- •1.Архітектура сапр.
- •2.Характеристика мультипроцесорних комп’ютерних систем.
- •3.Топологія локальних мереж. Види і коротка характеристика
- •1.Реляційна модель даних. Загальна характеристика. Цілісність сутності і посилань.
- •2.Алгоритм шифрування даних гост 28147-89. Основні характеристики алгоритму. Основні режими роботи алгоритму(призначення, схема роботи, переваги та недоліки кожного режиму)
- •3.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •4.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор. Функції та стисла характеристика).
- •5 .Характеристика та структура матричних процесорів.
- •1 .Дешифратори, типи, побудова, характеристики
- •3.Ієрархічні системи. Ієрархічні структури даних. Маніпулювання даними. Обмеження цілісності.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •1 .Двійкові однорозрядні суматори.
- •2.Схема Ель-Гемаля. Процедура шифрування. Процедура розшифрування.
- •3.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •4.Розімкнена мережева модель систем оперативної обробки інформації.
- •5.Технологія бездротової передачі даних Wi-Fi.
- •2.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •4.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •1.Двійково – десяткові суматори.
- •4.Синтез систем оперативної обробки інформації із заданою вартістю.
- •5.Технологія 100vg-AnyLan (середовище передачі інформації в мережі, основні технічні характеристики, апаратура, топологія, метод доступу).
- •2.Характеристика конвеєрного процесора для векторної обробки інформації.
- •4.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •3.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів. …
- •2.Замкнута мережева модель систем оперативної обробки інформації з обмеженим числом заявок.
- •3.Основні функції субд. Управління буферами оперативної пам’яті. Управління трансакціями.
- •4.Абстрактні моделі захисту інформації: Сазерлендская модель. Модель Кларка-Вільсона.
- •4 .Синтез соо інформації із заданою вартістю.
- •1.Кабельні системи: коаксіальний кабель, «кручена пара», оптоволоконний кабель.
- •2.Побудова мережених моделей систем оперативної обробки інформації.
- •3.Робочі станції – сервери для сапр.
- •4.Пристрої цифрового керування. Керуючі автомати зі схемною логікою.
- •1.Тупики, розпізнавання і руйнація. Метод тимчасових міток. Журналізація…
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •5.Схеми порівняння і контролю.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки. Мультиплексори, демультиплексори.
- •2.Склад, організація та режими роботи технічних засобів сапр.
- •5.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики).
- •1.Технологія Token-Ring (апаратура, топологія, основні технічні характеристики, метод доступу).
- •2.Характеристика асоціативних комп’ютерних систем.
- •3.Криптосистема шифрування даних rsa. Процедура шифрування. Процедура розшифрування.
- •5.Паралельні багаторозрядні суматори.
- •3.Асиметричні криптосистеми, концепція криптосистеми з відкритим ключом: недоліки симетричних криптосистем, необхідні умови для ака, характерні особливості ака, узагальнена схема акс,…
- •5.Технологія Arcnet (апаратура, топологія, основні технічні характеристики, метод доступу.
- •3.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор.
- •4 .Характ-ка процесорної матриці з локальною пам’яттю.
- •1.Алгоритми електронного цифрового підпису. Поняття аутентифікації. Призначення ецп…
- •2.Схеми для виконання логічних мікрооперацій.
- •3.Характеристика мультипроцесорних комп’ютерних систем з багатовходовими озп.
- •4.Локальне периферійне обладнання сапр.
- •1.Архітектура сапр
- •2.Технологія 100vg-AnyLan .
- •3.Характеристика функціонально розподілених комп’ютерних систем.
- •1.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •2.Постійна пам’ять комп’ютерів. Мікросхеми пам’яті на ліз мон-транзисторах.
- •3.Характеристика однорідних комп’ютерних систем.
- •1.Абстрактні моделі захисту інформації: модель Біба, модель Гогена-Мезигера.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •5.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •1.Керування транзакціями, серіалізація. Транзакція і цілісність баз даних. Ізольованість користувачів.
- •2 .Дешифратори, типи, побудова, характеристики.
- •2.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки.Мультиплексори, демультиплексори.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •2.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •4.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів.
- •1.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •2.Проектування бд. Створення бд.
- •3.Призначення пакетів і їх структура.
- •4.Єдинонаправленні функції. Визначення єдинонаправлених функцій.
- •5.Двійкові однорозрядні суматори.
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •3.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •4 .Характеристика та структура матричних процесорів.
- •5.Статичні запам’ятовуючі пристрої.
2.Склад, організація та режими роботи технічних засобів сапр.
Используемые в САПР технические средства должны обеспечивать: выполнение всех необходимых проектных процедур, для которых имеется соответствующее программное обеспечение; взаимодействие между проектировщиками и ЭВМ, поддержку интерактивного режима работы; взаимодействие между членами коллектива, работающими над общим проектом. Первое из этих требований выполняется при наличии в САПР вычислительных машин и систем с достаточными производительностью и емкостью памяти. Второе требование относится к пользовательскому интерфейсу и выполняется за счет включения в САПР удобных средств ввода/вывода данных и, прежде всего, устройств обмена графической информацией.
Третье требование обусловливает объединение аппаратных средств САПР в вычислительную сеть. В результате общая структура ТО САПР представляет собой сеть узлов, связанных между собой средой передачи данных. Узлами (станциями данных) являются рабочие места проектировщиков, часто называемые автоматизированными рабочими местами (АРМ), или рабочими станциями (WS — Workstation); ими могут быть также большие ЭВМ (мейнфреймы), отдельные периферийные и измерительные устройства. Именно в АРМ должны существовать средства для интерфейса проектировщика с ЭВМ. Что касается вычислительной мощности, то она может быть распределена между различными узлами вычислительной сети. Техническом обеспечении (ТО) САПР включает в себя вычислительный комплекс (ВК) на базе высокопроизводительной вычислительной техники с большим объемом оперативной и внешней памяти, широким набором периферийных устройств для обеспечения диалогового режима работы, выпуска текстовой и чертежной документации и создания полноценных баз данных. PC и ПК являются нижним уровнем технических средств САПР, непосредственно доступным проектировщикам РЭС с помощью САПР. Часть задач в САПР требует более высокой производительности, что достигается использованием ЭВМ других классов и их комплексированием вместе с PC и ПК на базе ЛВС.
3.Проектування БД. Створення БД. Проектирование баз данных - процесс решения класса задач, связанных с созданием баз данных. Основные задачи: Обеспечение хранения в БД всей необходимой информации. Обеспечение возможности получения данных по всем необходимым запросам. Сокращение избыточности и дублирования данных. Обеспечение целостности данных (правильности их содержания): исключение противоречий в содержании данных, исключение их потери и т.д. Основные этапы проектирования баз данных. Концептуальное (инфологическое) проектирование – построение формализованной модели предметной области. Такая модель строится с использованием стандартных языковых средств, обычно графических, например ER-диаграмм. Такая модель строится без ориентации на какую-либо конкретную СУБД. Основные элементы данной модели: Описание объектов предметной области и связей между ними. Описание информационных потребностей пользователей (описание основных запросов к БД). Описание алгоритмических зависимостей между данными. Описание ограничений целостности, т.е. требований к допустимым значениям данных и к связям между ними. Логическое (даталогическое) проектирование – отображение инфологической модели на модель данных, используемую в конкретной СУБД, например на реляционную модель данных. Если инфологическая модель построена в виде ER-диаграмм (или других формализованных средств), то даталогическое проектирование представляет собой построение таблиц по определённым формализованным правилам, а также нормализацию этих таблиц. Этот этап может быть в значительной степени автоматизирован. Физическое проектирование – реализация даталогической модели средствами конкретной СУБД, а также выбор решений, связанных с физической средой хранения данных: выбор методов управления дисковой памятью, методов доступа к данным, методов сжатия данных и т.д. – эти задачи решаются в основном средствами СУБД и скрыты от разработчика БД. На этапе инфологического проектирования в ходе сбора информации о предметной области требуется выяснить: основные объекты предметной области; атрибуты объектов; связи между объектами; основные запросы к БД. Нормализованные отношения (таблицы) обладают лучшими свойствами для хранения и обновления данных. Сначала БД проверяется на первую нормальную форму (1НФ), затем на вторую (2НФ), 3-ю (3НФ), нормальную форму Бойса-Кодда (НФБКД), чётвертую (4НФ) и др. Если таблица не соответствует какой-либо нормальной форме, то выполняется её приведение к нормальной форме путём вертикального разбиения.
4.Захист інформації в обчислювальних системах: Обмін даними і захист даних у локальній обчислювальній мережі. Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер, проблемы защиты говорит о том, что для ее решения необходимо сочетание законодательных, организационных и программно- технических мер. Реализация систем безопасности может быть обеспечена: конверсией технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий; обеспечением защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети; реконфигурацией сетей, узлов и каналов связи; организацией замкнутых подсетей и адресных групп; организацией специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов (что особенно важно для разработчиков информационных систем); обеспечением защиты технических средств и помещений от утечки по побочным каналам и от возможного внедрения в них электронных устройств съема информации; развитием и использованием технологий подтверждения подлинности объектов данных, пользователей и источников сообщений; использованием протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей; применением технологий обнаружения целостности объектов данных. Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи: Обеспечение системы целостности информации и информационных систем. Организация авторизованного доступа к информации. Недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер. Для обеспечения конфиденциальности передаваемой по сети информации используются различные способы кодирования (шифрования) информации, как на уровне приложений, так и на уровне пакетов.