1.Jednostki informacji.
a) bajt
b) kilobajt
c) megabajt
d) gigabajt
e) terabajt
2. Zamiana liczb 10 na binarny i na odwrót.
Konwersja liczby dwójkowej (binarnej) na dziesiętną
Skoro już wiesz, po co nam system binarny, dowiesz się jak przeliczać go na nasz system dziesiętny. Otóż nie jest to zbyt skomplikowane. Przypomnijcie sobie sposób z liczbami w systemie ósemkowym. Tu oczywiście robimy to analogicznie tak samo, z tym, że podstawą jest naturalnie liczba 2. Weźmy sobie zatem jakąś liczbę zapisaną w systemie dwójkowym, np. 1000011. Jak już wcześniej mówiliśmy, zaczynamy od cyfr najsłabszych, czyli wysuniętych najbardziej na prawo. Najbardziej na prawo wysunięta jest cyfra 1, a więc tak jak poprzednio mnożymy ją przez podstawę systemu z odpowiednią potęgą. Podstawą systemu jest 2. Zatem, cała konwersja ma postać: 1*20 + 1*21 + 0*22 + 0*23 +0*24 + 0*25 +1*26, a to się równa: 1 + 2 + 0 + 0 + 0 + 0 + 64, czyli jest to 67 w systemie dziesiętnym. Moje gratulację - udało się skonwertować liczbę w zapisie dwójkowym na zapis dziesiętny. Teraz dobrze by było gdybyś przeanalizował sobie dokładnie powyższą konwersję. Jeżeli jej nie rozumiesz - przeczytaj jeszcze raz. Jeżeli rozumiesz - zapraszam dalej.
Konwersja liczby dziesiętnej na dwójkową (binarną)
Teraz, skoro już umiesz konwertować liczby z zapisu dwójkowego na dziesiętny warto by było skonwertować je odwrotnie, to znaczy z zapisu dziesiętnego na dwójkowy. Gdybyśmy liczyli na piechotę, byśmy musieli sprawdzać kolejne wielokrotności liczby 2. Sposób ten raczej jest mało stosowany, zajmijmy się trochę lepszym. Jest to prosty sposób, wcale nie wymaga myślenia. Najpierw bierzemy liczbę, jaką chcemy skonwertować na zapis dwójkowy. Weźmy liczbę z poprzedniego rozdziału i sprawdźmy, czy nam się to zgadza. Zatem, liczba którą będziemy konwertować to 67. Sposób jest następujący: liczbę dzielimy przez 2 i jeżeli wynik będzie z resztą: zapisujemy 1, jeżeli nie - zapisujemy 0. Następnie znowu dzielimy przez 2 to co zostało z liczby, ale bez reszty. Taki proces trwa, aż zostanie 0 (zero). Otrzymane zera i jedynki zapisujemy w odwrotnej kolejności. Wyjaśni się to wszystko na konkretnym przykładzie. Zatem do dzieła:
67 |
:2 | |
1 |
33 |
:2 | |
1 |
16 |
:2 | |
0 |
8 |
:2 | |
0 |
4 |
:2 | |
0 |
2 |
:2 | |
0 |
1 |
:2 | |
1 |
Co daje 1000011. Jak widzimy, wynik zgadza się. Widać również, że zawsze na samym końcu po podzieleniu będzie 0, zatem ostatnia liczba jest równa 1. Jeden podzielić na dwa zawsze wyjdzie 0,5 zatem wynik z resztą. Co za tym idzie - pierwsza cyfra w zapisie dwójkowym jest ZAWSZE RÓWNA 1. Nie tylko matematycznie można to udowodnić. W elektronice, również musi być taka postać rzeczy. Przyjęliśmy bowiem, że dla komputera brak przepływu prądu oznacza "0", natomiast przepływ prądu - "1". Sygnał zatem nie może zaczynać się od "0", gdyż jest to brak sygnału. Procesor nie wie, czy sygnał już się zaczął, czy jeszcze nie. Początek musi być "1" (jest sygnał).
3. Fizyczna struktura komputera.
a) Procesor
b) Pamięć
c) Urządzenie Zewnętrzne
6. System operacyjny w architekturze komputera, ogólna struktura systemu operacyjnego.
(Kolejność jest ważna!!!)
System operacyjny w architekturze komputera:
Sprzęt
System operacyjny
Programy uzytkowe
Ogólna struktura systemu operacyjnego:
sprzęt
Jądro systemu operacyjnego
Programy systemowe
Interpreter poleceń
7. Zadania systemu operacyjnego.
Zarządzanie komputerem przez system operacyjny polega na wykonywaniu przez niego następujących zadań:
obsługa dialogu pomiędzy użytkownikiem i komputerem,
nadzorowanie wymiany pomiędzy urządzeniami zewnętrznymi i jednostką centralną,
organizowanie zapisu danych na dyskach,
zarządzanie pamięcią operacyjną,
uruchamianie programów użytkowych,
sygnalizacja błędów i stanów awaryjnych.
8. Zasoby zarządzane przez system operacyjny.
Zasoby zarządzane przez system operacyjny:
Procesor - przydział czasu procesora
Pamięć
Urządzenia zewnętrzne:
Udostępnianie i sterowanie urządzeniami pamięci masowej
Alokacja przestrzeni dyskowej
Udostępnianie i sterownie drukarkami, skanerami itp.
Informacja (system plików):
Organizacja i udostępnianie informacji
Ochrona I autoryzacja dostępu do informacji
Oraz
Zarządzanie zasobami komputera, min.: procesorem (a dokładniej czasem procesora),
Pamięcią i urządzeniami peryferyjnymi oraz przydzielanie zasobów procesom,
Koordynacja pracy w/w urządzeń poprzez obsługę przerwań oraz odpowiednie na nie i reagowanie,
Ochrona danych i pamięci - tak, aby jeden proces, w wyniku błędu lub zamierzonego działania nie mógł zniszczyć lub pozyskać danych innego procesu,
Automatyzacja najczęściej wykonywanych funkcji,
Ukrywanie skomplikowania sprzętu komputerowego przez tworzenie abstrakcji, np.:
Zbiory zapisanych klastrów na dysku widziane są jako pliki o symbolicznych nazwach
Abstrakcja równoległości wykonywania programów
Jednolity sposób dostępu do urządzeń
9. Rodzaje systemów operacyjnych.
Systemy wsadowe.
Pierwsze systemy operacyjne były prostymi programami, najczęściej rezydującymi na stałe w pamięci komputera, których zadanie polegało na przekazywaniu sterowania do kolejnych zadań znajdujących się w kolejce do wykonania. Zadania do wykonania były najczęściej zapisywane na kartach perforowanych, które były przekazywane operatorowi systemu. Na wyjściu znajdowały się najczęściej drukarki lub perforatory kart i w ten sposób system wyświetlał wynik wykonania powierzonego mu zadania. Programiści nie mieli w ogóle dostępu do takiego systemu, zarówno wejście jak i wyjście systemu obsługiwane było wyłącznie poprzez operatora. W systemach tego typu brak jest jakiejkolwiek kontroli nad wykonywanym zadaniem w trakcie jego przetwarzania.
Systemy interaktywne.
Wcześniej omówione systemy nie pozwalały na sterowanie przebiegiem wykonania poszczególnych zadań. Omawiane tutaj systemy zwane też są systemami wielodostępnymi, pozwalają na wykonywanie przez użytkownika więcej niż jednego programu „jednocześnie” oraz nadzorowanie prac związanych z wykonywanym zadaniem. Taka możliwość pozwala na interakcję z programem, wprowadzanie potrzebnych danych, kontrolę błędów podczas wykonywania programów.
Systemy rozproszone.
Systemy operacyjne mogą nadzorować pojedynczy komputer, lub pewną grupę komputerów, wtedy nazywamy je systemami rozproszonymi. W odróżnieniu od systemów wieloprocesorowych, które dzielą jednie kilka procesory (pamięć oraz zegar pozostają wspólne), systemy rozproszone posiadają osobne procesory, osobną pamięć jak również zegar. Systemy takie komunikują się ze sobą za pośrednictwem sieci komunikacyjnych, do których zliczamy zarówno szyny przesyłania danych, jak również bardziej popularne sieci komputerowe, korzystający z różnego rodzaju mediów (linie telefoniczne, światłowody, sieci bezprzewodowe). Patrząc pod kątem użytkowania takich systemów, osoby z nich korzystając mogą być nieświadome korzystania z wielu maszyn sprzętowych, pracując identycznie jak z systemami centralnymi. Systemy rozproszone są w najprostszym ujęciu współczesnymi sieciowymi systemami operacyjnymi - SSO (ang. network operating system - NOS), korzystającymi z wielu komputerów (serwerów).
Systemy operacyjne mogą być kombinacją pewnych cech zarówno systemów wsadowych jak również interakcyjnych.
10. Klasyfikacja systemów operacyjnych.
Monolityczne - o najprostszej strukturze i jednozadaniowe, czyli gdy system może jednocześnie wykonywać tylko jedno zadanie.
Warstwowe - o hierarchicznej strukturze poleceń systemowych, system może już wykonywać w tym samym czasie kilka poleceń (np. nadzorować proces drukowania w czasie edycji tekstu w programie).
Klient serwer - o bardzo rozbudowanej strukturze, gdzie pełnią nadzór nad podrzędnymi systemami zainstalowanymi w poszczególnych komputerach sieci. Aplikacje postrzegane są przez system operacyjny jako "klienci" dostarczających im swoich usług serwerów. "Klienci" komunikują się z serwerami poprzez jądro systemu a każdy serwer pracuje w własnej, wydzielonej i chronionej przestrzeni adresowej pamięci operacyjnej, dobrze odizolowany od innych procesów. Systemy typu klient serwer rozporządzają i wykonują zadania na trzy sposoby:
1 - wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie "klienta".
2 - serwer dostarcza danych dla aplikacji uruchamianych na komputerze "klienta".
3 - wszystkie komputery współpracują ze sobą jak równy z równym (peer to peer), korzystając wzajemnie ze swoich zasobów.