Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ №28




1. Дати характеристику одному з компонентів накопичувача на жорстких дисках?

Механізми приводу головок. Мабуть, ще більш важливою деталлю накопичувача, ніж самі головки, є механізм, який встановлює їх у потрібне положення і називається приводом головок. Саме з його допомогою головки переміщаються від центру диска до його країв і встановлюються на заданий циліндр. Існує багато конструкцій механізмів привода головок, але їх можна розділити на два основних типи:
■ з кроковим двигуном;
■ з рухомою котушкою.
Тип приводу багато в чому визначає швидкодію і надійність накопичувача, достовірність зчитування даних, його температурну стабільність, чутливість до вибору робочого положення і вібрацій. Скажемо відразу, що накопичувачі з приводами на основі крокових двигунів набагато менш надійні, ніж пристрої з приводами від рухомих котушок
Привід - це найважливіша деталь накопичувача..

2. Рівні захисту має 32-розрядний процесор?

Механізм віртуальної пам'яті, використовуваний у захищеному режимі, дозволяє будь-якій задачі використовувати логічний простір розміром до 64 Тбайт (16 К сегментів по 4 Гбайта). Для цього кожен сегмент у своєму дескрипторі має спеціальний біт, що вказує на присутність даного сегмента в оперативній пам'яті в даний момент. Невикористовуваний сегмент може бути вивантажений з оперативної пам'яті в зовнішню пам'ять (звичайно - на диск), про що робиться позначка в його дескрипторі. На місце, що звільнилося, із зовнішньої пам'яті може закачуватися інший сегмент (це називається свопінгом чи підкачуванням). При звертанні задачі до відсутнього в оперативній пам'яті сегменту виробляється спеціальний виняток, що і виконує свопінг. З погляду виконуваної програми, віртуальна пам'ять нічим не відрізняється від реальної (говорять, що віртуальна пам'ять прозора), не враховуючи затримки на процес перекачування інформації на диск і з диска.

ЯДРО>СИСТЕМНИЕ СЕРВИСЫ>РАСШИРЕНИЯ ОС>ПРИЛОЖЕНИЯ
Рис. 7.7. Рівні привілеїв 32-розрядних процесорів.

Реальне використання системи захисту і віртуальної пам'яті покладається на операційну систему, що в ідеалі повинна забезпечувати працездатність навіть у випадку некоректного виконання прикладних задач.

  1. Опишіть мережу Token Ring, її компоненти та їх призначення.

Token ring (англ. «маркерне кільце») — архітектура мереж з кільцевою логічною топологією і детермінованим методом доступу, заснованому на передачі маркера. Мережі Token Ring (стандарт 802.5), так само як і мережі Ethernet, характеризує колективне середовище передачі даних, яка в даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний ресурс, і для доступу до нього потрібен не випадковий алгоритм, як в мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером, або токеном, (англ. token). Це тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. По кільцю від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером. Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або передавання даних, у яких немає адресату, в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер.

Цей механізм передачі маркера спільно використаний ARCNET, маркерною шиною, і FDDI, і має теоретичні переваги перед стохастичним CSMA / CD Ethernet.

На відміну від мереж CSMA / CD (наприклад, Ethernet) мережі з передачею маркера є детерміністичними мережами. Це означає, що можна обчислити максимальний час, який пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачена і важлива стійкість функціонування мережі. Прикладами таких застосувань є середа автоматизованих станцій на заводах. Застосовується як більш дешева технологія, набула поширення скрізь, де є відповідальні програми, для яких важлива не стільки швидкість, скільки надійна доставка інформації. В наш час[Коли?] Ethernet по надійності не поступається Token Ring і істотно вище за продуктивністю.

4. Дайте характеристику стандартним кодам помилок для драйверів.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 56; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты