1 Architektury Komputerów i Systemy Operacyjne Prowadzący przedmiot: dr inż. Rafał Stankiewicz Data: 9.11.12.

Slides:



Advertisements
Podobne prezentacje
Tablice 1. Deklaracja tablicy
Advertisements

Podstawowe polecenia systemu mgr inż. Edward Surlas
Wstęp do strumieni danych
Język C/C++ Funkcje.
Wzorce.
KONSOLA ODZYSKIWANIA.
Systemy rozproszone W. Bartkiewicz
Zaawansowana obsługa sygnałów
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
Systemy plików FAT12, FAT16, FAT32, NTFS.
Systemy plików UNIX Krzysztof Ratkowski Mateusz Wosiński.
Tablice.
Wykład 1: Wskaźniki Podstawy programowania Programowanie w C
SO – LAB3 Wojciech Pieprzyca
Podstawy programowania PP – LAB6 Wojciech Pieprzyca.
Język ANSI C Operacje we/wy
Komunikaty sterujące zestawu protokołów TCP/IP
11. PAKIET IPC Narzędzia z pakietu IPC (InterProcess Communication) służą do koordynacji procesów wykonywa- nych na jednym komputerze (nie są przeznaczone.
Semafory według normy POSIX
10. PROSTE MECHANIZMY KOORDYNACJI DOSTĘPNE W JĘZYKU C W systemie Unix użytkownikowi (nie będącemu administratorem) nie wolno wykonywać bezpośrednio żadnych.
9. KOORDYNACJA PROCESÓW WSPÓŁBIEŻNYCH PRZY UŻYCIU INTERPRETATORA
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Procesy odrębne –Unikatowy PID ( ) –Zmienne –Zbiory deskryptorów plików –Przestrzeń stosu (lokalne zmienne, wywołania funkcji) –Środowisko –Licznik.
Pamięć wspólna Opis własnego rozwiązania Marcin Kamiński, Michał Kotra Wydział EAIiE Katedra Automatyki Kraków, 2008.
Pamięć wspólna Przegląd stosowanych rozwiązań Marcin Kamiński, Michał Kotra Wydział EAIiE Katedra Automatyki Kraków, 2008.
Systemy plików.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
Pakiety w Javie Łukasz Smyczyński (132834). Czym są pakiety? Klasy w Javie są grupowane w pewne zbiory zwane pakietami. Pakiety są więc pewnym podzbiorem.
Podstawy programowania II
Podstawy programowania II Wykład 2: Biblioteka stdio.h Zachodniopomorska Szkoła Biznesu.
Poznaj bliżej program Microsoft Office Word 2007
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Podstawy informatyki Struktury, operatory, wyjątki
Linux - polecenia.
Wielodostępność systemu operacyjnego Linux
Wielozadaniowowść systemu operacyjnego Linux
Systemy operacyjne.
Świadectwa Optivum.
Dysk fizyczny i logiczny
Automatyka i Robotyka Systemy czasu rzeczywistego Wykład 4.
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
Sieci komputerowe.
Aplikacje systemu windows XP
Systemy plików FAT, FAT32, NTFS
Przerwanie ang. interrupt.
Buforowanie D e f i n i c j a.
Pamięć komputerowa S t r u k t u r a p a m i ę c i.
Polecenia systemowe dos, winodws, linux
Sieciowe systemy operacyjne - UNIX
Konsola odzyskiwania.
Programowanie obiektowe 2013/2014
Etapy uruchamiania systemu Pliki konfiguracyjne
Systemy operacyjne (wiosna 2014)
System plików.
Systemy Operacyjne Seminarium Dyplomowe Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, 9 listopada 2012 Adam Halwa.
Procesy, wątki Program a proces Proces: Przestrzeń adresowa, kod, dane, stos (część pamięci do przechowania zmiennych lokalnych i niektórych adresów) Otwarte.
Jak wykonać prosty licznik odwiedzin strony internetowej?
Komendy SQL do pracy z danymi
Operacje na plikach i folderach
Dowiązania (linki) twarde i symboliczne
Polecenie chmod change mode - zmiana atrybutu. chmod [opcje] uprawnienia plik Opis klas użytkowników u - użytkownik (user) g - grupa (group) o - inni.
Seminarium Dyplomowe: Metodyka i Techniki Programowania Autor: Bartłomiej Fornal.
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
SYSTEM PLIKÓW Źródło: Systemy operacyjne i sieci komputerowe - HELION.
Łukasz Sztangret Katedra Informatyki Stosowanej i Modelowania Prezentacja przygotowana w oparciu o materiały Danuty Szeligi i Pawła Jerzego Matuszyka Podstawy.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Język C++ Typy Łukasz Sztangret Katedra Informatyki Stosowanej i Modelowania Prezentacja przygotowana w oparciu o materiały Danuty Szeligi i Pawła Jerzego.
Zapis prezentacji:

1 Architektury Komputerów i Systemy Operacyjne Prowadzący przedmiot: dr inż. Rafał Stankiewicz Data:

Zadanie 1. 2 Plik o nazwie file miał prawa dostępu: rwsr-x-wx Wykonano polecenie: chmod u=rx, g+ws, o=r file Jakie będą jego prawa dostępu? a) b) c) r-xrwxr— Odpowiedź poprawna: r-xrwsr—

Zadanie 2. 3 Wykonano polecenia: > ls -la drwxrwxrwx 2 test test 512 Mar 27 10:52. -rw-r--r-- 1 test test 512 Mar 27 10:51.. -rw-r--r-- 1 test test 0 Mar 27 10:59 a > ln a d > ln -s d c > rm a Które z poniższych poleceń spowoduje błąd otwarcia pliku i komunikat informujący, że żądany plik nie istnieje? a) b) cat c c) Odpowiedź poprawna: cat a

Teoria do zad 2. 4 W systemie UNIX istnieje możliwość tworzenia wielu dowiązań do jednego pliku. Dowiązanie jest utworzeniem nowej nazwy wskazującej na ten sam plik (węzeł). Są to tzw. linki twarde (dowiązania twarde). W wyniku utworzenia dowiązania twardego nie jest tworzony nowy plik na dysku. Następuje jedynie dodanie wpisu w jakimś katalogu (powiązanie nazwa.numer węzła). Aktualna liczba dowiązań jest przechowywana w węźle. Aby usunąć plik z systemu trzeba skasować wszystkie istniejące dowiązania twarde. Można też tworzyć dowiązania symboliczne (zwane również miękkimi). Dowiązanie symboliczne jest plikiem specjalnym (osobnym węzłem!) zawierającym ścieżkę dostępu do innego pliku. Utworzenie dowiązania symbolicznego wiąże się więc z utworzeniem nowego pliku (węzła).

Zadanie 3. 5 Utworzenie dowiązania (linku) twardego do pliku powoduje: a) b) zwiększenie o 1 liczby dowiązań do pliku c) Inne odpowiedzi poprawne: Dowiązanie nowej nazwy do istniejącego węzła Utworzenie nowej referencji wskazującej na węzeł tego samego pliku

Zadanie 4. 6 Jaka jest różnica między kolejkami FIFO i łączami komunikacyjnymi w systemie UNIX? a) tylko kolejki FIFO mają zdefiniowaną nazwę, b) c) Inne odpowiedzi poprawne: Łącza komunikacyjne mogą być używane do komunikacji tylko procesów spokrewnionych (mających wspólnego przodka), zaś przez kolejki FIFO mogą się komunikować dowolne procesy.

Zadanie 5. 7 Zadanie 5. Dany jest program (prg3.c): /* Program: prg3.c */ #include main() { execl("prg4", "prg4", NULL); execl("/usr/bin/pwd", "pwd", NULL); } Które z poniższych warunków muszą być spełnione aby program /usr/bin/pwd nie wykonał się: a) b) pierwszy execl musi zakończyć się niepowodzeniem c) Odpowiedź poprawna: pierwszy execl musi zakończyć się sukcesem

Zadanie 6. 8 Zadanie 6. Czy podana poniżej struktura danych jest poprawną strukturą komunikatu? struct komunikacik { long mtype; int count; char mtext[300]; } a) b) c) zależy od implementacji kolejki komunikatów wybranej przez programistę Dowolna struktura danych, przy czym pierwsza zmienna w strukturze musi być typpu long

Zadanie 7. 9 Zadanie 7. Podać, ile razy zostanie wyświetlony napis „Test” jeżeli zostanie wykonany poniższy program (prg1.c): /* Program: prg1.c */ #include main() { int a,b; a=fork(); if(a==0){ b=fork(); } printf("Test\n"); } a) b) c) 3

Zadanie Zadanie 8. Zalogowany jest użytkownik test (uid=213) należący do grupy test (gid=200). Wykonał on następujące polecenia: > pwd /home3/stud/bolek > ls -l -rwxr-sr-x 1 bolek stud 1790 Oct 21 19:00 progr >./progr Użytkownik bolek ma identyfikator uid=235, a grupa stud (gid=203). Wybierz właściwą kombinację identyfikatorów uruchomionego procesu progr: UID EUID GID EGID a) b) c) Gdzie: UID – rzeczywisty identyfikator użytkownika, EUID – efektywny identyfikator użytkownika, GID – rzeczywisty identyfikator grupy, EGID – efektywny identyfikator grupy Odpowiedź poprawna:

Zadanie Zadanie 9. Komunikatem w systemie UNIX może być: a) b) tylko struktura danych postaci: struct msgbuff { long mtype; char mtext[300]; } c) Odpowiedź poprawna: Dowolna struktura danych, przy czym pierwsza zmienna w strukturze musi być typu long

Zadanie Zadanie 10. Operacja usunięcia segmentu pamięci współdzielonej: a) b) może być wykonana tylko przez proces, który ją utworzył, c) Odpowiedzi poprawne: Może być wykonana tylko przez proces posiadający odpowiednie prawa dostępu lub przez administratora Może zostać odroczona jeśli są do niego dołączone procesy (do chwili odłączenia się ostatniego procesu)

Zadanie Zadanie 11. Ile procesów może jednocześnie nasłuchiwać na porcie TCP/80 na interfejsie sieciowym ? a) b) c) 80 Odpowiedź poprawna: Tylko jeden

Zadanie Zadanie 12. Ile interfejsów sieciowych można utworzyć na jednym interfejsie fizycznym? a) zależnie od użytej maski b) c) Odpowiedź poprawna: Dowolna liczba

Zadanie Zadanie 13. Narzędzia IPC mają następujące cechy wspólne: a) b) c) Możliwe jest określenie jaki użytkownik utworzył narzędzie IPC Inne poprawne odpowiedzi: Identyfikowane są w systemie przez unikalny identyfikator Mają określone prawa dostępu

Zadanie Zadanie 14. Przyjęto, że semafor jest opuszczony gdy ma wartość 0. Równolegle działające procesy wykonały następujący fragment kodu: Przed wykonaniem powyższego kodu przez którykolwiek z procesów, ustawiono semafory w następujący sposób: s = 1, q = 0, z = 1. Co zostanie wyświetlone na ekranie (należy założyć, że każdy napis pojawia się na ekranie natychmiast po wykonaniu funkcji printf – bez normalnego buforowania): a) b) ALWCRN c)

Zadanie Zadanie 15. Co to za urządzenie: /dev/hdc3 a) b) Kanał 2, SLAVE (Secontary Slave), pierwszy dysk logiczny c) Odpowiedź poprawna: Kanał 2, MASTER (Secondary Master), trzecia partycja podstawowa

Zadanie Zadanie 16. Przyjęto konwencję: semafor opuszczony ma wartość 0. Funkcja P(x) służy do opuszczenia semafora, zaś funkcja V(x) do podniesienia semafora. Przed wykonaniem powyższego kodu przez którykolwiek z procesów, ustawiono semafory w następujący sposób: s = 1, q = 0, z = 1. Co zostanie wyświetlone na ekranie (należy założyć, że każdy napis pojawia się na ekranie natychmiast po wykonaniu funkcji printf – bez normalnego buforowania): a) LBCNDM b) BLNCDM c)

Zadanie Zadanie 17. Użytkownik student wykonał serię poleceń: ps -o pid,ppid,pgid,fname PID PPID PGID COMMAND tcsh ps pisz > kill –9 0 W rezultacie: a) b) proces o PID = 2551 dalej będzie aktywny c) Zabije tylko 2472 (Jeżeli wysyłając sygnał zamiast konkretnego numeru pid podamy wartość 0 to sygnał wysyłany do wszystkich procesów o takim samym identyfikatorze grupy procesów GPID jaki ma proces wysyłający synał)

Zadanie Zadanie 18. Plik /dev/zero w systemie Unix jest plikiem: a) b) c) specjalnym znakowym Dodatkowe informacje: Przy przekierowaniach szczególnie cenne są pliki specjalne /dev/null oraz /dev/zero. Pliki te są wykorzystywane np. do ukrywania niechcianych komunikatów o błędach. Plik /dev/null przy czytaniu zachowuje się jak pusty plik, przy zapisie jest to.czarna dziura. która przyjmie dowolnie dużą ilość danych. Plik /dev/zero przy odczycie zachowuje się jak nieskończenie duży plik zawierający bajty o wartości 0, przy pisaniu zachowuje się jak /dev/null. Oba te pliki mają bardzo dużą przepustowość, znacznie większą niż dyski twarde.

Zadanie Zadanie 19. Które z wymienionych systemów plików są systemami z dziennikiem (journalling filesystems): a) b) ext3 c) Inne poprawne odpowiedzi: ntfs, ufs, xfs

Zadanie Utworzono plik o nazwie Plik_1. Numer węzła tego pliku równy jest Następnie wykonano polecenia: ln Plik_1 Plik_2 ln -s Plik_2 Plik_3 Numery węzłów plików Plik_2 i Plik_3 będą odpowiednio: a) ? i ? b) c) „?” oznacza, że nie da się przewidzieć numeru węzła i ?