Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оператори. Оператори керування




Оператори керув.- оп., які дозволяють змін. послідовність викон. ін. опер. Діляться на:

1) оп. умовної та безумовної передачі кер-ня; не рекоменд. використ. у прогр.(за виключенням прогр. на мові Асемблер);

2) цикл- оп., який забезпеч. повторення викон. ін. операторів певну к-сь разів; поділ. на: цикл з параметром, цикл з передумовою, цикл умови повторення;

3) оп. кер-ня підпрограм.

.

2. Прямий доступ до памяті. Контролер прямого доступу до памяті.

Прямий доступ до пам'яті (англ. Direct Memory Access, DMA) - режим обміну даними між пристроями або ж між пристроєм і основною пам'яттю (RAM) без участі центрального процесора (ЦП). У результаті швидкість передачі збільшується, так як дані не пересилаються в ЦП і назад.

Крім того, дані пересилаються відразу для багатьох слів, розташованих по поспіль йдуть адресами, що дозволяє використання т. зв. «Пакетного» (burst) режиму роботи шини - 1 цикл адреси і наступні за ним численні цикли даних. Аналогічна оптимізація роботи ЦП з пам'яттю вкрай утруднена.

В оригінальній архітектурі IBM PC (шина ISA) був можливий лише за наявності апаратного DMA-контролера (мікросхема з індексом Intel 8237).

DMA-контролер може отримувати доступ до системної шини незалежно від центрального процесора. Контролер містить кілька регістрів, доступних центральному процесору для читання і запису. Регістри контролера задають порт (який повинен бути використаний), напрям перенесення даних (читання / запис), одиницю переносу (побайтно / послівний), число байтів, яке слід перенести.

ЦП програмує контролер DMA, встановлюючи його регістри. Потім процесор дає команду пристрою (наприклад, диску) прочитати дані у внутрішній буфер. DMA-контролер починає роботу, посилаючи пристрою запит читання (при цьому пристрій навіть не знає, чи прийшов запит від процесора або від контролера DMA). Адреса пам'яті вже знаходиться на адресній шині, так що пристрій знає, куди слід переслати наступне слово зі свого внутрішнього буфера. Коли запис закінчена, пристрій посилає сигнал підтвердження контролеру DMA. Потім контролер збільшує використовуваний адресу пам'яті і зменшує значення свого лічильника байтів. Після чого запит читання повторюється, поки значення лічильника не стане дорівнює нулю. По завершенні циклу копіювання пристрій ініціює переривання процесора, що означає завершення перенесення даних. Контролер може бути багатоканальним, здатним паралельно виконувати декілька операцій.

Для здійснення прямого доступу до пам'яті контролер повинен виконати ряд послідовних операцій:

прийняти запит (DREQ) від пристрою введення-виведення;

сформувати запит (HRQ) в процесор на захоплення шини;

прийняти сигнал (HLDA), що підтверджує захоплення шини;

сформувати сигнал (DACK), що повідомляє влаштуванню про початок обміну даними;

видати адреса комірки пам'яті, призначеної для обміну;

виробити сигнали (MEMR, IOW або MEMW, IOR), що забезпечують управління обміном;

по закінченні циклу DMA або повторити цикл DMA, змінивши адресу, або припинити цикл.

Для передачи данных между встроенными запоминающими устройствами и УВВ в пространстве памяти данных у микроконтроллеров XMEGA A3 предусмотрен контроллер прямого доступа к памяти (DMA-контроллер). Для передачи данных DMA-контроллер и ЦПУ используют общую шину данных.

Контроллер имеет 4 канала с возможностями раздельной конфигурации. Каждый канал DMA может передавать данные блоками конфигурируемого размера от 1 до 64 кбайт. При необходимости передачи за одну транзакцию до 16 Мбайт данных можно воспользоваться возможностью повторяющейся передачи. В настройках каждого из каналов DMA задается адрес источника и получателя данных, а также режим адресации: с инкрементируемым, декрементируемым или статическим адресом. Адресация источника и получателя данных независимая.

По завершении текущей транзакции, исходный адрес источника и получателя может быть автоматически перезагружен для подготовки к следующей транзакции.

DMA-контроллер имеет доступ ко всем УВВ через их расположенные в памяти ввода-вывода регистры. Кроме того, DMA можно использовать для автоматический передачи данных в коммуникационные модули и обратно, а также для автоматического считывания результата преобразования АЦП, передачи данных для преобразования в ЦАП, или изменения/опроса состояния линий ввода-вывода. Доступен для выбора широкий диапазон источников запуска передачи из УВВ, системы событий и программы. У каждого канала DMA имеются различные источники запуска передачи.

Для непрерывной передачи данных можно чередовать работу двух каналов с тем, чтобы, по завершении передачи первым каналом, вступал в работу второй и наоборот.

DMA-контроллер может считывать данные из EEPROM, но не может записывать в него данные и не имеет доступа к Flash-памяти.

3. Передача даних у комп’ютерних мережах.

Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп’ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі – аналогові (хвильові). Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницю часу.

Комп’ютери підключаються до мережі через вузли комутації. Вузли комутації з’єднуються між собою канали зв’язку. Вузли комутації разом з каналами зв’язку утворюють середовище передачі даних. Комп’ютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями. Комп’ютери, що виконують функції керування мережею чи надають які-небудь мережеві послуги, називаються серверами. Комп’ютери, що користуються послугами серверів, називаються клієнтами.

Кожен комп’ютер, підключений до мережі, має ім’я (адресу). Комп’ютерні мережі можуть обмінюватися між собою інформацією у вигляді повідомлень. У загальному випадку повідомлення по шляху до абонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючи адресу одержувача в повідомленні і володіючи інформацією про конфігурацією мережі, вибирає канал зв’язку для наступного пересилання повідомлення. Таким чином, повідомлення “подорожує” по мережі, поки не досягає абонента-одержувача.

Білет 23

1.Побудова суперкомп’ютерів. Технологія GRID.

Суперкомп'ютер (англ. supercomputer, суперЕОМ) - обчислювальна машина, значно перевершує за своїми технічними параметрами більшість існуючих комп'ютерів. Як правило, сучасні суперкомп'ютери являють собою велике число високопродуктивних серверних комп'ютерів, з'єднаних один з одним локальної високошвидкісною магістраллю для досягнення максимальної продуктивності в рамках підходу розпаралелювання обчислювальної задачі.

Суперкомп'ютери використовуються у всіх сферах, де для вирішення задачі застосовується чисельне моделювання; там, де потрібен величезний обсяг складних обчислень, обробка великої кількості даних в реальному часі.

Продуктивність суперкомп'ютерів найчастіше оцінюється і виражається в кількості операцій з плаваючою крапкою в секунду (FLOPS). Це пов'язано з тим, що завдання чисельного моделювання, під які і створюються суперкомп'ютери, найчастіше вимагають обчислень, пов'язаних з числами з високим ступенем точності, а не цілими числами. Тому для суперкомп'ютерів незастосовна міра швидкодії звичайних комп'ютерних систем - кількість мільйонів операцій в секунду (MIPS). При всій своїй неоднозначності і приблизності, оцінка в Флопс дозволяє легко порівнювати суперкомп'ютерні системи один з одним, спираючись на об'єктивний критерій.

Найбільш поширеними програмними засобами суперкомп'ютерів, також як і паралельних або розподілених комп'ютерних систем є інтерфейси програмування додатків (API) на основі MPI і PVM, і рішення на базі відкритого програмного забезпечення, на зразок Beowulf і openMosix, що дозволяє створювати віртуальні суперкомп'ютери навіть на базі звичайних робочих станцій і персональних комп'ютерів. Для швидкого підключення нових обчислювальних вузлів до складу вузькоспеціалізованих кластерів застосовуються технології на зразок ZeroConf. Прикладом може служити реалізація рендеринга в програмному забезпеченні Shake, поширюваному компанією Apple. Для об'єднання ресурсів комп'ютерів, що виконують програму Shake, досить розмістити їх в загальному сегменті локальної обчислювальної мережі.

GRID-обчислення (англ. grid - решітка, мережа) - це форма розподілених обчислень, в якій «віртуальний суперкомп'ютер» представлений у вигляді кластерів з'єднаних за допомогою мережі, слабосвязанних, гетерогенних комп'ютерів, що працюють разом для виконання величезної кількості завдань (операцій, робіт). Ця технологія застосовується для вирішення наукових, математичних задач, що вимагають значних обчислювальних ресурсів. Грід-обчислення використовуються також в комерційній інфраструктурі для вирішення таких трудомістких завдань, як економічне прогнозування, сейсмоаналіз, розробка і вивчення властивостей нових ліків.

Грід з точки зору мережевої організації являє собою узгоджену, відкриту і стандартизовану середовище, яке забезпечує гнучкий, безпечний, скоординований розподіл обчислювальних ресурсів і ресурсів зберігання інформації, які є частиною цього середовища, в рамках однієї віртуальної організації.

Грід є географічно розподіленої інфраструктурою, що об'єднує безліч ресурсів різних типів (процесори, довготривала і оперативна пам'ять, сховища та бази даних, мережі), доступ до яких користувач може отримати з будь-якої точки, незалежно від місця їх розташування.

2.Керування задачами у багатозадачних операційних системах.

Підсистема управління задачами (процесами) забезпечує створення задачі (процесу), завантаження програмного коду і його виконання та завершення задачі (процесу).

В багатозадачних системах підсистема управління задачами (процесами) також забезпечує механізми залежностей між задачами, в тому числі: синхронізацію задач та успадкування властивостей.

Планува́ння викона́ння завда́нь (англ. Scheduling) є однією з ключових концепцій в багатозадачності і багатопроцесорних систем, як в операційних системах загального призначення, так і в операційних системах реального часу. Планування полягає в призначенні пріоритетів процесам в черзі з пріоритетами. Утиліта, що виконує це завдання, називається планувальником.

3. Компоновка програм. Статичні та динамічні бібліотеки.

Компонування. З декількох об'єктних файлів створюється єдиний виконуваний файл. На цьому етапі отриманий файл є єдиним, а тому компонувальник буде скаржитися на знайдені невизначені функції. На етапі компіляції, якщо компілятор не міг знайти визначення для якоїсь функції, вважається, що функція була визначена в іншому файлі. Якщо це не так, компілятор про це знати не буде, так як не дивиться на утримання більш ніж одного файлу за раз. Компонувальник, з іншого боку, може дивитися на декілька файлів і спробувати знайти посилання на функції, які не були згадані.

Етапи компіляції і компоновки розділені. По-перше, таким чином легше реалізувати процес побудови програм. Компілятор робить свою справу, а компонувальник робить свою справу - за допомогою розділення функцій, складність програми знижується. Іншим (більш очевидним) перевагою є те, що це дозволяє створювати великі програми без необхідності повторення кроку компіляції кожного разу, коли деякі файли будуть змінені. Замість цього, використовується так звана «умовна компіляція». Тобто об'єкти складаються лише для тих вихідних файлів, які були змінені, для решти, об'єктні файли не перестворювати. Той факт, що кожен файл компілюється окремо від інформації, що міститься в інших файлах, існує завдяки поділу процесу побудови проекту на етапи компіляції і компоновки.

Бібліотека (від англ. library) — збірка об'єктів чи підпрограм для вирішення близьких за тематикою задач. Бібліотеки містять первинний код та дані, допоміжні для задіяння та інтеграції нових можливостей в програмні рішення.

Бібліотека може означати те саме, що модуль, або декілька модулів.

З точки зору комп'ютерних наук бібліотеки діляться на статичні та динамічні.

Статичні бібліотеки.

Можуть бути у вигляді початкового тексту, що підключається програмістом до своєї програми на етапі написання (наприклад, для мови Fortran існує величезна кількість бібліотек для вирішення різних завдань саме в початкових текстах), або у вигляді об'єктних файлів, що приєднуються (лінкуються) до виконуваної програми на етапі компіляції. В результаті програма включає всі необхідні функції, що робить її автономною, але збільшує розмір.

Динамічні бібліотеки

Також називаються розподілюваними бібліотеками (англ. shared library), або бібліотеками, що динамічно підключаються (англ. Dynamic Link Library, DLL). Це окремі файли, що надають програмі набір використовуваних функцій для завантажування на етапі виконання при зверненні програми до ОС із заявкою на виконання функції з бібліотеки. Якщо необхідна бібліотека вже завантажена в оперативну пам'ять, програма використуватиме завантажену копію бібліотеки. Такий підхід дозволяє зекономити час і пам'ять, оскільки декілька програм використовують одну копію бібліотеки, вже завантажену в пам'ять.

 

 

Білет 24

1. Підпрограми та їх використання.

Підпрограма-це послідовність операторів, яка об’єднана в окрему конструкцію. Якщо у послідовності операторів стоїть оператор виклику підпрограм, то він передає керування на перший оператор підпрограми. Після виконання всіх операторів підпрограми здійснюється повернення у точку виклику та виконання наступного оператора. Якщо оператор виклику підпрограми стоїть у операторній частині, тобто підпрограма містить виклик самої себе, то така підпрограма називається рекурсивною.

Використання підпрограм:

1. Великі програми рекомендується розділяти на функціонально завершені фрагменти і ці фрагменти оформляти у вигляді підпрограми. Цю операцію можна повторювати над фрагментами стільки разів, скільки необхідно.

2. Ті фрагменти програми, що повторюються оформлюються у виді підпрограми, а у місцях повтору ставляться оператору виклику підпрограм.

3. Існують задачі, які ефективно вирішуються рекурсивними методами. Для вирішення таких задач можна використовувати рекурсивні підпрограми. Головною умовою правильного використання рекурсивних підпрограм є обмеження кількості рекурсивних викликів. Якщо задачу можна вирішити або рекурсивним методом або не рекурсивним, то перевагу слід надавати не рекурсивному методу. Іноді рекурсивні підпрограми рекомендується використовувати для обробки динамічних структур даних - списків та дерев.

2. Таймер. Використання часу у комп’ютерах.

Таймери керують пристроями, які передають у сист. інформ. про час. Вони відстежують поточний час доби, здійснюють облік витрат процесорного часу, повідомляють процесори про події, що відбув. через певний проміжок часу тощо. Робота із такими пристроями відрізняється від традиційної моделі введення-виведення, для них використ. окремий набір системних викликів.

3.Інтерактивні WEB сторінки.

WEB-сторінка – це звичайний текстовий файл із роширенням htm або html, складений мовою HTML, який містить інформацію для публікації в World Wide Web.

Web-сайт – це сукупність Web-сторінок, обєднаних однією загальною темою і поміщених, як правило, на одному вузловому компютері.

 

Білет 25

1.Магістрально-модульна організація персонального комп’ютера.

В основу архітектури сучасних персональних комп'ютерів покладено магістральної-модульний принцип. Модульний принцип дозволяє споживачеві самому комплектувати потрібну йому конфігурацію комп'ютера і здійснювати при необхідності її модернізацію. Модульна організація комп'ютера спирається на магістральний (шинний) принцип обміну інформацією між пристроями. Магістраль включає в себе три багаторозрядних шини: шину даних, шину адреси і шину управління.

2. Захист програмного забезпечення від несанкціонованого використання

Усі програми з точки зору комерційного використання можна поділити на такі групи:

1. Безкоштовне програмне забезпечення. Такі програми можна безкоштовно копіювати та використовувати.

2. Безкоштовні програми, але коли їх автори пропонують надати їм фінансову підтримку, у випадку, коли програма сподобалась користувачу.

3. Програмне забезпечення у вигляді «коробочного продукта».

4. Програмне забезпечення з ліцензійною угодою. З

ахист програм:

1) стат. та дин. пароль;

2) використання ан. засобів для захисту програм;

3) реєстрація програм через комп’ютерну мережу;

4) захист програмного забезпечення з використанням біометричної інформації (використовуються відбитки пальців, обличчя, сітківка ока, та ін.).

3. Оператори присвоєння

Оператор присвоєння має вигляд: < зміна >:=< вираз >;

При його виконанні обчислюється значення виразу, що стоїть справа і присвоюється змінній, яка стоїть зліва. При цьому тип виразу повинен співпадати із типом змінної. Однак допускається присвоєння дійсним змінним цілочисельних значень.

Вирази, присутні в операторі присвоєння, можуть бути арифметичними, логічними і рядковими. Розглянемо арифметичні вирази. До їх складу входять числа, числові змінні та константи, стандартні функції, з'єднанні арифметичними операціями та круглими дужками.

Для арифметичних операцій над числовими операндами встановлена така черговість (пріоритет) виконання:

1)обчислення функцій;

2) множення (*), ділення (/), ділення націло div), остача від ділення (mod);

3) додавання (+), віднімання (-).

Для зміни порядку виконання арифметичних операцій використовують круглі дужки. Операції одного і того ж самого пріоритету виконуються зліва направо у порядку їх появи у виразі.

Функції, що входять до арифметичних виразів, називаються чисельними функціями. До аргументів цілого та дійсного типів можуть застосовуватись такі чисельні стандартні функції:

 

Білет 26

1. Прямиий доступ до пам’яті. Контролер прямого доступа до пам’яті.

1)Прямий доступ до пам'яті (англ. Direct Memory Access, DMA) - режим обміну даними між пристроями або ж між пристроєм і основною пам'яттю (RAM) без участі центрального процесора (ЦП). У результаті швидкість передачі збільшується, так як дані не пересилаються в ЦП і назад. Процесор відповідає лише за програмування DMA: налаштування на певний тип передачі, завдання початкової адреси і розміру масиву обмінюваних даних. Зазвичай DMA використовується для обміну масивами даних між системною пам'яттю і пристроями введення-виведення. Обмін даними між процесором і пристроями введення-виведення здійснюється по системній шині, "господарем" якої є процесор. При використанні контролера DMA на час обміну даними він повинен отримати управління системною шиною, тобто стати її "господарем". По закінченні обміну підсистема DMA повертає процесору право керування шиною. Архітектура комп'ютера PC AT включає в себе підсистему DMA, що складається з двох контролерів DMA Intel 8237, регістра старшої адреси DMA і регістрів сторінок DMA. Ці контролери забезпечують 7 каналів DMA. Система забезпечує передачу даних по каналах DMA як по одному байту за цикл DMA, так і по два байти за цикл, виходячи з можливостей архітектури процесора (двухбайтного шини даних). Загальний алгоритм ПДП.

Для здійснення прямого доступу до пам'яті контролер повинен виконати ряд послідовних операцій:

1)прийняти запит (DREQ) від пристрою введення-виведення;

2)сформувати запит (HRQ) в процесор на захоплення шини;

3)прийняти сигнал (HLDA), що підтверджує захоплення шини;

4)сформувати сигнал (DACK), що повідомляє пристрою про початок обміну даними;

5)видати адресу клітинки пам'яті, призначеної для обміну;

6)виробити сигнали (MEMR, IOW або MEMW, IOR), що забезпечують управління обміном;

7)по закінченні циклу DMA або повторити цикл DMA, змінивши адресу, або припинити цикл.

Режим одиночної передачі (Single Transfer Mode)

У цьому режимі контролер DMA виконує тільки одну передачу. Адреса та лічильник слів будуть змінюватися при кожній передачі. DREQ повинен бути активним, поки не активізується відповідний DACK.

Режим передачі блоку (Blok Transfer Mode)

У цьому режимі передається блок інформації під час обслуговування підсистеми DMA. DREQ повинен бути активним, поки не з'явитися активний DACK.

Режим передачі за вимогою (Demand Transfer Mode)

У цьому режимі передача даних виконується до тих пір, поки не з'явиться TC або зовнішній-EOP, або коли DREQ стане неактивним. Таким чином, передачі можуть тривати до тих пір, поки периферійний пристрій не вичерпає обсяг даних.

Каскадний режим (Cascade Mode)

Цей режим використовує об'єднання декількох контролерів DMA для розширення числа підключаючихся каналів. Виходи HRQ і входи HLDA від додаткових контролерів з'єднуються відповідно з входами DREQ і виходами DACK первинного контролера DMA. Це дає можливість запитам від додаткового пристрою поширюватися через мережу пріоритетних ланцюгів попереднього пристрою.

Таким чином, канал первинного контролера DMA, до якого підключений додатковий контролер, програмується на виконання каскадного режиму і служить тільки для визначення пріоритету додаткового пристрою і транзиту сигналів HRQ в CPU і HLDA з CPU. Всі інші сигнали каскадного каналу первинного контролера DMA у формуванні циклів підсистеми DMA не беруть участь.

Режим память-память

Этот режим предназначен для передачи блоков данных из одного адресного пространства памяти в другое с минимальными программными и временными затратами. У даному режимі можуть працювати тільки нульовий і 1-й канали контролера. Ця передача ініціюється програмною установкою REQ для каналу 0. Адреса комірки пам'яті-джерела даних задають в CAR0, а осередки-приймача - в CAR1. Байт даних, лічений з пам'яті, заноситься у тимчасовий регістр (TR) і потім з TR зчитується в осередок-приймач.

 

2. Представлення інформації у мережі Internet, HTML, XML, SVG та Java

HTML (англ. HyperText Markup Language — Мова розмітки гіпертексту) — стандартна мова розмітки веб-сторінок в Інтернеті. Більшість веб-сторінок створюються за допомогою мови HTML. Документ HTML оброблюється браузером та відтворюється на екрані у звичному для людини вигляді.

HTML разом із каскадними таблицями стилів та вбудованими скриптами — це три основні технології побудови веб-сторінок.

HTML впроваджує засоби для:

1. Створення структурованого документу шляхом позначення структурного складу тексту: заголовки, абзаци, списки, таблиці, цитати та інше;

2.Отримання інформації із Всесвітньої мережі через гіперпосилання;

3. Створення інтерактивних форм;

4. Включення зображень, звуку, відео, та інших об'єктів до тексту.

 

Розши́рювана мо́ва розмі́тки (англ. Extensible Markup Language, скорочено XML) - стандарт побудови мов розмітки ієрархічно структурованих даних для обміну між різними застосунками, зокрема, через Інтернет. Є спрощеною підмножиною мови розмітки SGML. XML документ складається із текстових знаків, і придатний до читання людиною.

Стандарт XML визначає набір базових лексичних та синтаксичних правил для побудови мови описання інформації шляхом застосування простих тегів. Цей формат достатньо гнучкий для того, аби бути придатним для застосування в різних галузях. Іншими словами, запропонований стандарт визначає метамову, на основі якої, шляхом запровадження обмежень на структуру та зміст документів визначаються специфічні, предметно-орієнтовані мови розмітки даних. Ці обмеження описуються мовами схем, таких як XML Schema (XSD), DTD або RELAX NG. Прикладами мов, основаних на XML є: XSLT, XAML, XUL, RSS, MathML, GraphML, XHTML, SVG, і також XML Schema.

 

Scalable Vector Graphics (скорочено SVG) — специфікація мови розмітки що базується на XML та формат файлів для двовимірної векторної графіки, як статичної, так і анімованої та інтерактивної. SVG може бути виключно декларативним, або містити описи сценаріїв. Зображення можуть містити зовнішні посилання шляхом застосування простих XLink-ів.

Java — об'єктно-орієнтована мова програмування, випущена компанією Sun Microsystems у 1995 році як основний компонент платформи Java. Зараз мовою займається компанія Oracle. Синтаксис мови багато в чому походить від C та C++. У офіційній реалізації, Java програми компілюються у байткод, який при виконанні інтерпретується віртуальною машиною для конкретної платформи. Мова значно запозичила синтаксис із C і C++. Зокрема, взято за основу об'єктну модель С++, проте її модифіковано. Усунуто можливість появи деяких конфліктних ситуацій, що могли виникнути через помилки програміста та полегшено сам процес розробки об'єктно-орієнтованих програм. Ряд дій, які в С/C++ повинні здійснювати програмісти, доручено віртуальній машині. Передусім, Java розроблялась як платформо-незалежна мова, тому вона має менше низькорівневих можливостей для роботи з апаратним забезпеченням. За необхідності таких дій java дозволяє викликати підпрограми, написані іншими мовами програмування.

3. Оператори умовної передачі керування.

Оператор умовної передачі управління використовують для програмування розгалужень, тобто ситуацій, коли виникає необхідність при виконанні умови реалізовувати одні дії, а при порушенні-інші. Умова записують у вигляді логічного виразу, в залежності від результату якого здійснюється вибір однієї з гілок: якщо результат true, то виконується оператор, наступний за службовим словом then, інакше - оператор, наступний за службовим словом else.

У кожної гілки допускається запис одного оператора (в тому числі і іншого if) або складеного оператора.

Складовим оператором в Borland Pascal називають послідовність операторів, укладену в операторні дужки begin... end. Оператори послідовності відокремлюють один від одного крапкою з комою «;». Перед end крапку з комою можна не ставити. Перед else крапка з комою не ставиться ніколи, так як в цьому випадку запис умовного оператора продовжується. Відповідно до синтаксичної діаграми допускається використовувати оператор умовної передачі управління з незазначеною (порожньою) гілкою else.

 

 

Білет 27

1. Обєктно орієнтоване програмування.

Об'єктно-орієнтоване програмування - це метод програмування, заснований на поданні програми у вигляді сукупності взаємодіючих об'єктів, кожен з яких є екземпляром певного класу, а класи є членами певної ієрархії наслідування.

Об'єктно-орієнтоване програмування сягає своїм корінням до створення мови програмування в 1960-тих роках, одночасно з посиленням дискусій про кризу програмного забезпечення. Разом із тим, як ускладнювалось апаратне та програмне забезпечення, було дуже важко зберегти якість програм. Об'єктно-орієнтоване програмування частково розв'язує цю проблему шляхом наголошення на модульності програми

На відміну від традиційних поглядів, коли програму розглядали як набір підпрограм або як перелік інструкцій комп'ютеру, ООП програми можна вважати сукупністю об'єктів. Відповідно до парадигми об'єктно-орієнтованого програмування, кожний об'єкт здатний отримувати повідомлення. обробляти дані, та надсилати повідомлення іншим об'єктам. Кожен об'єкт — своєрідний незалежний автомат з окремим призначенням та відповідальністю

об'єктно-орієнтований підхід полягає в наступному наборі основних принципів:

Все є об'єктами.

Всі дії та розрахунки виконуються шляхом взаємодії (обміну даними) між об'єктами, при якій один об'єкт потребує, щоб інший об'єкт виконав деяку дію. Об'єкти взаємодіють, надсилаючи і отримуючи повідомлення. Повідомлення — це запит на виконання дії, доповнений набором аргументів, які можуть знадобитися при виконанні дії.

Кожен об'єкт має незалежну пам'ять, яка складається з інших об'єктів.

Кожен об'єкт є представником (екземпляром, примірником) класу, який виражає загальні властивості об'єктів.

У класі задається поведінка (функціональність) об'єкта. Таким чином усі об'єкти, які є екземплярами одного класу, можуть виконувати одні й ті ж самі дії.

Класи організовані у єдину деревовидну структуру з загальним корінням, яка називається ієрархією успадкування. Пам'ять та поведінка, зв'язані з екземплярами деякого класу, автоматично доступні будь-якому класу, розташованому нижче в ієрархічному дереві.

Таким чином, програма являє собою набір об'єктів, що мають стан та поведінку. Об'єкти взаємодіють використовуючи повідомлення. Будується ієрархія об'єктів: програма в цілому — це об'єкт, для виконання своїх функцій вона звертається до об'єктів що містяться у ньому, які у свою чергу виконують запит шляхом звернення до інших об'єктів програми. Звісно, щоб уникнути безкінечної рекурсії у зверненнях, на якомусь етапі об'єкт трансформує запит у повідомлення до стандартних системних об'єктів, що даються мовою та середовищем програмування. Стійкість та керованість системи забезпечуються за рахунок чіткого розподілення відповідальності об'єктів (за кожну дію відповідає певний об'єкт), однозначного означення інтерфейсів міжоб'єктної взаємодії та повної ізольованості внутрішньої структури об'єкта від зовнішнього середовища (інкапсуляції).

2. Паралельний LPT та послідовний COM інтерфейси персонального комп’ютера.

Порт паралельного LPT інтерфейсу був введений в PC для підключення принтера. Звідси і пішла його назва - LPT (Line Printer Terminal - порт рядкового принтера). Традиційний, він же стандартний, LPT-порт (званий ще SPP-портом) орієнтований на виведення даних, хоча з деякими обмеженнями дозволяє і вводити дані. Існують різні модифікації LPT-порту - двонаправлений, EPP, ECP та ін, що розширюють його функціональні можливості, що підвищують продуктивність і знижують навантаження на процесор. Спочатку вони були фірмовими рішеннями окремих виробників, пізніше був прийнятий стандарт IEEE 1284.

Із зовнішнього боку порт має 8-бітну шину даних, 5-бітну шину сигналів стану і 4-бітну шину керуючих сигналів, виведені на роз'єм-розетку DB-25S. У LPT-порте використовуються логічні рівні ТТЛ, що обмежує допустиму довжину кабелю через невисоку перешкодозахищеності ТТЛ-інтерфейсу. Гальванічна розв'язка відсутня - схемна «земля» пристрою, що підключається з'єднується зі схемною «землею» комп'ютера. Через це порт є вразливим місцем комп'ютера, страждаючим при порушенні правил підключення і заземлення пристроїв. Оскільки порт зазвичай розташовується на системній платі, у разі «випалювання» порту часто виходить з ладу і його найближче оточення, аж до вигоряння всій системної плати.

З програмної сторони LPT-порт являє собою набір регістрів, розташованих в адресному просторі введення-виведення. Регістри порту адресуються щодо базової адреси порту, стандартними значеннями якого є 3BCh, 378h і 278h. Порт може використовувати лінію запиту апаратного переривання, звичайно IRQ7 або IRQ5. У розширених режимах може використовуватися і канал DMA.

Практично всі сучасні системні плати (ще починаючи з PCI-плат для процесорів 486) мають вбудований адаптер LPT-порту. На старих картах ISA LPT-порт найчастіше сусідить з парою СОМ-портів, а також з контролерами дискових інтерфейсів (FDC і IDE). Крім того, LPT-порт зазвичай присутній на платі старовинного дисплейного адаптера MDA (монохромний текстовий) і HGC ​​(монохромний графічний «Геркулес»). Є й карти PCI з додатковими LPT-портами.

 

Component Object Model (COM) є бінарною-стандарт інтерфейсу для програмного забезпечення комплектуючими введена Microsoft в 1993 році. Він використовується для включення між процесами взаємодії та створення динамічних об'єктів у широкому діапазоні мов програмування. Термін COM часто використовується в розвиток індустрії програмного забезпечення Microsoft, як загальний термін, який включає в себе OLE, OLE Automation, ActiveX, COM + і DCOM технології.

Суть COM являє собою не залежний від мови спосіб реалізації об'єктів, які можуть бути використані в умовах, відмінних від тієї, в якій вони були створені, навіть через машину кордонів. Для добре авторами компонентів, COM дозволяє повторно використовувати об'єкти без знання їх внутрішньої реалізації, так як вона змушує компонент виконавців, щоб забезпечити добре визначені інтерфейси, які відділені від реалізації. Різну семантику розподілу мов розміщуються шляхом об'єктами відповідальність за свої власні творіння і руйнування шляхом підрахунку посилань. Кастинг між різними інтерфейсами мета досягається через QueryInterface () функцію. Переважний спосіб успадкування в COM є створення суб-об'єкти, до яких виклики методів делеговані.

COM являє собою інтерфейс, технологія визначений і реалізований у вигляді стандартного тільки на Microsoft Windows і Apple, Core Foundation 1.3 і більш пізніх плагін API, [1] Windows Communication Foundation (WCF). Тим не менш, COM-об'єкти можуть бути використані з усіма. NET мов через. NET COM-взаємодії. Мережеві DCOM використовує двійкові пропрієтарних форматів, а WCF заохочує використання XML на основі SOAP повідомленнями. COM дуже схожа на інші компоненти програмного інтерфейсу технології, такі як CORBA і Java Beans, хоча кожен з них має свої сильні і слабкі сторони

3. Локальні комп’ютерні мережі, їх переваги

Локальна обчислювальна мережа; - комп'ютерна мережа, що покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут) (ЛВС, локальна мережа, сленг локалки англ локальна мережа, доступ в Інтернет..). Також існують локальні мережі, вузли яких рознесені географічно на відстані більше 12 500 км (космічні станції і орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно відносять до локальних.

Комп'ютери можуть з'єднуватися між собою, використовуючи різні середовища доступу: мідні провідники (вита пара), оптичні провідники (оптичні кабелі) і через радіоканал (бездротові технології). Дротові, оптичні зв'язки встановлюються через Ethernet, бездротові - через Wi-Fi, Bluetooth, GPRS та інші засоби. Окрема локальна обчислювальна мережа може мати зв'язок з іншими локальними мережами через шлюзи, а також бути частиною глобальної обчислювальної мережі (наприклад, Інтернет) або мати підключення до неї.

Найчастіше локальні мережі побудовані на технологіях Ethernet або Wi-Fi. Слід зазначити, що раніше використовувалися протоколи Frame Relay, Token Ring, які на сьогоднішній день зустрічаються все рідше, їх можна побачити лише в спеціалізованих лабораторіях, навчальних закладах і службах. Для побудови простої локальній мережі використовуються маршрутизатори, комутатори, точки бездротового доступу, бездротові маршрутизатори, модеми та мережеві адаптери. Рідше використовуються перетворювачі (конвертери) середовища, підсилювачі сигналу (повторювачі різного роду) і спеціальні антени.

Маршрутизація в локальних мережах використовується примітивна, якщо вона взагалі необхідна. Найчастіше це статична або динамічна маршрутизація (заснована на протоколі RIP).

 

 

Білет 28

1. Підпрограми та їх використання

Підпрограма-це послідовність операторів, яка об’єднана в окрему конструкцію. Якщо у послідовності операторів стоїть оператор виклику підпрограм, то він передає керування на перший оператор підпрограми. Після виконання всіх операторів підпрограми здійснюється повернення у точку виклику та виконання наступного оператора. Якщо оператор виклику підпрограми стоїть у операторній частині, тобто підпрограма містить виклик самої себе, то така підпрограма називається рекурсивною.

Використання підпрограм:

1. Великі програми рекомендується розділяти на функціонально завершені фрагменти і ці фрагменти оформляти у вигляді підпрограми. Цю операцію можна повторювати над фрагментами стільки разів, скільки необхідно.

2. Ті фрагменти програми, що повторюються оформлюються у виді підпрограми, а у місцях повтору ставляться оператору виклику підпрограм.

3. Існують задачі, які ефективно вирішуються рекурсивними методами. Для вирішення таких задач можна використовувати рекурсивні підпрограми. Головною умовою правильного використання рекурсивних підпрограм є обмеження кількості рекурсивних викликів. Якщо задачу можна вирішити або рекурсивним методом або не рекурсивним, то перевагу слід надавати не рекурсивному методу. Іноді рекурсивні підпрограми рекомендується використовувати для обробки динамічних структур даних - списків та дерев.

2. Комп’ютерна безпека при роботі у комп’ютерних мережах.

Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.

Захистити комп’ютер від потенційних загроз можуть такі засоби:

Брандмауер. Брандмауер допомагає захистити комп’ютер, не даючи змоги хакерам або зловмисним програмам отримати до нього доступ.

Захист від вірусів. Антивірусне програмне забезпечення допомагає захистити комп’ютер від вірусів, хробаків та інших небезпек.

Захист від шпигунських та інших зловмисних програм. Антишпигунські програми допомагають захистити комп’ютер від шпигунських та інших потенційно небажаних програм.

Windows Update. Windows може регулярно перевіряти наявність оновлень для вашого комп’ютера й автоматично інсталювати їх.

3.Використання підпрограм.

Використання підпрограм:

1. Великі програми рекомендується розділяти на функціонально завершені фрагменти і ці фрагменти оформляти у вигляді підпрограми. Цю операцію можна повторювати над фрагментами стільки разів, скільки необхідно.

2. Ті фрагменти програми, що повторюються оформлюються у виді підпрограми, а у місцях повтору ставляться оператору виклику підпрограм.

3. Існують задачі, які ефективно вирішуються рекурсивними методами. Для вирішення таких задач можна використовувати рекурсивні підпрограми. Головною умовою правильного використання рекурсивних підпрограм є обмеження кількості рекурсивних викликів. Якщо задачу можна вирішити або рекурсивним методом або не рекурсивним, то перевагу слід надавати не рекурсивному методу. Іноді рекурсивні підпрограми рекомендується використовувати для обробки динамічних структур даних - списків та дерев.

Білет № 29

1.Класифікація команд мікропроцесорів

Як уже зазначалося, принциповою перевагою МП* є програмування. Це означає, що подаючи на вхід МП команди, можна забезпечити потрібну послідовність операцій, тобто реалізацію певного алгоритму. Алгоритм розв'язуваної задачі може бути як завгодно складним, необхідно лише, щоб цей алгоритм був розбитий на кроки у відповідності з системою команд МП. Тому система команд важлива не тільки з точки зору, що МП може робити, але і як виконується алгоритм. Наявність або відсутність будь-якої команди або групи команд може істотно вплинути на вибір МП для конкретного застосування.

1) Команди передачі даних забезпечують просту пересилку інформації без виконання яких-небудь операцій обробки. Команди цієї групи діляться на команди пов'язані із зверненням до пам'яті, команди звернення до регістрів і команди введення виведення.

2) Команди управління, часто звані командами переходу, дозволяють виконувати різні дії у відповідності зі значенням зовнішніх сигналів або вироблених усередині системи умов. Всі команди управління діляться на команди безумовного і умовного переходу.

3) Команди обробки даних діляться на арифметичні і логічні

2. Організація комп’ютерної мережі за схемою «Клієнт - Сервер»

Комп*ютерна мережа – це декілька комп*ютерів в межах обмеженої території(які знаходяться в одному приміщенні,або в приміщеннях які близько розташовані один до одного) и підключені к єдиним лініям зв*язку. На сьогоднішній день більшість комп*ютерних мереж – це локальні комп*ютерні мережі,які розміщені всередині одного приміщення і засновані на комп*ютерній моделі «клієнт – сервер». Мережеве з*єднання складається з двох приймаючих учать в зв*язку комп*ютерів і шляхи між ними. Можно створити мережу,використовуючи безпровідні технології,але поки що це не мае великого розповсюдження.

В моделі «клієнт – сервер» зв*язок за мережею ділиться на 2 частини:сторона клієнта і сторона сервера. За означенням,клієнт робить запит на інформацію або послуги з сервера. Сервер в свою чергу обслуговує запити клієнта. Часто кожна сторона в моделі «клієнт – сервер» може виконувати функції як сервера так і клієнта. При створенні комп*ютерної мережі необхідно обрати різноманітні компонентіи,які визначають,яке програмне забезпечення і обладнання и зможете використовувати,формуючи свою корпоративну мережу.

3. База даних. Табличний формат реляційних баз даних.

База даних (БД) — це організована структура, призначена для зберігання інформації: даних і методів, за допомогою яких відбувається взаємодія з іншими програмно-апаратними комплексами.
Системи управління базами даних (СУБД) — це комплекс програмних засобів, призначених для створення структури, наповнення її змістом, редагування змісту та візуалізації інформації. Під візуалізацією інформації бази розуміється відбір даних, що відображаються відповідно до заданого критерію, їх упорядкування, оформлення і подальша видача на пристрій виведення або передавання по каналах зв’язку.
Серед СУБД найбільш популярними є Microsoft Access, FoxPro, Paradox, Clipper.

Моделі баз даних

База даних може бути заснована на одній моделі або на сукупності декількох.
Існує три основні типи моделей даних: реляційна, ієрархічна та мережева.
Термін «реляційний» (від латин. rela­tio — відношення) указує передусім на те, що така модель зберігання даних побудована на взаємовідношенні частин, що її складають. У найпростішому випадку реляційна модель являє собою двовимірний масив або двовимірну таблицю, а при створенні складних інформаційних моделей складає сукупність взаємопов’язаних таблиць. Кожний рядок такої таблиці називається записом, кожний стовпець — полем.
Реляційна модель бази даних має такі властивості:
• кожний елемент таблиці — один елемент даних;
• усі стовпці в таблиці є однорідними, тобто мають однаковий тип;
• кожний стовпець (поле) має унікальне ім’я;
• однакові рядки в таблиці відсутні;
• порядок слідування рядків у таблиці може бути довільним і може характеризуватися кількістю полів, кількістю записів, типом даних.
Над цією моделлю бази даних зручно виконувати такі дії:
• сортування даних (наприклад за алфавітом);
• вибірка даних за групами (наприклад класами);
• пошук записів (наприклад за прізвищами) і т. д.
Реляційна модель даних, як правило, складається з декількох таблиць, які зв’язуються між собою ключами. Ключ — поле, яке однозначно визначає відповідний запис. Необхідно зазначити, що зараз реляційна модель даних є найбільш зручною і застосовною моделлю зберігання даних.

 

 

Білет № 30

1.Змінні та константи. Статичні та динамічні дані

Константа - елемент даних, який під час виконання програми не змінює свого значення. Змінна - це елемент даних, який під час виконання програми може змін. своє значення, але у кожний момент часу він може приймати лише 1 значення. Змінні можуть бути: 1)статичні - при використанні статичної змінної резервування та звільнення клітинок пам’яті під змінну відбувається автоматично(без участі програміста); 2) Динамамічні - у цьому випадку процесом виділення та звільнення клітинок пам’яті керує програміст шляхом виклику відповідного програмного оператору системи. У програмах рекомендується використовувати статичні змінні. Якщо система має обмежену пам’ять або програма використовує дуже великий обсяг даних, то тоді розробник вимушений використовувати динамічні змінні.

2. Захист програмного забезпечення від несанкціонованого використання.

Усі програми з точки зору комерційного використання можна поділити на такі групи:

1. Безкоштовне програмне забезпечення. Такі програми можна безкоштовно копіювати та використовувати.

2. Безкоштовні програми, але коли їх автори пропонують надати їм фінансову підтримку, у випадку, коли програма сподобалась користувачу.

3. Програмне забезпечення у вигляді «коробочного продукта».

4. Програмне забезпечення з ліцензійною угодою. З

ахист програм:

1) стат. та дин. пароль;

2) використання ан. засобів для захисту програм;

3) реєстрація програм через комп’ютерну мережу;

4) захист програмного забезпечення з використанням біометричної інформації (використовуються відбитки пальців, обличчя, сітківка ока, та ін.).




Поделиться с друзьями:


Дата добавления: 2015-05-24; Просмотров: 1741; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.183 сек.