Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety k gosam.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
4.66 Mб
Скачать

2.Защищенный режим работы процессора.

В отличие от реального режима, когда в сегментном регистре находится базовый адрес сегмента, в защищенном режиме в нем находится более сложная информация, которая называется селектором. Селектор служит для поиска дескриптора (описателя) сегмента в таблице. Относительный номер дескриптора в таблице называется INDEX. Его значение указывается в селекторе с 3 по 15 разряд. Остальные разряды используются следующим образом.

RPL – уровень прав доступа вызывающей программы.TI – тип дескрипторной таблицы: 0 - глобальная дескрипторная таблица, 1 - локальная дескрипторная таблица.

Защищённый режим (режим защищённой виртуальной адресации) — режим работы процессора. В защищённом режиме процессор может адресовать до 16 Мбайт виртуальной памяти за счёт изменения механизма адресации. Логический адрес преобразуется в физический адрес автоматически с помощью схемы управления памятью (MMU). Благодаря защищённому режиму, в памяти может храниться только та часть программы, которая необходима в данный момент, а остальная часть может храниться во внешней памяти (например, на жёстком диске). Следовательно, становятся допустимыми программы, размер которых больше объема имеющейся памяти, и пользователю кажется, что он работает с большей памятью, чем на самом деле.

Физический адрес формируется следующим образом. В сегментных регистрах хранится селектор, содержащий индекс дескриптора в таблице дескрипторов (13 бит), 1 бит, определяющий к какой таблице дескрипторов будет производиться обращение (к локальной или к глобальной) и 2 бита запрашиваемого уровня привилегий. Далее происходит обращение к соответствующей таблице дескрипторов и соответствующему дескриптору, который содержит начальный 24-битный адрес сегмента, размер сегмента и права доступа, после чего вычисляется необходимый физический адрес путём сложения адреса сегмента со смещением из 16-разрядного регистра.

3. Дать понятие объектно-ориентированному программированию.

Объе́ктно-ориенти́рованное — система идей и понятий, определяющих стиль написания компьютерных программ, а также образ мышления программиста, вкоторой основными концепциями являются понятия объектов и классов.

Понятия:

Абстрагирование — это способ выделить набор значимых характеристик объекта, исключая из рассмотрения незначимые. Соответственно, абстракция — это набор всех таких характеристик.

Инкапсуляция — это свойство системы, позволяющее объединить данные и методы, работающие с ними, в классе и скрыть детали реализации от пользователя.Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности (объекта). Фактически он описывает устройство объекта, являясь своего рода чертежом. Говорят, что объект — это экземпляр класса. При этом в некоторых исполняющих системах класс также может представляться некоторым объектом при выполнении программы посредством динамической идентификации типа данных. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.Наследование — это свойство системы, позволяющее описать новый класс на основе уже существующего с частично или полностью заимствующейся функциональностью. Класс, от которого производится наследование, называется базовым, родительским или суперклассом. Новый класс — потомком, наследником или производным классом.

Полиморфизм — это свойство системы использовать объекты с одинаковым интерфейсом без информации о типе и внутренней структуре объекта.Прототип — это объект-образец, по образу и подобию которого создаются другие объекты. Объекты-копии могут сохранять связь с родительским объектом, автоматически наследуя изменения в прототипе; эта особенность определяется в рамках конкретного языка.

4. Напишите конъюнктивный терм третьего ранга. F1=X1X2X3.

Билет 4

В1: Физический интерфейс шины USB

«земля (GND)», «+5В (VBUS)», «D+», «D-». Максимальный ток 500 мА. Питание на периферийное устройство подается сразу после подключения к USB разъему хоста. Сам разъем сконструирован таким образом, что первыми входят в «зацепление» контакты «GND» и «VBUS», только потом «D+» и «D-».

Используется дифференциальный способ передачи сигналов D+ и D- по двум проводам. Уровни сигналов должны быть ниже 0,3 В (низкий уровень) или выше 2,8 В (высокий уровень).

Шина имеет два режима передачи. Полная скорость передачи сигналов USB составляет 12 Мбит/с, низкая - 1,5 Мбит/с. Для полной скорости используется экранированная витая пара с импедансом 90 Ом и длиной сегмента до 5 м, для низкой - невитойнеэкранированньгй кабель до 3 м. Низкоскоростные кабели и устройства дешевле высокоскоростных. Одна и та же система может одновременно использовать оба режима. Скорость, используемая устройством, подключенным к конкретному порту, определяется хабом по уровням сигналов на линиях D+ и D-, смещаемых нагрузочными резисторами R2 приемопередатчиков (см. рис. 7.2 и 7.3).

Возможность «горячего» подключения и отключения с сигнализацией об этих событиях хосту.

Логическое устройство USB представляет собой набор независимых конечных точек (Endpoint, ЕР), с которыми хост-контроллер обменивается информацией. Каждому логическому устройству назначается свой адрес (1-127), уникальный на данной шине USB. Каждая конечная точка логического устройства идентифицируется своим номером (0-15) и направлением передачи (IN — передача к хосту, OUT — от хоста). Набор конечных точек зависит от устройства, но всякое устройство USB обязательно имеет двунаправленную конечную точку ЕР0, через которую осуществляется его общее управление. Адрес устройства, номер и направление конечной точки однозначно идентифицируют приемник или источник информации на данной шине при обмене хост-контроллера с устройствами USB.

В2: Разновидности шифра Цезаря.

Шифр Цезаря – шифр замены. Своё название шифр получил в честь римского императора Гая Юлия Цезаря. Современный криптоанализ не расценивает шифр Цезаря как шифр приемлемой стойкости.

Шифрование и дешифрование можно выразить формулами:Y=x + k (modn) иX=y – k (modn), где:

X — символ открытого текста,Y — символ шифрованного текста,n — мощность алфавита,k — ключ.Используя ключ k = 3, буква С «сдвигается» на три буквы вперед и становится буквой «Ф».

Шифр Цезаря с ключевым словом: В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы.

Аффинная система подстановок Цезаря: Она определяется по двум числами a и b, где 0<=a, b<=n-1. n-мощность алфавита. Числа a и n должны быть взаимно просты. Преобразование производится по формуле at+b(modm). Буква, соответствующая числу tзаменяется на букву, соответствующую полученному числу.

Взаимная простота a и n необходима для биективности отображения, в противном случае возможны отображения различных символов в один и неоднозначность дешифрирования.

В3:Понятия целостности, надежности и безопасности. Принципы поддержки целостности в реляционных базах данных.

Безопасность ИС – защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность, конфиденциальность информации.

Доступность – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию.

Целостность – это актуальность и непротиворечивость хранимой информации (соответствие содержимого базы предметной области). Конфиденциальность – защищенность информации от несанкционированного доступа.

Поддержка целостности в реляционных СУБД

1) ц. объектов (уникальность значений первичного ключа, отсутствие неопределенных значений первичного ключа);

2) приложений (актуальное представление свойств объектов реального мира в базе данных: соответствие диапазону значений, соответствие типу данных, соответствие множеству значений);

3) ссылочная (ограничения внешнего ключа дочерней схемы отношений, логически связанного с родительским ключом схемы-предка).

В промышленных СУБД ограничения ссылочной целостности поддерживаются централизованно серверными компонентами системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]