- •Экзаменационный билет № 1
- •1. Контрольно кассовая машина (ккм). Предъявляемые требования. Классификация по уровню функциональных возможностей, областям применения и по конструкции. Основные узлы ккм. Реестр ккм.
- •2. Способы идентификации объектов. Чтение - ввод визуальной информации
- •Чтение (ввод) визуальной информации.
- •3. Основные топологии компьютерных сетей.
- •Экзаменационный билет № 2
- •1. Стек протоколов и структура сети isdn. Каналы типа d и b. Протокол канала lap-d. Использование служб isdn в корпоративных сетях.
- •3. Протоколы представительного и прикладного уровней.
- •Экзаменационный билет № 3
- •1. Подменная ккм. Голограммы. Характеристики ккм. Регистрация продаж. Продажи по собственной цене. Продажи через plu. Отчеты. Административные операции.
- •2. Виды штрих кода: особенности и структура. Назначение и структура штрихового кода ean Виды штрих- кодов: особенности и структура.
- •Назначение и структура шк ean.
- •XXX ххххх хххх X
- •3. Понятие о полосе пропускания и пропускной способности линий связи.
- •Экзаменационный билет № 4
- •1. Сети с коммутацией пакетов. Принцип коммутации и маршрутизации пакетов.
- •2. Радиочастотная идентификация товаров.
- •3. Стек протоколов сетей microsoft
- •Экзаменационный билет № 5
- •1. Программирование и перепрограммирование ккм. Фискализация. Работа с компьютером. Фискальный принтер. Работа с весами. Работа со сканером штриховых кодов.
- •2. Кодирование единиц поставки
- •3. Теорема Шеннона, пропускная способность в линиях с шумом.
- •Экзаменационный билет № 6
- •Сети X.25 (особенности, технология, коммутаторы, сборщики – разборщики пакетов).
- •2. Структурная схема измерительных преобразователей
- •3. Стек протоколов сетей tcp/ip.
- •Экзаменационный билет № 7
- •2. Варианты маркировки единиц поставки символами шк itf. Вычисление контрольного знака Варианты маркировки единиц поставки символами шк.
- •Алгоритм расчета контрольного числа.
- •3. Передача сигналов в дискретной форме. Манчестерское кодирование.
- •Экзаменационный билет № 8
- •2. Преобразователи силы. Силовоспринимающая деталь, селектор. Защита от перегрузки Преобразователи силы.
- •3. Протокол ip
- •Экзаменационный билет № 9
- •1. Функции торговых весов. Основные характеристики весов. Погрешности весоизмерительных систем. Четыре класса точности.
- •2. Требования к размерам шк. Характеристики носителей
- •Характеристики носителей шк.
- •3. Передача сигналов в модулированной форме. Методы модуляции.
- •Экзаменационный билет № 10
- •1. Совмещение технологии атм с традиционными технологиями локальных сетей. Спецификация lane. Программные компоненты lec и les. Использование технологии атм.
- •2. Принципы конструирования тензометрических датчиков. Выбор материала упругого элемента Принципы конструирования тензодатчиков: основные положения.
- •Выбор материала упругого элемента.
- •3. Протоколы tcp и udp
- •Экзаменационный билет № 11
- •2. Сodabar, Cртode 39, Code 128, ean 128. Принципы и общие правила расположения символов ean на упаковке
- •Принципы и общие правила расположения символов ean.
- •3. Частотное уплотнение линий связи.
- •Экзаменационный билет № 12
- •1. Уровни протоколов в многозвенной сети. Линейный протокол. Протокол звена. Сквозной протокол. Регулирование темпа.
- •2. Материалы тензорезистивных чувствительных элементов. Конструктивные схемы
- •3. Ip адресация. Физическое и логическое структурирование сетей.
- •Экзаменационный билет № 13
- •1. Термографические принтеры. Мобильные, офисные, промышленные, встроенные в автоматические аппликаторы принтеры. Характеристики принтеров. Специализированные принтеры. Расходные материалы.
- •2. Двухмерные штрих коды. Codablok, 16k, Code 49,pdf 417, Micro pdf 417 Двухразмерные шк.
- •3. Временное уплотнение линий связи.
- •Экзаменационный билет № 14
- •1. Управление потоком данных
- •2. Расчет и выбор конструкции тензорезисторов. Связующее для тензорезисторов Расчет и выбор конструкций тензорезисторов
- •Связующее для тензорезисторов.
- •3. Локальные (исключенные) и глобальные (официальные) ip адреса.
- •Экзаменационный билет № 15
- •1. Основные принципы считывания шк. Ручные сканеры шк. Параметры выбора сканеров.
- •2. Структура rss-кода, Aztec Code, Small Aztec Code, Data Matricx Code 1, Maxi Code, qr Code. Германская система ban, американская upc
- •3. Кабельные передающие среды.
- •Экзаменационный билет № 16
- •1. Последовательность поблочного подмена сообщениями при полудуплексной передаче без ошибок.
- •2. Электрическая измерительная цепь датчиков. Погрешности тензометрических датчиков Электрическая измерительная цепь
- •3. Правила разделения сетей на подсети.
- •Экзаменационный билет № 17
- •1. Сканеры карандаши. Ccd сканеры. Лазерные сканеры. Сканеры с фиксированной позицией. Назначение, типы
- •2. Формализация задач кодирования визуальной информации. Методы считывания визуальной информации
- •Методы считывания визуальной информации.
- •3. Беспроводные передающие среды.
- •Экзаменационный билет № 18
- •1. Последовательность поблочной передачи данных в условиях помех.
- •2. Основные воздействующие факторы улудшения качества электропитания. Комплекс мер для защиты от сетевых возмущений. Источники бесперебойного питания (ибп)
- •3. Метод динамической конфигурации адресов в ip сетях.
- •Экзаменационный билет № 19
- •1. Функции банкоматов и их классификация. Функциональные модули (процессор, монитор, клавиатура, устройство выдачи банкнот, кассеты для хранения банкнот, устройство чтения – записи, депозитарий).
- •2 . Последовательное и параллельное выделение элементов носителя Последовательный метод выделения элементов носителя.
- •Параллельный метод выделения элементов носителя.
- •3. Методы доступа в кольцевых сетях.
- •Экзаменационный билет № 20
- •1. Эффективность поблочной передачи данных.
- •2. Режимы работы ибп. Телеметрия, телеуправление, планирование включения и выключения. Основные параметры ибп
- •3. Система имен доменов.
- •Экзаменационный билет № 21
- •1. Функциональные модули банкомата (принтеры, средства обеспечения безопасности). Программное обеспечение. Электронный кассир. Режимы работы банкоматов. Способы построения сети банкоматов.
- •2. Методы кодирования визуальной информации Методы кодирования визуальной информации.
- •3. Методы доступа в шинных сетях.
- •Экзаменационный билет № 22
- •1. Сетевые задержки (распространения, модемов, время реакции, мультиплексоров).
- •2. Обнаружение ошибок. Частота появления ошибок
- •3. Фрагментация пакетов и средства управления фрагментацией.
- •Экзаменационный билет № 23
- •2. Преобразование свет – сигнал прибором с зарядной связью (пзс)
- •3. Структура эталонной модели протоколов
- •Экзаменационный билет № 24
- •1. Типичные последовательности обмена сообщениями. Полудуплексная поблочная передача.
- •2. Выравнивание линии. Компенсация. Методы обнаружения ошибок: метод отражения, метод автоматического обнаружения
- •3. Подтверждение приема в ip сетях, окно квитирования.
- •Экзаменационный билет № 25
- •2. Элементы архитектуры устройства считывания. Блок – схема устройства. Адаптер карандашей Элементы архитектуры устройств считывания шк.
- •3. Протоколы физического и канального уровней
- •Экзаменационный билет № 26
- •1. Классификация модемов по области применения, функциональному назначению, типу используемого канала, конструктивному исполнению, поддержке протоколов модуляции, исправлению ошибок и сжатию знаков.
- •2. Двухкоординатная проверка на четность. Циклическая проверка
- •3. Основные системы управления доступом к сетевым ресурсам.
- •Экзаменационный билет № 27
- •1. Технология fddi. Цели создания. Реконфигурация кольца. Маркерный доступ. Особенности метода доступа.
- •2. Программное обеспечение устройства считывания(сканер карандаш).
- •Структура программы.
- •3. Протоколы сетевого уровня.
- •Экзаменационный билет № 28
- •1. Управление потоком. Метод окна. Программный и аппаратный методы.
- •2. Характеристика различных способов обнаружения ошибок. Исправление ошибок
- •3. Понятие о клиент-серверной технологии, одноранговые сети и сети с выделенным сервером.
- •Экзаменационный билет № 29
- •1. Отказоустойчивость технологии fddi. Двойное и одинарное подключение.
- •2. Дешифрующая программа. Контроль числа считанных штрихов. Классифицирующая программа. Распознавание направления Дешифрующая программа
- •Контроль числа считанных штрихов.
- •Классифицирующая программа.
- •Распознавание направления.
- •3. Протоколы транспортного и сеансового уровней. Транспортный уровень
- •Сеансовый уровень
- •Экзаменационный билет № 30
- •1. Переменный состав оборудования асои. Система интерфейсов ввода – вывода. Интерфейс rs-232.
- •2. Терминалы сбора данных.
- •3. Рабочие группы и домены в локальных сетях, сервер домена.
Экзаменационный билет № 28
1. |
Управление потоком. Метод окна. |
2. |
Характеристика различных способов обнаружения ошибок. Исправление ошибок. |
3. |
Понятие о клиент-серверной технологии, одноранговые сети и сети с выделенным сервером. |
1. Управление потоком. Метод окна. Программный и аппаратный методы.
Управление потоком.
Другая функция этого протокола – управление потоком. Этот термин означает равномерное распределение потоков данных в сети без переполнения терминалов и концентратора. Задачей протокола звена обычно является доставка данных с максимально возможной скоростью. Но обычно существуют ограничения из-за скорости, с которой может принимать данный терминал. Например, удалённый ввод заданий УВЗ может иметь только удвоенную буферную память, поэтому может принимать только один блок данных и в это же время один печатать. Если по линии связи можно доставлять данные быстрее, чем печатает принтер УВЗ, то можно переполнить систему, если нет механизма управленияя потока. Одно из решений этой проблемы – это приём сообщений регулирования темпа, которые направлены от конечного приёмного устройства к источнику данных. В рассматриваемых условиях первые два блока могут быть переданы со скоростью, с которой может обрабатываться их сеть. УВЗ не может принять три блока до тех пор, пока не будет напечатан один.
После принятия сообщения регулирование темпа источник данных направит следующий блок и т.д.
Управление потоками между концентратором и терминалом может продолжаться, как показано на рисунке.
Управление потокам между источником и концентратором действует другой набор правил, так как в концентраторе 4 буфера, источник может использовать первые 4 блока с максимальной скоростью, а затем ожидать от концентратора СРТ.
Концентратор после доставки первых двух блоков терминалу посылает сообщение регулирования темпа ЭВМ (источнику), который предаёт следующие два блока. После того как концентратор направит к терминалу УВЗ следующие два блока, концентратор готов к приёму очередных двух блоков, поэтому он посылает сообщение регулирования темпа, и работа продолжается в той же последовательности.
Использование описанного способа управления потоком позволяет подключить к концентратору несколько устройств УВЗ, каждое с независимым управлением потока на основании сообщений регулирования темпа. Такой метод регулирования потока от нескольких устройств обеспечения линий взаимной помехи между процедурами управления потоком в различных звеньях.
2. Характеристика различных способов обнаружения ошибок. Исправление ошибок
Характеристики различных способов обнаружения ошибок.
Как было показано выше, появление необнаруженных ошибок на приемном конце линии возможно даже при использовании двухкоординатной или циклической проверки. Зачастую интересно знать, как часто появляются необнаруженные ошибки и как часто вообще обнаруживаются ошибки. Ответить на эти вопросы однозначно не представляется возможным, но некоторые общие моменты можно выделить.
Для типичной линии связи телефонной сети можно ожидать в потоке данных ошибочных бит порядка одного на 100 000 бит (10" ). При передаче данных блоками можно ожидать, что ошибочные блоки будут составлять менее 1% от общего числа. Эти замечания могут быть проверены на реальной вычислительной системе при автоматическом сборе статистических данных о работе процессора ввода-вывода. Если число ошибочных блоков превышает 1 %, то это сигнализирует о том, что в сети имеются неполадки.
Вероятность необнаруженной ошибки, т.
е. пропущенного ошибочного блока данных,
обычно составляет 1 на 100 млн (
)
для двухкоординатной системы проверки,
а для циклической проверки на порядок
меньше (
).
Отметим, что для цифровых сетей обмена
информацией частота появления ошибок
почти на два порядка меньше, чем для
телефонных сетей. Если для телефонной
сети вероятность ошибки по битам
составляет
.
то в цифровой линии — порядка
.
Очевидно, что в последней окажется
значительно меньше ошибочных блоков и
блоков с необнаруженными ошибками. За
показатель обнаружения ошибок для
системы передачи данных с циклической
проверкой принят показатель для: системы
с 16-битной проверочной последовательностью.
Рис. 27 Иллюстрация воздействия группирования ошибок на передачу данных:
А) - ошибочные биты распределены случайно; Б)- ошибочные биты формируются в пачки
Группирование ошибок. Если вы знакомы с математикой, то можете подсчитать вероятность появления блока с ошибкой, исходя из вероятности ошибки по битам для телефонной линии. Даже если вам это удастся, ответ будет неправильным, так как ошибки, как правило, группируются, т. е. их появление нельзя считать произвольным. Эта тенденция с точки зрения обнаружения и исправления ошибок имеет определенное преимущество, заключающееся в том, что возникающие «пачки» ошибок концентрируются в относительно малом количестве блоков (рис.27) по сравнению со случайным искажением битов.
На рис.27, а показаны блоки с ошибками, распределенными случайным образом, а на рис.27, б — те же блоки с теми же ошибками, сгруппированными в пачки, что приводит к уменьшению числа ошибочных блоков по сравнению с первым вариантом. Следовательно, группирование ошибок создает более благоприятные условия для их исправления.
Исправление ошибок.
После обнаружения ошибки желательно предпринять какие-либо действия для ее исправления или по крайней мере для уменьшения ее влияния. Существуют три основных метода реакции на ошибки:
подстановка символа,
прямое исправление ошибки,
повторная передача.
Подстановка символа. Во многих случаях, когда данные предназначены оператору, используется простая проверка на четность; при обнаружении ошибки ошибочный символ стирается и заменяется каким-либо другим. В таблице кода ASCII имеется служебный символ SUB, который, будучи отображенным или напечатанным, имеет вид перевернутого вопросительного знака или последовательности из трех вертикальных линий. Если этот символ появляется в сообщении, то он бросается, в глаза оператору, который может сам исправить ошибку.
Рис.28 Влияние исправления ошибок в модеме на скорость передачи
данных
Прямое исправление ошибок. Для прямого исправления ошибок требуются специальные коды, обладающие остаточной избыточностью не только для обнаружения, но и для исправления ошибок на приемном конце. Для этих целей разработано множество классов кодов, но они не нашли пока широкого; применения в коммерческих системах. Причиной этого является 1довольно большая избыточность при малой доле (обычно менее 1 %) искаженных сообщений. В этих условиях оказывается более целесообразным переспрашивать искаженные блоки данных. Прямое исправление ошибок также используется для повышения верности передачи данных. Это достигается за счет снижения скорости передачи в линии. Например, если при скорости 16800 бит/с вероятность ошибки по битам составляет 10", то модем со встроенной схемой исправления ошибок (рис.7.1) обеспечивает вероятность ошибки 10° при скорости 9600 бит/с.
Повторная передача. Наиболее распространенным методом исправления ошибок является повторная передача. В этом случае при обнаружении ошибочных блоков данных приемник запрашивает их повторную передачу в надежде, что во второй раз данные придут без ошибок. Для организации повторной передачи необходим некоторый диалог между источником и получателем, а в интерактивных системах между двумя терминалами, реализуемый процедурами управления линией.
