Informatika | Gazdasági Informatika » Felsőfokú gazdasági informatikus tételek

Alapadatok

Év, oldalszám:2001, 82 oldal

Nyelv:magyar

Letöltések száma:1672

Feltöltve:2005. január 31.

Méret:966 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!

Tartalmi kivonat

Felsőfokú gazdasági informatikus 1. tétel a. Mi a CPU? Hogyan csoportosítaná az operációs rendszereket? Miért célszerű az operációs rendszer rétegeit strukturáltan kialakítani? b. Mik a UNIX rendszerek fontosabb jellemzői? A UNIX rendszer milyen állomány-típusokat használ? Hogyan tud állományokat átvinni a helyi és a távoli gép között? c. Mi a jellemzője az objektumorientált fejlesztési módszertanoknak? 2. tétel a. Sorolja fel a ma használatos operatív tárak leggyakoribb típusait! Mi a "spooling"? Jellemezze a közvetlen és a szekvenciális adatelérést! b. Hogyan történik a nyomtatás a UNIX rendszerben? Mire szolgál a nyomtatási várólista (queue)? Mire szolgálnak az átirányítások? c. Mondjon konkrét feladatokat, melyek a szoftver termék minőségbiztosítását célozzák! 3. tétel a. Melyek az ALU feladatai, milyen részekből épül fel? Sorolja fel egy általánosan ismert processzor regisztereit és azok feladatait!

Ismertesse a jelzőbitek és a processzorutasítások kapcsolatát! b. Hálózatban hogyan tud rövid üzenetet küldeni más felhasználónak? Mire szolgál a talk parancs? Hogyan tud levelet küldeni egy másik felhasználónak? c. Mit jelent a minőségbiztosítás a rendszerfejlesztésben? 4. tétel a. Mit értünk időszeleten? Milyen ismérvek alapján jellemezzük a hálózatokat? Ismertesse a hálózat topológiákat! b. Milyen módon futtathatók a programok a UNIX rendszerben? Mire szolgál a PID szám? Mire szolgálnak a futtatott programok prioritási értékei? c. Milyen részekből áll a projektdokumentáció? 5. tétel a. Mire szolgál a társprocesszor? Melyek egy megszakítás-kezelés fontosabb lépései? Milyen tevékenységek okozhatnak megszakításokat? b. Hogyan lehet egy parancs végrehajtását megszakítani? Mire szolgálnak a UNIX parancsok kapcsolói? Mi a man parancs feladata? c. Miért készítünk rendszerszervezési változatokat? 6. tétel a.

Ismertesse a CPU működését, az utasításvégzés folyamatát! Ismertesse a busz-rendszerek használatának előnyeit! Ismertesse egy mikroprocesszor főbb jellemzőit! b. Mi az abszolút és relatív útvonal? Mire szolgálnak a szimbolikus linkek? Hogyan lehet könyvtárakat létrehozni, illetve törölni? c. Milyen módszert alkalmaz az SSADM a karbantartási funkciók logikai modellezéshez? 7. tétel a. Mi a tárkezelés szerepe és jelentősége a számítógépes rendszerekben? Mi a különbség a logikai és a fizikai cím között? Milyen hardvertámogatást igényel a lapozás? b. Hogyan történik a karakterek (betűk) használata? Mik a jelszó használatának a fontosabb szabályai? Mi a shell program? c. Mik az SSADM moduljai, szakaszai? Mely szerkezeti elemekhez kapcsolódnak a technikák? Informatika tételek 1 8. tétel a. Hasonlítsa össze a mágneses elven működő háttértárolókat! Mi a katalógusok szerepe az állományrendszerben? Ismertesse a

katalógus szerkezeteket! Mi a "link", és mikor alkalmazzuk? b. Milyen védelmi kódokat ismer? Milyen üzemmódjai vannak az Ön által használt editornak? Ismertesse az Ön által használt editor szerkesztési lehetőségeit! c. Mi a megvalósíthatósági elemzés célja? 9. tétel a. Mikor használunk memóriatömörítést? Ismertesse különböző címzési módokat! Mi a LIFO, a FIFO és a STACK közötti különbség? b. Hogyan tud interaktív kapcsolatot teremteni egy távoli számítógéppel? Mire szolgál a gopher program? Milyen grafikus elektronikus adatkereső programot ismer? c. Mi az adatfolyam modellezés célja? 10. tétel a. Melyek a legfontosabb állományvédelmi módszerek? Mi az indexelt szekvenciális adat-elérés lényege? Mikor lép fel a lemezterület elaprózódásának jelensége és hogyan lehet ellene védekezni? b. Hogyan lehet karakter sorozatokat keresni adatállományokban? Mire szolgál a könyvtárak archiválása? Mire használható

az adatkonvertáló utasítás? c. Mi a rendszerszervező feladata? 11. tétel a. Mi a különbség a dinamikus és a statikus RAM között? Mi a különbség a ROM és a RAM működése ill. alkalmazási területe között? Soroljon fel néhány input/output egységet és jellemezze őket! b. Mit jelent a hálózati architektúra fogalma? Mi a hálózati architektúrák kialakításának célja? Mikor beszélünk lokális hálózatról? c. Milyen módszereket tanult a szervezési munka időszükségletének tervezéséhez? 12. tétel a. Milyen feladatokat valósít meg egy interfész? Milyen lényeges eltéréseket tud említeni az AT és a PCI busz (sín) működése között? Ismertesse a tárolt programozás elvét! b. Sorolja fel az IEEE 802-es szabványcsalád tanult tagjait! Nevezze meg az IEEE 8023-as szabvány funkcióit! Ismertesse az IEEE 802.3-as szabvány ütközés kezelését! c. Mondjon példát rendszerre, részrendszerre, alrendszerre! 13. tétel a. Milyen részekből

épül fel egy hagyományos CPU? Ismertesse a virtuális tár és a valódi tár kapcsolatát! Hogyan lehet a közösen használt erőforrásokat problémamentesen igénybe venni? b. Nevezze meg a fizikai átvitel jellemzőit! Jellemezze a leggyakrabban használt átviteli közegeket! Sorolja fel a használt átviteli módokat! c. Mi a projekttervezés feladata? 14. tétel a. Mi a kernel és mi a szerepe? Mi a rétegelt (THE) architektúra lényege? Mi a holtponthelyzet? b. Milyen hibakezelési eljárásokat használ az FDDI szabvány? Ismertesse az Ethernet hálózat funkcionális modelljét! Ismertesse az IBM Token Ring Network felépítésének, működésének alapjait! c. Az adatelemzés a rendszerelemzésben és a rendszertervezésben? Informatika tételek 2 15. tétel a. Definiálja a következő fogalmakat! - CPU kihasználtság - válaszidő - a rendszer átbocsátóképessége b. Ismertesse az FTP protokollt ! Mi a különbség az FTP és a TFTP között ? Milyen

konverziós problémák léphetnek föl állományátvitelnél? c. Mit jelent az, hogy egy módszertan strukturált? 16. tétel a. Jellemezze a következő típusú operációs rendszereket! – kötegelt - valósidejű - időosztásos b. Milyen algoritmusok használatosak a kapcsolat felépítésére és lebontására? Mi a terminálemulátor programok feladata? Milyen PC-s terminál-emulátor programokat ismer? c. Mik az adatfolyam ábrák elemei, szimbólumai? 17. tétel a. Mi a multiprogramozás lényege? Mire szolgálnak a rendszerhívások? Mi a különbség az operációs rendszer fizikai és logikai adatkezelése között? b. Sorolja fel a Novell Netware operációs rendszer megvalósított hálózati funkcióit? Milyen protokollokat támogat a Novell Netware operációs rendszer a magasabb rétegek szintjein? Milyen szabványokat tud kezelni a Novell Netware operációs rendszer az alsóbb rétegek szintjén? c. Milyen összefüggést lát a dialógus tervezés és a

menütervezés között? 18. tétel a. Mit jelent a LAN? Mi a jelentősége a nagyvárosi hálózatoknak? Mit jelent a WAN? b. Ismertesse a Windows NT rendszerben megvalósított hálózati szolgáltatásokat c. Csoportosítsa a rendszerfejlesztési módszertanokat! 19. tétel a. Mit jelent a hálózati topológia fogalma? Sorolja fel és jellemezze a tanult hálózati topológiákat! Mit jelent a hálózati architektúrák rétegszemlélete? b. Mit kell tartalmazzon a programspecifikáció? Milyen célból készül? c. Hogyan hozhatók létre új állományok? Milyen lehetőségeit ismeri az állományok listázásának? Hogyan tud állományokat másolni? Informatika tételek 3 INFORMATIKA TÉTELEK 1. tétel a. Mi a CPU? Hogyan csoportosítaná az operációs rendszereket? Miért célszerű az operációs rendszer rétegeit strukturáltan kialakítani? b. Mik a UNIX rendszerek fontosabb jellemzői? A UNIX rendszer milyen állomány-típusokat használ? Hogyan tud

állományokat átvinni a helyi és a távoli gép között? c. Mi a jellemzője az objektumorientált fejlesztési módszertanoknak? Központi egység (CPU) A digitális számítógépekben az elvégzendő tennivalókat utasítások sorozataként adjuk meg, ezt hívjuk programnak. A program egyes utasításait a gép központi feldolgozó egysége olvassa ki a memóriából (belső programvezérlés), majd értelmezi és végrehajtja. Ezekért a feladatokért felelős egység a processzor A központi feldolgozó egység valójában két egység összeépítésével jött létre. A központi vezérlő és az aritmetikai-logikai egységek olyan összetett módon kapcsolódnak egymáshoz, hogy az integrált áramköri technológia bevezetésekor az esetenként több száz vonal külső (tokon kívüli) összekötése helyett a két funkcionális elemet egyetlen lapkára integrálták, a kapcsolatokat egyetlen tokon belül kialakítva. Minden adatáramlás a processzor felügyelete alatt

történik. A processzor biztosítja a számítógép összehangolt működését. Operációs rendszerek osztályozása Hagyományos felosztás - a felhasználók száma (egy v. több felhasználó) a multiprogramozás foka az elérés módja (kötegelt, időosztásos (interaktív) és valós idejű) a hardware mérete (nagy-, kis- és mikrogépes) a rendszer struktúrája (centralizált, elosztott vagy hálózat) Felhasználás jellege szerinti felosztás - adatfeldolgozó rendszerek tranzakció-orientált rendszerek folyamatvezérlő, folyamatirányító rendszerek műszaki problémamegoldó rendszerek személyi felhasználásra készült rendszerek (GSM) fejlesztő rendszerek Egyfelhasználós rendszerek Egy munka megoldása egyidőben. Egy felhasználó használja a gépet Hatékony használat = kötegelt feldolgozás A kötegelést a gépteremben az operátor végezte. Kézi előütemezés; operátor; üzemeltetési osztály Ma használatos egy felhasználós kötegelt

rendszerekben megjelent a könyvtárszervezés, a programok áthelyezhetősége és a perifériafüggetlenség elve. Legújabb változatban a menüvezérelt, grafikus interfésszel felszerelt rendszerek használatosak. kezdeti megoldás volt kötegelt eléréssel párosult személyi számítógépeknél nem volt fontos a gép, a hardver kihasználtsága, így újra divatba jött Multiprogramozás alapelve A programvégrehajtás közben a CPU sokszor várni kényszerül (pl. I/O műveletek, operátori közbeavatkozás, stb), Ekkor át lehet kapcsolni a CPU-t más programra, amely persze a tárban van, vagy oda be lehet hozni. Interaktív rendszerekben egyre nagyobb a jelentősége (pl. ablakok, virtuális terminálok, grafikus munkaállomások) Vannak egyfelhasználós multiprogramozott rendszerek A multiuser rendszerek szükségszerűen multiprogramozottak is. Multitaszking Egy adott felhasználó több programja fut látszólag egyidőben. Kötegelt rendszerek (BATCH) A kötegelt

rendszerek esetében az operációs rendszer egymástól független munkák végrehajtására vonatkozó igényeket fogad, s ezekből kötegeket (batch) hoz létre, melyeket ezután a körülményeknek megfelelő időpontban hajt végre. Ezen rendszerek sajátja, hogy lehetővé teszi a gép folyamatos terhelését és a programozókat elválasztja a géptől. Időosztásos rendszerek Időosztásos (time sharing) operációs rendszer célja: a számítógép interaktív használatát több felhasználó számára párhuzamosan lehetővé tegye. Ezért az operációs rendszer a központi egység ütemezésével és a multiprogramozás alkalmazásával a gép idejét több felhasználó között megosztja. Erre a célra a gép órájának megszakítását használják Az órajel többszörösét kifejező “időszelet” elmúltával másik folyamatra kapcsolnak át. Példa: UNIX, MS-DOS Valós idejű rendszerek Példa: forgalmi rendszerek (közlekedési lámpák) vezérlése, ipari

folyamatok irányítása. Az adatok a gépbe érzékelőkről érkeznek Az operációs rendszer feladata az adatok elemzése, és szükség esetén olyan vezérlés aktivizálása, amelyek befolyásolhatják a mért értékeket. A rendszer jellemzője a szigorú időkorlát A valós idejű rendszerek fontos tulajdonsága az eseményvezérelt jelleg Az -1- INFORMATIKA TÉTELEK 1. tétel operációs rendszer nem vezérli a feldolgozást, hanem fogadja és teljesíti a kérelmeket. A kérelmek teljesítését biztosító programokat task-oknak hívjuk. Tranzakció-orientált rendszerek Hasonlóak a valós idejű rendszerekhez és az eseményvezérelt rendszerekhez, de itt az esemény maga a kívülről jövő (felhasználó felöl jövő) tranzakció - belülről ilyet nem generál a rendszer. Itt emberi reakció időkkel kell számolni, bár sok esetben itt is használnak másodpercekben mért válaszidő-korlátokat. Egyidejűleg sok ügyfél kiszolgálása sem okozhat gondotAz

operációs rendszer strukturált rétegei A struktúrált kialakítás védi a magot a (kernelt), nem fér hozzá a program, nem tudja módosítani, ezáltal ha a program hibás a gép nem fagy le. Nem kell újraindítani, a programhiba nem okozhat végzetes hibát Az egyes struktúráknál a jogosultsági szintek beállításával az egyes programok előnyt élveznek, leállíthatók, törölhetők. Hálózati rendszereknél lehetővé teszi a könyvtármegosztást A rétegezés célja Kivenni a felhasználó kezéből a “veszélyes” utasítások végrehajtásának jogát, hogy multiprogramozott környezetben “igazságot tudjunk tenni” a futó programok között. Rétegek: A 0. réteg kiosztja a CPU-t a processzeknek, kapcsolja a CPU-t köztük E réteg felett egy-egy processz elől el van rejtve, hogy más processzek is vannak. Az 1. réteg feladata: egy-egy processz számára helyet biztosít részben a fő memóriában, részben a dobtáron Igény esetén lapokat mozgat a

dobtár és a fő memória között. E réteg felett egy processz nem kell törődjön, vajon kódja-adata a memóriában van-e, kezelheti teljes címtartományát. A 2. réteg feladata: kommunikációt biztosít egy-egy processz és az operátor konzol terminál között Felette: minden processz úgy képzeli, van saját konzolja. A 3. réteg feladata: I/0 kezelés, pufferezés minden processz számára Felette: egy processz absztrakt I/O eszközöket képzel magának, nem kell törődjön a különbözőségekkel. A 4. rétegben találhatók a felhasználói programok Nem nem kell aggódniuk a CPU kiosztás, a memóriakezelés, a konzollal való kommunikáció és a I/O eszközök menedzselése miatt. Több program is lehet e rétegben Az 5. rétegben van az egyetlen operátor processz Látja maga alatt a felhasználói programokat Indíthatja, megállíthatja őket Unix A UNIX operácós rendszer A UNIX többfelhasználós - többfeladatos, időosztásos operációs rendszer. Ez

azt jelenti, hogy alatta egyidőben több felhasználó is dolgozhat, és minden felhasználó több programot is futtathat egyidőben. A UNIX egy mágneses periférián un. állományrendszer(eke)t tételez fel, mindegyik állományrendszernek van egy kiinduló katalógusa, amit gyökérkatalógusnak, neveznek. A gyökérből indulnak ki a további alkatalógusok, melyek szintén tartalmazhatnak újabb alkatalógusokat és állományokat. A katalógus-neveket egymástól a perjel ( / ) választja el. A UNIX minden állományhoz és katalógushoz hozzáférési jogokat rendel, ezzel (is) biztosítva az adatok és a rendszer védelmét. A fájlrendszer a UNIX legalapvetőbb része. "A UNIX - ban minden fájl!" A fájl az adatok tárolására szolgáló alapvető adatobjektum a UNIX alatt. A fájlok elnevezésénél 128 karaktert használhatunk, a kis és nagybetűk közt különbséget kell tenni. Itt is kerülni kell néhány speciális karaktert: $ * ? # stb. A Unix

operációs rendszer három fő részből áll: 1. A legbelsőbb részét az ún kernel alkotja Ez látja el az olyan alapfunkciókat, mint a tár kezelése, a processzor ütemezése, vagy a perifériák hozzárendelése a programokhoz. A felhasználónak ehhez a részhez nincs közvetlen hozzátérése. 2. A középső rész, mely ezt „körülveszi", a shell Ez megfelelő felhasználói felületeket kínál az operációs rendszerrel történő kommunikáció céljára. Tehát a kernel és a külvilág kapcsolatát látja el 3. A külső burkot a felhasználói segédletek képezik (Tulajdonképpen nem is része a „szigorútan vett" operációs rendszernek.) Különböző Unix alkalmazásoknál ez erősen eltérő lehet Maguk a felhasználók is bővíthetik, szűkíthetik ennek a körét. • A rendszer-, illetve felhasználói fájlok gyakorlatilag korlátlan mértékben, hierarchikus szervezésben kezelhetők, lényegében minden korlátozás nélkül. • Fájlok,

katalógusok számára megfelelő adatvédelem alakítható ki hatékony jelszó mechanizmus alkalmazásával. • Programláncok építésének jó szoftvertámogatása az egyedi programszegmensek felhasználásával. -2- INFORMATIKA TÉTELEK 1. tétel • Gyakorlatilag minden számítógéposztályban (tehát a nagy számítógépektől a mikroig) jelen van. Ez így egy igazán átjárható operációs rendszer; támogatja azt, hogy a különböző számítógéposztályok különböző UNIX alapú operációs rendszereit egy közös keretbe integráljuk. Mindez kifelé (a végfelhasználó, s részben a fejlesztő felé) egységes felhasználói felületet mutat Mindez lehetővé teszi a kényelmesebb mikró környezetben történő fejlesztést, kezdeti tesztelést, majd a nagyobb gépre történő későbbi telepítést. • És ami a legdöntőbb előny: a megbízhatóság. Állománytípusok UNIX-ban Három fajta állomány létezik 1. Közönséges állományok

tartalmazhatnak szövegeket, adatokat, adatbázisokat, de akár futtatható programokat is. 2. Speciális állományok, amelyek az operációs rendszerek számára tartalmaznak adatot (a rendszer adott hardware eszközeinél használatosak). 3. Katalógusok, az állományok tárolási helyei Kitüntetett szerepű a gyökér (root) Ebben van az összes többi és az aktuális, ahol jelenleg állunk. A leíró információkat a Unix egy ún inode táblában tárolja. Minden egyes inode egy állomány belső reprezentánsa Tartozik hozzá egy inode szám, amely a rendszerbeli pozícióját tartalmazza (táblában) 2byte és numerikus. A katalógus állományok 16 byte hosszú egységekből állnak. Az első kettő a katalógusban szereplő állomány inode számát, a következő 14 az állomány neve. Szintén kell lenniük nevüknek és három szintű elérésűek (olvasás, írás, végrehajtás). Fájlok átvitele két gép között Ha az ftp parancs segítségével jelentkezünk be

egy távoli (remote) gépről, akkor fájlokat tudunk mozgatni a távoli és a helyi (local) gép között. Mindig az a helyi (local) gép, amelyiken elindítottuk az ftp programot, és az a távoli (remote), amelyikre bejelentkeztünk. Az ftp bejelentkezést hívják nem interaktív loginnak (non interactive login). A legtöbb gépre be lehet jelentkezni nem interaktívan, feltéve hogy az adott gépre van jelszavunk. Egyes gépeken van egy különleges username, az anonymous nevű, amelynek nincs jelszava és így bárki bejelentkezhet rá. (Jelszó helyett felkér minket, hogy adjuk meg az e-mail címünket: ezt illik megadni, de bármit beírhatunk.) Ha bejutottunk a gépre, a get és put parancsok segítségével fájlokat hozhatunk el, illetve vihetünk fel a távoli gépre. Az itt kiadható legeslegfontosabb parancsok binary - Bináris átvitelt állít be (CR/LF konverzió kikapcsolva). ascii - ASCII text átvitelt állít be (CR/LF konverzió bekapcsolva). hash - Az átvitel

során minden átvitt egy kilobyte után kiír egy # jelet. put fájlnév - Egy fájlt átmásol a lokális gépről a távoli gépre. get fájlnév - Egy fájt átmásol a távoli gépről a lokális gépre. bye - Kilép az ftp programból. További nagyon fontos parancsok: cd - Alkönyvárat vált a távoli gépen. lcd - Alkönytárat vált a lokális gépen. ls - Kilistázza az aktuális alkönyvtárat a távoli gépen. pwd - Kiírja a távoli gép aktuális alkönytárát. ? - Kilistázza az ftp program parancsait. help parancs - Rövid ismertetést ad a parancs működéséről. Objektumorientált rendszerfejlesztési módszertan Rendszerfejlesztési módszertan Meghatározott elvek, módszerek, eljárások és eszközök tudatos, a rendszer céljának megfelelő alkalmazása, amelynek során a felhasználói igényeket, minőségi követelményeket kielégítő, az alaptevékenység hatékonyságát növelő, számítógéppel támogatott megoldást hozunk létre.

Alkalmazásfejlesztési módszertanok Alkalmazói programokat vagy programrendszereket meglevő rendszerek megfelelő testre szabásával („paraméterezésével") vagy fejlesztéssel lehet készíteni. Az ilyen fejlesztések mindig valamilyen módszertan alapján történnek A módszertan eljárások, technikák, -3- INFORMATIKA TÉTELEK 1. tétel eszközök és dokumentációs segédeszközök gyűjteménye, amely fázisokból, szakaszokból áll össze. A módszertan megközelítési módja lehet rendszerszemléletű, adatközpontú és funkcionális. A rendszerszemléletű megközelítés egységes (holisztikus) valaminek (entitásnak, objektumnak stb.) tekinti a rendszert, nem feledkezve meg az alkotó részekről. Ez a szemlélet észleli az alkotórészek aktivitását, tevékenységét, de ugyanakkor figyelmet fordít a rendszer egésze által mutatott aktivitásra is. Az adatközpontú megközelítés esetén elsősorban az adatokkal foglalkoznak, melyek a

rendszeren belül, illetve a rendszerrel kapcsolatban előfordulnak. Meghatározzák az adattípusokat és attribútumokat, majd egy adatmodellt állítanak elő, amely leírja az adattípusok közötti kapcsolatokat. A folyamatok meghatározása ezután következik – az adattípusok egyes példányainak aktualizálása, törlése a modellnek megfelelően. Funkcionális megközelítés esetén a rendszert a funkciók hierarchiájának fogják fel. Funkciók alatt bizonyos bemenetek bizonyos kimenetekké történő transzformációját, átalakítását értik. A rendszer teljes egészét mint egy funkciót fogják fel, és lépésenként bontják, finomítják részfunkciókká. Objektumorientált fejlesztési módszertanok Azt a fejlesztési szemléletet, amelyben a modellezett rendszer statikus és dinamikus elemeit a fejlesztési cél szempontjából egyetlen objektumként kezelik, és amelyben érvényre jutnak a hagyományosból hiányzó, illetve csupán törekvésként

megfogalmazott célok, mint rugalmasság, időszerűség, alacsony fenntartási költség, hordozhatóság, újrafelhasználhatóság stb., objektumorientált filozófiának nevezzük Sajátosságai: - Elemek: objektum, osztály, metaosztály - Kapcsolatok – asszociációk - Öröklődés - Polimorfizmus - Újrafelhasználhatóság - Modularitás, komponens elv érvényesítése - Kohézió Előnyei: - A valós folyamatok reális tükrözése - Statikus és dinamikus elemek egységben történő kezelése: objektum - Szigorúbb minőségi elvárások - Komponens szemlélet - Újrafelhasználhatóság - Egyszerű kezelhetőség Az OMT a modellezés egyik alapelvére, az absztrakcióra épül, melyet az objektum testesít meg. Az objektum az adatok és az azokat kezelő programok, programrutinok egyesítése. Elsősorban az objektumok lényegesnek tartott oldalaira koncentrál, vagyis arra, hogy mi az objektum tipikus viselkedése és nem a megvalósítás kérdéseire. Az OMT

háromfajta modellezési eljárást alkalmaz: objektummodellt, dinamikus modellt és funkcionális modellt. Az objektummodell az objektumok statikus, időben állandó szerkezetének, a közöttük fennálló kapcsolatoknak, attribútumaiknak, a hozzájuk kötődő műveleteknek a leírását jelenti. A dinamikus modell a rendszer időben változónak tekinthető oldalát írja le. A dinamikus modellt lehet használni az adatok integritásának valamint az objektumok érvényes állapotainak leírására. Az állapotváltozás egy esemény hatására következik be Ez a hatás (stimulus) a gyakorlatban egy az objektum számára küldött üzenet. A funkcionális modell azokat a transzformációkat írja le, amelyeket az adatokon hajtanak végre a műveletek (módszerek). -4- INFORMATIKA TÉTELEK 2. tétel a. Sorolja fel a ma használatos operatív tárak leggyakoribb típusait! Mi a "spooling"? Jellemezze a közvetlen és a szekvenciális adatelérést! b. Hogyan

történik a nyomtatás a UNIX rendszerben? Mire szolgál a nyomtatási várólista (queue)? Mire szolgálnak az átirányítások? c. Mondjon konkrét feladatokat, melyek a szoftver termék minőségbiztosítását célozzák! Operatív tár (operatív tárnak RAM-ot használnak!!!) Az operatív tárban programokat é s ad atokat tárolunk a feldolgozáshoz. A programok kevés kivételtől eltekintve olyanok, melyeket csak a végrehajtásuk idejére töltünk be a háttértárolóról, és a működésük befejeztével az általuk elfoglalt memóriaterületeket fel lehet szabadítani más tárolandó információk számára. Az operatív tár a számítógép belső tárolója - melynek byte-jai az utasításkészlet számára elérhetőek. Általában kis kapacitású, de rövidebb elérési idejű gyorstárból (buffer, cache) és eredeti operatív tárból áll. A kettő közötti mozgást sok esetben az operációs rendszer végzi. A félvezetős integrált áramkörök

elterjedésével nőtt a tárak kapacitása és sebessége, csökkent az ára és fizikai mérete. Megjelent a ROM = Read Only Memory (csak olvasható) tárak, melyek az operációs rendszer fontosabb rutinjait tárolják. Míg a ROM nem felejtő tár - tartalmát kikapcsolt állapotában is megőrzi -, a hagyományos tár szerepét az un. RAM = Random Access Memory (véletlen elérésű) tárelem vette át, amely kikapcsolás után elveszti tartalmát. Kapacitását megabyte-okban mérik RAM Az ilyen memóriát üzemszerűen írható-olvasható tárnak vagy megtévesztően de elterjedten RAM-nak, azaz Random Access Memory = véletlen elérésű memóriának nevezik. A név megtévesztő, mert manapság már minden memória véletlen hozzáférésű, de annyira elterjedt ez a fordítás, hogy most már nem változtatnak rajta. A RAM-nak két fajtája van: a statikus és a dinamikus A statikus RAM-ok (SRAM) belsőleg hasonló áramköröket használnak, mint a korábban a

kapuáramköröknél bemutatott elemi bitcella. Ezeknek a memóriáknak az a tulajdonságuk, hogy a tartalmuk addig tárolódik, amíg tápellátást biztosítunk. A statikus RAM-ok nagyon gyorsak és nem igényelnek frissítést sem. A tipikus elérési idejük néhány ns (nanosecundum) Emiatt a statikus RAM-ok jól használhatók cache memóriaként. A dinamikus RAM-ok (DRAM), ezzel ellentétben nem használnak billenőköröket. Ehelyett a dinamikus RAM egy bitcella-tömb, minden cellában egy tranzisztorral és egy kicsi kapacitással. A kapacitásokat fel lehet tölteni, vagy ki lehet „sütni", ezzel két eltérő állapotot tudunk biztosítani a 0 és 1 tárolására. Sajnos a szigetelések tökéletlensége miatt a tárolt töltésmennyiség elszivárogna egy bizonyos idő alatt, így ciklikusan ki kell olvasni az egyes bitcellák tartalmát és vissza kell írni (fel kell tölteni ismét). Ezt a frissítést másodpercenként 200-500 alkalommal kell megismételni. Ezt a

folyamatot a dinamikus RAM-ok frissítésének nevezzük Mivel a dinamikus RAM-oknak csak egy tranzisztor és egy kapacitás kell bitenként (szemben a statikus RAM-ok 6 tranzisztorával), a dinamikus RAM-ok kialakításakor sokkal nagyobb sűrűséget érhetnek el chippenként. Az operatív memóriát ezért szinte kizárólag dinamikus RAM-mal építik fel A végeredmény, hogy statikus RAM-ból álló cache, és a dinamikus RAM-mal épített operatív tár ötvözi a két memóriafajta jó tulajdonságait. Dinamikus RAM-ok: • • • • • FPM (Falt Page Mode = gyors lapozási mód) DRAM EDO (Extended Data Output = kiterjesztett adatkimenet) DRAM SDRAM (Synchronous DRAM) hibridje a statikus és a dinamikus RAM-nak RAMBUS DDR ROM A számítógéppel nem csupán a felhasználó programjait működtetjük, de a rendszer saját alapprogramjait is. Ezek egy része olyan, mélyszintű (operációs rendszer alatti) programok, amelyek feladata az adott gép legelemibb 1/O

műveleteinek lebonyolítása és magának az operációs rendszernek a betöltése. A betöltés a program, illetve az adatok háttértárolóról (a másodlagos vagy harmadlagos szintről) való beolvasását és az operációs rendszer által a számukra kijelölt memóriaterületre való beírását jelenti. A gép bekapcsolásakor ezek az alapprogramok indulnak el. Ezeket olyan típusú memóriában kell tárolnunk, amely nem veszti el tartalmát a kikapcsoláskor sem. Ezt a fajta memóriatípust ROM-nak (Rend Only Memory = csak olvasható memória) nevezzük A RAM típus mellett ki kellett fejleszteni tehát olyan memóriafajtákat is, melyek képesek a tartalom tárolására a tápenergia kikapcsolása esetén is. -1- INFORMATIKA TÉTELEK 2. tétel ROM-ok: • • • Bizonyos indokolt esetekben a csak olvasható típusú memória tartalmát is meg kell változtatni. Hogy a cégeknek könnyebbé tegyék a ROM-alapú termékek fejlesztését, kitalálták a PROM-ot

(Programmable ROM = programozható ROM). A PROM ugyanolyan, mint a ROM, azzal a különbséggel, hogy a felhasználó írhatja be a tartalmát egyszer. E vonalban a következő találmány az EPROM (Erasable PROM = törölhető PROM volt, amit nem csak írni, de törölni is lehetett. Itt a chip egy kvarcablakon keresztül pár percig tartó erős ultraviola sugárzás hatására minden bitet 1-be állít és a beprogramozást ismét el lehet végezni. Az EPROM-nál még fejlettebb az EEPROM, amit impulzusokkal lehet törölni ahelyett, hogy be kelljen tenni egy speciális kamrába, és ultraviola sugárzásnak kelljen kitenni. Ráadásul az EEPROM-ot helyben lehet programozni, míg az EPROM-ot csak egy külön erre kifejlesztett EPROM-programozó készülékkel. Az EEPROM-ok nem vehetik fel a versenyt a DRAM-okkal, vagy az SRAM-okkal, mert azoknál 10-szer lassabbak, és 100-szor kisebb kapacitásúak, ráadásul többe is kerülnek. Általában akkor használják őket, mikor a

feszültség nélküli tároló tulajdonságaik elengedhetetlen, illetve a fejlesztés során a még nem végleges állapotot tesztelik. De ezekkel a tárolókkal találkozunk a gyorsan változó szabványoknak és protokolloknak köszönhetően a készülékeink többségében (pl. mobiltelefon) A szervizekben egy erre alkalmas berendezéssel az újraprogramozás elvégezhető. A memória típusa DRAM SRAM ROM PROM EPROM EEPROM Flash CMOS Jelleg Az adatok élettartama 4-32 ms Írási idő írható60-100 ns olvasható írhatóaz áramforrás 10-25 ns olvasható kikapcsolásáig csak végtelen különböző olvasható csak végtelen órák olvasható főképpen végtelen pár csak másodperc olvasható főképpen végtelen kb. 1 csak másodperc/ olvasható bájt főképpen végtelen n. a csak olvasható főképpen a tápelem által n. a csak történő olvasható táplálásig Típus SRAM DRAM ROM PROM EPROM EEPROM Flash Kategória olvasható/írható olvasható/írható Csak

olvasható Csak olvasható Főként olvasható Főként olvasható olvasható/írható Törölhetőség Olvasási idő 60-100 ns 10-25 ns A megengedett írási ciklusok száma végtelen 100 ns csak egyszer programból, bájt szinten programból, blokkszinten nem lehetséges 100 ns csak egyszer nem lehetséges 100 ns sokszor ultraviola fénnyel, lapka-szinten 100 ns korlátozott számban programból, bájt szinten 100 ns korlátozott számban programból, blokk szinten n. a sokszor programból Táp nélkül törlődik Igen Igen Nem Nem Nem Nem Nem Terület Cache Operatív tár Nagy fix tár Kis fix tár Prototípusok Prototípusok Digitális kamera Törlés Elektromosan Elektromosan Nem lehetséges Nem lehetséges UV fény Elektromosan Elektromosan végtelen Spooling (SPOOL =Simultaneous Peripherial Operation On-Line). A spool technika a lassú perifériális berendezések és a gyors központi tár között adatcserét segíti elő. Nyilvánvalóan

lelassítaná a program működését, ha direkten használná például a nyomtatót, mivel az adatok fizikai kinyomtatása nagyságrendekkel több időt igényel, mint azok feldolgozása és eljuttatása a nyomtatóhoz. Célszerűbb először lemezterületre (spool terület) írni a kimenő adatokat, s a tényleges kivitel a lassú perifériára (pl. nyomtatás) majd innen történik, többnyire a központi erőforrások igénybevétele nélkül Ugyanígy értelmezhető input esetén a technika; tehát spool területre kerül elsődlegesen a bevitt adat, s innen kerül csak a központi tárba. Egy további fogalmat kell még megemlítenünk; a hálózatos operációs rendszert. Régebben az operációs rendszernek egyetlen számítógép erőforrásainak megfelelő elosztását kellet csak ellátnia. Ma általában hálózatban dolgoznak gépeink, ennek megfelelően egyrészt lokális (adott gépre vonatkozó), másrészt globális erőforrás-elosztás a feladat. -2-

INFORMATIKA TÉTELEK 2. tétel Közvetlen vagy soros adatelérés Mind lemezen, mind szalagon megvalósítható, a rekordokat közvetlen egymásután tároljuk. A rendezési jellemzőnek (kulcsnak) nincs más szerepe, mint a rekord azonosítása, ugyanis nincs kapcsolat a kulcs és a tárolási cím között. A rekord elérése csak szigorúan kötötten, a tárolás sorrendjében lehetséges Ha el akarunk érni egy adott kulccsal rendelkező rekordot, nincs más módszerünk, mint olvasni az állomány elejétől, vizsgálni, hogy a keresett rekordhoz jutottunk-e, s ha nem, akkor folytatni ezt a következő rekorddal. Jól alkalmazható az eljárás, ha nemigen van rekord bővülés vagy csökkenés, s sok a tranzakciós rekord. Ekkor sorra végighaladva az állomány rekordjain, elvégezzük azok karbantartását. Szekvenciális adatelérés A fizikai sorrendben történő elhelyezési korlátot oldja fel. Ennek leggyakoribb megvalósítása a láncolás Ennél kívülről

rámutatunk az első rekordra. Valamennyi rekord tartalmaz egy speciális értéket: egy pointert, mely a logikailag következő rekord címét tartalmazza. (Tehát a pointer a következő rekordra mutat) Érezhető előnyei vannak ennek a tárolási formának a soroshoz képest. Könnyebb beilleszteni rekordokat (hiszen fizikailag bárhová tehetjük azt), valamint törölni (csak a pointereket kell átállítani). Nincs közvetlen elérés, így ezt a formát csak korlátozottan használjuk. Szekvenciális és véletlen elérési lehetőség Akár egy információs rendszer tervezésekor, akár egy számítógépes rendszer vételekor fontos szerepet játszik a fájlok elérésének kérdése. A mágneses szalag csak szekvenciális ( egymás utáni rendben ) használatot nyújt, míg a mágneses lemez véletlen és direkt elérést biztosít. / Mindannyian ismerjük a kétféle lehetőséget, a kazettás magnó és a CD-lejátszó esetéből / A különbség: a mágneses lemez a

kért programokat, adatokat, fájlokat azonnal eléri a tárból, míg a mágneses szalagnál a kazetta elejéről indul a keresés és folyamatosan keres, míg meg nem találja a kért programot illetve adatot. Manapság az azonnali (online) információs rendszerek, és az Internet kínálatai is azonnali, és direkt elérhetőséget kívánnak. A mágneses szalagoknak inkább a másodpéldány készítésekor (back-up) és archiváláskor van szerepük. Nyomtatás Karakteres nyomtatáskezelés Nyomtatás: lp -d <printer név> <file név> Nyomtató definiálás: export LPDEST=<nyomtató név> Nyomtatók lekérdezése: lpstat -t Várakozó job törlése: cancel <jobszám> Minden nyomtatási feladat (job) egy várakozási sorba kerül, és amikor csak a nyomtató végzett egy feladattal, a következő nyomtatásába kezd automatikusan. Ez mentesíti a felhasználókat a várakozási sor szervezésétől és a nyomtató feletti irányításért való harctól. A

várakozási sort szervező program továbbá feltekeri (spool) a nyomtatásokat, azaz pl. a szöveget egy fájlban tárolja, amíg a nyomtatási feladat várakozik. Ez lehetővé teszi, hogy a felhasználói programok gyorsan átdobják a nyomtatási feladatot a várakozási sort szervező programnak, így az alkalmazói programnak nem kell megvárni a nyomtatás végét. Várakozási sor (queue) A várakozási sor (queue) a leggyakoribb olyan adatstruktúra, mellyel az operációs rendszerek ütemezésével kapcsolatban találkozhatunk. Egyszerre csak egy folyamat futhat, a többi valahol várakozik A várakozási sor egy olyan lista, melynek minden eleme egy adatból és egy mutatóból áll. A LISTA kiválóan alkalmas előre nem meghatározható számú elem rendezett tárolására. Könnyű hozzáfűzni, beékelni elemet, könnyű az elemek sorrendjét megváltoztatni. Az operációs rendszernek mindössze az első adat címét kell ismernie, és máris mindent tud a

folyamatokról. A standard output átirányítása Amikor belépünk, a shell automatikusan a billentyűzetet állítja be, mint standard input, illetve a képernyőt, mint standard output. Ez azt jelenti, hogy a legtöbb program alapértelmezésben a billentyűről fog adatokat olvasni és a képernyőre írja ki a kimeneti adatait. Azonban - és itt nyilvánul meg a Unix ereje - minden alkalommal, amikor kiadunk egy parancsot, megadhatjuk a shellnek, hogy állítsa át a parancs lefutásának idejére a standard inputot és outputot. -3- INFORMATIKA TÉTELEK 2. tétel Így közölhetjük a shellel, hogy „Le akarom futtatni a sort programot, és az eredményt a names nevű állományba akarom elmenteni. Így csak ezen parancs erejéig azt akarom, hogy a standard outputot küldd abba az állományba. Amikor a parancs lefutott, állítsd vissza a standard outputot a képernyőmre" Íme, így működik a dolog: ha egy parancs kimenetét a képernyőre akarjuk küldeni, nem

kell tennünk semmit, ez automatikus. Ha azt akarjuk, hogy egy parancs kimenete egy állományba menjen, a parancs után gépeljünk be egy > karaktert, majd az állomány nevét. Például a sort > names a kimenetét a name s nevű állományba küldi. Ha az állomány még nem létezik, a Unix létrehozza Amennyiben az állomány már létezik, a tartalma felülíródik. (Legyünk hát óvatosak!) Ha két >> karaktert használunk egymás után, a Unix az adatokat a már létező állomány végéhez fűzi. Tekintsük az alábbi parancsot: sort >> names Ha a names nevű állomány még nem létezik, a Unix létrehozza. Amennyiben már létezik, az új adatok az állomány végéhez fűződnek. Amikor a standard outputot egy állományba küldjük, az mondjuk, hogy ÁTIRÁNYÍTJUK. Így mindkét fenti sort parancs átirányítja a kimenetét a names nevű állományba. Amikor átirányítjuk a kimenetet, mi döntjük el, hogy a > karaktert, vagy a >>

karakterpárt használjuk. (Az első esetben felülírjuk az adatokat, a másodikban pedig hozzáfűzzük.) Amikor az állomány nem létezik, nincs különbség a két módszer között. Minőségbiztosítás a rendszerfejlesztésben A minőség nem más, mint a felhasználói igényeknek való megfelelés mértéke. A minőség kezelése, a minőség tervezésénél kezdődik el. A tervezést követően viszont ellenőrizhetjük valóban a minőséget, ez az ellenőrzés attól függően, hogy minek a minőségét ellenőrizzük, történhet automatizáltan, vagy nem automatizáltan, a terméktől függ ez, amelynek minőségét ellenőrizzük, de ha nem automatizáltan történik a minőség-ellenőrzés, akkor is történhet szabályozottan és ez a célunk a rendszerszervezés módszertanában, amellyel szorosan összefügg a minőség kezelésének mikéntje. Miután nem pusztán minőségellenőrzésről van szó, hanem a tervezéstől kezdve a végső ellenőrzésig

mindenféle tevékenységet magába foglal ez, ezért összefoglalóan inkább minőségirányításról szoktunk beszélni. Módszertan alkalmazása a legelső feltétele a szabályozott módon végrehajtott minőségirányításnak. A minőségirányítás területei - Rendszerszervezési módszertan alkalmazása Formális felülvizsgálatok Informális felülvizsgálatok Bejárások Konfiguráció kezelés Szabványok Tesztelés Formális f elülvizsgálat alatt értve azt, amikor a projectnek a vezetője, vagyis hát rendszerfejlesztési munkának a vezetője meghatározott időintervallumokban - mondjuk havonta formálisan számonkéri a munkatársakat a tekintetben, hogy mit végeztek el, hol tartanak a kiadott feladatok végrehajtásában, és azt milyen minőségben sikerült megcsinálni. Informális fe lülvizsgálatokra kerülhet sor bármikor gyakorlatilag, és ezt általában inkább a munkának a menete, mintsem az időnek a múlása váltja ki. A bejárás kifejezést

néha átbeszélésnek is szokták nevezni, tehát megvitatásnak, kiértékelésnek, tehát az elért eredmények egy bizonyos fázisában elért eredményeknek az áttekintése és kiértékelése az, amit a bejárás alatt kell érteni. Konfiguráció kez elés és ez alatt nem a szokásos értelemben konfigurációt kell értenünk, tehát nem arról van szó, hogy valami hardver vagy szoftver, vagy ezek kombinációjának a konfigurációjáról beszélünk, hanem összetevői, a rendszer egyes kibontakozó részei együttesen alkotják a rendszer ún. konfigurációját Ez a konfiguráció különösen a projekt első időszakában, abban az időszakban, amikor a feladat meghatározás és az elemzés tevékenységei a döntők és bizonyos fokig még a tervezés alatt is dinamikusan változik, hiszen arról már volt szó, hogy a rendszerünknek a terjedelme változik. -4- INFORMATIKA TÉTELEK 2. tétel Vannak olyan szabványok, amelyek ennél még általánosabbak,

biztonsági, adatbiztonsági szabványok pl, egyáltalán minőségellenőrzésre vonatkozó akár nemzetközi szabványok, tehát ezek úgyszintén figyelembe veendők a minőségirányításban. Tesztelés: ezt a módszert alkalmazzuk mindazon elemeknek a minőségellenőrzésére, amelyek úgymond automatikus ellenőrzésre alkalmasak. Leggyakrabban említett szoftverminőségi összetevők - - Adaptálhatóság Befejezettség Biztonság Bővíthetőség Egyszerűség Ellenálló képesség Érthetőség Használhatóság Hasznosság Hatékonyság Hordozhatóság Igazolhatóság Integrálhatóság Integritás Interoperabilitás Karbantarthatóság Kifogástalanság Megbízhatóság Rugalmasság Teljesítmény Tesztelhetőség Túlélési képesség Újrahasznosíthatóság Adaptálhatóság Mennyire felel meg a szoftver annak a problémának a megoldására, amiért készítették? Ennek a minőségi összetevőnek az alapproblémája, hogy a fejlesztők mennyire értették meg

a megrendelők által felvázolt problémaszituációt. Ha a szoftver által kínált megoldási módszer nem illeszkedik a valós helyzethez, vagy nagymértékben eltér az addigi megoldástól, a szoftver értéke, minősége csökken a megrendelők szemében. Befejezettség Képes a szoftver mindenre, amit az igényspecifikáció előír? A szoftver azon termékek körébe tartozik, amely "félkészen" is forgalomba hozható, üzembe állítható. A szoftver félkész volta nemcsak az időhiányból származhat, hanem a választott implementálási módszertől is: a szoftvert modulonként állítják elő és helyezik üzembe. Ez a fajta fejlesztés azonban rejt néhány veszélyt, amely károsan befolyásolhatja a szoftver minőségét: a modulok illeszthetőségével problémák lehetnek, egy már üzembe helyezett modulból hiányozhat például egy olyan funkció, amelynek eredményére egy későbbi modulnak szüksége van stb. Biztonság Mennyire védett a szoftver

a környezet fenyegetéseivel szemben? Nyilvánvaló, hogy ha egyszer pénzt, időt és fáradságot fordítottunk egy szoftver létrehozására, a létrehozott értéket védeni kell. Ezzel az összetevővel kapcsolatban azt kell tisztázni, hogy mi a szoftver környezete, és milyen fenyegetettséggel kell szembenézniük a szoftver felhasználóinak. A szoftverkörnyezetet feloszthatjuk fizikai és logikai környezetre. A fizikai környezet az a számítógép és annak környezete lesz, míg a logikai környezetbe az operációs rendszer, a szoftverrel kommunikáló egyéb szoftverek, a felhasználók munkamódszerei tartoznak. A fenyegetettség szempontjából megkülönböztethetünk adatrögzítési hibát (a szoftver helytelen adatot fogad el), adatvesztést (a szoftver által elfogadott adatok nem kerülnek adathordozóra), károkozás az adatokban (szándékosan vagy véletlenül valaki tönkreteszi a rögzített adatokat), csalás (jogosulatlan információszerzés vagy

adatmódosítás valaki érdekében), baleset (emberi gondatlanságból, időjárásból vagy egyéb környezeti tényezőből származó fenyegetettség, mint például tűz, villámcsapás, tartós áramkimaradás, földrengés stb.) Bővíthetőség Milyen könnyen lehet a szoftver szolgáltatásait bővíteni? Minden szoftver egy problémakör megoldására készül. Idővel azonban a problémakör változik, újabb igények vetődnek fel, amit természetes módon a szoftver által nyújtott megoldás kibővítésével szeretnének a megrendelők és a felhasználók kielégíteni. Kérdés, hogy a szoftver felépítése mennyire teszi ezt lehetővé Ennek a minőségi összetevőnek a legnagyobb problémája, hogy teljesen rejtve van a megrendelők és felhasználók előtt, így a szoftver átvételekor szinte lehetetlen meglétének ellenőrzése. Egyszerűség Mennyire könnyű a szoftver használata és működésének ellenőrzése? Rendkívül széles hatású összetevő,

kérdéseivel a szoftverergonómia foglalkozik. Ellenálló képesség Hogyan tudja a szoftver túlélni a nem várt, helytelen inputokat? Ez az összetevő tulajdonképpen a "biztonság" összetevőnél említett adatrögzítési hibák kezelésére vonatkozik, de külön is meg szokták említeni. Érthetőség Mennyire könnyű megérteni, hogy a szoftver mit csinál? Az adaptálhatósághoz és az egyszerűséghez kapcsolódó összetevő. A szoftver működése akkor érthető, ha jól elkülönülnek az egyes munkafázisok, a szoftver jelzi, hogy éppen hol tart (feldolgozásban, menürendszerben) vagy éppen mit csinál. Használhatóság Mennyire könnyű a szoftver használata anélkül, hogy hibákat követnénk el? Bár az ennél az összetevőnél megfogalmazott kérdés majdnem megegyezik az egyszerűségnél megfogalmazott kérdéssel, mégis egészen másról van szó: a hangsúly a hiba nélküli szoftverhasználaton van. Minden programozó le tudja futtatni

saját programját hiba nélkül, mert tudja, hogy programja mikor milyen inputot vár. A probléma kettős: a felhasználó nem biztos, hogy tudja ezt, illetve, indokolt-e az inputok korlátozása -5- INFORMATIKA TÉTELEK 2. tétel Hasznosság Mennyire felel meg a szoftver a megrendelő/felhasználó igényeinek? Az adaptálhatósághoz nagyon közel álló minőségi összetevő, azonban a szoftver által a megrendelő/felhasználó számára nyújtott előnyökre (haszonra) helyezi a hangsúlyt. Hatékonyság Mennyire hatékonyan használja a szoftver a rendelkezésére bocsátott erőforrásokat? Ez a minőségi összetevő a a szoftver teljesítményéhez kapcsolódó paraméterekre vonatkozik (gyorsaság, memóriaméret stb.) azonban ezeknek megfelelő voltát nem az igényspecifikációban megfogalmazott korlátokkal veti egybe, hanem általános szakmai elvárásokkal. Hordozhatóság Mennyire marad működőképes a szoftver más környezetben? A más környezet

jelenthet másik gépet, más géptípust, más operációs rend-szert, más hálózati szoftvert, összefoglaló néven más platformot. Az összetevő által felvetett probléma természetes módon származik: egy cég hálózatba kötött PC-ken üzemeltette raktárnyilvántartó rendszerét több éven keresztül, majd amikor ezt a konfigurációt kinőtte, IBM AS/400-as számítógép vásárlása mellett döntött. Átvihető-e a régi szoftver az új, nagyobb gépre, vagy új szoftver kifejlesztésére van szükség? Igazolhatóság Mennyire könnyen lehet igazolni, hogy a szoftver helyesen dolgozik? Ez a minőségi összetevő is több más összetevővel kapcsolatba hozható, így például a tesztelhetőséggel és a kifogástalansággal. A feltett kérdés hangsúlyában van különbség: a mindennapi szoftverhasználat közben végzett/végezhető ellenőrzésről van szó. Ha ezzel az összetevővel foglalkozunk, akkor azt kell megértetni a felhasználóval, hogy ha a

szoftver nem küldött hibaüzenetet, akkor ez nem feltétlenül jelenti azt, hogy a feldolgozás hibátlan volt. A szoftver felhasználói kézikönyvében le kell írni azokat az ellenőrzési lehetőségeket, amelyeket a felhasználónak el kell végezni, vagy maga a szoftver végez önellenőrzést. Integrálhatóság Egybeépíthető-e a szoftver más szoftverekkel? Manapság népszerű termék az "integrált szoftver". Ezekkel a szoftverekkel a felhasználó több különböző típusú műveletet hajthat végre többnyire ugyanolyan módon, azaz ugyanazokat a szerkesztő parancsokat használhatja például egy dokumentum, egy táblázatsor vagy egy adatbázisrekord szerkesztésére. Nem meglepő, hogy az integrált szoftverek a legjobban eladható programok. A felhasználók méltányolják, hogy korlátozott számú szabállyal több feladatot is elvégezhetnek. Integritás Mennyire képes a szoftver védeni magát a vírusfertőzésektől és a jogosulatlan

hozzáférésektől? Ez a minőségi összetevő a "biztonság" összetevőnél említett károkozás és csalás elleni védekezésre vonatkozik. Külön akkor szokták megemlíteni, ha a szoftverbe épített védelmi technikákat akarják hangsúlyozni. (Például felhasználó azonosítás, ellenőrző mezők használata, adatok rejtjelezése stb) Interoperabilitás Milyen könnyen tud a szoftver kommunikálni más szoftverekkel? A számítógépek elterjedésével együtt a legkülönfélébb alkalmazások készülnek, és egy bizonyos szint felett előtérbe kerül az alkalmazói szoftverek közötti kommunikáció. Kérdés, hogy a szoftverek ezt hogyan oldják meg. Egyik lehetséges megoldás integrált szoftverek fejlesztése: t ermészetes elvárás, hogy az ilyen szoftvereken belül az adatokat könnyen mozgathassuk egyik szoftverfunkcióból a másikba. Másik megoldás, amikor a szoftverhez különböző interfészeket dolgoznak ki, már ismert szoftverekkel

történő kommunikációhoz. Harmadik megoldás, amikor az adatokat valamilyen alapformátumra konvertálják (pl. DOS esetén TXT kiterjesztésű szövegállomány) Karbantarthatóság Milyen olcsón lehet a szoftvert javítani vagy módosítani? Szintén egy nehezen ellenőrizhető, a megrendelők/felhasználók előtt rejtett minőségi összetevő. Biztosítása csak a szervezett fejlesztő munkával, programkódolási szabályok (szabványok), TQM módszerek alkalmazásával történhet. Kifogástalanság A szoftver az igényspecifikáció szerint helyesen működik-e? Ez az összetevő azt vizsgálja, hogy a szoftver mennyiben felel meg az igényspecifikációnak, a szoftverekkel szembeni általános elvárásoknak, a minőségi követelményeknek. A szoftveralkalmasság egyik alkotórésze az adaptálhatóság és a befejezettség mellett. Előfeltétele a tesztelhetőség Megbízhatóság Mennyi ideig képes a szoftver úgy működni, ahogy azt az igényspecifikáció

előírja? Milyen gyakorisággal fordulnak elő hibák, és az előforduló hibák mennyire kritikusak? A megbízhatóság mérésének külön irodalma van, amelynek áttékintésére itt nincs lehetőség. Bár a szoftverminőség egész kérdésköre kapcsolatban van a TQM aktuális management irányzattal, azonban a TQM fő támadási felülete a hibák minimalizálása. Rugalmasság Mennyire olcsón lehet a szoftvert módosítani egy olyan igény kielégítésére, amelyet eredetileg nem szerepelt az igényspecifikációban? A karbantarthatósággal van kapcsolatban ez az összetevő, de annak egy speciális dimenzióját ragadja meg. Azokat a szoftvereket nevezzük rugalmasnak, amelyek módosítása semmibe se kerül, ha egy új igény kielégítését várják el tőle. Azaz, a fejlesztő csoport előrelátásáról van szó, hogy mennyiben tudják előrevetíteni a szoftverrel szemben támasztott jövőbeli igényeket, és ezekre mennyiben tudják felkészíteni a szoftvert.

Teljesítmény Mennyire felel meg a szoftver az igényspecifikációban meghatározott teljesítménykövetelményeknek? Nem elegendő, ha a szoftver csak kifogástalan, a teljesítménykövetelményeknek is eleget kell tennie (gyorsaság, memóriaigény, háttértárak mérete stb.) Általában speciális méréseket, esetleg külön tesztprogramokat igényel ennek a minőségi összetevőnek a vizsgálata. Tesztelhetőség Milyen mértékben ellenőrizhető, hogy a szoftver kifogástalan? Ez a minőségi összetevő erősen kapcsolódik az igazolhatósághoz, csak míg az igazolhatóság a szoftverműködés ellenőrzését hangsúlyozza, a tesztelhetőség a szoftver megfelelő voltának vizsgálatára vonatkozik, azaz arra, hogy milyen módszerekkel, hogyan ellenőrizhető a kifogástalanság. Túlélési képesség Hogyan képes a szoftver teljesíteni a funkcióit a hardver üzemzavara esetén? Ez az összetevő a hardverhibák kezelésére vonatkozik. Sajnos, ezekre mindig fel

kell készülni, mert a legüzembiztosabb számítógéppel is előfordulhat, hogy a felhasználó fordítva teszi be a mágneslemezt a meghajtóba; hiába van a számítógép szünetmentes tápegységre csatlakoztatva, ha azt a felhasználó elfelejti bekapcsolni stb. Két kérdést kell ezzel kapcsolatban vizsgálni: érzékeli-e a szoftver a hardverhibát, illetve a hardverhiba milyen kárt okoz a szoftver által kezelt/tárolt adatokban. Ide tartozik a szoftver újraindíthatóságának kérdése is Újrahasznosíthatóság Milyen könnyen használható a szoftver vagy annak részei egy másik rendszerben? Az itt felsorolt minőségi összetevők közül talán ez a legérdekesebb. Ha egy szoftver teljesíti az újrahasznosíthatóság követelményeit, annak előnyei többségükben a fejlesztő csoport számára jelentkeznek. Az újrahasznosíthatóság lényege, hogy a szoftvert úgy fejlesztik ki, hogy annak egyes részei, moduljai más szoftverekben is használhatók

legyenek. Előnye abban jelentkezik, hogy az új szoftverbe kevesebb munkával kipróbált programrészek, modulok kerülnek, így továbbadható egy előző szoftverben megvalósított minőség. -6- INFORMATIKA TÉTELEK 3. tétel a. Melyek az ALU feladatai, milyen részekből épül fel? Sorolja fel egy általánosan ismert processzor regisztereit és azok feladatait! Ismertesse a jelzőbitek és a processzorutasítások kapcsolatát! b. Hálózatban hogyan tud rövid üzenetet küldeni más felhasználónak? Mire szolgál a talk parancs? Hogyan tud levelet küldeni egy másik felhasználónak? c. Mit jelent a minőségbiztosítás a rendszerfejlesztésben? Aritmetikai egység (ALU) (Arithmetis Logic Unit) Az utasításokban előírt aritmetikai vagy logikai műveleteket hajtja végre. Bináris műveletek elvégzésére alkalmas, és a kettes számrendszer alapján történő műveletvégzés mellet többnyire a decimális aritmetika szerint is képes műveleteket

végrehajtani. A mikroprocesszorok aritmetikai-logikai egysége (ALU), mint a műveletvégzés eszköze, a legegyszerűbb esetben is néhány fő részegységet biztosan magában foglal. Ezek a következők: - összeadó-egység, amely két operandus összeadására szolgál léptető áramkörök, amelyek a regiszterek tartalmát műveletvégzés közben jobbra, vagy balra léptetik, azaz tulajdonképpen osztják, vagy szorozzák azt logikai áramkörök a logikai műveletek megoldásához regiszterek, az adatok ideiglenes tárolására. Ezek lehetnek az ALU részét képező, kizárólagos használatú regiszterek, mint pl. többnyire az akkumlátor regiszter (AC), vagy a processzor általános célú regiszterei közül egy, vagy több. Az ALU feladata a különböző aritmetikai és logikai műveletek végrehajtása. Ezek tipikusan a következők: - Bináris összeadás - Boole-algebrai műveletek (AND, OR, XOR, NOT) - Léptetés jobbra-balra - Komplemens képzés -

Állapotjelzők előállítása (Flag) Regiszterek A processzorok ideiglenes adattárolási céljaira szolgálnak az általános célú, vagy meghatározott funkciójú regiszterek. A belső sínrendszeren keresztül tartanak kapcsolatot a processzor más részeivel. Vagy szorosan kapcsolódnak a vezérlő és az aritmetikai egységhez, vagy egy több regiszterből álló tömb egyik egységét képezik. Gyors működésű tárak A processzorhoz legközelebb a regiszterek vannak, amelyek viszonylag kevés (max. néhány 100 byte) adat befogadására alkalmasak Ugyanakkor az elérési idejük a legkisebb (10-30 nsec). Tekintsük át a regiszterek alkalmazását, megvizsgálva egy általános, architektúra-független utasítás-feldolgozás menetét. Tegyük fel, hogy a processzor valahogy hozzájutott a számára szükséges memória-tartalomhoz, azaz beolvasta azt a memóriával kapcsolatot tartó memória adatregiszterébe. De hogyan is történik az ott lévő bit-sorozat további

feldolgozása? A processzor számára ismeretes, hogy ki kezdeményezte a memóriából való beolvasást, s ebből már azt is tudja, hogy utasítás vagy adat beolvasásáról van-e szó. Amennyiben lehívást a programszámláló kezdeményezte, akkor utasítást olvasott be a memóriából, s azt értelemszerűen az utasításregiszterbe (a Pentium esetén az EIP regiszterbe) továbbítja. A továbbiakban a processzor működését az utasítás-regiszterben lévő utasítás vezérli. Tegyük fel, hogy az utasításregiszterben lévő utasítás egy kivonás végrehajtását írja elő a processzor számára. Ehhez szüksége van egy kisebbítendőre és egy kivonandóra. Ezek helyét a processzor az utasítás-regiszterben tárolt utasításból tudja, mivel például egy kétcímes utasítás esetén az utasítás tartalmazza mind a kisebbítendő, mind pedig a kivonandó címét. Mivel a memória-tartalom beolvasásának kezdeményezője ebben az esetben maga az utasítás,

így a processzor tudja, hogy most adat-beolvasás következik, tehát annak az eredményét az általános célú regiszterek valamelyikébe kell tennie (az adat hosszától függően a Pentium esetén például az AX vagy az EAX regiszterbe). Gondoskodik tehát arról, hogy az adatok a tárolási helyükről - mely lehet végső soron regiszter, operatív memória, külső tároló - bekerüljenek a processzorba, pontosabban annak bizonyos általános célú regisztereibe, s ezek kimenetét rávezeti a processzoron belül elhelyezkedő műveletvégző vagy más néven aritmetikai-logikai egység megfelelő bemeneteire. S a processzoron belül lévő vezérlőegység most már előírhatja az utasítás-regiszterben tárolt kivonási művelet végrehajtását. Az eredmény ismét az utasításban meghatározott helyen kerül tárolásra, mely ismételten lehet a memória-fajták közül regiszter, operatív memória vagy külső tároló. - - Az akkumulátor a számítógép

megkülönböztetett számítási regisztere. Az aritmetikai és logikai műveletek tárgyát képező mennyiségeket vagy azok eredményeit a CPU központi regiszterében, akkumulátorában tároljuk. A különböző műveleteket a CPU az akkumulátorban tárolt adatokon végzi el. Az íráskor vagy olvasáskor először az adatok memóriarekeszeinek címeit kell kikeresni A számlálóregiszter a számláló funkcióját betöltő tárolóáramkör. A regiszter tartalma a konstrukciótól függően beállítható. A benne lévő szám az egységgel vagy egy tetszés szerinti állandó értékkel növelhető, vagy csökkenthető. Az adatszámláló regiszter a adatok kiolvasásakor vagy beírásakor azonosított memóriarekesz címét tárolja. Utasításregiszter a program szerint soron következő utasítás műveleti kód részét tárolja. Utasításszámláló regiszter, mely a soron következő utasítás címét tárolja. -1- INFORMATIKA TÉTELEK 3. tétel Részletesebb

lista - - - - Utasítás-számláló regiszter (PC=Program Counter, vagy IP=Instruction Pointer), amely a soronkövetkező utasítás memóriabeli címét tartalmazza mindig. Az utasítás-számláló regiszter kezdő értékét, azaz a program első utasításának tárbeli helyét, kívűlről (pl. az operációs rendszeren keresztül) kapja, a program indítása előtt Amennyiben a program utasításai szigorú egymásutánban követik egymást a tárolóban, akkor a PC tartalma mindig a következő utasítás tárbeli címét adja meg; ha a programban elágazás következik be, akkor a vezérlő egység új értékkel, az elágazási utasításban lévő címmel tölti fel a PC-t. Utasításregiszter (IR=Instruction Register) a vezérlő egység fontos része, amely a tárból kikeresett, "lehívott" utasítást fogadja be arra az időre, amíg a vezérlő egység az utasítás műveleti jelrésze (opcode) alapján meghatározza az elvégzendő műveletet és ennek

alapján elindítja a végrehajtást vezérlő mikroprogramot. Állapotregiszter (ek), vezérlő regiszter(ek) (status register, flag register, control register), amelyek egy, vagy több regiszteren belül tárolnak vezérlő és ellenőrző jeleket. A műveletek végrehajtásának eredménye alapján bekövetkező állapot jellemzőit tükrözi vissza a regiszter egy-egy helyiértéke, bitje. Ilyen jellemző, pl az eredmény nulla volta (zero flag), a keletkezett számérték túl nagy értéke (overflow flag), átvitel keletkezése (carry flag), stb. Az állapotregiszternek lehetnek olyan bitjei, amelyek valamilyen vezérlési előírást tárolnak, mint pl. valamely részegység használatának engedélyezése, vagy letiltása, memória lapozás engedélyezése, megszakításkérés kiszolgálásának letiltása, stb. Ha a különböző funkciójú bitek száma nagy, akkor önálló vezérlő regiszter (control register), állapotjelző regiszter (status, vagy flag register)

használata a szokásos. Veremmutató regiszter (SP=Stack Pointer), amely egy speciális tároló, a veremtároló legfelső elemét jelöli ki. A veremtároló általában a főmemóriában van kialakítva, annak egy lefoglalt területét használja. Adatokat csak a verem tetejére lehet tenni, és csak onnét lehet levenni is. Ezt a tárolókezelési módot nevezik LIFO (Last-In-Firt-Out) módszernek A veremmutató (stack pointer) mindig arra a tárolóhelyre mutat, annak a tárolóhelynek a címét tartalmazza, ahová a következő adatot elhelyezni (push), vagy ahonnét a következő adatot leveszi (pop) a processzor. Bázis ( cím) r egiszter (base register) az operandusok címzéséhez felhasznált regiszter, amely nem általános használatú, azaz nem minden processzornál található meg, vagy más néven használatos. A báziscím egy alapcím, amelyhez viszonyítva adhatjuk meg az utasításban az operandus helyét. Indexregiszter(ek) (index register) szintén az operandusok

címzését segítik elő, különösen adatsorozatok feldolgozásnál használhatók előnyösen. Ugyancsak nem minden processzornál van külön erre a célra szolgáló regiszter Pufferregiszter(ek) (Buffer Register), amelyek a processzor belső adat- és címsínjét választják el a külső sínrendszertől. Nem minden processzornál találhatók meg. Jelzőbitek és processzorutasítások kapcsolata A processzorok a működésükhöz szükséges adatokat regiszterekben tartják. A regiszterek egy része általános használatú, míg némelyik speciális célt szolgálnak. További fontos regiszter a bázismutató és a jelzőbiteket tartalmazó flag regiszter. A flag egy művelet elvégzése során bekövetkezett változásokról tudósítja a processzort Assembly-ben. (flag=jelzőbit) A bit értéke 1, ha az esemény igaz, egyébként 0 Legfontosabb jelzőbitek - átvitel (carry) jelzőbitje: ha az eredmény legmagasabb helyértékén átvitel keletkezik, 1-es értéket vesz

fel - nulla (zero) jelzőbitje: ha az eredmény nulla értékű, 1-es értéket vesz fel - előjel (sign) jelzőbitje: ha az eredmény negatív, akkor az értéke 1-es lesz - túlcsordulás (overflow) jelzőbitje: ha az eredmény nagyobb, mint a tárolható legnagyobb érték, akkor értéke 1-es lesz. SF: szignum: az eredmény előjele negatív ZF: zéró: az eredmény nulla PF: party: paritás, ha az eredmény páros szám 0, ha páratlan 1 CF: carry: átvitel történt AF: auxiliary: külső háttér átvitel történt OF: overflow: túlcsordulás történt IF: interrupt: megszakítás letiltva BF: break: megszakítás engedélyezve TF: trap: lépésenkénti végrehajtás engedélyezett. A <write> parancs Bármelyik bejelentkezve lévő felhasználó képernyőjére üzenetet tudunk küldeni a write parancs segítségével. write username@host név Ehhez nyilván tudnunk kell az illető felhasználó username-jét és azt hogy éppen melyik hoston van bejelentkezve. Ha

ugyanazon a hoston van mint mi, akkor a @ jel és az utána megadott host név elhagyható. -2- INFORMATIKA TÉTELEK 3. tétel Miután kiadtuk a parancsot, nem történik semmi. (Mint tudjuk, ez a Unixnál azt jelenti, hogy minden rendben.) Gépeljük be az üzenetet, a sorok végén üssük le az enter-t, majd -ha befejeztük az üzenetetüssük le a <Ctrl-d> billentyűkombinációt A begépelt szöveg erre megjelenik a megcímzett felhasználó termináljának képernyőjén, függetlenül attól hogy ott éppen mi van. Ha tehát a címzett éppen dolgozik valamin, akkor a képernyőjének a közepén egyszer csak megjelenik az üzenetünk (kivéve ha grafikus felhasználói felülettel dolgozik, ilyenkor egy ablakban jelenik meg a szöveg). A < talk > parancs A másik felhasználó hasonló módon válaszolhat, de ha hosszabb beszélgetésbe akarunk kezdeni valakivel, akkor jobb, ha a talk parancsot használjuk. Ez oly módon köti össze a két gépet, hogy amit

az egyik felhasználó begépel a billentyűzetén, az rögtön megjelenik a másik felhasználó monitorán. Így "beszélgetni" lehet, bár a párbeszéd sebességének határt szab a társalgó felek gépírás tudása. A parancsot így kell kiadnunk: talk hívott fél username-je@hívott fél hostjának neve Ha beszélgetőpartnerünk velünk egy hoston van bejelentkezve, akkor a @ és a host név elhagyható. A parancs kiadása után azonnal letörlődik a képernyő. Középen megjelenik egy szaggatott vonal, a felső sorban pedig egy üzenet ami arról tájékoztat hogy a rendszer próbálja felépíteni a kapcsolatot. A hívott fél képernyőjén ekkor megjelenik egy üzenet, hogy valaki talk-olni (beszélgetni) akar vele. A kapcsolat létrejöttéhez a hívott félnek is ki kell adnia a talk parancsot, a következő módon: talk hívó fél username-je@hívó fél hostjának neve Ha mindketten begépelték a helyes parancsokat, a képernyő felső sorában

megjelenik a [Connection established] üzenet. Ez azt jelenti, hogy a kapcsolat felépült, kezdhetünk "beszélgetni" Amit mi írunk be, az a képernyő felső felén jelenik meg, a szaggatott vonal felett; partnerünk szövege pedig a vonal alatt. Ha be akarjuk fejezni a beszélgetést, üssük le a <Ctrl-c> billentyűkombinációt. Ha valamilyen okból kifolyólag azt szeretnénk, hogy mások ne tudjanak velünk talkoni, vagy a write paranccsal üzenetet küldeni a képernyőnkre, akkor a mesg paranccsal letilthatjuk az üzenetek fogadását. Levelezés UNIX alatt három elterjedtebb levelezőprogramról beszélhetünk, ez a mail, elm és a pine. Bár a mail program valamennyi rendszeren megtalálható, valószínűleg az elm és a pine is a rendelkezésünkre áll. Ezek a programok újabbak, hatékonyabbak és több szolgáltatást nyújtanak. A mail programmal két okból is érdemes legalább alapszinten megbarátkozni: Standard utasítás, és mint ilyen

bármelyik UNIX rendszeren megtalálható. Az elm egy menüvezérelt program, amelyet a standard UNIX-os mail helyettesítésére fejlesztettek ki. Az elm egyaránt egyszerű és hatékony. A pine levelezőprogram azoknak készült akiknek nincs sok előzetes tapasztalatuk a levelezés terén. Sokkal elnézőbb a hibákkal szemben mint az elm. Sajátsága, hogy rendelkezik egy saját, egyszerű, beépített editorral, amelyet pico-nak neveztek el. Tudnunk kell azonban, hogy a pine és a pico az igazán gyakorlott felhasználók számára nem annyira hatékony. Következőképpen indíthatjuk a pine-t, ha levelet akarunk valakinek írni: pine holntho@westel900.net Ha ugyanazt a levelet több személynek el akarjuk küldeni, akkor egyszerűen adjunk meg több azonosítót. Minőségbiztosítás a rendszerfejlesztésben A minőség nem más, mint a felhasználói igényeknek való megfelelés mértéke. A minőség kezelése, a minőség tervezésénél kezdődik el. A tervezést

követően viszont ellenőrizhetjük valóban a minőséget, ez az ellenőrzés attól függően, hogy minek a minőségét ellenőrizzük, történhet automatizáltan, vagy nem automatizáltan, a terméktől függ ez, amelynek minőségét ellenőrizzük, de ha nem automatizáltan történik a minőség-ellenőrzés, akkor is történhet szabályozottan és ez a célunk a rendszerszervezés módszertanában, -3- INFORMATIKA TÉTELEK 3. tétel amellyel szorosan összefügg a minőség kezelésének mikéntje. Miután nem pusztán minőségellenőrzésről van szó, hanem a tervezéstől kezdve a végső ellenőrzésig mindenféle tevékenységet magába foglal ez, ezért összefoglalóan inkább minőségirányításról szoktunk beszélni. Módszertan alkalmazása a legelső feltétele a szabályozott módon végrehajtott minőségirányításnak. A minőségirányítás területei - Rendszerszervezési módszertan alkalmazása Formális felülvizsgálatok Informális

felülvizsgálatok Bejárások Konfiguráció kezelés Szabványok Tesztelés Formális f elülvizsgálat alatt értve azt, amikor a projectnek a vezetője, vagyis hát rendszerfejlesztési munkának a vezetője meghatározott időintervallumokban - mondjuk havonta formálisan számonkéri a munkatársakat a tekintetben, hogy mit végeztek el, hol tartanak a kiadott feladatok végrehajtásában, és azt milyen minőségben sikerült megcsinálni. Informális fe lülvizsgálatokra kerülhet sor bármikor gyakorlatilag, és ezt általában inkább a munkának a menete, mintsem az időnek a múlása váltja ki. A bejárás kifejezést néha átbeszélésnek is szokták nevezni, tehát megvitatásnak, kiértékelésnek, tehát az elért eredmények egy bizonyos fázisában elért eredményeknek az áttekintése és kiértékelése az, amit a bejárás alatt kell érteni. Konfiguráció kez elés és ez alatt nem a szokásos értelemben konfigurációt kell értenünk, tehát nem arról

van szó, hogy valami hardver vagy szoftver, vagy ezek kombinációjának a konfigurációjáról beszélünk, hanem összetevői, a rendszer egyes kibontakozó részei együttesen alkotják a rendszer ún. konfigurációját Ez a konfiguráció különösen a projekt első időszakában, abban az időszakban, amikor a feladat meghatározás és az elemzés tevékenységei a döntők és bizonyos fokig még a tervezés alatt is dinamikusan változik, hiszen arról már volt szó, hogy a rendszerünknek a terjedelme változik. Vannak olyan szabványok, amelyek ennél még általánosabbak, biztonsági, adatbiztonsági szabványok pl, egyáltalán minőségellenőrzésre vonatkozó akár nemzetközi szabványok, tehát ezek úgyszintén figyelembe veendők a minőségirányításban. Tesztelés: ezt a módszert alkalmazzuk mindazon elemeknek a minőségellenőrzésére, amelyek úgymond automatikus ellenőrzésre alkalmasak. -4- INFORMATIKA TÉTELEK 4. tétel a. Mit értünk

időszeleten? Milyen ismérvek alapján jellemezzük a hálózatokat? Ismertesse a hálózat topológiákat! b. Milyen m ódon fu ttathatók a p rogramok a U NIX r endszerben? M ire s zolgál a P ID s zám? M ire szolgálnak a futtatott programok prioritási értékei? c. Milyen részekből áll a projektdokumentáció? Időszelet I. Klasszikusan egyetlen processzor van, mely az utasítások végrehajtását illetve az ezzel kapcsolatos vezérlést látja el. A processzor idejét kell megosztani az elfogadott programok között A megvalósítás alapelvét a time slicing (időszeletelés) képezi. Gyakorlati megvalósításban a következőt jelenti: - A processzor idejét kis, azonos hosszúságú időszeletekre bontjuk fel. Egy időszelet alatt egy programon dolgozik a processzor. Az időszelet lejártát követően az operációs rendszer dönti el, hogy melyik programhoz rendelje a processzort. Időszelet II. A központosított átvitelvezérlésnél időosztásos többszörös

hozzáférésű hálózatoknál minden a buszhoz kapcsolódó mellékállomás egy adott időszeletben adhat. Közeg-hozzáférési mód alapján a hálózat lehet - véletlen átvitelvezérlés: egyik állomásnak sincs engedélyre szüksége az üzenettovábbításhoz, adás előtt csak az átvivő közeg szabad voltát ellenőrzi. - osztott átvitelvezérlés: csak egy állomásnak van joga adni, de ez a jog az állomások között körbe jár. Az állomások között egy vezérjel jár körbe, akinél ez van, az adhat - központosított átvitelvezérlés egy kitüntetett állomás foglalkozik az átviteli jogok kiadásával. Hálózat A hálózatok fajtái A hálózatokat a könnyebb áttekinthetőség céljából többféle szempont szerint osztályozhatjuk. Az osztályozás többek között a földrajzi elhelyezkedés, az adó és a vevő állomás közötti kommunikáció iránya, a hálózat fizikai és logikai elrendezés módja, az információ átvitelének módszere, az

üzenet továbbítás technikája, az adatok átvitelére szolgáló fizikai közeg hozzáférési módja szerint is történhet. Az operációs rendszer szolgáltatása szempontjából is megkülönböztetünk hierarchikus szervezésű és egyenrangú hálózatokat. A hálózatok osztályozhatók még átviteli seb esség alapján, valamint megkülönböztetünk még nyílt és zárt rendszereket. Földrajzi elhelyezkedés alapján - Helyi hálózat (LAN - Local Area Network) - Nagyvárosi hálózat (MAN - Metropolitan Area Network) - Nagy kiterjedésű hálózat (WAN - Wide Area Network) Az adatátvitel iránya szerint - Simplex - Half duplex (félduplex - Duplex (full duplex A hálózat elrendezési módja szerint A hálózat szerkezetének kialakítása során keletkező elrendezést topológiának nevezik. - Sín (busz) topológia Csillag topológia Fa topológia Gyűrű topológia Átviteli módszer alapján - Alapsávú (baseband) - Szélessávú (broadband) -1-

INFORMATIKA TÉTELEK 4. tétel Kapcsolási technika alapján - Vonalkapcsolt - Üzenetkapcsolt - Csomagkapcsolt A közeghozzáférés módja szerinti csoportosítás - CSMA-CD (vivő érzékelés / ütközésfigyelés) - Token Passing (vezérjeles sín) - Token Ring (vezérjeles gyűrű) - Prioritáskéréses hozzáférési módszer (DPAM - Demand Priority Access Method) Szervezés szerinti csoportosítás - Hierarchikus szervezésű (szerver-kliens alapú) - Egyenrangú (peer-to-peer) Átviteli sebesség alapján - Lassú - Közepes sebességű - Gyors Nyílt és zárt rendszerek - Zárt rendszer - Nyílt rendszer Hálózati topológiák A hálózat szerkezetének kialakítása során keletkező elrendezést topológiának nevezik. - - - Sín (b usz) to pológia: a gépek egy közös átviteli közegre csatlakoznak, a jel egyik géptől a másikig haladva jut el a legtávolabbi géphez is. Előnye az egyszerűsége és olcsósága, hátránya viszont, hogy érzékeny a

kábelhibákra. Csillag to pológia: minden munkaállomás a központi géppel van összekötve. Előnye, hogy kábelhiba esetén csak az a munkaállomás válik használhatatlanná, amelyik a kábelre volt csatlakoztatva. Hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt Strukturált elrendezés esetén minden kábel a multiport repeaterhez (HUB) van elvezetve. A repeater csillagpontnak tekinthető és a sugárirányú kábelek végén helyezkednek el a gépek. Strukturált kábelezéssel csökkenthető a központi gép és a hálózati szegmensek leterheltsége. Fa topológia: a központi gép un. közvetítő gépekkel vagy munkaállomásokkal vannak összekötve Egyegy ilyen ágat alhálózatnak is nevezünk Minden összekötött gép között csak egyetlen út van Előnye a kis kábelezési költség, valamint, hogy nagyobb hálózatok is

kialakíthatók. Hátrány viszont, hogy egy kábel kiesése egy egész alhálózatot tönkretehet. Gyűrű topológia: minden állomás, beleértve a szervert is, két szomszédos állomással áll közvetlen kapcsolatban. Az elsőt a másodikkal és az utolsóval kötik össze Az üzeneteket a gépek mindig a szomszédjuknak adják át, s ha az nem a szomszédnak szólt, akkor az is továbbítja. Addig vándorol az üzenet gépről gépre, míg el nem érkezik a címzetthez. A csomagok mindig egy irányban haladnak Hátránya, hogy egyetlen kábel hibájából a rendszer működésképtelenné válik. Részletesen Földrajzi elhelyezkedés alapján - Helyi hálózat (LAN - Local Area Network) Kis kiterjedésű hálózat, egyszerű szervezéssel korlátozott távolságon belül (maximum néhány km) teszi lehetővé az információ és az erőforrások megosztását a felhasználók számára. Jellemzője az egyedi kábelezés és az ebből adódó gyors adatelérés. Nagyvárosi

hálózat (MAN - Metropolitan Area Network) Nagyobb távolságra lévő gépek, LAN hálózatok összekötéséből alakul ki. Felépítése a LAN-okhoz hasonlít Egyik tipikus alkalmazása a világhálózat kiinduló pontjaihoz való belépések biztosítása Nagy kiterjedésű hálózat (WAN - Wide Area Network) Egymástól nagy távolságra elhelyezkedő hálózatokat köt össze, akár az egész világot behálózhatja. A helyi hálózatok több millió bit/s-os átviteli sebességéhez képest a nagy távolságokra szolgáló átviteli közegen az átviteli sebesség sokkal alacsonyabb. Tipikus átviteli eszközei a telefonvonal, műhold, stb Ilyen például az Internet -2- INFORMATIKA TÉTELEK 4. tétel Az adatátvitel iránya szerint - Simplex: az adatforgalom egyirányú, vagyis az adó csak adni tud, a vevő csak fogadni képes és sosem cserélnek szerepet. Ilyen például a teletext. Half duplex (félduplex): az adatforgalom kétirányú. Mindkét állomás képes az

adatok adására és vételére, de nem egy időben, tehát egyszerre mindig csak az egyik irány foglalja a csatornát. Ilyen például a hagyományos Ethernet hálózat vagy a CB rádió Duplex (full duplex): mindkét állomás képes egyszerre az adatok adására és vételére, tehát egyidejűleg két irányban történhet az átvitel. Ilyen lehet például a modemes kapcsolt hálózat vagy a telefon A hálózat elrendezési módja szerint A hálózat szerkezetének kialakítása során keletkező elrendezést topológiának nevezik. - - Sín (busz) topológia: a gépek egy közös átviteli közegre csatlakoznak, a jel egyik géptől a másikig haladva jut el a legtávolabbi géphez is. Előnye az egyszerűsége és olcsósága, hátránya viszont, hogy érzékeny a kábelhibákra Csillag t opológia: minden munkaállomás a központi géppel van összekötve. Előnye, hogy kábelhiba esetén csak az a munkaállomás válik használhatatlanná, amelyik a kábelre volt

csatlakoztatva. Hátránya, hogy ha az egyik gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt Strukturált elrendezés esetén minden kábel a multiport repeaterhez (HUB) van elvezetve. A repeater csillagpontnak tekinthető és a sugárirányú kábelek végén helyezkednek el a gépek. Strukturált kábelezéssel csökkenthető a központi gép és a hálózati szegmensek leterheltsége. Fa topológia: a központi gép un. közvetítő gépekkel vagy munkaállomásokkal vannak összekötve Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép között csak egyetlen út van Előnye a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátrány viszont, hogy egy kábel kiesése egy egész alhálózatot tönkretehet Gyűrű topológia: minden állomás, beleértve a szervert is, két szomszédos állomással áll közvetlen

kapcsolatban. Az elsőt a másodikkal és az utolsóval kötik össze. Az üzeneteket a gépek mindig a szomszédjuknak adják át, s ha az nem a szomszédnak szólt, akkor az is továbbítja. Addig vándorol az üzenet gépről gépre, míg el nem érkezik a címzetthez A csomagok mindig egy irányban haladnak. Hátránya, hogy egyetlen kábel hibájából a rendszer működésképtelenné válik Átviteli módszer alapján - Alapsávú (baseband): modulálatlan jeleket továbbít, tehát az átviteli közegben haladó jel frekvenciája közel azonos a bitsorozat frekvenciájával. Jellemzői az olcsó, egyszerű telepítés és fenntartás, csak rövidtávra alkalmas hang és adat átvitel biztosítása Szinte az összes LAN hálózat ilyen. Szélessávú (broadband): az adatátvitel modulált, tehát a vivő frekvenciája jóval nagyobb, mint a bitsorozat frekvenciája. Általában az átviteli sávot több csatornára osztják. Egy tipikus alkalmazása a kábeltelevízió

Jellemzői, hogy drága, szaktudást igényel még a fenntartása is. A nagy sávszélesség miatt mehet rajta pl videó is Kapcsolási technika alapján - Vonalkapcsolt: két kommunikáló állomás között állandó kapcsolat épül ki. Üzenetkapcsolt: két állomás között az átvivő hálózat tárolva továbbító egységekből áll. Ezek továbbítják az üzenetet egy címinformáció alapján. Az üzenet hossza nincs korlátozva Csomagkapcsolt: hasonló az üzenetkapcsolthoz, ám a csomag mérete maximálva van, ezért a hosszabb üzeneteket szét kell tördelni. Az átvivő hálózatnak (pl Ethernet) nem szükséges tárolva továbbítónak lennie Két változata létezik: o Összeköttetés nélküli: a csomagok átvitelét az un. datagram service végzi Minden csomag tartalmazza a teljes rendeltetési címet. A csomagok külön továbbítódnak, mely közben a sorrendjük is változhat Hátránya a bonyolult csomag-összeépítés o Virtuális összeköttetés: a

csomagok átvitelét egy virtuális adatáramkör (virtual circuit) biztosítja. Bontásig fennálló, hívás útján létrejövő logikai összeköttetés. Ezen a rögzített adatúton kerülnek át a csomagok, melyeknek csak az adatáramkör azonosítóját kell tartalmazniuk a teljes cím helyett. Hátránya, hogy nem flexibilis, mint a datagram A közeghozzáférés módja szerinti csoportosítás - - - - CSMA-CD (vivő érzékelés / ütközésfigyelés) eljárás, melynek során a hálózati kártya hallgatja a vonalat és érzékeli, ha egy másik felhasználó adatot ad a LAN-on. A gépek véletlenszerű késleltetések után kapcsolhatnak adásra, ha nem érzékelnek más gépek által fizikai közegre adott jeleket. Amennyiben egyszerre szólal meg két gép, hálózati kártyáik megfelelő áramkörei érzékelik az eseményt (ütközésérzékelés) és abbahagyják az adást. A következő kísérletre a kártyákba beépített késleltetés után kerül sor, amikor

is a korábban adásba kapcsolódó állomás lefoglalja a fizikai közeget. Token Passing (vezérjeles sín) eljárás, amelynek során a gépek bekapcsolásuk sorrendjében átmenetileg hálózati címet kapnak. Ennek növekvő sorrendjében, egymás után "szabad token" üzenetet küldenek a közös fizikai közegre, jelezvén, hogy nem akarnak adatátvitelt a kábelen. A kábelt az a gép használhatja átvitelre, amelyikre éppen sor kerül Az átvitel végén "szabad token"-nel adja tovább a közeghasználat jogát a logikai hurokban következő gépnek. Ilyen például az ARCnet hálózat Token Ring (vezérjeles gyűrű): mely fizikailag is hurok. Ha egy gép adásba kapcsol, csak a közvetlen szomszédja érzékeli Az egyes állomások "szabad token"-t továbbítanak a hurok mentén egymásnak. Amelyik ezt veszi, az lefoglalhatja a hurkot adatátvitelre. A "foglalt token" szintén körbejár, s mikor visszajut a feladóhoz, az adatot

küld körbe A címzett másolatot készít a neki szóló üzenetről. Az "adat token" visszajutása után "szabad token"-t küld a hurokba, lemondván a hurok használatáról Prioritáskéréses hozzáférési módszer (DPAM - Demand Priority Access Method), amelynél a csomópont adatátviteli kérelemmel fordul a LAN HUB-hoz vagy a kapcsolóhoz, mely sorrendbe állítva szolgálja ki azokat. Lekérdezi az összes átviteli kérelmet előállító gépet, és csak azután engedélyezi az átvitelt. A DPAM segítségével bizonyos alkalmazások magasabb prioritásúként jelölhetők meg, amiknek az átviteli kérelem elbírálásánál elsőbbséget ad. Szervezés szerinti csoportosítás Hierarchikus szervezésű (szerver-kliens alapú) hálózatok: az adatok átvitelét a szerver és a kliens gépek között valósítja meg. Központi szervezéséből adódóan a szerveren elhelyezett információk központi karbantartási lehetősége, az adatok fokozott

védelme miatt kedvelt megoldás. A munkaállomások között nincs közvetlen kapcsolat Ilyen például a Novell NetWare Egyenrangú (peer-to-peer) hálózatok: ahol a hálózat gépei egyenrangúak, szolgáltatók és felhasználók is egyúttal. Így lehetőség nyílik az állomások közötti közvetlen kapcsolatteremtésre, vagyis bármelyik állomás megoszthatja erőforrásait, hardware, software eszközeit a hálózatban szereplőkkel. A védelmi rendszer általában alacsonyabb szintű ezeknél a rendszereknél Egyenrangú hálózatot lehet például a Windows for Workgroups 3.11, a Windows 95, 98 és Windows NT Workstation rendszerek segítségével kialakítani -3- INFORMATIKA TÉTELEK 4. tétel Átviteli sebesség alapján Lassú: (~30 kbit/sec-ig) Közepes sebességű: (~1-20 Mbit/sec) Gyors: (50 Mbit/sec fölött) Mára a 100 Mbit/sec-os lokális hálózatok robbanásszerűen terjednek, s elkezdődött a Gigabit/sec-os hálózatok fejlesztése is. Nyílt és zárt

rendszerek - Zárt rendszer: egységeit csak a gyártó által ismert módon lehet hálózatba kötni. Általában homogén - minden egység a gyártótól van. Nyílt rendszer: általános érvényű szabályokat, illetve ajánlásokat követ. Általában heterogén - viszonylag hardware független UNIX Programok futtatása A végrehajtható programokat a UNIX rendszerben a nevükre hivatkozva futtatjuk. A program könyvtárának vagy benne kell lennie a PATH környezetváltozóban, vagy teljes névvel kell rá hivatkozni. Az így indított program standard bemenete és kimenete a terminál, így azt másra a program futásának ideje alatt nem használhatjuk. A ki és bemenet átirányítható A felhasználó által elindított folyamatok csoportját job-nak nevezzük. PID szám Ha egy parancssorban egymástól vesszővel ellátva több parancsot felsorolunk, akkor ezek egymástól függetlenül hajtódnak végre. Azonban a UNIX rendszer lehetővé teszi egyszerre több program

futását és ha olyan programot akarunk futtatni, melynek futási ideje igen hosszú, megtehetjük, hogy háttérbe küldjük azt. Ezután folytathatjuk a munkát, míg az véget ér. Ennek elérése érdekében egy megkülönböztetést kell használnunk a parancssor végén az & jelet. A program éppen futó példányát processnek nevezzük Ehhez tartozik egy ún process-id, PID sz ám, amellyel az operációs rendszer azonosítja azt, és egy hivatkozási szám is egyben. A futó folyamatokat a ps paranccsal listázhatjuk ki A programokat háttérbe a bg, előtérbe az fg paranccsal hozhatjuk. Egy hibás, vagy sokáig futó processt a kill paranccsal lőhetjük ki A háttérben futó folyamatokat daemonoknak is nevezzük. Folyamatok prioritása, a nice parancs Már korábban szó volt a folyamatok prioritásáról (egy folyamat prioritását megnézni legegyszerűbben a "top" paranccsal lehet, vagy a "ps" parancs -l opciójával a PRI oszlopban). Ez a

prioritás (szokás még ütemezési scheduling - prioritásnak is nevezni) azt szabja meg, hogy ha több folyamat is van egyszerre futóképes állapotban (több folyamat verseng az egyetlen CPU erőforrásért), akkor a kernel milyen arányban ossza meg a rendelkezésre álló CPU időt az egyes processzek között. Unixban a prioritás számszerű értéke minél kisebb, annál több CPU időt fog kapni a folyamat. Prioritás értéke negatív is lehet: negatívabb érték magasabb prioritást jelent. Minden folyamat három prioritással rendelkezik: egy alapprioritással (base priority), amely állandó, egy ütemezési prioritással (sceduling priority), amely a program futásakor nő, és egy ún. "nice" prioritással, amely (bizonyos határok között) felhasználó által változtatható. Ütemezéskor e három érték bizonyos szabályok szerint képzett összegét használja a rendszer: az ütemező algoritmus döntési pontján mindig a legalacsonyabb összeggel

rendelkező processz kapja meg a vezérlést (ezért kell ebbe az összegbe az elhasznált CPU idővel növekvő tagot is tenni: egyébként mindig csak a legmagasabb prioritású folyamat futna). A "nice - n növekmény parancs" szolgál arra, hogy a "parancs"-ot a megnövelt nice prioritás értékkel futtassuk. (Vagyis effektíve a folyamat prioritását csökkentsük) Erre akkor lehet szükség, ha valami számításigényes, hosszan futó programot indítunk, de nem akarjuk jelentősen lassítani az interaktívan dolgozók munkáját. Ezt a "nice" értéket egyébként a "top" "r" parancsával is megváltoztathatjuk Nem privilegizált felhasználó csak növelni tudja folyamatai nice értékét (illetve a visszacsökkentéskor nem tudja az induló érték alá csökkenteni), a root tetszőlegesen állíthat prioritást. -4- INFORMATIKA TÉTELEK 4. tétel A projekt dokumentálása •Vezetői nyilvántartások Vezetői

nyilvántartások A vezetői nyilvántartás azoknak készült, akik a projekt átfogó irányításáért felelősek (projektvezetőség, projektirányító, szakaszirányítók és a projektbiztosító csoport). Azokat a vezetői eljárásokat tárgyalja, amelyek minden projektre jellemzőek. Projektalapító okirat Ezt a dokumentumot a projektvezetőség a projekt alapításakor jóváhagyja. Meghatározza a projektmegbízást, amely az IDB általrendelkezésre bocsátott projektismertetésen alapul. A következő összetevői vannak: Megtérülési i ndoklás, Üzleti kockázatok, Rendszermeghatározás, Üzleti igények, Információszükséglet, A teljesítés kulcstényezői, Szervezetés felelősségi körök, Projektterv, A kijelölt erőforrások, Biztonsági kockázati tényezők Projektismertetés Nyilatkozata projektmegbízásról, amelyet kezdetben az IDB fogalmaz meg, majd a projektvezetőség tovább finomít abból a célból, hogy részét képezze a projektalapító

okiratnak. Projektnapló A projektnapló az átfogó projektterveket és más fontosabb dokumentumokat tartalmaz, amelyek általában projektalapításkor és projektzáráskor keletkeztek. Szakasznapló A szakasznapló tartalmazza a részletes vezetői terveket és beszámolókat. Minden szakasznak kü lön naplója van. •Szakmai nyilvántartások Szakmai nyilvántartás A fejlesztés alatt álló rendszer termékeit a szakmai nyilvántartásban tároljuk. Ez a rendszerrel kapcsolatos minden dokumentumot tartalmaz és a rendszert magát is. Ha nem rendszerfejlesztési projektről van szó, akkor a szakmai nyilvántartás a projekt végén átadandó termékeket fogja tartalmazni. Rendszerátvételi jegyzőkönyv Ezt a dokumentumot a projekt- vagy szakaszirányító készíti és a projektvezetőség szakmai képviselője írja alá, miután meggyőződött róla, hogy a rendszer sikeresen kielégítette a tesztelési követelményeket és készen áll a felhasználói átvételi

tesztre. Biztonsági átvételi jegyzőkönyv Az elvégzett projekt biztonsági szempontú vizsgálatait tanúsítja, amelynek elkészítése (szükség esetén) az ügyvezető feladata Előírás-megsértési bejelentés Előírás-megsértési bejelentést kell tenni minden esetben, ha a rendszer valamilyen tekintetben megsérti az előírásokat (specifikáció). Abban különbözik a probléma felvetéstől, hogy az általa leírt hibák valódiak, nem csak észrevételek. Míg az előírás-megsértési bejelentés ilyen módon ír le egy kivételes eseményt, a problémafelvetés a hibák kezdeti feljegyzésére használatos. Felhasználói átvételi jegyzőkönyv Ezt a kötelező jegyzőkönyvet a projektirányító készíti a felhasználói képviselő számára, miután biztosította, hogy a rendszer kielégítette a felhasználói elfogadási feltételeknek. Munkabeszámoló Minden projekt rendszeres munkamegbeszéléseket tart a projektvezetőség előírása szerint. A

szakaszirányító, az adminisztratív k oordinátor és a szakmai k oordinátor segítségével, munkabeszámolókat készít ezekről és eljuttatja a projektirányítónak. Üzemeltetői átvételi jegyzőkönyv Az üzemeltetői átvételi jegyzőkönyvet az üzemeltetés vezető készíti el a rendszerüzembe helyezésének összes helyszínén, miután meggyőződött róla, hogy a rendszer eleget tesz az üzemeltetési elfogadási feltételeknek. Változtatási kérelem A rendszer módosítására vonatkozó javaslatok beterjesztésének eszköze. Csakis a projektirányító kezdeményezheti, egy problémafelvetés elemzésének eredményeként, de a projektsorán bármikor. Minden kérelem kiértékelésre kerül, döntés születik elutasításáról, azonnali vagy későbbi elfogadásáról. Utóbbi esetben a kérelmet elhalasztják, ekkor a rendszer utólagos tökéletesítéséhez lesz felhasználható. -5- INFORMATIKA TÉTELEK 4. tétel •Minőségi nyilvántartások

Minőségi nyilvántartás Aminőségi nyilvántartás a minőségi szemlékkel és a váratlan szakmai eseményekkel kapcsolatos feljegyzéseket tartalmazza. Ezek nem képezik részét a szakmai termékeknek, ehelyett a minőségügyi tevékenységek felülvizsgálatának nyomon követését szolgálják. Minőségi kézikönyv A kézikönyv azoknak a személyeknek készült, akik a minőségi szemlékkel, konfigurációkezeléssel és váratlan szakmai eseményekkel közvetlenül foglalkoznak (elnök, projektbiztosító csoport). Részletesen leírja a PRINCE minőségügyi és konfigurációellenőrzési eljárásait. -6- INFORMATIKA TÉTELEK 5. tétel a. Mire szolgál a társprocesszor? Melyek eg y m egszakítás-kezelés fo ntosabb lépései? M ilyen tevékenységek okozhatnak megszakításokat? b. Hogyan lehet egy parancs v égrehajtását m egszakítani? Mire szolgálnak a U NIX p arancsok kapcsolói? Mi a man parancs feladata? c. Miért készítünk rendszerszervezési

változatokat? A társprocesszor A társprocesszorok olyan processzorok, amelyek a fő processzor irányítása alatt valamilyen kisegítő szerepet töltenek be. A PC-k esetén ilyen a matematikai kooprocesszor, amely a lebegőpontos utasítások végrehajtásában játszik óriási szerepet vagy más számítógépekben a grafikai processzor, amely a kép előállításáért felelős, stb. A megszakítási folyamat A megszakítás valójában egy változás a vezérlés menetében, amit általában nem a Futó program kezdeményez, hanem a környezet vagy a gép egy perifériája, esetleg a rendszer belső jelzésére indul be a folyamat. A megszakítás alkalmazásával fontos, azonnali beavatkozást igénylő eseményekre lehet a rendszer figyelmét felhívni és nincs szükség a régebbi lekérdezéses megoldásra. Kiválóan használható folyamatok szinkronizálására is. A megszakítási folyamat során egy ún megszakítást kezelő eljárásra (megszakítási rutin)

adódik át a vezérlés, mely a befejezésekor visszaadja a vezérlést a megszakított programnak vagy alacsonyabb prioritású megszakítási folyamatnak. Annak érdekében, hogy a megszakított állapot visszaállítható legyen a processzoron belüli regisztereket és a programszámláló állapotát is el kell menteni a megszakítási folyamat beindításakor. Ha a megszakítást maga a program kezdeményezi (erre is van lehetőség), akkor szoftvermegszakításról (trap) vagy csapdáról beszélünk. A szoftvermegszakításokat általában az idegen utasítások emulációjára (pl. aritmetikai társprocesszor utasításainak szoftveres emulálása) használják. Az alapvető különbség a csapdák és megszakítások között az, hogy a csapdák szinkronban vannak a programmal, míg a megszakítások nem. A megszakítások rendszertelenül következhetnek be, azokat előre megjósolni sem lehet, hiszen például az egér-gomb kattintása vagy megmozdítása is megszakítást

eredményezhet. Megszakításkezelés lépései 1. Megszakításkérés érkezik 2. A processzor befejezi az éppen futó műveletet, majd ha lehetséges, akkor elfogadja a kérést (vagy várakoztatja). 3. A processzor elmenti a futó folyamat állapotvektorát 4. A CPU privilegizált (kernel) módba kerül, letiltódnak a kisebb vagy egyenlő prioritású megszakítások. 5. A CPU megállapítja a megszakításkérés helyét, és a megszakítás vektortáblából kikeresi a megfelelő kiszolgáló rutin címét. 6. A kiszolgáló rutin fut 7. A CPU visszatér felhasználói (user) módba, és engedélyezi a letiltott megszakítási szinteket 8. A CPU visszaállítja a megszakított folyamat állapotvektorát, ezzel visszaadva a vezérlést Megszakítások típusai 1. Megszakítás (Interrupt): Egy periféria vagy a rendszer órája jelez 2. Kivétel (Exception): A processzor generálja, ha hibát, például nullával való osztást kellene végeznie, vagy a címszámításnál

tapasztalt komoly hibát. 3. Nem maszkolható megszakítás (Non Maskable Interrupt): Súlyos hardver hiba, vagy tápfeszültség kimaradás esetén szűnik meg. 4. Csapda (Trap): szoftver eredetű megszakítás, ha egy felhasználói folyamat közvetlenül az op rendszerhez fordul (rendszerhívás), vagy olyan utasítást próbál végrehajtani, amihez nem lenne joga (önálló hardver kezelés). -1- INFORMATIKA TÉTELEK 5. tétel UNIX Parancs végrehajtásának megszakítása A végrehajtható programokat a UNIX rendszerben a nevükre hivatkozva futtatjuk. A felhasználó által elindított folyamatot process-nek nevezzük. A futó folyamatokat a ps paranccsal listázhatjuk ki A programokat háttérbe a bg, előtérbe az fg paranccsal hozhatjuk. Egy futó processt a kill paranccsal állíthatunk le. UNIX parancsok kapcsolói A parancsokat úgy hajtjuk végre, hogy begépeljük a nevüket a parancssorba. A parancs neve után szóközökkel elválasztva kell megadni a

paramétereket: ezek határozzák meg, hogy a parancs mit is csináljon. A paraméterek közül azokat, amelyek mínusz jellel kezdődnek kapcsolóknak hívjuk, mivel ezekkel lehet bekapcsolni egy parancs különféle üzemmódjait. A kapcsolókból rendszerint egyszerre több is megadható, ilyenkor általában elegendő egy mínusz jelet kiírni és felsorolni utána a kapcsolókat. A man parancs Unix alatt is rendelkezésre áll on-line help rendszer, amelyet a "man" (manual pages - kézikönyv) utasítással hívhatunk elő. Ez, mint egy valódi kézikönyv, nem arra szolgál, hogy ebből sajátítsuk el a Unix használatát sokkal inkább referencia jellegű, az egyes parancsok, függvények, file-formátumok rövid, de pontos ismertetésével. Ha tudjuk, hogy könyvtár tartalmát az "ls" paranccsal listázhatjuk ki, de nem emlékszünk melyik opciójával kaphatjuk meg a bõ (long) listát, csak gépeljük be: "man ls" és máris megkapjuk a ls

parancs teljes és minden opcióra kiterjedő leírását. A manual, mint egy rendes kézikönyv, fejezetekre van osztva, és ha esetleg előfordul két azonos címszó, a fejezetszám megadásával tehetjük kérdésünket egyérteművé. Megvalósíthatósági alternatívák kiválasztása A lépés célja: − kifejleszteni azokat a megvalósíthatósági alternatívákat, amelyek kielégítik a megadott követelményeket lehetőséget adva a felhasználóknak a választásra, − biztosítani a felhasználók bevonását az elemzés eredményeinek értékelésébe az alternatívák projektvezetőség elé tárásával és a választás elősegítésével, − kidolgozni vázlatos fejlesztési terveket a választott projekt(ek)hez. Leírás A lépés során kifejlesztett megvalósíthatósági alternatívák lehetséges logikai megoldásokat alkotnak a problémamegfogalmazásra. Az egyes alternatívák összevontan tartalmazzák azoknak a rendszerszervezési és rendszertechnikai

alternatíváknak a vázlatos tartalmát, amelyeket a teljes tanulmány során tárnak majd fel részletesen. Maximum hat rendszerszervezési alternatíva kerül kidolgozásra, amelyeket kiegészítenek a lehetséges technikai megoldások változataival. Az előálló összetett megoldásokat megvitatják a felhasználóval és kiválasztják azokat, amelyeket azután részletesebben kifejtenek. Ezen a ponton kiderülhet, hogy a projekt iránya összeütközésbe került a projektalapító okirattal illetve az informatikai stratégiával. A kiválasztott alternatívákhoz meghatározzák a megvalósításhoz szükséges projekteket és az alternatívákkal együtt a projektvezetőség elé terjesztik. Miután a projektvezetőség kiválasztotta a megfelelő alternatívát, egy vázlatos megvalósítási tervet készítenek a szükséges projektekhez. -2- INFORMATIKA TÉTELEK 6. tétel a. Ismertesse a CPU működését, az utasításvégzés folyamatát! Ismertesse a

busz-rendszerek használatának előnyeit! Ismertesse egy mikroprocesszor főbb jellemzőit! b. Mi az ab szolút és r elatív ú tvonal? Mire sz olgálnak a sz imbolikus l inkek? H ogyan l ehet könyvtárakat létrehozni, illetve törölni? c. Milyen módszert alkalmaz az SSADM a karbantartási funkciók logikai modellezéshez? A processzorok elvi működése Egy processzor működése során ciklikusan hajtja végre feladatait. Az operatív memóriából veszi az adatokat és az eredményeket is oda írja vissza. A processzor mindenkor tárolja az operatív memóriának azt a pontját, ahonnan az éppen feldolgozott utasítást olvasta be. Ezt a tárolóegységet utasításszámlálónak v agy P Cnek (Program Counter) A PC mérete akkora, hogy a számítógépben lévő bármilyen adat címe beleférjen, ezért nem ritka a 64 bites PC sem. Minden processzornak típustól függően van több - kevesebb olyan tárlóhelye, ahonnan közvetlenül memória-hozzáférés nélkül tud

műveleteket végezni és az eredményeket is el tudja helyezni ott. Ezeket a tárlóhelyeket regisztereknek hívjuk. A regiszterek között van olyan, amit a programozók nem használhatnak, mert a processzor automatikusan tölti be az adatokat oda és vannak a programozás során felhasznált regiszterek is. A regiszterek mérete általában megegyezik az adatbusz szélességének méretével, azaz 16 bites busz esetén 16 bites regiszterek vannak, míg 32 bites esetben a 16 bites regiszterek összevonhatók 32 bitessé. Vannak olyan regiszterek, amelyek kitüntetett szerepet játszanak a processzor életében. Az Intel processzorok esetén ezeket a regisztereket az alábbi néven nevezzük: Általános célú adattároló regiszterek (16 bites) AX – Akkumlátor, aritmetikai műveletek eredménye és bemenő adatira használják BX – Táblázatok kezdőcíme illetve relatív címzés az értéke CX – Számlálókat tárolnak benne (Count) DX – általános adattároló

regiszter. Memória címek tárolására használatos regiszterek IP – A végrehajtandó utasítás helyét tárolják benne (utasításszámláló) CS – A program kódszegmensének tárolására használt regiszter DS – A program adatszegmensének tárolására használt regiszter SS – A veremszegmensre mutató regiszter. ES – Extra szegmens vagy a CS vagy a DS-sel együtt használják 32 bites címzéshez használják. SP – A verem mutató (Stack Pointer). A verem tetejének címét tartalmazza BP – A verem kezdetére mutat (Base Pointer) (Ha az SP-be beleírom a BP tartalmát, akkor kiürítettem a vermet !) SI – Indexregiszter. Neve forrásindex (source index) Egy általános célú regiszterrel együtt használatos A másik index által mutatott adatmezőn belüli relatív címet mutatja. Adatok másolásánál a forrás pillanatnyi relatív címére mutat DI– Indexregiszter. Neve célindex (destination index) Egy általános célú regiszterrel együtt

használatos A másik index által mutatott adatmezőn belüli relatív címet mutatja. Adatok másolásánál a cél pillanatnyi relatív címére mutat Feltételregiszter A regiszter egyes bitjei az utasítás végrehajtása során keletkező eredmények tartalmazó eredmény regiszter. Ha egy utasítás végrehajtódik, akkor ennek a regiszternek egy-egy bitje jelzi az eredmények jellegét. Ezeket a biteket szokás flag-eknek (zászló) is hívni. -1- INFORMATIKA TÉTELEK 6. tétel A lehetséges flag-ek: CF - volt-e aritmetikai átvitel (Carry) OF - volt-e túlcsordulás (Overload) ZF - az eredmény zérus-e (Zerus) SF - az eredmény negatív-e (Sign) PF - páros számú 1-es bit van az eredményben (Parity) AF - Igazítás szükséges-e (Align) DF - Ciklikus műveletnél az SI, DI jobbra vagy balra lépjen (Direction) IF - Megszakítás engedélyezve van-e (Interrupt) TF - Csapda (Debugger használatakor) működik-e (Trap) Utasításfeldolgozás elemi lépései 1. Az

utasítás beolvasása a processzorba Ahhoz, hogy ezt képes legyen a processzor megtenni, szüksége van arra, hogy hol találja meg ezt az utasítást a memóriában. Ez a memóriacím található az IP (instruction poi nter - utasítás m utató) regiszterben. Ez még kevés, ugyanis ha megtalálta az utasítást és kiolvasta a memóriából, akkor a kiolvasott utasítást valahol el kell tárolni. Erre való az IR (instruction - utasítás) regiszter 2. A beolvasott utasítás dekódolása, elemzése Miután beolvasta az utasítást, értelmezi azt. Az utasítások mindig két részből állnak: az utasítás kódjából, amely meghatározza, hogy milyen műveletet kell végrehajtani, illetve az operandusokból, amelyek meghatározzák, hogy milyen adatokkal kell elvégezni az adott műveletet, illetve azt, hogy az eredmény hol tárolódjon. 3. Az operandusok beolvasása Ebben a fázisban kiolvasásra kerülnek a memóriából az operandusok címei (ha ez szükséges) illetve

maguk az operandusok. Ezek kétfélék lehetnek, vagy a memóriában vannak (és akkor onnan ki kell olvasni őket) vagy regiszterek és akkor már a processzorban tartózkodnak. 4. A művelet végrehajtása Miután összeállt, hogy mit kell csinálni, és az, hogy milyen adatokkal, az ALU elvégezheti az utasítást. Az eredményt - a tárolás céljára egy harmadik segédregiszterbe teszi 5. Az eredmény tárolása Az utasítás tulajdonságának függvényében az eredmény vagy valamelyik regiszterbe vagy az utasításban meghatározott memóriacímre kerül. 6. A következő utasítás címének meghatározása Miután az utasítást elvégeztük, meg kell határozni az a címet, ahol a programvégrehajtás folytatódni fog. Az utasításciklus végetért és a processzor rátérhet a következő utasítás végrehajtására, azaz visszatérhet az 1. pontra Buszrendszerek Angolul bus (buses), magyarul busz (buszok) vagy sín (sínek), a számítógépek idegpályái, az egyes

komponensek közötti adatforgalmat lebonyolító, a rendszer vezérléséhez szükséges áramkörök neve. A busz jelút, melyhez a rendszer komponensei kapcsolódhatnak a buszon haladó jelek egymás közötti továbbítása céljából. A buszrendszer használatának előnye, hogy a szabványosított jelhasználat és vezetékkiosztása miatt, könnyen cserélhetők a csatlakoztatott eszközök, illetve azok vezérlő kártyái és így gyártótól, géptől függetlenné válik azok használata. Az így felépített gépek karbantartása is könnyebbé válik, mivel a hibás részegységek egyszerűbben behatárolhatók. A sínrendszer előírásait teljesítő kártyák pedig bármelyik gépben használhatók. A továbbított információtól függően - mivel a buszon levő jelek egyfélék lehetnek, megkülönböztethetünk adat buszt (data bus), ami adatokat továbbít; cím buszt (address bus), ami címeket továbbít; (de ezek vegyesen is előfordulhatnak.)

Megkülönböztethetünk még vezérlő buszt (control bus), ami vezérlő, engedélyező és állapotkeleket továbbít. tápfeszültség továbbítására szolgáló vezetékeket is, ezek is egyfajta buszok A buszok "hatáskörének" kiterjedése szerint lehetnek helyi buszok (local bus), melyek rendszerint egyedi kialakításúak (nincs rájuk szabvány), általában egy nyomtatott kártyán vagy egy csipen belül helyezkednek el, belső jeleket továbbítanak, melyeknek a kártyán (csipen) kívül nem használhatók. A rendszer bus zok (system bus), amelyek "kártyák" (fontos rendszer komponensek) összeköttetésére szolgálnak, rendszerint szabványosak. A szabvány magába foglalja az elektromos és a mechanikai specifikációkat is (adat- és címvonalak száma, vezérlővonalak típusai és funkciói, jelek feszültségszintjei,, csatlakozási lehetőségek, beleértve a csatlakozók típusát, bekötését, a -2- INFORMATIKA TÉTELEK - 6. tétel

kártyák méretét, meghajtóképesség, terhelhetőség adatai stb.), valamint az információcsere szabályait is (protokollok, időzítési viszonyok, buszhozzáférési algoritmusok stb.) Lehetnek végül rendszer közötti buszok (intersystem bus), mely számítógéprendszereket köt össze. Az összekötött rendszerek számítógép hálózatokat alkot, az áthidalt távolságtól és a kialakítástól függően LAN, MAN stb. konfigurációban A buszokon a kommunikációs módszerek lehetnek: − szinkron jellegűek. Megadott sebességgel történik az adás és a vétel, meghatározott vezérlőjelek időzítésével Az adó ilyenkor nem vár választ, a rendszer helyes működésével a kommunikáció garantáltan hibátlan. − Aszinkron átvitel során az adó és a vevő nem jár szinkronban. A kommunikációhoz kapcsolatfelvétel és gyakran a vétel visszaigazolása szükséges (handshake). A buszokon az átviteli kapacitás függ: − az átvitel sebességétől,

azaz, a busz működés ciklusidejétől, a busz órajelétől. − Adat és címbuszoknál függ a busz bitszélességétől (bitszámától), azaz párhuzamosan hány biten megy az információtovábbítás. − Függ az átviteli kapacitás az átviteli protokolltól is, és végül − a buszon elhelyezkedő vezérlők számától is. Több vezérlő esetén ui versenyhelyzet állhat elő, mikor is el kell dönteni, melyik jogosult a busz használatára (arbitráció), és az az algoritmus, ami eldönti a versenyhelyzetet időigényes. Processzor jellemzői Órajel A CPU sebességét megahertzben (MHz) mérik. A gépben van egy óra, ami az ütemet diktálja A számítógép órajel sorozatokkal hangolja össze a működését. Az órajel nagysága (frekvenciája) mérőszáma a gép sebességének. Ha az órajel 300 MHZ, ez azt jelenti, hogy másodpercenként 300 millió jel (impulzus) keletkezik, ennyiszer "üt" az óra. Egy utasítás végrehajtásához 1-20 impulzus

szükséges Az órajelek sebessége határozza meg a gép sebességét. A mai számítógépek jellemző frekvenciája 500–1500 MHz A mikroprocesszorok technológiája A mikroprocesszorok gyártásánál NMOS, illetve CMOS technológiákat használnak. A tervezés és gyártás során cél az, hogy gyors, megbízható és olcsó legyen az előállítása. Ugyanakkor figyelembe kell venni, hogy az integráltsági fok növelésének következménye az egyre nagyobb hőfejlődés, tehát az alkalmazás során meg kell tudni oldani a mikroprocesszor hűtését. Például a Pentium II mikroprocesszor CMOS technológiával készül, a chip mérete 15x15 mm, a vonalak mérete 0,25 µm, 7,5 millió tranzisztort tartalmaz és a belső tápfeszültség értéke 2 V. Utasításkészletek MMX Az MMX utasításokat elsősorban a játékok, valamint a kép- és hangfeldolgozó programok tudják maximálisan kihasználni .A mai modern processzorok mindegyike rendelkezik MMX utasításkészlettel

3DNow AMD K6-2-nél A 3d alkalmazásokat evvel a módszerrel valósítják meg (3d videokártya alkalmazása) Utasításformátum CISC Nagy utasításkészlettel rendelkező processzor, az utasítások szerkezete bonyolult, többfajta memóriacímzési módot tesznek lehetővé, az utasítás-végrehajtás mikro-program vezérelt. RISC Csökkentet utasításkészlettel rendelkező processzor, a műveleti vezérlés huzalozott (beépített áramkörökkel végrehajtott) vagy horizontális (egyszerűsített) mikro-program vezérelt. Cache memória Az utasítások, adatok átmeneti tarolására szolgáló, viszonylag kis méretű gyors memória pufferek, önálló vezérléssel rendelkeznek és a felhasználó számára elérhetetlenek. Utasítás cache és adat cache (gyorsítótár, L1,L2 szintű): A gyorsítótár a RAM és a regiszterek, ill. a RAM és a vezérlőegység között működik, a RAM tól gyorsabb, a regiszterektől lassabb, a RAM-tól kisebb, a regiszterektől nagyobb

tároló, puffer, gyorsítja az utasítás és adatelérést. Sokszor elegendő a gyors cacheben keresni, nem kell kinyúlni a lassú RAM-ba L1 cache: a processzor IC-jén van, L2 cache lehet az alaplapon (i80486), vagy a processzor tokjában (Pentium Pro,Pentium II). -3- INFORMATIKA TÉTELEK 6. tétel Adatbusz szélessége A busz egyezményben rögzített funkció kiosztású, adott számú vezeték együttese, melyre a számítógépegységek rákapcsolódnak és rajta a busz órajel frekvenciájától függő sebességgel kommunikálnak. A továbbított jelek funkciója szerint tagolhatjuk adat-, cím- és vezérlőbuszra (Cím és adatbusz használhat közös, azonos vezetékeket, de nem egyszerre: multiplexálás). A busz szélessége = vezetékek száma. Adat- és címbusz: 8, 16, 32, 64 bit széles lehet Foglalat Milyen módon rögzítjük az alaplaphoz. Típus 80486 DX 4 Pentium I Pentium II Klamath Pentium III Katmai AMD K6 Bit 32 64 64 64 64 Mhz 75, 100 75 - 200 233

– 300 450 – 666 166 – 300 Foglalat 168 pin Socket 5 Slot 1 Slot 2 Socket 7 Cash L1 / L2 16 / 8+8 / 16+16 / 116-150 16+16 / 512 32+32 / - Abszolút útvonal A fájl megadásának az a módszere, ahol a gyökér katalógustól kezdődően az összes közbülső katalógus nevének felsorolása után jutunk el a fájlhoz. (kiindulópont a gyökér, a cím /-rel kezdődik;) Relatív útvonal A fájl megadásának az a módszere, ahol a gyökér katalógus helyett az aktuális katalógus a kiinduló pont (kiindulópont az aktuális könyvtár; . a szülő, az aktuális katalógus neve) Szimbolikus link A szimbolikus link egy speciális mutató, amely egy másik fájlra mutat, így egy fájlra többször, több néven is hivatkozhatunk, azaz segítségével egy fájl több helyen, többféle directory alatt is elérhető úgy, hogy fizikailag az illető fájl csak egyetlen helyen van tárolva. A szimbolikus link meglehetősen rugalmas, a benne szereplő név a különböző fájl

rendszereken túl akárhová, nem létező vagy pillanatnyilag el nem érhető helyre is mutathat. Könyvtárak A UNIX hierarchikus felépítésű, ami azt jelenti, hogy a fájlokat könyvtárakban tárolja. Egy könyvtárból alkönyvtárak nyílhatnak, amelyek ugyancsak tartalmazhatnak további fájlokat és alkönyvtárakat, és így tovább. Mindig van egy aktuális könyvtár, ahol éppen dolgozunk (working directory) - ez azt jelenti, hogy a fájlokra vonatkozó parancsok (ls, cp, mv, cat, stb.) az aktuális könyvtárban lévő fájlokra fognak vonatkozni Bejelentkezéskor a munkakönyvtárba kerülünk (home directory), de szabadon mozogtatunk az ebből nyíló alkönyvtárakban sőt, esetenként még más felhasználók alkönyvtáraiba is átmehetünk. Alkönyvtárat az mkdir paranccsal tudunk létrehozni, belelépni pedig a chdir vagy cd paranccsal tudunk. Tehát az alábbi két parancs: mkdir alkonyvtar cd alkonyvtar létrehoz egy, az aktuális könyvtárból nyíló

alkönyvtárat, és bele is lép. Ha paraméterek nélkül adjuk ki a cd parancsot, akkor visszajutunk a home könyvtárba. Ha most kiadjuk az ls -l parancsot, a fájlok listájában az imént létrehozott alkönyvtár is szerepelni fog: drwxr-xr-x 2 owner group 32 Nov 22 24:32 alkonyvtar A sor elején szereplő d betű jelzi, hogy alkönyvtárról van szó. A paraméterek nélküli ls parancs által előállított listáról sajnos nem tudjuk megállapítani, hogy melyik név jelent alkönyvtárat és melyik jelent fájlt. Az rmdir parancs kitöröl egy alkönyvtárat, ha az üres. Ha a törölni kívánt alkönyvtárban fájlok vannak, azokat az rm paranccsal törölhetjük le. -4- INFORMATIKA TÉTELEK 6. tétel Az rm -r könyvtár név parancs nemcsak a kijelölt könyvtárat törli le, hanem belőle nyíló valamennyi könyvtárat és alkönyvtárat is. Így egy mozdulattal eltakaríthatunk egy egész könyvtárstruktúrát, ezért hát legyünk óvatosak! A gyökér

könyvtárnak nincs neve és szülő könyvtára. A / jel jelenti a gyökeret (root), alkönyvtárai pedig az usr, home, stb a /usr, /home, /stb. hivatkozással érhetők el Ezt a hivatkozást elérési útvonalnak (pathname) hívják Ez független attól az alkönyvtártól, amelyikben éppen tartózkodunk. A /usr alkönyvtárnak további alkönyvtárai vannak, például bin, etc, stb Ezek elérési útvonala /usr/bin, /usr/etc és így tovább. Ha egy fájlt az aktuális könyvtárból egy másik könyvtárba akarunk másolni vagy mozgatni, meg kell adnunk a cél könyvtár nevét is. Ha a művelet tárgyát képző fájl nincs az aktuális alkönyvtárban, akkor arról is meg kell adni, hogy melyik könyvtárban találjuk meg. Az alábbi parancs az aktuális könyvtárban lévő level1 fájlt átmásolja az (aktuális könyvtárból nyíló) mail könyvtárba: cp level1 mail A következő példa feltételezi, hogy éppen nem tudjuk, melyik könyvtárban vagyunk, és a gyökérből

nyíló public/news alkönyvtárból szeretnénk "hazamásolni" (a "home directory"-nkba) a last-news nevű fájlt. Íme: cp /public/news/last-news $HOME A $HOME jel a munkakönyvtárunk rövid neve, így nem kell kiírnunk az általában tekintélyes hosszúságú (/public/users/dept/staff/.) munka-könyvtár nevét. Egyes rendszerekben (az un csh-ban) a $HOME jelnek van egy még rövidebb neve is: a ~ jel Az aktuális könyvtárnak is van egy rövidített neve, mégpedig a pont (.) A következő parancs a /usr/news/legujabb nevű fájt másolja át oda, ahol éppen tartózkodunk -- vagyis az aktuális alkönyvtárba. cp /usr/news/legujabb . Végül két hasznos parancs: ha elfelejtettük hogy éppen melyik alkönyvtárban vagyunk, akkor a pwd (print working directory) paranccsal megtudakolhatjuk, a paraméterek nélküli cd parancs pedig hazavisz minket a munkakönyvtárunkba (home directory). A modellezés Azt a tevékenységsorozatot, melynek segítségével

egy bonyolult rendszert egy-egyszerűbb formában, esetleg valamely tulajdonságot vagy tulajdonságokat kiemelve akarunk bemutatni, vizsgálni, vagy éppen értékelni modellezésnek nevezzük. Bármely rendszer teljes értékű, kiemelt, jellemző, jó, közömbös vagy rossz tulajdonságai alapján kialakított, előállított változatát modellnek nevezzük. Logikai rendszertervezés A Logikai rendszertervezés során részletes specifikációt kell kialakítani a rendszer belső feldolgozási folyamatairól és külső, felhasználói felületéről. Olyan részletességgel kell ezt megtenni, hogy a fizikai tervezésnél már ne kelljen a feldolgozási folyamatokat a funkcionális, működési oldalról vizsgálni és koncentrálni lehessen az alacsony szintű összetevők fizikai specifikálására. A feldolgozási folyamatok specifikálásánál a Jackson st rukturált p rogramozás al apelveit és j elöléstechnikáját h asználja f el a módszer, kisebb kiegészítésekkel.

A cél az, hogy a választott technikai környezet leírásából és a logikai rendszertervből előálló logikai rendszerspecifikációt önállóan lehessen felhasználni a fizikai tervezésnél. A logikai tervezés a rendszer karbantartása miatt is nagyon fontos, mivel elválasztja a követelmények specifikációját és a fizikai specifikációt. Egy esetleges technikai környezetbeli változást elég a fizikai specifikáció szintjéről kiindulva kezelni. Egy működési követelményekben bekövetkező változást elég a logikai specifikáció szintjén kezelni, a módosításokat itt átvezetni. -5- INFORMATIKA TÉTELEK 7. tétel a. Mi a tárkezelés szerepe és jelentősége a számítógépes rendszerekben? Mi a különbség a logikai és a fizikai cím között? Milyen hardvertámogatást igényel a lapozás? b. Hogyan történik a karakterek (betűk) használata? Mik a jelszó használatának a fontosabb szabályai? Mi a shell program? c. Mik az SSADM moduljai,

szakaszai? Mely szerkezeti elemekhez kapcsolódnak a technikák? Virtuális tárkezelés A virtuális címzés nem csak a központi tár, hanem a háttértárolók területét is elérhetővé teszi, ugyanazon módszerek alkalmazásával. A végrehajtás alatt álló programrésznek és a feldolgozandó adatoknak legalább a központi memóriában kell lenniük. Ugyanakkor a főtár mérete nem teszi lehetővé, hogy a teljes program és az összes adat egyszerre a tárban legyen. Habár a tárolók mérete egyre növekszik, de a feldolgozó programok mérete és a feldolgozandó adatok mennyisége is folyamatosan növekszik. A központi tár véges kapacitása miatt, az aktuálisan nem használt programokat, adatokat valamilyen háttértárolón kell tárolni és szükség esetén betölteni a központi memóriába. A háttértároló használatának azonban nem kizárólag csak a kapacitáshiány az oka; közrejátszik ebben gazdaságossági és cserélhetőségi ok is. Nagy

mennyiségű adatot célszerű alacsony fajlagos költségű tárolón elhelyezni A háttértárolón lévő programrészek központi tárba való betöltésére a programozók kedvelt módszere az ún. overlay technika, amelynél az újonnan betöltött programrész egy másik már nem használt rész helyére kerül. Ennek a futtatása igen körülményes, ezért a betöltés automatizálására dolgozták ki “az automatikus overlay technikát” a lapozásos tároló-kezelési módszert. Korábban az operációs rendszer részét képezte, majd hardveresen oldották meg, majd átkerült a processzor hatáskörébe. Ma már lehetővé vált, hogy a teljes tárolóterületet, vagy annak nagy részét látszólag közvetlenül címezhessük, azaz látszólag központi tárnak tekintsük. A tár blokkokra van osztva, a változó méretű a szegmens, a rögzített méretű a lap A tárban vannak a lapkeretek, ezeknek van logikai és fizikai címe. Ezekbe a keretekbe lesznek a lapok

illetve szegmensek betöltve. Logikai és fizikai cím A háttértárolóról való betöltés automatizálására dolgozták ki a lapozásos t ároló-kezelési m ódszert, így lehetővé válik, hogy a teljes rendelkezésre álló tárolóterületet vagy annak egy részét látszólag közvetlenül címezzük meg, azaz egy látszólagos központi tárnak tekintjük. Ez a módszer a virtuális c ímzés, tárkezelés. Az így rendelkezésre álló használható címek összességét nevezzük virtuális címtartománynak. A virtuális címtartomány bármely részében elhelyezkedő blokkot a feldolgozáshoz a központi tár területére kell átvinni. Az átvitt blokk mérete lehet változó, akkor szegmensnek és lehet rögzített, akkor lapnak nevezzük. A végrehajtáshoz a processzornak ismernie kell az eredeti virtuális cím valódi helyét a központi tárban, a valós címtartományban. A virtuális címek átszámítását valós címmé nevezzük címfordításnak vagy

címleképezésnek. valós cím = átvitt blokk fizikai kezdő címe + relatív cím A felhasználó oldaláról a virtuális cím mint logikai cím, a valós cím, mint tényleges, a központi tár fizikai címe jelenik meg. A tároló kezelő rendszer feladata a virtuális, logikai címek átalakítása valós, fizikai címekké a szegmens- és/vagy a laptáblázatok adatainak felhasználásával. Lapozás A multiprogramozás miatt a tárat több felhasználó között kellett megosztani. Ezért arra is szükség volt, hogy a tárkezelés háttértárakra is támaszkodjon. A többpartíciós rendszerekben a tár szabad területét több részre (partícióra) osztják és minden partícióban egy-egy felhasználó programja tartózkodhat végrehajtásra várakozva. A tárkezelés feladata, hogy munkasorban várakozó munkákból folyamatosan feltöltse a partíciókat futásra kész programokkal. A multiprogramozás fokát a partíciók száma szabja meg A partícionálás kétféle

módon oldható meg: statikusan és dinamikusan. A statikus megoldásnál rögzített méretű partíciók szerepelnek (MFT), a dinamikus megoldásnál változó méretűek. (MVT) Úgy a rögzített mint a változó méretű partícióknál fellép a külső- illetve belső elaprózódás. Előfordulhat, hogy egy munka a méreténél jóval nagyobb partíciót köt le, ez a belső elaprózódás; vagy az is megeshet, hogy egy partíció kihasználatlanul áll, mert nem elég nagy egyik várakozó munka számára sem, ez a külső elaprózódás. Ezek optimalizálására létezik három módszer: lapozás, tömörítés, szegmentálás -1- INFORMATIKA TÉTELEK 7. tétel Lapozás A külső elaprózódás leküzdésének másik - általánosabb - megoldása, ha feladjuk az egy munkára kiosztott tárterület folytonosságának elvét. A munkához több, a tárban szétszórtan elhelyezkedő blokk tartozik, az op rendszer pedig gondoskodik arról, hogy futás közben szükség

esetén a vezérlés az egyik blokkból a másikba kerüljön. A blokkokat lapoknak, a módszert pedig lapkezelésnek, vagy lapozásnak nevezzük Minden CU által generált címet 2 részre osztunk: egy lapcímre és egy lapon belüli relatív címre. A lapcím adja a laptábla indexét, ahol minden laphoz megtalálható annak fizikai kezdő (bázis) címe. A logikai tárat azonos nagyságú lapokra, a fizikai tárat pedig ugyanekkora részekre, un. keretekre osztjuk Hardvertámogatás Eleinte a laptáblát külön regiszterkészlettel oldották meg, amikor azonban a tár mérete nőtt, kénytelenek voltak a laptáblát a tárban tartani, és bevezetni a laptábla-bázisregisztert, amely mindig az aktuális laptáblára mutatott. A címfordítás azonban legalább két tárhoz fordulást igényelt, ami sebességcsökkenést okozott. Ennek a megoldására vezették be a tartalom szerint címezhető, vagy asszociatív tárnak nevezett kis speciális hardvertárat. Tömörítés Az

MVT-nél (változó partíciók) a külső elaprózódás egyik hatékony megoldása a tár rendszeres időközönkénti “átrendezése” azért, hogy a kis - önmagukban használhatatlan - darabokból egy folytonos területet képezzünk. Ezt a tevékenységet hívjuk tömörítésnek, vagy a programozási nyelvek futtató rendszereitől átvett kifejezéssel “szemétgyűjtésnek”. A tömörítés csak akkor végezhető el, ha a rendszer megengedi a dinamikus relokációt. Ebben az esetben át kell másolni a program- és adatterület tartalmát, és be kell írni a bázisregiszter új értékét. Szegmentálás Mivel a logikai címek fizikaira való leképzését az op. rendszer rejtett címfordító eljárása végzi, lehetőség nyílt, hogy a logikai és fizikai tár ténylegesen különböző méretű legyen. A megfelelő címfordító eljárással ki lehetett használni a nagyobb tárat Érdemes volt a tárat oly módon kialakítani, ahogy a felhasználó ténylegesen

elképzeli. Ez pedig nem bájtok lineáris, számozott sorozata, hanem különböző nagyságú, funkcióval bíró, sokszor rendezettséget nem mutat szegmensek gyűjteménye. Egy-egy szegmens lehet egy főprogram, egy eljárás, egy modul, egy táblázat stb. Ezek tárbeli helye és sorrendje a felhasználó számára közömbös, méretük különböző A szegmensekre nevükkel, elemeikre egy - a kezdetüktől mért - relatív távolsággal hivatkozhatunk. Az ilyen jellegű logikai tárral dolgozó tárkezelést nevezzük szegmentálásnak. A logikai címtartomány szegmensek halmaza, melyek mindegyikéhez egy név, és egy hossz tartozik. A logikai cím a szegmens nevéből és a szegmensen belüli relatív címből áll Az egyszerűbb megvalósítás érdekében a szegmensekre név helyett szegmensszámmal hivatkozunk. A két részes logikai címet fizikai címmé a szegmenstábla segítségével alakíthatjuk át. A szegmenscím a szegmenstábla indexeként szolgál, a megfelelő

elem pedig megadja a szegmens hosszát és bázisát Előnye, hogy a tárvédelmet a szegmensekhez lehet rendelni, az utasításszegmensek lehetnek csak írhatók vagy csak végrehajthatók. Minél kisebbek a szegmensek, annál kisebb a külső elaprózódás. Karakterek a UNIX-ban A fájlnevek maximális hossza általában 255 karakter, és szinte bármilyen karakterből állhatnak. Néhány karakternek azonban különleges szerepe van, ezért célszerű a névadáshoz csak az angol ábécé betűit, a számokat, a pontot, valamint a mínusz és az aláhúzás jelet használni. A kis és nagybetűk a fájlnevekben különbözőnek számítanak, csakúgy mint a parancsokban. Lehetőleg ne használjuk a nevekben csillagot (*) és első karakterként pontot. A jelszó A jelszó mindenkinek a személyes titka, és akkor tölti be rendeltetését, ha csak egy ember ismeri. A jelszó védi a felhasználót, mert illetéktelenek számára lehetetlenné teszi az állományaiba való

betekintést, leveleinek elolvasását vagy a felhasználó nevében történő jogosulatlan bejelentkezést, és védi a hálózat többi használóját is, mert lehetővé teszi a szabálysértők azonosítását. A jelszóválasztásnál alapvető szempont, hogy illetéktelenek ne tudják azt könnyen kitalálni. Az ideális jelszó legalább öt-hat karakter hosszú, számokat és betűket egyaránt tartalmaz. Ne adjuk meg jelszónak barátaink, családtagjaink, esetleg kedvenc háziállatunk nevét, mert azt illetéktelenek néhány perc alatt kitalálhatják! A jelszót célszerű fejben tartani. Ha a felhasználó leírja a jelszót, akkor tartsa elzárva vagy kódolja illetéktelenek számára hozzáférhetetlen módon. A jelszót másokkal közölni, az azonosító használatát másnak akár rövid időre is lehetővé tenni tilos! A hálózatba való belépéskor ügyelni kell arra, hogy a jelszót más ne lássa; továbbá arra is, hogy ne adjuk meg a hálózati

jelszavunkat véletlenül Windows jelszónak. Ha felmerül a gyanúja, hogy a jelszót valaki megtudta, akkor azonnal meg kell változtatni és a hálózat üzemeltetőit haladéktalanul tájékoztatni kell. A rendszergazda előírhatja, hogy bizonyos idő elteltével a jelszót kötelező legyen megváltoztatni, de ilyen előírás hiányában is érdemes ezt 1-2 havonta megtenni. -2- INFORMATIKA TÉTELEK 7. tétel Szigorúan tilos a munkaállomást a hálózatba való bejelentkezés után akár rövid időre is magára hagyni. A felhasználó csak szabályos kijelentkezés, a gép jelszóval lezárása, vagy a gép kikapcsolása után állhat fel a gép mellől. A SHELL A számítógépnek kiadott parancsokat beolvasó és értelmező programot shellnek (buroknak) hívják. A Unixot a kezdetektől úgy tervezték, hogy a shell, az operációs rendszer magjától elkülönített program legyen Manapság már számos különböző shell van forgalomban. Abban az esetben, ha egy

rendszer több különböző shell használatát is támogatja, a felhasználónak kell választania, hogy melyiket kívánja használni. MI A SHELL? A shell egy PARANCSFELDOLGOZÓ, egy program, amely beolvassa és értelmezi az operációs rendszernek adott parancsokat. Minden alkalommal, amikor kiadunk egy parancsot az operációs rendszernek, a shell fogja kitalálni, hogy mi a teendő. Azon túl, hogy a shell egy parancsértelmező, programozási nyelvként is működik. Scripteket írhatunk, amelyeket a shell fog értelmezni A scriptek a közönséges Unix parancsokon túl, speciális shell program utasításokat is tartalmazhatnak. Minden shell típus saját programozási nyelvvel és szabályokkal rendelkezik. Ezek a magyarázatok azonban nem igazán világítanak rá a shell mögött rejlő ötlet lényegére. Ugyanis a shell nem más, mint a legfontosabb összekötő elem a Unix operációs rendszer és a felhasználó között. Bár a legtöbb embernek erre nincs szüksége,

a shell által biztosított lehetőségek használatával, egy nagymértékben az igényeinkhez igazított környezetet hozhatunk létre. Mindezen felül, mivel számos különböző shell áll a rendelkezésünkre, ránk vár annak eldöntése, hogy ezek közül melyiket fogjuk használni. Az egyes shell változatok között a különböző kényelmi szolgáltatásokban, valamint a programozói felületükben van eltérés. Ugyanis a UNIX shell-ek nem csupán parancsértelmezők, hanem programozási nyelvek is egyben. A UNIX shell-ek legfontosabb tulajdonságai: - Parancsértelmező, amely a parancsokat a standard bemenetről vagy állományból olvassa. Egyszerűen kialakíthatók ún. shell script-ek vagy parancsállományok, amivel a parancskészlet bővíthető. A shell script-ek paraméterezhetősége megegyezik a programok paraméterezhetõségével. Programnyelv, amely string változókra és hatékony vezérlési szerkezetekre épül. A C nyelv függvényéhez hasonló

függvények használata lehetséges. Egyszerű szintaxissal lehetővé teszi az I/O átirányítást, a pipe szervezést, valamint a processzek áttekinthető kezelését. Egyszerűen konfigurálható a felhasználó igénye szerint. A standard error output kezelése Különböző shellek sh Bourne shell sok installáló és egyéb segédfunkciót ellátó ún. shell script készült ezzel a változattal ksh Korn shell, amely a Bourne shell és a C shell egyfajta ötvözete csh C shell, ami sokban hasonlít a C programozási nyelvhez. tcsh A C shell kibõvitett változata -3- INFORMATIKA TÉTELEK 7. tétel Az SSADM módszertan jellemzői, felépítése, moduljai Az SSADM szerkezete egy hierarchikus felépítésű, követi a felülről lefelé haladó szemléletet. Az SSADM egészen modulokra, a modulok szakaszokra, ezek lépésekre, a lépések feladatokra vannak felosztva. Az első szinten helyet foglaló modulok illetve ezek alá rendelt szakaszok a következők: -

Megvalósíthatóság elemzés 0. megvalósíthatóság eldöntése - bemutatja, hogy érdemes-e egyáltalán elindítani a szóbanforgó projektet - Követelmény elemzés 1. jelenlegi helyzet vizsgálata - folyamatok feltárása - az adatok feltárása - a követelmények meghatározása 2. rendszerszervezési változat kiválasztása - Követelmény specifikáció 3. követelmény meghatározása - adatok - funkciók - felhasználói interfész - Logikai rendszerspecifikáció 4. rendszertechnikai változat kiválasztása 5. logikai rendszerszervezés - Fizikai rendszertervezés 6. fizikai rendszertervezés - célja, hogy programtervezésre ill programozásra (program generálásra) alkalmas módon írja le a megvalósítandó rendszert ( szoftvert ) - adattervek - feldolgozástervek - interfész-tervek Tehát 5 modulból és 7 szakaszból áll (a modulok nincsenek számozva a szakaszok pedig 0 - tól 6 ig) Az elemzés és a tervezés nem választható el mereven. Vannak

tevékenységek amelyekről nehéz eldönteni, hogy hová sorolódnak. Az SSADM olyan strukturált rendszerszervezési módszertan, amely a fejlesztés elemzési és tervezési fázisait támogatja és eleget tesz a strukturált módszertanokkal szemben támasztható valamennyi követelménynek. A módszer rövid áttekintése Megvalósíthatóság-elemzési modul (FS) Ez a modul egyetlen szakaszból áll. A cél az, hogy egy nagyobb fejlesztés elindítása előtt kiértékeljék a működési és technikai követelmények kielégítésének lehetőségeit a költségekhez és várható haszonhoz viszonyítva. Követelmény-elemzési modul (RA) A követelmény-elemzés a módszeren belül a felhasználói követelmények felmérésére irányul, ami után a működési követelmények kielégítésének különböző lehetőségeit kell megfogalmazni és elő kell segíteni a felhasználók döntését a fejlesztés további menetéről. Két szakaszból áll ez a modul: • Jelenlegi

helyzet vizsgálata • Rendszerszervezési alternatívák A jelenlegi helyzet vizsgálata A jelenlegi helyzet felmérésével az elemzők megismerik a jelenlegi működési környezetet, közös nyelvet alakítva ki a felhasználókkal. A cél az, hogy meghatározzák a jelenlegi környezetben jól működő dolgokat, amelyeket az igényelt rendszer meghatározásában is szerepeltetni kell, illetve a jelenlegi környezet hiányosságait, hibáit, amelyeket az igényelt rendszerben meg kell szüntetni. Rendszerszervezési alternatívák A szakasz célja az, hogy lehetőséget nyújtson a vezetésnek a projekt céljainak, várható hasznának, kiadásainak újraértékelésére, a pontos követelmények ismeretében. Ha volt megvalósíthatósági elemzés, akkor ebben a szakaszban fel lehet használni az eredményeit és esetleg kevesebb alternatívát kell kialakítani. Követelmény specifikációs modul (RS) Ez a modul egyetlen szakaszból áll, és ez a "Követelmények

meghatározása". A modul célja az, hogy olyan részletes specifikációt állítson elő az igényelt rendszerrel szembeni követelmények meghatározására, amelyet kiindulásként lehet használni a további fejlesztés, esetleges külső szerződő féllel történő, indítására. A követelményeket mérhető formában kell megadni, megfelelő részletességgel. -4- INFORMATIKA TÉTELEK 7. tétel Logikai rendszerspecifikációs modul (LS) Ez a modul két szakaszból áll: • Rendszertechnikai alternatívák • Logikai rendszertervezés. A cél az, hogy olyan specifikáció álljon össze, amely alapján a fizikai tervezést és megvalósítást ki lehet adni szerződéses külső feleknek, illetve az esetleges későbbi módosítási igényeket (pl. technikai környezet változás) meg lehet valósítani (ha nem változnak az alapkövetelmények, akkor a fejlesztést elég a logikai rendszerspecifikáció alapján újra elvégezni). Rendszertechnikai

alternatívák A rendszertechnikai alternatívák kialakításának az a célja, hogy lehetőséget adjon a vezetésnek több megvalósítási és üzemeltetési környezet közüli választásra. Logikai rendszertervezés A Logikai rendszertervezés során részletes specifikációt kell kialakítani a rendszer belső feldolgozási folyamatairól és külső, felhasználói felületéről. Fizikai rendszertervezési modul (PS) Ez a modul egyetlen szakaszból áll: "Fizikai rendszertervezés". A logikai rendszerspecifikációból és a technikai környezet leírásából kiindulva meg kell határozni az adatok és folyamatok fizikai részleteit. Itt végződik az SSADM módszer, tehát a fizikai megvalósítás már nem tartozik ide. IRÁNYÍTÁSI TERÜLETEK Stratégiai tervezés Taktikai tervezés Infrastruktúrairányítás Megvalósíthatóság Követelményelemzés Követelményspecifikáció Projektirányítás Logikai rendszerspecifikáció MODUL Becslés és

mérés Prototípuskészítés Kapacitástervezés Elosztott rendszerek Valós idejû rendszerek Kockázatelemzés Konfigurációkezelés TECHNIKAI TERÜLETEK TÖRZS SSADM Fizikai rendszertervezés 3GL és 4GL kapcsolat SZAKASZ TERMÉK Megvalósíthatóság-elemzés 0. Megvalósíthatóság eldöntése Megvalósíthatósági tanulmány Követelmény-elemzés 1. Jelenlegi helyzet vizsgálata Követelmények elemzése 2. Rendszerszervezési változat kiválasztása Követelményspecifikáció 3. Követelmények meghatározása Követelményspecifikáció Logikai rendszerspecifikáció 4. Rendszertechnikai változat kiválasztása 5. Logikai rendszertervezés Logikai rendszerspecifikáció Fizikai rendszertervezés 6. Fizikai rendszertervezés Fizikai rendszerspecifikáció -5- INFORMATIKA TÉTELEK 8. tétel a. Hasonlítsa össze a mágneses elven működő háttértárolókat! Mi a katalógusok szerepe az állományrendszerben? Ismertesse a katalógus

szerkezeteket! Mi a "link", és mikor alkalmazzuk? b. Milyen védelmi kódokat ismer? Milyen üzemmódjai vannak az Ön által használt editornak? Ismertesse az Ön által használt editor szerkesztési lehetőségeit! c. Mi a megvalósíthatósági elemzés célja? Mágneses háttértárolók - hajlékony mágneslemez (floppy) merevlemez (winchester) mágnesszalag (Streamer, DAT) Hajlékony mágneslemez Míg a winchestereknél a meghajtó és az adathordozó egyetlen, kompakt egységet alkotott, addig a hajlékonylemezes tár esetében csupán a meghajtó van a gépbe építve, az adathordozó pedig cserélhető. A floppy hajlékony, kör alakú lemez, amely mindkét oldalán mágnesezhető réteggel van bevonva. A lemezt plasztik burok védi, amelyet nem távolítunk el. A floppyt a számítógép sávokra és szektorokra osztva tudja használni. A sávok használhatóságának ellenőrzése a formattálás során történik A floppyk több méretben és többfajta

kapacitással készülnek. A méret alapján kétféle lehet: 5,25 és 3,5 inch-es A lemez írássűrűsége kétféle: dupla sűrűség vagy nagy sűrűség. A kapacitás az 5,25 floppy lemeznél 360, 720 Kbyte, vagy 1,2 Mbyte, a 3,5 floppynál 720 Kbyte, vagy 1,44 Mbyte lehet. Merevlemez A lemez anyaga fém. A winchesterben egy tengelyen több merev mágneslemez helyezkedik el egymás felett. Így több író-olvasó fej dolgozik egyszerre Az egymás fölött elhelyezkedő, azonos sorszámú sávok egy cilindert alkotnak. A winchestert a fejek számával, cilinderek számával és az egy sávon lévő szektorok számával jellemezhetjük. Tárolókapacitása több Gbyte Az adatok elérési ideje rövidebb, mint a floppy lemeznél, valamint az adattárolás is megbízhatóbb. Adathordozója mágneses felületű lemez, amelyet a meghajtóval egybeépítve, légmentes tokozással szerelnek a gépbe. Kevéssé sérülékeny Mágnesszalag Tároló kapacitása: 2-16 GB, az adathordozó

ára töredéke a hasonló kapacitású merevlemez árának. Felépítéséből adódóan soros hozzáférésű, tehát mielőtt beolvashatnánk a kívánt adatokat, végig kell haladni az azt megelőzők felett, így egy-egy adatcsoport elérési ideje akár percekben is mérhető. A soros elérés további hátránya, hogy bármilyen adatmódosítás esetén a teljes állományt újra kell rögzíteni. Az adatátviteli sebessége megegyezik a lemezeknél tapasztalhatóval (2-10 MB/s). Ebből adódóan jellemzői: - nagy mennyiségű, összefüggő adat archiválás, adatmentés nagy tömegű adat átvitele sok adat átmeneti tárolása Az adatok a szalagon kilenc hosszanti sávon, ún. csatornán kerülnek felírásra A kilenc csatornán egymás mellett lévő kilenc bitből nyolc egy byte-ot alkot, a kilencedik az ellenőrzési célra használt paritásbit. A mágnesszalag nem címezhető adathordozó, azaz magán a szalagon nincsenek olyan fizikai jelek, amelyeket a berendezés a

felírt adattartalom olvasása nélkül megkereshetne. A szalag mérete nem állandó, kisebb-nagyobb megnyúlás lehetséges, ezért a szalagon nem lehet fixen címeket rögzíteni. Az adatok megkeresésére úgy van mód, hogy azokat elolvassuk és bizonyos mértékig értelmezzük. Katalógusok szerepe Katalógus = könyvtár. A könyvtár azonos jellegű vagy összetartozó állományok számára az adathordozón létrehozott, névvel azonosított gyűjtőhely. A könyvtár nemcsak fájlokat, hanem újabb könyvtárakat tartalmazhat. Az egymásba ágyazott könyvtárak hierachiát alkotnak A gyökérkönyvtár az amelyből az adott adathordozó valamennyi többi katalógusa nyílik. Belőle kiindulva, előre haladva valamennyi könyvtárba eljuthatunk. Azonosítója a backslesh (Win) vagy a per (Unix) jel Az alkönyvtár (alkatalógus) a gyökérkatalógusban létrehozott, névvel azonosított könyvtár. Katalógus szerkezet A könyvtárrendszer felépítését fastruktúrának

nevezzük. Az első szint a gyökérstruktúra szint (a számítógép elindulása és működésének a szintje), a második szint a főkönyvtár szint (a programok szintje), a harmadik szint az alkönyvtárszint és a negyedik az adatszint. -1- INFORMATIKA TÉTELEK 8. tétel Link (I.) Hipertext anyagokban (különösen a World-Wide Weben) így nevezik azokat a pontokat, ahonnan egy másik pontra lehet ugrani. A ~ rendszerint valamilyen kiemeléssel jelenik meg a képernyőn és a WWW esetében egy URL cím áll mögötte. Link (II.) UNIX alatt lehetőség van arra, hogy ugyanazon állományra több néven hivatkozzunk. Ennek alapját az adja, hogy a katalógus állományban csak az állománynév és az inode szám szerepel, mely megadja, hol vannak a rendszertáblában az adott fájlra vonatkozó információk. Így megtehetjük azt, hogy egy állományra különböző neveken, akár többször is hivatkozunk, de mindig ugyanazt az állományt használjuk. Mire j ók a l

inkek? Például szeretnénk, hogy ugyanaz a fájl egyszerre több helyen is látható legyen, de mégse kelljen belőle annyi darab másolatot készíteni, ahány helyen szükség van rá. Hard link Csak file-ok között hozható létre és csak ugyanazon file rendszeren belül. Ha az utolsó hard linket is megszüntetjük a file adatai elérhetetlenné válnak. Soft link Lehetővé teszi az adatok elérését egy másik file rendszerből egy másik néven. Ez nem védi meg az eredeti file-t a törléstől Amíg az egyszerű vagy szoros linket (hard link) katalógusokra nem szokás használni, addig a soft linkeket igen gyakran alkalmazzák katalógusok között is. A directory-k közötti linket csak a super-user-nek van joga létrehozni, mivel ezzel a módszerrel hurkot lehet képezni a fában, ami viszont több program hibás működését eredményezheti. Természetesen nem szükségszerű, hogy a linkkel összekapcsolt bejegyzések neve ugyanaz legyen az összes katalógusban. Ha

egy állományra egy vagy több link is hivatkozik, akkor az egyik bejegyzés által tartalmazott információt megváltoztatva az összes megváltozik. Az egy állomány különböző néven és helyen való bejegyzése számos előnyt eredményez. ln uj link létrehozása rm link megszüntetése Védelmi kódok A létrehozott bejegyzések hozzáférési jogkörét a tulajdonosok egyedileg állíthatják be. Egy adott bejegyzésre háromféle engedély adható: olvasási, írási és végrehajtási (katalógus esetén ez utóbbi helyett keresési). Ezek mindegyike külön-külön állítható be magára a tulajdonosra, a csoporttársra és a többiekre Az olvasási j ogkör szabályozza, hogy van-e joga az adott felhasználónak az állomány tartalmának megtekintésére (illetve a katalógus tartalmának kilistázására). Az olvasási jog önmagában még nem jogosítja fel a felhasználót arra, hogy a bejegyzés tartalmát megváltoztassa, ehhez az írási jog szükséges. Ha

egy felhasználó rendelkezik írási jo ggal egy adott bejegyzésre, akkor bővítheti, kicserélheti, megváltoztathatja az állomány tartalmát (illetve létrehozhat, törölhet bejegyzést katalógus esetén). A végrehajtási j og (amely csak állományra vonatkozhat, ha katalógusra vonatkozik, akkor keresési jogot jelent) azt jelzi, hogy az adott felhasználó futtathatja-e az állományt. Maga a végrehajthatósági jog önmagában még nem jelenti azt, hogy az a file ténylegesen futtatható kódot tartalmaz, csak azt hogy jogunk van futtatni. A parancsértelmező program eldönti, hogy a file futtatható kódot tartalmaz-e Ha nem akkor parancsállományként megpróbálja végrehajtani. A directory-ra vonatkozó keresési j og azt jelzi, hogy van-e jogunk a directory bejegyzéseinek eléréséhez. Ha a felhasználó csak olvasási joggal rendelkezik egy katalógusra, akkor a tartalmát ki tudja listáztatni (vagyis meg tudja nézni, hogy egyáltalán milyen nevű

bejegyzések találhatók benne), de a katalógus bejegyzéseiről semmilyen információt nem tud kérni, valamint (módjuktól függetlenül) nem tudja azokat elolvasni, futtatni, illetve nem tud írni beléjük. A csak keresési joggal rendelkező felhasználó elérheti a katalógusbejegyzéseit, vagyis (módjuktól függően) olvashatja, végrehajthatja azokat, írhat beléjük, de nem tudja kilistáztatni a katalógus tartalmát (vagyis nem tudja megnézni, hogy milyen bejegyzéseket tartalmaz). Ezért általában a katalógusoknál célszerű a két jogot együtt állítani. Azok a programok, amelyek állományokat hoznak létre, a létrehozáskor beállítják a létrehozandó állomány védelmi kódját. Így történik ez akkor is, ha pl. editorral létrehozunk egy új állomány Ezt a kódmaszkot a felhasználó adja meg Azonban létezik egy rendszerbeállítás az umask, ami egy olyan egész érték, amelyet a rendszer minden új állomány létrehozásakor figyelembe

vesz. Mégpedig úgy, hogy azokat a védelmi biteket (csak az alsó 9 bitet), amelyek értéke 1 az umask-ban, a létrehozandó állomány védelmi kódjából kitörli. -2- INFORMATIKA TÉTELEK 8. tétel Védelmi kódok jelölése Az "ls -l" paranccsal a katalógus tartalmáról, illetve bejegyzésekről készített lista tartalmazza a bejegyzések védelmi kódját is. A védelmi kódot egy 10 karakter hosszú sorozat jelzi Ennek felépítése a következő: drwxrwxrwx Ahol az első karakter: b ha a bejegyzés egy blokk-orientált speciális állomány, c ha a bejegyzés egy karakter-orientált speciális állomány, d ha a bejegyzés egy katalógus, l ha a bejegyzés egy szimbolikus link. - ha a bejegyzés egy egyszerű állomány, A következő 9 karakter hármas csoportokra osztható. Az első csoport a tulajdonos, a második a csoporttárs, a harmadik hármas pedig bárki más számára engedélyezett jogokat tükrözi. A hármas csoportokon belül a három

karakter sorrendben a következő lehet: "r", "w" és "x". ezek bármelyike helyén "-" is állhat Jelentésük pedig rendre az olvasási (read), írási (write), végrehajtási (execution) jogot vagy "-" esetén annak hiányát jelenti. A vi editor [ vi, áj ] A vi indításához a vi parancsot kell begépelnünk. A parancs szintaxisa a következő: vi fájlnév ahol a fájlnév paraméter annak a fájlnak a nevét jelöli, amit szerkeszteni akarunk. Amennyiben ilyen nevű fájl még nem létezik, akkor a vi azt létre fogja hozni. A parancs- és az adatbeviteli üzemmód Amikor a vi-al dolgozunk, valamennyi adat az ún. SZERKESZTŐ PUFFER -be kerül tárolásra Ez azt jelenti, hogy amikor a vi segítségével szerkesztünk egy már létező file-t, akkor valójában nem a tényleges file-al dolgozunk. Ilyenkor a vi a file tartalmát először a szerkesztő pufferbe másolja, és amíg nem mentjük el az azon végzett

változtatásokat, addig azok csak a szerkesztő pufferben kerülnek tárolásra. Így lehetőség van arra, hogy ha véletlenül helyrehozhatatlan károkat okoztunk a szerkesztő puffer tartalmában, akkor azt egyszerűen töröljük, megőrizve a file eredeti tartalmát. A vi két különböző üzemmódban használható. Az egyik az ADATBEVITELI Ü ZEMMÓD, a másik a PARANCS ÜZEMMÓD. Amikor a vi adatbeviteli üzemmódban van, akkor minden, amit a billentyűzeten gépelünk, bekerül a szerkesztő pufferbe. Ezzel szemben a parancs üzemmódban begépelt karaktereket parancsként értelmezi a vi. Számos különböző parancs kiadására van lehetőségünk: törölhetünk sorokat, mozoghatunk a file különböző pontjai között, kereshetünk adatmintákat, végezhetünk változtatásokat. Aki használt már valaha szövegszerkesztőt, az tudja, hogy egy szövegszerkesztőben a file tetszőleges pontjára állhatunk, és ott elkezdhetünk gépelni. A személyi számítógépeken

a szövegben való mozgásra általában speciális billentyűket használunk. Ilyenek pl a PAGEUP, a PAGEDOWN, a HOME és az END, valamint a kurzor mozgató billentyűk. Ezeken kívül többnyire egeret is használhatunk a file-ban való mozgáshoz. Amikor a vi-t kifejlesztették, a számítógép terminálok még nem tartalmazták ezeket a billentyűket, sőt még az egeret sem találták fel. Mindössze a hagyományos írógépbillentyűk és a Ctrl billentyű létezett. Ez az oka, hogy a vi két különböző üzemmódban használható. Az általunk gépeltek hatása pedig attól függ, hogy éppen melyik üzemmódban van a vi. Így például ha a vi parancsmódban van és lenyomjuk a „D"-t, akkor törölni fogunk egy karaktert. Ezzel szemben ha adatbeviteli üzemmódban voltunk, akkor a „D" karakter lenyomásával azt beszúrjuk a szerkesztő puffer tartalmába, és a „D" meg fog jelenni a képernyőn. Ennek köszönhető, hogy a vi használatához nincs

szükség speciális billentyűkre, így az bármilyen terminálon használható. Szerkesztési lehetőségek - A kurzor mozgatása Mozgás a szerkesztő pufferben -3- INFORMATIKA TÉTELEK - 8. tétel Szövegminták keresése a szerkesztő pufferben Sorszámozás használata Adatok bevitele a szerkesztő pufferbe A szerkesztő puffer tartalmának javítása Szövegminták helyettesítése Cserék ismétlése és visszavonása Kis- és nagybetűk cseréje A sorok hosszának szabályozása Adatok törlése a szerkesztő pufferből Az utoljára törölt szöveg másolása Sorok másolása és mozgatása Adatok beolvasása a szerkesztő pufferbe Néhány parancs (hátha megkérdezik) A vi teljes képernyőt kitöltő (full screen) editor. Ha a beállított terminált nem ismeri fel, akkor soros üzemmódban jelentkezik be A terminál típusát c shell-ben a setenv TERM vt100 paranccsal lehet pl. vt100-asra állítani A vi-nak két üzemmódja van: szöveges mód és parancs mód.

A parancs módban begépelt karaktereket paracsként értelmezi, például x="karakter törlés" Szöveges üzemmódban a beírt karakterek a kurzor aktuális pozíciójára kerülnek. Parancs módból szöveges (text) üzemmódba váltunk, ha kiadjuk az a, C, I, o, O vagy R parancsok valamelyikét. Text módból az ESC billentyűvel jutunk parancs módba. A képernyőn semmi sem utal arra, hogy éppen melyik üzemmódban vagyunk Viszont a vi a legegyszerűbb terminálokon is működik sok ezer kilométer távolságból. A kis- és nagybetűk különbözőnek számítanak. Kilépés elrontott munka esetén :q! (a kettőspont és a felkiáltójel itt a parancs része) Mozgás a szövegben Ctrl-u, Ctrl-d A kurzort a szövegben felfelé (up) vagy lefelé (down) viszi 12 sorral. Ctrl-f, Ctrl-b A kurzort a szövegben előre (forward) vagy hátra (back) viszi 12 sorral. e A kurzort a következő szó végére viszi. b A kurzort az előző szó elejére viszi. Ctrl-g Kiírja a

kurzort tartalmazó sor sorszámát. G A szerkesztett fájl végére ugrik. n G A fájl n-dik sorára ugrik. $ Ugrás az aktuális sor végére. /keresett szó A keresett szó első előfordulási helyére ugrik. n A keresett szó következő előfordulási helyére ugrik. Szöveg beszúrás i A begépelt szöveget beszúrja (insert) a kurzor poziciójához. Ha befejeztük a műveletet, üssük le az ESC billentyűt a A begépelt szöveget a kurzor poziciójától kezdve hozzáfűzi (append) a szerkesztett dokumentumhoz. Ha befejeztük a műveletet, üssük le az ESC billentyűt. o Egy üres sort hoz létre az aktuális sor alatt. Gépeljük be a kivánt szöveget, majd üssük le az ESC billentyűt O Egy üres sort hoz létre az aktuális sor felett. Gépeljük be a kivánt szöveget, majd üssük le az ESC billentyűt Szöveg módosítása x Kitörli a kurzor pozicióján álló karaktert. r Kicseréli (replace) a kurzor pozicióján álló karaktert a beírt karakterre. R

Felülírásos üzemmódba kapcsol; Üssük le az ESC billentyűt ha vissza akarunk térni parancs módba. dd Kitörli az aktuális sort. J A következő sort összefűzi az aktuális sorral. C Kijelöli az aktuális sor kurzortól jobbra eső részét (egy $ jelet rak a sor végére.) Amit ezután begépelünk, az felülírja a megjelölt részt u Visszaállítja az utolsó műveletet. U Visszaállítja az eredeti állapotot az aktuális sorban. :i,j m p Az i. és j sorok közé eső részt (beleértve magát az i és j sort is) áthelyezi a p. sor utánni helyre Kilépés a vi-ból :w Elmenti a szerkesztett szöveget. :w név név néven elmenti a szerkesztett szöveget. :i,j w név név néven elmenti az i. es j sorok közé eső részt (beleértve magát az i. es j sort is) :q Kilép, ha nem változtattunk a szövegen az utolsó mentés óta. :q! Mindenképpen kilép, az esetleges változtatások elmentése nélkül. :wq Elmenti a szerkesztett szöveget és kilép. Egyéb .

Megismétli az utolsó parancsot -4- INFORMATIKA TÉTELEK 8. tétel Megvalósíthatóság-elemzési modul (FS) Ez a modul egyetlen szakaszból áll: 0. szakasz, Megvalósíthatóság A szakasz célja - megállapítani, hogy a javasolt információs rendszer kielégítheti-e a szervezet működési követelményeit, elkészíteni a javasolt információs rendszer üzleti indoklását, lehetővé téve a projektvezetőség részére a döntést a további erőforrások hozzárendelése tekintetében (a részletes tanulmány elvégzésére), megállapítani, hogy szükséges-e eltérni az informatikai stratégától, lehetővé tenni a projektvezetőség részére a választást egy sor működési és technikai alternatíva, illetve a csatlakozó megvalósítási projektek között. Célja A megvalósíthatósági elemzés röviden felméri, hogy a javasolt információs rendszer ténylegesen kielégítheti-e az működési követelményeket és üzletileg megindokolható-e egy

ilyen rendszer létrehozása. A megvalósíthatósági elemzést a teljes tanulmány (követelmény-elemzés, követelmény-specifikáció, logikai rendszerspecifikáció) előtt ajánlott elvégezni minden projekt esetében, kivéve azokat, melyeknél a kockázat alacsony. Gyakran, de nem szükségszerűen, egy informatikai stratégiai tervezés után következik Az elemzés határai sokszor túlmutatnak az SSADM -technikák és tevékenységek által kijelölt körön. Az SSADM -technikák elsősorban az információs rendszer követelményeinek a meghatározásában és a technikai megvalósíthatóság felbecslésében segítenek. A megvalósíthatóság-elemzési modul tevékenységei nem írják le a megvalósíthatóság egyéb vonatkozásait, így ezeket a szabvány-tevékenységeket a 010 lépésben ("Felkészülés a megvalósíthatósági elemzésére") az elemzés típusa szerint ki kell egészíteni. A jelenlegi és az igényelt környezetet csak olyan

mértékben kell vizsgálni és leírni, hogy lehetővé váljon a problémamegfogalmazás kialakítása és elfogadtatása, illetve a rendszerszervezési és rendszertechnikai alternatívák azonosítása. Az elemzésben az elemző csoport tagjai, a projektirányítókat és elemzőket beleértve, a felhasználók képviselői és tanácsadók vesznek részt. -5- INFORMATIKA TÉTELEK 9. tétel a. Mikor használunk memóriatömörítést? Ismertesse különböző címzési módokat! Mi a LIFO, a FIFO és a STACK közötti különbség? b. Hogyan tu d i nteraktív k apcsolatot te remteni e gy távoli s zámítógéppel? Mire s zolgál a g opher program? Milyen grafikus elektronikus adatkereső programot ismer? c. Mi az adatfolyam modellezés célja? Tömörítés A memória elaprózódásának megszűntetésére szolgál. Az önmagukban használhatatlan részekből egy folytonos területet képezünk. Ehhez dinamikus relokációra van szükség Ebben az esetben csak át kell

másolni a program- és az adatterület tartalmát és be kell írni a bázisregiszter új értékét. A tömörítést célszerű a sorban álló munkák paramétereinek figyelembevételével szervezni. A multiprogramozás miatt a tárat több felhasználó között kellett megosztani. Ezért arra is szükség volt, hogy a tárkezelés háttértárakra is támaszkodjon. A többpartíciós rendszerekben a tár szabad területét több részre (partícióra) osztják és minden partícióban egy-egy felhasználó programja tartózkodhat végrehajtásra várakozva. A tárkezelés feladata, hogy munkasorban várakozó munkákból folyamatosan feltöltse a partíciókat futásra kész programokkal. A multiprogramozás fokát a partíciók száma szabja meg A partícionálás kétféle módon oldható meg: statikusan és dinamikusan. A statikus megoldásnál rögzített méretű partíciók szerepelnek (MFT), a dinamikus megoldásnál változó méretűek. (MVT) Úgy a rögzített mint a

változó méretű partícióknál fellép a külső- illetve belső elaprózódás. Előfordulhat, hogy egy munka a méreténél jóval nagyobb partíciót köt le, ez a belső elaprózódás; vagy az is megeshet, hogy egy partíció kihasználatlanul áll, mert nem elég nagy egyik várakozó munka számára sem, ez a külső elaprózódás. Ezek optimalizálására létezik három módszer: lapozás, tömörítés, szegmentálás Az MVT-nél (változó partíciók) a külső elaprózódás egyik hatékony megoldása a tár rendszeres időközönkénti “átrendezése” azért, hogy a kis - önmagukban használhatatlan - darabokból egy folytonos területet képezzünk. Ezt a tevékenységet hívjuk tömörítésnek, vagy a programozási nyelvek futtató rendszereitől átvett kifejezéssel “szemétgyűjtésnek”. A tömörítés csak akkor végezhető el, ha a rendszer megengedi a dinamikus relokációt. Ebben az esetben át kell másolni a program- és adatterület tartalmát,

és be kell írni a bázisregiszter új értékét. Rögzített partíciók (MFT): A felosztás során a különböző méretű munkák számára kis, közepes és nagy partíciókat rögzítenek. Az ütemező nyilvántartásba veszi minden munka tárigényét. Ha egy soron következő munka számára szabaddá válik egy méretben megfelelő partíció, a program betöltődik. Az egyik megoldás, hogy mindegyik partícióhoz külön sort szervezünk A másik megoldás egyetlen sort használ és abból próbálja optimálisan feltölteni a rendelkezésre álló partíciókat, ami szintén többféle algoritmussal mehet végbe. Az MFT algoritmust swappinggal együtt is szokták alkalmazni, ami sok azonos méretű munka esetén lehet előnyös, mert az egy partícióra várakozó munkák közül adott idő alatt több is szóhoz juthat. (Ezt “roll-in/roll-out”-nak is nevezik) Ennél a módszernél (, a rögzített a partícióknál) mindenképpen jelentkezik az elaprózódás.

Változó partíciók (MVT): Az operációs rendszer nyilvántartja, hogy a tár mely részei szabadok, illetve foglaltak. Amikor egy munka érkezik, megkeresi a számára elegendően nagy szabad területet és abból lefoglal annyit, amennyit a munka igényel. A külső elaprózódás még mindig jelentős, bár a belsőt már kiküszöböltük. Ez ellen az “első lehetséges fut”, illetve a “legjobban illeszkedő fut” módszerével igyekeztek védekezni A rögzített partícióknál jelentős a belső elaprózódás, a változó partícióknál a külső illetve bizonyos esetekben lehet kis mértékű belső is. Címzési módok - Közvetlen cí mzés.(direkt) Az utasításban maga a tárolóhely címe található Ez vonatkozhat a memóriára, vagy a processzor valamelyik regiszterére is. Abszolút címzési mód esetében a tényleges címet tartalmazza az utasítás, relatív címzés esetében pedig egy alapcímhez viszonyított címet. Közvetett (indirekt) az

utasításban megcímzett tárolóhelyen nem az operandus található, hanem annak címe. Literális vagy közvetlen adatcímzés esetén magában az utasításban található az operandus Indexelés segítségével egy megcímzett tárolási hely címe folyamatosan növelhető, ezzel a módszerrel egymás után lévő tárhelyeken lehet végigmenni. Az utasítások mindig két részből állnak: az utasítás kódjából, amely meghatározza, hogy milyen műveletet kell végrehajtani, illetve az operandusokból, amelyek meghatározzák, hogy milyen adatokkal kell elvégezni az adott műveletet, illetve azt, hogy az eredmény hol tárolódjon. Veremtároló (stack) A verem (stack) olyan LIFO (Last In First Out) szervezésű regiszter a CPU-ban, amely az aktuális (futó) program megszakításakor a CPU állapotát tárolja, a program következő utasításának címét - azaz a programszámláló tartalmát- továbbá megőrzi az index-regiszterek és az akkumulátorok tartalmát. A

LIFO szervezésű memóriából az utoljára beírt információt lehet először kiolvasni. Az adatforgalom a bemeneti sorrenddel ellenkező kimeneti sorrendű. -1- INFORMATIKA TÉTELEK 9. tétel Veremmutató (stack pointer) Veremmutató regiszter (SP=Stack Pointer), egy speciális tároló, a veremtároló legfelső elemét jelöli ki. A veremtároló általában a főmemóriában van. A verem LIFO (Last-In-First-Out) elérésű A mutató mindig a következő helyre mutat. Verem ( Stack ) Képzeljük el, hogy otthon a tányérokat egymásba helyezve tároljuk. Tegyük fel, hogy egy 3-személyes családnak van egy 12személyes étkészlete, s most vizsgáljuk csak a mélytányérokat Amennyiben mélytányérra van szükségük, leemelnek egyet-hármat a tányérok tetejéről, majd mosogatás után azok visszakerülnek szintén a tányérok tetejére. Ha a feleség rendszeresen mosogat s vendégeket nem igen fogadnak, akkor esetleg évekig ugyanazon három tányért fogja a

család használni, s az alsó tányérokat szinte sohasem fogják igénybe venni! Ez a példa rámutatott a verem lényegére. Csupán két műveletet értelmezünk a vermen: az elem hozzáadását és az elem elvételét Amikor egy elemet hozzáadunk a veremhez, majd egy elemet elveszünk belőle, akkor az utoljára hozzáadottat fogjuk legelőször elvenni. Angolul ezt Last In First Out-nak mondják, innen ered a verem LIFO-sorrend elnevezése Amikor a vermet a számítógép memóriájában tároljuk, akkor értelmezünk egy verem-mutatót, amely mindig a verem tetejére mutat. A verem a számítástechnika egyik legfontosabb adatstruktúrája. A korszerű processzorokban ezért a verem-mutató regisztert már architekturális elemként valósították meg. Leggyakrabban akkor használják, amikor a program egy eljárást hív meg, azaz a program vezérlését ideiglenesen át kell adni a program egy másik részének, majd ezt a vezérlést vissza kell adni oda, ahonnan a

vezérlés-átadás történt. A verem elvén alapul a Word szövegszerkesztőben a visszavonási művelet is. Sor (queue) Példaként tekinthetjük egy egysávos úton a forgalmi lámpánál álló kocsikat. Minden újonnan érkező kocsi csak a sor végére állhat, azaz a sor csak a sor végén növekszik. A sor pedig kizárólag a sor elején, a lámpán áthaladva csökken Mivel sor esetén az először érkező hagyja el először a sort, ezért az angol fordítása rövidítésével (First In First Out) a sort FIFO -sorrendnek is nevezzük. Sor esetén két mutatót használunk. A start-mutató a sor kezdő elemét, a stop-mutató pedig a sor záró elemét jelzi Amikor a sor végéhez adunk újabb elemet, akkor a stop-mutató a hozzáadott elemre fog mutatni, a sor eleji csökkenés esetén pedig a start-mutató fog a következő elemre mutatni. Ez alatt az adat sohasem mozog, hanem csak a mutató változik! A sort igen egyszerű a gyakorlatban megvalósítani, mivel a két

mutató karbantartása nagyon könnyű. Ezért használata elterjedt A számítástechnikában a szűkösen rendelkezésre álló erőforrások ütemezésénél is gyakran használják a sort. Például a nyomtatásra várakozó munkákat sorba állítva kezeli a számítógép Bejelentkezés távoli számítógépre (telhet) Felmerülhet egy felhasználóban az-az igény, hogy a saját gépéről egy távoli számítógép erőforrásaihoz szeretne hozzáférni. Például különböző programokat futtatni a távoli gépen úgy, mintha annak egy terminálja előtt ülne. Az Interneten belül erre ad lehetőséget a Telhet program, amely egyúttal annak a protokollnak is a neve, amely a két gép közti párbeszéd formáját meghatározza. A telhet program - hasonlóan más Internetes szolgáltatásokhoz - ügyfél/kiszolgáló (client/server) alapú. Ez azt jelenti, hogy a lokális gépen elindított telhet kliens program közvetít a távoli gépen futó telhet szerver program és

a felhasználó terminálja között. A szerver és a kliens oldali program azonos alkalmazási protokollt (service protocol) használ, így ezek a programok különböző operációs rendszerek alatt is futhatnak (továbbiakban kliens/szerver). A távoli géppel való kapcsolat felvételének legegyszerűbb módja, ha a kliens programot a távoli gép azonosítójával hívjuk meg, pl: telhet tigris.kltehu Ha a hálózat számára a gép neve ismeretlen lenne, akkor a gép azonosítást elvégezhetjük annak IP címével telhet 193.613865 Ha a kapcsolat létrejött, akkor végrehajthatjuk a bejelentkezési folyamatot, vagyis meg kell adnunk a felhasználói azonosítónkat (Login, username) és a jelszavunkat (password). A sikeres bejelentkezés után úgy, dolgozhatunk, mintha a távoli gép egyik terminálja előtt ülnénk. Munkánk végeztével, a távoli gépről való kijelentkezés után (exit, logout) a kapcsolat automatikusan lebontásra kerül. GOPHER Az Internet oly

nagy, és a tárolt információ mennyiség oly mértékben nő, hogy az adatrengetegben való eligazodáshoz állandóan újabb és újabb felderítő, rendszerező eszköz fejlesztése szükséges. Az egyik legsokoldalúbb ilyen navigációs program a Gopher. Alapkoncepciója szerint minden Gopher párbeszéd egy menü felkínálásával kezdődik, amelynek valamelyik sorát kiválasztva újabb almenüket (azok valamelyik sorát kiválasztva esetleg újabb almenüket),majd a fa legalsó szintjén fájlokat vagy szolgáltatásokat lehet kiválasztani. A menüknek ez a hierarchikus mélyítése tetszőlegesen folytatható -2- INFORMATIKA TÉTELEK 9. tétel A GOPHER MŰKÖDÉSE A Gopher az un. kliens-szerver arcitectúrán alapul, tehát van Gopher kliens- és Gopher szerverprogram A Gopher szerverprogram azokon a gazdaszámítógépeken fut, amelyek az információt szolgáltatják, a Gopher kliensprogram pedig a Gopher szerveren tárolt információk elérésére szolgál. A

kliensprogram fogadja a felhasználó billentyűleütéseit, megjeleníti a menüket, fogadja és megjeleníti a dokumentumokat és minden olyan egyéb műveletet elvégez, amihez a szerver nem szükséges. A szerverprogram várja a kliensek menüés dokumentumigényeit, és a kérések teljesítése után "nyugalmi állapotba" tér vissza Ennek az elrendezésnek az az egyetlen hátránya, hogy néha bizonyos dokumentumok vagy menük csak hosszú idő után jelennek meg a képernyőn. Ennek az az oka, hogy a Gopher világában kalandozva, valószínűleg számos különböző szerverrel kapcsolatba kerülünk, annak ellenére, hogy végig ugyanazt a kliensprogramot használjuk. A Gopher kliens programot elindítva máris megkezdhetjük barangolásunkat a Gopher-térben. A Gopher kezelése roppant egyszerű, egérrel ill. kurzorral tudunk mozogni a menükben, és Enter-el tudunk választani a minket érdeklő témák közül. A Gopher szó angolul egyébként hörcsögöt

jelent Grafikus elektronikus adatkereső programok Eddig az Interneten egy-egy oldal címének ismeretében barangoltunk, és a hivatkozások segítségével lépkedtünk tovább. Igen ám, de mi van akkor, ha olyan információra van szükségünk, melynek a címét nem ismerjük, és amelyet eddig egyetlen barangolásunk alkalmából sem érintettünk? Erre találták ki a különféle keresőket. Ezek olyan nagy teljesítményű számítógépek, amelyek speciálisan erre a feladatra írt programok segítségével bizonyos időközönként „átfésülik" az lnterneten található összes Web-oldalt, és megkeresik a leggyakrabban előforduló kulcsszavakat. A kulcsszavakat minden kereső a saját adatbázisában tárolja, és a kereséskor ebből az adatbázisból válogatják ki azokat az oldalakat, amelyek megfelelnek a keresési feltételnek. A keresés eredménye a keresett szót tartalmazó Weboldalak listája, ahonnét kedvünk szerint válogathatunk. Elegendő egy

egérkattintás és máris a választott oldalra jutunk. Mivel a különféle keresőgépek más-más módszer szerint fésülik át a Web-et, ezért ugyanarra a keresésre eltérő eredményt adnak. A kereséskor a lehető legpontosabban fogalmazzuk meg a keresési feltételt, hiszen ezzel szűkítjük a használható találatok körét. A gyakorlatban azonban szinte mindig kapunk majd használhatatlan találatokat Ezek kiszűrésére legegyszerűbben a találati listában szereplő Web-oldal cím és rövid tartalmi kivonat lista alkalmazható. A leggyakrabban használtkeresők AltaVista Excite Lycos Yahoo Altavizsla Heuréka www.altavistacom www.excitecom www.lycoscom www.yahoocom www.origohu www.heurekahu angol angol angol angol magyar magyar A keresőprogramok elérésének ugyanaz a módja, mint bármelyik Weboldalnak, vagyis a cím mezőbe kell begépelni a kereső címét. Bármelyik keresőprogramot is választjuk, a keresés módja minden esetben megegyezik. A külföldi

keresőkben kiválaszthatjuk a keresés nyelvét, majd az üres mezőbe begépelhetjük a keresett szót vagy kifejezést. Már az első keresés alkalmával is szűkíthetjük a keresést, ha a kereső által felkínált témakörök egyikében keresünk. A technika célja Az adatfolyam-modellezés célja általában véve az, hogy egy adott információs rendszerről átfogó képet nyújtson, együtt ábrázolva a rendszer folyamatait és adatait, azaz részletesebben: - A rendszerhatárok kijelölése - A rendszer külső objektumainak meghatározása - Kifelé és befelé áramló főbb információk meghatározása - Belső információ-áramlás - Információ-tároló helyek meghatározása - Információt feldolgozó, átalakító folyamatok meghatározása -3- INFORMATIKA TÉTELEK 10. tétel a. Melyek a l egfontosabb ál lományvédelmi m ódszerek? M i az i ndexelt sz ekvenciális ad at-elérés lényege? M ikor l ép f el a l emezterület el aprózódásának j

elensége és h ogyan l ehet el lene védekezni? b. Hogyan l ehet k arakter sorozatokat ke resni ad atállományokban? M ire sz olgál a kö nyvtárak archiválása? Mire használható az adatkonvertáló utasítás? c. Mi a rendszerszervező feladata? Állományvédelem 1. Adatvédelem Az adatvédelem az operációs rendszer, adatbáziskezelő-rendszer, vagy egyéb rendszerszoftver olyan szolgáltatása, mellyel a fájlok (és más erőforrások) védelmét látja el illetéktelen eléréssel szemben. A védelmi mechanizmus lényege (adott eljárásra vonatkoztatva) a következő: Minden objektumhoz (pl. fájlhoz) elérési jogokat rendelhet hozzá az eljárás tulajdonosa, vagy az a felhasználó, akinek ilyen jogosítványa van (pl. a rendszeradminisztrátor) Ez az elérési jog vonatkozhat különböző célú elérésre. Az alapvető jogosultságok az olvasás, írás és olvasás, törlés, valamint a végrehajtás. Sokszor azonban speciális jogosultsági korlátozások, vagy

kiterjesztések vannak (pl törlésre, jogosultságok kiadására). Amikor egy program, egy felhasználó a védett objektumra hivatkozik adott célból, megvizsgálja a rendszer, hogy jogosult-e erre. Ha nem, akkor megtagadja a rendszer a hozzáférést 2. Adatbiztonság Az adatbiztonság kicsit általánosabb fogalom, mint az adatvédelem. Többször találkozunk a két fogalom keverésével, valamint azzal is, hogy az adatbiztonságot általánosabb fogalomként definiálják, s az adatvédelem mint speciális terület jelentkezik. Eléggé általános az az osztályozás, mely az adatvesztés és a behatolás elleni védekezéseket tekinti az adatbiztonság fő területeinek. a) Adatvesztés Mitől van adatvesztési veszély? Mindenekelőtt hardver és szoftver meghibásodások következtében. Adott programhiba miatt felülíródnak, törlődnek adatterületek, fizikailag megrongálódik a winchester, s méginkább a hordozható lemez. Előfordul, hogy valamilyen külső

körülmény; tűz, áramcsapás pusztítja el adatainkat. Még gyakoribb, hogy egyszerűen a géppel együtt ellopják. A leggyakoribb azonban, hogy üzemeltetési, f elhasználói h ibát követünk el. Tévedésből formattáljuk a floppyt (ad abszurdum, a winchestert), törlünk, rossz lemezt használunk, felhasználás során tévedésből, gondatlanságból megsemmisítünk adatokat. Az adatvesztések ellen kellő gondossággal, illetve megfelelő gyakoriságú biztonsági másolat előállításával védekezhetünk. b) Behatolás Miért akar valaki behatolni rendszerünkbe? Előszöris, mert kíváncsi, ügyes, ideje van, s szaglászik a hálózaton. Különösebb célja nincs, de személyes sikernek könyveli el, ha elolvassa leveleinket, címlistánkat. Nem akar rosszat, de véletlenül rombolhat A másik ok a csalási, pénzszerzési szándék. A harmadik ok egyszerűen az, hogy az információ érték. A célszerűen begyűjtött adatoknak üzleti, politikai, vagy egyéb

értéke lehet. Van egy negyedik ok is; kárt okozni. törni, zúzni, felhívni a figyelmet a behatoló jelenlétére, képességeire, bizonytalan állapotot előállítani. A vírusok, f érgek, b ombák népes családjáról van szó A vírust készítője abból a célból készítette, hogy egyéb programokhoz tapadva, azok, vagy a számítógép működését meggátolja, korlátozza, lassítsa. A v írusok el len ál landóan v édekezni kell. Ehhez megfelelő víruskereső / vírusölő program szükséges Magát a víruskezelőt is karban kell tartani; ez olyan új adatfájlokkal történik, melyek az időközben felbukkant új vírusok kezelésére teszik alkalmassá a programot. A vírusok elleni védelem másik eszköze a megelőzés Kerüljük felhasználók által készített floppyk használatát, vagy legalábbis mindig vessük azokat alá a vírusellenőrzésnek. Igyekezzünk eredeti, gyári szoftvereket használni -1- INFORMATIKA TÉTELEK 10. tétel A férgek

hatásukban hasonlóak a vírushoz. Formájuk azonban különböző Ezek önálló programok, amelyek azonban megfelelő rejtjelezéssel vannak ellátva, tehát normál fájllistákban nem szerepelnek. A bombák alattomos jószágok. Valahogy elhelyezik őket egy gépbe, időzítve vannak, s adott időpontban, vagy feltételek mellett „robbannak"; állományokat zúznak szét, könyvtárakat kevernek össze, legrosszabb esetben az egész gépet szoftverileg használhatatlanná teszik. Indexelt szekvenciális adat-elérés (itt az összes adatelérést leírom, hátha belekérdeznek) Tárolási formák A tárolási formák fogalma alatt azon eljárásokat értjük, melyek segítségével a fájlokat a külső tárolón fizikailag elhelyezzük. 1. soros 2. szekvenciális 3. indexelt 4. indexelt szekvenciális 5. címzett 1. Soros tárolás Mind lemezen, mind szalagon megvalósítható, a rekordokat közvetlen egymásután tároljuk. A rendezési jellemzőnek (kulcsnak) nincs más

szerepe, mint a rekord azonosítása, ugyanis nincs kapcsolat a kulcs és a tárolási cím között. A rekordok elérése csak szigorúan kötötten, a tárolás sorrendjében lehetséges. Lényegében addig kell a fájlt olvasni, míg el nem értük a kívánt rekordot Tehát ha el akarunk érni egy adott kulccsal rendelkező rekordot, nincs más módszerünk, mint olvasni az állomány elejétől, vizsgálni, hogy a keresett rekordhoz jutottunk-e, s ha nem, akkor folytatni ezt a következő rekorddal. 2. Szekvenciális tárolás A szekvenciális tárolás a fizikai sorrendben történő elhelyezési korlátot oldja fel. Ennek leggyakoribb megvalósítása a láncolás Ennél kívülről rámutatunk az első rekordra. Valamennyi rekord tartalmaz egy speciális értéket; egy pointert, mely a logikailag következő rekord címét tartalmazza. (Tehát a pointer a következő rekordra mutat) Érezhető előnyei vannak ennek a tárolási formának a soroshoz képest. Könnyebb

beilleszteni rekordokat (hiszen fizikailag bárhová tehetjük azt), valamint törölni (csak a pointereket kell átállítani) Ugyanakkor marad a szekvenciális elérési korlát, (nincs közvetlen elérés), így ezt a formát csak korlátozottan használjuk. 3. Indexelt tárolás Az előzőekben bemutatott tárolási formák lényegében csak soros elérést támogatnak, így felhasználhatóságuk igen korlátozott. A gyakorlatban legelterjedtebbek az indexelt tárolások. Az indexelt tárolás alapelve a következő: - az adatfájlon kívül egy indexfájlt is létrehozunk, mely a legegyszerűbb esetben a kulcsértékeket és a tárolási címet tartalmazza, az indexfájl kulcsra rendezett, az adatfájl megnyitásakor az indexfájlt általában a memóriába olvassa a rendszer, nagyságrenddel felgyorsítva ezzel a rekordok elérését. Az indexelt megvalósítás előnye, hogy minden igényelt szempont szerint külön - külön indextáblát hozhatunk létre. Ez a tárolási

forma lehetővé teszi a rekordok hatékony közvetlen elérését. Ha adott kulccsal rendelkező rekordra van szükségünk, akkor a memóriában levő rendezett kulcsértékek táblájából ez gyorsan beazonosítható, s a mellette levő címérték alapján a rekord már olvasható is. Könnyen belátható, hogy igen egyszerű az új rekordok hozzáfűzése az állományhoz. Nyugodtan a fájl végére helyezhető az új rekord, s az indextáblában kell csak megfelelően a „helyére tenni." Ehhez hasonlóan a törlés sem okoz gondot; kiszedjük az indextáblából, s ezzel gyakorlatilag elérhetetlenné válik az adatfájlban levő használaton kívüli rekord. (Persze indokolatlanul helyt foglal az ott, s majd valamikor gondoskodni kell arról, hogy ezeket a tárolóhelyeket felszabadítsuk.) Az előzőekben bemutatott indexelt eljárás nagyobb eljárások esetén nem megfelelő, mert az indextábla túl nagy (memória helyfoglalás), valamint a méretproblémák miatt a

keresés is relatív hosszú. Ekkor az indexelt szekvenciális eljárás a célszerűbb 4. Indexelt szekvenciális tárolás Az alapelv hasonló a sima indexeltnél bemutatottal, a következő eltérésekkel: - A kulcs szerint rendezett adatfájlt egyenlő nagyságú részekre bontjuk (pl. 10 rekord = 1 rész) Az egy részben levő adatrekordokat fizikailag egymásután, adott sávban helyezzük el. Az indextáblában minden részről egy bejegyzést tárolunk. Általában a rész első (vagy utolsó) rekordjának kulcsát, s az ennek megfelelő címet helyezzük csak ide. (Folytatva előző példánkat, így az indexfájl tizedére csökken.) Keresés szokásos módon hajtódik végre az indextábla alapján. Így azt a részt tudjuk beazonosítani, mely a rekordot tartalmazza. A részen belül sima szekvenciális kereséssel határozzuk meg a keresett rekordot. Logikus, s igen hatékony, a gyakorlatban széleskörűen használt eljárásról van szó, hatékonyabb a sima

szekvenciálisnál. De itt is meg van a „feketeleves"; s ez a rekordok beillesztése, illetve törlése Az új rekord megkülönböztető kulccsal rendelkezik, s az állományba az elmondottak szerint „a helyére" kellene betenni. Ez elvileg mindig lehetséges, de egy - két új rekord kedvéért átszervezni az egész állományt ( új „rész"- ek, s ennek megfelelő vadonatúj indextábla) nyilván képtelenség. Ez csak akkor éri meg, ha sok új rekord van. Így a gyakorlatban ehelyett a következők szerint járunk el: -2- INFORMATIKA TÉTELEK 10. tétel Ha van szabad hely (egy korábban logikailag törölt rekord helye), akkor a „rész"-en belül „helyére tesszük" az új rekordot, s teendő ezután gyakorlatilag nincs. Ha nincs szabad hely, akkor ez a rekord, vagy a rész egy másik rekordja túlcsordulási területre kerül. (Mondjuk, a fájl végére) Amikor nagyon felnő a túlcsordulási terület, újraszervezzük az egész

állományt, s ekkor minden a helyére kerül. 5. Címzett tárolás A címzett tárolási formáknál számított összefüggés van a kulcsérték és a rekord tárcíme között. A kifejtésnél relatív címmel dolgozunk, ebből az abszolút címek képzése általában rendszerfeladat. A legegyszerűbb címzett tárolási címmegfeleltetés az, amikor a kulcs egy egyszerű sorszám, és az 1. kulcsú rekord az első tárolóhelyen, a 2. kulcsú a másodikon van, és így tovább Ha például 800 kulcsot adtunk így ki, akkor 800 rekordot jelent ez az 1,2, , 800-as kulcsokkal. Ha a 34, 67, 456 és 655-os rekordokat eleve nem használjuk, vagy töröltük, akkor ezek a rekordhelyek egyszerűen üresen maradnak. Nézzünk egy másik példát! Egy egyetemen 50 tancsoport van, mindegyikben 29 - 35 hallgatóval. Minden hallgatóról egy adatrekordot tartunk nyilván, melynek első két mezője a következő: t : Tancsoport szám (Megengedett érték: 1 - 50) s : Sorszám a csoporton

belül (Megengedett érték: 1 - 35) A kulcsot ez az első 2 mező alkotja. Célszerű azt a címzett tárolású megvalósítást választanunk, melynél az első 35 rekordhelyet foglaljuk le az első tancsoport hallgatói számára, a 36. - 70 helyet a második tancsoport részére, és így tovább Így összesen 50 * 35 = 1750 rekordnak foglaltunk helyet. Bármely kulcsból könnyen meghatározhatjuk a rekord címét a 35*(t - 1) + s átszámítási függvény segítségével. A 4 tancsoport 8 diákjának adatrekordja így a 35*(4 - 1) + 8 = 113-as címen található. „Visszafelé" is egyértelmű a kapcsolat Melyik diák tartozik az r = 113-as rekordhoz? Könnyen rájövünk, hogy t =((r- 1)=35) +1 ; s =r -35*(t-1). (Ahol a = szimbólummal az egész osztást jelöltük, tehát az előállított érték a hányados egész része.) Visszatérve példánkhoz, a számítás a következő: t =(112=35) +1 ;t=4 s =113-35*(4-1);s=8. Tehát eljutottunk visszafelé a 4. tancsoport 8

diákjához Térjünk vissza egy pillanatra az eredeti feladathoz! Az úgy szólt, hogy 29 - 35 diák van egy csoportban. Tárolási formánknál ez azt jelenti, hogy tancsoportonként max. 6 rekordot hiába (vagy a későbbi bővítési igények kielégítésére) kötöttünk le Ez átlagosan 3 hely, ami 50 csoportra számítva mintegy 150 „fölösen lekötött" helyet jelent. De ez az 1750-es rekordszámhoz képest nem nagy A módszer alkalmazásának legjelentősebb korlátja, hogy csak egy kulcs szerinti keresést támogat. Egyre ritkábban alkalmazzuk Az átszámítási képletet a számítástechnikai gyakorlatban hash function-nak nevezzük, innen ered a „címzett tárolás"-nál gyakrabban használt hash tárolás elnevezés. Bemutatott példánknál kölcsönös és egyértelmű összefüggés van a kulcs és a cím között Ezt közvetlen címzésű tárolásnak nevezzük. Példánknál a kulcs/2 érték adja meg a relatív címet Ez a tárolási forma igen

egyszerű Különleges előnyeihez tartozik a rendkívül gyors elérési idő, valamint a beillesztések egyszerűsége. Hátrány a fölösen lekötött terület, mely a kódtartomány „hézagjaiból" következik. „Ökölszabály" megfogalmazására nem vállalkozunk, tehát nem tudjuk megadni, hogy hány %-os üres rész elfogadható még, mert önmagában nem mond eleget. Mindenesetre azt bátran kijelenthetjük, hogy a példában bemutatott feladatra ez egy ideális megvalósítás, a „veszteség" terület bőven megéri a szervezési előnyöket. Elaprózódás A multiprogramozás miatt a tárat több felhasználó között kellett megosztani. Ezért arra is szükség volt, hogy a tárkezelés háttértárakra is támaszkodjon. A többpartíciós rendszerekben a tár szabad területét több részre (partícióra) osztják és minden partícióban egy-egy felhasználó programja tartózkodhat végrehajtásra várakozva. A tárkezelés feladata, hogy

munkasorban várakozó munkákból folyamatosan feltöltse a partíciókat futásra kész programokkal. A multiprogramozás fokát a partíciók száma szabja meg A partícionálás kétféle módon oldható meg: statikusan és dinamikusan. A statikus megoldásnál rögzített méretű partíciók szerepelnek (MFT), a dinamikus megoldásnál változó méretűek. (MVT) Úgy a rögzített mint a változó méretű partícióknál fellép a külső- illetve belső elaprózódás. Előfordulhat, hogy egy munka a méreténél jóval nagyobb partíciót köt le, ez a belső elaprózódás; vagy az is megeshet, hogy egy partíció kihasználatlanul áll, mert nem elég nagy egyik várakozó munka számára sem, ez a külső elaprózódás. Ezek optimalizálására létezik három módszer: lapozás, tömörítés, szegmentálás Rögzített partíciók (MFT): A felosztás során a különböző méretű munkák számára kis, közepes és nagy partíciókat rögzítenek. Az ütemező

nyilvántartásba veszi minden munka tárigényét. Ha egy soron következő munka számára szabaddá válik egy méretben megfelelő partíció, a program betöltődik. Az egyik megoldás, hogy mindegyik partícióhoz külön sort szervezünk A másik megoldás egyetlen sort használ és abból próbálja optimálisan feltölteni a rendelkezésre álló partíciókat, ami szintén többféle algoritmussal mehet végbe. Az MFT algoritmust swappinggal együtt is szokták alkalmazni, ami sok azonos méretű munka esetén lehet előnyös, mert az egy partícióra várakozó munkák közül adott idő alatt több is szóhoz juthat. (Ezt “roll-in/roll-out”-nak is nevezik) Ennél a módszernél (, a rögzített a partícióknál) mindenképpen jelentkezik az elaprózódás. Változó partíciók (MVT): Az operációs rendszer nyilvántartja, hogy a tár mely részei szabadok, illetve foglaltak. Amikor egy munka érkezik, megkeresi a számára elegendően nagy szabad területet és

abból lefoglal annyit, amennyit a munka igényel. A külső elaprózódás még mindig jelentős, bár a belsőt már kiküszöböltük. Ez ellen az “első lehetséges fut”, illetve a “legjobban illeszkedő fut” módszerével igyekeztek védekezni A rögzített partícióknál jelentős a belső elaprózódás, a változó partícióknál a külső illetve bizonyos esetekben lehet kis mértékű belső is. -3- INFORMATIKA TÉTELEK 10. tétel A rögzített partíciónál belső elaprózódás (internal fragmentation) jöhet létre, ez azt jelenti, hogy ha túl kicsi a partíció nem fér bele a folyamat, ha pedig túl nagy – mivel a partíciót csak egy folyamat használhatja -, sok kihasználatlan hely marad. Megoldás: több különböző méretű partíció létrehozása. A rugalmas partíciókkal ez kiküszöbölhető, de itt megjelenik a külső elaprózódás (external fragmentation), ez azt jelenti, hogy a folyamat számára van elegendő szabad hely, de nem

egyben, hanem az egyes aktív partíciók által szétdarabolódva. Megoldás: tömörítő algoritmus (garbage collection) futtatása (töredezettségmentesítés). Védekezés három módon lehetséges Lapozás A külső elaprózódás leküzdésének másik - általánosabb - megoldása, ha feladjuk az egy munkára kiosztott tárterület folytonosságának elvét. A munkához több, a tárban szétszórtan elhelyezkedő blokk tartozik, az op rendszer pedig gondoskodik arról, hogy futás közben szükség esetén a vezérlés az egyik blokkból a másikba kerüljön. A blokkokat lapoknak, a módszert pedig lapkezelésnek, vagy lapozásnak nevezzük Minden CU által generált címet 2 részre osztunk: egy lapcímre és egy lapon belüli relatív címre. A lapcím adja a laptábla indexét, ahol minden laphoz megtalálható annak fizikai kezdő (bázis) címe. A logikai tárat azonos nagyságú lapokra, a fizikai tárat pedig ugyanekkora részekre, un. keretekre osztjuk Tömörítés

(defragmentálás) Az MVT-nél (változó partíciók) a külső elaprózódás egyik hatékony megoldása a tár rendszeres időközönkénti “átrendezése” azért, hogy a kis - önmagukban használhatatlan - darabokból egy folytonos területet képezzünk. Ezt a tevékenységet hívjuk tömörítésnek, vagy a programozási nyelvek futtató rendszereitől átvett kifejezéssel “szemétgyűjtésnek”. A tömörítés csak akkor végezhető el, ha a rendszer megengedi a dinamikus relokációt. Ebben az esetben át kell másolni a program- és adatterület tartalmát, és be kell írni a bázisregiszter új értékét. Szegmentálás Mivel a logikai címek fizikaira való leképzését az op. rendszer rejtett címfordító eljárása végzi, lehetőség nyílt, hogy a logikai és fizikai tár ténylegesen különböző méretű legyen. A megfelelő címfordító eljárással ki lehetett használni a nagyobb tárat. Érdemes volt a tárat oly módon kialakítani, ahogy a

felhasználó ténylegesen elképzeli. Ez pedig nem bájtok lineáris, számozott sorozata, hanem különböző nagyságú, funkcióval bíró, sokszor rendezettséget nem mutat szegmensek gyűjteménye. Egy-egy szegmens lehet egy főprogram, egy eljárás, egy modul, egy táblázat stb. Ezek tárbeli helye és sorrendje a felhasználó számára közömbös, méretük különböző. A szegmensekre nevükkel, elemeikre egy - a kezdetüktől mért - relatív távolsággal hivatkozhatunk. Az ilyen jellegű logikai tárral dolgozó tárkezelést nevezzük szegmentálásnak A logikai címtartomány szegmensek halmaza, melyek mindegyikéhez egy név, és egy hossz tartozik. A logikai cím a szegmens nevéből és a szegmensen belüli relatív címből áll. Az egyszerűbb megvalósítás érdekében a szegmensekre név helyett szegmensszámmal hivatkozunk. A két részes logikai címet fizikai címmé a szegmenstábla segítségével alakíthatjuk át. A szegmenscím a szegmenstábla

indexeként szolgál, a megfelelő elem pedig megadja a szegmens hosszát és bázisát. Előnye, hogy a tárvédelmet a szegmensekhez lehet rendelni, az utasításszegmensek lehetnek csak írhatók vagy csak végrehajthatók. Minél kisebbek a szegmensek, annál kisebb a külső elaprózódás. Keresés szövegfájlokban A legfontosabb szűrő a grep, a Unix parancsok népszerűségi listáján mindjárt az ls után következik. A grep arra való, hogy segítségével megadott feltételeknek eleget tevő szavakat tartalmazó sorokat keressünk a szövegfájlokban. A szövegfájlokról annyit kell tudnunk, hogy sorokból állnak, a sorok pedig szavakból vagy más néven mezőkből. A sorok végén sorvége jel van, a szavakat (mezőket) pedig szóközök választják el egymástól. A grep kimenetén kiírja az összes "találatot" - vagyis azokat a sorokat, amelyek tartalmaznak legalább egy, a feltételt kielégítő szót. A szintaxis nagyon egyszerű, meg kell adni,

hogy mit hol keressen: grep mit keressen hol keresse Például: barátaink és üzletfeleink nevet és e-mail címét egy .addressbook nevű szöveges fájlban tartjuk, és szeretnénk megnézni Kovacs nevű barátunk (vagy üzletfelünk) e-mail címét. A megoldás: "kigrepeljük" a szövegfájlból azokat a sorokat, amelyekben előfordul a "Kovacs" név. A nagy kezdőbetűs Kovacs - a Unixtól megszokott módon - nem azonos a kisbetűs kovacs névvel. -4- INFORMATIKA TÉTELEK 10. tétel Kapcsolók Ha azt szeretnénk, hogy a grep a keresés során ne különböztesse meg a kis- és nagybetűket, akkor a -i kapcsolót kell használnunk. A kapcsolókat a parancssorban az első argumentum (keresési minta) előtt kell megadni. Ha azt akarjuk, hogy a grep csak a teljes sz avakat találja meg, akkor használjuk előszeretettel a -x kapcsolót. Két további hasznos kapcsoló: az egyik (-n) hatására a grep a megtalált sorok elé kiírja a sorszámot is, a

másikkal (-v) pedig fordított működésre lehet kapcsolni. Ilyenkor azokat a sorokat írja ki, amelyek NEM tartalmazzák a megadott mintát, a többit pedig lenyeli. Reguláris kifejezések Jó, jó, de hogy kell leírni azokat a bizonyos "megadott feltételek"-et, amelyek alapján a grep a keresést végzi? A Unix tervezői erre a célra alkották meg a reguláris kifejezéseket (regular expressions). A dolog nagyon hasonló a * és ? karaktereket tartalmazó fájlnevekhez. A reguláris kifejezés egy olyan különleges karaktersorozat, amit a grep (és számos más) parancs mintaként értelmez Ha egy szó megfelel a mintának, azt mondjuk rá, hogy "illeszkedik a reguláris kifejezésre". c Bármely közönséges karakter illeszkedik saját magára. c Kikapcsolja a c speciális karakter speciális jelentését. Akkor használatos, ha történetesen épp speciális karaktereket szeretnénk keresni. ^ A mintát a sor elejére igazítja. Csak azok a sorok

illeszkednek rá, amelyek a ^ jel utáni reguláris kifejezésre illeszkedő szóval kezdődnek. $ Ugyanazt csinálja, mint az előző, annyi különbséggel, hogy a mintát a sor végére igazítja. . Az újsor kivételével minden karakter illeszkedik rá. [.] A szögletes zárójelek közé zárt karakterek bármelyike illeszkedik rá. [^.] A szögletes zárójelek közé zárt karakterek KIVÉTELÉVEL bármelyik karakter illeszkedik rá. [n-n] A megadott tartományon belül eső karakterek bármelyike illeszkedik rá. * A csillag előtt álló karakter akárhány előfordulása (nulla is!) illeszkedik rá. Szövegminták keresése a vi szerkesztő pufferben A szerkesztő pufferben való mozgás egy másik lehetséges módja, ha oda visszük a kurzort, ahol egy meghatározott szövegminta található. Ezt a / és ? parancsok segítségével tehetjük meg Amikor begépeljük a / jelet, az a vi parancssorában is meg fog jelenni (Ez a képernyő legalsó sora.) Ezt követően a

keresendő szövegrészletet kell begépelnünk, majd le kell ütnünk az ENTER billentyűt Ekkor a vi megkeresi a kért szövegrészlet következő előfordulását, és odaviszi a kurzort. Ha ugyanezzel a szövegrészlettel meg akarjuk ismételni a keresést, elég ha egyszerűen egy /-t gépelünk, majd lenyomjuk az ENTER billentyűt. Adataink archiválása Ha huzamosabb ideig dolgozunk Unix alatt, előbb vagy utóbb olyan sok fájlunk lesz, hogy már nem tudunk eligazodni köztük. További nehézséget jelent, ha archiválni szeretnénk az adatainkat, azaz a ritkán használt fájlokat összetömöríteni, hogy ne foglaljanak el annyi helyet. Több fájl összefűzése egyetlen állományba Az egyik legáltalánosabban használt archiváló eszköz a tar program. Eredeti feladata az, hogy a megadott fájlokat mágnesszalagra (streamer) írja, de alkalmas kapcsoló segítségével a mágnesszalag helyett fájlba is írathatunk vele. A tar nagyon egyszerű program, valójában nem

csinál mást, mint a megadott fájlokat összefűzi egyetlen nagy fájlba. (Természetesen elhelyez néhány vezérlő információt is, másképp a "betarolt" adatokat később nem lehetne "kitarolni".) A tar program általános szintaxisa: tar key [directory] [tapefile] [blocksize] [name.] Az egyszerűség kedvéért a továbbiakban feltételezzük, hogy nem mágnesszalagra, hanem fájlba mentünk. (Mágnesszalagra mentéshez tudnunk kell egyet s mást a hardverről is.) A fájlok "betarolása" a következő módon történik: -5- INFORMATIKA TÉTELEK 10. tétel tar cf tarfile file1, file2, . a c kapcsoló utasítja a programot, hogy új tarfile-t hozzon létre (create), az f kapcsoló jelzi, hogy a mentés fájlba történik (ha ezt nem adjuk meg, akkor automatikusan a mágnesszalagra kezd írni, még akkor is, ha nincs is streamerünk). A file1, file2, fájlok kerülnek be a tarfile-ba Természetesen (mint mindenhol) itt is használhatjuk a *

és ? karaktereket. Néhány további hasznos kapcsoló: t megmutatja a tarfile-ban található fájlok neveit. v "beszédes" üzemmódra állítja a programot (ilyenkor a tar mindig kiírja, hogy mit csinál éppen. Ha a v kapcsolót a t-vel együtt használjuk, hosszú listát (long list, olyan mint amit az ls -l csinál) kapunk a tarfile (vagy a mágnesszalag) tartalmáról. r Új fájlokat fűz hozzá a már létező tarfile-hoz. x Kitarolja a tarfile-ben lévő fájlokat. xw Kitarolja a tarfile tartalmát, de minden fájlra rákérdez, hogy valóban létrehozza-e. Adatkonvertáló utasítás Fájlok küldése e-mailben Technikai okokból e-mailen általában nem tudunk bináris fájlokat küldeni, mert az átvitel legtöbb helyen hétbites. A megoldást az jelenti, hogy az e-mailben elküldendő bináris fájlokat alkalmas program segítségével átkonvertáljuk o lyan fo rmára, hogy az csak hétbites karaktereket tartalmazzon (pontosabban: olyan karaktereket, amelyek

ASCII kódja kisebb mint 127). Az intelligensebb levelezőprogramok a szöveg mellett bináris fájlokat is tudnak küldeni mellékletként (attachment). Ilyenkor a levelezőprogram automatikusan elvégzi a szükséges kódolást, de erről a címzett levelezőprogramjának is tudnia kell. Ha ez nem így van, akkor a címzett kénytelen kézzel dekódolni a bináris állományt. Tételezzük fel, hogy ostoba levelezőprogramunk van és a bináris fájlokat kénytelenek vagyunk kézzel kódolni. Ezt az uuencode programmal tehetjük meg Paraméterezése: uuencode kódolandó fájl dekódolt fájl A kimenet alapértelmezésben a standard outputra kerül, amit fájlba irányíthatunk a > segítségével. Célszerű a kódolt fájl nevében valamilyen módon jelezni, hogy uuencode-olt fájlról van szó (általában odabiggyesztenek egy .uu-t a fájlnév végére) Rendszerszervező feladatai - a projektvezetőségnek van alárendelve teljes felelősséggel rendelkezik a projekt napi

irányításában a projektbiztosító csoport segítségével elkészíti a projekt szakmai- és erőforrástervét elkészíti a következő szakasz szakmai- és erőforrástervét elkészíti, illetve felülvizsgálja a helyreigazítási tervet, és annak kiterjedt hatásait mérlegeli elkészíti a konfigurációkezelési tervet, és felel annak teljességéért a projektvezetőség számára jelentések készítése a projekt munkálatainak teljes irányítása projektszabványokat hoz létre a projektbiztosító csoport támogatásávala kapcsolatot tart más projektekkel a hasonló problémák megoldása érdekében gondoskodik a váratlan műszaki események megfelelő dokumentálásáról váratlan műszaki események bekövetkezésekor kiértékelés alapján intézkedik -6- INFORMATIKA TÉTELEK 11. tétel a. Mi a kü lönbség a d inamikus é s a st atikus R AM kö zött? Mi a kü lönbség a R OM és a RAM működése ill. alkalmazási területe között? Soroljon

fel néhány input/output egységet és jellemezze őket! b. Mit jelent a hálózati architektúra fogalma? Mi a hálózati architektúrák kialakításának célja? Mikor beszélünk lokális hálózatról? c. Milyen módszereket tanult a szervezési munka időszükségletének tervezéséhez? A félvezetős integrált áramkörök elterjedésével nőtt a tárak kapacitása és sebessége, csökkent az ára és fizikai mérete. Megjelent a ROM = Read Only Memory (csak olvasható) tárak, melyek az operációs rendszer fontosabb rutinjait tárolják. Míg a ROM nem felejtő tár - tartalmát kikapcsolt állapotában is megőrzi -, a hagyományos tár szerepét az un. RAM = Random Access Memory (véletlen elérésű) tárelem vette át, amely kikapcsolás után elveszti tartalmát. Kapacitását megabyte-okban mérik RAM Az ilyen memóriát üzemszerűen írható-olvasható tárnak vagy megtévesztően de elterjedten RAM-nak, azaz Random Access Memory = véletlen elérésű

memóriának nevezik. A név megtévesztő, mert manapság már minden memória véletlen hozzáférésű, de annyira elterjedt ez a fordítás, hogy most már nem változtatnak rajta. A RAM-nak két fajtája van: a statikus és a dinamikus A statikus RAM-ok (SRAM) belsőleg hasonló áramköröket használnak, mint a korábban a kapuáramköröknél bemutatott elemi bitcella. Ezeknek a memóriáknak az a tulajdonságuk, hogy a tartalmuk addig tárolódik, amíg tápellátást biztosítunk. A statikus RAM-ok nagyon gyorsak és nem igényelnek frissítést sem. A tipikus elérési idejük néhány ns (nanosecundum) Emiatt a statikus RAM-ok jól használhatók cache memóriaként. A dinamikus RAM-ok (DRAM), ezzel ellentétben nem használnak billenőköröket. Ehelyett a dinamikus RAM egy bitcella-tömb, minden cellában egy tranzisztorral és egy kicsi kapacitással. A kapacitásokat fel lehet tölteni, vagy ki lehet „sütni", ezzel két eltérő állapotot tudunk biztosítani a

0 és 1 tárolására. Sajnos a szigetelések tökéletlensége miatt a tárolt töltésmennyiség elszivárogna egy bizonyos idő alatt, így ciklikusan ki kell olvasni az egyes bitcellák tartalmát és vissza kell írni (fel kell tölteni ismét). Ezt a frissítést másodpercenként 200-500 alkalommal kell megismételni. Ezt a folyamatot a dinamikus RAM-ok frissítésének nevezzük Mivel a dinamikus RAM-oknak csak egy tranzisztor és egy kapacitás kell bitenként (szemben a statikus RAM-ok 6 tranzisztorával), a dinamikus RAM-ok kialakításakor sokkal nagyobb sűrűséget érhetnek el chippenként. Az operatív memóriát ezért szinte kizárólag dinamikus RAM-mal építik fel A végeredmény, hogy statikus RAM-ból álló cache, és a dinamikus RAM-mal épített operatív tár ötvözi a két memóriafajta jó tulajdonságait. Dinamikus RAM-ok: • • • • • FPM (Falt Page Mode = gyors lapozási mód) DRAM EDO (Extended Data Output = kiterjesztett adatkimenet) DRAM

SDRAM (Synchronous DRAM) hibridje a statikus és a dinamikus RAM-nak RAMBUS DDR ROM A számítógéppel nem csupán a felhasználó programjait működtetjük, de a rendszer saját alapprogramjait is. Ezek egy része olyan, mélyszintű (operációs rendszer alatti) programok, amelyek feladata az adott gép legelemibb 1/O műveleteinek lebonyolítása és magának az operációs rendszernek a betöltése. A betöltés a program, illetve az adatok háttértárolóról (a másodlagos vagy harmadlagos szintről) való beolvasását és az operációs rendszer által a számukra kijelölt memóriaterületre való beírását jelenti. A gép bekapcsolásakor ezek az alapprogramok indulnak el. Ezeket olyan típusú memóriában kell tárolnunk, amely nem veszti el tartalmát a kikapcsoláskor sem. Ezt a fajta memóriatípust ROM-nak (Rend Only Memory = csak olvasható memória) nevezzük A RAM típus mellett ki kellett fejleszteni tehát olyan memóriafajtákat is, melyek képesek a

tartalom tárolására a tápenergia kikapcsolása esetén is. ROM-ok: • • • Bizonyos indokolt esetekben a csak olvasható típusú memória tartalmát is meg kell változtatni. Hogy a cégeknek könnyebbé tegyék a ROM-alapú termékek fejlesztését, kitalálták a PROM-ot (Programmable ROM = programozható ROM). A PROM ugyanolyan, mint a ROM, azzal a különbséggel, hogy a felhasználó írhatja be a tartalmát egyszer. E vonalban a következő találmány az EPROM (Erasable PROM = törölhető PROM volt, amit nem csak írni, de törölni is lehetett. Itt a chip egy kvarcablakon keresztül pár percig tartó erős ultraviola sugárzás hatására minden bitet 1-be állít és a beprogramozást ismét el lehet végezni. Az EPROM-nál még fejlettebb az EEPROM, amit impulzusokkal lehet törölni ahelyett, hogy be kelljen tenni egy speciális kamrába, és ultraviola sugárzásnak kelljen kitenni. Ráadásul az EEPROM-ot helyben lehet programozni, míg az EPROM-ot csak egy

külön erre kifejlesztett EPROM-programozó készülékkel. -1- INFORMATIKA TÉTELEK 11. tétel Az EEPROM-ok nem vehetik fel a versenyt a DRAM-okkal, vagy az SRAM-okkal, mert azoknál 10-szer lassabbak, és 100-szor kisebb kapacitásúak, ráadásul többe is kerülnek. Általában akkor használják őket, mikor a feszültség nélküli tároló tulajdonságaik elengedhetetlen, illetve a fejlesztés során a még nem végleges állapotot tesztelik. De ezekkel a tárolókkal találkozunk a gyorsan változó szabványoknak és protokolloknak köszönhetően a készülékeink többségében (pl. mobiltelefon) A szervizekben egy erre alkalmas berendezéssel az újraprogramozás elvégezhető. Perifériák Lehetővé teszik a számítógép és környezete közti kapcsolatot. Beviteli eszközök (Input egységek) adatok, információk bevitelére szolgálnak, ilyen a billentyűzet (felosztása: numerikus, alfanumerikus, funkció-, kurzorvezérlő billentyűk, jelzőlámpák),

egér, lapolvasó, fényceruza, vonalkódolvasó. Kiviteli eszközök (Output egységek) az adatok megjelenítésére, kivitelére szolgálnak, ilyen a monitor, nyomtató, hangfal, rajzgép. Billentyűzet Saját vezérlővel rendelkező kétirányú adatbeviteli eszköz, melynek megszakítási rutinja valamely billentyű lenyomásakor annak scan kódját átküldi a billentyűzet pufferbe. A lenyomott billentyű azonosítására egy sorszám szolgál, és nem az ASCII kód, mivel ugyanahhoz a billentyűhöz több karakter is tartozik. Minden billentyűnyomáskor a vezérlő 2 byte-ot küld át a pufferbe. Normál billentyűknél ASCII kód az egyik byte, scan kód a másik, funkcióbillentyűnél az első byte 0, a második a billentyűkód. Tetszőleges ASCII kód (0 kivételével, mivel az a funkciókhoz van fenntartva) bevihető úgy is, hogy az ALT-ot nyomva tartva a számbillentyűn beütjük a decimális számértéket. Egér Grafikus mutató eszköz, elsősorban a grafikus

képernyők kezelő rendszere. Működési-mód szerint a következő típusai vannak: - Mechanikus vezérlésű - Optikai vezérlésű - Opto-mechanikus vezérlésű Segítségével rámutathatunk az adott pozícióra, és a gombjaival aktivizálható az adott pozícióhoz tartozó rutin. Az egér rutinjait (ellentétben a billentyűzettel, joystickal és fényceruzával) külön betölthető memóriarezidens meghajtó (driver) tartalmazza. A rezidens rutin által az egér könnyen kezelhetővé válik Nyomtató Olyan kimeneti egység, mely az ember számára közvetlenül olvasható, értelmezhető eredményt szolgáltat. A PC-knél kisebb teljesítményű nyomtatókat alkalmaznak, melyeknél első számú követelmény a jó minőségű nyomtatási kép. A PC és a nyomtató között a kapcsolat leggyakrabban a párhuzamos porton keresztül történik. Típusok: Karakternyomtatók (egyszerre egy karakter megjelenítését végzi el, pl: margarétakerekes vagy gömbfejes nyomtató)

Sornyomtató (egyszerre egy egész sornyi karaktert visz fel, pl: forgódobos, vagy forgóláncos nyomtató) Mátrixnyomtató (a nyomtató a kiírandó jeleket pontokká bontja, és ezeket a pontokat viszi fel a papírra. A fejben általában 9 vagy 24 tű helyezkedik el egy oszlopban, melyek egyenként vezérelhetőek. A fej vízszintes irányú mozgása közben a tűk mindig egy oszlop pontjait nyomtatják ki. Az egy sorba írható pontok számával mérik a nyomtató felbontását.) Tintasugaras nyomtató (működési elve hasonló a mátrixnyomtatóéhoz, csak itt apró fúvókákon keresztül tintacseppeket fecskendeznek a papírra) Lézernyomtató (a nyomtatóban egy töltéstároló hengert a nyomtatandó kép jelével modulált lézersugár segítségével feltöltenek, mely a nagyon finom por alakú festéket magához vonzza a töltésének megfelelően, majd az így felvitt festékréteget ráégetik a papírra) Monitor A monitor olyan kimeneti eszköz, mely az információ

képi megjelenítésére szolgál. A legtöbb monitor katódsugárcsöves, amelynek működési elve hasonlít a TV készülékéhez. A hordozható számítógépek megjelenítője általában folyadékkristályos (LCD) elvű, ezek nem sugároznak. Statikus töltést levezetik a monitorszűrők, amelyhez tartozó drót végét fémhez kell rögzíteni. -2- INFORMATIKA TÉTELEK 11. tétel Technikai jellemzők - képcső mérete inch-ben megadva (pl:15”) - képpontok mérete (általában 0,28 mm) - megjeleníthető színek száma (2”monochrom”-64 millióig) - képernyő felbontása (típus és csatolókártya határozza meg) - káros sugárzás erőssége (alacsony sugárzás = Low Radiation) Típus EGA VGA SVGA Felbontás 640x480 640x480 800x600, 1024x768, 1280x1024 Színek 16 16,256 16,256 16 millió Botkormány A botkormányban az elmozdulás irányának érzékelésére két, egymásra merőleges potenciométer szolgál. A joystick nyomásérzékeny, azaz nem csak az

elmozdulást, hanem annak sebességét is érzékeli. A botkormány ezen kívül egy vagy több kapcsolót is tartalmaz. Fényceruza A fényceruza (light pen) optoelektronikai eszköz. Ha egy ponton hozzáérintjük a képernyőhöz, akkor segítségével megállapíthatjuk, hogy megvilágítja-e az elektronsugár az adott pontot, vagy sem. Segítségével bemenő jelet állíthatunk elő. Kiválasztásra, kézi rajzok megjelenítésére használhatjuk Scanner A scanner képbeviteli eszköz. A scannerek fontos jellemzője a felbontás, mely megmutatja, hogy egy adott távolságról hány elemi pontot (pixelt) tud behozni. Az optikai felbontás a teljes optikai úton érvényes felbontást jelenti, ahol minden egyes pixelhez egy CCD elem tartozik. A logikai felbontás számítási művelet eredménye, ilyenkor az alkalmazott szoftver a CCD két egymás melletti cellájának értékéből következtet a kettő közötti értékre. Hálózati architektúrák A mai, modern számítógép

hálózatok tervezését strukturális módszerrel végzik, vagyis a hálózat egyes részeit rétegekbe (layer) vagy más néven szintekbe (level) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást követő protokollok halmazát protokoll stack-nek hívjuk. Az elküldeni kívánt üzeneteknek egy ilyen protokoll stack-en kell végigmenni, amíg elér az átvivő közeghez. Az áthaladás során minden protokoll hozzácsatolja a saját információs fejrészét. A felsőbb réteg az alatta lévő réteg szolgáltatásait használja A rétegek közötti elemi műveleteket a réteginterfész definiálja. A legfontosabb, hogy ez az interfész minden réteg között tiszta legyen olyan értelemben, hogy az egyes rétegek egyértelműen definiált funkcióhalmazból álljanak. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a

megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek, segítve a nyílt r endszerek kialakítását. A rétegek és protokollok halmazát hálózati architektúrának nevezzük OSI modell A rétegek feladataira, felosztásukra vonatkozó hálózati rétegmodellt OSI (Open System Interconnection) néven 1980-ban adta ki az ISO (International Standards Organization). Ez nem szabvány, csupán egy hivatkozási modell, amely nem határoz meg protokollokat, sem interfészeket. Azt mondja meg, hogy milyen rétegekre kell osztani egy hálózatot, s mi a rétegek feladata E szerint egy hálózatot hét rétegre osztunk: Adatátvitellel foglalkozó rétegek 1. Fizikai réteg (Phisical Layer): a bitek kommunikációs csatornára való kibocsátásáért felelős Ide tartozik a csatlakozások elektromos és mechanikai meghatározása, átviteli irányok megválasztása, stb. 2. Adatkapcsolati réteg (Data Link Layer): feladata egy hibátlan

adatátviteli vonal biztosítása a "szomszéd" gépek között Az adatokat adatkeretekké (data frame) tördeli, továbbítja, a nyugtát fogadja, hibajavítást és forgalomszabályozást végez. 3. Hálózati réteg (Network Layer): a kommunikációs alhálózatok működését vezérli, feladata az útvonalválasztás a forrás és a célállomás között. Különböző hálózatok eltérő méretű címmezővel és csomagokkal rendelkeznek Ez a réteg gondoskodik a hálózatok között a csomagtovábbítással kapcsolatos szerkezetről, valamint a sorrendből kieső csomagok megfelelő újraegyesítéséről, felhasználva a csomagokban található sorszámra vonatkozó információt. Az utolsó réteg, amely ismeri a hálózati topológiát 4. Szállítási réteg (Transport Layer): feladata a végpontok közötti hibamentes átvitel biztosítása Már nem tud a hálózati topológiáról, csak a két végpontban van rá szükség. Feladat lehet, például az

összeköttetések felépítése és bontása, csomagok sorrendhelyes elrendezése, stb. Logikai összeköttetéssel kapcsolatos rétegek -3- INFORMATIKA TÉTELEK 11. tétel 5. Viszonyréteg (Session Layer): lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsen egymással Jellegzetes feladata a logikai kapcsolat felépítése és bontása, párbeszéd szervezése (pl. félduplex csatornán) Elláthat szinkronizációs (ill ellenőrzési) funkciót ellenőrzési pontok beépítésével. 6. Megjelenítési réteg (Presentation Layer): az egyetlen, amelyik megváltoztathatja az üzenet tartalmát Tömörítést, rejtjelezést, kódcserét (ASCII - EBCDIC) végezhet el. 7. Alkalmazási réteg (Application Layer): széles körben igényelt szolgáltatásokat tartalmaz Ilyen alapvető igényt elégítenek ki, például a file-ok tetszőleges gépek közötti másolását lehetővé tévő file transfer protokollok. LAN A hálózatok olyan önálló

számítógépekből állnak, amelyek egy közös adatátviteli közegen keresztül képesek egymással kommunikálni. A LAN-oknak a kis földrajzi területekre, mint például egyetlen épületen belüli, vagy egy egyetem területére korlátozódó hálózatokat nevezzük. Ennek ellenére a helyi hálózatok nem feltétlenül egyszerűen tervezhetők, hiszen több ezer felhasználó által használt sok száz számítógépet is összeköthetnek. A hálózati protokollok és a tömegkommunikációs eszközök különböző szabványainak kifejlesztése tette lehetővé a LAN-ok elszaporodását világméretű szervezetekben üzleti, illetve oktatási célokra. Hálózatok összekapcsolása Manapság LAN-jainkat egy nagyobb hálózathoz, általában egy WAN-hoz kapcsoljuk, ezért szükségessé válik olyan eszközök használata, amelyek ezen kapcsolatokat magvalósítják. Repeater (jelismétlõ) Egyszerû jelerõsítést végez, azaz a fizikai méretkorlátok átlépését oldja

meg. A beérkezõ jeleket újra digitalizálja, így a jeltorzulást is kiküszöböli. Nem oldja meg viszont az idõkorlátok (távolságból adódó) és a forgalomtorlódás problémáját Az OSI modell 1 szintjén dolgozik. Bridge (híd) Egy tárolva továbbító eszköz. Beolvassa a teljes keretet, ellenõrzi, majd a célállomás hálózatába továbbítja és így nem terheli a többi hálózati részt. Feloldja az idõkorlát problémáját Csak azonos típusú hálózatok köthetõk össze vele, mint pl: Ethernet Ethernettel Az OSI modell 2. szintjén dolgozik Router (forgalomirányító) Ellátja a bridge funkcióját, emellett azonban útvonalválasztást is végez. Emiatt képes eltérõ típusú hálózatokat is összekapcsolni Az OSI modell 3. szintjén dolgozik Gateway (átjáró) A teljes OSI modellt átfogja és bármelyik szinten képes protokoll átalakítást végezni. A projekt időütemezésének tervezése A projektindítás egyik legfontosabb tevékenysége a

szükséges emberi erőforrások (ember - nap), az időtartam (naptári hónapok) valamint a költségek megbecsülése. (Ha tegyük fel egy feladat elvégzésének emberi erőforrás igénye 2000 ember - nap, akkor ez azt jelenti, hogy például 20 főnek 5 hónapig, 100 főnek 4 hétig, 400 főnek pedig egy hétig kellene dolgoznia a megoldáson. Természetesen a valóságban a feladat természete, a részfeladatok egymásra épülése kizárhat bizonyos kombinációkat.) Ezek a becslések leggyakrabban a korábbi projektek tapasztalataira építenek. Viszonylag egyszerű a helyzet, ha az új projekt - a rendeltetését és méretét illetően hasonlít korábbi fejlesztésekre. Bár két egyforma projekt nincs, mégis valószínű, hogy az új vállalkozás nagyságrendileg ugyanannyi erőforrást fog a igényelni, mint a korábbiak. A helyzet lényegesen bonyolultabb, ha olyan projekt beindítását tervezik, amelyhez hasonlót (legalábbis a projekt résztvevői) nem ismernek.

Ilyenkor azt a taktikát szokták alkalmazni, -4- INFORMATIKA TÉTELEK 11. tétel hogy megkísérlik a fejlesztés várható folyamatát egészen apró részekre bontani, s e részekre külön-külön készítenek becslést múltbeli tapasztalatok felhasználásával és különféle szoftvermértékek alkalmazásával. A projektindítás további fontos része a fejlesztés ütemtervének elkészítése. Ez technikájában megegyezik bármilyen más projekt-ütemezésével. Elsőként a részfolyamatokat kell azonosítani, hozzájuk rendelve a végrehajtás időtartamigényét. Majd a részfolyamatok függőségi viszonyait kell feltérképezni, ami azt jelenti, hogy minden részfolyamatra meg kell mondani, mely tevékenységeknek kell azt megelőzniük; illetve mely tevékenységek elkezdésének feltétele, hogy a szóbanforgó tevékenység részben vagy teljesen befejeződjön. Fontos megjegyezni, hogy az ütemezésnek nem csak az időtartamra, hanem az emberi

erőforrásokra is vonatkoznia kell. A rendszerfejlesztés első fázisának természetesen része a fejlesztői csapat összeállítása. Az elemzés fázisában a projekt résztvevői az üzleti problémát és annak környezetét tanulmányozzák, elemzik abból a célból, hogy egzakt módon meg tudják fogalmazni a leendő informatikai rendszerrel szemben támasztott elvárásokat és követelményeket, függetlenül attól, hogy létezik-e már valamilyen informatikai rendszer, vagy a semmiből kell azt megkonstruálni. Az elemzés fázisának fontosságát nem lehet eléggé hangsúlyozni, bár a gyakorlatban erről igen gyakran megfeledkeznek. A tapasztalatok szerint az elindított rendszerfejlesztési projekteknek csak töredéke fejeződik be a kitűzött határidőre és az eltervezett költségvetésen belül. CPM, MPM és hagyományos vonalas ütemterv Módszere a dialógustervezés (azaz számítógépes folyamatmodellezés, speciális szoftvert igényel, ezért nagyon

ritkán alkalmazzuk, csak nagy feladatoknál.), háló tervezés (az elvégzendő feladatoknak háló diagramm módszerrel történő tervezését, irányítását, és ellenőrzését jelenti. A feladatokat, tevékenységeket eseményekkel választjuk el Kétféle eseményt különböztetünk meg: csatoló és csomóponti esemény, és négyféle tevékenységet különböztetünk meg: folyamatos nyíllal jelöljük a teljes értékű tevékenységeket, melyeknek időtartama, kapacitása és költségigénye van. Látszat, vagy logikai tevékenység melyeknek nincsen sem idő, sem kapacitás szükségelte, csak a háló zártsága érdekében alkalmazzuk. Pontszaggatott nyíllal jelölt technológiai t evékenység, amelyeknek időtartamuk van, de kapacitás és közvetlen költségigényük nincs. Negyedik, ekkor egy nagyobb technológiai szakasz, vagy nagyobb időintervallumnak teljes átfutási idejét, teljes kapacitás és költségigényét akarjuk megismerni.) Háló diagrammok

eseményszámozása: minden relációban érvényesülnie kell hogy i<j és minden eseményhez ki kell számítani a lehetséges legkorábbi kezdés, legkorábbi befejezés, és a megengedett legkésőbbi kezdés /befejezés időértékeit. Ezen értékeket az egyes tevékenységek átfutási idejének ismeretében tudjuk kiszámolni, az előre ill. visszairányuló számozással A tevékenységek átfutási idejét CPM módszer esetén normatíva vagy becslés alapján determinisztikusan megadjuk. Az MPM módszer esetén az optimális, átlagos és a pessszimisztikus időérték ismeretében képlettel határozzuk meg. A harmadik módszer olyan, amely a kapacitást is biztosítja -5- INFORMATIKA TÉTELEK 12. tétel a. Milyen feladatokat valósít meg egy interfész? Milyen lényeges eltéréseket tud említeni az AT és a PCI busz (sín) működése között? Ismertesse a tárolt programozás elvét! b. Sorolja fel az IEEE 802-es szabványcsalád tanult tagjait! Nevezze meg

az IEEE 8023-as szabvány funkcióit! Ismertesse az IEEE 802.3-as szabvány ütközés kezelését! c. Mondjon példát rendszerre, részrendszerre, alrendszerre! Interfész áramkör A mikroszámítógép központi része és a hozzá csatlakozó egységek között információátvitel céljából biztosítani kell az egyes egységek illesztését és a rendszer összehangolt működését. Ezért a mikroszámítógép a bemeneti és kimeneti készülékekhez, valamint az érzékelőkhöz vezérlő és illesztő – interfész - áramkörökön keresztül csatlakozik. Az interfész két funkcionális egység összekapcsolhatóságát és együttműködését biztosító előírások összessége. Ezen előírások kiterjednek többek között – hardver esetén – a fizikai-mechanikai jellemzőkre (pl. csatlakozók), a definiált jelekre, azok elektromos jellemzőire, az egyes funkciókat realizáló jelfrekvenciákra, valamint – szoftvernél is – a definiált műveletek (pl.

kapcsolatfelvétel, adatátvitel, szétkapcsolódás) megvalósítására. A mikroprocesszoros rendszerek és a környezetük között biztosítják az adatátvitelt. Vagyis az interfész két rendszer, vagy egy rendszer egyes egységei közötti képzelt felületnek az a része, amelyen keresztül az információ átvitele az igényelt illesztés biztosításával (kódátalakítás, sebességváltoztatás stb.) történik Interfészrendszer Az interfészrendszer: kábelek, csatlakozók, meghajtó- és vevő áramkörök, jelvezeték-előírások, időzítési és vezérlési egyezmények olyan készlete, amely biztosítja az egyes rendszertechnikai egységek közötti egyértelmű, rendezett és szervezett információcserét. Az interfész egy rendszer olyan eleme, amely biztosítja, hogy rajta keresztül egy készülék üzeneteket vehet fel, feldolgozhat és adhat. Vagyis az interfésszel olyan adatátviteli rendszer alakítható ki, amelyen keresztül az összekötött

rendszertechnikai egységek, készülékek közötti információáramlás egyértelműen folyik. A PORT a mikroprocesszornak az a része, amely a perifériális eszközökkel tart kapcsolatot. Biztosítja az illesztett csatlakozást a CPU és a perifériális egységek között. Busz rendszerek A CPU környezetéhez buszokon vagy más néven síneken keresztül csatlakozik. Buszok alatt olyan azonos feladatot ellátó vezetékcsoportot értünk, mely egyes vezetékein csak két feszültségszint jelenhet meg. A logikai 1-nek megfelel az 5 vagy 12 V ill a logikai 0-nak a 0 V. A busz méretét párhuzamos vezetékeinek száma határozza meg Az adatátvitel módja szerint van soros, amely az átviendő byte bitjeit egy vonalon, egymás után rendezve viszi át, majd a fogadó eszköz ezeket az egymást követő biteket összevárva rendezi újra byte-tá. Ez a nagyobb távolságban is használható átviteli mód A másik a párhuzamos mód, amely a byte egyes bitjeit párhuzamos

vezetékeken továbbítja, azok egyszerre érkeznek a fogadóhoz. Kisebb távolságba való átvitelre használatos A csatolókártyák több szabványa is kialakult. ISA 8majd 16 bites, követte a vele kompatíbilis EISA, ami már 32 bites adatátvitelt tett lehetővé. Majd következett a VESA Local busz, amely szintén 32 bites, de olcsóbb. Az IDE (Integrated Device Electronics) a háttértárak szabványos csatolója lett Ennek továbbfejlesztett változata a SCSI (Small Computer System Interface), amelyre különféle készülékek is felfűzhetők. Ezt követte a PCI (Peripherial Component Interconnection), amely már 32 és 64 bites adat- és címbuszt használ. A hitelkártya méretű PCMCIA (Personál Computer Memory Card International Association) inkább a hordozható gépek használóinak adnak megoldást. ISA (Industry Standard Architecture) Az ISA buszrendszer is a XT/AT időben keletkezett szabvány, ma már meglehetősen elavult. A 8 bites kártyahelyek az XT-k

idejéből maradtak fenn. Az ISA standard szerinti rendszerekben kellett egy átkötő kapocs az ISA csatlakozóhelyek és az alaplap gyorsabb részei között. Ez lassította a perifériákkal való kapcsolattartást. Eredetileg 6 MHz-es, később 8,33 MHz-es órajelet továbbított az adaptereknek, de a sínen folyó adatátvitelnek nem kell ehhez az órajelhez igazodnia, vagyis az ISA aszinkron sín. Órajel Eredeti szabványa szerint a leglassabb buszrendszer, 8 MHz órajel működteti. Később a működése 12 MHzre nőtt, sőt egyes 286-osokban gépekben 20 MHz-es órajelet használtak Adatbusz 16 bites adatbusz, de 8 bites kártyák is csatlakoztathatók. Címbusz Címbusza 24 bites, ami 16 Mbyte címtartomány kezelhet. Külső egység Külső egység is vezérelheti. Átviteli sebesség (Adatbusz osztva 8-al, mivel egy bájt 8 bit, ezt megszorozzuk az órajel frekvenciájával és ennyi Mbájt/sec az átviteli sebesség) Elvi maximuma 8 Mbájt/sec, a gyakorlatban 4-6

Mbájt/sec érhető el rajta. -1- INFORMATIKA TÉTELEK 12. tétel PCI (Peripheral Component Interconnect) Ezt a szabványt a Peripheral Component Interconnect Special Interest Group tervezte. A PCI busz illesztőhelyeire merevlemezvezérlő, hálózati kártya, grafikus kártya, multi-média bővítő stb. csatlakozhat Az összes jel- és tűkiosztás szabványos. A mikroprocesszor ugyanolyan sebességgel tudja kezelni az eszközöket, mint a memóriát. Transzparens marad akkor is, ha 64 bitesre bővítik a cím- és adatbuszt, a buszszélesség ilyenkor megduplázódik, de megmarad a kompatibilitás a 32 bites perifériákkal. Mivel a PCI buszhoz csatlakozó bővítőkártyák a mikroprocesszor nélkül is tudnak egymással kommunikálni, a CPU terhermentesíthető. Mivel olyan áramköröket is képes kezelni, amelyek a szokásos 5 volt helyett csak 33 voltot vesznek fel, a hordozható gépeknél is jó megoldást kínál. A PCI szinkron sín Plug & Play támogatással

rendelkezik. Első változat 32 bit szélességű, 33 MHz-es órajellel (4*33=132 Mbájt/sec) Második változat 64 bit szélességet is megenged, igazodva az akkor megjelenő Pentiumhoz (264 Mbájt/sec) Harmadik változat 66 MHz-re növelte az órajelet (524 Mbájt/sec) Ezek az sebességadatok természetesen csak elméleti maximumok, a gyakorlatban ezek 50-80 százaléka érhető csak el. Ennek oka: a PCI busznak nincsenek külön cím és adatvezetékei, ugyanazt a vonalakat használja cím és adatbuszként egyaránt. A Neumann elv Neumann János fogalmazta meg elsőként a belső programvezérlés ötletét, amely szerint a gépek vezérlőprogramjait a számításhoz szükséges adatokkal együtt belső memóriákban kell tárolni. Fontosnak tartotta továbbá a soros működésű elektronikus feldolgozást, a kettes számrendszer használatát, és az univerzális használhatóságot is. 1. Neumann féle számítógép az, amelynél a központi egység részei: − a vezérlő

egység (Control Unit), − az aritmetikai és logikai egység (ALU), − a tár (memory) és − a ki/bemeneti egységek (input/output) 2. Mindezek teljesen elektronikusak legyenek, és bináris számrendszert használjanak Az ALU képes legyen elvégezni az alapvető logikai és aritmetikai műveleteket (néhány elemi matematikai és logikai művelet segítségével elvileg bármely számítási feladat elvégezhető). 3. Tárolt program elvű (a program és az adatok ugyanabban a belső tárban tárolódnak). A vezérlő egység határozza meg a működést a tárból kiolvasott utasítások alapján, emberi beavatkozás nélkül. A tárolt program elve azt jelenti, hogy van egy utasításkészlet, melyek utasításait a vezérlő képes felismerni és az ALU-val elvégeztetni. Az utasításhalmaz egy alhalmaza a tár címezhető celláiban van Ez úgy is elképzelhető, hogy adott egy utasításfolyam, a gépi kódú program. A vezérlőegység jelöli ki a soron következő

végrehajtható utasítást. Ezt a vezérlőegység értelmezi Az utasításokban kódolva vannak/lehetnek az adatok, vagy az adatok tárbeli címei. Ezeket a vezérlő egység a tárból előveszi, az ALU pedig elvégzi rajtuk az operációkat. A tárolási helyek címezhetők, a tárolási helyeken a tárolt értékek változtathatók. Az IEEE LAN szabvány ismertetése Az első LAN hálózati szabványt az IEEE (Institute of Electrical and Electronic Engineers) adta ki 1985-ben IEEE 802 néven, melyet az ISO 8802 néven tett nemzetközivé. Nem lett tökéletes, hiszen addigra már a számítástechnikát meghatározó nagy cégeknek saját hálózataik léteztek. Ezek közül nem lehetett egyet kiválasztani, vagy egy teljesen újat definiálni a befektetett pénzek és fejlesztések miatt. Ezért inkább az ISO elfogadott 3, egymással nem kompatíbilis hálózatot, de a hálózati hardware logikai kezelését azonossá tette Az adatkapcsolati réteget két alrétegre bontotta

(LLC - Logical Link Control és MAC - Media Access Control). Így sikerült elérnie, hogy a különböző hardware elemek fölé egységes logikai kezelést helyezett el. Szabvány felosztása 802.1 Bevezetés és alapdefiníciók meghatározása 802.2 A logikai kapcsolatvezérlés szabványa (LLC - Logical Link Control) Garantálja a hibamentes átvitelt 802.3 CSMA/CD 1980-ban a DEC, Intel, Xerox együttműködése alapján jött létre az Ethernet megvalósítása ennek a szabványnak. 1-20 Mbit/s átviteli sebességű sín topológiájú hálózatot definiál Az Ethernet igen elterjedt hálózat-építkezési módszer. -2- INFORMATIKA TÉTELEK 12. tétel 802.4 Token Bus (Vezérjeles sín) A General Motors és támogatói vezették be. A szabvány 1-10 Mbit/s átvitelű sín topológiájú hálózatot engedélyez. Az átvivõ közeg 75 Ohm-os koaxiális kábel, az átvitel szélessávú 802.5 Token Ring (Vezérjeles gyűrű) IBM saját LAN-ját szabványosította. 1-4-16

Mbit/s sebességű gyűrű topológiájú hálózatot határoz meg Az átvivõ közege sodort érpár vagy optika. A többi (ezeket nem tanultuk) 802.6 Városi hálózatok MAN-ok 802.7 Szélessávú átvitel 802.8 Optikai kábelek 802.9 Integrált hang és adat lokális hálózatok 802.10 LAN-ok biztonsági kérdései 802.3 CSMA/CD: 1980-ban DEC, Intel, Xerox együttműködéssel létrejött Ethernet szabvány alapján készült A 802.3 szabvány 1-20 Mbit/sec átviteli sebességű, busz topológiájú hálózatot definiál Tipikus képviselője az Ethernet. CSMA-CD (vivő érzékelés / ütközésfigyelés) eljárás, melynek során a hálózati kártya hallgatja a vonalat és érzékeli, ha egy másik felhasználó adatot ad a LAN-on. A gépek véletlenszerű késleltetések után kapcsolhatnak adásra, ha nem érzékelnek más gépek által fizikai közegre adott jeleket. Amennyiben egyszerre szólal meg két gép, hálózati kártyáik megfelelő áramkörei érzékelik az

eseményt (ütközésérzékelés) és abbahagyják az adást. A következő kísérletre a kártyákba beépített késleltetés után kerül sor, amikor is a korábban adásba kapcsolódó állomás lefoglalja a fizikai közeget. 802.4 Token bus-t (Vezérjeles sín), a General Motors és támogatói vezették be A szabvány 1-10 Mbit/sec átvitelű, busz topológiájú hálózatot engedélyez. Az átvivő közeg 75 Ohm-os koaxális kábel, az átvitel szélessávú, maximális csomagméret 8191 byte Token Passing (vezérjeles sín) eljárás, amelynek során a gépek bekapcsolásuk sorrendjében átmenetileg hálózati címet kapnak. Ennek növekvő sorrendjében, egymás után "szabad token" üzenetet küldenek a közös fizikai közegre, jelezvén, hogy nem akarnak adatátvitelt a kábelen. A kábelt az a gép használhatja átvitelre, amelyikre éppen sor kerül Az átvitel végén "szabad token"-nel adja tovább a közeghasználat jogát a logikai hurokban

következő gépnek. Ilyen például az ARCnet hálózat 802.5 Token ring (Vezérjeles gyűrű): az IBM saját LAN hálózatát szabványosította 1-4-16 Mbit/sec sebességű, gyűrű topológiájú hálózatot határoz meg. Az átvivő közeg sodort érpár vagy optikai kábel Token Ring (vezérjeles gyűrű): mely fizikailag is hurok Ha egy gép adásba kapcsol, csak a közvetlen szomszédja érzékeli. Az egyes állomások "szabad token"-t továbbítanak a hurok mentén egymásnak. Amelyik ezt veszi, az lefoglalhatja a hurkot adatátvitelre A "foglalt token" szintén körbejár, s mikor visszajut a feladóhoz, az adatot küld körbe. A címzett másolatot készít a neki szóló üzenetről Az "adat token" visszajutása után "szabad token"-t küld a hurokba, lemondván a hurok használatáról. Ütközéskezelés A rendszer véletlen közeghozzáférésű, az alkalmazott módszer a CSMA/CD. Az adni kívánó kártya addig vár, míg a

csatorna felszabadul, utána rögtön adni kezd. Ez a rész a CSMA, vagyis a vivő érzékelésétől függő várakozás. Ha két ilyen várakozó kártya egyszerre kezd adni, akkor adatütközés következik be Mindkét adás érthetetlen lesz, tehát egy ütközésfeloldási folyamat indul el, ami a CD rész. Ekkor mindkét üköző visszalép, majd egy 0 vagy 1 résidőnyit várnak véletlenszerűen, majd újra adnak. Ha mindkettő ugyanannyit várt, újra ütközés lesz, ekkor a 0 és a 22 intervallumból választanak, ismételt ütközés esetén a 10. ütközésig, majd a 16 ütközésig folytatják az algoritmust Ezután viszont már a hibajavítást a felsőbb rétegekre bízza a kártya. Rendszer Minden rendszer elemekből épül fel. Ezek részben feltételezik kiegészítik vagy hatással, vannak egymásra A különböző mélységű, irányú kapcsolatok, hatásmechanizmusok struktúrát alkotnak. Az elemek meghatározott, jól elkülöníthető csoportjai alkotják a

különböző részeket. Ezek azonos vagy eltérő tulajdonságokkal rendelkeznek. A részek fontosságuk, jellegük, és kapcsolatuk erőssége alapján megkülönböztethetőek. Így megkülönböztetünk rész és alrendszereket A rendszerek részei Elemek A rendszer legkisebb egysége/-i/, amelyek saját adottságaik és az adott rendszer(-ek) célrendszerének megvalósítása érdekében fejtik ki hatásukat, mind addig, amíg annak feltételei fennállnak. (pl egy csavar egy gépben, egy dolgozó a szervezetben, stb.) Alrendszerek -3- INFORMATIKA TÉTELEK 12. tétel A rendszer részének meghatározó részeit, egységeit alkotják. A rendszer/-ek/ létezését, működését bármelyik alrendszer meghibásodása, hiánya megszüntetheti. Az alrendszerek között mindig szoros (hierarchikus) kapcsolat áll fenn. (Pl egy autóban a motor, erőátvitel, futómű, az emberekben az idegrendszer, a vérrendszer, az emésztő rendszer) Részrendszerek Az adott rendszer

meghatározott egészének, vagy valamely alrendszerének olyan elemcsoportja(-i), amely(ek) az egész rendszer működéséhez nem feltétlenül szükséges(-ek), de annak meghatározó, jellemző tulajdonságát biztosítják. Hiányuk a rendszer egészét, annak paramétereit módosítja, működését korlátozza, de a rendszer létét, annak működését nem szünteti meg. Struktúra Ennek fogalmán egy adott rendszer, adott pillanatbeli szerkezeti állapotát értjük, vagyis ismerjük az adott rendszer határait, annak szerkezetét, működési törvényeit, vagy annak mechanizmusát, vagyis azt, hogy mely elemek tartoznak a vizsgált rendszerbe, és hogy ezek között milyen kapcsolatok állnak fent. Környezet, zavarójel A rendszer működését befolyásolják, de nem tartoznak a rendszerbe. Péda Az emberi szervezet egy rendszer, melynek alrendszerei például az emésztőrendszer, vérkeringés rendszere, immunrendszer. Ezen alrendszerek nélkül az emberi szervezet

működésképtelen A felkar a mozgásrendszer egy részrendszere, de hiányában a rendszer még életképes. Találj ki te is valami hülyeséget! Gabi -4- INFORMATIKA TÉTELEK 13. tétel a. Milyen részekből épül fel egy hagyományos CPU? Ismertesse a virtuális tár és a valódi tár kapcsolatát! Hogyan lehet a közösen használt erőforrásokat problémamentesen igénybe venni? b. Nevezze meg a fizikai átvitel jellemzőit! Jellemezze a leggyakrabban használt átviteli közegeket! Sorolja fel a használt átviteli módokat! c. Mi a projekttervezés feladata? A mikroprocesszorok felépítése CPU A CPU, a számítógép központi egysége, a gép lelke. A mikroprocesszoroknak három alapvető funkcionális egysége van: - Vezérlőegység (CU) - Aritmetikai logikai egység (ALU) - Regiszterek A vezérlőegység (CU) A vezérlőegység kiolvassa a memóriából a szükséges adatokat, utasításokat, értelmezi és végrehajtja az utasításokat, vezérli az ALU-t,

engedélyező jeleket generál. Összehangolja a CPU többi egységének működését. Tartalmazza a mikroprogram-tárat A vezérlőegység feladata, hogy a megfelelő adatok a megfelelő helyen és a megfelelő időben rendelkezésre álljanak. Aritmetikai egység (ALU) (Arithmetis Logic Unit) Az utasításokban előírt aritmetikai vagy logikai műveleteket hajtja végre. Bináris műveletek elvégzésére alkalmas, és a kettes számrendszer alapján történő műveletvégzés mellet többnyire a decimális aritmetika szerint is képes műveleteket végrehajtani. Feladatai: - Bináris összeadás Boole-algebrai műveletek (AND, OR, XOR, NOT) Léptetés jobbra-balra Komplemens képzés Állapotjelzők előállítása (Flag) Regiszterek A mikroprocesszor regiszterei nagyon gyors működésű átmeneti tárolók. Statikus RAM-ok ból alakítják ki őket, így elérési idejük ns nagyságrendű, ez 10-szer, 100-szor gyorsabb, mint a számitógép operatív táráé. A processzor

típusától függően 8, 16 512 db regisztertárat tartalmaz. Egy regiszter tárolókapacitása általában egy szó (pl. 32 bit) Léteznek rendszerregiszterek, melyekhez a felhasználó nem férhet hozzá, és általános célú regiszterek, melyeket a programok is használhatnak. Logikai és fizikai címzés, tárkezelés A háttértárolóról való betöltés automatizálására dolgozták ki a lapozásos t ároló-kezelési m ódszert, így lehetővé válik, hogy a teljes rendelkezésre álló tárolóterületet vagy annak egy részét látszólag közvetlenül címezzük meg, azaz egy látszólagos központi tárnak tekintjük. Ez a módszer a virtuális c ímzés, tárkezelés. Az így rendelkezésre álló használható címek összességét nevezzük virtuális címtartománynak. A virtuális címtartomány bármely részében elhelyezkedő blokkot a feldolgozáshoz a központi tár területére kell átvinni. Az átvitt blokk mérete lehet változó, akkor szegmensnek és

lehet rögzített, akkor lapnak nevezzük. A végrehajtáshoz a processzornak ismernie kell az eredeti virtuális cím valódi helyét a központi tárban, a valós cí mtartományban, tárban. A virtuális címek átszámítását valós címmé nevezzük címfordításnak vagy címleképezésnek. valós cím = átvitt blokk fizikai kezdő címe + relatív cím A felhasználó oldaláról a virtuális cím mint logikai cím, a valós cím, mint tényleges, a központi tár fizikai címe jelenik meg. A tároló kezelő rendszer feladata a virtuális, logikai címek átalakítása valós, fizikai címekké a szegmens- és/vagy a laptáblázatok adatainak felhasználásával. -1- INFORMATIKA TÉTELEK 13. tétel Erőforrások Erőforrásnak nevezünk minden olyan dolgot, amely egy folyamat futásához szükséges lehet. Alapvető erőforrások a memória, processzoridő. További, általában szükséges erőforrások a ki- és bemenetre használt perifériák, illetve fájlok.

Amikor egy folyamat használ egy erőforrást, akkor azt mondjuk, hogy lefoglalta, amikor befejezte az erőforrás használatát, akkor az bezárja vagy felszabadítja. Amikor egy erőforrást a folyamatok egymástól elvehetik, akkor elvehetőnek (preemptive) mondjuk azt. Erre példa a processzoridő vagy memória, mivel az operációs rendszer bármikor rendelkezik vele. Más esetekben a folyamattól csak akkor lehet elvenni egy erőforrást, amikor befejezte vele tevékenységét. Ekkor nem elvehető (non preemptive) Ilyen eset a megnyitott fájlok esete. Azt is mondhatjuk, hogy a preemptív erőforrásokkal az operációs rendszer szabadon rendelkezik, míg a non preemptív erőforrásokat károsodás vagy adatvesztés nélkül csak az éppen használó folyamat adhat át másnak. Természetesen kritikus helyzetben az operációs rendszernek képesnek kell lennie az erőforrások akár erőszakos felszabadítására is. Az operációs rendszerek egyfajta megközelítése ez

alapján: Olyan fo lyamatok csoportja, amely gondoskodik a felhasználói folyamatok közötti erőforrás elosztásról. A fenti megfogalmazás egyúttal azt is jelenti, hogy a felhasználói folyamatoknak nem kell foglalkozni az erőforrások kezelésével – azaz az operációs rendszer kényelmes felhasználói környezetet biztosít. Erőforrás-kezelés Az erőforrásokat az operációs rendszerben futó folyamatok igénylik, a kerneltől. A kernelnek az a része, amit erőforrás-kezelőnek hívunk valamilyen algoritmus szerint eldönti, hogy az adott típusú erőforrás igény kielégíthető-e, ha igen, akkor a folyamat tulajdonjogát bejegyzi a folyamatleíró blokkba, és összekapcsolja a folyamatot az erőforrással. A folyamat a használat után rendszerhívás által értesíti az erőforrás-kezelőt az erőforrás felszabadításáról, amit az erőforrás-kezelő meg is tesz. Ha egy folyamat hibás működés folyamán megszűnik, akkor az erőforrásait esetleg nem

képes felszabadítani, a rendszer nem biztos, hogy képes a felszabadítást detektálni. Ekkor néha a rendszer úgy gondolja, hogy rendben lezajlott minden és végül felszabadítja a folyamatot. Ha egy folyamat igényét nem lehet kielégíteni, akkor a folyamat egy ideig vár és időközönként újra megkísérli a foglalást. Ha nem működőképes vagy nincs joga a folyamatnak a kért erőforrás használatához, akkor az erőforráskezelő végleges elutasítást küld a folyamatnak. Ekkor hibaüzenetet kap a folyamat Ha a kért erőforrás foglalt, akkor várakozásra felszólító üzenetet kap a folyamat, és egy várólistára kerül, amelyen az igény kielégítéséig marad. Fizikai átvitel jellemzői 1. Átvitel fizikai közege 2. Átviteli mód alapján 3. Átviteli sebesség alapján A hálózatok fizikai közege Az adatok továbbításához szükség van valamilyen átviteli közegre. Megkülönböztetünk vezetékes (árnyékolt vagy árnyékolatlan csavart

érpárú, koaxális vagy száloptikás) illetve vezeték nélküli, elektromágneses (mikro-, ultrarövid-, rövidhullámú, stb. vagy lézersugaras) átviteli közeget Koaxális kábelek A kábel belsejében tömör rézhuzal található, amelyet szigetelőréteg vesz körül. Erre henger alakban árnyékoló harisnyát húznak. Az árnyékolót vékony, szigeteletlen huzalokból fonják össze, ezért szokták harisnyának is nevezni. Az egész kábelt külső szigetelő réteggel látják el A koaxiális kábelek egyik jellemzője a kábel hullámellenállása (impedanciája). 30-300 Ohm-os tartományban gyártanak ilyen kábeleket, de leggyakoribb az 50, 75 és a 93 Ohm-os. Az Ethernet hálózatokban az 50 Ohm-os kábelt használják. Vékony (kb 6mm) és vastag (kb 15 mm) változata ismeretes Mivel az utóbbi kevésbé csillapítja az adatjeleket, nagyobb távolságra vezethető. A vékony koaxiális kábelre (10 Base2) a gép hálózati kártyája T alakú elosztó idommal

csatlakoztatható. Egy kábelszegmensre maximum 100 gép csatlakoztatható. A gyakorlatban ez a korlát 30-40 gép A szegmens -2- INFORMATIKA TÉTELEK 13. tétel hossza vékony kábel esetén legfeljebb 185 m lehet. A kábelszegmenseket az alkalmazott kábelnek megfelelő impedanciájú lezáró ellenállással kell lezárni. Vastag kábel esetén 500 m-es kábelszegmens is kialakítható. Előnye a nagy sávszélesség, nagy távolság, zajérzéketlenség és az, hogy olcsó. Hátránya lehallgathatóságából adódó sérülékenysége és nehézkes szerelhetősége. Csavart érpár A csavart érpár két, egymástól és környezetétől elszigetelt rézhuzal árnyékoló-harisnyában ( STP) vagy anélkül (UTP). Az ezzel kialakított kábelrendszer integrált kommunikációt is lehetővé tesz, helyet adva az adatátvitel mellett például telefonvonalaknak vagy videó hálózatnak. A kábelek az ellenállásuk és az átviteli sebességük szerint 5 kategóriába

sorolhatók: Osztály Impedancia Tipikus felhasználás Cat. 1 - Analóg és digitális hang, kis sebességű adat Cat. 2 84-113 Ohm ISDN data (1,44 Mbps), AS 400 Cat. 3 100 Ohm 10 Mbit/sec Ethernet, 4 Mbps Token Ring Cat. 4 100 Ohm 16 Mbit/sec Token Ring Cat. 5 150 Ohm 100 Mbit/sec Fast Ethernet Optikai szálas csatorna Az optikai rendszer három részből áll - átviteli közeg, fényforrás (fényemittáló dióda - LED) fényérzékelő (fotodióda) Az átviendő adatokat hajszálvékony, üvegből vagy szilikátból készült szálon keresztül, fény f ormájában továbbítják. Nagysebességű adatátvitelt biztosít, mely jelenleg elérheti az 1,06 Gbit/sec-ot is A száloptika alkalmazásának előnye, hogy nem érzékeny az elektromos és az elektromágneses zavarokra, valamint, hogy nagy távolságok hidalhatók át vele. Vezeték nélküli hálózatok fizikai közege - rádiófrekvenciás jeltovábbítás (a legáltalánosabban használható módszer,

de problémás az adatok védelme a lehallgatókkal szemben) kisenergiájú mikrohullámú jeltovábbítás (gyors adatátvitel, de ezeket a sugarakat a vasbeton fal, az üveg elnyeli) infravörös sugárzással lézersugaras jeltovábbítás. Átviteli mód Alapsávú (baseband) Modulálatlan jeleket továbbít, tehát az átviteli közegben haladó jel frekvenciája közel azonos a bitsorozat frekvenciájával. Jellemzői az olcsó, egyszerű telepítés és fenntartás, csak rövidtávra alkalmas hang és adat átvitel biztosítása. Szinte az összes LAN hálózat ilyen Szélessávú (broadband) Az adatátvitel modulált, tehát a vivő frekvenciája jóval nagyobb, mint a bitsorozat frekvenciája. Általában az átviteli sávot több csatornára osztják. Egy tipikus alkalmazása a kábeltelevízió Jellemzői, hogy drága, szaktudást igényel még a fenntartása is. A nagy sávszélesség miatt mehet rajta pl videó is Átviteli sebesség -3- INFORMATIKA TÉTELEK 13.

tétel - Lassú: (~30 kbit/sec-ig) - Közepes sebességű: (~1-20 Mbit/sec) - Gyors: (50 Mbit/sec fölött) Mára a 100 Mbit/sec-os lokális hálózatok robbanásszerűen terjednek, s elkezdődött a Gigabit/sec-os hálózatok fejlesztése is. Projekttervezés feladatai –elkészítendő termékek azonosítása –a projekt által használható szabványok és módszerek meghatározása –a termékekhez kapcsolódó tevékenységek diagramja –erőforrások és tevékenységek összekapcsolása –tevékenységek - erőforrásra optimalizált - sorrendjének meghatározása –termékek minőségi követelményekhez igényelt erőforrások –időigény és határidők meghatározása –felelősségi körök kiosztása –ellenőrzés és kommunikáció biztosítása -4- INFORMATIKA TÉTELEK • • • 14. tétel Mi a kernel és mi a szerepe? Mi a rétegelt (T.HE) architektúra lényege? Mi a holtponthelyzet? Milyen hibakezelési eljárásokat használ az FDDI szabvány?

Ismertesse az Ethernet hálózat funkcionális modelljét! Ismertesse az IBM Token Ring Network felépítésének, működésének alapjait! Az adatelemzés a rendszerelemzésben és a rendszertervezésben? Kernel Azon a programok összessége, melyek a perifériákat, a hardvert kezelik és általában minden olyan funkciót ellátnak, ami nem kapcsolódik közvetlenül a felhasználókhoz. Részletesen: - - Eszközkezelők, (Device Driver) - Perifériakezelő szoftverek. Ezek segítségével a felhasználói programok számára biztosítani lehet a perifériafüggetlenség elvét, azaz a program nem tudja, de nem is érdekli, hogy milyen periféria felhasználásával fut. Megszakítások kez elése (Interrupt H andling) - A megszakítás valójában egy változás a vezérlés menetében, amit általában nem a Futó program kezdeményez, hanem a környezet vagy a gép egy perifériája, esetleg a rendszer belső jelzésére indul be a folyamat. Rendszerhívások kez elése (

System C alls) – A felhasználói programok rendszerhívásait kezeli, és kiszolgálja. Erőforrás-kezelés ( Resource M anagement) – Erőforrásnak hívunk minden olyan szoftver vagy hardver komponenst, amelyet a felhasználói programok futás közben igénybe vesznek (pl. Perifériák) Processzor ü temezés (C PU S cheduling) A processzorok futásának biztosításához szükséges processzoridőt biztosítja. Memóriakezelés ( Memory M anagement) - Biztosítja, a programok futásához megfelelő memóriaterületet, futás közben biztosítja, hogy a programok egymás területére ne írjanak, és ha a program befejezi futását, akkor felszabadítja az elfoglalt memóriát. Biztosítja, hogy a programok ne csak egy adott memóriaterületen futhassanak, hanem áthelyezhetők legyenek. Állomány- és f ájlkezelés ( Fájl an d D isk Management) - Kezeli a lemezeken lévő fájlok tárolását, kezelését, a fájlrendszert. T.HE A THE egyszerű kötegelt feldolgozási

rendszerű operációs rendszer volt. A rendszernek 6 rétege volt: 5 Operátor Operátor 4 Felhasználói programok Független processzek 3 I/O menedzsment Virtuális I/O eszközök 2 Operátor-processz kommunikáció Virtuális operátor konzolok 1 Memória-dob menedzsment Virtuális szegmentált memória 0 Processzor allokálás, multiprogramozás, szinkronizáció Virtuális CPU-k A rétegezés előnye Egy réteg magasabb szintű operációkat biztosít a felette lévő számára és elrejti az alatta lévő részleteket. Ugyanakkor jól meghatározott interfészek vannak közöttük. A strukturált kialakítás védi a magot a (kernelt), nem fér hozzá a program, nem tudja módosítani, ezáltal ha a program hibás a gép nem fagy le. Nem kell újraindítani, a programhiba nem okozhat végzetes hibát. Az egyes struktúráknál a jogosultsági szintek beállításával az egyes programok előnyt élveznek, leállíthatók, törölhetők. Hálózati

rendszereknél lehetővé teszi a könyvtármegosztást. - A 0. r éteg kiosztja a CPU-t a processzeknek, kapcsolja a CPU-t köztük E réteg felett egy-egy processz elől el van rejtve, hogy más processzek is vannak. Az 1. réteg feladata: egy-egy processz számára helyet biztosít részben a fő memóriában, részben a dobtáron. Igény esetén lapokat mozgat a dobtár és a fő memória között E réteg felett egy processz nem kell törődjön, vajon kódja-adata a memóriában van-e, kezelheti teljes címtartományát. A 2. réteg feladata: kommunikációt biztosít egy-egy processz és az operátor konzol terminál között Felette: minden processz úgy képzeli, van saját konzolja. A 3. réteg feladata: I/0 kezelés, bufferezés minden processz számára Felette: egy processz absztrakt I/O eszközöket képzel magának, nem kell törődjön a különbözőségekkel. -1- INFORMATIKA TÉTELEK - 14. tétel A 4. r étegben találhatók a felhasználói programok Nem nem

kell aggódniuk a CPU kiosztás, a memóriakezelés, a konzollal való kommunikáció és a I/O eszközök menedzselése miatt. Több program is lehet e rétegben. Az 5. r étegben van az egyetlen operátor processz Látja maga alatt a felhasználói programokat Indíthatja, lelőheti őket. Holtpont helyzet Akkor alakul ki amikor több felfüggesztett munka olyan eseményre vár, amit csak a munkák valamelyike tudna előidézni, de nem tud, mert ő is várakozik. Elkerülése bonyolult algoritmust igényel A folyamatok holtpontjának problémája, amit “kölcsönös k izárás”-nak neveznek. A holtpont jelenség az erőforrásokkal gazdálkodó, megosztott használatukat lehetővé tevő algoritmusok mellékhatása, melynek kezelése egyetlen fejlett operációs rendszerből sem hiányozhat. (pl egy kereszteződéshez egyszerre négy autó érkezik – holtpont alakul ki) Egy rendszer csak akkor kerülhet holtponthelyzetbe, ha a következő négy feltétel egyidejűleg

teljesül: - Kölcsönös kizárás van (legalább egy erőforrás nem osztható módon foglalt) Várás közben lekötés tö rténik. Van olyan folyamat, amely leköt legalább egy erőforrást, miközben várakozik más folyamatok által használt erőforrásokra. Rablás nincs. Az erőforrások egy folyamattól erőszakkal nem vehetők el Ciklikus v árakozás lép fel. Létezik a folyamatok olyan halmaza (p0,p1pN), hogy p0 a p1 által lefoglalt, p1 a p2 által lefoglalt,pN a p0 által lefoglalt valamelyik erőforrásra várakozik. A holtpont megelőzési módszerek működési elvei - Egyetlen foglalási lehetőség (One-shot allocation): csak az a folyamat foglalhat erőforrást, amelyik még egyetlen eggyel sem rendelkezik. Rangsor szerinti foglalás (Hierarchical allocation): egy folyamat csak olyan osztályból igényelhet erőforrást, melynek sorszáma magasabb, mint a már birtokolt erőforrások sorszáma. Bankár algoritmus (Banker’s algorithm): sohase elégítsünk

ki egy igényt, ha az bizonytalan állapotot eredményez. Holtpont megszüntetési módszerek - Minden holtpontban lévő folyamatot megszüntetünk. Egyesével szüntetjük meg a folyamatokat, mindaddig, amíg a holtpont állapot fennáll FDDI Az FDDI egy 100 Mbps átviteli sebességű vezérjeles kettős gyűrű, amely átviteli közegként optikai szálat használ. Az optikai szál előnyei - Megnöveli a rendszer védelmét egy esetleges lehallgatás ellen Megbízhatóbb átvitelt biztosít Elektromágneses zajok kisebb mértékben befolyásolják a fényimpulzusokat Átviteli sebesség nagyságrendekkel nagyobb Az FDDI hibatűrő tulajdonságai Kettős gyűrű Ha kettős gyűrűn egy állomás meghibásodik, kikapcsolják, vagy egy optikai szál megsérül, akkor a gyűrű automatikusan izolálja a hibás részt úgy, hogy a hibát határoló két szomszédos állomás az elsődleges és másodlagos gyűrűket a hibával határos portokon összekapcsolja. Így egy

"kifli" alakú egyszeres gyűrű alakul ki, amely teljesen transzparens módon a többi állomás közötti kapcsolatot továbbra is biztosítja. Különböző helyeken történő meghibásodások esetén a gyűrű szegmentálódik és önálló gyűrűk alakulnak ki. Egy másik tulajdonság az optikai rövidzár, amely a gyűrű szegmentálódását akadályozza meg. Ez akkor aktivizálódik, ha egy csomópont meghibásodás vagy szándékos kikapcsolás esetén kilép a gyűrűből. Ilyenkor az optikai rövidzár folytonossá teszi az optikai útvonalat az illető állomás "A" és "B" portjai között. -2- INFORMATIKA TÉTELEK 14. tétel CRC Az adó egy CRC (Cyclic Redundancy Check) kódot hoz létre, melynek segítségével a vevő a bitenkénti összehasonlítás eredménye függvényében az esetleges kisebb hibákat kijavítja, nagyobb hibák esetén az adatkapcsolati protokoll újra kéri a keretet. Keretvég határoló A keretvég határoló

(ED - End Delimiter) olyan szimbólumokat tartalmaz, amelyek a keret végét jelzik. A forrás csomópont értesül arról, hogy az általa elküldött keret megérkezett-e a célba és ha nem ismét elküldi a keretet. Ethernet A legelterjedtebb LAN hálózat az Ethernet. Szabványa az IEEE 8023 Az Ethernet szervezési alapegysége a szegmens, melyeket a repeaterek kötnek össze, így alakul ki a teljes hálózat. Sebessége 10 Mbit/sec, alapsávi átvitelű, maximum 1024 állomás csatlakozhat hozzá. A rendszer busz topológiájú, véletlen közeghozzáférésű (CSMA/CD) Szegmenstípusai Többféle kábelezéssel is létezik. Napjainkban a következő típusok a jellemzőek: Thick Ethernet (vastag Ethernet, 10BASE5, sárga Ethernet), mely speciális, 50 Ohm-os hullámellenállású, általában sárga köpenyű, 0.4 inch átmérőjű, koaxális alapú szegmens Hossza maximum kb 500 méter, az állomásszám maximum 100 lehet, egymástól 2,5 méterre. Thin Ethernet (vékony

Ethernet, 10BASE2, thin koax), mely 50 Ohm hullámellenállású, 0.2 inch átmérőjű, koaxális kábel alapú szegmens, melynek hossza maximum 185 méter, az állomásszám pedig 30 lehet. A szegmensre való kapcsolódás T elosztókon keresztül történik. Az adó-vevőt a hálózati kártyára integrálták Csavart érpár (twisted pair, 10BASE-T), mely 8 eres, csavart érpáras vezetéken alapuló, RJ45 csatlakozós csillag topológiájú struktúra. A vezetékből csak két párat használ fel A középpontban egy koncentrátor helyezkedik el, ebből indulnak a maximum 100 méter hosszú ágak. Állomásszám max 1024 Üvegszálas káb el (Fiber-Optic, 10BASE-FL), mely több eres, üvegszálas kábelen alapuló szegmens. A vezető szál átmérője 50/125, illetve 62.5/125 mikron Egy szegmenshez két ér szükséges Kültéri vagy beltéri kivitelű, 4,6,8,10 vagy 12 eresek. Szabvány szerint a maximális hossza 2 km, de a szokásos hálózati eszközök az 1-2.5 km-es

tartományban szórnak Szélessávú Ethernet (10BROAD36), mely szélessávú átvitelű, 75 Ohm-os koaxális kábel alapú szegmens, maximális hossza 3600 méter. Szinte csak elméletben létezik Megnevezés Kábel Szegmens max. hossza 10Base5 10Base2 10Base-T 10Base-F Vastag koaxiális Vékony koaxiális Csavart érpár Optikai 500 m 185 m 100 m 3600 m Max. állomásszám szegmensenként 100 30 1024 1024 Előnyök Jó gerinchálózatnak A legolcsóbb rendszer Egyszerű kiépítés A legjobb épületek között A szegmensek összekapcsolását repeaterekkel oldják meg. Ezek elvégzik a jelek újradigitalizálását és a szegmenstípus-váltást is. A két legtávolabbi számítógép között maximum 4 repeater lehet, de az így összekötött szegmensek közül kettőnek hosszabbítószegmensnek (IRL - Inter Repeater Link) kell lennie, melynek jellemzője, hogy nincs számítógép csatlakoztatva rá. Jelismétlő (Repeater vagy HUB) Transzparens hálózati berendezés,

amely az OSI modell fizikai réteg szintjén köti össze a hálózat egyes szakaszait, szegmenseit. Egyszerű jelismétlő berendezés, amely a kapott jeleket erősítve adja tovább a másik szegmensre. Előnye a berendezésnek, hogy a hálózati kábel hibákat ki tudja küszöbölni, hiszen az egyes szegmensek egymástól elszigeteltek. Az egyik szegmensen lévő kábelszakadás nem hat a másik szegmensen dolgozó állomásokra. -3- INFORMATIKA TÉTELEK 14. tétel Keretformátuma Az Ethernet csomagkapcsolt hálózat, s a csomagok datagramként jutnak a címzetthez. A csomagokat frame-eknek (keret) nevezi az Ethernet, melyek minimális hossza 64 byte, maximális hossza pedig 1518 byte. Felépítése: - előtag - 8 byte: keret szinkronizálása és elejének jelzése. cél címe - 6 byte, forrás címe - 6 byte: egyszeres (első bit 0) és többszörös (első bit 1) lehet. Ha minden bit 1-es, az a globális cím. típusmező - 2 byte: az Ethernet itt a felsőbb hálózati

réteg protokollját adta meg régebben, ez az Ethernet II keretformátum. AZ IEEE 802 szabványa ezt az LLC-re bízza Ha ezt követjük, akkor itt az adatmezőben lévő kitöltő byte-ok száma található. adatmező - 46-1500 byte: mely, ha nem éri el a 46 byte-ot, akkor kitöltő byte-ok szükségesek. CRC - 4 byte: ellenőrző összeg az átvitel helyességének megállapításához. Vezérjel-gyűrű közeg-hozzáférési eljárás (token ring) Az IBM fejlesztette ki a token ring elnevezésű közeghozzáférés-vezérlési módszert, amit a harmadik elfogadott LAN szabványban rögzítettek. A vezérjel-gyűrű logikai modellje hasonló a vezérjel-buszéhoz, fizikailag azonban itt egy gyűrű topológiát alkalmaznak, aminek számos kihatása van a szervezésre is. Az átvitel egyirányú, az adatblokkok állomásról-állomásra haladnak, miközben az állomások a következő felé küldik az üzeneteket a jeleket egyúttal frissítik is. Az adatblokkok adásának a jogát

itt is a token (vezérjel) birtoklása jelenti, ami körben jár a gyűrűben egyik állomástól a másikig. Amikor egy állomás megkapja a vezér jelet egy meghatározott időtartamig lehetősége van a forgalmazásra. Az adni kívánó állomás megkapja a szabad tokent, amit foglaltra állítva azonnal továbbküld, és a végére akasztva küldi az adatait is. Az üzenetét a gyűrűből végül ő veszi ki, amint az körbeért, majd a vezérjelben visszabillenti a foglaltságot jelző bitet szabadra és a tokent továbbküldi. Ebben a rendszerben, mivel az üzenetek visszatérnek az üzenetet küldőhöz, lehetőség nyílik arra, hogy a címzett állomás az üzenet vételét azonnal visszajelezze az üzenetkeretben bebillentett vezérlőbitek segítségével. Ezek a vezérlőbitek jelzik, hogy az adatblokkot feldolgozták-e esetleg hibát találtak-e a vételekor. Hibakezelés a vezérjel-gyűrűben A hibák, amelyek általában előfordulhatnak a gyűrűben a vezérjel

elvesztése és az állandóan foglalt token esete. A hibák detektálására és javítására a gyűrűben ún aktív monitorállomást neveznek ki A többi állomás ún. passzív monitorként ellenőrzi az aktív monitort Az aktív monitorállomás folyamatosan ellenőrzi, hogy kering-e vezérjel a gyűrűben ill. nem foglalt-e állandóan Ha a hálózatban valamilyen zavar hatására a vezérjel megsérül, és a forrásállomás nem képes felismerni és eltávolítani, akkor a monitorállomás feladata, hogy új tokent generáljon. Ha az aktív monitorállomás hibásodna meg, akkor a többi, passzív monitorként működő állomások egy vitafeloldó eljárás során új aktív monitort jelölnek ki maguk közül. Súlyos hiba forrása, ha valamelyik állomás úgy hibásodik meg, hogy a gyűrű megszakad. Az ilyen helyzetekre minden állomáshoz tartozik egy kiitató kapcsoló, melyet kézzel, vagy automatikusan lehet kapcsolni, és az adott állomást a gyűrűből végleg

ki lehet zárni. Ha alkalmazzák a gyűrű topológiáról szóló pontban bemutatott csillagkábelezési eljárást, akkor az ún. kábelkoncentrátorban könnyen elhelyezhetőek ezek a kiitató kapcsolók, ezzel könnyebben ellenőrizhetővé válik az egész rendszer. Prioritási rendszer A vezérjel-gyűrű rendszer lehetőséget ad mind a prioritásos mind a prioritás nélküli hálózat kialakítására. A prioritásos rendszerben egy roppant ötletes eljárás biztosítja, hogy a fontos küldeményeket ne előzhessék meg a kevésbé lényegesek. Ehhez minden adatblokkhoz egy prioritási szintet kapcsolunk, és a token megérkezésekor ellenőrizzük, hogy a token prioritása nagyobb, vagy kisebb, mint az elküldendő üzenetünké. Ha a token alacsonyabb vagy azonos osztályú, akkor nyugodtan foglaltra állítjuk, és elküldjük az üzenetünkkel együtt. A token prioritását az előző körbefordulása során jelzett üzenetigények prioritása szerint állítja be a

tokentulajdonos. Erre a célra a token speciális vezérlőbiteket tart fenn, amit mindenki beállíthat a saját üzenetének megfelelően. A megemelt prioritásszintű tokent a forgalmazás után a token birtokosa visszaállítja a megelőző szintre, így a prioritás nem veszhet el. -4- INFORMATIKA TÉTELEK 14. tétel Relációs adatelemzés A relációs adatelemzés során SSADM végtermék nem keletkezik. Az adatelemzés munkalapjai alkotják az egyik eredményt, egy esetleg módosított logikai adatmodell a másikat. A technika célja A relációs adatelemzés célja: • megfogni a felhasználók részletes tudását az adatok jelentéséről és jelentőségéről • ellenőrizni a logikai adatmodell érvényességét: − biztosítani, hogy a logikai adatmodell harmadik normálformában legyen − biztosítani, hogy a logikai adatmodell megfeleljen a feldolgozási igényeknek − biztosítani, hogy a logikai adatmodell tartalmazza az igényelt részleteket •

biztosítani azt, hogy az adatok logikailag könnyen karbantarthatók és kiegészíthetők legyenek: − biztosítani, hogy minden adatok közötti függőséget azonosítsanak − biztosítani, hogy a kétértelműségeket feloldják − megszűntetni a felesleges adatismétlődést • olyan optimális adatcsoportokat kialakítani, amelyek alapot adnak az adatok különböző alkalmazások közötti felosztására. A technika rövid leírása A relációs adatelemzés az SSADM-ben kiegészíti illetve ellenőrzi a logikai adatmodellezést. Egy második, teljesen eltérő nézőpontból vizsgálva a rendszer adatait a végső rendszertervet jobb minőségűvé tehetjük. A relációs adatelemzés az a technika, amellyel az adatoknak egy olyan szerkezetét lehet előállítani, amely a lehető legkevesebb ismétlődést és a lehető legnagyobb rugalmasságot biztosítja (a szerkezet módosítása és kiegészítése terén). A rugalmasságot úgy lehet elérni, hogy az adatok

csoportjait kisebb csoportokra bontjuk, az egyedi adatelemek közötti összefüggéseket figyelembe véve, az eredeti információtartalom elvesztése nélkül. Az eljárás a következő: • távolítsuk el az ismétlődő csoportokat a csoportok szétbontása útján • vizsgáljuk meg az adatelemek közötti függőségeket • távolítsuk el a részleges függőségeket a csoportok szétbontása útján • távolítsuk el a nem kulcstól való függéseket a csoportok szétbontása útján • racionalizáljuk az eredményeket A fenti eljárást normalizációnak hívják és az eredményként megjelenő racionalizált csoportokat normalizált relációknak. Egy normalizált reláció halmaz egy adatmodellt alkot, amit könnyen lehet ábrázolni egyedek modelljeként. Ugyanígy az egyedek egy modelljét is ki lehet fejezni normalizált relációk halmazaként Tipikus problémák, amelyek előjöhetnek, ha az adatok nem normalizált formában vannak: felviteli,

módosítási és törlési anomáliák, karbantartási nehézségekkel együtt. A rendszertervezés későbbi fázisaiban lehetnek olyan esetek, amikor ennek az adatszerkezetnek a logikai "tisztaságát" fel kell adni. A fizikai tervezés esetében, például, amikor a kompromisszum a hatékonyság érdekében szükséges. Mindennek ellenére tudatában kell lenni annak, hogy ezek a későbbi változtatások nehezebbé teszik az alkalmazások felépítését és karbantartását, és veszélyeztetik a hosszú távú hajlékonyságot. A relációs adatelemzést a módszerben mindenhol lehet használni, ahol logikai adatmodell készül, de formálisan a 340. lépésben kell elvégezni, a funkció-meghatározásban előállított B/K adatszerkezetek alapján. Az adatelemzést itt a bonyolultságuk, mennyiségi vagy gyakorisági jellemzőjük, illetve fontosságuk miatt kiválasztott B/K adatszerkezetekre kell elvégezni. A relációs adatelemzés kiegészíti a logikai

adatmodellezést és egy másik megközelítéssel azonosítja és határozza meg a rendszer információs követelményeit. Az egyedek elemzése egy felülről lefelé haladó folyamattal alakítja ki a logikai adatmodellt, egyre finomabb részekre bontva, míg a relációs adatelemzés alulról felfelé alakítja ki az adatmodellt, az egyes adatelemek nagyobb csoportokba rendezésével. A logikai adatmodellezés biztosítja, hogy a projekt számára lényeges adatok átfogó képe ne vesszen el, míg a relációs adatelemzés biztosítja, hogy az összes alacsonyszintű részletet megfogjuk. A relációs adatelemzés a funkció-meghatározással kapcsolatban arra szolgál, hogy ellenőrizzük a logikai adatmodell és a funkciók illeszkedését, megvizsgálva a funkciók logikai bemeneteit és kimeneteit (B/K adatszerkezetek és leírásaik), továbbá felhasználva a felhasználók tudását az adatokról. -5- INFORMATIKA TÉTELEK 15. tétel a. Definiálja a következő

fogalmakat! - CPU kihasználtság - válaszidő - a rendszer átbocsátóképessége b. Ismertesse a z F TP p rotokollt ! M i a k ülönbség a z F TP é s a TFTP k özött ? Milyen k onverziós problémák léphetnek föl állományátvitelnél? c. Mit jelent az, hogy egy módszertan strukturált? CPU kihasználtság (CPU Utilization) Az a százalékos arány, amely megmondja, hogy az eltel idő alatt a CPU az időtartam mekkora hányadában foglalatoskodott a folyamatok kiszolgálásában. Válaszidő (response time) Mikor a felhasználó az operációs rendszer kezelői felületén keresztül kiad valami utasítást, s ettől számítva az első, a felhasználó számára érzékelhető reakcióig eltelő idő a válaszidő. Áteresztő képesség (throughput) Időegység alatt hány munkát futtat le az operációs rendszer. FTP Az Internet FTP (F ile T ransfer P rotocol) szolgáltatása lehetővé teszi, hogy rájelentkezzünk egy számítógépre és állományokat másoljunk.

Ennek a műveletnek a végrehajtása során a gépek különböző operációs rendszerűek lehetnek, elhelyezkedhetnek tetszőleges földrajzi pozíción és az adattárolás módját sem kell ismernünk. Az ftp mozaikszó jelöli azt a programot is, amely lehetővé teszi az állományok átvitelét. Amikor ezzel a programmal el akarunk érni egy állományt, akkor ismernünk kell annak helyét (gép, elérési út) és megnevezését. Emellett szükségünk van arra is, hogy hozzáférési jogosultsággal rendelkezzünk ehhez géphez, vagyis legyen azonosítónk (login, us ername) és jelszavunk (password). Ezután a két számítógép között fájl átviteleket kezdeményezhetünk mindkét irányba. Ha egy számítógép rendelkezik FTP szolgáltatással, akkor a nyilvánosnak szánt állományok egy speciális azonosítón (anonymous) keresztül érhetők el. Ilyen esetben az azonosítóhoz tartozó jelszó a saját e-mail címünk. Az ftp, mint sok más Internetes

szolgáltatás kliens/szerver alapú. Ez azt jelenti, hogy amikor az ftp programot elindítjuk, akkor a kliens programmal lépünk kapcsolatba. A kliens értelmezi parancsainkat, majd közli a távoli gépen futó szerver programmal, hogy mit kell tennie. A kliens program megjeleníti a szerver által küldött válaszokat, fogadja és tárolja a távoli gépről érkező állományokat vagy elküldi a kiválasztott fájlt. TFTP (Trivial File Transfer Protocol) Azokon a számítógépeken, melyeken a TCP/IP hálózati szoftver fut a TFTP-t a hálózaton keresztül történő gyors file küldésre használják. Az FTP-hez viszonyítva kevesebb biztonsági szolgáltatása van Adatfájlok továbbítását teszi lehetővé az interneten. A TCP fölé kell betölteni Egyszerübb változata a TFTP ( Trivial File Transfer Protocol ) mely az UDP protokollt használja az adatszállításra. Ez utóbbi főleg konfigurációs fájlok letöltésére használatos az interneten. Konverziós

problémák Az ékezetek eltűnése egyfajta konverziós probléma. A klasszikus eset a hosszú, kétvesszős "ű" és "ő" esete. A probléma akkor lép fel, ha a kliens operációs rendszerének kódlapja nem egyezik a szerver kódlapjával. Strukturált Azt jelenti, hogy ésszerű szisztematikus módon megvalósított, tiszta, világos szerkezetekben, modulokban gondolkodik, a probléma megoldását egyértelmű szakaszokra bontja. Strukturált módszertanok A módszertan abban különbözik a módszertől, hogy amíg az utóbbi egy jól körülhatárolt feladat megoldásának eszköze, addig a módszertan egymással összefüggő feladatok megoldásának egymással összefüggő, sőt egymásra épülő módszerét jelenti. A strukturált módszertanokban használatos módszereket többnyire technikáknak szoktuk nevezni. A struktúrált módszertanok jellemzői -1- INFORMATIKA TÉTELEK 15. tétel - Termékszemlélet - Minőségkezelés - Életcikluson

alapuló technológia - Projektvezetés támogatása - Testre szabhatóság - Információrendszer: Adat- Folyamat- Interfész - Elemzés és tervezés szétválasztása - "Felülről lefelé" szemlélet az elemzésben - "Alulról felfelé" szemlélet a tervezésben - Logikai és fizikai szemlélet szétválasztása - Számítógépes támogatás -2- INFORMATIKA TÉTELEK 16. tétel a. Jellemezze a következő típusú operációs rendszereket! – kötegelt - valósidejű - időosztásos b. Milyen algoritmusok használatosak a kapcsolat felépítésére és lebontására? Mi a terminálemulátor programok feladata? Milyen PC-s terminál-emulátor programokat ismer? c. Mik az adatfolyam ábrák elemei, szimbólumai? 1. Kötegelt rendszerek A kötegelt rendszerek esetében az operációs rendszer egymástól független munkák végrehajtására vonatkozó igényeket fogad, s ezekből kötegeket (batch) hoz létre, melyeket ezután a körülményeknek megfelelő

időpontban hajt végre. Ezen rendszerek sajátja, hogy lehetővé teszi a gép folyamatos terhelését és a programozókat elválasztja a géptől. A közvetlen hozzáférést biztosító lemezegységek megjelenésével sokat fejlődtek a kötegelt rendszerek is, azonban két hátrányuk megmaradt: - Nincs interakció a programozó és a rendszer között a munka végrehajtása közben. Mivel sok esetben egy feladat következő lépése az előzőtől függ, a programozónak minden eshetőségről előre intézkednie kell, ami többletmunka és gyakran igen bonyolult. - A programok hibáit statikusan, tárkivonatokból kell megtalálni, ami ugyan inspirálhatja a fegyelmezett, módszeres programírást és tesztelést, de mindenképpen csökkenti a fejlesztők teljesítményét. 2. Időosztásos rendszerek A kötegelt rendszerek továbbfejlesztése és egyes problémák kiküszöbölésével jelentek meg az időosztásos rendszerek, ahol a felhasználó állandó és folyamatos

kapcsolatban áll a programjával annak írása és végrehajtása során. A parancsok azonnal végrehajtódnak és az eredménytől függően a programozó dönthet a következő lépésről. Az on-line rendszerek vezérlőnyelvét inkább parancsnyelvnek nevezik, mert kiadásuk után a rendszer rögtön reagál, abban különböznek a kötegelt rendszerek vezérlőnyelvétől, hogy vertikális jellegűek [Sok parancsból építkeznek (vertikális) és az egyes parancsok paraméterezése általában egyszerű (horizontális)]. Az időosztásos operációs rendszer célja, hogy a számítógéprendszer interaktív használatát több felhasználó számára párhuzamosan lehetővé tegye. Ennek érdekében az operációs rendszer a központi egység megfelelő ütemezésével és multiprogramozás alkalmazásával a gép idejét több felhasználó között osztja meg. Különösen a programfejlesztésnél igaz, hogy az éppen aktív folyamat egy rövid időn belől befejeződik vagy

B.K műveletet igényel Mivel az interaktív adatbevitel gyakran billentyűzetről folyik, ami a gép szempontjából igen lassú, a rendszer gyakran váltogathatja a falhasználók kiszolgálását, mégis mindenki úgy érzi, hogy egyedül dolgozik. Az időosztásos rendszerek az erőforrások igazságos elosztása érdekében védekeznek az ellen, hogy egy folyamat korlátlan ideig aktív maradhasson. Erre a célra általában a gép órájának megszakítását használják oly módon, hogy az órajel valamilyen többszörösével kifejezhető időszelet elmúltával másik folyamatra kapcsolnak át. Az időszelet nagysága függhet az alkalmazási környezettől és a pillanatnyi terheléstől is A kötegelt rendszerek időosztásos alrendszerrel való bővítése mellett természetesen az időosztásos rendszerekben is gyakran gondoskodnak kötegelt üzemmódról a rutinszerűen ismétlődő munkák végrehajtásának egyszerűsítése érdekében. Az időosztásos rendszerek

„prototípusa” a UNIX. 3. Valós idejű rendszerek Egyes, speciális feladatok gépesítése támasztotta azokat az igényeket, amelyek a valós idejű operációs rendszerek kialakulásához vezettek. Ezek a rendszerek tulajdonképpen egyedi alkalmazások vezérlő mechanizmusainak tekinthetők. Az adatok a gépben érzékelőkről érkeznek Az operációs rendszer feladata az adatok elemzése és szükség esetén olyan vezérlő mechanizmusok aktivizálása, melyek befolyásolhatják az érzékelők által mért értékeket. Tipikus valós idejű alkalmazás például a forgalmi rendszerek, ipari folyamatok, tudományos kísérletek irányítása stb. A valós idejű operációs rendszerek közös jellemzője, hogy a munkák elvégzését szigorú időkorlát köti. Rendszerhibával egyenértékű, ha egy munka nem hajtódik végre a hozzárendelt időkorláton belül. Amíg a kötegelt operációs rendszereknél lényegtelen, a időosztásos rendszereknél fontos, de nem

meghatározó, addig a valós idejű rendszereknél az időkorlát döntő jelentőségű. A valós idejű környezetek további fontos tulajdonsága az eseményvezérelt jelleg. Az operációs rendszer nem vezérli a feldolgozást, hanem fogadja és teljesíti a kérelmeket. A kérelmek teljesítését biztosító programokat taszkoknak hívják A hangsúly nem az erőforrások optimális kihasználásán, hanem az biztonságos üzemen van. A teljesítmény paramétereket úgy kell megválasztani, hogy az időkorlátok csúcsterhelés esetén is tarthatók legyenek, a méretezést tehát a csúcsterhelésre végzik. Ennek érdekében gyakori a hardware redundancia, és az, hogy az szabvány processzorok egy speciális módosított változatát alkalmazzák. A valós idejű alkalmazások software-re a szokásosnál több szempontból is bonyolultabb. Egyrészt az egész programrendszernek – legalább gyakorlatilag – hibamentesnek kell lennie, másrészt a programok

„belövését” nem lehet a megszokott módon elvégezni, mivel a próbához szimulálni kell a teljes környezetet az összes bekövetkezhető eseménnyel együtt. Erre azért van szükség, mert hiába működik egy program hibátlanul egy laboratóriumi környezetbe, arról is meg kell győződni, hogy minden folyamat akkor is időkorlátján belől marad, ha a rendszer teljes terhelés mellett üzemel. (valós idejű rendszer pl a QNX) -1- INFORMATIKA TÉTELEK 16. tétel Algoritmus A feladatok elemzésével meghatározhatók azok a lépések (részfeladatok) amelyek végrehajtásával (megoldásával) a végeredményt elérhetjük. Ezt a megoldáshoz vezető lépéssorozatot nevezzük algoritmusnak. Olyan előírás, amely szerint valamely feladat véges számú lépésben megoldható Terminál emulátor Nagy hálózati szolgáltató gépek saját terminálszabványának (képernyő- és billentyűkezelésének) szoftveres szimulálása egy másik típusú

számítógépen (legtöbbször a felhasználó saját PC-jén). A terminál emulátor teszi lehetővé, hogy különböző típusú gépek online kapcsolatban egységes módon viselkedjenek. A kapcsolat kiépítéséhez szükséges adatok (vonali paraméterek és a hívószám). A program indításakor paraméterként meg kell adnunk a hálózat elérésére használt eszközt (COM1, COM2, hálókártya). Terminál emulátor programok Absolute Telnet Terminal Emulator for Windows EasyTerm - Terminal Emulator for Win95/NT TeraTerm Pro v2.3 for Win95/NT - Free Terminal Emulator TeraTerm v1.4 for Win31 - Free Terminal Emulator EMU Terminal Emulator Adatfolyam ábrák elemei, szimbólumai Az adatfolyam-modell a következő négy alapvető objektum típust használja: - Külső egyedek (A rendszeren kívüli objektumok) Folyamatok (Az információkat átalakító feldolgozási folyamatok) Adattárak (Az információk tárolási helyei) Adatfolyamok (Az információk áramlásának

útvonalai) Ezen felül használható még a fizikai rendszer modelljében az anyagáramlás és anyagtár, ami az információn kívüli konkrét anyagáramlást ábrázolja (pl. alkatrészek raktározása, íróeszközök vételezése stb) A külső egyedeket Egy fektetett ovális jelöli. Minden külső egyedet egy kisbetű azonosít, ha a külső egyedek száma nagy, akkor két betű is használható. Ha egy ábrán egy külső egyed sok információáramláshoz kapcsolódik, akkor meg lehet sokszorozni, hogy a vonalak kereszteződését megakadályozzuk. Ilyenkor az összes előfordulást egy ferde vonallal meg kell jelölni. A folyamatokat Egy doboz jelöli, a felső részén két kisebb, elválasztott területtel (azonosító és hely). Minden folyamatnak van egy azonosító sorszáma, de ez nem utal semmilyen sorrendiségre. Minden folyamatnak van egy neve, aminek lehetőség szerint egy aktív tevékenységet kifejező ige képzős alakját kell tartalmaznia. Jó nevek

például: "Számla összeállítás", "Kérvény ellenőrzés", "Irat továbbítás", "Folyószámla tranzakciók felvitele". Rossz nevek ezzel szemben: "Számla kezelés", "Kérvény feldolgozás", "Irat nyilvántartás", "Folyószámla tranzakciók kezelése". A folyamatok felbomolhatnak, ami tulajdonképpen az adatfolyam-ábrák hierarchiáját kialakítja. A felső szinten szereplő folyamatok mindegyikéhez lehet rajzolni egy külön ábrát, ami az adott folyamat egyszerűbb alfolyamatait ábrázolja. A tovább nem bomló folyamatokat a jobb alsó sarokban csillaggal kell jelölni Ezek lesznek az elemi folyamatok. Az adattárak Azok a helyek, ahol az adatok nyugvópontra jutnak a rendszeren belül. Egyik végén nyitott téglalap jelöli őket. Egy azonosítóval és egy névvel rendelkeznek A rajz áttekinthetősége miatt ugyanazon adattárat meg lehet ismételni. Ilyenkor minden egyes

előfordulást egy függőleges vonallal meg kell jelölni A fizikai rendszer adattárai konkrét helyeket jelölnek, pl. Iratgyűjtő, Iktató könyv vagy egy adott számítógépes adatállományt (ha létezik). A logikalizálás után az adattárak már semmilyen fizikai tárolásra történő utalással nem rendelkezhetnek. -2- INFORMATIKA TÉTELEK 16. tétel Kétféle adattár lehet: Állandó (vagy fő) adattár és átmeneti adattár. A fő adattárakat egy M vagy D betű, és egy tetszőleges egyedi szám azonosítja. A D a számítógépes adattárra utal, az M pedig a manuális, azaz kézi adattárra (ez utóbbit csak a jelenlegi fizikai ábrákon lehet használni). Az átmeneti adattárakat a T (tranziens) betű és egy szám azonosítja, és olyan helyeket jelölnek, ahol csak ideiglenesen tartózkodnak az adatok, a bekerülés után a következő, ami történhet velük, az a kikerülés. Ha egy átmeneti adattár egyben manuális is, azt egy zárójeles M jelöli a

T után. Adatfolyamok A rendszerben mozgó információt az adatfolyamok fejezik ki, amiket nyilak jelölnek. A felső szintű ábrán csak a fontosabb adatáramlásoknak kell megjelenni, a részletek az alsóbb szintű ábrákon fejezhetők ki. Az alsóbb szintű ábrákon szereplő, az adott ábra határait átlépő adatfolyamoknak a felsőbb szintű ábrán is meg kell tudni feleltetni valamilyen adatfolyamot. Ez jelentheti azt, hogy felsőbb szinten egy adatfolyam alsóbb szinten többfelé bomlik. Kétirányú nyíl is használható, de csak felsőbb szintű ábrákon, annak kifejezésére, hogy alsóbb szinten bemenő és kimenő adatfolyamok is léteznek. A fizikai anyagok áramlásának kifejezésére két objektum típus szolgál. Az egyik az anyagáramlás, ami egy belül üres, esetleg névvel ellátott széles nyíllal van jelölve. A másik az anyagtár, amit egy zárt téglalap jelöl Anyagok áramlását csak a fizikai adatfolyam-ábrákon szabad jelezni, ha nincs

megfelelő információ-áramlás, vagy kifejezőbb így az ábra. A logikalizálás során adatáramlással kell helyettesíteni -3- INFORMATIKA TÉTELEK • • • 17. tétel Mi a m ultiprogramozás l ényege? M ire sz olgálnak a r endszerhívások? Mi a kü lönbség az operációs rendszer fizikai és logikai adatkezelése között? Sorolja fe l a N ovell N etware o perációs r endszer m egvalósított h álózati fu nkcióit? Milyen protokollokat támogat a Novell Netware operációs rendszer a magasabb rétegek szintjein? Milyen sz abványokat t ud kez elni a N ovell N etware o perációs r endszer az al sóbb r étegek szintjén? Milyen összefüggést lát a dialógus tervezés és a menütervezés között? Multiprogramozás A multiprogramozás alkalmazásával látszólag t öbb fe ladatot v égezhetünk p árhuzamosan egy mikroprocesszoron. A feladatok elosztását az operációs rendszer végzi Valójában egy-egy feladat csak a processzoridőnek bizonyos

szeletét kapja meg. A módszer többféle elosztási elven működik A Time-sharing elosztásnál a különböző feladatok azonos időszeleteket kapnak a processzoridőből, míg az egyéb erőforrások használata részben prioritásos elven kerül szétosztásra. Ha egy munka (job) végrehajtása közben várni kell valamire, akkor átvált az operációs rendszer egy másik feladatra. Az átkapcsolás amennyiben az új munka is várakozási állapotba kerül további munkák indítását eredményezheti. Amikor a felfüggesztett munkák közül valamelyik folytathatóvá válik, akkor azt folytatni kell, esetleg az éppen aktív munka felfüggesztése árán is. Az éppen futó program a folyamat (process). Ez a program dinamikus megfelelője, program működő állapotban Alapelve: a kényszerű várakozási idők kihasználása. Van egy vezérlőfolyamat, az operációs rendszer (alsó szintű) ütemezője, ami a vele párhuzamosan futó folyamatok (futó programok) haladását

irányítja. Ehhez valamilyen ütemezési stratégiát használ fel Az ütemezést a folyamatok különböző sorokba való rendezésével és a megfelelő sorkezelő algoritmus segítségével oldják meg. Az ütemezés két esetleg három szinten megy végbe A magas szintű ütemező a várakozó munkákból kiválasztja a készenléti sorba kerülőket. Az alacsony szintű pedig ebből a sorból aktivál egy-egy folyamatot. Ennek feladata az egyenletes terhelés biztosítása A leggyakoribb algoritmusok: - Előbb jött-előbb fut: az először jött fut A legrövidebb előnyben: a legrövidebb fut Prioritás alapú vezérlés: minden feladathoz egy egész számmal kifejezett prioritás tartozik, ez jelöli a feladat fontosságát, mindig a legmagasabb prioritású feladat fut(kiéheztetés, öregedés) Körbenjárásos üzem: az alacsony ütemező körben jár és minden folyamat megkapja maximum egy időszeletre a központi egységet Nagyobb számítógépes rendszereknél a

munkákat két vagy több csoportra oszthatják. Például az előtérben futó interaktív és a háttérben futó kötegelt munkák szétosztására. A több sorral dolgozó ütemező a készenléti sort több, különálló sorra osztja A visszacsatolásos többszintű soroknál az alapelv, hogy ha egy folyamat túl sok CPU időt használ, átkerül egy alacsonyabb prioritású sorba. Rendszerhívások Az operációs rendszerek a felhasználói programok elől eltakarják a géphez kapcsolt "nyers" hardver részleteket, és a programozónak így kényelmes programfejlesztési környezetet biztosítanak. Sőt a legtöbb komoly rendszerben az operációs rendszer nem is engedi meg, hogy az "átlagos" felhasználók beleturkáljanak a rendszer lelkivilágába (például a UNIX rendszerben sincs mindenkinek megengedve az, hogy a floppy-diszkhez tartozó speciális fájlt megnyissa és használja). Ehelyett az operációs rendszer ún szolgáltatásokat nyújt a

programoknak. Ilyen szolgáltatás például egy adott nevű fájl megnyitása, egy adott fájlból karakterek olvasása, illetve fájlba karakterek írása, stb. Ezeket a szolgáltatásokat a programok (a szolgáltatások használói) ún. rendszerhívásokon keresztül érhetik el. Ezt úgy kell érteni, hogy minden felhasználói program a processzor felhasználói üzemmódjában fut, számol, ciklust szervez, stb. Ha valami olyan műveletet akar végrehajtani, amely esetleg más futó programokat megzavarna (például ilyenek a fájlműveletek), akkor meg kell kérnie az operációs rendszert, hogy hajtsa végre neki a kért műveletet. Az operációs rendszer ellenőrizheti, hogy a felhasználónak van-e joga ahhoz, amit kért, és ha nincs, akkor a rendszerhívást visszautasíthatja. Ha pedig a felhasználónak jogosultsága van az adott művelet végrehajtására (például egy winchester formattálására), akkor az operációs rendszer a kért szolgáltatást elvégzi. Ilyen

módon tudja az operációs rendszer az első fejezetben említett feladatát, a hardver erőforrások védelmét és elosztását helyesen ellátni. Adatkezelés Az operációs rendszer a logikai adatkezelés során az adatok összefüggéseik alapján történő elemzésével, osztályozásával, rendezésével foglalkozik. A logikai adatkezelésre épül a fizikai adatkezelés, mint adattárolás, amely az adatok háttértárolókon történő fizikai elhelyezésével foglalkozik. A logikai és fizikai adatkezelés közös feladata, hogy olyan adatszerkezeteket, tárolási formákat hozzon létre, melyek: - áttekinthető, jól kezelhető adatstruktúrákat bocsátanak a felhasználó rendelkezésére, gyors és egyszerű adatelérést tesznek lehetővé, -1- INFORMATIKA TÉTELEK - 17. tétel karbantartásuk (módosításuk) egyszerű, különböző szempontok szerint rugalmasan kapcsolhatók össze, gazdaságosan használják ki a rendelkezésre álló tárolókapacitást,

egy adatot lehetőleg csak egyszer (tehát redundancia mentesen) tárolnak, a felhasználó / üzemeltető / adatállomány közötti harmonikus kapcsolat létrehozására alkalmasak, valamint megfelelő adatbiztonság, illetve adatvédelem kíséri használatukat. A gazdasági informatikus kiemelt feladatát képezi az ezen célok ellátásával kapcsolatos szervezési feladatok ellátása. Novell Netware rendszer A Netware a szerver-kliens architektúrára épül, tehát minden hálózatban találunk legalább egy szervert és azokat a gépeket, amiket kiszolgál. A kiszolgált gép a workstation A szerver a hálózat kiszolgálója. Három fő feladatot lát el: 1. Fájlok tárolása és hozzáférések kezelése 2. Fájlok védelme az illetéktelen külső behatolóktól és a hálózat felhasználóitól 3. Hálózati nyomtatás Egyéb hálózatos szolgáltatások: - UPS (szünetmentes áramforrás kezelése) Az SMS (Storage Management Services) mentési rendszer SFT (System

Fault Tolerant) a rendszer hibatűrő képessége Az NDS a hálózati erőforrásokat, ezek leírását ún. objektumokban tárolja, lehetővé téve ezzel a teljesen különböző hálózatelemek azonos módon történő kezelését. Automatikus file tömörítési lehetőség Auditálás (naplózás) WEB szerver FTP szerver TELNET szerver WAN Traffic Manager a WAN kapcsolatokra kimenő adatokat felügyelő, a nagytávolságú hálózatok adatforgalmának felügyeletét javító program Fájlok tárolása A NetWare két meghajtótípust különböztet meg: Helyi meghajtók: a munkaállomáson lévő merevlemezek, CD meghajtók, A-E betűkkel jelölve. Hálózati meghajtók: melyek a szerver merevlemezei, F-Z betűkkel jelölve. Biztonsági megoldásai SFT I. (System Fault Tolerance) A merevlemezen a FAT-tábla és a könyvtár struktúra duplán van tárolva. Az SFT I rendszer másik tulajdonsága, hogy a menet közben keletkező hibákat kiszűri és a merevlemezen egy általa

fenntartott szabad helyre írja az adatokat. Ezt a területet hívjuk Hot Fix-nek SFT II. Winchester tükrözés A merevlemez mechanikai alkatrészei miatt sérülékeny. Az SFT II rendszer két diszket használ, mindkettőre ugyanazt írja fel és az egyik kiesése esetén a másikról visszanyerhetők az adatok. Ennek a módszernek a neve: mirroring Ilyenkor a diszkek egy közös vezérlő kártyához kapcsolódnak. A másik megoldás esetén a vezérlő kártyából is kettőt használnak, ezt hívjuk duplexing-nek SFT III. Szerver tükrözés Amennyiben tökéletes biztonságot akarunk, akkor megduplázhatjuk a szervert magát. A két szerver között egy nagy sebességű kapcsolat van. Ennek neve: MSL (Mirrored Server Link) Ezen történik a két szerver kommunikációja Ez a megoldás drága, hiszen a hardver elemeket duplán kell megvásárolni. TTS (Transaction Tracking System) Tranzakció követés-mentés-hiba esetén visszaállítás Adathibák megelőzésére használják.

Adatbázisok esetén jelent problémát, hogy több egybefüggő részt kell módosítanunk egyszerre Ezt a műveletet nevezzük tranzakciónak. Ha e közben fellép egy hiba, akkor a régi adatok elveszhetnek a TTS a tranzakció előtt készít egy másolatot az adatbázisról és azt csak akkor dobja el, ha a tranzakció sikeres volt. Hozzáférések A file rendszer jogai a file-okhoz való hozzáférést szabályozzák. A jogokkal rendelkező felhasználót a NetWare trustee-nak (meghatalmazott) nevezi, a jogok hozzárendelését pedig trustee assigments-nek (meghatalmazás) hívja. A könyvtár és file hozzáférési jogoknak 8 fajtáját különbözteti meg a NetWare: Jelentésük könyvtár szinten -2- INFORMATIKA TÉTELEK 17. tétel Read: a könyvtárban lévő file-ok nyitását, olvasást engedi meg, de a futtatásukhoz is szükséges. Write: a könyvárban lévő file-ok megnyitását, tartalmuk megváltoztatását engedi meg. Create: a könyvtárban új file-t,

illetve új alkönyvtárat hozhatunk étre. A megnyitott file-ba írhatunk mindaddig, míg be nem zárjuk, utána már csak a Write joggal írhatunk bele. Erase: törölhetjük a könyvtárat, annak teljes tartalmával. Modify: megváltoztathatjuk a könyvtár, valamint a könyvtárban lévő file-ok és alkönyvtárak attribútumait, de a file-ok tartalmát nem módosíthatjuk. File scan: megengedi, hogy DIR és NDIR parancsok használata esetén láthassuk a könyvtárat és tartalmát. Access Control: jogot adhatunk másoknak a könyvtárhoz és annak tartalmához. A könyvtár IRF-jének megváltoztatásához kell Supervisor: minden jogot megkapunk a könyvtárhoz, mely jognak az öröklődését a könyvtárban nem tudjuk meggátolni. Jelentésük file szinten Read: file-t megnyithatunk és olvashatunk Write: file-t megnyithatjuk és a tartalmát módosíthatjuk. Create: a file-t törlés után visszaállíthatjuk. Erase: a file-t törölhetjük. Modify: megváltoztathatjuk a file

nevét és attribútumait. File scan: láthatjuk a file-t a DIR és NDIR parancsok használatakor. Access Control: másoknak is adhatunk jogot a file-hoz, valamint az IRF-jét is meg tudjuk változtatni. Supervisor: minden jogot megad a file-hoz. Nyomtatás A NetWare szétválasztotta a szerver funkciókat és a file szerver mellett létrehozta a print szervert, amely akár 255 db nyomtatót is ki tud szolgálni, s amelyből több is üzemeltethető a hálózatban. Novell Netware operációs rendszer protokoljai A mai, modern számítógép hálózatok tervezését strukturális módszerrel végzik, vagyis a hálózat egyes részeit rétegekbe (layer) vagy más néven szintekbe (level) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást követő protokollok halmazát protokoll stack-nek hívjuk. Az elküldeni kívánt üzeneteknek egy ilyen protokoll stack-en

kell végigmenni, amíg elér az átvivő közeghez Az áthaladás során minden protokoll hozzácsatolja a saját információs fejrészét. A felsőbb réteg az alatta lévő réteg szolgáltatásait használja A rétegek közötti elemi műveleteket a réteginterfész definiálja. A legfontosabb, hogy ez az interfész minden réteg között tiszta legyen olyan értelemben, hogy az egyes rétegek egyértelműen definiált funkcióhalmazból álljanak. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek, segítve a nyílt rendszerek kialakítását. A rétegek és protokollok halmazát hálózati architektúrának nevezzük. A rétegek feladataira, felosztásukra vonatkozó hálózati rétegmodellt OSI (Open System Interconnection) néven 1980-ban adta ki az ISO (International Standards Organization). Ez nem szabvány, csupán egy hivatkozási

modell, amely nem határoz meg protokollokat, sem interfészeket. Azt mondja meg, hogy milyen rétegekre kell osztani egy hálózatot, s mi a rétegek feladata E szerint egy hálózatot hét rétegre osztunk: Adatátvitellel foglalkozó rétegek 1. Fizikai réteg (Phisical Layer): a bitek kommunikációs csatornára való kibocsátásáért felelős. Ide tartozik a csatlakozások elektromos és mechanikai meghatározása, átviteli irányok megválasztása, stb. 2. Adatkapcsolati réteg (Data Link Layer): feladata egy hibátlan adatátviteli vonal biztosítása a "szomszéd" gépek között. Az adatokat adatkeretekké (data frame) tördeli, továbbítja, a nyugtát fogadja, hibajavítást és forgalomszabályozást végez. 3. Hálózati réteg (Network Layer): a kommunikációs alhálózatok működését vezérli, feladata az útvonalválasztás a forrás és a célállomás között. Különböző hálózatok eltérő méretű címmezővel és csomagokkal rendelkeznek Ez

a réteg gondoskodik a hálózatok között a csomagtovábbítással kapcsolatos szerkezetről, valamint a sorrendből kieső csomagok megfelelő újraegyesítéséről, felhasználva a csomagokban található sorszámra vonatkozó információt. Az utolsó réteg, amely ismeri a hálózati topológiát 4. Szállítási réteg (Transport Layer): feladata a végpontok közötti hibamentes átvitel biztosítása. Már nem tud a hálózati topológiáról, csak a két végpontban van rá szükség. Feladat lehet, például az összeköttetések felépítése és bontása, csomagok sorrendhelyes elrendezése, stb. Logikai összeköttetéssel kapcsolatos rétegek 5. Viszonyréteg (Session Layer): lehetővé teszi, hogy két számítógép felhasználói kapcsolatot létesítsen egymással. Jellegzetes feladata a logikai kapcsolat felépítése és bontása, párbeszéd szervezése (pl. félduplex csatornán) Elláthat szinkronizációs (ill ellenőrzési) funkciót ellenőrzési pontok

beépítésével. 6. Megjelenítési réteg (Presentation Layer): az egyetlen, amelyik megváltoztathatja az üzenet tartalmát. Tömörítést, rejtjelezést, kódcserét (ASCII - EBCDIC) végezhet el. 7. Alkalmazási réteg (Application Layer): széles körben igényelt szolgáltatásokat tartalmaz. Ilyen alapvető igényt elégítenek ki, például a file-ok tetszőleges gépek közötti másolását lehetővé tévő file transfer protokollok. Az első LAN hálózati szabványt az IEEE (Institute of Electrical and Electronic Engineers) adta ki 1985-ben IEEE 802 néven, melyet az ISO 8802 néven tett nemzetközivé. Nem lett tökéletes, hiszen addigra már a számítástechnikát meghatározó nagy cégeknek saját hálózataik léteztek. Ezek közül nem lehetett egyet kiválasztani, vagy egy teljesen újat definiálni a befektetett pénzek és fejlesztések -3- INFORMATIKA TÉTELEK 17. tétel miatt. Ezért inkább az ISO elfogadott 3, egymással nem kompatíbilis

hálózatot, de a hálózati hardware logikai kezelését azonossá tette Az adatkapcsolati réteget két alrétegre bontotta (LLC - Logical Link Control és MAC - Media Access Control). Így sikerült elérnie, hogy a különböző hardware elemek fölé egységes logikai kezelést helyezett el. A protokoll fogalma A réteg architektúrában a társelemek közötti hálózati kapcsolat megteremtésére, fenntartására, bontására irányuló eljárásgyűjteményt protokollnak nevezzük. A különböző rétegek feladatainak, valamint a különböző hálózati típusoknak megfelelően sokféle protokoll-típussal találkozhatunk a hálózatok tanulmányozásakor. NetWare protokollok Az IPX a NetWare alapértelmezett hálózati, az SPX pedig a szállítási protokollja. A hálózati rétegig alsóbb réteg, e fölött felsőbb rétegnek nevezzük! A NetWare által használt protokollok Alsóbb rétegek IPX Ez a NetWare hálózati réteg protokollja. Régebbi verziói nem

támogatták a TCP/IP protokollal való együttműködést. A Novell az új termékeiben az IPX által nyújtott komplex szolgáltatást modulrendszerűen betölthető, több program segítségével oldja meg és ezzel egy nyitott adatkapcsolati interfészt teremt. A hagyományos IPX program helyett már a 3.12-es verzióban is IPXODI programot használ a NetWare MLID (Multiple Link Interface Driver) Az MLID többféle kapcsolatot megvalósító hálózati kártya meghajtó, mely a különböző típusú keretek forgalmazásával foglalkozik. Feladata az LSL réteg számára biztosítani a megfelelő adatcsomagot, illetve az LSL rétegtől kapott csomagot keretekre bontani. LSL (Link Support Layer) Összeköttetést támogató szolgálatokat teljesít. Vételkor a protokoll azonosítóval ellátott adatcsomagokat a megfelelő protokoll felé irányítja, adáskor pedig a küldendő keretet a forrás protokoll azonosítójával ellátva küldi az MLID réteg felé. RIP (Routing

Information Protocol) Az útvonalválasztás protokollja. Az IPX az Interneten lévő routerekkel való kapcsolattartáshoz használja ezt a protokollt. A routerek ennek segítségével tudják kicserélni a belső útválasztó tábláik tartalmát, a munkaállomás pedig ennek segítségével találja meg a leggyorsabb és legkevésbé költséges utat. Felsőbb rétegek SPX (Sequenced Packet Exchange) A NetWare szállítási réteg protokollja. Az IPX összeköttetés mentes kapcsolatot valósit meg, a csomagok biztonságos célba juttatását az SPX-re bízza. Különálló csomag-sorozatok adatátvitelét képes ellenőrizni -4- INFORMATIKA TÉTELEK 17. tétel Amennyiben nem érkezik meg a csomag egy megadott időn belül, újra adja. Több ilyen sikertelen kísérlet után hibaüzenettel fejezi be az adatátvitelt. SAP (Service Advertising Protocol) Szolgáltatást hirdető protokoll. A NetWare szerverek és routerek ezen protokoll segítségével hirdetik

szolgáltatásaikat a hálózaton. Az elérhető erőforrásokat az SAP táblázatban tartják nyilván és egymás között automatikusan történik a táblák frissítése, hirdetések, un. broadcast-ok formájában Ilyen SAP szolgáltatás például a file szerver. NCP (NetWare Core Protocol) Azoknak az eljárásoknak a gyűjteménye, amelyeket a szervernek végre kell hajtania, ha egy munkaállomás felől érkező kérést ki akar szolgálni. NCP csomag aláírás (Packet Signature) A csomagokat "aláírással" látja el, mind a szerver oldalon, mind a munkaállomás oldalon. A hamis aláírású csomagok elvesznek, ugyanakkor egy figyelmeztető üzenetet beír a hibanaplóba (ERROR.LOG) A hibaüzenet tartalmazza a bejelentkező nevét, a munkaállomás számát, ahonnan az illegális műveletre sor került. Packet Burst Protokoll Figyeli az eldobott csomagokat, s a hiányzó csomagokat újra adja. A 4x verziójú NetWare rendszerekben a Packet Burst, a szériacsomagok -

csomagok sorozata utáni nyugtázás - technika segítségével több csomag egyszerre való nyugtázása válik lehetővé. Dialógus tervezés A mai modern információs rendszerek döntően on-line működésűek, tehát igen nagy szerep jut bennük a párbeszédeknek és a menüknek, ill. az ezek közötti mozgásnak, vezérlés-átadásnak Ezzel a tervezési problémával foglalkozik a dialógus tervezés technikája. A dialógus tervezés célja Ennek a tervezési munkának az eredményeképpen olyan specifikációhoz kell jutnunk, amely alkalmas a dialógusok fizikai szintű megtervezéséhez. Ez egyrészt jelenti a szükséges képernyők tartalmi terveinek elkészítését, másrészt pedig az ezek rendszerbe foglalásához szükséges menüszerkezetek és vezérlési szerkezetek kidolgozását. A dialógus tervezéssel kapcsolatban kell gondoskodni a menüszerkezet kialakításáról is. Menü tervezés A menütervezés kiindulópontja a felhasználók szerepe és

funkciója. Első lépésként úgy tekintjük, hogy az egy felhasználó számára szükséges dialógusoknak kell egy menüszerkezetbe kerülni. Az egy felhasználói szerephez tartozó dialógusokat azután hierarchikus szerkezetbe foglaljuk. Ez úgy történik, hogy magukat az eredetileg kifejlesztett dialógusokat csoportokba foglaljuk, majd a csoportokat magasabb szintű csoportokba. A dialógusok tehát ennek a hierarchiának a legalsó szintjén vannak. -5- INFORMATIKA TÉTELEK 18. tétel a. Mit jelent a LAN? Mi a jelentősége a nagyvárosi hálózatoknak? Mit jelent a WAN? b. Ismertesse a Windows NT rendszerben megvalósított hálózati szolgáltatásokat c. Csoportosítsa a rendszerfejlesztési módszertanokat! Helyi hálózat (LAN - Local Area Network) Kis kiterjedésű hálózat, egyszerű szervezéssel korlátozott távolságon belül (maximum néhány km) teszi lehetővé az információ és az erőforrások megosztását a felhasználók számára. Jellemzője

az egyedi kábelezés és az ebből adódó gyors adatelérés. Nagyvárosi hálózat (MAN - Metropolitan Area Network) Nagyobb távolságra lévő gépek, LAN hálózatok összekötéséből alakul ki. Felépítése a LAN-okhoz hasonlít Egyik tipikus alkalmazása a világhálózat kiinduló pontjaihoz való belépések biztosítása. Nagy kiterjedésű hálózat (WAN - Wide Area Network) Egymástól nagy távolságra elhelyezkedő hálózatokat köt össze, akár az egész világot behálózhatja. A helyi hálózatok több millió bit/s-os átviteli sebességéhez képest a nagy távolságokra szolgáló átviteli közegen az átviteli sebesség sokkal alacsonyabb. Tipikus átviteli eszközei a telefonvonal, műhold, stb Ilyen például az Internet. Windows NT A Windows NT a Microsoft nagy teljesítményű hálózatok kialakítására alkalmas operációs rendszere, amely lehetővé teszi a közepes méretű intézmények, vállatok helyi hálózatainak kiszolgálását is, de

képességeit igazán nagy hálózatokban műköve mutatja meg. Fejlett biztonsági rendszerének köszönhetően jól használható fájl- és nyomtatószerverként, lehetővé teszi a felhasználók egységes adminisztrálását, alkalmas telefonvonalas kapcsolatok fogadására, és megbízhatóan kezeli az Internetes szolgáltatásokat is. Hálózati erőforrások Hálózati erőforrások alatt azokat perifériákat értjük, amelyeket a Windows NT-t futtató gép más gépek számára fel tud ajánlani, azaz meg tud osztani. Ezek lehetnek egész meghajtók, könyvtárak vagy nyomtatók. Ahhoz, hogy egy hálózati erőforrást a távoli gépnél ülő felhasználó használhasson, az erőforrást meg kell osztani és jogot kell adnia felhasználónak az erőforrás használatára. A felhasználó saját gépének objektumrendszerében megjeleni a szolgáltató gép és a az általa megosztott erőforrás is, így lehetővé válik annak használata. Hálózati nyomtatás A

hálózati szolgáltatások egyik legalapvetőbbike a hálózati nyomtatás lehetősége. A printserver szolgáltatást nyújtó hálózati operációs rendszerek ún. nyomtatási sorokba (spool) állítják a beérkező nyomtatási munkákat (job), ami valójában azt jelenti, hogy a nyomtatási munka a nyomtatószerver háttértárán egy speciális könyvtárba, vagy fájlba kerül, és mindaddig ott tárolódik, amíg más nyomatási munkák lefoglalják a nyomtatót, vagy amíg az valamilyen okból off-line állapotban van. Amint a megfelelő nyomtató készen áll a nyomtatási munka fogadásra, a printserver átadja a nyomtatandó adatokat. Biztonság Az NT biztonsági rendszere lehetővé teszi a felhasználók jogainak precíz szabályozását. Az egyes állományokhoz való hozzáférés korlátozása azt jelenti, hogy meghatározzuk, az egyes felhasználók milyen műveleteket hajthatnak végre az állományon. Ilyen műveletek - az állomány olvasása - az állomány

lefuttatása - az állomány módosítása (írása) - az állomány letörlése - az állományhoz tartozó hozzáférési jogok megváltoztatása - az állomány feletti tulajdonjog átvétele Hibatűrés Jelentős anyagi károk is keletkezhetnek az adatvesztés miatt. Fontos tehát, hogy az operációs rendszerek képesek legyenek átvészelni a hardver kisebb nagyobb meghibásodásait. A Windows NT számos technikát (pl. Raid lemezek) alkalmaz a biztonságos működés érdekében Beépített eszközök a belső hálózatok és az Internet használatához A beépített TCP/IP, Microsoft Internet Explorer és Microsoft Személyes Web szolgáltatás révén minden olyan eszköz és információ rendelkezésre áll, amely az Internet böngészéséhez, valamint különböző anyagoknak a belső hálózati rendszeren való közzétételéhez szükséges -1- INFORMATIKA TÉTELEK 18. tétel A Novell NetWare 4 ügyfél és a belépési parancsfájl támogatása A Windows NT

Workstation 4.0 NDS ügyfele támogatja a NetWare belépési parancsfájlt, lehetőséget nyújt fájlok és nyomtatók megosztására. A Személyes Web szolgáltatás A Microsoft Személyes Web szolgáltatás lehetővé teszi, hogy saját anyagokat tegyünk közzé a weben a Windows NT Workstation operációs rendszert futtató számítógépről. A Személyes Web szolgáltatással létrehozhatunk egy, a cég belső hálózatán futó saját webkiszolgálót, amely kiválóan alkalmas fejlesztésekhez, tesztekhez, és amelyen keresztül bárki közzéteheti személyes anyagait. Osztott alkalmazások az Internet hálózaton A számítógép alkalmazásainak integrálására szolgáló component object model (COM) mellett ezúttal az ügyfél–kiszolgáló alkalmazások több számítógép között történő integrálását lehetővé tévő Distributed Component Object Model (DCOM) is rendelkezésre áll. A DCOM felhasználható például a hatalmas webböngésző alkalmazások

integrálására. A DCOM megteremti a szükséges hátteret azon ügyfél-kiszolgáló alkalmazások számára, amelyeknél lehetőség van az összetevők Interneten vagy belső hálózaton keresztül történő megosztására (intranet). Windows Messaging A Windows NT Workstation 4.0-s verziójában az elektronikus levelezést (beleértve az Interneten keresztül történő levelezést is) a Windows Messaging végzi. Rendszerfejlesztési módszertanok A rendszerfejlesztési módszertanoknak két alapvető csoportja van, a strukturált és az objektumorientált rendszerfejlesztési módszertanok. Strukturált Azt jelenti, hogy ésszerű szisztematikus módon megvalósított, tiszta, világos szerkezetekben, modulokban gondolkodik, a probléma megoldását egyértelmű szakaszokra bontja. A struktúrált módszertanok jellemzői - Termékszemlélet Minőségkezelés Projektvezetés támogatása Testre szabhatóság Elemzés és tervezés szétválasztása "Felülről

lefelé" szemlélet az elemzésben "Alulról felfelé" szemlélet a tervezésben Számítógépes támogatás Fejlesztés menetének pontos előírása Technikák egymásra épülése Fokozatosság és interaktivitás Objektumorientált fejlesztési módszertanok Azt a fejlesztési szemléletet, amelyben a modellezett rendszer statikus és dinamikus elemeit a fejlesztési cél szempontjából egyetlen objektumként kezelik, és amelyben érvényre jutnak a hagyományosból hiányzó, illetve csupán törekvésként megfogalmazott célok, mint rugalmasság, időszerűség, alacsony fenntartási költség, hordozhatóság, újrafelhasználhatóság stb., objektumorientált filozófiának nevezzük Sajátosságai: - Elemek: objektum, osztály Kapcsolatok – asszociációk Öröklődés Polimorfizmus Újrafelhasználhatóság Modularitás, komponens elv érvényesítése Kohézió -2- INFORMATIKA TÉTELEK 19. tétel a. Mit j elent a h álózati to pológia fo

galma? S orolja fe l é s j ellemezze a ta nult h álózati to pológiákat! Mit jelent a hálózati architektúrák rétegszemlélete? b. Mit kell tartalmazzon a programspecifikáció? Milyen célból készül? c. Hogyan h ozhatók l étre ú j á llományok? Milyen lehetőségeit ismeri az állományok listázásának? Hogyan tud állományokat másolni? Hálózati topológia A hálózat szerkezetének kialakítása során keletkező elrendezést topológiának nevezik. - Sín (busz) Csillag Fa Gyűrű Sín (busz) topológia: a gépek egy közös átviteli közegre csatlakoznak, a jel egyik géptől a másikig haladva jut el a legtávolabbi géphez is. Előnye az egyszerűsége és olcsósága, hátránya viszont, hogy érzékeny a kábelhibákra. Csillag topológia: minden munkaállomás a központi géppel van összekötve. Előnye, hogy kábelhiba esetén csak az a munkaállomás válik használhatatlanná, amelyik a kábelre volt csatlakoztatva. Hátránya, hogy ha az egyik

gép üzen a másiknak, előbb a központi gép kapja meg a csomagot, majd azt a célállomásnak továbbítja. Emiatt a központi gép gyakran túlterhelt Strukturált elrendezés esetén minden kábel a multiport repeaterhez (HUB) van elvezetve. A repeater csillagpontnak tekinthető és a sugárirányú kábelek végén helyezkednek el a gépek. Strukturált kábelezéssel csökkenthető a központi gép és a hálózati szegmensek leterheltsége. Fa topológia: a központi gép un. közvetítő gépekkel vagy munkaállomásokkal vannak összekötve Egy-egy ilyen ágat alhálózatnak is nevezünk. Minden összekötött gép között csak egyetlen út van Előnye a kis kábelezési költség, valamint, hogy nagyobb hálózatok is kialakíthatók. Hátrány viszont, hogy egy kábel kiesése egy egész alhálózatot tönkretehet. Gyűrű topológia: minden állomás, beleértve a szervert is, két szomszédos állomással áll közvetlen kapcsolatban. Az elsőt a másodikkal és az

utolsóval kötik össze Az üzeneteket a gépek mindig a szomszédjuknak adják át, s ha az nem a szomszédnak szólt, akkor az is továbbítja. Addig vándorol az üzenet gépről gépre, míg el nem érkezik a címzetthez. A csomagok mindig egy irányban haladnak Hátránya, hogy egyetlen kábel hibájából a rendszer működésképtelenné válik. A hálózati architektúrák rétegszemlélete A mai, modern számítógép hálózatok tervezését strukturális módszerrel végzik, vagyis a hálózat egyes részeit rétegekbe (layer) vagy más néven szintekbe (level) szervezik, melyek mindegyike az előzőre épül. Az azonos szintű rétegek csak egymással kommunikálnak. E kommunikáció szabályait protokollnak nevezzük, s az egymást követő protokollok halmazát protokoll stack-nek hívjuk. Az elküldeni kívánt üzeneteknek egy ilyen protokoll stack-en kell végigmenni, amíg elér az átvivő közeghez. Az áthaladás során minden protokoll hozzácsatolja a saját

információs fejrészét. A felsőbb réteg az alatta lévő réteg szolgáltatásait használja A rétegek közötti elemi műveleteket a réteginterfész definiálja. A legfontosabb, hogy ez az interfész minden réteg között tiszta legyen olyan értelemben, hogy az egyes rétegek egyértelműen definiált funkcióhalmazból álljanak. Ez egyszerűvé teszi az adott réteg különböző megoldásainak a cseréjét, hiszen a megoldások az előbbiek alapján ugyanazt a szolgáltatást nyújtják a felettük lévő rétegnek, segítve a nyílt rendszerek kialakítását. A rétegek és protokollok halmazát hálózati architektúrának nevezzük Programspecifikáció A programspecifikáció megmutatja, hogy milyen alkotórészekből épül fel a program maga, hogyan kell ezeket összerakni, hogyan üzemeltethető és hogyan tesztelhető a rendszer. A következőket kell tartalmaznia: Rendszertervezéssel kapcsolatosan - Feldolgozás típusa: kötegelt, on-line, valós idejű stb. -

Hardverek kiválasztása. - Szoftverek kiválasztása -1- INFORMATIKA TÉTELEK - 19. tétel Felhasználók, funkciók, feldolgozások, adattárolások és kommunikációs kapcsolatok megoszlása/helye Ellenőrzés és védelem a hibákkal, téves adatelérésekkel, károkkal és csalásokkal szemben Mentési és visszaállítási eljárások Adatelem-szótár Szabványok: programozásra, felhasználói felületre stb. vonatkozóan Folyamatokkal, modulokkal kapcsolatosan - Kapcsolódási felületek: - Funkciók és választási lehetőségek - Algoritmusok és adatszerkezetek - Ellenőrzés és védelem a hibákkal, téves adatelérésekkel, károkkal és csalásokkal szemben - Input/output Rekordokkal, adatbázisokkal kapcsolatosan - Típus: input, jelentés, képernyő, adatfolyam, fájl, adatbázis - Logikai tervezés: - Fizikai tervezés: - Tárolás helye - Mentési és visszaállítási eljárások - Elérés/biztonság - ki olvashatja, összeadhatja, változtathatja,

törölheti, újraszervezheti Tesztelés - Azok a funkciók, amelyeket tesztelni kell - Tesztelésükre használt módszerek: - Input: adatok, irányítás - Output: várható értékek és elfogadási kritériumok - Teljesítmény: elvárások és elfogadási kritériumok Nem számítógépes folyamatok - Eljárások - Kézikönyvek - Oktatási terv Telepítési tervek - Adatkonverzió - Karbantartás - Támogatás - Szolgáltatások: hely, áram, légkondícionálás, világítás és kommunikációs vonalak Fájlok létrehozása Rövidebb fájlokat a cat és az echo parancsok segítségével hozhatunk létre. Mindkét parancs alapértelmezésben a képernyőre írja a fájl tartalmát, de az (>) átirányítás jel segítségével ezt megváltoztathatjuk és egy fájlt hozhatunk létre. cat >newfile1 Hosszabb fájlokat szövegszerkesztő segítségével írhatunk és ugyanezt alkalmazhatjuk fájlok módosítására is. Listázás Az ls (list) parancs megmutatja az aktuális

könyvtárban található fájlok neveit. (Az aktuális alkönyvtárunk bejelentkezés után a munkakönyvtár, az un. "home directory" Ide tehetjük a saját dolgainkat, például leveleinket, programjainkat, adatainkat, stb.) A lista alapértelmezés szerint ábécé sorrendben sorolja fel a neveket, de alkalmas kapcsolok segítségével más sorrendet is előírhatunk. Például az ls -t parancs az utolsó módosítás dátuma szerint rendezve listázza ki a fájlok neveit úgy, hogy az utoljára módosított fájl lesz az első a listán. A -l kapcsoló un hosszú (long) listát ad: -2- INFORMATIKA TÉTELEK 19. tétel ls -l -rw-r--r-- 1 owner user 14649 Sep 6 09:54 nevek.txt A dátum és az idő megadja hogy a nevek.txt nevű fájl mikor volt utoljára módosítva Az 14649-as szám a fájlban található karakterek számát jelenti. A user a csoport neve, amelyikbe a felhasználó tartozik Az owner a fájl "tulajdonosat", vagyis annak a

felhasználónak az username-jet, aki a fájlt létrehozta. A "-rw-r--r--" kódsorozat a fájl elérési jogát mutatja: ezt a fájlt bárki elolvashatja, de csak a tulajdonos (owner) írhatja. A kapcsolókból egyszerre több is megadható: például az ls -al parancs kilistázza valamennyi fájlt (all) beleértve azokat is, amelyek neve ponttal kezdődik, hosszú (long) formában. Azt is előírhatjuk, hogy csak bizonyos fájlokat listázzon, például az ls -l *c kilistázza valamennyi c betűre végződő nevű fájlt. (A * karakter jelentése: "ezen a helyen bármilyen karakter(ek) állhatnak, tetszőleges számban; ez a szám akar nulla is lehet"). Jegyezzük meg, hogy mindig a kapcsolókat (-l) kell első helyen megadni, és a fájlnevet a másodikon. A csillaghoz hasonló metakarakter a kérdőjel, jelentése "ezen a helyen bármilyen karakter állhat". Így tehát az ls a??? Parancs az összes a betűvel kezdődő, négy karakter hosszúságú

fájlt fogja kilistázni. Az ls parancs alapértelmezésben nem mutatja meg azokat a fájlokat amelyeknek ponttal (.) kezdődik a nevük. Ha ezeket is látni szeretnénk, használjuk a -a kapcsolót: ls -a Másolás Ha másolatot akarunk készíteni egy fájlról, akkor ezt a cp paranccsal tehetjük meg. cp eredeti másolat Ekkor létrejön egy másolat nevű fájl, amely méretben és tartalomban megegyezik az eredeti fájllal. Ha egy fájlra mar nincs szükségünk, letörölhetjük az rm (remove) paranccsal. rm fajl1 fajl2 fajl3 Ez a parancs letörli a fajl1, fajl2 és fajl3 nevű fájlokat az aktuális alkönyvtárból. Könyvtárkezelő parancsok: – Könyvtár(ak) létrehozása – Könyvtárváltás – Munkakönyvtár kiíratása File műveletek: – Üres file(ok) létrehozása – File(ok) törlése –File törlése: mkdir– Könyvtár(ak) törlése cdListázó parancsok: pwd– Könyvtár tartalmának listázása ls– Könyvtár tartalma touch– File(ok) másolása

rm–File másolása: cp <file> rm <file> rmdir Törlés után nincs visszavonás !! -3- cp– File(ok) áthelyezése du mv