Jakie są najważniejsze różnice miedzy komputerem, mikrokontrolerem i DSP? (pod względem budowy
i zastosowań)
Komputer:
Uniwersalny
Budowany z wielu podzespołów
Duża moc obliczeniowa (często „marnowana”)
Wiele programów w pamięci operacyjnej i stałej
Łatwość przeprogramowania
Mikrokontroler:
Komputer zintegrowany w jednym układzie
Wbudowane specjalistyczne moduły (przetworniki A/C, przemysłowe interfejsy komunikacyjne)
Dedykowany do konkretnego zastosowania
Mniejsza moc obliczeniowa (ale często szybszy w konkretnym zastosowaniu)
Jeden wyspecjalizowany program
Przeprogramowanie zwykle wymaga dodatkowych zabiegów (zewnętrzny programator)
Obecnie zwykle niski pobór mocy
Procesor sygnałowy DSP:
Specjalizowane procesory do przetwarzania sygnałów w czasie rzeczywistym
Podobne do mikrokontrolerów (integracja)
Sprzętowe dostosowanie do wykonania operacji najczęściej występujących przy przetwarzaniu sygnałów( filtracji FIR i IIR, transformacji Fouriera, korelacji wzajemnej)
Specjalne instrukcje do przetwarzania sygnałów (np. instrukcje MAC a=a+b*c)
Potokowe przetwarzanie danych
Programowalny sterownik logiczny PLC
Specjalizowany układ sterujący z wejściami i wyjściami logicznymi (włącz/wyłącz)
Cyklicznie powtarzany program: skanowanie wejść, wykonanie „logiki” programu, aktualizacja wyjść
Przetwarzanie sygnałów w czasie rzeczywistym
Modułowa konstrukcja – jednostka sterująca + dołączanie bloki wejść i wyjść (głównie logicznych)
Sterownik wewnętrznie wykorzystuje mikrokontroler
Przeznaczone do sterowania procesami produkcyjnymi (np. linie montażowe, systemy zbiorników pomp) i urządzeniami (np. windy, światła na skrzyżowaniu)
Na czym polega szyfrowanie danych? Czym różnią się szyfry symetryczne i asymetryczne?
Dane są przekształcane za pomocą pewnego algorytmu szyfrującego do postaci zaszyfrowanej. Szyfrowanie odbywa się z użyciem klucza lub pary kluczy.
Szyfr symetryczny:
klucz służy do zaszyfrowania i odszyfrowania wiadomości
bezpieczeństwo opiera się na utrzymaniu klucza w tajemnicy
Szyfr asymetryczny-szyfr z parą kluczy:
do szyfrowania i odszyfrowania potrzebna jest para kluczy: prywatny (znany tylko jego właścicielowi) i publiczny (dostępny każdemu), obydwa klucze są ze sobą powiązane matematycznie
wiadomość zaszyfrowana jednym z kluczy publicznych może być rozszyfrowana tylko drugim(prywatnym) kluczem
Narysuj schemat blokowy funkcji. Jak będzie wyglądał wektor H dla B=3 i B=5?
Dla B=3 H=[0,5;2;4,5] dla B=5 H=[5;5;5;5;5]
Podany kod funkcji Matlab zapisz zgodnie z zasadami pisania kodu źródłowego.
function jest_pierwsza=l_pierwsza(liczba)
jest_pierwsza=1;
i=2;
while ((jest_pierwsza==1)&(i<liczba))
r=mod(liczba,i);
if (r==0)
jest_pierwsza=0;
disp(sprintf('%d NIE jest liczba pierwsza',liczba));
else
i=(((i)+1));
end;
end;
if (jest_pierwsza==1)
disp(sprintf('%d jest liczba pierwsza',liczba));
end;
Podaj i opisz warstwy modelu OSI/ISO.
aplikacji (warstwa najwyższa) - specyfikacja interfejsu, który wykorzystują aplikacje do przesyłania danych do niższych warstw, udostępnia aplikacjom gotowe funkcje, pracują w niej aplikacje typu serwer WWW, klient poczty, przeglądarka
prezentacji – opisuje jak przetworzyć dane z/do aplikacji do postaci kanonicznej zgodnej ze specyfikacją OSI (różne systemy mogą różnie interpretować dane, należy przetworzyć je tak, aby aplikacja zawsze otrzymywała to samo)
sesji – określa sposoby synchronizacji danych z różnych aplikacji, określa jak definiowane są kierunki przepływu danych, określa zasady wznawiania przerwanej transmisji itp.
transportowa - protokoły opisane w tej warstwie zapewniają logiczną komunikację między aplikacjami pracującymi na różnych komputerach (dbanie o poprawność przesyłania danych, segregacja danych wg priorytetów, powtarzanie transmisji w wypadku błędów)
sieciowa - zawiera informacje o topologii połączeń (np. sieci), w przypadku sieci z kilkoma drogami do celu – opisuje sposób wyboru drogi
łącza danych - opisuje znaczenie i zawartość ramki danych (bity kontrolne i sterujące), określa metody wykrywania i naprawiania uszkodzonych danych
fizyczna - określa wszystkie składniki niezbędne do obsługi elektrycznego/optycznego/radiowego wysyłania i odbierania sygnałów, składa się z czterech obszarów funkcjonalnych - mechanicznego (porty, złącza), elektrycznego (poziomy napięć), funkcjonalnego (znaczenie poszczególnych bitów), proceduralnego (procedury transmisji).
Często warstwy fizyczną i łącza danych łączy się w jedną.
Podaj i opisz warstwy modelu TCP/IP.
Aplikacji - najwyższy poziom, w którym pracują użyteczne dla człowieka aplikacje takie jak np. serwer WWW czy przeglądarka internetowa. Obejmuje zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania różnego typu informacji w sieci. (np. HTTP, Telnet, FTP)
Transportowa - gwarantuje pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu portów określonych dla każdego połączenia. W jednym komputerze może istnieć wiele aplikacji wymieniających dane z tym samym komputerem w sieci i nie nastąpi wymieszanie się przesyłanych przez nie danych. To właśnie ta warstwa nawiązuje i zrywa połączenia między komputerami oraz zapewnia pewność transmisji.
Sieciowa - w tej warstwie przetwarzane są datagramy posiadające adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci. Routery, które zajmują się kierowaniem ruchu w Internecie, ponieważ znają topologię sieci, posiadają tę warstwę jako najwyższą
Dostępu do sieci - jest najniższą warstwą, zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposażona w protokoły do dynamicznego określania adresów IP.
Porównaj modele OSI i TCP/IP
Podobieństwa:
Oba podzielone są na warstwy
Oba mają warstwy aplikacji, choć obejmują one różne usługi.
Oba mają porównywalne warstwy transportu i sieci.
Zakładana jest technologia komunikacji pakietów, a nie komunikacji obwodów.
Różnice:
TCP/IP łączy funkcje warstw prezentacji i sesji w warstwie aplikacji.
TCP/IP łączy warstwy łącza danych i fizyczną modelu OSI w jednej warstwie.
TCP/IP wydaje się prostszy, ponieważ ma mniej warstw. Model odniesienia OSI jest mniej skomplikowany; ma więcej warstw, a to pozwala na szybszą współpracę i rozwiązywanie problemów.
Protokół TCP/IP to standardy, na których oparty jest Internet, dlatego jest on bardziej wiarygodny. Sieci zazwyczaj nie są budowane w oparciu o protokoły modelu OSI, choć wykorzystuje się go jako przewodnik.
Warstwa aplikacji w protokole TCP/IP spełnia rolę warstwy Aplikacji, prezentacji oraz części sesji protokołu ISO, a warstwa transportowa części sesji i warstwę transportową protokołu ISO. Dodatkowo Warstwa łącza danych i fizyczna została w TCP/IP uproszczona do warstwy dostępu do sieci. Protokół TCP/IP jest bardziej praktyczny niż ISO, jest mniej ścisły. Model ISO jest mało praktyczny i służy, jako model odniesienia do innych protokołów.
Załóżmy, że poznajemy nowy standard jakiegoś interfejsu. W opisie której warstwy/warstw należy szukać informacji o: 1-wymiarach fizycznych złącza, 2-algorytmie obliczania sumy CRC, 3-sposobie identyfikacji pakietów danych?
OSI: 1-warstwa fizyczna, 2-warstwa łącza danych, 3-
TCP/IP: 1-warstwa dostępu do sieci, 2-
Jak zbudowany jest dysk twardy (fizycznie i logicznie)? W jaki sposób zapisuje się na nim dane? Czym różnią się klasyczne dyski twarde od dysków SSD?
Dysk twardy składa się z:
Obrotowych, sztywnych talerzy z nośnikiem magnetycznym
Głowicy na ruchomym ramieniu
Napędu talerzy
Układu pozycjonowania głowicy
Organizacja logiczna:
Zwykle dysk ma kilka talerzy(każdy talerz ma 2 strony czyli 2 głowice)
Dane zapisane są na ścieżkach
Ścieżki podzielone są na sektory
Zapis danych polega na odpowiednim namagnesowaniu wyznaczonych miejsc talerza lecz informacje niesie nie samo namagnesowanie ale zmiana polaryzacji.
Solid State Drive: pamięć masowa zastępujący dysk twardy, wykorzystuje pamięć Flash o dużej pojemności (obecnie do 1TB)
Zalety: duża niezawodność (brak ruchomych części, duży zakres temperatur pracy), duża szybkość (większa niż HDD), bezgłośne, o połowę mniejszy pobór energii;
Wady: wysokie ceny, mniejsze pojemności niż HDD.
Zastosowania: przewidywane wyparcie HDD, zgodność programowa i sprzętowa (te same interfejsy), stosowane głównie w przemyśle, elektronice wojskowej, medycznej, urządzeniach przenośnych (niezawodność, odporność na trudne warunki, nie jest wymagana duża pojemność).
Opisz architekturę komputera typu Harvard.
ARCHITEKTURA – modyfikacje
-oddzielna pamięć danych i instrukcji, ale wspólna szyna danych i adresowa
ARCHITEKTURA (opis i różnice miedzy von Neumana)
-rozdzielenie programu i danych
-osobne szyny danych dla pamięci programu i danych
-osobne szyny adresowe i sterujące dla pamięci programu i danych (nie w zmodyfikowanej)
-starsza
-prostsza w realizacji
-szybsza
-droższa (dwie szyny)
pierwsze komputery
-mikrokontrolery i procesory sygnałowe
-pamięć podręczna nowoczesnych procesorów
Opisz architekturę komputera von Neumana.
ARCHITEKTURA – modyfikacje:
zegar pamięci taktowany inaczej niż zegar procesora i inaczej niż zegar szyny danych
-wieloprocesorowość
pamięci podręczne (niwelują opóźnienia w transmisji z/do pamięci)
ARCHITEKTURA (opis i różnice miedzy harwardzka)
-wspólna pamięć dla programu i danych
-bardziej złożona w realizacji
-bardziej uniwersalna
-tańsza
-współczesne komputery
Co oznaczają skróty LAN, MAN, WAN, PAN?
LAN- Local Area Network- sieć lokalna, łącząca komputery np. w jednym budynku
MAN- Metrpolitan Area Network- sieć rozległa, łącząca komputery w regionie lub mieście
WAN- Wide Area Network- sieć rozległa, łącząca komputery w odległych miejscach
PAN- Private Area Network- sieć lokalna, łącząca komputery (a często także tel. komórkowe, drukarki, palmtopy itp. w małej odległości)
Jakie są najważniejsze cechy i założenia systemu DNS?
System nazw domenowych:
system serwerów oraz protokół komunikacyjny
zapewniają zamianę ‘przyjaznych’ adresów ‘słownych’ na adresy IP
hierarchiczna struktura nazw
domena najwyższego poziomu znajduje się na końcu adresu
kolejne poziomy oddzielone kropką
pierwotnie nazwa minimum 3 znaki, z literą jako pierwszą
obecnie większa dowolność, w tym znaki narodowe
Jakie znasz metody autoryzacji użytkowników? Jakie mają zalety i wady?
nazwa użytkownika i hasło: zalety-łatwa i prosta realizacja; wady-stosunkowo łatwa do złamania
biometria: zaleta- zapewnia duże bezpieczeństwo
certyfikaty
podpis cyfrowy
Co to jest podpis cyfrowy? Jak działa i do czego służy?
Technicznie to informacja dołączana do dokumentu służąca do weryfikacji źródła wiadomości i integralności wiadomości oraz jako dowód nadania wiadomości. Użytkowo umożliwia zawieranie pełnoprawnych umów na odległość za pośrednictwem sieci.
Działanie:
organy certyfikacyjne (tzw. zaufana trzecia strona) rejestrują użytkowników podpisu cyfrowego i wydają klucze oraz certyfikaty
klucze (prywatny i publiczny) zapisane są na karcie chipowej
po otrzymaniu wiadomości podpisanej certyfikowanym kluczem, należy sprawdzić poprawność wiadomości kluczem publicznym nadawcy, a następnie sprawdzić certyfikaty klucza, używając klucza publicznego Organu Certyfikacji