sem2

 0    215 词汇卡    olajezewska
下载mp3 打印 检查自己
 
问题 język polski 答案 język polski
Adres IP (wersja 4) ma długość
开始学习
4 bajty
Adres oglądany przez jednostkę pamięci jest adresem
开始学习
fizycznym
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:
开始学习
Drugiej szansy Algorytm (z Grupy algorytmów przybliżających Metoda LRU) wykorzystuje:
algorytm FIFO i bity: modyfikacji i odniesienia
Algorytm LFU
开始学习
zastępowanie strony najrzadziej używanej
Algorytm LRU
开始学习
algorytm zastępowania stron najdawniej używanych
Algorytm MFU
开始学习
zastępowanie strony najczęściej używanej
Algorytm optymalny mówi i zastępowaniu stron, które
开始学习
najdłużej nie będą używane
Architektura komputera odnosi się do
开始学习
Architektura komputera odnosi Się zrobić
atrybutów systemu, które są widzialne dla programisty
Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:
开始学习
Bit parzystości w kodzie korekcyjnym Hammingę ustalany wg następującej Zasady żart:
całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta
Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:
开始学习
odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)
Błąd braku strony
开始学习
próba dostępu do strony oznaczonej jako niepoprawna.
Czas cyklu pamięci to:
开始学习
czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp
Czas dostępu do dysku magnetycznego to:
开始学习
czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor
Czas dostępu w bezpośrednim sposobie dostępu jest
开始学习
zmienny
Czas dostępu w skojarzeniowym sposobie dostępu jest
开始学习
stały
Czas obiegu zadania
开始学习
zwłoka pomiędzy przedłożeniem zadania a jego zakończeniem
Czas odpowiedzi to:
开始学习
czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
Czas szukania:
开始学习
czas potrzebny na przemieszczenie ramienia dysku do pozycji w której głowice ustawiają sie w cylindrze zawierającym potrzebny sektor
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku
开始学习
CZY Bloki dyskowe wykorzystywane zrobić tablicy indeksów w przydziale Taka sama Maja indeksowym współpracy Bloki przeznaczone wielkość NA zawartość pliku
tak
Czy mikrooperacje: (MBR < Pamięć) i (IR < MBR) mogą następować w tej samej jednostce czasu
开始学习
nie
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów
开始学习
tak
Czy rejestry danych można używać do obliczania adresów argumentów
开始学习
nie
Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania
开始学习
tak
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)
开始学习
nie
Czytanie z wyprzedzeniem:
开始学习
polega na przeczytaniu wraz z zamawianym blokiem kilku następnych bloków i przechowaniu ich w pamięci podręcznej
Do której klasy adresów IP należy następujący adres: 127.10.10.10
开始学习
Klasy adresów zrobić ktorej IP należy następujący adres: 127.10.10.10
A
Do której klasy adresów IP należy następujący adres: 191.10.10.10
开始学习
Klasy adresów zrobić ktorej IP należy następujący adres: 191.10.10.10
B
Do której klasy adresów IP należy następujący adres: 196.10.10.10
开始学习
Klasy adresów zrobić ktorej IP należy następujący adres: 196.10.10.10
C
Do której klasy adresów IP należy następujący adres: 224.10.10.10
开始学习
Klasy adresów zrobić ktorej IP należy następujący adres: 224.10.10.10
D
Domyślna maska podsieci dla adresów IP z klasy A ma postać
开始学习
255.0.0.0
Droga od węzła A do węzła B ustalana jest na czas trwania jednej sesji przy następującej strategii wyboru trasy
开始学习
metoda obwodu wirtualnego
Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż przed wysłaniem komunikatu przy następującej strategii wyboru trasy
开始学习
dynamiczne wyznaczanie trasy
Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu
开始学习
ftp
ECC
开始学习
kod korygujący informujący o ewentualnym uszkodzeniu danego sektora
Elementarnymi operacjami wykonywanymi przez procesor są
开始学习
mikrooperacje
FAT
开始学习
FAT 用波兰语
tablica przydziałów (rozmieszczenia) plików
Faza wzrostu
开始学习
transakcja może zablokować zasób lecz nie wolno jej zwolnic żadnego z juz zablokowanych
Faza zmniejszania
开始学习
transakcja może zwolnic zasób lecz nie wolno jej juz blokować nowych zasobów.
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez
开始学习
140 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez
开始学习
100 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą CLOOK głowica przejdzie łącznie przez
开始学习
120 cylindrów
Grona (klastry)
开始学习
zgrupowane bloki
Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia
开始学习
dynamiczne wyznaczanie trasy
Informacja region o następującej postaci "region v when B do S" oznacza:
开始学习
podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
Jednostka transferu dla pamięci wewnętrznych jest:
开始学习
równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
开始学习
adresów wirtualnych na fizyczne
Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:
开始学习
router
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:
开始学习
blok
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:
开始学习
listowego
Każdy blok pamięci głównej odwzorowywany jest na tylko jeden możliwy wiersz pamięci podręcznej w przypadku odwzorowywania
开始学习
bezpośredniego
Kod korygujący ECC
开始学习
Przechowywany jest na sektorze dyskowym
Warstwa sieciowa Modelu ISO/OSI jest:
开始学习
aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)
Warstwa transportowa Modelu ISO/OSI jest:
开始学习
aktywna w komputerach tylko w komputerach końcowych sieci
Komputery RISC mają w stosunku do komputerów CISC:
开始学习
mniejszy zbiór rozkazów większą liczbę rejestrów roboczych
Komunikat bezpołączeniowy:
开始学习
nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu
Komunikat połączeniowy:
开始学习
gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu
Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
开始学习
dynamiczne wyznaczanie trasy
Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
开始学习
metoda obwodu wirtualnego
Konsolidacja dynamiczna oznacza
开始学习
możliwość wykorzystywania bibliotek dzielonych
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:
开始学习
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:
开始学习
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur
开始学习
najlepsze dopasowanie
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
开始学习
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
Które zdanie jest prawdziwe
开始学习
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie nie jest prawdziwe:
开始学习
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny jako wiele napędów logicznych
Które zdanie nie jest prawdziwe:
开始学习
architektura RAID to wiele dysków pracujących w zależności hierarchicznej
Które zdanie nie jest prawdziwe:
开始学习
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
Które zdanie nie jest prawdziwe:
开始学习
moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji
Które zdanie nie jest prawdziwe:
开始学习
moduł wejścia/wyjścia stanowi interfejs tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych
Które zdanie nie jest prawdziwe:
开始学习
Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej
Które zdanie nie jest prawdziwe:
开始学习
przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali
Które zdanie nie jest prawdziwe:
rejestrowania z wyprzedzeniem operacji pisania (w celu zapewnienia niepodzielności)
开始学习
transakcja to utrzymywanie w pamięci trwałej struktury danych nazywanej rejestrem w celu
Które zdanie nie jest prawdziwe:
开始学习
w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów
Które zdanie nie jest prawdziwe:
开始学习
w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania
Które zdanie nie jest prawdziwe:
开始学习
w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora
Które zdanie nie jest prawdziwe:
开始学习
w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi
Które zdanie nie jest prawdziwe:
开始学习
w przypadku odwzorowywania skojarzeniowego nie stosuje sie algorytmów zastępowania
Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
开始学习
przenoszenia danych między komputerem a jego otoczeniem zewnętrznym
Której z funkcji nie realizuje jednostka sterująca procesora:
开始学习
przetwarzania danych przez komputer
Liczba sektorów przypadających na ścieżkę
开始学习
Jest stała
Licznik programu (PC)
开始学习
zawiera informacje, który rozkaz ma być pobrany
Licznik rozkazów jest elementem
开始学习
architektury komputera
Licznik rozkazów wskazuje
开始学习
adres następnego rozkazu do wykonania w procesie
Logiczny system plików:
开始学习
Używa struktury katalogowej, aby na podstawie symbolicznej nazwy pliku dostarczyć informacji potrzebnych modułowi organizacji plików
Lista powiązana
开始学习
powiązanie ze sobą wszystkich wolnych bloków dyskowych.
Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania
开始学习
skojarzeniowego
Łagodna degradacja
开始学习
zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu
Maksymalną możliwa pojemność pamięci systemu przy 16 bitowej szynie adresowej wynosi:
开始学习
2 do potęgi 16 przestrzeni adresowej
Maksymalną możliwą pojemność pamięci systemu przy 32 bitowej szynie adresowej wynosi:
开始学习
2 do potęgi 32 przestrzeni adresowej
Mapa bitowa (wektor bitowy)
开始学习
lista wolnych obszarów
Metoda obwodu wirtualnego jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
开始学习
ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas
różnych sesji mogą podróżować różnymi drogami)
开始学习
Różnych Moga podróżować różnymi sesji drogami)
Metody adresowania pamięci są elementem
开始学习
architektury komputera
Metoda sektorów zapasowych
开始学习
logiczne zastępowanie uszkodzonych sektorów za pomocą sektorów pobranych ze zbioru sektorów zapasowych
Moduł organizacji pliku:
开始学习
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików
MOV AL, zmienna jest przykładem adresowania
开始学习
bezpośredniego
MOV CX, 17 jest przykładem adresowania
开始学习
natychmiastowego
Nad przydział
开始学习
powiększanie stopnia wieloprogramowości
Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:
开始学习
komutowania pakietów
Najmniejszy czas dostępu z niżej wymienionych ma
开始学习
pamięć podręczna
Najniższą warstwą modelu ISO/OSI jest warstwa
开始学习
fizyczna
Największą pojemność z niżej wymienionych ma
开始学习
dyskowa pamięć podręczna
Najwyższą warstwą modelu ISO/OSI jest warstwa
开始学习
aplikacji
Najwyższy w hierarchii rodzaj pamięci to
开始学习
rejestry
Ochrona jest mechanizmem nadzorowania dostępu:
开始学习
zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy
Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub dostępnego przez we/wy) należy do
开始学习
wewnętrznych operacji procesora
Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:
开始学习
wewnętrznych operacji procesora
Obliczenia i przetwarzanie danych wykonywane jest przez
开始学习
jednostkę arytmetyczno-logiczną
Określenie "niezależność położenia" należy rozumieć w następujący sposób:
开始学习
nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie
Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:
开始学习
nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
Opóźnienie obrotowe:
开始学习
dodatkowy czas zużywany na obrót dysku do pozycji w której potrzebny sektor trafia pod głowice dysku
Opóźnienie ekspedycji
开始学习
czas który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego.
Organizacja komputera odnosi się do
开始学习
jednostek organizacyjnych komputera i ich połączeń
Pamięci dyskowe wykorzystują sposób dostępu
开始学习
Pamięci dyskowe wykorzystują sposób dostepu
bezpośredni
Pamięci główne wykorzystują sposób dostępu
开始学习
swobodny
Pamięci podręczne wykorzystują sposób dostępu
开始学习
skojarzeniowy
Pamięci taśmowe wykorzystują sposób dostępu
开始学习
sekwencyjny
Pamięć logiczna dzieli się na
开始学习
strony
Pamięć podręczna Cache zawiera
开始学习
kopię części zawartości pamięci głównej
Pamięć wirtualna
开始学习
technika umożliwiająca wykonywanie procesów chociaż nie są one w całości przechowywane w pamięci operacyjnej.
Pamięć RAM (Random Access Memory) jest
开始学习
ulotną pamięcią o dostępie swobodnym
Plan szeregowy transakcji
开始学习
plan w którym każda transakcja jest wykonana niepodzielnie.
Pobieranie argumentu należy do
开始学习
operacji między procesorem a pamięcią lub modułem we/we
Pobieranie rozkazu należy do
开始学习
operacji między procesorem a pamięcią lub modułem we/we
Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:
开始学习
do przetwarzania danych
Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie:
开始学习
do przemieszczania danych
Podczas wykonywania programy wraz z potrzebami im danymi znajdują się
开始学习
przynajmniej częściowo w pamięci operacyjnej
Podstawowy system plików:
开始学习
Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia w celu czytania i pisania poszczególnych bloków na dysku
Polecenie MOV DX, AL jest
开始学习
niepoprawne
Polecenie MOV liczba1, liczba2 jest
开始学习
niepoprawne
Proporcjonalny algorytm przydziału ramek polega na:
开始学习
przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to
开始学习
TCP, UDP, ICMP
Protokół IP zalicza się do grupy protokołów
开始学习
bezpołączeniowych
Protokół TCP zalicza się do grupy protokołów
开始学习
połączeniowych
Przy segmentacji każda pozycja w tablicy segmentów składa się z:
开始学习
bazy segmentu i granicy segmentu
Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A
开始学习
po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania
Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest
开始学习
LRU
Punkt montażu
开始学习
miejsce w strukturze plików do którego należy przyłączyć system
Punkty kontrolne
开始学习
wprowadzenie ich zmniejszyło czas zużywany na przeszukiwanie rejestru transakcji po awarii systemu.
RAID
开始学习
nadmiarowa tablica niezależnych dysków
RAID odbicie lustrzane
开始学习
utrzymuje sie kopie każdego dysku
Rejestr adresowy pamięci (MAR)
开始学习
określa adres w pamięci następnego odczytu lub zapisu 512 B
Rejestr buforowy pamięci (MBR)
开始学习
zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci
Rejestr rozkazu (IR):
开始学习
służy do przechowywania pobranego rozkazu
Rejestry
开始学习
realizują wewnętrzne przechowywanie danych w procesorze
Rejestry indeksowe należą do grupy rejestrów
开始学习
adresowych
Rejestrowanie z wyprzedzeniem
开始学习
zapisywanie w pamięci trwalej informacji określającej wszystkie zmiany dokonywane przez transakcje.
Semantyka spójności
开始学习
właściwość systemu określająca semantykę jednoczesnego dostępu do pliku dzielonego przez wielu użytkowników
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
开始学习
ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
Składowanie pełne
开始学习
pełna kopia systemu
Składowanie przyrostowe
开始学习
kopia tylko tych elementów które uległy zmianie
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:
开始学习
równą lub większą od bajta
Statyczne pamięci RAM są
开始学习
szybsze od dynamicznych pamięci RAM
Stos jest listą działającą wg zasady
开始学习
LIFO
Stosując metodę stronicowania
开始学习
strony są wprowadzane w dowolne ramki pamięci fizycznej
Stronicowanie
开始学习
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
Stronicowanie na zadanie
开始学习
procesy przebywają w pamięci pomocniczej, a gdy dany proces jest potrzebny to zostaje wprowadzony do pamięci operacyjnej.
Stronicowanie wstępne
开始学习
jednorazowe wprowadzenie do pamięci wszystkich stron o których wiadomo, ze będą potrzebne
Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:
开始学习
DNS
Sygnały sterujące przekazywane między modułami systemu;
开始学习
zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
Sygnały sterujące stanowią element
开始学习
organizacji komputera
System UNIX BSD wykorzystuje metodę przydziału
开始学习
indeksowego
Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału
开始学习
listowego
Szerokość pasma
开始学习
łączna liczba przesłanych bajtów, podzielna prze łączny czas jakie upływa od pierwszego zamówienia na usługę dyskowa do chwili zakończenia ostatniego przesłania.
Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić
开始学习
16 bitów
Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić
开始学习
32 bity
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić
开始学习
64 bity
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić
开始学习
8 bitów
Transakcje
开始学习
zbiór operacji wykonujących logiczne spójną funkcje
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:
开始学习
algorytm FIFO i bity: modyfikacji i odniesienia
Usługi typu telnet i ftp są charakterystyczne dla
sieciowych systemów operacyjnych
开始学习
sieciowych systemów operacyjnych
W architekturze TCP/IP na poziomie sieci
开始学习
istnieje 1 protokół komunikacyjny
W architekturze RAID 0
开始学习
nie występuje redundancja pojemności
W architekturze RAID 1
开始学习
redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej
W architekturze RAID 1
开始学习
dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu
W architekturze RAID 3
开始学习
wymagany jest tylko jeden dysk redundancyjny
W bazach danych najczęściej używa się plików korzystając z dostępu
开始学习
bezpośredniego
W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron listę wolnych obszarów najlepiej jest implementować w postaci
开始学习
zliczania
W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są
开始学习
przedziały zewnętrzne
W kodzie korekcyjnym Hamminga bity danych przypisywane są
开始学习
przedziałom wewnętrznym
W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)
开始学习
7 przedziałów
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:
开始学习
40 cyfr binarnych
W którym z poniższych trybów adresowania odwołujemy się do pamięci:
开始学习
w trybie rejestrowym pośrednim
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa
开始学习
sieciowa
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa
开始学习
fizyczna
W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:
开始学习
sieciowa
W modelu ISO/OSI za organizację połączeń opowiada warstwa
开始学习
sieciowa
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:
开始学习
łącza danych
W określonej chwili możemy mieć dostęp
开始学习
tylko do jednego elementu stosu
W określonym czasie przez magistralę może transmitować dane
开始学习
jeden moduł
W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):
开始学习
nowa zawartość zapisywana jest bez konieczności wymazywania poprzedniej zawartości (aktualizowany tylko bajt adresowy)
W przypadku komputerów RISC
开始学习
większość operacji powinna ma charakter „z rejestru do rejestru”
W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):
开始学习
każdy pakiet może przechodzić przez sieć inną drogą
W przypadku magistral multipleksowanych
开始学习
występują dzielone linie adresowe i linie danych
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:
开始学习
gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i odpytuje (za pomocą oddzielnej
linii sterowania) każdy moduł I/O
开始学习
Linii Sterowania) kazdy Moduł I / O
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:
开始学习
wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia potwierdzenia przerwania przechodzi łańcuchowo przez moduły
W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):
开始学习
przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym
W przypadku rejestrów dla lokalnych zmiennych:
开始学习
użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci
W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest
开始学习
CSMA/CD
W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:
开始学习
przekazywanie znacznika
Warstwa fizyczna Modelu ISO/OSI zajmuje się:
开始学习
transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami
Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:
开始学习
fizyczną i sieci
Warstwa łącza danych Modelu ISO/OSI zajmuje się:
开始学习
transmitowaniem ramek do określonego sąsiada stacji nadającej
Warstwa prezentacji Modelu ISO/OSI:
开始学习
zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych
Warstwa sesji Modelu ISO/OSI:
开始学习
spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:
开始学习
łącza danych i transportową
Warstwa sieciowa Modelu ISO/OSI zajmuje się:
开始学习
wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)
Wieloprzetwarzanie asymetryczne
开始学习
każdy procesor ma przydzielone określone zadanie
Wieloprzetwarzanie symetryczne
开始学习
na każdym procesorze działa identyczna kopia systemu operacyjnego
Wskaźnik stosu należy do grupy rejestrów
开始学习
adresowych
Wyjście jednostki sterującej stanowią
开始学习
Wyjscie Jednostki sterującej stanowią
wewnętrzne sygnały sterujące procesora
Zawartość programowalnej pamięci ROM (PROM)
开始学习
nie może być zmieniana
Znaczniki stanu należą do grupy rejestrów
开始学习
kody warunkowe
Źródłami danych wejściowych jednostki sterującej są m.in.:
开始学习
zegar i rejestr rozkazu

您必须登录才能发表评论。