- •Интерфейс расширения. Расширение кодового сегмента и сегмента данных до максимальных пределов. Временные диаграммы чтения команд, данных, записи данных в расширенной памяти.
- •Понятие алгоритма и его свойства.
- •4.Моделирование, как метод научного познания. Основные понятия теории моделирования.
- •2.Защищенный режим работы процессора.
- •3. Дать понятие объектно-ориентированному программированию.
- •В4: Семейство технологий xDsl
- •Структура однокристального микропроцессора. Основные блоки микропроцессора. Команда, программа. Классификация команд.
- •2.Основные протоколы и стандарты лвс
- •3.Базовая система ввода-вывода (bios). Состав, назначение компонентов, способы настройки и применение.
- •4.Что называется взаимоисключением?
- •Приведите примеры многоалфавитного шифра
- •Структурная схема контроллера накопителя на жестком магнитном диске.
- •2.Защищенный режим работы процессора.
- •4.Напишите дизъюнктивный терм четвертого ранга
- •1. Шифраторы
- •2. Виды линий связи
- •3.Основные концепции и термины реляционной алгебры: отношение, тип данных, домен, атрибут, ключи, схема отношения, схема бд.
- •4.Укажите способы обеспечения взаимоисключения.
- •1. Параллельный периферийный интерфейс: сигналы подсоединения к адаптеру.
- •2. Перечислите классы защищенности ос, содержащиеся в “Оранжевой книге”
- •3.Владельцы файлов. Права доступа к файлу
- •4.Нейронные сети. Классификация нс. Классы задач, решаемых с помощью нс.
- •1. Архитектура микропроцессоров. Архитектура Гарвардская и фон-Неймана. Особенности архитектур. Изолированный и совмещенный ввод-вывод.
- •2. Иерархия запоминающих устройств. Принцип кэширования данных.
- •3.Методология объектно-ориентированного программирования.
- •4.Как однозначно задается конечный автомат.
- •1. Дешифраторы
- •2. Архитектура цп 8086: основные регистры, организация памяти в реальном режиме
- •3.Привести пример образования объектов класса
- •4.Служба dns. Классификация dns-серверов.
- •Интерфейсы модемов. Обобщенная структурная схема современного модема.
- •4.Нечёткие множества. Нечёткий вывод. Этапы вывода. Характеристики этапов.
- •1.Суммирующий счётчик.
- •2. Понятие вычислительного процесса: управление процессами, состояния процессов.
- •3. Метод моделирования потоков данных (dfd).
- •4.Типы информационных ресурсов корпоративных сетей.
- •1.Многоразрядный сумматор.
- •2. Дайте определение понятиям – идентификация. Аутентификация, аудит.
- •3. Инструментальные средства Linux. Краткая характеристика
- •4.Эталонная модель dod. Протоколы dod.
- •3. Проблема сложности больших систем. Декомпозиция.
- •Одноразрядные сумматоры
- •4. Общие сведения об архитектуре «клиент/сервер». Двух-, трех- и многоуровневая архитектура информационных систем.
- •Организация микроконтроллеров семейства мк51. Типы регистров. Сегменты rseg, dseg, bseg, xseg, cseg.
- •Классификация вычислительных систем. Синхронизация в распределенных системах.
- •Алгоритм синхронизации логических часов
- •Неделимые транзакции
- •3.Технология компонентного программирования.
- •Что такое ранг терма.
- •Технология коллективной разработки программного обеспечения.
- •Автор проекта сохраняет за собой авторское право.
- •Интерфейсы плоттеров и дигитайзеров.
- •2.Принципы взаимодействия приложений в сетях эвм.
- •Какой поток называется стационарным? Регулярным? Рекуррентным?
- •1.Цифровые микросхемы с тремя состояниями
- •2. Нити
- •3. Оценка качества процесса разработки программного обеспечения.
- •4. Прокси-серверы
- •3. Дать понятия термину «конструктор» и «деструктор».
- •Структурная схема rs-232
- •2. Сформулируйте систему правил избирательного разграничения доступа
- •3. Файловая система. Краткая характеристика фс. Основные команды фс.
- •4. Определение tcp/ip. Современные Функции Internet. Стандарты rfc.
- •4. Межсетевые экраны: Общие назначения, особенности функционирования.
- •СинхронныйRSтриггер
- •2.Архитектура многомашинных вычислительных систем
- •3. Опишите основные типы ошибок в программах.
- •3.Основные типы ошибок в программировании.
- •4. Запишите систему уравнений характеризующих автомат Мили
- •Разновидности микропроцессоров (мп). Программное обеспечение мп. МикроЭвм. Микроконтроллер. Risc-процессоры.
- •2.Полномочное разграничение доступа без контроля информационных потоков (мандатное)
- •3.Обработка ошибок в unix. Функции выдачи сообщений об ошибках.
- •Проверка ошибок
- •Сообщения об ошибках
- •4.Формальный нейрон. Структура формального нейрона. Функция активации.
- •1.Суммирующий счётчик.
- •Основные свойства цифровых процессоров обработки сигналов.
- •Сетевые топологии
- •1.Файл-серверная архитектура
- •2.Клиент-серверная
- •Трехуровневая клиент-серверная
- •Intranet|Internet тезнологии
- •То же с мигрирующими программами
- •4. Программный пакет Samba.
- •1. Базовый логический элемент ттл.
- •2. Приведите пример шифрования с помощью маршрутной транспозиции.
- •Интерфейс pci: архитектура, сигналы.
- •3.Системное программное обеспечение. Связь спо с архитектурой эвм.
- •4. Политика сетевой безопасности. Основные компоненты и классификации межсетевых экранов.
1/
Билет 1
Интерфейс расширения. Расширение кодового сегмента и сегмента данных до максимальных пределов. Временные диаграммы чтения команд, данных, записи данных в расширенной памяти.
Внутренние ресурсы МК могут быть расширены внешними средствами
CSEG может достигать размера 64К(т.к. разрядность программного счетчика РС=16 – регистр содержит адрес текущей команды)
XSEG может достигать размера 64К(т.к. разрядность регистра указателя данных DPTR=16)
Внешняя часть CSEG и XSEG могут быть объединены в одно физическое пространство
Расширение области ввода-вывода выполняется за счет части пространства XSEG
Доступ к внешней памяти программ осуществляется с использованием специального управляющего сигнала стробирования PSEN., RD/P3.7 и WR/P3.6 внешней магистрали управления МК
Доступ к внешней памяти данных как с использованием двухбайтового адреса (MOVA,@DPTR), так и с однобайтовым адресом (MOVXA,@Ri).
В цикле обращения к памяти старший байт двухбайтового адреса фиксируется в регистре-защелке порта Р2.
При этом ранее записанное в порт Р2 значение восстанавливается в следующем цикле.
Если используется однобайтовый адрес внешней памяти, то содержимое порта Р2 не претерпевает изменений
Через порт 0 в режиме мультиплексирования во времени выдается сначала младший байт адреса, а затем осуществляется передача данных.
Сигнал ALE должен быть использован для записи младшего байта адреса во внешний регистр-защелку.
Выходы регистра-защелки и линии порта Р2 составляют внешнюю 16-разрядную магистраль адреса для БИС памяти.
В качестве сигнала стробирования чтения памяти программ используется сигнал PSEN.
При обращении к внешней памяти данных в качестве стробирующих используются сигналы RD и WR.
Согласно временным диаграммам основных машинных циклов обмен информацией между контроллером и внешней памятью производится в 2этапа.
На первом этапе на линиях Р0 выставляются сигналы младшей части адреса и сопровождаются строб-сигналом ALE. В результате в регистр RG записывается состояние младшей половины адреса. На линиях порта Р2 формируется информация старшей части адреса и удерживается стабильной в течении всего машинного цикла. Таким образом, после действия ALE формируется полное состояние шины адреса.
На втором этапе – операции с памятью. Возможны следующие:
С помощью PSEN выполняется операция чтения команды, RD выполняется чтение внешней ячейки памяти данных, WR запись во внешнюю память данных. Все эти сигнал являются инверсными (активные нулем) и в каждом машинном цикле может быть активным только один из этих трех сигналов.
При активном сигнале PSEN (PSEN=0) формируется низкий уровень CS микросхемы ROM, что переводит ее в рабочий режим. В результате ПЗУ выдает на шину данных содержимое адресуемой контроллером ячейки памяти.
При активномRD (RD=0) формируются следующие сигналы управления. С помощью элемента «2И» на входе CSRAM формируется низкий уровень, переводящий RAM в активное состояние. На вход RD/WR подается сигнал WR, который в данном цикле равен «1». Для ОЗУ это означает выполнение операции чтения. В этом режиме ОЗУ выдает на линии данных содержимое адресуемой ячейки , которое по окончанию сигнала RD считается микроконтроллером.
При действии сигнала WR (WR=0) элемент «2И» формирует на входе CS нулевой уровень. Который переводит ОЗУ в активное состояние. Однако в этом цикле на вход RD/WR подается сигнал низкого уровня (WR=0),инициализирующий цикл записи в ОЗУ данных. При выполнении этого цикла микросхема ОЗУ записывает состояние линии данных (порт Р0), на которых МК формирует записываемую информацию.
Протокол управления передачей ТСP.
Протокол это набор правил и технических процедур, регулирующих порядок выполнения некоторой связи между компьютерами в компьютерной сети. Протоколы, обеспечивающие транспортные услуги, поддерживают сеансы связи между компьютерами и надежный обмен данных между ними. Транспортный уровень Internet реализуется протоколом ТСР и протоколом дейтаграмм пользователя UDP (User Datagram Protocol).
Протокол управления передачей данных TCP предоставляет возможность организации их надежной передачи. TCP диагностирует ошибки, при необходимости посылает данные повторно и сообщает об ошибке на другие уровни, если не может исправить ее самостоятельно.
TCP берет из приложения большие блоки информации, разбивает их на сегменты, затем нумерует и упорядочивает каждый сегмент так, чтобы целевой протокол TCP мог снова соединить все сегменты в исходный большой блок. После отправки сегментов TCP ждет подтверждения от целевого TCP о получении каждого из них и заново посылает те, получение которых не было подтверждено.
Перед посылкой сегментов вниз по модели посылающий протокол TCP контактирует с целевым протоколом TCP с целью установления связи. В результате создается виртуальный цикл. Такой тип коммуникации называется ориентированным на связь. В то же время два уровня TCP также согласовывают между собой количество информации, которое должно быть послано до получения подтверждения от целевого TCP. Когда все согласовано, начинается стадия процесса «надежной связи для уровня приложений».
TCP — надежный, точно работающий протокол дуплексной связи. Он очень сложен и дорог в масштабах расходов по эксплуатации сети, поэтому его следует приберечь для ситуаций, когда надежность становится максимально важной. Современные сети достаточно надежны, поэтому дополнительная защита часто является излишеством, и тогда вместо дорогостоящего метода передачи TCP лучше применять UDP.
