1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest



Podobne dokumenty
Numer albumu: Imi i nazwisko:...

Programowanie wspóªbie»ne

Bazy danych. Andrzej Łachwa, UJ, /15

Listy i operacje pytania

Programowanie wspóªbie»ne

Architektura komputerów

Charakterystyka systemów plików

Systemy wbudowane Mikrokontrolery

Programowanie wspóªbie»ne

Architektura komputerów

Architektury systemów komputerowych

Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, Dawid Rasaªa Metody numeryczne 1 / 9

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Lab. 02: Algorytm Schrage

Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie

Rozwi zania klasycznych problemów w Rendezvous

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

Systemy operacyjne III

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

1 Bª dy i arytmetyka zmiennopozycyjna

Analiza wydajno±ci serwera openldap

Stronicowanie na ¹danie

Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

WZÓR. klasa I. klasa II

dr inż. Jarosław Forenc

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Wprowadzenie do programowania współbieżnego

Zarządzanie pamięcią operacyjną

Budowa systemów komputerowych

Integracja systemów, integracja procesów

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

1 Metody iteracyjne rozwi zywania równania f(x)=0

System plików NTFS. Charakterystyka systemu plików NTFS

Zarządzanie pamięcią operacyjną

Wykład 2. Budowa komputera. W teorii i w praktyce

przewidywania zapotrzebowania na moc elektryczn

Ukªady równa«liniowych

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ

Technologie informacyjne (2) Zdzisław Szyjewski

EDUKARIS - O±rodek Ksztaªcenia

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Pytania do treści wykładów:

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

4. Procesy pojęcia podstawowe

Programowanie Zespołowe

Zestaw 1 ZESTAWY A. a 1 a 2 + a 3 ± a n, gdzie skªadnik a n jest odejmowany, gdy n jest liczb parzyst oraz dodawany w przeciwnym.

Zarz¹dzanie pamiêci¹

Zarządzanie pamięcią. Od programu źródłowego do procesu. Dołączanie dynamiczne. Powiązanie programu z adresami w pamięci

Od programu źródłowego do procesu

Metody numeryczne i statystyka dla in»ynierów

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Synchronizacja procesów i wątków

elektroniczna Platforma Usług Administracji Publicznej

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Komputer i urządzenia z nim współpracujące

Instrukcja programu PControl Powiadowmienia.

Podstawa prawna: Ustawa z dnia 15 lutego 1992 r. o podatku dochodowym od osób prawnych (t. j. Dz. U. z 2000r. Nr 54, poz. 654 ze zm.

Warunki Oferty PrOmOcyjnej usługi z ulgą

System kontroli wersji SVN

Zarządzanie pamięcią w systemie operacyjnym

Programowanie wspóªbie»ne

ROZWIĄZANIA PRZYKŁADOWYCH ZADAŃ. KORELACJA zmiennych jakościowych (niemierzalnych)

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Przeplot. Synchronizacja procesów. Cel i metody synchronizacji procesów. Wątki współbieżne

Chess. Joanna Iwaniuk. 9 marca 2010

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

API transakcyjne BitMarket.pl

Schematy zarzadzania pamięcia

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

Edycja geometrii w Solid Edge ST

GPW: Program Wspierania Płynności

WSTĘP DO PROGRAMOWANIA

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Metody numeryczne i statystyka dla in»ynierów

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

1. Wprowadzenie do C/C++

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/ / 22

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

G PROGRAMMING. Part #4

Konfiguracja historii plików

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015

Wykład 7. Zarządzanie pamięcią

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

1. Wprowadzenie do C/C++

CAŠKOWANIE METODAMI MONTE CARLO Janusz Adamowski

Transkrypt:

Imi i nazwisko: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów wpisuj c w kratk T lub N. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. 1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest A warunkiem koniecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania B warunkiem dostatecznym»ywotno±ci rozwi zania problemu wzajemnego wykluczania C warunkiem koniecznym bezpiecze«stwa rozwi zania problemu wzajemnego wykluczania 2. Aktywne oczekiwanie wyst puje w rozwi zaniu problemu wzajemnego wykluczania za pomoc A rozkazu test-and-set B blokad wiruj cych (ang. spinlock) C algorytmu Petersona 3. Semafor silny A gwarantuje uczciwo± przy budzeniu u±pionych na nim procesów B mo»e by wyª cznie semaforem binarnym C jest szczególnym przypadkiem semafora sªabego (tzn. ka»dy semafor silny jest semaforem sªabym). 4. var kto_czeka:1..2:=1; process P1; process P2; begin begin while true do begin while true do begin wªasne_sprawy; wªasne_sprawy; while (kto_czeka=1) do; while (kto_czeka=2) do; sekcja_krytyczna; sekcja_krytyczna; kto_czeka := 1; kto_czeka := 2 end end end; end; Przedstawione rozwi zanie problemu wzajemnego wykluczania A ma wªasno± bezpiecze«stwa B ma wªasno±»ywotno±ci C jest poprawnym rozwi zaniem problemu wzajemnego wykluczania dla dwóch procesów 5. Wykonany przez proces Q signal na zmiennej warunkowej c, na której czeka dokªadnie jeden proces P A w semantyce Hoare'a powoduje wyj±cie procesu Q z monitora i wstawienie go do kolejki zwi zanej ze zmienn warunkow c B zarówno w semantyce Hoare'a jak i w semantyce Mesy gwarantuje,»e proces P zostanie kiedy± obudzony z warunku c C w semantyce Mesy powoduje wyj±cie aktualnie wykonuj cego si procesu z monitora i ustawienie si na pocz tku kolejki na wej±ciu do monitora 6. Warunek natychmiastowego wznowienia A oznacza konieczno± wpuszczenia do monitora kolejnego procesu natychmiast po jego opuszczeniu przez inny proces B jest wymuszany przez semantyk monitora wg Brinch Hansena C jest wymuszany przez semantyk monitora z j zyka Mesa 7. Zarejestrowana przez u»ytkownika procedura obsªugi sygnaªu jest wykonywana A natychmiast po pojawieniu si sygnaªu, o ile nie jest on zamaskowany B w trybie u»ytkownika C w trybie j dra, je±li sygnaª dotarª do procesu w trakcie wykonywania przez niego funkcji systemowej

8. Zadeklarowanie zmiennej jako ulotnej (volatile): A nie ma»adnego zastosowania w komputerach z jednym procesorem B ma wpªyw na kod generowany przez kompilator C ma wpªyw na sposób przetwarzania przez system operacyjny odwoªa«do tej zmiennej 9. Obsªuga zako«czenia operacji wej±cia-wyj±cia przez system operacyjny mo»e spowodowa zmian stanu pewnego procesu A ze wstrzymanego na gotowy B ze wstrzymanego na aktywny C z gotowego na aktywny 10. Je»eli w grae przydziaªu zasobów istnieje cykl, A to system jest w stanie blokady B to system nie jest w stanie blokady C to system nie jest w stanie bezpiecznym 11. Anomalia Belady'ego wyst puje w przypadku algorytmu: A LRU B FIFO C optymalnego 12. W algorytmie bankiera A je±li»aden proces nie ma przydzielonych zasobów, to system jest w stanie bezpiecznym B ka»dy stan mo»e sta si bezpieczny, je±li zostanie odpowiednio zwi kszona liczba dost pnych zasobów C ka»dy proces musi zawczasu deklarowa maksymaln liczb zasobów, których b dzie potrzebowaª 13. W systemie korzystaj cym z algorytmu wykrywania zakleszcze«dziaªaj trzy procesy konkuruj ce o trzy zasoby: Proces Przydzielone Zamówienia A B C A B C P1 0 4 2 2 0 0 P2 6 0 4 0 4 6 P3 2 4 4 2 2 2 Wszystkie dost pne zasoby zostaªy przydzielone. A Algorytm wykryje zakleszczenie. B Minimalna ª czna liczba dodatkowych nieprzydzielonych zasobów potrzebna do tego, aby algorytm stwierdziª brak zakleszczenia wynosi 6. C Zmiana wektora zamówie«procesu P2 na wektor zerowy spowoduje,»e algorytm stwierdzi brak zakleszczenia. 14. Strategia Processor Sharing (albo inaczej Time Sharing) to: A strategia RR z kwantem równym 0 B strategia RR z kwantem równym niesko«czono± C strategia nierealizowalna w praktyce 15. Dane s czasy przybycia i czasy najbli»szej fazy dla trzech procesów: Proces Czas przybycia Czas fazy P1 0 5 P2 1 3 P3 5 2 redni czas obrotu wynosi (wpisz w kratki odpowiednie liczby): dla strategii szeregowania SRTF dla szeregowania rotacyjnego z kwantem równym 2 (nowe procesy doª czaj na koniec kolejki oczekuj cych) dla strategii FCFS 16. Które z poni»szych warto±ci zale» od wielko±ci kwantu czasu w przypadku strategii szeregowania rotacyjnego? A ±redni czas obrotu B ±redni czas oczekiwania C czas odpowiedzi

17. Pami ci podr czne w komputerze A przyspieszaj dziaªanie powielaj c informacje przechowywane w wolniejszych komponentach, które wspomagaj B maj zoptymalizowany rozmiar, tzn. taki,»e powi kszenie ich nie daªoby»adnej korzy±ci C s dro»sze od wolniejszych komponentów, które wspomagaj 18. W systemie mamy pami o wielko±ci 2MB. Proces kolejno poprosiª o przydziaª kawaªków wielko±ci 400KB, 100KB, 200KB, a nast pnie zwolniª drugi kawaªek i zaalokowaª 60KB. A w modelu stref statycznych z wielko±ci strefy równ 512KB pami stracona z powodu fragmentacji wewn trznej wynosi 876KB B w modelu ci gªym ze strategi najgorzej pasuj cy maksymalna wielko±» dania, które mo»e teraz by speªnione to 1348KB C w modelu ci gªym ze strategi najlepiej pasuj cy przydziaª kolejnych kawaªków o wielko±ciach 50KB i 650KB powiedzie si 19. W systemie z pami ci wirtualn i jednopoziomow tablic stron wspóªczynnik trae«w TLB wynosi 90%, czas wyszukiwania w TLB to 10ns, czas dost pu do pami ci operacyjnej to 100ns, caªkowity czas obsªugi bª du braku strony to 50ms. A efektywny czas dost pu do pami ci gdy nie wyst puj bª dy braku strony wynosi 30ns B efektywny czas dost pu wynosi 110ns, gdy bª d braku strony zdarza si raz na 10 6 dost pów do pami ci C zwi kszenie lokalno±ci odwoªa«do pami ci zwykle skutkuje obni»eniem efektywnego czasu dost pu do pami ci 20. W systemie ze stronicowaniem na» danie mamy nast puj cy ci g odwoªa«do stron: 1, 2, 4, 4, 2, 1, 3, 4, 3, 1, 1, 2, 3, 4, 3 A algorytm FIFO z trzema ramkami zgªosi 9 bª dów braku strony B w algorytmie LRU ujawni si anomalia Belady'ego C w przypadku trzech ramek algorytm optymalny jest o 2 bª dy braku strony lepszy od LRU 21. W systemie pami o wielko±ci 1MB jest przydzielana metod bli¹niaków blokami o rozmiarach b d cych wielokrotno±ci 16KB. Procesy kolejno poprosiªy o przydziaª kawaªków wielko±ci 50KB, 200KB, 300KB i 200KB. A wszystkie» dania zostaªy speªnione. B wielko± pami ci stracona z powodu fragmentacji wewn trznej wyniosªa 272KB C maksymalne» danie, które mo»e si teraz powie± to 128KB 22. W pewnym systemie operacyjnym zastosowano stronicowanie wielopoziomowe, przy czym tablica stron ka»dego poziomu mie±ci si na jednej stronie. W takim systemie zwi kszenie poziomów stronicowania A zwi ksza maksymalny rozmiar przestrzeni adresowej procesu B powoduje konieczno± wykonywania cz stszej defragmentacji pami ci C zwi ksza efektywny czas dost pu do pami ci 23. Mamy dwa systemy, w systemie A rozmiar strony wynosi 4kB, w B - 32kB. Tablica stron jest w obu przypadkach dwupoziomowa. W obu rozmiar adresu jest taki sam, dost pna jest te» pami zyczna o tej samej wielko±ci. W systemach mamy te» pami wirtualn ze stronicowaniem. A W systemie B ka»dy proces ma do dyspozycji wi cej pami ci ni» w A B Fragmentacja wewn trzna w systemie A jest ±rednio wi ksza ni» w systemie B (nie uwzgl dniamy pami ci zu»ywanej na organizacj tablic stron) C Tablice stron przechowuj ce informacje o przestrzeni adresowej pewnego procesu mog w systemie B zaj ª cznie wi cej miejsca ni» w systemie A 24. W systemie ze stronicowaniem na» danie bª d braku stronu jest A zgªaszany przez system operacyjny B obsªugiwany przez system operacyjny C zgªaszany przez sprz t 25. Algorytm WSClock jest A algorytmem wymiany stron B algorytmem aproksymuj cym pole robocze C algorytmem aproksymuj cym optymalny algorytm szeregowania

26. Wybierz prawdziwe stwierdzenia dotycz ce transmisji z dysku przy u»yciu DMA: A DMA dziaªa powoli, gdy procesor jest w du»ej mierze wykorzystany B koniec transmisji jest sygnalizowany przez przerwanie C procesor w ka»dym takcie zegara sprawdza, czy transmisja danych si zako«czyªa 27. W i-w ¹le znajduj cym si na dysku w partycji z uniksowym systemem plików jest przechowywana informacja o 28. VFS A nazwie pliku B rozmieszczeniu bloków pliku na dysku C ª cznej liczbie deskrytorów, które odnosz si do pliku A jest standardowym systemem plików obsªugiwanym przez MS DOS 6.22 B jest algorytmem tªumaczenia nazwy ±cie»kowej na v-w zeª» danego pliku C jest systemem plików do obsªugi pami ci wirtualnej w Linuxie 29. W systemie plików z alokacj indeksow w i-w ¹le znajduje si 10 wska¹ników bezpo±rednich + 1 pojedynczo po±redni + 1 podwójnie po±redni. Blok ma rozmiar 1KB, wpis 4B, bloki numerujemy od 0. Wpisz odpowiedzi do kratek A Ile bloków z danymi mo»e zawiera maksymalnie plik? B Ile bloków z dowi zaniami (bloków adresowych po±rednich) potrzeba do opisu takiego pliku? C Czy pole rozmiaru pliku o wielko±ci 16 bitów pozwoli na przechowanie rozmiaru tego pliku? 30. W systemie ext2 z wielko±ci bloku 4KB i rozmiarem partycji 32GB, deskryptor grupy ma rozmiar 32B, i-w zeª 128B, grupy maj maksymalny rozmiar. Wpisz odpowiedzi liczbowe do kratek. A Ile kopii superbloku znajduje si na dysku? B Ile bloków w ka»dej grupie zajmuj deskryptory grup? C Ile maksymalnie bloków zajmie tablica i-w zªów?

Imi i nazwisko: 31. Na czym polega migotanie stron? Wyja±nij mechanizm powstawania tego zjawiska w systemach z globalnymi oraz lokalnymi strategiami wymiany stron. 32. Jak przebiega proces translacji adresu logicznego w metodzie stronicowania jednopoziomowego bez pami ci wirtualnej? Napisz, kto wykonuje poszczególne etapy translacji, jakie struktury s w nich wykorzystywane i kto nimi zarz dza.