목록정보처리기사 (53)
ITGenerations
자원보호기법 종류1. 접근제어행렬(Access Control Matrix)기법2. 전역 테이블(Global Table) 기법3. 접근 제어 리스트(Access Control List) 기법4. 권한(자격) 리스트(Capability List)기법5. 록-키(Lock-Key) 기법6. 파일보호 기법-1. 파일의 명명(Naming)-2. 비밀번호(Password, 암호)-3. 접근제어(Access Control) 자원보호기법 종류별 설명1. 접근제어행렬(Access Control Matrix)기법접근 제어 행렬은 자원보호의 일반적인 모델로, 객체에 대한 접근 권한을 행렬로써 표시한 기법행(Row)은 영역(사용자,프로세스), 열(Column)은 객체, 각 항은 접근 권한의 집합으로 구성 2. 전역 테이블(Gl..
로더의 종류1. Compile And Go2. 절대 로더(Absolute Loader)3. 직접 연결 로더(Direct Linking Loader)4. 동적 적재로더(Dynamic Loading Loader) 로더별 특징1. Compie And Go별도의 로더 없이 언어 번역 프로그램이 로더의 기능까지 수행연결 기능은 수행하지 않고 할당, 재배치, 적재 작업을 모두 언어 번역 프로그램이 담당 2. 절대 로더(Absolute Loader)목적 프로그램을 기억장소에 적재시키는 기능만 수행하는 로더, 로더중 가장 간단한 프로그램으로 구성기억장소 할당이나 연결을 프로그래머가 직접 지정하며 한 번 지정한 주기억 장소의 위치는 변경이 어렵다. 3. 직접 연결 로더(Direct Linking Loader)일반적인 기..
2014.05 기출문제 55번 FIFO 스케줄링에서 3개의 작업 도착시간과 CPU 사용시간이 다음과 같다. 이 때 모든 작업들의 평균 반환시간은?단 소수점이하는 반올림한다. 작업 도착시간 CPU사용시간(burst time) job1 0 13 job2 3 35 job3 8 22 반환시간=도착시간-대기시간1.13-0 =132. 13+35-3=453. 13+35+22-8=62 평균반환시간 1.+2.+3. /3 =120/3 =40-> 13+45+62/3 -> 120/3->40