Pytanie |
Odpowiedź |
Adres IP (wersja 4) ma długość rozpocznij naukę
|
|
|
|
|
Adres oglądany przez jednostkę pamięci jest adresem rozpocznij naukę
|
|
|
|
|
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje: rozpocznij naukę
|
|
Drugiej szansy Algorytm (z Grupy algorytmów przybliżających Metoda LRU) wykorzystuje: algorytm FIFO i bity: modyfikacji i odniesienia
|
|
|
rozpocznij naukę
|
|
zastępowanie strony najrzadziej używanej
|
|
|
rozpocznij naukę
|
|
algorytm zastępowania stron najdawniej używanych
|
|
|
rozpocznij naukę
|
|
zastępowanie strony najczęściej używanej
|
|
|
Algorytm optymalny mówi i zastępowaniu stron, które rozpocznij naukę
|
|
najdłużej nie będą używane
|
|
|
Architektura komputera odnosi się do rozpocznij naukę
|
|
Architektura komputera odnosi Się zrobić atrybutów systemu, które są widzialne dla programisty
|
|
|
Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady: rozpocznij naukę
|
|
Bit parzystości w kodzie korekcyjnym Hammingę ustalany wg następującej Zasady żart: całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta
|
|
|
Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że: rozpocznij naukę
|
|
odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)
|
|
|
rozpocznij naukę
|
|
próba dostępu do strony oznaczonej jako niepoprawna.
|
|
|
rozpocznij naukę
|
|
czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp
|
|
|
Czas dostępu do dysku magnetycznego to: rozpocznij naukę
|
|
czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor
|
|
|
Czas dostępu w bezpośrednim sposobie dostępu jest rozpocznij naukę
|
|
|
|
|
Czas dostępu w skojarzeniowym sposobie dostępu jest rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
zwłoka pomiędzy przedłożeniem zadania a jego zakończeniem
|
|
|
rozpocznij naukę
|
|
czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
|
|
|
rozpocznij naukę
|
|
czas potrzebny na przemieszczenie ramienia dysku do pozycji w której głowice ustawiają sie w cylindrze zawierającym potrzebny sektor
|
|
|
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku rozpocznij naukę
|
|
CZY Bloki dyskowe wykorzystywane zrobić tablicy indeksów w przydziale Taka sama Maja indeksowym współpracy Bloki przeznaczone wielkość NA zawartość pliku
|
|
|
Czy mikrooperacje: (MBR < Pamięć) i (IR < MBR) mogą następować w tej samej jednostce czasu rozpocznij naukę
|
|
|
|
|
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów rozpocznij naukę
|
|
|
|
|
Czy rejestry danych można używać do obliczania adresów argumentów rozpocznij naukę
|
|
|
|
|
Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania rozpocznij naukę
|
|
|
|
|
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku) rozpocznij naukę
|
|
|
|
|
Czytanie z wyprzedzeniem: rozpocznij naukę
|
|
polega na przeczytaniu wraz z zamawianym blokiem kilku następnych bloków i przechowaniu ich w pamięci podręcznej
|
|
|
Do której klasy adresów IP należy następujący adres: 127.10.10.10 rozpocznij naukę
|
|
Klasy adresów zrobić ktorej IP należy następujący adres: 127.10.10.10
|
|
|
Do której klasy adresów IP należy następujący adres: 191.10.10.10 rozpocznij naukę
|
|
Klasy adresów zrobić ktorej IP należy następujący adres: 191.10.10.10
|
|
|
Do której klasy adresów IP należy następujący adres: 196.10.10.10 rozpocznij naukę
|
|
Klasy adresów zrobić ktorej IP należy następujący adres: 196.10.10.10
|
|
|
Do której klasy adresów IP należy następujący adres: 224.10.10.10 rozpocznij naukę
|
|
Klasy adresów zrobić ktorej IP należy następujący adres: 224.10.10.10
|
|
|
Domyślna maska podsieci dla adresów IP z klasy A ma postać rozpocznij naukę
|
|
|
|
|
Droga od węzła A do węzła B ustalana jest na czas trwania jednej sesji przy następującej strategii wyboru trasy rozpocznij naukę
|
|
metoda obwodu wirtualnego
|
|
|
Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż przed wysłaniem komunikatu przy następującej strategii wyboru trasy rozpocznij naukę
|
|
dynamiczne wyznaczanie trasy
|
|
|
Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
kod korygujący informujący o ewentualnym uszkodzeniu danego sektora
|
|
|
Elementarnymi operacjami wykonywanymi przez procesor są rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
tablica przydziałów (rozmieszczenia) plików
|
|
|
rozpocznij naukę
|
|
transakcja może zablokować zasób lecz nie wolno jej zwolnic żadnego z juz zablokowanych
|
|
|
rozpocznij naukę
|
|
transakcja może zwolnic zasób lecz nie wolno jej juz blokować nowych zasobów.
|
|
|
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez rozpocznij naukę
|
|
|
|
|
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez rozpocznij naukę
|
|
|
|
|
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą CLOOK głowica przejdzie łącznie przez rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
|
|
|
Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia rozpocznij naukę
|
|
dynamiczne wyznaczanie trasy
|
|
|
Informacja region o następującej postaci "region v when B do S" oznacza: rozpocznij naukę
|
|
podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
|
|
|
Jednostka transferu dla pamięci wewnętrznych jest: rozpocznij naukę
|
|
równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego
|
|
|
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania: rozpocznij naukę
|
|
adresów wirtualnych na fizyczne
|
|
|
Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest: rozpocznij naukę
|
|
|
|
|
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest: rozpocznij naukę
|
|
|
|
|
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału: rozpocznij naukę
|
|
|
|
|
Każdy blok pamięci głównej odwzorowywany jest na tylko jeden możliwy wiersz pamięci podręcznej w przypadku odwzorowywania rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
Przechowywany jest na sektorze dyskowym
|
|
|
Warstwa sieciowa Modelu ISO/OSI jest: rozpocznij naukę
|
|
aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)
|
|
|
Warstwa transportowa Modelu ISO/OSI jest: rozpocznij naukę
|
|
aktywna w komputerach tylko w komputerach końcowych sieci
|
|
|
Komputery RISC mają w stosunku do komputerów CISC: rozpocznij naukę
|
|
mniejszy zbiór rozkazów większą liczbę rejestrów roboczych
|
|
|
Komunikat bezpołączeniowy: rozpocznij naukę
|
|
nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu
|
|
|
rozpocznij naukę
|
|
gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu
|
|
|
Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą być różne drogi przy następującej strategii wyboru trasy rozpocznij naukę
|
|
dynamiczne wyznaczanie trasy
|
|
|
Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane mogą być różne drogi przy następującej strategii wyboru trasy rozpocznij naukę
|
|
metoda obwodu wirtualnego
|
|
|
Konsolidacja dynamiczna oznacza rozpocznij naukę
|
|
możliwość wykorzystywania bibliotek dzielonych
|
|
|
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza: rozpocznij naukę
|
|
|
|
|
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza: rozpocznij naukę
|
|
|
|
|
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur rozpocznij naukę
|
|
|
|
|
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe: rozpocznij naukę
|
|
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
|
|
|
Które zdanie jest prawdziwe rozpocznij naukę
|
|
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny jako wiele napędów logicznych
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
architektura RAID to wiele dysków pracujących w zależności hierarchicznej
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
moduł wejścia/wyjścia stanowi interfejs tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali
|
|
|
Które zdanie nie jest prawdziwe: rejestrowania z wyprzedzeniem operacji pisania (w celu zapewnienia niepodzielności) rozpocznij naukę
|
|
transakcja to utrzymywanie w pamięci trwałej struktury danych nazywanej rejestrem w celu
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi
|
|
|
Które zdanie nie jest prawdziwe: rozpocznij naukę
|
|
w przypadku odwzorowywania skojarzeniowego nie stosuje sie algorytmów zastępowania
|
|
|
Której z funkcji nie realizuje jednostka centralna (CPU) komputera: rozpocznij naukę
|
|
przenoszenia danych między komputerem a jego otoczeniem zewnętrznym
|
|
|
Której z funkcji nie realizuje jednostka sterująca procesora: rozpocznij naukę
|
|
przetwarzania danych przez komputer
|
|
|
Liczba sektorów przypadających na ścieżkę rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
zawiera informacje, który rozkaz ma być pobrany
|
|
|
Licznik rozkazów jest elementem rozpocznij naukę
|
|
|
|
|
Licznik rozkazów wskazuje rozpocznij naukę
|
|
adres następnego rozkazu do wykonania w procesie
|
|
|
rozpocznij naukę
|
|
Używa struktury katalogowej, aby na podstawie symbolicznej nazwy pliku dostarczyć informacji potrzebnych modułowi organizacji plików
|
|
|
rozpocznij naukę
|
|
powiązanie ze sobą wszystkich wolnych bloków dyskowych.
|
|
|
Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu
|
|
|
Maksymalną możliwa pojemność pamięci systemu przy 16 bitowej szynie adresowej wynosi: rozpocznij naukę
|
|
2 do potęgi 16 przestrzeni adresowej
|
|
|
Maksymalną możliwą pojemność pamięci systemu przy 32 bitowej szynie adresowej wynosi: rozpocznij naukę
|
|
2 do potęgi 32 przestrzeni adresowej
|
|
|
Mapa bitowa (wektor bitowy) rozpocznij naukę
|
|
|
|
|
Metoda obwodu wirtualnego jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na: rozpocznij naukę
|
|
ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas
|
|
|
różnych sesji mogą podróżować różnymi drogami) rozpocznij naukę
|
|
Różnych Moga podróżować różnymi sesji drogami)
|
|
|
Metody adresowania pamięci są elementem rozpocznij naukę
|
|
|
|
|
Metoda sektorów zapasowych rozpocznij naukę
|
|
logiczne zastępowanie uszkodzonych sektorów za pomocą sektorów pobranych ze zbioru sektorów zapasowych
|
|
|
rozpocznij naukę
|
|
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików
|
|
|
MOV AL, zmienna jest przykładem adresowania rozpocznij naukę
|
|
|
|
|
MOV CX, 17 jest przykładem adresowania rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
powiększanie stopnia wieloprogramowości
|
|
|
Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń: rozpocznij naukę
|
|
|
|
|
Najmniejszy czas dostępu z niżej wymienionych ma rozpocznij naukę
|
|
|
|
|
Najniższą warstwą modelu ISO/OSI jest warstwa rozpocznij naukę
|
|
|
|
|
Największą pojemność z niżej wymienionych ma rozpocznij naukę
|
|
|
|
|
Najwyższą warstwą modelu ISO/OSI jest warstwa rozpocznij naukę
|
|
|
|
|
Najwyższy w hierarchii rodzaj pamięci to rozpocznij naukę
|
|
|
|
|
Ochrona jest mechanizmem nadzorowania dostępu: rozpocznij naukę
|
|
zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy
|
|
|
Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub dostępnego przez we/wy) należy do rozpocznij naukę
|
|
wewnętrznych operacji procesora
|
|
|
Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do: rozpocznij naukę
|
|
wewnętrznych operacji procesora
|
|
|
Obliczenia i przetwarzanie danych wykonywane jest przez rozpocznij naukę
|
|
jednostkę arytmetyczno-logiczną
|
|
|
Określenie "niezależność położenia" należy rozumieć w następujący sposób: rozpocznij naukę
|
|
nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie
|
|
|
Określenie "przezroczystość położenia" należy rozumieć w następujący sposób: rozpocznij naukę
|
|
nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
|
|
|
rozpocznij naukę
|
|
dodatkowy czas zużywany na obrót dysku do pozycji w której potrzebny sektor trafia pod głowice dysku
|
|
|
rozpocznij naukę
|
|
czas który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego.
|
|
|
Organizacja komputera odnosi się do rozpocznij naukę
|
|
jednostek organizacyjnych komputera i ich połączeń
|
|
|
Pamięci dyskowe wykorzystują sposób dostępu rozpocznij naukę
|
|
Pamięci dyskowe wykorzystują sposób dostepu
|
|
|
Pamięci główne wykorzystują sposób dostępu rozpocznij naukę
|
|
|
|
|
Pamięci podręczne wykorzystują sposób dostępu rozpocznij naukę
|
|
|
|
|
Pamięci taśmowe wykorzystują sposób dostępu rozpocznij naukę
|
|
|
|
|
Pamięć logiczna dzieli się na rozpocznij naukę
|
|
|
|
|
Pamięć podręczna Cache zawiera rozpocznij naukę
|
|
kopię części zawartości pamięci głównej
|
|
|
rozpocznij naukę
|
|
technika umożliwiająca wykonywanie procesów chociaż nie są one w całości przechowywane w pamięci operacyjnej.
|
|
|
Pamięć RAM (Random Access Memory) jest rozpocznij naukę
|
|
ulotną pamięcią o dostępie swobodnym
|
|
|
Plan szeregowy transakcji rozpocznij naukę
|
|
plan w którym każda transakcja jest wykonana niepodzielnie.
|
|
|
Pobieranie argumentu należy do rozpocznij naukę
|
|
operacji między procesorem a pamięcią lub modułem we/we
|
|
|
Pobieranie rozkazu należy do rozpocznij naukę
|
|
operacji między procesorem a pamięcią lub modułem we/we
|
|
|
Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie: rozpocznij naukę
|
|
|
|
|
Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie: rozpocznij naukę
|
|
do przemieszczania danych
|
|
|
Podczas wykonywania programy wraz z potrzebami im danymi znajdują się rozpocznij naukę
|
|
przynajmniej częściowo w pamięci operacyjnej
|
|
|
Podstawowy system plików: rozpocznij naukę
|
|
Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia w celu czytania i pisania poszczególnych bloków na dysku
|
|
|
Polecenie MOV DX, AL jest rozpocznij naukę
|
|
|
|
|
Polecenie MOV liczba1, liczba2 jest rozpocznij naukę
|
|
|
|
|
Proporcjonalny algorytm przydziału ramek polega na: rozpocznij naukę
|
|
przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
|
|
|
Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to rozpocznij naukę
|
|
|
|
|
Protokół IP zalicza się do grupy protokołów rozpocznij naukę
|
|
|
|
|
Protokół TCP zalicza się do grupy protokołów rozpocznij naukę
|
|
|
|
|
Przy segmentacji każda pozycja w tablicy segmentów składa się z: rozpocznij naukę
|
|
bazy segmentu i granicy segmentu
|
|
|
Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A rozpocznij naukę
|
|
po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania
|
|
|
Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
miejsce w strukturze plików do którego należy przyłączyć system
|
|
|
rozpocznij naukę
|
|
wprowadzenie ich zmniejszyło czas zużywany na przeszukiwanie rejestru transakcji po awarii systemu.
|
|
|
rozpocznij naukę
|
|
nadmiarowa tablica niezależnych dysków
|
|
|
rozpocznij naukę
|
|
utrzymuje sie kopie każdego dysku
|
|
|
Rejestr adresowy pamięci (MAR) rozpocznij naukę
|
|
określa adres w pamięci następnego odczytu lub zapisu 512 B
|
|
|
Rejestr buforowy pamięci (MBR) rozpocznij naukę
|
|
zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci
|
|
|
rozpocznij naukę
|
|
służy do przechowywania pobranego rozkazu
|
|
|
rozpocznij naukę
|
|
realizują wewnętrzne przechowywanie danych w procesorze
|
|
|
Rejestry indeksowe należą do grupy rejestrów rozpocznij naukę
|
|
|
|
|
Rejestrowanie z wyprzedzeniem rozpocznij naukę
|
|
zapisywanie w pamięci trwalej informacji określającej wszystkie zmiany dokonywane przez transakcje.
|
|
|
rozpocznij naukę
|
|
właściwość systemu określająca semantykę jednoczesnego dostępu do pliku dzielonego przez wielu użytkowników
|
|
|
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na: rozpocznij naukę
|
|
ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
|
|
|
rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
kopia tylko tych elementów które uległy zmianie
|
|
|
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość: rozpocznij naukę
|
|
równą lub większą od bajta
|
|
|
rozpocznij naukę
|
|
szybsze od dynamicznych pamięci RAM
|
|
|
Stos jest listą działającą wg zasady rozpocznij naukę
|
|
|
|
|
Stosując metodę stronicowania rozpocznij naukę
|
|
strony są wprowadzane w dowolne ramki pamięci fizycznej
|
|
|
rozpocznij naukę
|
|
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
|
|
|
rozpocznij naukę
|
|
procesy przebywają w pamięci pomocniczej, a gdy dany proces jest potrzebny to zostaje wprowadzony do pamięci operacyjnej.
|
|
|
rozpocznij naukę
|
|
jednorazowe wprowadzenie do pamięci wszystkich stron o których wiadomo, ze będą potrzebne
|
|
|
Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi: rozpocznij naukę
|
|
|
|
|
Sygnały sterujące przekazywane między modułami systemu; rozpocznij naukę
|
|
zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
|
|
|
Sygnały sterujące stanowią element rozpocznij naukę
|
|
|
|
|
System UNIX BSD wykorzystuje metodę przydziału rozpocznij naukę
|
|
|
|
|
Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
łączna liczba przesłanych bajtów, podzielna prze łączny czas jakie upływa od pierwszego zamówienia na usługę dyskowa do chwili zakończenia ostatniego przesłania.
|
|
|
Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić rozpocznij naukę
|
|
|
|
|
Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić rozpocznij naukę
|
|
|
|
|
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić rozpocznij naukę
|
|
|
|
|
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
zbiór operacji wykonujących logiczne spójną funkcje
|
|
|
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje: rozpocznij naukę
|
|
algorytm FIFO i bity: modyfikacji i odniesienia
|
|
|
Usługi typu telnet i ftp są charakterystyczne dla sieciowych systemów operacyjnych rozpocznij naukę
|
|
sieciowych systemów operacyjnych
|
|
|
W architekturze TCP/IP na poziomie sieci rozpocznij naukę
|
|
istnieje 1 protokół komunikacyjny
|
|
|
rozpocznij naukę
|
|
nie występuje redundancja pojemności
|
|
|
rozpocznij naukę
|
|
redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej
|
|
|
rozpocznij naukę
|
|
dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu
|
|
|
rozpocznij naukę
|
|
wymagany jest tylko jeden dysk redundancyjny
|
|
|
W bazach danych najczęściej używa się plików korzystając z dostępu rozpocznij naukę
|
|
|
|
|
W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron listę wolnych obszarów najlepiej jest implementować w postaci rozpocznij naukę
|
|
|
|
|
W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są rozpocznij naukę
|
|
|
|
|
W kodzie korekcyjnym Hamminga bity danych przypisywane są rozpocznij naukę
|
|
|
|
|
W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna) rozpocznij naukę
|
|
|
|
|
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających: rozpocznij naukę
|
|
|
|
|
W którym z poniższych trybów adresowania odwołujemy się do pamięci: rozpocznij naukę
|
|
w trybie rejestrowym pośrednim
|
|
|
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa rozpocznij naukę
|
|
|
|
|
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa rozpocznij naukę
|
|
|
|
|
W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa: rozpocznij naukę
|
|
|
|
|
W modelu ISO/OSI za organizację połączeń opowiada warstwa rozpocznij naukę
|
|
|
|
|
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa: rozpocznij naukę
|
|
|
|
|
W określonej chwili możemy mieć dostęp rozpocznij naukę
|
|
tylko do jednego elementu stosu
|
|
|
W określonym czasie przez magistralę może transmitować dane rozpocznij naukę
|
|
|
|
|
W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM): rozpocznij naukę
|
|
nowa zawartość zapisywana jest bez konieczności wymazywania poprzedniej zawartości (aktualizowany tylko bajt adresowy)
|
|
|
W przypadku komputerów RISC rozpocznij naukę
|
|
większość operacji powinna ma charakter „z rejestru do rejestru”
|
|
|
W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami): rozpocznij naukę
|
|
każdy pakiet może przechodzić przez sieć inną drogą
|
|
|
W przypadku magistral multipleksowanych rozpocznij naukę
|
|
występują dzielone linie adresowe i linie danych
|
|
|
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania: rozpocznij naukę
|
|
gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i odpytuje (za pomocą oddzielnej
|
|
|
linii sterowania) każdy moduł I/O rozpocznij naukę
|
|
Linii Sterowania) kazdy Moduł I / O
|
|
|
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu: rozpocznij naukę
|
|
wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia potwierdzenia przerwania przechodzi łańcuchowo przez moduły
|
|
|
W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM): rozpocznij naukę
|
|
przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym
|
|
|
W przypadku rejestrów dla lokalnych zmiennych: rozpocznij naukę
|
|
użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci
|
|
|
W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest rozpocznij naukę
|
|
|
|
|
W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest: rozpocznij naukę
|
|
|
|
|
Warstwa fizyczna Modelu ISO/OSI zajmuje się: rozpocznij naukę
|
|
transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami
|
|
|
Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami: rozpocznij naukę
|
|
|
|
|
Warstwa łącza danych Modelu ISO/OSI zajmuje się: rozpocznij naukę
|
|
transmitowaniem ramek do określonego sąsiada stacji nadającej
|
|
|
Warstwa prezentacji Modelu ISO/OSI: rozpocznij naukę
|
|
zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych
|
|
|
Warstwa sesji Modelu ISO/OSI: rozpocznij naukę
|
|
spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci
|
|
|
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami: rozpocznij naukę
|
|
łącza danych i transportową
|
|
|
Warstwa sieciowa Modelu ISO/OSI zajmuje się: rozpocznij naukę
|
|
wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)
|
|
|
Wieloprzetwarzanie asymetryczne rozpocznij naukę
|
|
każdy procesor ma przydzielone określone zadanie
|
|
|
Wieloprzetwarzanie symetryczne rozpocznij naukę
|
|
na każdym procesorze działa identyczna kopia systemu operacyjnego
|
|
|
Wskaźnik stosu należy do grupy rejestrów rozpocznij naukę
|
|
|
|
|
Wyjście jednostki sterującej stanowią rozpocznij naukę
|
|
Wyjscie Jednostki sterującej stanowią wewnętrzne sygnały sterujące procesora
|
|
|
Zawartość programowalnej pamięci ROM (PROM) rozpocznij naukę
|
|
|
|
|
Znaczniki stanu należą do grupy rejestrów rozpocznij naukę
|
|
|
|
|
Źródłami danych wejściowych jednostki sterującej są m.in.: rozpocznij naukę
|
|
|
|
|