96013

96013



11.System oparte o strategię SQUEZEE po/walają na:

(a)    Modelowanie pr/y pomoey klasycznej teorii szeregowania zadań,

(b)    Dynamiczne zmiany charmonogramow w przypadku zmiany terminów'.

(c)    Odpowiedzi a i b.

(d)    Żadne z powyższych.

12.Powstanie ssania (PULL) na wyjściu systemu:

(a)    Uruchamia ssanie półproduktów i materiałów.

(b)    Skierowane jest od kotka systemu do jego początku.

(c)    Uruchomienie działania systemu.

(d)    Wszystkie powyższe.

13 Brak ssania oznacza:

(a)    Awarię systemu,

(b)    Bezczynność systemu i stanowisk wytwórczych.

(c)    Zapewnienie odpowiedniego zapasu materiałów,

(d)    Odpowiedzi b i c.

U.Zalelą strategii PULL jest:

(a)    Minimalizacja przestrzeni magazynowej.

(b)    Ogranicza zamrożone środki kapitałowe.

(c)    Zwiększa płynność produkcji.

(d)    Od po w ied/j a, b, c.

15.Ścieżka krytyczna" to:

(a)    Ścieżka wg. której program wykona się w przypadku wystąpienia bledu.

(b)    Maksymalny czas wykonywania całego przedsięwzięcia.

(c)    Usta czynności wykonywanych po sobie o najdłuższym czasie wykony w ania w całym przedsięwzięciu,

(d)    Żadne z powyższych.

łó.Czas graniczny jest to:

(a)    Czas poniżej jakiego nie da się już skrócić wykonania czynności.

(b)    Czas ostateczny w jakim ma zakończyć się harmonogram.

(c)    Czas potrzebny na wykonanie ścieżki krytycznej,

(d)    Odpowiedzi b i c.

!7.Całkowity koszt skrócenia ścieżki krytycznej to: (odpc)

(a)    Suma kosztow skrócenia wszystkich czynności na ścieżce krytycznej.

(b)    Suma kosztow skrócenia czynności które uległy skróceniu.

(c) Suma kosztow skrócenia poszczególnych skróconych czynności pomnożonych przez ilość jednostek czasu o jakie zostały skrócone.

(d)    Żadne z powyższych.

18.Czynnośei niekrytyczne to:

(a)    Czynności niewywołujące błędów w trakcie pracy systemu.

(b)    Czynności znajdujące się poza ścieżką krytyczną,

(c)    Wszystkie czynności w sieci.

(d)    Żadne z powyższych.



Wyszukiwarka

Podobne podstrony:
DSC00705 (11) System ^sterowania robotami ABB IRC5 pozwala na podłączenie kuku manipulatorów do jedn
CCF20120121001 Zadania zamknięte Zestaw IV Zadanie 11. Wielomian W(x) = —4x4 + 26x3 — 12x2 po rozło
2012 11 09 59 19 ■ IJirfrr toleruj jMv na wrjuiul 1 ł 7 pr-AiruCO pracować pOprawn* z w.^rttlcm *C]
11.    W systemie Linux na 3 dyskach za pomocą systemu operacyjnego został założony R
skanuj0004 (198) walających na utrzymanie wypracowane! tormy (patrz strona 93). W tym przypadku po p
skanuj0004 (198) walających na utrzymanie wypracowane! tormy (patrz strona 93). W tym przypadku po p
Nano17 11 001 (ang Phyaicmt apour Dmposttion) W procesach tych «vzrosf potwolrf po/eg. na termiczny
Podział ogólny - strategie działania Ze względu na cele do którego jest używany system operacyjny mo
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
Według strategii testów, techniką wymaganą na poziomie testów systemowych i testów akceptacyjnych
073(1) 11. Badamy punkt krytyczny, rozpatrując znak pochodnej s na lewo i na prawo od tego punktu.
Wysokość po spęczeniu h[mm] Rys.III/11. Wykres do wyznaczania wartości współczynników tarcia na
Cyfrowe systemy trankingowe - analiza porównawcza po wykupieniu abonamentu na usługę u wyspecjalizow
zbrojnej w Afganistanie i Iraku oraz rozpoczęta po 11.09.2001 r. Wojna z terroryzmem. Skupienie zain

więcej podobnych podstron