1. ADRESOWANIE W SIECI INTERNET.
Jest to sposób ustalania unikatowego adresu każdego portu, urządzenia lub grupy urządzeń włączonych do sieci tak, aby wymiana informacji między dowolnymi elementami sieci mogła przebiegać poprawnie. Mechanizm adresowania zależy od wybranego protokołu sieciowego, warstwy sieciowej oraz łącza danych. Wyróżnia się 3 zasadnicze typy adresów: warstwy 2(łącza danych), MAC (Media Access Control) oraz warstwy 3 (sieciowej). Każdy komputer, który nawiązał połączenie z intemetem, ma swój unikatowy numer identyfikacyjny - numer IP. Nawet podczas połączenia Dial-Up Networking dostawca przydziela numer IP na czas połączenia. Adres w postaci numeru IP składa się z 4 liczb oddzielonych kropkami. Każda z liczb może przybierać wartości od 0 do 255. numery IP można stosować zamiast standardowych adresów
2. ALGORYTM BANKIERA
Algorytm służący do unikania blokad w systemach z zasobami reprezentowanymi wielokrotnie, polega na utrzymywaniu systemu w stanie bezpiecznym (safe State) tj. na zapewnianiu, że system będzie mógł zawsze przydzielić zasoby procesom w określonej kolejności z puli zasobów aktualnie dostępnych, powiększonej o zasoby chwilowo utrzymywane przez procesy. Algorytm bankiera nie dopuszcza do sytuacji, w której zabrakłoby zasobów do przydziału. Stosowanie algorytmu bankiera jest ograniczone ze względu na jego znaczną złożoność obliczeniową
3. BUDOWA ROZKAZU MASZYNOWEGO.
Rozkaz maszynowy składa się z:
a) kodu operacji - określa operację jaka ma być przeprowadzona np.: ADD
b) odniesienie do argumentów źródłowych - operacja może obejmować jeden lub wiele argumentów źródłowych, są one danymi wejściowymi operacji;
cjodniesienie do wyniku - operacja może prowadzić do powstania wyniku; d)odniesienie do następnego rozkazu - określa skąd procesor ma pobrać następny rozkaz po zakończeniu wykonania beczącego rozkazu.
Rozkaz jest reprezentowany wewnątrz komputera jako ciąg bitów. Jest dzielony na pola odpowiadające elementom składowym rozkazu
4. CECHY SYSTEMÓW OPERACYJNYCH CZASU RZECZYWISTEGO.
Stosowane tam, gdzie istnieją surowe wymagania na czas operacji lub przepływu danych, dlatego używa się go często jako sterownika w urządzeniu o ściśle określonym celu. Ma ściśle zdefiniowane, stałe ograniczenia czasowe.
-Podział zasobów -Tworzenie maszyny wirtualnej -obsługa operacji WE/WY -obsługa pamięci operacyjnej -obsługa systemu plików