- •1.1 Логические элементы ттл / ттлш: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.2 Логические элементы с тремя состояниями выхода. Принцип действия. Упорядочение работы нескольких элементов на одну общую линию интерфейса (магистральные интерфейсы)
- •1.3 Логические элементы мот / кмоп: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.4 Триггеры: классификация и краткая характеристика различных типов триггеров. Особенности Схемотехнические реализации и работа.
- •1.5 Регистры: назначение и классификация. Параллельные и последовательный регистр. Особенности Схемотехнические реализации и работа.
- •Классификация:
- •1.6 Счетчики: назначение и классификация. Асинхронных счетчики. Особенности Схемотехнические реализации и работа.
- •1.7. Синхронное счетчики: особенности Схемотехнические реализации и работа.
- •1.8. Дешифратор: определение, классификация, способы построения и функционирования. Линейные или одноступенчатый дешифратор.
- •1.9 Шифратор. Определение, принципы построения и особенности функционирования. Клавиатурные, приоритетные Шифратор, кодоперетворювачи.
- •1.10. Мультиплексор: определение, принципы построения и функционирования.
- •1.11. Демультиплексор: определение, принципы построения и функционирования.
- •1.12. Сумматоры комбинационного типа: назначение, классификация и принципы построения.
- •1.13. Накапливающие сумматоры. Особенности их функционирования.
- •1.14 Моделирование Аналоговых или цифровых схем с помощью пакетов ewb и micro-cap: последовательность действий при моделировании. Получение и оформления результатов.
- •Мультиметр
- •Генератор слов
- •Логический анализатор
- •Логический преобразователь
- •Осциллограф
- •Разработка схем цифровых устройств
- •5.1. Вывод элементов схем на рабочую поверхность
- •Монтаж схем
- •1.16 Основные функции алгебры логики и логические элементы для их реализации. Законы алгебры логики.
- •1.17 Синтез Логическая схема в базисе (и, или, не), и-не, или-не.
- •1.18 Типы данных и структуры управления в мп intel (на примере 486)
- •1.19. Архитектура системного интерфейса современных пк. Назначение компонентов. Режимы передачи информации по системными шинами.
- •1.20. Распределение системных ресурсов между компонентов пк. Технология PnP и ее реализация в шинах pci и isa / eisa.
- •1.21. Средства кэширования мп. Назначение и характеристики. Типы кэш-памяти. Режимы работы при чтении / записи информации
- •1.22. Назначение и организация системной памяти. Физическая организация микросхем пзу, статические и динамические озу. Типы динамической памяти (fpm, edo, bedo, sdram)
- •1.23. Архитектура и принцип работы часов реального времени rtc и cmos памяти. Возможности программирования
- •1.24. Архитектура системного таймера и назначения каналов таймера. Режимы работы каналов таймера. Возможности программирования
- •1.25. Архитектура и организация подсистемы dma (кпдп) в пк. Управляющая информация и программирование
- •1.26. Организация прерываний в пк, приоритеты при обработке прерываний. Режимы работы и программирование
- •1.27. Архитектура и принцип работы подсистемы клавиатуры. Назначение компонентов и возможности программирования
- •1.28. Архитектура видеосистемы пк. Управления видеосистемой. Режимы. Структура видеопамяти
- •1.29. Логическая организация дисковый накопитель внешней памяти. Основные области (boot, fat, root, data area)
- •1.30. Архитектура и управления контроллеры нжмд. Структура управления
- •1.31. Архитектура и управления com-портом. Назначение регистров
- •1.32. Архитектура и управления lpt портом в режимах ecp epp
- •1.33. Архитектура scsi шины
- •1.34. Архитектура usb шины
- •2.1 Методы разделения каналов в многоканальных системах передачи данных
- •2.2 Превращение кодирования, модуляция. Назначение этих процессов при передаче данных. Теорема Котельникова (Найквиста)
- •2.3 Модуляция. Разновидности модуляции. Скорость манипуляции
- •2.4 Количество информации. Энтропия. Излишество
- •2.5 Классификация помех. Свойства флуктуационных помех. Сравнение методов манипуляции по помехоустойчивости
- •2.6 Амплитудная манипуляции. Модулятор и детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.7 Частотная манипуляция. Модулятор, детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.8 Фазовая манипуляция. Спектр сигнала и нужная полоса пропускания канала. Относительная фазовая манипуляция метода
- •2.9. Разновидности фазовой манипуляции: двфм, твфм, кам
- •2.10. Классификация систем передачи данных по борьбе с ошибками
- •2.11. Классификация погрешностных кодов. Выражения для расчета вероятности обнаружения ошибки для кодов с постоянным весом для кодов с контролем по паритету
- •2.12. Первичные коды и способы расширение кодировочной таблицы. Esc - последовательности принтеров
- •2.13. Причины использования модуляция при передачи данных. Разновидности модуляция и необходимые полосы пропускания линий связи
- •2.14. Геометрическая интерпретация сигналов и помех. Идеальный приемник Котельникова и другие варианты построение приёмников двоичных сигналов
- •2.15. Синхронизация в аппаратуре передачи данных и в устройствах считывания магнитных записей, способы кодирования, который повышают надежности синхронизации битов
- •2.16. Модемы как периферийные устройства. Система управления хейз. Модемы серия mnp. Особенности модемов классов mnp-5, 7,10. Команды модема
- •2.17. Методы магнитного записывания информации и их применение
- •2.18. Частотный и модифицированный частотный методы записи информации. Формат сектора на гибком диске. Способы позиционирования головок в дисковых устройствах магнитного записывания информации
- •1. Частотная модуляция.
- •2. Модифицированная частотная модуляция.
- •2.19 Элементы формата сектора, обеспечивающие битовую и байтовую синхронизацию при считывания информации с гибких дисков
- •2.20. Компьютерные сети. Классификация сетей. Общие характеристики глобальных, локальных, корпоративных сетей (отделов, кампусов, предприятий). Виртуальные частные сети (vpn - virtual private network)
- •2.22. Стандарт многоуровневого управления сетью (модель взаимодии открытых систем open system interconnection, osi). Понятие протокола, интерфейса, стек протоколов
- •2.24. Протоколы канального уровня: асинхронный, синхронный (символьно-ориентированные, бит-ориентированные). Протоколы с установкой соединение и без установки
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Передача с установлением соединения и без установления соединения
- •2.25 Локальная сеть Ethernet. Топологии, стандарты, доступ к сети, структура кадров, расчет производительности, коллизии, домен коллизий и организация работы сети
- •Время двойного оборота и распознавание коллизий
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Транспортные функции глобальной сети
- •Глобальные связи на основе сетей с коммутацией каналов
- •Типы адресов стека tcp/ip
- •Классы ip-адресов.
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса
- •Система доменных имен dns
- •2.28.Протокол ip и его функции. Структура ip-пакета и его параметры. Маршрутизация в ip-сетях. Фрагментация ip-пакетов. Сборка фрагментов.
- •Источники и типы записей в таблице маршрутизации:
- •Фрагментация ip-пакетов
- •2.29. Тенденции развития микропроцессорная техника. Структура и режимы функционирования современных микропроцессоров
- •2.30. На базі існуючих технічних рішень провести розробку структурної схеми мікропроцесора.
- •2.31. Сегментация памяти в защищенном режиме. Разработка дескрипторов сегментов формирование линейной адреса при обращении к памяти
- •Сегмент характеризуется такими параметрами:
- •Структура дескриптора сегмента:
- •2.32. Обработка прерываний в защищенном режиме. Виды исключений. Формирование дескриптивный таблице прерываний
- •Структура дескриптора idt:
- •2.33. Розробка обробників зовнішніх апаратних переривань, виключень та програмних переривань
- •2. 34 Защита памяти. Уровни привилегий. Особенности защиты сегментов данных, стеки, кода и устройств ввода / вывода
- •В микропроцессоре реализовано 4 уровня привилегий:
- •Правила зашиты памяти:
- •Правила доступа для шлюзов:
- •2.35. Аппаратные средства поддержки многозадачной работы микропроцессора. Структура таблици состояния задач. Алгоритмы и механизмы переключения задач
- •2.36.Алгоритмы и механизмы переключения задач
- •2.37. Страничная организация памяти. Разработка указателей таблиц и страниц. Формирования физического адреса для 4к-, 2м-и 4м-байтных страниц
- •3.1. Средства защиты носителей информации. Запись за пределами поля форматирования. Изменение длины сектора. Чередование секторов
- •Времянезависимые способы защиты от копирования Инженерные дорожки
- •Нестандартная длина сектора
- •Способы защиты, опирающиеся на временные параметры
- •Проверка чередования секторов на дорожке
- •Требования:
- •Принципы построения:
- •Защита информации на нжмд может осуществляться с помощью:
- •3.5. Процессы. Контекст процесса. Состояния процессов и переходы между ними. Системные вызовы для обеспечения жизненного цикла процесса
- •3.6. Управление памятью. Основные задачи. Модели памяти. Системные вызовы для работы с памятью
- •Распределение памяти разделами переменной величины(без использования внешней памяти).
- •Перемещаемые разделы(без использования внешней памяти).
- •Страничное распределение(с использованием внешней памяти).
- •Сегментное распределение(с использованием внешней памяти).
- •Странично-сегментное распределение(с использованием внешней памяти).
- •3.7. Ос. Состав ос. Требования к современных ос. Архитектурные направления построения ос
- •Монолитные системы
- •Многоуровневые системы
- •Модель клиент-сервер и микроядра
- •3.8. Монопольные ресурсы. Проблема тупиков. Дисциплины распределения ресурсов. Поиск тупиков и их уничтожение
- •3.9. Параллельное выполнение процессов. Формулировка задачи «производитель-потребитель» и методы ее решения
- •3.10. Средства взаимодействия процессов. Сравнительная характеристика базовых механизмов ipc
- •3.12 Субд. Основные функции. Виды субд
- •Основные функции субд
- •Управление транзакциями
- •Журнализация
- •Поддержка языков бд
- •3.13 Реляционные базы данных. Основные понятия, свойства отношений, модель данных, реляционные операции и вычисления. Базовые понятия реляционных баз данных
- •1. Тип данных
- •2. Домен
- •3. Схема отношения, схема базы данных
- •4. Кортеж, отношение
- •Фундаментальные свойства отношений
- •1.Отсутствие кортежей-дубликатов
- •2. Отсутствие упорядоченности кортежей
- •3. Отсутствие упорядоченности атрибутов
- •4. Атомарность значений атрибутов.
- •Реляционные операции и счисление.
- •3.14.Цветовые пространства rgb и cmyk. Сфера действия и и причины их различия. Получение цвета одного пространства через значение цветов другое
- •3.15 Получения в windows программах изображения примитивов. Точки
- •3.16 Провести сравнение технологий взаимодействия процессов в локальной сети. Почтовые ящики. Именованные каналы. Удаленного вызова процедур. Гнезда
- •3.17 Провести сравнение методов построения многоуровневых программных средств. Динамические библиотеки. Com и activex. Провайдеры. Службы. Драйвера
- •3.18 Общие требования и архитектуры интерфейса пользователя. Возможности, преимущества и недостатки диалоговых, однодокументным и многодокументным приложений
- •3. 19. Типы данных и структуры команд в мп Intel
- •3.20 Организация прерываний в пк. Приоритеты при обработке прерываний. Режимы работы и программирование
- •Типы прерываний.
- •3.21 Архитектура видеосистемы пк. Управления видеосистемой
- •3.22 Режимы видеосистемы. Структура видеопамяти
- •3.23 Логическая организация дисковых накопителей внешней памяти. Основные области (boot, fat, root, data area)
- •Структура boot области
- •3.24 Двоичная логика. Булевая функция одной и двух переменных. Количество булевых функций n-переменных. Суперпозиция булевых функций
- •3.25. Тестовая диагностика сетей пк. Утилиты ping: организация работы, типы сообщений. Объясните возможен пример работы утилиты
- •Технические характеристики системной платы
- •3.27. Видеосистема пк. Основные эксплуатационные характеристики. Получение информации про видеосистему пк и результатов тестирования с помощью программы класса checkit. Объяснить возможные результаты
- •3.28. Реализация анимации изображения в web-страницы с использованием дополнительных графических файлов и без них (только текст html-файл)
- •3.29. Цвет как средство управления психики и поведения человека. Реализация цветовой гармонии в графическом изображении
- •Пятие цветовой гармонии :
- •3.30. Спектральные характеристики человеческого глаза и причина использования rgb системы в мониторах. Технические и психофизиологические ограничения воспроизведение цвета
- •3.31 Реляционные базы данных. Транзакции и целостность баз данных. Изолированность пользователей. Журнал перемен
- •Транзакции и целостность баз данных
- •Журнализация изменений бд
- •3.32 Язык запросов sql. Команда select и структура запрос на выборку
- •Предложение select
- •3.33 Язык запросов sql. Работа с записями и таблиц. Добавление, удаление, модификация
- •3.34. Архитектуры построения систем клиент-сервер. Варианты построения серверной приложений. Варианты построения клиентская приложений
- •3.35. Драйверы. Назначение, структура. Механизм работы драйвера. Примеры драйверов
- •3.36. Управление процессорным временем. Модель планировщика и диспетчера процессорного времени. Приоритеты процессов
- •3.37. Управление процессорным временем. Вытесняющая и невитисняющая дисциплина планирования процессорного времени
1.26. Организация прерываний в пк, приоритеты при обработке прерываний. Режимы работы и программирование
1.26. ОРГАНІЗАЦІЯ ПЕРЕРИВАНЬ В ПК, ПРІОРИТЕТИ ПРИ ОБРОБЦІ ПЕРЕРИВАНЬ. РЕЖИМИ РОБОТИ ТА ПРОГРАМУВАННЯ.
Для обработки событий, происходящих асинхронно по отношению к выполнению программы, лучше всего подходит механизм прерываний. Прерывание можно рассматривать как некоторое особое событие в системе, требующее моментальной реакции. Например, хорошо спроектированные системы повышенной надежности используют прерывание по аварии в питающей сети для выполнения процедур записи содержи мого регистров и оперативной памяти на магнитный носитель, с тем чтобы после восстановления питания можно было бы продолжить работу с того же места.
Поскольку прерывания возможны самые разнообразные по самым различным причинам, каждому прерыванию присваивается номер прерывания. С каждым номером прерывания связывается то или иное событие. Система умеет распознать какое прерывание, с каким номером произошло, и запускает соответствующую этому номеру процедуру.
1) Типы прерываний. По источнику и характеру возникновения прерывания можно разделить на группы (рис.1):
Программные прерывания вызывают сами программы, поэтому они не являются асинхронными. Для этого они используют команду INT. Программные прерывания удобно использовать для организации доступа к отдельным общим для всех программ модулям. Прикладные программы сами могут устанавливать свои обработчики прерываний для их последующего использования другими программами. Для этого встраиваемые обработчики прерываний должны быть резидентными в памяти.
Аппаратные прерывания вызываются физическими устройствами и приходят асинхронно. Эти прерывания информируют систему о событиях, связанных с работой устройств. Внутренние (логические) прерывания формируются самим процессором, когда он встречается с некоторыми особыми событиями вроде деления на 0. Это прерывания с номерами 0, 1, 3, 4. Внешние аппаратные прерывания вызваны сигналами, внешними по отношению к центральному процессору, и подаются на его входы INT и NMI.
Прерывания по входу INT относятся к аппаратным маскируемым прерываниям, поскольку могут быть разрешены или запрещены флагом IF регистра флагов. Обработку аппаратных маскируемых прерываний выполняют контроллеры прерываний, которые принимают запросы на прерывание от нескольких устройств, назначают им приоритеты, выбирают наиболее приоритетные и прерывают работу процессора по входу INT. Номер вектора прерываний маскируемых прерываний передается в процессор по его восьми младшим разрядам шины данных. Вход немаскируемого прерывания NMI обычно используется для сообщений о "катастрофических" событий (отключении питания, обнаружении ошибок памяти и т.д.). Номер этого прерывания равен 2. Так как номер немаскируемого прерывания заведомо известен, то он не передается в процессор и обработка этого прерывания начинается быстрее, чем обработка маскируемых прерываний. Запрос на прерывание NMI маскируется установкой в 1 старшего 7-го бита порта 70h. При этом остальные биты (6-й бит всегда равен 0, а биты 5 - 0 задают адрес CMOS памяти /см. раздел 4/) должны остаться без изменения. Приоритет NMI выше всех маскируемых прерываний.
2) Таблица векторов прерываний (реальный режим работы). Для того чтобы связать номер прерывания с адресом программы обработки прерываний (обработчика прерываний), используется таблица векторов прерываний, занимающая первый килобайт оперативной памяти - адреса от 0000:0000h до 0000:03FFh. Таблица состоит из 256 элементов - FAR-адресов обработчиков прерываний. Эти элементы называются векторами прерываний. В первом слове элемента таблицы записано смещение, а во втором - сегмент адреса обработчика прерываний. Инициализация таблицы происходит частично программой POST после тестирования аппаратуры, частично при загрузке DOS. DOS может переключить на себя некоторые прерывания BIOS.
3) Обработка прерываний. Несмотря на многообразие типов прерываний алгоритм обработки прерывания процессором один и тот же. N - номер вектора прерывания ? поместить в стек регистр флагов ? обнулить флаги IF и TF ? поместить в стек значение регистра CS ? присвоить адресу вектора прерывания значение N*4 ? загрузить второе слово вектора прерываний в регистр CS ? поместить в стек значение IP ? загрузить первое слово вектора прерываний в указатель команд IP ? выполнить действия по обслуживанию данного прерывания ? извлечь из стека значение и загрузить в указатель команд IP ? извлечь из стека значение и загрузить в регистр сегмента команд CS ? извлечь из стека значение и загрузить в регистр флагов ? Конец.
4) Изменение таблицы векторов прерываний. Если программе потребуется изменить обработку некоторых прерываний, то для этого необходимо переназначить требуемый вектор прерываний на свой обработчик. Это можно сделать, изменив содержание соответствующего элемента таблицы векторов прерываний.
5) Коррекция системных обработчиков прерываний. Если необходимо добавить какие-либо собственные действия к тем, что выполняет стандартный обработчик прерывания, то можно организовать цепочку прерываний.
Программируемый контроллер прерываний ( Programmable Interrupt Controller, PIC) реализуется на микросхеме 8259А фирмы Intel (отечественный аналог КР580ВН59), и на ее модификациях 8259А-2 и 8259А-8, поддерживает 8 уровней прерываний от восьми различных устройств. Основные функции контроллера:
- фиксация запросов на прерывания от восьми внешних источников; - программное маскирование поступающих запросов; - присвоение фиксированных или циклически изменяемых приоритетов входам контроллера, на которые поступают запросы; - инициализация вызова процедуры обработки поступившего аппаратного прерывания.
