1. Podaj nazwy dwóch edytorów w systemie Unix
AWK, VIEW *Vi, joe
2. Podaj nazwę kalkulatora w systemie Unix
BC
3. Podaj nazwy pierwszego i drugiego bloku w systemie plików Unix
Boot Block i Super Block
4. Rozwiń skrót RAID
Redundant Array of Independent Disks
Nadmiarowa tablica niezależnych dysków
5. Jaki rozmiar ma blokowy plik urządzenia ?
0 (zero)
6. Podaj rozmiar plików reprezentujących urządzenia
0 (zero)
7. Gdzie zawarta jest informacja o fizycznym adresie pliku na dysku
- w Windows: Master File Table ( tablica alokacji plików )
- w Unix: w etykiecie w tablicy adresów bloków (w i-węźle)
8. Gdzie znajduje się obszar swap ( wymiany )
Na dysku twardym
9. Wymień dwa obszary pamięci zajmowane przez proces
+ text (program tam wczytany)
+ data (dane)
+ stack (stos)
10. Jaka funkcja jest wykonywana przed funkcją exec a jaka po funkcji exec?
Fork -> EXEC -> WAIT
* Fork -> EXEC -> EXIT
11. Jaka funkcja jest wykonywana po funkcji fork
EXEC
12. Podaj numer sygnału niemożliwego do zignorowania przez proces
KILL -> 9
13. Podaj uprawnienie w dostępie do pliku występujące w Windows a nie występujące w Unix
- do odczytu - do wykonania
14. Czy w systemie unix można zapisać dyskietkę DOS ? A w systemie DOS dyskietkę unix ?
+ unix TAK + DOS NIE
15. Podaj co najmniej dwa typy systemów plików w systemach UNIX i dwa w systemie Windows
UNIX: ext2, ext3, htfs, S51K, hfs
Windows: FAT16, FAT32, NTFS
16. Podaj polecenie awk drukujące tylko wiersze zawierające wyrazy ala.
awk '/ala/' nazwa pliku
17. Podaj nazwę głównego katalogu systemu unix i numer jego i-węzła /2
18. Podaj nazwę głównego katalogu systemu plików Windows
c:\windows
19. Mechanizm spooling wykonuje operacje we/wy dla jednego czy wielu zadań jednocześnie
Dla jednego
20. Mechanizm buforowania obsługuje operacje WE/WY dla jednego, czy dla wielu zadań jednocześnie
Dla jednego
21. Gdzie przechowywana jest nazwa pliku w systemie unix?
w katalogu
22. Gdzie przechowywany jest rozmiar pliku ?
i-węzeł
23. Co przechowuje zmienna 50 powłoki Bourne shell Nazwa skryptu powłoki
*nowy argument *zerowy argument
24. Co oznacza znak & umieszczony po nazwie polecenia w systemie unix
Praca jest wykonywana w tle
25. Cluster to wiele dysków, wiele procesorów, wiele komputerów
26. Co jest efektem ustawienia bitu zaczepienia w uprawnieniach dostępu do pliku ?
Plik jest ładowany na stałe do pamięci i usuwany dopiero po restarcie *procesy mogą go zmieniać, ale nie mogą usunąć
27. Podaj trzy możliwe stany procesu w systemie unix
+ User Running - executing in user mode
+ Kernal Running - executing in kernel mode
+ Ready to Run, in Memory - Ready to run as soon as the kernel schedules it
28. Na co wskazuje liczba Major w plikach reprezentujących urządzenia ?
Na program obsługi urządzenia.
29. Rozwiń skrót FAT ( może być po polsku )
File Allocation Table
30. Rozwiń skrót PPID
Parent Process Identificator (Numer procesu przodka)
31. Podaj trzy nazwy funkcji (wywołań) systemowych
sh, getty, init
32. Podaj trzy możliwe przyczyny zakończenia procesu
Normal completion - the process executes an OS service call, to indicate that it has completed running
Bounds violation - the process tries to access a memory location that it is not allowed to access
Memory unavailable - the process requires more memory location that it is not allowed to access
33. Podaj 3 możliwe przyczyny zawieszenia procesu
Swapping - The operating system needs to release sufficient main memory to bring in a process that is ready to execute.
Timing - A process may be executed periodically and may be suspended while waiting for the next time interval
Parent process request - A parent process may wish to suspend execution of a descendent to examine or modify the suspended process, or to coordinate the activity of various descendents.
34. Podaj rozmiar Super Bloku w systemie plików S51K
1KB ( 1 kBajt ?)
35. Gdzie znajdują się programy obsługi urządzeń w systemie Unix
w katalogu /dev
36. Podaj polecenie dołączenia zewnętrznego systemu plików do systemu plików unix.
MOUNT
37. Podaj rozmiar i-węzła
64B
38. Jaki urzytkownik może przerwać wykonywanie uruchomionego programu
SIGKILL - (9) PID
39. Podaj polecenie usunięcia dowiązania nazwy do pliku
rm nazwa pliku *unlink nazwa pliku
40. Podaj numer procesu init
1
41. Demon to ukryty: plik, proces, komputer
Proces
42. Podaj trzy atrybuty procesu występujące w tabeli procesów
PID - process id PPID - parent process id
UID - user id GID - group id
43. Podaj 3 informacje zawarte w bloku identyfikacyjnym systemu plików
- liczba wolnych bloków
- rozmiar systemu plików
- liczba wolnych i-węzłów
44. Rozwinąć skrót HTFS
Hyper Text File System
45. Podaj dwie reguły wiarygodnego systemu
Autentyczność, dostępność
46. Podaj elementy (?)tonalnego adresu pamięci
Pierwsze 6 bitów - nr strony
Pozostałe 10 bitów - offset
47. Jaki rozmiar ma znakowy plik urządzenia
Zero
48. Ile bitów opisuje typ pliku w systemie UNIX ?
4
49. Podaj co najmniej 2 typy procesów w systemach UNIX
- Systemowy
- Użytkownika
50. Jak inicjuje się proces w systemie UNIX
Zawsze proces rodzicielski powołuje proces potomny
51 Jaka pamiec wykorzystuje watek?
pamięć na dysku
52. Co to jest check pointing ?
efektywny przydział zasobów
53. Ile bajtow zajmuje cluster w windows ?
4kb FAT16, 32kb FAT 32, 64kb NTFS
54. Na czym polega "zagłodzenie procesu"?
proces nie może być wykonany ze względu na niski priorytet
55. Jaka funkcja powołuje proces potomny
Fork
56. Co to jest scheduler?
(moduł szeregujący) Jest to część jądra odpowiadająca za wybór procesów, które powinny być wykonywane w danej chwili, i za przełączanie między nimi
57. Co to jest seek time?
Średni czas potrzebny głowicy odczytująco/zapisującej na
znalezienie określonej lokalizacji
………………………………………………………………….
1. Czy t-węzły plików występują w systemach Windows ?
NIE
2. Czy NTFS jest transakcyjnym systemem plików ?
TAK
3. Czy system DOS i Unix mogą być zainstalowane na tej samej partycji dysku ?
NIE
4. Czy wątki mają unikalne numery w systemie ?
W win 2000 - Nie
w Unix - tak ( 1 watek - 1 proces )
5. Czy zapis w standardzie RAID 0 zapewnia redundancję danych ?
NIE
6. Czy zapis w standardzie RAID 1, RAID 2 zapewnia redundancję danych ?
TAK
7. Czy numer i-węzła (inode) jest unikalny w obrębie systemu plików ?
TAK
8. Czy nazwy plików Ala i ala mogą wskazywać na te same dane ?
- w unixie: NIE dlaczego - rozróżnia małe i duże litery
- w Windows: TAK dlaczego - nie rozróżnia
9. Czy można montować systemy plików w środowisku Windows ?
NIE
10. Czy plik o rozmiarze 10kB będzie wymagał mechanizmu adresacji pośredniej w systemie unix ?
NIE
11Czy plik o rozmiarze 11kB będzie wymagał mechanizmu adresacji pośredniej w systemie unix ?
TAK
12Czy plik o rozmiarze 13kB będzie wymagał adresacji pośredniej
TAK
13. Czy system Windows 2000 wykorzystuje wątki ?
TAK
14. Czy w pamięci ze stronicowaniem występuje fragmentacja wewnętrzna ?
TAK
15. Czy do systemu plików unix można dołączyć system plików DOS ?
TAK
16. Czy etykiety(i-węzły) plików zajmują miejsce w pamięci
NIE
17. Czy system Solaris wykorzystuje wątki
TAK
18. Czy Solaris wykorzystuje architekturę mikrojąder ?
TAK
System plików - jednowymiarowa tablica bloków dyskowych o rozmiarze najczęściej 1kB
Zawartość superbloku:
- rozmiar systemu plików - liczba wolnych bloków
- lista wolnych bloków - index pierwszego wolnego bloku
- liczba wolnych i-węzłów - lista wolnych i-węzłów
- znacznik modyfikacji
Zawartość i-węzła:
- identyfikator użytkownika i grupy - rozmiar pliku
- prawa dostępu - liczba dowiązań nazw
- bloki adresowe w i-węźle - adresacje pośrednie
Jednoprogramowość - proces czeka na wykonanie instrukcji I/O
Wieloprogramowość - gdy jedno zadanie oczekuje na I/O - może być wykonane inne
Jądro systemu:
- część systemu rezydująca w pamięci
- zawiera najczęściej wykorzystywane funkcje
Direct Memory Access (DMA)
- moduł DMA zarządza wymianą danych pomiędzy pamięcią i urządzeniem I/O
- procesor wysyła żądanie transferu do modułu DMA i otrzymuje przerwanie po wysłaniu całego bloku danych
Umiejscowienie obszaru wymiany
- w obrębie systemu plików jako wielki plik
- w osobnej partycji dysku
…………………………………………………………………
Wirusy - programy infekujące inne programy poprzez wykonanie ich modyfikacji
Robaki - używają sieci do przechodzenia z jednego systemu do innego wykorzystując
Zombie - program który przejmuje inny komputer w sieci i wykorzystuje go do prowadzenia ataków.
Typy wirusów:
- Pasyżotniczy
doczepia sie do plików wykonywalnych, gdy zainfekowany program sie wykonuje - wirus sie rozprzestrzenia
- Rezydujące w pamięci
Lokuje się w pamięci głównej jako program rezydentny, infekuje każdy wykonywany program
- Boot sector - infekuje boot record, rozprzestrzenia się podczas startu systemu z zainfekowanego dysku
- Utajniony - zaprojektowany tak aby ukryć się przed programami antywirusowymi, może używać kompresji
- Polimorficzny - zmienia się po każdej infekcji w celu uniemożliwienia wykrycia
- Makrowirusy - niezależne od platformy
Deskryptor bezpieczeństwa:
- znaczniki - definiują typ i zawartość deskryptora bezpieczeństwa
- właściciel - może wykonywać dowolne działania na deskryptorze
- System Access Control List (SACL) - określa jakie rodzaje operacji na obiekcie powinny powinny generować komunikaty audytu
- Discretionary Access Control List (DACL) - określa którzy użytkownicy i grupy mają dostęp do jakich operacji
……………………………………………………………….
Partycjonowanie dynamiczne. Algorytm rozmieszczenia
(Na czym polega algorytm lokowania procesow)
- System operacyjny decyduje o sposobie umieszczania procesu w pamięci
- Best-fit algorytm
- First-fit algorytm
Najszybszy. Pozostawia wolne (małe) partycje w początkowym obszarze pamięci i potem muszą one być przeszukiwane.
- Next-fit
Najczęściej alokuje procesy w końcowym obszarze pamięci gdzie łatwiej znaleźć duże bloki. Potrzebne jest kompaktowanie w celu utworzenia powtórnie dużych wolnych bloków.
Buddy System (system bliźniaczy)
Adresy mogą być: (wykl_pamiec, str 25 )
- Logiczne, względne, fizyczne
Rejestry używane podczas wykonywania programu
- Rejestr bazowy
- Bounds register
Stronicowanie polega na podziale pamięci na wiele małych części - ramki stron
Migotanie - wymiatanie procesu, który za chwilę będzie potrzebny
PROCESY
A Five-State Model
- Running - Ready - Blocked - New - Exit
Process Table
- Where process is located
- Attributes in the process control block
* program * data * stack
Wykonywanie procesu
- Niewywłaszczające - po uruchomieniu proces wykonuje się do czasu zakończenia lub zablokowania poprzez operację I/O
- Wywłaszczające - wykonywany proces może być przerywany i przeniesiony do stanu Gotowy przez system operacyjny
Procesem lub zadaniem nazywamy obiekt opisany przez własność zasobów nazywany jest
Wielowątkowość - określenie to oznacza zdolność systemu operacyjnego do przetwarzania wielu wątków w ramach jednego procesu
MS-DOS - jeden proces - jeden wątek
UNIX - wiele procesów - jeden wątek w każdym procesie
Windows 2000, Solaris, Linux, Mach, OS/2 przetwarzają wiele procesów z których każdy ma wiele wątków
Zawieszenie procesu zawiesza wszystkie wątki
Zakończenie procesu kończy wszystkie wątki tego procesu
Windows 2000 stany wątków:
- gotowy - zdolny do natychmiastowego działania
- rezerwowy - oczekuje na uruchomienie na procesorze
- działający - jest przetwarzany
- oczekujący
- faza przejściowa - gotowy ale nie są dostępne wszystkie jego zasoby
- zakończony
Solaris:
proces obejmuje przestrzeń adresową użytkownika, stos i blok sterowania procesem, wątki poziomu użytkownika ,procesy wagi lekkiej, wątki jądra
Stany wątków - Solaris:
- synchronizacja - zawieszenie
- wywłaszczenie - ustąpienie
Linux - stany procesu:
- Działający - przerywalny
- nieprzerywalny - zatrzymany
- zombie
..................................................................................................
Szeregowanie długookresowe
- określa które programy będą pobierane do wykonania ( z obszaru spool )
- nadzoruje liczbę aktualnie wykonywanych programów w systemie
- Oczywiście im więcej procesów tym mniejszy procent czasu procesora dla każdego z nich
Szeregowanie średniookresowe spełnia rolę zarządzania stopniem wieloprogramowości i zasobami pamięci
Szeregowanie krótkoterminowe ( dyspozytor - dispatcher ) ma miejsce gdy występuje:
Przerwanie zegarowe, przerwanie I/O, wywołanie funkcji systemowej, sygnał
Przykłady szeregowania:
- FCFS
Każdy proces czeka w kolejce procesów gotowych. Gdy bieżący proces kończy wykonywanie, pobierany jest najstarszy proces z kolejki
- Cykliczny Round-Robin
Wykorzystuje wywłaszczenie oparte na zegarze
- Shortest Process Next
Zasada niewywłaszczalności, proces z najkrótszym oczekiwanym czasem wykonania jest pobierany jako następny, krótsze procesy wyprzedzają te które potrzebują długiego czasu do wykonania.
- Shortest Remaining Time
Wywłaszczeniowa wersja poprzedniego algorytmu
- Highest Response Ratio Next (HRRN)
wybór następnego procesu z najwyższą wartością wyrażenia:
(time spent waiting+expected service time)/expected service time
- Feedback
Dyskryminowanie dłuższych procesów. Nie jest znany czas potrzebny do zakończenia procesu
Szeregowanie/przetwarzanie - przejście przez pewną ścieżkę dzielonej z innymi procesami.
Przedmiot szeregowania nazywa się wątkiem (lub procesem wagi lekkiej)
.....................................................................................................
Kategorie systemów komputerowych
- Single Instruction Single Data (SISD)
- Single Instruction Multiple Data (SIMD)
- Multiple Instruction Single Data (MISD)
- Multiple Instruction Multiple Data (MIMD)
Mikrojądra - mała część systemu operacyjnego, zawiera tylko podstawowe funkcje systemu operacyjnego
Pamięć:
Czas dostępu:
- Czas wyszukiwania (seek time) - czas potrzebny na przemieszczenie ramienia dysku do pozycji, w której głowice ustawiają się na cylindrze zawierającym szukany sektor
- Opóźnienie obrotowe (rotational latency) - czas zużywany na obrót dysku do pozycji, w której sektor trafia na pod głowicę dysku
- Szerokość pasma dysku - łączna liczba przesyłanych bajtów podzielona przez łączny czas, jaki upływa od pierwszego zamówienia na usługę do chwili zakończenia ostatniego przesłania
Minimalizacja czasu dostępu, maksymalizacja pasma:
Algorytm FCFS ( First Come First Served )
Algorytm SSTF ( Shortest-Seek-Time-First ) - stosowana dość powszechnie
Algorytm SCAN (windy ) w systemach w których jest bardzo dużo zamówień
Algorytm C-SCAN ( circular SCAN )na operacje dyskowe
Algorytm LOOK i C-LOOK
Strategie szeregowania dysku (wyklad 3 str. 34-...)
- Shortest Service Time First (SSTF)
- SCAN
- C-SCAN
- N-step-SCAN
- FSCAN
RAID:
RAID 0 - tablice dysków z paskowaniem na poziomie bloków, ale bez jakiejkolwiek nadmiarowości
Przyspiesza pracę dysku (2razy szybszy zapis i odczyt), nie polepsza bezpieczeństwa
RAID 1 - nadmiarowość przez lustrzane odbicie dysku
Polepsza bezpieczeństwo, zapis niezmieniony, odczyt 2 razy szybciej
RAID 2 - redundancja przez kod Hamminga
RAID 3 - parzystość w przeplocie bitów
RAID 4 - parzystość w przeplocie bloków
RAID 5 - rozproszona parzystość w przeplocie bloków
RAID 6 - nadmiarowość P+Q
III. Rozwinięcie niektórych skrótów
SMP - Symetrical MultiProcessing
HAL ( Hardware abstraction layer ) - Uniezależnie system operacyjny od platformy sprzętowej
GUI - Graphical User Interface
LPC ( Local Procedure Call ) facility - realizacja RPC w środowisku lokalnym, jednolity sposób komunikacji aplikacji z systemem
ECC ( Error-correcting code )
NAS (Network-attached storage )
SAN (Storage -area network)
HSM (Hierarchical storage management ) - hierarchiczne zarządzenie pamięcią
RAID Redundant Array of Independent Disks
FAT File Allocation Table
HTFS Hyper Text File System
PPID Parent Process Identificator (Numer procesu przodka)