Lösningsförslag till kontrollskrivningen i datalogi 2D2010, infomet lördag 2004-01-13

 

1. Omvandla tal mellan olika system. (5p)

a)       Binärt till decimalt: 01011010 = 90

b)       Decimalt till binärt: 56 =111000

c)       Decimalt till hexadecimalt: 1515 =5EB

d)       Hexadecimalt till Decimalt: FC =252

e)       Decimalt till oktalt: 9 = 11

f)        Oktalt till decimalt: 16 =14

g)       Oktalt till binärt: 23 = 10011

h)       Binärt till oktalt: 10100101 = 245

i)         Hexadecimalt till binärt: F8 = 11111000

j)         Binärt till hexadecimalt: 11000011 = C3

 

2. Nämn och förklara tre olika tekniker för redundanskontroll.(3 p)

Paritetskontroll, Kontroll summa och Validitetskontroll (Beskrivning finns i föreläsnings anteckningar)

 

3. Man delar interna bussen till tre olika logiska typer, vilka? Förklara funktionalitet för varje. (3p)

Bussen förenar de olika enheterna i datorn. Egentligen handlar det om flera bussar, en adressbuss , en databuss och en styrbuss . Adressbussen används för att peka ut olika enheter i datorn eller för att peka ut en enskild minnescell i minnet. Databussen används för att föra över data mellan olika enheter i datorn, till exempel mellan processorn och minnet. Styrbussen hanterar ett antal styrsignaler som bland annat talar om vad som ska göras med det data som databussen överför

 

4. En process kan hamna i olika tillstånd under ett tidsmoment, förklara de olika tillstånd en process kan ha och rita en tillståndsgraf som visar hur en process kan övergå från ena tillstånd till andra tillstånd. (3p)

 

1. under körning alltså i CPU:n

2. väntar på CPU:n

3. blockerad tillstånd då processen kan inte exekveras tills data kommer från någon in/ut enhet.

(ritning finns i föreläsningspapper)

 

5. Förklara största skillnaden mellan TCP- och UDP- protokoll, vilket protokoll passar bättre i följande situation? (2p)

  1. Röstsamtal över Internet. (UDP)
  2. E-post.(TCP)
  3. Överföring av pengar mellan olika bankkonto via Internet.(TCP)

TCP använder massa kontroll bara för att vara säker att om de data som har emottagits är samma som har skickats.

 

6. I varje IP-paket som skickas över internet finns ett TTL-fält, varför behöver man en

sådant fält när information skickas över Internet? Vad kan det hända om en sådant inte

skulle finnas i paketet?

(SVAR finns i föreläsningsantckningar)

7. Följande visar en logisk processor, förklara vilka uppgift utförs av ALU i processorn?(3p)

 

SVAR: ALU:n har till uppgift att göra fyra aritmetiska beräkningar +,-, /, * och jämförelse.

 

8. Vad är virtuellt minne och när används det? (2P)

(svar finns i föreläsningsanteckningar)

 

9. Förklara publika nyckelsystem och den konventionella krypteringssystem, Vilken av de hör RSA till? (3p)

 

SVAR: Publik nyckel system använder sig av två nycklar en privat och en publik för kryptering och dekryptering av meddelandet.

Konventionell kryptering använder sig av en eller två hemliga nycklar och en algoritm som är känd för alla.

 

RSA använder sig av Publik nyckel system.