КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ №281. Дати характеристику одному з компонентів накопичувача на жорстких дисках? Механізми приводу головок. Мабуть, ще більш важливою деталлю накопичувача, ніж самі головки, є механізм, який встановлює їх у потрібне положення і називається приводом головок. Саме з його допомогою головки переміщаються від центру диска до його країв і встановлюються на заданий циліндр. Існує багато конструкцій механізмів привода головок, але їх можна розділити на два основних типи: 2. Рівні захисту має 32-розрядний процесор? Механізм віртуальної пам'яті, використовуваний у захищеному режимі, дозволяє будь-якій задачі використовувати логічний простір розміром до 64 Тбайт (16 К сегментів по 4 Гбайта). Для цього кожен сегмент у своєму дескрипторі має спеціальний біт, що вказує на присутність даного сегмента в оперативній пам'яті в даний момент. Невикористовуваний сегмент може бути вивантажений з оперативної пам'яті в зовнішню пам'ять (звичайно - на диск), про що робиться позначка в його дескрипторі. На місце, що звільнилося, із зовнішньої пам'яті може закачуватися інший сегмент (це називається свопінгом чи підкачуванням). При звертанні задачі до відсутнього в оперативній пам'яті сегменту виробляється спеціальний виняток, що і виконує свопінг. З погляду виконуваної програми, віртуальна пам'ять нічим не відрізняється від реальної (говорять, що віртуальна пам'ять прозора), не враховуючи затримки на процес перекачування інформації на диск і з диска. ЯДРО>СИСТЕМНИЕ СЕРВИСЫ>РАСШИРЕНИЯ ОС>ПРИЛОЖЕНИЯ Реальне використання системи захисту і віртуальної пам'яті покладається на операційну систему, що в ідеалі повинна забезпечувати працездатність навіть у випадку некоректного виконання прикладних задач.
Token ring (англ. «маркерне кільце») — архітектура мереж з кільцевою логічною топологією і детермінованим методом доступу, заснованому на передачі маркера. Мережі Token Ring (стандарт 802.5), так само як і мережі Ethernet, характеризує колективне середовище передачі даних, яка в даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний ресурс, і для доступу до нього потрібен не випадковий алгоритм, як в мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером, або токеном, (англ. token). Це тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. По кільцю від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером. Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або передавання даних, у яких немає адресату, в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер. Цей механізм передачі маркера спільно використаний ARCNET, маркерною шиною, і FDDI, і має теоретичні переваги перед стохастичним CSMA / CD Ethernet. На відміну від мереж CSMA / CD (наприклад, Ethernet) мережі з передачею маркера є детерміністичними мережами. Це означає, що можна обчислити максимальний час, який пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачена і важлива стійкість функціонування мережі. Прикладами таких застосувань є середа автоматизованих станцій на заводах. Застосовується як більш дешева технологія, набула поширення скрізь, де є відповідальні програми, для яких важлива не стільки швидкість, скільки надійна доставка інформації. В наш час[Коли?] Ethernet по надійності не поступається Token Ring і істотно вище за продуктивністю. 4. Дайте характеристику стандартним кодам помилок для драйверів.
|