Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009
wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan opracowali system UNIX, słownik Haker osoba o bardzo dużych, praktycznych umiejętnościach informatycznych. Lata 70 XX wieku programiści z Uniwersytetu w Berkley zmodyfikowali kod systemu UNIX do pracy w sieci powstał BSD UNIX, Rok 1981 powstał komercyjny system AT&T UNIX, 27 września 1983 Richard Stallman sprzeciwił się komercjalizacji i braku wolności powstał projekt GNU (GNU s Not Unix),
wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.
wstęp historia 26 sierpnia 1991 Linus Torvalds na grupie dyskusyjnej comp.os.minix umieścił wiadomość o pisaniu dla zabawy wolnego systemu operacyjnego, 5 października 1991 pierwsza wersja jądra Linux została opublikowana w sieci.
o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem.
o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym.
o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: SPRZĘT
o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: JĄDRO SPRZĘT
o linuksie jądro słownik Jądro (ang. kernel) integralna część systemu operacyjnego, która odpowiedzialna jest za jego działanie oraz współpracę ze sprzętem. Jądro Linux zostało napisane w języku C, oparte jest na licencji GNU General Public License. Stało się bazą systemu GNU/Linux. Jak jądra innych systemów uniksowych Linux jest jądrem monolitycznym. Model funkcjonowania jądra monolitycznego: APLIKACJE JĄDRO SPRZĘT
o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją.
o linuksie dystrybucja słownik Dystrybucja Linuksa to zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system. Nową dystrybucję może stworzyć każdy, osoba prywatna lub firma, zarówno od podstaw, jak i opierając się na już istniejących. Dystrybucje różnią się sposobem instalacji programów, pewnymi dedykowanymi im narzędziami, a także początkową konfiguracją. Lista przykładowych dystrybucji: Slackware Debian Gentoo Ubuntu Fedora Core
przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.
przechowywanie haseł działanie Jako system sieciowy Linux wymaga zalogowania się używając loginu oraz hasła. Hasło nie jest wyświetlane w żaden sposób (nie wyświetlają się kroki, gwiazdki itp.) Dane konta użytkownika przetrzymywane są w specjalnym pliku /etc/passwd o prostej budowie: login:hasło:id konta:id grupy:notka:katalog domowy:nazwa powłoki Ze względów bezpieczeństwa stosowany jest shadowing (cieniowanie haseł). Hasło w postaci zaszyfrowanej zostało przeniesione do pliku /etc/shadow, którego zwykły użytkownik nie administrator nie może odczytać. W /etc/passwd hasło zostało zastąpione przez x. Do hasła dodawana jest tzw. salt informacja w postaci godziny oraz daty ostatniej zmiany hasła. W takiej postaci nowo wygenerowane hasło jest szyfrowane funkcją skrótu MD5.
przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q 01.05.1985 SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska
przechowywanie haseł hasła mocne i słabe Dzięki zastosowaniu jednostronnej funkcji skrótu do szyfrowania hasła jego odszyfrowanie jest dość trudne. Stosowany jest zazwyczaj atak słownikowy. Przez co hasła mało skomplikowane są bardzo łatwe do złamania (mówimy o hasłach słabych). Do tego celu używa się specjalnego oprogramowania, np. John the Ripper. Mocne hasła Słabe hasła k41ar=uu4 Katarzyna v:j*$$5q 01.05.1985 SttMSzDU Startrek Zie*&lin#@ska!+ Zielinska
protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji 1.2.12 (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.
protokół ssh historia trochę historii W 1995 roku Tatu Ylönen z Uniwersytetu Technologii w Helsinkach stworzył protokół bezpiecznego telnetu SSH (Secure SHell z ang. Bezpieczna Powłoka). Początkowo był rozprowadzany na licencji Open Source. Rok później licencję zmieniono na komercyjną. W 1999 roku deweloperzy OpenBSD na podstawie protokołu SSH w wersji 1.2.12 (ostatniej wolnej wersji) stworzyli nową implementację OpenSSH. Obecnie jest to najpopularniejsza implementacja protokołu.
protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.
protokół ssh z czym to się je? Protokół SSH umożliwia pracę zdalną wykorzystanie komputera lokalnego do obsługi komputera zdalnego (serwera). Wszystkie dane wysyłane pomiędzy komputerem lokalnym A, a serwerem B są zaszyfrowane w tym także hasła.
protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
protokół ssh działanie Protokół SSH składa się z 2 elementów: klienta demona usługę serwera Podczas instalacji demona ssh generwane są klucz publiczny i prywatny dla algorytmu RSA oraz DSA pierwszy jest domyślny. Podczas pierwszego połączenia pobierany jest klucz publiczny serwera, przy następnych połączeniach następuje weryfikacja klucza zapisanego na komputerze lokalnym i na serwerze. W przypadku różnych kluczy połączenie SSH zostaje natychmiast zerwane.
protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
protokół ssh działanie Gdy klucze publiczne są zgodne tworzony jest tunel, na którego końcach są: komputer lokalny serwer Komputer lokalny generuje losowo 256 bitowy klucz sesji. Jest on szyfrowany kluczem publicznym serwera, a następnie do niego wysyłany, następnie serwer deszyfruje klucz sesji używając swojego klucza prywatnego. Klucz sesji używany będzie do szyfrowania całego ruchu w tunelu.
protokół ssh algorytmy algorytmy Protokół OpenSSH oprócz algorytmów RSA oraz DSA używa do szyfrowania symetrycznego: IDEA DES 3DES Blowfish
system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS
system plików różne systemy plików słownik System plików to metody i struktury danych przechowywania plików, zarządzania nimi używane przez system operacyjny oraz przez inne programy. Windows FAT16 FAT32 NTFS Linux ext2 ext3 Reiserfs XFS JFS
system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą.
system plików struktura lasu Windowsa Systemy uniksowe wykorzystują strukturę drzewiastą. Windows wykorzystuję strukturę lasu partycji. Schemat lasu katalogów w Windows:
system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:
system plików struktura drzewiasta linuksa Systemy uniksowe wykorzystują strukturę drzewiastą. Schemat drzewa katalogów w Linuksie:
system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów.
system plików katalogi linuksa słownik montowanie przyporządkowanie położenia partycji z systemem plików w drzewie katalogów. /bin zawiera pliki wykonywalne, /boot zawiera pliki potrzebne do uruchomienia systemu, np. jądro, /dev zawiera pliki specjalne przedstawiające urządzenia komputera, np. dyski twarde, partycje, /etc zawiera pliki konfiguracyjne systemu i programów, /home zawiera katalogi domowe użytkowników, a więc także ich pliki, /lib zawiera biblioteki wykorzystywane zarówno przez system jak i programy, /media tu montowane są urządzenia takie jak napędy optyczne, pendrive y,
system plików katalogi linuksa /mnt katalog pełni podobną rolę jak powyższy, tu jednak montowane są inne partycje dysków twardych, np. z innym systemem operacyjnym, katalog ma znaczenie historyczne, /proc zawiera pliki odzwierciedlające struktury jądra. Czytając i zapisując dane w tych plikach komunikujemy się bezpośrednio z Linuksem, /root katalog domowy super użytkownika administratora, /sbin zawiera pliki wykonywalne, które są przeznaczone tylko dla roota, /tmp zawiera pliki tymczasowe, /usr zawiera katalogi programów, nie należące do rdzenia systemu (większość), /var zawiera dane, które z założenia się zmieniają, np. dzienniki systemowe, kolejki drukarek.
system plików ext2 vs. fat [fragmentacja] słownik Fragmentacja zjawisko polegające na pojawieniu się nieciągłości obszarów zapisanych i niezapisanych na dysku twardym. Przyczyną jest niedoskonała budowa systemu plików. Skutkiem tego dane z dysku są coraz wolniej otwierane. Defragmentacja to układanie plików na dysku pokolei tak, by był do nich jak najszybszy dostęp.
system plików system fat a b c d e f g h i j k l m n o p q r s t a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e z a k u p y b. t x t k e t e 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a K u p c h l e b! f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system fat a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t a e j e a f i f z a b k u p y. t x t k e t e 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e M a t e m a t y k a K u p c h l e b! f i f i z y k a 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system ext2 a b c d e f g h i j k l m n o p q r s t a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f 0 0 0 0 0 0 b 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f m f z a k u p y b. t x t b m k m 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a 0 0 0 0 0 0 0 g 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 K u p c h l e b! 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików system ext2 a b c d e f g h i j k l m n o p q r s t a s t u d i a. t x t d f b g z a k u p y b. t x t b m k m 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 d 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 e 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 f 0 0 0 M a t e m a t y k a i f i z y g k a 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 h 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 i 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 j 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 k 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 l 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 m 0 K u p c h l e b! 0 0 0 0 0 0 0 0 0 n 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 o 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
system plików ext vs. fat System FAT jest bardziej podatny na fragmentację, FAT sprawdza się na maszynach, z których korzysta 1 użytkownik naraz i pliki rzadko są zmieniane MS DOS, w systemie plików ext2 także występuje problem fragmentacji jest on jednak znikomy w porównaniu do FAT, za rozmiejscowienie plików w systemach plików Linuksa odpowiednie algorytmy nie jest to przypadkowe, system plików ext3 jest rozszerzony względem ext2 o tzw. journaling (księgowanie).
system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku.
system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku.
system plików journaling słownik Journaling (z ang. księgowanie), metoda na zwiększenie bezpieczeństwa zapisywanych danych na dysku twardym. Tworzone jest coś na wzór bazy danych. Dane do zapisu są najpierw zapisywane w kronice, a dopiero później zapisywane w odpowiednim miejscu na dysku. Księgowanie pozwala na odzyskanie danych, które były zapisywane w momencie utraty zasilania lub innej awarii. Pozwala także na szybszą pracę pofragmentowanego dysku. UWAGA! Wadą księgowania z pewnością jest znaczna utrata wolnego miejsca na dysku. Księgowanie jest aktualnie wbudowane w każdym nowoczesnym uniksowym systemie plików.