Numer albumu: Imi i nazwisko:...

Podobne dokumenty
1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest

Programowanie wspóªbie»ne

Bazy danych. Andrzej Łachwa, UJ, /15

Listy i operacje pytania

Systemy wbudowane Mikrokontrolery

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Architektura komputerów

Rozwi zania klasycznych problemów w Rendezvous

Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, Dawid Rasaªa Metody numeryczne 1 / 9

1 Metody iteracyjne rozwi zywania równania f(x)=0

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

Programowanie wspóªbie»ne

Analiza wydajno±ci serwera openldap

Lab. 02: Algorytm Schrage

Schematy zarzadzania pamięcia

Architektury systemów komputerowych

Programowanie wspóªbie»ne

2 Liczby rzeczywiste - cz. 2

Budowa systemów komputerowych

Programowanie i struktury danych

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Charakterystyka systemów plików

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Ukªady równa«liniowych

Subversion - jak dziaªa

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++

Systemy operacyjne III

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

dr inż. Jarosław Forenc

Systemy operacyjne III

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6

W zadaniach na procenty wyró»niamy trzy typy czynno±ci: obliczanie, jakim procentem jednej liczby jest druga liczba,

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Ekonometria. wiczenia 13 Metoda ±cie»ki krytycznej. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej

1 Bª dy i arytmetyka zmiennopozycyjna

Ekonometria. wiczenia 1 Regresja liniowa i MNK. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej

raceboard-s Szybki start

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

Podstawy Informatyki i Technologii Informacyjnej

Pytania do treści wykładów:

Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie

Radiowy miernik opadów Nr art Przekaz danych następuje na częstotliwości 433 MHz, bez konieczności instalowania przewodów.

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows

SKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD

Edycja geometrii w Solid Edge ST

System plików NTFS. Charakterystyka systemu plików NTFS

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

elektroniczna Platforma Usług Administracji Publicznej

PODRĘCZNIK UŻYTKOWNIKA

Zarządzanie Zasobami by CTI. Instrukcja

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.

Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

Zagospodarowanie magazynu

Programowanie i struktury danych 1 / 44

Formularz rzeczowo-cenowy PAKIET 2

... Ireneusz Mrozek. Wydział Informatyki

Zarządzenie Nr 0151/18/2006 Wójta Gminy Kornowac z dnia 12 czerwca 2006r.

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

Wojewódzki Konkurs Matematyczny

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Przykªady problemów optymalizacji kombinatorycznej

PERSON Kraków

CitiDirect EB - Mobile

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Umowa o powierzanie przetwarzania danych osobowych

Wykład 2. Budowa komputera. W teorii i w praktyce

Konfiguracja historii plików

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Specyfikacja techniczna banerów Flash

Temat 2. Program komputerowy

WYKAZ ZMIAN W INSTRUKCJI UśYTKOWNIKA KSI

Załącznik nr 1 do projektu wzoru umowy - szczegółowe zasady realizacji i odbioru usług

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

PROCEDURA REKRUTACJI DZIECI DO KLASY PIERWSZEJ DO SZKOŁY PODSTAWOWEJ W OSTASZEWIE NA ROK SZKOLNY 2015/2016

VinCent Office. Moduł Drukarki Fiskalnej

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

PROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00)

Architektura komputerów

Podstawy modelowania w j zyku UML

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Regulamin wynajmu lokali użytkowych i miejsc pod reklamy w SM Marysin Wawerski

Wska¹niki, tablice dynamiczne wielowymiarowe

OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ

ZP Obsługa bankowa budżetu Miasta Rzeszowa i jednostek organizacyjnych

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

Umowa - wzór. Zawarta w dniu roku w Świątkach pomiędzy :

Transkrypt:

Numer albumu: Imi i nazwisko:... Przykład: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów zamalowuj c kratk Tak albo kratk Nie. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. W przypadku popeªnienia bª du nale»y bª dn odpowied¹ zakre±li kóªkiem ( ). Prosimy te» nie kre±li po te±cie. 1. Komunikacja z urz dzeniem za pomoc odpytywania Tak Nie wyklucza komunikacj za pomoc portów Tak Nie wymaga wsparcia sprz towego ze strony kontrolera przerwa«tak Nie nie jest mo»liwa w przypadku urz dze«wyj±ciowych 2. W pewnym systemie zastosowano stronicowanie na» danie z lokaln strategi zast powania stron za pomoc algorytmu FIFO. W takim systemie na pewno nie dojdzie do: Tak Nie bª du braku strony Tak Nie anomalii Belady'ego Tak Nie migotania stron 3. Komunikacja za pomoc kolejek komunikatów IPC w Linuksie Tak Nie jest mo»liwa jedynie mi dzy spokrewnionymi procesami Tak Nie jest mo»liwa mi dzy dowolnymi procesami Tak Nie jest asynchroniczna 4. W typowym bloku kontrolnym (PCB, metryczce) procesu wstrzymanego znajduje si : Tak Nie informacja o stanie procesu Tak Nie zawarto± poszczególnych stron z przestrzeni adresowej procesu Tak Nie zapami tana warto± licznika rozkazów 5. W systemie plików ext2fs Tak Nie liczba kopii superbloku nie zale»y od rozmiaru partycji Tak Nie liczba dost pnych w grupie i-w zªów nie zale»y od rozmiaru partycji Tak Nie mapa bitowa wolnych bloków w grupie zajmuje zawsze jeden blok 6. Przeª czanie kontekstu Tak Nie mo»e by realizowane sprz towo Tak Nie polega na przeª czeniu kontekstu wykonania mi dzy trybem uprzywilejowanym a trybem u»ytkownika Tak Nie mo»e by realizowane na poziomie systemu operacyjnego 7. Fukcje systemowe w systemie operacyjnym Linux wykonuj si Tak Nie w trybie uprzywilejowanym Tak Nie w trybie u»ytkownika Tak Nie o trybie wykonania decyduje wywoªuj cy proces 1

8. Domy±ln strategi szeregowania procesów w ka»dej z kolejek systemu Minix jest: Tak Nie SJF Tak Nie FCFS Tak Nie SRTF 9. W systemie operacyjnym Unix Tak Nie jest tylko jeden podstawowy system plików Tak Nie przestrze«nazw plików tworzy drzewo Tak Nie jest tylko jeden systemowy katalog gªówny 10. I-w zeª na dysku zawiera mi dzy innymi: Tak Nie informacje o rozmieszczeniu bloków pliku na dysku Tak Nie wska¹nik do odpowiedniej pozycji w tablicy deskryptorów procesu Tak Nie informacje o pozycji w pliku, do której odnosiªa si ostatnia operacja wej±cia-wyj±cia 11. ywotno± rozwi zania problemu wzajemnego wykluczania implikuje,»e: Tak Nie w sekcji krytycznej przebywa w dowolnym momencie co najwy»ej jeden proces Tak Nie ka»dy proces w ko«cu znajdzie si w sekcji krytycznej Tak Nie»aden proces nie ulega awarii w sekcji krytycznej 12. W systemie korzystaj cym z algorytmu wykrywania zakleszcze«dziaªaj trzy procesy konkuruj ce o trzy zasoby: Proces Przydzielone Zamówienia A B C A B C P1 4 1 7 0 4 0 P2 7 10 1 10 0 7 P3 7 4 7 5 4 4 Wszystkie dost pne zasoby zostaªy przydzielone i algorytm wykryª zakleszczenie. Tak Nie Minimalna liczba dodatkowych nieprzydzielonych zasobów potrzebna do tego, aby algorytm stwierdziª brak zakleszczenia wynosi 4. Tak Nie Zmiana wektora zamówie«procesu P3 na wektor zerowy spowoduje,»e algorytm stwierdzi brak zakleszczenia. Tak Nie Usuni cie kolumn dotycz cych zasobu A spowoduje,»e algorytm stwierdzi brak zakleszczenia. 13. System znajduje si w stanie bezpiecznym. Wynika z tego,»e Tak Nie w grae przydziaªów zasobów dla tego stanu nie ma cyklu Tak Nie»aden proces nie oczekuje na zasoby Tak Nie istnieje bezpieczny ci g procesów w tym stanie 14. W systemie mamy pami o wielko±ci 600KB. Proces poprosiª kolejno o przydziaª kawaªków wielko±ci 200KB, 100KB, 100KB, a nast pnie zwolniª drugi kawaªek i zaalokowaª 30KB. Tak Nie w modelu ci gªym ze strategi najlepiej pasuj cy maksymalna wielko±» dania, które mo»e teraz by speªnione, to 200KB Tak Nie w modelu stref statycznych (3 strefy rozmiaru 200KB ka»da) rozmiar pami ci straconej z powodu fragmentacji wewn trznej wynosi 270KB Tak Nie w modelu ci gªym ze strategi najgorzej pasuj cy przydziaª kolejnych kawaªków o wielko±ciach 50KB i 170KB powiedzie si 2

Numer albumu: Imi i nazwisko:... Przykład: 15. W pewnym systemie komputerowym adresy s 24-bitowe. System operacyjny stosuje zarz dzanie pami ci za pomoc jednopoziomowego stronicowania z rozmiarem strony równym 1KB. Rozmiar jednego wpisu w tablicy stron wynosi 4 bajty, a rozmiar tablicy stron nie jest ograniczony do jednej strony. Wynika z tego,»e Tak Nie rozmiar przestrzeni adresowej procesu nie mo»e przekracza 256 KB Tak Nie pami operacyjna nie mo»e by wi ksza ni» 256 KB Tak Nie numer strony jest dziesi ciobitowy 16. W systemie z pami ci wirtualn mamy nast puj cy ci g odwoªa«do stron: 1, 2, 1, 3, 4, 1, 1, 3, 2, 3, 1, 4, 2, 2, 1 Tak Nie algorytm FIFO z trzema ramkami zgªosi dla tego ci gu 8 bª dów braku strony Tak Nie w algorytmie FIFO dla tego ci gu ujawni si anomalia Belady'ego Tak Nie algorytm optymalny z trzema ramkami zgªosi dla tego ci gu 6 bª dów braku strony 17. W systemie pami o wielko±ci 1MB jest przydzielana metod bli¹niaków blokami o rozmiarach b d cych wielokrotno- ±ci 16KB. Procesy kolejno poprosiªy o przydziaª fragmentów pami ci wielko±ci 512KB, 64KB, 128KB i 256KB. Tak Nie wszystkie» dania zostaªy speªnione. Tak Nie ka»dy proces, którego» danie zostaªo speªnione, otrzymaª ci gªy obszar pami ci Tak Nie maksymalne» danie, które mo»e si teraz powie± to 32KB 18. W systemie plików z alokacj indeksow w i-w ¹le znajduje si 10 wska¹ników bezpo±rednich + 1 pojedynczo po±redni + 1 podwójnie po±redni. Blok ma rozmiar 2KB, wpis 8B, bloki numerujemy od 0. Zakªadamy,»e plik ma rozmiar 101KB, jego i-w zeª znajduje si w pami ci, a wska¹nik pliku (pozycja kolejnej operacji wej±cia-wyj±cia) znajduje si na pozycji 2500. Kolejna operacja zapisu 700 bajtów do tego pliku mo»e wymaga wykonania: Tak Nie dokªadnie ª cznie dwóch operacji blokowego zapisu/odczytu Tak Nie dokªadnie ª cznie trzech operacji blokowego zapisu/odczytu Tak Nie dokªadnie ª cznie czterech operacji blokowego zapisu/odczytu 19. Warunek natychmiastowego wznowienia Tak Nie jest wymuszany przez semantyk monitora wg Hoare'a Tak Nie polega na tym,»e proces u±piony na operacji wait jest automatycznie budzony, gdy tylko monitor stanie si pusty Tak Nie polega na tym,»e obudzony proces wznawia swoje dziaªanie natychmiast po tym, gdy proces, który go obudziª, zako«czy wykonanie funkcji/procedury monitorowej 20. W uniksowym systemie jednoprocesorowym pewien proces zmieniª swój stan na wstrzymany podczas wykonywania funkcji systemowej. Wynika z tego,»e Tak Nie j dro tego systemu jest wywªaszczalne Tak Nie j dro tego systemu jest niewywªaszczalne Tak Nie w systemie pojawiª si proces o wy»szym priorytecie (bardziej uprzywilejowany) 21. Do pami ci operacyjnej na pewno zostanie wczytany nowy, nie znajduj cy si w niej jeszcze i-w zeª pliku, w wyniku poprawnego wykonania funkcji systemowej: Tak Nie exec Tak Nie open Tak Nie fork 3

22. Algorytm WSClock Tak Nie jest algorytmem lokalnej strategii wymiany stron Tak Nie jest algorytmem szeregowania wywªaszczalnego Tak Nie jest algorytmem szeregowania» da«do dysku 23. Szeregowanie synchroniczne w systemach czasu rzeczywistego: Tak Nie zapobiega marnowaniu czasu procesora Tak Nie wymaga ci gªego przeliczania tablicy szereguj cej w trakcie dziaªania systemu operacyjnego Tak Nie wymaga podziaªu zadania na ramy przed uruchomieniem systemu 24. W zeª wirtualny Tak Nie to i-w zeª pliku znajduj cego si na urz dzeniu wirtualnym Tak Nie to i-w zeª pliku reprezentuj cego urz dzenie wirtualne Tak Nie to i-w zeª reprezentuj cy obiekt inny ni» plik 25. Ka»de odczytanie warto±ci zmiennej ulotnej wymaga wykonania odwoªania do pami ci operacyjnej. Takie odwoªanie jest tworzone przez Tak Nie programist poprzez umieszczenie w programie instrukcji bezpo±redniego odczytania zawarto±ci pami ci operacyjnej z pomini ciem pami ci podr cznej Tak Nie kompilator poprzez wygenerowanie w trakcie kompilacji programu odpowiedniego rozkazu dost pu do pami ci Tak Nie sprz t poprzez odczytanie danych bezpo±rednio z pami ci operacyjnej z pomini ciem pami ci podr cznej 26. W pewnym systemie operacyjnym zaobserwowano spadek stopnia wykorzystania procesora. Stwierdzono,»e zostaªo to spowodowane wyst pieniem zjawiska migotania stron. Sytuacj mo»e poprawi : Tak Nie zwi kszenie stopnia wieloprogramowo±ci poprzez wprowadzenie do systemu dodatkowych procesów Tak Nie zwi kszenie rozmiaru pami ci masowej, na przykªad poprzez przyª czenie dodatkowego dysku twardego Tak Nie tymczasowe wstrzymanie niektórych procesów i zwolnienie zajmowanych przez nie ramek pami ci 27. Technika copy-on-write Tak Nie polega na wspóªdzieleniu przez procesy deskryptorów pliku do czasu wykonania zapisu do pliku przez jeden z tych procesów Tak Nie jest stosowana w celu unikni cia kopiowania du»ych obszarów pami ci na skutek wykonania funkcji fork Tak Nie polega na zapisie w pami ci podr cznej aktualnej warto±ci wszystkich zmiennych wspóªdzielonych przez procesy 28. Klasyczne rozwi zanie problemu wzajemnego wykluczania N procesów za pomoc semafora silnego: Tak Nie jest bezpieczne, gdy N = 2 Tak Nie jest bezpieczne, gdy N > 2 Tak Nie jest»ywotne, gdy N = 2 4

Numer albumu: Imi i nazwisko:... Przykład: 29. Fragmentacja zewn trzna pami ci Tak Nie wyst puje przy alokacji ci gªej Tak Nie polega na tym,»e cz ± obszaru przydzielonego procesom pozostaje niewykorzystana Tak Nie mo»na jej przeciwdziaªa przez defragmentacj, je±li wi zanie adresów w procesach odbywa si w chwili ªadowania programu do pamieci 30. W pewnym systemie operacyjnym»aden proces nie jest uruchamiany dopóki nie b d dost pne wszystkie potrzebne mu zasoby proces otrzymuje te zasoby od razu po uruchomieniu i oddaje je dopiero po zako«czeniu (tak»e, je±li ko«czy si na skutek awarii). Proces nigdy nie» da wi cej jednostek danego zasobu ni» ich ª czna ilo± w systemie. W takim systemie Tak Nie nie mo»e doj± do zagªodzenia»adnego procesu Tak Nie nie mo»e doj± do zakleszczenia Tak Nie zasoby s wykorzystywane w sposób efektywny 5

31. Jak przebiega translacja adresu w systemach ze stronicowaniem (bez pami ci wirtualnej)? Jakie czynno±ci wykonuje przy tym sprz t, a jakie SO? Opisz wykorzystywane struktury danych. 32. Na czym polega i jak powstaje zjawisko migotania stron? Jak mo»na zapobiega jego powstawaniu? 6