zestaw D


1.Szamotanie się procesów.

Szamotaniem nazywamy zbyt dużą aktywność stronicowania. System operacyjny nadzoruje wykorzystanie jednostki centralnej. Jeżeli jest ono za małe to zwiększa stopień wieloprogramowości, wprowadzając nowy proces do systemu. Proces wchodzi w nowa fazę wykonywania i potrzebuje więcej ramek, zaczyna wykazywać błędy braku stron i powoduje utratę stron przez inne procesy. Te procesy potrzebują owych stron wiec wykazują ich braki i znowu przyczyniają się do odbierania stron innym procesom. Tak zachowujące się procesy musza używać urządzenia stronicującego w celu wykonania wymiany stron. Ustawiają się w kolejce do urzadz. stronicującego a jednocześnie opróżnia się kolejka procesów gotowych do wykonania. Wskutek oczekiwania procesów na urzadz. stronicujące zmniejsza się wykorzystanie procesora. Program planujący przydział dostrzega spadek wykorzystania jednostki centralnej wiec zwiększa stopień wieloprogramowości wprowadzając nowy proces, który zabiera znów strony innym procesom. Powoduje to lawinowe pojawienie się błędów strony. Nie można zakończyć żadnej pracy, ponieważ procesy spędzają cały czas na stronicowaniu.(zapobieganie - stosuje się model strefowy sterowanie częstością błędów braku strony).

2. Porównać DOS i NOVELL.

DOS (disc operating system) jest dyskowym systemem operacyjnym przeznaczonym dla jednego użytkownika. Nie jest on tez systemem wielozadaniowym, ponieważ może być w nim równocześnie uruchomiony tylko jeden program. W systemie tym programy użytkowe mogą korzystać z podstawowych procedur we/wy, w celu bezpośredniego pisania na ekran czy dyski. Swoboda taka powoduje ze nie jest odporny na skutki błędów w programach użytkowych, które mogą doprowadzić do załamania się całego systemu lub wykasowania zawartości. Ponieważ jest to z założenia system jednoużytkowy więc nie posiada wbudowanej polityki bezpieczeństwa, domen ochrony, szyfrowania zaś prawa dostępu są szczątkowe (odczyt, zapis, systemowy, ukryty).

Netware (firmy Novell) jest systemem wielodostępnym i wielozadaniowym przeznaczonym dla serwerów sieciowych LAN/WAN. Może być również wykorzystywany jako serwer dostępowy do sieci Internet, plików i drukowania. Cechuje go ogromna stabilność oraz jest prosty w administrowaniu. Posiada system zabezpieczeń ( logowanie, domeny ochrony, hasła). Jądro pozwala dynamicznie ładować moduły rozszerzeń (NLM), które zwiększają możliwości systemu. Wbudowany NDS, system usług katalogowych.

3.Omowić działanie łącza miedzy procesowego.

Metody logicznej implementacji łącza czyli operacji nadaj i odbierz

-w komunikacji bezpośredniej każdy proces, który chce nadać lub odebrać komunikat musi jawnie nazwać odbiorcę lub nadawcę uczestniczącego w tej wymianie informacji (łącze jest ustanawiane automatycznie miedzy para procesów, które maja komunikować się. Łącze dotyczy dokładnie 2 procesów).

Komunikacja symetryczna, aby nadawca jak i odbiorca mogli utrzymywać ze sobą łączność musza używać nazw

Komunikacja asymetryczna - tylko nadawca nazywa odbiorcę a od odbiorcy nie wymaga się znajomości nazwy nadawcy.

W komunikacji pośredniej komunikaty są nadawane i odbierane poprzez skrzynki pocztowe (nazwane także portami). Abstrakcyjna skrzynka pocztowa jest obiektem, w którym procesy mogą umieszczać komunikaty i z którego komunikaty mogą być pobierane. Każda skrzynka pocztowa ma jednoznaczna identyfikacje. Możliwość komunikacji miedzy 2 procesami istnieje tylko wówczas, gdy maja one jakąś wspólna skrzynkę pocztowa.

Łącze ma pewna pojemność określająca liczbę komunikatów, które mogą w nim czasów przebywać. Umieszczone są one w kolejce komunikatów przypisanych do łącza ( POJEMNOSC ZEROWA, OGRANICZONA, NIEOGRANICZONA).

4. Co to jest monitor?

Jest to konstrukcja wysokiego poziomu służąca do synchronizacji. Dostarczają mechanizmy synchronizacji umożliwiających dzielenie abstrakcyjnych danych. Monitor stanowią zebrane w jednej konstrukcji programowej zmienne i funkcje działające na tych zmiennych. Cześć funkcji jest udostępniona na zew. monitora i tylko z ich pomocą procesy mogą uzyskać dostęp do zmiennych ukrytych wew. monitora. Wykonanie procedury monitora jest sekcją krytyczna wykonującego go procesu - w danej chwili tylko jeden spośród współbieżnie wykonujących się procesów może wykonywać procedurę monitora (operacje te są niepodzielne). Z poziomu monitora można wstrzymywać i wznawiać procesy za pomocą zmiennych typu condition. Na zmiennych tych można wykonywać operacje: Wait (czekaj) - wstrzymanie procesu wykonującego ta operacje i wstawienie go na koniec kolejki związanej ze zmienna, z jednoczesnym zwolnieniem monitora - Signal(sygnalizuj).

5. Bezpieczeństwo i ochrona SO.

Mechanizmy ochrony umożliwiają kontrolowanie dostępu udzielanego użytkownikom w odniesieniu do plików przez ograniczenie jego rodzajów. Poza nadzorowaniem plików ochrona ma również zapewnić że z segmentów pamięci, procesora i innych zasobów będą mogły korzystać tylko te procesy, które otrzymały odpowiednie pełnomocnictwa od systemu oper.

Ochrona jest realizowana za pomocą mechanizmu, który nadzoruje dostęp programów, procesów lub użytkowników do zasobów zdefiniowanych w sys. komputerowym. System bezpieczeństwa zapobiega nieupoważnionemu dostępowi do systemu i uniemożliwia złośliwe uszkadzanie lub zmienianie danych. Organizacja bezpieczeństwa zapewnia środki sprawdzania tożsamości użytkowników systemu w celu ochrony integralności przechowywanych danych oraz zasobów fizycznych sys. komputerowego.

6. W jaki sposób SO przydziela ilość ramek pamięci procesora.

Proces, który ma być wykonany, zamiast przesyłania w całości przesyłana jest tylko strona, która jest potrzebna (Lazy swapper). Polega ona na tym ze nigdy nie dokonuje się wymiany strony w pamięci, jeżeli nie jest to konieczne. Wymiana stron zajmuje się proces zmieniania stron (pager). Gdy program ma zostać wprowadzony do pamięci wtedy program zmieniania stron zgaduje, które strony będą w użyciu sprowadza tylko strony niezbędne, skraca to czas wymiany i zmniejsza zapotrzebowanie na pamięć fizyczna.

Każda pozycja w tablicy stron ma bit poprawności, jeżeli jest on ustawiony tzn. ze strona jest w pamięci operacyjnej. Gdy proces próbuje uzyskać dostęp do strony, która ma wyzerowany bit poprawności wówczas powstaje błąd strony. Następuje wówczas sprawdzanie czy proces miał prawo odwołać się do strony (ochrona), jeżeli tak pager znajduje wolna ramkę, czyta stronę z dysku i modyfikuje podporządkowaną wew. tablice stron. Program wznawiany jest od instrukcji, która została przerwana na wskutek błędu strony.

7. Omów pracę urządzeń we/wy.

Równoczesne wykonywanie pracy procesora i urządzeń we/wy(zorganizowanie systemu I/O):

- programowane I/O - urządzenie ma własny procesor, który zajmuje się obsługa sterownika. Sterownik urządzenia rozporządza lokalnym buforem, odpowiada za przesyłanie danych miedzy urządzeniem zewn., które nadzoruje a jego własną pamięcią buforowa.

- przesyłanie danych sterowane przerwaniami I/O - jeśli procesor wykonuje instrukcje to wtedy musi być uruchomiony sterownik obsługujący urządzenie we/wy, system przerywa prace, aby obsłużyć urządzenie.

- przesyłanie danych na zasadzie bezpośredniego dostępu do pamięci DMA - urządzenie wykonuje swoje zadanie, ale aby moc odczytać czy zapisać to musi być w to zaangażowany procesor. Bezpośredni dostęp do pamięci przez urządzenie. Urządzenie ma wbudowany mechanizm, który pobiera cykle zegarowe, aby moc wpisać do pamięci dane, procesor jest w tym czasie stopowane, jest to tzw. bezpieczny cykl - wtedy, gdy procesor nie zapisuje ani nie czyta z / do pamięci. DMA czuwa nad tym, kiedy procesor nie korzysta z pamięci. Wtedy może wprowadzić dane. Może przystopować 1 cykl. Układ DMA można zintegrować z urządzeniami we/wy.



Wyszukiwarka

Podobne podstrony:
zestaw nr 2
zestaw nr 3 (2)
Zestawy
zestaw 1 3
zestaw di 3 05
zestaw02rozw
zestaw7
Zestaw 3
2014 mistrzostwa wroclawia zestaw 2
algerba zestaw 5
Zestaw graniceciagow
Zestaw 4
zestaw 10
zestaw1 (5)
zestawy z materialow2
zestaw 5 dynamika punktu materi Nieznany
Zestaw kołowy1
Zestaw 17
zestaw14 odp

więcej podobnych podstron