Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Билет 2. Временная диаграмма дешифратора-демультиплексора






В1: Демультиплексоры.

Временная диаграмма дешифратора-демультиплексора

Демультиплексор – комбинационное устройство, предназначенное для передачи информации с единственного входа на один из многих выходов в зависимости от кода на адресных шинах. Между числом выходовn и числом адресных входовm действует соотношение n=2mдля двоичных демультиплексоров или n=3m для троичных демультиплексоров. Если данное соотношение выполняется, то мультиплексор называется полным, иначе – неполным. В качестве демультиплексора может быть использован любой дешифратор, имеющий вход стробирования, например половина микросхемы 155ИД4. Входные линии: х0 и х1 – адресное слово, d – входные данные, y–стробирование. Изменяя состояние адресных переменных х0 и х1, осуществляется разнос входной информации на один из выходов микросхемы. При у=1 – работа микросхемы разрешена, у=0 – работа микросхемы запрещена, х0=х1=0 – входная информация с d появляется на выходе а0, х0=1 х1=0 – входная информация на выходе а1, х0=0 х1=1 – на выходе а2, х0=х1=1 – на выходе а3.

В2: Какие дополнительные классы по сравнению с Оранжевой книгой существуют в Европейских критериях безопасности.

Европейские критерии безопасности опубликованы в 1991г для стран: Франция, Германия, Нидерланды, Великобритания. Задачи: защита информации от НСД, обеспечение целостности информации, обеспечение работоспособности. В «Европейских критериях безопасности информационных технологий» классов безопасности десять, пять из которых (F − C1, F − C2, F − B1, F − B2, F − B3) соответствуют «Оранжевой книге».

- F − I N. О беспечение целостности (для СУБД). Концепция ролей, предоставление доступа к объектам через доверенные процессы. Виды доступа: чтение, запись, добавление, удаление, создание, переименование и выполнение объектов.

- F − AV. Обеспечению работоспособности. Система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными. В таком же режиме должна происходить и замена компонентов системы. Независимо от уровня загрузки должно гарантироваться определенное время реакции системы на внешние события.

- F − DI. Распределенные системы обработки информации. Перед началом обмена и при получении данных идентификация участников и проверка подлинность. Средства контроля и исправления ошибок. Должны обнаруживаться все случайные или намеренные искажения адресной и пользовательской информации. Знание алгоритма обнаружения искажений не должно позволять злоумышленнику производить нелегальную модификацию передаваемых данных. Должны обнаруживаться попытки повторной передачи.

- F − DC. Конфиденциальность информации. Должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от нсд.

- F − DX. F -- DI + F − DC с дополнительными возможностями шифрования и защиты от анализа трафика.

В3: Фундаментальные понятия и определения теории БД (данные, информация, БД, СУБД, ИС).

Информация – сведения об окружающем мире, каком-либо событии, сущности, процессе, имеющие специфическую интерпретацию.

Данные – информация, фиксированная в виде организованного набора битов, пригодном для последующей обработки, хранения, передачи.

БД – организованная в соответствии с определенными правилами совокупность данных, характеризующая актуальное состояние предметной области, используемая для удовлетворения потребностей пользователей.

СУБД – специальный пакет программ, посредством которого реализуется централизованное управление базой данных и обеспечивается доступ к данным, это совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.

ИС – комплекс вычислительного и коммуникационного оборудования, ПО, лингвистических средств и информационных ресурсов, обеспечивающий сбор, обработку, хранение и распределение информации.

В4: Составьте 2 конъюнкции, являющиеся соседними.

Конъю́ нкция (от лат. conjunctio союз, связь) — логическая операцияумножения, логическое " И", просто " И". Соседними называются конъюнкции, отличающиеся представлением одной переменной. х1*х2*х3 и х1* х2 *х3 ;;; х1 * х2 * х3 и х1* х2 * х3 являются попарно соседними. К соседним конъюнкциям применимо правило склеивания: две соседние конъюнкции склеиваются с обра­зованием одной конъюнкции меньшего ранга; исчезает та переменная, по которой конъюнкции склеиваются. F= х1 * х2 * х3 + х1* х2 * х3 = x2 * x3

 

 


Билет3
1. Базовый логический элемент ТТЛ.

многоэмиттерный VTM 2И,

промежуточный каскад на транзисторе VT1, предназначенный для управления выходным каскадом и выходной каскад на транзисторах VT2 и VT3.

Схема на транзисторах VT1, VT2 и VT3 является схемой сложного инвертора и реализует функцию НЕ.

VT2 – эмиттерный повторитель

передаточная характеристика






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.