- •Аннотация к вопросам для Госэкзаменов по Информационным Системам и Вычислительным процессам
- •1. Модели данных 4
- •2. Прикладные системы 10
- •3. Анализ и проектирование систем 25
- •4. Коллективная разработка систем 35
- •5. Архитектура систем 38
- •6. Программирование 42
- •7. Формальные языки и методы трансляции 44
- •8. Методы распределения памяти и доступа к данным 51
- •9. Сети Петри 57
- •1. Модели данных
- •1.1. Концептуальная и логическая модель данных. Модель «сущность связь» (er-модель)
- •1.2. Полная функциональная зависимость. Вторая нормальная форма (2нф). Приведение отношения к 2нф
- •1.3. Транзитивная зависимость. Третья нормальная форма (3нф). Приведение отношения к 3нф
- •1.4. Операции реляционной алгебры: булевы операции, операции выбора, проекции, соединения, деления
- •1.5. Операторы расщепления и фактора. Их применение для организации работы с распределенными данными
- •1.6. Транзакции в базах данных Понятие транзакции
- •Принципы транзакций (acid)
- •Модели транзакций
- •2. Прикладные системы
- •2.1. Классификация современных программных прикладных систем
- •2.2. Требования к качеству прикладных программных систем: адекватность технологии, удобство использования, устойчивость, сопровождаемость, защищенность, переносимость
- •Адекватность технологии предметной области
- •Удобство использования
- •Сопровождаемость
- •Устойчивость
- •Защищенность
- •Переносимость
- •2.3. Условия и способы тиражирования прикладных программных систем
- •2.5. Жизненный цикл программных систем. Этапы жизненного цикла
- •2.6. Модели жизненного цикла – каскадная, поэтапная, спиральная, инкрементная. Области их применения
- •2.7. Средства автоматизации проектирования (case-средства)
- •2.8. Оценка параметров программной системы. Мера, метрика. Анализ риска Оценка параметров программной системы
- •Мера и метрика
- •Анализ рисков и первичная оценка
- •2.9. Размерно-ориентированные метрики: правила оценивания, область применимости
- •Выполнение оценки проекта
- •Пример оценки проекта
- •Достоинства и недостатки
- •3. Анализ и проектирование систем
- •3.1. Анализ требований, его роль в жизненном цикле создания программной системы. Основные задачи анализа требований. Системный структурный анализ
- •3.2. Методология sadt (idef0). Ее реализация в case-средстве bPwin
- •Использование case-средства bPwin для построения idef0-модели
- •3.3. Моделирование потоков данных и процессов их обработки. Построение диаграмм потоков данных
- •Диаграммы потоков данных
- •Диаграммы потоков данных в методологии Гейна-Сарсона
- •Использование case-средства bPwin для построения дпд
- •4. Коллективная разработка систем
- •4.1. Обоснование необходимости. Проблемы. Типы коллективов программистов Проблема
- •Профессиональные особенности
- •Типы коллективов программистов
- •Традиционная бригада
- •Бригада без персонализации
- •Бригада главного программиста
- •4.2. Условия работы коллективов программистов: физическая, социальная, административная обстановки
- •Стимулы
- •4.3. Взаимодействие участников программного проекта. Их роли в коллективе разработчиков Профессиональные особенности
- •Технические роли в бригаде
- •Психологические роли в бригаде
- •5. Архитектура систем
- •5.1. Причины декомпозиции программы на модули (содержательные и технические аспекты). Декомпозиция как способ борьбы со сложностью
- •5.2. Модуль, его информационная закрытость. Интерфейс и реализация. Связность модуля, уровни связности
- •5.3. Сцепление модулей, уровни сцепления. Модели управления модульной системой
- •6. Программирование
- •6.1. Объектный подход к программированию. Объект и класс. Инкапсуляция, наследование, полиморфизм. Абстрактные и интерфейсные классы
- •6.2. Классы в современных системах программирования. Общие, собственные и защищенные области. Свойства, их назначение, описание и использование. Владелец и родитель класса
- •7. Формальные языки и методы трансляции
- •7.1. Право- и леволинейные грамматики. Регулярные (автоматные) грамматики. Регулярные множества и праволинейные грамматики
- •7.2. Автоматы с магазинной памятью (мп-автоматы). Детерминированные и недетерминированные мп-автоматы. Построение эквивалентного мп-автомата по кс-грамматике
- •7.3. Восходящий анализ кс-языков без возвратов. Lr(k)-грамматики. Грамматики простого предшествования. Алгоритм «перенос-свертка» для грамматики простого предшествования
- •7.4. Алгоритмы удаления пустых и недостижимых символов в кс-грамматике. Нормальные формы кс-грамматик (Хомского и Грейбах). Устранение левой рекурсии в грамматике
- •7.5. Компиляторы и интерпретаторы. Архитектура компилятора. Фазы и этапы компиляции. Препроцессоры
- •7.6. Дерево вывода для кс-грамматик. Восходящий и нисходящий синтаксический анализ. Алгоритм нисходящего разбора с возвратами
- •7.7. Промежуточные представления программ: атрибутно-синтаксическое дерево, триадное представление, тетрады, обратная польская запись. Байт-коды внутреннего представления (Java-код, p-код и др.)
- •7.8. Ll(k)-грамматики, соотношение классов ll(k). Множества first(k) и follow(k) и их построение. Разделенная грамматика
- •7.9. Метод рекурсивного спуска построения синтаксического анализатора
- •7.10. Способы описания синтаксиса языков программирования. Диаграммы Вирта, расширенная форма Бэкуса-Наура
- •7.11. Работа с регулярными выражениями в языках программирования (c#, php). Описание типов xml-документов с помощью грамматики (dtd)
- •8. Методы распределения памяти и доступа к данным
- •8.1. Простые методы динамического распределения памяти: стек, дек, список блоков постоянной длины
- •Простейшее распределение памяти
- •Выделение памяти блоками постоянной длины
- •8.2. Методы динамического распределения памяти, основанные на списках блоков переменной длины
- •8.3. Методы доступа к данным, основанные на индексах: индексно-последовательный и индексно-произвольный Индексные методы
- •Индексно-последовательный метод
- •Индексно-произвольный метод
- •8.4. Методы доступа к данным, основанные на инвертированных списках и битовых картах Инвертированные списки
- •Битовые карты
- •8.5. Алгоритмы хеширования, основанные на методах деления, умножения и деления многочленов Метод деления
- •Метод умножения
- •Деление многочленов
- •8.6. Алгоритмы разрешения коллизий в перемешанных таблицах, основанные на методах внешних и внутренних цепочек Метод внешних цепочек
- •Метод внутренних цепочек
- •9. Сети Петри
- •9.1. Определение и основные понятия сетей Петри. Структура, графы, маркировка Структура сетей Петри
- •Графы сетей Петри
- •Маркировка сетей Петри
- •9.2. Моделирование сетями Петри задач о производителе/потребителе и о чтении/записи Задача о производителе и потребителе
- •Задача о чтении/записи
- •9.3. Безопасность и ограниченность сетей Петри Безопасность
- •Ограниченность
- •9.4. Активность сетей Петри
- •9.5. Достижимость и покрываемость в сетях Петри
- •9.6. Дерево достижимости сети Петри. Алгоритм построения дерева достижимости Дерево достижимости
- •Алгоритм построения дерева достижимости
- •9.7. Применение дерева достижимости сети Петри для проверки безопасности и ограниченности.
- •9.8. Применение дерева достижимости сети Петри для проверки покрываемости
- •Литература Основная
- •Дополнительная
- •Формальные языки и методы трансляции
- •Методы доступа к данным и распределения памяти
- •Сети Петри
8.2. Методы динамического распределения памяти, основанные на списках блоков переменной длины
Потери на внутреннюю фрагментацию еще более заметны, если разброс длин блоков велик. Для её уменьшения лучше выделять блоки того размера, который затребован. Алгоритм распределения памяти в этом случае может быть аналогичным предыдущему, но, помимо признака «свободен-занят», блок должен хранить информацию о размере. Однако такой алгоритм при своей простоте довольно расточителен из-за частого сбора мусора. Поэтому чаще применяют другие алгоритмы, в основе которых лежит представление свободной памяти в виде списочной структуры.
Представим себе, что свободная память организована как линейный однонаправленный список, каждое звено которого содержит, помимо собственно области памяти, ее размер n и ссылку на следующее звено. Первоначально список состоит из единственного звена. При выделении необходимого размера памяти m, если m<n, от звена отделяется необходимый блок и передается заказчику, а размер оставшейся памяти в звене корректируется (n:=n-m). Если требуемый размер памяти совпадает с тем, что есть в звене (m=n), всё звено целиком исключается из списка свободных. Если какой-то блок памяти освободился, его включают в список свободных.
Разумеется, реально алгоритм сложнее. Очевидно, если блок возвращается в список свободных, полезно выяснить, свободны ли смежные с ним блоки. Если это так, целесообразнее объединить новый блок со смежным звеном. Если свободны оба соседа, они вместе с блоком объединяются в одно звено. Заметим, речь идет не о соседстве в смысле ссылок, а о смежности по памяти! Чтобы было проще определить смежность блоков, следует поддерживать упорядоченность звеньев списка по возрастанию или убыванию их адресов. А для быстрого определения правого и левого соседа необходим двунаправленный список.
При длительной работе подобной процедуры распределения памяти возникает неприятный эффект: так как поиск свободного места производится с начала списка, там образуется большое количество мелких «обрезков» памяти, которые, чаще всего, не нужны. То есть со временем распределение памяти происходит медленнее. Значит, лучше работать не с линейным, а с кольцевым списком, и поиск блока производить с текущего места.
Рассмотрим дисциплину поиска подходящего звена. Различают два основных метода: «первый подходящий» и «наиболее подходящий». В первом случае считают подходящим первое попавшееся звено такое, что mn. Во втором случае требуется найти звено с минимальным n таким, что mn. Если есть «точный» блок (m=n), на этом поиск и закончится. Но чаще этого не происходит, приходится просматривать весь список, что займет определенное время. Для его сокращения Кнут [1-Кнут] советует упорядочить список по возрастанию (убыванию) длин звеньев списка. Но это, как мы знаем, ухудшит алгоритм обнаружения смежных участков памяти. В результате работы по алгоритму «наиболее подходящий» в памяти образуется множество очень мелких участков, непригодных для использования, но требующих времени для их обработки. Для уменьшения их количества лучше не оставлять их в списке свободной памяти, а резервировать весь блок при малой величине n-m. Появляющаяся внутренняя фрагментация компенсируется возросшей скоростью. Если задать размер области k, которым можно пренебречь, поиск наиболее подходящего завершается при первом выполнении условия (n-m) k.
Можно при поиске наиболее подходящего звена поступать наоборот: все время «откусывать» память от наибольшего звена. В этом случае не образуются очень мелкие остатки, но исчезает большой непрерывный сегмент. Если вероятность запроса большого участка велика, то данная дисциплина распределения памяти приводит к быстрому отказу, следовательно, нужно проводить сбор мусора.
Эффективность различных методов распределения памяти зависит от распределения размеров требуемых блоков, частоты их запроса и освобождения, времени существования занятых блоков. Анализ этих методов сложен. Если времена жизни блоков примерно одинаковы, дисциплина их обслуживания похожа на очередь, если разброс времен велик, причем, большую долю составляют «маложивущие» блоки, дисциплина похожа на стек. Таким образом, однозначного способа распределения памяти нет.
