- •Интерфейс расширения. Расширение кодового сегмента и сегмента данных до максимальных пределов. Временные диаграммы чтения команд, данных, записи данных в расширенной памяти.
- •Понятие алгоритма и его свойства.
- •4.Моделирование, как метод научного познания. Основные понятия теории моделирования.
- •2.Защищенный режим работы процессора.
- •3. Дать понятие объектно-ориентированному программированию.
- •В4: Семейство технологий xDsl
- •Структура однокристального микропроцессора. Основные блоки микропроцессора. Команда, программа. Классификация команд.
- •2.Основные протоколы и стандарты лвс
- •3.Базовая система ввода-вывода (bios). Состав, назначение компонентов, способы настройки и применение.
- •4.Что называется взаимоисключением?
- •Приведите примеры многоалфавитного шифра
- •Структурная схема контроллера накопителя на жестком магнитном диске.
- •2.Защищенный режим работы процессора.
- •4.Напишите дизъюнктивный терм четвертого ранга
- •1. Шифраторы
- •2. Виды линий связи
- •3.Основные концепции и термины реляционной алгебры: отношение, тип данных, домен, атрибут, ключи, схема отношения, схема бд.
- •4.Укажите способы обеспечения взаимоисключения.
- •1. Параллельный периферийный интерфейс: сигналы подсоединения к адаптеру.
- •2. Перечислите классы защищенности ос, содержащиеся в “Оранжевой книге”
- •3.Владельцы файлов. Права доступа к файлу
- •4.Нейронные сети. Классификация нс. Классы задач, решаемых с помощью нс.
- •1. Архитектура микропроцессоров. Архитектура Гарвардская и фон-Неймана. Особенности архитектур. Изолированный и совмещенный ввод-вывод.
- •2. Иерархия запоминающих устройств. Принцип кэширования данных.
- •3.Методология объектно-ориентированного программирования.
- •4.Как однозначно задается конечный автомат.
- •1. Дешифраторы
- •2. Архитектура цп 8086: основные регистры, организация памяти в реальном режиме
- •3.Привести пример образования объектов класса
- •4.Служба dns. Классификация dns-серверов.
- •Интерфейсы модемов. Обобщенная структурная схема современного модема.
- •4.Нечёткие множества. Нечёткий вывод. Этапы вывода. Характеристики этапов.
- •1.Суммирующий счётчик.
- •2. Понятие вычислительного процесса: управление процессами, состояния процессов.
- •3. Метод моделирования потоков данных (dfd).
- •4.Типы информационных ресурсов корпоративных сетей.
- •1.Многоразрядный сумматор.
- •2. Дайте определение понятиям – идентификация. Аутентификация, аудит.
- •3. Инструментальные средства Linux. Краткая характеристика
- •4.Эталонная модель dod. Протоколы dod.
- •3. Проблема сложности больших систем. Декомпозиция.
- •Одноразрядные сумматоры
- •4. Общие сведения об архитектуре «клиент/сервер». Двух-, трех- и многоуровневая архитектура информационных систем.
- •Организация микроконтроллеров семейства мк51. Типы регистров. Сегменты rseg, dseg, bseg, xseg, cseg.
- •Классификация вычислительных систем. Синхронизация в распределенных системах.
- •Алгоритм синхронизации логических часов
- •Неделимые транзакции
- •3.Технология компонентного программирования.
- •Что такое ранг терма.
- •Технология коллективной разработки программного обеспечения.
- •Автор проекта сохраняет за собой авторское право.
- •Интерфейсы плоттеров и дигитайзеров.
- •2.Принципы взаимодействия приложений в сетях эвм.
- •Какой поток называется стационарным? Регулярным? Рекуррентным?
- •1.Цифровые микросхемы с тремя состояниями
- •2. Нити
- •3. Оценка качества процесса разработки программного обеспечения.
- •4. Прокси-серверы
- •3. Дать понятия термину «конструктор» и «деструктор».
- •Структурная схема rs-232
- •2. Сформулируйте систему правил избирательного разграничения доступа
- •3. Файловая система. Краткая характеристика фс. Основные команды фс.
- •4. Определение tcp/ip. Современные Функции Internet. Стандарты rfc.
- •4. Межсетевые экраны: Общие назначения, особенности функционирования.
- •СинхронныйRSтриггер
- •2.Архитектура многомашинных вычислительных систем
- •3. Опишите основные типы ошибок в программах.
- •3.Основные типы ошибок в программировании.
- •4. Запишите систему уравнений характеризующих автомат Мили
- •Разновидности микропроцессоров (мп). Программное обеспечение мп. МикроЭвм. Микроконтроллер. Risc-процессоры.
- •2.Полномочное разграничение доступа без контроля информационных потоков (мандатное)
- •3.Обработка ошибок в unix. Функции выдачи сообщений об ошибках.
- •Проверка ошибок
- •Сообщения об ошибках
- •4.Формальный нейрон. Структура формального нейрона. Функция активации.
- •1.Суммирующий счётчик.
- •Основные свойства цифровых процессоров обработки сигналов.
- •Сетевые топологии
- •1.Файл-серверная архитектура
- •2.Клиент-серверная
- •Трехуровневая клиент-серверная
- •Intranet|Internet тезнологии
- •То же с мигрирующими программами
- •4. Программный пакет Samba.
- •1. Базовый логический элемент ттл.
- •2. Приведите пример шифрования с помощью маршрутной транспозиции.
- •Интерфейс pci: архитектура, сигналы.
- •3.Системное программное обеспечение. Связь спо с архитектурой эвм.
- •4. Политика сетевой безопасности. Основные компоненты и классификации межсетевых экранов.
2.Защищенный режим работы процессора.
В отличие от реального режима, когда в сегментном регистре находится базовый адрес сегмента, в защищенном режиме в нем находится более сложная информация, которая называется селектором. Селектор служит для поиска дескриптора (описателя) сегмента в таблице. Относительный номер дескриптора в таблице называется INDEX. Его значение указывается в селекторе с 3 по 15 разряд. Остальные разряды используются следующим образом.
RPL – уровень прав доступа вызывающей программы.TI – тип дескрипторной таблицы: 0 - глобальная дескрипторная таблица, 1 - локальная дескрипторная таблица.
Защищённый режим (режим защищённой виртуальной адресации) — режим работы процессора. В защищённом режиме процессор может адресовать до 16 Мбайт виртуальной памяти за счёт изменения механизма адресации. Логический адрес преобразуется в физический адрес автоматически с помощью схемы управления памятью (MMU). Благодаря защищённому режиму, в памяти может храниться только та часть программы, которая необходима в данный момент, а остальная часть может храниться во внешней памяти (например, на жёстком диске). Следовательно, становятся допустимыми программы, размер которых больше объема имеющейся памяти, и пользователю кажется, что он работает с большей памятью, чем на самом деле.
Физический адрес формируется следующим образом. В сегментных регистрах хранится селектор, содержащий индекс дескриптора в таблице дескрипторов (13 бит), 1 бит, определяющий к какой таблице дескрипторов будет производиться обращение (к локальной или к глобальной) и 2 бита запрашиваемого уровня привилегий. Далее происходит обращение к соответствующей таблице дескрипторов и соответствующему дескриптору, который содержит начальный 24-битный адрес сегмента, размер сегмента и права доступа, после чего вычисляется необходимый физический адрес путём сложения адреса сегмента со смещением из 16-разрядного регистра.
3. Дать понятие объектно-ориентированному программированию.
Объе́ктно-ориенти́рованное — система идей и понятий, определяющих стиль написания компьютерных программ, а также образ мышления программиста, вкоторой основными концепциями являются понятия объектов и классов.
Понятия:
Абстрагирование — это способ выделить набор значимых характеристик объекта, исключая из рассмотрения незначимые. Соответственно, абстракция — это набор всех таких характеристик.
Инкапсуляция — это свойство системы, позволяющее объединить данные и методы, работающие с ними, в классе и скрыть детали реализации от пользователя.Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности (объекта). Фактически он описывает устройство объекта, являясь своего рода чертежом. Говорят, что объект — это экземпляр класса. При этом в некоторых исполняющих системах класс также может представляться некоторым объектом при выполнении программы посредством динамической идентификации типа данных. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.Наследование — это свойство системы, позволяющее описать новый класс на основе уже существующего с частично или полностью заимствующейся функциональностью. Класс, от которого производится наследование, называется базовым, родительским или суперклассом. Новый класс — потомком, наследником или производным классом.
Полиморфизм — это свойство системы использовать объекты с одинаковым интерфейсом без информации о типе и внутренней структуре объекта.Прототип — это объект-образец, по образу и подобию которого создаются другие объекты. Объекты-копии могут сохранять связь с родительским объектом, автоматически наследуя изменения в прототипе; эта особенность определяется в рамках конкретного языка.
4. Напишите конъюнктивный терм третьего ранга. F1=X1X2X3.
Билет 4
В1: Физический интерфейс шины USB
«земля (GND)», «+5В (VBUS)», «D+», «D-». Максимальный ток 500 мА. Питание на периферийное устройство подается сразу после подключения к USB разъему хоста. Сам разъем сконструирован таким образом, что первыми входят в «зацепление» контакты «GND» и «VBUS», только потом «D+» и «D-».
Используется дифференциальный способ передачи сигналов D+ и D- по двум проводам. Уровни сигналов должны быть ниже 0,3 В (низкий уровень) или выше 2,8 В (высокий уровень).
Шина имеет два режима передачи. Полная скорость передачи сигналов USB составляет 12 Мбит/с, низкая - 1,5 Мбит/с. Для полной скорости используется экранированная витая пара с импедансом 90 Ом и длиной сегмента до 5 м, для низкой - невитойнеэкранированньгй кабель до 3 м. Низкоскоростные кабели и устройства дешевле высокоскоростных. Одна и та же система может одновременно использовать оба режима. Скорость, используемая устройством, подключенным к конкретному порту, определяется хабом по уровням сигналов на линиях D+ и D-, смещаемых нагрузочными резисторами R2 приемопередатчиков (см. рис. 7.2 и 7.3).
Возможность «горячего» подключения и отключения с сигнализацией об этих событиях хосту.
Логическое устройство USB представляет собой набор независимых конечных точек (Endpoint, ЕР), с которыми хост-контроллер обменивается информацией. Каждому логическому устройству назначается свой адрес (1-127), уникальный на данной шине USB. Каждая конечная точка логического устройства идентифицируется своим номером (0-15) и направлением передачи (IN — передача к хосту, OUT — от хоста). Набор конечных точек зависит от устройства, но всякое устройство USB обязательно имеет двунаправленную конечную точку ЕР0, через которую осуществляется его общее управление. Адрес устройства, номер и направление конечной точки однозначно идентифицируют приемник или источник информации на данной шине при обмене хост-контроллера с устройствами USB.
В2: Разновидности шифра Цезаря.
Шифр Цезаря – шифр замены. Своё название шифр получил в честь римского императора Гая Юлия Цезаря. Современный криптоанализ не расценивает шифр Цезаря как шифр приемлемой стойкости.
Шифрование и дешифрование можно выразить формулами:Y=x + k (modn) иX=y – k (modn), где:
X — символ открытого текста,Y — символ шифрованного текста,n — мощность алфавита,k — ключ.Используя ключ k = 3, буква С «сдвигается» на три буквы вперед и становится буквой «Ф».
Шифр Цезаря с ключевым словом: В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы.
Аффинная система подстановок Цезаря: Она определяется по двум числами a и b, где 0<=a, b<=n-1. n-мощность алфавита. Числа a и n должны быть взаимно просты. Преобразование производится по формуле at+b(modm). Буква, соответствующая числу tзаменяется на букву, соответствующую полученному числу.
Взаимная простота a и n необходима для биективности отображения, в противном случае возможны отображения различных символов в один и неоднозначность дешифрирования.
В3:Понятия целостности, надежности и безопасности. Принципы поддержки целостности в реляционных базах данных.
Безопасность ИС – защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность, конфиденциальность информации.
Доступность – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию.
Целостность – это актуальность и непротиворечивость хранимой информации (соответствие содержимого базы предметной области). Конфиденциальность – защищенность информации от несанкционированного доступа.
Поддержка целостности в реляционных СУБД
1) ц. объектов (уникальность значений первичного ключа, отсутствие неопределенных значений первичного ключа);
2) приложений (актуальное представление свойств объектов реального мира в базе данных: соответствие диапазону значений, соответствие типу данных, соответствие множеству значений);
3) ссылочная (ограничения внешнего ключа дочерней схемы отношений, логически связанного с родительским ключом схемы-предка).
В промышленных СУБД ограничения ссылочной целостности поддерживаются централизованно серверными компонентами системы.
