• Nie Znaleziono Wyników

Egzamin z dnia 02 Marzec 2005

N/A
N/A
Protected

Academic year: 2021

Share "Egzamin z dnia 02 Marzec 2005"

Copied!
1
0
0

Pełen tekst

(1)

Architektura Komputerów. Egzamin,2 Marzec 2005 1. Przedstawić i omówić schemat blokowy komputera PC/ATX.

2. Napisać program drukujący na ekranie 8 bitową wartość w postaci szesnastkowej. 3. Omówić dostępne tryby pracy portu IEEE1284.

4. Napisać makro MALLOC, którego zadaniem jest zarezerwowanie dowolnej (podanej jako argument makra) wielkość bufora na wartości typu WORD.

5. Omówić fizyczną budowę systemu plików FAT.

6. Przedstawić szkielety i omówić różnice i podobieństwa pomiędzy programami com i exe. 7. Na czym polega różnica pomiędzy przetwarzaniem potokowym a superskalarnym? 8. Na czym polega kodowanie FM. Jaka jest różnica między kodowaniem FM a MFM?

9. Jak działają (omówić) mechanizmy adresowania pamięci w trybie rzeczywistym i chronionym? 10. Opisać rodzaje i działanie półprzewodnikowych pamięci typu ROM.

11. Przedstawić budowę systemu przerwań komputera PC/ATX.

12. Jak wygląda (schemat) połączenie komputerów kablem NULL modem? 13. Na czym polega tryb PIO pracy interfejsu dysku twardego?

14. Napisać procedurę, która metodą PASCAL otrzymuje (do rejestru al.) 8 bitowy argument. 15. Omówić różnice i podobieństwa pomiędzy instrukcjami INT i CALL.

16. Jakie znasz (omówić) mechanizmy fizycznego adresowania informacji na dysku? 17. Do czego służą dyrektywy USES i LOCAL?

18. Co to jest i jaką ma postać deskryptor?

19. Jakie podstawowe reguły obowiązują w mechanizmach ochrony zasobów?

Cytaty

Powiązane dokumenty

Budowa i zasada działania nawigacji satelitarnej na przykładzie

Dziś spróbujmy zaprojektować układ mechatroniczny, którego zadaniem jest nalewanie odmierzonej ilości płynu do naczyń (np.. Czujnik posiada histerezę po to aby nie podawać

Można napisać je w tym dokumencie i przesłać do mnie na maila albo na Messengera?. Można też napisać na dowolnej kartce i

Omówić zdarzenia związane z obsługą przerwań maskowalnych w procesorze 8086.. Omówić rozkazy procesora 8086 związane z

W rozdziale czwartym Autor prezentuje motywy decyzji o zmianie koncepcji budowy podziemnej kolei w Warszawie, podjętej mimo tego, że metro głębokie miało być trzykrotnie droższe

Użytkownik User1 ma efektywne uprawnienia Read i Write do pliku Plik2, ponieważ należy do grupy Users mającej uprawnienie Read do folderu Folder1, oraz do grupy Sales

pojęcia przestrzeni, gdzie przestrzeń traktuje się jako zbiór elementów spełniających określone postulaty.. Vzychodząc z takiego założenia,

fsck /dev/fd0 (domyślny typ plików – ext2 oraz interaktywne usuwanie błędów) Przy naprawie głównego systemu plików zwykle stosuje się (wystarczy). fsck