
- •2.Модульний спосіб конструювання комп’ютера разом з магістральним способом обміну інформацією і визначає магістрально-модульний принцип побудови пк.
- •1.Тип Даних . Елементарні типи даних
- •2. Організація виконання машинних програм
- •3. Бази даних. Табличний формат реляційних баз даних
- •1. Типи данних. Складні типи данних.
- •2. Керуванняя задачами у багато задачних операційних системах.
- •3. Системи керування базою данних. Призначення та можливості сучасних систем керування базами данних.
- •1.Змінні та константи. Статичні та динамічні дані.
- •2.Переривання. Обробка переривань опер. Сист.
- •3.Представлення даних у вигляді таблиць, форм, звітів.
- •1. Оператори. Оператори обробки даних.
- •2. Файлова система. Файли та каталоги. Робота з файлами.
- •3. Пошук інформації у базі даних за допомогою запитів.
- •3.Створення електронних таблиць Microsoft Excel
- •2.Керування зовнішніми пристроями операційною системою. Автоматичне розпізнавання зовнішніх пристроїв.
- •3. Технологія Java.
- •1. Обєктівно-орієнтоване програмува́ння
- •2.Захист комп'ютера від комп'ютерних вірусів
- •3.Інтегроване середовище для розробки програмного забезпечення.
- •1.Змінні та константи. Статичні та динамічні дані.
- •2.Захист інформації від несанкціонованого використання.
- •3.Трансляція програм. Компіляція та інтерпретація програм.
- •2) Архітектура локальних комп'ютерних мереж.
- •3) Використання скриптів (Java Script, Visual Basic Script, ActionScript) при створенні web сторінках.
- •1. Класифікація програмного забезпечення:
- •2. Послідовність виконання машинних команд:
- •1.Класифікація команд мікропроцесора.
- •2. Організація ком’ютерної мережі за схемою «Клієнт – Сервер»
- •3. База даних. Табличний формат реляційних баз даних.
- •1. Типи даних. Елементарні типи даних.
- •2. Методи підвищення швидкості виконання машинних команд у мікропроцесорі.
- •3. Мова Assembler.
- •1. Типи даних. Складні типи даних.
- •2. Класифікація команд мікропроцесора.
- •3. Представлення даних у вигляді таблиць, форм та звітів.
- •1.Змінні та константи. Статичні та динамічні дані.
- •2.Переривання роботи мікропроцесора
- •3.Побудова глобальної комп’ютерної мережі.
- •1.Оператори. Оператори обробки данних.
- •2.Апаратні та програмні переривання. Контролер переривань.
- •3. Організація комп. Мережі за схемою «Клієнт-сервер».
- •1. Оператори. Оператори керування.
- •2. Прямий доступ до памяті. Контролер прямого доступу до памяті.
- •3. Передача даних у комп’ютерних мережах.
- •1.Побудова суперкомп’ютерів. Технологія grid.
- •2.Керування задачами у багатозадачних операційних системах.
- •1. Підпрограми та їх використання.
- •2. Таймер. Використання часу у комп’ютерах.
- •3.Інтерактивні web сторінки.
- •1.Магістрально-модульна організація персонального комп’ютера.
- •2. Захист програмного забезпечення від несанкціонованого використання
- •3. Оператори присвоєння
- •1. Прямиий доступ до пам’яті. Контролер прямого доступа до пам’яті.
- •2. Представлення інформації у мережі Internet , html, xml, svg та Java
- •3. Оператори умовної передачі керування.
- •2. Паралельний lpt та послідовний com інтерфейси персонального комп’ютера .
- •3. Локальні комп’ютерні мережі , їх переваги
- •1. Підпрограми та їх використання
- •3.Використання підпрограм.
- •1.Класифікація команд мікропроцесорів
- •2. Організація комп’ютерної мережі за схемою «Клієнт - Сервер»
- •3. База даних. Табличний формат реляційних баз даних.
- •1.Змінні та константи. Статичні та динамічні дані
- •2. Захист програмного забезпечення від несанкціонованого використання.
- •3. Бази даних
1. Підпрограми та їх використання.
Підпрограма-це послідовність операторів, яка об’єднана в окрему конструкцію. Якщо у послідовності операторів стоїть оператор виклику підпрограм, то він передає керування на перший оператор підпрограми. Після виконання всіх операторів підпрограми здійснюється повернення у точку виклику та виконання наступного оператора. Якщо оператор виклику підпрограми стоїть у операторній частині, тобто підпрограма містить виклик самої себе, то така підпрограма називається рекурсивною.
Використання підпрограм:
1. Великі програми рекомендується розділяти на функціонально завершені фрагменти і ці фрагменти оформляти у вигляді підпрограми. Цю операцію можна повторювати над фрагментами стільки разів, скільки необхідно.
2. Ті фрагменти програми, що повторюються оформлюються у виді підпрограми, а у місцях повтору ставляться оператору виклику підпрограм.
3. Існують задачі, які ефективно вирішуються рекурсивними методами. Для вирішення таких задач можна використовувати рекурсивні підпрограми. Головною умовою правильного використання рекурсивних підпрограм є обмеження кількості рекурсивних викликів. Якщо задачу можна вирішити або рекурсивним методом або не рекурсивним, то перевагу слід надавати не рекурсивному методу. Іноді рекурсивні підпрограми рекомендується використовувати для обробки динамічних структур даних - списків та дерев.
2. Таймер. Використання часу у комп’ютерах.
Таймери керують пристроями, які передають у сист. інформ. про час. Вони відстежують поточний час доби, здійснюють облік витрат процесорного часу, повідомляють процесори про події, що відбув. через певний проміжок часу тощо. Робота із такими пристроями відрізняється від традиційної моделі введення-виведення, для них використ. окремий набір системних викликів.
3.Інтерактивні web сторінки.
WEB-сторінка – це звичайний текстовий файл із роширенням htm або html, складений мовою HTML, який містить інформацію для публікації в World Wide Web.
Web-сайт – це сукупність Web-сторінок, обєднаних однією загальною темою і поміщених, як правило, на одному вузловому компютері.
Білет 25
1.Магістрально-модульна організація персонального комп’ютера.
В основу архітектури сучасних персональних комп'ютерів покладено магістральної-модульний принцип. Модульний принцип дозволяє споживачеві самому комплектувати потрібну йому конфігурацію комп'ютера і здійснювати при необхідності її модернізацію. Модульна організація комп'ютера спирається на магістральний (шинний) принцип обміну інформацією між пристроями. Магістраль включає в себе три багаторозрядних шини: шину даних, шину адреси і шину управління.
2. Захист програмного забезпечення від несанкціонованого використання
Усі програми з точки зору комерційного використання можна поділити на такі групи:
1. Безкоштовне програмне забезпечення. Такі програми можна безкоштовно копіювати та використовувати.
2. Безкоштовні програми, але коли їх автори пропонують надати їм фінансову підтримку, у випадку, коли програма сподобалась користувачу.
3. Програмне забезпечення у вигляді «коробочного продукта».
4. Програмне забезпечення з ліцензійною угодою. З
ахист програм:
1) стат. та дин. пароль;
2) використання ан. засобів для захисту програм;
3) реєстрація програм через комп’ютерну мережу;
4) захист програмного забезпечення з використанням біометричної інформації (використовуються відбитки пальців, обличчя, сітківка ока, та ін.).