Zbigniew S. Szewczak Systemy Operacyjne. Wykład 3 Planowanie procesora. Zarządzanie pamięcią.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zbigniew S. Szewczak Systemy Operacyjne. Wykład 3 Planowanie procesora. Zarządzanie pamięcią."

Transkrypt

1 Zbigniew S. Szewczak Systemy Operacyjne Wykład 3 Planowanie procesora. Zarządzanie pamięcią. Toruń, 2005

2 Propozycje terminu egzaminu piątek, , g niedziela, , g piątek, , g niedziela, , g

3 O czym będzie? Planowanie przydziału procesora Podstawowe pojęcia Kryteria planowania Algorytmy planowania Planowanie wieloprocesorowe Planowanie w czasie rzeczywistym Ocena algorytmów Zarządzanie pamięcią Logiczna i fizyczna przestrzeń adresowa Wymiana Przydział ciągły Stronicowanie Segmentacja Segmentacja ze stronicowaniem

4 Struktura systemów operacyjnych System zarządzania zadaniami (procesami) System zarządzania pamięcią operacyjną System zarządzania plikami System zarządzania wejściem-wyjściem Sieciowy system operacyjny System ochrony System interpretacji poleceń Generacja systemu

5 Podstawowe pojęcia Idea wieloprogramowania: wiele procesów dzieli (niepodzielny zasób) CPU Celem wieloprogramowania jest maksymalne wykorzystanie jednostki centralnej (CPU) Planowanie przydziału procesora (ang. CPU scheduling) jest kluczową funkcją w każdym systemie operacyjnym albowiem jest realizacją idei wieloprogramowania

6 Fazy procesu CPU-I/O - wykonanie procesu składa się z fazy procesora (ang. CPU burst) i fazy we/wy (ang. I/O burst) Krzywa częstości zatrudnień procesora ma kształt wykładniczy lub hiperwykładniczy Proces ograniczony przez we/wy ma wiele krótkich faz procesora, proces ograniczony przez procesor ma długie fazy procesora

7 Naprzemienny ciąg faz procesora i we/wy load store add store read file czekaj na we/wy store increment index write file czekaj na we/wy load store add store read file czekaj na we/wy... faza procesora faza we/wy faza procesora faza we/wy faza procesora faza we/wy

8 Histogram czasów faz procesora 160 częstość występowania fazy czas trwania fazy (milisekundach)

9 Planista przydziału procesora Planista (krótkoterminowy) przydziału procesora (ang. CPU scheduler) wybiera jeden proces spośród przebywających w pamięci procesów gotowych do wykonania i przydziela mu procesor Decyzje o przydziale procesora podejmowane są 1. gdy proces przeszedł od stanu aktywności do czekania np. z powodu operacji we/wy np. czekanie za zakończnie potomka 2. gdy proces przeszedł od stanu aktywności do gotowości np. wskutek przerwania 3. gdy proces przeszedł od stanu czekania do gotowości np. po zakończeniu operacji we/wy 4. gdy proces kończy działanie W pkt. 2 i 3 można dokonać wyboru procesu któremu przydzielić CPU

10 Diagram stanów procesu nowy przyjęcie przerwanie wyjście zakończony gotowy aktywny obsłużenie zdarzenia lub operacja we/wy decyzja planisty czekający oczekiwanie na zdarzenie lub na wykonanie operacji we/wy

11 Planista przydziału procesora (c.d.) Planowanie w sytuacjach 1 i 4 nazywamy niewywłaszczeniowym (ang. nonpreemptive) Algorytm planowania (szeregowania) nazywamy wywłaszczającym (ang. preemptive) w pozostałych sytuacjach systemy Windows 9x, 2K, XP, Mac OS X Planowanie bez wywłaszczeń: proces, który otrzyma procesor, zachowuje go tak długo aż nie odda go z powodu przejścia w stan oczekiwania lub zakończenia (nie wymaga zegara) systemy Windows 3.x i Apple Macintosh OS

12 Planista przydziału procesora (c.d.) Planowanie wywłaszczające: drogie i ryzykowne Co się stanie gdy wywłaszczony zostanie proces w trakcie wykonywania funkcji systemowej (np. zmiany danych w blokach opisu kolejki we/wy)? UNIX czeka z przełączeniem kontekstu do zakończenia wywołania systemowego lub do zablokowania procesu na we/wy Nie można wywłaszczać procesu gdy wewnętrzne struktury jądra są niespójne Blokowanie przerwań przy wejściu do ryzykownych fragmentów kodu jądra

13 Ekspedytor Ekspedytor (ang. dispatcher) jest modułem, który faktycznie przekazuje procesor do dyspozycji procesu wybranego przez planistę krótkoterminowego; obowiązki ekspedytora to przełączanie kontekstu przełączanie do trybu użytkownika wykonanie skoku do odpowiedniej komórki w programie użytkownika w celu wznowienia działania programu Opóźnienie ekspedycji (ang. dispatch latency) to czas, który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego

14 Kryteria planowania Definicje Wykorzystanie procesora (ang. CPU utilization) procent czasu, przez który procesor pozostaje zajęty najlepiej by było gdyby procesor był nieustannie zajęty pracą powinno się mieścić od 40% (słabe obciążenie systemu) do 90% (intensywna eksploatacja) Przepustowość (ang. throughput) - liczba procesów kończących w jednosce czasu długie procesy - 1 na godzinę, krótkie - 10 na sekundę

15 Kryteria planowania Definicje (c.d.) Czas cyklu przetwarzania (ang. turnaround time) czas między nadejściem procesu do systemu a chwilą jego zakończenia suma czasów czekania na wejście do pamięci, czekania w kolejce procesów gotowych, wykonywania we/wy, wykonania (CPU) Czas oczekiwania (ang. waiting time) - suma okresów, w których proces czeka w kolejce procesów gotowych do działania

16 Kryteria planowania (c.d.) Definicje (c.d.) Czas odpowiedzi (ang. response time) - ilość czasu między wysłaniem żądania a pojawieniem się odpowiedzi bez uwzględnienia czasu potrzebnego na wyprowadzenie odpowiedzi (np. na ekran). czas odpowiedzi jest na ogół uzależniony od szybkości działania urządzenia wyjściowego miara zastępująca miarę czasu cyklu przetwarzania w systemach interaktywnych np. kliknięcie myszą obiektu mniej niż 0,1s

17 Kryteria optymalizacji algorytmów planowania Maksymalne wykorzystanie procesora Maksymalna przepustowość Minimalny czas cyklu przetwarzania Minimalny czas oczekiwania Minimalny czas odpowiedzi minimalizowanie wariancji czasu odpowiedzi zamiast średniego czasu odpowiedzi w systemach z podziałem czasu mało algorytmów minimalizujących wariancję pożądany system z sensownym i przewidywalnym czasem odpowiedzi zamiast systemu o lepszym średnio czasie odpowiedzi i bardzo zmiennym

18 Planowanie metodą FCFS Pierwszy zgłoszony, pierwszy obsłużony (ang. firstcome, first-served - FCFS) Implementuje się łatwo za pomocą kolejek FIFO - blok kontrolny procesu dołączany na koniec kolejki, procesor dostaje PCB z czoła kolejki Przykład: Proces Czas trwania fazy P 1 24 P 2 3 P 3 3 Przypuśćmy, że procesy nadejdą w porządku: P 1, P 2, P 3

19 Planowanie metodą FCFS (c.d.) Diagram Gantta dla FCFS P 1 P 2 P Czas oczekiwania dla P 1 = 0; P 2 = 24; P 3 = 27 Średni czas oczekiwania: ( )/3 = 17 milisekund Wariancja czasu oczekiwania: (0^2 + 24^2 + 27^2)/3 17^2 = = 146 ms

20 Planowanie metodą FCFS (c.d.) Przypuśćmy, że procesy nadejdą w porządku P 2, P 3, P 1 Diagram Gantta dla FCFS P 2 P 3 P Czas oczekiwania dla P 1 = 6;P 2 = 0;P 3 = 3 Średni czas oczekiwania ( )/3 = 3 ms Średni czas oczekiwania znacznie lepszy Dlaczego?

21 Planowanie metodą FCFS (c.d.) Założmy, ze mamy jeden proces P ograniczony przez procesor i wiele procesów ograniczonych przez we/wy (Q,R,..) proces P uzyskuje procesor i procesy Q,.. kończą we/wy urządzenia we/wy są bezczynne proces P kończy swoją fazę procesora, procesy Q,... zadziałają szybko (mają krotkie fazy procesora bo są ograniczone przez we/wy) proces P uzyskuje procesor, procesy Q,.. kończą we/wy... Efekt konwoju (ang. convoy effect) - procesy czekają aż wielki proces odda procesor

22 Planowanie metodą FCFS (c.d.) Algorytm FCFS jest niewywłaszczający - proces utrzymuje procesor do czasu aż zwolni go wskutek zakończenia lub zamówi operację we/wy Niewydajne wykorzystanie CPU (efekt konwoju) oraz we/wy (efekt konwoju dla we/wy) Krzywdzący dla procesów krótkich oraz ograniczonych przez we/wy bowiem faworyzuje dłuższe zadania Proces zawsze dostanie się do CPU (po pewnym czasie) tj. nie ma groźby zagłodzenia procesów Algorytm FCFS jest kłopotliwy w systemach z podziałem czasu bowiem w takich systemach ważne jest uzyskiwanie procesora w regularnych odstępach czasu

23 Planowanie metodą SJF Algorytm napierw najkrótsze zadanie (ang. shortest-job-first - SJF) wiąże z każdym procesem długość jego najbliższej z przyszłych faz procesora. Gdy procesor staje się dostępny wówczas zostaje przydzielony procesowi o najkrótszej następnej fazie procesora (gdy fazy są równe to stosujemy planowanie FCFS) Algorytm może być wywłaszczający - SJF usunie proces jeśli nowy proces w kolejce procesów gotowych ma krótszą następną fazę procesora od czasu do zakończenia procesu gdy w kolejce procesów gotowych są procesy o jednakowych fazach to stosujemy FCFS algorytm SRTF (ang. shortest-remaining-time-first) - najpierw najkrótszy pozostały czas niewywłaszczający - pozwól procesowi zakończyć

24 SJF niewywłaszczający Proces Czas trwania fazy P 1 6 P 2 8 P 3 7 P 4 3 Diagram Gantta dla SJF (niewywłaszczający) P 4 P 1 P 3 P Średni czas oczekiwania: ( )/4 = 7

25 SJF wywłaszczający Proces Czas przybycia Czas trwania fazy P P P P Diagram Gantta dla SRTF P 1 P 2 P 4 P 1 P Średni czas oczekiwania: ((10-1) + (1-1) + (17-2) + (5-3))/4 = 26/4=6.5

26 Planowanie medotą SJF (c.d.) SJF charakteryzuje to, że ma dobry czas odpowiedzi dla krótkich procesów jest krzywdzący dla procesów długich może powodować zagłodzenie procesów Planowanie metodą SRTF zwykle daje lepszy czas przetwarzania niż SJF

27 Planowanie metodą HRRN Def. Stosunkiem reaktywności (ang. response ratio) nazywamy liczbę R = 1+ w/t, gdzie w oznacza czas oczekiwania na procesor zaś t - fazę procesora Największy stosunek reaktywności jako następny (ang. highest response ratio next - HRRN) Faworyzuje krótkie zadania, lecz po pewnym czasie oczekiwania dłuższy proces uzyska CPU Podobnie jak SJF i SRTF również algorytm HRRN wymaga oszacowania dla następnej fazy procesora

28 Planowanie metodą HRRN (c.d.) Proces Czas przybycia Czas trwania fazy P P P P Diagram Gantta dla HRRN (niewywłaszczający) P 1 P 2 P 4 P Średni czas oczekiwania: (0 + (8-1)+ (17-2) + (12-3))/4 = 31/4=7.75

29 Planowanie metodą HRRN (c.d.) Faworyzuje krótkie zadania jednak oczekiwanie dłuższych zadań zmienia ich współczynnik i w konsekwencji pozwala im uzyskać dostęp do CPU Ma dobry czas odpowiedzi Proces zawsze dostanie się do CPU (po pewnym czasie) tj. nie ma groźby zagłodzenia procesów

30 Następna faza procesora SJF jest optymalny: daje minimalny średni czas oczekiwania dla danego zbioru procesów Nie ma sposobu na poznanie długości następnej fazy, możemy ją jedynie oszacować Można tego dokonać wyliczając średnią wykładniczą poprzednich faz procesora t(n) = długość n-tej fazy procesora a - liczba z przedziału [0,1], zwykle 0.5 Definiujemy średnią wykładniczą jako: s(n+1) = a*t(n) + (1-a)*s(n) gdzie s(n+1) = przewidywana długość następnej fazy

31 Następna faza procesora (c.d.) a=0 s(n+1) = s(n) niedawna historia nie ma wpływu a=1 s(n+1) = t(n) jedynie najnowsze notowanie długości fazy ma wpływ a*(1-a) 0 i rozwiniemy wzór to: s(n+1) = a*t(n) + (1-a)*a*t(n-1) +... (1-a)^j*a*t(n-j) (1-a)^(n+1)*s(0) Ponieważ a i (1-a) są mniejsze od 1 to starsze składniki (przeszłość) mają coraz mniejszą wagę

32 Przykład dla s(0)=10; a=1/2 12 s(i) 10 8 t(i) czas faza procesora t(n) wartość odgadnięta s(n)

33 Planowanie priorytetowe SJF jest przykładem planowania priorytetowego (ang. priority scheduling) w którym każdemu procesowi przypisuje się priorytet (liczbę) Priorytety należą do pewnego skończonego podzbioru liczb naturalnych np. [0..7], [0,4095] Prz. nice {+ - n} polecenie Procesor przydziela się procesowi o najwyższym priorytecie (jeśli priorytety są równe to FCFS) planowanie priorytetowe wywłaszczające planowanie priorytetowe niewywłaszczające SJF - priorytet jest odwrotnością następnej fazy

34 Przykład: 0 - najwyższy priorytet Proces Czas trwania fazy Priorytet P P P P P P 2 P 5 P 1 P 3 P średni czas oczekiwania: ( )/5 = 41/5 = 8.2

35 Planowanie priorytetowe Problem: nieskończone zablokowanie (ang. indefinite blocking) lub głodzenie (ang. starvation) - procesy o małym priorytecie mogą nigdy nie dostać czasu procesora Krąży taka pogłoska, że gdy w 1973 r. wycofywano z eksploatacji w MIT komputer IBM 7094 wykryto zagłodzony niskopriorytetetowy proces przedłożony do wykonania jeszcze w 1967 r. Rozwiązanie: postarzanie (ang. aging) polegające na podwyższeniu priorytetu procesów oczekujących już zbyt długo Prz. Proces ma priorytet 127, co 15 min zwiększamy priorytet o 1 więc w najgorszym przypadku (tzn. jeśli nie dostanie się do CPU) po 32 godzinach proces będzie miał najwyższy priorytet równy 0 (co wcale nie oznacza, że dostanie do CPU )

36 Planowanie rotacyjne Planowanie rotacyjne, RR (ang. round-robin, time-slicing) zaprojektowano dla systemów z podziałem czasu Każdy proces otrzymuje małą jednostkę czasu, nazywaną kwantem czasu (ang. time quantum, time slice) zwykle od 10 do 100 milisekund. Gdy ten czas minie proces jest wywłaszczany i umieszczany na końcu (ang. tail) kolejki zadań gotowych (FCFS z wywłaszeniami) średni czas oczekiwania jest stosunkowo długi

37 Planowanie rotacyjne (c.d.) Jeśli jest n procesów w kolejce procesów gotowych a kwant czasu wynosi q to każdy proces otrzymuje 1/n czasu procesora porcjami wielkości co najwyżej q jednostek czasu. Każdy proces czeka nie dłużej niż (n-1)*q jednostek czasu Wydajność algorytmu gdy q duże to RR(q) przechodzi w FCFS gdy q małe to mamy dzielenie procesora (ang. processor sharing) ale wtedy q musi być duże w stosunku do przełączania kontekstu (inaczej mamy spowolnienie)

38 Mniejszy kwant czasu zwiększa przełączanie kontekstu czas procesu = 10 kwant przełą czenia kontekstu

39 Czas cyklu przetwarzania zależy od kwantu czasu 12.5 proces czas średni czas cyklu przetwarzania P 1 P 2 P 3 P kwant czasu

40 RR - średni czas cyklu przetwarzania z kwantem = 6 Proces Czas trwania fazy P 1 6 P 2 3 P 3 1 P 4 7 Diagram Gantta dla RR(6) P 1 P 2 P 3 P 4 P Średni czas cyklu przetwarzania ( )/4=42/4=10,5

41 RR - średni czas cyklu przetwarzania z kwantem = 5 Proces Czas trwania fazy P 1 6 P 2 3 P 3 1 P 4 7 Diagram Gantta dla RR(5) P 1 P 2 P 3 P 4 P 1 P Średni czas cyklu przetwarzania ( )/4=49/4=12,25

42 Planowanie metodą RR (c.d.) Dobry czas odpowiedzi dla krótkich procesów Efektywny w systemach z podziałem czasu Sprawiedliwe traktowanie procesów Kwant powinien być nieco dłuższy od czasu wymaganego na typową interakcję Procesy ograniczone przez CPU są faworyzowane kosztem procesów ograniczonych przez we/wy co prowadzi do nieefektywnego wykorzystania we/wy Nie powoduje zagłodzenia procesów

43 Wielopoziomowe planowanie kolejek Wielopoziomowe planowanie kolejek (ang. mulitilevel queue scheduling ) polega na tym, że kolejka procesów gotowych zostaje podzielona na oddzielne (pod)kolejki procesy pierwszoplanowe (ang. foreground) - interakcyjne procesy drugoplanowe (ang. background) - wsadowe Każda z kolejek ma swój własny algorytm szeregujący np. pierwszoplanowa - RR drugoplanowa - FCFS

44 Wielopoziomowe planowanie kolejek (c.d.) Między kolejkami także należy dokonać wyboru algorytmu planowania planowanie priorytetowe tzn. obsłuż najpierw wszystkie procesy pierwszoplanowe potem drugoplanowe - możliwość zagłodzenia procesu drugoplanowego porcjowanie czasu (ang. time slice) - każda kolejka otrzymuje pewną porcję czasu procesora, który przydzielany jest każdej z kolejek np. 80% kolejka pierwszoplanowa z algorytmem RR 20% kolejka drugoplanowa z algorytmem FCFS

45 Wielopoziomowe planowanie kolejek (c.d.) najwyższy priorytet procesy systemowe procesy interakcyjne procesy redagowania interakcyjnego procesy wsadowe najniższy priorytet procesy studenckie

46 Kolejki wielopoziomowe ze sprzężeniem zwrotnym Kolejki wielopoziomowe z sprzężeniem zwrotnym (ang. multilevel feedback queue scheduling) umożliwiają przesuwanie procesów między kolejkami Proces, który zużywa za dużo procesora można zdymisjonować poprzez przesunięcie go do kolejki o niższym priorytecie i dzięki temu zapobiec zagłodzeniu innych procesów Postępowanie takie prowadzi do pozostawienia procesów ograniczonych przez we/wy oraz interakcyjnych w kolejkach o wyższych priorytetach

47 Kolejeki wielopoziomowe ze sprzężeniem zwrotnym (c.d.) kwant=8 kwant=16 FCFS

48 Kolejeki wielopoziomowe ze sprzężeniem zwrotnym (c.d.) Trzy koleki: Q 0 kwant czasu 8 milisekund Q 1 kwant czasu 16 milisekund Q 2 FCFS Planowanie nowe zadanie wchodzi do kolejki Q 0 obsługiwanej przez FCFS. Zadanie dostaje 8 milisekund i jeśli się nie zmieści w tym czasie zostaje przeniesione na koniec kolejki Q 1 W kolejce Q 1 zadanie jest znów obsługiwane przez algorytm FCFS i dostaje dodatkowe 16 milisekund. Jeśli ponownie nie zmieści się w tym czasie zostaje wywłaszone do kolejki Q 2

49 Kolejki wielopoziomowe ze sprzężeniem zwrotnym (c.d.) Algorytm ten daje najwyższy priorytet procesom o fazie nie większej niż 8ms, procesy o fazie między 8ms i 24ms są także szybko obsługiwane; długie procesy wchodzą do kolejki 2 i są obsługiwane (FCFS) w cyklach pracy procesora nie wykorzystanych przez procesy z kolejek 0 i 1 Planowanie ze sprzężeniem zwrotnym jest najogólniejszym i najbardziej złożonym algorytmem planowania przydziału procesora

50 Kolejeki wielopoziomowe ze sprzężeniem zwrotnym (c.d.) Planista wielopoziomowych kolejek ze sprzężeniem zwrotnym jest określony za pomocą następujących parametrów liczba kolejek algorytm planowania dla każdej kolejki metody użytej do decydowania o awansowaniu (ang. upgrade) procesu do kolejki o wyższym priorytecie metody użytej do decydowania o zdymisjonowaniu (ang. demote) procesu do kolejki o niższym priorytecie metody wyznaczenia kolejki, do której trafia proces potrzebujący obsługi

51 Planowanie wieloprocesorowe Planowanie wieloprocesorowe (ang. multiple-processor scheduling) komplikuje się wraz ze wzrostem liczby procesorów i ich architektury Wypróbowano wiele metod planowania i nie znaleziono najlepszej Procesory mogą być homogeniczne (identyczne) lub heterogeniczne (różne) Planowanie wieloprocesorowe heterogeniczne - na danym procesorze można wykonać programy, które zostały przetłumaczone na odpowiadający mu zbiór rozkazów; sieciowe systemy operacyjne

52 Planowanie wieloprocesorowe (c.d.) Planowanie wieloprocesorowe homogeniczne dzielenie obciążeń (ang. load sharing) - wspólna kolejka dla wszystkich procesorów każdy procesor sam planuje swoje działanie, oba operują na tej samej kolejce procesów gotowych (ryzykowne - wymaga bardzo starannego zaprogramowania) - wieloprzetwarzanie symetryczne jeden procesor jest nadrzędny (ang. master), inne podporządkowane (ang. slave) - wieloprzetwarzanie asymetryczne (ang. asymmetric multiprocessing)

53 Planowanie w czasie rzeczywistym Rygorystyczne systemy czasu rzeczywistego - wymóg zakończenia zadania krytycznego w gwarantowanym czasie rezerwacja zasobów (ang. resource reservation) gwarantujących wykonanie zadania planista odrzuca zadanie jeśli nie może ich zarezerwować Łagodne systemy czasu rzeczywistego - procesy o decydującym znaczeniu mają priorytet nad słabiej sytuowanymi priorytety procesów czasu rzeczywistego nie mogą maleć z upływem czasu można np. zakazać dymisjonowania procesów czasu rzeczywistego

54 Planowanie w czasie rzeczywistym (c.d.) opóźnienie ekspediowania procesów do procesora musi być małe aby proces czasu rzeczywistego nie musiał czekać (Solaris: bez wywłaszczeń 100ms i z 2ms)) musimy zezwolić na wywłaszczanie funkcji systemowych poprzez wstawienie w długotrwałych funkcjach systemowych punktów wywłaszczeń (ang. preemption points) wywłaszczanie całego jądra, struktury danych jądra muszą być chronione za pomocą mechanizmów synchronizacji (Solaris2) wysokopriorytetowe procesy nie mogą czekać na zakończenie niskopriorytetowych; sytuacja gdy proces wysokopriorytetowy czeka na zakończenie procesu o niższym priorytetcie nosi nazwę odwrócenia priorytetów (ang. priority inversion) protokół dziedziczenia priorytetów(ang. priority- inheritance) -w czasie użycia zasobów proces dziedziczy wysoki priorytetu

55 Opóźnienie ekspedycji zdarzenie czas do nadejścia odpowiedzi odpowiedź na zdarzenie przetwarzanie przerwania proces osiąga gotowość do działania opóźnienie ekspedycji konflikty wywłaszczenia procesów ekspedycja wykonanie procesu w czasie rzeczywistym czas

56 Ocena algorytmów Modelowanie deterministyczne - przyjmuje się konkretne, z góry określone obciążenie robocze systemu i definiuje zachowanie algorytmu w warunkach tego obciążenia. Jest to odmiana oceny analitycznej (ang. analytic evaluation) dla danego zbioru procesów mających zadane uporządkowanie i wyrażone w milisekundach fazy procesora rozważamy algorytmy planowania (FCFS, SJF, RR (o zadanym kwancie czasu), itp.) Pytanie: który algorytm minimalizuje czas oczekiwania?

57 Ocena algorytmów (c.d) Modelowanie deterministyczne jest proste i szybkie, daje konkretne liczby pozwalające dokonać wyboru algorytmu planowania Modelowanie deterministyczne wymaga jednak specyficznych sytuacji i dokładnej wiedzy dlatego nie zasługuje na miano ogólnie użytecznego

58 Zadanie ogólny schemat Proces Czas przybycia Czas trwania fazy P 1 t 1 f 1 P 2 t 2 f 2 P 3 t 3 f 3 P 4 t 4 f 4 P 5 t 5 f 5 Zakładając, że procesy P 1, P 2, P 3, P 4, P 5 przybyły odpowiednio w chwilach: t 1, t 2, t 3, t 4, t 5, porównać metodą deterministyczną algorytmy FCFS, SJF, SRTF, HRRN i RR(q ) Uwaga: jeśli czasy przybycia nie są podane to zakładamy, że t 1 = t 2 = t 3 = t 4 = t 5 = 0 oraz, że procesy przybyły w porządku P 1, P 2, P 3, P 4, P 5

59 Ocena algorytmów (c.d.) Modele obsługi kolejek - analiza obsługi kolejek w sieciach(ang. queueing-network analysis) Wzór Little a: n = l*w - liczba procesów opuszczających kolejkę musi się równać liczbie procesów przychodzących n - średnia długość kolejki W - średni czas oczekiwania w kolejce l - ilość nowych procesów na sekundę Symulacja sterowana rozkładami ma ograniczoną dokładność taśma śladów zdarzeń rzeczywistego systemu może poprawić dokładność Implementacja - kosztowna ale dokładna ocena

60 Ocena planistów przydziału procesora - symulacja... CPU 10 we/wy 213 symulacja FCFS statystyka działania metodą FCFS faktyczne dane o wykonaniu procesu CPU 12 we/wy 112 CPU 2 symulacja SJF statystyka działania metodą SFJ we/wy 147 CPU taśma za śladem symulacja RR (Q=14) statystyka działania metodą RR (Q=14)

61 Przykład: Solaris 2 4 klasy: real time, system, time sharing, interactive Priorytet globalny i priorytety w obrębie klas Proces potomny dziedziczy klasę i priorytet Klasa domyślna time sharing, dynamicznie zmieniane priorytety wielopoziomowe kolejki ze sprzężeniem zwrotnym wyższy (mniejszy) priorytet <-> mniejszy(większy) kwant czasu Klasa interactive:wyższy priorytet dla aplikacji X-ów Klasa system - procesy jądra proces działa, aż zostanie zablokowany lub wywłaszczony Planista wylicza priorytet globalny, jeśli taki sam to RR Solaris 9 - nowe klasy: fixed priority (time sharing), fair share (udziały CPU)

62 Przykład: Solaris 2 priorytet globalny kolejność planowania priorytety dla klas klasy planowania kolejka wykonań najwyższy pierwsza rzeczywista KLT LWP cz. rzeczywistego systemowa KLT usług jądra najniższy ostatnia interakcyjna podziału czasu KLT LWP interakcyjnych i podziału czasu

63 Przykłady poleceń: Solaris 2 vmstat licznik [przedział] licznik - liczba raportów przedział - przerwa między raportami (w sek.) vmstat 5 4 r - ilość działających procesów czekających na CPU cs - ilość przełączeń kontekstu us - procent cykli CPU w trybie użytkownika sy - procent cykli CPU w trybie jądra id - procent niewykorzystanych cykli CPU

64 Przykłady poleceń: Solaris 2 (c.d.) dispadmin -l dispadmin -g -c TS ts_quantum - kwant czasu ts_tqexp - nowy priorytet po wykorzystaniu czasu ts_slpret - nowy priorytet po wyjściu z uśpienia ts_maxwait - maksymalny czas pozostawania gotowym ts_lwait - nowy priorytet po przekroczeniu ts_maxwait priocntl -d -i all

65 Przykład: Windows 2000 Planowanie priorytetowe z wywłaszczeniami [0..31] Wątek jest wykonywany aż zostanie wywłaszczony przez proces o wyższym priorytecie, zakończy, zużyje kwant czasu, wykona blokujące wywołanie systemowe (np. we/wy) klasa czasu rzeczywistego [16..31] i klasa zmienna [0..15] Win32 API: klasy priorytetów oraz relatywne priorytety w obrębie klas NORMATYWNY domyślny priorytet relatywny w klasie Wątek w klasie zmiennej po wyczerpaniu czasu jest degradowany, gdy zakończy czekanie (we/wy) - awansowany Procesy pierwszo(drugo)planowe (ang. fore(back)ground) Proces wybrany na ekranie staje się pierwszoplanowy i ma zwiększany trzy razy kwant czasu co zapewnia mu dłuższe działanie

66 Przykład: priorytety W2K relatywne klasy czas rzeczywisty wysoki normatywne nadnormatywne subnormatywne idle krytyczne najwyższe nadnormatywne normatywne subnormatywne najniższe idle

67 Przykłady poleceń: Windows XP Menedżer zadań Crtl+Shift+Esc Ctrl+Alt+Delete Procesy Widok Wybierz kolumny Uruchom start /? msconfig.exe Logo Win+Break Zaawansowane Wydajność Ustawienia

68 Zarządzanie pamięcią Program musi być wprowadzony do pamięci operacyjnej i przydzielony odpowiedniemu procesowi Kolejka wejściowa (ang. input queue) zbiór procesów czekających na dysku na wprowadzenie do pamięci w celu wykonania Program użytkownika, zanim zostanie wykonany, przechodzi przez kilka faz

69 Wieloetapowe przetwarzania programu użytkownika moduły wynikowe biblioteka systemowa biblioteka systemowa ładowana dynamicznie łączenie statyczne łączenie dynamiczne program źródłowy kompilator asembler moduł wynikowy program linkujący moduł ładowalny program ładujący obraz binarny programu w pamięci czas kompilacji czas ładowania czas wykonania (run time)

70 Powiązanie rozkazów i danych z adresami pamięci (1) Powiązanie rozkazów i danych z adresami pamięci może zostać wykonane w dowolnym z trzech kroków 1. czas kompilacji - jeśli podczas kompilacji jest znane miejsce, w którym proces będzie przebywał, to można wygenerować kod bezwzględny (ang. absolute code); gdy w późniejszym czasie ten adres początkowy ulegnie zmianie, wówczas kod taki trzeba skompilować od nowa

71 Powiązanie rozkazów i danych z adresami pamięci (2) 2. czas ładowania - jeśli podczas kompilacji nie wiadomo, gdzie będzie umieszczony proces w pamięci, to kompilator musi wytwarzać kod przemieszczalny (ang. relocatable) 3. czas wykonania - jeśli proces może ulegać przemieszczeniu z jednego miejsca pamięci do innego podczas swojego wykonania to trzeba zastosować specjalny sprzęt do mapowania adresów (np. bazowe i graniczne rejestry).

72 Logiczna i fizyczna przestrzeń adresowa Adres oglądany przez jednostkę pamięci zwie się fizyczną przestrzenią adresową ; to w jaki sposób fizyczna przestrzeń adresowa jest odwzorowywana jest podstawową cechą zarzadzania pamięcią Logiczny adres wygenerowany przez CPU; jeśli odwzorowany na adres fizyczny podczas wykonywania programu wtedy jest to wirtualny adres Fizyczny adres adres widziany przez sterownik pamięci Adres logiczny i fizyczny jest taki sam podczas kompilacji i ładowania; logiczny(wirtulany) i fizyczny adres różnią się podczas wykonania

73 Jednostka zarządzania pamięcią (MMU) Urządzenie sprzętowe dokonujące odwzorowania adresów fizycznych na wirtualne (ang. memory-managament unit) W MMU do każdego adresu wytwarzanego przez proces użytkownika dodawana jest wartość rejestru przemieszczenia (ang. relocation register) w chwili odwoływania się do pamięci program użytkownika nigdy nie ma do czynienia z rzeczywistym adresem; program ten działa na na logicznych adresach

74 Przemieszczenie dynamiczne z z użyciem rejestru pamięć rejestr przemieszczenia CPU adres logiczny adres fizyczny jednostka zarządzania pamięcią (MMU)

75 Ładowanie dynamiczne Podprogram nie jest wprowadzany do pamięci dopóty, dopóki nie zostanie wywołany Lepsze wykorzystanie pamięci; nigdy nie zostanie załadowany podprogram, którego się nie używa Schemat ten jest szczególnie przydatny wtedy, kiedy trzeba okazjonalnie wykonać wielkie fragmenty kodu (np. obsługa błędów) Nie wymaga specjalnego wsparcia ze strony systemu operacyjnego; użytkownicy projektują wykorzystanie procedur bibliotecznych

76 Konsolidacja dynamiczna Konsolidację opóźnia się do czasu wykonania W obrazie binarnym, w miejscu odwołania bibliotecznego znajduje się tylko namiastka (ang. stub) procedury będąca małym fragmentem kodu, wskazującym jak odnaleźć odpowiedni, rezydujący w pamięci podprogram biblioteczny lub jak załadować bibliotekę jeśli podprogramu nie ma w pamięci Namiastka wprowadza na swoje miejsce adres podprogramu i go wykonuje System operacyjny sprawdza podprogram czy jest w pamięci a jeśli nie ma to go sprowadza

77 Konsolidacja dynamiczna (c.d.) Do pamięci można załadować więcej niż jedną wersję biblioteki, każdy program posłuży się swoją informacją o wersji, aby wybrać właściwą bibliotekę Niezgodności powodowane zmianami w bibliotece uwidaczniają się tylko w programach skompilowanych z nowym numerem wersji Biblioteki dzielone (ang. shared libraries) Konsolidacja dynamiczna (ang. dynamic linking ) wymaga wspomagania ze strony systemu operacyjnego, niektóre systemy realizują jedynie konsolidację statyczną (ang. static linking)

78 Nakładki Idea polega na przechowywaniu w pamięci tylko tych danych i rozkazów, które są stale potrzebne Nakładki (ang. overlays) są potrzebne w sytuacji gdy proces jest większy niż ilość przydzielonej mu pamięci Implementowane z poziomu użytkownika; nie wymagają wsparcia ze strony systemu operacyjnego; zrozumienie dużego programu jest trudne więc projektowanie nakładek jest złożonym przedsięwzięciem

79 Nakładki - przykład Dwuprzebiegowy asembler I przebieg konstruuje tablicę symboli II przebieg generuje kod maszynowy Kod przebiegu I = 70KB, II = 80KB, tablica symboli = 20KB, wspólne podprogramy = 30KB Wszystkiego 200KB; mamy tylko 150KB pamięci Kod przebiegu I i II są niezależne: I nakładka : I kod + tablica + wspólne podprogramy II nakładka : II kod + tablica + wspólne podprogramy moduł obsługi nakładek = 10KB

80 Nakładki dwuprzebiegowego asemblera tablica symboli 20 kb wspólne podprogramy 30 kb moduły obsługi nakładek 10 kb przebieg 1 przebieg 2 70 kb 90 kb 80 kb

81 Wymiana Proces może być tymczasowo odsyłany (ang. swapped) do pamięci pomocniczej (ang. backing store) i pobierany z powrotem do pamięci operacyjnej w celu kontynuowania działania Pamięć pomocnicza (ang. backing store) - jest nią na ogół szybki dysk dostatecznie pojemny aby pomieścić kopie obrazów pamięci wszystkich użytkowników; powinien także umożliwiać bezpośredni dostęp do tych obrazów pamięci

82 Wymiana (c.d.) Wytaczanie (ang. roll out), wtaczanie (ang. roll in) - wariant wymiany wykorzystywany w planowaniu priorytetowym; proces niskopriorytetowy zostaje wyswapowany w sytuacji gdy nadejdzie proces wysokopriorytetowy do kolejki procesów gotowych; proces wysokopriorytetowy zostaje załadowany do pamięci i wykonany, a gdy skończy, to proces o niższym priorytecie może być sprowadzony do pamięci i wznowiony

83 Wymiana (c.d.) Głównym składnikiem czasu wymiany jest czas transferu (na dysk); całkowity czas transferu jest proporcjonalny do ilości pamięci wyswapowanej Zmodyfikowana metoda wymiany jest stosowana w wielu systemach operacyjnych m.in. Unix, Linux, Windows; w normalnych warunkach wymiana jest zabroniona, jednak gdy nagromadzenie procesów w pamięci osiąga pewną wartość progową może mieć miejsce

84 Wymiana dwu procesów z użyciem pamięci pomocniczej system operacyjny proces 1 wysłanie przestrzeń użytkownika sprowadzenie proces 2 pamięć operacyjna pamięć pomocnicza

85 Zastosowanie rejestrów sprzętowych do ochrony pamięci rejestr graniczny rejestr przemieszczenia pamięć CPU adres < + logiczny tak adres fizyczny nie pułapka: błąd adresowania

86 Przydział ciągły Pamięć główna zwykle mieści: Rezydentny system operacyjny przechowywany zwykle w pamięci dolnej (ang. low memory) (wraz z wektorem przerwań) Proces użytkownika przechowywany w pamięci górnej (ang. high memory)

87 Przydział ciągły (c.d.) Wieloprogramowanie ze stałą liczbą zadań (ang. multiprogrammining with a fixed number of tasks - MFT) Rejestr przemieszczenia (ang. relocation-register) jest wykorzystany do do ochrony kodu użytkownika i systemu operacyjnego Rejestr przemieszczenia zawiera wartość najmniejszego adresu fizycznego; rejestr graniczny zawiera zakres adresów logicznych - każdy adres logiczny musi być mniejszy od wartości rejestu granicznego

88 Przydział ciągły (c.d.) Wieloprogramowanie z zmienną liczbą zadań (ang. multiprogramming with a variable number of tasks - MVT) Dziura (ang. hole ) blok dostępnej pamięci; dziury o różnorodnej wielkości są porozrzucane po całej pamięci operacyjnej Gdy proces staje się gotowy, alokuje pamięć z dziury w pamięci operacyjnej na tyle pojemnej aby sprostać wymaganiom procesu System operacyjny zarządza: a) zaalokowanymi partycjami b) wolnymi partycjami (dziurami w pamięci)

89 Przydział ciągły (c.d.) przykład SO SO SO SO Proces 5 Proces 5 Proces 5 Proces 5 Proces 9 Proces 9 Proces 8 Proces 10 Proces 2 Proces 2 Proces 2 Proces 2

90 Przykład planowania 0 kb 400 kb system operacyjny kolejka zadań proces pamięć czas P1 P2 P3 P4 P5 600 kb kb kb kb kb KB 2560 kb

91 Przykład planowania (c.d.) 0 kb 0 kb 0 kb 0 kb 0 kb system operacyjny system operacyjny system operacyjny system operacyjny system operacyjny 400 kb 400 kb 400 kb 400 kb 400 kb P1 P1 P1 P kb 1000 kb 1000 kb 1000 kb 900 kb 1000 kb P2 P2 kończy przydziel P4 P4 P1 kończy P4 przydziel P5 P kb 1700 kb 1700 kb 2000 kb 2000 kb 2000 kb 2000 kb 2000 kb P3 P3 P3 P kb 2300 kb 2300 kb 2300 kb 2300 kb P kb 2560 kb 2560 kb 2560 kb 2560 kb

92 Problem dynamicznego przydziału pamięci Jak na podstawie listy wolnych dziur spełnić zamówienie na obszar o rozmiarze n Pierwsze dopasowanie: (ang. first-fit) - przydziel pierwszą dziurę o wystarczającej wielkości Najlepsze dopasowanie: (ang. best-fit) - przydziel najmniejszą z dostatecznie dużych dziur; przejrzyj całą listę, chyba że jest uporządkowana według rozmiarów. Strategia ta zapewnia najmniejsze pozostałości po przydziale

93 Problem dynamicznego przydziału pamięci (c.d.) Najgorsze dopasowanie: (ang. worst-fit) - przydziel największą dziurę; należy również przeszukać całą listę. Strategia ta pozostawia po przydziale największą dziurę, która może okazać się bardziej użyteczna niż pozostałość wynikająca z podejścia polegającego na przydziale najlepiej pasującej dziury Symulacje wykazały, że first-fit i best-fit są lepsze od worst-fit zarówno ze względu na zmniejszanie czasu jak i zużycia pamięci

94 Fragmentacja Fragmentacja zewnętrzna (ang. external fragmentation) suma wolnych obszarów w pamięci wystarcza na spełnienie zamówienia ale nie tworzą one ciągłego obszaru Fragmentacja wewnętrzna ( ang. internal fragmentation) zaalokowana pamięć jest nieznacznie większa od żądania alokacji pamięci; różnica ta stanowi bezużyteczny kawałek pamięci wewnątrz przydzielonego obszaru

95 Upakowanie pamięci - przykład 0 kb system operacyjny 0 kb system operacyjny 400 kb 400 kb P5 P5 900 kb 1000 kb 100 kb upakuj 900 kb P4 P kb 1700 kb 2000 kb 300 kb P kb P kb 260 kb 660 kb 2560 kb 2560 kb

96 Fragmentacja - (c.d.) Rozwiązanie problemu zewnetrznej fragmentacji to upakowanie (ang. compaction) Przemieszczenie zawartości pamięci w taki sposów aby cała wolna pamięć znalazła się w jednym wielkim bloku Upakownie nie jest możliwe jeśli ustalanie adresów jest statyczne ; jest możliwe jedynie jeśli ustalanie adresów jest dynamicznie wykonywane podczas działania procesu Problem we/wy Zamknij zadanie w pamięci w czasie wykonywanie we/wy Realizuj we/wy jedynie do buforów systemowych

97 Porównanie sposobów upakowania pamięci 0 kb system operacyjny 0 kb system operacyjny 0 kb system operacyjny 0 kb system operacyjny 300 kb P1 300 kb P1 300 kb P1 300 kb P1 500 kb 600 kb 1000 kb 1200 kb P2 P3 500 kb 600 kb 800 kb 1200 kb P2 P3 P4 500 kb 600 kb 1000 kb 1200 kb P2 P4 P3 500 kb 600 kb P kb P kb P kb 2100 kb przydział początkowy 2100 kb przemieszczono 600kB 2100 kb przemieszczono 400kB 1900 kb P kb przemieszczono 200kB

98 Stronicowanie (ang. Paging) Logiczna przestrzeń adresowa procesu może być nieciągła tj. procesowi można przydzielać dowolne dostępne miejsca w pamięci fizycznej Pamięć fizyczną dzieli się na bloki stałej długości zwane ramkami (ang. frames) (rozmiar jest potęgą 2, między 512B a 16MB) Pamięć logiczną dzieli się na bloki tego samego rozmiaru zwane stronami (ang. pages) Pamiętana jest lista wolnych ramek

99 Przykłady stron Altlas b słów Honeywell-Multics b słów IBM 370/XA i 370/ESA 4kB VAX 512B IBM AS/ B DEC Alpha 8kB MIPS 4kB -> 16MB UltraSPARC 8kB -> 4MB Pentium 4kB -> 4MB PowerPC 4kB

100 Stronicowanie (c.d.) Wykonanie procesu o rozmiarze n stron wymaga znalezienia n wolnych ramek i załadowanie w nie procesu Utworzenie tablicy stron (ang. page table) do odwzorowywania adresów logicznych na fizyczne Eliminiuje się fragmentację zewnętrzna ale może powstać fragmentacja wewnętrzna proces 72766B = 35 stron 2048B B -> 36 ramek -> fragmentacja wewnętrzna = 2048 B B = 962 B

101 Schemat Translacji Adresu Stronicowanie wymaga wsparcia sprzętowego Adres wygenerowany przez CPU jest dzielony na dwie części: Numer strony (ang. Page number) (p) używany jako indeks w tablicy stron zawierającej adresy bazowe wszystkich stron w pamięci fizycznej Odległość na stronie (ang. Page offset ) (d) w połączeniu z adresem bazowym definuje fizyczny adres pamięci posyłany do jednostki pamięci

102 Architektura sprzętu stronicującego f adres logiczny f CPU p d f d p adres fizyczny f f tablica stron pamięć fizyczna

103 Model stronicowania pamięci logicznej i fizycznej strona 0 strona numer ramki 0 1 strona 0 strona strona 3 pamięć logiczna tablica stron strona 2 strona strona 3 pamięć fizyczna

104 Adres logiczny logiczna przestrzeń adresowa = 2^m rozmiar strony = 2^n (B lub słów) adres logiczny = (nr strony, odległość ) nr strony 2^(m-n) odległość = 2^n Przykład (minimalny): strona rozmiaru 4 słów pamięć fizyczna = 32 słowa = 8 stron

105 Przykład minimalny a b c d e f g h i j k l m n o p pamięć logiczna tablica stron i j k l m n o p a b c d e f g h pamięć fizyczna

106 Przydział wolnej ramki lista wolnych ramek lista wolnych ramek strona 1 strona 0 16 strona 0 strona 0 strona 1 17 strona 1 strona 2 strona 2 strona 3 18 strona 3 nowy proces nowy proces strona strona tablica stron nowego procesu

107 Implementacja Tablicy Stron (1) Tablicę stron przechowuje się w pamięci operacyjnej Rejestr bazowy tablicy stron (ang. Page-table base register - PTBR) wskazuje położenie tablicy stron Rejestr długości tablicy stron (ang. Page-table length register - PTLR) wskazuje rozmiar tablicy stron; zwartość ta jest badana w celu sprawdzenia czy dany adres jest dozwolny

108 Implementacja Tablicy Stron (2) Schemat ten wymaga dwóch kontaktów z pamięcia w celu uzyskania dostępu do bajtu - jeden do wpisu do tablicy stron, drugi do danego bajtu. W większości przypadków takie opóźnienie jest nie do zaakceptowania Problem ten rozwiązuje się za pomocą specjalnej, małej i szybko przeszukiwanej, sprzętowej pamięci podręcznej zwanej rejestrami asocjacyjnymi (ang. associative registers ) lub buforami translacji adresów stron (ang. translation look-aside buffers -TLBs)

109 Sprzęt stronicujący z TLB CPU adres logiczny p d numer strony numer ramki f trafienie TLB f f d TLB adres fizyczny f p chybienie TLB f tablica stron pamięć fizyczna

110 Rejestry asocjacyjne Równoległe wyszukiwanie Nr strony Nr ramki Translacja adresu (A, A ) Jeśli A jest w rejestrze asocjacyjnym to weź odpowiadający mu numer ramki W przeciwnym razie weź numer ramki z tablicy stron

111 Efektywny czas dostępu do pamięci (EAT) Przeglądnięcie rejestrów asocjacyjnych = ε jednostek czasu Niech cykl pamięci wynosi 1 jednostkę czasu Współczynnik trafień (ang. hit ratio) procent numerów stron odnajdowywanych w rejestrach asocjacyjnych; współczynnik zależy od liczby rejestrów asocjacyjnych Współczynnik trafień =α Effective Access Time (EAT) EAT = (1 + ε) α + (2 + ε)(1 α) = 2 + ε α

112 Ochrona pamięci Ochrona pamięci jest zaimplementowana za pomocą bitów ochrony przypisanych każdej ramce Bit poprawności (ang. Valid-invalid bit) - każdy wpis w tablicy stron zostaje uzupełniony o dodatkowy bit: poprawny ( valid ) oznacza, że strona, z którą jest on związany, znajduje się w logicznej przestrzeni adresowej procesu, a więc jest ona dozwolona (ang. legal page) niepoprawny ( invalid ) oznacza, że strona nie należy do logicznej przestrzenia adresowej procesu

113 Bit poprawności lub niepoprawności 0 strona 0 strona 1 strona 2 numer ramki v v v v bit poprawności strona 0 strona 1 strona 2 strona v v 6 10,468 12,287 strona 4 strona i i tablica stron strona 3 strona 4 strona 5

114 Stronicowanie wielopoziomowe Logiczna przestrzeń adresowa na 32- bitowej maszynie z rozmiarem strony 4KB (2^12) powoduje, że tablica stron może zawierać do miliona wpisów (2^32/2^12) Ponieważ każda pozycja w tablicy stron ma 4B więc każdy proces może wymagać do 4MB fizycznej przestrzeni adresowej na samą tylko tablicę stron Jednym z rozwiązań jest stronicowanie wielopoziomowe

115 Przykład dwupoziomowego stronicowania (1) Logiczna przestrzeń adresowa na 32- bitowej maszynie z rozmiarem strony 4K jest podzielona na: 20-bitowy numer strony 12-bitowa odległość na stronie Ponieważ dzielimy tablicę stron na strony, numer strony podlega dalszemu podziałowi na: 10-bitowy numer strony 10-bitowa odległość na stronie

116 Schemat dwupoziomowej tablicy stron tablica stron pamięć zewnętrzna tablica stron strona tablicy stron

117 Przykład dwupoziomowego stronicowania (2) Adres logiczny przyjmuje więc postać: numer strony odległość na stronie p 1 p 2 d gdzie p 1 jest indeksem do zewnętrznej tablicy stron, a p 2 oznacza przesunięcie na stronie tej tablicy

118 Tłumaczenie adresu w 32b dwupoziomowej architekturze adres logiczny p1 p2 d p1 p2 zewnętrzna tablica stron strona tablicy stron d

119 Stronicowanie wielopoziomowe a wydajność Ponieważ każdy poziom jest zapamiętany jako osobna tablica w pamięci więc przekształcenie adresu logicznego na fizyczny może wymagać aż czterech dostępów do pamięci Zwiększyliśmy więc pięciokrotnie czas potrzebny do wykonania jednego dostępu do pamięci, zastosowanie pamięci podręcznej pozwala utrzymać wydajność w rozsądnych granicach

120 Stronicowanie wielopoziomowe a wydajność (c.d.) Dla współczynnika α = 0.98, ε = 20 ns i czasu dostępu do pamięci 100 ns otrzymujemy: effective access time = 0.98 x x 520 = 128 nanosekund. Co stanowi jedynie 28-procentowe wydłużenie czasu dostępu do pamięci mimo dodatkowych poziomów przeszukiwania tablic

121 Haszowane tablice stron Przestrzeń adresowa > 32 bitów? Numer strony pamięci wirtualnej jest odwzorowany (ang. hashed ) przy pomocy funkcji haszującej na pozycje w tablicy (ang. hashed page table) Wszystkie strony wirtualne którym odpowiada ta sama pozycja w tablicy (kolizja) zostają umieszczone na jednej liście (metoda łańcuchowa) Element listy: numer strony wirtualnej (p), numer strony pamięci (r), wskaźnik do następnego elementu listy

122 Haszowanie - przykłady Osiem pozycji w tablicy z haszowaniem o etykietach: 0,1,2,3,4,5,6,7 (długość tablicy M=8) Modularna funkcja haszująca - reszta z dzielenia przez 8 Rozwiązywanie kolizji liniową (ang. linear rehashing) metodą łańcuchową (ang. overflow with chaining ) Średni długość przeszukania tablicy długości M jednego z N elementów liniowe haszowanie: 2-2N/M łańcuchowe: 1+ (N-1)/2M

123 Haszowanie liniowe 119 wartość (119) wartość (50) wartość (51) wartość (74) wartość (83) wartość (95) 7

124 Haszowanie łańcuchowe wartość (50) 74 wartość (74) wartość (51) wartość (94) wartość (95) wartość (83) 119 wartość (119) 139 wartość (139) hash table overflow table

125 Wyszukiwanie adresu strony w tablicy z haszowaniem adres logiczny p d r d adres fizyczny q s p r... pamięć fizyczna funkcja haszująca hash table

126 Odwrócona tablica stron Odwrócona tablica stron (ang. inverted page table) ma po jednej pozycji dla każdej rzeczywistej strony pamięci (ramki) Każda pozycja zawiera adres wirtualny strony przechowywanej w ramce rzeczywistej pamięci oraz informacje o procesie posiadającym stronę Zmniejsza się rozmiar pamięci potrzebnej do pamiętania wszystkich tablic stron, jednak zwiększa się czas potrzebny do przeszukania tablicy przy odwołaniu do strony tablica haszowania (ang. hash table) - ogranicza szukanie do jednego lub najwyżej kilku wpisów w tablicy stron

127 Odwrócona tablica stron adres logiczny CPU pid p d i d adres fizyczny wyszukiwanie i pid p pamięć fizyczna tablica stron

128 Strony dzielone Dzielenie kodu Jedna kopia kodu nie modyfikującego samego siebie tj. wznawialnego (ang. reentrant) jest dzielona pomiędzy procesy (np. editory tekstu, kompilatory, system okien) Kod dzielony musi być widziany pod tą samą lokacją w logicznej przestrzeni adresowej dla wszystkich procesów Kod prywatny i dane Każdy proces ma własną kopie kodu i danych Strony dla prywatnego kodu i danych mogą się pojawić w dowolnym miejscu logicznej przestrzeni adresowej

129 Dzielenie kodu w środowisku stronicowanym ed 1 ed dane 1 ed dane 3 dane 1 proces P1 tablica stron procesu P1 ed 1 ed 2 ed ed 1 ed 2 ed 3 ed 1 ed 2 ed dane 2 proces P2 tablica stron procesu P dane 2 dane 3 proces P3 tablica stron procesu P3 11

130 Segmentacja Segmentacja (ang. segmentation) to schemat zarządzania pamięcią który urzeczywistnia sposób widzenia pamięci przez użytkownika Program jest zbiorem segmentów czyli jednostek logicznych takich jak: program główny, procedura, funkcja, zmienne lokalne, zmienne globalne, common block, stos, tablica symboli, arrays

131 Program z punkty widzenia użytkownika podprogram stos tablica symboli funkcja sqrt program główny logiczna przestrzeń adresowa

132 Filozofia segmentacji stos podprogram stos podprogram program główny tablica symboli tablica symboli logiczna przestrzeń adresowa program główny pamięć fizyczna

133 Adres logiczny - segmentacja <numer segmentu, odległość> Program użytkownika jest tłumaczony za pomocą kompilatora, który automatycznie konstruuje segmenty odpowiadające programowi Kompilator języka Pascal wytwarza segmenty (1) zmienne globalne (2) stosu wywołań procedur (3) kod funkcji i procedur (4) lokalne zmienne funkcji lub procedury Program ładujący przydziela numery segmentów

134 Sprzęt do segmentacji s granica baza tablica segmentów CPU s d tak < + nie pułapka: błąd adresacji pamięć fizyczna

135 Przykład segmentacji podprogram segment 0 funkcja sqrt stos segment 3 program główny tablica symboli segment granica baza tablica segmentów segment 0 segment 3 segment 2 fizyczna przestrzeń adresowa segment 1 segment 2 logiczna przestrzeń adresowa s=4, d= segment 4 segment 1

136 Implementacja segmentacji (1) Adres logiczny składa się z dwu części : <numer-segmentu, odległość w segmencie>, Tablica segmentów (ang. segment table ) jest wykazem par: bazy zawiera początkowy fizyczny adres segmentu w pamięci granica oznacza długość segmentu

137 Implementacja segmentacji (2) Rejestr bazowy tablicy segmentów (ang. Segment-table base register -STBR) wskazuje na tablicę segmentów w pamięci Rejestr długości tablicy segmentów (ang. Segment-table length register -STLR) oznacza liczbę segmentów przypadających na program; numer segmentu s jest poprawny jeśli s < STLR.

138 Implementacja segmentacji (3) Relokacja dynamiczna za pomocą tablicy segmentów Dzielenie segmenty dzielone ten sam numer segmentu Alokacja first fit/best fit fragmentacja zewnętrzna upakowanie możliwe w dowolnej chwili

139 Dzielenie segmentów w pamięci segmentowanej editor pamięć logiczna procesu P1 granica baza segment editor dane 1 segment 1 tablica segmentów procesu P dane 1 editor granica baza dane 2 pamięć logiczna procesu P2 segment 0 dane 2 segment tablica segmentów procesu P2 pamięć fizyczna

140 Implementacja segmentacji (4) Ochrona. Z każdym elementem tablicy segmentów stowarzyszamy: validation bit = 0 segment niepoprawny uprawnienia read/write/execute Bity ochrony dołączone do każdego segmentu; dzielenie kodu ma miejsce na tym samym poziomie Segmenty mają zmienną długość -problem dynamicznej alokacji pamięci

141 Segmentacja ze stronicowaniem MULTICS MULTICS rozwiązuje problemy fragmentacji zewnętrznej i długich czasów przeszukiwań poprzez stronicowanie segmentów Rozwiązanie to różni się od czystej segmentacji tym, że pozycja w tablicy segmentów nie zawiera adresu bazowego lecz adres bazowy tablicy stron dla tego segmentu

142 Segmentacja ze stronicowaniem Intel 386 Intel 386 (i późniejsze) stosuje segmentację ze stronicowaniem do zarządzania pamięcią z dwupoziomowym schematem stronicowania Maksymalna liczba segmentów w procesie 16K Każdy segment mniejszy niż 4GB Rozmiar strony 4KB

143 Segmentacja Intel 386 (c.d.) Przestrzeń adresowa ma dwie strefy zawierające po co najwyżej 8KB segmentów prywatne segmenty procesu przechowywane w tablicy lokalnych deskryptorów (ang. local descriptor table -LDT) każda pozycja w LDT ma 8B wspólne segmenty procesów przechowywane w globalnej tablicy deskryptorów (ang. global descriptor table - GDT) selektor jest 16b liczbą 13b - numer segmentu 1b - czy segment jest w LDT czy w GDT 2b - ochrona każdy adres logiczny jest parą (selektor, odległość)

144 Segmentacja - Intel 386 (c.d.) Procesor ma 6 rejestrów segmentów do zaadresowania 6 segmentów oraz 6 rejestrów mikroprogramowych (8b) do przechowywania pozycji z LDT i GDT Adres fizyczny ma 32b rejestr wyboru wskazuje na pozycję w LDT lub GDT na podstawie adresu początku segmentu i jego długości tworzony jest adres liniowy (ang. linear address) sprawdzenie poprawności ze względu na długość segmentu jeśli adres jest poprawny to odległość dodaje się do wartości bazowej

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Zbigniew S. Szewczak Podstawy Systemów Operacyjnych

Zbigniew S. Szewczak Podstawy Systemów Operacyjnych Zbigniew S. Szewczak Podstawy Systemów Operacyjnych Wykład 9 Zarządzanie pamięcią. Toruń, 2004 Działanie systemu Peryferia Komputer Procesy Pamięć System Sterowanie Linie komunikacyjne Wejście- Wyjście

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

Zarządzanie pamięcią. Zarządzanie pamięcią. Podstawy. Podsystem zarządzania pamięcią. Zadania podsystemu: W systemie wielozadaniowym:

Zarządzanie pamięcią. Zarządzanie pamięcią. Podstawy. Podsystem zarządzania pamięcią. Zadania podsystemu: W systemie wielozadaniowym: W systemie wielozadaniowym: Wpamięci wiele procesów jednocześnie Każdy proces potrzebuje pamięci na: Instrukcje (kod lub tekst) Dane statyczne (w programie) Dane dynamiczne (sterta, stos). System operacyjny

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące

Komputer i urządzenia z nim współpracujące Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń

Bardziej szczegółowo

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:

Bardziej szczegółowo

Podstawy. Podsystem zarządzania pamięcią - zadania: Wiązanie (binding) rozkazów i danych z adresami pamięci. W systemie wielozadaniowym:

Podstawy. Podsystem zarządzania pamięcią - zadania: Wiązanie (binding) rozkazów i danych z adresami pamięci. W systemie wielozadaniowym: W systemie wielozadaniowym: W pamięci wiele procesów jednocześnie Każdy proces potrzebuje pamięci na: Instrukcje (kod lub tekst) Dane statyczne (w programie) Dane dynamiczne (sterta, stos). System operacyjny

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Zarz¹dzanie pamiêci¹

Zarz¹dzanie pamiêci¹ Zarz¹dzanie pamiêci¹ Wykonywaæ mo na jedynie program umieszczony w pamiêci g³ównej. Wi¹zanie instrukcji i danych z ami w pamiêci mo e siê odbywaæ w czasie: kompilacji: jeœli s¹ znane a priori y w pamiêci,

Bardziej szczegółowo

Zadanie 1. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny:

Zadanie 1. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny: Matematyka ubezpieczeń majątkowych 5.2.2008 r. Zadanie. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny: Pr ( N = k) = 0 dla k = 0,, K, 9. Liczby szkód w

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie RZECZPOSPOLITA POLSKA Warszawa, dnia 11 lutego 2011 r. MINISTER FINANSÓW ST4-4820/109/2011 Prezydent Miasta na Prawach Powiatu Zarząd Powiatu wszystkie Zgodnie z art. 33 ust. 1 pkt 2 ustawy z dnia 13 listopada

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu. Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu Regulamin Zarządu Stowarzyszenia Przyjazna Dolina Raby Art.1. 1. Zarząd Stowarzyszenia

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

Zbigniew S. Szewczak Podstawy Systemów Operacyjnych

Zbigniew S. Szewczak Podstawy Systemów Operacyjnych Zbigniew S. Szewczak Podstawy Systemów Operacyjnych Wykład 7 Planowanie przydziału procesora. Toruń, 2004 Odrabianie wykładów czwartek, 1.04.2004, S7, g. 12.00 za 19.05 czwartek, 15.04.2004, S7, g. 12.00

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ

WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ Anna Gutt- Kołodziej ZASADY OCENIANIA Z MATEMATYKI Podczas pracy

Bardziej szczegółowo

Zaproszenie. Ocena efektywności projektów inwestycyjnych. Modelowanie procesów EFI. Jerzy T. Skrzypek Kraków 2013 Jerzy T.

Zaproszenie. Ocena efektywności projektów inwestycyjnych. Modelowanie procesów EFI. Jerzy T. Skrzypek Kraków 2013 Jerzy T. 1 1 Ocena efektywności projektów inwestycyjnych Ocena efektywności projektów inwestycyjnych Jerzy T. Skrzypek Kraków 2013 Jerzy T. Skrzypek MODEL NAJLEPSZYCH PRAKTYK SYMULACJE KOMPUTEROWE Kraków 2011 Zaproszenie

Bardziej szczegółowo

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3 PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!

Bardziej szczegółowo

2.Prawo zachowania masy

2.Prawo zachowania masy 2.Prawo zachowania masy Zdefiniujmy najpierw pewne podstawowe pojęcia: Układ - obszar przestrzeni o określonych granicach Ośrodek ciągły - obszar przestrzeni którego rozmiary charakterystyczne są wystarczająco

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Planowanie przydziału procesora CPU scheduling. Koncepcja szeregowania. Planista przydziału procesora (planista krótkoterminowy) CPU Scheduler

Planowanie przydziału procesora CPU scheduling. Koncepcja szeregowania. Planista przydziału procesora (planista krótkoterminowy) CPU Scheduler Planowanie przydziału procesora CPU scheduling Koncepcja szeregowania Koncepcja szeregowania (Basic Concepts) Kryteria szeregowania (Scheduling Criteria) Algorytmy szeregowania (Scheduling Algorithms)

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków

Bardziej szczegółowo

Elementy cyfrowe i układy logiczne

Elementy cyfrowe i układy logiczne Elementy cyfrowe i układy logiczne Wykład Legenda Zezwolenie Dekoder, koder Demultiplekser, multiplekser 2 Operacja zezwolenia Przykład: zamodelować podsystem elektroniczny samochodu do sterowania urządzeniami:

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ PRZYDZIAŁ PAMIĘCI OPERACYJNEJ dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Wstęp Pamięć komputera wielka tablica słów (bajtów)

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Poznań, 03 lutego 2015 r. DO-III.272.1.2015

Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Zapytanie ofertowe pn.: Opracowanie wzorów dokumentów elektronicznych (e-usług), przeznaczonych do umieszczenia na platformie epuap w ramach projektu e-um: elektronizacja

Bardziej szczegółowo

Zarządzanie pamięcią. Podstawy Wymiana (swapping). Przydział ciągły pamięci. Stronicowanie. Segmentacja. Segmentacja ze stronicowaniem.

Zarządzanie pamięcią. Podstawy Wymiana (swapping). Przydział ciągły pamięci. Stronicowanie. Segmentacja. Segmentacja ze stronicowaniem. Zarządzanie pamięcią Podstawy Wymiana (swapping). Przydział ciągły pamięci. Stronicowanie. Segmentacja. Segmentacja ze stronicowaniem. Zarządzanie pamięcią podstawy pamięć operacyjna (główna) (main memory,

Bardziej szczegółowo

ASD - ćwiczenia III. Dowodzenie poprawności programów iteracyjnych. Nieformalnie o poprawności programów:

ASD - ćwiczenia III. Dowodzenie poprawności programów iteracyjnych. Nieformalnie o poprawności programów: ASD - ćwiczenia III Dowodzenie poprawności programów iteracyjnych Nieformalnie o poprawności programów: poprawność częściowa jeżeli program zakończy działanie dla danych wejściowych spełniających założony

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Grupa bezpieczeństwa kotła KSG / KSG mini

Grupa bezpieczeństwa kotła KSG / KSG mini Grupa bezpieczeństwa kotła KSG / KSG mini Instrukcja obsługi i montażu 77 938: Grupa bezpieczeństwa kotła KSG 77 623: Grupa bezpieczeństwa kotła KSG mini AFRISO sp. z o.o. Szałsza, ul. Kościelna 7, 42-677

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Bioinformatyka Laboratorium, 30h. Michał Bereta mbereta@pk.edu.pl www.michalbereta.pl

Bioinformatyka Laboratorium, 30h. Michał Bereta mbereta@pk.edu.pl www.michalbereta.pl Bioinformatyka Laboratorium, 30h Michał Bereta mbereta@pk.edu.pl www.michalbereta.pl 1 Filogenetyka molekularna wykorzystuje informację zawartą w sekwencjach aminokwasów lub nukleotydów do kontrukcji drzew

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY ZASADY WYPEŁNIANIA ANKIETY 1. ZMIANA GRUPY PRACOWNIKÓW LUB AWANS W przypadku zatrudnienia w danej grupie pracowników (naukowo-dydaktyczni, dydaktyczni, naukowi) przez okres poniżej 1 roku nie dokonuje

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Instrukcja obsługi. Sterownik ścienny KJR10B/DP

Instrukcja obsługi. Sterownik ścienny KJR10B/DP Instrukcja obsługi Sterownik ścienny KJR10B/DP Wyłączny importer Spis treści Parametry sterownika... 3 Parametry sterownika... 3 Nazwy i funkcje wyświetlacza sterownika ściennego... 4 Przyciski sterownika

Bardziej szczegółowo

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows. Zadaniem modułu jest wspomaganie zarządzania magazynem wg. algorytmu just in time, czyli planowanie

Bardziej szczegółowo

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie

Bardziej szczegółowo

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare) Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

ANALOGOWE UKŁADY SCALONE

ANALOGOWE UKŁADY SCALONE ANALOGOWE UKŁADY SCALONE Ćwiczenie to ma na celu zapoznanie z przedstawicielami najważniejszych typów analogowych układów scalonych. Będą to: wzmacniacz operacyjny µa 741, obecnie chyba najbardziej rozpowszechniony

Bardziej szczegółowo

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW 1. Zawody III stopnia trwają 150 min. 2. Arkusz egzaminacyjny składa się z 2 pytań otwartych o charakterze problemowym, 1 pytania opisowego i 1 mini testu składającego

Bardziej szczegółowo

Motywuj świadomie. Przez kompetencje.

Motywuj świadomie. Przez kompetencje. styczeń 2015 Motywuj świadomie. Przez kompetencje. Jak wykorzystać gamifikację i analitykę HR do lepszego zarządzania zasobami ludzkimi w organizacji? 2 Jak skutecznie motywować? Pracownik, który nie ma

Bardziej szczegółowo

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA Załącznik do Zarządzenia Wójta Gminy Limanowa nr 78/2009 z dnia 10 grudnia 2009 r. REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...

Bardziej szczegółowo

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV INDUSTRIAL MP3/WAV imp3_wav AUTOMATYKA PRZEMYSŁOWA PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV ZASTOSOWANIE: - systemy powiadamiania głosowego w przemyśle (linie technologiczne, maszyny) - systemy ostrzegania,

Bardziej szczegółowo

UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.

UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych Podstawowe pojęcia: Badanie statystyczne - zespół czynności zmierzających do uzyskania za pomocą metod statystycznych informacji charakteryzujących interesującą nas zbiorowość (populację generalną) Populacja

Bardziej szczegółowo

STATUT SOŁECTWA Grom Gmina Pasym woj. warmińsko - mazurskie

STATUT SOŁECTWA Grom Gmina Pasym woj. warmińsko - mazurskie Załącznik Nr 11 do Uchwały Nr XX/136/2012 Rady Miejskiej w Pasymiu z dnia 25 września 2012 r. STATUT SOŁECTWA Grom Gmina Pasym woj. warmińsko - mazurskie ROZDZIAŁ I NAZWA I OBSZAR SOŁECTWA 1. Samorząd

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

DrawCut Label Studio

DrawCut Label Studio Przewodnik po programie DrawCut Label Studio Dla plotera tnącego Secabo LC30 WWW.E-LOGOSMEDIA.PL WWW.SECABO.PL 1 Gratulujemy Państwu zakupu plotera tnącego marki Secabo LC30. Mając świadomość, że praca

Bardziej szczegółowo

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie. Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy bez telefonu 19.05 w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania.

Oferta Promocyjna Stan Darmowy bez telefonu 19.05 w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania. Oferta Promocyjna Stan Darmowy bez telefonu 19.05 w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać

Bardziej szczegółowo

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 w celu wszczęcia postępowania i zawarcia umowy opłacanej ze środków publicznych 1. Przedmiot zamówienia:

Bardziej szczegółowo

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec PROE wykład 7 kontenery tablicowe, listy dr inż. Jacek Naruniec Prosty kontener oparty na tablicach Funkcja dodawanie pojedynczego słonia do kontenera: 1 2 3 4 5 6 7 11 12 13 14 15 16 17 21 22 23 24 25

Bardziej szczegółowo

Metody wyceny zasobów, źródła informacji o kosztach jednostkowych

Metody wyceny zasobów, źródła informacji o kosztach jednostkowych Metody wyceny zasobów, źródła informacji o kosztach jednostkowych by Antoni Jeżowski, 2013 W celu kalkulacji kosztów realizacji zadania (poszczególnych działań i czynności) konieczne jest przeprowadzenie

Bardziej szczegółowo

Załącznik nr 1 do SIWZ

Załącznik nr 1 do SIWZ Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zasady świadczenia usług pocztowych w obrocie krajowym i zagranicznym w zakresie przyjmowania, przemieszczania i doręczania przesyłek pocztowych

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Elementy algorytmiki C w środowisku.e (C#) dr inŝ. Grzegorz Zych Copernicanum, pok. 104 lub 206a 1 Minimum programowe reści kształcenia: Pojęcie algorytmu. Podstawowe konstrukcje

Bardziej szczegółowo