• Nie Znaleziono Wyników

Pytania podstawowe z zakresu koordynacji procesów (przykłady)

N/A
N/A
Protected

Academic year: 2021

Share "Pytania podstawowe z zakresu koordynacji procesów (przykłady)"

Copied!
1
0
0

Pełen tekst

(1)

Pytania podstawowe z zakresu koordynacji procesów (przykłady)

1. Na czym polegają problemy koordynacji procesów współbieżnych?

2. Co to jest sekcja krytyczna?

3. Na czym polega problem sekcji krytycznej?

4. Jakie są warunki prawidłowego rozwiązania problemu sekcji krytycznej?

5. Wyjaśnić problem ograniczonego buforowania.

6. Wyjaśnić powstawanie błędów synchronizacji.

7. Co to są semafory?

8. Na czym polega problem czytelników i pisarzy?

9. Co to są regiony krytyczne?

10. Porównać sposobu komunikacji procesów polegające na wykorzystaniu pamięci dzielonej i systemu komunikatów.

11. Czym różni się komunikacja bezpośrednia od pośredniej?

12. Wyjaśnić wystąpienia sytuacji wyjątkowych w systemach komunikatów i możliwości ich rozwiązywania.

Lech Kruś, WSO2

(2)

Pytania podstawowe z zakresu zakleszczeń – blokad (deadlock) procesów (przykłady)

1. Co to jest blokada – zakleszczenie (deadlock) procesów?

2. Jakie są warunki konieczne wystąpienia blokady - zakleszczenia?

3. Co oznacza warunek czekania cyklicznego?

4. Na czym polega warunek przetrzymywania i oczekiwania?

5. Na czym polegają metody zapobiegania blokadom-zakleszczeniom?

6. W jaki sposób można wyeliminować warunek przetrzymywania i oczekiwania?

7. W jaki sposób można wyeliminować warunek braku wywłaszczeń?

8. W jaki sposób można wyeliminować warunek czekania cyklicznego?

9. Na czym polegają metody unikania blokad?

10. Jakie informacje są niezbędne do opisania stanu systemu przydziału zasobów?

11. Co to jest stan bezpieczny?

12. Co to jest stan zagrożenia?

13. Podać ideę algorytmu bankiera.

14. Na czym polegają metody wykrywania i wychodzenia z blokady?

15. W jaki sposób można zidentyfikować stan blokady?

16. W jaki sposób można wyjść z istniejącej blokady i jakie wiążą się z tym koszty?

Lech Kruś, WSO2

(3)

Pytania podstawowe z zakresu wprowadzenia do systemów rozproszonych (przykłady)

1. Co to jest system rozproszony?

2. Jakie są różnice między wieloprocesorami a multikomputerami?

3. Czym różni się architektura powiązań szynowych od przełączanych?

4. Co to jest szyna? Jak procesory korzystają z szyny porozumiewając się z pamięcią?

5. Wyjaśnić pojęcie spójności pamięci w wieloprocesorach.

6. Jakie właściwości muszą posiadać pamięci podręczne w wieloprocesorach, aby zapewnić spójność pamięci?

7. Czy wieloprocesory szynowe mogą być budowane z większej liczby procesorów niż przełączane, czy z mniejszej? Wyjaśnić, dlaczego?

8. Wyjaśnić ideę przełącznika krzyżowego stosowanego w wieloprocesorach.

9. Wyjaśnić ideę sieci „Omega” stosowaną w wieloprocesorach.

10. Czym różnią się prawdziwe systemy rozproszone od stosowanych obecnie powszechnie systemów sieciowych?

11. Jak działa system operacyjny w przypadku wieloprocesora?

12. Wyjaśnić pojęcie przezroczystości w systemach rozproszonych?

13. Co oznacza przezroczystość położenia (location transparency) w systemach rozproszonych?

14. Co oznacza przezroczystość zwielokrotnienia w systemach rozproszonych?

15. Co oznacza przezroczystość wędrówki - migracji (migration transparency) w systemach rozproszonych?

16. Jakie są dwie podstawowe koncepcje budowy operacyjnych systemów rozproszonych?

Lech Kruś, WSO2

Cytaty

Powiązane dokumenty

strategy of development (decided near the end of eightieth of 20th century) 51 , they have been constantly orientated on creation of friendly environment of residing, attractive

Węzeł taki – szczegól- nie w chwilowych przeciążeniach sieci lub w sytuacjach awa- ryjnych polegających na uszkodzeniu systemu transmisyjnego lub będących wynikiem zaistniałych

Zobacz też: domena; nazwa domeny; nazwa względna; rekord zasobu (RR); System nazw domen (DNS); w pełni kwalifikowana nazwa domeny (FQDN).

Przezroczystość zwielokrotniania (replication transparency): możliwość użycia wielu kopii obiektów informacji bez wiedzy użytkowników i programów użytkowych o

Ab.1 przesyła klucz jawny K’ zaszyfrowany symetrycznie do Ab.2. Ab.2 wytwarza klucz sesyjny szyfruje do tajnym i śle do Ab.1. Ab.1 deszyfruje a następnie przesyła ciąg losowy

W przypadku systemu EGP najwięcej stanów akceptuje algorytm strefowy (17 stanów z ogólnej liczby 20 stanów bezpiecznych), następnie algorytm grafowy - 15

The load distributions in the mapper layer for dierent bise tion width limits. l are presented

Identyfikacja Identyfikacja proces poznawczy Czynności uprawnionych organów Czynności podejmowane przez biegłego w ramach ekspertyzy na zlecenie uprawnionego organu..