Technologie informacyjne. Laboratorium NC21. Praca sieciowa z edytorem tekstu

Podobne dokumenty
Technologie informacyjne. Laboratorium dodatkowe N2.2. Formatowanie tekstów naukowo-technicznych

Praca sieciowa z edytorem tekstu. Cel ćwiczeń: poznanie zasad korzystania z zasobów laboratorium oraz Internetu; zastosowanie edytora tekstu.

Technologie informacyjne

KATEGORIA OBSZAR WIEDZY

Sylabus Moduł 2: Przetwarzanie tekstów

ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0

Instrukcja dla autorów monografii

Wymagania dotyczące pracy dyplomowej

Scenariusz szkolenia

ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 6.0

Zadanie 10. Stosowanie dokumentu głównego do organizowania dużych projektów

ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Spis treści. spis treści wygenerowany automatycznie

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki

Zadanie 9. Projektowanie stron dokumentu

Temat bardzo mądrego referatu maksymalnie na dwie linijki tekstu

Zadaniem tego laboratorium będzie zaznajomienie się z podstawowymi możliwościami kompozycji strony i grafiki

Tworzenie i edycja dokumentów w aplikacji Word.

Technologie informacyjne. semestr I, studia niestacjonarne I stopnia Elektrotechnika rok akademicki 2013/2014 Pracownia nr 2 dr inż.

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

Temat 1. Więcej o opracowywaniu tekstu

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.

AKADEMIA im. JANA DŁUGOSZA w CZĘSTOCHOWIE

TABULATORY - DOKUMENTY BIUROWE

Szablon i zasady pisana pracy dyplomowej. Aneta Poniszewska-Marańda

1. Zaczynamy! (9) 2. Edycja dokumentów (33)

WORD praca z dużym tekstem

Koordynacja procesów w środowisku rozproszonym

W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO

Ćwiczenie 4 Konspekt numerowany

POLITECHNIKA OPOLSKA Wydział Mechaniczny. Praca Przejściowa Symulacyjna. Projekt nr : Tytuł projektu. Kierunek studiów: Mechatronika

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

SCENARIUSZ LEKCJI. Opracowywanie wielostronicowego dokumentu o rozbudowanej strukturze, stosowanie stylów i szablonów, tworzenie spisu treści.

ĆWICZENIE 1 SKŁAD TEKSTU DO DRUKU

1. Przypisy, indeks i spisy.

Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy

KATEGORIA OBSZAR WIEDZY

DOKUMENTÓW W EDYTORACH

PROCES TWORZENIA DOKUMENTU

Wymagania dotyczące pracy dyplomowej. Spis treści

Technologia Informacyjna. semestr I, studia niestacjonarne I stopnia Elektrotechnika rok akademicki 2012/2013 Pracownia nr 2 mgr inż.

Działanie komputera i sieci komputerowej.

Microsoft Office Word ćwiczenie 2

Zajęcia e-kompetencje

Rozwiązanie ćwiczenia 6a

Laboratorium 3: Formatowanie dokumentu

OGÓLNE WYMAGANIA DOTYCZĄCE SPOSOBU PRZYGOTOWANIA PRAC DYPLOMOWYCH (wytyczne dla Studentów)

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

WSTĘP USTAWIENIA DOKUMENTU NUMERACJA STRON RYSUNKI... REDAKCJA PRAC DYPLOMOWYCH 4. TABELE WPISYWANIE WZORÓW...

MODUŁ AM3: PRZETWARZANIE TEKSTU

Skorzystaj z Worda i stwórz profesjonalnie wyglądające dokumenty.

Kadry Optivum, Płace Optivum

Ustawianie wcięcia za pomocą klawisza TAB

W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PRACY DYPLOMOWEJ

Przedmiot do wyboru: Komputerowa obróbka tekstu rosyjskiego - opis przedmiotu

1. Narzędzia główne: WORD 2010 INTERFEJS UŻYTKOWNIKA. wycinamy tekst, grafikę

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

LEGISLATOR. Data dokumentu:17 września 2012 Wersja: 1.3 Autor: Paweł Jankowski

Systemy rozproszone System rozproszony

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie

Ćwiczenie 2 (Word) Praca z dużym tekstem

Andrzej Frydrych SWSPiZ 1/8

Podręcznik edycji tekstu dla inteligentnych

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.

Edytor tekstu OpenOffice Writer Podstawy

Techniki wstawiania tabel

Temat 10 : Poznajemy zasady pracy w edytorze tekstu Word.

KILKA WSKAZÓWEK ZWIĄZANYCH ZE SKŁADEM TEKSTU PRACY LICENCJACKIEJ (MAGISTERSKIEJ) I KSIĄŻKI W PROGRAMIE MICROSOFT WORD 2010

ZASADY REDAGOWANIA PRACY LICENCJACKIEJ

MS Word Długi dokument. Praca z długim dokumentem. Kinga Sorkowska

4. Procesy pojęcia podstawowe

Wyższej Szkoły Przedsiębiorczości i Marketingu w Chrzanowie

Tworzenie i obsługa wirtualnego laboratorium komputerowego

INFORMATYKA dla gimnazjum Opis założonych osiągnięć ucznia wymagania na poszczególne oceny szkolne

Elementy formatowania, jakie można ustawiać dla sekcji

Podstawy informatyki

Rozwiązanie ćwiczenia 8a

Zadanie 11. Przygotowanie publikacji do wydrukowania

ZAŁĄCZNIK 1 LibreOffice Writer

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

ZAGADNIENIA DO ZALICZENIA

Rozdział 5: Style tekstu

WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

System operacyjny System operacyjny

Wymagania stawiane pracom magisterskim z zakresu zasad edytorskich dla studentów II roku studiów drugiego stopnia w roku akad.

Oprogramowanie Użytkowe ćwiczenia Semestr I mgr inż. Daniel Riabcew SWSPiZ

Uwagi dotyczące techniki pisania pracy

Pytania teoretyczne. Formatowanie akapitu i czcionki

Tytuł pracy nie dłuższy niż dwulinijkowy

Praca z tekstem: WORD Listy numerowane, wstawianie grafiki do pliku

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W SANDOMIERZU (18)

Po wstawieniu tabeli (i zawsze wtedy, gdy w tabeli jest kursor) pojawia się na wstążce nowa grupa zakładek o nazwie Narzędzia tabel.

Transkrypt:

Technologie informacyjne. Laboratorium NC21. Praca sieciowa z edytorem tekstu Cel ćwiczeń: tworzenie i formatowanie dokumentów z wykorzystaniem edytora tekstów. Program zajęć 1. Przetwarzanie dokumentów z wykorzystaniem edytora tekstów 1.1. Zapis, odczyt, zmiana nazwy dokumentu na dyskach sieciowych. 1.2. Podstawowe operacje edycyjne: wprowadzanie i formatowanie tekstu, stosowanie tabulatorów, listy wypunktowane, numerowane i hierarchiczne, wstawianie i formatowanie rysunków, obrazów; wstawianie plików, sprawdzanie poprawności ortograficznej, dzielenie wyrazów, użycie pomocy, drukowanie dokumentów. 1.3. Projektowanie tabel i formularzy, spis tabel. 1.4. Formatowanie tekstów naukowo-technicznych, wykorzystanie wzorów i odnośników, spis literatury. 1.5. Praca z dużymi dokumentami tekstowymi: zastosowanie szablonów, tworzenie i modyfikacja stylów, podział dokumentu na sekcje, definiowanie nagłówka i stopki, tworzenie podpisów do rysunków i tabel, wstawianie odsyłaczy i przypisów, tworzenie spisu treści, spisu rysunków i tabel, spisu indeksów. 2. W ramach ćwiczeń zrealizować zadanie podane na następnej stronie, polegające na: sformatowaniu przykładowego tekstu zgodnie z ustalonymi wymaganiami, zdefiniowaniu nagłówków i stopek, wygenerowaniu w sposób automatyczny spisu treści. Literatura [1] Cieciura M., Podstawy Technologii Informacyjnych z przykładami zastosowań, VIZJA PRESS&IT SP.z o.o., Warszawa, 2006. [2] Gogołek W., Technologie informacyjne mediów, Oficyna Wydawnicza ASPRA-JR, Warszawa, 2005. [3] Gogołek W., Wprowadzenie do informatyki dla humanistów, Centrum Doradztwa i Informatyzacji Difin sp. z o. o., Warszawa, 2007. [4] Bremer A., Sławik M., @bc użytkownika komputera, Videograf Edukacja Sp. z o. o., Chorzów, 2006. [5] Żarowska A., Węglarz W., ECDL na skróty, PWN, Warszawa, 2009.

Zad. 1. Formatowanie tekstu, tworzenie spisu treści. Za pomocą edytora tekstu sformatować podany tekst (lub własny tekst) tak, aby wyglądał jak pokazano na stronach 3-20, i posiadał następujące własności: 1. Marginesy górny i dolny po 3.5 cm, margines lewy 4 cm, a prawy 2 cm. Format akapitu: wiersze odstęp 1.5 linii, wcięcie pierwszego wiersza 1 cm. Czcionka 12 pt. Włączone dzielenie wyrazów. Zdefiniować styl (tresc_pracy). 2. Strona pierwsza bez numeru z tytułem pracy, danymi o autorach oraz streszczeniem pracy - wyśrodkowane. Streszczenie czcionka 10 pt, odstęp tekstu z lewej i prawej strony 1cm od marginesów. Zdefiniować styl (streszczenie_pracy). Strona pierwsza stanowi sekcję pierwszą, strona nie zawiera treści w nagłówku. 3. Strona druga z tytułem Spis Treści wyśrodkowane. Dodać nagłówek To jest Spis Treści wyśrodkowany. Na tej stronie należy umieścić spis treści złożony z rozdziałów i podrozdziałów pracy. Spis treści stanowi sekcję drugą. 4. Na stronie trzeciej znajduje się rozdział 1. Tytuł rozdziału jest poprzedzony numerem rozdziału oraz wyśrodkowany (dobrać styl uwzględniany przez kreatora spisu treści). Rozdział 1 stanowi sekcję trzecią oraz posiada wyśrodkowany nagłówek zawierający tytuł rozdziału. 5. Rozdział 2 (tytuł wyśrodkowany) zaczyna się od nowej strony i posiada wyśrodkowany nagłówek zawierający tytuł rozdziału. Należy zmienić w nim orientację pionową na poziomą, wszystkie marginesy ustawić na 3 cm oraz sformatować tekst. Rozdział 2 stanowi sekcję czwartą, do tekstu (... Inne zalety systemów rozproszonych to:...), począwszy od tego tekstu zaczyna się sekcja piąta, która kończy się na końcu rozdziału 2. W sekcji piątej należy sformatować tekst w dwóch kolumnach z odstępem między kolumnami 0.5 cm i marginesami 3 cm. 6. Rozdział 3 (tytuł wyśrodkowany) stanowi sekcję szóstą, zaczyna się on od nowej strony i posiada wyśrodkowany nagłówek zawierający tytuł rozdziału. Należy zmienić w nim orientację poziomą na pionową, tekst jednokolumnowy, zgodnie z parametrami z punktu 1 (marginesy 3.5 cm, 3.5 cm oraz 4 cm i 2 cm). 7. Tytuły podrozdziałów wyrównywać do lewej. Stosować style uwzględniane przez kreatora spisu treści. 8. Wprowadzić do podanego tekstu listy wypunktowane, numerowane i hierarchiczne. 9. Wprowadzić numerację stron (numeracja od 1, bez numeru na pierwszej stronie). 10. Wygenerować w sposób automatyczny spis treści pracy i umieścić go na stronie drugiej (zobacz kolejne strony). 2

ROZPROSZONE SYSTEMY KOMPUTEROWE Adam Adamski Wojciech Kowalski Streszczenie. Streszczenie tekst. Streszczenie tekst. Streszczenie tekst. Streszczenie tekst. Streszczenie tekst. Streszczenie tekst. 3

To jest Spis Treści SPIS TREŚCI 1. SYSTEM ROZPROSZONY... 5 2. KOMUNIKACJA W SYSTEMACH KOMPUTEROWYCH... 7 2.1. KOMUNIKACJA MIĘDZYPROCESOWA... 8 2.2. UPORZĄDKOWANIE ZDARZEŃ... 9 2.3. BLOKADY I ZAGŁODZENIA... 9 2.3.1. Zapobieganie blokadom rozproszonym... 10 2.3.2. Wykrywanie rozproszonych blokad... 11 3. PODSUMOWANIE... 12 4

Rozdział System rozproszony 1. System rozproszony Rozwój sieci komputerowych umożliwił łączenie ze sobą komputerów pracujących w rożnych systemach operacyjnych i na rożnych platformach sprzętowych. Stosowanie różnorodnych rozwiązań technologicznych doprowadziło do sytuacji, w której niezbędne stało się wprowadzenie standardów sieciowych. Pierwszym standardem, który uporządkował zasady komunikacji w sieci był opracowany przez ISO (ang. International Standarisation Organisation) siedmiowarstwowy model odniesienia. Standard ten opisywał jedynie, jakie zasady muszą być spełnione, aby dwa systemy otwarte mogły wymieniać między sobą informacje. Wraz z szybkim rozwojem technologii informatycznych (między innymi zwiększeniem szybkości sieci, wzrostem wydajności komputerów) pojawiła się potrzeba opracowania nowych rozwiązań umożliwiających przetwarzanie w środowisku rozproszonym. Zagadnienie przetwarzania w środowisku rozproszonym w porównaniu z przetwarzaniem scentralizowanym jest dość złożone. Projektując system rozproszony napotyka się na różne problemy związane między innymi z brakiem wspólnej pamięci, znacznym oddaleniem poszczególnych maszyn, przydziałem zasobów, czy synchronizacją procesów. W niniejszej pracy przedstawiono protokoły komunikacji umożliwiające bezkonfliktowy dostęp do wspólnych zasobów w systemie współbieżnych procesów sekwencyjnych z wzajemnym wykluczaniem. Opisano ważniejsze mechanizmy koordynacji procesów stosowane w systemach rozproszonych. Szczególną uwagę zwrócono na zagadnienie wzajemnego wykluczania procesów oraz eliminacji zagłodzeń. Zaprojektowano oryginalny algorytm synchronizacji procesów w środowisku rozproszonym. Przedstawiono implementację obiektową algorytmu dla przykładowego systemu procesów rozproszonych. Procedury komunikacji zaprojektowano w języku Java w oparciu o standard CORBA (ang. Common Object Request Broker Architecture) definiujący model obiektowy komunikacji rozproszonej. W niniejszej pracy przedstawiono protokoły komunikacji umożliwiające bezkonfliktowy dostęp do wspólnych zasobów w systemie współbieżnych procesów sekwencyjnych z wzajemnym wykluczaniem. Opisano ważniejsze mechanizmy koordynacji 5

Rozdział System rozproszony procesów stosowane w systemach rozproszonych. Szczególną uwagę zwrócono na zagadnienie wzajemnego wykluczania procesów oraz eliminacji zagłodzeń. Zaprojektowano oryginalny algorytm synchronizacji procesów w środowisku rozproszonym. Przedstawiono implementację obiektową algorytmu dla przykładowego systemu procesów rozproszonych. Procedury komunikacji zaprojektowano w języku Java w oparciu o standard CORBA (ang. Common Object Request Broker Architecture) definiujący model obiektowy komunikacji rozproszonej. 6

Rozdział Komunikacja w systemach komputerowych 2. Komunikacja w systemach komputerowych Gwałtowny rozwój technologii informatycznych w ostatnich latach spowodował wzrost ilości komputerów oraz spadek ich cen, przez co stały się one bardziej dostępne i praktycznie wszędzie obecne. To z kolei pociągnęło za sobą konieczność łączenia komputerów w pewne struktury. Początkowo były to sieci lokalne LAN (ang. Local Area Network) umożliwiające łączenie komputerów w obrębie budynków i wymianę informacji pomiędzy nimi, a później rozległe sieci komputerowe - WAN (ang. Wide Area Network), które pozwoliły połączyć miliony maszyn na całym świecie. Kolejną cechą, która potwierdza wyższość systemów rozproszonych nad scentralizowanymi jest większa niezawodność. Gdy awarii ulegnie jeden komputer system nadal pracuje, gdyż obciążenie rozłożone jest na wiele maszyn. Jest to szczególnie ważne, gdy mamy do czynienia z odpowiedzialnymi zadaniami, takimi jak np. linia produkcyjna. Inne zalety systemów rozproszonych to: możliwość udostępniania lokalnych baz danych i urządzeń prosta, tania i teoretycznie nieograniczona skalowalność systemu, czyli możliwość jego rozszerzania poprzez dołączanie użytkownikom; zewnętrznych (np. kolorowej drukarki laserowej) zdalnym kolejnych komputerów; możliwość efektywnego rozdziału zadań (obciążenia) na oszczędność komunikacji działanie systemu można zoptymalizować pod kątem minimalizacji ruchu sieciowego; gwa- ułatwianie komunikacji międzyludzkiej; komunikacja ta może wszystkie dostępne maszyny; rantuje to systemom informatycznym dużą dostępność, tzn. odbywać się na znacznych odległościach dzięki wykorzystaniu możliwość poprawnego działania nawet po awarii sieci, np. np. poczty elektronicznej, usług wymiany plików lub połączeń dzięki wykorzystaniu wolniejszych połączeń zastępczych; w czasie rzeczywistym. 7

Rozdział Komunikacja w systemach komputerowych Obok wielu zalet systemów rozproszonych niektóre ich cechy staja się uciążliwe, czy wręcz niepożądane. Rozproszenie systemu może powodować konieczność zwiększonej wymiany danych oraz zwiększenia pojemności pamięci dyskowych niezbędnych do ich przechowywanie (z drugiej strony jednak jest to czynnik zmniejszający ryzyko utraty danych w przypadku awarii). Realizowanie rozproszonych funkcji systemu wymaga bardziej złożonego oprogramowania, a ponadto może prowadzić do powstania wąskiego gardła komunikacyjnego. Łatwy dostęp do wspólnych danych niesie za sobą ryzyko zawładnięcia nimi przez osoby niepowołane. Pojawia się więc problem ochrony danych. W praktyce wprowadzenie systemu zabezpieczeń może wymagać znacznych nakładów finansowych i nie gwarantuje pełnej ochrony. W przypadku ważnych informacji bezpieczniej jest przechowywać je w odizolowanym komputerze osobistym. Mimo wymienionych wad systemów rozproszonych korzyści osiągane dzięki ich stosowaniu są znacznie większe i to, wraz z rozwojem technologii sieci komputerowych, decyduje o coraz powszechniejszym ich wykorzystywaniu. 2.1. Komunikacja międzyprocesowa Istotnym zagadnieniem w systemach rozproszonych jest komunikacja międzyprocesowa, która stanowi mechanizm umożliwiający procesom wzajemne informowanie się i synchronizowanie zadań. Od tego, w jaki sposób komunikują się ze sobą procesy zależy działanie całego systemu. Komunikacja w systemach rozproszonych jest utrudniona, gdyż nie występuje w nich pamięć dzielona. W związku z tym wymiana danych realizowana jest za pomocą przesyłania komunikatów [4]. Komunikacja między procesami w systemach rozproszonych najczęściej odbywa się w oparciu o model klient/serwer. Model ten może być zaimplementowany w postaci mechanizmów, takich jak (rys.1): gniazdka, zdalne wywołanie procedury RPC (ang. Remote Procedure Call), system pośrednictwa usług (ang. middleware). Wymiana komunikatów w modelu klient/serwer jest możliwa, gdy pomiędzy procesami utworzy się łącze komunikacyjne 8

Rozdział Komunikacja w systemach komputerowych Component Object Model) oraz EJB (ang. Enterprise Java Beans). 2.2. Uporządkowanie zdarzeń Z pojęciem komunikacji ściśle wiąże się zagadnienie współpracy i wzajemnej synchronizacji procesów. Synchronizacja procesów w systemach rozproszonych jest bardziej złożona niż w systemach scentralizowanych, gdyż w systemie rozproszonym nie ma wspólnego zegara, ani pamięci dzielonej. Jednak w systemach rozproszonych na ogół nie jest istotne to, aby wszystkie procesy uzgadniały dokładnie wartość czasu, lecz by mogły uzgodnić kolejność występowania zdarzeń. Przy takim podejściu nie jest ważne, aby zegary wskazywały czas rzeczywisty, lecz istotne jest aby ich wskazania były zgodne ze sobą. W takim przypadku, w odróżnieniu do zegarów fizycznych, mówi się o tzw. zegarach logicznych. W celu zsynchronizowania zegarów logicznych zdefiniowano relację uprzedniości zdarzeń (ang. happens-before relation) [3]. Wyrażenie a b (a poprzedza b) oznacza, że wszystkie procesy są zgodne co do tego, że najpierw zachodzi zdarzenie a, po czym zachodzi zdarzenie b. Relacja uprzedniości zdarzeń zachodzi bezpośrednio w dwóch sytuacjach: Jeśli a i b są zdarzeniami w tym samym procesie i a występuje przed b, to relacja a b jest prawdziwa; Jeśli a jest zdarzeniem wysłania komunikatu przez pewien proces i b jest zdarzeniem odebrania tego komunikatu przez inny proces, to relacja a b jest również prawdziwa. Zdarzenie odebrania komunikatu nie może wystąpić przed zdarzeniem wysłania lub w tej samej chwili, co jego zdarzenie jego nadania, gdyż na wędrówkę pakietu z danymi niezbędny jest pewien czas. Uprzedniość zdarzeń jest relacją przechodnią: jeśli a b i b c, to a c. Jeśli dwa zdarzenia x i y występują w różnych procesach, które nie wymieniają między sobą komunikatów (nawet uwzględniając pośredników), to ani relacja x y, ani y x nie jest prawdziwa. O takich dwóch zdarzeniach mówi się, że są współbieżne, co należy rozumieć jako niemożność ustalenia czasu ich wystąpienia lub ich kolejności. Relację uprzedniości zdarzeń ilustruje poniższy diagram czasoprzestrzenny [15]: 2.3. Blokady i zagłodzenia Istotnym problemem synchronizacji procesów w systemach rozproszonych są blokady (impasy). Blokada to sytuacja, w której 9

Rozdział Komunikacja w systemach komputerowych kilka procesów czeka w nieskończoność na zdarzenie, które może powstać tylko wskutek działania jednego z nich. Można wyróżnić blokady komunikacyjne oraz blokady związane z oczekiwaniem na dostęp do zasobów. W dalszej części pracy kanały komunikacyjne będą traktowane jak zasoby i opisywane za pomocą modeli blokad zasobów [5]. Postępowanie z blokadami w systemach rozproszonych jest utrudnione, ponieważ wszystkie informacje niezbędne do ich rozwiązania są umieszczone w wielu różnych komputerach. Aby uniknąć problemów wynikających z rozproszenia, stosuje się różne strategie postępowania z blokadami: Algorytm strusia zignorowanie problemu; Wykrywanie blokad dopuszcza się do ich wystąpienia, a następnie wykrywa i usuwa skutki; Zapobieganie struktura systemu zapewnia, że wystąpienie blokady nie jest możliwe; Unikanie przydziały zasobowe realizowane w taki sposób, aby nie pojawił się stan blokady. Podsumowując, najczęściej stosowane metody rozwiązywania problemu blokad w rozproszonych systemach komputerowych to wykrywanie i likwidacja blokad oraz zapobieganie blokadom. 2.3.1. Zapobieganie blokadom rozproszonym Zapobieganie występowaniu blokad jest realizowane za pomocą kilku mechanizmów. Na przykład można wymagać, aby proces zamawiał na początku wszystkie żądane zasoby, zezwalać na przetrzymywanie tylko jednego zasobu przez jeden proces w danym czasie, lub powodować, aby procesy zwracały wszystkie zajmowane zasoby, gdy ubiegają się o nowe [6]. Skuteczniejsze metody korzystają z zasady liniowego uporządkowania zasobów przydzielanych do procesów lub realizowania przydziałów w kolejności określonej przez znaczniki czasowe procesów. Inaczej dzieje się w alternatywnej technice zapobiegania blokadom zwanej zrań albo czekaj. W algorytmie tym starszy proces (z mniejszym znacznikiem czasowym), jeżeli żąda dostępu do zasobu aktualnie przetrzymywanego przez młodszy proces, to wywłaszcza go. Wywłaszczony proces zostaje zakończony, po czym natychmiast jest ponownie uruchamiany. 10

Rozdział Komunikacja w systemach komputerowych Główną wadą obu algorytmów jest możliwość niepotrzebnego usuwania procesów z pamięci. 2.3.2. Wykrywanie rozproszonych blokad Algorytmy zapobiegania blokadom powodują często niepotrzebne wywłaszczanie procesów (nawet wówczas, gdy blokada nie występuje) oraz okazują się w praktyce bardzo trudne do zastosowania. Dlatego częściej stosuje się rozwiązania oparte na wykrywaniu i likwidacji blokad. Polegają one na tym, że dopuszcza się do wystąpienia blokady i dopiero wtedy usuwa się ją, poprzez wymuszone zakończenie jednego lub więcej procesów. Aby wykryć blokadę konstruuje się graf oczekiwań, opisujący stan rozdziału zasobów. Dla każdego stanowiska tworzy się lokalny graf oczekiwań. Węzły grafu odpowiadają wszystkim tym procesom (lokalnym i nielokalnym), które zajmują dowolny zasób lokalny na danym stanowisku, albo go zamawiają. Jak z tego wynika ten sam proces może występować w dwóch grafach, jeśli zamówił zasoby na różnych stanowiskach. Jeśli założy się, że występują tylko pojedyncze reprezentacje poszczególnych typów zasobów, to wówczas pętla w grafie oznacza blokadę. W podejściu w pełni rozproszonym do wykrywania blokad wszystkie kontrolery dzielą po równo odpowiedzialność za wykrywanie blokad. W algorytmie tym jest wykorzystywany jeden globalny graf, złożony z lokalnych grafów oczekiwań utworzonych na poszczególnych stanowiskach. Jeśli pojawi się stan blokady, to przynajmniej w jednym z cząstkowych grafów pojawi się pętla. Obecnie istnieje wiele sposobów wykrywania blokad w systemach rozproszonych. Jednym z nich jest algorytm Chandy- Misra-Haasa [16], w którym pozwala się procesom na zamawianie kilku zasobów jednocześnie. Procedura wykrywania blokad jest wywoływana, gdy proces przechodzi w stan oczekiwania na zasób. Oczekujący proces generuje specjalny komunikat próbny (ang. probe message) i przesyła go do procesu przetrzymującego żądany zasób. 11

Podsumowanie 3. Podsumowanie Tekst podsumowania. Konstrukcja ciała polega na utworzeniu zbioru elementów ciała i wyznaczeniu tabliczek dodawania i mnożenia. W praktyce najczęściej nie korzystamy z tabliczek działań, lecz na bieżąco obliczamy sumy i iloczyny elementów ciała prostego. Ciała proste nie są stosowane bezpośrednio do konstrukcji kodów, ale służą do konstrukcji ciał rozszerzonych. Przykłady ciał prostych podano w następnym punkcie. Tabliczka dodawania ciała skończonego jest kwadratem łacińskim. W kwadracie łacińskim we wszystkich ko-lumnach i wierszach każdy element ciała pojawiaja się tylko raz. Ta właściwość ta-bliczki dodawania wynika z aksjomatu zamkniętości dodawania A1, p. 1.1.1. Podobną właściwość ma tabliczka mnożenia w części zawierającej elementy grupy multyplika-tywnej. Każdy element niezerowy ciała generuje grupę cykliczną. Element pierwotny ciała generuje grupę multyplikatywną ciała. W tak utworzonej grupie będą wszystkie nieze-rowe elementy ciała. Elementy grupy multyplikatywnej o rzędzie multyplikatywnym większym od 1 i mniejszym od generują podgrupy multyplikatywne. Taka pod-grupa zachowuje działania grupy. W przypadku ciał skończonych charakterystyka ciała jest liczbą pierwszą, a ciało rozszerzone zachowują charakterystykę ciała prostego, nad którym zostało skonstruowane rozszerzenie. Każdy element niezerowy ciała generuje grupę cykliczną. Element pierwotny ciała generuje grupę multyplikatywną ciała. W tak utworzonej grupie będą wszystkie nieze-rowe elementy ciała. Elementy grupy multyplikatywnej o rzędzie multyplikatywnym większym od 1 i mniejszym od generują podgrupy multyplikatywne. Taka podgrupa zachowuje działania grupy. Jeśli liczba n nie istnieje, to charakterystyka ciała jest z definicji równa zero, np. ciała liczb wymiernych, rzeczywistych i zespolonych mają charakterystykę zero. W przypadku ciał skończonych charakterystyka ciała jest liczbą pierwszą, a ciało rozszerzone zachowują charakterystykę ciała prostego, nad którym zostało skonstruowane rozszerzenie. 12