1 Pami wirtualna. 1.1 Stronicowanie
|
|
- Konrad Mucha
- 7 lat temu
- Przeglądów:
Transkrypt
1 1 Pami wirtualna 1.1 Stronicowanie Przestrze«adresowa, która mo»e by u»ywana przez program (przy 32-bitowych adresach) nie mie±ci si w typowej pami ci RAM (nawet jakby si mie±ciªa, to i tak jest problem wspóªczesne systemy operacyjne pozwalaj uruchamia wiele programów jednocze±nie; ka»dy z nich widzi 4GB pami ci!). Rozwi zaniem jest u»ycie pami ci wirtualnej cz ±c zawarto±ci pami ci gªównej umieszcza si na dysku twardym. Pomysª jest rozszerzeniem pomysªu pami ci cache pewne dane b d szybko dost pne (gdy s w pami ci RAM), inne b d musiaªy zosta najpierw ±ci gni te z dysku. Ka»dy proces ma do dyspozycji 4GB pami ci (mo»e u»ywa dowolnych adresów). Musimy sobie zdawa spraw,»e adresy wyznaczne s ju» w trakcie kompilowania programu. Programista nie wie wtedy w jakim otoczeniu b dzie wykonywany nasz program i jakich adresów b d u»ywaªy inne procesy - nie przejmuje si wi c tym w ogóle. Oczywiste zatem staje si staje,»e adresy wyst puj ce w kodzie maszynowym nie s adresami rzeczywistymi. Idea pami ci wirtualnej: dzielimy caª rzeczywist pami (gªówn i dyski) na strony. Przyjmijmy,»e rozwarza b dziemy strony o rozmiarze 4KB=2 12 bajtów. Potrzebujemy zatem 12- bitów, aby okre±li przesuni cie bajtu na stronie. 32-bitowy adres jest wi c dzielony na dwie cz ±ci: bity przesuni cie na stronie, bity wskazuj na pozycj w tzw. tablicy stron (która jest przechowywana w pami ci RAM). Pojedynczy wpis do tablicy stron zawiera zyczny adres strony oraz pewne dodatkowe inforamcje o stronie. Jedn z tych inforamcji jest bit aktualno±ci. Je±li bit aktualno±ci = 1, ocznacza to,»e adres zyczny dotyczy pami ci gªównej, je±li=0 dyskowej (gdy si gamy do tablic stron i bit aktualno±ci =0 mówimy,»e nast piª bª d strony page fault). Ka»dy proces ma wªasn 4GB przestrze«adresow oraz wªasna tablic stron. Organizacja tablicy stron: maksymalnie 2 20 wpisów, ka»dy wpis zawiera wirtualny numer strony, jej adres zyczny oraz bit aktualno±ci. Uwagi: Tablica stron procesu zazwyczaj nie ma a» 2 20 (okoªo miliona) wpisów proces po prostu nie u»ywa zazwyczaj a» tak du»ej pami ci. Fizyczny adres strony okre±la zyczne poªo»enie strony na dysku lub w pami ci gªównej, a tak»e zawiera informacje np. o zabezpieczeniach przed zapisem i odczytem (np. proces A mo»e nie mie uprawnie«do odczytu strony u»ywanje przez proces B -zagadnienia zwi zane z systemami op.). Ilu bitów potrzeba na zyczny adres strony - zale»y od rozmiaru pami ci. 256MB RAM-u = 2 28 bajtów = 64K stron = potrzeba 16 bitów na zyczny adres strony. 128Gb dysku twardego - 32M stron bitów w tablicy stron. Jak zorganizowana jest tablica stron? W najprostszej wersji numer strony (odczytywany z adresu wirtualnego) jest indeksem do odpowiedniego wpisu. W bardziej skomplikowanych wersjach mo»emy mie do czynienia z haszowaniem. Niekiedy tablice stron równie» podlegaj stronicowaniu.. Pojawia si pewnien problem: ka»de si gni cie do pami ci musi by poprzedzone zajrzeniem do tablicy stron, a wi c nawet je±li dane, które s potrzebne znajduj si w cache musieliby±my si ga najpierw do DRAM. Oczywi±cie chcemy tego unikn. Rozwi zanie tworzymy cache dla tablicy stron, twz. translation lookaside buer (TLB - szybka tablica translacji). TLB ma zazwyczaj kilkaset pozycji. np. 2 9 =
2 Stosujemy idee podobne do znajnych nam z cache np. mapowanie bezpo±rednie lub sekcyjnoskojarzeniowe w TLB. Przy mapowaniu bezpo±rednim: wirtualny numer strony = 9 bitów wska¹nika do TLB + 11 bitów znacznika. Si gni cie do pami ci: adres wirtualny adres zyczny: zagl damy do odpowiedniej pozycji TLB, je±li znacznik si zgadza to nasza strona jest w RAM, a jej adres w TLB je±li znacznik si nie zgadza, to zagl damy do tablicy stron (jej adres dla aktualnego procesu mo»e by trzymany w specjalnym rejestrze procesora); je±li bit aktualno±ci =1 to jest jeszcze w miar dobrze strona jest w DRAM, kopiujemy zapis w tablicy stron do TLB; je±li bit aktualno±ci jest równy 0, to strona jest na dysku podmieniamy j z jak ± stron z DRAM (któr wybiera system operacyjny u»ywaj c np. algorytmu LRU) je±li wiemy ju»,»e strona jest w pami ci, to pozostaje nam jeszcze sprawdzenie czy nasz adres nie jest obecnie w cache (...) Uwaga: w przypadku wyst pienia bª du strony system operacyjny zazwyczaj nie czeka na ±ci gni cie strony z dysku, ale oddaje sterowanie innemu procesowi. Na koniec rozwa»my dwa przypadki si gania do pami ci: najlepszy i najgorszy: Najlepszy przypadek: sprawdzamy TLB traenie! - odczytujemy tªumaczenie adresu wirtualnego na zyczny (z TLB) sprawdzamy cache! - traenie! - odczytujemy interesuj ce nas informacje z cache Najgorszy przypadek: sprawdzamy TLB - chybienie! sprawdzamy tablic stron - bit aktualno±ci = 0 kopiujemy stron z dysku, poprawiamy wpisy w tablicy stron kopiujemy wpis tablicy stron do TLB tªumaczymy adres sprawdzamy cache: chybienie! (tu musi by w tym przypadku chybienie...) sci gamy blok z DRAM do cache odczyt z cache 2
3 1.2 Segmentacja Przedstawione powy»ej rozwi zanie nazywa si stronicowaniem. Nie jest to jednyna mo»liwa organizacja pami ci wirtualnej. Alternatywne rozwi zanie to segmentacja. W przypadku segmentacji wirtualna pami jest dzielona na fragmenty ró»nej wielko±ci nazywane segmentami. Przed skopiowaniem segmentu do pami cia RAM system operacyjny wyszukuje wolny obszar odpowiedniej wielko±ci (ewentualnie zwalnia go). Z ka»dym progrmem kojarzymy teraz tabel segmentów. Segment opisywany jest poprzez adres bazowy (lokuj cy go w przestrzeni adresowej) oraz rozmiar. Zalety: rozmiary segmentów mog zmienia si dynamicznie; ªatwe wspóªdzielnie danych mi dzy procesami; ªatwa ochrona. Wiele procesorów ma rozwi zania sprz towe zarówno dla segmentacji jak i dla stronicowania. W przypadku procesorów Pentium istnieje mo»liwo± wyboru rozdzaju organizacji pami ci (niesegmentowana pami niestronicowana, niesegmentowana pami stronicowana, segmentowana pami niestronicowana, segmentowana pami stronicowana. 1.3 Wady i zalety pami ci wirtualnej Wady: translacja adresów spowalnia prac dodatkowe zu»ycie pami ci (tablice stron) komplikcacja sprz tu marnowanie pami ci fragmetnacja (wewn trzna stronicowanie, zewn trzna segmentacja) Zalety: programy nie s ograniczone wielko±ci pami ci zycznej programista (kompilator j zyka wysokiego poziomu) nie musi si przejmowa w jakim otoczeniu b dzie wykonywany jego program (adresy) 2 Nap dy magnetyczne Nie b dziemy mówili wiele o zycznych podstawach funkcjonownia dysków magnetycznych. Kilka podstawowych informacji: Dane zapisywane s i odczytywane za pomoc gªowicy (czasem gªówice zapisuj ca i odczytuj ca s osobne mo»liwo± dotarcia do wszystkich informacji na dysku zapewnia obracanie si dysku (zazwyczaj gªowica porusza si tylko od ±rodka dysku do jego obrze»a; ewentualnie nie porusza si w ogóle wtedy mamy jedn gªowic nad ka»d ±cie»k ). Na powierzchni dysku znajduj si ±cie»ki (tysi ce okr gów) ka»da ±cie»ka szeroko±ci gªowicy cie»ki oddzielone s lukami dane przesyªane s jako sektory; na ±cie»ce znajduj si zazwyczaj setki sektorów 3
4 sektory mog by jednakowej lub zmiennej dªugo±ci; obecnie najcz ±ciej staªa dªugo± 512 bajtów bit blisko centrum dysku przechodzi pod gªowic szybciej ni» bit na obrze»u; mo»liwe rozwi zanie: im dalej od centrum, tym wi ksze odst py mi dzy bitami ( constant angular velocity); praktyczniejsze rozwi zanie: (multiple zone recording) powierzchnia dysku podzielona na strefy (typowo 16), w ka»dej stree liczba bitów na ±cie»ce jest staªa; ale strefy dalsze od ±rodka maj wi cej sektorów na ±cie»ce. musimy umie ustali pocz tek ±cie»ki i pocz tki/ko«ce sektorów; zapewniaj to dodatkowe informacje formatuj ce niewidoczne dla u»ytkownika Rodzaje dysków: jednogªowicowe/wielogªowicowe; wymienialne/niewymienialne; jednostronne/dwustronne; jednopowierzchniowe/wielopowierzchniowe. Czas dost pu do dysku twardego = czas poszukiwania ±cie»ki + czas oczekiwania na wªa±ciwy sektor. Wspóªczesne dyski obracj si z kilku-kilkunastu tysi cy obrotów na minut, co daje ±redni czas oczekiwania rz du kilku milisekund. Nast pnie trzeba jeszcze odczyta dane. Przykªad: rozwa»my dysk o ±rednim czasie poszukiwania ±cie»ki 2 ms, pr dko±ci obrotowej 15 tys. obrotów na minut (250 na sekund ), sektorach 512 bajtowych i 500 sektorach na ±cie»k. Chcemy odczyta plik zajmuj cy 2500 sektorów (1,28 MB). W pierwszej wersji zaªó»my,»e dane zajmuj pi s siednich ±cie»ek i uªo»one s sekwencyjnie. Pierwsza ±cie»ka zostanie odczytana w czasie: 2 ms (poszukiwanie) + 2 ms oczekiwanie na pierwszy sektor (±rednio). Odczytanie 500 sektorów: 4 ms. Pomijamy czas przestawiania gªowicy na kolejne ±cie»ki. Bierzemy pod uwag tylko czas oczekiwania na pierwszy sektor i czas odczytu ±cie»ki. W sumie: = 32 ms. Je»eli zaªo»ymy,»e odczytywane dane s rozproszone uzyskamy czas: 2500 ( , 008) = ponad 10s. 3 RAID RAID - Redundant Array of Independent (Inexpensive) Disks - jest rozwi zaniem zapewniaj cym lepsz szybko± transmisji danych z dysku i/lub wi kszo± niezawodno± systemu dyskowego. Stosowane jest gªównie w systemach przechowuj cych dane o du»ym znaczeniu, lub dane w przypadku których wa»na jest szybko± dost pu. RAID u»ywany jest gªównie w serwerach, chocia» zdarza si i w komputerach osobistych. Deniuje si 7 poziomów RAID (od 0 do 6). Nie nale»y jednak patrze na nie jak na hierarchi jest to po prostu 7 ró»nych pomysªów. System RAID zbudowany jest z kilku osobnych (tanich) dysków, widzianych przez system operacyjny jako jedno urz dzenie. Dane rozproszone s na ró»nych dyskach. Cz ± przestrzeni dyskowej jest u»ywana do przechowanie informacji gwarantuj cej odzyskanie danych w przypadku uszkodzenia którego± (których±) z dysków. 3.1 RAID 0 Rozwi zanie to ma tylko poprawia szybko± transmisji. Nie gwarantuje odzyskiwania danych. Caªa logiczna przestrze«dyskowa dzielona jest na paski (paskami mog by np. sektory). Paski umieszczane s na kolejnych dyskach (pierwszy na dysku 1, drugi na 2, n-ty na dysku n, n + 1 na dysku 1, itd.). Rozwi zanie takie przyspiesza dziaªanie systemu z dwóch powodów: ró»ne» dania IO mog by obsªugiwane jednocze±nie (jest spora szansa,»e b d odwoªywa si do ró»nych dysków), pojedyncze»adanie mo»e dotyczy kilku dysków wtedy równie» mo»na przyspieszy jego obsªug. 4
5 Oczywi±cie RAID 0 (podobnie jak nast pne poziomy) wymaga osobnych kanaªów transmisji dla poszczególnych dysków. 3.2 RAID 1 Podobnie jak na poziomie 0 u»yte jest paskowanie. Tym razem ka»dy pasek jest jednak umieszczony na dwóch dyskach (czyli tak naprawd ka»dy dysk ma swoj kopi ). Zapewnia to mo»liwo± odzyskania danych w przypadku uszkodzenia którego± z dysków. Ale nie tylko. Umo»liwia równie» przyspieszenie operacji odczytu: odczyt wykonywany jest z tego z dysków przechowuj cych» dane dane, na którym szukany pasek znajduje si bli»ej gªowicy. Ka»d operacj zapisu nale»y niestety wykonowy na obu dyskach. Rozwi zanie to jes niestety do± kosztowne. Stosowane jest dlatego tylko tam, gdzie przechowywane dane s naprawd bardzo wa»ne. 3.3 RAID 2 w RAID 2 i RAID 3 kªadzie si nacisk na wykorzystanie równolegªego odczytu paski bardzo maªe (np. pojedyncze bajty) w pojedynczym odczycie/zapisie bior udziaª zazwyczaj wszystkie dyski dyski s zsynchronizowane gªowice wszystkich dysków s zazwyczaj w tej samej pozycji do korekcji bª dów u»ywa si zazwyczaj kodu Hamminga SEC (single error correcting): bity parzysto±ci liczone s dla sªów skªadaj cych si z odpowiadaj cych sobie bitów wszystkich dysków i umieszczane na dyskach dodatkowych zapewnia to mo»liwo± odtworzenia danych np. w przypadku caªkowitego uszkodzenia jednego z dysków (chocia» do tego celu wystarczy, jak zobaczymy, prostsze rozwi zanie); oczywi±cie koryguje te» pojedyncze bª dy wymaga log n dodatkowych dysków kosztowne w praktyce si go nie stosuje 3.4 RAID 3 podobny do RAID 2, ale wymaga tylko jednego dodatkowego dysku, niezale»nie od liczby dysków z danymi dodatkowy dysk przechowuje bity parzysto±ci dla sªów zªo»onych z odpowiadaj cych sobie bitów wszystkich dysków w przypadku uszkodzenia jednego z dysków dane ªatwe do odtworzenia zapewnie bardzo szybk obsªug pojedynczego» dania tracimy, je±li stawiamy nie tyle na szybk obsªug pojedynczego» dania, co na zas reakcji«a» danie 5
6 3.5 RAID 4 Na poziomach od 4 do 6 stawiamy na szybko± obsªugi wielu niezale»nych» da«dost pu dyski pracuj niezale»nie paski s du»e bity parzysto±ci podobnie jak w RAID 3 czasochªonny zapis (szczególnie w przypadku zapisu maªej ilo±ci danych) ka»da operacja zapisu u»ywa dysku parzysto±ci (staje si on w skim gardªem) 3.6 RAID 5 podobnie jak RAID 4, ale paski przysto±ci rozlokowane na wszystkich dyskach (np. pierwsze paski na dyskach: dane1, dane2, dane 3, parity1-3; drugie paski: dane4, dane5, parity4-6, dane 6; trzecie paski: dane7, parity7-9, dane8, dane9; itd.) redukcja problemu w skiego gardªa (dysk z bitami parzysto±ci) u»ywany powszechnie w serwerach sieciowych 3.7 RAID 6 zamiast n + 1 u»ywana si n + 2 dysków; informacje korekcyjne kodowane dwoma algorytmami (jeden to po prostu dodawanie bitów parzysto±ci) i zapisywane s na dwóch ró»nych dyskach; rozproszone podobnie jak w RAID 5. umo»liwia korekcj danych w sytuacjach gdy dwa dyski ulegn uszkodzeniu. 6
Architektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Schematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
Architektury systemów komputerowych
zadanie: 1 2 3 4 5 6 7 Suma maks: 12 12 12 18 18 10 18 100 Imi i nazwisko: punkty: Architektury systemów komputerowych Egzamin, wersja A 6.II.2013 Do zdobycia jest 100 punktów. Przewidywana skala ocen:
Listy i operacje pytania
Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik
1 Rodzaje pami ci. 2 Hierarchia pami ci. 3 Lokalno± odwoªa« 4 Pami podr czna
1 Rodzaje pami ci W systemach komputerowych mamy do czynienia z pami ci wewn trzn (póªprzewodniki) oraz pami ci zewn trzn (techniki zapisu magnetyczne, optyczne). Pami ci wewn trzne dzielimy na dwa podstawowe
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest
Imi i nazwisko: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów wpisuj c w kratk T lub N. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. 1. Warunek
architektura komputerów w. 8 Zarządzanie pamięcią
architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Wojewódzki Konkurs Matematyczny
sumaryczna liczba punktów (wypeªnia sprawdzaj cy) Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów 13 luty 2014 Czas 90 minut 1. Otrzymujesz do rozwi zania 10 zada«zamkni tych oraz 5 zada«otwartych.
Programowanie wspóªbie»ne
1 Zadanie 1: Bar Programowanie wspóªbie»ne wiczenia 6 monitory cz. 2 Napisz monitor Bar synchronizuj cy prac barmana obsªuguj cego klientów przy kolistym barze z N stoªkami. Ka»dy klient realizuje nast
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki.
Wydziaª Matematyki, Fizyki i Informatyki 10 marca 2008 Spis tre±ci Listy 1 Listy 2 3 Co to jest lista? Listy List w Mathematice jest wyra»enie oddzielone przecinkami i zamkni te w { klamrach }. Elementy
Lekcja 3 Banki i nowe przedmioty
Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty
Wzorce projektowe kreacyjne
Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Lekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Liczby zmiennoprzecinkowe
Liczby zmiennoprzecinkowe 1 Liczby zmiennoprzecinkowe Najprostszym sposobem reprezentowania liczb rzeczywistych byªaby reprezentacja staªopozycyjna: zakªadamy,»e mamy n bitów na cz ± caªkowit oraz m na
Wska¹niki, tablice dynamiczne wielowymiarowe
Rozdziaª 11 Wska¹niki, tablice dynamiczne wielowymiarowe 11.1 Wst p Identycznie, jak w przypadku tablic statycznych, tablica dynamiczna mo»e by tablic jedno-, dwu-, trójitd. wymiarow. Tablica dynamiczna
Ukªady równa«liniowych
dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast
RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Ekstremalnie fajne równania
Ekstremalnie fajne równania ELEMENTY RACHUNKU WARIACYJNEGO Zaczniemy od ogólnych uwag nt. rachunku wariacyjnego, który jest bardzo przydatnym narz dziem mog cym posªu»y do rozwi zywania wielu problemów
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Programowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,
JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1
J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)
Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com
Pamięć Jan Tuziemski Źródło części materiałów: os-book.com Cele wykładu Przedstawienie sposobów organizacji pamięci komputera Przedstawienie technik zarządzania pamięcią Podstawy Przed uruchomieniem program
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
Lekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Metody numeryczne i statystyka dla in»ynierów
Kierunek: Automatyka i Robotyka, II rok Wprowadzenie PWSZ Gªogów, 2009 Plan wykªadów Wprowadzenie, podanie zagadnie«, poj cie metody numerycznej i algorytmu numerycznego, obszar zainteresowa«i stosowalno±ci
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
CAŠKOWANIE METODAMI MONTE CARLO Janusz Adamowski
III. CAŠKOWAIE METODAMI MOTE CARLO Janusz Adamowski 1 1 azwa metody Podstawowym zastosowaniem w zyce metody Monte Carlo (MC) jest opis zªo-»onych ukªadów zycznych o du»ej liczbie stopni swobody. Opis zªo»onych
Programowanie i struktury danych
Programowanie i struktury danych Wykªad 3 1 / 37 tekstowe binarne Wyró»niamy dwa rodzaje plików: pliki binarne pliki tekstowe 2 / 37 binarne tekstowe binarne Plik binarny to ci g bajtów zapami tanych w
Lab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Metody numeryczne i statystyka dla in»ynierów
Kierunek: Automatyka i Robotyka, II rok Interpolacja PWSZ Gªogów, 2009 Interpolacja Okre±lenie zale»no±ci pomi dzy interesuj cymi nas wielko±ciami, Umo»liwia uproszczenie skomplikowanych funkcji (np. wykorzystywana
Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010
Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010 I. Cel ćwiczenia: Poznanie poprzez samodzielny pomiar, parametrów elektrycznych zasilania
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Wykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Liczby zmiennopozycyjne. Kody Hamminga.
Liczby zmiennopozycyjne. Kody Hamminga. 1 Liczby zmiennopozycyjne 1.1 Wprowadzenie Najprostszym sposobem reprezentowania liczb rzeczywistych byªaby reprezentacja staªopozycyjna: zakªadamy,»e mamy n bitów
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, 2012. Dawid Rasaªa Metody numeryczne 1 / 9
Metody numeryczne Wst p do metod numerycznych Dawid Rasaªa January 9, 2012 Dawid Rasaªa Metody numeryczne 1 / 9 Metody numeryczne Czym s metody numeryczne? Istota metod numerycznych Metody numeryczne s
Bash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Subversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
Wst p do informatyki Systemy liczbowe Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 21 pa¹dziernika 2010 Spis tre±ci 1 Liczby i ich systemy 2 Rodzaje systemów liczbowych
A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.
Logika i teoria mnogo±ci, konspekt wykªad 12 Teoria mocy, cz ± II Def. 12.1 Ka»demu zbiorowi X przyporz dkowujemy oznaczany symbolem X obiekt zwany liczb kardynaln (lub moc zbioru X) w taki sposób,»e ta
Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p
Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Systemy wbudowane Mikrokontrolery
Systemy wbudowane Mikrokontrolery Budowa i cechy mikrokontrolerów Architektura mikrokontrolerów rodziny AVR 1 Czym jest mikrokontroler? Mikrokontroler jest systemem komputerowym implementowanym w pojedynczym
1 Klasy. 1.1 Denicja klasy. 1.2 Skªadniki klasy.
1 Klasy. Klasa to inaczej mówi c typ który podobnie jak struktura skªada si z ró»nych typów danych. Tworz c klas programista tworzy nowy typ danych, który mo»e by modelem rzeczywistego obiektu. 1.1 Denicja
1 Metody iteracyjne rozwi zywania równania f(x)=0
1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0
System pamięci. Pamięć wirtualna
System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Wst p do sieci neuronowych, wykªad 14 Zespolone sieci neuronowe
Wst p do sieci neuronowych, wykªad 14 Zespolone sieci neuronowe M. Czoków, J. Piersa Faculty of Mathematics and Computer Science, Nicolaus Copernicus University, Toru«, Poland 2011-18-02 Motywacja Liczby
Wojewódzki Konkurs Matematyczny
Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów ETAP SZKOLNY 16 listopada 2012 Czas 90 minut Instrukcja dla Ucznia 1. Otrzymujesz do rozwi zania 10 zada«zamkni tych oraz 5 zada«otwartych. 2. Obok
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Zarządzanie pamięcią operacyjną
SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt
Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.
Relacje 1 Relacj n-argumentow nazywamy podzbiór ϱ X 1 X 2... X n. Je±li ϱ X Y jest relacj dwuargumentow (binarn ), to zamiast (x, y) ϱ piszemy xϱy. Relacj binarn okre±lon w zbiorze X nazywamy podzbiór
Programowanie i struktury danych 1 / 44
Programowanie i struktury danych 1 / 44 Lista dwukierunkowa Lista dwukierunkowa to liniowa struktura danych skªadaj ca si z ci gu elementów, z których ka»dy pami ta swojego nast pnika i poprzednika. Operacje
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski Uniwersytet Šódzki, Wydziaª Matematyki i Informatyki UŠ piotr@fulmanski.pl http://fulmanski.pl/zajecia/prezentacje/festiwalnauki2017/festiwal_wmii_2017_
Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010
WFTiMS 23 marca 2010 Spis tre±ci 1 Denicja 1 (równanie ró»niczkowe pierwszego rz du) Równanie y = f (t, y) (1) nazywamy równaniem ró»niczkowym zwyczajnym pierwszego rz du w postaci normalnej. Uwaga 1 Ogólna
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 2013/14 Spis tre±ci 1 Kodowanie i dekodowanie 4 1.1 Kodowanie a szyfrowanie..................... 4 1.2 Podstawowe poj cia........................
System pamięci. Pamięć wirtualna
System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni
przewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
Systemy operacyjne III
Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego
O pewnym zadaniu olimpijskim
O pewnym zadaniu olimpijskim Michaª Seweryn, V LO w Krakowie opiekun pracy: dr Jacek Dymel Problem pocz tkowy Na drugim etapie LXII Olimpiady Matematycznej pojawiª si nast puj cy problem: Dla ka»dej liczby
Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.
Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja
Model obiektu w JavaScript
16 marca 2009 E4X Paradygmat klasowy Klasa Deniuje wszystkie wªa±ciwo±ci charakterystyczne dla wybranego zbioru obiektów. Klasa jest poj ciem abstrakcyjnym odnosz cym si do zbioru, a nie do pojedynczego
Zarządzanie zasobami pamięci
Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli
Wykład 7. Zarządzanie pamięcią
Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona
Architektura komputerów
Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu
➏ Filozoa z elementami logiki Na podstawie wykªadów dra Mariusza Urba«skiego Sylogistyka Przypomnij sobie: stosunki mi dzy zakresami nazw KLASYCZNE ZDANIA KATEGORYCZNE Trzy znaczenia sªowa jest trzy rodzaje
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI Marcn Šabudzik AGH-WFiIS, al. Mickiewicza 30, 30-059, Kraków, Polska email: labudzik@ghnet.pl www: http://fatcat.ftj.agh.edu.pl/
System pamięci. Pamięć wirtualna
System pamięci Pamięć wirtualna Pamięć wirtualna Model pamięci cache+ram nie jest jeszcze realistyczny W rzeczywistych systemach działa wiele programów jednocześnie Każdy może używać tej samej przestrzeni
Szeregowanie zada« Przedmiot fakultatywny 15h wykªadu + 15h wicze« dr Hanna Furma«czyk. 7 pa¹dziernika 2013
Przedmiot fakultatywny 15h wykªadu + 15h wicze«7 pa¹dziernika 2013 Zasady zaliczenia 1 wiczenia (ocena): kolokwium, zadania dodatkowe (implementacje algorytmów), praca na wiczeniach. 2 Wykªad (zal): zaliczone
J zyk C dla sterowników programowalnych GeFanuc
J zyk C dla sterowników programowalnych GeFanuc Na podstawie C Programmer's Toolkit for PACSystems Bartosz Puchalski Katedra In»ynierii Systemów Sterowania 17 grudnia 2013 Bartosz Puchalski KISS 1/48 Spis
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
System plików NTFS. Charakterystyka systemu plików NTFS
System plików NTFS System NTFS (New Technology File System) powstał w trakcie prac nad sieciową wersją systemu Windows NT. Stąd też wynikają podstawowe właściwości funkcjonale systemu przejawiające się
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Lekcja 5 Programowanie - Nowicjusz
Lekcja 5 Programowanie - Nowicjusz Akademia im. Jana Dªugosza w Cz stochowie Programowanie i program wedªug Baltiego Programowanie Programowanie jest najwy»szym trybem Baltiego. Z pomoc Baltiego mo»esz
Zagadnienia związane z systemem IO
Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty na sekundę
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Numer albumu: Imi i nazwisko:...
Numer albumu: Imi i nazwisko:... Przykład: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów zamalowuj c kratk Tak albo kratk Nie. Punkt b dzie przyznany jedynie w przypadku
Lekcja 6 Programowanie - Zaawansowane
Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na
Podział dysku na partycje. Formatowanie niskopoziomowe
Podział dysku na partycje W dysku twardym HDD można wyróżnić trzy podstawowe bloki funkcjonalne: nośnik danych, część mechaniczną realizującą dostąp do nośnika oraz kontroler sterujący pracą dysku i komunikujący
Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005
Kompilowanie programów
Rozdziaª 2 Kompilowanie programów 2.1 Wst p 2.2 Kompilatory, IDE Zacznijmy od podania kilku podstawowych informacji: ˆ Program - to ci g polece«(instrukcji) do wykonania dla komputera ˆ Program to algorytm
Mikroinformatyka. Tryb wirtualny
Mikroinformatyka Tryb wirtualny Tryb wirtualny z ochroną Wprowadzony w 80286. Rozbudowany w 80386. - 4 GB pamięci fizycznej, - 64 TB przestrzeni wirtualnej, - pamięć podzielona na segmenty o rozmiarze
2 Skªadnia polece«w pliku
Interpreter opisu dziaªa«platformy mobilnej wtyczki 1 Ogólny opis zadania Nale»y napisa program, który b dzie w stanie przeczyta z pliku tekstowego sekwencj polece«ruchu, a nast pnie zasymulowa dziaªanie
Architektura komputerów
Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci
Baza danych - Access. 2 Budowa bazy danych
Baza danych - Access 1 Baza danych Jest to zbiór danych zapisanych zgodnie z okre±lonymi reguªami. W w»szym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyj tymi dla danego programu