1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest
|
|
- Danuta Kołodziej
- 8 lat temu
- Przeglądów:
Transkrypt
1 Imi i nazwisko: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów wpisuj c w kratk T lub N. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. 1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest A warunkiem koniecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania B warunkiem dostatecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania C warunkiem koniecznym bezpiecze«stwa rozwi zania problemu wzajemnego wykluczania 2. Aktywne oczekiwanie wyst puje w rozwi zaniu problemu wzajemnego wykluczania za pomoc A rozkazu test-and-set B blokad wiruj cych (ang. spinlock) C algorytmu Petersona 3. Semafor silny A gwarantuje uczciwo± przy budzeniu u±pionych na nim procesów B mo»e by wyª cznie semaforem binarnym C jest szczególnym przypadkiem semafora sªabego (tzn. ka»dy semafor silny jest semaforem sªabym). 4. var kto_czeka:1..2:=1; process P1; process P2; begin begin while true do begin while true do begin wªasne_sprawy; wªasne_sprawy; while (kto_czeka=1) do; while (kto_czeka=2) do; sekcja_krytyczna; sekcja_krytyczna; kto_czeka := 1; kto_czeka := 2 end end end; end; Przedstawione rozwi zanie problemu wzajemnego wykluczania A ma wªasno± bezpiecze«stwa B ma wªasno±»ywotno±ci C jest poprawnym rozwi zaniem problemu wzajemnego wykluczania dla dwóch procesów 5. Wykonany przez proces Q signal na zmiennej warunkowej c, na której czeka dokªadnie jeden proces P A w semantyce Hoare'a powoduje wyj±cie procesu Q z monitora i wstawienie go do kolejki zwi zanej ze zmienn warunkow c B zarówno w semantyce Hoare'a jak i w semantyce Mesy gwarantuje,»e proces P zostanie kiedy± obudzony z warunku c C w semantyce Mesy powoduje wyj±cie aktualnie wykonuj cego si procesu z monitora i ustawienie si na pocz tku kolejki na wej±ciu do monitora 6. Warunek natychmiastowego wznowienia A oznacza konieczno± wpuszczenia do monitora kolejnego procesu natychmiast po jego opuszczeniu przez inny proces B jest wymuszany przez semantyk monitora wg Brinch Hansena C jest wymuszany przez semantyk monitora z j zyka Mesa 7. Zarejestrowana przez u»ytkownika procedura obsªugi sygnaªu jest wykonywana A natychmiast po pojawieniu si sygnaªu, o ile nie jest on zamaskowany B w trybie u»ytkownika C w trybie j dra, je±li sygnaª dotarª do procesu w trakcie wykonywania przez niego funkcji systemowej
2 8. Zadeklarowanie zmiennej jako ulotnej (volatile): A nie ma»adnego zastosowania w komputerach z jednym procesorem B ma wpªyw na kod generowany przez kompilator C ma wpªyw na sposób przetwarzania przez system operacyjny odwoªa«do tej zmiennej 9. Obsªuga zako«czenia operacji wej±cia-wyj±cia przez system operacyjny mo»e spowodowa zmian stanu pewnego procesu A ze wstrzymanego na gotowy B ze wstrzymanego na aktywny C z gotowego na aktywny 10. Je»eli w grae przydziaªu zasobów istnieje cykl, A to system jest w stanie blokady B to system nie jest w stanie blokady C to system nie jest w stanie bezpiecznym 11. Anomalia Belady'ego wyst puje w przypadku algorytmu: A LRU B FIFO C optymalnego 12. W algorytmie bankiera A je±li»aden proces nie ma przydzielonych zasobów, to system jest w stanie bezpiecznym B ka»dy stan mo»e sta si bezpieczny, je±li zostanie odpowiednio zwi kszona liczba dost pnych zasobów C ka»dy proces musi zawczasu deklarowa maksymaln liczb zasobów, których b dzie potrzebowaª 13. W systemie korzystaj cym z algorytmu wykrywania zakleszcze«dziaªaj trzy procesy konkuruj ce o trzy zasoby: Proces Przydzielone Zamówienia A B C A B C P P P Wszystkie dost pne zasoby zostaªy przydzielone. A Algorytm wykryje zakleszczenie. B Minimalna ª czna liczba dodatkowych nieprzydzielonych zasobów potrzebna do tego, aby algorytm stwierdziª brak zakleszczenia wynosi 6. C Zmiana wektora zamówie«procesu P2 na wektor zerowy spowoduje,»e algorytm stwierdzi brak zakleszczenia. 14. Strategia Processor Sharing (albo inaczej Time Sharing) to: A strategia RR z kwantem równym 0 B strategia RR z kwantem równym niesko«czono± C strategia nierealizowalna w praktyce 15. Dane s czasy przybycia i czasy najbli»szej fazy dla trzech procesów: Proces Czas przybycia Czas fazy P1 0 5 P2 1 3 P3 5 2 redni czas obrotu wynosi (wpisz w kratki odpowiednie liczby): dla strategii szeregowania SRTF dla szeregowania rotacyjnego z kwantem równym 2 (nowe procesy doª czaj na koniec kolejki oczekuj cych) dla strategii FCFS 16. Które z poni»szych warto±ci zale» od wielko±ci kwantu czasu w przypadku strategii szeregowania rotacyjnego? A ±redni czas obrotu B ±redni czas oczekiwania C czas odpowiedzi
3 17. Pami ci podr czne w komputerze A przyspieszaj dziaªanie powielaj c informacje przechowywane w wolniejszych komponentach, które wspomagaj B maj zoptymalizowany rozmiar, tzn. taki,»e powi kszenie ich nie daªoby»adnej korzy±ci C s dro»sze od wolniejszych komponentów, które wspomagaj 18. W systemie mamy pami o wielko±ci 2MB. Proces kolejno poprosiª o przydziaª kawaªków wielko±ci 400KB, 100KB, 200KB, a nast pnie zwolniª drugi kawaªek i zaalokowaª 60KB. A w modelu stref statycznych z wielko±ci strefy równ 512KB pami stracona z powodu fragmentacji wewn trznej wynosi 876KB B w modelu ci gªym ze strategi najgorzej pasuj cy maksymalna wielko±» dania, które mo»e teraz by speªnione to 1348KB C w modelu ci gªym ze strategi najlepiej pasuj cy przydziaª kolejnych kawaªków o wielko±ciach 50KB i 650KB powiedzie si 19. W systemie z pami ci wirtualn i jednopoziomow tablic stron wspóªczynnik trae«w TLB wynosi 90%, czas wyszukiwania w TLB to 10ns, czas dost pu do pami ci operacyjnej to 100ns, caªkowity czas obsªugi bª du braku strony to 50ms. A efektywny czas dost pu do pami ci gdy nie wyst puj bª dy braku strony wynosi 30ns B efektywny czas dost pu wynosi 110ns, gdy bª d braku strony zdarza si raz na 10 6 dost pów do pami ci C zwi kszenie lokalno±ci odwoªa«do pami ci zwykle skutkuje obni»eniem efektywnego czasu dost pu do pami ci 20. W systemie ze stronicowaniem na» danie mamy nast puj cy ci g odwoªa«do stron: 1, 2, 4, 4, 2, 1, 3, 4, 3, 1, 1, 2, 3, 4, 3 A algorytm FIFO z trzema ramkami zgªosi 9 bª dów braku strony B w algorytmie LRU ujawni si anomalia Belady'ego C w przypadku trzech ramek algorytm optymalny jest o 2 bª dy braku strony lepszy od LRU 21. W systemie pami o wielko±ci 1MB jest przydzielana metod bli¹niaków blokami o rozmiarach b d cych wielokrotno±ci 16KB. Procesy kolejno poprosiªy o przydziaª kawaªków wielko±ci 50KB, 200KB, 300KB i 200KB. A wszystkie» dania zostaªy speªnione. B wielko± pami ci stracona z powodu fragmentacji wewn trznej wyniosªa 272KB C maksymalne» danie, które mo»e si teraz powie± to 128KB 22. W pewnym systemie operacyjnym zastosowano stronicowanie wielopoziomowe, przy czym tablica stron ka»dego poziomu mie±ci si na jednej stronie. W takim systemie zwi kszenie poziomów stronicowania A zwi ksza maksymalny rozmiar przestrzeni adresowej procesu B powoduje konieczno± wykonywania cz stszej defragmentacji pami ci C zwi ksza efektywny czas dost pu do pami ci 23. Mamy dwa systemy, w systemie A rozmiar strony wynosi 4kB, w B - 32kB. Tablica stron jest w obu przypadkach dwupoziomowa. W obu rozmiar adresu jest taki sam, dost pna jest te» pami zyczna o tej samej wielko±ci. W systemach mamy te» pami wirtualn ze stronicowaniem. A W systemie B ka»dy proces ma do dyspozycji wi cej pami ci ni» w A B Fragmentacja wewn trzna w systemie A jest ±rednio wi ksza ni» w systemie B (nie uwzgl dniamy pami ci zu»ywanej na organizacj tablic stron) C Tablice stron przechowuj ce informacje o przestrzeni adresowej pewnego procesu mog w systemie B zaj ª cznie wi cej miejsca ni» w systemie A 24. W systemie ze stronicowaniem na» danie bª d braku stronu jest A zgªaszany przez system operacyjny B obsªugiwany przez system operacyjny C zgªaszany przez sprz t 25. Algorytm WSClock jest A algorytmem wymiany stron B algorytmem aproksymuj cym pole robocze C algorytmem aproksymuj cym optymalny algorytm szeregowania
4 26. Wybierz prawdziwe stwierdzenia dotycz ce transmisji z dysku przy u»yciu DMA: A DMA dziaªa powoli, gdy procesor jest w du»ej mierze wykorzystany B koniec transmisji jest sygnalizowany przez przerwanie C procesor w ka»dym takcie zegara sprawdza, czy transmisja danych si zako«czyªa 27. W i-w ¹le znajduj cym si na dysku w partycji z uniksowym systemem plików jest przechowywana informacja o 28. VFS A nazwie pliku B rozmieszczeniu bloków pliku na dysku C ª cznej liczbie deskrytorów, które odnosz si do pliku A jest standardowym systemem plików obsªugiwanym przez MS DOS 6.22 B jest algorytmem tªumaczenia nazwy ±cie»kowej na v-w zeª» danego pliku C jest systemem plików do obsªugi pami ci wirtualnej w Linuxie 29. W systemie plików z alokacj indeksow w i-w ¹le znajduje si 10 wska¹ników bezpo±rednich + 1 pojedynczo po±redni + 1 podwójnie po±redni. Blok ma rozmiar 1KB, wpis 4B, bloki numerujemy od 0. Wpisz odpowiedzi do kratek A Ile bloków z danymi mo»e zawiera maksymalnie plik? B Ile bloków z dowi zaniami (bloków adresowych po±rednich) potrzeba do opisu takiego pliku? C Czy pole rozmiaru pliku o wielko±ci 16 bitów pozwoli na przechowanie rozmiaru tego pliku? 30. W systemie ext2 z wielko±ci bloku 4KB i rozmiarem partycji 32GB, deskryptor grupy ma rozmiar 32B, i-w zeª 128B, grupy maj maksymalny rozmiar. Wpisz odpowiedzi liczbowe do kratek. A Ile kopii superbloku znajduje si na dysku? B Ile bloków w ka»dej grupie zajmuj deskryptory grup? C Ile maksymalnie bloków zajmie tablica i-w zªów?
5 Imi i nazwisko: 31. Na czym polega migotanie stron? Wyja±nij mechanizm powstawania tego zjawiska w systemach z globalnymi oraz lokalnymi strategiami wymiany stron. 32. Jak przebiega proces translacji adresu logicznego w metodzie stronicowania jednopoziomowego bez pami ci wirtualnej? Napisz, kto wykonuje poszczególne etapy translacji, jakie struktury s w nich wykorzystywane i kto nimi zarz dza.
Numer albumu: Imi i nazwisko:...
Numer albumu: Imi i nazwisko:... Przykład: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów zamalowuj c kratk Tak albo kratk Nie. Punkt b dzie przyznany jedynie w przypadku
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoListy i operacje pytania
Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Zadanie 1: Bar Programowanie wspóªbie»ne wiczenia 6 monitory cz. 2 Napisz monitor Bar synchronizuj cy prac barmana obsªuguj cego klientów przy kolistym barze z N stoªkami. Ka»dy klient realizuje nast
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście
Bardziej szczegółowoCharakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Bardziej szczegółowoSystemy wbudowane Mikrokontrolery
Systemy wbudowane Mikrokontrolery Budowa i cechy mikrokontrolerów Architektura mikrokontrolerów rodziny AVR 1 Czym jest mikrokontroler? Mikrokontroler jest systemem komputerowym implementowanym w pojedynczym
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
Bardziej szczegółowoArchitektury systemów komputerowych
zadanie: 1 2 3 4 5 6 7 Suma maks: 12 12 12 18 18 10 18 100 Imi i nazwisko: punkty: Architektury systemów komputerowych Egzamin, wersja A 6.II.2013 Do zdobycia jest 100 punktów. Przewidywana skala ocen:
Bardziej szczegółowoMetody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, 2012. Dawid Rasaªa Metody numeryczne 1 / 9
Metody numeryczne Wst p do metod numerycznych Dawid Rasaªa January 9, 2012 Dawid Rasaªa Metody numeryczne 1 / 9 Metody numeryczne Czym s metody numeryczne? Istota metod numerycznych Metody numeryczne s
Bardziej szczegółowoKsięgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86
Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Spis treści Wprowadzenie... 11 1. Architektura procesorów rodziny x86... 17 1.1. Model procesorów
Bardziej szczegółowoLab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Bardziej szczegółowoPodziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie
Cz ± II Podziaª pracy 1 Tablica sortuj ca Kolejka priorytetowa to struktura danych udost pniaj ca operacje wstawienia warto±ci i pobrania warto±ci minimalnej. Z kolejki liczb caªkowitych, za po±rednictwem
Bardziej szczegółowoRozwi zania klasycznych problemów w Rendezvous
Cz ± I Rozwi zania klasycznych problemów w Rendezvous 1 Producenci i konsumenci Na pocz tek rozwa»my wersj z jednym producentem i jednym konsumentem, dziaªaj cymi w niesko«czonych p tlach. Mechanizm komunikacji
Bardziej szczegółowoANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Bardziej szczegółowoModuł. Rama 2D suplement do wersji Konstruktora 4.6
Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5
Bardziej szczegółowoSOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus
SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Pamięć wirtualna Stronicowanie na żądanie większość współczesnych systemów
Bardziej szczegółowoSystemy operacyjne III
Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego
Bardziej szczegółowoWYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania
WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:
Bardziej szczegółowo1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Bardziej szczegółowoAnaliza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Bardziej szczegółowoStronicowanie na ¹danie
Pamiêæ wirtualna Umo liwia wykonywanie procesów, pomimo e nie s¹ one w ca³oœci przechowywane w pamiêci operacyjnej Logiczna przestrzeñ adresowa mo e byæ du o wiêksza od fizycznej przestrzeni adresowej
Bardziej szczegółowoUniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki
Imi i nazwisko:... Nr indeksu:... Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Egzamin wst pny na studia II stopnia na kierunku INFORMATYKA Test próbny 19 lutego 2010 roku W ka»dym
Bardziej szczegółowoWST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
Bardziej szczegółowoWZÓR. klasa I. klasa II
I I WZÓR Załącznik nr 6 Nazwa szkoły (zespołu szkół) składającej rozliczenie Nazwa jednostki samorządu terytorialnego Adres... Kod TERYT REGON Rozliczenie wykorzystania dotacji celowej otrzymanej w 2016
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoZadania z kolokwiów ze Wst pu do Informatyki. Semestr II.
Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II. Poni»sze zadania s wyborem zada«z kolokwiów ze Wst pu do Informatyki jakie przeprowadziªem w ci gu ostatnich lat. Marek Zawadowski Zadanie 1 Napisz
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoWprowadzenie do programowania współbieżnego
Wprowadzenie do programowania współbieżnego Marcin Engel Instytut Informatyki Uniwersytet Warszawski Zamiast wstępu... Zamiast wstępu... Możliwość wykonywania wielu akcji jednocześnie może ułatwić tworzenie
Bardziej szczegółowoZarządzanie pamięcią operacyjną
SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Bardziej szczegółowoIntegracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Bardziej szczegółowoPostanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
Bardziej szczegółowoSVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowo1 Metody iteracyjne rozwi zywania równania f(x)=0
1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0
Bardziej szczegółowoSystem plików NTFS. Charakterystyka systemu plików NTFS
System plików NTFS System NTFS (New Technology File System) powstał w trakcie prac nad sieciową wersją systemu Windows NT. Stąd też wynikają podstawowe właściwości funkcjonale systemu przejawiające się
Bardziej szczegółowoZarządzanie pamięcią operacyjną
Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoprzewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
Bardziej szczegółowoUkªady równa«liniowych
dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast
Bardziej szczegółowoPRZYDZIAŁ PAMIĘCI OPERACYJNEJ
PRZYDZIAŁ PAMIĘCI OPERACYJNEJ dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Wstęp Pamięć komputera wielka tablica słów (bajtów)
Bardziej szczegółowoTechnologie informacyjne (2) Zdzisław Szyjewski
Technologie informacyjne (2) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoEDUKARIS - O±rodek Ksztaªcenia
- O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego
Bardziej szczegółowoBazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego
Bardziej szczegółowoVincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java
J zyk programowania JAVA c 2011 Vincent Van GOGH: M»czyzna pij cy li»ank kawy Zadanie 6. Napisz program, który tworzy tablic 30 liczb wstawia do tej tablicy liczby od 0 do 29 sumuje te elementy tablicy,
Bardziej szczegółowoPamięć. Jan Tuziemski Źródło części materiałów: os-book.com
Pamięć Jan Tuziemski Źródło części materiałów: os-book.com Cele wykładu Przedstawienie sposobów organizacji pamięci komputera Przedstawienie technik zarządzania pamięcią Podstawy Przed uruchomieniem program
Bardziej szczegółowoOprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie
Bardziej szczegółowoMnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność
Mnożenie macierzy Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność Literatura: Introduction to Parallel Computing; Grama, Gupta, Karypis, Kumar; 1 Mnożenie macierzy dostęp do
Bardziej szczegółowoSYSTEMY OPERACYJNE WYKLAD 6 - procesy
Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - procesy Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 Zasoby: PROCES wykonujący się program ; instancja programu
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY
Bardziej szczegółowoBash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Bardziej szczegółowoPytania do treści wykładów:
Pytania do treści wykładów: Wprowadzenie: 1. Jakie zadania zarządzania realizowane są dla następujących zasobów: a) procesor, b) pamięć, c) plik? 2. W jaki sposób przekazywane jest sterowanie do jądra
Bardziej szczegółowoPodstawy informatyki. System operacyjny. dr inż. Adam Klimowicz
Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoProgramowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
Bardziej szczegółowoZestaw 1 ZESTAWY A. a 1 a 2 + a 3 ± a n, gdzie skªadnik a n jest odejmowany, gdy n jest liczb parzyst oraz dodawany w przeciwnym.
ZESTAWY A Zestaw 1 Organizacja plików: Wszystkie pliki oddawane do sprawdzenia nale»y zapisa we wspólnym folderze o nazwie b d cej numerem indeksu, umieszczonym na pulpicie. Oddajemy tylko ¹ródªa programów
Bardziej szczegółowoZarz¹dzanie pamiêci¹
Zarz¹dzanie pamiêci¹ Wykonywaæ mo na jedynie program umieszczony w pamiêci g³ównej. Wi¹zanie instrukcji i danych z ami w pamiêci mo e siê odbywaæ w czasie: kompilacji: jeœli s¹ znane a priori y w pamiêci,
Bardziej szczegółowoZarządzanie pamięcią. Od programu źródłowego do procesu. Dołączanie dynamiczne. Powiązanie programu z adresami w pamięci
Zarządzanie pamięcią Przed wykonaniem program musi być pobrany z dysku i załadowany do pamięci. Tam działa jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z pamięci. Większość systemów
Bardziej szczegółowoOd programu źródłowego do procesu
Zarządzanie pamięcią Przed wykonaniem program musi być pobrany z dysku i załadowany do pamięci. Tam działa jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z pamięci. Większość systemów
Bardziej szczegółowoMetody numeryczne i statystyka dla in»ynierów
Kierunek: Automatyka i Robotyka, II rok Wprowadzenie PWSZ Gªogów, 2009 Plan wykªadów Wprowadzenie, podanie zagadnie«, poj cie metody numerycznej i algorytmu numerycznego, obszar zainteresowa«i stosowalno±ci
Bardziej szczegółowoProcesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]
Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową
Bardziej szczegółowoSynchronizacja procesów i wątków
SOE Systemy Operacyjne Wykład 12 Synchronizacja procesów i wątków dr inŝ. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Problem sekcji krytycznej Podstawowy problem synchronizacji
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoSYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią
Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna
Bardziej szczegółowoPolitechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące
Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoPodstawa prawna: Ustawa z dnia 15 lutego 1992 r. o podatku dochodowym od osób prawnych (t. j. Dz. U. z 2000r. Nr 54, poz. 654 ze zm.
Rozliczenie podatników podatku dochodowego od osób prawnych uzyskujących przychody ze źródeł, z których dochód jest wolny od podatku oraz z innych źródeł Podstawa prawna: Ustawa z dnia 15 lutego 1992 r.
Bardziej szczegółowoWarunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoZarządzanie pamięcią w systemie operacyjnym
Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Zadanie 1: Programowanie wspóªbie»ne wiczenia 12 Przestrzenie krotek cz. 2 Przychodnia lekarska W przychodni lekarskiej pracuje L > 0 lekarzy, z których ka»dy ma jedn z 0 < S L specjalno±ci, przy czym
Bardziej szczegółowoROZWIĄZANIA PRZYKŁADOWYCH ZADAŃ. KORELACJA zmiennych jakościowych (niemierzalnych)
ROZWIĄZANIA PRZYKŁADOWYCH ZADAŃ KORELACJA zmiennych jakościowych (niemierzalnych) Zadanie 1 Zapytano 180 osób (w tym 120 mężczyzn) o to czy rozpoczynają dzień od wypicia kawy czy też może preferują herbatę.
Bardziej szczegółowoInstrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
Bardziej szczegółowoPrzeplot. Synchronizacja procesów. Cel i metody synchronizacji procesów. Wątki współbieżne
Synchronizacja procesów Przeplot Przeplot wątków współbieżnych Cel i metody synchronizacji procesów Problem sekcji krytycznej Semafory Blokady 3.1 3.3 Wątki współbieżne Cel i metody synchronizacji procesów
Bardziej szczegółowoChess. Joanna Iwaniuk. 9 marca 2010
9 marca 2010 Plan prezentacji 1. Co to jest? 2. Jak u»ywa? 3. Prezentacja dziaªania 4. kontrola przeplotów model checking odtwarzanie wadliwego wykonania 5. Ogólna idea Wynik dziaªania Co to jest? program
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoSchematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Bardziej szczegółowoYapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
Bardziej szczegółowoEdycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Bardziej szczegółowoGPW: Program Wspierania Płynności
2012-06-12 19:43 GPW: Program Wspierania Płynności Program Wspierania Płynności Uchwała Nr 550/2012 z dnia 12 czerwca 2012 r. w sprawie zmiany Uchwały Nr 502/2008 Zarządu Giełdy z dnia 23 czerwca 2008
Bardziej szczegółowoWSTĘP DO PROGRAMOWANIA
Stefan Sokołowski WSTĘP DO PROGRAOWANIA Inst Informatyki UG, Gdańsk, 2011/2012 Wykład1ALGORYTAPROGRA,str1 WSTĘP DO PROGRAOWANIA reguły gry Zasadnicze informacje: http://infugedupl/ stefan/dydaktyka/wstepdoprog
Bardziej szczegółowoJak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Bardziej szczegółowoMetody numeryczne i statystyka dla in»ynierów
Kierunek: Automatyka i Robotyka, II rok Interpolacja PWSZ Gªogów, 2009 Interpolacja Okre±lenie zale»no±ci pomi dzy interesuj cymi nas wielko±ciami, Umo»liwia uproszczenie skomplikowanych funkcji (np. wykorzystywana
Bardziej szczegółowoARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Bardziej szczegółowo1. Wprowadzenie do C/C++
Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Bardziej szczegółowo3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY
Bardziej szczegółowoG PROGRAMMING. Part #4
G PROGRAMMING Part #4 Tablice, wykresy, klastry Tablice Zbiór elementów danych tego samego typu Zastosowanie gromadzenie danych z powtarzalnych operacji odczytu, obliczeń (magazynowanie danych przebiegów
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015
Bardziej szczegółowoWykład 7. Zarządzanie pamięcią
Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona
Bardziej szczegółowoPROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Bardziej szczegółowo1. Wprowadzenie do C/C++
Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Bardziej szczegółowoCAŠKOWANIE METODAMI MONTE CARLO Janusz Adamowski
III. CAŠKOWAIE METODAMI MOTE CARLO Janusz Adamowski 1 1 azwa metody Podstawowym zastosowaniem w zyce metody Monte Carlo (MC) jest opis zªo-»onych ukªadów zycznych o du»ej liczbie stopni swobody. Opis zªo»onych
Bardziej szczegółowo