You are on page 1of 13

1.

Kdaj lahko pride do odločitve, kje v pomnilniku se bo nahajal program (obkroži


napačno)?

Ko se program, ki je napisan v visokem programskem jeziku prevede, se pretvori v


strojno kodo. V strojni kodi ni imen funkcij ali spremenljivk. Vse povezave do
podatkov ali programske kode so narejene s specificiranjem naslova kjer to najdemo.
Pri tem se pojavi takojšnje vprašanje kje v pomnilniku se bo nahajal program?

2. Kdo je tisti, ki pri sodobnih sistemih določi, kje v pomnilniku bo ležal program?

Tri možnosti:

Prva: zahteva, da se programi, ki lahko obstajajo istočasno, prevedejo tako, da se bodo


pognali na različnih naslovih

Druga: relativno naslavljanje— cpu mora dodati začetni naslov vsakemu relativnemu
naslovu, da dobi pravi naslov. To povzroči počasnejše delovanje.

Tretja: naslovno povezovanje—ko se program naloži se pravi naslovi izračunajo


relativno glede na začetek programa in se nato zamenjajo preden se izvršitev začne. Za
to potrebujemo poseben program , ki se imenuje nalagalnik.

3. Zakaj je uporaba DLL knjižnic učinkovita?

Če dva programa uporabljata enako kodo, si lahko delita strani, torej dve logične strani
kažejo na enak fizični okvir.

Varčevanje z RAM-om, saj ko se enkrat knjižnice naloži v RAM jih lahko uporablja
več programov.

Znaten prihranek v diskovnem prostoru.

Zmanjša se čas za nalaganje in zagon programa, se pa pojavljajo majhne zakasnitve


pri prvih dostopih do funkcij, ko je potrebno knjižnico prenesti z diska v pomnilnik.

4. Kateri postopek je potrebno prestavit v čas izvajanja, če želimo uporabljat


deljene knjižnice

Run-time povezovalnik. Naloži v RAM le tiste deljene knjižnice, ki so za to potrebne.

5. (DLL)?

Dinamično naložene knjižnice(deljene knjižnice) ali DLL.

Za prevajanje, povezovanje programov in pomnilniških povezav.

6. Kakšna je vloga MMU (memory management unit) v sistemu?

Izvršuje preslikavo (strojno ali programsko)


7. V čem se razlikujeta varovanji pomnilniškega prostora s pomočjo fiksnega
vektorja in razdelitve na strani?

Pri prvem je celotni vektor v logičnem polnilniku preslikan v ustrezen vektor v


fizičnem pomnilniku. Slabost je da je opravilu določeno preveč ali premalo
pomnilnika. (fiksna velikost bloka)

Pri drugem pa so osnovni naslovi vsake strani shranjeni v pretvorbeni tabeli. Z


razbijanjem pomnilnika na majhne kose, imamo možnost preurediti posamezne dele
ločeno. Večji programi ne rabijo biti v celoti v pomnilniku, če ni potrebno.

(spremenljiva velikost bloka)

8. Kakšna je razlika med segmentom in stranjo pri upravljanju pomniškega


prostora?

Ideja segmenta je da se vse zgradi na vrhu, nad konceptom strani/okvirja z zahtevo, da


segmenti vsebujejo cela števila strani. Na ta način ohranimo prednost sistema strani.
Segmentacija je tako dodatek, ki omogoča lažje obveščanje o souporabi logičnega
pomnilnika med procesi.

Pomembna posledica označevanja strani je, da kar se prikaže uporabniku kot 10MB
zaporednega pomnilnika, je lahko v realnosti raztegnjeno v naključno ureditev bilo kje
v fizičnem pomnilniku. Tabele, ki preslikajo logični v fizični pomnilnik se imenujejo
tabele strani in tabele okvirjev, shranjene so za vsak proces in naložene kot del
preklapljanja konteksta.

9. Kašno je razmerje med segmenti, stranmi in okvirji?

10. Ali koncept strani odpravi fragmentacijo?

11. Kakšen je problem poravnave pri vprašanju fragmentacije pomnilniškega


prostora.

12. Kako lahko poiščemo ustrezen prostor v pomnilniku, kjer bomo alocirali
pomnilniški prostor?

13. Kaj želimo doseči z optimalnim dodeljevanjem praznega pomnilniškega


prostora?

14. Zakaj uporabljamo navidezni pomnilnik?


-problem premajhnega glavnega pomnilnika

-ekonomski razlogi- nižja hitrost v zameno za nižjo ceno

-rešimo problem zaščite

-na preprost način rešit problem pozicijske neodvisnosti programov

-možno povsem odpraviti razlikovanje med informacijo v datotekah in tisto v glavnem


pomnilniku

15. V čem je prednost segmentacije z ostranjevanjem napram segmentaciji oz.


ostranjevanju?

S segmentacijo z ostrajevanjem poleg odpravljanja zunanje fragmentacije izboljšamo


tudi izkoriščenost pomnilnika, ker so v pomnilniku lahko nepopolni segmenti, samo
strani, ki jih trenutno izvajajo naloge v CPE.

16. Potek servisiranja napake strani navideznega pomnilnika?

Najprej mora shraniti stanje programa. Mora ugotoviti navidezni naslov, kateri je
sprožil napako strani ali segmenta, ko pozna naslov naredi še naslednje:

-z uporabo številke strani v navideznem naslovu se v tabeli dobi naslov te


strani na disku

-določi kateri od okvirjev v gl. pomnilniku se bo zamenjal, če je umazani bit


izbranega okvirja postavljen je treba ta okvir prenesti nazaj v pomožni
pomnilnik

-stran se prenese z diska v izbrani okvir, spremeni se vsebina deskriptorja v


tabeli strani, tako da odraža novo stanje te strani

17. Katere strategije se uporabljajo za uspešno delovanje navideznega pomnilnika?

-koliko okvirov strani v gl. pomnilniku ima nek program – dodeljevalna strategija

-kdaj, katere in koliko strani naj se prenese iz pomožnega v gl. pom. – polnilna strategija

-katere strani naj se prenesejo iz gl. pomnilnika nazaj v pomožni pom. – zamenjevalna str.

18. Kaj je to delovna množica naslovov in kako vpliva na delovanje sistema?

Osnova za uspešnost navideznega pomnilnika je pojav lojalnosti pomnilniških dostopov.


Stopnja lojalnosti, če jo merimo z delovno množico se med izvajanjem spreminja. V
nekaterih fazah programa se delovna množica zelo počasi spreminja in je s tem stopnja
lojalnosti velika za prehode med fazami pa je značilna hitra sprememba delovne množice
in majhna stopnja lojalnosti zato je tudi napak strani več. Ko postane povprečni čas med
dvema prekinitvama manjši od časa zamenjave stranim prične izkoristek računalnika hitro
upadati.

19. Ali lahko v servisne namene odpremo trdi disk?

20. Kako je število sektorjev na sled odvisno od pozicije sledi na disku?

Da bi disk hitreje dostopal do stvari, so te sledi navadno razdeljene po sektorjih – oziroma


so določene velikosti regij, ki so vzporedne s sledmi. Med pisanjem na disk, se podatki
zapišejo v enoto kot celo števila sektorjev.

21. Lastnosti algoritma za razvrščanje iskalnega časa – FCFS!

-first com-first served

-najpreprostejši , perfomančno najslabši

-zahteva, ki prej pride, prej postrežena

-teži k temu da zmanjša odzivni čas, zagotavlja ga pa ne

- +preprostost, pravičnost; - počasnost

22. Lastnosti algoritma za razvrščanje iskalnega časa – SSTF!

-shortest seek time first

-postrežemo zahteve, ki so blizu trenutni poziciji glave diska

- +je hitrejši kot FCFS in izkorišča lokalnost dostopov(več dostopov, ki so relativno


blizu); - neka zahteva ači skupina zahtevkov čaka na strežbo zelo dolgo ali pa
teoretično sploh ne pride na vrsto

23. Lastnosti algoritma za razvrščanje iskalnega časa – SCAN!

-ne izkorišča lokalnosti dostopa kot SSTF. Če bi npr. Dobivali zahteve, ki so na


bližnjih naslovih, bi se glava ravno tako pomikala čez cel disk, čeprav je večina zahtev
koncentrirana okoli par celindorv(slabost)
+ v primerjavi z FCFS bi moralo biti pri tem algoritmu manj premikov glave, v
primerjavi s SSTF pa je bolj pravičen, ker vse zahteve pridejo prej ali slej na
vrsto(predost)

-glava diska se začne pomikati na enem koncu diska proti drugemu, med potjo pa
servisira zahteve, ki dostopajo do sledi na katero se glava trenutno nahaja

24. Lastnosti algoritma za razvrščanje iskalnega časa – C-SCAN!

-vrsta algoritma SCAN, razlika pa je v temm da ta algoritem zagotavlja bolj


enakomerno porazdeljen čakalni čas

- +v primerjavi s scan razvrščanjem zmanjša intervale servisiranja zahtev na koncih


diska, kar ugodno vpliva na te zahteve. To je zato, ker je čas servisiranja za vse sledi
enak, pri SCAN pa so bile sredinske sledi servisirane v intervalih; - ne izkorišča
lokalnosti dostopa do SSTF

25. Lastnosti algoritma za razvrščanje iskalnega časa – LOOK!

Pri SCAN IN C-SCAN razvrščanju se glava diska pomika od enega do drugega konca
diska, torej po vseh cilindrih. V praksi pa noben od teh dveh algoritmov ni
implementiran tako. Ponavadi glava potuje samo do cilindra, do katerega želi dostopiti
najbolj odmaknjena zahteva, nato pa takoj spremeni smer brez, da bi šel do konca. Te
variante algoritmov SCAN IN C-SCAN se imenujejo LOOK in C-LOOK razvrščanje,
ker preverijo zahteve preden premaknejo glave v zahtevano smer

26. Lastnosti algoritma za izboljšanje iskalnega časa in rotacijske zakasnitve – STF!

-shortest time first

-izberemo zahtevo, ki ima najmanši čas iskanja + čas rotacijske zakasnitve

-slabost: velika poraba CPU, poleg tega pa je možno da pride od stradanja zahtev, kar
povzroči slabe odzivne čase

27. Lastnosti algoritma za izboljšanje iskalnega časa in rotacijske zakasnitve –


GSTF!

-grouped shortest time first

-disk razdeljen na nekaj skupin cilindrov, znotraj vsake skupine uporabimo STF
algoritem

-če je algoritem bolj pravičen se zmanjša uporabljenost diska, v obratnem primeru pa


pridobimo na uporabljenosti izgubimo pa na odzivnosti

28. Lastnosti algoritma za izboljšanje iskalnega časa in rotacijske zakasnitve –


WSTF!
-uporablja tehniko algortitma STF vendar upošteva časovno funkcijo pri izračunu
časov, torej bolj kot zahteva čaka, bolj verjetno je da bo postrežena

29. RAID razlika med dupleksing in mirroring?

Mirroring je podvajanje podatkov na vsakem disku se pravi, da ob pisanju pišemo


hkrati na oba diska. Največja prednost tega je da v primeru, okvare enega diska sistem
še vedno lahko deluje in da pride do izgube podatkov le v primeru ko se pokvari tudi
kopija preden nadomestimo okvarjeni disk z novim.

Dupleksing še vedno temelji na istem principu, torej še vedno pišemo na dva diska,
vendar tu podvojimo tudi RAID krmilnike tako da je vsak priklopljen na svojega. To
seveda poveča ceno in tudi dostopnost v primeru da lahko en krmilnik odpove, sistem
pa bo še vedno deloval; v primeru čistega podvajanja podatkov okvara krmilnika
onemogoči uporabo obeh diskov.(večja zanesljivost)

30. Kako je ideja paritete vgrajena v tehnologij1 RAID5?

Pri RAID5 nimamo več N diskov za podatke in enega za pariteto, ampak se pariteta in
podatki porazdelijo po vseh N+1 diskih. S tem se izboljša vzporedno pisanje.

31. Predstavi osnovni verziji ugnezdenega RAIDa in ju primerjaj.

1. RAID 0+1=najprej RAID 0 nato RAID 1

2. RAID 1+0=najprej RAID 1 nato RAID 0

Število potrebnih diskov je isto, kapaciteta je enaka, izkoriščenost prostora tudi,


najbolj važno pa je da so tudi performanse približno enake. Velika razlika nastopi ko
gledamo kaj se zgodi ob okvari enega diska. Večina krmilnikov vidi podpolja kot
logično samostojne enote, kar pomeni da krmilnik razloči samo eno ali ta podmnožica
deluje ali ne deluje kot celota, poleg tega pa uporablja redundanco v sklopu
posameznega podpolja, ne pa med podpolji v katerih so enaki podatki.

32. Kakšna je razlika med »hardverskim« in »softverskim« RAIDom?

Softverski je cenejši bolj preprost , ima slabšo performanso omejitve glede


zagonskega diska, omejena podpora nivojem, kompatibilnost s programsko opremo,
problemi z zanesljivostjo, kompatibilnost med operacijskimi sistemi (če imamo
preprost nivo kot je RAID 1)
Hardverski je resnejši, poznamo dve obliki:

-intergrirani RAID krmilniki ali RAID krmilniki na karticah(cenejši je že not)

-zunanji RAID krmilniki(pri visoko zmogljivih sistemih)

33. Kaj je datoteka?

Datoteka je zbirka podatkov shranjenih na sekundarnem pomnilniku(trdi disk,


magnetni trak). Vsaka datoteka ima svoje ime, njeno vsebino pa določi avtor.

34. Atributi datotek (kateri ni nujni).

-identifikator(enolična oznaka, pod katero datoteka pozna operacijski sistem)

-tip(določa strukturo in vrsto vsebine v datoteki)

-lokacija(kazalec na napravo in lokacija na napravi, kjer je shranjena datoteka)

-velikost(trenutna in morda največja velikost datoteke)

-zaščita(podatki o dostopnih pravicah do datoteke:branje, pisanje, izvajanje)

-čas,datum in uporabnik(čas ustvarjanja datoteke, zadnjenega spreminjanja, morda čas


zadnjega dostopa do datoteke:tudi te lastnosti uporabimo pri nadzoru dostopa)

35. Operacije nad datotekami.


-ustvarjanje(poiščemo prazen prostor na disku, zapišemo ime, lokacijo in druge
lastnosti v imenik)

-pisanje(podamo ime datoteke in podatke, ki jih je treba zapisati. Pri vsakem pisanju
mora operacijski sistem najprej preiskati imenik, da dobi lokacijo datoteke)

-branje(podamo ime datoteke in lokacijo v glavnem pomnilniku kamor naj se podatki


zapišejo. Tudi pri vsakem pisanju mora operacijski sistem najprej preiskati imenik, da
dobi lokacijo datoteke)

-spreminjanje pozicije(prestavimo kazalec na drugo lokacijo v datoteki)

-brisanje(poiščemo imenik, da najdemo datoteko, sprostimo prostor, ki ga zaseda in


zbrišemo vnos v imeniku)

-skrajšanje(velikost datoteke spremenimo na nič, ostale lastnosti datoteke ostanejo


nespremenjene)

36. Kakšna je vsebina tabele odprtih datotek?

-kazalec na datoteko(kaže na trenutno lokacijo v datoteki)

-število uporabnikov datoteke(število procesov, ki imajo datoteke trenutno odprto)

-lokacija datoteke na disku(podatek o fizični lokaciji datoteke na disku)

-dostopne pravice(način uporabe datoteke: branje, pisanje..)

37. Zakaj imamo v sistemu tabelo odprtih datotek?

Zaradi hitrejšega implementiranja, oz. vse osnovne operacije zahtevajo, da najprej


preiščemo imenik, kjer preberemo lastnosti datoteke. Ker nad datoteko ponavadi
izvedemo zaporedoma več operacij, je iskanje datoteke potratna operacija. Zato
imamo v sistemu tabelo odprtih datotek ker je bolje da daoteko z nekim sistemskim
klicem odpremo, shranimo, zapremo.

38. Razlika med imeniki na podlagi acikličnih grafov in imeniki na podlagi splošnih
grafov?

Imeniki na podlagi acikličnih grafov, dovolijo, da se ista datoteka pojavi na dveh ali
več mestih v imeniku hkrati. To ni enako kopiji ene datoteke na več mestih, saj je v
primeru kopiranja več fizičnih kopij datoteke, v tem primeru pa je fizična kopija
datoteke ena sama. Je pa problem ker povezave hitro zrušijo drevesno strukturo in
ustvarijo cikle na grafu. Cikle nas motijo ker nočemo obiskati istih datotek dvakrat.
Imeniki na podlagi splošnih grafov pa imajo algoritem ki bo poskrbel za pobiranje
smeti v datotečnem sistemu. Smeti so datoteke do katerih se ne da več dostopati. Je pa
časovno zahtevna operacija, še posebej če se izvaja na disku za to je lažja rešitev
ignoriranje povezav po sprehodu po imeniku.
39. Koraki priklopa datotečnega sistema v operacijski sistem.

-operacijskemu sistemu podamo napravo in priklopno točko v imeniškem prostoru

-operacijski sistem preveri, če je na napravi ustrezen datotečni sistem

-operacijski sistem označi v svojem imeniku priklopljen datotečni sistem kot


podimenik

40. Katere strukture datotečni sistem generira v glavnem pomnilniku (izloči


neustrezno)?

-tabela priklopljenih particij(podatki o vseh priklopljenih particijah)

-imenik(del imenika, ki vsebuje nazadnje uporabljene imenike)

-sistemska tabela odprtih datotek(kopije FCB vseh odprtih datotek in drugi podatki o
odprti datoteki)

-tabela odprtih datotek za proces(vsebuje kazalce na sistemsko tabelo odprtih datotek


in druge podatke o datoteki pomembne za proces)

41. Kaj vsebuje kontrolni blok particije?

? Beri , piši, glava, sled, sektor.

42. Kaj vsebuje FCB (file control block)?

Shranjene lastnosti datotek(npr. lastnik, pravice dostopa, velikost) in lokaciji datoteke


na disku

43. Kakšno je razmerje med diskom in particijo.

Disk lahko vsebuje eno ali več particij, ena particija pa se lahko razteza čez več
diskov.

44. Ali je uporaba navideznega datotečnega sistema dobra rešitev?

Poenostavlja upravljanje z datotekami na različnih datotečnih sistemih.

-ločuje splošne operacije nad datotečnim sistemom od implementacije

-zagotavlja enolično identifikacijo datoteke v omrežnem okolju na podlagi


strukture

45. Primerjajte povezano in indeksno dodeljevanje.


Pri povezani dodelitvi imeniški vnos kaže na začetno lokacijo datoteke na disku. Vsak
blok vsebuje poleg podatkov tudi kazalec na naslednji blok, zadnji blok pa vsebuje
poseben kazalec za konec datoteke. Na ta način je popolnoma odpravljena težava
zunanje fragmentacije, velikosti datoteke pa tudi ni potrebno vnaprej poznati. Slabost
pa je da je implementacija direktnega dostopa do datoteke časovno zahtevna, ker
moramo za dostop do i-tega bloka prebrati kazalce v i-1 blokih. Prostor, ki ga zasedejo
kazalci lahko zmanjšamo tako, da več blokov združimo v gruče, s tem povečamo
prepustnost diska, vendar pa gruče ne smejo biti prevelike, saj se z velikostjo gruče
povečuje notranja fragmentacija.

Indeksno dodeljevanje: direktni dostop do podatkov lahko zagotovimo tako, da


hranimo vse kazalce na podatkovne bloke v enem bloku, na katerega kaže imeniški
vnos. Tako lahko dostopamo do katerega koli bloka z branjem dveh
blokov(indeksnega in podatkovnega). Ker ima vsaka datoteka svoj indeksni blok
izgubimo pri majhnih datotekah več prostora, kot pri povezovalnem dodeljevanju.
(Pomagamo si lahko z: povezana shema, večnivojski indeksi in kombinirana shema.)

46. Kako upravljamo s praznim prostorom na disku?

Ko datotteko zbrišemo sprostimo tudi prostor, ki ga je datoteka zasedala. Datotečni


sistemi morajo vzdrževati seznam praznega prostora, saj bi bilo sicer potrebno vedno
preiskati cel disk. Implementacija:

-bitni vektor

-povezan seznam

-grupiranje

-štetje

47. NFS zagotavljanje konsistentnosti!

Po omrežju se nenehno dogajajo napake, kar pomeni, da se kakšen paket kdaj pa kdaj
izgubi. To se običajno rešuje tako , da ob nekem poslanem ukazu pričakujemo
odgovor, če tega v zmernem času ni, pošljemo zahtevo še enkrat. Težava se pojavi, ker
obstaja sicer majhna verjetnost, da nek ukaz pride dvakrat ali večkrat. Zato morajo biti
NFS operacije idempotentne, kar pomeni, da morajo biti tudi ob n-ti ponovitvi ukaza
vedno vračati isti rezultat.

48. NFS avtentikacija!

Kadar v našem omrežju uporabljamo NFS največkrat pričakujemo, da bomo lahko


dostopali do datotek kadarkoli in kjerkoli. To dosežemo tako, da skrbnik omrežja
ustvari uporabniške račune na vsakem računalniku s katerega želimo imeti dostop. Če
je takih odjemalcev nekaj to ni težava, če jih je pa več pa nam pride na pomoč NIS ali
NIS +. (NIS+ za novejša in bistveno kompleksnejša omrežja)

49. Kateri so sestavni deli matrike dostopa? Varnost realizirana s seznamom dostopa
za objekte!

Sestavni deli: <domena, objekt, množica pravic>

Ko je pognana operacija M nad objektom Oj v domeni Di se v seznamu poišče objekt


Oj in par <Di,Rk>. Če je iskanje uspešno se operacija lahko izvrši, sicer se preišče
osnovna množica. Če je M v osnovni množici se omogoči dostop. V drugem primeru
je dostop onemogočen. Za večjo učinkovitost je bolje da naprej pregledamo osnovno
množico in šele potem seznam dostopa.

50. Varnost realizirana s seznamom možnosti za domene!

-vsak objekt ima oznako, ki nam pove ali je možnost ali dostopen podatek. Označba
kot taka ne sme biti dostopna aplikaciji, kar lahko dosežemo tudi s strojno podporo.
Čeprav je potreben samo en bit za ločevanje med možnostmi in ostalimi objekti, se
ponavadi uporablja večje število bitov. Ta razširitev omogoča vsem objektom, da jih
označimo tudi s tipom.

-druga možnost je ta, da naslovni prostor, ki ga zaseda program razdelimo na dva dela.
En del je dostopen programu in vsebuje njegove podatke in inštrukcije. Drugi del, ki
pa vsebuje seznam možnosti pa je dostopen samo operacijskemu sistemu.

51. Kaj je to avtentikacija?

Avtentičnost lahko ugotavljamo na osnovi uporabnikove stvari(kluč ali kartica),


uporabnikovo znanje(uporabniško ime in geslo) in uporabnikovi atributi(prstni odtis
ali podpis). Uporabnik po navadi identificira samega sebe. Je zaščita, da na nek način
obvarujemo kakršnekoli podatke.

52. Ranljivost gesel!

Gesla predstavljajo osnovno zaščito, ker so lahka za uporabo in razumevanje. Dva


najbolj pogosta načina za ugotavljanje:
-prvi je da vsiljivec(človek ali program) pozna uporabnika ali pa ima
informacije o njem.(problem ljudje pogosto uporabljajo očitne informacije npr: ime
hišnega ljubljenčka)

-drugi pa je uporaba vseh možnih kombinacij črk, števil in ločil dokler geslo ni
odkrito.(4-mestno okrog 5 sekund da se odkrije)

53. Na katera področja je razdeljena obravnava gonilnikov?

Med operacijskim sistemom in vhdno-izhodnimi napravami. Obnašajo se kot


prevajalniki, ki zahteve operacijskega sistema pretvorijo v ukaze, ki jih periferni
kontrolerji razumejo.

Gonilnik olajša delo OS-mu.

54. Kateri problemi se pojavljajo pri izvedbi gonilnikov?

-ne morejo uporabljati standardnih C knjižnic

-potrebno je varčno uporabljati sklad; ker je sklad namenjen jedru omejen

-ne uporablja se operacij v plavajoči vejici

-ne uporablja se t.i. busy-wait operacij praznega vrtenja, razen če je čas te operacije
krajši od časa, ki porabi sistem za zapusti gonilnik in ponovno vstopiti. Ne uporablja
se jih, ker imajooperacije gonilnika tako visoko prioriteto, da sistem v tem času ne bi
delal nič drugega, kot se odzival na prekinitve

55. Kaj so vstopne točke gonilnika?

OS pokliče neko vstopno točko gonilnika. To povzroči, da se kontrola prenese na


gonilnik. Potem pa gonilnik preuči parametre, ki so bili poslani in podatkovne
strukture jedra za informacijo, kaj točno naj stori.(nekaj vstopnih točk: init, start, open,
close, halt, read...)

56. Kaj pridobimo z vpeljavo strežniških sistemov?

-zmanjšani stroški lastništva

-povečana zanesljivost

-večja in lažja kompatibilnost

-nižja cena, višja kvaliteta oddaljenega sistema

57. Razlika med monolitnimi sistemi in dvoplastnimi sistemi!

58. Primerjajte troplaste in štiriplastne arhitekture sistemov!


59. Kakšne so prednosti lahkih odjemalcev.

60. V čem se osebni računalniki razlikujejo od lahkih odjemalcev?

You might also like