Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Вопрос 227( Вталкивание по запросу (когда произошла ошибка доступа к странице)






Достоинство: в памяти находятся только те страницы или сегменты, которые действительно нужны процессу.

Недостаток: потери времени из-за ожидания загрузки страницы или сегмента.

Однако, загружая несколько соседних страниц вместе с запрашиваемой, страницей, можно уменьшить число операций ввода/вывода. )Вопрос 227

Вопрос 273( Обычно клиент дает запросы на сервер на выполнение от своего имени определенной работы. )Вопрос 273

Вопрос 319( Посмотрим теперь, как реагирует на транзакцию XTYP_REQUEST сервер.

DDEML передает эту транзакцию серверу, вызывая его функцию отклика. Кроме типа транзакции, DDEML передает серверу формат данных и имена темы и элемента.

Если сервер поддерживает запрашиваемые формат, тему и элемент, то он в вызове функции отклика возвращает ссылку на требуемые данные, сформированную функцией DdeCreateDataHandle.

if (wType == XTYP_REQUEST) {

return DdeCreateDataHandle(idInst, buffer, strlen(buffer), 0, hsz2, CF_TEXT, HDATA_APPOWNED);

}

которая запрашивает блок глобальной памяти и переписывает в него данные из локального буфера. )Вопрос 319

Вопрос 365( Клиент открывает почтовый ящик вызовом:

MsFile = CreateFile(" \\\\pc_name\\mailslot\\mymailslot",

GENERIC_READ|GENERIC_WRITE,

FILE_SHARE_READ|FILE_SHARE_WRITE,

NULL,

OPEN_EXISTING,

FILE_ATTRIBUTE_NORMAL,

NULL);

После открытия почтового ящика клиент может посылать сообщения с помощью вызова:

WriteFile(MsFile, S, S.GetLength(), & NumberOfBytesWritten, NULL);

Сервер может читать сообщения из почтового ящика с помощью вызова:

ReadFile(MsFile, buffer, sizeof(buffer), & NumberOfBytesRead, NULL); )Вопрос 365

Вопрос 411( Наиболее распространенными считаются типы

1. перекрытые (spanned)

2. чередующиеся (striped) RAID-0

3. зеркальные (mirrored) RAID-1

4. RAID-5 – самый распространенный )Вопрос 411

Вопрос 457( Таблица SEGTAB содержит для каждого сегмента:

1. начальный адрес загрузки сегмента;

2. адрес точки входа в процедуру сегмента;

3. адрес сегмента в файле SEGFILE;

4. команду передачи управления (признак загружен сегмент в память или нет) )


 

Вариант44 Вопрос 44( Структура блока кода с защищенным от исключения выделением ресурса приведена ниже:

Выделение ресурса; {1}tryОператоры, использующие ресурс, на которых может возникнуть исключение; {2}finallyОсвобождение ресурса; {3}end; )Вопрос 44Вопрос 90( Использование семафора обеспечивает возможность безостановочной работы процессов, не требующих ресурсов. )Вопрос 90Вопрос 133, 134, 135, 136, 137, 138, 139, 140, 141( Пример надежного состояния.Всего ресурсов - 12. Остаток - 2.
  Выделено Макс. Потребность
Процесс 1 1 4
Процесс 2 4 6
Процесс 3 5 8
Почему это состояние является надежным? Предположим, что процесс 1 запросил 2 ресурса. Дать их ему или нет? Предположим, что дать.Тогда ситуация сложится следующим образом. Всего ресурсов - 12. Остаток - 0.2)
  Выделено Макс. Потребность
Процесс 1 3 4
Процесс 2 4 6
Процесс 3 5 8
Каждый из процессов еще может запросить ресурсы по своему протоколу, а свободных ресурсов нет в наличии. Это может привести к тупиковой ситуации. Поэтому запрос процесса 1 на 2 ресурса будет отложен. Предположим, что процесс 2 запросил 2 ресурса. Дать их ему или нет? Условие функционирования процессов следующее. После получения максимального количества ресурсов они все ресурсы отдают системе и завершают свою работу. Это означает, что получив 6 ресурсов, процесс 2 успешно завершится и вернет их системе. Свободных ресурсов будет 6 и их хватит процессам 1 и 3, чтобы завершить работу. Т.е. все три процесса могут успешно завершить работу. Поэтому такое состояние является надежным.Пример ненадежного состояния.Всего ресурсов - 12. Остаток - 1.3)
  Выделено Макс. Потребность
Процесс 1 1 4
Процесс 2 4 6
Процесс 3 6 8
Каждый из процессов может запросить по своему протоколу еще ресурсы, но их нет в наличии. Отметим, что это не обязательно тупик. Это – опасность возникновения тупика при определенном варианте появления запросов.Таблица 2 - тоже пример ненадежного состояния. )

Вопрос 181, 182{ Системы со статическими и динамическими приоритетами характеризуются следующими особенностями:

1. системы со статическими приоритетами легче организовать, но они хуже реагируют на изменения окружающей ситуации; 2. системы с динамическими приоритетами гораздо сложнее, но лучше реагируют на изменения обстановки. Например, приоритет задачи может расти в зависимости от времени простоя, чтобы она выполнялась хотя бы время от времени.





© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.