80. Metody Realizacji pamięci nieulotnych
EEPROM - pamięć nieulotna z możliwością kasowania zawartości i wpisu nowych danych przez program użytkownika zawarty w mikrokontrolerze.
-zapis i odczyt danych odbywa się za pośrednictwem rejestru sterującego, rejestru danych i 1 lub 2 rejestrów adresów.
-procedury zapisu danych najpierw kasują zawartość komórki docelowej, a następnie wpisują do niej nową daną.
-posiada wewnętrzny sterownik transmisji szeregowej I2C
FLASH - pamięć nieulotna z możliwością kasowania zawartości i programowania bezpośrednio w systemie mikroprocesorowym.
-programowe zabezpieczenie bloków pamięci przed skasowaniem
-jednoczesne kasowanie wszystkich nie zablokowanych komórek
-kolejkowanie poleceń zapisu/odczytu
-dysproporcja czasu dostępu - zapis zdecydowanie dłuższy.
-bardzo długi czas kasowania.
-ograniczona ilość cykli odczytu zapisu.
81. Problemy ze sterowaniem pamięci nieulotnych.
-dysproporcja czasu dostępu: zapis znaczenie dłuższy niż odczyt
-ograniczona żywotność =>obszary znajdujące się bliżej początku mapy pamięci są częściej przeszukiwane pod kątem wolnych komórek i w krótkim czasie się zużyją. Można temu zapobiec poprzez monitorowanie cykli zapis/odczyt różnych obszarów przy pomocy programowego podmieniania adresów (tasowanie) tak by wszystkie obszary były przeglądane równomiernie.
->wymaga dodatkowej funkcji sterownika
->wydłużenie czasu dostępu
82. Opisz zasady współpracy systemu mikrokomputerowego ze wskaźnikami typu LCD.
Sprzęg jednostki centralnej z kontrolerem wyświetlacza za pomocą trzech linii sterujących:
- RS - wybór rejestru - odróżnienie poleceń od danych
- R/W - kierunek transferu - odczyt/zapis
- E - linia strobująca
- Oraz 4 lub 8 bitowa linia danych
Kontroler przekazuje sterownikom polecenia pobudzenia odpowiednich linii wyświetlacza na podstawie odebranego tekstu (danych) i definicji odpowiadających im znaków; Struktura pamięci:
- kody ASCII przyjętych do wyświetlacza znaków
- obszar tylko do odczytu, zawierający informacje o sposobie wyświetlania danych kodów ASCII
- obszar z możliwością zapisu przez użytkownika sposobu wyświetlania własnych symboli
83. Opisz metody zapisu informacji na nośniku magnetycznym wykorzystywane w stacjach dysków elastycznych (FM i MFM).
FM - Frequency Modulation
Jest to bardzo prosty i zarazem mało wydajny sposób kodowania informacji na nośniku magnetycznym.
Należy pamiętać, że tylko zmiana namagnesowania podłoża magnetycznego dyskietki niesie ze sobą informację. Stałe namagnesowanie nośnika nie wywołuje impulsów w głowicy napędu. Źródłem impulsów jest zmiana namagnesowania nośnika, przy czym stan początkowy namagnesowania nie ma absolutnie znaczenia (tzn. symboliczna zmiana N→S i S→N niesie tę samą informację.
Idę zapisu magnetycznego FM można wyrazić następującymi regułami:
Na ciąg danych przeznaczonych do zapisywania nakładany jest prostokątny przebieg zegarowy, którego okres „pokrywa” jeden bit informacji wejściowej.
Każdy impuls zegara powoduje zmianę namagnesowania podłoża (Z)
Jeżeli w danym cyklu zegara ciąg danych wejściowych reprezentuje jedynkę, pomiędzy impulsami pochodzącymi od zegara wprowadzony jest dodatkowy impuls (D)
MFM - Modified Frequency Modulation (obecnie stosowany bo wydajniejszy)
Zapis MFM rządzi się następującymi regułami:
Na ciąg danych przeznaczonych do zapisywania nakładany jest prostokątny przebieg zegarowy, którego okres „pokrywa” jeden bit informacji wejściowej. Impuls przemagnesowania dla jednego bitu (impulsu zegara) może pojawić się tylko raz.
Impuls zegara powoduje zmianę namagnesowania podłoża tylko wtedy, gdy stowarzyszony z nim bit danych i poprzedni bit danych mają wartość zero (Z)
Jeżeli w danym cyklu zegara ciąg danych wejściowych reprezentuje jedynkę , to generowany jest impuls przemagnesowania nośnika (D)
Można to przedstawić następująco
Ciąg danych |
Impuls przemagnesowujący |
00 |
Tak |
01 |
Tak |
10 |
Nie |
11 |
Tak |
W obydwu metodach kodowania na ciąg impulsów wyjściowych będących źródłem przemagnesowywania podłoża składają się impulsy pochodzące od zegara (Z) i od kodowanych danych (D).
Widać wyraźnie, że liczba zmian namagnesowywania nośnika przypadających na jeden bit danych jest większa (teoretycznie dwukrotnie) dla zapisu FM. Materiał magnetyczny, którym pokryta jest dyskietka, wykazuje ziarnistość; istnieje ściśle określona dolna granica wielkości obszaru, który można indywidualnie przemagnesować. W przypadku dyskietek HD jest to ok. 2m. Na tej samej długości ścieżki można więc w formacie MFM zmieści dwukrotnie więcej informacji.
Opisz krótko budowę i działanie kontrolera stacji dysków elastycznych na przykładzie układu WD37C65C.
-kontroler napędów dysków elastycznych pośredniczy między magistralami systemowymi a napędem; jego zadaniem jest nadzór nad ruchem obrotowym napędu oraz realizacja zapisu i odczytu danych, jak również operacja formatowania dyskietki;
- Kontroler ten pracuje w dwóch trybach:
a) podporządkowany - odbiór z magistrali poleceń od jednostki centralnej (zapisu, odczytu, formatowania)
b) aktywny - realizacja zaprogramowanego transferu (na dwa sposoby):
- poprzez rejestry JC za pomocą przerwania
- poprzez DMA (direct memory acces) i generację przerwania po zakończeniu transferu;
- Sygnały sterujące częścią mechaniczna:
- zezwolenie na zapis
- strumień zapisywanych danych
- przesunięcie głowicy do innego sektora
- kierunek przesuwu głowicy
- zbliżenie głowicy do nośnika
- wybór aktywnej głowicy
- wybór nośnika
- włączenie ruchu obrotowego
- modyfikacja wartości prądu podkładu
- strumień danych odczytywanych
- zabezpieczenie przed zapisem
- mechaniczny znacznik początku dysku
- dysk zmieniony
- ścieżka zerowa - do określenia fizycznego położenia głowicy;
Opisz organizację informacji na dysku elastycznym (ścieżka, sektor) oraz określ znaczenie poszczególnych pól.
Opis poszczególnych struktur w systemie plików FAT:
Klaster (ang. cluster)
Klaster jest grupą sektorów na partycji FAT. W klastry pogrupowane są tylko sektory z danymi.
Rozmiar klastra wyspecyfikowany jest w strukturze Boot Record i może wynosić od jednego do 128 sektorów.
Boot Record
Wszystkie trzy odmiany FATa posiadają strukturę Boot Record, zamieszczoną w zarezerwowanych sektorach.
Struktura Boot Record znajduje się na samym początku każdej partycji FAT, z tym,
że dla FAT12 i FAT16 zajmuje ona jeden sektor, a dla FAT32 trzy sektory.
Struktura ta zawiera pole opisujące rozmiar sektora dla danej partycji (zwykle 512 b).
Tablica Alokacji Plików (ang. File Allocation Table)
Tablica alokująca pliki znajduje się na pierwszych 63 sektorach dysku, po Boot Sektorze.
Tablica alokująca pliki jest zwykłą tablicą, zawierającą 12, 16 lub 32 bitowe elementy.
Zazwyczaj na jednej partycji znajdują się dwie identyczne kopie.
W strukturze Boot Record jest pole specyfikujące ilość kopii tablicy FAT.
W systemach FAT12 i FAT16 używana jest pierwsza kopia tablicy FAT,
ale wszystkie zmiany są synchroniczne nanoszone na pozostałe kopie.
FAT32 został rozszerzony o możliwość specyfikacji w polu "Flags", która kopia jest podstawowa.
O strukturze plików FAT można po prostu myśleć jako o liście, gdzie każdy łańcuch specyfikuje,
które obszary dysku zajęte są przez dany plik czy katalog.
Katalog główny (Root Folder / Root Directory)
Katalog główny jest wyspecyfikowany jako normalny katalog,
który nie posiada wpisów jedno- i dwu- kropkowych.
W systemach FAT12 i FAT16 katalog główny znajduje się tuż za tablicami alokacji plików.
Na partycjach FAT32 katalog główny jest utworzony ze zwykłego łańcucha klastrów,
które adres początkowy znajduje się w strukturze Boot Record.
-Informacje na powierzchni dyskietki zapisywane są w postaci współśrodkowych okręgów zwanych ścieżkami; dane zapisane na ścieżce mają postać 512 bajtowych bloków zwanych sektorami (najmniejsza porcja danych jaka może być odczytana z dyskietki);
W pierwszym przybliżeniu fizyczna organizacja powierzchni dyskietki składa się z jednakowych, koncentrycznych ścieżek. Każda z nich zawiera znacznik początku ścieżki (BOT - Beginning of Track), sektory w liczbie zależnej od rodzaju dyskietki oraz znacznik końca ścieżki (EOT - End of Track).
Ścieżka |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
BOT |
|
Sektor 1 |
|
Sektor 2 |
|
|
|
|
|
|
|
Sektor 15 |
|
EOT |
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
BOT |
|
|
|
|
|
EOT |
|
|
|
|
|
|
|||||||||||||||||
Sektor |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
S |
D1 |
ID |
CRC-1 |
Z4 |
S |
D3 |
DANE |
CRC-2 |
Z5 |
|
|
|
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
S - znacznik synchronizujący - ciąg zer;
D - sygnatura następującego po nim pola;
ID - metryka adresowa (zabezpieczona sumą kontrolną CRC1), określa:
- numer ścieżki
- numer głowicy
- numer sektora
- rozmiar sektora
DANE - pole danych użytkownika, zabezpieczone sumą CRC2
Z - znaczniki informujące o początku/końcu ścieżki oraz pełniące rolę buforów między sektorami
Opisz organizację logiczną dyskietki na przykładzie systemu DOS.
- zawiera instalator systemu operacyjnego oraz charakterystykę nośnika
- tablica alokacji plików w dwóch kopiach- informują system które jednostki alokacji i w jakiej kolejności składają się na dany plik
- zawiera max 244 pozycje katalogu określające: nazwę pliku, rozszerzenie pliku, atrybut pliku, stempel czasowy, datę modyfikacji, numer logiczny pierwszej jednostki alokacji przypisanej do pliku, długość pliku;
Opisz metodę przekształcenia adresu logicznego w adres fizyczny informacji zapisanej w pamięci dyskowej na przykładzie systemu DOS.
Nie kumam ale znalazlem opis rozkazu Read Sektor więc przytoczę:
Rozkaz składa się z dziewięciu bajtów:
Bajt 1: mówi o tym czy czytanie jednostronne/dwustronne, czy MFM/FM oraz zawiera sygnaturę rozkazu
Bajt 2: numer głowicy i numer napędu
Bajt 3: numer ścieżki
Bajt 4: numer głowicy
Bajt 5: numer sektora
Bajt 6: wielkość sektora
Bajt 7: numer ostatniego sektora do przeczytania
Bajt 8: długość szczeliny Z5 (zwykle 01000110 co oznacza 80 bajtów)
Bajt 9: zwykle FFh co oznacza sektor 512 bajtowy
w podanym przykładzie kontroler ustawia głowice nad adrsowaną ścieżką o oczekuje pewien ściśle określony czas
głowice opuszczone są na powierzchnię dyskietki i rozpoczyna się czytanie metryk adresowych sektorów ścieżki aż do napotkania sektora określonego w bajcie 5 rozkazu
odczytywany jest blok danych sektora wraz z polem crc-2 po czym sprawdzana jest suma kontrolna
blok danych przekazywany jest do pamięci
następne sektory są czytane do momentu, gdy:
nadejdzie odpowiedni sygnał z kanału DMA, lub
napotkany zostanie koniec ścieżki, lub
odczytany zostanie ostatni sektor podany w bajcie 7 rozkazu RS;
głowice pozostają na powierzchni przez pewien czas, oczekują na ewentualny kolejny rozkaz odczytu
głowice są podnoszone
wykonanie fazy przekazywania danych kończy się wygenerowanie przerwania IRQ6 przez kontroler FDD
Nie wiem czy jest to odpowiedź na to pytanie.
Jak by ktoś miał mądrzejszy pomysł to chętnie przeczytam.
Scharakteryzuj możliwości wykorzystania pamięci na dyskach elastycznych na różnych poziomach oprogramowania systemowego.
Nie rozumiem pytania
Scharakteryzuj metody zmierzające do podniesienia niezawodności zapisu i odczytu informacji na dyskach elastycznych.
Wprowadzenie okresowo pól synchronizujących zawierających same zera; ciągi takie powodują generację sygnału zegarowego i dopasowanie częstotliwości oraz fazy generatorów potrzebnych do zdekodowania sygnału;
Stosowania „szczelin” między sektorami:
- dają kontrolerowi czas na obliczenie i weryfikację sumy kontrolnej zabezpieczającej dane;
- jako elastyczne „bufory” zmniejszają prawdopodobieństwo nałożenia się danych sektora na następujące po nich pola w przypadku wahań prędkości obrotowej głowicy;
Opisz rolę tablicy alokacji w dostępie do informacji zapisanej na dysku elastycznym.
(FAT - File Allocation Table), jest przewodnikiem po pliku, jest specjalną łańcuchową strukturą informującą system które jednostki alokacji (i w jakiej kolejności) składają się na plik (jednostka alokacji to z ang. cluster); zniszczenie tablicy FAT powoduje niemożność odczytania plików, dlatego jest pare kopii tablicy FAT na dysku elastycznym; Podczas zapisu pliku informacje o nim są automatycznie zachowywane w tablicy FAT.
- czytanie pliku polega na odczytywaniu kolejnych jednostek alokacji wchodzących w skład pliku, poruszając się według kolejnych numerów przechowywanych w poszczególnych komórkach tablicy FAT;
Ile informacji można zapisać na dyskietce 1,44 Mb?
- 2Mb - przed sformatowaniem;
- 1,44Mb - w jednym pliku, po sformatowaniu
- podział struktury logicznej sformatowanej dyskietki:
W związku z tym, zakładając że każdy sektor ma 512b, to na dyskietce można zapisać 2879*512-32*512 (na BOOT, FAT, ROOT) = 1457152b informacji;
Na czym polega operacja formatowania dyskietki?
Operacja formatowania dyskietki nanosi na nią określoną strukturę ścieżek i ich sektorów oraz dodatkowe informacje o charakterze sterującym. Oprócz znanych nam 512-bajtowych sektorów logicznych, dyskietka zawiera wiele dodatkowych pól, które służą kontrolerowi do administracji sektorami (odnajdywania sektorów i przechowywania informacji o ich stanie) oraz pomagają korygować niedokładności mechanicznego wykonania napędu i dyskietki, jak również wahania prędkości obrotowej dysku. Dodatkowe pola na ścieżce pomagają w uzyskaniu stabilnego ciągu impulsów synchronizacyjnych potrzebnych w obróbce danych (szczególnie MFM).
- Zawartość bloku formatującego: nr ścieżki, nr głowicy, nr sektora, rozmiar sektora;
93. Opisz budowę sprzęgu dysków stałych typu IDE (AT-BUS).
Integrated Drive Electronic (IDE) to określenie techniki realizacji nowego interfejsu, w którym całość logiki sterownika dyskowego przeniesiono do konstrukcji dysku, ATA zaś to AT Attachment - relacja nowego interfejsu do konstrukcji AT. Specyfikacja ATA została skodyfikowana przez ANSI jako oficjalny standard, definiując następujący zakres funkcji interfejsu:
pojedynczy kanał, dzielony przez dwa dyski, skonfigurowane jako master i slave;
komunikacja w trybach PIO 0, 1 i 2;
komunikacja przez DMA w trybach 0, 1, 2 dla transmisji pojedynczych słów i w trybie 0 dla transmisji multiword.
16 bitowa szyna danych do transmisji informacji
szybkość transmisji mogła osiągnąć nawet 4 MB/s.
94. Opisz metody zapisu informacji na dysku stałym (metody MFM i RLL).
Metoda „zmodyfikowanej modulacji częstotliwości”(MFM). Metoda nazywana metodą z podwójną gęstością, dzięki niej zwiększa się ilość danych, które można zapisać. Stosowana jest tu reguła:
Bit o wartości „1” ustawia impuls zapisujący pośrodku komórki bitowej
Bit o wartości „0” ustawia impuls na początku komórki bitowej, lecz tylko wtedy, gdy poprzedni bit nie jest równy „1”.
Występuje składowa: Z - zegar D - dane
zegar
Dane
MFM
Metoda RLL (Run-Length-Limited) redukuje o ok. 35 procent ilość przemagnesowań nośnika- można, zatem, przy niezmienionej maksymalnej częstotliwości pracy zwiększyć gęstość zapisu danych. Nie ma składowej Z przy zapisie. Informacja zapisywana jest kodowana. Każdy bit informacji zapisywany jest dwoma bitami kodu RLL. Ciągi są tak dobrane aby jedynka nie pojawiała się częściej niż co dwa zera i nie rzadziej niż co siedem zer (2,7). Ta metoda gwarantuje równomierne pojawianie się zmian prądu - co dostarcza informacji synchronizującej i daje możliwie długie przerwy - aby pozwolić na jak największą gęstość zapisu.
kodowana informacja |
kod RLL (2,7) |
000 |
000100 |
10 |
0100 |
010 |
100100 |
0010 |
00100100 |
11 |
1000 |
011 |
001000 |
0011 |
00001000 |
95. Wskaż istotne różnice w budowie kontrolera dysków stałych i kontrolera dysków elastycznych.
- kontroler napędu dysków elastycznych nie posiada bufora ścieżki i wszystkie informacje opracowywane są w czasie rzeczywistym tzn. w miarę pojawiania się danych pod głowicami napędu;
- kontroler dysków stałych to samodzielny, wyspecjalizowany mikrokontroler, który realizuje funkcje buforowania w pamięci podręcznej CACHE; pamięć ta może pomieścić dane jednego pełnego sektora wraz z kodami korekcyjnymi ECC;
96. Opisz metody stosowane do podniesienia niezawodności zapisu i odczytu informacji stosowane przez kontrolery dysków stałych.
1. System odwzorowania uszkodzonych sektorów:
- w procesie formatowania kontroler dysku przeznacza pewną ilość ścieżek na ścieżki zapasowe; w normalnych warunkach nie są one wykorzystywane i oczekują w rezerwie - nie ma do nich bezpośredniego dostępu; w przypadku uszkodzenia sektora jest on zastępowany a odpowiednia informacja wpisywana jest w dodatkowym bajcie metryki adresowej sektora oraz na liście znanych błędów;
2. Sektor scipping
- jeżeli dana ścieżka posiada tylko jeden zły sektor, kontroler może ją tak przesunąć logicznie, że uszkodzenie trafi do części niewykorzystywanej - między znacznikiem EOT i BOT;
3. Kolejne próby odczytu ze zmiennymi parametrami, przy założeniu że błąd odczytu ma charakter chwilowy:
- próba odczytu sektora z pominięciem kodu ECC
- rekalibracja napędu
- próba odczytu z wykorzystaniem autokorygacji kodu ECC
- wprowadzenie sztucznego przesunięcia fazy danych i zegara
- przejście do pracy mikrokrokowej bez uwzględnienia, a następnie z uwzględnieniem kodów ECC;
97. Jaką rolę odgrywa tzw. Boot Sector?
W Boot Sector'rze zapisane są :
Ilość bajtów przypadająca na sektor,
Ilość sektorów przypadająca na jednostkę alokacji,
Ilość sektorów zarezerwowanych,
Ilość kopii FAT,
Ilość pozycji w katalogu głównym,
Ilość sektorów na ścieżce,
Ilość głowic
Umieszczony jest program inicjalizujący pracę systemu.
Jest to jedyny nie zastąpiony sektor na nośniku
98. Jakie funkcje spełnia moduł BIOS w oprogramowaniu systemowym komputera?
BIOS (ang. Basic Input/Output System - Podstawowy System Wejścia/Wyjścia) z punktu systemu operacyjnego likwiduje różnice pomiędzy układowymi rozwiązaniami płyty. Oferuje on również procedury obsługi standardowych układów i urządzeń wejścia/wyjścia, z których może korzystać zarówno system operacyjny, jak i programista.
Podstawowe zadania BIOS-u to:
przeprowadzenie po restarcie testów podstawowych układów i urządzeń systemu, zwanych autotestem po włączeniu zasilania - POST (Post On Self Test),
inicjalizacja pracy systemu (instrukcje pobierane podczas startu pracy procesora, programowanie układów programowalnych, takich jak sterowniki przerwań czy DMA, wpisanie wartości początkowych do struktur systemowych w pamięci, na przykład inicjacja tablicy wektorów przerwań),
zapewnienie w postaci programów obsługi przerwań (programowych bądź sprzętowych), procedur obsługi (sterowników) podstawowych, standardowych urządzeń systemu.
niwelacja z punktu widzenia systemu operacyjnego, różnic konstrukcyjnych płyt głównych pochodzących od różnych producentów.
W informacji sprzętowej jest określona:
liczba i rodzaj zainstalowanych napędów,
parametry dysków twardych,
dane o zainstalowanej pamięci i jej szczegółowej konfiguracji,
konfiguracja i przydział przerwań IRQ i DMA.
99. Opisz metody translacji adresu logicznego pliku (ścieżka dostępu) na jego adres fizyczny na dysku (cylinder, sektor, powierzchnia).
FAT jest w systemie DOS tablicą, używaną w celu odwzorowania fizycznego położenia danych na dysku na pliki widoczne z poziomu systemu operacyjnego. W każdym directory enstry znajdują się dwa bajty przeznaczone na indeks (numer) klastra od którego zaczynają się kolejne bajty pliku. Jest to pierwszy klaster tzw. łańcucha alokacji (cluster allocation chain). Pod tym indeksem w tablicy FAT znajduje się indeks kolejnego klastra luz oznaczenie, że jest to już ostatni klaster pliku.
Pozycja katalogu:
8 bajtów - nazwa pliku
3 bajty - rozszerzenie pliku
1 bajt atrybuty pliku.
10 bajtów - zarezerwowane
2 bajty - czas modyfikacji pliku
2 bajty - data modyfikacji pliku
2 bajty numer klastra początkowego
4 rozmiar pliku
koniec pliku oznaczany jest znacznikiem ^Z
100. Opisz budowę klawiatury w komputerach klasy PC.
- ramka 11 bitów = bit startu + 8 bitów kodu klawisza + bit parzystości + bit stopu
- 8049 - nadzoruje siatkę połączeń, wysyła impulsy kolejno wszystkimi liniami x i bada czy nie pojawiły się ona na którejś linii y;
- 8042 - kontroler klawiatury:
110. Jaki wpływ na efektywność systemu ma dobór struktury danych?
-Jeśli do dyspozycji mamy całą ilość informacji, to z punku widzenia obsługi będziemy mieli do czynienia z dużymi czasami zw. obsługa jej (a na tym nam przeważnie zależy), jak również ilość miejsca zajmowana przez ogrom informacji na serwerze. Tak więc, niekoniecznie nasz baza musi zawierać wszystkie informacje w jednej tabelce Np. jeżeli występuje w tabeli Id.towaru to jednoznacznie określa ono nazwę lub jeśli chodzi nam o konkretny magazyn to jednoznacznie wiąże się z nim adres_magazynu. W tabele zawierającej dużo pól musimy wstawiać informacje o strukturze tylko takiej jak podana w tabeli. Kolejnym elementem jest sposób w jaki elementy są segregowane - to znacznie przyspiesza proces wyszukiwania, gdyż nie trzeba przeszukiwać całej tabeli w poszukiwaniu danej wartości, ale można wskazać obszar w tabeli w którym powinien się dany element znajdować. Stąd też tabele podajemy normalizacją. Mamy 5 postaci normalizacji z czego przeważnie już po 3 postaci mamy je uporządkowane do wystarczającej postaci.
Postacie normalne:
I postać - każda wartość w każdej krotce jest unikalna
II postać - zależność relacji tylko od klucza, dekompozycja relacji na relacje pochodne
III postać - likwidacja zależności pochodnych, nie występuje dublowanie informacji poza elementami połączeniowymi
IV postać - wielowartościowa zależność funkcjonalna
V postać - połączeniowa zależność funkcjonalna
111. Co rozumiemy pod pojęciem bazy danych?
- pewna ilość informacji zgromadzonej i uporządkowanej w określony sposób;
- program umożliwiający manipulowanie zgromadzoną informacją, czyli język manipulacji danymi;
112. Jakie operacje leżą u podstaw języka zarządzania bazami danych?
- OPERACJA PROJEKCJI - z pełnej relacji wyodrębnia tylko te atrybuty, które spełniają określony warunek;
- OPERACJA SELEKCJI - z relacji pierwotnej zostają wybrane i umieszczone w relacji wynikowej tylko te krotki, które spełniają warunek selekcji;
- warunki arytmetyczne - porównują wartości dwóch zmiennych;
- warunki logiczne - składają wiele war. arytmetycznych w jedną całość;
- OPERACJA POŁĄCZENIA - pozwala uzyskać łączną informację z wartości przechowywanych w różnych relacjach;
- jeżeli zbiór jest relacyjnie pełny, tzn. poprzez odpowiednią superpozycję pozwalają uzyskać dowolną informację;
113. Jakie warunki powinny spełniać struktury danych aby nie występowały problemy z ich aktualizacją?
-Aby zapewnić bezproblemowy dostęp do aktualizacji bazy musimy zablokować dostęp na nasz czas ingerencji do tabeli dla innych użytkowników.
-Najprostszym sposobem jest zablokowanie całej tabeli, jeśli jednak mamy dużą bazę do której dostęp ma wielu użytkowników - a o takiej mówimy - jest to dość uciążliwe dla wszystkich, stwarzający bazę danych niefunkcjonalną.
-Możemy zastosować:
- semafory: które jednak charakteryzują się dużymi czasami dostępu lub blokady pojedynczych krotek. To z kolei charakteryzuje się krótkim czasem dostępu ale za to często skomplikowanym procesem administracyjnym (duże bazy). Tak więc należy znajdować rozwiązania kompromisowe blokując bądź relacje bądź np. pojedyncze bloki.
114. Jakie problemy niesie za sobą wielodostęp?
Wielodostęp
Problemy związane z wielodostępem
"Brudne odczyty" (dirty reads)
Niespójny odczyt w ramach zapytania
Niestabilność kursorów
Niespójny odczyt w ramach transakcji
Utracone modyfikacje
Konflikty między DML i DDL
Rozwiązania
Spójność odczytu -- zapewniona przez izolację transakcji
dla zapytania -- standardowo
dla transakcji -- w transakcji
typu read-only
Utraconym modyfikacjom i konfliktom
DML - DDL zapobiegają blokady
115. Na czym polegają zjawiska uwięzienia i impasu oraz jak można im zapobiegać?
- uwięzienie:
T1: LOCK A
T2: LOCK A - czeka
T1: UNLOCK
T3: LOCK A
T2: LOCK A - znowu czeka
- impas:
T1: LOCK A; LOCK B (czeka); UNLOCK A, UNLOCK B
T2: LOCK B; LOCK A (czeka); UNLOCK B; UNLOCK A
Uwięzienie- zjawisko polegające na tym, że zawieszony proces będzie przez inne procesy cały czas blokowany-nigdy nie będzie wykonany. Metoda zapobiegania to ustawienie mechanizmu kolejkowania wg czasu.
Impas- zawieszenie bezterminowe dwóch procesów wykonujących działania na tych samych jednostkach(np. A i B) w tym samym czasie. Proces 1 blokuje A , proces 2 blokuje B w kolejnym przejściu proces 1 blokuje B a 2 blokuje A co powoduje zawieszenie. Metody zapobiegania: zgłaszanie blokad w ustalonej kolejności np. alfabetycznej, wykonanie blokad w Ścieszkach krytycznych czyli od początku do końca punktu blokowania. Najczęściej stosowana metoda to nie robimy nic jedynie szukamy impasu jeśli go znajdziemy restartujemy procesy
116. Jakie niekorzystne zjawiska mogą towarzyszyć współbieżnej realizacji algorytmów?
wzajemne wykluczanie
zagłodzenie
blokada
PAMIĘĆ TEKSTU
|
GENERATOR ZNAKÓW |
GENERATOR ZNAKÓW UŻYTKOWNIKA
|
Sektor rozruchowy (BOOT sektor) |
FAT1 |
FAT2 |
Katalog główny (Root) |
Dane użytkownika |
Sektor
|
Zawartość
|
0
|
Sektor rozruchowy BOOT |
1-18 |
FAT |
19-32 |
ROOT |
33-2879 |
Obszar danych |
Z
Z
Z
D
D
D
D