sem2

 0    215 Fiche    olajezewska
скачать mp3 басу ойын өзіңді тексер
 
сұрақ język polski жауап język polski
Adres IP (wersja 4) ma długość
оқуды бастаңыз
4 bajty
Adres oglądany przez jednostkę pamięci jest adresem
оқуды бастаңыз
fizycznym
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:
оқуды бастаңыз
Drugiej szansy Algorytm (z Grupy algorytmów przybliżających Metoda LRU) wykorzystuje:
algorytm FIFO i bity: modyfikacji i odniesienia
Algorytm LFU
оқуды бастаңыз
zastępowanie strony najrzadziej używanej
Algorytm LRU
оқуды бастаңыз
algorytm zastępowania stron najdawniej używanych
Algorytm MFU
оқуды бастаңыз
zastępowanie strony najczęściej używanej
Algorytm optymalny mówi i zastępowaniu stron, które
оқуды бастаңыз
najdłużej nie będą używane
Architektura komputera odnosi się do
оқуды бастаңыз
Architektura komputera odnosi Się zrobić
atrybutów systemu, które są widzialne dla programisty
Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:
оқуды бастаңыз
Bit parzystości w kodzie korekcyjnym Hammingę ustalany wg następującej Zasady żart:
całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta
Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:
оқуды бастаңыз
odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)
Błąd braku strony
оқуды бастаңыз
próba dostępu do strony oznaczonej jako niepoprawna.
Czas cyklu pamięci to:
оқуды бастаңыз
czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp
Czas dostępu do dysku magnetycznego to:
оқуды бастаңыз
czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor
Czas dostępu w bezpośrednim sposobie dostępu jest
оқуды бастаңыз
zmienny
Czas dostępu w skojarzeniowym sposobie dostępu jest
оқуды бастаңыз
stały
Czas obiegu zadania
оқуды бастаңыз
zwłoka pomiędzy przedłożeniem zadania a jego zakończeniem
Czas odpowiedzi to:
оқуды бастаңыз
czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
Czas szukania:
оқуды бастаңыз
czas potrzebny na przemieszczenie ramienia dysku do pozycji w której głowice ustawiają sie w cylindrze zawierającym potrzebny sektor
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku
оқуды бастаңыз
CZY Bloki dyskowe wykorzystywane zrobić tablicy indeksów w przydziale Taka sama Maja indeksowym współpracy Bloki przeznaczone wielkość NA zawartość pliku
tak
Czy mikrooperacje: (MBR < Pamięć) i (IR < MBR) mogą następować w tej samej jednostce czasu
оқуды бастаңыз
nie
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów
оқуды бастаңыз
tak
Czy rejestry danych można używać do obliczania adresów argumentów
оқуды бастаңыз
nie
Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania
оқуды бастаңыз
tak
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)
оқуды бастаңыз
nie
Czytanie z wyprzedzeniem:
оқуды бастаңыз
polega na przeczytaniu wraz z zamawianym blokiem kilku następnych bloków i przechowaniu ich w pamięci podręcznej
Do której klasy adresów IP należy następujący adres: 127.10.10.10
оқуды бастаңыз
Klasy adresów zrobić ktorej IP należy następujący adres: 127.10.10.10
A
Do której klasy adresów IP należy następujący adres: 191.10.10.10
оқуды бастаңыз
Klasy adresów zrobić ktorej IP należy następujący adres: 191.10.10.10
B
Do której klasy adresów IP należy następujący adres: 196.10.10.10
оқуды бастаңыз
Klasy adresów zrobić ktorej IP należy następujący adres: 196.10.10.10
C
Do której klasy adresów IP należy następujący adres: 224.10.10.10
оқуды бастаңыз
Klasy adresów zrobić ktorej IP należy następujący adres: 224.10.10.10
D
Domyślna maska podsieci dla adresów IP z klasy A ma postać
оқуды бастаңыз
255.0.0.0
Droga od węzła A do węzła B ustalana jest na czas trwania jednej sesji przy następującej strategii wyboru trasy
оқуды бастаңыз
metoda obwodu wirtualnego
Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż przed wysłaniem komunikatu przy następującej strategii wyboru trasy
оқуды бастаңыз
dynamiczne wyznaczanie trasy
Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu
оқуды бастаңыз
ftp
ECC
оқуды бастаңыз
kod korygujący informujący o ewentualnym uszkodzeniu danego sektora
Elementarnymi operacjami wykonywanymi przez procesor są
оқуды бастаңыз
mikrooperacje
FAT
оқуды бастаңыз
FAT поляк тілінде
tablica przydziałów (rozmieszczenia) plików
Faza wzrostu
оқуды бастаңыз
transakcja może zablokować zasób lecz nie wolno jej zwolnic żadnego z juz zablokowanych
Faza zmniejszania
оқуды бастаңыз
transakcja może zwolnic zasób lecz nie wolno jej juz blokować nowych zasobów.
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez
оқуды бастаңыз
140 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez
оқуды бастаңыз
100 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą CLOOK głowica przejdzie łącznie przez
оқуды бастаңыз
120 cylindrów
Grona (klastry)
оқуды бастаңыз
zgrupowane bloki
Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia
оқуды бастаңыз
dynamiczne wyznaczanie trasy
Informacja region o następującej postaci "region v when B do S" oznacza:
оқуды бастаңыз
podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
Jednostka transferu dla pamięci wewnętrznych jest:
оқуды бастаңыз
równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
оқуды бастаңыз
adresów wirtualnych na fizyczne
Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:
оқуды бастаңыз
router
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:
оқуды бастаңыз
blok
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:
оқуды бастаңыз
listowego
Każdy blok pamięci głównej odwzorowywany jest na tylko jeden możliwy wiersz pamięci podręcznej w przypadku odwzorowywania
оқуды бастаңыз
bezpośredniego
Kod korygujący ECC
оқуды бастаңыз
Przechowywany jest na sektorze dyskowym
Warstwa sieciowa Modelu ISO/OSI jest:
оқуды бастаңыз
aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)
Warstwa transportowa Modelu ISO/OSI jest:
оқуды бастаңыз
aktywna w komputerach tylko w komputerach końcowych sieci
Komputery RISC mają w stosunku do komputerów CISC:
оқуды бастаңыз
mniejszy zbiór rozkazów większą liczbę rejestrów roboczych
Komunikat bezpołączeniowy:
оқуды бастаңыз
nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu
Komunikat połączeniowy:
оқуды бастаңыз
gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu
Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
оқуды бастаңыз
dynamiczne wyznaczanie trasy
Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
оқуды бастаңыз
metoda obwodu wirtualnego
Konsolidacja dynamiczna oznacza
оқуды бастаңыз
możliwość wykorzystywania bibliotek dzielonych
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:
оқуды бастаңыз
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:
оқуды бастаңыз
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur
оқуды бастаңыз
najlepsze dopasowanie
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
оқуды бастаңыз
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
Które zdanie jest prawdziwe
оқуды бастаңыз
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny jako wiele napędów logicznych
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
architektura RAID to wiele dysków pracujących w zależności hierarchicznej
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
moduł wejścia/wyjścia stanowi interfejs tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali
Które zdanie nie jest prawdziwe:
rejestrowania z wyprzedzeniem operacji pisania (w celu zapewnienia niepodzielności)
оқуды бастаңыз
transakcja to utrzymywanie w pamięci trwałej struktury danych nazywanej rejestrem w celu
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi
Które zdanie nie jest prawdziwe:
оқуды бастаңыз
w przypadku odwzorowywania skojarzeniowego nie stosuje sie algorytmów zastępowania
Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
оқуды бастаңыз
przenoszenia danych między komputerem a jego otoczeniem zewnętrznym
Której z funkcji nie realizuje jednostka sterująca procesora:
оқуды бастаңыз
przetwarzania danych przez komputer
Liczba sektorów przypadających na ścieżkę
оқуды бастаңыз
Jest stała
Licznik programu (PC)
оқуды бастаңыз
zawiera informacje, który rozkaz ma być pobrany
Licznik rozkazów jest elementem
оқуды бастаңыз
architektury komputera
Licznik rozkazów wskazuje
оқуды бастаңыз
adres następnego rozkazu do wykonania w procesie
Logiczny system plików:
оқуды бастаңыз
Używa struktury katalogowej, aby na podstawie symbolicznej nazwy pliku dostarczyć informacji potrzebnych modułowi organizacji plików
Lista powiązana
оқуды бастаңыз
powiązanie ze sobą wszystkich wolnych bloków dyskowych.
Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania
оқуды бастаңыз
skojarzeniowego
Łagodna degradacja
оқуды бастаңыз
zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu
Maksymalną możliwa pojemność pamięci systemu przy 16 bitowej szynie adresowej wynosi:
оқуды бастаңыз
2 do potęgi 16 przestrzeni adresowej
Maksymalną możliwą pojemność pamięci systemu przy 32 bitowej szynie adresowej wynosi:
оқуды бастаңыз
2 do potęgi 32 przestrzeni adresowej
Mapa bitowa (wektor bitowy)
оқуды бастаңыз
lista wolnych obszarów
Metoda obwodu wirtualnego jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
оқуды бастаңыз
ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas
różnych sesji mogą podróżować różnymi drogami)
оқуды бастаңыз
Różnych Moga podróżować różnymi sesji drogami)
Metody adresowania pamięci są elementem
оқуды бастаңыз
architektury komputera
Metoda sektorów zapasowych
оқуды бастаңыз
logiczne zastępowanie uszkodzonych sektorów za pomocą sektorów pobranych ze zbioru sektorów zapasowych
Moduł organizacji pliku:
оқуды бастаңыз
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików
MOV AL, zmienna jest przykładem adresowania
оқуды бастаңыз
bezpośredniego
MOV CX, 17 jest przykładem adresowania
оқуды бастаңыз
natychmiastowego
Nad przydział
оқуды бастаңыз
powiększanie stopnia wieloprogramowości
Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:
оқуды бастаңыз
komutowania pakietów
Najmniejszy czas dostępu z niżej wymienionych ma
оқуды бастаңыз
pamięć podręczna
Najniższą warstwą modelu ISO/OSI jest warstwa
оқуды бастаңыз
fizyczna
Największą pojemność z niżej wymienionych ma
оқуды бастаңыз
dyskowa pamięć podręczna
Najwyższą warstwą modelu ISO/OSI jest warstwa
оқуды бастаңыз
aplikacji
Najwyższy w hierarchii rodzaj pamięci to
оқуды бастаңыз
rejestry
Ochrona jest mechanizmem nadzorowania dostępu:
оқуды бастаңыз
zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy
Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub dostępnego przez we/wy) należy do
оқуды бастаңыз
wewnętrznych operacji procesora
Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:
оқуды бастаңыз
wewnętrznych operacji procesora
Obliczenia i przetwarzanie danych wykonywane jest przez
оқуды бастаңыз
jednostkę arytmetyczno-logiczną
Określenie "niezależność położenia" należy rozumieć w następujący sposób:
оқуды бастаңыз
nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie
Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:
оқуды бастаңыз
nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
Opóźnienie obrotowe:
оқуды бастаңыз
dodatkowy czas zużywany na obrót dysku do pozycji w której potrzebny sektor trafia pod głowice dysku
Opóźnienie ekspedycji
оқуды бастаңыз
czas który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego.
Organizacja komputera odnosi się do
оқуды бастаңыз
jednostek organizacyjnych komputera i ich połączeń
Pamięci dyskowe wykorzystują sposób dostępu
оқуды бастаңыз
Pamięci dyskowe wykorzystują sposób dostepu
bezpośredni
Pamięci główne wykorzystują sposób dostępu
оқуды бастаңыз
swobodny
Pamięci podręczne wykorzystują sposób dostępu
оқуды бастаңыз
skojarzeniowy
Pamięci taśmowe wykorzystują sposób dostępu
оқуды бастаңыз
sekwencyjny
Pamięć logiczna dzieli się na
оқуды бастаңыз
strony
Pamięć podręczna Cache zawiera
оқуды бастаңыз
kopię części zawartości pamięci głównej
Pamięć wirtualna
оқуды бастаңыз
technika umożliwiająca wykonywanie procesów chociaż nie są one w całości przechowywane w pamięci operacyjnej.
Pamięć RAM (Random Access Memory) jest
оқуды бастаңыз
ulotną pamięcią o dostępie swobodnym
Plan szeregowy transakcji
оқуды бастаңыз
plan w którym każda transakcja jest wykonana niepodzielnie.
Pobieranie argumentu należy do
оқуды бастаңыз
operacji między procesorem a pamięcią lub modułem we/we
Pobieranie rozkazu należy do
оқуды бастаңыз
operacji między procesorem a pamięcią lub modułem we/we
Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:
оқуды бастаңыз
do przetwarzania danych
Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie:
оқуды бастаңыз
do przemieszczania danych
Podczas wykonywania programy wraz z potrzebami im danymi znajdują się
оқуды бастаңыз
przynajmniej częściowo w pamięci operacyjnej
Podstawowy system plików:
оқуды бастаңыз
Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia w celu czytania i pisania poszczególnych bloków na dysku
Polecenie MOV DX, AL jest
оқуды бастаңыз
niepoprawne
Polecenie MOV liczba1, liczba2 jest
оқуды бастаңыз
niepoprawne
Proporcjonalny algorytm przydziału ramek polega na:
оқуды бастаңыз
przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to
оқуды бастаңыз
TCP, UDP, ICMP
Protokół IP zalicza się do grupy protokołów
оқуды бастаңыз
bezpołączeniowych
Protokół TCP zalicza się do grupy protokołów
оқуды бастаңыз
połączeniowych
Przy segmentacji każda pozycja w tablicy segmentów składa się z:
оқуды бастаңыз
bazy segmentu i granicy segmentu
Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A
оқуды бастаңыз
po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania
Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest
оқуды бастаңыз
LRU
Punkt montażu
оқуды бастаңыз
miejsce w strukturze plików do którego należy przyłączyć system
Punkty kontrolne
оқуды бастаңыз
wprowadzenie ich zmniejszyło czas zużywany na przeszukiwanie rejestru transakcji po awarii systemu.
RAID
оқуды бастаңыз
nadmiarowa tablica niezależnych dysków
RAID odbicie lustrzane
оқуды бастаңыз
utrzymuje sie kopie każdego dysku
Rejestr adresowy pamięci (MAR)
оқуды бастаңыз
określa adres w pamięci następnego odczytu lub zapisu 512 B
Rejestr buforowy pamięci (MBR)
оқуды бастаңыз
zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci
Rejestr rozkazu (IR):
оқуды бастаңыз
służy do przechowywania pobranego rozkazu
Rejestry
оқуды бастаңыз
realizują wewnętrzne przechowywanie danych w procesorze
Rejestry indeksowe należą do grupy rejestrów
оқуды бастаңыз
adresowych
Rejestrowanie z wyprzedzeniem
оқуды бастаңыз
zapisywanie w pamięci trwalej informacji określającej wszystkie zmiany dokonywane przez transakcje.
Semantyka spójności
оқуды бастаңыз
właściwość systemu określająca semantykę jednoczesnego dostępu do pliku dzielonego przez wielu użytkowników
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
оқуды бастаңыз
ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
Składowanie pełne
оқуды бастаңыз
pełna kopia systemu
Składowanie przyrostowe
оқуды бастаңыз
kopia tylko tych elementów które uległy zmianie
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:
оқуды бастаңыз
równą lub większą od bajta
Statyczne pamięci RAM są
оқуды бастаңыз
szybsze od dynamicznych pamięci RAM
Stos jest listą działającą wg zasady
оқуды бастаңыз
LIFO
Stosując metodę stronicowania
оқуды бастаңыз
strony są wprowadzane w dowolne ramki pamięci fizycznej
Stronicowanie
оқуды бастаңыз
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
Stronicowanie na zadanie
оқуды бастаңыз
procesy przebywają w pamięci pomocniczej, a gdy dany proces jest potrzebny to zostaje wprowadzony do pamięci operacyjnej.
Stronicowanie wstępne
оқуды бастаңыз
jednorazowe wprowadzenie do pamięci wszystkich stron o których wiadomo, ze będą potrzebne
Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:
оқуды бастаңыз
DNS
Sygnały sterujące przekazywane między modułami systemu;
оқуды бастаңыз
zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
Sygnały sterujące stanowią element
оқуды бастаңыз
organizacji komputera
System UNIX BSD wykorzystuje metodę przydziału
оқуды бастаңыз
indeksowego
Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału
оқуды бастаңыз
listowego
Szerokość pasma
оқуды бастаңыз
łączna liczba przesłanych bajtów, podzielna prze łączny czas jakie upływa od pierwszego zamówienia na usługę dyskowa do chwili zakończenia ostatniego przesłania.
Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić
оқуды бастаңыз
16 bitów
Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić
оқуды бастаңыз
32 bity
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić
оқуды бастаңыз
64 bity
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić
оқуды бастаңыз
8 bitów
Transakcje
оқуды бастаңыз
zbiór operacji wykonujących logiczne spójną funkcje
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:
оқуды бастаңыз
algorytm FIFO i bity: modyfikacji i odniesienia
Usługi typu telnet i ftp są charakterystyczne dla
sieciowych systemów operacyjnych
оқуды бастаңыз
sieciowych systemów operacyjnych
W architekturze TCP/IP na poziomie sieci
оқуды бастаңыз
istnieje 1 protokół komunikacyjny
W architekturze RAID 0
оқуды бастаңыз
nie występuje redundancja pojemności
W architekturze RAID 1
оқуды бастаңыз
redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej
W architekturze RAID 1
оқуды бастаңыз
dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu
W architekturze RAID 3
оқуды бастаңыз
wymagany jest tylko jeden dysk redundancyjny
W bazach danych najczęściej używa się plików korzystając z dostępu
оқуды бастаңыз
bezpośredniego
W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron listę wolnych obszarów najlepiej jest implementować w postaci
оқуды бастаңыз
zliczania
W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są
оқуды бастаңыз
przedziały zewnętrzne
W kodzie korekcyjnym Hamminga bity danych przypisywane są
оқуды бастаңыз
przedziałom wewnętrznym
W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)
оқуды бастаңыз
7 przedziałów
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:
оқуды бастаңыз
40 cyfr binarnych
W którym z poniższych trybów adresowania odwołujemy się do pamięci:
оқуды бастаңыз
w trybie rejestrowym pośrednim
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa
оқуды бастаңыз
sieciowa
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa
оқуды бастаңыз
fizyczna
W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:
оқуды бастаңыз
sieciowa
W modelu ISO/OSI za organizację połączeń opowiada warstwa
оқуды бастаңыз
sieciowa
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:
оқуды бастаңыз
łącza danych
W określonej chwili możemy mieć dostęp
оқуды бастаңыз
tylko do jednego elementu stosu
W określonym czasie przez magistralę może transmitować dane
оқуды бастаңыз
jeden moduł
W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):
оқуды бастаңыз
nowa zawartość zapisywana jest bez konieczności wymazywania poprzedniej zawartości (aktualizowany tylko bajt adresowy)
W przypadku komputerów RISC
оқуды бастаңыз
większość operacji powinna ma charakter „z rejestru do rejestru”
W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):
оқуды бастаңыз
każdy pakiet może przechodzić przez sieć inną drogą
W przypadku magistral multipleksowanych
оқуды бастаңыз
występują dzielone linie adresowe i linie danych
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:
оқуды бастаңыз
gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i odpytuje (za pomocą oddzielnej
linii sterowania) każdy moduł I/O
оқуды бастаңыз
Linii Sterowania) kazdy Moduł I / O
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:
оқуды бастаңыз
wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia potwierdzenia przerwania przechodzi łańcuchowo przez moduły
W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):
оқуды бастаңыз
przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym
W przypadku rejestrów dla lokalnych zmiennych:
оқуды бастаңыз
użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci
W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest
оқуды бастаңыз
CSMA/CD
W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:
оқуды бастаңыз
przekazywanie znacznika
Warstwa fizyczna Modelu ISO/OSI zajmuje się:
оқуды бастаңыз
transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami
Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:
оқуды бастаңыз
fizyczną i sieci
Warstwa łącza danych Modelu ISO/OSI zajmuje się:
оқуды бастаңыз
transmitowaniem ramek do określonego sąsiada stacji nadającej
Warstwa prezentacji Modelu ISO/OSI:
оқуды бастаңыз
zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych
Warstwa sesji Modelu ISO/OSI:
оқуды бастаңыз
spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:
оқуды бастаңыз
łącza danych i transportową
Warstwa sieciowa Modelu ISO/OSI zajmuje się:
оқуды бастаңыз
wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)
Wieloprzetwarzanie asymetryczne
оқуды бастаңыз
każdy procesor ma przydzielone określone zadanie
Wieloprzetwarzanie symetryczne
оқуды бастаңыз
na każdym procesorze działa identyczna kopia systemu operacyjnego
Wskaźnik stosu należy do grupy rejestrów
оқуды бастаңыз
adresowych
Wyjście jednostki sterującej stanowią
оқуды бастаңыз
Wyjscie Jednostki sterującej stanowią
wewnętrzne sygnały sterujące procesora
Zawartość programowalnej pamięci ROM (PROM)
оқуды бастаңыз
nie może być zmieniana
Znaczniki stanu należą do grupy rejestrów
оқуды бастаңыз
kody warunkowe
Źródłami danych wejściowych jednostki sterującej są m.in.:
оқуды бастаңыз
zegar i rejestr rozkazu

Пікір қалдыру үшін жүйеге кіру керек.