Imi i nazwisko: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów wpisuj c w kratk T lub N. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. 1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest A warunkiem koniecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania B warunkiem dostatecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania C warunkiem koniecznym bezpiecze«stwa rozwi zania problemu wzajemnego wykluczania 2. Aktywne oczekiwanie wyst puje w rozwi zaniu problemu wzajemnego wykluczania za pomoc A rozkazu test-and-set B blokad wiruj cych (ang. spinlock) C algorytmu Petersona 3. Semafor silny A gwarantuje uczciwo± przy budzeniu u±pionych na nim procesów B mo»e by wyª cznie semaforem binarnym C jest szczególnym przypadkiem semafora sªabego (tzn. ka»dy semafor silny jest semaforem sªabym). 4. var kto_czeka:1..2:=1; process P1; process P2; begin begin while true do begin while true do begin wªasne_sprawy; wªasne_sprawy; while (kto_czeka=1) do; while (kto_czeka=2) do; sekcja_krytyczna; sekcja_krytyczna; kto_czeka := 1; kto_czeka := 2 end end end; end; Przedstawione rozwi zanie problemu wzajemnego wykluczania A ma wªasno± bezpiecze«stwa B ma wªasno±»ywotno±ci C jest poprawnym rozwi zaniem problemu wzajemnego wykluczania dla dwóch procesów 5. Wykonany przez proces Q signal na zmiennej warunkowej c, na której czeka dokªadnie jeden proces P A w semantyce Hoare'a powoduje wyj±cie procesu Q z monitora i wstawienie go do kolejki zwi zanej ze zmienn warunkow c B zarówno w semantyce Hoare'a jak i w semantyce Mesy gwarantuje,»e proces P zostanie kiedy± obudzony z warunku c C w semantyce Mesy powoduje wyj±cie aktualnie wykonuj cego si procesu z monitora i ustawienie si na pocz tku kolejki na wej±ciu do monitora 6. Warunek natychmiastowego wznowienia A oznacza konieczno± wpuszczenia do monitora kolejnego procesu natychmiast po jego opuszczeniu przez inny proces B jest wymuszany przez semantyk monitora wg Brinch Hansena C jest wymuszany przez semantyk monitora z j zyka Mesa 7. Zarejestrowana przez u»ytkownika procedura obsªugi sygnaªu jest wykonywana A natychmiast po pojawieniu si sygnaªu, o ile nie jest on zamaskowany B w trybie u»ytkownika C w trybie j dra, je±li sygnaª dotarª do procesu w trakcie wykonywania przez niego funkcji systemowej
8. Zadeklarowanie zmiennej jako ulotnej (volatile): A nie ma»adnego zastosowania w komputerach z jednym procesorem B ma wpªyw na kod generowany przez kompilator C ma wpªyw na sposób przetwarzania przez system operacyjny odwoªa«do tej zmiennej 9. Obsªuga zako«czenia operacji wej±cia-wyj±cia przez system operacyjny mo»e spowodowa zmian stanu pewnego procesu A ze wstrzymanego na gotowy B ze wstrzymanego na aktywny C z gotowego na aktywny 10. Je»eli w grae przydziaªu zasobów istnieje cykl, A to system jest w stanie blokady B to system nie jest w stanie blokady C to system nie jest w stanie bezpiecznym 11. Anomalia Belady'ego wyst puje w przypadku algorytmu: A LRU B FIFO C optymalnego 12. W algorytmie bankiera A je±li»aden proces nie ma przydzielonych zasobów, to system jest w stanie bezpiecznym B ka»dy stan mo»e sta si bezpieczny, je±li zostanie odpowiednio zwi kszona liczba dost pnych zasobów C ka»dy proces musi zawczasu deklarowa maksymaln liczb zasobów, których b dzie potrzebowaª 13. W systemie korzystaj cym z algorytmu wykrywania zakleszcze«dziaªaj trzy procesy konkuruj ce o trzy zasoby: Proces Przydzielone Zamówienia A B C A B C P1 0 4 2 2 0 0 P2 6 0 4 0 4 6 P3 2 4 4 2 2 2 Wszystkie dost pne zasoby zostaªy przydzielone. A Algorytm wykryje zakleszczenie. B Minimalna ª czna liczba dodatkowych nieprzydzielonych zasobów potrzebna do tego, aby algorytm stwierdziª brak zakleszczenia wynosi 6. C Zmiana wektora zamówie«procesu P2 na wektor zerowy spowoduje,»e algorytm stwierdzi brak zakleszczenia. 14. Strategia Processor Sharing (albo inaczej Time Sharing) to: A strategia RR z kwantem równym 0 B strategia RR z kwantem równym niesko«czono± C strategia nierealizowalna w praktyce 15. Dane s czasy przybycia i czasy najbli»szej fazy dla trzech procesów: Proces Czas przybycia Czas fazy P1 0 5 P2 1 3 P3 5 2 redni czas obrotu wynosi (wpisz w kratki odpowiednie liczby): dla strategii szeregowania SRTF dla szeregowania rotacyjnego z kwantem równym 2 (nowe procesy doª czaj na koniec kolejki oczekuj cych) dla strategii FCFS 16. Które z poni»szych warto±ci zale» od wielko±ci kwantu czasu w przypadku strategii szeregowania rotacyjnego? A ±redni czas obrotu B ±redni czas oczekiwania C czas odpowiedzi
17. Pami ci podr czne w komputerze A przyspieszaj dziaªanie powielaj c informacje przechowywane w wolniejszych komponentach, które wspomagaj B maj zoptymalizowany rozmiar, tzn. taki,»e powi kszenie ich nie daªoby»adnej korzy±ci C s dro»sze od wolniejszych komponentów, które wspomagaj 18. W systemie mamy pami o wielko±ci 2MB. Proces kolejno poprosiª o przydziaª kawaªków wielko±ci 400KB, 100KB, 200KB, a nast pnie zwolniª drugi kawaªek i zaalokowaª 60KB. A w modelu stref statycznych z wielko±ci strefy równ 512KB pami stracona z powodu fragmentacji wewn trznej wynosi 876KB B w modelu ci gªym ze strategi najgorzej pasuj cy maksymalna wielko±» dania, które mo»e teraz by speªnione to 1348KB C w modelu ci gªym ze strategi najlepiej pasuj cy przydziaª kolejnych kawaªków o wielko±ciach 50KB i 650KB powiedzie si 19. W systemie z pami ci wirtualn i jednopoziomow tablic stron wspóªczynnik trae«w TLB wynosi 90%, czas wyszukiwania w TLB to 10ns, czas dost pu do pami ci operacyjnej to 100ns, caªkowity czas obsªugi bª du braku strony to 50ms. A efektywny czas dost pu do pami ci gdy nie wyst puj bª dy braku strony wynosi 30ns B efektywny czas dost pu wynosi 110ns, gdy bª d braku strony zdarza si raz na 10 6 dost pów do pami ci C zwi kszenie lokalno±ci odwoªa«do pami ci zwykle skutkuje obni»eniem efektywnego czasu dost pu do pami ci 20. W systemie ze stronicowaniem na» danie mamy nast puj cy ci g odwoªa«do stron: 1, 2, 4, 4, 2, 1, 3, 4, 3, 1, 1, 2, 3, 4, 3 A algorytm FIFO z trzema ramkami zgªosi 9 bª dów braku strony B w algorytmie LRU ujawni si anomalia Belady'ego C w przypadku trzech ramek algorytm optymalny jest o 2 bª dy braku strony lepszy od LRU 21. W systemie pami o wielko±ci 1MB jest przydzielana metod bli¹niaków blokami o rozmiarach b d cych wielokrotno±ci 16KB. Procesy kolejno poprosiªy o przydziaª kawaªków wielko±ci 50KB, 200KB, 300KB i 200KB. A wszystkie» dania zostaªy speªnione. B wielko± pami ci stracona z powodu fragmentacji wewn trznej wyniosªa 272KB C maksymalne» danie, które mo»e si teraz powie± to 128KB 22. W pewnym systemie operacyjnym zastosowano stronicowanie wielopoziomowe, przy czym tablica stron ka»dego poziomu mie±ci si na jednej stronie. W takim systemie zwi kszenie poziomów stronicowania A zwi ksza maksymalny rozmiar przestrzeni adresowej procesu B powoduje konieczno± wykonywania cz stszej defragmentacji pami ci C zwi ksza efektywny czas dost pu do pami ci 23. Mamy dwa systemy, w systemie A rozmiar strony wynosi 4kB, w B - 32kB. Tablica stron jest w obu przypadkach dwupoziomowa. W obu rozmiar adresu jest taki sam, dost pna jest te» pami zyczna o tej samej wielko±ci. W systemach mamy te» pami wirtualn ze stronicowaniem. A W systemie B ka»dy proces ma do dyspozycji wi cej pami ci ni» w A B Fragmentacja wewn trzna w systemie A jest ±rednio wi ksza ni» w systemie B (nie uwzgl dniamy pami ci zu»ywanej na organizacj tablic stron) C Tablice stron przechowuj ce informacje o przestrzeni adresowej pewnego procesu mog w systemie B zaj ª cznie wi cej miejsca ni» w systemie A 24. W systemie ze stronicowaniem na» danie bª d braku stronu jest A zgªaszany przez system operacyjny B obsªugiwany przez system operacyjny C zgªaszany przez sprz t 25. Algorytm WSClock jest A algorytmem wymiany stron B algorytmem aproksymuj cym pole robocze C algorytmem aproksymuj cym optymalny algorytm szeregowania
26. Wybierz prawdziwe stwierdzenia dotycz ce transmisji z dysku przy u»yciu DMA: A DMA dziaªa powoli, gdy procesor jest w du»ej mierze wykorzystany B koniec transmisji jest sygnalizowany przez przerwanie C procesor w ka»dym takcie zegara sprawdza, czy transmisja danych si zako«czyªa 27. W i-w ¹le znajduj cym si na dysku w partycji z uniksowym systemem plików jest przechowywana informacja o 28. VFS A nazwie pliku B rozmieszczeniu bloków pliku na dysku C ª cznej liczbie deskrytorów, które odnosz si do pliku A jest standardowym systemem plików obsªugiwanym przez MS DOS 6.22 B jest algorytmem tªumaczenia nazwy ±cie»kowej na v-w zeª» danego pliku C jest systemem plików do obsªugi pami ci wirtualnej w Linuxie 29. W systemie plików z alokacj indeksow w i-w ¹le znajduje si 10 wska¹ników bezpo±rednich + 1 pojedynczo po±redni + 1 podwójnie po±redni. Blok ma rozmiar 1KB, wpis 4B, bloki numerujemy od 0. Wpisz odpowiedzi do kratek A Ile bloków z danymi mo»e zawiera maksymalnie plik? B Ile bloków z dowi zaniami (bloków adresowych po±rednich) potrzeba do opisu takiego pliku? C Czy pole rozmiaru pliku o wielko±ci 16 bitów pozwoli na przechowanie rozmiaru tego pliku? 30. W systemie ext2 z wielko±ci bloku 4KB i rozmiarem partycji 32GB, deskryptor grupy ma rozmiar 32B, i-w zeª 128B, grupy maj maksymalny rozmiar. Wpisz odpowiedzi liczbowe do kratek. A Ile kopii superbloku znajduje si na dysku? B Ile bloków w ka»dej grupie zajmuj deskryptory grup? C Ile maksymalnie bloków zajmie tablica i-w zªów?
Imi i nazwisko: 31. Na czym polega migotanie stron? Wyja±nij mechanizm powstawania tego zjawiska w systemach z globalnymi oraz lokalnymi strategiami wymiany stron. 32. Jak przebiega proces translacji adresu logicznego w metodzie stronicowania jednopoziomowego bez pami ci wirtualnej? Napisz, kto wykonuje poszczególne etapy translacji, jakie struktury s w nich wykorzystywane i kto nimi zarz dza.