
- •1. Алгоритмы сжатия изображений.
- •2 Аппаратное обеспечение мультимедиа.
- •3Виды и принцип действия cd-rom.
- •4 Виды памяти.
- •5Использование звука . Стандарты звуковых карт
- •6. Организация сетей для передачи мультимедиа-данных.
- •7 Синтезированные звуковые карты с частотной модуляцией.
- •8 Составляющие изображения, технология ускорения графики.
- •9 Способы передачи мультимедиа-данных в сетях.
- •10 Технология видеодисплеев
- •12 Организация виртуальной памяти.
- •13 Стратегии замещения и размещения страниц. Принцип локальности
- •14 Этапы загрузки операционных систем (Unix, Windows nt).
- •14. Этапы загрузки операционных систем (Unix, Windows nt).
- •15 Организация фс fat , основные элементы структуры.
- •16 Организация файловой системы fat32 отличия от fat16, преимущества.
- •17 Особенности организации файловой системы unix. Файловая система. Типы файлов.
- •18. Структура каталогов ос Linux. Файловая система ос Linux ext2fs, ext3fs.
- •Система адресации данных ext2 — это одна из самых важных составляющих фс. Она позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
- •19 Базовая файловая система s5fs.
- •Управление процессами в ос Unix. Типы процессов.
- •21Алгоритмы управления памятью в ос unix, Linux. Замещение страниц.
- •22. Загрузка ос Windows nt. Особенности Windows nt
- •23. Файловая система ntfs. Структура, особенности, преимущества ntfs
- •24. Управление памятью в Windows nt. Стратегии выборки, размещения и замещения страниц.
- •25. Язык Java. Особенности языка. Средства для разработки приложений. (jdk). Пакеты. Простейшая программа, компиляция и запуск.
- •26. Комментарии и встроенная документация. Спецификаторы доступа к классам и полям класса в Java. Public, protected и private
- •27. Интерфейсы Реализация интерфейсов. Ключевое слово static, ключевое слово this.
- •28. Апплеты. Структура и методы апплета. Вызов апплета.
- •29. Исключительные ситуации. Обработка исключительных ситуаций
- •30. Программирование отношений типа «Является», «Имеет», «Использует», «Создает».
- •31. Потоки Создание и запуск потока.
- •32. Синхронизация потоков.
- •33. Система ввода-вывода в Java. Работа с файлами.
- •34. Библиотека Swing. Основные компоненты Реализация пользовательского интерфейса.
- •35. Библиотеки jdbc, подключение к базе данных. (Объект Connection)
- •36. Реализация запроса sql и обработка результатов. (Объекты .Statement и Resultset)
- •37. Сервлеты, структура и организация. Методы жизненного цикла.
- •38. Jsp, структура и организация. Класс Session.
- •39. Основы технологии ejb. Основные цели. Ejb-компонента, ejb-объект, ejb- контейнер.
- •Цели, лежащие в основе технологии ejb
- •40 Entity Bean. Жизненный цикл.
- •41 Модели жизненного цикла
- •43 Диаграммы потоков данных
- •44 Функциональное тестирование
- •Функциональное тестирование включает:
- •45 Методы разработки программ (Метод джексона и метод Вареье орра)
- •46 Модели качества процессов конструирования.
- •47 Структурное программирование
- •48. Модульное программирование
- •49 Способы реализации алгоритмов
- •50 Методы доказательства правильности программ и алгоритмом
- •51 Центральные проекции
- •52 Параллельные проекции
- •53. Двумерные аффинные преобразования.
- •54. Трехмерные аффинные преобразования
- •55 Описание и построение составных поверхностей
- •56 Построение составных поверхностей Эрмита
- •57 Построение составных поверхностей Безье
- •58 Построение составных поверхностей методом в-сплайнов
- •59. Классификация методов моделирования. Методы моделирования твердого тела.
- •60. Модели объемных тел . Алгебрологическая граничная модель.
- •61 Модели объемных тел. Модель конструктивной геометрии трехмерного объекта.
- •62. Модели объемных тел. Кусочно-аналитические граничные модели.
- •63 Классификация интеллектуальных ис
- •Структура экспертных систем (эс).
- •Этапы разработки эс.
- •Классификация эс.
- •Инструментальные средства разработки эс.
- •68 Системы, основанные на продукционных моделях представления знаний.
- •69 Семантические сети
- •70 Логический вывод на основе субъективных вероятностей
- •5.2. Распространение вероятностей в эс
- •72 Метод экспертного оценивания.
- •73. Классификация методов моделирования. Моделирование скульптурных поверхностей.
- •77. Основные классы задач, решаемые искусственными нейронными сетями (инс).
- •78. Математическая модель искусственного нейрона.
- •79 Основные этапы нейросетевого анализа.
- •80. Топологии искусственных нейронных сетей (инс). Многослойные сети. Классификация многослойных инс.
- •81 Обучение инс, парадигмы обучения. Правила Обучения.
- •83 Обучение инс. Обучение с учителем. Алгоритм обратного распространения ошибки
- •84 Обучение инс. Обучение без учителя. Алгоритм обучения Кохонена.
- •85 Обучение инс. Смешанное обучения. Сети встречного распространения
- •87 Каскадная схема проектирования ис
- •88 Бизнес-реинжиниринг в проектировании ис
- •89 Системное проектирование ис
- •90 Основные этапы проектирования ис
- •91 Построение диаграмм потоков данных (dfd) при проектировании ис
- •92 Модели субд при проектировании ис
- •93 Case- технологии в проектировании ис. Классификация case- средств.
- •94. Проектирование структуры бд, нормализация отношений.
- •96. Описание интегрированной модели сложной системы средствами языка uml. Концептуальные модели. Диаграмма вариантов использования.
- •101.Архитектура экономических информационных систем.
- •102.Жизненный цикл экономических информационных систем.
- •103.Этапы реинжиниринга бизнес-процессов в экономических системах.
- •104.Основные классы автоматизированных систем управления бизнес-процессами (mrPl, mrpii, erp).
- •105.Реинжиниринг бизнес-процессов на основе корпоративной ис.
- •106.Этапы проектирования кис.
- •107. Информационная поддержка этапов жизненного цикла кис (cals-технологии).
- •108. Средства концептуального проектирования кис (case-средства).
- •109.Технологии построения кис (клиент-серверные технологии).
- •110.Практическое использование интегрированных кис.
- •111 Приближенные числа и действия над ними. Классификация погрешностей.
- •121. Множества и способы их задания. Операции над множествами. Основные тождества алгебры множеств.
- •122. Бинарные отношения и их свойства. Специальные бинарные отношения.
- •123. Нечеткие множества и операции над ними.
- •125. Понятие графа. Способы задания графа. Основные операции над графами. Основные типы графов.
- •125 Достижимость и связность в графе. Определение компонент связности в неорграфах и сильных компонент в орграфах.
- •128 Эйлеровы и гамильтоновы циклы в графе. Алгоритм Флери построения эйлеровых циклов в графе. .Алгоритм Робертеса и Флореса по строения гамильтоновых циклов в графе.
- •129 Определение кратчайших путей и маршрутов в графе с использованием алгоритма Дейкстры.
- •133 Постановка задач линейной оптимизации. Прикладные линейные модели.
- •2 Задачи транспортного типа.
- •134 Методы решения задач линейной оптимизации.
- •135 Постановка задач дискретной оптимизации. Прикладные дискретные модели.
- •136. Методы решения задач дискретной оптимизации.
- •137. Постановка задач нелинейного программирования. Задачи выпуклого программирования. Функция Лагранжа, принципы ее построения. Метод множителей Лагранжа для решения задач на условный экстремум.
- •139. Постановка задач безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Методы нулевого порядка.
- •140. Постановка задач безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Градиентные методы оптимизации.
- •141. Постановка задачи безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Методы безусловной оптимизации Ньютоновского типа.
- •142. Методы решения задач условной оптимизации. Метод штрафных функций. Внутренние и внешние штрафные функции.
- •2) Учет функциональных ограничений. Для учета функциональных ограничений обычно используется метод штрафных функций.
- •145.Принципы построения программных комплексов принятия оптимальных решений. Основные требования к системам оптимизации. Классификация систем.
- •146.0Бъекты защиты информации. Классификация угроз безопасности; каналы утечки, воздействия. Цели и задачи защиты данных и ивс
- •148 Принципы организации систем обеспечения безопасности данных. Основные подсистемы, входящие в состав системы обеспечения безопасности данных.
- •147 Модель потенциального нарушителя. Классификация компьютерных преступлений. Способы мошенничества в информационных системах.
- •149.Стандарты информационной безопасности. «Критерии оценки безопасности компьютерных систем». Руководящие документы Гостехкомиссии России. «Единые критерии безопасности информационных технологий».
- •Основные элементы политики безопасности:
- •150 Классификация средств защиты данных. Физические средства защиты информации.
- •151 Криптографические методы и средства защиты данных, основные понятия, классификация
- •152 Классификация методов шифрования. Методы замены, перестановки, аналитических преобразований, гаммирования.
- •155. Защита компьютерных систем от вредоносных программ. Классификация вредоносных программ. Методы защиты.
- •156.Защита программных средств от несанкционированного использования и копи-
- •157.Методы и средства защиты информации от несанкционированного доступа. Аутентификация пользователей на основе паролей и модели рукопожатия. Аутентификация пользователей при удаленном доступе.
- •158.Защита информации от несанкционированного доступа в компьютерных сетях.
- •159.Реализация дискреционной и мандатной политики безопасности в ос семейства Windows.
- •160.Основные компоненты банка данных, классификация банков данных и требования к ним.
- •161.Концепция централизованного управления данными, функция администратора данных.
- •162. Архитектура систем баз данных, технология «клиент сервер».
- •163 Классические модели данных: иерархические сетевые, реляционные.
- •164.Реляционные объекты данных, целостность реляционных данных.
- •165Реляционная алгебра и реляционное исчичление
- •166 Язык реляционных бд sql. Структура запросов на языке sql.
- •170 Классификация моделей и их типы.
- •171 Требования, предъявляемые к математическим моделям, уровни моделирования
- •177 Оценка свойств математической модели технической системы
- •178 Распределение вероятностей
- •185. Основные технико-эксплуатационные характеристики эвм.
- •186. Классификация эвм по поколениям и по назначению, по функциональным возможностям и размерам.
- •188. Процессоры. Структура центрального процессора. Характеристики процессора.
- •189. Иерархическая структура памяти. Методы управления памятью.
- •190 Общие принципы организации системы прерывания программ. Характеристики системы прерывания.
- •191 Архитектура эвм, Однопроцессорные эвм, многопроцессорные эвм.
- •Mimd компьютеры
- •Многопроцессорные вычислительные системы
- •Многопроцессорные вычислительные системы с общей шиной.
- •Многопроцессорные вычислительные системы с многовходовыми модулями оп.
- •192 Организация кэш-памяти
- •193 Принципы организации подсистем ввода/вывода. Каналы ввода/вывода.
- •Принципы организации устройств ввода-вывода
- •194 Структура и форматы команд эвм
21Алгоритмы управления памятью в ос unix, Linux. Замещение страниц.
До версии 3 bsd большинство систем управления памятью в Юникс базировались на свопинге, работающим след. образом,когда требовалось загрузить в память процесса больше чем должно было загрузиться, некоторые из них выгружались на диск. Выгружаемый процесс всегда выгружался целиком.
Сначала свопинг рассматривал блокированные процессы, либо процессы, находящиеся в памяти долгое время. Если блокированных процессов не было. То выбирался готовый к выполнению процесс. Начиная с версии 3BSD в системе управления памятью появился механизм страничной подкачки, что позволяло выполняться программам самых больших размеров.
Основная идея, лежащая в основе страничной подкачки заключается в том, что для работы процесса ему не нужно полностью находиться в ОП. Нужна только структура пользователей и таблица страниц. Если они загружены, то процесс считается находящимся в памяти.Подкачка страниц осуществляется по требованию с кластеризацией. Страничная подкачка реализована частично ядром, а частичный процесс называется страничный демон.
Страничный демон периодически сравнивает количество свободных блоков с ¼ V ОП и если окажется что , что число свободных блоков меньше этого объема, то страничный демон начинает перемещать страницы из памяти на диск до тех пор, пока количество свободных блоков не сравняется с ¼ объемом ОП.
Страничный демон использует модифицированную версию алгоритма часов. Это глобальный алгоритм, т.те. при замещении страницы он не учитывает к какому процессу относится эта страница.
Основной алгоритм часов работает , сканируя в цикле страничные блоки так, как как если бы они были расположены на циферблате часов. На первом проходе , когда стрелка указывает на страничный блок обнуляется бит использования этого блока, а на втором проходе если бит использования остался равен 0 страница переписывается на жесткий диск.
Изначально в Юникс использовался основной механизм, но потом обнаружилось что при большом объеме ОП проход занимает много времени, тогда основной алгоритм часов был заменен на алгоритм часов с 2 стрелками.
При работе страничный демон сначала очищал бит использования первой стрелкой, , а потом проверял бит использования задней стрелкой. При каждом запуске стрелки проходили неполный оборот, а сколько нужно чтобы количество свободных блоков равнялось ¼ ОП.
Если ОС обнаруживает что частота подкачки слишком высока, а количество свободных блоков всегда меньше допустимого значения. То свопер начинает удалять из памяти один ии несколько процессов.
Алгорим свопинга следующий:
Сначала проверяется который не действовал в течении 20 и более секунд. Если такой есть, то самый бездействующий отправляется на жесткий диск, если нет то изучается 4 самых больших процесса., из которых один выбирается для записи на жесткий диск и алгоритм повторяется до тех пор пока не будет освобождено достаточное количество памяти.
Загружать и выгружать процессы задача трудоемкая поэтому свопер загружает только структуру пользователей и таблицы страниц, а сами страницы загружаются при помощи обычной страничной подкачки.
В system5 в отличие от bsd можно выделить 2 отличия в алгоритме страничной подкачки:
1)Вместо алгоритма с 2 стрелками и спользуется алгоритм с одной. Более того страницы помещаются в список свободных страниц если она не использовалась в течении нескольких проходов. При таком решении страницы не высвобождается быстро. Зато увеличивается вероятность , что после замещения она туту же не потребуется вновь
2) Вместо одной переменной LOSTFREE появились 2 переменные max и min.
Когда количество свободных страниц опускается ниже переменной min то страничный демон начинает освобождать страницы до тех пор, пока количество свободных страниц не станет равной значению переменной max. Такой подход позволяет реже запускать страничного демона.
Управление памятью в Linux
Линукс управляет памятью таким образом, что может получить для процесса участок памяти произвольного размера. Для этого используется дружественный алгоритм. Основная его идея состоит в том что, изначально память состоит из единого непрерывного участка, когда поступает запрос на выделение памяти, то весь блок памяти делится пополам. Если полученные участки велики. То нижняя половина делится пополам еще раз и так до тех пор, пока не будет получен участок памяти требуемого размера.
Алгоритм замещения страниц работает следующим образом:
ОС Линукс пытается поддерживать некоторое количество страниц свободными , чтобы их можно было использовать для загрузки некоторого процсаа. Во время загрузки ОС процесс INIT запускает страничного демона, который работает 1 раз в секунду и проверяет есть ли достаточное количество страниц. Страничный демон состоит из цикла который выполняется до 6 раз с возрастающей срочностью. Тело цикла обращается к 3 процедурам, каждая из которых пытается получить различные типы страниц. Значение срочности передается в качестве параметра к процедуре и означает сколько страниц надо проверить. Сначала этот алгоритм получает легкодоступные страницы, затем труднодоступные.
1 процедура- пытается определить те страницы из страниц КЭША к которым в последнее время никто не обращался для этого используется алгоритм часов.
2 процедура – ищет совместно используемые страницы. Которыми никто из пользователей активно не пользуется.
3 Процедура- выполняет цикл по всем процессам в поиске процесса, у которого в данный момент времени больше всего страниц находится в памяти и к нему применяется алгоритм часов.
Если страница выбранная для замещения чистая (не было модификации), то она удаляется немедленно. Если была произведена модификация страницы. То она становится в очередь записи на диск.