- •1.1 Логические элементы ттл / ттлш: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.2 Логические элементы с тремя состояниями выхода. Принцип действия. Упорядочение работы нескольких элементов на одну общую линию интерфейса (магистральные интерфейсы)
- •1.3 Логические элементы мот / кмоп: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.4 Триггеры: классификация и краткая характеристика различных типов триггеров. Особенности Схемотехнические реализации и работа.
- •1.5 Регистры: назначение и классификация. Параллельные и последовательный регистр. Особенности Схемотехнические реализации и работа.
- •Классификация:
- •1.6 Счетчики: назначение и классификация. Асинхронных счетчики. Особенности Схемотехнические реализации и работа.
- •1.7. Синхронное счетчики: особенности Схемотехнические реализации и работа.
- •1.8. Дешифратор: определение, классификация, способы построения и функционирования. Линейные или одноступенчатый дешифратор.
- •1.9 Шифратор. Определение, принципы построения и особенности функционирования. Клавиатурные, приоритетные Шифратор, кодоперетворювачи.
- •1.10. Мультиплексор: определение, принципы построения и функционирования.
- •1.11. Демультиплексор: определение, принципы построения и функционирования.
- •1.12. Сумматоры комбинационного типа: назначение, классификация и принципы построения.
- •1.13. Накапливающие сумматоры. Особенности их функционирования.
- •1.14 Моделирование Аналоговых или цифровых схем с помощью пакетов ewb и micro-cap: последовательность действий при моделировании. Получение и оформления результатов.
- •Мультиметр
- •Генератор слов
- •Логический анализатор
- •Логический преобразователь
- •Осциллограф
- •Разработка схем цифровых устройств
- •5.1. Вывод элементов схем на рабочую поверхность
- •Монтаж схем
- •1.16 Основные функции алгебры логики и логические элементы для их реализации. Законы алгебры логики.
- •1.17 Синтез Логическая схема в базисе (и, или, не), и-не, или-не.
- •1.18 Типы данных и структуры управления в мп intel (на примере 486)
- •1.19. Архитектура системного интерфейса современных пк. Назначение компонентов. Режимы передачи информации по системными шинами.
- •1.20. Распределение системных ресурсов между компонентов пк. Технология PnP и ее реализация в шинах pci и isa / eisa.
- •1.21. Средства кэширования мп. Назначение и характеристики. Типы кэш-памяти. Режимы работы при чтении / записи информации
- •1.22. Назначение и организация системной памяти. Физическая организация микросхем пзу, статические и динамические озу. Типы динамической памяти (fpm, edo, bedo, sdram)
- •1.23. Архитектура и принцип работы часов реального времени rtc и cmos памяти. Возможности программирования
- •1.24. Архитектура системного таймера и назначения каналов таймера. Режимы работы каналов таймера. Возможности программирования
- •1.25. Архитектура и организация подсистемы dma (кпдп) в пк. Управляющая информация и программирование
- •1.26. Организация прерываний в пк, приоритеты при обработке прерываний. Режимы работы и программирование
- •1.27. Архитектура и принцип работы подсистемы клавиатуры. Назначение компонентов и возможности программирования
- •1.28. Архитектура видеосистемы пк. Управления видеосистемой. Режимы. Структура видеопамяти
- •1.29. Логическая организация дисковый накопитель внешней памяти. Основные области (boot, fat, root, data area)
- •1.30. Архитектура и управления контроллеры нжмд. Структура управления
- •1.31. Архитектура и управления com-портом. Назначение регистров
- •1.32. Архитектура и управления lpt портом в режимах ecp epp
- •1.33. Архитектура scsi шины
- •1.34. Архитектура usb шины
- •2.1 Методы разделения каналов в многоканальных системах передачи данных
- •2.2 Превращение кодирования, модуляция. Назначение этих процессов при передаче данных. Теорема Котельникова (Найквиста)
- •2.3 Модуляция. Разновидности модуляции. Скорость манипуляции
- •2.4 Количество информации. Энтропия. Излишество
- •2.5 Классификация помех. Свойства флуктуационных помех. Сравнение методов манипуляции по помехоустойчивости
- •2.6 Амплитудная манипуляции. Модулятор и детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.7 Частотная манипуляция. Модулятор, детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.8 Фазовая манипуляция. Спектр сигнала и нужная полоса пропускания канала. Относительная фазовая манипуляция метода
- •2.9. Разновидности фазовой манипуляции: двфм, твфм, кам
- •2.10. Классификация систем передачи данных по борьбе с ошибками
- •2.11. Классификация погрешностных кодов. Выражения для расчета вероятности обнаружения ошибки для кодов с постоянным весом для кодов с контролем по паритету
- •2.12. Первичные коды и способы расширение кодировочной таблицы. Esc - последовательности принтеров
- •2.13. Причины использования модуляция при передачи данных. Разновидности модуляция и необходимые полосы пропускания линий связи
- •2.14. Геометрическая интерпретация сигналов и помех. Идеальный приемник Котельникова и другие варианты построение приёмников двоичных сигналов
- •2.15. Синхронизация в аппаратуре передачи данных и в устройствах считывания магнитных записей, способы кодирования, который повышают надежности синхронизации битов
- •2.16. Модемы как периферийные устройства. Система управления хейз. Модемы серия mnp. Особенности модемов классов mnp-5, 7,10. Команды модема
- •2.17. Методы магнитного записывания информации и их применение
- •2.18. Частотный и модифицированный частотный методы записи информации. Формат сектора на гибком диске. Способы позиционирования головок в дисковых устройствах магнитного записывания информации
- •1. Частотная модуляция.
- •2. Модифицированная частотная модуляция.
- •2.19 Элементы формата сектора, обеспечивающие битовую и байтовую синхронизацию при считывания информации с гибких дисков
- •2.20. Компьютерные сети. Классификация сетей. Общие характеристики глобальных, локальных, корпоративных сетей (отделов, кампусов, предприятий). Виртуальные частные сети (vpn - virtual private network)
- •2.22. Стандарт многоуровневого управления сетью (модель взаимодии открытых систем open system interconnection, osi). Понятие протокола, интерфейса, стек протоколов
- •2.24. Протоколы канального уровня: асинхронный, синхронный (символьно-ориентированные, бит-ориентированные). Протоколы с установкой соединение и без установки
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Передача с установлением соединения и без установления соединения
- •2.25 Локальная сеть Ethernet. Топологии, стандарты, доступ к сети, структура кадров, расчет производительности, коллизии, домен коллизий и организация работы сети
- •Время двойного оборота и распознавание коллизий
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Транспортные функции глобальной сети
- •Глобальные связи на основе сетей с коммутацией каналов
- •Типы адресов стека tcp/ip
- •Классы ip-адресов.
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса
- •Система доменных имен dns
- •2.28.Протокол ip и его функции. Структура ip-пакета и его параметры. Маршрутизация в ip-сетях. Фрагментация ip-пакетов. Сборка фрагментов.
- •Источники и типы записей в таблице маршрутизации:
- •Фрагментация ip-пакетов
- •2.29. Тенденции развития микропроцессорная техника. Структура и режимы функционирования современных микропроцессоров
- •2.30. На базі існуючих технічних рішень провести розробку структурної схеми мікропроцесора.
- •2.31. Сегментация памяти в защищенном режиме. Разработка дескрипторов сегментов формирование линейной адреса при обращении к памяти
- •Сегмент характеризуется такими параметрами:
- •Структура дескриптора сегмента:
- •2.32. Обработка прерываний в защищенном режиме. Виды исключений. Формирование дескриптивный таблице прерываний
- •Структура дескриптора idt:
- •2.33. Розробка обробників зовнішніх апаратних переривань, виключень та програмних переривань
- •2. 34 Защита памяти. Уровни привилегий. Особенности защиты сегментов данных, стеки, кода и устройств ввода / вывода
- •В микропроцессоре реализовано 4 уровня привилегий:
- •Правила зашиты памяти:
- •Правила доступа для шлюзов:
- •2.35. Аппаратные средства поддержки многозадачной работы микропроцессора. Структура таблици состояния задач. Алгоритмы и механизмы переключения задач
- •2.36.Алгоритмы и механизмы переключения задач
- •2.37. Страничная организация памяти. Разработка указателей таблиц и страниц. Формирования физического адреса для 4к-, 2м-и 4м-байтных страниц
- •3.1. Средства защиты носителей информации. Запись за пределами поля форматирования. Изменение длины сектора. Чередование секторов
- •Времянезависимые способы защиты от копирования Инженерные дорожки
- •Нестандартная длина сектора
- •Способы защиты, опирающиеся на временные параметры
- •Проверка чередования секторов на дорожке
- •Требования:
- •Принципы построения:
- •Защита информации на нжмд может осуществляться с помощью:
- •3.5. Процессы. Контекст процесса. Состояния процессов и переходы между ними. Системные вызовы для обеспечения жизненного цикла процесса
- •3.6. Управление памятью. Основные задачи. Модели памяти. Системные вызовы для работы с памятью
- •Распределение памяти разделами переменной величины(без использования внешней памяти).
- •Перемещаемые разделы(без использования внешней памяти).
- •Страничное распределение(с использованием внешней памяти).
- •Сегментное распределение(с использованием внешней памяти).
- •Странично-сегментное распределение(с использованием внешней памяти).
- •3.7. Ос. Состав ос. Требования к современных ос. Архитектурные направления построения ос
- •Монолитные системы
- •Многоуровневые системы
- •Модель клиент-сервер и микроядра
- •3.8. Монопольные ресурсы. Проблема тупиков. Дисциплины распределения ресурсов. Поиск тупиков и их уничтожение
- •3.9. Параллельное выполнение процессов. Формулировка задачи «производитель-потребитель» и методы ее решения
- •3.10. Средства взаимодействия процессов. Сравнительная характеристика базовых механизмов ipc
- •3.12 Субд. Основные функции. Виды субд
- •Основные функции субд
- •Управление транзакциями
- •Журнализация
- •Поддержка языков бд
- •3.13 Реляционные базы данных. Основные понятия, свойства отношений, модель данных, реляционные операции и вычисления. Базовые понятия реляционных баз данных
- •1. Тип данных
- •2. Домен
- •3. Схема отношения, схема базы данных
- •4. Кортеж, отношение
- •Фундаментальные свойства отношений
- •1.Отсутствие кортежей-дубликатов
- •2. Отсутствие упорядоченности кортежей
- •3. Отсутствие упорядоченности атрибутов
- •4. Атомарность значений атрибутов.
- •Реляционные операции и счисление.
- •3.14.Цветовые пространства rgb и cmyk. Сфера действия и и причины их различия. Получение цвета одного пространства через значение цветов другое
- •3.15 Получения в windows программах изображения примитивов. Точки
- •3.16 Провести сравнение технологий взаимодействия процессов в локальной сети. Почтовые ящики. Именованные каналы. Удаленного вызова процедур. Гнезда
- •3.17 Провести сравнение методов построения многоуровневых программных средств. Динамические библиотеки. Com и activex. Провайдеры. Службы. Драйвера
- •3.18 Общие требования и архитектуры интерфейса пользователя. Возможности, преимущества и недостатки диалоговых, однодокументным и многодокументным приложений
- •3. 19. Типы данных и структуры команд в мп Intel
- •3.20 Организация прерываний в пк. Приоритеты при обработке прерываний. Режимы работы и программирование
- •Типы прерываний.
- •3.21 Архитектура видеосистемы пк. Управления видеосистемой
- •3.22 Режимы видеосистемы. Структура видеопамяти
- •3.23 Логическая организация дисковых накопителей внешней памяти. Основные области (boot, fat, root, data area)
- •Структура boot области
- •3.24 Двоичная логика. Булевая функция одной и двух переменных. Количество булевых функций n-переменных. Суперпозиция булевых функций
- •3.25. Тестовая диагностика сетей пк. Утилиты ping: организация работы, типы сообщений. Объясните возможен пример работы утилиты
- •Технические характеристики системной платы
- •3.27. Видеосистема пк. Основные эксплуатационные характеристики. Получение информации про видеосистему пк и результатов тестирования с помощью программы класса checkit. Объяснить возможные результаты
- •3.28. Реализация анимации изображения в web-страницы с использованием дополнительных графических файлов и без них (только текст html-файл)
- •3.29. Цвет как средство управления психики и поведения человека. Реализация цветовой гармонии в графическом изображении
- •Пятие цветовой гармонии :
- •3.30. Спектральные характеристики человеческого глаза и причина использования rgb системы в мониторах. Технические и психофизиологические ограничения воспроизведение цвета
- •3.31 Реляционные базы данных. Транзакции и целостность баз данных. Изолированность пользователей. Журнал перемен
- •Транзакции и целостность баз данных
- •Журнализация изменений бд
- •3.32 Язык запросов sql. Команда select и структура запрос на выборку
- •Предложение select
- •3.33 Язык запросов sql. Работа с записями и таблиц. Добавление, удаление, модификация
- •3.34. Архитектуры построения систем клиент-сервер. Варианты построения серверной приложений. Варианты построения клиентская приложений
- •3.35. Драйверы. Назначение, структура. Механизм работы драйвера. Примеры драйверов
- •3.36. Управление процессорным временем. Модель планировщика и диспетчера процессорного времени. Приоритеты процессов
- •3.37. Управление процессорным временем. Вытесняющая и невитисняющая дисциплина планирования процессорного времени
Журнализация
Одним из основных требований к СУБД является надежность хранения данных во внешней памяти. Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить последнее согласованное состояние БД после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера (например, аварийное выключение питания), и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти. Примерами программных сбоев могут быть: аварийное завершение работы СУБД (по причине ошибки в программе или в результате некоторого аппаратного сбоя) или аварийное завершение пользовательской программы, в результате чего некоторая транзакция остается незавершенной.
Первую ситуацию можно рассматривать как особый вид мягкого аппаратного сбоя; при возникновении последней требуется ликвидировать последствия только одной транзакции. Понятно, что в любом случае для восстановления БД нужно располагать некоторой дополнительной информацией. Другими словами, поддержание надежности хранения данных в БД требует избыточности хранения данных, причем та часть данных, которая используется для восстановления, должна храниться особо надежно. Наиболее распространенным методом поддержания такой избыточной информации является ведение журнала изменений БД. Журнал - это особая часть БД, недоступная пользователям СУБД и поддерживаемая с особой тщательностью (иногда поддерживаются две копии журнала, располагаемые на разных физических дисках), в которую поступают записи обо всех изменениях основной части БД. В разных СУБД изменения БД журнализуются на разных уровнях: иногда запись в журнале соответствует некоторой логической операции изменения БД (например, операции удаления строки из таблицы реляционной БД), иногда - минимальной внутренней операции модификации страницы внешней памяти; в некоторых системах одновременно используются оба подхода.
Во всех случаях придерживаются стратегии "упреждающей" записи в журнал (так называемого протокола Write Ahead Log - WAL). Грубо говоря, эта стратегия заключается в том, что запись об изменении любого объекта БД должна попасть во внешнюю память журнала раньше, чем измененный объект попадет во внешнюю память основной части БД. Известно, что если в СУБД корректно соблюдается протокол WAL, то с помощью журнала можно решить все проблемы восстановления БД после любого сбоя.
Поддержка языков бд
Для работы с базами данных используются специальные языки, в целом называемые языками баз данных. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. Чаще всего выделялись два языка - язык определения схемы БД (SDL - Schema Definition Language) и язык манипулирования данными (DML - Data Manipulation Language). SDL служил главным образом для определения логической структуры БД, т.е. той структуры БД, какой она представляется пользователям. DML содержал набор операторов манипулирования данными, т.е. операторов, позволяющих заносить данные в БД, удалять, модифицировать или выбирать существующие данные. В современных СУБД обычно поддерживается единый интегрированный язык, содержащий все необходимые средства для работы с БД, начиная от ее создания, и обеспечивающий базовый пользовательский интерфейс с базами данных.
Стандартным языком наиболее распространенных в настоящее время реляционных СУБД является язык SQL (Structured Query Language). В нескольких лекциях этого курса язык SQL будет рассматриваться достаточно подробно, а пока мы перечислим основные функции реляционной СУБД, поддерживаемые на "языковом" уровне (т.е. функции, поддерживаемые при реализации интерфейса SQL). Прежде всего, язык SQL сочетает средства SDL и DML, т.е. позволяет определять схему реляционной БД и манипулировать данными. При этом именование объектов БД (для реляционной БД - именование таблиц и их столбцов) поддерживается на языковом уровне в том смысле, что компилятор языка SQL производит преобразование имен объектов в их внутренние идентификаторы на основании специально поддерживаемых служебных таблиц-каталогов. Внутренняя часть СУБД (ядро) вообще не работает с именами таблиц и их столбцов. Наконец, авторизация доступа к объектам БД производится также на основе специального набора операторов SQL.
Идея состоит в том, что для выполнения операторов SQL разного вида пользователь должен обладать различными полномочиями. Пользователь, создавший таблицу БД, обладает полным набором полномочий для работы с этой таблицей. В число этих полномочий входит полномочие на передачу всех или части полномочий другим пользователям, включая полномочие на передачу полномочий. Полномочия пользователей описываются в специальных таблицах-каталогах, контроль полномочий поддерживается на языковом уровне. Виды СУБД.
К ранним СУБД относятся:
Системы, основанные на инвертированных списках
Иерархические системы.
Сетевые системы
К более поздним относятся:
Реляционные
Объектно-ориентированные
Смесь двух предыдущих.