
- •Аннотация к вопросам для Госэкзаменов по Информационным Системам и Вычислительным процессам
- •1. Модели данных 4
- •2. Прикладные системы 10
- •3. Анализ и проектирование систем 25
- •4. Коллективная разработка систем 35
- •5. Архитектура систем 38
- •6. Программирование 42
- •7. Формальные языки и методы трансляции 44
- •8. Методы распределения памяти и доступа к данным 51
- •9. Сети Петри 57
- •1. Модели данных
- •1.1. Концептуальная и логическая модель данных. Модель «сущность связь» (er-модель)
- •1.2. Полная функциональная зависимость. Вторая нормальная форма (2нф). Приведение отношения к 2нф
- •1.3. Транзитивная зависимость. Третья нормальная форма (3нф). Приведение отношения к 3нф
- •1.4. Операции реляционной алгебры: булевы операции, операции выбора, проекции, соединения, деления
- •1.5. Операторы расщепления и фактора. Их применение для организации работы с распределенными данными
- •1.6. Транзакции в базах данных Понятие транзакции
- •Принципы транзакций (acid)
- •Модели транзакций
- •2. Прикладные системы
- •2.1. Классификация современных программных прикладных систем
- •2.2. Требования к качеству прикладных программных систем: адекватность технологии, удобство использования, устойчивость, сопровождаемость, защищенность, переносимость
- •Адекватность технологии предметной области
- •Удобство использования
- •Сопровождаемость
- •Устойчивость
- •Защищенность
- •Переносимость
- •2.3. Условия и способы тиражирования прикладных программных систем
- •2.5. Жизненный цикл программных систем. Этапы жизненного цикла
- •2.6. Модели жизненного цикла – каскадная, поэтапная, спиральная, инкрементная. Области их применения
- •2.7. Средства автоматизации проектирования (case-средства)
- •2.8. Оценка параметров программной системы. Мера, метрика. Анализ риска Оценка параметров программной системы
- •Мера и метрика
- •Анализ рисков и первичная оценка
- •2.9. Размерно-ориентированные метрики: правила оценивания, область применимости
- •Выполнение оценки проекта
- •Пример оценки проекта
- •Достоинства и недостатки
- •3. Анализ и проектирование систем
- •3.1. Анализ требований, его роль в жизненном цикле создания программной системы. Основные задачи анализа требований. Системный структурный анализ
- •3.2. Методология sadt (idef0). Ее реализация в case-средстве bPwin
- •Использование case-средства bPwin для построения idef0-модели
- •3.3. Моделирование потоков данных и процессов их обработки. Построение диаграмм потоков данных
- •Диаграммы потоков данных
- •Диаграммы потоков данных в методологии Гейна-Сарсона
- •Использование case-средства bPwin для построения дпд
- •4. Коллективная разработка систем
- •4.1. Обоснование необходимости. Проблемы. Типы коллективов программистов Проблема
- •Профессиональные особенности
- •Типы коллективов программистов
- •Традиционная бригада
- •Бригада без персонализации
- •Бригада главного программиста
- •4.2. Условия работы коллективов программистов: физическая, социальная, административная обстановки
- •Стимулы
- •4.3. Взаимодействие участников программного проекта. Их роли в коллективе разработчиков Профессиональные особенности
- •Технические роли в бригаде
- •Психологические роли в бригаде
- •5. Архитектура систем
- •5.1. Причины декомпозиции программы на модули (содержательные и технические аспекты). Декомпозиция как способ борьбы со сложностью
- •5.2. Модуль, его информационная закрытость. Интерфейс и реализация. Связность модуля, уровни связности
- •5.3. Сцепление модулей, уровни сцепления. Модели управления модульной системой
- •6. Программирование
- •6.1. Объектный подход к программированию. Объект и класс. Инкапсуляция, наследование, полиморфизм. Абстрактные и интерфейсные классы
- •6.2. Классы в современных системах программирования. Общие, собственные и защищенные области. Свойства, их назначение, описание и использование. Владелец и родитель класса
- •7. Формальные языки и методы трансляции
- •7.1. Право- и леволинейные грамматики. Регулярные (автоматные) грамматики. Регулярные множества и праволинейные грамматики
- •7.2. Автоматы с магазинной памятью (мп-автоматы). Детерминированные и недетерминированные мп-автоматы. Построение эквивалентного мп-автомата по кс-грамматике
- •7.3. Восходящий анализ кс-языков без возвратов. Lr(k)-грамматики. Грамматики простого предшествования. Алгоритм «перенос-свертка» для грамматики простого предшествования
- •7.4. Алгоритмы удаления пустых и недостижимых символов в кс-грамматике. Нормальные формы кс-грамматик (Хомского и Грейбах). Устранение левой рекурсии в грамматике
- •7.5. Компиляторы и интерпретаторы. Архитектура компилятора. Фазы и этапы компиляции. Препроцессоры
- •7.6. Дерево вывода для кс-грамматик. Восходящий и нисходящий синтаксический анализ. Алгоритм нисходящего разбора с возвратами
- •7.7. Промежуточные представления программ: атрибутно-синтаксическое дерево, триадное представление, тетрады, обратная польская запись. Байт-коды внутреннего представления (Java-код, p-код и др.)
- •7.8. Ll(k)-грамматики, соотношение классов ll(k). Множества first(k) и follow(k) и их построение. Разделенная грамматика
- •7.9. Метод рекурсивного спуска построения синтаксического анализатора
- •7.10. Способы описания синтаксиса языков программирования. Диаграммы Вирта, расширенная форма Бэкуса-Наура
- •7.11. Работа с регулярными выражениями в языках программирования (c#, php). Описание типов xml-документов с помощью грамматики (dtd)
- •8. Методы распределения памяти и доступа к данным
- •8.1. Простые методы динамического распределения памяти: стек, дек, список блоков постоянной длины
- •Простейшее распределение памяти
- •Выделение памяти блоками постоянной длины
- •8.2. Методы динамического распределения памяти, основанные на списках блоков переменной длины
- •8.3. Методы доступа к данным, основанные на индексах: индексно-последовательный и индексно-произвольный Индексные методы
- •Индексно-последовательный метод
- •Индексно-произвольный метод
- •8.4. Методы доступа к данным, основанные на инвертированных списках и битовых картах Инвертированные списки
- •Битовые карты
- •8.5. Алгоритмы хеширования, основанные на методах деления, умножения и деления многочленов Метод деления
- •Метод умножения
- •Деление многочленов
- •8.6. Алгоритмы разрешения коллизий в перемешанных таблицах, основанные на методах внешних и внутренних цепочек Метод внешних цепочек
- •Метод внутренних цепочек
- •9. Сети Петри
- •9.1. Определение и основные понятия сетей Петри. Структура, графы, маркировка Структура сетей Петри
- •Графы сетей Петри
- •Маркировка сетей Петри
- •9.2. Моделирование сетями Петри задач о производителе/потребителе и о чтении/записи Задача о производителе и потребителе
- •Задача о чтении/записи
- •9.3. Безопасность и ограниченность сетей Петри Безопасность
- •Ограниченность
- •9.4. Активность сетей Петри
- •9.5. Достижимость и покрываемость в сетях Петри
- •9.6. Дерево достижимости сети Петри. Алгоритм построения дерева достижимости Дерево достижимости
- •Алгоритм построения дерева достижимости
- •9.7. Применение дерева достижимости сети Петри для проверки безопасности и ограниченности.
- •9.8. Применение дерева достижимости сети Петри для проверки покрываемости
- •Литература Основная
- •Дополнительная
- •Формальные языки и методы трансляции
- •Методы доступа к данным и распределения памяти
- •Сети Петри
9.3. Безопасность и ограниченность сетей Петри Безопасность
Определение. Позиция pi P в сети Петри C=(P, T, I, O) с начальной маркировкой µ безопасна, если для каждой маркировки µR(C, µ) выполняется неравенство µ(pi)≤1. Сеть Петри безопасна, когда каждая ее позиция безопасна.
Другими словами, позиция маркированной сети Петри безопасна, если в ней никогда не может быть больше одной фишки для любой маркировки из множества достижимых маркировок.
Безопасная сеть Петри хороша тем, что ее позицию можно реализовать одним триггером, т.е. переключателем «да», «нет», а значит можно реализовать в рамках двоичной логики. Тогда переход представляет собой событие, удовлетворяющее условию.
Если входная или выходная позиция не кратная (т.е. нет двойных стрелок), то сеть Петри, которая не безопасна, может быть переведена в эквивалентную безопасную сеть. Она будет выполнять те же самые функции, но плюс к тому она будет безопасна. Таким преобразованием мы запретим переходы, которые порождают множество фишек в какой-то из позиций.
Схема модификации сети следующая. Для каждой не кратной позиции pi формируется новая позиция p'i по следующим правилам:
piI(tj) & piO(tj) O(tj)p'i;
piO(tj) & pi I(tj) I(tj)p'i.
Другими словами, если позиция pi входит во множество входных позиций перехода tj и не входит во множество его выходных позиций, формируем новую позицию p'i и включаем её во множество выходных позиций перехода tj . Аналогично, если позиция pi входит во множество выходных позиций перехода tj и не входит во множество его входных позиций, формируем новую позицию p'i и включаем её во множество входных позиций перехода tj .
Такое преобразование потенциально безопасной сети Петри переводит ее в действительно безопасное состояние.
Цель введения позиции p'i – представить условие «позиция pi пуста». Естественно, в начальной маркировке необходимо в p'i поставить фишку, если в pi нет фишки, и наоборот.
Пример
Сеть, представленная на рис. 21.1 слева, не безопасна: последовательность переходов t1 порождает в позиции p1 произвольно большое количество фишек, а последовательность пар переходов t1, t2 делает то же с позицией p2. Сеть справа дополнена позициями p1 и p2, парными к p1 и p2. Они не дают повторно запускать переход t1, если не запущен t2, и t2, если не запущен t3 . Таким образом, сеть становится безопасной. Позиция p3 не удовлетворяет условиям, поэтому не дополняется.
Р
ис.
21.1. Преобразование не безопасной сети
Петри (слева) в безопасную.
Конец примера
Ограниченность
Ограниченность – это расширение понятия безопасности на количество фишек в позиции, равное k. Если в позиции не может появиться более, чем k фишек, она называется k-безопасной или k-ограниченной.
Определение. Позиция piP в сети Петри C=(P, T, I, O) с начальной маркировкой µ k-безопасна, если для каждой маркировки µR(C, µ) выполняется неравенство µ(pi)≤k. Сеть Петри безопасна, когда каждая ее позиция безопасна.
Сеть содержит число позиций n=|P|. Если каждая из позиций k-безопасна (но k у каждой своя), из этого конечного числа величин можно выбрать максимальную величину безопасности, и сеть тогда будет k безопасной, если k – это максимальная величина безопасности по этим n позициям.
Определение. Если каждая позиция piP в сети Петри C=(P, T, I, O) с начальной маркировкой µ ki-безопасна и k = max(ki), i от 1 до n=|P|, то сеть называется k-безопасной (k-ограниченной).
Безопасная сеть – это 1-безопасная сеть. Ограниченная сеть – это сеть, для которой существует такое k, что она может быть k-безопасной.
Иногда бывает важным сам факт ограниченности, вне зависимости от числа k. Такая ситуация характерна для моделирования большинства реальных систем, которые не допускают накопления бесконечного количества фишек (например, ограниченность мест хранения на складе). Тогда появление неограниченных позиций свидетельствует об ошибке в моделировании.