Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты готовые ГОС 2013.docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
2.57 Mб
Скачать

Билет № 9

  1. Планирование эксперимента.

Планирование эксперимента – выбор числа и условий проведения опытов, позволяющих получить необходимые знания об исследуемом объекте с требуемой точностью. Важнейшим условием научно поставленного эксперимента является минимизация общего числа проведенных опытов с целью, минимизации затрат временных, трудовых, материальных и человеческих ресурсов. Применение методов планирования экспериментов обуславливается сложностью или невозможностью его проведения в реальных условиях. Планирование эксперимента включает:

  • выделении входных и выходных переменных, называемых соответственно факторами и функциями отклика;

  • составлении плана эксперимента;

  • в проведении эксперимента;

  • построении мат. модели по полученным результатам;

  • проверка адекватности построенной модели.

Для построения мат. модели часто используются статистические методы. При составлении плана эксперимента необходимо определить какие значения может принимать каждый из факторов эксперимента и составить матрицу планирования.

Эксперимент, в котором реализуются все возможные сочетания уровней факторов называется полным факторным экспериментом (ПФЭ). Если n факторов варьируется на двух уровнях, то общее количество экспериментов ПФЭ будет равно 2n. Пример: Пусть в эксперименте участвует два фактора: x1 и x2, которые на базовом уровне равен 600, ∆x1=50; ∆x2=25. Тогда область проведения эксперимента: x1=600; x2=300.

  1. Индексы базы данных. Назначение, классификация.

Индекс — объект базы данных, создаваемый с целью повышения производительности поиска данных. Таблицы в базе данных могут иметь большое количество строк, которые хранятся в произвольном порядке, и их поиск по заданному критерию путем последовательного просмотра таблицы строка за строкой может занимать много времени. Индекс формируется из значений одного или нескольких столбцов таблицы и указателей на соответствующие строки таблицы и, таким образом, позволяет искать строки, удовлетворяющие критерию поиска. Ускорение работы с использованием индексов достигается в первую очередь за счёт того, что индекс имеет структуру, оптимизированную под поиск — например, сбалансированного дерева.

Существует два типа индексов: кластерные и некластерные. При наличии кластерного индекса строки таблицы упорядочены по значению ключа этого индекса. Если в таблице нет кластерного индекса, таблица называется кучей. Некластерный индекс, созданный для такой таблицы, содержит только указатели на записи таблицы. Кластерный индекс может быть только одним для каждой таблицы, но каждая таблица может иметь несколько различных некластерных индексов, каждый из которых определяет свой собственный порядок следования записей.

Индексы создаются по умолчанию при создании ограничений:

первичного ключа (кластеризованный);

ограничении уникальности (Unique - некластеризованный).

Кластеризованные индексы

В кластеризованном индексе уровень листовых вершин содержит сами данные.

Поэтому для таблицы можно определить только один кластеризованный индекс.

Если индекс есть, то данные хранятся не в куче, а в строго упорядоченном индексе.

В SQL Server по умолчанию создается для первичного ключа.

Создание кластеризованного индекса:

CREATE [ UNIQUE ] CLUSTERED INDEX <Название индекса>

ON <Название таблицы>

( <Название столбца>[ ASC | DESC ]

[ ,...n ] ) или

ALTER TABLE <Название таблицы>

ADD CONSTRAINT <Название ограничения> PRIMARY KEY CLUSTERED

( <Название столбца>[ ASC | DESC ]

[ ,...n ] )

Некластеризованные индексы

На уровне листовых вершин хранятся все ключевые столбцы и указатели на строки в таблице. Использование и запись указателей зависит от того, является ли базовая таблица кучей или имеет кластеризованный индекс.

Создание некластеризованного индекса:

CREATE [ UNIQUE ] NONCLUSTERED

INDEX <Название индекса>

ON <Название таблицы>

( <Название столбца> [ ASC | DESC ]

[ ,...n ] )

Указатель (куча). SQL Server хранит указатель в физической строке (идентификатор файла, идентификатор страницы и идентификатор строки на странице) на уровне листовых вершин некластеризованного индекса. Чтобы найти определенную строку, SQL Server выполняет поиск по индексам и переходит по указателю, чтобы извлечь строку.

Указатель (кластер. индекс)

Кластеризованный индекс. SQL Server хранит ключи кластеризации индекса строк как указатели на уровне листовых вершин некластеризованного индекса. При поиске SQL Server выполняет поиск по некластеризованному индексу, возвращает соответствующий ключ кластеризации, а затем выполняет поиск по кластеризованному индексу, чтобы возвратить нужную строку.

Правило «хорошего тона»

Все ограничения по внешнему ключу должны быть индексированы, потому что они являются условиями соединения почти для всех запросов.

Особенность составных индексов

Если индекс состоит из нескольких столбцов, то при построении дерева используется только первый столбец и поэтому по нему поиск будет эффективнее.

Следовательно, лучше создавать индекс по одному столбцу и обдуманно выбирать первый столбец индекса.

Покрывающие индексы

Включаются столбцы в некластеризованный индекс, поэтому нет необходимости поиска покластеризованному индексу (или куче)

CREATE INDEX <Название индекса>

ON <Название таблицы>

(<Список столбцов индекса>)

INCLUDE (<Список добавляемых столбцов>)

  1. Основы тестирования программного обеспечения методом «белый ящик» (структурное тестирование)

Тестирование «белого ящика» основано на анализе управляющей структуры программы.

Известна: внутренняя структура программы. Исследуются: внутренние элементы программы и связи между ними.

Объектом тестирования здесь является не внешнее, а внутреннее поведение программы. Проверяется корректность построения всех элементов программы и правильность их взаимодействия друг с другом. Тестирование по принципу «белого ящика» характеризуется степенью, в какой тесты выполняют или покрывают логику (исходный текст) программы. Программа считается полностью проверенной, если проведено исчерпывающее тестирование маршрутов (путей) ее графа управления.

В этом случае формируются тестовые варианты, в которых:

  • гарантируется проверка всех независимых маршрутов программы;

  • проходятся ветви True, False для всех логических решений;

  • выполняются все циклы (в пределах их границ и диапазонов);

  • анализируется правильность внутренних структур данных.

(+) учесть особенности программных ошибок: 1) Количество ошибок минимально в «центре» и максимально на «периферии» программы. 2) Предварительные предположения о вероятности потока управления или данных в программе часто бывают некорректны. В результате типовым может стать маршрут, модель вычислений по которому проработана слабо. 3) При записи алгоритма ПО в виде текста на языке программирования возможно внесение типовых ошибок трансляции (синтаксических и семантических). 4) Некоторые результаты в программе зависят не от исходных данных, а от внутренних состояний программы.

(–): 1). Количество независимых маршрутов может быть очень велико. 2). Исчерпывающее тестирование маршрутов не гарантирует соответствия программы исходным требованиям к ней. 3). В программе могут быть пропущены некоторые маршруты. 4). Нельзя обнаружить ошибки, появление которых зависит от обрабатываемых данных.

  1. Проектирование средств защиты информации. Горизонтальная структура.

Информация, передаваемая по сети, подвержена различным угрозам. Она может быть подвергнута изменению или удалению, что может привести к дезинформации среди сотрудников предприятия, а, следовательно, и к финансовым потерям. Ниже приведены основные типы угроз, которым может быть подвергнута система:

  1. несанкционированный доступ к системе;

    1. систему аутентификации, идентификации и авторизации, для локальной сети построить на базе Active Directory, управляющую доменом в головном здании. Доступ к данным, разрабатываемой системы осуществляется средствами СУБД;

    2. установка антивирусного ПО Kaspersky Antivirus 6.0 и регулярное обновление его баз с локального зеркала, которое обновляет системный администратор при помощи USB flash накопителя. Локальное зеркало организуется при помощи папки открытой для общего доступа.

    3. пароли на BIOS длиной не менее 6 символов;

    4. опечатывать USB – порты на пользовательских рабочих станциях, в системных блоках не устанавливать CD-ROM.

  2. угроза целостности данных;

    1. регулярное создание инкрементных резервных копий баз данных, в виде архивов под паролем;

    2. для избегания потери данных в случае отказа какого-либо жесткого диска на сервере БД, необходимо использовать RAID массив уровня 1;

    3. использование только лицензированного и сертифицированного программного обеспечения.

  3. угроза несанкционированного копирования;

    1. аудит регистрации в системе, при котором регистрируются события успеха или отказа при входе пользователя в систему. Аудит осуществляется средствами контроллера домена Active Directory (настраивается в политике аудита домена) и средствами СУБД, традиционно для этих целей используются SQL Trace (Profiler), триггеры на DDL, а также анализаторы логов;

    2. вести аудит доступа к объектам в частности к каким таблицам обращался пользователь и какие данные изменял.

    3. блокировка рабочего стола при отсутствии пользователя (при отсутствии пользователя необходимо перевести компьютер в режим ожидания, то есть, включить screen-saver c опцией ввода пароля при выходе из этого режима);

  4. угроза целостности программных средств;

  5. угроза выхода из строя активного оборудования;

  6. несанкционированный доступ к основному оборудованию (коммутаторы, маршрутизаторы, сервера).

    1. физическая защита помещения с целью предотвращения присутствия в нем посторонних лиц (проверка пропусков на вахте, доступ в помещение только определенных лиц);

    2. в целях предотвращения НСД к системе сервера и сетевое оборудование необходимо держать изолированно от всех в специально оборудованных помещениях, доступ к которым может предоставляться только ответственным лицам;

    3. в нерабочее время (или при отсутствии сотрудников) кабинеты предприятия должны запираться на ключ (ОРМ);

  1. Множественный метод доступа.

В отличие от маркерного, во множественном методе доступа нет каких-либо специальных структур по управлению передачей. Очередность передачи данных определяется по принципу конкурентной борьбы. Станция, первая захватившая сеть, имеет право передавать данные. Все остальные ждут освобождения сети. В данном методе каждый посылаемый фрейм кроме данных содержит информацию для организации и поддержки сетевого соединения.

Один из вариантов множественного доступа - метод доступа СSМА/СD (Саrriеr-Sence Мultiple-Aссess with Collision Detection), что переводится как "множественный доступ с контролем несущей и обнаружением коллизий."

Контроль несущей (Carrier Sense - CS)

Любой трансивер любой сетевой карты, подключенной в Ethernet, постоянно прослушивает сеть на предмет активности. В данном случае обнаружение трансивером напряжения в сети говорит о ее занятости, отсутствие напряжения в сети является признаком ее освобождения.

Если необходимо передать данные, рабочая станция при условии свободной сети начинает синхронизацию со станцией получателя. Такой процесс называется захватом несущей или выставлением несущей. Причем все остальные станции будут ожидать освобождения сети, после чего постараются выставить свою несущую.

Множественный доступ (Multiple Access - MA)

Любая станция в сети Ethernet при условии свободной сети может начать передачу данных без чьего-либо разрешения. Таким образом приоритетов при передаче данных в сети Ethernet на существует.

Если две станции одновременно пытаются передать данные, то такая ситуация в сети называется коллизией и определяется высоким скачком напряжения в сети.

Обнаружение коллизий (Collision Detection - CD)

При обнаружении скачка напряжения трансиверы сетевых карт, пытающиеся выставить несущую, производят откат, т.е. прекращают свои попытки. Повторная попытка захвата несущей будет выполнена через определенное случайное время, вычисляемое каждой сетевой картой, и опять же в случае свободной сети. При таком алгоритме риск повторной коллизии сетевых устройств минимален.

Все станции в локальной сети, прослушивающие одну и ту же несущую, называются доменом коллизий. Обычно с увеличением количества рабочих станций увеличивается количество коллизий в сети. Оптимальной работой в сети является тот режим, при котором коллизии занимают не более 30% времени работы сети. При 50% коллизий в сети и более работа практически прекращается.