- •Экзаменационный билет № 1
- •1. Контрольно кассовая машина (ккм). Предъявляемые требования. Классификация по уровню функциональных возможностей, областям применения и по конструкции. Основные узлы ккм. Реестр ккм.
- •2. Способы идентификации объектов. Чтение - ввод визуальной информации
- •Чтение (ввод) визуальной информации.
- •3. Основные топологии компьютерных сетей.
- •Экзаменационный билет № 2
- •1. Стек протоколов и структура сети isdn. Каналы типа d и b. Протокол канала lap-d. Использование служб isdn в корпоративных сетях.
- •3. Протоколы представительного и прикладного уровней.
- •Экзаменационный билет № 3
- •1. Подменная ккм. Голограммы. Характеристики ккм. Регистрация продаж. Продажи по собственной цене. Продажи через plu. Отчеты. Административные операции.
- •2. Виды штрих кода: особенности и структура. Назначение и структура штрихового кода ean Виды штрих- кодов: особенности и структура.
- •Назначение и структура шк ean.
- •XXX ххххх хххх X
- •3. Понятие о полосе пропускания и пропускной способности линий связи.
- •Экзаменационный билет № 4
- •1. Сети с коммутацией пакетов. Принцип коммутации и маршрутизации пакетов.
- •2. Радиочастотная идентификация товаров.
- •3. Стек протоколов сетей microsoft
- •Экзаменационный билет № 5
- •1. Программирование и перепрограммирование ккм. Фискализация. Работа с компьютером. Фискальный принтер. Работа с весами. Работа со сканером штриховых кодов.
- •2. Кодирование единиц поставки
- •3. Теорема Шеннона, пропускная способность в линиях с шумом.
- •Экзаменационный билет № 6
- •Сети X.25 (особенности, технология, коммутаторы, сборщики – разборщики пакетов).
- •2. Структурная схема измерительных преобразователей
- •3. Стек протоколов сетей tcp/ip.
- •Экзаменационный билет № 7
- •2. Варианты маркировки единиц поставки символами шк itf. Вычисление контрольного знака Варианты маркировки единиц поставки символами шк.
- •Алгоритм расчета контрольного числа.
- •3. Передача сигналов в дискретной форме. Манчестерское кодирование.
- •Экзаменационный билет № 8
- •2. Преобразователи силы. Силовоспринимающая деталь, селектор. Защита от перегрузки Преобразователи силы.
- •3. Протокол ip
- •Экзаменационный билет № 9
- •1. Функции торговых весов. Основные характеристики весов. Погрешности весоизмерительных систем. Четыре класса точности.
- •2. Требования к размерам шк. Характеристики носителей
- •Характеристики носителей шк.
- •3. Передача сигналов в модулированной форме. Методы модуляции.
- •Экзаменационный билет № 10
- •1. Совмещение технологии атм с традиционными технологиями локальных сетей. Спецификация lane. Программные компоненты lec и les. Использование технологии атм.
- •2. Принципы конструирования тензометрических датчиков. Выбор материала упругого элемента Принципы конструирования тензодатчиков: основные положения.
- •Выбор материала упругого элемента.
- •3. Протоколы tcp и udp
- •Экзаменационный билет № 11
- •2. Сodabar, Cртode 39, Code 128, ean 128. Принципы и общие правила расположения символов ean на упаковке
- •Принципы и общие правила расположения символов ean.
- •3. Частотное уплотнение линий связи.
- •Экзаменационный билет № 12
- •1. Уровни протоколов в многозвенной сети. Линейный протокол. Протокол звена. Сквозной протокол. Регулирование темпа.
- •2. Материалы тензорезистивных чувствительных элементов. Конструктивные схемы
- •3. Ip адресация. Физическое и логическое структурирование сетей.
- •Экзаменационный билет № 13
- •1. Термографические принтеры. Мобильные, офисные, промышленные, встроенные в автоматические аппликаторы принтеры. Характеристики принтеров. Специализированные принтеры. Расходные материалы.
- •2. Двухмерные штрих коды. Codablok, 16k, Code 49,pdf 417, Micro pdf 417 Двухразмерные шк.
- •3. Временное уплотнение линий связи.
- •Экзаменационный билет № 14
- •1. Управление потоком данных
- •2. Расчет и выбор конструкции тензорезисторов. Связующее для тензорезисторов Расчет и выбор конструкций тензорезисторов
- •Связующее для тензорезисторов.
- •3. Локальные (исключенные) и глобальные (официальные) ip адреса.
- •Экзаменационный билет № 15
- •1. Основные принципы считывания шк. Ручные сканеры шк. Параметры выбора сканеров.
- •2. Структура rss-кода, Aztec Code, Small Aztec Code, Data Matricx Code 1, Maxi Code, qr Code. Германская система ban, американская upc
- •3. Кабельные передающие среды.
- •Экзаменационный билет № 16
- •1. Последовательность поблочного подмена сообщениями при полудуплексной передаче без ошибок.
- •2. Электрическая измерительная цепь датчиков. Погрешности тензометрических датчиков Электрическая измерительная цепь
- •3. Правила разделения сетей на подсети.
- •Экзаменационный билет № 17
- •1. Сканеры карандаши. Ccd сканеры. Лазерные сканеры. Сканеры с фиксированной позицией. Назначение, типы
- •2. Формализация задач кодирования визуальной информации. Методы считывания визуальной информации
- •Методы считывания визуальной информации.
- •3. Беспроводные передающие среды.
- •Экзаменационный билет № 18
- •1. Последовательность поблочной передачи данных в условиях помех.
- •2. Основные воздействующие факторы улудшения качества электропитания. Комплекс мер для защиты от сетевых возмущений. Источники бесперебойного питания (ибп)
- •3. Метод динамической конфигурации адресов в ip сетях.
- •Экзаменационный билет № 19
- •1. Функции банкоматов и их классификация. Функциональные модули (процессор, монитор, клавиатура, устройство выдачи банкнот, кассеты для хранения банкнот, устройство чтения – записи, депозитарий).
- •2 . Последовательное и параллельное выделение элементов носителя Последовательный метод выделения элементов носителя.
- •Параллельный метод выделения элементов носителя.
- •3. Методы доступа в кольцевых сетях.
- •Экзаменационный билет № 20
- •1. Эффективность поблочной передачи данных.
- •2. Режимы работы ибп. Телеметрия, телеуправление, планирование включения и выключения. Основные параметры ибп
- •3. Система имен доменов.
- •Экзаменационный билет № 21
- •1. Функциональные модули банкомата (принтеры, средства обеспечения безопасности). Программное обеспечение. Электронный кассир. Режимы работы банкоматов. Способы построения сети банкоматов.
- •2. Методы кодирования визуальной информации Методы кодирования визуальной информации.
- •3. Методы доступа в шинных сетях.
- •Экзаменационный билет № 22
- •1. Сетевые задержки (распространения, модемов, время реакции, мультиплексоров).
- •2. Обнаружение ошибок. Частота появления ошибок
- •3. Фрагментация пакетов и средства управления фрагментацией.
- •Экзаменационный билет № 23
- •2. Преобразование свет – сигнал прибором с зарядной связью (пзс)
- •3. Структура эталонной модели протоколов
- •Экзаменационный билет № 24
- •1. Типичные последовательности обмена сообщениями. Полудуплексная поблочная передача.
- •2. Выравнивание линии. Компенсация. Методы обнаружения ошибок: метод отражения, метод автоматического обнаружения
- •3. Подтверждение приема в ip сетях, окно квитирования.
- •Экзаменационный билет № 25
- •2. Элементы архитектуры устройства считывания. Блок – схема устройства. Адаптер карандашей Элементы архитектуры устройств считывания шк.
- •3. Протоколы физического и канального уровней
- •Экзаменационный билет № 26
- •1. Классификация модемов по области применения, функциональному назначению, типу используемого канала, конструктивному исполнению, поддержке протоколов модуляции, исправлению ошибок и сжатию знаков.
- •2. Двухкоординатная проверка на четность. Циклическая проверка
- •3. Основные системы управления доступом к сетевым ресурсам.
- •Экзаменационный билет № 27
- •1. Технология fddi. Цели создания. Реконфигурация кольца. Маркерный доступ. Особенности метода доступа.
- •2. Программное обеспечение устройства считывания(сканер карандаш).
- •Структура программы.
- •3. Протоколы сетевого уровня.
- •Экзаменационный билет № 28
- •1. Управление потоком. Метод окна. Программный и аппаратный методы.
- •2. Характеристика различных способов обнаружения ошибок. Исправление ошибок
- •3. Понятие о клиент-серверной технологии, одноранговые сети и сети с выделенным сервером.
- •Экзаменационный билет № 29
- •1. Отказоустойчивость технологии fddi. Двойное и одинарное подключение.
- •2. Дешифрующая программа. Контроль числа считанных штрихов. Классифицирующая программа. Распознавание направления Дешифрующая программа
- •Контроль числа считанных штрихов.
- •Классифицирующая программа.
- •Распознавание направления.
- •3. Протоколы транспортного и сеансового уровней. Транспортный уровень
- •Сеансовый уровень
- •Экзаменационный билет № 30
- •1. Переменный состав оборудования асои. Система интерфейсов ввода – вывода. Интерфейс rs-232.
- •2. Терминалы сбора данных.
- •3. Рабочие группы и домены в локальных сетях, сервер домена.
2. Двухкоординатная проверка на четность. Циклическая проверка
Двух координатная проверка на чётность.
Н
а
рисунке блок данных состоит из 14 символов,
каждый из которых имеет слева бит
проверки на чётность, а в конце блока
находится символ проверки на чётность
всего блока. Бит 1 символа проверки
блока, проверяет на чётность первые
биты всех символов и т.д. Любой бит в
этом блоке охвачен проверкой на чётность
одной в горизонтальном направлении, а
другой в вертикальном. Передатчик
добавляет символ продольной проверки
в конце блока и передаёт данные в линию.
Приёмник формирует свой собственный
СПБ на основе принимаемых данных, а
затем сравнивает рассчитанный и принятый.
Если блок данных имеет только один
ошибочный бит, то его можно точно
определить, поскольку соответствующие
биты по горизонтали и вертикали не
совпадут. Если два искажённых бита, то
значение СПБ совпадёт с правильным.
Однако результаты продольной проверки
не сойдутся, и в блоке данных будет
обнаружена ошибка, но найти её невозможно.
Аналогично произойдёт по вертикали,
если ошибка произойдёт в двух символах
на одной и той же позиции, но поперечная
проверка обнаружит ошибку.
Горизонтальная и вертикальная проверка увеличивают общую вероятность обнаружения ошибок.
На рисунке показаны некоторые возможные варианты ошибок. Одиночная ошибка в символе 2 будет обнаружена как при горизонтальной, так и при вертикальной проверках; двойная ошибка в символе 8 будет обнаружена при вертикальной проверке, а двойные ошибки символов б и 7 не будут обнаружены. В общем случае в любом варианте, когда четыре искаженных бита располагаются по углам прямоугольника, ошибка не будет обнаружена.
П |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
Символ |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
2 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
3 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
4 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
5 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
6 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
7 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
8 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
9 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
10 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
СПБ |
0 – ошибка обнаруживается продольной и поперечной проверками.
0 |
0 |
1 |
1 |
-ошибочные биты не обнаруживаются.
0 |
0 |
-ошибка обнаруживается только продольной проверкой
Методами математического анализа можно рассчитать оптимальную длину блока, обеспечивающую максимальную пропускную способность конкретной линии при заданном уровне необнаруженной ошибки.
Двухкоординатную проверку на четность легко организовать как аппаратными, так и программными средствами, но в настоящее время она обычно реализуется аппаратными средствами. Символ проверки блока формируется с помощью операции ИСКЛЮЧАЮЩЕЕ ИЛИ, производимой над всеми предшествующими символами; в зависимости от начального состояния (все единицы или все нули) ячейки памяти, выделенной для символа проверки, можно реализовать проверку на четность или нечетность. Правила получения символа проверки блока иллюстрируются на рис.25, на котором показаны два типичных формата сообщения, используемых в синхронной системе передачи. Передатчик генерирует символ проверки блока следующим образом. Накопление символа проверки блока начинается с появления символа ИЗ (начало заголовка) или НТ (начало текста). Первый символ не включается в общую проверку блока, и система осуществляет операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над всеми остальными символами до первого появления символа КБ (конец блока) или КТ (конец текста) включительно. Полученный символ проверки блока передается после символа КБ или КТ. Приемник сканирует данные до первого обнаружения символа НЗ или НТ. После приема этого начального символа приемник начинает накапливать свой собственный символ проверки блока, производя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над всеми символами, следующими после символа НЗ или НТ до первого появления символа КБ или КТ включительно. К этому времени приемник завершает формирование своего символа проверки, следующий принимаемый из линии символ является символом проверки блока, сформированным передатчиком. Если эти два символа совпадают, то дается заключение о правильном приеме блока данных. Если они не совпадают, то блок считается искаженным. (Заметим, что бит проверки на четность в символе проверки блока относится только к этому символу).
Рис.25 Формирование СПБ
Символы СИН вставляются в поток данных после накопления символа проверки блока. В некоторых системах символы СИН используются в качестве заполняющих при невозможности выдачи в линию информационных символов в темпе, достаточном для поддержания посимвольной синхронизации. Вставляемые символы СИН не участвуют в проверке блока данных; на практике в большинстве систем символы СИН изымаются из потока данных и не поступают к получателю.
Циклическая проверка.
Двухкоординатная проверка на четность полезна для систем посимвольной передачи, но ей присуща значительная избыточность в виде одного бита на каждый символ и одного лишнего символа в конце блока данных. В настоящее время существует тенденция к организации чисто двоичной передачи, когда данные необязательно разбиваются на отдельные символы. В этом случае не так просто использовать двухкоординатную проверку на четность.
Благодаря последним достижениям в создании, аппаратуры передачи данных все шире начинает применяться циклическая проверка, которая легко реализуется на больших интегральных схемах.
Если рассматривать передаваемые данные как одно длинное двоичное число, то безотносительно к тому, являются они потоком символов или чисто двоичным потоком бит, можно разделить это число на другое двоичное число, называемое константой. При этом используется не обычное арифметическое деление, а деление по модулю 2. При делении данных на константу получаются частное и остаток. Остаток передается по линии непосредственно после данных, и на другом конце аналогичная операция производится над принятыми данными. Поток данных, поступающий в приемник, также рассматривается как двоичное число, которое делится на ту же константу, и получаются частное и вычисленный остаток. Затем вычисленный остаток сравнивается с принятым остатком. Если они совпадают, то данные считаются принятыми правильно; если они не совпадают, то данные объявляются искаженными.
Как показано на рис.26, эта процедура достаточно просто реализуется в аппаратуре передачи данных. Двоичное число (т. е. данные) передается по линии к приемнику и в то же время подается на устройство деления. Это устройство вычисляет остаток, который передается по линии вслед за данными. На другом конце принятый остаток сравнивается с вычисленным.
Рис.26 Циклическая проверка
В различных системах используется множество процедур циклической проверки. Для коммерческих систем обработки данных наиболее характерно использование 16-битной ППК. Однако существует тенденция к применению проверочной последовательности длиной 32 бита, что позволит иметь более мощные.
