Informatika | Operációs rendszerek » Kérdések és válaszok az operációs rendszerekről

Alapadatok

Év, oldalszám:2000, 17 oldal

Nyelv:magyar

Letöltések száma:149

Feltöltve:2009. január 29.

Méret:213 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!


Tartalmi kivonat

Kérdések és válaszok a z operációs rendszerekből 1. Az operációs rendszerek alapjai 1.1 Mi indokolta a kötegelt feldolgozás bevezetését? • A hatékonyság növelése érdekében a kezelők profizmusát növelni kellett, a műveletek közötti átfedéseket pedig csökkenteni. 1.2 Milyen rendszerszoftver támogatta a kötegelt feldolgozást? • 1.3 Milyen előnyökkel járnak a többfeladatos rendszerek? • 1.4 A monitor, egy állandóan a memóriában lévő program. A központi egység és a munka hatékonysága nő. Ismertesse az eszközvezérlők szerepét! • Az eszközmeghajtók létjogosultságát egyrészről az indokolja, hogy a folyamatok kezelése a kernelre olyan feladatokat ró, hogy annak nincs ideje a különböző perifériák speciális tulajdonságaira figyelni, azokat egységes felületen keresztül szeretné kezelni, másrészről az operációs rendszerek és a perifériák általában nem együtt fejlődnek, ugyanazon operációs

rendszernek egyre újabb, fejlettebb perifériákkal kell együttműködnie, illetve ugyanazon perifériákat több operációs rendszer is kezelheti. 1.5 Ismertesse a megszakítás kezelők szerepét! • 1.6 A perifériák az operációs rendszer figyelmét megszakításkéréssel hívják fel magukra. Milyen változásokat hozott az operációs rendszerek fejlődésében a személyi számítógépek megjelenése? • A hangsúly áttevődött a processzor fontosságáról a felhasználó fontosságára. Barátságos, grafikus, könnyen használható kezelői felületű operációs rendszerek jelentek meg. 1.7 Ismertesse röviden az operációs rendszerek fejlődési irányait! • A nagygépes világban a többfeladatos, erőforrásokat megosztó rendszerek a hardver lehető legoptimálisabb kihasználása érdekében jöttek létre. A mikrogépek világában ugyanerre az eredményre a felhasználók minél jobb kiszolgálásának célja vezetett. 1.8 Mi az

összefüggés, és mi a különbség a folyamatok és programok között? • A program (task) egy algoritmust megvalósító utasítások sorozata. • 2 A folyamat (process) egy éppen végrehajtás alatt lévő program. Egy program végrehajtása több folyamatot is létrehozhat. 1.9 Mik az erőforrások? • Minden, ami egy folyamat végrehajtásához szükséges (memória, processzor, perifériák, állományok stb.) 1.10 Hogyan csoportosíthatjuk az erőforrásokat? • Megszakítható (preemptív): a folyamatoktól az erőforrás a folyamat vagy erőforrás károsodása nélkül elvehető • Nem megszakítható (non-preemptív): az erőforrás használat félbeszakítása esetén a folyamat vagy erőforrás sérülhet 1.11 Ismertesse az operációs rendszerek alapfeladatát! • Erőforrás szemlélet: a felhasználói folyamatok között az erőforrások elosztása • Felhasználói szemlélet: a felhasználók megkímélése a hardverkezelés

nehézségeitől, kellemesebb alkalmazói környezet biztosítása 1.12 Mik a rendszerhívások, és miért van rájuk szükség? • A felhasználói folyamatok és az operációs rendszer magja között a kommunikáció a rendszerhívások segítségével történik. A rendszerhívást megvalósító utasítás leggyakrabban egy kitüntetett gépi kódú utasítás, egy szoftver megszakítás, mely a vezérlést a rendszermag egy jól meghatározott pontjára adja. 1.13 Milyen építőelemekből áll a rendszermag? • A kernel rendszerfolyamatok sokasága, melyek feladata az erőforrások elosztása és kezelése, a felhasználói folyamatok igényeinek kielégítése, adminisztrálása (processzor-, memória-, állománykezelés). 1.14 Ismertesse a programkészítés alapvető lépéseit? Hogyan támogatja az operációs rendszer a programozást? • A forráskód (algoritmus) elkészítésére minden rendszer biztosít egy szövegszerkesztőt (editor). • A

tárgykódot (object – OBJ) a fordítóprogram (compiler) készíti el. • A szerkesztő (linker) a tárgykódot végrehajtható programmá (executable – EXE) alakítja. • A betöltő (loader) program feladata a végrehajtható program (betölthető kód) elhelyezése a memóriában. A betöltéssel válik egy program folyamattá 1.15 Mi a fordító és szerkesztő program feladata? Hogyan működnek? • A fordító (compiler) a forráskódot tárgykóddá (object) alakítja. 2 • 3 A szerkesztő (linker) feladata a végrehajtható program (executable – EXE) előállítása. 2. Erőforrás kezelés 2.1 Mi az erőforrás kezelő feladata? • Az erőforrás kezelő (resource manager) a rendszermag azon része, amely az erőforrások elosztásáért és lefoglalásáért felelős. 2.2 Mi a holtpont? • Ha több folyamat közül egyik sem rendelkezik az összes szükséges erőforrással, holtpontról (deadlock) beszélünk. 2.3 Mikor beszélünk

kiéheztetésről? • Összesen ugyan van elegendő erőforrás, de szerencsétlen esetben egyes folyamatok mégis “éheznek”. 2.4 Mikor mondjuk azt, hogy egy állapot biztonságos? • Egy rendszer állapota biztonságos, ha létezik olyan sorrend, mely szerint haladva a folyamatok erőforrás igénye kielégíthető. 2.5 2.6 Milyen feltételek mellett alakulhat ki holtpont? • Vannak nem megosztható erőforrások (non shareable) • Az erőforrások nem vehetők el az őket birtokló folyamatoktól (non preemtív) • Kialakulhat körkörös várakozás Ismertesse a holtpont megelőzési módszerek működési elvét! • Egyetlen foglalási lehetőség (One-shot allocation): csak az a folyamat foglalhat erőforrást, amelyik még egyetlen eggyel sem rendelkezik. • Rangsor szerinti foglalás (Hierarchical allocation): egy folyamat csak olyan osztályból igényelhet erőforrást, melynek sorszáma magasabb, mint a már birtokolt erőforrások sorszáma. •

Bankár algoritmus (Banker’s algorithm): sohase elégítsünk ki egy igényt, ha az bizonytalan állapotot eredményez. 3 4 2.7 Hogyan zárja ki a holtpont kialakulási lehetőségét a bankár algoritmus? • A bankár algoritmus feladata, hogy megakadályozza a nem biztonságos állapot kialakulását, és így a holtpont létrejöttét azáltal, hogy minden foglalás előtt elemzést végez, hogy a kérés teljesítése esetén is biztonságos marad-e a rendszer. 2.8 Egy rendszer az F1, F2 és F3 folyamatokat futtatja, és az E1, E2, E3 erőforrásokkal gazdálkodik. Biztonságos marad-e az állapot, ha az F4 is futni kezd? A rendszer állapota, illetve igényei: E1 E2 E3 E1 E2 E3 E1 E2 E3 összes 240 36 8 összes 23 25 12 összes 22 25 12 F1 foglal 53 14 4 F1 foglal 7 6 1 F1 foglal 7 6 1 F2 foglal 0 5 1 F2 foglal 1 5 3 F2 foglal 1 5 3 F3 foglal 46 17 0 F3 foglal 3 9 2 F3 foglal 3 9 2 F4 foglal 127 0 1 F4 foglal

6 4 5 F4 foglal 5 4 5 F1 max 67 15 5 F1 max 23 25 11 F1 max 23 25 11 F2 max 13 5 3 F2 max 7 14 5 F2 max 7 14 5 F3 max 107 27 5 F3 max 8 9 3 F3 max 8 9 3 F4 max 132 25 4 F4 max 15 16 8 F4 max 15 16 8 3. A felhasználói felület 3.1 Mi a felhasználói felület célja? • 3.2 3.3 A felhasználó a felhasználói felületen keresztül befolyásolhatja a rendszer működését. Milyen szolgáltatásokat kínál az operációs rendszer a programozók számára? • API (Application Programming Interface) • SDK (Software Development Kit) • Rendszerhívások = Függvények • DOS - kb. 100 alapvető függvény • Windows - kb. 1000 magas szintű függvény Mi a parancsértelmező feladata? • Az operációs rendszer szolgáltatásainak biztosítása az interaktív felhasználó számára. • Programindítás • Fájlkezelés 4 5 3.4 3.5 • Programkörnyezet beállítása • Folyamatok futásának

ellenőrzése • Vezérlési szerkezetek Ismertesse a parancsértelmező programindítással kapcsolatos lehetőségeit! • Közvetlen indítás (név, load, run) • Közvetett elérés • Keresési útvonalak • Láncolt (kötegelt) futtatás (*.bat, *.ncf) • Automatikus programbetöltés Mit nevezünk egy program környezetének? • 3.6 3.7 3.8 Milyen alrendszerek lehetnek az operációs rendszerek kísérői? • Állománykezelő • Programfejlesztői • Adatbázis kezelő • Kommunikációs Mely elemekből áll egy program környezete? • paraméterek: • kapcsolók • átirányítási adatok • környezeti változók Hogyan befolyásolhatja a felhasználó a rendszermag felépítését? • 3.9 A programok futását befolyásoló, módosító paraméterek összességét. Eszközvezérlő programok használatával, melyek beépülnek a rendszermagba. Milyen követelményeket kell teljesítenie egy interaktív rendszer

felhasználói felületének? • Könnyű legyen megtanulni • Méretezhető legyen • A téves utasításokat vissza lehessen vonni • Az elindított műveleteket menet közben is lehessen törölni • Legyen többszintű súgó rendszer • Használata hasonlítson a nyelvhez 5 6 • Minden utasításra legyen válasz • Hasonló funkciókat hasonló módon lehessen végrehajtani 4. Folyamat- és processzorkezelés 4.1 Ismertesse a főütemező feladatát! • A főütemező (high-level scheduler) választja ki a háttértárolón lévő programok közül azt, amelyik az operációs rendszer közvetlenebb felügyelete alá kerülhet, elkezdődhet a végrehajtása, azaz folyamattá válhat. 4.2 Mi a várakozási sor? • 4.3 A várakozási sor (queue) egy lista melynek minden eleme egy adatból és egy mutatóból áll. Mi a környezetváltás? • A PCB-k, illetve a benne foglalt adatok képezik az operációs rendszer folyamatainak környezetét

(context). Ha a rendszerfolyamat egy másik felhasználói folyamattal akar foglalkozni, a környezetét kell átkapcsolni. Ez a művelet a környezetváltás (context switching) 4.4 Milyen adatokat tartalmaz a folyamatleíró blokk? • A lecserélni kívánt folyamat PCB-je tartalmazza a regiszterek tartalmát, a változók értékét, illetve a használt perifériák állapotát. 4.5 4.6 Milyen állapotokba kerülhet egy folyamat? • Futásra kész. • Fut • Várakozik • Elindul • Megszakad • Vár • Feléled Ismertesse a megszakítások típusait! • Megszakítás (interrupt): a perifériák jelzése a processzor számára (pl. adatátvitel vége) • Kivételek (exception): a processzorműveletek során keletkező hibák esetén (pl. rossz címszámítás, osztás 0-val) • Nem maszkolható megszakítások (NMI): súlyos hardver (pl. RAM, tápfeszültség) hiba • Csapda (szoftver megszakítás, trap): a felhasználói folyamatoktól

érkező rendszerhívások 6 7 4.7 Mi a feladata a közbenső szintű ütemezőnek? • Ha túlságosan sok folyamat került futásra kész állapotba, előfordulhat, hogy egyiknek sem jut megfelelő mennyiségű erőforrás, és a processzor idejének javát rendszeradminisztrációval tölti. A közbenső szintű ütemező (medium-term scheduler) ilyenkor beavatkozik, és egyes folyamatok felfüggesztésével, vagy a prioritási szintek időszakos változtatásával helyreállítja a hatékony működés feltételeit. 4.8 Mi az összefüggés az egyes ütemezési szintek között? 4.9 Milyen paraméterekkel jellemezhető egy alacsony szintű ütemezési algoritmus? • Várakozási idő (waiting time, missed time): megadja, hogy a folyamat mennyi időt töltött tétlen várakozással • Átfutási idő (penalty ratio): a folyamat érkezésétől, annak befejezéséig eltelt idő • Válaszidő (response time): az az idő, ami a folyamat rendszerbe állításától

az első futás kezdetéig telik el 4.10 4.11 Ismertesse a megszakításkezelés lépéseit! • Megszakításkérés • Elfogadás • Állapot elmentése • Privilegizált mód • Kiszolgáló rutin címe • A kérés kiszolgálása • Felhasználói mód • Állapot visszaállítása Hasonlítsa össze a tanult alacsony szintű ütemezési algoritmusokat! • • • Előbb jött, előbb fut – FCFS (First Come First Served) • A folyamatok érkezési sorrendben futnak. • Előny: egyszerű, biztos • Hátrány: nagy várakozási idő, rossz hatékonyság Legrövidebb előnyben – SJF (Shortest Job First) • A folyamatok közül először a legrövidebb fut. • Előny: a legrövidebb várakozási időt adja • Hátrány: a hosszú folyamatokkal mostohán bánik Körben járó – RR (Round Robin) 7 4.12 • 8 Minden folyamat egy adott időszeletig futhat, majd újra sorba kell állnia. • Előny: demokratikus, a legrövidebb a

válaszideje • Hátrány: jelentős adminisztrációt igényel Számítsa ki az átlagos várakozási időt az alábbi, 4 folyamatból álló rendszerben, ha az ütemező stratégiája: a., Előbb jött, előbb fut (FCFS) b., Legrövidebb előnyben (SJF) c., Körben járó (RR) - időszelet = 10 Folyamat Érkezési idő CPU igény F1 0 15 F2 8 7 F3 12 26 F4 20 10 5. Memóriakezelés 5.1 Mi célt szolgált az átlapoló memóriakezelési (overlay) technika kidolgozása? • Az átlapoló technika alkalmazásával olyan programok is futtathatóvá váltak, amelyek teljes egészükben nem fértek el a memóriában. 5.2 Ismertesse a tárcsere módszer (swapping) lényegét! • E módszerrel lehet biztosítani, hogy egy időben több felhasználó programja egymástól függetlenül futhasson. Minden felhasználó kap egy bizonyos időszeletet, majd ha az lejárt, az egész memóriaterületet az operációs rendszer a háttértárra másolja, és onnan betölti a

következő felhasználóhoz tartozó memóriatartalmat. A memóriatartalom ki-be másolását tárcserének, a másolás eredményeképpen keletkező állományt cserefájlnak (swap file) nevezzük. 8 9 5.3 Mi a partícionálás? • A felhasználói folyamatok számára rendelkezésre álló memóriaterület egymástól független részekre való osztása a partícionálás, ezáltal több program memóriában tartására is lehetőség nyílik. 5.4 Mi a lapozás? • Lapozás esetén a folyamat által használt címtartományt úgy képzeljük el, mintha az egyforma méretű lapokra oszlana. Ez technikailag azt jelenti, hogy a processzor által kiadott címet formálisan két részre, egy lapcímre és egy lapon belüli eltolásra bontjuk szét. Ha egy olyan folyamat kíván futni, amely számára, ha nem is összefüggően, de elegendő hely áll rendelkezésre, az operációs rendszer betölti, és létrehoz a folyamat számára egy laptáblát, mely a logikai lapokhoz

hozzárendeli a fizikai lapot. 5.5 Mi a lokalitási elv? • Nemcsak a lassú tárban lévő kívánt adat, hanem környezete is bekerül egy gyorsabb tárba, ez egészen a regiszterekig mehet. 5.6 Hasonlítsa össze az állandó és rugalmas partíciók módszerét! • A rögzített partíciónál belső elaprózódás (internal fragmentation) jöhet létre, ez azt jelenti, hogy ha túl kicsi a partíció nem fér bele a folyamat, ha pedig túl nagy – mivel a partíciót csak egy folyamat használhatja -, sok kihasználatlan hely marad. Megoldás: több különböző méretű partíció létrehozása. • A rugalmas partíciókkal ez kiküszöbölhető, de itt megjelenik a külső elaprózódás (external fragmentation), ez azt jelenti, hogy a folyamat számára van elegendő szabad hely, de nem egyben, hanem az egyes aktív partíciók által szétdarabolódva. Megoldás: tömörítő algoritmus (garbage collection) futtatása. 5.7 Ismertesse a címszámítási

eljárást szegmentálás esetén! Mi a fő különbség a lapszervezésű és szegmens szervezésű tár között? • Szegmentálás esetén a létrehozott logikai egységek alkotják a részeket, melyekre nem számmal, hanem névvel hivatkozhatunk. Az egyes szegmensek hossza – a lapokkal ellentétben – természetesen nem azonos, így a kezdőcím mellett a szegmensek hosszát is tárolni kell, és azt is célszerű ellenőrizni, hogy a kiadott logikai cím benne marad-e az engedélyezett tartományban. Az egyes szegmensekhez hozzáférési jogok rendelhetők. • A lapozó technika esetén a logikai cím felosztását nem a programozó végzi, szegmentálás esetén bevonjuk a programozót az optimalizálásba, ezáltal kedvezőbb tárkihasználást érhetünk el. 9 5.8 5.9 10 Ismertesse a számítógépek tárhierarchiájának elemeit, azok jellemzőit! • Regiszterek: 1 ns ; 1000 bájt • Cache: 10 ns ; 10 kB • Memória: 100 ns ; 10 MB • Háttértárak:

10 ms ; 10 GB • Archív tárak: 10 s ; 1000 GB Mutassa be a címszámítás módját lapszervezésű virtuális tár esetén! • Annak érdekében, hogy az aktuális állapotot a rendszer mindig ismerhesse, a már megismert laptáblákat ki kell egészíteni egy olyan jelzőbittel, amely megmondja, hogy az adott lap be van-e töltve, vagy nincs. Ha egy folyamat egy memória címre hivatkozik, az operációs rendszer először a laptáblához fordul, és ellenőrzi, hogy az adott cím egyáltalán megengedett-e a kérő folyamat számára, és ha igen, éppen hol tartózkodik a kívánt címet tartalmazó lap. Ha a valós memóriában, kezdődhet a fizikai cím számítása. 5.10 Mi a laphiba? • 5.11 Ha a hivatkozott lap még nincs betöltve, laphibáról (page fault) beszélünk. Mit kell tennie az operációs rendszernek laphiba esetén? • Be kell tölteni a hivatkozott lapot a háttértárról 5.12 Mutassa be a címszámítás módját szegmens szervezés esetén!

5.13 Milyen elvek alapján juthatnak a folyamatok lapokhoz a valóságos tárban? 5.14 • Egyenletes elosztás (dúskáló és szűkölködő folyamatok) • Arányos lapkiosztás (az igények figyelembevétele) • Prioritásos elosztás (a magasabb rendűek több lapot igényelhetnek) Mi a vergődés? • 5.15 Egy folyamat olyan kevés lappal rendelkezik, hogy normális futása lehetetlenné válik. Hogyan lehet megelőzni a vergődést? • A megelőzés a laphibák gyakoriságának figyelésén alapul. Ha egy folyamatnak túl sok a lapja, túl kevés a laphiba, az operációs rendszer elvesz tőle egyet, ha pedig túl sok a laphiba, további lapok biztosításával segíti ki a vergődésnek induló folyamatot. A másik lehetőség a lapok átcsoportosítása. 10 11 5.16 Milyen lapcsere stratégiákat ismer? • Előbb jött, előbb megy – FIFO (First In First Out) • • Legrégebben használt – LRU (Least Recently Used) • • Azt a lapot kell

lecserélni, amelyre legrégebben hivatkozott a folyamat. Optimális stratégia – OPT (Optimal) • • Azt a lapot kell lecserélni, amely legrégebben van a memóriában. Azt a lapot kell lecserélni, amelyre a legkésőbb lesz szükség. Második esély – SC (Second Chance) • A lecserélendő lapot azok közül választjuk, amelyek az előző lapcsere óta nem módosultak és/vagy nem hivatkoztak rájuk. 5.17 Milyen adatokkal jellemezhetők lapcsere stratégiák? 5.18 Hogyan működik a “legrégebben használt”, azaz LRU módszer? Melyek a legfontosabb tulajdonságai? • Hardver támogatás segítségével minden egyes memóriahivatkozásnál módosítunk egy a lapok felhasználási sorrendjét tartalmazó, FIFO jellegű listát, vagy a laptábla erre szolgáló mezőjébe bejegyezzük a hivatkozás időpontját. • 5.19 A módszer kevesebb laphibát eredményez, de cserébe az adminisztrációs terhek növekedtek. Mi a tárvédelem feladata? • A

szegmensek nem kizárólag eltérő méretükkel különböznek a lapoktól, hanem abban is, hogy lévén ezek logikai egységek, indokolt lehet az egyes modulok megosztása több folyamat között. Ez azonban a biztonságos működés érdekében a címszámítás mechanikus ellenőrzésén kívül más védelmi eljárások alkalmazását is igényli. Ezt a funkciót látja el a tárvédelem 5.20 Hogyan származtatható a virtuális tárkezelés a lapozásból? • A virtuális tárkezelés olyan lapozási technikaként fogható fel, melyben nem minden lap tartózkodik egyszerre a valóságos operatív tárban. 11 12 5.21 Milyen előnyökkel jár a virtuális tárkezelés? • Virtuális tárkezelés esetén csak az éppen igényelt részeket töltjük be, így a program egyrészt jóval nagyobb lehet, mint a kiépített memória mérete, másrészt több folyamat fér el egyszerre, így nőhet a multiprogramozás foka, azaz a hatékonyság, harmadrészt a betöltődési

folyamat felgyorsul. 5.22 Mik azok a tulajdonságok, amelyek a “második esély technikákat” kiemelik a többiek közül? Hogyan működnek? • A “mostanában nem használt” lapok cseréje: az operációs rendszer, ha a folyamat egy lapra hivatkozik, a laptábla erre a célra fenntartott, egy bites mezőjét igazra állítja. Lapcsere esetén, ha lehetséges, azok közül a lapok közül kell választani, melyek “használt” bitje nulla. Ha egy laphoz már legalább egyszer fordultak, a jelzőbit állapota igaz. Hogy egy lap ne maradhasson örökre a tárban, a lapcsere algoritmus a lapcserét megelőző vizsgálata során az összes lap jelzőbitjét nullázza. A mostanában kifejezés azt takarja, hogy az előző lapcsere óta használták, vagy nem használták a kérdéses lapot. • A “mostanában nem módosított” lapok cseréje felveti azt a kérdést, hogy egy a háttértáron lévő lap tartalmával megegyező lap cseréjéhez csak egy lemezművelet

szükséges. A laptáblában pedig úgyis szerepelnie kell egy változást jelző bitnek, a módszer ezt használja fel. Az eljárás, ha lecserélendő lapot keres, lehetőleg nem bántja azokat, amelyek változtak a betöltődés óta, viszont a vizsgálattól számított időszak alatt bekövetkező újabb változás detektálhatósága érdekében a változást jelző bitet törli. 5.23 Hogyan segíti a szegmens szervezés a védelmi funkciók ellátását? • Folyamatok szegmenseinek védelme egymástól: a folyamat által kiadott eltolás cím összehasonlítása a szegmensleíró táblában tárolt szegmenshossz értékkel (ha kisebb, jó, ha nagyobb, hiba történt ; pl. veremtúlcsordulás) 5.24 • Folyamatok védelme egymástól: a szegmensleíró tábla létezése által • Operációs rendszer védelme: a szegmensleíró tábla privilégium mezői segítségével Egy folyamat a valós tárban 4 lapot kapott. Saját lapjait a következő sorrendben kéri: 7, 6,

5, 4, 6, 7, 3, 2, 6, 7, 6, 5, 1, 2, 5, 6, 7, 6, 5, 2 Hány laphiba keletkezik, és mely lapoknál az alábbi lapozási módoknál: a.) FIFO (a legrégebben bent lévő) b.) LRU (legrégebben használt) c.) OPT (optimális) 12 13 6. Lemez-és állománykezelés 6.1 Milyen háttértárolókat ismer? Hasonlítsa össze őket működési elvük alapján! • Mágnesszalagok: írható/olvasható tárak, soros elérésűek, sok adat tárolására képesek, lassúak • Mágneslemezek: írható/olvasható tárak, közvetlen elérésűek, kevesebb adatot tárolnak, gyorsabbak, az adatsűrűség a belső sávokban nő • Optikai tárolók: általában csak olvashatóak, az adatsűrűség egyenletes 6.2 Mely esetekben használatosak mágnesszalagok? • Archiválás, adatmentés • Nagy tömegű adat átvitele • Sok adat átmeneti tárolása 6.3 Ismertesse a merevlemezek felépítését! • Mágnesezhető réteggel borított korongokból állnak. A lemezek forgása közben, a

koncentrikus körök, a sávok (track) mentén tárolt adatokat sugárirányban mozgatható olvasó/író fejek olvassák, illetve rögzítik. Az egymás alatt elhelyezkedő sávokat együttesen cilindernek nevezzük A fejek a lemezfelület fölött kis távolságra légpárnán úsznak. A lemezek szektorokra oszlanak A sávok és szektorok metszéspontjainál kialakuló ívek, a blokkok jelentik a legkisebb átvihető adatmennyiséget. 6.4 Milyen paraméterekkel jellemezhetjük a merevlemezeket? • Kapacitás: 1-10 GB • Elérési idő: 10 ms • Adatátviteli sebesség: 2-10 MB/s 6.5 Milyen elven működhetnek az optikai tárolók? Adja meg jellemző értékeiket! • A CD felületén az egyes biteket spirális vonalban elhelyezkedő kiemelkedések és a köztük lévő sík területek reprezentálják. Az olvasás elve az, hogy a lemezt letapogató infravörös lézersugár a felületről visszaverődve különböző időben (fázisban) érkezik vissza az érzékelőhöz,

attól függően, hogy kiemelkedés vagy térköz haladt el alatta. • Kapacitás: 650 MB-14 GB • Elérési idő: 300 ms-tól • Adatátviteli sebesség: 150 kb/s-tól 13 6.6 14 Mi az eszközmeghajtók szerepe a háttértár kezelésben? • Az eszközmeghajtók feladata a lemezegység számára szükséges adatok (fej, szektor, cilinder sorszáma, írás/olvasás) biztosítása. 6.7 Mi a lemezütemezők célja? • A cél a fejmozgások optimalizálása, ezáltal a várakozási idő, illetve ennek szórása csökkentése. 6.8 Milyen lemezütemező algoritmusokat ismer? • Sorrendi kiszolgálás (First Come First Served - FCFS) • A legkisebb elérési idő (Shortest Seek Time First - SSTF) • Pásztázó (Scan, Look) • Egyirányú pásztázás (Circular Scan, C-Scan) 6.9 Milyen elv szerint helyezkednek el az adatblokkok a winchester lemezein? • A blokksorszám ismeretében kiszámítja a fej, a cilinder és a szektor sorszámát. A blokkok számozása elérési

idejük szerint történik. Az egymás alatt lévő blokkok kapnak szomszédos számokat, mert ezek olvasása nem igényel sem lemez, sem fejmozgást, tehát igen gyors. 6.10 Milyen cím transzformációt végez az eszközmeghajtó? • A folyamatok lineáris címzést szeretnek, a lemezegységek vektoros, három paraméterből állót. Az eszközmeghajtó oldja fel ezt a konfliktust. 6.11 Mi a szinkron átvitel? • Szinkron átvitelnek nevezzük a műveletet, ha a kérő folyamat a művelet befejezéséig a várakozási sorban tartózkodik. 6.12 Milyen tényezők befolyásolják a blokkméret kialakítását? • Az adatállományok mérete általában nem egyezik meg pontosan egy blokk méretével. Vagy kisebb, vagy nagyobb. A lemezegység azonban blokkokat tud kezelni Az adatcsoportok a lemezen annyi blokkot foglalnak le, amennyi még éppen szükséges, azaz a lefoglalt blokkok együttes mérete éppen egyenlő az adatcsoport méretével vagy nagyobb annál. Az

egyenlőségnek nagyon kicsi az esélye, ezért szinte biztos, hogy a legutolsó blokk jó része üres marad. 14 15 6.13 6.14 6.15 6.16 Sorolja fel a tanult adattömörítési elveket! • Futási hossz kódolás (Run Length Encoding): sok azonos karakter esetén • Különbségi kódolás (Difference Encoding): lassan változó minta esetén • Huffmann-kódolás: erősen eltérő gyakoriságú karakterek esetén Milyen szoftver eszközökkel növelhető az adattárolás biztonsága? • Partásvizsgálattal: egyetlen bithiba • Hibajavító kóddal: független hibák • CRC (Cyclic Redundancy Code): összefüggő hibák Milyen hardver eszközökkel növelhető az adattárolás biztonsága? • Lemeztükrözéssel: lemez megkettőzése • RAID (Redundant of Inexpensive Disks) eljárással: adatok rendundáns elosztása Milyen tulajdonságai vannak egy fájlnak? • 6.17 Fájlnév, méret, utolsó módosítás ideje, attribútumok, (hozzáférési

jogok), fizikai elhelyezkedés Milyen nevet adhatunk neki? • DOS alatt max. 8 karakteres nevet max 3 karakteres kiterjesztéssel, UNIX alatt max 255 karakteres nevet, a szavakat ponttal elválasztva, a Windows 95-ben 250 karakteres tetszőleges karakterekből álló nevet max. 3 karakteres kiterjesztéssel 6.18 Milyen közvetett fájl elérési módokat ismer? • Merev láncolás (hard link): két vagy több független, egyenértékű fájlról van szó, melyek kizárólag a fájl fizikai elhelyezkedésére vonatkozó információkban kell megegyezzenek, az összes többi elvileg eltérhet. • Lágy láncolás (soft link): a fizikai cím helyett a hivatkozott fájl nevét tartalmazza, lehetővé téve azt, hogy a fájl akárhol (például egy hordozható eszközön, floppyn) is előfordulhasson. 6.19 Mi a katalógus (directory)? • Olyan speciális állomány, melynek tartalma a fájlok nevét és jellemzőit tartalmazó rekordok listája. 6.20 Milyen katalógus

elrendezéseket ismer? • 6.21 Egyszintű, kétszintű, többszintű (hierarchikus) katalógus Mi az abszolút és relatív fájl elérés lényege? 15 • 16 Abszolút címzés: kiindulópont a gyökér katalógus, a cím “/”-rel kezdődik • Relatív címzés: kiindulópont az aktuális könyvtár “.” a szülő, “” az aktuális katalógus neve 6.22 Milyen fájl elérési jogosultságokat ismer? • Olvasás (R), írás (W), létrehozás (C), végrehajtás (X), törlés (E), jellemzők módosítása (M), hozzáférés módosítása (A) 6.23 Hasonlítsa össze a háttértárakat kapacitásuk, sebességük és áruk alapján! Méret Átviteli sebesség Ár/MB HDD 1000 MB 2 MB/s 500 Ft/MB CD 650 MB 1 MB/s 1 Ft/MB DAT 2000 MB 2 MB/s 1 Ft/MB FDD 1,44 MB 0,5 MB/s 50 Ft/MB 6.24 Ismertesse a lemezek meghajtójának felépítését, működését! 6.25 Mi az átmeneti tárolók (buffer) szerepe az adatátvitelben? Hogyan működik, és mi

célt szolgál a lemezgyorsító tár (disk cache)? • Ha az operációs rendszer adatterületén hozunk létre buffereket, és azokba a lokalitási elvnek megfelelően nemcsak a kívánt blokkot, hanem az azt követő néhány blokkot is beolvassuk, csökkentjük a várakozási időt, íráskor pedig a folyamatnak elegendő csak az operációs rendszer bufferébe tölteni adatait és kiadni a megfelelő címet, a többit a kernel elvégzi. • A rendszerszintű buffer (Disk Cache) alkalmazásakor a háttértárhoz forduló folyamat először a kernelhez küld rendszerhívást, az pedig megnézi, hátha a saját bufferében megvan a kívánt adat. Ha igen, elvégezhetők a módosítások minden lemezművelet nélkül, azonban a változtatás csak a memóriabeli másolatot érinti. Az operációs rendszer feladata a memóriakép és a valóságos háttértár tartalmának szinkronizálása. 6.26 Folytonos kiosztás esetén, milyen elhelyezési stratégiák alkalmazhatók? • A

legelső alkalmas (First Fit) • A legjobban illeszkedik (Best Fit) • A legrosszabbul illeszkedik (Worst Fit) 16 17 6.27 Ismertesse a láncolt fájl elhelyezés módját! • A katalógusban csak a fájl kezdő blokkját kell megadni, az összes többi adatot a fájl elhelyezési tábla (File Allocation Table – FAT) tartalmazza. A táblázatnak ugyanannyi eleme van, mint ahány blokk a lemezen és minden rekesz tartalma a fájl következő blokkjára mutató sorszám, ha van következő blokk, vagy 0, ha ez volt az utolsó blokk. 6.28 Hogyan használható az indextábla nagy fájlok blokkjainak nyilvántartására? • Rugalmas elhelyezési lehetőségekhez jutunk, ha egy óriási táblázat helyett sok kicsit használunk, minden állományhoz külön. A katalógus tartalmazza a fájlhoz tartozó kicsi táblázat címét, a kicsi táblázat pedig a fájl blokkjainak a címét. 17