05062011053

05062011053



ckoła Informi nformatyki, i przedmiotu one systemy


D

1A: Zadań' idku braki jtateczna!, wiedź na z

gorytroy


3.    Proszę rozpatrzyć możliwe plany współbieżnej realizacji następujących trzech transakcji:

a)    POCZATEK_TRANSAKCJI x = 4; y = 2; x = x + y; y ■ x + 3;

KONI EC_TRANSAKCJI

b)    POC ZATEK_TRANSAKCJI x = 2; y = 0; x = x + 7; y = x + y;

KONIEC_TRANSAKCJI

C)    POCZATEK_TRANSAKCJI

x = 0; x = x+ 4; y = l; y = y + x +

KONIEC_TRANSAKCJI Proszę określić pełną listę dopuszczalnych wartości (rozdzielając je słowami „lub” ewentualnie „i”), które mogą przyjmować na końcu zmienne: x i y. Proszę podać przykład niedopuszczalnego planu realizacji transakcji. Odpowiedź należy uzasadnić.

4.    Proszę porównać operacje czytania pliku za pomocą jednowątkowego serwera plików i serwera wielowątkowego. Otrzymanie zamówienia na pracę, skierowanie go do wykonania i reszta niezbędnego przetwarzania zajmuje 6 ms, pod warunkiem, że potrzebne dane znajdują się w podręcznej pamięci bloków. Jeżeli istnieje konieczność wykonania operacji dyskowej, co stanowi jedną piątą zamówień, potrzeba dodatkowo 60ms, podczas których wątek jest uśpiony. He zamówień na sekundę może obsłużyć serwer jednowątkowy i jakie będzie procentowe wykorzystanie czasu procesora? He zamówień na sekundę może obsłużyć serwer wielowątkowy i jakie będzie wówczas procentowe wykorzystanie czasu procesora? Proszę podać sposób rozwiązania i dokładnie uzasadnić.


XL=fc> ^    3

yc-3

m 3-1


to


'V*'t-

U


5. Z jakiej minimalnej sieci pochodzą komputery o adresach IP: 192.168.3.194 i 192.168.3.197? Dokonaj obliczeń. Podaj adres IP tej sieci i maskę.

6.    Aplikacja używająca protokołu UDP, uruchomiona w sieci o MTU1=1480B, wysyła 2992 B danych użytkownika. Powstałe fragmenty następnie przesyłane są do drugiej sieci o MTU2=724 B. He powstanie fragmentów oraz jakie jest ich przesunięcie i wielkość. Podaj w notacji W @Przes Flaga. Opisz ramkę, w której przesyłany jest trzeci fragment po drugiej fragmentacji.

7.    Czy adres sprzętowy docelowy w ramce etemetowej ulega zmianie przy przesyłaniu pakietu danych przez kolejne routery? Odpowiedź uzasadnij.


t k<xxoU| /youł*v cj    ^    ocU-el AoCajU^j

/yoAMkf, c/Ł^U oei*tY    /vwf»


OcJJj


9*


2. Prt Lokali w cłu 49 . N

/*► JjM#» , Cu,    Olocjoi^ jo* +0    Z

/U)QO

/l*H k-



Wyszukiwarka

Podobne podstrony:
III. INFORMACJE O PLANACH I PRZEDMIOTACH1. ZASADY SYSTEMU PUNKTOWEGO W WYDZIALE MECHANICZNYM Wdrożon
egz strona Imię i Nazwisko: Bytom 19.06.2009 EGZAMIN Z PRZEDMIOTU projektowanie SYSTEMÓW INFORMACYJ
PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI NA POZIOMIE GIMNAZJUMPRZEDMIOTOWY SYSTEM OCENIANIA Z INF
Hasła przedmiotowe: JTLS (system informatyczny), Symulacja - stosowanie -wojsko Sygnatura: 2898/IV,
3. Informacje o planach i przedmiotach System punktowy System punktowy obejmuje wszystkie formy stud
Sylabus przedmiotu: TECHNOLOGIE I SYSTEMY INFORMACYJNE W OCHRONIE ZDROWIA Nazwa przedmiotu Technol
Informacje organizacyjne Przedmiot: Wykład Komputerowe Systemy Pomiarowe (sala E-301) Zaliczenie: eg
KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Bezpieczeństwo systemów informacyjnych kod przedmiotu:
KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Eksploatacja systemów bezpieczeństwa kod przedmiotu:
Matematyka, st. I, 2009/2010Bezpieczeństwo systemów informatycznych TYP PRZEDMIOTU: DODATKOWY
Politechnika Wrodawska Katedra Systemów Informatycznych ksiSystemy Informacyjne Dydaktyka Przedmio
SYSTEMY PRZETWARZANIA DANYCH W PRZEDSIĘBIORSTWIE I. OGÓLNE INFORMACJE PODSTAWOWE 0 PRZEDMIOCIE
KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Eksploatacja systemów bezpieczeństwa kod przedmiotu:
KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Eksploatacja systemów pomiarowych kod przedmiotu:

więcej podobnych podstron