Testowanie jądra Linuksa. Michał Pilipczuk Michał Świtakowski Piotr Wojnarowski
|
|
- Przybysław Urbański
- 7 lat temu
- Przeglądów:
Transkrypt
1 Testowanie jądra Linuksa Michał Pilipczuk Michał Świtakowski Piotr Wojnarowski
2 Agenda Metodyka testów jądra Środowiska i narzędzia używane w praktyce Pokrycie kodu Prezentacja testów na żywo
3 Kiedy Tux był jeszcze młody... given enough eyeballs, all bugs are shallow Linus Torvalds Oprogramowanie otwarte nie wymaga głębokich testów wystarczy rzesza użytkowników znajdujących najistotniejsze błędy. Sprawdza się przy małych projektach open source. Czyli mniej więcej do 2.4.*
4 Kiedy Tux dorósł... Ponad dziesięć milionów linii kodu. Odpowiednia liczba funkcji, wywołań systemowych, mutexów... Dziesiątki niezarejestrowanych, niedziałających modułów krążących po sieci, działających w zaśmieconym środowisku. Więc trzeba było z nim zrobić to...
5
6 Jak i po co robić testy jądra? Jądro działa w trybie dużo bardziej wrażliwym na błędy niż standardowe aplikacje. Błędy jądra mają dużo poważniejsze konsekwencje dla stabilności systemu. Jądro musi być wytestowane w sposób zorganizowany i metodyczny, wielokrotnie lepiej niż aplikacje działające w trybie użytkownika. Tak jak zazwyczaj, testy dzielimy na poprawnościowe wydajnościowe W przypadku jądra to rozróżnienie nieco się miesza.
7 Co byśmy chcieli od testu? Automatyzacja, parametryzacja, powtarzalność. Pewność poprawności i adekwatności wyników oraz zebranych statystyk. Dokładne udokumentowanie środowiska, szczególnie: sprzętu wersji modułów, bibliotek dołączanych do jądra metodologii wykonywania testu
8 Testy poprawnościowe - przykład Moduł stats prosty moduł do zbierania statystyk. Ok linii, czyli stosunkowo krótki. Duża współbieżność, silne korzystanie z kiepsko napisanego podsystemu proc. 63 proste funkcje wewnątrz, duża część eksportowanych na zewnątrz. Dwa pytania: Jak sprawdzić, że o żadnej funkcji nie zapomnieliśmy? Czy moduł zachowa się poprawnie przy błędach proc-a, dużym obciążeniu systemu, błędach funkcji systemowych?
9 Testy białej skrzynki Staramy się pokryć wszystkie gałęzie kodu. A także linie, funkcje, wołania systemowe itp.
10 Projektowanie testu Przy projektowaniu testu należy pamiętać o rzeczach standardowych, jak: pokrycie wszystkich gałęzi kodu sprawdzenie przypadków brzegowych sprawdzenie zachowania przy błędach systemowych sprawdzenie współbieżności Jak i o rzeczach mniej standardowych: Co się dzieje przy dużym obciążeniu zasobów systemowych?
11 Zasoby systemowe Staramy się obciążyć kluczowe zasoby systemu: procesor pamięć wejście/wyjście sieć Nie wystarczy obciążyć jednej na raz! Przesadzenie z obciążeniem jednego zasobu skutkuje brakiem obciążenia innego. Obciążenie należy wyważyć metodą prób i błędów.
12 Pokrycie kodu Sprawdzamy ile kodu pokryły nasze testy. Dużo narzędzi udostępnionych przez LTP: gcov lcov Statystyka tak naprawdę mocno myląca przecież nawet 100% pokrycia wcale nie oznacza poprawności np. współbieżności!!!
13 Ostateczny test obciążenia Zalecane co najmniej 24 godziny. Utrzymywane przez cały czas monitorowanie obciążenia systemu. Służy do testowania między innymi: dziwnych przeplotów, nieoczekiwanych kombinacji zajętości zasobów oraz innych dziwnych sytuacji, które nie występują przy krótkich testach poprawnościowych
14 Metody monitoringu systemu Problem: Jak sprawdzić, jak w rzeczywistości radził sobie testowany kawałek kodu? Rozwiązanie: Monitoring systemu przez: Wewnętrzne logi aplikacji testującej Zewnętrzne programy monitorujące system: top sar
15 top Monitoruje jedynie procesy Do LTP jest dołączony ulepszony top: sprawdzanie CPU sprawdzanie pamięci sprawdzanie swap snapshoty co określony czas
16 sar Zbiera, zapisuje i zapamiętuje statystyki o systemie Co określony czas zrzut wszystkiego co się da Można z niego wycisnąć wszystko, man sar zrzucony do pliku ma 726 linii.
17 Testy wydajnościowe W gruncie rzeczy podobne do poprawnościowych, tylko z dłuższym okresem czasu. Puszczamy test na ustalonej maszynie na długi okres czasu np. miesiąc i oglądamy co określony czas statystyki wydajności wykonywanych testów. Uwaga na narzut analizy pokrycia i metod pomiarowych!!! Musimy zadbać o: odpowiednią dokumentację środowiska, obciążenie zasobów systemowych, odpowiedni monitoring wydajności w czasie testu.
18 Case study testy IBM W 2003 roku laboratoria IBM przeprowadziły kompleksowe, długoterminowe testy jądra używając narzędzi LTP. Cel: sprawdzenie niezawodności oraz wydajności jądra Linuxa. Hardware: 2 procesory POWER4+ 1.2GHz 8GB pamięci RAM oraz wiele innych dokładnych danych Software: SuSE SLES 8 z Service Pack 1 Jądro ul1-ppc64-SMP
19 Metodyka testu Trzy testy: 30, 60 i 90-dniowy. Wykorzystanie standardowych testów LTP oraz własnych testów wydajnościowych Co 10 sekund zrzut top, co określony czas przegląd statystyk wykonania testów Przez cały czas bardzo duże (99%) obciążenie CPU oraz duże (80-90%) obciążenie pamięci. W teście 60-dniowym testowanie obciążenia pamięci swap.
20 Testowane aspekty We wstępnym, 24-godzinnym teście standardowym LTP testowano: Obciążanie systemu plików. Obciążanie dysku. Obciążanie systemu zarządzania pamięcią. Obciążanie IPC (pipe'y, semafory). Działanie schedulera. Poprawność funkcjonalności komend. Poprawność funkcjonalności wołań systemowych.
21 Testowane aspekty c.d. A następnie uruchomiono duży, własny test IBM, ponadto sprawdzający: Obciążanie NFS-a Obliczenia zmiennoprzecinkowe Wątki Sieć Ogółem przez 6 miesięcy system bez przerwy działał na pełnych obrotach wykonując współbieżnie testy obciążenia jego zasobów. A jakie wyniki?
22 Wyniki 0 błędów krytycznych (panic, Oops). Ok. 95% poprawnych wyników, niepoprawne z powodu braku zasobów. Wszystkie procesy zmieściły się w oczekiwanym czasie działania. Wydajność systemu nie spadała wraz z testami. Wszystko to udokumentowane, sprawdzone i powtarzalne.
23 Podsumowanie Pomysł formalnej weryfikacji Na szczęście jeszcze nikt na niego nie wpadł. Problem z formalizacją abstrakcji sprzętowej. Problem z formalizacją abstrakcji współbieżności linii kodu?! A tak na serio: Myślmy pragmatycznie
24 Ciekawostki LTP po raz pierwszy użyto w szerszym zakresie przy rozwijaniu jąder 2.5.*. Użyto wtedy tzw. nocnych testów regresyjnych. Oprócz standardu oferowanego przez LTP są jeszcze inne programy testujące. Najciekawsze są te testujące pamięć: Cerberus Test Control System w przypadku sprzętu kiepskiej jakości może doprowadzić do jego spalenia. Cpuburn jest nawet napisany w asemblerze, żeby zmaksymalizować wydzielanie ciepła.
25 Przykładowe testy Testy pamięci: Idealny test: wpisać do komórki 0, do wszystkich pobliskich 1, sprawdzić, czy nadal jest 0. Wymaga precyzyjnej wiedzy o działaniu hardware'u. Memtest86: bootuje zamiast Linuxa, długie testy. Algorytm modulo-x : wypełnić co 20 pozycję wzorcem, resztę uzupełnieniem wzorca, sprawdzić co 20, czy nadal pasują. Memory test script: bardzo rygorystyczny, łączący odwołania do pamięci przez CPU i DMA (obchodzące CPU), ponoć może spalić PC Memtester
26 Przykładowe testy 2 Volanomark- mierzy wydajność serwera. Tworzy grupy po 20 klientów i sprawdza, jak szybko wysyłają wiadomość do całej grupy. VM regress- test pamięci wirtualnej Fileio- testy wydajnościowe I/O. Tworzy zadaną ilość plików zadanego rozmiaru i uruchamia wątki, które z nich korzystają
27 Linux Test Project Pierwszy systematyczny zestaw testów Linuxa, stworzone przez Silicon Graphics Inc. Sprawdza system plików, operacje I/O dysku, zarządzanie pamięcią, ipc, sterowniki, planistę (scheduler), zawołania systemowe, łączenie z siecią Dawniej (jądro 2.3) testów, teraz 3000 Directory Coverage fs 52.9% include/asm 50.9% include/linux 60.0% include/net 57.6% ipc 56.4% kernel 39.1% lib 43.2% mm 52.7% net 65.7% security 51.9%
28 Metodologia LTP Testy zdrowia: Sprawdzają niezawodność jądra Powinny działać poniżej 24h Testowanie wszystkich patchy i wydań jądra Większość z nich szybkie testy z oczywistym wynikiem Wyniki Pass lub Fail Testy obciążeniowe: Większe obciążenie Poniżej 6h Mają wyłapać zawieszanie i wywalanie się systemu Wytrzymałościowe Od 6h do tygodni
29 Linux Standard Base Tests LSB - wspólne standardy różnych dystrybucji Linuxa, większa kompatybilność oprogramowania Liczne testy sprawdzające zgodność z LSB: Czy pakiety są zgodne z LSB Czy używają tylko zgodnych symboli Czy dostępne są wszystkie wymagane polecenia Czy w bibliotekach są wymagane symbole
30 Bootchart - zanim Linux się uruchomi The challenge is to create a single poster showing graphically what is going on during the boot, what is the utilization of resources, how the current boot differs from the ideal world of 100% disk and CPU utilization, and thus, where are the opportunities for optimization. - Owen Taylor, Fedora mailing list, Listopad 2004 Skrypt działający w fazie init, zbierający informacje z /proc + aplikacja w Javie lub webowa, generująca graficzne przedstawienie wyników Pokazuje, w jakim czasie jaki proces był w jakim stanie, oraz statystyki zużycia zasobów systemowych (CPU, dysk)
31 Bootchart, jak działa Bootchart uruchamiany zamiast procesu init (należy poprawić konfigurację Grub/Lilo, RPM spróbuje zrobić to automatycznie) Uruchamia loggera w tle, po czym uruchamia init Pobiera z /proc/stat, /proc/[pid]/stat, /proc/diskstat dane o procesach i zasobach Dane zapisuje w wirtualnej pamięci /tmp Wykrywa wywołanie konkretnych procesów, np. kdm_greet, co oznacza koniec bootowania - zapisuje logi Może przegapić wyjątkowo krótko żyjące procesy, jeśli to ważne, używać zliczania procesów - CONFIG_BSD_PROCESS_ACCT_V3 + psacct/acct
32 Kwestia pokrycia Pokrycie - jaka część kodu została wykonana, gdzie optymalizować Dobry test powinien dawać jak największe pokrycie Metody analizy pokrycia: Pokrycie poleceń (statement coverage) Pokrycie gałęzi kodu (branch coverage) Pokrycie warunków (condition cov.) Pokrycie wejść i wyjść (exit/entry cov.)
33 Metody Pokrycie poleceń - ile razy były wykonane bloki kodu (blok - część kodu między rozgałęzieniami) Nie zawsze skuteczne: int *iptr = NULL; if(conditional) iptr = &i; *iptr = j*10; Pokrycie gałęzi- które spośród możliwych ścieżkę były wybierane i jak często. Czasem potrzebne jest też analizowanie złożonych warunków: struct somestructure* p = NULL; if(i == 0 (j == 1 && p->j == 10)) printf("got here\n");
34 Analiza pokrycia za pomocą gcov Współpracuje z gcc Tylko pokrycie poleceń, gałęzi i wywołań funkcji Używamy gcc z opcjami '-fprofile-arcs -ftest-coverage' Dodatkowe liczniki, graf przepływów, powstaje pliki.gcno,.gcda Pliki nagłówkowe zawierające kod także będą sprawdzone Możemy wywoływać kilka razy, jeśli nie usuniemy plików.gcda, wyniki będą się kumulować Uruchamiany program, statystyki się liczą 90.00% of 10 source lines executed in file tmp.c 80.00% of 5 branches executed in file tmp.c 80.00% of 5 branches taken at least once in file tmp.c 50.00% of 2 calls executed in file tmp.c Plik.gcov
35 -: 0:Source:tmp.c -: 0:Graph:tmp.gcno -: 0:Data:tmp.gcda -: 0:Runs:1 -: 0:Programs:1 -: 1:#include <stdio.h> -: 2: -: 3:int main (void) function main called 1 returned 1 blocks executed 75% 1: 4:{ 1: 5: int i, total; -: 6: 1: 7: total = 0; -: 8: 11: 9: for (i = 0; i < 10; i++) branch 0 taken 91% (fallthrough) branch 1 taken 9% 10: 10: total += i; -: 11: 1: 12: if (total!= 45) branch 0 taken 0% (fallthrough) branch 1 taken 100% #####: 13: printf ("Failure\n"); call 0 never executed -: 14: else 1: 15: printf ("Success\n"); call 0 called 1 returned 100% 1: 16: return 0; -: 17:}
36 gcov a testy jądra Różnice (kernel się nie kończy, nie linkuje bibliotek gcc, których potrzebuje gcov) Gcov-kernel patch od LTP, umożliwia badanie pokrycia testów jądra: Tworzenie /proc/gcov Umożliwia badanie modułów (w jądrze 2.4 wymagał dodatkowego patcha do modutils) Moduł skompilowany z odpowiednimi flagami, domyślnie dane usuwane przy odładowaniu Plik /proc/gcov/vmlinux
37 lcov Graficzna nakładka na gcov, skrypty Perl zbierające wyniki gcov do pliku.info i generujące HTML lub.png Manipulowanie.info: extract / remove PATTERN, łączenie. Ułatwia nawigację - drzewo HTML dla plików i katalogów Stworzone z myślą o kernelu, ale można też używać z innymi programami (gcc)
38 Problemy z wynikami pokrycia Równoległe wykonanie na różnych procesorach - aktualizacja nie jest atomowa, mogą wystąpić niespójności w wynikach, wówczas gcov może podać ujemne wyniki (inne źródła - zaburzenia do 3%) Pokrycie na żywo - także może spowodować niespójność i ujemne wyniki Pierwsze linie funkcji inline liczone są czasem dwa razy Makra, optymalizacja i linijki zawierające kilka poleceń
39 Narzuty Maszyna testowa - Pentium II 400MHz, 256 MB RAM, Red Hat 7.1 (Linux ) z gcc 2.96 (2003 rok) 1,3 MB pamięci na liczniki (dla gcc 3.1-2,6 MB) 3% dłuższe wykonanie, głównie w przestrzeni jądra 14% kodu jądra jest wywoływane w celu zebrania informacji
40 Testy na żywo Analiza wyników z Bootchart na maszynie wirtualnej i prawdziwym komputerze Readahead jak działa i co właściwie daje Wyścig w remove_proc_entry, czyli dlaczego nie można zaniedbać żadnego przypadku Wdrożenie własnego testu do LTP
41 Bibliografia P. Larson, N. Hinds, H. Franke, and R. Ravindran. Improving the linux test project with kernel code overage analysis. In 2003 Ottawa Linux Symposium, July Subrata Modak, Balbir Singh, Building a Robust Linux kernel piggybacking The Linux Test Project Readahead.html
Piotr Dwieczkowski. Code coverage. Mierzenie pokrycia kodu, teoria oraz praktyka w C/C++
Piotr Dwieczkowski Code coverage Mierzenie pokrycia kodu, teoria oraz praktyka w C/C++ Plan Co to jest pokrycie kodu? Możliwe sposoby wykorzystania Rodzaje statystyk Wady i zalety mierzenia porycia kodu
Automatyczne testowanie jądra Linuksa
Automatyczne testowanie jądra Linuksa Krzysztof Skrzypczyński Marcin Mieteń Automatyzacja testów W kontekście testowania jądra linuxa tworzy się skrypty i programy sprawdzające działanie odpowiednich części
GNU GProf i GCov. przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A Białystok
GNU GProf i GCov przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument zawiera podstawowe informacje
Optymalizacja programów Open Source. Profilery wysokiego poziomu część 2. Krzysztof Lichota
Optymalizacja programów Open Source Profilery wysokiego poziomu część 2 Krzysztof Lichota lichota@mimuw.edu.pl gprof gprof Pomiar działa na zasadzie instrumentacji kompilowanego kodu (wejścia i wyjścia
Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
Struktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Automatyczne testowanie jądra Linuksa
Szymon Giżecki Chu Hong Hai Mateusz Kopeć Automatyczne testowanie jądra Linuksa Systemy Operacyjne Projekt studencki Plan prezentacji...czyli o czym będziemy mówili: Metodologie testowania jądra Linuksa
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Testowanie Jądra Linuxa
Testowanie Jądra Linuxa "Given enough eyeballs, all bugs are shallow" Eric Raymond Tylko skąd wziąć te przyglądające się oczy? Michał Grabowski Piotr Szczepański Paweł Zuzelski W temacie: Wprowadzenie
Q E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Usługa wsparcia technicznego związana ze zmianą stosu technologicznego Oprogramowania Syriusz Std.
Zabrze, sierpień 2017 r. Usługa wsparcia technicznego związana ze zmianą stosu technologicznego Oprogramowania Syriusz Std. Informacja nie dotyczy urzędów posiadających wykupioną w Sygnity usługę SaaS
Futex (Fast Userspace Mutex) Łukasz Białek
Futex (Fast Userspace Mutex) Łukasz Białek Futex informacje podstawowe Stworzony w 2002 roku przez Hubertusa Franke, Matthew Kirkwooda, Ingo Molnára i Rustiego Russella. Jest mechanizmem w Linuxie, który
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
K. Konopko; Toolchain. Jądro Linuksa. dr inż. Krzysztof Konopko
Jądro Linuksa dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Jądro Linuksa Program wykładu: Właściwości jądra Linuksa. Pliki źródłowe jądra. Konfiguracja jądra. Kompilacja i kompilacja skrośna
Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006
Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski 4 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel dokumentu................................... 3 1.2 Oczekiwania....................................
Monitorowanie wydajność w bazie Oracle11g
Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może
Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008
Konwerter Plan testów Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008 1 Spis treści 1 Wprowadzenie 3 1.1 Cel........................................ 3 1.2 Zamierzeni odbiorcy
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ
TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ TESTOWAĆ Testowanie i naprawa Loxima You cannot control what you cannot measure. Tom DeMarco Grzegorz Timoszuk gt219709@students.mimuw.edu.pl Plan
Tomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Sposoby wykrywania i usuwania błędów. Tomasz Borzyszkowski
Sposoby wykrywania i usuwania błędów Tomasz Borzyszkowski Mylić się jest rzeczą ludzką Typy błędów: błędy specyfikacji: źle określone wymagania błędy projektowe: nieodpowiednie struktury danych i algorytmy
Konfiguracja i kompilacja jądra Linux. Based on Free Electrons
Konfiguracja i kompilacja jądra Linux Based on Free Electrons Obsługiwane platformy Rodzaje obsługiwanych architektury katalog arch/ Minimum: 32 bit, opcjonalnie MMU, gcc Architektura 32 bit: arm, avr32,
Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
MS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
Systemy operacyjne II
Systemy operacyjne II Wojciech Kwedlo Wydział Informatyki PB, p. 205 wkwedlo@ii.pb.bialystok.pl aragorn.pb.bialystok.pl/~wkwedlo Pracownia specjalistyczna: Wojciech Kwedlo Krzysztof Bandurski Wojciech
Diagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania Krzysztof Kluza, Janusz Miller 1 Debugowanie Debugowanie, czy też po polsku odpluskiwanie, to proces polegający na kontrolowanym wykonaniu programu
Testowanie I. Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego.
Testowanie I Cel zajęć Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego. Testowanie oprogramowania Testowanie to proces słyżący do oceny
1.Wstęp. 2.Generowanie systemu w EDK
1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).
MentorGraphics ModelSim
MentorGraphics ModelSim 1. Konfiguracja programu Wszelkie zmiany parametrów systemu symulacji dokonywane są w menu Tools -> Edit Preferences... Wyniki ustawień należy zapisać w skrypcie startowym systemu
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Automatyczne testowanie jadra Linuksa
wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 23 grudnia 2008 Składniki 1 Metodologia tworzenia i przeprowadzania testów idea, założenia przeprowadzanie testów metodologia tworzenia
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
SYSTEM OPERACYJNY. Monika Słomian
SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Dystrybucje Linuksa c.d.
Dystrybucje Linuksa c.d. Gentoo dla fachowców Gentoo Gentoo dla fachowców brak skompilowanych paczek; system zarządzania Portage Gentoo dla fachowców brak skompilowanych paczek; system zarządzania Portage
CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu
CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu inż. Daniel Solarz Wydział Fizyki i Informatyki Stosowanej AGH 1. Cel projektu. Celem projektu było napisanie wtyczki
NETBEANS PROFILER TOMASZ ŁUKASZUK
NETBEANS PROFILER TOMASZ ŁUKASZUK STRESZCZENIE: Dokument zawiera podstawowe informacje dotyczące programu NetBeans Profiler. Stanowi uproszczoną instrukcję jego używania. Dotyczy NetBeans Profiler w wersji
Nowy model subskrypcji, dobór produktów Red Hat i JBoss. Grzegorz Niezgoda
Nowy model subskrypcji, dobór produktów Red Hat i JBoss Grzegorz Niezgoda AGENDA: RHEL Nowy RHEL Server Wersje i edycje Zasady wykorzystania w środowisku wirtualnym Moduły dodatkowe Wersje specjalne JBoss
Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki
Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego
Linux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych
GIT. System Kontroli wersji GIT. Rafał Kalinowski
GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje
Jako, że jesteśmy Linuksowcami będziemy używać OCR dla Linuksa. Właśnie zainstalowałeś silnik OCR ze słownikiem (by nie robił błędów)
Witajcie! Wyobraźmy sobie, że mamy przepisać książkę, która liczy sobie 600 lat, ma 1000 stron do LibreOffice Writer. KATORGA! Jednak żyjemy w XXI wieku, w którym komputery pomagają nam na każdym kroku.
Systemy Operacyjne. wykład 1. Adam Kolany. Październik, Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu
Systemy Operacyjne wykład 1. Adam Kolany Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu dr.a.kolany@wp.pl Październik, 2007 Literatura DrAK (PWSZ) Systemy Operacyjne 11 Październik,
Prezentacja emulatora QEMU Zajęcia SO
Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Wydajny Linux. Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys
Wydajny Linux Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys Po co analizować wydajność? redukcja kosztów, poznanie limitów systemu operacyjnego, eliminacja wąskich gardeł. Jak system
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Plan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Tworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
Emulacja maszyny. Program udaje zupełnie inną architekturę. Musi przetłumaczyć instrukcje emulowane na instrukcje platformy, na której działa
Emulacja maszyny Program udaje zupełnie inną architekturę Musi przetłumaczyć instrukcje emulowane na instrukcje platformy, na której działa Udaje to znaczy co? To znaczy, że program tworzy wirtualnie:
Kurs języka Python. Wykład 11. Marcin Młotkowski. 4 stycznia Kontrola poprawności podczas biegu programu. 2 Testowanie oprogramowania
Wykład 11. 4 stycznia 2010 1 Kontrola poprawności podczas biegu programu 2 3 4 Asercje Asercja to formuła logiczna; Asercji używa się do kontrolowania czy np. wartość zmiennej ma odpowiedni typ lub mieści
System Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Git rozproszony system kontroli wersji
Git rozproszony system kontroli wersji Piotr Macuk Wstęp System kontroli wersji (ang. version control system, VCS) służy do śledzenia zmian projektu w czasie. Umożliwia współpracę wielu osób oraz ułatwia
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Podstawy Programowania.
Podstawy Programowania http://www.saltbox.com/img/under_the_hood.png O mnie... dr inż. Łukasz Graczykowski Zakład Fizyki Jądrowej Wydział Fizyki Politechniki Warszawskiej lgraczyk@if.pw.edu.pl www.if.pw.edu.pl/~lgraczyk/wiki
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Program Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak Projekt SZOP Plan testów Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Wykład 3: Implementacja programów wbudowanych
Systemy wbudowane Wykład 3: Implementacja programów wbudowanych Problemy implementacji oprogramowania wbudowanego Szeregowanie zadań System operacyjny Obsługa przerwań 10/16/2010 S.Deniziak:Systemy wbudowane
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
RHEL 5 wpływ wirtualizacji na koszty
RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Mariusz Rudnicki PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO CZ.1
Mariusz Rudnicki mariusz.rudnicki@eti.pg.gda.pl PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO CZ.1 Przedmiot PSCR Przedmiot PSCR Wykład do połowy semestru Laboratorium od połowy semestru Projekt Zaliczenie
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl
Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:
SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa
Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do
Optymalizacja programów Open-Source. Pamięć część 1. Krzysztof Lichota
Optymalizacja programów Open-Source Pamięć część 1 Krzysztof Lichota lichota@mimuw.edu.pl Dlaczego pamięć jest ważna Współczesne systemy operacyjne stosują wirtualizację pamięci i symulują większą pamięć
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w obrębie skryptu. Wyrażenia include() i require() są niemal
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Wstęp do programowania
Wstęp do programowania Przemysław Gawroński D-10, p. 234 Wykład 1 8 października 2018 (Wykład 1) Wstęp do programowania 8 października 2018 1 / 12 Outline 1 Literatura 2 Programowanie? 3 Hello World (Wykład
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Pomoc do programu Oferent
Pomoc do programu Oferent Wersja dokumentu: 1.1 Data ostatniej modyfikacji: 12.03.2012 Informacja o zmianach w stosunku do poprzedniej wersji dokumentu: Dodano informację o wymaganiach platformy Silverlight
Kernel Kompilacja jądra
Kernel Kompilacja jądra systemu Co to jest jądro systemu operacyjnego Jądro systemu operacyjnego jest rozpowszechniane na licencji GNU General Public License (GPL) określonej przez konsorcjum Free Software
System kontroli wersji, system zarządzania kodem źródłowym
System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system
Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008
Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008 Systemy oparte na mikrojądrze Jądro systemu jest bardzo małe Architektura mocno
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć