44371 so egz 3

44371 so egz 3



10.    (1 pkt.) W systemie komputerowym czas dostępu do pamięci głównej wynosi 5 ns, cza9 wymiany strony i 10 ms. Jaka powinna być częstość błędów strony, aby efektywny czas dostępu do pamięci [wirtualnej ze stronicowaniem na żądanie był mniejszy niż 10 ns?

ist odpowiedź: ______

ol. 10 arkusza (wiersz a) wpisz wynik.


Podąiczfcę procesów potomny następujący program. Masztaiote* drzew orxe$cm-mśnff

i (kjfkQ=0) kxkQ M(); pau$eQ;

}

Uczta procesów potomnych W kol. 5 arkusza (wiersz a) wpisz wynii

6.    (2 pkt) Nieskończone blokowan* procesu może wystąpić w przypadku naslępięących planowania przydziału procesora (zaznacz wszystkie]

D A.FCFS ■□B.SJF

0 C. Priorytetowe ze .starzeniem się" procesów O 0. Rotacyjne

W kol. 6 arkusza wpisz znak X w odpowiednich wierszach.

7.    (2 pkt) W systemie Windows XP do piku o nazwie testfrt znajdującego się w parfycp NTFS (zajmującego 20 Bajtów) dopisano dane przy pomocy następujących połeceń:

>    type con>testtxt:egzamin.txt

>    Wyniki egzaminu z SO

xCtrl>Z; gdzie <Ctrl>Z jest znakiem końca strumienia. Wskaż wszystkie prawdziwe stwierdzenia:

A.    Takie polecenie nie może się wykonać

B.    Polecenie dir wykaże zajętość pliku 20 Bajtów

C.    Zawartość pliku w całości będzie umieszczona w MFT J D. Nie spowoduje to zwiększenia wykorzystania pamięci dyskowej przez użytkownika

właściciela pliku, uwzględnianego przez system quota.

W kol. 7 arkusza wpisz znaki X w odpowiednich wierszach.

8. (3 pkt.) Procesy producenta P i 2 procesy konsumenckie a 1tK2 współpracują    ......

bufor pamięci BUF. Uzupełnij procesy o instrukcje synchronizacji na semaforach (wa f j.sig tak. aby zapewnić nasteouiacv schemat współpracy: proces producenta wpisuje ane

procesy K1 i K2 odczytują na prz Proces P

emian (raz K1, raz K2) wpisane aa Proces K1

le. ———--

Proces K2

semaphore ..............................

while (1)

{

while (1) {

while (1) {

pisz(BUF);

czytaj(BUF);

)

czytąj(BUF);

)

)

9.    (2 pkt.) W systemie występują jedynie następujące zasoby: czas procesora, pamięć operacyjna, pamięć dyskowa oraz 3 procesy wykorzystujące te zasoby. Czy jest możliwe zakleszczenie z udziałem tych procesów i zasobów? W jakich warunkach? Podaj krótkie uzasadnienie.


h Pkt.) Wskaż wszystkie czynniki wpływające na czaaMtea^^    mnr_ei, v4

racyjnym, w którym wykorzystywana jest pamięć wirtuałnftaltófttoBii^^* £.1 SU I Spisie    z kopiowaniern pr/y


■o A - rozmiar segmentu kodu tworzonego procesu (njąk | IJ wielkość bloku kontrolnego procesu (PCB)    E

tf C i szybkość pamięci głównej,    S    S

i D - szybkość pamięci dyskowej HI ,rkus“ Un X w Odpowiednich<


Wyszukiwarka

Podobne podstrony:
Architektura Systemów Komputerowych • ••• •Bezpośredni dostęp do pamięci •Realizacja
Argumenty za rozwojem systemów RiR czas dostępu do pamięci w procesorze sekwencyjnym jest wąskim gar
Maszyny NUMA W powyższych konstrukcjach czas dostępu do pamięci dla każdego procesora nie zależy od
20 Laboratorium Administrowania Systemami Komputerowymi - DNS.pdf Następne wpisy to rekordy NS, doty
WSTiE rggigOrganizacja systemu komputerowego » Centralnym elementem jest pamięć operacyjna •
Przestępstwa w sieciach i systemach komputerowych hacking - włamywanie do systemów lub sieci kompute
pamięci działają wielkie systemy informatyczne, mające dostęp do komputerowych „banków danych”. Bank
11 (Które z elementów najbardziej sprawiają, że chętnie korzystasz z systemu komputerowego XYZ. Od 1
CCI20130725186 187 10.3. Zintegrowane systemy biologiczno-chemiczne canych do głównego ciągu techno
Slajd23 (110) Pamięć o dostępie swobodnym Pamięć, w której czas dostępu do informacji nie zależy od
Gospodarstwa domowe wyposażone w komputer osobistyz dostępem do Internetu (w %)2011
69605 lastscan9 (10) Podczas wykonywania procesu kolejność odwołań do pamięci nie jest przypadkowa S
Aktywacja systemu Windows Określ dostęp do programów i ich ustawienia domyślne Windows

więcej podobnych podstron