1.1 What are the three main purposes of an operating system?Answer:The การแปล - 1.1 What are the three main purposes of an operating system?Answer:The ไทย วิธีการพูด

1.1 What are the three main purpose

1.1 What are the three main purposes of an operating system?
Answer:
The three main puropses are:
• To provide an environment for a computer user to execute programs
on computer hardware in a convenient and efficient manner.
• To allocate the separate resources of the computer as needed to
solve the problem given. The allocation process should be as fair
and efficient as possible.
• As a control program it serves two major functions: (1) supervision
of the execution of user programs to prevent errors and improper use
of the computer, and (2) management of the operation and control
of I/O devices.
1.2 We have stressed the need for an operating system to make efficient use
of the computing hardware. When is it appropriate for the operating
system to forsake this principle and to “waste” resources? Why is such
a system not really wasteful?
Answer:
Single-user systems should maximize use of the system for the user. A
GUI might “waste” CPU cycles, but it optimizes the user’s interaction
with the system.
1.3 What is the main difficulty that a programmer must overcome in writing
an operating system for a real-time environment?
Answer:
The main difficulty is keeping the operating system within the fixed time
constraints of a real-time system. If the system does not complete a task
in a certain time frame, it may cause a breakdown of the entire system it
is running. Therefore when writing an operating system for a real-time
system, the writer must be sure that his scheduling schemes don’t allow
response time to exceed the time constraint.
12 Chapter 1 Introduction
1.4 Keeping in mind the various definitions of operating system, consider
whether the operating system should include applications such as Web
browsers and mail programs. Argue both that it should and that it should
not, and support your answers.
Answer:
An argument in favor of including popular applications with the
operating system is that if the application is embedded within the
operating system, it is likely to be better able to take advantage of
features in the kernel and therefore have performance advantages
over an application that runs outside of the kernel. Arguments against
embedding applications within the operating system typically dominate
however: (1) the applications are applications - and not part of an
operating system, (2) any performance benefits of running within the
kernel are offset by security vulnerabilities, (3) it leads to a bloated
operating system.
1.5 How does the distinction between kernel mode and user mode function
as a rudimentary form of protection (security) system?
Answer:
The distinction between kernel mode and user mode provides a rudimentary
form of protection in the following manner. Certain instructions
could be executed only when the CPU is in kernel mode. Similarly, hardware
devices could be accessed only when the program is executing in
kernel mode. Control over when interrupts could be enabled or disabled
is also possible only when the CPU is in kernel mode. Consequently, the
CPU has very limited capability when executing in user mode, thereby
enforcing protection of critical resources.
1.6 Which of the following instructions should be privileged?
a. Set value of timer.
b. Read the clock.
c. Clear memory.
d. Issue a trap instruction.
e. Turn off interrupts.
f. Modify entries in device-status table.
g. Switch from user to kernel mode.
h. Access I/O device.
Answer:
The following operations need to be privileged: Set value of timer, clear
memory, turn off interrupts, modify entries in device-status table, access
I/O device. The rest can be performed in user mode.
1.7 Some early computers protected the operating system by placing it in
a memory partition that could not be modified by either the user job
or the operating system itself. Describe two difficulties that you think
could arise with such a scheme.
Answer:Practice Exercises 3
The data required by the operating system (passwords, access controls,
accounting information, and so on) would have to be stored in or passed
through unprotected memory and thus be accessible to unauthorized
users.
1.8 Some CPUs provide for more than two modes of operation. What are
two possible uses of these multiple modes?
Answer:
Although most systems only distinguish between user and kernel
modes, some CPUs have supported multiple modes. Multiple modes
could be used to provide a finer-grained security policy. For example,
rather than distinguishing between just user and kernel mode, you
could distinguish between different types of user mode. Perhaps users
belonging to the same group could execute each other’s code. The
machine would go into a specified mode when one of these users was
running code. When the machine was in this mode, a member of the
group could run code belonging to anyone else in the group.
Another possibility would be to provide different distinctions within
kernel code. For example, a specific mode could allow USB device drivers
to run. This would mean that USB devices could be serviced without
having to switch to kernel mode, thereby essentially allowing USB device
drivers to run in a quasi-user/kernel mode.
1.9 Timers could be used to compute the current time. Provide a short
description of how this could be accomplished.
Answer:
A program could use the following approach to compute the current
time using timer interrupts. The program could set a timer for some
time in the future and go to sleep. When it is awakened by the interrupt,
it could update its local state, which it is using to keep track of the
number of interrupts it has received thus far. It could then repeat this
process of continually setting timer interrupts and updating its local
state when the interrupts are actually raised.
1.10 Give two reasons why caches are useful. What problems do they solve?
What problems do they cause? If a cache can be made as large as the
device for which it is caching (for instance, a cache as large as a disk),
why not make it that large and eliminate the device?
Answer:
Caches are useful when two or more components need to exchange
data, and the components perform transfers at differing speeds. Caches
solve the transfer problem by providing a buffer of intermediate speed
between the components. If the fast device finds the data it needs in the
cache, it need not wait for the slower device. The data in the cache must
be kept consistent with the data in the components. If a component has
a data value change, and the datum is also in the cache, the cache must
also be updated. This is especially a problem on multiprocessor systems
where more than one process may be accessing a datum. A component
may be eliminated by an equal-sized cache, but only if: (a) the cache
and the component have equivalent state-saving capacity (that is, if the
component retains its data when electricity is removed, the cache must4 Chapter 1 Introduction
retain data as well), and (b) the cache is affordable, because faster storage
tends to be more expensive.
1.11 Distinguish between the client–server and peer-to-peer models of
distributed systems.
Answer:
The client-server model firmly distinguishes the roles of the client and
server. Under this model, the client requests services that are provided
by the server. The peer-to-peer model doesn’t have such strict roles. In
fact, all nodes in the system are considered peers and thus may act as
either clients or servers—or both. A node may request a service from
another peer, or the node may in fact provide such a service to other
peers in the system.
For example, let’s consider a system of nodes that share cooking
recipes. Under the client-server model, all recipes are stored with the
server. If a client wishes to access a recipe, it must request the recipe from
the specified server. Using the peer-to-peer model, a peer node could ask
other peer nodes for the specified recipe. The node (or perhaps nodes)
with the requested recipe could provide it to the requesting node. Notice
how each peer may act as both a client (it may request recipes) and as a
server (it may provide recipes).
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1.1 บ้างสามวัตถุประสงค์หลักของระบบปฏิบัติการคำตอบ:มี puropses หลักสาม:•เพื่อให้สภาพแวดล้อมที่ผู้ใช้คอมพิวเตอร์สามารถเรียกใช้โปรแกรมฮาร์ดแวร์คอมพิวเตอร์ได้อย่างสะดวก และมีประสิทธิภาพ•การปันส่วนทรัพยากรแยกต่างหากของคอมพิวเตอร์ตามต้องการแก้ปัญหาให้ กระบวนการปันส่วนควรเป็นธรรมและมีประสิทธิภาพที่สุด•เป็นตัวควบคุมโปรแกรมจะทำหน้าที่สองหลักฟังก์ชัน: ดูแล (1)การดำเนินการของโปรแกรมผู้ใช้เพื่อป้องกันข้อผิดพลาดและใช้ไม่เหมาะสมคอมพิวเตอร์ และการจัดการ (2) การดำเนินการและควบคุมของอุปกรณ์ I/O1.2 เรามีเน้นจำเป็นสำหรับระบบปฏิบัติการไปใช้อย่างมีประสิทธิภาพฮาร์ดแวร์คอมพิวเตอร์ เมื่อเป็นที่เหมาะสมสำหรับการดำเนินงานระบบสารภาพหลักนี้ และ "เสีย" ทรัพยากรหรือไม่ ทำไมเป็นเช่นระบบจริง ๆ wastefulคำตอบ:ผู้ใช้ระบบควรเพิ่มการใช้ระบบสำหรับผู้ใช้ AGUI อาจ "เสีย" วงจร CPU แต่จะเพิ่มประสิทธิภาพของผู้ใช้มีระบบการ1.3 ปัญหาหลักที่ต้องการเอาชนะโปรแกรมเมอร์ในการเขียนคืออะไรระบบปฏิบัติการสำหรับสภาพแวดล้อมจริงหรือไม่คำตอบ:ปัญหาหลักที่ทำให้ระบบปฏิบัติการภายในระยะเวลาถาวรข้อจำกัดของระบบแบบเรียลไทม์ ถ้าระบบทำงานในช่วงเวลา มันอาจทำให้เสียทั้งระบบนั้นกำลังทำงานอยู่ ดังนั้นเมื่อเขียนระบบปฏิบัติการแบบเวลาจริงระบบ ผู้เขียนต้องแน่ใจว่า แผนงานการจัดตารางเวลาของเขาไม่อนุญาตเวลาตอบสนองเกินข้อจำกัดของเวลา12 บทที่ 1 บทนำ1.4 ทำให้ทราบข้อกำหนดต่าง ๆ ของระบบปฏิบัติการ พิจารณาว่าระบบปฏิบัติการควรรวมแอพลิเคชันเช่นเว็บเบราว์เซอร์และโปรแกรม โต้แย้งทั้งที่ ควร และที่ ควรไม่ และสนับสนุนคำตอบของคุณคำตอบ:อาร์กิวเมนต์สามารถรวมโปรแกรมยอดนิยมระบบปฏิบัติก็คือถ้าโปรแกรมประยุกต์ถูกฝังภายในระบบปฏิบัติการ ก็มีแนวโน้มจะดีกว่าเอารัดเอาเปรียบในเคอร์เนลได้ประโยชน์ประสิทธิภาพผ่านโปรแกรมประยุกต์ที่ทำงานนอกเคอร์เนล ขัดแย้งกับฝังโปรแกรมประยุกต์ภายในระบบปฏิบัติการโดยทั่วไปครองอย่างไรก็ตาม: (1) โปรแกรมประยุกต์เป็นโปรแกรมประยุกต์ - และไม่เป็นส่วนหนึ่งของการการทำงานระบบ, (2) ประโยชน์ประสิทธิภาพการทำงานภายในเคอร์เนลจะตรงข้าม โดยช่องโหว่ความปลอดภัย, (3) จะนำไปสู่การบวมระบบปฏิบัติการ1.5 ความแตกต่างระหว่างเคอร์เนลโหมดและผู้ใช้โหมดการทำงานอย่างไรรูปแบบของระบบป้องกัน (ความปลอดภัย) rudimentaryคำตอบ:ความแตกต่างระหว่างผู้ใช้และโหมดเคอร์เนลแสดงเป็น rudimentaryรูปแบบของการป้องกันในลักษณะต่อไปนี้ คำแนะนำบางอย่างสามารถดำเนินการเมื่อ CPU อยู่ในโหมดเคอร์เนล ในทำนองเดียวกัน ฮาร์ดแวร์อุปกรณ์สามารถเข้าถึงได้เฉพาะเมื่อโปรแกรมกำลังดำเนินการในโหมดเคอร์เนล ควบคุมเมื่อ interrupts สามารถเปิดใช้งาน หรือปิดใช้งานเป็นไปได้เมื่อ CPU อยู่ในโหมดเคอร์เนลเท่านั้น ดังนั้น การมี CPU มากจำกัดความสามารถเมื่อดำเนินในโหมดผู้ใช้ การทำบังคับใช้การป้องกันทรัพยากรสำคัญ1.6 ซึ่งคำแนะนำต่อไปนี้ควรจะได้รับสิทธิพิเศษอ.กำหนดค่าของตัวจับเวลาb. อ่านนาฬิกาค.ล้างหน่วยความจำd. ออกคำสั่งกับดักe. ปิด interruptsนี่ปรับเปลี่ยนรายการในตารางสถานะของอุปกรณ์กรัมสลับจากผู้ใช้ไปยังโหมดเคอร์เนลh. อุปกรณ์เข้า I/Oคำตอบ:การดำเนินการต่อไปนี้ต้องได้รับสิทธิพิเศษ: ตั้งค่าของเวลา ชัดเจนหน่วยความจำ ปิด interrupts ปรับเปลี่ยนรายการในตารางสถานะของอุปกรณ์ การเข้าถึงอุปกรณ์ I/O ส่วนเหลือสามารถทำได้ในโหมดผู้ใช้1.7 คอมพิวเตอร์บางช่วงป้องกันระบบปฏิบัติการ โดยวางไว้ในพาร์ติชันของหน่วยความจำที่อาจไม่สามารถปรับเปลี่ยนหรือผู้ใช้งานหรือระบบปฏิบัติการเอง อธิบายปัญหาที่สองที่คุณคิดอาจเกิดขึ้นกับแบบแผนคำตอบ: ฝึกออกกำลังกาย 3ข้อมูลจำเป็น โดยระบบปฏิบัติการ (รหัสผ่าน การควบคุมการเข้าถึงข้อมูลทางบัญชี และอื่น ๆ) จะต้องถูกเก็บไว้ใน หรือผ่านโดยไม่มีการป้องกันหน่วยความจำจึง จะสามารถเข้าถึงไม่ได้รับอนุญาตผู้ใช้1.8 ให้ Cpu บางสำหรับมากกว่าสองโหมดของการดำเนินงาน คืออะไรสองไปใช้เหล่านี้หลายวิธีคำตอบ:แม้ว่าระบบส่วนใหญ่เฉพาะแยกระหว่างผู้ใช้กับเคอร์เนลโหมด Cpu บางมีได้หลายวิธี หลายโหมดสามารถใช้เพื่อให้นโยบายความปลอดภัยปลีกย่อยเม็ด ตัวอย่างแทนที่จะแยกระหว่างผู้ใช้และโหมดเคอร์เนล เพียงคุณสามารถแยกแยะชนิดของโหมดผู้ใช้ บางทีผู้ใช้เป็นสมาชิกกลุ่มเดียวกันสามารถเรียกใช้รหัสของผู้อื่น ที่เครื่องจะเข้าสู่โหมดที่ระบุเมื่อผู้ใช้เหล่านี้อย่างใดอย่างหนึ่งเรียกใช้รหัส เมื่อเครื่องอยู่ในโหมดนี้ สมาชิกกลุ่มสามารถเรียกใช้รหัสของคนอื่นในกลุ่มอีกประการหนึ่งคือจะให้ความแตกต่างภายในรหัสเคอร์เนล ตัวอย่าง โหมดเฉพาะอาจทำให้โปรแกรมควบคุมอุปกรณ์ USBการทำงาน นี้จะหมายความ ว่า อุปกรณ์ USB ไม่สามารถให้บริการโดยไม่มีการสลับไปยังโหมดเคอร์เนล หลักจึงทำให้อุปกรณ์ USBไดรเวอร์ทำงานในโหมด quasi-user/เคอร์เนล1.9 จับสามารถใช้คำนวณเวลาปัจจุบัน ให้สั้น ๆคำอธิบายของวิธีนี้อาจจะสำเร็จคำตอบ:โปรแกรมสามารถใช้วิธีต่อไปนี้ในการคำนวณปัจจุบันเวลาโดยใช้เวลาขัดจังหวะ โปรแกรมสามารถตั้งค่าตัวจับเวลาสำหรับบางเวลาในอนาคตและเข้านอน เมื่อมันจะตื่นตัว โดยขัดจังหวะมันสามารถปรับปรุงสถานะภายใน ที่ใช้ในการติดตามการจำนวน interrupts ที่ได้รับดังนั้นไกล มันได้จากนั้นทำซ้ำนี้ขั้นตอนการตั้งค่าตัวจับเวลา interrupts อย่างต่อเนื่อง และการปรับปรุงของท้องถิ่นสถานะเมื่อ interrupts จะยกจริง ๆ1.10 ให้ทำไมแคชมีประโยชน์สองประการ จะแก้ปัญหาอะไรจะเกิดปัญหาอะไร ถ้าแคสามารถทำได้ถึงอุปกรณ์ที่มีการแคช (เช่น แคใหญ่ดิสก์),ทำไมไม่ทำขนาดที่ใหญ่ และกำจัดอุปกรณ์คำตอบ:แคชมีประโยชน์เมื่อคอมโพเนนต์สอง ตัวขึ้นไปต้องการแลกเปลี่ยนข้อมูล และส่วนประกอบทำการโอนย้ายที่ความเร็วแตกต่างกัน แคชแก้ปัญหาถ่ายโอน โดยบัฟเฟอร์ความเร็วปานกลางระหว่างคอมโพเนนต์ ถ้าอุปกรณ์อย่างรวดเร็วค้นหาข้อมูลจำเป็นในการแคช มันจำเป็นไม่ต้องรออุปกรณ์ช้า ต้องการข้อมูลในแคชเก็บไว้สอดคล้องกับข้อมูลในคอมโพเนนต์ ถ้ามีส่วนประกอบเปลี่ยนแปลงค่าข้อมูล และวันที่โพสก็แค แคต้องนอกจากนี้ยัง สามารถปรับปรุง โดยเฉพาะอย่างยิ่งปัญหาในระบบมัลติโปรเซสเซอร์ที่มากกว่าหนึ่งอาจจะถึงวันที่ที่โพส คอมโพเนนต์อาจจะตัดออก โดยมีขนาดเท่ากับแค แต่ถ้าเฉพาะ: (a) แคชและส่วนประกอบมีความจุเทียบเท่ารัฐประหยัด (นั่นคือ ถ้าการส่วนเก็บข้อมูลเมื่อมีเอาไฟฟ้า แค must4 บทที่ 1 บทนำรักษาข้อมูลด้วย), และ (b) แคราคาไม่แพง เนื่องจากเก็บได้เร็วขึ้นมีแนวโน้มจะแพงขึ้น1.11 แยกแยะไคลเอ็นต์ – เซิร์ฟเวอร์และแบบเพียร์ทูเพียร์ระบบแบบกระจายคำตอบ:แบบไคลเอนต์เซิร์ฟเวอร์บทบาทของไคลเอนต์ที่แตกต่างอย่างมั่นคง และเซิร์ฟเวอร์ ภายใต้รูปแบบนี้ ไคลเอนต์ร้องขอบริการที่กำหนดไว้โดยเซิร์ฟเวอร์ แบบเพียร์ทูเพียร์ไม่มีบทบาทดังกล่าวอย่างเข้มงวด ในความจริง โหนทั้งหมดในระบบจะถือว่าเป็นเพื่อน และดังนั้น อาจทำหน้าที่เป็นไคลเอนต์หรือเซิร์ฟเวอร์ — หรือทั้งสองอย่าง โหนอาจร้องขอการบริการจากเพียร์อื่น หรือโหนอาจในความเป็นจริงให้บริการอื่น ๆเพื่อนในระบบตัวอย่าง ลองพิจารณาระบบของโหนที่ใช้ร่วมกันทำอาหารสูตร ภายใต้รูปแบบไคลเอนต์เซิร์ฟเวอร์ สูตรอาหารทั้งหมดจะถูกเก็บไว้กับตัวเซิร์ฟเวอร์ ถ้าลูกค้าประสงค์จะเข้าสูตร ต้องขอสูตรมาจากเซิร์ฟเวอร์ที่ระบุ ใช้แบบเพียร์ทูเพียร์ โหนเพียร์สามารถขออื่น ๆ โหนเพียร์ในสูตรระบุ โหนด (หรือบางทีโหน)กับที่ร้องขอไม่ให้โหนร้องขอ แจ้งให้ทราบวิธีแต่ละเพียร์อาจทำหน้าที่เป็นทั้งไคลเอนต์ (มันอาจขอสูตร) และเป็นการเซิร์ฟเวอร์ (อาจให้สูตร)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1.1 สิ่งที่เป็นวัตถุประสงค์หลักที่สามของระบบปฏิบัติการ?
คำตอบ:
สาม puropses หลัก:
•เพื่อให้สภาพแวดล้อมสำหรับผู้ใช้คอมพิวเตอร์ในการรันโปรแกรม
. กับฮาร์ดแวร์คอมพิวเตอร์ในลักษณะที่สะดวกและมีประสิทธิภาพ
•ในการจัดสรรทรัพยากรที่แยกต่างหากจาก คอมพิวเตอร์เป็นสิ่งจำเป็นในการ
แก้ปัญหาที่ได้รับ กระบวนการจัดสรรควรจะเป็นธรรม
และมีประสิทธิภาพเท่าที่จะทำได้.
•ในฐานะที่เป็นโปรแกรมควบคุมมันทำหน้าที่สองหน้าที่หลักคือ (1) การกำกับดูแล
ของการทำงานของโปรแกรมให้ผู้ใช้เพื่อป้องกันข้อผิดพลาดและการใช้งานที่ไม่เหมาะสม
ของคอมพิวเตอร์และ (2) การบริหารจัดการของ การดำเนินงานและการควบคุม
ของอุปกรณ์ I / O.
1.2 เราได้เน้นถึงความจำเป็นสำหรับระบบปฏิบัติการที่จะทำให้การใช้งานที่มีประสิทธิภาพ
ของฮาร์ดแวร์คอมพิวเตอร์ เมื่อมันเหมาะสมสำหรับการดำเนินงาน
ระบบการละทิ้งหลักการนี้และ "เสีย" ทรัพยากร? ทำไมเป็นเช่น
ระบบจะไม่สิ้นเปลืองจริงๆหรือไม่
คำตอบ:
ระบบเดียวที่ผู้ใช้ควรจะเพิ่มการใช้ระบบสำหรับผู้ใช้
GUI อาจจะ "เสีย" รอบการทำงาน แต่มันเพิ่มประสิทธิภาพการทำงานร่วมกันของผู้ใช้
กับระบบ.
1.3 อะไรคือปัญหาหลักที่โปรแกรมเมอร์จะต้องเอาชนะในการเขียน
ระบบปฏิบัติการสำหรับสภาพแวดล้อมแบบ real-time?
คำตอบ:
ปัญหาหลักคือการรักษา ระบบปฏิบัติการภายในเวลาที่กำหนด
ข้อ จำกัด ของระบบเรียลไทม์ หากระบบไม่ทำงานให้เสร็จสมบูรณ์
ในกรอบเวลาที่บางอย่างก็อาจทำให้เกิดความผิดปกติของระบบทั้งหมดมัน
กำลังทำงานอยู่ ดังนั้นเมื่อเขียนระบบปฏิบัติการสำหรับเรียลไทม์
ระบบนักเขียนจะต้องให้แน่ใจว่ารูปแบบการจัดตารางเวลาของเขาไม่อนุญาตให้
เวลาตอบสนองที่จะเกินข้อ จำกัด เวลา.
12 บทที่ 1 บทนำ
1.4 การเก็บรักษาในใจความหมายที่แตกต่างกันของระบบปฏิบัติการพิจารณา
ไม่ว่าจะเป็นระบบปฏิบัติการที่ควรจะรวมถึงการใช้งานเช่นเว็บ
เบราว์เซอร์และโปรแกรมอีเมล เถียงทั้งที่มันควรจะเป็นและที่มันควรจะ
ได้และสนับสนุนคำตอบของคุณ.
คำตอบ:
ข้อโต้แย้งในความโปรดปรานของการใช้งานรวมทั้งเป็นที่นิยมกับ
ระบบปฏิบัติการคือว่าถ้าโปรแกรมประยุกต์ที่ถูกฝังอยู่ภายใน
ระบบปฏิบัติการก็มีแนวโน้มที่จะดีขึ้นสามารถ ใช้ประโยชน์จาก
คุณสมบัติใน kernel และดังนั้นจึงมีข้อได้เปรียบในการปฏิบัติงาน
ในช่วงการประยุกต์ใช้ที่ทำงานนอกของเมล็ด ขัดแย้งกับ
การฝังการใช้งานภายในระบบปฏิบัติการมักจะครอง
แต่ (1) การใช้งานที่มีการใช้งาน - และไม่เป็นส่วนหนึ่งของ
ระบบปฏิบัติการ (2) ผลประโยชน์ใด ๆ จากการทำงานภายใน
เมล็ดจะถูกชดเชยโดยช่องโหว่ความปลอดภัย (3) จะนำไปสู่ เพื่อป่อง
. ระบบปฏิบัติการ
1.5 วิธีการที่ไม่แตกต่างระหว่างโหมดเคอร์เนลและฟังก์ชั่นโหมดผู้ใช้
? เป็นรูปแบบพื้นฐานของการป้องกัน (ความปลอดภัย) ระบบ
ตอบ:
ความแตกต่างระหว่างโหมดเคอร์เนลและโหมดผู้ใช้มีพื้นฐาน
รูปแบบของการป้องกันในลักษณะดังต่อไปนี้ คำแนะนำบางอย่าง
อาจจะมีการดำเนินการเฉพาะเมื่อ CPU อยู่ในโหมดเคอร์เนล ในทำนองเดียวกันฮาร์ดแวร์
อุปกรณ์สามารถเข้าถึงได้เฉพาะเมื่อโปรแกรมรันใน
โหมดเคอร์เนล การควบคุมมากกว่าเมื่อขัดจังหวะอาจจะมีการเปิดใช้งานหรือปิดการใช้งาน
ยังเป็นไปได้ก็ต่อเมื่อ CPU อยู่ในโหมดเคอร์เนล ดังนั้น
CPU มีความสามารถที่ จำกัด มากเมื่อรันในโหมดผู้ใช้จึง
บังคับใช้คุ้มครองทรัพยากรที่สำคัญ.
1.6 ซึ่งคำสั่งดังต่อไปนี้ควรจะได้รับการยกเว้น?
ค่าชุดจับเวลา.
ข อ่านนาฬิกา.
ค หน่วยความจำที่ชัดเจน.
ง ออกคำสั่งกับดัก.
อี ปิดการขัดจังหวะ.
ฉ การปรับเปลี่ยนรายการในตารางอุปกรณ์สถานะ.
กรัม เปลี่ยนจากผู้ใช้ไปยังโหมดเคอร์เนล.
ชั่วโมง การเข้าถึงอุปกรณ์ I / O.
คำตอบ:
การดำเนินงานต่อไปนี้จะต้องได้รับการยกเว้นค่าชุดจับเวลาชัดเจน
หน่วยความจำให้ปิดการขัดจังหวะแก้ไขรายการในตารางอุปกรณ์สถานะการเข้าถึง
อุปกรณ์ I / O ส่วนที่เหลือสามารถดำเนินการได้ในโหมดผู้ใช้.
1.7 คอมพิวเตอร์บางเครื่องต้นการป้องกันระบบปฏิบัติการโดยการวางไว้ใน
พาร์ทิชันหน่วยความจำที่ไม่สามารถแก้ไขได้โดยการใช้งานอย่างใดอย่างหนึ่ง
หรือระบบปฏิบัติการของตัวเอง อธิบายสองปัญหาที่คุณคิดว่า
จะเกิดขึ้นกับโครงการดังกล่าว.
คำตอบ: ฝึกการออกกำลังกาย 3
ข้อมูลที่ต้องการโดยระบบปฏิบัติการ (รหัสผ่านการควบคุมการเข้าถึง,
ข้อมูลทางบัญชีและอื่น ๆ ) จะต้องถูกเก็บไว้ในหรือผ่านการ
ผ่านหน่วยความจำที่ไม่มีการป้องกันและ จึงสามารถเข้าถึงไม่ได้รับอนุญาต
ให้ผู้ใช้.
1.8 ซีพียูบางอย่างให้นานกว่าสองโหมดของการดำเนินงาน สิ่งที่
สองใช้เป็นไปได้ของหลายรูปแบบเหล่านี้หรือไม่
คำตอบ:
ถึงแม้ว่าระบบส่วนใหญ่มีเพียงความแตกต่างระหว่างผู้ใช้และเคอร์เนล
โหมดซีพียูบางส่วนได้รับการสนับสนุนหลายรูปแบบ โหมดหลาย
สามารถนำมาใช้เพื่อให้นโยบายการรักษาความปลอดภัยที่ดีกว่าเม็ดเล็ก ตัวอย่างเช่น
มากกว่าความแตกต่างระหว่างผู้ใช้เพียงแค่และโหมดเคอร์เนลคุณ
สามารถแยกแยะความแตกต่างระหว่างประเภทที่แตกต่างกันของโหมดผู้ใช้ บางทีผู้ใช้
อยู่ในกลุ่มเดียวกันอาจรันโค้ดของกันและกัน
เครื่องจะเข้าไปอยู่ในโหมดที่ระบุเมื่อหนึ่งในผู้ใช้เหล่านี้ได้รับการ
ใช้รหัส เมื่อเครื่องอยู่ในโหมดนี้สมาชิกของ
กลุ่มสามารถเรียกใช้โค้ดที่อยู่ในประเภทคนอื่นในกลุ่ม.
ความเป็นไปได้อีกก็จะไปให้ความแตกต่างที่แตกต่างกันภายใน
รหัส kernel ตัวอย่างเช่นโหมดที่เฉพาะเจาะจงอาจทำให้ไดรเวอร์อุปกรณ์ USB
ที่จะเรียกใช้ นี้จะหมายความว่าอุปกรณ์ USB สามารถให้บริการได้โดยไม่ต้อง
มีการสลับไปโหมดเคอร์เนลจึงจำเป็นอย่างยิ่งที่ช่วยให้อุปกรณ์ USB
ไดรเวอร์ที่จะทำงานในเสมือนผู้ใช้ / โหมดเคอร์เนล.
1.9 จับเวลาสามารถนำมาใช้ในการคำนวณเวลาปัจจุบัน ให้สั้น
รายละเอียดของวิธีนี้สามารถทำได้.
คำตอบ:
โปรแกรมสามารถใช้วิธีการต่อไปนี้เพื่อคำนวณปัจจุบัน
โดยใช้เวลาการขัดจังหวะการจับเวลา โปรแกรมสามารถตั้งเวลาสำหรับบาง
เวลาในอนาคตและไปนอน เมื่อมันถูกปลุกให้ตื่นขึ้นโดยขัดจังหวะ
มันอาจปรับปรุงท้องถิ่นรัฐซึ่งจะใช้ในการติดตาม
จำนวนของการขัดจังหวะได้รับป่านนี้ จากนั้นก็สามารถทำซ้ำนี้
กระบวนการของการตั้งค่าอย่างต่อเนื่องขัดจังหวะเวลาและปรับปรุงท้องถิ่นของ
รัฐเมื่อขัดจังหวะถูกยกสูงขึ้นจริง.
1.10 ให้เหตุผลสองประการที่แคชมีประโยชน์ ปัญหาอะไรที่พวกเขาแก้ปัญหา?
สิ่งที่เป็นปัญหาที่พวกเขาก่อให้เกิด? ถ้าแคชสามารถทำให้มีขนาดใหญ่เป็น
อุปกรณ์สำหรับการที่มันเป็นแคช (เช่นแคชที่มีขนาดใหญ่เป็นดิสก์),
ทำไมไม่ทำให้มันที่มีขนาดใหญ่และกำจัดอุปกรณ์หรือไม่
คำตอบ:
แคชมีประโยชน์เมื่อสองหรือมากกว่าส่วนประกอบ ต้องการแลกเปลี่ยน
ข้อมูลและส่วนประกอบดำเนินการโอนด้วยความเร็วที่แตกต่างกัน แคช
แก้ปัญหาการถ่ายโอนโดยการให้บัฟเฟอร์ของความเร็วกลาง
ระหว่างส่วนประกอบ หากอุปกรณ์อย่างรวดเร็วพบข้อมูลที่จำเป็นใน
แคชก็ไม่จำเป็นต้องรอให้อุปกรณ์ที่ช้าลง ข้อมูลในแคชจะต้อง
ถูกเก็บไว้สอดคล้องกับข้อมูลในส่วน ถ้าองค์ประกอบที่มี
การเปลี่ยนแปลงค่าข้อมูลและตัวเลขยังอยู่ในแคชแคชต้อง
นอกจากนี้ยังได้รับการปรับปรุง โดยเฉพาะอย่างยิ่งปัญหาในระบบมัลติโปรเซสเซอร์
ที่มากกว่าหนึ่งกระบวนการอาจจะเข้าถึงตัวเลข องค์ประกอบที่
อาจจะถูกกำจัดโดยแคชขนาดเท่ากับ แต่ถ้า (ก) แคช
และองค์ประกอบที่มีความจุรัฐประหยัดเทียบเท่า (นั่นคือถ้า
องค์ประกอบที่เก็บข้อมูลของมันเมื่อกระแสไฟฟ้าจะถูกลบออก must4 แคชบทที่ 1 บทนำ
เก็บข้อมูลได้เป็นอย่างดี) และ (ข) แคชมีราคาไม่แพงเพราะการจัดเก็บข้อมูลได้เร็วขึ้น
มีแนวโน้มที่จะมีราคาแพงมากขึ้น.
1.11 แยกแยะความแตกต่างระหว่างไคลเอนต์เซิร์ฟเวอร์และ peer-to-peer รูปแบบของ
ระบบการกระจาย.
คำตอบ:
รูปแบบไคลเอนต์เซิร์ฟเวอร์ แตกต่างอย่างมั่นคงบทบาทของไคลเอนต์และ
เซิร์ฟเวอร์ ภายใต้รูปแบบนี้ลูกค้าร้องขอบริการที่ให้ไว้
โดยเซิร์ฟเวอร์ แบบ peer-to-peer รูปแบบไม่ได้มีบทบาทที่เข้มงวดดังกล่าว ใน
ความเป็นจริงทุกโหนดในระบบได้รับการพิจารณาและเพื่อนร่วมงานจึงอาจทำหน้าที่เป็น
ทั้งลูกค้าหรือเซิร์ฟเวอร์หรือทั้งสองอย่าง โหนดสามารถร้องขอบริการจาก
เพียร์อื่นหรือโหนดในความเป็นจริงให้บริการดังกล่าวกับคนอื่น ๆ
เพื่อนร่วมงานในระบบ.
ตัวอย่างเช่นสมมติพิจารณาระบบของโหนดที่ใช้ปรุงอาหาร
สูตร ภายใต้รูปแบบไคลเอนต์เซิร์ฟเวอร์สูตรทั้งหมดจะถูกเก็บไว้กับ
เซิร์ฟเวอร์ หากลูกค้ามีความประสงค์จะเข้าใช้สูตรก็ต้องขอสูตรจาก
เซิร์ฟเวอร์ที่ระบุ การใช้แบบ peer-to-peer รุ่นโหนดเพียร์จะขอ
โหนดเพียร์อื่น ๆ สำหรับสูตรที่ระบุ โหนด (หรือโหนดอาจ)
กับสูตรที่ได้รับการร้องขอจะให้มันไปยังโหนดที่ร้องขอ ขอให้สังเกต
ว่าแต่ละเพียร์อาจทำหน้าที่เป็นทั้งลูกค้า (มันอาจขอสูตร) ​​และเป็น
เซิร์ฟเวอร์ (มันอาจจะให้สูตร)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1.1 สิ่งที่เป็นวัตถุประสงค์ของระบบปฏิบัติการ ? ตอบ :

:
- puropses สามหลักเพื่อจัดสภาพแวดล้อมให้ผู้ใช้คอมพิวเตอร์เพื่อรันโปรแกรม
บนฮาร์ดแวร์คอมพิวเตอร์ในที่สะดวกและมีประสิทธิภาพ .
- จัดสรรทรัพยากรที่แยกต่างหากของคอมพิวเตอร์ตามที่ต้องการ
แก้ปัญหาให้ กระบวนการจัดสรรควรจะยุติธรรม

และมีประสิทธิภาพที่สุด- เป็น โปรแกรมควบคุม มันทำหน้าที่สองประการ ได้แก่ ( 1 ) การนิเทศ
ของการดําเนินการของโปรแกรมของผู้ใช้ เพื่อป้องกันข้อผิดพลาดและ
ใช้ที่ไม่เหมาะสมของคอมพิวเตอร์และ ( 2 ) การจัดการการดำเนินงานและการควบคุมของอุปกรณ์ I / O
.
1.2 เราเน้นความต้องการระบบปฏิบัติการเพื่อให้
ใช้ประสิทธิภาพของคอมพิวเตอร์ฮาร์ดแวร์ เมื่อมันเหมาะสมสำหรับปฏิบัติการ
ระบบที่จะละทิ้งหลักการนี้และ " ทรัพยากรเสีย " ทำไมเป็นเช่น
ระบบไม่ได้เสียเปล่าเหรอ ตอบ :

ระบบผู้ใช้คนเดียวควรขยายการใช้งานของระบบสำหรับผู้ใช้ a
GUI อาจจะ " เสีย " วงจรซีพียู แต่การเพิ่มประสิทธิภาพ
ปฏิสัมพันธ์ของผู้ใช้กับระบบ
1.3 อะไรเป็นหลักยากที่โปรแกรมเมอร์ต้องเอาชนะในการเขียน
ระบบปฏิบัติการสำหรับสภาพแวดล้อมแบบเรียลไทม์ ?
ตอบ :
ปัญหาหลักคือการรักษาระบบปฏิบัติการภายในเวลาที่กำหนด
ข้อจำกัดของระบบแบบเรียลไทม์ ถ้าระบบไม่เสร็จงาน
ในกรอบเวลาที่แน่นอน อาจจะทำให้เกิดการสลายของระบบไอทีทั้งหมด
วิ่ง ดังนั้นเมื่อเขียนระบบปฏิบัติการสำหรับระบบเรียลไทม์
, นักเขียนต้องแน่ใจว่าเขาไม่อนุญาตให้
ตารางแผนการเวลาในการตอบสนองเกินเวลาทำการ .
12 บทที่ 1 บทนำ
1.4 การรักษาในใจคำนิยามต่าง ๆของระบบปฏิบัติการ , พิจารณา
ไม่ว่าระบบปฏิบัติการรวมถึงการใช้งานเช่นเว็บเบราเซอร์และโปรแกรมอีเมล
. เถียงทั้งที่ควรและไม่ควร

และสนับสนุนคำตอบของคุณ คำตอบ :
อาร์กิวเมนต์ในความโปรดปรานของการรวมโปรแกรมที่นิยมกับ
ระบบปฏิบัติการ คือ ถ้าโปรแกรมฝังตัวภายใน
ระบบปฏิบัติการ มันน่าจะดีขึ้น สามารถใช้ประโยชน์จาก
คุณสมบัติในเคอร์เนล และดังนั้นจึง ได้ประโยชน์ประสิทธิภาพ
กว่าโปรแกรมที่วิ่งนอกของเคอร์เนล คัดค้าน
ฝังตัวโปรแกรมภายในระบบปฏิบัติการมักจะครอง
อย่างไรก็ตาม :( 1 ) โปรแกรมเป็นโปรแกรม - และไม่ใช่ส่วนหนึ่งของ
ระบบปฏิบัติการ ( 2 ) การปฏิบัติงานใด ๆประโยชน์ของการวิ่งภายใน
เคอร์เนลถูกชดเชยโดยช่องโหว่ความปลอดภัย ( 3 ) ทำให้อ้วน

1.5 ระบบปฏิบัติการอย่างไรความแตกต่างระหว่างโหมดเคอร์เนลและผู้ใช้โหมดฟังก์ชัน
เป็นรูปแบบ เป็นพื้นฐานของการป้องกัน ( การรักษาความปลอดภัย ) ระบบ ตอบ :

ความแตกต่างระหว่างโหมดเคอร์เนลและโหมดผู้ใช้มีรูปแบบพื้นฐาน
ของการป้องกันในลักษณะต่อไปนี้ หนึ่งคําแนะนํา
อาจถูกประหารเมื่อ CPU ในโหมดเคอร์เนล ในทำนองเดียวกันอุปกรณ์ฮาร์ดแวร์
สามารถเข้าถึงเฉพาะเมื่อโปรแกรมรันใน
โหมดเคอร์เนล ควบคุมการขัดจังหวะเมื่อสามารถเปิดใช้งานหรือปิด
เป็นไปได้เฉพาะเมื่อ CPU ในโหมดเคอร์เนล ดังนั้น ซีพียูมี จำกัด มากความสามารถ
เมื่อรันในโหมดผู้ใช้จึงมีการคุ้มครองทรัพยากรที่สำคัญ
.
1.6 ซึ่งต่อไปนี้คำแนะนำควรมีสิทธิพิเศษ ?
a ชุดคุณค่าของเวลา .
b อ่านนาฬิกา .
c . ล้างความจำเรื่อง D .
สั่งกับดัก .
e
f . ปิดขัดจังหวะขึ้นมาแก้ไขรายการใน ตารางสถานะอุปกรณ์ .
กรัม เปลี่ยนจากผู้ใช้โหมดเคอร์เนลการเข้าถึงอุปกรณ์ I / O
. .
ตอบ :
ปฏิบัติการต่อไปต้องมีสิทธิพิเศษ : ตั้งค่าของตัวจับเวลา , ล้างความจำ
ปิดขัดจังหวะ แก้ไขรายการใน ตารางสถานะของอุปกรณ์การเข้าถึง
I / O อุปกรณ์ ส่วนที่เหลือสามารถดำเนินการในโหมดผู้ใช้ .
1.7 บางต้นคอมพิวเตอร์การป้องกันระบบปฏิบัติการ โดยวางไว้ใน
ความทรงจำที่ไม่สามารถแก้ไขพาร์ทิชันโดยให้ผู้ใช้งาน
หรือระบบปฏิบัติการตัวเอง อธิบายสองปัญหาที่คุณคิดว่าจะเกิดขึ้นกับเช่นโครงการ
.
ตอบ : ฝึกแบบฝึกหัด 3
ข้อมูลที่ต้องการ โดยระบบปฏิบัติการ ( รหัสผ่านการควบคุมการเข้าถึง
ข้อมูลทางบัญชี และอื่น ๆ ) จะต้องถูกเก็บไว้ในหรือผ่าน
ผ่านความทรงจำที่ไม่มีการป้องกันและดังนั้นจึงสามารถเข้าถึงผู้ใช้ไม่ได้รับอนุญาต
.
1.8 ซีพียูให้มากกว่าสองโหมดของการดำเนินงาน อะไรคือ
2 ใช้เป็นไปได้ของโหมดหลายเหล่านี้ ตอบ :

แม้ว่าระบบส่วนใหญ่แยกความแตกต่างระหว่างผู้ใช้และโหมดเคอร์เนล
, ซีพียูได้รับการสนับสนุนโหมดหลาย หลายโหมด
สามารถใช้เพื่อให้เม็ดละเอียดนโยบายการรักษาความปลอดภัย . ตัวอย่างเช่น
มากกว่าความแตกต่างระหว่างผู้ใช้และโหมดเคอร์เนล คุณ
สามารถแยกแยะระหว่างประเภทของโหมดผู้ใช้ บางทีผู้ใช้
เป็นของกลุ่มเดียวกันจะเรียกกันเป็นรหัส
เครื่องจะเข้าสู่โหมดที่ระบุไว้เมื่อหนึ่งในผู้ใช้เหล่านี้คือ
วิ่ง รหัส เมื่อเครื่องอยู่ในโหมดนี้ สมาชิกของกลุ่มจะใช้รหัสของ

ใครในกลุ่มความเป็นไปได้อื่นจะให้ความแตกต่างที่แตกต่างกันภายใน
รหัสเคอร์เนล ตัวอย่างเช่น โหมดที่เฉพาะเจาะจงสามารถช่วยให้ไดรเวอร์ USB อุปกรณ์
วิ่ง นี้จะหมายถึงว่าอุปกรณ์ USB อาจได้รับบริการโดยไม่ต้องสลับไปที่โหมดเคอร์เนล
จึงหลักให้ไดรเวอร์ USB อุปกรณ์
ต้องวิ่งในผู้ใช้กึ่ง / โหมดแก่น .
1.9 ตัวจับเวลาที่สามารถใช้เพื่อคำนวณเวลาปัจจุบัน ให้สั้น
รายละเอียดของวิธีการนี ้จะได้ ตอบ :

โปรแกรมอาจจะใช้วิธีการคำนวณเวลาปัจจุบัน
ใช้จับเวลาตามลำดับต่อไปนี้ โปรแกรมนี้สามารถตั้งเวลาสำหรับ
เวลาในอนาคต และหลับไป เมื่อมันถูกปลุกด้วยขัด
มันสามารถปรับปรุงสภาพท้องถิ่น ซึ่งจะใช้ในการติดตามของ
หมายเลขขัดจังหวะได้รับปานฉะนี้มันก็ย้ำเรื่องนี้
กระบวนการอย่างต่อเนื่องและการปรับปรุงการตั้งค่าตัวจับเวลาการขัดจังหวะของรัฐท้องถิ่น
เมื่อขัดจังหวะจริงขึ้นมา
1.10 ให้สองเหตุผลแคชเป็นประโยชน์ แล้วปัญหาจะแก้อย่างไร
สิ่งที่ปัญหาพวกเขาเป็นสาเหตุ ถ้าแคชสามารถทำให้มีขนาดใหญ่เป็นอุปกรณ์ที่เป็น IP
( เช่น แคชขนาดใหญ่เป็นดิสก์ ) ,
ทำไมไม่ทำให้มันใหญ่และกำจัดอุปกรณ์ ? ตอบ :

แคชเป็นประโยชน์เมื่อสองคนหรือมากกว่าองค์ประกอบต้องตรา
ข้อมูลและองค์ประกอบดำเนินการโอนด้วยความเร็วที่แตกต่าง แคช
แก้ปัญหาโดยการให้การเป็นบัฟเฟอร์ของ
ความเร็วกลางระหว่างส่วนประกอบ ถ้าอุปกรณ์ได้อย่างรวดเร็วพบข้อมูลที่ต้องใช้ใน
แคช มันไม่รอ ช้า อุปกรณ์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: