25676 Image 06 (5)

25676 Image 06 (5)



Szczecin, drt. 20 czerwca 2002 r.


Kierunek INFORMAl YK.A - studia magisterskie Sienne PODSTAWV SYSTEMÓW OPERACYJNYCH - Grupa A

frmę i nazwisko...............................................................


Ocena:


Pjlmic I

ŁaJółrm. że w przedstawią pomżej proporcji Perosona dotyczącej rozwiązania <ekc;i krytycznej dli dwóch procesów Zmudy FtkounJttrm pęlfę Tłhile Mody ftkacja la polega na pedeieUniu pęllj na dwa .fragment) (przyjmij. *e każda operacje pobierania, zapisy wania i tolouani* jęeyki C jesl mepodzielna) U«aga CS sekcja krytyczno. NCS - sekcja niekrytyczna sharad int tucnf »tate{2J;


Inlt ( tucn»|0|l| , stat* « |U,0| }


Ro*vląz»ni* Pater sona PlOC*» PI wykonuje:


Proco* P7 wykonu}*;



(e)ZalóZtm. >e prnert TD zanumta ((ł. 1.0) Co robi system operacyjny? Przedstaw swoje analiz

Uwaga! Każde * powyższych pylon jcjlniezalermci rocpociyoasięzaws/a od stanu, który zastał ok<rflcrty na początku ^zdania


Py tanie ^

Rnz.waż następujący ciąg odnitsieó do adresów logicznych pochodzący z *'60* baji owego programu: 24<t 4)4. 45*. ŚM


ll> H. ICk 170. 73. W. l*y2Al


(a)    Pod^ ciąg odniesieó do siron zakładając, że rozmiar strony wynosi 100 baji ów

(b)    Znajdź liczbę błędów Ureny dla ciągu odniesień z (a) przy założeniu. Kt programowi przydzielono 2C0 bajtów pamięci operacyjny, a do zastępowanią sfron siesLęe się algorytm F1FO.

(c)    Oblicz, jaka byłaby hczb* błędów sirw. gdy by zastosowmio lu algorytm LRU.

(d)    Okrwk '!e ny nosiłaby liczba błędów siron przy ras losowaniu algorytmu optymalnego


wMU(I) (

Arta ta f OJ * 1 ;

turn ■» 0 ;

«MJ'( ! turn *<    )


whi1»(1) (

st3t«[it * i; turn * 1;

vhij.» ( turn (C st*l;»iQ| );


Pytanie 5

System posiadł 2H-bitowe adiesy wntualne oraz. M meg^b^ity pamięci fincznej Wielkość strony i ramki wynoszą H kB (kilobajty) f\ktualnie wy kony wany proces ma wielkość I MB. Następna dostępna ramka ma numer 10U, tzzr w prz\podku powstania następnego błędu braku strony syslem operacyjny załaduje me/będna strunę do iwtkr numw 10(1 Poniżej przedsinwiono ccęść tabeli siron łsyyiem jesl radiesowanion bajtów. 1KB=2,*. I MB3?50).


CS O;

• tmtef 0|

NOM CS U ;


0;


C 5 0;

* 0;

wew cr. () ;


)r»deka    ramka bil poprawności

0

10

1

1

1000

0

7

300

1

>

ó

1

A

3

0

5

5

0

t

2

0

7

0

c

8

3

1




f


-)

X

1


Proco* PT vjftonuje:


*tati>iO) «* 1;

cjrr* ->* ó;

wbiło ( 1 tum ) :

whiL*{ s tatowi] J }

CS O ;

*Ut«{(l) ■* O i

«cw CSO,-


FS lanie 2

O


Dostępna A«Cx, y, i) : okradł wartoicl


c fi


Proprłiyc]* iwdyfikicji PfftSi r. tłl wykonuj*:

9t»tei1) « lt tu...a •    1;

uldl* ( turn J; *<Hila ( etat#[0) >

CSU;

»tat«|i] * 0;

KOM Cl? O ?

Jfśłr proponowane wzuśązanie jesl poprawne. to uzasadnij dlaczego Jeśli jesl niepoprawne. lo dokładnie uyjaśmj. co jest ile i podaj sekwencje wykonań procesów PO i PI, klóta ilustruje błąd

(grafy alokocji raohfa)

Narysuj grały, klon? ilustrują każdy >. następujących przypadków' (a) cykl. stan bezpieczny, łb) cykl. stan zagrozili (o) cykl, blokada, (d) trzy cykle, ślin bezpieczny

pod.yj czrery rłvarunki konieczne powstania blokady i wyjaśnij jak nic dopuścić do spełnienia k aide go * ly ch warunków Uwaga! Pr otrę nie definicm ać warunków, a jedynie je wymienić.

Który 1. przedstawionych miej elementów- najbud»q upłyssr na powstanie blokady i dlaczego: (a) liczba procesów, <h) liczba ty pów'zasobów, (c) liczba egzemplarzy każdego typu zasobu. (r») porrądek. w jakim zasoby ją prnddelane?

Pylanie 3

Załóżmy, tx dany jesl początkowy' stan zasobów w systemie oraz pizyjrrujrny. że w celu wniknięcia blokady stosowany jesl algomm Bankiera Użupdnij przedstawiona poniżej tabelę r odpowiedz na pobawione pyl ani*

Początkowy at*n mofeó* *-<2,3,!|J

Procze* I Mjoc I Prtydelalone | Potrzwboa

........-r-------1 —............1------

0    r    o    1    2    1    o o a    1    ???

1    1    1    2    c    1    nu    1    ???    d    <;

2    |    2    O    2    |    0 0 1    |    ???    ,

3    12    3    11    IDO    |    »?*    /    -

(») System znajduje tlę w stanie bezpieczny m - podaj bezpieczną sel ■«encję procesów fb) Załóżmy. Ic proces PO zamawia (1,1'.Oj Co robi s\ jiem operocyjrv ••? Przedstaw swoje nnali* (c> Załóżmy, że proces Pf) namawia ftl ll.2> Co robi sy jtem operacyjny * frzedsitw swoje analizy Id) Załóżmy, że proces P3 zamawia łtl.l.U) Co robi rystero operacyjny? Przedstaw swuje anoliA

Odpowiedz na następujące pyianta:

£5    fle wiersn- wynępuje w całej tabeli stron rozważanego procesu^ łl » hHosse jest pole wystarczające do upijani?    numeru runkiJ

Iji    Zaló?rny te każdy v^icręz można zftpi.cać n» 4 bajtach i tabela sirt-fi w całości pizcchowywana jest w ptmięci    opei?cyjr:K) Jaka

wsi \steB.o<ć (u bąi(?.ch) tej pariMen’    ^

Akiualnle wy kowvwam proces    do pimręci Opisz, cc się stanie p? każdy modsiwlaniu crv potlaj warmtć tądnneęęi adresu

fizycznego lub *.\ńiuaincgo Przedstaw swoje obliczenia (zakładamy, że bajry parmęci Łdresmijrie sigtio zetaj

□    Proces pis/c pod winun!;*y a^fres 819S Podaj odpowiadający mu adres Fizyczny > \t X? ' C-:    O'O ^    ^ v- ^C-

□    Proces pisze pod wirtualny ndt« 21000. Podaj odpowiadający mu adres fizyczny    \______    , - •    ‘

□    Pręccs pisze pod winualm ndres 25000. Pod?j odpowiadający mu adres wirtualny.

□    Jeśli wy siąpi wtmnęirzn# fragmenincj*. lo podaj ile bajtów zosianre utraconych Jeśli fragmouacia nrf vt\ si.ipi. to wyjaśnij dlaczego^

Pytanie ó

Zalótmy, Pt rnamy plik. który począfkown składa się ze 100 bloków. ZaJóżim■. Pt blok kontrolny pliku (r blok indeksowy w przypadku przydziału indeksowego) znajduje się już w pamięci operacyjnej Oblicz, tle dyskowych operacji wiej(ci*‘wyjścia wynurga każdi rc simregit pmdz.iahj; ciągłą. Ihto^a i indeksowa (jednopoziomowa), jeślt dl* jednego bloku trzeba wykonać każdą z pomrsneh operacji W przypadku przydziału ciągłego zakładnmy(. ł< fire ma xnęcej midsc* do rozrastania się pliku na początku, ale jest wolne miejsce na jego końcu Zakładamy leż. Pt blok informacji, która ma zostać dodwta do pliku, jesl przechowywana w pamięci operacyjnej, (n) blok mo być dodnjry na poc/ą(ku pliku, (b) blok ma być dodany w środku pliku, <c) blok ma być dodam na Lontu. łd| blok ma być usunięty /. początku pliku, (c) blok ma by ć usunięty ześrodU pliku, (f) blok m» hy ó usunięty 7 końca pliku

)h tanie ? (Unh)

Wy jaśnij, jaki będzie wynik działania ninrq«żego programu? Dokładniej, co zobaczymy no ekranie po slomprlox\aniu i wruchoroterm! piogmmu

liocludw <atdlo.b> łldefin# MAXSTPS 5

int tfuin (void)

(

int entr;

FILE ♦ pipo^fp;

char ♦ctcing«tW\XSTR3ł « { "atsho^,

wbravo" , ,Talph»#', “cKaclie", f,dalt*i'*J;

if |< pipę fp ^    , ‘'tr")) -» KITLŁ)

t

pw^rot:(,,pop«rł‘,) ; nait (1);

ł

fOr(cntr*0,* cnt*r<MA*3TRS ,■ cnte*+)

(

tputę totrin<js [entr J , płpe fp) ; fputc{r \nr r pip<*_fp)»

■ 1 •


Wyszukiwarka

Podobne podstrony:
Egzamin Sysopy2002 2 Szczecin, dn. 20 czerwca 2002 r. Kierunek INFORMATYKA - studia magisterskie d
68117 Image 04 (6) Szczecin, dn, 14 czerwiec 2000 r Kierunek INFORMATYKĄ- studia magisterskie dzienn
Image 02 (7) Szczecin, dn. 14 czerwiec 2000 r, Kierunek INFORMATYKA - studia magisterskie dzienne PO
Image 10 (6) Kierunek INFORMATYKA - studia magisterskie dzienne PODSTAWY SYSTEMÓW OPERACYJNYCH . Gru
Ustawa z 20 czerwca 2002 roku o bezpośrednim wyborze wójta, burmistrza i prezydenta miasta (Dz. U. 2
Gryfino, dnia 26 listopada 2006 r.ZAŚWIADCZENIE Stosownie do art. 22 ustawy z dnia 20 czerwca 2002 r
3 (62) Ustawa z dnia 20 czerwca 2002 r. o bezpośrednim wyborze wójta, burmistrza i prezydenta miasta
PONIEDZIAŁEK 24 czerwca 2002 Sala A 12:00-13:30Teoria sterowania — teoria systemów I Przewodniczący:
2013 01 25 48 45 MBM - studia magisterskiEgzamin poprawkowy z Podstaw Konstrukcji Maszyn w dn

więcej podobnych podstron