Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






ЧИСЕЛЬНІ МЕТОДИ В ІНФОРМАТИЦІ



 

1. Розв язання систем лінейних алгебраїчних рівнянь методом простої ітерації.

2. Задача интерполяції. Интерполяційна формула Лагранжа. Оцінка похибки

3. Интерполяція сплайнами.

4. Розв язання нелинійного рівняння з однією невідомою методом простої итерації

5. Чисельне інтегрування. Метод прямокутників. Оцінка похибки.

6. Чисельне інтегрування. Метод трапецій. Оцінка похибки

 

Задачі – в відповідності до теоретичних запитань.

 

Література

1. Самарский А.А. Гулин А.В.. Численные методы. -М.: Наука, 1989..

2. Крылов В.И. и др. Вычислительные методы, том I,II. - М.:Наука, , 1977.

АРХІТЕКТУРА КОМП'ЮТЕРІВ

 

1. Способи адресації даних в пам'яті для МП типу х86 (IA32).

2. Формати представлення даних з фіксованою і плаваючою крапкою .

3. Система команд МП типу х86 (IA32).

4. Характеристика команд передачі управління в МП типу х86 (IA32).

5. Характеристика команд обробки бітів в МП типу х86 (IA32).

6. Організація системи переривань ПЕВМ на МП типу х86 (IA32).

7. Програмування на мові Асемблеру МП типу х86 (формули, обробка векторів, бітових рядків).

 

Задачі – в відповідності до теоретичних запитань.

 

Література

  1. Юров В.И. Ассемблер. – СпБ.: Питер, 2010.- 640с.
  2. Зубков С.В. Ассемблер для DOS, Windows и Linux. – М.: ДМК Пресс, 2011.- 640с.

 

КОМП'ЮТЕРНІ МЕРЕЖІ

  1. Порівняльна характеристика топологій комп'ютерних мереж.
  2. Методи маршрутизації повідомлень в комп'ютерних мережах.
  3. Багаторівнева модель протоколів комп'ютерних мереж.
  4. Призначення і функціонування протоколу ТСР.
  5. Призначення і функціонування протоколу IP.
  6. Розрахунки характеристик вузлів мереж методами теорії масового обслуговування (моделі M/M/s та M/M/s/n ).

Задачі – в відповідності до теоретичних запитань.

 

Література

1. Олифер В.. Олифер Н . Компьютерные сети. Принципы, технологии, протоколы. – СпБ.: Питер, 2011.-944с.

2. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения. – СпБ.: БхВ- Петербург, 2005.- 268с.

 

ОПЕРАЦІЙНІ СИСТЕМИ

 

1. Операційна система, як система керування ресурсами.

2. Аналіз розвитку операційних систем.

3. Визначення семафору. Перелічити типи семафорів. Привести приклад застовання семафорів.

4. Процеси. Схема переходів процесу із стану в стан, охарактеризувати кожний стан.

5. Функції планировщика процесів. Охарактеризувати роботу планировщика процесів залежно від пріоритетів процесу.



Література

 

1. Таненбаум Э. Современные операционные системы.- СпБ.: Питер, 2002.- 1040 с.

2. Робачевский А. Операционная система Unix. – СпБ: БХВ-Санкт-Петербург, 1999.- 514с.

 

ЯКІСТЬ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ТЕСТУВАННЯ

 

1. Навести перелік та дати порівняльну характеристику статичних та динамічних моделей надійності програмного забезпечення.

2. Пояснити етапи формальної інспекції програмних продуктів та ролі її учасників. Навести схему життєвого циклу документів, що інспектуються.

3. Пояснити основні принципи створення модульних тестів з використанням каркасів JUnit та NUnit, пояснити відмінності.

4. Пояснити основні принципи стратегії «Чистої кімнати» (Clearance room) при створенні програмних продуктів.

5. Пояснити основні принципи підходу безперервної інтеграції (Continuous Integration), навести приклади платформ для його реалізації.

 

Задачі – в відповідності до теоретичних запитань.

 

Література

1. Сэм Канер, Джек Фолк, Енг Кек Нгуен. Тестирование программного обеспечения. Фундаментальные концепции менеджмента бизнес-приложений, Изд-во: ДиаСофт, 2001, 538 с.

2. Луиза Тамре. Введение в тестирование программного обеспечения, Изд-во: Вильямс, 2003, 368 с.

3. Майерс Г. Надежность программного обеспечения. М.: «Мир», 1980. 360 с.

 

 

БЕЗПЕКА ПРОГРАМ І ДАНИХ

  1. Класифікувати загрози безпеки.
  2. Дати визначення авторизації та аутентифікації. Привести приклад проведення політики контролю доступу користувача до ресурсів з використанням процедури аутентифікації і авторизації.
  3. Зробити порівняльний аналіз механізму управління дисковими квотами в ОС Windows і Linux.
  4. Привести схему асиметричної криптосистеми з відкритим ключем і описати процес передачі зашифрованої інформації в асиметричних криптосистемах. Перерахувати відомі Вам асиметричні криптографічні алгоритми. Описати їх достоїнства і недоліки.
  5. Зробити порівняльний аналіз між мережевих екранів.

Практичні завдання у відповідності до теоретичних запитань.



 

Література

  1. Вильям Столлингс, Криптография и защита сетей, Вильямс, 2001 г., - 669 стр.
  2. Соколов А.В., Шаньгин В.Ф., Защита информации в распределенных корпоративных сетях и системах, ДМК, 2002 г. – 655 стр.

 


Эта страница нарушает авторские права

allrefrs.ru - 2017 год. Все права принадлежат их авторам!