Advertisement
Guest User

Untitled

a guest
Sep 30th, 2014
190
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.19 KB | None | 0 0
  1. 4a)
  2. Operativsystemets viktigaste uppgifter är att förse datorns användare med ett gränssnitt, systemsäkerhet, kunna allokera resurer effektivt, samt använda dem säkert.
  3. Gränssnittet väntar på ett kommando från en input-enhet (såsom mus, tangentbord mm.), och utför ett arbete ifall ett kommando är giltligt, annars resulterar det i ett felmeddelande.
  4. Några exempel på enheter som tar emot kommandon kan vara processorn, texteditors, printers mm. Kommandona kan vara allt från att köra ett program, öppna en fil, till att byta lösenord eller visa tiden.
  5. Användargränssnitten förekommer främst i två olika sorter. Terminaler tar emot textkommadon från ett tangentbord eller dylikt, och använder sig enbart av text och tecken för att skriva ut information på skärmen. Sen finns det grafiska användergränssnitt (GUI för Graphical User Interface) vilket är mera det vi är vana med idag. Till skillnad från terminalen har man i ett GUI stöd för mus, vilket gör det enklare att navigera i menyer mm. Ett GUI har oftast visuella stöd, såsom fönster, ikoner och rullgardinsmenyer, och gör multitasking enklare än med enbart textkommandon.
  6. En till viktig uppgift för ett operativsystem är att sköta användarnas säkerhet, att se tilt så ogiltliga användare inte kan komma åt en annan användares filer, utan tillåtelse. För att sköta detta använder den sig av olika inloggninar, och rättigheter. Inloggninarna består av att användernamn (ID) och ett lösenord. Lösenordet sparas krypterat på en fil på hårddisken. Vill man knäcka både användarnamn och lösenord måste man första få reda på lösenordsfilen, samt algoritmen som används vid krypteringen.
  7. Olika användare kan ha olika rättigheter för vissa filer och mappar. Några exempel på rättigheter för t.ex. en text-fil kan vara: Läsa, Ändra, Radera/Byta Namn och Flytta. Rättigheterna för de olika användarna ligger även de sparade i en krypterad fil på hårddisken.
  8. Ännu en uppgift operativsystemet har är att allokera datorns resurser effektivt. Istället för att t.ex. en processor ska vänta på att få data från hårddisken finns det andra saker den kan göra. Dessa arbeten väntar i en kö, och när processorn är ledig så börjar den på nästa jobb i kön. Det finns olika statusar för begärda arbeten: Running, Ready och Waiting. Running innebär att programmet för tillfället körs i processorn. Ready är program som ligger i minnet och är redo att köras. Waiting är program som väntar på att t.ex. en I/O operation ska bli klar.
  9. Operativsystem måste även se till att resurserna används säkert. Man vill inte att låsningssituationer ska uppstå. En Deadlock-situation kan uppstå om arbeten i processorns kö väntar på resurser som är reservade av andra arbeten, som i sin tur inte kan frigöra den resursen eftersom den väntar på föregående. Två olika lösningar för att förhindra Deadlock situationer är: Deadlock Prevention och Deadlock Recovery. Deadlock Prevention gör att ett program som inte kan få alla sina resurser den behöver, ger upp alla resurser och gör en ny request. Dealock Recovery gör att om inte att svar har kommit inom en viss tid så sänds en ny request.
  10.  
  11. 4b)
  12. En processor kan inte första bokstäver och siffror, därför måste vi ha ett program som översätter programmeringsspråk till maskin(binär-)kod. Eftersom alla datorer använder samma maskinkod för att göra beräkningar, måste olika språk kunna översättas till maskinkod. För att göra detta använder vi oss av kompilatorer, som översätter programmeringsspråk (C, Java, Lisp m.fl.) till maskinkod (ettor och nollor).
  13. Detta görs i fyra steg: Först utförs en lexikal analys av koden, och tecken grupperas till tokens. Sen parsas koden, då kollar kompilatorn ifall de tokens den hittar motsvarar programspråkets syntax. Sen gör den en semantisk analys och genererar koden. Kompilatorn analyserar uttrycken och genererar en maskinkod utifrån dem. Till slut så optimeras koden, t.ex. genom att snabba upp körningen eller minska minnesanvändning.
  14.  
  15. 5a)
  16. En auktoriserad användare är en användare som har tillgång och/eller rättigheter till en viss fil, eller kan utföra en viss aktion. För att en användare ska auktoriseras krävs ett visst "bevis" att användaren faktiskt är den som han utger sig för att vara. För att kunna bevisa det använder man sig av flera olika metoder. Det vanligaste av dessa metoder är traditionella lösenord, men i känsliga fall kan ännu nogrannare metoder behövas. Dessa kan t.ex. vara fingerprint-scannrar, eller ett system som byter lösenorden väldigt ofta. I ännu känsligare fall kan till och med ögonscanners/DNA-avläsare användas, men de är inte vanliga i vardagen.
  17.  
  18. 5b)
  19. Kryptering är att göra information svår att läsa för de som inte ska få läsa den. För att göra informationen läslig igen krävs dekryptering. När man krypterar t.ex. lösenord så använder man sig ofta av en hashfunktion. Det man egentligen gör då är att man använder an algoritm som tar lösenordet och ger en helt ny kombination av bokstäver och siffror. Dessa metoder är väldigt svåra att knäcka, om man inte har fått tag på algoritmen som användes för att kryptera den. Då operativsystemet sparar ett lösenord, så sparas det aldrig i klartext. Endast den krypterade versionen finns i en fil. Eftersom olika lösenord kan ge samma krypterade resultat, använder man sig ofta av tidpunkten då lösenordet sparades, för att på så vis göra de unika.
  20.  
  21. 6a)
  22. Internet är uppbyggt av många olika noder och mindre nätverk. En nod är en enhet där data passerar, och skickas vidare till nästa nod tills den slutligen når sin slutdestination.
  23. LANs (Local Area Network) kopplar ihop olika enheter i ett gemensamt nätverk. Dessa kan vara datorer, smartphones men även skrivare och kameror. För att koppla ihop dessa använder man sig ofta av något som kallas en Switch. Switchen har portar där man kopplar i ethernet-kablar, och switchen ansluts till en Router.
  24. Routers är en av Internets viktigaste 'byggstenar', eftersom det är dom som bestämmer vart ett visst paket ska färdas. För att skicka ett paket från ett ställe till ett annat så passerar den ett antal routers. Först såklart via din egen router i huset, sen till din internetleverantör och sen skickas den ut i internet till flera olika routers för att till slut hamna hos sin destination.
  25. WAN (Wide Area Network) är ett större nätverk, som består av flera LANs. Ett WAN kan sträcka sig från stad, till land, och t.o.m. flera världsdelar. De flesta WANs idag använder sig ännu av telefonledningarna.
  26. Internet i sig är uppbyggt av flera LANs och WANs, och en Router används som en "brygga" mellan LAN och WAN. Routern översätter signalerna från telefonledningen till digitala signaler som enheterna i ett LAN kan tyda.
  27. Det går även att få tillgång till internet trådlöst. I LAN använder man sig ofta av WiFi (Wireless Fidelity Standard). Den nya standarden (802.11ac) ger trådlösa hastigheter upp till 1Gbit/s, och använder 2,4 samt 5 GHz radio banden. Annars kan man använda sig av mobila nätverk, såsom 3G eller 4G/LTE. Det finns även äldre nätverk, men de är inte aktuella längre.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement