- •Вопросы по курсу «Организация эвм и систем»
- •1. Общая структура эвм. Назначение основных блоков. Взаимодействие программного и аппаратного обеспечения эвм.
- •2. Основные характеристики эвм.
- •3. Назначение и структура процессора. Назначение и взаимодействие основных блоков.
- •4. Классификация процессоров.
- •1. По числу бис в микропроцессорном комплекте:
- •6. По количеству выполняемых программ :
- •5. Организация управления процессом обработки информации в процессоре: управляющие автоматы с “жесткой” и с хранимой в памяти логикой.
- •6. Типы структур команд. Способ расширения кодов операций.
- •7. Общая структура команды. Способы адресации операндов.
- •8. Типы архитектур мп. Ортогональность архитектуры мп.
- •9. Cisc и risc архитектуры мп. Особенности risc архитектуры.
- •Синхронный конвейер операций. Принцип совмещения операций
- •11. Асинхронный конвейер операций и его особенности.
- •12. Система прерываний программ. Функции и назначение.
- •13. Характеристики системы прерываний.
- •14. Особенности суперскалярных микропроцессоров. Суперскалярные мп:
- •15. Организация памяти эвм. Статические и динамические озу.
- •16. Понятие виртуальной памяти. Страничная, сегментная и смешанного типа организация виртуальной памяти.
- •Сегментное распределение
- •Странично-сегментное распределение
- •18. Основные функциональные характеристики блоков кэш-памяти.
- •19. Сравнительная характеристика организации кэш–памяти прямого отображения, ассоциативной и наборно-ассоциативной.
- •20. Пример организации кэш в мп Pentium 4.
- •21. Новые типы динамической памяти: edram, cdram, sdram, rdram, sldram.
- •22. Методы защиты памяти: метод граничных регистров, метод ключей защиты, защита отдельных ячеек.
- •24. Понятие многопроцессорных систем. Классификация параллельных вычислительных систем.
- •24. Организация памяти вычислительных систем.
- •25. Система команд процессора: индексация и ее назначение. Особенности команд передачи управления и вызова подпрограмм.
- •26. Использование самоопределяемых данных. Понятие тегов и дескрипторов.
- •Сети эвм: понятие, становление, преимущества сетевой обработки данных.
- •Основные характеристики вычислительных сетей.
- •Классификация вычислительных сетей. Отличия классических lan и gan, тенденция их сближения.
- •1. По территориальной рассредоточенности
- •2. Масштаб предприятия или подразделения, кому принадлежит сеть
- •Типовые структуры вычислительных сетей.
- •Общая шина
- •Методы коммутации в вычислительных сетях. Способы мультиплексирования каналов связи.
- •2. Коммутация сообщений
- •3. Коммутация пакетов
- •Задачи системотехнического проектирования сетей эвм.
- •Структурная организация:
- •Анализ задержек передачи сообщений в сетях передачи данных.
- •Задача оптимального выбора пропускных способностей каналов связи (прямая и обратная постановки).
- •Семиуровневая модель взаимодействия открытых систем. Функции уровней.
- •Прохождение данных через уровни модели osi. Функции уровней.
- •Протоколы и функции канального уровня.
- •Протоколы повторной передачи.
- •Протоколы и функции сетевого уровня. Таблицы маршрутизации.
- •Классификация алгоритмов маршрутизации.
- •По способу выбора наилучшего маршрута
- •По способу построения таблиц маршрутизации
- •По месту выбора маршрутов (маршрутного решения)
- •Задача оптимальной статической маршрутизации.
- •Стек тср/ip. Протоколы прикладного уровня.
- •Системы адресации в стеке тср/ip.
- •Протокол ip.
- •Ip как протокол без установления соединения
- •Протокол tcp.
- •Технология X.25.
- •Технология isdn.
- •2) D канал
- •3) H канал
- •Технология Frame Relay.
- •Чистая и синхронная aloha.
- •Технология локальных сетей. Уровни llc и mac. Способы доступа.
- •Технология Ethernet.
- •Технология Token Ring.
- •2. Маркерный метод доступа к разделяемой среде
- •3. Форматы кадров Token Ring
- •1. Маркер
- •2. Кадр данных.
- •Технология fddi.
- •Анализ временных характеристик в локальных сетях.
- •Вопросы по курсу «Базы данных» Основные принципы построения баз данных, проблемы хранения больших объемов информации.
- •Уровни представления информации, понятие модели данных.
- •Основные типы субд.
- •Взаимодействие базы данных и прикладных программ.
- •Реляционная модель данных, основные понятия.
- •Теоретические основы реляционного исчисления, использование исчисления предикатов первого порядка.
- •Использование реляционной алгебры в реляционной модели данных.
- •Иерархический и сетевой подходы при построении баз данных, основные понятия, достоинства и недостатки.
- •Реляционные базы данных: достоинства и недостатки.
- •Основные компоненты субд и их взаимодействие. Типы и структуры данных.
- •Обработка данных в субд, основные методы доступа к данным, использование структуры данных типа «дерево».
- •Поиск информации в бд с использованием структуры типа «бинарное дерево».
- •Поиск информации в бд с использованием структуры типа «сильно ветвящееся дерево».
- •Методы хеширования для реализации доступа к данным по ключу.
- •Представление данных с помощью модели «сущность-связь», основные элементы модели.
- •Типы и характеристики связей сущностей
- •Построение диаграммы «сущность-связь» в различных нотациях.
- •Нотация Чена
- •Нотация Мартина
- •Нотация idef1x.
- •Нотация Баркера.
- •Проектирование реляционных баз данных, основные понятия, оценки текущего проекта бд.
- •Понятие ключа в базах данных, первичные и внешние ключи.
- •Нормализация в реляционных базах данных, понятие нормальной формы при проектировании баз данных.
- •1Нф: Основные определения и правила преобразования.
- •2Нф: Основные определения и правила преобразования.
- •3Нф: Основные определения и правила преобразования.
- •Нф Бойса-Кодда: Основные определения и правила преобразования.
- •4Нф: Основные определения и правила преобразования.
- •Ограничения целостности для реляционной базы данных.
22. Методы защиты памяти: метод граничных регистров, метод ключей защиты, защита отдельных ячеек.
Метод граничных регистров:
Идея метода состоит в том, что вводят два граничных регистра, указывающих
верхнюю и нижнюю границы области памяти, куда программа имеет право доступа.
При каждом обращении к памяти проверяется, находится ли используемый адрес в установленных границах. При выходе за границы обращение к памяти подавляется и формируется запрос прерывания, передающий управление операционной системе. Содержание граничных регистров устанавливается операционной системой перед тем, как для очередной целевой программы начнется активный цикл. Если для динамического распределения памяти используется базовый регистр, то он одновременно определяет и нижнюю границу. Верхняя граница подсчитывается операционной системой в соответствии с длиной программы в ОП.
Метод ключей защиты:
П
амять
в логическом отношении делится на блоки.
Каждому блоку памяти ставится в
соответствие код, называемый ключом
защиты памяти. При этом каждой программе,
принимающей участие в мультипрограммной
обработке, присваивается код ключа
программы. Доступ программы к данному
блоку памяти для чтения и записи разрешен,
если ключи совпадают или один из них
имеет код 0.
Метод защиты отдельных ячеек:
В небольших управляющих вычислительных устройствах, работающих, например, в составе АСУ ТП, необходимо обеспечить возможность отладки новых программ параллельно с функционированием находящихся в памяти рабочих программ, управляющих технологическим процессом. Этого можно достичь выделением в каждой ячейке памяти специального разряда защиты. Установка 1 в этот разряд запрещает производить запись в данную ячейку. Это так называемый метод контрольного разряда.
23. Поддержка мультизадачности в микропроцессорах i486+. Использование сегмента состояния задачи.
В процессорах i486+ поддерживается аппаратные средства мультизадачности. Процедура переключения задач во многом аналогична процедуре прерываний.
Мультизадачность однопроцессорной среды реализуется через механизм разделения времени, т.е. каждой задаче выделяется квант времени и создаётся иллюзия параллельности выполняющихся программ. Переключение задач в общем случае похоже на вызовы, но при этом хранится больше информации. Для поддержки мультизадачности в МП i486+ используется: TSS, дескриптор TSS, регистр задач и дескриптор шлюза задач. TSS служит для сохранения информации о задаче. Это сегмент данных для считывания и записи, к которому может обратиться только МП (доступ программы к нему запрещен). TSS определяется дескриптором.
63 |
|
|
|
32 |
||||||||
База |
000 |
U |
Предел |
Р |
DPL |
0 |
10B1 |
База |
||||
31 |
16 |
15 |
0 |
|||||||||
База |
Предел |
|||||||||||
U – User. B – бит занятости (Busy) – активна ли задача в данный момент. Предел 64 Н. DPL определяет того, кто имеет возможность переключения задач (обычно = 0). Дескрипторы TSS размещается только в GDT и выбирается селектором, который находится в регистре TR.
Одновременно реализуется одна задача (процесс). Ей соответствует контекст (среда). Специальных команд переключения задач нет. Используются команды межсегментного перехода (JMP) или межсегментного вызова (CALL), а также прерывания, в том числе, особые случаи. JMP и CALL могут быть прямые — сразу с выходом на дескриптор TSS (сегмента состояния задачи) в GDT или косвенные — черезшлюз задачи ШЗ (в IDT). Переключение задач по прерываниям — только косвенное — через ШЗ. Обычный вызов подпрограммы CALL сохраняет содержимое нужных регистров в стеке, программы могут быть реентрантными (обладающими свойством повторной входимости). При переключении задач по CALL создается новая среда, содержимое EFLAGS сохраняется, но не в стеке, а в сегменте TSS. Задачи нереентрантны.
Различают два варианта сегмента TSS — 16- и 32-битный. В 16-битном размещается содержимое 8 регистров общего назначения (AX, BX, CX, DX, BP, SP, SI, DI), 4 сегментных регистров (CS, SS, DS, ES), 2 регистров IP, FLAGS, системного регистра LDT (LDTR), селектора адреса возврата («Обратная связь»), 3 пары (SS, SP) для 3 стеков. Три стека используются в связи с четырьмя уровнями (кольцами) привилегий так называемой защиты памяти по привилегиям — 0, 1, 2, 3.
Процедура переключения задач («выходящая» задача сменяется «входящей» задачей) связана с изменением содержимого системного регистра TR. Там будет находиться селектор виртуального адреса TSS. Индекс из этого селектора адресует дескриптор TSS (в GDT), сначала старый, потом — новый. Под управлением старого DTSS происходит выгрузка регистрового контекста в сегмент TSS выходящей задачи, а затем — под управлением нового DTSS — загрузка в регистры содержимого соответствующих элементов сегмента TSS входящей задачи.
