pytania z poprzednich lat


Systemy operacyjne

I. Pytania z poprzednich lat:

1. Podaj nazwy dwóch edytorów w systemie Unix

AWK, VIEW

*Vi, joe

2. Czy t-węzły plików występują w systemach Windows ?

NIE

3. Czy NTFS jest transakcyjnym systemem plików ?

TAK

4. Podaj nazwę kalkulatora w systemie unix

BC

5. Podaj nazwy pierwszego i drugiego bloku w systemie plików unix

Boot Block i Super Block

6. Rozwiń skrót RAID

Redundant Array of Independent Disks

Nadmiarowa tablica niezależnych dysków

7. Czy system DOS i Unix mogą być zainstalowane na tej samej partycji dysku ?

Nie

8. Jaki rozmiar ma blokowy plik urządzenia ?

0 (zero)

9. Podaj rozmiar plików reprezentujących urządzenia

0 (zero)

10. Czy wątki mają unikalne numery w systemie ?

W win 2000 - Nie

w Unix - tak ( 1 watek - 1 proces )

11. Czy zapis w standardzie RAID 0 zapewnia redundancję danych ?

NIE

12. Czy zapis w standardzie RAID 1, RAID 2 zapewnia redundancję danych ?

TAK

13. Gdzie zawarta jest informacja o fizycznym adresie pliku na dysku

- w Windows: Master File Table ( tablica alokacji plików )

- w Unix: w etykiecie w tablicy adresów bloków (w i-węźle)

14. Gdzie znajduje się obszar swap ( wymiany )

Na dysku twardym

15. Wymień dwa obszary pamięci zajmowane przez proces

text (program tam wczytany)

data (dane)

stack (stos)

16. Jaka funkcja jest wykonywana przed funkcją exec a jaka po funkcji exec ?

Fork -> EXEC -> WAIT

* Fork -> EXEC -> EXIT

17. Jaka funkcja jest wykonywana po funkcji fork

EXEC

18. Podaj numer sygnału niemożliwego do zignorowania przez proces

KILL -> 9

19. Czy numer i-węzła (inode) jest unikalny w obrębie systemu plików ?

TAK

20. Podaj uprawnienie w dostępie do pliku występujące w Windows a nie występujące w Unix

- do odczytu

- do wykonania

21. Czy w systemie unix można zapisać dyskietkę DOS ? A w systemie DOS dyskietkę unix ?

TAK NIE

22. Podaj co najmniej dwa typy systemów plików w systemach UNIX i dwa w systemie Windows

UNIX: ext2, htfs, S51K, hfs

Windows: FAT16, FAT32, NTFS

23. Podaj polecenie awk drukujące tylko wiersze zawierające wyrazy ala.

awk '/ala/' nazwa pliku

24. Podaj nazwę głównego katalogu systemu unix i numer jego i-węzła

/ 2

25. Podaj nazwę głównego katalogu systemu plików Windows

c:\windows

26. Mechanizm spooling wykonuje operacje we/wy dla jednego czy wielu zadań jednocześnie

Dla jednego

27. Mechanizm buforowania obsługuje operacje WE/WY dla jednego, czy dla wielu zadań jednocześnie

Dla jednego

28. Gdzie przechowywana jest nazwa pliku w systemie unix ?

w katalogu

29. Gdzie przechowywany jest rozmiar pliku ?

i-węzeł

30. Czy nazwy plików Ala i ala mogą wskazywać na te same dane ?

- w unixie: NIE dlaczego - rozróżnia małe i duże litery

- w Windows: TAK dlaczego - nie rozróżnia

31. Co przechowuje zmienna 50 powłoki Bourne shell

Nazwa skryptu powłoki

*nowy argument ?

*zerowy argument ?

32. Co oznacza znak & umieszczony po nazwie polecenia w systemie unix

Praca jest wykonywana w tle

33. Cluster to wiele dysków, wiele procesorów, wiele komputerów

34. Czy można montować systemy plików w środowisku Windows ?
NIE

35. Co jest efektem ustawienia bitu zaczepienia w uprawnieniach dostępu do pliku ?

Plik jest ładowany na stałe do pamięci i usuwany dopiero po restarcie

*procesy mogą go zmieniać, ale nie mogą usunąć

36. Podaj trzy możliwe stany procesu w systemie unix

User Running - executing in user mode

Kernal Running - executing in kernel mode

Ready to Run, in Memory - Ready to run as soon as the kernel schedules it

Created - process is newly created and not yet ready to run

Zombie - Process no longer exists, but it leaves a record for its parent process to collect

37. Czy plik o rozmiarze 10kB będzie wymagał mechanizmu adresacji pośredniej w systemie unix ?

NIE

38. Czy plik o rozmiarze 11kB będzie wymagał mechanizmu adresacji pośredniej w systemie unix ?

TAK

39. Czy plik o rozmiarze 13kB będzie wymagał adresacji pośredniej

TAK

40. Na co wskazuje liczba Major w plikach reprezentujących urządzenia ?

Na program obsługi urządzenia.

41. Czy system Windows 2000 wykorzystuje wątki ?

TAK

42. Rozwiń skrót FAT ( może być po polsku )

File Allocation Table

43. Rozwiń skrót PPID

Parent Process Identificator (Numer procesu przodka)

44. Podaj trzy nazwy funkcji (wywołań) systemowych

sh, getty, init

45. Podaj trzy możliwe przyczyny zakończenia procesu

Normal completion - the process executes an OS service call, to indicate that it has completed running

Bounds violation - the process tries to access a memory location that it is not allowed to access

Memory unavailable - the process requires more memory location that it is not allowed to access

46. Podaj 3 możliwe przyczyny zawieszenia procesu

Swapping - The operating system needs to release sufficient main memory to bring in a process that is ready to execute.

Timing - A process may be executed periodically and may be suspended while waiting for the next time interval

Parent process request - A parent process may wish to suspend execution of a descendent to examine or modify the suspended process, or to coordinate the activity of various descendents.

47. Podaj rozmiar Super Bloku w systemie plików S51K

1KB ( 1 kBajt ?)

48. Czy w pamięci ze stronicowaniem występuje fragmentacja wewnętrzna ?

TAK

49. Gdzie znajdują się programy obsługi urządzeń w systemie Unix

w katalogu /dev

50. Podaj polecenie dołączenia zewnętrznego systemu plików do systemu plików unix.

MOUNT

51. Podaj rozmiar i-węzła

64B

52. Jaki urzytkownik może przerwać wykonywanie uruchomionego programu

SIGKILL - (9) PID

53. Czy do systemu plików unix można dołączyć system plików DOS ?

TAK

54. Podaj polecenie usunięcia dowiązania nazwy do pliku

rm nazwa

*unlink nazwa pliku

55. Czy etykiety (i-węzły) plików zajmują miejsce w pamięci

NIE

56. Podaj numer procesu init

1

57. Demon to ukryty: plik, proces, komputer

Proces

58. Podaj trzy atrybuty procesu występujące w tabeli procesów

PID - process id

PPID - parent process id

UID - user id

GID - group id

59. Podaj 3 informacje zawarte w bloku identyfikacyjnym systemu plików

- liczba wolnych bloków

- rozmiar systemu plików

- liczba wolnych i-węzłów

60. Czy system Solaris wykorzystuje wątki

TAK

61. Rozwinąć skrót HTFS

Hyper Text File System

62. Czy Solaris wykorzystuje architekturę mikrojąder ?

TAK

63. Podaj dwie reguły wiarygodnego systemu

Autentyczność, dostępność

64. Podaj elementy (?)tonalnego adresu pamięci

Pierwsze 6 bitów - nr strony

Pozostałe 10 bitów - offset

65. Jaki rozmiar ma znakowy plik urządzenia

Zero

66. Ile bitów opisuje typ pliku w systemie UNIX ?

4

67. Podaj co najmniej 2 typy procesów w systemach UNIX

- Systemowy

- Użytkownika

68. Jak inicjuje się proces w systemie UNIX

Zawsze proces rodzicielski powołuje proces potomny

69 Jaka pamiec wykorzystuje watek?

pamięć na dysku

70. Co to jest check pointing ?

71. Ile bajtow zajmuje cluster w windows ?

72. Na czym polega "zagłodzenie procesu" ?

73. Jaka funkcja powołuje proces potomny

Fork

II. Ważniejsze ( moim zdaniem :) ) zagadnienie z wykładów

System plików - jednowymiarowa tablica bloków dyskowych o rozmiarze najczęściej 1kB

Zawartość superbloku:

- rozmiar systemu plików

- liczba wolnych bloków

- lista wolnych bloków

- index pierwszego wolnego bloku

- liczba wolnych i-węzłów

- lista wolnych i-węzłów

- znacznik modyfikacji

Zawartość i-węzła:

- identyfikator użytkownika i grupy

- rozmiar pliku

- prawa dostępu

* typy plików

* efektywny bit użytkownika/grupy

* bit zaczepienia

- bloki adresowe w i-węźle - adresacje pośrednie

- liczba dowiązań nazw

Jednoprogramowość - proces czeka na wykonanie instrukcji I/O

Wieloprogramowość - gdy jedno zadanie oczekuje na I/O - może być wykonane inne

Jądro systemu:

- część systemu rezydująca w pamięci

- zawiera najczęściej wykorzystywane funkcje

Direct Memory Access (DMA)

- moduł DMA zarządza wymianą danych pomiędzy pamięcią i urządzeniem I/O

- procesor wysyła żądanie transferu do modułu DMA i otrzymuje przerwanie po wysłaniu całego bloku danych

Umiejscowienie obszaru wymiany

- w obrębie systemu plików jako wielki plik

- w osobnej partycji dysku

Wirusy - programy infekujące inne programy poprzez wykonanie ich modyfikacji

Robaki - używają sieci do przechodzenia z jednego systemu do innego wykorzystując

Zombie - program który przejmuje inny komputer w sieci i wykorzystuje go do prowadzenia ataków.

Typy wirusów:

- Pasyżotniczy

doczepia sie do plików wykonywalnych, gdy zainfekowany program sie wykonuje - wirus sie rozprzestrzenia

- Rezydujące w pamięci

Lokuje się w pamięci głównej jako program rezydentny, infekuje każdy wykonywany program

- Boot sector - infekuje boot record, rozprzestrzenia się podczas startu systemu z zainfekowanego dysku

- Utajniony - zaprojektowany tak aby ukryć się przed programami antywirusowymi, może używać kompresji

- Polimorficzny - zmienia się po każdej infekcji w celu uniemożliwienia wykrycia

- Makrowirusy - niezależne od platformy

Deskryptor bezpieczeństwa

- znaczniki - definiują typ i zawartość deskryptora bezpieczeństwa

- właściciel - może wykonywać dowolne działania na deskryptorze

- System Access Control List (SACL) - określa jakie rodzaje operacji na obiekcie powinny powinny generować komunikaty audytu

- Discretionary Access Control List (DACL) - określa którzy użytkownicy i grupy mają dostęp do jakich operacji

Partycjonowanie dynamiczne. Algorytm rozmieszczenia

(Na czym polega algorytm lokowania procesow)

- System operacyjny decyduje o sposobie umieszczania procesu w pamięci

- Best-fit algorytm

Wybierany jest blok o rozmiarze najbliższym procesu. Najmniejsza wydajność. Ponieważ dopasowanie rozmiarów jest dobre to pozostają małe fragmenty pamięci i częściej musi być wykonywane upakowanie.

- First-fit algorytm

Najszybszy. Pozostawia wolne (małe) partycje w początkowym obszarze pamięci i potem muszą one być przeszukiwane.

- Next-fit

Najczęściej alokuje procesy w końcowym obszarze pamięci gdzie łatwiej znaleźć duże bloki. Potrzebne jest kompaktowanie w celu utworzenia powtórnie dużych wolnych bloków.

Buddy System (system bliźniaczy)

Cała dostępna pamięć jest traktowana jako jeden blok o rozmiarze 2U

Jeżeli proces ma rozmiar s taki, że 2U-1 < s <= 2U, przydzielany jest cały blok

W przeciwnym przypadku blok jest dzielony na pół. Proces jest kontynuowany do czasu uzyskania minimalnego bloku i rozmiarze >= s

Adresy mogą być: (wykl_pamiec, str 25 )

- Logiczne, względne, fizyczne

Rejestry używane podczas wykonywania programu

- Rejestr bazowy

- Bounds register

Stronicowanie polega na podziale pamięci na wiele małych części - ramki stron

Migotanie - wymiatanie procesu, który za chwilę będzie potrzebny

PROCESY

A Five-State Model

- Running

- Ready

- Blocked

- New

- Exit

Process Table

- Where process is located

- Attributes in the process control block

* program

* data

* stack

Szeregowanie długookresowe

- określa które programy będą pobierane do wykonania ( z obszaru spool )

- nadzoruje liczbę aktualnie wykonywanych programów w systemie

- Oczywiście im więcej procesów tym mniejszy procent czasu procesora dla każdego z nich

Szeregowanie średniookresowe spełnia rolę zarządzania stopniem wieloprogramowości i zasobami pamięci

Szeregowanie krótkoterminowe ( dyspozytor - dispatcher ) ma miejsce gdy występuje:

Przerwanie zegarowe, przerwanie I/O, wywołanie funkcji systemowej, sygnał

Wykonywanie procesu

- Niewywłaszczające - po uruchomieniu proces wykonuje się do czasu zakończenia lub zablokowania poprzez operację I/O

- Wywłaszczające - wykonywany proces może być przerywany i przeniesiony do stanu Gotowy przez system operacyjny

Przykłady szeregowania:

- FCFS

Każdy proces czeka w kolejce procesów gotowych. Gdy bieżący proces kończy wykonywanie, pobierany jest najstarszy proces z kolejki

- Cykliczny Round-Robin

Wykorzystuje wywłaszczenie oparte na zegarze

- Shortest Process Next

Zasada niewywłaszczalności, proces z najkrótszym oczekiwanym czasem wykonania jest pobierany jako następny, krótsze procesy wyprzedzają te które potrzebują długiego czasu do wykonania.

- Shortest Remaining Time

Wywłaszczeniowa wersja poprzedniego algorytmu

- Highest Response Ratio Next (HRRN)

wybór następnego procesu z najwyższą wartością wyrażenia:

(time spent waiting+expected service time)/expected service time

- Feedback

Dyskryminowanie dłuższych procesów. Nie jest znany czas potrzebny do zakończenia procesu

Szeregowanie/przetwarzanie - przejście przez pewną ścieżkę dzielonej z innymi procesami.

Przedmiot szeregowania nazywa się wątkiem (lub procesem wagi lekkiej)

Obiekt opisany przez własność zasobów nazywany jest procesem lub zadaniem

Wielowątkowość - określenie to oznacza zdolność systemu operacyjnego do przetwarzania wielu wątków w ramach jednego procesu

MS-DOS - jeden proces - jeden wątek

UNIX - wiele procesów - jeden wątek w każdym procesie

Windows 2000, Solaris, Linux, Mach, OS/2 przetwarzają wiele procesów z których każdy ma wiele wątków

Zawieszenie procesu zawiesza wszystkie wątki

Zakończenie procesu kończy wszystkie wątki tego procesu

Kategorie systemów komputerowych

- Single Instruction Single Data (SISD)

- Single Instruction Multiple Data (SIMD)

- Multiple Instruction Single Data (MISD)

- Multiple Instruction Multiple Data (MIMD)

Mikrojądra - mała część systemu operacyjnego, zawiera tylko podstawowe funkcje systemu operacyjnego

Windows 2000 stany wątków:

- gotowy - zdolny do natychmiastowego działania

- rezerwowy - oczekuje na uruchomienie na procesorze

- działający - jest przetwarzany

- oczekujący

- faza przejściowa - gotowy ale nie są dostępne wszystkie jego zasoby

- zakończony

Solaris:

proces obejmuje przestrzeń adresową użytkownika, stos i blok sterowania procesem

wątki poziomu użytkownika

procesy wagi lekkiej

wątki jądra

Stany wątków - Solaris:

- synchronizacja

- zawieszenie

- wywłaszczenie

- ustąpienie

Linux - stany procesu

- Działający

- przerywalny

- nieprzerywalny

- zatrzymany

- zombie

Pamięć:

Czas dostępu:

- Czas wyszukiwania (seek time) - czas potrzebny na przemieszczenie ramienia dysku do pozycji, w której głowice ustawiają się na cylindrze zawierającym szukany sektor

- Opóźnienie obrotowe (rotational latency) - czas zużywany na obrót dysku do pozycji, w której sektor trafia na pod głowicę dysku

Szerokość pasma dysku - łączna liczba przesyłanych bajtów podzielona przez łączny czas, jaki upływa od pierwszego zamówienia na usługę do chwili zakończenia ostatniego przesłania

Minimalizacja czasu dostępu, maksymalizacja pasma:

Algorytm FCFS ( First Come First Served )

Algorytm SSTF ( Shortest-Seek-Time-First ) - stosowana dość powszechnie

Algorytm SCAN (windy ) w systemach w których jest bardzo dużo zamówień

Algorytm C-SCAN ( circular SCAN ) na operacje dyskowe

Algorytm LOOK i C-LOOK

Strategie szeregowania dysku (wyklad 3 str. 34-...)

- Shortest Service Time First (SSTF)

- SCAN

- C-SCAN

- N-step-SCAN

- FSCAN

RAID:

RAID 0 - tablice dysków z paskowaniem na poziomie bloków, ale bez jakiejkolwiek nadmiarowości

Przyspiesza pracę dysku (2razy szybszy zapis i odczyt), nie polepsza bezpieczeństwa

RAID 1 - nadmiarowość przez lustrzane odbicie dysku

Polepsza bezpieczeństwo, zapis niezmieniony, odczyt 2 razy szybciej

RAID 2 - redundancja przez kod Hamminga

RAID 3 - parzystość w przeplocie bitów

RAID 4 - parzystość w przeplocie bloków

RAID 5 - rozproszona parzystość w przeplocie bloków

RAID 6 - nadmiarowość P+Q

III. Rozwinięcie niektórych skrótów

SMP - Symetrical MultiProcessing

HAL ( Hardware abstraction layer ) - Uniezależnie system operacyjny od platformy sprzętowej

GUI - Graphical User Interface

LPC ( Local Procedure Call ) facility - realizacja RPC w środowisku lokalnym, jednolity sposób komunikacji aplikacji z systemem

ECC ( Error-correcting code )

NAS (Network-attached storage )

SAN (Storage -area network)

HSM (Hierarchical storage management ) - hierarchiczne zarządzenie pamięcią

[1]WPROWADZENIE DO SYSTEMÓW OPERACYJNYCH

1.System operacyjny (angielskie operating system, OS), program (w sensie ogólnym, w realizacji - układ wielu programów) działający jako pośrednik między użytkownikiem komputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje programy w sposób wygodny i wydajny. Nie podaje się jednoznacznej definicji systemu operacyjnego, w zamian operuje się cechami wyróżniającymi ten rodzaj oprogramowania. Są to m. in.:

1) duża złożoność (80 tys. jednostek funkcjonalności i więcej);

2) systemy operacyjne są sterowane przerwaniami (zdarzeniami);

3) system operacyjny rozpoczyna działanie jako pierwszy program w komputerze i nie zaprzestaje działania aż do wyłączenia komputera.

2.Cele stosowania systemu operacyjnego

-wygoda - system operacyjny czyni system komputerowy wygodniejszym w użytku

-sprawność - system operacyjny umożliwia sprawne eksploatowanie zasobów systemu komputerowego

3. Spooling-(simultaneous perpheral operation on line)-

Jednoczesna bezpośrednia praca urządzeń .Polega on na wykorzystaniu dysku jako olbrzymiego bufora do czytania z maksymalnym wyprzedzeniem z urządzeń wejściowych oraz do przechowywania plików wejściowych do czasu aż urządzenie wyjściowe będzie w stanie je przyjąć. Stosowany jest także przy przetwarzaniu danych w instalacjach zdalnych. Jednostka centralna wysyła dane przez złącza komunikacyjne do zdalnej drukarki(albo przyjmuje cały pakiet zadań ze zdalnego czytnika kart). Przetwarzanie zdalne odbywa się ze własną szybkości bez jakichkolwiek interwencji ze strony jednostki centralnej.Procesor powinien być jedynie powiadomiony o zakończeniu przetwarzania zdalnego, aby mógł wysłać następny pakiet zadań.Spooling umożliwia nakładanie w czasie operacji wejścia-wyjścia jednego zadania na obliczanie innych zadań.

4. Zalety wieloprogramowości

Wiele zadań (więcej niż jedno) równocześnie przebywa w pamięci i współdzieli procesor (wykonuje się współbieżnie):

-dzielenie czasu procesora - wznawianie zadań, synchronizacja i komunikacja,

-dzielenie pamięci operacyjnej -ile programów jednocześnie, ochrona

-dzielenie urządzeń - program

-planowanie zadań i przydziału procesora.

5. Definicja najistotniejszych cech systemów operacyjnych:

System wsadowy:

-zatrudnienie operatora (użytkownik=operator)

-skrócenie czasu instalowania zadania przez przygotowanie wsadu zadań o podobnych wymaganiach

-automatyczne uporządkowanie zadań - przekazywanie sterowania od jednego zadania do drugiego

-rezydentny monitor:

a)inicjalne sterowanie jest w monitorze,

b)przekazania sterowania do zadania,

c)po zakończeniu zadania sterowanie wraca do monitora.

-wprowadzenie kart sterujących

-istotna zmiana z punktu widzenia użytkownika,

-zwiększona przepustowość systemu kosztem średniego czasu obrotu zadania,

-niska wydajność - procesor i urządzenia wejścia wyjścia nie mogą pracować równocześnie.

System z podziałem czasu:

Procesor jest przełączany pomiędzy wieloma różnymi zadaniami, przy czym przełączenia występują tak często, że użytkownicy mogą współdziałać z programem podczas jego wykonania.

-interakcja użytkownika z systemem komputerowym - zadanie interakcyjne składa się z wielu krótkich zadań,

system plików dostępnych bezpośredni - dostęp do programów i danych,

=wymiana zadania pomiędzy pamięcią i dyskiem (swapping).

Systemy czasu rzeczywistego:

Służą jako sterowniki udządzeń o ściśle określonym przeznaczeniu

-ostre wymagania czasowe,

-sprzężenie zwrotne,

-przykłady- sterowanie procesem przemysłowym, monitorowanie stanu zdrowia pacjenta, elektroniczny wtrysk paliwa

-rodzaje:

a)rygorystyczny system czasu rzeczywistego - wymaga terminowego wypełniania krytycznych zadań,

b)łagodny system czasu rzeczywistego - krytyczne zadanie do obsługi otrzymuje pierwszeństwo przed innymi zadaniami i zachowuje je aż do swojego zakończenia.

System rozproszony:

Systemy rozproszone (luźno powiązane) w odróżnieniu od systemów wieloprocesorowych nie dzielą pamięci ani zegara. Każdy z nich ma własną pamięć lokalną i komunikują się za pomocą różnych linii komunikacyjnych. Cechy systemów rozproszonych:

-podział zasobów,

-przyspieszenie obliczeń,

-niezawodność,

-komunikacja.

System interakcyjny-lub bezpośredni-system komputerowy umożliwiający bezpośredni dialog użytkownika z systemem. Użytkownik wydaje bezpośrednio instrukcje systemowi opreacyjnemu i otrzymuje natychmiastowe odpowiedzi. Za wejście służy zazwyczaj klawiatura a za wyjście ekran.Po wykonani polecenia system szuka następnej „instrukcji sterującej” przekazywanej nie za pośrednictwem czytnika kart lecz klawiatury użytkownika.Użytkownik wydaje polecenie czeka na odpowiedż i o następnym polecenie decyduje na podstawie wyników poprzedniego polecenia.

[2]6.Różnice między przetwarzaniem symetrycznym i asymetrycznym.

STRUKTURA SYSTEMU KOMPUTEROWEGO

7.W jaki sposób rozróżnienie pomiędzy trybem monitora a trybem użytkownika wpływa na ochronę (bezpieczeństwo) systemu?

Dualny tryb operacji

Konieczna jest ochrona systemu operacyjnego, programów i danych przed każdym niewłaściwie działającym programem. Stosuje się do tego rozwiązanie sprzętowe - dwa tryby pracy:

-tryb użytkownika (user mode)

-tryb monitora (monitor mode)

rozróżnianie przy pomocy bitu trybu pracy. Dodatkowo wyróżniono rozkazy uprzywilejowane wykonywane tylko w trybie monitora.

Ochrona wejścia wyjścia

-wszystkie instrukcje wejścia wyjścia są uprzywilejowane,

-brak możliwości przejścia programów użytkowników w tryb monitora.

Ochrona pamięci:

-należy zapewnić ochronę co najmniej wektora przerwań i procedur obsługi przerwań,

-ochrona obszarów pamięci programów przy pomocy rejestru bazowego i granicznego

Ochrona jednostki centralnej

-czasomierz-przerywanie czasomierza zapewnia utrzymanie kontroli przez procesor,

-czasomierz może być wykorzystany do pracy z podziałem czasu.

8. Różnice pomiędzy pułapką a przerwaniem. Jakie zastosowanie znajduje każde z nich?

Pułapka- przerwanie generowane przez oprogramowanie - z powodu błędu lub działań użytkownika.

Przerwania- proces sterujący systemem operacyjnym, mają zastosowanie w operacji wejścia-wyjścia.

9.Do jakiego rodzaju działań przydaje się tryb DMA?

DMA (direct memory access) bezpośredni dostęp do pamięci.

-stosowany dla szybkich urządzeń wejścia-wyjścia.

-sterownik urządzenia przesyła bloki danych bezpośrednio z bufora do pamięci operacyjnej bez udziału procesora,

-generowane jest tylko jedno przerwania na blok danych (zamiast na jeden bajt)

10.Co to jest przerwanie i jak się je wykorzystuje?

PRZERWANIE, inform. w systemie komputerowym — sygnał przesyłany do procesora jednostki centr. przez inne urządzenie systemu; powoduje wstrzymanie przez procesor bieżących obliczeń i rozpoczęcie innych, związanych ze zdarzeniem w systemie, które spowodowało p.

-Architektura przerwań musi zapewnić przechowywanie adresu przerwanej instrukcji (licznik rozkazów, rejestrów).

-Nowe przerwania są ignorowane dopóki aktualnie obsługiwane przerwanie nie zostanie zakończone,

-Przerwanie generowane przez oprogramowanie- z powodu błędu lub działań użytkownika - nazywane jest pułapką (trap),

-system operacyjny jest sterowany poprzez przerwania.

-obsługa przerwań odbywa się poprzez:

-wektor przerwań (interrrupt vector) - indeksowana numerem urządzenia tablica wskaźników zawierająca informacje o procedurze obsługi przerwania,

-odpytywania (polling) - badania stanu wszystkich urządzeń w celu wykrycia tego, które potrzebuje obsług.

11.Wymienić rodzaje i typ pamięci stosowane w systemach komputerowych.

Pamięć operacyjna- (pamięć główna, main memory) jest jednym wielkim obszarem pamięci dostępnym dla procesora bezpośredni. Pamięć operacyjna jest:

-zazwyczaj za mała by przechować na stałe wszystkie potrzebne programy i dane,

-pamięcią ulotną - nietrwałą (volatitle), traci swoją zawartość po odłączeniu zasilania.

Pamięć pomocnicza (secondary storage)

Rozszerzeniem pamięci operacyjnej jest pamięć pomocnicza od której wymaga się by mogła trwale przechowywać duże ilości danych. Dyski magnetyczne; szybkość przesyłania (transfer rate); czas ustalania położenia głowicy - czas losowego dostępu (random access time), czas wyszukiwania (seek time); [późnienie obrotowe (rotational latency); taśmy magnetyczne.

Pamięć podręczna (cache)

12. Gdzie znajdują zastosowanie pamięci podręczne? Jakie problemy pozwalają one rozwiązać?

Układ cache jest w obecnych procesorach ściśle związany z ich strukturą - właściwie fizycznie stanowi integralną część mikroprocesora.  Jednak aby łatwiej było przedstawić zasadę działania i sposoby dostępu procesora do pamięci podręcznej, ta część programu traktuje je ją jako oddzielny blok logiczny, dołączony do mikroprocesora, nie zajmując się jej fizycznym umiejscowieniem. Pisząc o sposobach dołączania, mamy więc na myśli sposób umieszczenia bloku cache na drodze procesor - pamięć.

Obecnie stosuje się trzy podstawowe sposoby dostępu procesora do pamięci podręcznej.

13.Na czym polega uprzywilejowanie niektórych rozkazów.

STRUKTURA I FUNKCJE SYSTEMÓW OPERACYJNYCH

14.Określ pięć głównych czynności wykonywanych przez system operacyjny w związku z zarządzaniem procesami

. Tworzenie i usuwanie zarówno procesów użytkowych, jak systemowych; wstrzymywanie i wznawianie procesów; dostarczanie mechanizmów synchronizacji procesów; dostarczanie mechanizmów komunikacji procesów; dostarczanie mechanizmów obsługi zakleszczeń.

15.Określ trzy główne czynności wykonywane przez system operacyjny w związku z zarządzaniem pamięcią.

[3] Utrzymywanie ewidencji aktualnie zajętych części pamięci wraz z informacją w czyim są władaniu; decydowanie o tym, które procesy moją być załadowane do zwolnionych obszarów pamięci; przydzielanie i zwalnianie obszarów pamięci stosowanie do potrzeb.

16.Określ trzy główne czynności wykonywane przez system operacyjny w związku z zarządzaniem pamięcią pomocniczą.

Zarządzanie obszarami wolnymi; przydzielanie pamięci; planowanie przydziału obszarów pamięci dyskowej.

17.Określ pięć głównych czynności wykonywanych przez system operacyjny w związku z zarządzaniem plikami.

Tworzenie i usuwanie plików; tworzenie i usuwanie katalogów; dostarczanie elementarnych operacji do manipulowania plikami i katalogami; odwzorowywanie plików na obszary pamięci pomocniczej; składowanie plików na trwałych nośnikach pamięci (na których informacja nie zanika).

18.Co należy do zadań interpretera poleceń? Dlaczego na ogół jest on oddzielony od jądra?

Tworzenie procesów i zarządzania nimi; sterowanie systemami wejścia wyjścia; administrowanie pamięcią pomocniczą i operacyjną; dostęp do plików; ochrona i praca sieci.

19. Wymień pięć usług wykonywanych przez system operacyjny?

Wykonywanie programu; operacje wejścia-wyjścia; manipulowanie systemem plików; komunikacja; wykrywanie błędów. *Dodatkowe: przydzielanie zasobów, rozliczanie, ochrona.

20.Do czego służą funkcje systemowe?

Nadzorowanie procesów i zadań; działania na plikach; zarządzanie urządzeniami; utrzymywanie informacji.

21.Do czego służą programy systemowe?

Programy systemowe tworzą wygodniejsze środowisko do opracowania i wykonania innych programów. Niektóre z nich są po prostu interfejsami użytkownika do funkcji systemowych, podczas, gdy inne są stosunkowo bardziej złożone. Można je podzielić na kilka kategorii: Manipulowanie plikami; informowanie o stanie systemu; tworzenie i zmienianie zwartości plików; translatory języków programowania; ładowanie i wykonywanie programów; komunikacja.

Większość systemów operacyjnych jest dostarczana wraz z programami do rozwiązywania typowych zadań lub wykonywania typowych działań. W pewnym sensie najważniejszym programem systemowym jest interpreter poleceń. Sposób, w jakim większość użytkowników postrzega system operacyjny, jest zatem określony w większym stopniu przez programy systemowe aniżeli przez funkcje systemowe..

Zarządzanie procesami

22. Wyjaśnij pojęcie procesu i wymień elementy wchodzące w jego skład.

• Proces jest programem w trakcie wykonywania. Wykonanie procesu musi

przebiegać sekwencyjnie.Proces jest jednosyką pracy w systemie z podziałem czasu.

• W skład procesu wchodzi:

- kod programu (text section),

- licznik rozkazu (program counter),

- stos procesu (process stack),

- sekcja danych (data section).

23. Wyjaśnij pojęcie wieloprogramowości.

Wieloprogramowość-liczba procesów w pamięci. Umożliwia zwiększenie wykorzystania procesora i urządzeń zewnętrznych. Jeżeli stopień wieloprogramowości jest stabilny to średnia liczba utwożonych procesów mósi się równać średniej liczbie procesów usuwanych z systemu.Stopień wieloprogramowości nadzoróje planista długoterminowy.

24. Jakie stany może przyjmować proces.

Wykonujący się proces zmienia swój stan.

Każdy proces może znajdować się w jednym z następujących stanów:

- nowy - proces został utworzony

- aktywny - są wykonywane instrukcje

- oczekujący - proces czeka na wystąpienie jakiegoś zdarzenia

- gotowy - proces czeka na przydział procesora

- zakończony- proces zakończył działanie

25. Co to jest blok kontrolny procesu i jakie informacje zawiera?

Każdy proces jest reprezentowany w systemie operacyjnym przez blok kontrolny procesu (process control bloc k-PCB). Zawiera on informacje związane z danym procesem, które obejmują:

- stan procesu,

- licznik rozkazów,

- informacje o planowaniu przydziału procesora,

- informacje o zarządzaniu pamięcią,

- informacje do rozliczeń,

- informacje o stanic wejścia-wyjścia.

26. Wyjaśnij różnice między planowaniem krótkoterminowym, średnioterminowym i długoterminowym.

W celu planowania zadań system operacyjny mósi wybierać procesy z kolejek oczekiwania.Selekcji dokonują odpowiednie procesy zwane planistami(programami szeregującymi).Planista długo terminowy -zwany planistą zadań wybiera procesy oczekujące w pamięci masowej(przewarznie na dyskach) na wykonanie i ładuje je do pamięci w celu wykonania. Planista krutkoterminowy - zwany planistą przydziału procesora-wybiera jeden proces z pośród procesów gotowych i przydziela mu procesor.Planista średnioterminowy- powoduje usunięcie procesesów z pamięci (i z aktywnej rywalizacji o procesor) w celu zmniejszenia stopnia wieloprogramowości.Usuniete procesy można znów wprowadzić do pamięci a ich wykonanie kontynuować od tych miejsc w których je przerwano.Wymiana taka może być niezbędna dla lepszego doboru procesów gdy żądany przydział pamięci wykracza poza jej bieżący obszar.Podstawową różnicą między planistą krótko i długo terminowym jest częstość ich uaktywnień.planista krótko terminowy mósi bardzo często wybierać nowy proces dla procesora.planista krótko terminowy podejmuje działanie przewarznie [4]raz na karzde 100 ms.Mósi być on bardzo szybki.Natomiast planista długoterminowy działa o wiele żadziej(sekundy, minuty).Planista długoterminowy nadzoruje stopień wieloprogramowości tj. liczbę procesów w pamięci.Jeżeli stopeień wieloprogramowości jest stabilny to średnia liczba procesów utworzonych=śr. liczbie procesów usuwanych z systemu.Dlatego planista długoter. Może być wywoływany tylko gdy jakiś proces opuszcza system. Planista długoterminowy powinien dokonać właściwego wyboru spośród procesów:

- ograniczonych przez wejście-wyjście -spędzają więcej czasu wykonując operacje wejścia-wyjścia niż obliczenia

- ograniczonych przez dostęp do procesora - spędzają więcej, czasu wykonując obliczenia

Ważne jest ważne zęby planista długoterminowy wybrał właściwą mieszankę procesów (process mix) zawierającą zarówno procesy ograniczone przez procesor jak i wejście-wyjście.

27. Co to jest przełączanie kontekstu?

Przełączanie procesora do innego procesu wymaga przechowania stanu starego procesu i załadowania przechowanego stanu nowego procesu - czynność tę nazywa się przełączaniem kontekstu (context swich).

- czas przełączania kontekstu jest narzutem na działanie systemu,

- czas przełączania kontekstu zależy od wsparcia ze strony sprzętu.

28. Wyjaśnij pojęcie wątku.

Wątek nazywany terz procesem lekkim jest podstawową jednostką wykorzystania procesora w skład której wchodzą:licznik rozkazów,zbiór rejestrów,obszar stosu,stan ,wątki potomne.Wątek współurzytkuje wraz z innymi równorzędnymi wątkami sekcje kodu, sekcje danych,zasoby systemowe.Tradycyjny proces ciężki jest równoważny zadaniu z jednym wątkiem.Jeżeli zadanie składa się z wielu wątków to w czasie gdy jeden wątek jest zablokowany może się wykonywać inny wątek tego zadania.Współpraca wielu wątków w jednym zadaniu pozwala zwiększyć przepóstowość i poprawić wydajność.

29.;30.;31.BRAK

32.Jakie mogą być kryteria planowania.

a.Wykorzystanie procesora-dąrzy się do tego by procesor maksymalnie był zajęty pracą.

b.Przepóstowość -liczba procesów które zakończyły się w jednostce czasu.

c.Czas cyklu przetwarzania-czas potrzebny do wykonania procesu.

Czas oczekiwania-czas spędzony przez proces w kolejce procesów gotowych..

d.Czas odpowiedzi-czas liczony od chwili dostarczenia żądania do chwili uzyskania odpowiedzi (w systemie z podziałem czasu).

33.Wymień i scharakteryzuj algorytmy planowania.

1.Planowanie metodą FCFS-pierwszy zgłoszony pierwszy obsłużony:

-procesy są wykonywane w kolejności przybywania

-brak wywłaszczania

- efekt konwoju-krótkie procesy wstrzymywane przez długie

Wady: długi i średni czas oczekiwania i wariancja czasu oczekiwania, nieakceptowalny w procesach z podziałem czasu

Zalety: sprawiedliwy, niski narzut systemowy

2.Planowanie metodą SJF-najpierw najkrutsze zadanie

-procesor przydziela się temu procesowi który ma najkrótszą najblirzszą fazę zapotrzebowania na proceor-gdy równe stosuje się algorytm FCFS

-z wywłaszczeniem lub bez wywłaszczenia

Zalety:optymalny-daje minimalny średni czas oczekiwania

Wady: wymaga określenia długości przyszłej fazy procesora

3.Planowanie priorytetowe.

Karzdemu procesowi przypisuje się priorytet (liczba naturalna), poczym przydziela procesor temu procesowi ,którego priorytet jest największy.

-z wywłaszczaniem lub bez wywłaszczenia

Problem: możliwość „zagłodzenia” niektórych procesów

Rozwiązanie: wzrost priorytetu z upływem czasu oczekiwania procesu.

4. Planowanie rotacyjne RR

-karzdy proces otrzymuje kwant pracy procesora po upływie kwantu zostaje wywłaszczony i idzie na koniec kolejki procesów gotowych

-jeśli kolejka procesów gotowych składa się z n procesów, a kwant czasu wynasi q , to karzdy proces dostaje 1/n czasu procesora w odcinkach długości co najwyżej q.Na następny kwant czasu proces mósi czekać nie dłużej niż (n-1)q

-wydajność:

-gdy q jest duże-planowanie rotacyjne sprowadza się do FCFS

-gdy q małe to planowanie nazywa się dzieleniem procesora -sprawia wrażenie na użytkowniku, że ma do dyspozycji procesor działający z prędkościa 1/n rzeczywistego procesora.

-jest pożądane by kwant czasu był długi w porównaniu z czasem przełączania kontekstu.

5.Wielopoziomowe planowanie kolejek.

-Kolejka procesów gotowych jest podzielona na oddzielne kolejki-o ile możliwe jest zaliczenie procesów do określonych gróp-np.:

a)procesy pierwszo planowe-interakcyjne

b)procesy drugoplanowy- wsadowe

karzda kolejka ma własny algorytm szeregowania

- szeregowanie między kolejkami:a) stały priorytet,b)kwant czasu

6.Wielo poziomowe planowanie kolejek ze sprzęrzeniem zwrotnym.

-umożliwia przemieszczanie proces ów między kolejkami

-parametry metody:

a) liczba kolejek,b)algorytm planowania dla karzdej kolejki,c) metoda przemieszczania procesów do kolejek o wyrzszym priorytecie,d) metoda przemieszczania procesów do kolejek o niższym priorytecie,e) metoda wybierania kolejki dla nowego procesu,

Zalety: bardziej elastyczna niż inne kolejki wielopoziomowe

[5]Wady: dużo parametrów wymagających dostrajania,wysoki koszt implementacji

7. Planowanie wieloprocesorowe.

-systemy heterogeniczne(procesory są różne) -każdy procesor ma własną kolejkę i własny algorytm szeregowania

-systemy homogeniczne(procesory identyczne)-dzielenie obciąrzeń(osobna kolejka dla każdego procesora),- wspólna kolejka- karzdy procesor sam wybiera proces do wykonywania lub jeden procesor przedziela procesy do procesorów(wieloprzetwarzanie asymetryczne)

8. Planowanie w czasie rzeczywistym.

-rygorystyczne systemy czasu rzeczywistego-zadania krytyczne mószą się wykonać w czasie zadanym

-łagodne systemy czasu rzeczywistego -zadania krytyczne są obsługiwane z wyższym priorytetem niż pozostałe.

34.Zdefiniuj różnice między planowaniem wywłaszczającym a niewywłaszczającym.

Planowanie niewywłaszczeniowe zachodzi gdy decyzje o przydziale procesora zapadają w 2 sytuacjach:a)Proces przeszedł od stanu aktywności do stanu czekania( np. z powodu zamówienia na wejscie-wyjście lub rozpoczęcie czekania na zakończenie działania któregoś z procesów potomnych.) b)Proces kończy działanie.Planowanie wywłaszczeniowe zachodzi gdy decyzje o przydziale procesora następują w 2 sytuacjach:a) Proces przeszedł od stanu aktywności do stanu gotowości(np. w skutek wystąpienia przerwani) b)proces przeszedł od stanu czekania do stanu gotowości (np. po zakończeniu operacji wejści-wyjścia ).W planowaniu bez wywłaszcze proces który otrzyma procesor zachowuje go doputy dopuki nie odda go z powodu swojego zakończenia lub przejścia do stanu czekania. Jest ona jedyną metodą nadającą się do zastosowania w przypadku niektórych rodzajów sprzętu gdyż nie wymaga specjalnego oprzyrządowania( np. czasomierza) które jest niezbędne do planowania wywłaszczającego.

35.BRAK

36.Na czym polega stan zakleszczenia (blokady)?

O zjawisku zakleszczeniu mówimy gdy w zbiorze procesów karzdy proces oczekuje na zdarzenie , które może być spowodowane tylko przez inny proces z tego zbioru.(zdarzenia z kturymi mamy najczęściej doczynienia to przydział i zwalnianie zasobów.)

37. Wymień 4 konieczne warunki powstawania zakleszczeń.

a)wzajemne wykluczanie-przynajmniej jeden proces mósi być niepodzielny

b)przetrzymywanie i oczekiwanie-mósi istnieć proces któremu przydzielono co najmniej jeden zasób i który czeka na przydział dodatkowego zasobu przetrzymywanego właśnie przez inny proces.

c)brak wywłaszczeń-zasoby nie podlegają wywłaszczeniu

d) czekanie cykliczne

38. Metody postępowania z zakleszczeniami.

a)można stosować protokół gwarantujący że system nigdy nie wejdzie w stan zakleszczenia-aby zapewnić że zakleszczenie nigdy się nie pojawi system może stosować metody zapobiegawcze lub schemat unikania zakleszczeń przez zapobieganie zakleszczenią rozumie się zbiór metod zapewniających że conajmniej jeden z warónków koniecznych do wystąpienia zakleszczenia nie będzie spełniony.Metody te zapobiegają zakleszczenią przez nakładanie ograniczeń na sposób zamawiania zasobów.

b) Pozwala się systemowi na zakleszczenia a potem podejmuje się działania zmieżajce do ich usuwniecia.-jeżeli system nie korzesta z algorytmu zapobiegania zakleszczenią ani z lagorytmu ich unikania to zakleszczenie może się pojawić.W takich war€nkach system powinien umożliwiać wykonanie algorytmu który sprawdzi czy doszło do zakleszczenia, oraz algorytmu likwidowania zakleszczenia.

c)Mażna też zlekceważyć ten problem zupełnie uważając że zakleszczenia nigdy się nie pojawiają w systemie .-Takie rozwiązania stosuje się w większości systemów m.in. w sys. UNIX. Unikanie zakleszczeń wymaga aby system operacyjny dysponował dodatkowymi informacjami o zasobach, które proces będzie zamawiał i używał podczas swojego działania. Proces może wtedy rozstrzygać dla karzdego zamówienia , czy proces powinien zaczekać,czy nie. Karzde zamówienie wymaga aby system podejmójąc decyzję o tym czy można je realizować czy też należy je odłożyć wziął pod uwagę dostępne zasoby, zasoby w danej chwili przydzielane do procesów i oraz przyszłe zamówienia i zwolnienia zasobów w odniesieniu do karzdego procesu.

ZARZĄDZANIE ZASOBAMI PAMIĘCI

39.Wyjaśnij różnice między adresami fizycznymi a logicznymi.

Adres logiczny-to adres wytworzony przez procesor.adres fizyczny to adres oglądany przez jednostkę pamięci ( zostaje on umieszczony w jej rejestrze adresowym).Schematy wiązania adresów podczas wykonywania rozkazów prowadzą do środowiska w którym adresy fizyczne i logiczne są różne. Wuwczas adres logiczny określany jest mianem adresu wirtualnego. Zbiór wszystkich adresów logicznych generowanych przez program nazywany jest logiczną przestrzenią adresową.Zbiór wszystkich adresów fizycznych odpowiadający tym adresom logicznym nazywa się fizyczną przestrzenią adresową.Tak więc adresy fizyczne i logiczne powstające wskótek wiązania adresów podczas wykonywania procesu różnią się.

40. Wyjaśnij na czym polega wymiana

(swaping)

Niekiedy może okazać się kożystne usunięcie procesu z pamięci w celu zmniejszenia stopnia wieloprogramowości.Usunięte procesy można znów wprowadzić do pamięci a ich wykonanie kontynuować od tych miejsc w których je przerwano. Postępowanie takie często nazywane jest wymianą (swaping). Proces jest wymieniany czyli wysyłany na zewnątrz a później wprowadzany do [6]niej ponownie przez tzw. planistę średnioterminowego[planista (proces szeregujący)-proces systemowy dokonujący selekcji procesów (w celu planowania działań ) z licznych kolejek przez które wędruje proces.] Wymiana może być niezbędna do uzyskania lepszego doboru procesów lub wówszas, gdy rządania przydziału pamięci przekraczają jej bierzący obszar i wymagają zwolnienia miejsca w pamięci.

41.BRAK

42.Wyjaśnij różnice między zewnętrzną a wewnętrzną fragmentacją pamięci.

Fragmentacja zewnętrzna -w miarę ładowania i usówania procesów z pamięci przestrzeń wolnej pamięci zostaje podzielona na małe kawałki. Zewnętrzna fragmentacja objawia się tym, że suma wolnych obszarów pamięci wystarcza na spełnienie zamówienia ale nie tworzą one spójnego obszaru.Pamięć jest poszatkowana na dużą ilość małych dziór. Fragmętacja wewnętrzna- polega na dołanczaniu bardzo małych dziór do większych przydziałów. W ten sposób przydzielona pamięć jest nieco większa niż zamawiana. Prościej mówiąc jest to bezużyteczny kawałek pamięci wewnątrz przydzielonego obszaru.Np. mamy dziórę o wielkości 18464 bajtów , a nasz proces wymaga 18462 bajty pamięci. Jeżeli przydzielimy dokładnie zamówiony blok to zostanie nam 2 bajtowy obszar nieurzytku.Nakład na trzmanie informacji o takiej dziurze znacznie przekroczy samą jej wielkość.Stosuje się więc przyłanczanie bardzo małych dziur do większych przydziałów.

43.Wyjaśnij następujące algorytmy przydziału miejsca w pamięci: pierwsze dopasowanie najlepsze dop., najgorsze dop.:

a) Pierwsze dopasowanie-przydziela się pierwszą dziurę o wystarczającej wielkości.[dziura-blok wolnej pamięci] Szukanie można rozpocząć od początku wykazu dziór , lub od miejsca w którym je ostatnio zakończono. Szukanie kończy się z chwilą napotkania dostatecznie dużej wolnej dziury.

b)Najlepsze dopasowanie-przydziela się najmniejszą z dostatecznie dużych dziur.Należy przejrzeć całą listę,chyba że jest ona uporządkowana wg. wymiarów.Ta strategia zapewnia najmniejsze pozostałości po przydziale.

c)Najgorsze dopasowanie-Przydziela się największą dziurę. Należy przeszukać cała listę ,chyba rze jest ona uporządkowana wg. wymiarów.Strattegia taka pozostawia po przydziale największą dziurę która może okazać się bardziej użyteczna niż pozostałość wynikająca z podejścia polegającego na przydziale najlepiej pasującej dziury.

44. Wyjaśnij rolę jednostki zarządzania pamięcią MMU.

Dokonuje ona odwzorowania adresów wirtualnych na fizyczne odbywającego się podczas działania programu.Jest ona urządzeniem sprzętowym.

45.Na czym polega stronicowanie pamięci.

Jedna z metod rozwiązywania problemów z fragmentacją zewnętrzną polega na zezwalania aby procesowi można było przydzielać dowolny dostępny obszar w pamięci fizycznej.Jednym ze sposobów implementacji takiego rozwiązania jest stosowanie schematu stronicowania . Stosując stronicowanie omija się problem dopasowania kawaków pamięci o zmiennych rozmiarach do miejsca w pamięci pomocniczej. Zasada działania??:Rozmiar strony a takrze ramki jest określony przez sprzęt . Rozmiar ten jest zwykle potęgą 2 z przedziału od 512 B do 16 MB na stronę. Wybur potęgi 2 na jako rozmiaru strony znacznie ułatwia tłumafczenia adresu logicznego na nr. strony i odległości od niej.Jeśli rozmiar logicznej przestrzeni adresowanej wynosi 20x01 graphic
a rozmiar strony wynosi 20x01 graphic
jednostek adresowych, to m-n bardziej znaczących bitów

Wskazuje odległość na stronie.wuwczas adres logiczny można zapisać:numer strony(s) : m-n ; odległość na stronie(o) : n. Przy czym s-indeks w tablicy stron,o-przemieszczenie w obrębie strony.

Warznym aspektem stronicowania jest wyraźne rozdzielenie pamięci oglądanej przez użytkownika od pamięci fizycznej.

46.Omów budowę i rolę tablicy stron w stronicowaniu pomięci.

Karzdy adres wygenerowany przez procesor dzieli się na dwie części: numer strony s i odległość na stronie o .Nr. strony jest używany jako indeks w tablicy stron. Tablica stron zawiera adresy bazowe wszystkich stron w pamięci operacyjnejW połączeniu z odległością na stronie adres bazowy definiuje adres fizyczny pamięci.

47.Jakie są wady i zalety stronicowania.

Zalety:-wyrażne rozdzielenie pamięci oglądanej przez użytkownika od pamieci fizycznej,-sposób radzenia sobie z fragmentacją zewnętrzna

Wady:stronicowanie wydłuża czas przełączania kontekstu,-wielkość tablicy stron(miliony pozycji),

48.Na czym polega segmentacja pamięci.

Segmentacją nazywa się schemat zarządzania pamięcią który użeczywistnia sposób widzenia pamięci przez użytkownika a mianowicie :pamięć to zbiór zróżnicowanych w wymiarach segmentów ,bez konieczności ich porządkowania w jakikolwiek sposób.Przestrzeń adresów logicznych jest zbiorem segmentów.Karzdy segment ma nazwę i długość

. Adresy określają zarówno nazwę segmentu jak i odległość wewnątrz segmentu.Użytkownik określa zatem karzdy adres za pomocą dwuch wielkości:nazwy segmentu i odległości.Dla ułatwienia implementacji segmenty są numerowane a w odwołaniach do nich zamiast nazw segmentów używa się numerów segmentów.Adres logiczny tworzy więc parę:

<numer-segmentu,odległość>

49.Wyjaśnij pojęcie pamięci wirtualnej.

Pamięć wirtualna jest techniką która umożliwia wykonywaniw procesów , chociaż nie są one w całości przechowywane w pamięci operacyjnej.Najbardziej widoczną zaletą takiego podejścia jest to że programy mogą być większe od pamięci fizycznej.Pamięć wirtualna pozwala utworzyć abstrakcyjną pamięć głowną w postaci olbrzymiej jednolitej tablicy do magazynowania [7]informacji i oddzielić pamięć logiczną oglądaną przez użytkownika od pamięci fizycznej.

50.Omów algorytmy zastępowania stron.

a) Algorytm FIFO (pierwszy na wejściu -pierwszy na wyjściu)Kojarzy on z karzdą stroną jej czas wprowadzenia do pamięci.Kiedy trzeba zastąpić stronę wtedy wybiera się stronę najstarszą.Do zastąpienia delegowana jest strona z czoła kolejki.Strona wprowadzana do kolejki będzie ulokowana na końcu kolejki.Użycie algorytmu FIFO może spowodować niekiedy tzw. anomalie Belady'ego(w niektórych algorytmach zastępowania stron wspołczynnik braków stron może wzrastać ze wzrostem wolnych ramek.)

b)Algorytm optymalny- cechuje go najniższy współczynnik braku stron ze wszystkich algorytmów.Algorytm optymalny nigdy nie jest dotknięty anomalią Belady'ego.Optymalny algorytm zwany jest OPT lub MIN i brzmi: zastąp tę stronę która najdłużej nie będzie używana. Zastosowanie takiego algorytmu zastępowania stron gwarantuje najmniejszą z możliwych częstość braków stron dla danej liczby ramek.Alg. optymalny jest trudny w wykonaniu i dlatego używa się go tylko w studiach porównawczych.

c)Alg. LRU (algorytm zastępowania najdawnie używanych stron)-jeżeli jest przyblirzeniem algorytmu optymalnego.polega na zastąpieniu strony która nie była używana od najdłuższego czasu. Algorytm LRU wymaga sporego zaplecza sprzętowego.Kłopoty sprawia określenie porządku ramek na podstawie czasu ich ostatniego użucia.

d)Istnieją również algorytmy przybliżające metodę LRU:1)algorytm dodatkowych bitów,2) Alg. Drugiej szansy,3)Ulepszony algorytm drugiej szansy.

e)Algorytmy zliczające -wprowadza się liczniki odwołań do karzdej ze stron.wyróżnić można :1)Alg. LFU-alg. Zastępowania strony najżadziej używanej.Typuje on do zastapienia stronę o najmniejszej wartości licznika odwołań.Powodem takiego wyboru jest spostrzeżenie ,że strona aktywnie użytkowana winna mieć duży licznik odwołań.2) Alg. MFU-algorytm zastępowania strony najczęściej używanej.Tłumaczy się tym że strona z najmniejszą wartością licznika została dopiero co sprowadzona i będzie jeszcze używana.

51.Na czym polega problem szamotania.

Najlepiej jest rozpatrzyć to na przykładzie procesu nie posiadającego dostatecznej ilośco ramek.:Gdy liczba przydzielonych ramek do procesu zmniejsza się poniżej wymaganego minimum to należy przerwać wykonanie takiego procesu.Chociażistnieje możliwość zmniejszenia liczby ramek do minimum to zawsze będzie istniała większa liczba stron aktywnie używanych.Jeżeli proces nie będzie miał takiej liczby ramek to szybko wystąpi brak strony.Wtedy którać ze stron będzie musiała być zastąpiona.Ponieważ wszystkie ze stron są aktywnie używane trzeba więc zastąpić jakąś stronę która za chwilę okarze się potrzebna.W konsekwencji w procesie będą następowały po sobie kolejne braki stron. Proces będzie ciągle wykazywał brak strony wymieniając jakąś stronę po czym z powodu jej braku ,sprowadzając ją z powrotem.Tak bardzo dużą aktywność stronicowania określa się mianem szamotania.Proces szamoce się jeżeli spędza więcej czasu na stronicowaniu niż na wykonaniu.

SYSTEMY ROZPROSZONE 52.Omów pojęcie systemu rozproszonego.

Def 1.- system rozproszony to zbiór niezależnych kompóterów, które z punktu widzenia użytkowników

sprawiają wrażenie pojedyńczego komputera.

Def 2.- zbiór komputerów, które nie maja wspólnej pamięci ani zegara.

Def 3.- to zbiór niezależnych komputerów połączonych siecią komunikacyjną, która umożliwia wymianę komunikatów.

Def 4.-termin służący do określania szerokiej gamy systemów komputerowych od systemów słabo powiązanych takich jak sieci rozległe, przez systemy silnie powiązane takie jak sieci lokalne do systemów bardzo silnie powiązanych takich jak systemy wieloprocesorowe.

53.Zalety systemów rozproszonych

54.Wady systemów rozproszonych

55.Jakie cechy powinien posiadać system rozproszony

Niejednorodność,

Autonomiczność

56.Topologia systemów rozproszonych -kryteria oceny

-koszt podstawowy-ile kosztuje połączenie różnych stanowisk w jeden system)

-koszt komunikacji-ile trwa przesłanie komunikatu z jednego stanowiska do innego

[8]-niezawodność-jeśli łącze lub stanowisko ulegną awarii to czy pozostałe stanowiska pozostaną w kontakcie?

57.Wymień rodzaje struktur systemów rozproszonych i podaj cech jednego z nich.

-chierarchiczny,-gwiazda,-pierścień,-połączenie pełne,-połaczenie sieciowe:cechy:-koszt podstawowy-niższy niż dla sieci pełnej,-koszt komunikacji:wysłanie komunikatu może wymagać przejścia przez kilka stanowisk pośrednich,-niezawodnośc-awaria jednego łącza może rozbić sie

58. Cechy sieciowego systemu operacyjnego

59. Cechy rozproszonego systemu operacyjnego

Ochrona i bezpieczeństwo w systemach operacyjnych.

60-Wyjaśnić pojęcia ochrony i bezpieczeństwa s.o.

Ochrona- mechanizmy służące do kontrolowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy. Cel ochrony- zapewnić, że każdy obiekt w syst. jest wykorzystywany prawidłowo i tylko przez uprawnione do tego procesy. Mechanizmy ochrony muszą zawierać środki pozwalające specyfikować rodzaje wymaganej kontroli oraz pewien zasób środków ich wymuszania.

Bezpieczeństwo- miara zaufania, że zostanie zachowana nienaruszalność systemu i jego danych.612-Wyjaśnij problemy związane z bezpieczeństwem s.o.

Problemy bezp.: wymaga uwzględnienia zewnętrznego środowiska syst. i chronienia syst. przed nieautoryzowanym dostępem, złośliwością, modyfikacją lub niszczeniem , przypadkowym uszkodzeniem; powody utraty informacji (zdarzenia losowe, błędy sprzętowe lub ludzkie); intruzi (pasywni, aktywni); kontrola „tożsamości” użytkownika- hasła.

62.;63.;64.BRAK

System UNIX/LINUX

65-Omów podstawowe cechy systemów Unixsowych.

Unix/Linux jest wielozadaniowym, wielodostępnym w znacznej mierze przenośnym s.o. Wielozadaniowość oznacza, że syst. może wykonywać jednocześnie wiele zadań (programów), w tym również na rzecz jednego użytkownika. Wielodostępność oznacza, że z usług systemu może korzystać jednocześnie wielu użytkowników. Interaktywność oznacza, że przy pomocy terminala można przeprowadzić „dialog” z systemem, wprowadzając kolejne polecenia, które są natychmiast wykonywane.

66-Jakie założenia przyjęto przy realizacji systemu Unix/Linux?

a )System plików ma drzewiastą strukturę hierarchiczną, a przy tym: plik ma strukturę strumieniową (jest ciągiem bajtów) i może być dowolnej długości; istnieją trzy rodzaje plików (zwykłe, katalogi, pliki specjalne reprezentujące urządzenia); system ochrony plików pozwala na dowolne łączenie ze sobą praw dostępu (czytania, pisania i wykonywania dla właściciela pliku, jego grupy oraz innych użytkowników)

b )Operacje WE/WY są niezależne od urządzeń zewnętrznych.

c )Powłoka (shell) jest interpretatorem komend podawanych przez użytkownika z klawiatury. Posiada własny język zawierający konstrukcje języka wysokiego poziomu. Powłoka jest wymienialna (jest zwykłym programem).

67-Scharakteryzuj system plików Linux.

Odpowiedź w pyt. 66

68-Co to jest shell?

Odpowiedź w pyt 66.

69-Co to są dystrybucje systemu Linux? Podaj przykłady.

Ponieważ Linux rozpowszechniany jest zgodnie z licencją GPL, praktycznie każdy może przygotować własną wersję tego systemu. Dlatego też wiele nowych dystrybucji nie powstaje od zera, lecz jest budowanych na podstawie innych wydań Linuxa, dziedzicząc po nich wiele elementów, między innymi narzędzia konfiguracyjne oraz strukturę plików i katalogów. Red hat (Mandrake, Gentus, SuSe), Stackware (WinLinux), Debian GNU/Linux (Corel Linux OS).

70-Jaka jest rola jądra w systemach Unix/Linux?

Kernel- jądro systemu obsługujące: sprzęt komputerowy (procesor, pamięć, urządzenia zewnętrzne), procesy wykonywane w systemie (deamons), hierarchiczny system plików (file system).

71-Co to jest system X Windows?

System X window jest sieciowym systemem z interfejsem okienkowym. Udostępnia on podstawowy zestaw protokołów komunikacyjnych oraz funkcji służących do tworzenia graficznych interfejsów dla komputerów dla monitorami rastrowymi. X- y zostały opracowane w Massachusetts we wczesnych latach 80.

72-Jakie cechy posiada system X Window?

X- y zostały od podstaw zaprojektowane tak, by obsługiwać interfejs graficzny. Programy lub aplikacje w środowisku X-ów są nazywane klientami.. Klienci X-ów nie wpływają bezpośrednio na obraz wyświetlany na monitorze. Zamiast tego komunikują się serwerem X-ów, który z kolei kontroluje wyświetlany obraz.

73-Za jakie elementy systemu komputerowego odpowiada X Window? Odp. chyba jak w 72

[9]74-Cechy środowisk KDE i Gnome.

KDE jest nowym środowiskiem graficznym opracowanym dla systemów operacyjnych wywodzących się z Unixa. Środowisko jest w ciągłym rozwoju i do dystrybucji Mandrake 8.0 i Red Hat 7.1 jest dołączana wersja 2.1

-pakiet narzędzi dyskowych i sieciowych, korzystających z interfejsu pulpitu i mających możliwość importowania danych i wysyłania ich do innych narzędzi; -zarządzanie sesją, dzięki czemu otwarte aplikacje i umiejscowienie okien są zapamiętywane w momencie zamykania sesji i odtwarzane podczas kolejnego jej otwarcia;

-„szpilki” pozwalające umieścić dane okno lub daną aplikację na każdym pulpicie;

-Network Transparent Access pozwalający kliknąć lub „przeciągnąć i upuścić” plik graficzny do okna FTP, by go wyświetlić lub przesłać;

-menu oraz wbudowane pliki pomocy dla prawie każdej czynności i klienta KDE; kosz na pulpicie pozwalający na bezpieczniejsze usuwania plików;

-konfigurowanie w trybie graficznym pulpitu, klawiatury, myszy i dźwięku;

-programy oraz inne dane przedstawione w postaci ikon na pulpicie lub w oknach wraz z ikonami katalogów;

-czynności „przeciągnij i upuść” w stosunku do plików i urządzeń.

GNOME- zainteresowanie nim ciągle wzrasta, ponieważ jest rozprowadzany w ramach publicznej licencji GNU, w przeciwieństwie do podstawowych graficznych bibliotek programowych dla KDE;

-kod źródłowy oprogramowania jest dostępny dla wszystkich i nie jest zależny od żadnego ze sprzedawców. Na jego podstawie można tworzyć oprogramowanie komercyjne bez konieczności zakupienia licencji.

-wzbogacanie i modyfikowanie może być przeprowadzane bez zgody głównego ośrodka programistycznego, a tworzenie i dystrybucja modyfikacji nie są objęte żadnymi restrykcjami licencyjnymi;

-oprogramowanie działa w wielu systemach operacyjnych i obsługuje wiele zewnętrznych języków programowania;

-oprogramowanie działa z dowolnym, do tego przystosowanym menedżerem okien.

PORÓWNANIE I WYKORZYSTANIE RÓŻNYCH SYSTEMÓW OPERACYJNYCH.

75.;76.;77.;78.;79.;-BRAK

NARZĘDZIA ADMINISTRACJI SYSTEMÓW OPERACYJNYCH

80.Omów trzy przykładowe polecenia DOS:

1. DIR

- wyświetla zawartość katalogu

Polecenie DIR jest poleceniem rezydentnym. Służy do wyświetlania zawartości katalogów, wyszukiwania pojedynczych zbiorów lub grup zbiorów. Oprócz nazw wyświetlane są data, czas utworzenia zbioru oraz rozmiaru zbioru. Jeżeli nazwa jest nazwą podkatalogu to wyświetlany jest przy niej napis <DIR>. Polecenie to nie wyświetla nazw plików mających atrybuty HIDDEN (ukryty).

Polecenie może mieć dwa parametry:

/p - parametr ten powoduje wyświetlenie co jeden ekran przy większej ilości zbiorów. Wznowienie wyświetlania następuje po naciśnięciu dowolnego klawisza.

/w - parametr ten powoduje wyświetlenie wierszami tylko nazw zbiorów.

2. COPY

- kopiowanie zbiorów

Jest to polecenie rezydentne. Pozwala skopiować (powielić) zawartość pliku w inne miejsce. Po skopiowaniu zbiory są identyczne. Polecenie to pozwala też na połączenie zawartości kilku plików w jeden plik. Przy konfiguracjach z jednym napędem dyskowym wygodniejsze jest polecenie XCOPY, które jest poleceniem nierezydentnym. Polecenie COPY podczas kopiowania grupy plików kopiuje je pojedynczo, natomiast XCOPY najpierw wczytuje pliki do pamięci komputera, a następnie umieszcza je w pamięci masowej.

3. TYPE

- wyświetlenie zawartościzbioru

Jest to polecenie rezydentne. Wymaga jednoznacznej nazwy zbioru. W przypadku dużych zbiorów konieczne jest stosowanie filtru MORE wstrzymującego wyświetlanie po wypełnieniu ekranu do chwili naciśnięci dowolnego klawisza. MORE jest programem, a zatem należy zadbać o to, aby był on „widziany” przez system w momencie jego uruchomienia. Polecenie TYPE stosuje się jedynie do plików zawierających informację tekstową.

81.Omów tzy polecenia związane z uzyskaniem informacji o poleceniach(Linux): 

1) MAN- jest typową pomocą w środowisku tekstowym .

man_[ opcje ] [ sekcja ][ tytuł ]

opcje:

2). -help - powoduje wyświetlenie poleceń wraz z ich składnią i krótkim opisem działania i opcji .Jest to cech głuwnie poleceń krótkich.

Polecenie_--help

Polecenie_-h

Opcja ta jest przydatna zwłaszcza gdy znamy przeznaczenie polecenia a chcemy jedynie przypomnieć sobie wykaz pocji dostępnych w tym poleceniu.

3.)apropos-przeszukuje zestaw plików bazy danych zawierających krótkie opisy komend systemowych pod kątem słów kluczowych i wyświetla wynik na ekranie obejmuje nazwy i opisy poleceń

apropos_napis

[10]82.Omów trzy polecenia związane z obsługą kont urzytkowników (Linux):

a) passwd-określenie lub zmiana hasła użytkownika.

Passwd [ opcje ] [ nazwa użytkownika ]

Karzdy użytkownik systemu powinien mieć hasło dostępu do systemu.Użytkownik uprzywilejowany(root) maże nadawać i zmieniać hasło dowolnemu użytkownikowi , natomiast zwykły użytkownik -tylko swoje hasło.Ze względu na bezpieczeństwo systemu hasło zawirać powinno 6 znaków i podczas wpisywania znaki te nie są wyświetlane .

b)chfn-ustalenie lub zmiana informacji opisujących konto użytkownika.

Chfn [ opcje ]_ nazwa użytkownika

Opcje:

--f -nazwisko

--o -lokalizacja w biórze

--p -tel. Biórowy

--h - tel. Dom.

c.)chsh-zmiana domyślnego shella dla wyspecjalizowanego u zytkownika

chsh [ opcje ]_nazwa użytkownika

opcje:

83.Omów trzy polecenia związane z obsługą plików(Linux):

1.) cp - kopiowanie plików i katalogów.

Cp [opcje ]_ plik1_plik2

Plik1-nazwa pliku kopiowanego

plik2 -określenie nazwy pod jaką ma wystąpić skopiowany plli.

Typowe opcje:

- -f zastępowanie plików w katalogu docelowym

- -i pytanie o zastąpienie plików w katalogu docelowym

- l -tworzenie dowiązań zwykłych zamiast kpoii plików

- -p -zachowywanie wszystkich atrybutów plików

- -r -kopiowanie również napotkanych podkatalogów

2.) rm-usuwanie plików

rm [ opcje ] plik

opcje:

- -d -usuwanie podkatalogów nawet gdy nie są puste

- -f -usuwanie plików zabezpieczonych przed zapisem,bez pytania o pozwolenie

- -i -pytanie czy usunąć plik

- -r -jeżeli plik jest katalogiem usunie go z całą zawartością

3.) cat- do wypisywania (wyświetlania) zawartości plików.

Cat [ opcje ] plik

Opcje:

- -b -numerowanie wszystkich wypisanych wierszy,zawierających tekst

- -n -numerowanie wszystkich wypisanych wierszy

- -s -zastępowanie sąsiednich pustych wierszy jednym pustym wierszem

- -E -umieszczanie na końcu wierszy znaku $

- -o -pokazywanie znaków niedrukowalnych

84.Czym różni się potok poleceń od list poleceń?:

Teoretycznie: tak,gdyż potok poleceń to ciąg kilku poleceń prostych oddzielonych znakiem | natomiast lista poleceń to sekwencja jednego lub kilku poleceń oddzielonych jednym z symboli ; , &,&&,||

Praktycznie: nie ,gdyż zarówno potok poleceń jak i lista poleceń realizują następujące po sobie polecenia(wykonanie następnego polecenia zaczyna się po wykonaniu polecenia poprzedniego).

85.Omów jedną z konstrukcji złożonych:

Polecenia złożone mogą zawierać jedną lub wiele list poleceń.Dla zwiększenia przejżystości zapisu tego typu poleceń stosuje się zamiast znaku „;” znak nowego wiersza (po naciśnięciu klawisza Enter).Przykładową funkcją złożoną jes funkcja „ if...then...” np.:

if lista1 ; then lista2 [elif lista3 ; then lista4]…[;else lista5] ; fi

Warunkowe wykonanie list poleceń , zależne od kodu zakończenia listy poleceń wyspesjalizowanej po słowie if.Jeżeli ostatnie polecenie proste z listy 1 zwraca kod zerowy(prawda) zakończenia to wykonywana jest lista poleceń umieszczona po słowie then . W przeciwnym przypadku sprawdzane jest, czy w poleceniu występuja frazy elif-then.Jeżeli tak to zerowy kod zakończenia listy poleceń umieszczonej po słowie powoduje wykonanie listy poleceń po kolejnym słowie then. Jeżeli żadna z testowanych list poleceń nie zwraca kodu 0 to wykonywana jest ( o ile jest) lista poleceń zwraca kodu 0 to wykonywana jest ( o ile jest) lista poleceń wyspecyfikowanych po słoqie elese.

86.Rejestr systemowy-budowa i edycja.

Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć. Nie należy dokonywać edycji Rejestru, o ile nie jest to absolutnie konieczne. Błąd w Rejestrze może uniemożliwić działanie komputera.Możliwe jest wuwczas przywrócenie rejestru z tzw. kopi zapasowej. Windows 95 tworzy kopię Rejestru tylko po bezproblemowym uruchomieniu. Windows 98 automatycznie tworzy szereg kopii zapasowych rejestru i innych plików konfiguracyjnych. Znajdują się one w folderze SysBackup w plikach *.cab. Przywracanie, w razie awarii, poprzednich (dobrze działających kopii) znakomicie wykonuje (z poziomu DOS) program Scanreg.exe. W szczególnych przypadkach, gdy Rejestr jest tak uszkodzony, że nie można uruchomić środowiska graficznego, można uruchomić Edytor Rejestru pod kontrolą MS-DOS.Architektura Rejestru jest połączeniem idei

znanych z Windows 3.x plików INI oraz występującego tam Rejestru . Sekcjom plików INI odpowiadają obecnie tzw. klucze Rejestru, a poszczególnym wpisom -- wartości Rejestru Wprowadzanie danych do Rejestu w środowisku [11]Windows jest proste: wystarczy kliknąć plik *.REG i już dane są zaimportowane. Ale jak usuwać klucze z bazy Rejestru? Można oczywiście otworzyć REGEDIT.EXE, potem otwierać po kolei gałęzie, podgałęzie i dojść do klucza, zaznaczyć go i wcisnąć DEL.

87.Jakie informacje możemy uzyskać z monitora systemu?:

Aby śledzić wydajność komputera można użyć Monitora systemu. Każde działanie reprezentowane jest na aktualizowanym co 5 sekund wykresie.W monitorze systemu można prześledzić jak wydajnie pracuje nasz system.Prześledzić pracę m.in.:procesora,jądra,zapisywanie plików,pamięć podręczna.

88.Jakie informacje można uzyskać z monitora sieci:

Używając Monitora sieci możesz sprawdzić, kto aktualnie korzysta z zasobów sieciowych komputera, na którym pracujesz. Możesz także udostępniać foldery oraz odłączyć wybranych użytkowników od Twojego komputera lub konkretnych plików.Można sprawdzać również sasoby systemowe innych kompóterów(trzeba mieć uprawnienia dostępu do tych komputerów).



Wyszukiwarka

Podobne podstrony:
Teoria?cyzji Pytania z poprzednich lat kwestie egzaminacyjne Teoria?cyzji 1
odpowiedzi na pytania z poprzednich lat, Ogrodnictwo, Semestr II, Genetyka, Genetyka egzaminnn
Pytania z poprzednich lat
LOGIKA PYTANIA Z POPRZEDNICH LAT
Teoria decyzji - Pytania z poprzednich lat, kwestie egzaminacyjne Teoria Decyzji 1
Pytania z poprzednich lat, Studia na KA w Krakowie, 3 semestr, Finanse publiczne
Pytania z poprzednich lat i czesc z naszego egzaminu
pytania z poprzednich lat do huterskiego (1)
Pytania z poprzednich lat egzamin, Podstwy Nauki O Materiałach
Różne, IMMUNOLOGIA-pytania-z-poprzednich-lat, IMMUNOLOGIA
pytania z poprzednich lat z hydrologii

więcej podobnych podstron