情報科学概論T 期末試験問題(2010年度夏学期)   担当教員: 増原英彦
教科書・ノート類持ち込み不可 解答時間90分 問題2ページ・解答用紙1枚

問1

 以下の文中の[ 1 ]から[ 31 ]までの空欄にあてはまる適切な言葉や文章を書け。解答は番号
順に書くこと。あてはまるものは1つとは限らないが、解答は1つだけ書けばよい。 (80点)


 計算機の速度が年数に対して指数関数的に向上したのは、CPUの構成素子であるtransistorの[ 1 ]
が指数関数的に向上したことが主因である。
 論理回路による加算を高速化する桁上げ選択方式は、[ 2 ]の計算と[ 3 ]の計算を同時に行う。
 Cache memoryが用いられる理由は、主記憶装置(main memory)はCPU内のresisterに比して値
段安く[ 4 ]が大きいが[ 5 ]も大きいためである。
 CPUがある番地のdataを読もうとしたとき、cache memoryにその番地のdataが存在しなかった。
この場合、空間的局所性を利用するために、その番地のdataだけでなく[ 6 ]もcache memoryに読
み込まれる。
 Pipeline実行するCPUは1つの命令を複数の実行段階に分けているが、この実行段階の例を1
つ挙げると[ 7 ]がある。
 分岐予測方式は、分岐命令が実行されるまで[ 8 ]が決まらないことで生じるpipeline hazardを軽
減する。
 複数core,多数coreを持つCPUを使っても、[ 9 ]ようなprogramが速くならない。
 待ち行列理論を用いると、仕事の到着率や完了率が与えられたときの[ 10 ]から[ 11 ]までの時間
の期待値が求められる。
 Operating System(OS)はsystem callによってhardwareを仮想化するので、application program
[ 12 ]を知らなくてもhardwareを操作することができる。
 Batch処理は、それ以前と比べて[ 13 ]する時間を減らすことで、計算機の利用率を向上させた。多
重programmingは、1つのprogramが[ 14 ]をする間、他のprogramを動作させることで、計算機の
利用率を向上させた。時分割systemは計算機を[ 15 ]するために作られた。
 OSによるmemoryの保護は、processごとに使ってよいmemoryの番地を決めておき、それ以外の
番地の読み書きを禁じる。これによってあるprocessが[ 16 ]やOSのmemoryを勝手に読み書きす
ることを防ぐ。
 計算機が発明された当初は、人間が直接[ 17 ]の並べ方を考えてprogramを作っていた。命令型言
語は、そのようなprogramを人間に分かりやすくしたものと言えるのに対し、宣言型言語は数学や
[ 18 ]学などに基礎を置いている。
 抽象data型を使うと、data構造を定義する人と、それを使用する人が別々にprogramを作ることが
できる。これはdataを[ 19 ]する人はinterfaceを通してしかdataを使うことが許されないためで
ある。
 ごみ集め機能を持つprogramming言語では、[ 20 ]になったdataのためのmemory領域を[ 21 ]
する命令をprogramが実行しなくても、言語処理系が自動的に行ってくれる。
 分散systemの主な目的の1つは、地理的に離れた計算機を使って[ 22 ]を向上させることである。
これは並列計算機の目的と異なる。
 2つのCPUが同時に「同じ番地のmemoryの値を1増やす」ことを行うと正しい結果にならない
場合がある。これは「memoryの値を1増やす」ために[ 23 ]をして、1増やした値を計算し、計算
結果を書き込むという3つの操作を順に行っているためである。
 Peer-to-peer(P2P)方式の分散systemでは、負荷の集中を避け、耐故障性を向上させるために[ 24 ]
を持たない。このことは一箇所に情報を集約できないことも意味するので、例えばP2P file交換system
[ 25 ]のような機能の実現には工夫が必要となる。
 狭義の計算機virusが、ある計算機から別の計算機に感染するためには、感染したprogramやdata
[ 26 ]される必要がある。計算機wormは別の計算機で動く[ 27 ]に存在する脆弱性を利用して別
の計算機に[ 28 ]する。Buffer overflow攻撃は、送信元の計算機から[ 29 ]を動かしている計算機に、
通常よりも[ 30 ]messageを送ることで引き起こされる。
 脆弱性のあるNeedham-Schroeder protocolを使ってAがBに対して通信を開始した場合、BはA
に「通信相手が[ 31 ]である」と思わせることができる。



問2

 これからの50年で情報systemがどのように発展するかを自由に予想して書け。また、そこで
はどのような情報科学の理論や技術が活用されるかを予想し、授業でとりあげた内容に関連付けて説
明せよ。(発想の斬新さ、論旨の明解さ、理論・技術との関連付けの正確さによって採点する。) (20点)



シケプリへ