- •1.1 Логические элементы ттл / ттлш: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.2 Логические элементы с тремя состояниями выхода. Принцип действия. Упорядочение работы нескольких элементов на одну общую линию интерфейса (магистральные интерфейсы)
- •1.3 Логические элементы мот / кмоп: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.4 Триггеры: классификация и краткая характеристика различных типов триггеров. Особенности Схемотехнические реализации и работа.
- •1.5 Регистры: назначение и классификация. Параллельные и последовательный регистр. Особенности Схемотехнические реализации и работа.
- •Классификация:
- •1.6 Счетчики: назначение и классификация. Асинхронных счетчики. Особенности Схемотехнические реализации и работа.
- •1.7. Синхронное счетчики: особенности Схемотехнические реализации и работа.
- •1.8. Дешифратор: определение, классификация, способы построения и функционирования. Линейные или одноступенчатый дешифратор.
- •1.9 Шифратор. Определение, принципы построения и особенности функционирования. Клавиатурные, приоритетные Шифратор, кодоперетворювачи.
- •1.10. Мультиплексор: определение, принципы построения и функционирования.
- •1.11. Демультиплексор: определение, принципы построения и функционирования.
- •1.12. Сумматоры комбинационного типа: назначение, классификация и принципы построения.
- •1.13. Накапливающие сумматоры. Особенности их функционирования.
- •1.14 Моделирование Аналоговых или цифровых схем с помощью пакетов ewb и micro-cap: последовательность действий при моделировании. Получение и оформления результатов.
- •Мультиметр
- •Генератор слов
- •Логический анализатор
- •Логический преобразователь
- •Осциллограф
- •Разработка схем цифровых устройств
- •5.1. Вывод элементов схем на рабочую поверхность
- •Монтаж схем
- •1.16 Основные функции алгебры логики и логические элементы для их реализации. Законы алгебры логики.
- •1.17 Синтез Логическая схема в базисе (и, или, не), и-не, или-не.
- •1.18 Типы данных и структуры управления в мп intel (на примере 486)
- •1.19. Архитектура системного интерфейса современных пк. Назначение компонентов. Режимы передачи информации по системными шинами.
- •1.20. Распределение системных ресурсов между компонентов пк. Технология PnP и ее реализация в шинах pci и isa / eisa.
- •1.21. Средства кэширования мп. Назначение и характеристики. Типы кэш-памяти. Режимы работы при чтении / записи информации
- •1.22. Назначение и организация системной памяти. Физическая организация микросхем пзу, статические и динамические озу. Типы динамической памяти (fpm, edo, bedo, sdram)
- •1.23. Архитектура и принцип работы часов реального времени rtc и cmos памяти. Возможности программирования
- •1.24. Архитектура системного таймера и назначения каналов таймера. Режимы работы каналов таймера. Возможности программирования
- •1.25. Архитектура и организация подсистемы dma (кпдп) в пк. Управляющая информация и программирование
- •1.26. Организация прерываний в пк, приоритеты при обработке прерываний. Режимы работы и программирование
- •1.27. Архитектура и принцип работы подсистемы клавиатуры. Назначение компонентов и возможности программирования
- •1.28. Архитектура видеосистемы пк. Управления видеосистемой. Режимы. Структура видеопамяти
- •1.29. Логическая организация дисковый накопитель внешней памяти. Основные области (boot, fat, root, data area)
- •1.30. Архитектура и управления контроллеры нжмд. Структура управления
- •1.31. Архитектура и управления com-портом. Назначение регистров
- •1.32. Архитектура и управления lpt портом в режимах ecp epp
- •1.33. Архитектура scsi шины
- •1.34. Архитектура usb шины
- •2.1 Методы разделения каналов в многоканальных системах передачи данных
- •2.2 Превращение кодирования, модуляция. Назначение этих процессов при передаче данных. Теорема Котельникова (Найквиста)
- •2.3 Модуляция. Разновидности модуляции. Скорость манипуляции
- •2.4 Количество информации. Энтропия. Излишество
- •2.5 Классификация помех. Свойства флуктуационных помех. Сравнение методов манипуляции по помехоустойчивости
- •2.6 Амплитудная манипуляции. Модулятор и детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.7 Частотная манипуляция. Модулятор, детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.8 Фазовая манипуляция. Спектр сигнала и нужная полоса пропускания канала. Относительная фазовая манипуляция метода
- •2.9. Разновидности фазовой манипуляции: двфм, твфм, кам
- •2.10. Классификация систем передачи данных по борьбе с ошибками
- •2.11. Классификация погрешностных кодов. Выражения для расчета вероятности обнаружения ошибки для кодов с постоянным весом для кодов с контролем по паритету
- •2.12. Первичные коды и способы расширение кодировочной таблицы. Esc - последовательности принтеров
- •2.13. Причины использования модуляция при передачи данных. Разновидности модуляция и необходимые полосы пропускания линий связи
- •2.14. Геометрическая интерпретация сигналов и помех. Идеальный приемник Котельникова и другие варианты построение приёмников двоичных сигналов
- •2.15. Синхронизация в аппаратуре передачи данных и в устройствах считывания магнитных записей, способы кодирования, который повышают надежности синхронизации битов
- •2.16. Модемы как периферийные устройства. Система управления хейз. Модемы серия mnp. Особенности модемов классов mnp-5, 7,10. Команды модема
- •2.17. Методы магнитного записывания информации и их применение
- •2.18. Частотный и модифицированный частотный методы записи информации. Формат сектора на гибком диске. Способы позиционирования головок в дисковых устройствах магнитного записывания информации
- •1. Частотная модуляция.
- •2. Модифицированная частотная модуляция.
- •2.19 Элементы формата сектора, обеспечивающие битовую и байтовую синхронизацию при считывания информации с гибких дисков
- •2.20. Компьютерные сети. Классификация сетей. Общие характеристики глобальных, локальных, корпоративных сетей (отделов, кампусов, предприятий). Виртуальные частные сети (vpn - virtual private network)
- •2.22. Стандарт многоуровневого управления сетью (модель взаимодии открытых систем open system interconnection, osi). Понятие протокола, интерфейса, стек протоколов
- •2.24. Протоколы канального уровня: асинхронный, синхронный (символьно-ориентированные, бит-ориентированные). Протоколы с установкой соединение и без установки
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Передача с установлением соединения и без установления соединения
- •2.25 Локальная сеть Ethernet. Топологии, стандарты, доступ к сети, структура кадров, расчет производительности, коллизии, домен коллизий и организация работы сети
- •Время двойного оборота и распознавание коллизий
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Транспортные функции глобальной сети
- •Глобальные связи на основе сетей с коммутацией каналов
- •Типы адресов стека tcp/ip
- •Классы ip-адресов.
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса
- •Система доменных имен dns
- •2.28.Протокол ip и его функции. Структура ip-пакета и его параметры. Маршрутизация в ip-сетях. Фрагментация ip-пакетов. Сборка фрагментов.
- •Источники и типы записей в таблице маршрутизации:
- •Фрагментация ip-пакетов
- •2.29. Тенденции развития микропроцессорная техника. Структура и режимы функционирования современных микропроцессоров
- •2.30. На базі існуючих технічних рішень провести розробку структурної схеми мікропроцесора.
- •2.31. Сегментация памяти в защищенном режиме. Разработка дескрипторов сегментов формирование линейной адреса при обращении к памяти
- •Сегмент характеризуется такими параметрами:
- •Структура дескриптора сегмента:
- •2.32. Обработка прерываний в защищенном режиме. Виды исключений. Формирование дескриптивный таблице прерываний
- •Структура дескриптора idt:
- •2.33. Розробка обробників зовнішніх апаратних переривань, виключень та програмних переривань
- •2. 34 Защита памяти. Уровни привилегий. Особенности защиты сегментов данных, стеки, кода и устройств ввода / вывода
- •В микропроцессоре реализовано 4 уровня привилегий:
- •Правила зашиты памяти:
- •Правила доступа для шлюзов:
- •2.35. Аппаратные средства поддержки многозадачной работы микропроцессора. Структура таблици состояния задач. Алгоритмы и механизмы переключения задач
- •2.36.Алгоритмы и механизмы переключения задач
- •2.37. Страничная организация памяти. Разработка указателей таблиц и страниц. Формирования физического адреса для 4к-, 2м-и 4м-байтных страниц
- •3.1. Средства защиты носителей информации. Запись за пределами поля форматирования. Изменение длины сектора. Чередование секторов
- •Времянезависимые способы защиты от копирования Инженерные дорожки
- •Нестандартная длина сектора
- •Способы защиты, опирающиеся на временные параметры
- •Проверка чередования секторов на дорожке
- •Требования:
- •Принципы построения:
- •Защита информации на нжмд может осуществляться с помощью:
- •3.5. Процессы. Контекст процесса. Состояния процессов и переходы между ними. Системные вызовы для обеспечения жизненного цикла процесса
- •3.6. Управление памятью. Основные задачи. Модели памяти. Системные вызовы для работы с памятью
- •Распределение памяти разделами переменной величины(без использования внешней памяти).
- •Перемещаемые разделы(без использования внешней памяти).
- •Страничное распределение(с использованием внешней памяти).
- •Сегментное распределение(с использованием внешней памяти).
- •Странично-сегментное распределение(с использованием внешней памяти).
- •3.7. Ос. Состав ос. Требования к современных ос. Архитектурные направления построения ос
- •Монолитные системы
- •Многоуровневые системы
- •Модель клиент-сервер и микроядра
- •3.8. Монопольные ресурсы. Проблема тупиков. Дисциплины распределения ресурсов. Поиск тупиков и их уничтожение
- •3.9. Параллельное выполнение процессов. Формулировка задачи «производитель-потребитель» и методы ее решения
- •3.10. Средства взаимодействия процессов. Сравнительная характеристика базовых механизмов ipc
- •3.12 Субд. Основные функции. Виды субд
- •Основные функции субд
- •Управление транзакциями
- •Журнализация
- •Поддержка языков бд
- •3.13 Реляционные базы данных. Основные понятия, свойства отношений, модель данных, реляционные операции и вычисления. Базовые понятия реляционных баз данных
- •1. Тип данных
- •2. Домен
- •3. Схема отношения, схема базы данных
- •4. Кортеж, отношение
- •Фундаментальные свойства отношений
- •1.Отсутствие кортежей-дубликатов
- •2. Отсутствие упорядоченности кортежей
- •3. Отсутствие упорядоченности атрибутов
- •4. Атомарность значений атрибутов.
- •Реляционные операции и счисление.
- •3.14.Цветовые пространства rgb и cmyk. Сфера действия и и причины их различия. Получение цвета одного пространства через значение цветов другое
- •3.15 Получения в windows программах изображения примитивов. Точки
- •3.16 Провести сравнение технологий взаимодействия процессов в локальной сети. Почтовые ящики. Именованные каналы. Удаленного вызова процедур. Гнезда
- •3.17 Провести сравнение методов построения многоуровневых программных средств. Динамические библиотеки. Com и activex. Провайдеры. Службы. Драйвера
- •3.18 Общие требования и архитектуры интерфейса пользователя. Возможности, преимущества и недостатки диалоговых, однодокументным и многодокументным приложений
- •3. 19. Типы данных и структуры команд в мп Intel
- •3.20 Организация прерываний в пк. Приоритеты при обработке прерываний. Режимы работы и программирование
- •Типы прерываний.
- •3.21 Архитектура видеосистемы пк. Управления видеосистемой
- •3.22 Режимы видеосистемы. Структура видеопамяти
- •3.23 Логическая организация дисковых накопителей внешней памяти. Основные области (boot, fat, root, data area)
- •Структура boot области
- •3.24 Двоичная логика. Булевая функция одной и двух переменных. Количество булевых функций n-переменных. Суперпозиция булевых функций
- •3.25. Тестовая диагностика сетей пк. Утилиты ping: организация работы, типы сообщений. Объясните возможен пример работы утилиты
- •Технические характеристики системной платы
- •3.27. Видеосистема пк. Основные эксплуатационные характеристики. Получение информации про видеосистему пк и результатов тестирования с помощью программы класса checkit. Объяснить возможные результаты
- •3.28. Реализация анимации изображения в web-страницы с использованием дополнительных графических файлов и без них (только текст html-файл)
- •3.29. Цвет как средство управления психики и поведения человека. Реализация цветовой гармонии в графическом изображении
- •Пятие цветовой гармонии :
- •3.30. Спектральные характеристики человеческого глаза и причина использования rgb системы в мониторах. Технические и психофизиологические ограничения воспроизведение цвета
- •3.31 Реляционные базы данных. Транзакции и целостность баз данных. Изолированность пользователей. Журнал перемен
- •Транзакции и целостность баз данных
- •Журнализация изменений бд
- •3.32 Язык запросов sql. Команда select и структура запрос на выборку
- •Предложение select
- •3.33 Язык запросов sql. Работа с записями и таблиц. Добавление, удаление, модификация
- •3.34. Архитектуры построения систем клиент-сервер. Варианты построения серверной приложений. Варианты построения клиентская приложений
- •3.35. Драйверы. Назначение, структура. Механизм работы драйвера. Примеры драйверов
- •3.36. Управление процессорным временем. Модель планировщика и диспетчера процессорного времени. Приоритеты процессов
- •3.37. Управление процессорным временем. Вытесняющая и невитисняющая дисциплина планирования процессорного времени
Нестандартная длина сектора
Форматирование отдельных дорожек с размером сектора, отличным от стандартного для MS-DOS, например с размером 128 байт или 1024 байт. Самое простое, что можно сделать, - изменить размер секторов на дорожке. Приведем простую программу, которая форматирует двадцатую дорожку диска, создавая на ней сектора размером 256 байт. После форматирования программа записывает в первый сектор нестандартной дорожки строку, введенную с клавиатуры. Затем для контроля содержимое этого сектора считывается и отображается на экране. Обратите внимание на изменения в таблице параметров дискеты - они необходимы для использования нестандартного размера сектора. Сформатированную таким образом дорожку можно прочитать только при знании параметров таблицы базы диска. Интересным методом является создание на дорожке дискеты сектора большой длины. В этом случае последовательно выполняются 2 шага:
форматирование дорожки с большим числом секторов малой длины, но в таблице форматирования указывается, что будет сформатирован один или несколько секторов большой длины;.
производится запись в сектор с большой длиной. При этом, разумеется, Вам понадобятся 2 таблицы базы диска.
Способы защиты, опирающиеся на временные параметры
Все PC оснащаются относительно хорошим чипом таймера, Intel 8253 или его функциональным эквивалентом. Работая с частотой 1 193 180 Гц, он позволяет измерять интервалы времени с разрешением 840 наносекунд (т.е. он может измерить время выполнения ОДНОЙ команды деления на 16 МГц-ном 386, которое может составлять до 2.4 мс). Такой таймер более чем соответствует требованиям измерения интервалов времени для гибкого дисковода (передача одного байта данных на самой быстрой из возможных скоростей (500 KBS) занимает 16 мс), так что точность подобных измерений ограничивается не разрешением таймера, а случайными колебаниями скорости вращения диска. Форматирование отдельных дорожек с использованием фактора чередования секторов и с последующим анализом времени доступа к секторам для обычных стандартных дорожек и для нестандартных дорожек. Нарушение последовательности секторов. Этот подход заключается в нарушении стандартной последовательности секторов, т. е. сектора на дорожке в процессе форматирования нумеруются не последовательно, начиная с единицы, а в другом порядке (вообще номера секторов могут выбираться произвольно). Можно нарушать и другие значения в параметрах CHRN сектора. Нарушение последовательности секторов и другие нарушения в параметрах CHRN проверяются при выполнении команды «Чтение идентификатора». Нарушение стандартного значения поля N позволяет читать/записывать данные за пределами реального сектора. Следует отметить, что программа COPYIIPC неверно копирует дорожку, на которой последний сектор имеет N, большее или равное 6. При копировании разрушаются первые сектора на дорожке. Более интересный способ защиты дискет от копирования связан с использованием при форматировании нестандартного чередования секторов на дорожке.
Проверка чередования секторов на дорожке
Измерение времени завершения последовательно выполненных команд чтения дорожки может указать точную позицию каждого сектора на дорожке. В отношении бит данных Вы можете определить позицию сектора с точностью по меньшей мере в один бит. Поскольку контроллер при выполнении команды форматирования дорожки управляет позицией с разрешением в байт, то при этом невозможно воспроизвести так точно, как нужно, расположение секторов. Таким образом, одно только расположение секторов можно использовать как метку защиты. Однако проверка такой метки очень чувствительна к скорости процессора и стабильности вращения дисковода и часто такая проверка бракует и оригинальный ключевой диск. Таким образом, позиция сектора обычно используется как дополнение к другой (другим) меткам защиты.
3.2. Системы защиты от копирования. Принципы построения, требования и элементы систем. Средства защиты носителей информации. средства защиты информации на жестком диске. Специальные операции. Использование округления секторов. BAD-сектора
3.2. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЖОРСТКОМУ ДИСКУ. СПЕЦІАЛЬНІ ОПЕРАЦІЇ. ВИКОРИСТАННЯ ОКРУГЛЕННЯ СЕКТОРІВ. BAD-СЕКТОРИ.
Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.