Podstawy informatyki w elektrotechnice- wykład.doc

(13255 KB) Pobierz
Podstawy informatyki w elektrotechnice

Podstawy informatyki w elektrotechnice

Wykłady

 

Wykład sem. II i III studia dzienne

 

Wykład 2 Podstawowe informacje o architekturze komputerów

2.1         Jakie rodzaje obwodów scalonych są najczęściej wykonywane w układach scalonych?

2.2         Jakie parametry charakteryzują pamięć? Omów krótko każdy z nich.

2.3         Czym różnią się pamięci RAM i ROM?

2.4         Czym od pamięci ROM różnią się pamięci EPROM i EEPROM?

2.5         Wymień kluczowe elementy komputera. Spróbuj narysować schemat blokowy.

2.6         Jaką rolę w systemie komputerowym pełni zegar?

2.7         Do czego służą CPU i FPU?

2.8         Do czego używane są pamięci RAM i ROM ?

2.9         Do czego służą szyna adresowa i szyna danych?

2.10     Co to jest adresowanie? Co to jest przestrzeń adresowa?

2.11     Do czego służą układy I/O (wejścia\wyjścia)?

2.12     Do czego służą kooprocesory?

2.13     Jak wygląda typowy cykl pracy mikroprocesora?

2.14     Jakie są podstawowe elementy mikroprocesora?

2.15     Jakich technik używa się by przyspieszyć pracę procesora?

2.16     Czym różnią się procesory RISC i CISC?

Wykład 3 Procesor i techniki przyspieszania jego pracy

3.1         Wymień i omów podstawowe bloki funkcjonalne procesora?

3.2         Omów wady i zalety procesorów RISC i CISC?

3.3         Na czym polega przetwarzanie potokowe? Jakie są zyski z takiego sposobu wykonywania operacji?

3.4         Jakie są ograniczenia techniki przetwarzania potokowego?

3.5         Jakie znasz techniki przyspieszania pracy mikroprocesorów?

3.6         Co to są superskalarne techniki budowy procesora? Jakie widzisz korzyści zastosowania technik superskalarnych?

Wykład 4 Rodzaje i zadania systemów operacyjnych

4.1   Jakie są główne cele systemu operacyjnego?

4.2   Na czym polega spooling?

4.3   Na czym polega wieloprogramowość?

4.4   W środowisku wieloprogramowym i wielodostępnym pewna liczba użytkowników wspólnie korzysta z usług systemu. Może to powodować powstawanie różnorodnych problemów związanych z bezpieczeństwem systemu.

(a)          Wymień dwa takie problemy.

(b)          Czy w maszynie z podziałem czasu możemy zagwarantować taki sam poziom bezpieczeństwa jak w maszynie dla indywidualnego użytkownika? (Odpowiedź uzasadnij).

4.5   Co jest główną zaletą wieloprogramowości?

4.6   Na czym polega praca współbieżna?

4.7   Zdefiniuj najistotniejsze cechy następujących typów systemów operacyjnych:

(a)          systemu wsadowego;

(b)          systemu interakcyjnego;

(c)          systemu z podziałem czasu (wielozadaniowego);

(d)          systemu czasu rzeczywistego;

(e)          systemu rozproszonego.

4.8   Co to jest proces?

4.9   Po co stosuje się pamięć wirtualną?

4.10     Opisz różnice między przetwarzaniem symetrycznym i asymetrycznym. Wymień trzy zalety i jedną wadę systemów wieloprocesorowych?

4.11     Skąd bierze się zapotrzebowanie na systemy rozproszone?

4.12     Jaką największą trudność musi pokonać osoba pisząca system operacyjny przeznaczony do pracy w warunkach czasu rzeczywistego?

Wykład 5 Współpraca systemu operacyjnego ze sprzętem komputerowym

5.1   Jaką rolę w systemie komputerowym pełni program rozruchowy?

5.2   Czym różnią się od siebie synchroniczny i asynchroniczny sposób obsługi wejścia\wyjścia?

5.3   Omów cykl rozkazowy procesora.

5.4   W jaki sposób rozróżnienie między trybem monitora a trybem użytkownika wpływa na elementarną ochronę (bezpieczeństwo) systemu?

5.5   Jakie są różnice między pułapką a przerwaniem? Jakie zastosowania znajduje każde z nich?

5.6   Do jakiego rodzaju działań przydaje się tryb DMA? Wyjaśnij swoją odpowiedź ?

5.7   Które z poniższych rozkazów powinny być uprzywilejowane:

(a)          określ wartość czasomierza;

(b)          odczytaj stan zegara;

(c)          zeruj pamięć;

(d)          wyłącz wykrywanie przerwań;

(e)          przełącz z trybu użytkownika w tryb monitora.

5.8   Niektóre systemy komputerowe nie dysponują sprzętowym trybem operacji uprzywilejowanych. Zastanów się, czy jest możliwe skonstruowanie dla takich komputerów bezpiecznego systemu operacyjnego? Podaj zarówno argumenty przemawiające na rzecz możliwości takiego przedsięwzięcia, jak i udowadniające, że jest to niemożliwe.

5.9   Omów budowę i logiczny podział dysku twardego.

5.10     Wymień i omów podstawowe parametry dysków twardych.

5.11     Gdzie znajdują zastosowanie pamięci podręczne? Jakie problemy pozwalają one rozwiązać? Jakich problemów są przyczyną? Gdyby można było wykonać pamięć podręczną tak dużą jak urządzenie, dla którego pełni funkcje pamięci podręcznej (np. pamięć podręczną tak dużą jak dysk), to dlaczego by tego nie zrobić, pozbywając się takiego urządzenia?

5.12     W jaki sposób można uzyskać ochronę pamięci?

5.13     Po co system operacyjny stosuje czasomierze?

Wykład 6 Reprezentacja informacji w komputerze

6.1         Dlaczego sposób reprezentowania informacji jest ważny dla wygody jej przetwarzania?

6.2         Wymień i krótko scharakteryzuj podstawowe typy danych.

6.3         Co to jest bit i bajt. Wyjaśnij jak to możliwe, że ciąg bitów pozwala reprezentować przekazać dowolną wiadomość?

6.4         Co definiują standardy reprezentacji danych alfanumerycznych? Jakie znasz standardy reprezentacji danych alfanumerycznych? Czym różnią się one między sobą?

6.5         Czym różnią się od siebie pozycyjne i niepozycyjne systemy liczbowe? Podaj przykłady systemów obu rodzajów.

6.6         Jaka jest różnica pomiędzy systemami dwójkowym, dziesiętnym i szesnastkowym? Czy każda liczba może mieć reprezentację w każdym z nich? Dla każdego z wymienionych systemów wymień z jakich cyfr możemy budować liczby?

6.7         Zamień dwójkową (dziesiętną, szesnastkową) liczbę X (np. 11010101) na jej dziesiętny (szesnastkowy, dwójkowy) odpowiednik.

6.8         Jakich jednostek używamy do opisywania wielkości danych. Jakie przedrostki (np. mega) stosujemy i co one oznaczają?

6.9         Na co ma wpływ typ danych?

6.10     Jakie podstawowe operacje może wykonywać komputer?

 

Wykład 7 Wprowadzenie do algorytmiki

7.1   Zdefiniuj pojęcia procesu i algorytmu.

7.2   Wyjaśnij co oznaczają pojęcia: dane wejściowe, algorytm, wyniki.

7.3   Jakie elementy systemu są niezbędne by wykonać algorytm (Sprzęt (przybory) i oprogramowanie)? Uzasadnij dlaczego?

7.4   Czym zajmuje się algorytmika?

7.5   Podaj przykład czynności w której realizacji posługujesz się algorytmem?

7.6   Podaj przykłady zadań algorytmicznych trudnych (bądź niemożliwych) do wykonania przez komputer.

7.7   Jaki poziom szczegółowości jest niezbędny by poprawnie zdefiniować algorytm?

7.8   Dlaczego poziom szczegółowości jest ważny dla definiowania algorytmu?

7.9   Co to są akcje podstawowe i po co należy je uzgadniać?

7.10     Czy krótki algorytm może być wykonywany długo? Od czego zależy czas wykonywania algorytmu?

7.11     Dlaczego należy specyfikować rodzaj dopuszczalnych danych wejściowych dla algorytmu?

7.12     Z jakich elementów składa się zadanie algorytmiczne?

Wykład 8 i 9 Algorytmy i dane

8.1         Dlaczego kolejność wykonywania akcji w algorytmie ma znaczenie?

8.2         Jakie znasz struktury przepływu sterowania?

8.3         Jak działa sortowanie bąbelkowe?

8.4         Jak działa instrukcja skoku? Czy można ją wyeliminować z języków programowania? Uzasadnij.

8.5         Co to są schematy blokowe? Z jakich elementów je składamy? Podaj przykład.

8.6         Do czego w programach mogą się przydać podprogramy? (Jaki są korzyści z ich użycia?)

8.7         Na czym polegają analityczna i syntetyczna metoda budowy algorytmów?

8.8         Co to jest rekurencja i do czego można ją wykorzystać?

8.9         Jakie znasz sposoby algorytmicznego opisywania długich procesów za pomocą zwięzłych instrukcji?

8.10     Dlaczego z typem danych związane są akcje podstawowe?

8.11     Co to są zmienne i do czego można je wykorzystać w algorytmach?

8.12     Jakiego rodzaju dane możemy przechowywać w tablicach jednowymiarowych? Podaj przykłady.

8.13     W jaki sposób zorganizowany jest wektor (lista, tablica jednowymiarowa)? Jak odwołujemy się do jego poszczególnych elementów ?

8.14     Jakiego rodzaju dane możemy przechowywać w tablicach dwuwymiarowych? Podaj przykłady.

8.15     W jaki sposób zorganizowane są tabele (tablice dwuwymiarowe)? Jak odwołujemy się do ich poszczególnych elementów ?

8.16     Przy pomocy jakich struktur sterujących najwygodniej jest operować na zmiennych, wektorach i tabelach (tablicach dwuwymiarowych)? (każdej z tych struktur danych odpowiada właściwa struktura sterująca)

8.17     Co to są listy LIFO i FIFO? Jak zorganizowane są w nich dane?

8.18     Co to jest drzewo i do czego może się przydać?

8.19     Wyjaśnij znaczenie pojęć: węzeł, korzeń, gałąź, liść, ścieżka, potomstwo, rodzeństwo w odniesieniu do drzewa.

8.20     Omów najważniejsze etapy sortownia drzewiastego. Jak powstaje binarne drzewo poszukiwań?

8.21     Jaką konstrukcję programistyczną (sterująca) odpowiada drzewom? Dlaczego jest ona zwykle wygodna podczas pracy z drzewami?

8.22     Na co mogą się przydać bazy danych i bazy wiedzy?

...

Zgłoś jeśli naruszono regulamin