Статус
нашего
сайта:
ICQ Secrets Center is Online  ICQ Information Center


ICQ SHOP
     5-значные
     6-значные
     7-значные
     8-значные
     9-значные
     Rippers List
ОПЛАТА
СТАТЬИ
СЕКРЕТЫ
HELP CENTER
OWNED LIST
РОЗЫСК!New!
ICQ РЕЛИЗЫ
Протоколы ICQ
LOL ;-)
Настройка компьютера
Аватарки
Смайлики
СОФТ
     Mail Checkers
     Bruteforces
     ICQTeam Soft
     8thWonder Soft
     Other Progs
     ICQ Patches
     Miranda ICQ
ФорумАрхив!
ВАШ АККАУНТ
ICQ LiveJournal

Реклама

Наш канал:

irc.icqinfo.ru

Таненбаум Э.- Архитектура компьютера. стр.394


Таненбаум Э.- Архитектура компьютера. стр.394

28. Каковы будут значения in и out для кольцевого буфера длиной в 65 слов после каждой из следующих операций? Изначально значения in и out равны 0.

1) 22 слова помещаются в буфер;

2) 9 слов удаляются из буфера;

3) 40 слов помещаются в буфер;

4) 17 слов удаляются из буфера;

5) 12 слов помещаются в буфер;

6) 45 слов удаляются из буфера;

7) 8 слов помещаются в буфер;

8) 11 слов удаляются из буфера.

29. Предположим, что одна из версий UNIX использует блоки размером 2 Кбайт и хранит 512 дисковых адресов на каждый блок косвенной адресации (обычной косвенной адресации, двойной и тройной). Каков будет максимальный размер файла? Предполагается, что размер файловых указателей составляет 64 бита.

30. Предположим, что следующий системный вызов UNIX выполнен в контексте рис. 6.27:

uni ink("/usr/ast/bi n/game3")

Опишите подробно, какие изменения произойдут в системе каталогов.

31. Представьте, что вам нужно разработать UNIX-подобную систему для микрокомпьютера, где основной памяти недостаточно. После долгой работы систему все еще не удается уместить в память, и вы наугад выбираете какую-то системную функцию, чтобы пожертвовать ею для общего блага. Пусть этой функцией оказалась pipe, которая создает каналы для передачи потоков байтов от одного процесса к другому. Можно ли после этого как-то изменить ввод-вывод? Что вы можете сказать о конвейерах? Рассмотрите проблемы и возможные решения.

32. Комиссия по защите дескрипторов файлов выдвинула протест против системы UNIX, потому что при возвращении дескриптора файла она всегда возвращает самый маленький из свободных на данный момент номеров. Следо вательно, дескрипторы файлов с большими номерами едва ли вообще когда-нибудь удастся использовать. Комиссия настаивает на том, чтобы система возвращала дескриптор с самым маленьким номером из тех, которые еще не использовались программой, а не из тех, что свободны в данный момент. Комиссия утверждает, что эту идею легко реализовать, причем это не повлияет на существующие программы и, кроме того, будет гораздо справедливее по отношению к дескрипторам. А что вы думаете по этому поводу?

33. В Windows ХР можно составить список управления доступом таким образом, чтобы Светлана не имела доступа ни к одному из файлов, а все остальные имели к ним полный доступ. Как это сделать?

34. Опишите два способа программирования производителя и потребителя в Windows ХР: с использованием общих буферов и семафоров. Подумайте о том, как можно реализовать общий буфер в каждом из двух случаев.

35. Работу алгоритмов замещения страниц обычно проверяют путем моделирования. Предположим, что вам нужно написать моделирующую программу, реализующую виртуальную память со страничной организацией для машины, содержащей 64 страницы по 1 Кбайт. Программа должна поддерживать одну таблицу из 64 элементов, по одному элементу на страницу. Каждый элемент таблицы содержит номер физической страницы, который соответствует данной виртуальной странице. Моделирующая программа должна считывать файл, содержащий виртуальные адреса в десятичной системе счисления, по одному адресу на строку. Если соответствующая страница находится в памяти, просто фиксируйте факт наличия страницы. Если ее нет в памяти, вызовите процедуру замещения страниц, чтобы выбрать страницу, которую можно удалить (то есть переписать элемент таблицы) и зафиксируйте факт отсутствия страницы. Никакой передачи страниц реализовывать не нужно. Создайте файл, состоящий из непоследовательных адресов, и проверьте производительность двух алгоритмов: LRU и FIFO. А теперь создайте файл адресов, в котором х % адресов находятся на 4 байта выше, чем предыдущие. Проведите тесты для различных значений х и отчитайтесь о полученных результатах.


⇐ Предыдущая страница| |Следующая страница ⇒

.