База ответов ИНТУИТ

Основы операционных систем

<<- Назад к вопросам

Сколько удаленных адресов может иметь сетевой компьютер?

(Отметьте один правильный вариант ответа.)

Варианты ответа
не более двух
потенциально произвольное количество(Верный ответ)
только один
Похожие вопросы
Какой результат может иметь анализ бита модификации, входящего в состав атрибутов страницы?
Пусть в некоторой сетевой операционной системе существует три различных протокола транспортного уровня, использующих собственные адресные пространства портов. Сколько типов сокетов существует в такой системе?
Какие категории средств связи используются при взаимодействии удаленных процессов?
Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?
При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать:
Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Процесс i-й самосвал (i=0,1,2,…):if(i == 0){<создать очередь сообщений A>send(A, msg);send(A, msg);send(A, msg);}While (1) {<доехать до моста>receive(A, msg);<проехать по мосту>send(A, msg);<доехать до места назначения>}

Что может произойти в результате такого моделирования?

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Semaphore mutex = 1;Semaphore not_full = 0;Shared int n_on_bridge = 0;Процесс i-й самосвал:While (1) {<доехать до моста>P(mutex);if(n_on_bridge == 3) P(not_full);else n_on_bridge = n_on_bridge+1;V(mutex);<проехать по мосту>P(mutex);if(n_on_bridge == 3) V(not_full);n_on_bridge = n_on_bridge-1;V(mutex);<доехать до места назначения>}

Что может произойти в результате такого моделирования?

Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?
Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?