
- •1. Сформулировать предмет и задачи информатики как технической науки (Инф.)
- •2. Фон-неймановская архитектура: принципы построения вычислительных машин (Орг. Эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию odbc (бд)
- •4. Структура магнитного диска (ос)
- •5. В чем отличие стратегий тестирования и какие практические рекомендации можно дать по их применению (тп)
- •1. Покажите совершенствование технологий на примере пяти этапов развития вычислительной техники (инф.)
- •2. Арифметические операции со знаковыми числами в эвм (орг. Эвм)
- •Вычитание
- •3. Указать, какой из вариантов более соответствует понятию odbc Driver (бд)
- •4. Файловая система fat (ос)
- •5. Дайте определение и приведите нотацию таблицы решений. Назовите этапы создания по, при выполнении которых могут быть применены такие таблицы (тп)
- •1. Укажите основные документы, регламентирующие информацию, в качестве объектов права (Инф.)
- •2. Приведите правило и пример определения ситуации переполнения при выполнении сложения и вычитания целых чисел в эвм (Орг.Эвм)
- •Вычитание
- •3. Указать, какой из приведенных вариантов более соответствует понятию ole db (бд)
- •4. Файловая система fat32 (ос)
- •5. Дайте определение модели жц программного продукта. Дайте характеристику спиральной модели жц пп. Какие области применения, достоинства и недостатки этой модели жц (тп)
- •1. Чем занимаются структурная, статистическая и семантическая теории информации (Инф)
- •2. Форматы представления информации в эвм (орг эвм)
- •Целые числа
- •3. Указать, какой из приведенных вариантов более соответствует понятию Pass-Through sql (бд)
- •4. Файловая система ntfs (ос)
- •5. Дайте определение модели жц пп. Дайте характеристику каскадной модели жц пп. Какие области применения, достоинства и недостатки этой модели жц (тп)
- •Эксплуатация и сопровождение
- •1. Что такое объем данных и как он измеряется (Инф.)
- •2. Дайте определение интерфейса, перечислите его состав. Приведите структурную схему эвм с общей шиной (Орг.Эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятие Primary Key (бд)
- •4. Структура файловой системы ntfs (ос)
- •5. Дайте краткие определения принципов, на которых базируется объектно-ориентированное программирование (тп)
- •1. Покажите аддитивность информационной меры Шеннона для независимых источников (Инф.)
- •2. Директивы транслятора и команды Ассемблера: назначение, типовая запись, меры использования (Орг эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию Query
- •4. Атрибуты файлов в системе ntfs (ос)
- •5. Дайте характеристику структуры данных. Назовите классы структур данных и их отличительные особенности (тп)
- •1. Перечислите свойства энтропии дискретного источника сообщений (Инф.)
- •2. Регистры центрального процессора: определение, какие группы регистров выделяются, для чего используются (Орг.Эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию Referential Integrity
- •4. Серверные ос (ос)
- •5. Перечислите основные принципы структурного программирования (тп)
- •1. Приведите формулу для расчета избыточности источника информации и поясните ее смысл (Инф.)
- •2. Типы адресации в командах на языке Ассемблера (Орг.Эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию Relational dbms (бд)
- •4. Операционные системы для мейнфреймов (ос)
- •5. Дайте определение case-технологий, назовите особенности таких технологий и укажите основные их преимущества по сравнению с традиционной технологией проектирования (тп)
- •1.Приведите традиционную схему передачи информации (Инф.)
- •2. Приведите структуры вычислительных систем и дайте им краткую характеристику. (Орг.Эвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию Remote View (бд)
- •4. Операционные системы реального времени (ос)
- •5 В чем отличие моделей жизненного цикла (жц) программного продукта (пп) в традиционной и case-технологии разработки по
- •1. Поясните термины: информация, сообщение, сигнал, канал связи (Инф)
- •2. Функциональная архитектура процессора: составные части и их функции (Орг.Эвм)
- •3. Указать, какой из вариантов более соответствует понятию: Server db (бд)
- •4. Встроенные операционные системы (ос)
- •5. Дайте определение case-технологий, назовите особенности таких технологий и укажите основные их преимущества по сравнению с традиционной техгологией проектирования (тп)
- •1. Приведите классификацию сигналов по дискретно-непрерывному признаку (инф)
- •2. Приведите структуры вычислительных машин и дайте им краткую характеристику (орг эвм)
- •3. Sql Структурированный язык запросов к реляционным базам данных, позволяющий…
- •4. Организация виртуальной памяти в ос (ос).
- •5. Какие схемы применяются при документировании проекта разработки по, согласно гост 19.701-90? Каково функциональное назначение этих схем?
- •1. Что называется квантованием сигнала по уровню (Инф.)
- •2. Приведите и охарактеризуйте иерархию запоминающих устройств в эвм. (орг эвм)
- •3. Stored Procedure
- •4. Управление вводом-выводом в ос (ос)
- •5. Дайте определение схемы. Укажите назначение схем программ (что они отражают) и классы (группы) символов, применяемых в этих схемах (согласно гост 19.701-90)
- •1. Что называется дискретизацией процессов по времени (инф)
- •2. Организация прерываний в эвм (орг эвм)
- •3. Db Administrator
- •4. Процессы в ос (ос)
- •5. Назовите группы символов, которые используются в системах проектов по согласно гост, привидите примеры таких символов и укажите, в каких схемах они применяются. (тп)
- •1. Нарисовать структурную схему персонального компьютера (Инф)
- •2. Основные стадии выполнения команды (Орг эвм)
- •3. Transact-sql
- •4. Дескриптор процесса (ос)
- •5. Как определяется эффективность пп? Какие способы улучшения эффективности вы знаете? (тп)
- •1. Нарисовать обобщенную структуру компьютерной сети (инф)
- •2. Основные характеристики процессоров эвм (орг эвм)
- •3. Transaction
- •4. Операционная система как диспетчер ресурсов (ос)
- •5. Перечислите критерии качества программного продукта и дайте характеристику критериев (тп)
- •1. Что такое информационные ресурсы?
- •2. Классификация эвм по составу и сложности команд. (ОргЭвм)
- •3. Указать, какой из приведенных вариантов более соответствует понятию Trigger
- •4. Ос как интерфейс между пользователем и компьютером.
- •1.Статическая и динамическая оперативная память: в чем отличие, как обозначаются, где применяются. (ОргЭвм)
- •2. Указать, какой из приведенных вариантов более соответствует понятию Lookup Table
- •3. Осн-ые понятия и концепции организации ввода-вывода.
- •5. Что такое кодирование информации?
- •1. Методы доступа к памяти эвм. (ОргЭвм)
- •2. Указать, какой из приведенных вариантов более соответствует понятию Memo (Data Type)
- •3. Режимы управления вводом-выводом.
- •5. Типы данных. Виды типов данных.
- •1. Команды обработки видео- и аудио-информации (simd, sse). Идея параллельной обработки, и ее совершенствование. (ОргЭвм)
- •2. Указать, какой из приведенных вариантов более соответствует понятию Normal Form 3 (бд)
- •3. Прямой доступ к памяти. (ос)
- •4. Назовите этапы проектирования логики программного модуля и дайте их характеристику. Какие методы применимы на этих этапах? (тп)
- •5. Перечислите технические и информационные характеристики дискретного канала передачи информации без помех.(Инф.)
- •Блочная организация основной памяти
- •2. Указать, какой из приведенных вариантов более соответствует понятию null Option
- •3. Файловые системы.
- •5.Назовите три основных характеристики сигналов, существенных для передачи информации по каналу
- •4. Организация ввода-вывода Системные и локальные шины
- •Устройства ввода/вывода Основные типы устройств ввода/вывода
- •1. Приведите примеры архитектуры Internet, перечислите способы подключения к Internet, приведите перечень протоколов обмена и адресации. (инф)
- •4. Перечислите критерии качества программного продукта и дайте характеристику этих критериев.
- •1. Двоичная арифметика. (Инф.)
- •Вычитание
- •2. Указать, какой из этих приведенных вариантов более соответствует понятию
- •1. Коды: прямой, обратный, дополнительный. (Инф.)
- •Таким образом, для преобразования прямого кода q-ичного отрицательного числа в дополнительный необходимо образовать его в обратный код и в младший разряд добавить единицу.
- •2. Указать, какой из приведенных вариантов более соответствует понятию
- •3. Управление вводом-выводом в операционных системах (ос)
- •4. Приведите правило и пример определения ситуации переполнения при выполнении сложения и вычитания целых чисел в эвм. (ОргЭвм)
- •5. Дайте определение схемы. Укажите назначение схем программ (что они отражают) и классы (группы) символов, применяемых в этих схемах (согласно гост 19.701-90). (тп)
- •2. Указать, какой из приведенных вариантов более соответствует понятию
- •3. Процессы в операционных системах. (ос)
- •4. Форматы представления информации в эвм. (ОргЭвм)
- •Алгебраическое представление двоичных чисел
- •5. Назовите группы символов, которые используются в схемах проектов по согласно гост, приведите примеры таких символов и укажите, в каких схемах они применяются. (тп)
- •2. Указать, какой из приведенных вариантов более соответствует понятию
- •3. Дескриптор процесса (ос)
- •4. Дайте определение интерфейса, перечислите его состав. Приведите структурную схему эвм с общей шиной (ОргЭвм)
- •5. Как определяется эффективность программного продукта? Какие способы улучшения эффективности Вы знаете? (тп)
- •2. Указать, какой из приведенных вариантов более соответствует понятию
- •3. Потоки в операционных системах. (ос)
- •4. Директивы транслятора и команды Ассемблера: назначение, типовая запись, примеры использования. (ОргЭвм)
- •5. Перечислите критерии качества программного продукта и дайте характеристику этих критериев. (тп)
- •2. Указать, какой из приведенных вариантов более соответствует понятию: Foreign Key
- •3. Реальный режим работы процессора (ос)
- •4. Регистры центрального процессора: определение, какие группы регистров выделяются, для чего используются (ОргЭвм)
- •5. Дайте определение внешним спецификациям по, назовите известные Вас внешние спецификации и их особенности (тп)
- •2. Указать, какой из приведенных вариантов более соответствует понятию: General (Data Type)
- •3. Защита адресного пространства задач в операционных системах (ос)
- •4. Назовите этапы проектирования логики программного модуля и дайте их характеристику. Какие методы применимы на этих этапах? (тп)
- •5. Укажите основные документы, регламентирующие информацию в качестве объектов права (Инф)
- •2. Указать, какой из приведенных вариантов более соответствует понятию: idc/htx
- •3. Уровни привилегий для защиты адресного пространства задач (ос)
- •4. Назовите цель и перечислите принципы модульного программирования. Для каких модульных программ принципы модульного программирования выполняются в наибольшей степени? (тп)
- •5. Чем занимаются структурная, статистическая и семантическая теории информации? (Инф)
- •2. Указать, какой из приведенных вариантов более соответствует понятию: Index
- •3. Сегментный способ организации виртуальной памяти (ос)
- •4. Перечислите основные стратегии тестирования и решаемые ими задачи. Какие известные вам методы реализуют каждую из стратегий? Какие общие особенности имеют методы каждой стратегии? (тп)
- •5. Что такое объем данных и как он измеряется? (Инф)
- •2. Указать, какой из приведенных вариантов более соответствует понятию: Outer Join
- •4. Дайте определения основных типов данных и назовите операции и обработки (тп)
- •5. Покажите аддитивность информационной меры Шеннона для независимых источников (Инф)
2. Указать, какой из приведенных вариантов более соответствует понятию: Foreign Key
Варианты:
A) Поле или совокупность полей родительской таблицы, не являющихся первичным ключом и соответствующих первичному ключу дочерней таблицы
Б) Поле или совокупность полей дочерней таблицы, не являющихся первичным ключом и соответствующих первичному ключу родительской таблицы
В) Поле или совокупность полей родительской таблицы, являющихся первичным ключом и соответствующих первичному ключу дочерней таблицы
Г) Поле или совокупность полей дочерней таблицы, являющихся первичным ключом и соответствующих первичному ключу родительской таблицы (БД)
3. Реальный режим работы процессора (ос)
Первые микропроцессоры фирмы INTEL предназначались для работы в однозадачном режиме, то есть специальных аппаратных средств для поддержки надежности и эффективных мультипрогных ОС в них не было. Поэтому для совместимости с однопроцессорными компьютерами в последних версиях микропроцессорах была реализована возможность использовать их в двухпроцессорном режимах: реальном и защищенном.
Защищенный режим означает, что параллельное вычисление защищено аппаратно-прогными средствами.
При работе микропроцессора в реальном режиме обращение к памяти, с возможным адресным пространством в одном мегабайт, осуществляется посредством механизма сегментной адресации. Этот механизм был использован для увеличения количества разрядов, участвующих в образовании ячеек памяти с 16 до 20, тем самым увеличения объема памяти. Для определения физического адреса команды, содержимое сегментного регистра умножают на 16, за счет добавления справа 4 нулей, после чего к полученному значению прибавляют содержимое указателя команды, получим 20-и битное значение, которое и позволяет указать любой байт из количества, равного 220.
В защищенном режиме определение физического адреса осуществляется использованием сегментных механизмов для организации виртуальной памяти. При этом адресат задается 32-битным значением, кроме того возможна страничная трансляция адресов с 32-битного значения. При работе в защищенном режиме, к-ый по умолчанию предполагает 32-битный код, возможно использование двоичных команд, созД-х для работы в 16-битном режиме. Для этого введем режим виртуальной машины и 20-битные адреса реального режима, которые транслируются by страничного механизма в 32-битное значение защищенного режима.
это название было дано прежнему способу адресации памяти после появления процессора 80286, поддерживающего защищённый режим. Но только с появлением процессора 80386 можно говорить о защищённом режиме в современном понимании, так как в процессоре 80286 нет страничной адресации памяти. В реальном режиме при вычислении линейного адреса, по которому процессор собирается читать содержимое памяти или писать в неё, сегментная часть адреса умножается на 16 (или, что то же самое, сдвигается влево на 4 бита) и суммируется со смещением (если процессору передаётся не полный адрес из двух 16-битных значений — сегмента и смещения, — а только 16-битное смещение, то сегмент берётся из одного из сегментных регистров). Таким образом, адреса 0400h:0001h и 0000h:4001h ссылаются на один и тот же физический адрес, так как 400h×16+1 = 0×16+4001h.
Такой способ вычисления физического адреса позволяет адресовать 1 Мб + 64 Кб − 16 байт памяти (диапазон адресов 0000h…10FFEFh). Однако в процессорах 8086/8088 всего 20 адресных линий, поэтому реально доступен только 1 мегабайт (диапазон адресов 0000h…FFFFFh), а при адресации выше (в диапазоне 100000h…10FFEFh) происходит «заворот» — старший единичный бит адреса игнорируется и доступ идёт к 64 килобайтам в начальных адресах (0000h…FFEFh).
В процессорах 80286/80288 адресная шина 24-битная (возможна адресация 224 = 16 Мб памяти), поэтому в них переполнения не происходит. Компьютеры IBM PC/AT построены на процессоре Intel 80286, но из соображений совместимости с IBM PC и IBM PC/XT, построенных на Intel 808x, в них был введён логический элемент (вентиль), отключающий 21-й адресный провод (A20) от схемы управления памятью. Этот логический элемент (Gate A20) управляется через контроллер клавиатуры (микросхема Intel 8042) и по умолчанию он включён. В реальном режиме процессоры работали только в DOS. Адресовать в реальном режиме дополнительную память за пределами 1 Мб нельзя (хотя можно использовать драйвера вроде HIMEM.SYS на машинах с процессором 80286 и выше). Несмотря на то, что фирма Intel не предусмотрела возврат процессора из защищённого в реальный режим, она обеспечила совместимость 16-битных программ, введя ещё один специальный режим — режим виртуальных адресов V86. При этом программы получают возможность использовать прежний способ вычисления линейного адреса, в то время как процессор находится в защищённом режиме. Режим V86 позволил организовать работу DOS внутри многозадачных систем вроде OS/2 и Microsoft Windows. Структура адресного пространства IBM PC в реальном режиме
Основная область памяти
В область, называемую основной областью памяти (англ. conventional memory), загружается таблица векторов прерываний, различные данные BIOS, а также могут загружаться 16-битные программы DOS. Основная область памяти занимает 640 Кбайт начиная с адреса 0000:0000.
Upper Memory Area (UMA) занимает 384 Кбайт и используется для размещения информации об аппаратной части компьютера. Область условно делится на три области по 128 Кбайт. Первая область служит для видеопамяти. Через вторую область доступны BIOS адаптеров. Третья область используется системной BIOS, но, как правило, не полностью (обычно остаётся 64 Кбайт). Остальное адресное пространство из верхней области с помощью специальных драйверов (например, EMM386.EXE, EMS.EXE, LIMEMS.EXE и т. п.) и/или устройств расширения может использоваться для доступа к расширенной памяти через спецификацию расширенной памяти (англ. Expanded Memory Specification, EMS).
Дополнительная область памяти
Дополнительная память для 16-битных программ доступна через спецификацию дополнительной памяти (англ. eXtended Memory Specification, XMS). Дополнительная память начинается с адресов выше первого мегабайта и её объём зависит от общего объёма оперативной памяти, установленной на компьютере.
High Memory Area (HMA) — это область дополнительной памяти сразу за первым мегабайтом размером 64 Кбайт минус 16 байт. Её появление обусловлено особенностью процессора 80286, в котором 24 линии адреса и при обращении по адресам выше FFFF:000F обращение идёт ко второму мегабайту памяти (вместо начала первого мегабайта, как в 8086/8088). Таким образом, программы реального режима получили доступ к HMA.