- •Екзаменаційний білет № 1
- •2. Вирішення багатокрітеріальних задач.
- •3. Математичне описування динамічних систем.
- •Екзаменаційний білет № 2
- •3. Моделювання систем за допомогою безперервних марківських ланцюгів.
- •Екзаменаційний білет № 3
- •1. Планування. Управління ресурсами, боротьба з взаємоблокуванням.
- •3. Вирішення багатокрітеріальних задач.
- •Екзаменаційний білет № 4
- •1. Файлові системи. Принципи побудови файлових систем.
- •2. Основні нормальні форми. Характеристика і приклади відносин, що знаходяться в 1нф, 2нф, 3нф.
- •Id, category, product1, product2, product3
- •3. Моделювання систем за допомогою дискретних марківських ланцюгів.
- •Екзаменаційний білет № 5
- •1. Поняття асемблера, компілятора, транслятора, інтерпретатора.
- •2. Основні оператори мови маніпулювання даними. Оператор вибірки даних (одно- і багатотабличні запити оператора select).
- •3. Поняття системи масового обслуговування. Класифікація систем масового обслуговування.
- •Классификация смо и их основные элементы
- •Екзаменаційний білет № 6
- •1. Завантажувачі. Завдання завантажувачів. Принципи побудови завантажувачів.
- •2. Технологія Ethernet.
- •3. Стадії та етапи створення асу тп.
- •Екзаменаційний білет № 7
- •1. Принципи об’єктно-орієнтованого програмування (парадигми програмування, поняття класу).
- •2. Технологія Token Ring.
- •3. Склад і коротка характеристика розділів технічного проекта.
- •Екзаменаційний білет № 9
- •1. Інкапсуляція. Поняття, сфери застосування.
- •2. Характеристика протоколу hdlc.
- •3. Методи боротьби з помилками, що виникають в каналах передачі даних. Завадостійке кодування. Екзаменаційний білет № 10
- •1. Поліморфізм. Поняття, сфери застосування.
- •2. Методи доступу в мережу.
- •3. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •Екзаменаційний білет № 11
- •1. Принципи розробки розподілених клієнт-серверних програм. Особливості розробки мережевих програм з використанням сокетів.
- •2. Характеристика протоколу ip. Адресація в ip-мережах.
- •3. Циклічні коди. Алгоритми кодування і декодування. Циклические коды.
- •Свойства циклических кодов по обнаружению ошибок
- •Екзаменаційний білет № 12
- •1. Багаторівнева комп’ютерна організація – структура й призначення рівнів.
- •2. Характеристика протоколу tcp.
- •3. Статичні методи стиснення інформації. Алгоритм арифметичного стиснення.
- •Екзаменаційний білет № 13
- •1. Схема комп’ютера з єдиною шиною. Основні характеристики та принципи роботи шини комп’ютера.
- •2. Стадії та етапи створення асу тп.
- •3. Оптимальне кодування інформації. Алгоритми формування коду Хофмана та Шенона-Фано.
- •Екзаменаційний білет № 14
- •1. Структура процесора, внутрішні блоки, види регістрів.
- •2. Склад і коротка характеристика розділів технічного проекта.
- •3. Аналого-числові перетворення безперервного сигналу на базі теореми Котельникова в.А.
- •Екзаменаційний білет № 15
- •1. Команди процесора, структура команд. Цикл Фон-Неймана.
- •2. Склад і зміст проектних рішень з технічного забезпечення.
- •3. Протоколи фізичного рівня.
- •Екзаменаційний білет № 16
- •1. Структуру пам’яті комп’ютера. Елементи статичної та динамічної пам’яті.
- •2. Склад і задачі організацій, що беруть участь у роботах зі створення асу тп.
- •3. Характеристика протоколу ip. Адресація в ip-мережах.
- •Екзаменаційний білет № 17
- •1. Переривання, типи, алгоритм обробки переривання процесором.
- •2. Перелік видів випробувань асу тп та їх короткий зміст.
- •3. Характеристика протоколу tcp.
- •Екзаменаційний білет № 18
- •1. Загальні характеристики канального рівня.
- •2. Поняття системи масового обслуговування. Класифікація систем масового обслуговування.
- •Классификация смо и их основные элементы
- •3. Пропускна спроможність двійкового каналу зв’язку з перешкодами та без перешкод.
- •Екзаменаційний білет № 19
- •1. Загальні відомості з теорії систем. Класифікація систем.
- •2. Математичне описування динамічних систем.
- •3. Загальні характеристики канального рівня.
- •Екзаменаційний білет № 20
- •1. Поняття вимірювальної шкали. Види шкал.
- •2. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •3. Стадії та етапи створення асу тп.
- •Екзаменаційний білет № 21
- •1. Показники якості та ефективності та крітерії їх оцінювання.
- •2. Структура процесора, внутрішні блоки, види регістрів.
- •3. Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •Екзаменаційний білет № 22
- •1. Вирішення задачі вибору.
- •2. Поняття операційної системи.
- •3. Розрахунок вартості проектних робіт ресурсним методом.
- •Екзаменаційний білет № 23
- •1. Декомпозиція. Компроміси між повнотою та простотою.
- •2. Характеристика протоколу hdlc.
- •3. Застосування елементних кошторисних норм для розрахунку вартості пусконалагоджувальних робіт.
- •Екзаменаційний білет № 24
- •1. Агрегування. Види агрегування.
- •2. Методи доступу в мережу.
- •3. Багатократні та комбіновані методи модуляції.
2. Основні нормальні форми. Характеристика і приклади відносин, що знаходяться в 1нф, 2нф, 3нф.
Исходной точкой любого проектирования базы данных является представление предметной области в виде одного или нескольких отношений, и на каждом шаге проектирования производится некоторый набор схем отношений, обладающих «улучшенными» свойствами.
“Нормальная форма— требование, предъявляемое к структуре таблиц в теории реляционных баз данных для устранения из базы избыточных функциональных зависимостей между атрибутами (полями таблиц).”
Каждой нормальной форме соответствует определенный набор ограничений, и отношение находится в некоторой нормальной форме, если удовлетворяет свойственному ей набору ограничений. Примером может служить ограничение первой нормальной формы – значения всех атрибутов отношения атомарны.
Основные свойства нормальных форм состоят в следующем:
1) каждая следующая нормальная форма в некотором смысле лучше предыдущей нормальной формы;
2) при переходе к следующей нормальной форме свойства предыдущих нормальных форм сохраняются.
Нормализовывать базы данных или приводить базы данных к нормальному виду – это значит определять такие схемы базовых отношений, чтобы максимально уменьшить необходимость написания программного кода, увеличить производительность работы базы данных, облегчить поддержку целостности данных по состоянию и ссылочной целостности.
Предположим, что у нас есть таблица – каталог товаров следующего вида:
Id, category, product1, product2, product3
В этой таблице хранится весь каталог. Каждая строка состоит из имени категории и списка продуктов, которые в нее входят.
Первая нормальная форма (1NF)
Основные критерии:
Все строки должны быть различными.
Все элементы внутри ячеек должны быть атомарными (не списками).
Другими словами, элемент является атомарным, если его нельзя разделить на части, которые могут использовать в таблице независимо друг от друга.
Пример не 1NF таблицы:
Категория |
Товары | |
Книги |
Война и Мир, Азбука | |
Игрушки |
Юла |
В этом примере в одной из ячеек содержится список из двух элементов: Война и Мир, Азбука, т.е. он является не атомарным.
Исправить можно так:
Категория |
Товары |
Книги |
Война и Мир |
Книги |
Азбука |
Игрушки |
Юла |
Методы приведения к 1NF:
Устраните повторяющиеся группы в отдельных таблицах (одинаковые строки).
Создайте отдельную таблицу для каждого набора связанных данных.
Идентифицируйте каждый набор связанных данных с помощью первичного ключа (добавить уникальный id для каждой строки)
Вторая нормальная форма (2NF)
Основные критерии:
Таблица должна находиться в первой нормальной форме.
Любое её поле, не входящее в состав первичного ключа, функционально полно зависит от первичного ключа.
Если Ваша таблица приведена к первой нормальной форме и у нее установлен уникальный id для каждой строки, то она находится и во второй нормальной форме.
Значение второго правила можно понять на примере, когда первичный ключ таблицы состоит из нескольких полей. То есть каждой строке соответствует уникальный набор из нескольких значение полей таблицы.
Например. Эта таблица находится в первой нормальной форме, но не во второй.
Категория |
Дата |
Скидка |
Товар |
Книги |
10.10.2008 |
10% |
PHP for dummies |
Ноутбуки |
11.10.2008 |
20% |
Acer |
Книги |
10.10.2008 |
10% |
Windows XP |
В этой таблице первичный ключ составляют первые два столбца (Категория и Дата). Скидка функционально полно зависит от них обоих, так как определяется одновременно категорией и датой. А вот с товаром проблемы. Она зависит только от категории и не зависит от даты (в любой день будет лежать там, пока не купят). Поэтому, говорят, что он зависит функционально не полно от всего первичного ключа и функционально полно от его части (Категория). Это нарушает требования второй нормальной формы.
Исправляется это разделением этой таблицы на две другие:
Категория |
Дата |
Скидка |
Книги |
10.10.2008 |
10% |
Ноутбуки |
11.10.2008 |
20% |
Книги |
10.10.2008 |
10% |
Категория |
Товар |
Книги |
PHP for dummies |
Ноутбуки |
Acer |
Книги |
Windows XP |
Методы приведения к 2NF:
Создайте отдельные таблицы для наборов значений, относящихся к нескольким записям (Выше мы это сделали).
Свяжите эти таблицы с помощью внешнего ключа (В нашем случае – это поле Категория).
Третья нормальная форма (3NF)
Основные критерии:
Таблица находится во второй нормальной форме.
Любой её не ключевой атрибут функционально зависит только от первичного ключа.
Проще говоря, второе правило требует выносить все не ключевые поля, содержимое которых может относиться к нескольким записям таблицы в отдельные таблицы. Например, есть у нас таблица:
Имя шпиона |
Государство |
Джеймс Бонд |
Великобритания |
Ким Филби |
СССР |
Штирлиц |
СССР |
В этой таблице ключом является имя шпиона. А не ключевым полем – государство, на которое он работает. Вполне логично предположить, что в этой таблице государства могут быть одинаковыми для нескольких записей. И для того, чтобы эта таблица находилась в третей нормальной форме, не обходимо ее разделить на две:
IID |
Государство |
1 |
Великобритания |
2 |
СССР |
Имя шпиона |
Государство |
Джеймс Бонд |
1 |
Ким Филби |
2 |
Штирлиц |
2 |
Благодаря этому правилу, при удалении какого-то государства, имена шпионов не будут утеряны.
Вообще, говоря, на практике, совершенствовать таблицы заканчивают на этом этапе (приведя их в третью нормальную форму).
Методы приведения к 3NF
Удаление полей не зависящих от ключа