Professional Documents
Culture Documents
2. Kdo je tisti, ki pri sodobnih sistemih določi, kje v pomnilniku bo ležal program?
Tri možnosti:
Druga: relativno naslavljanje— cpu mora dodati začetni naslov vsakemu relativnemu
naslovu, da dobi pravi naslov. To povzroči počasnejše delovanje.
Če dva programa uporabljata enako kodo, si lahko delita strani, torej dve logične strani
kažejo na enak fizični okvir.
Varčevanje z RAM-om, saj ko se enkrat knjižnice naloži v RAM jih lahko uporablja
več programov.
5. (DLL)?
Pomembna posledica označevanja strani je, da kar se prikaže uporabniku kot 10MB
zaporednega pomnilnika, je lahko v realnosti raztegnjeno v naključno ureditev bilo kje
v fizičnem pomnilniku. Tabele, ki preslikajo logični v fizični pomnilnik se imenujejo
tabele strani in tabele okvirjev, shranjene so za vsak proces in naložene kot del
preklapljanja konteksta.
12. Kako lahko poiščemo ustrezen prostor v pomnilniku, kjer bomo alocirali
pomnilniški prostor?
Najprej mora shraniti stanje programa. Mora ugotoviti navidezni naslov, kateri je
sprožil napako strani ali segmenta, ko pozna naslov naredi še naslednje:
-koliko okvirov strani v gl. pomnilniku ima nek program – dodeljevalna strategija
-kdaj, katere in koliko strani naj se prenese iz pomožnega v gl. pom. – polnilna strategija
-katere strani naj se prenesejo iz gl. pomnilnika nazaj v pomožni pom. – zamenjevalna str.
-glava diska se začne pomikati na enem koncu diska proti drugemu, med potjo pa
servisira zahteve, ki dostopajo do sledi na katero se glava trenutno nahaja
Pri SCAN IN C-SCAN razvrščanju se glava diska pomika od enega do drugega konca
diska, torej po vseh cilindrih. V praksi pa noben od teh dveh algoritmov ni
implementiran tako. Ponavadi glava potuje samo do cilindra, do katerega želi dostopiti
najbolj odmaknjena zahteva, nato pa takoj spremeni smer brez, da bi šel do konca. Te
variante algoritmov SCAN IN C-SCAN se imenujejo LOOK in C-LOOK razvrščanje,
ker preverijo zahteve preden premaknejo glave v zahtevano smer
-slabost: velika poraba CPU, poleg tega pa je možno da pride od stradanja zahtev, kar
povzroči slabe odzivne čase
-disk razdeljen na nekaj skupin cilindrov, znotraj vsake skupine uporabimo STF
algoritem
Dupleksing še vedno temelji na istem principu, torej še vedno pišemo na dva diska,
vendar tu podvojimo tudi RAID krmilnike tako da je vsak priklopljen na svojega. To
seveda poveča ceno in tudi dostopnost v primeru da lahko en krmilnik odpove, sistem
pa bo še vedno deloval; v primeru čistega podvajanja podatkov okvara krmilnika
onemogoči uporabo obeh diskov.(večja zanesljivost)
Pri RAID5 nimamo več N diskov za podatke in enega za pariteto, ampak se pariteta in
podatki porazdelijo po vseh N+1 diskih. S tem se izboljša vzporedno pisanje.
-pisanje(podamo ime datoteke in podatke, ki jih je treba zapisati. Pri vsakem pisanju
mora operacijski sistem najprej preiskati imenik, da dobi lokacijo datoteke)
38. Razlika med imeniki na podlagi acikličnih grafov in imeniki na podlagi splošnih
grafov?
Imeniki na podlagi acikličnih grafov, dovolijo, da se ista datoteka pojavi na dveh ali
več mestih v imeniku hkrati. To ni enako kopiji ene datoteke na več mestih, saj je v
primeru kopiranja več fizičnih kopij datoteke, v tem primeru pa je fizična kopija
datoteke ena sama. Je pa problem ker povezave hitro zrušijo drevesno strukturo in
ustvarijo cikle na grafu. Cikle nas motijo ker nočemo obiskati istih datotek dvakrat.
Imeniki na podlagi splošnih grafov pa imajo algoritem ki bo poskrbel za pobiranje
smeti v datotečnem sistemu. Smeti so datoteke do katerih se ne da več dostopati. Je pa
časovno zahtevna operacija, še posebej če se izvaja na disku za to je lažja rešitev
ignoriranje povezav po sprehodu po imeniku.
39. Koraki priklopa datotečnega sistema v operacijski sistem.
-sistemska tabela odprtih datotek(kopije FCB vseh odprtih datotek in drugi podatki o
odprti datoteki)
Disk lahko vsebuje eno ali več particij, ena particija pa se lahko razteza čez več
diskov.
-bitni vektor
-povezan seznam
-grupiranje
-štetje
Po omrežju se nenehno dogajajo napake, kar pomeni, da se kakšen paket kdaj pa kdaj
izgubi. To se običajno rešuje tako , da ob nekem poslanem ukazu pričakujemo
odgovor, če tega v zmernem času ni, pošljemo zahtevo še enkrat. Težava se pojavi, ker
obstaja sicer majhna verjetnost, da nek ukaz pride dvakrat ali večkrat. Zato morajo biti
NFS operacije idempotentne, kar pomeni, da morajo biti tudi ob n-ti ponovitvi ukaza
vedno vračati isti rezultat.
49. Kateri so sestavni deli matrike dostopa? Varnost realizirana s seznamom dostopa
za objekte!
-vsak objekt ima oznako, ki nam pove ali je možnost ali dostopen podatek. Označba
kot taka ne sme biti dostopna aplikaciji, kar lahko dosežemo tudi s strojno podporo.
Čeprav je potreben samo en bit za ločevanje med možnostmi in ostalimi objekti, se
ponavadi uporablja večje število bitov. Ta razširitev omogoča vsem objektom, da jih
označimo tudi s tipom.
-druga možnost je ta, da naslovni prostor, ki ga zaseda program razdelimo na dva dela.
En del je dostopen programu in vsebuje njegove podatke in inštrukcije. Drugi del, ki
pa vsebuje seznam možnosti pa je dostopen samo operacijskemu sistemu.
-drugi pa je uporaba vseh možnih kombinacij črk, števil in ločil dokler geslo ni
odkrito.(4-mestno okrog 5 sekund da se odkrije)
-ne uporablja se t.i. busy-wait operacij praznega vrtenja, razen če je čas te operacije
krajši od časa, ki porabi sistem za zapusti gonilnik in ponovno vstopiti. Ne uporablja
se jih, ker imajooperacije gonilnika tako visoko prioriteto, da sistem v tem času ne bi
delal nič drugega, kot se odzival na prekinitve
-povečana zanesljivost