- •Екзаменаційний білет № 1
- •2. Вирішення багатокрітеріальних задач.
- •3. Математичне описування динамічних систем.
- •Екзаменаційний білет № 2
- •3. Моделювання систем за допомогою безперервних марківських ланцюгів.
- •Екзаменаційний білет № 3
- •1. Планування. Управління ресурсами, боротьба з взаємоблокуванням.
- •3. Вирішення багатокрітеріальних задач.
- •Екзаменаційний білет № 4
- •1. Файлові системи. Принципи побудови файлових систем.
- •2. Основні нормальні форми. Характеристика і приклади відносин, що знаходяться в 1нф, 2нф, 3нф.
- •Id, category, product1, product2, product3
- •3. Моделювання систем за допомогою дискретних марківських ланцюгів.
- •Екзаменаційний білет № 5
- •1. Поняття асемблера, компілятора, транслятора, інтерпретатора.
- •2. Основні оператори мови маніпулювання даними. Оператор вибірки даних (одно- і багатотабличні запити оператора select).
- •3. Поняття системи масового обслуговування. Класифікація систем масового обслуговування.
- •Классификация смо и их основные элементы
- •Екзаменаційний білет № 6
- •1. Завантажувачі. Завдання завантажувачів. Принципи побудови завантажувачів.
- •2. Технологія Ethernet.
- •3. Стадії та етапи створення асу тп.
- •Екзаменаційний білет № 7
- •1. Принципи об’єктно-орієнтованого програмування (парадигми програмування, поняття класу).
- •2. Технологія Token Ring.
- •3. Склад і коротка характеристика розділів технічного проекта.
- •Екзаменаційний білет № 9
- •1. Інкапсуляція. Поняття, сфери застосування.
- •2. Характеристика протоколу hdlc.
- •3. Методи боротьби з помилками, що виникають в каналах передачі даних. Завадостійке кодування. Екзаменаційний білет № 10
- •1. Поліморфізм. Поняття, сфери застосування.
- •2. Методи доступу в мережу.
- •3. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •Екзаменаційний білет № 11
- •1. Принципи розробки розподілених клієнт-серверних програм. Особливості розробки мережевих програм з використанням сокетів.
- •2. Характеристика протоколу ip. Адресація в ip-мережах.
- •3. Циклічні коди. Алгоритми кодування і декодування. Циклические коды.
- •Свойства циклических кодов по обнаружению ошибок
- •Екзаменаційний білет № 12
- •1. Багаторівнева комп’ютерна організація – структура й призначення рівнів.
- •2. Характеристика протоколу tcp.
- •3. Статичні методи стиснення інформації. Алгоритм арифметичного стиснення.
- •Екзаменаційний білет № 13
- •1. Схема комп’ютера з єдиною шиною. Основні характеристики та принципи роботи шини комп’ютера.
- •2. Стадії та етапи створення асу тп.
- •3. Оптимальне кодування інформації. Алгоритми формування коду Хофмана та Шенона-Фано.
- •Екзаменаційний білет № 14
- •1. Структура процесора, внутрішні блоки, види регістрів.
- •2. Склад і коротка характеристика розділів технічного проекта.
- •3. Аналого-числові перетворення безперервного сигналу на базі теореми Котельникова в.А.
- •Екзаменаційний білет № 15
- •1. Команди процесора, структура команд. Цикл Фон-Неймана.
- •2. Склад і зміст проектних рішень з технічного забезпечення.
- •3. Протоколи фізичного рівня.
- •Екзаменаційний білет № 16
- •1. Структуру пам’яті комп’ютера. Елементи статичної та динамічної пам’яті.
- •2. Склад і задачі організацій, що беруть участь у роботах зі створення асу тп.
- •3. Характеристика протоколу ip. Адресація в ip-мережах.
- •Екзаменаційний білет № 17
- •1. Переривання, типи, алгоритм обробки переривання процесором.
- •2. Перелік видів випробувань асу тп та їх короткий зміст.
- •3. Характеристика протоколу tcp.
- •Екзаменаційний білет № 18
- •1. Загальні характеристики канального рівня.
- •2. Поняття системи масового обслуговування. Класифікація систем масового обслуговування.
- •Классификация смо и их основные элементы
- •3. Пропускна спроможність двійкового каналу зв’язку з перешкодами та без перешкод.
- •Екзаменаційний білет № 19
- •1. Загальні відомості з теорії систем. Класифікація систем.
- •2. Математичне описування динамічних систем.
- •3. Загальні характеристики канального рівня.
- •Екзаменаційний білет № 20
- •1. Поняття вимірювальної шкали. Види шкал.
- •2. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •3. Стадії та етапи створення асу тп.
- •Екзаменаційний білет № 21
- •1. Показники якості та ефективності та крітерії їх оцінювання.
- •2. Структура процесора, внутрішні блоки, види регістрів.
- •3. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •Екзаменаційний білет № 22
- •1. Вирішення задачі вибору.
- •2. Поняття операційної системи.
- •3. Розрахунок вартості проектних робіт ресурсним методом.
- •Екзаменаційний білет № 23
- •1. Декомпозиція. Компроміси між повнотою та простотою.
- •2. Характеристика протоколу hdlc.
- •3. Застосування елементних кошторисних норм для розрахунку вартості пусконалагоджувальних робіт.
- •Екзаменаційний білет № 24
- •1. Агрегування. Види агрегування.
- •2. Методи доступу в мережу.
- •3. Багатократні та комбіновані методи модуляції.
2. Технологія Token Ring.
Топологічна структура мережі Token Ring, є кільцем. Для доступу до нього використовують керований метод, заснований на передачі станціям права на використання кільця в певному порядку. Це право передається за допомогою кадру спеціального формату, званого маркером або токеном (token).
Мережі Token Ring використовують дві бітові швидкості – 4 або 16 Мбіт/с. Змішання станцій, що працюють на різних швидкостях, в одному кільці не допускається.
Визначені процедури контролю роботи мережі, які використовують зворотний зв’язок кільцеподібної структури. Посланий кадр завжди повертається до станції-відправника. У деяких випадках знайдені помилки в роботі мережі усуваються автоматично. В інших – помилки тільки фіксуються, а їх усунення виконується вручну.
Для контролю мережі одна зі станцій виконує роль так званого активного монітора. Активний монітор визначається під час ініціалізації кільця, якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Щоб мережа могла знайти відмову активного монітора, останній в працездатному стані кожні 3 секунди генерує спеціальний кадр своєї присутності. Якщо цей кадр не з’являється в мережі більше 7 секунд, то решта станцій мережі починає процедуру вибору нового активного монітора.
У мережах із маркерним методом доступу право на доступ до середовища передається циклічно від станції до станції по кільцю.
У мережі Token Ring кільце утворюється відрізками кабелю, що з’єднують сусідні станції. Таким чином, кожна станція пов’язана зі своєю попередньою і наступною станцією і може безпосередньо обмінюватися даними тільки з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату і призначення – маркер. В мережі Token Ring будь-яка станція завжди безпосередньо одержує дані тільки від однієї попередньої станції в кільці.
Передачу ж даних станція завжди здійснює своєму найближчому сусіду вниз по потоку даних. Одержавши маркер, станція аналізує його, і за відсутності у неї даних для передачі забезпечує його передачу до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до середовища і передачі своїх даних. Потім ця станція видає в кільце кадр даних встановленого формату. Передані дані проходять по кільцю завжди в одному напрямі від однієї станції до іншої. Кадр забезпечений адресою призначення і адресою джерела. Передачу ж даних станція завжди здійснює своєму найближчому сусіду вниз по потоку даних.
Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознаку підтвердження прийому. Станція, що видала кадр даних у кільце, при зворотному його отриманні з підтвердженням прийому вилучає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Такий алгоритм доступу застосовується в мережах Token Ring зі швидкістю роботи 4 Мбіт/с.
Час володіння середовищем, що розділяється, в мережі обмежується часом утримання маркера (token holding time), після закінчення якого станція зобов’язана припинити передачу даних (поточний кадр дозволяється завершити) і передати маркер далі по кільцю. Станція може встигнути передати за час утримання маркера один або декілька кадрів залежно від розміру кадрів і величини часу утримання маркера. Зазвичай час утримання маркера за замовченням дорівнює 10 мс. При швидкості 4 Мбіт/с за час 10 мс можна передати 5000 байт, а при швидкості 16 Мбіт/с – відповідно 20 000 байт. Максимальні розміри кадру вибрані з деяким запасом.
У мережах Token Ring зі швидкістю 16 Мбіт/с використовується дещо інший алгоритм доступу до кільця, званий алгоритмом раннього звільнення маркера. Відповідно до нього станція передає маркер доступу наступної станції зразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна спроможність кільця використовується більш ефективно. Проте свої кадри в кожний момент часу може генерувати тільки одна станція – та, яка володіє маркером. Решта станцій в цей час тільки повторює чужі кадри, так що принцип розділення кільця в часі зберігається, швидшає тільки процедура передачі володіння кільцем.
Для різних видів повідомлень, що передаються кадрам, можуть призначатися різні пріоритети: від 0 (низький) до 7 (високий). Рішення про пріоритет конкретного кадру приймає передавальна станція. Маркер завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй маркер тільки в тому випадку, якщо пріоритет кадру, який вона хоче передати, вищий або рівний пріоритету маркера. Інакше станція зобов’язана передати маркер наступній станції.
У Token Ring існує три різні формати кадрів: маркер; кадр даних; перериваюча послідовність.
Кадр маркера (рис. 4.6) складається з трьох полів, кожне з яких завдовжки в один байт.
Рис. 4.6 – Кадр маркера
Початковий обмежувач ПО (Start Delimiter, SD) з’являється на початку маркера, а також на початку будь-якого кадру, що проходить. Поле є наступною унікальною послідовністю символів біімпульсного коду.
Тому початковий обмежувач не можна сплутати ні з якою бітовою послідовністю усередині кадру.
Поле управління доступом (УД) (Access Control) складається з чотирьох підполів: PPP, T, M і RRR, де РРР – біти пріоритету, Т – біт маркера, М – біт монітора, RRR – резервні біти пріоритету. Біт Т, встановлений в 1, указує на те, що цей кадр є маркером доступу. Біт монітора встановлюється в 1 активним монітором і в 0 будь-якою іншою станцією, що передає маркер або кадр.
Кінцевий обмежувач КО (End Delimeter, ED) – останнє поле маркера. Так само, як і поле початкового обмежувача, це поле містить унікальну послідовність 1, а також дві однобітові ознаки: I і Е. Ознака I (Intermediate) показує, чи є кадр останнім в серії кадрів (I=0) або проміжним (I=1). Ознака Е (Error) – це ознака помилки. Він встановлюється в 0 станцією-відправником, і будь-яка станція кільця, через яку проходить кадр, повинна встановити цю ознаку в 1, якщо вона знайде помилку по контрольній сумі або іншу некоректність кадру.
Інформаційний кадр (рис. 4.7) складається з таких полів:
початковий обмежувач ПО (Start Delimiter, SD) (1 байт);
управління доступом УД (Frame Control, FC) (1 байт);
адреса одержувача (Destination Address, DA) (6 байт);
адреса джерела (Source Address, SA) (6 байт);
дані (<4502 байт);
перевірочні символи (Frame Check Sequence, FCS) (4 байт);
кінцевий обмежувач КО (End Delimeter, ED) (1 байт);
статус кадру СК (Frаme Status, FS) (1 байт).
ПО |
УД |
Адреса відправника |
Адреса одержувача |
Дані |
Перевірочні розряди |
КО |
СК |
Рис. 4.7 – Інформаційний кадр
Переривальна послідовність складається з двох байтів, що містять початковий і кінцевий обмежувачі. Переривальна послідовність може з’явитися в будь-якому місці потоку бітів і сигналізує про те, що поточна передача кадру або маркера відміняється.
Кожний кадр даних або маркер має пріоритет, встановлюваний бітами пріоритету (значення від 0 до 7, причому 7 – найвищий пріоритет). Станція може скористатися маркером, якщо тільки у неї є кадри для передачі з пріоритетом рівним або більшим, ніж пріоритет маркера.
У результаті в резервних бітах пріоритету встановлюється найвищий пріоритет станції, яка намагається дістати доступ до кільця, але не може цього зробити через високий пріоритет маркера.
Станція, що зуміла захопити маркер, передає свої кадри з пріоритетом маркера, а потім передає маркер наступному сусіду. При цьому вона переписує значення резервного пріоритету в полі пріоритету маркера, а резервний пріоритет обнуляється. Тому при подальшому проходженні маркера по кільцю його захопить станція, що має найвищий пріоритет.
Мережа Token Ring може включати до 260 вузлів. Підключення вузлів до мережі здійснюється за допомогою концентраторів.
Всі станції в кільці повинні працювати на одній швидкості – або 4 Мбіт/с, або 16 Мбіт/с. Кабелі, що з’єднують станцію з концентратором, називаються відгалужувальними (lobe cable), а кабелі, що з’єднують концентратори між собою, – магістральними (trunk cable). Ці обмеження багато в чому пов’язані з часом обороту маркера по кільцю.
Мережі Token Ring мають наступні основні характеристики:
– максимальна кількість концентраторів – 12;
– максимальна кількість абонентів у мережі – 96;
– максимальна довжина кабелю між абонентом і концентратором – 45 метрів;
– максимальна довжина кабелю між концентраторами – 45 метрів;
– максимальна довжина кабелю, що з’єднує всі концентратори – 120 метрів;
– швидкість передачі даних – 4 Мбіт/с або 16 Мбіт/с.
Всі наведені характеристики стосуються випадку використання неекранованої витої пари. Якщо застосовується інше середовище передачі, характеристики мережі можуть відрізнятися. Наприклад, при використанні екранованої витої пари кількість абонентів може бути збільшена до 260 (замість 96), довжина кабелю – до 100 метрів (замість 45), кількість концентраторів – до 33, а повна довжина кільця, що з’єднує концентратори – до 200 метрів. Оптоволоконний кабель дозволяє збільшувати довжину кабелю до двох кілометрів.