- •1. Состав компьютерной системы
- •2. Функции операционной системы. Операционная система как расширенная машина и менеджер ресурсов
- •3. Этапы развития операционных систем
- •4. Типы ос
- •5. Принципы разработки и основные функции современных ос
- •Особенности методов построения
- •6. Рыночные требования, предъявляемые к ос
- •7. Cisc и risc процессоры, конвейерная обработка (микропроцессор, разрядность микропроцессора)
- •8. Транспьютер. Векторные и матричные процессоры.
- •9. Персональный компьютер, рабочая станция, современные периферийные устройства.
- •10. Машинный язык, компилятор, ооп.
- •12. Основные понятия, концепция ос
- •13. Ядро ос. Основные понятия (монолитные системы, многоуровневые системы, виртуальные машины).
- •14. Ядро ос. Модель клиент-сервер и микроядро.
- •15. Классификация ос
- •16. Мультипрограммирование или многозадачность, критерии организации
- •17. Мультипроцессорность: сложность планирования загрузки процессоров, конфликты доступа к общим ресурсам
- •18. Процессы. Основные понятия, состояния процессов
- •19. Обработка прерываний, вектор прерывания
- •20. Алгоритмы планирования процессов
- •21. Создание процессов
- •Идентификатор процесса (pid)
- •Идентификатор родительского процесса (ppid)
- •Поправка приоритета (ni)
- •Терминальная линия (tty)
- •Реальный (uid) и эффективный (euid) идентификаторы пользователя
- •Реальный (gid) и эффективный (egid) идентификаторы группы
- •Образ, дескриптор, контекст процесса
- •22. Идентификаторы
- •Идентификатор процесса (pid)
- •Идентификатор родительского процесса (ppid)
- •Реальный (uid) и эффективный (euid) идентификаторы пользователя
- •Реальный (gid) и эффективный (egid) идентификаторы группы
- •Привилегированный пользователь
- •23. Системные вызовы для управления процессами
- •24. Форматы исполняемых файлов
- •25. Основные команды Unix для управления процессами
- •26. Память. Типы адресов
- •27. Методы распределения памяти между процессами без использования внешнего накопителя
- •Распределение памяти фиксированными разделами
- •Распределение памяти разделами переменной величины
- •Перемещаемые разделы
- •28. Методы распределения памяти между процессами с использованием внешнего накопителя
- •29. Виртуальная память. Способы организации виртуальной памяти Понятие виртуальной памяти
- •Страничное распределение
- •Сегментное распределение
- •Странично-сегментное распределение
- •30. Организация виртуальной памяти при меньшем размере оперативной памяти. Алгоритмы подкачки
- •31. Иерархия запоминающих устройств. Принцип кэширования данных
- •32. Управление файлами и внешними устройствами
- •33. Физическая структура файловой системы
- •34. Физическая структура файловой системы
- •36. Логическая организация файловой системы (типы файлов, иерархическая структура каталогов)
- •37. Структура файловой системы unix.( каталоги root /etc /dev /usr /var /prog.)
- •38. Логическая организация файловой системы ms windows (program files,documents and settings, windows,win nt)
- •40. Механизм защиты файлов в файловой системе oc unix (код защиты файла, дополнительные разряды кода защиты файла. Команды управления кодом защиты (доступ к файлу))
- •41. Многотомные фс (монтируемые фс, распределенные фс)
- •42. Специальные файлы (файлы устройств)
- •43. Дополнительные возможности файловых систем (дисковые квоты, резервное копирование, журнализируемые файловые системы)
- •1) Дисковая квота.
- •2) Резервное копирование
- •3) Журналируемые файловые системы
- •44. Сетевые интерфейсы и протоколы
- •45 Топология сети
- •46. Семиуровневая модель взаимосвязи открытых систем - iso (osi)
- •47. Компьютерные сети. Локальные сети. Глобальные сети с коммутацией пакетов. Vpn.
- •Принцип коммутации пакетов с использованием техники виртуальных каналов
- •48. Межсетевое взаимодействие (шлюзы, мультиплексирование стеков протоколов, вопросы реализации).
- •49. Сравнение вариантов организации взаимодействия сетей
- •50. Сущность маршрутизации. Протоколы настройки маршрутизации в сетях tcp/ip (протоколы длины вектора, протоколы состояния канала, протоколы политики маршрутизации)
- •Протокол состояния связей ospf
- •51. Сетевые службы и протоколы (dhcp, snmp, dns)
- •52. Межсетевые экраны (FireWall), демилитаризованная зона (dmz), трансляция сетевых адресов (nat, Masquerade)
- •55. Открытые системы на базе ос unix
- •56. Системные журналы. Проверка и восстановление файловой системы
- •57. Система X-Window. Преимущества X-Window. Отличие X-Window от ms-Window
45 Топология сети
Термин "топология" или "топология сети" характеризует физическое расположение компьютеров, кабелей и других компонентов ЛВС. Этот термин используется для описания основной компоновки сети. Топология сети в значительной степени обуславливает все ее характеристики: производительность, унификацию оборудования и технологий, стоимость монтажа и затраты будущих периодов на ее поддержку, ремонтопригодность и надежность и т.п. В частности, выбор той или иной топологии влияет на:
состав сетевого оборудования, с помощью которого создается сеть;
будущие характеристики сети;
возможности расширения сети;
возможность использование новых технологий в будущем.
Выбор подходящей топологии часто является трудной задачей. Сегодня наиболее популярной топологией стала "звезда-шина", но и она не всегда отвечает требованиям пользователей. В принципе, существует несколько критериев, помогающих выбрать ту или другую топологию, но они не дают однозначного решения, ибо не учитывают ограничений, накладываемых, например самим зданием, в котором монтируется сеть:
НАДЕЖНОСТЬ. Если нужна очень надежная сеть со встроенной избыточностью, наиболее подходят топологии "кольцо" или "звезда-кольцо".
СТОИМОСТЬ. В стоимость реализации определенной топологии входят, как минимум, три составляющие: а) установка, б) расширение, в) сопровождение (обслуживание, поиск неисправностей и отказов). Приходится иметь в виду, что монтаж и проверка работоспособности кабельных подсистем всегда во много раз выше его стоимости.
НАЛИЧИЕ РАНЕЕ ПРОЛОЖЕННЫХ КОММУНИКАЦИЙ. Если в здании существуют ранее проложенные кабельные сегменты и их использование в принципе возможно, то целесообразно их использование в двух случаях: 1) объем коммуникаций велик и находится в хорошем состоянии, 2) не противоречит закладываемым в проект сети принципам.
При выборе конкретного типа сети важно учитывать ее топологию. Как уже упоминалось ранее, основными сетевыми топологиями являются линейная (шинная), звездообразная и кольцевая
Топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к следующей, совершая в итоге полный круг
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Вы просто ищете разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.
Однако, звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы часто довольно дороги. В-третьих, кабельные концентраторы превращаются в конгломерат кабелей, которые трудно обслуживать. Однако, в большинстве случаев в такой топологии используется недорогой кабель типа "витая пара". В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.
Проблемы в сетях с линейной топологией, таких как Ethernet (коаксиальный кабель 10BASE-2) диагностировать труднее. Если кабель порван, поврежден или отключен, то независимо от места разрыва не функционируют все рабочие станции. Чтобы выявить эти проблемы, используются специальные тестирующие устройства.
