- •1. Мера информации предложенная автором теории информации Клодом Шенноном:
- •1.2 Аддитивная мера количества информации, ее связь с мерой к. Шеннона и сфера применения.
- •2. Роль, виды и критерии квантования (дискретизации) непрерывных сигналов.
- •2.1. Виды дискретизации (квантования)
- •2.2. Критерии точности представления квантованного сигнала
- •3. Формулировка теоремы Найквиста-Котельникова и ее ограничения.
- •4. Теорема о минимальной средней длине кодового слова.
- •5. Назначение и порядок построения оптимальных кодов Шеннона-Фэно и Хаффмена. Коды Хаффмена
- •Коды Шеннона−Фэно:
- •6. Кодирование информации. Равномерные и неравномерные коды. Двоичное кодирование.
- •7. Общие принципы использования избыточности при построении помехоустойчивых кодов
- •Принципы помехоустойчивого кодирования
- •8. Основная теорема Шеннона для дискретных каналов с шумом.
- •9. Пропускная способность непрерывного канала с аддитивным шумом.
- •10. Состав современного пк. Назвачение. Состав компьютерной системы
- •11. Микропроцессоры. Назвачение, типы . Основные характеристики.
- •1. Оперативная память
- •3. Специальная память
- •4. Видеопамять
- •12. Понятие и основные свойства алгоритма. Способы описания алгоритмов. Стандарты для изображения блок-схем алгоритмов.
- •Блок-схемы:
- •13. Отличительные особенности эвм различных поколений. Первое поколение эвм (1948 — 1958 гг.)
- •Второе поколение эвм (1959 — 1967 гг.)
- •Третье поколение эвм (1968 — 1973 гг.)
- •Четвертое поколение эвм (1974 — 1982 гг.)
- •14. Основные характеристики эвм.
- •15. Архитектурные особенности четвёртого поколения эвм.
- •16. Назначение и характеристики системы прерываний. Порядок обработки прерывания.
- •Характеристики системы прерываний:
- •17. Иерархическая структура памяти эвм. Назначение.
- •18. Концепция виртуальной памяти и методы её реализации.
- •19. Многопроцессорные вычислительные системы.
- •20. Типовые структуры многопроцессорных систем.
- •21. Многомашинные вычислительные системы:
- •22. Организация параллельных вычислений в современных компьютерах.
- •23. Risc и cisc архитектуры.
- •24. Принципы построения ос.
- •25. Задачи ос по управлению файлами и устройствами.
- •26. Классификация ос.
- •27. Функция ос.
- •28. Базовые технологии безопасности ос.
- •29. Поколение ос.
- •30. Свопинг и виртуальная память
- •31. Задачи файловой системы в ос.
- •32. Типы структур файловой системы:
- •33. Физическая организация фс. (Файловой системы)
- •34. Классификация компьютерных сетей:
- •35. Эталонная модель взаимодействия открытых систем osi.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •36. Характеристика методов доступа к передающей среде в компьютерных сетях.
- •37. Характеристика спутниковых сетей связи.
- •38. Маршрутизация пакетов в сетях.
- •39. Коммутация пакетов в сетях.
- •Процесс передачи данных в сети с коммутацией пакетов
- •Методы пакетной коммутации
- •Дейтаграммный метод
- •Виртуальный метод
- •41. Характеристики и области применения цифровых сетей с isdn
- •42. Характеристика и области применения сетей атм.
- •43. Характеристика и области применения локальных компьютерных сетей.
- •44. Топология локальных сетей. Основные топологии. Преимущества и недостатки.
- •45. Архитектуры файл-сейрвер и клиент-сервер локальных сетей.
- •46. Типовая структура глобальных компьютерных сетей.
- •47. Типы глобальных компьютерных сетей
- •48. Корпоративные компьютерные сети: характеристики и функции.
- •49. Протоколы семейства tcp/ip.
- •50. Понятия: протокол, интерфейс, стек протоколов, спецификации.
- •51. Назначение и классификация интерфейсов.
- •52. Пользовательский интерфейс.
- •54. Программный интерфейс.
- •55. Аппаратный интерфейс.
- •56. Системные и периферийные интерфейсы.
- •57. Сетевые интерфейсы и протоколы.
- •58. Мультиплексный режим передачи данных.
- •59. Способы доступа к удаленным ресурсам.
- •Служба общего доступа (sharing)
27. Функция ос.
Функции операционной системы:
Операционная система (ОС) — это программа, которая выполняет функции посредника между пользователем и компьютером.
ОС выполняя роль посредника, служит двум целям: эффективно использовать компьютерные ресурсы и создавать условия для эффективной работы пользователя.
В качестве ресурсов компьютера обычно рассматривают:
— время работы процессора;
— адресное пространство основной памяти;
— оборудование ввода-вывода;
— файлы, хранящиеся во внешней памяти.
Функционирование компьютера после включения питания начинается с запуска программы первоначальной загрузки. Эта программа инициализирует основные аппаратные блоки компьютера, а затем загружается ядро ОС.
В дальнейшем ОС реагирует на события, происходящие в системе, как программные, так и аппаратные, и вызывает модули, ответственные за их выполнение.
ОС является как средой для организации работы пользователя, так и средой исполнения и взаимодействия различных программ.
В функции операционной системы входит:
— осуществление диалога с пользователем;
— ввод-вывод и управление данными;
— планирование и организация процесса обработки программ;
— распределение ресурсов (оперативной памяти и кэша, процессора, внешних устройств);
— запуск программ на выполнение;
— всевозможные вспомогательные операции обслуживания;
— передача информации между различными внутренними устройствами;
— программная поддержка работы периферийных устройств (дисплея, клавиатуры, дисковых накопителей, принтера и др.).
— организация среды взаимодействия и обмена информацией между работающими программами.
Операционную систему можно назвать программным продолжением устройства управления компьютером. Операционная система скрывает от пользователя сложные подробности взаимодействия с аппаратурой, образуя прослойку между ними.
В зависимости от количества одновременно обрабатываемых задач н числа пользователей, которых могут обслуживать ОС, различают основные классы операционных систем:
— однопользовательские однозадачные, которые могут выполняться только на одном компьютере, обслуживать только одного пользователя и работать только с одной (в данный момент) задачей. В настоящее время практически не используются;
— однопользовательские многозадачные, или настольные. которые обеспечивают одному пользователю одновременную работу с несколькими задачами.
— многопользовательские многозадачные или серверные. Позволяющие на одном компьютере запускать несколько задач нескольким пользователям. Эти ОС наиболее сложны и требуют значительных машинных ресурсов.
28. Базовые технологии безопасности ос.
Один из самых распространенных способов защиты информации - криптография - наука, изучающая способы шифрования открытого текста. Перечислим базовые технологии безопасности:
Шифрование с секретным ключом -система шифрования, обладающая следующим свойством: по ключу шифрования легко найти ключ дешифрации.
Шифрование с открытым ключом - в этом случае для дешифрации используется простая операция, но для дешифрации требуется выполнить огромный объем сложных вычислений.
Необратимые функции - зашифрованное сообщение невозможно расшифровать или очень трудно.
Цифровые подписи - удостоверяют документы, как и настоящие подписи.
С ростом популярности систем разделения времени — а впоследствии с возникновением компьютерных сетей — возникла проблема защиты информации. В зависимости от обстоятельств природа угрозы, нависшей над определенной организацией, может быть самой разнообразной. Однако в компьютеры и операционные системы могут быть встроены некоторые инструменты общего назначения, поддерживающие различные механизмы защиты и обеспечивающие безопасность. Если говорить в общих чертах, мы сталкиваемся с проблемой контроля над доступом к компьютерным системам и хранящейся в них информации.
Большую часть задач по обеспечению безопасности и защиты информации можно условно разбить на три категории.
Контроль над доступом. Связан с регулированием доступа пользователя к системе в целом, к ее подсистемам и данным, а также к различным ресурсам и объектам системы.
Контроль над перемещением информации. Регулирование потока данных внутри системы и при их доставке пользователю.
Сертификация. Повышает уверенность в том, что механизмы доступа и перемещения данных работают в соответствии со своими спецификациями и обеспечивают проводимую политику защиты и безопасности.
