قديم منذ /29-11-2015, 08:36 AM   #1

طالب جديد

noura19933 غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 6626
 تاريخ الإنتساب : Sep 2013
 المشاركات : 18
 الجنس : أنثى
 مستوى التقييم : noura19933 is on a distinguished road
النقاط : 0

شكراً: 4
تم شكره 3 مرة في 3 مشاركة
افتراضي حل الواجب الرابع


السلام عليكم ورحمة الله وبركاته
الواجب الرابع اي احد حل لو سؤال واحد لايبخل علينا
جزاكم الله خير


1. What is the difference between Mirroring and striping, provide the advantage and the disadvantage of them. (1 mark)


2. Describe the various levels of RAID using four disks worth of data. Explain with a schema RAID 1 and RAID 2 disk configuration. (1 mark)


3. What is the difference between caching and spooling provided by the kernel I/O subsystem. (1 mark)

4. Alice can read file X, can append to file Y, and can write to file Z. Bob can append to file X, can write to file Y, and cannot access file Z. Design the access control matrix that specifies the described set of access rights for subjects Alice and Bob to objects file X, file Y and file Z. (1 mark)



5. Write the set of access control lists and the set of capability list for the given question 4. (1 mark)








  رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ noura19933 على المشاركة المفيدة:

قديم منذ /29-11-2015, 10:28 AM   #2

طالب جديد

مبرمج كمبيوتر غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 19187
 تاريخ الإنتساب : Nov 2015
 المشاركات : 3
 الجنس : ذكر
 مستوى التقييم : مبرمج كمبيوتر is on a distinguished road
النقاط : 0

شكراً: 0
تم شكره 0 مرة في 0 مشاركة
افتراضي


للمساعده وحل الواجبات التواصل خااص








  رد مع اقتباس
قديم منذ /30-11-2015, 10:19 AM   #3

طالب جديد

Prenceahmad غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 8960
 تاريخ الإنتساب : Apr 2014
 المشاركات : 19
 الجنس : ذكر
 مستوى التقييم : Prenceahmad is on a distinguished road
النقاط : 0

شكراً: 0
تم شكره 5 مرة في مشاركة واحدة
افتراضي


السؤال 1 و 2 ما عرفت حلهم
الحل اجتهاد شخصي يحتمل الخطأ


انظر الملف المرفق








الملفات المرفقة
نوع الملف: docx Assignment 4 IT 241.docx‏ (110.2 كيلوبايت, المشاهدات 163)
  رد مع اقتباس
قديم منذ /01-12-2015, 09:35 PM   #4

طالب جديد

HANAN205 غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 6071
 تاريخ الإنتساب : Sep 2013
 المشاركات : 10
 الجنس : أنثى
 مستوى التقييم : HANAN205 is on a distinguished road
النقاط : 0

شكراً: 6
تم شكره 0 مرة في 0 مشاركة
افتراضي


السوال الاول و التاني من النت بصراحه
1. What is the difference between Mirroring and striping, provide the advantage and the disadvantage of them. (1 mark)
Striping
In a RAID 0 system data are split up in blocks that get written across all the drives in the array. By using multiple disks (at least 2) at the same time, this offers superior I/O performance. This performance can
be enhanced further by using multiple controllers, ideally one controller per disk.

Advantages
• RAID 0 offers great performance, both in read and write operations. There is no overhead caused by parity controls.
• All storage capacity is used, there is no overhead.
• The technology is easy to implement.
Disadvantages
• RAID 0 is not fault-tolerant. If one drive fails, all data in the RAID 0 array are lost. It should not be used for mission-critical systems.
Mirroring
Data are stored twice by writing them to both the data drive (or set of data drives) and a mirror drive (or set of drives) . If a drive fails, the controller uses either the data drive or the mirror drive for data recovery and continues operation. You need at least 2 drives for a RAID 1 array.
Advantages
• RAID 1 offers excellent read speed and a write-speed that is comparable to that of a single drive.
• In case a drive fails, data do not have to be rebuild, they just have to be copied to the replacement drive.
• RAID 1 is a very simple technology.
Disadvantages
• The main disadvantage is that the effective storage capacity is only half of the total drive capacity because all data get written twice.
• Software RAID 1 solutions do not always allow a hot swap of a failed drive. That means the failed drive can only be replaced after powering down the computer it is attached to. For servers that are used simultaneously by many people, this may not be acceptable. Such systems typically use hardware controllers that do support hot swapping.



2. Describe the various levels of RAID using four disks worth of data. Explain with a schema RAID 1 and RAID 2 disk configuration.
(1 mark)
levels of RAID
The most common types are RAID 0 (striping), RAID 1 and its variants (mirroring), RAID 5 (distributed parity), and RAID 6 (dual parity)

RAID 1 consists of an exact copy (or mirror) of a set of data on two or more disks; a classic RAID 1 mirrored pair contains two disks. This configuration offers no parity, striping, or spanning of disk space across multiple disks, since the data is mirrored on all disks belonging to the array, and the array can only be as big as the smallest member disk. This layout is useful when read performance or reliability is more important than write performance or the resulting data storage capacity
The array will continue to operate so long as at least one member drive is operational.

RAID 2, which is rarely used in practice, stripes data at the bit (rather than block) level, and uses a Hamming code for error correction. The disks are synchronized by the controller to spin at the same angular orientation (they reach index at the same time[clarification needed]), so it generally cannot service multiple requests simultaneously. Extremely high data transfer rates are possible
With all hard disk drives implementing internal error correction, the complexity of an external Hamming code offered little advantage over parity so RAID 2 has been rarely implemented; it is the only original level of RAID that is not currently used.








  رد مع اقتباس
قديم منذ /03-12-2015, 10:39 PM   #5

طالب جديد

abady9070 غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 13494
 تاريخ الإنتساب : Feb 2015
 المشاركات : 20
 الجنس : ذكر
 مستوى التقييم : abady9070 is on a distinguished road
النقاط : 0

شكراً: 0
تم شكره 8 مرة في 3 مشاركة
افتراضي حل الواجب 4


هذا حل الواجب الرابع
والتوفيق للجميع








الملفات المرفقة
نوع الملف: docx Assignment 4 IT241.docx‏ (97.2 كيلوبايت, المشاهدات 228)
  رد مع اقتباس
قديم منذ /04-12-2015, 12:51 PM   #6

طالب جديد

noura19933 غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 6626
 تاريخ الإنتساب : Sep 2013
 المشاركات : 18
 الجنس : أنثى
 مستوى التقييم : noura19933 is on a distinguished road
النقاط : 0

شكراً: 4
تم شكره 3 مرة في 3 مشاركة
افتراضي .


مشكوررررين جميعا لجهودكم وفقكم الله








  رد مع اقتباس
قديم منذ /05-12-2015, 04:43 AM   #7

طالب جديد

محمد عبد العاطي غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 19258
 تاريخ الإنتساب : Dec 2015
 المشاركات : 2
 الجنس : ذكر
 مستوى التقييم : محمد عبد العاطي is on a distinguished road
النقاط : 0

شكراً: 0
تم شكره 0 مرة في 0 مشاركة
افتراضي


mabdelatty24@gmail.com








التوقيع
وصخر الطبع بلين القول يذوب
  رد مع اقتباس
قديم منذ /21-12-2016, 02:49 PM   #8

طالب نشيط

"MeeM" غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 9851
 تاريخ الإنتساب : Jun 2014
 المشاركات : 166
 الجنس : أنثى
 مستوى التقييم : "MeeM" is on a distinguished road
النقاط : 36

شكراً: 35
تم شكره 16 مرة في 3 مشاركة
افتراضي


up

السؤال الرابع والخامس نفس اسئلتنا الأول والثاني :d







التوقيع
لكَ الحمدُ ربي ضيقاً واتساعا
حمداً كثيراً ملء قلوبنآ و ملء السماء ~
  رد مع اقتباس
قديم منذ /21-12-2016, 02:57 PM   #9

طالب نشيط

"MeeM" غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 9851
 تاريخ الإنتساب : Jun 2014
 المشاركات : 166
 الجنس : أنثى
 مستوى التقييم : "MeeM" is on a distinguished road
النقاط : 36

شكراً: 35
تم شكره 16 مرة في 3 مشاركة
Smile


What is port scanning and how is it typically launched? CH15
Ans: Port scanning is not an attack but rather is a means for a cracker to detect a system's vulnerabilities to attack. Port scanning typically is automated, involving a tool that attempts to create a TCP/IP connection to a specific port or a range of ports. Because port scans are detectable, they are frequently launched from zombie systems.

What is the difference between symmetric and asymmetric encryption?CH15
Ans: In a symmetric encryption algorithm, the same key is used to encrypt and to decrypt. In an asymetric encryption algorithm, there are different encryption and decryption keys. Asymmetric encryption is based on mathematical functions instead of the transformations used in symmetric encryption, making it much more computationally expensive to execute.







التوقيع
لكَ الحمدُ ربي ضيقاً واتساعا
حمداً كثيراً ملء قلوبنآ و ملء السماء ~
  رد مع اقتباس
قديم منذ /22-12-2016, 05:34 AM   #10

طالب جديد

Dody1988 غير متواجد حالياً

 

مواضيعي | ردودي

 رقم العضوية : 13481
 تاريخ الإنتساب : Feb 2015
 المشاركات : 33
 الجنس : أنثى
 مستوى التقييم : Dody1988 is on a distinguished road
النقاط : 0

شكراً: 0
تم شكره 18 مرة في 3 مشاركة
افتراضي


What is a process, and how is it managed in Windows 7

مين حل هالسؤال؟








  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة