- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
14.Архитектуры современных процессоров
1.Последовательная модель выполнения команд процессором:1)Вызывает следующую команду из памяти и переносит ее в регистр команд. 2)Меняет положение счетчика команд, кот-ый после этого указ-ет на следующ. команду. 3)Определяет тип вызванной команды. 4)Если команда использует слово из памяти, определяет, где находится это слово. 5)Переносит слово, если это необходимо, в регистр центрального процессора. 6)Выполняет команду. 7)Переходит к шагу 1, чтобы начать выполнение следующей команды.
2.Конвейерная модель выполнения команд процессором
1)Для огбеспеч. высокой скорости можно вызывать команды из памяти заранее и хранить в спец-ом наборе регистров. 3)В действит-сти при выборке с упреждением команда обрабат-ся за два шага: сначала происх. вызов команды, а затем — ее выполнение. 4)=> идея конвейера (команда обрабат-ся уже не за два, а за большее кол-во шагов).
На рисунке, изображен
конвейер из пяти блоков,
которые называются ступенями.
3.Суперскалярн. модели
выполнения команд процессором
Основная идея—один конвейер с
большим кол-вом функц-ых
блоков.
15. Процессоры risc cisc
Принципы RISC: Все команды должны выполняться непоср-нно аппаратным обеспечением. Комп. должен запускать как можно больше команд в секунду.Команды должны легко декодироваться. К памяти должны обращаться только команды загрузки и сохранения. Регистров должно быть много.
(Reduced Instruction Set Computer —комп. с сокращенным набором команд).Такие процессоры обычно имеют набор однородных регистров универсального назначения, и их система команд отличается относительной простотой.
CISC (Complex Instruction Set Computer — компьютер с полным набором команд). Такие процессоры начали изготавливаться в 1971 году компанией Intel. (большим спрос на мир. рынке). Помимо компании Intel существовали и другие компании-гиганты, производящие CISC-процессоры, такие как AMD, Cyrix, IDT . Для удобства работы на данных процессорах используют такие операционные системы, как Windows и Linux.
VLIW(Very Long Instruction Word) процессоры со сверхдлинн. командным словом. Обычно - это встроен. процессор для устройств обработки изображений, а также аудио- и видеустройств, таких как CD-, DVD- и МРЗ-плееры, устройства записи CD и DVD, интеракт-ые телевизоры, цифр.фотокамеры, видеокамеры и т. д.
16.Классификация персональных компьютеров
Спецификация РС99 Начиная с 1999 г. в области перс-ых комп-ров начал действовать междунар. сертификаци-онный стандарт. Он регламент-ет принципы класс-ции перс.комп-ров и оговаривает миним-ые и рекомендуемые требования к каждой из категорий. Новый стандарт устан-ет следующие категории перс. компьютеров:
1)Consumer PC (массовый ПК); 2)Office PC (деловой ПК);
3)Mobile PC (портативный ПК);4)Workstation PC (рабочая станция);5)Entertainmemt PC (развлекат-ый ПК).
Классификация по уровню специализации: 1) универс-ые комп-ры (можно собирать вычислит-ые системы произвольного состава (состав комп-ой системы называется конфигурацией). Напри., один и тот же перс. комп. можно использ. для работы с текстами, музыкой, графикой, фото- и видеоматериалами. 2) Специализир-ые комп-ры предназн. для решения конкр-го круга задач.
Наприм, бортовые комп-ры автомобилей, самолетов, Комп-ры, интегрир-ые в бытовую технику.
Классификация по типоразмерам: 1)настольные (desktop), 2)портативн.(notebook), 3)карманные (palmtop),
4)устройства, сочетающие возм-сти карманных перс. комп-ров и устройств мобильной связи (мобильные вычислит. устройства(МВУ).