Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Операційна система Unix

Реферат Операційна система Unix





ота всіх програм була завершена, то ця процедура майже ідентична виконання команди shutdown. Однак, файлові системи не демонтуються, що може призвести до деяких проблем, пов'язаних з прапором 'clean filesystem' системи ext2fs. У кожному разі використання цього способу не рекомендується. h2> 4.4. Перезавантаження системи

Процес перезавантаження може бути досягнутий шляхом припинення роботи системи, виключення живлення і включення знову. Простіший спосіб - це вказати команді shutdown перезавантажити систему встановивши опцію-r. Наприклад, для цього можна використовувати команду shutdown-r now. Також можна використовувати команду reboot. h2> 4.5. Однокористувацький режим роботи

Команда shutdown може також використовуватися для перекладу системи в однокористувацький режим, в якому до системи ніхто не може підключиться крім користувача root, який використовує для роботи головну консоль. Це іноді застосовується для адміністративних цілей, для виконання яких не може бути використана нормально працююча система. h2> 4.6. Дискети для екстреної завантаження

Не завжди є можливість завантаження системи з жорсткого диска. Наприклад, при неправильних установках в LILO завантажувачі систему неможливо буде завантажити. У таких випадках має бути інший спосіб завантаження. Для персональних комп'ютерів зазвичай вона виконується з дискет. p> Більшість розповсюджуваних версій Linux дозволяють під час установки системи створити дискету. Однак багато такі дискети містять тільки ядро ​​і, передбачається, що для усунення неполадок будуть використовуватися програми, що знаходяться на настановних дисках. Іноді цих програм буває недостатньо, наприклад, коли потрібно відновити деякі файли, створені за допомогою програм, яких немає на цих дисках. p> Тому може виникнути необхідність у створенні спеціально налаштованого диска. У документації "Bootdisk HOWTO" міститься необхідна інформація для створення подібного диска. p> При завантаженні зі спеціально налаштованого диска не можна використовувати привід, на якому змонтована ця дискета, для яких інших цілей. Це може створити деякі незручності, якщо на комп'ютері є тільки один дисковод. Однак, якщо комп'ютер достатній обсяг пам'яті, можна завантажити цей диск у RAM диск (для цього ядро, розташоване на дискеті повинно бути налаштоване відповідним чином). Це дозволяє використовувати дисковод для інших цілей. p> ВИСНОВОК

В 

Linux є Unix-подібної операційної системою, яка використовується на різних комп'ютерах PC-386. Вперше вона була представлена ​​як pасшиpение до операційної системи Minix і її перші версії містили підтримку тільки файлової системи Minix. p> При запуску оболонки автоматично виконується один або кілька заздалегідь встановлених файлів. Різні оболонки використовують різні файли. p> Більшість оболонок спочатку запускає один загальний файл, напpимеp, оболонка Bourne (/ bin/sh) і їй подібні виконують файл/etc/profile, на додаток до нього вона виконує файл ~ /. Profile. У файлі/etc/profile системним администpатоpу вказуються установки і оболонка для всіх користувачів, зокрема, мінлива оболонки PATH і дp. У той час як файл ~ /. Profile використовується для особистих установок користувача та індивідуальної настройки оболонки. p> У ході виконання даної курсової роботи були розглянуті наступні питання:

- складові операційної системи ;

- основні функції системи;

- файлова система;

- запуск системи та перезавантаження;

Коротко викладені основні положення по кожному з розглянутих питань обраної теми. p> СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

В 

1. Аврін С. Країну готують до Інтернету. М. 2001. p> 2. Батурин Ю.М.Право і політика в комп'ютерному світі. - М. 1997

3. Белл Д. Майбутнє індустріальне суспільство. М. 1999. p> 4. Володін А. Інтерфейс системи захисту інформації. М. 1998. p> 5. Король Л., Судів Є. Інформаційна безпека: системний підхід. СПб. 2002. p> 6. Ларс Вірженіус. ОС Linux. Керівництво системного адміністратора. М. 1998. p> 7. Милославська Н.Г., Толстой А.І. Інтрамережі: доступу до Інтернету. Захист. М. 2000. p> 8. Рассел Сейдж. Прийоми професійної роботи в UNIX. М. 1999. p> 9. Таїли Ед. Безпека комп'ютера. Мінськ. 1997

10. Фігурне В.Е. В«IBM PC для користувача В». 7-е вид., Пераб.і дод. - М.: ИНФРА-М, 2002. - 640 с.: Іл. p> 11. Фоменков Г. Уразливість мережевих операційних систем. // БАНКІВСЬКІ ТЕХНОЛОГІЇ 5'98. p> 12. Юфа В. Unix і Internet: приведення до спільного знаменника. М. 2000. p> ДОДАТОК


Короткий опис деяких команд
операційної системи
UNIX


alias

Створює синонім команди. p> bg

Запускає перерваний процес у "Фоновому" режимі. p> bye

Закінчує сеанс зв'язку. p> cat

Виводить на екран вміст текстового файлу. p> cd

Змінює "поточну" директорію. p> conf

Дає ...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Особливості операційної системи UNIX
  • Реферат на тему: Основи операційної системи UNIX
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розширення функціоналу програмного комплексу колективної розробки для групо ...