- •1.1. Поняття операційної системи.
- •1.5. Поняття асемблера, компілятора, транслятора, інтерпретатора.
- •1.6. Завантажувачі. Завдання завантажувачів. Принципи побудови завантажувачів.
- •1.7. Принципи об’єктно-орієнтованого програмування (парадигми програмування, поняття класу).
- •1.8. Наслідування (Просте наслідування. Множинне наслідування).
- •1.9. Інкапсуляція. Поняття, сфери застосування.
- •1.10. Поліморфізм. Поняття, сфери застосування.
- •1.11. Принципи розробки розподілених клієнт-серверних програм. Особливості розробки мережевих програм з використанням сокетів.
- •2.1 Багаторівнева комп’ютерна організація – структура й призначення рівнів.
- •2.2 Схема комп’ютера з єдиною шиною. Основні характеристики та принципи роботи шини комп’ютера.
- •2.3 Структура процесора, внутрішні блоки, види регістрів.
- •2.4 Команди процесора, структура команд. Цикл Фон-Неймана.
- •2.5 Структуру пам’яті комп’ютера. Елементи статичної та динамічної пам’яті.
- •2.6 Переривання, типи, алгоритм обробки переривання процесором.
- •2.7 Організація оперативної пам’яті, адресний простір, сегменти пам’яті, дескриптори сегментів.
- •3.1 Загальні відомості з теорії систем. Класифікація систем.
- •3.2 Поняття вимірювальної шкали. Види шкал.
- •3.3 Показники якості та ефективності та крітерії їх оцінювання.
- •3.4 Вирішення багатокрітеріальних задач.
- •3.5 Вирішення задачі вибору.
- •3.6 Декомпозиція. Компроміси між повнотою та простотою.
- •3.7 Агрегування. Види агрегування.
- •3.8 Поняття експертних методів. Експертні системи.
- •4.1. Методи розрахунку часових параметрів і критичних шляхів мережевої моделі проекту. Табличний метод.
- •4.2. Методи розрахунку часових параметрів і критичних шляхів мережевої моделі проекту. Матричний метод визначення часових параметрів.
- •4.3. Метод класичного варіаційного числення. Рішення варіаційної задачі із закріпленими граничними крапками.
- •4.4. Метод класичного варіаційного числення. Рівняння Ейлера-Лагранжа.
- •4.5. Постановка задачі оптимального управління. Класифікація задач оптимального управління.
- •4.6. Характеристика керованості і спостережності. Постановка завдання. Критерії керованості і спостережності.
- •6.1 Основні теоретико-множинні (об’єднання, пересічення, віднімання, декартовий добуток) операції реляційної алгебри. Коротка характеристика та приклади.
- •6.2. Основні нормальні форми. Характеристика і приклади відносин, що знаходяться в 1нф, 2нф, 3нф.
- •Id, category, product1, product2, product3
- •6.3. Основні оператори мови маніпулювання даними. Оператор вибірки даних (одно- і багатотабличні запити оператора select).
- •7.2) Модели детерминированных цифровых сигналов
- •7.3. Алгоритми оптимальної обробки при розрізненні двійкових сигналів.
- •7.4. Потенціальна завадостійкість при прийомі ам, чм та фм сигналів.
- •7.5. Багатократні та комбіновані методи модуляції.
- •7.6. Методи боротьби з помилками, що виникають в каналах зв’язку. Завадостійке кодування.
- •7.7 Основні параметри завадостійких кодів. Принципи виявлення та виправлення помилок.
- •7.8 Циклічні коди. Згортальні коди.
- •7.9 Статичні методи стиснення інформації Алгоритм арифметичного стиснення.
- •7.10 Оптимальне кодування інформації. Алгоритми формування коду Хофмана та Шенона-Фано.
- •7.11 Аналогочислові перетворення безперервного сигналу на базі теореми Котельникова в.А.
- •7.12 Пропускна спроможність двійкового каналу зв’язку з перешкодами та без перешкод.
- •8.1. Протоколи фізичного рівня.
- •8.2. Характеристика лінійних сигналів, що використовуються в комп’ютерних мережах.
- •8.4. Загальні характеристики канального рівня.
- •8.5. Протокол hdlc.
- •8.6. Методи доступу в мережу.
- •8.7. Протокол ip. Адресація в ip-мережах.
- •8.8. Протокол tcp.
- •9.1 Алгоритм принятия решения по управлению кс
- •9.2. Архітектура систем управління комп’ютерними мережами.
- •9.3. Управління потоком інформації шляхом раціонального вибору параметрів протоколу.
- •9.4. Управління обслуговуванням різнорідного трафіку: дисципліни обслуговування, їх переваги та недоліки.
- •9.5. Управління якістю обслуговування. Забезпечення якості обслуговування шляхом управління мережевими ресурсами.
- •9.6. Основні стандарти управління комп’ютерними мережами. Мережеве управління за стандартом tmn: визначення, функціональні області, інтерфейси.
- •9.7. Модель управління протоколів snmp та cmip: структура, стандартизовані елементи, переваги та недоліки.
- •10.1. Основні концепції побудови обчислювальних систем, що самоорганізуються.
- •10.2. Класифікація процесорів по архітектурі системи команд (cisc, risc).
- •10.3. Показники ефективності паралельних часових моделей алгоритмів.
- •10.4. Основні ознаки класифікації Флинна. Фрагмент класифікації Флинна.
- •10.5. Відмінності командної чарунки в vliw-процесорі від командної чарунки процесора з послідовною обробкою даних.
- •11.1Стадії та етапи створення асу тп.
- •11.2 Склад і коротка характеристика розділів технічного проекта.
- •11.3 Склад і зміст проектних рішень з технічного забезпечення.
- •11.4Склад і задачі організацій, що беруть участь у роботах зі створення асу тп.
- •11.5Перелік видів випробувань асу тп та їх короткий зміст.
- •11.6 Розрахунок вартості проектних робіт ресурсним методом.
- •11.7 Застосування елементних кошторисних норм для розрахунку вартості пусконалагоджувальних робіт.
6.2. Основні нормальні форми. Характеристика і приклади відносин, що знаходяться в 1нф, 2нф, 3нф.
Исходной точкой любого проектирования базы данных является представление предметной области в виде одного или нескольких отношений, и на каждом шаге проектирования производится некоторый набор схем отношений, обладающих «улучшенными» свойствами.
“Нормальная форма — требование, предъявляемое к структуре таблиц в теории реляционных баз данных для устранения из базы избыточных функциональных зависимостей между атрибутами (полями таблиц).”
Каждой нормальной форме соответствует определенный набор ограничений, и отношение находится в некоторой нормальной форме, если удовлетворяет свойственному ей набору ограничений. Примером может служить ограничение первой нормальной формы – значения всех атрибутов отношения атомарны.
Основные свойства нормальных форм состоят в следующем:
1) каждая следующая нормальная форма в некотором смысле лучше предыдущей нормальной формы;
2) при переходе к следующей нормальной форме свойства предыдущих нормальных форм сохраняются.
Нормализовывать базы данных или приводить базы данных к нормальному виду – это значит определять такие схемы базовых отношений, чтобы максимально уменьшить необходимость написания программного кода, увеличить производительность работы базы данных, облегчить поддержку целостности данных по состоянию и ссылочной целостности.
Предположим, что у нас есть таблица – каталог товаров следующего вида:
Id, category, product1, product2, product3
В этой таблице хранится весь каталог. Каждая строка состоит из имени категории и списка продуктов, которые в нее входят.
Первая нормальная форма (1NF)
Основные критерии:
Все строки должны быть различными.
Все элементы внутри ячеек должны быть атомарными (не списками).
Другими словами, элемент является атомарным, если его нельзя разделить на части, которые могут использовать в таблице независимо друг от друга.
Пример не 1NF таблицы:
Категория |
Товары | |
Книги |
Война и Мир, Азбука | |
Игрушки |
Юла |
В этом примере в одной из ячеек содержится список из двух элементов: Война и Мир, Азбука, т.е. он является не атомарным.
Исправить можно так:
Категория |
Товары |
Книги |
Война и Мир |
Книги |
Азбука |
Игрушки |
Юла |
Методы приведения к 1NF:
Устраните повторяющиеся группы в отдельных таблицах (одинаковые строки).
Создайте отдельную таблицу для каждого набора связанных данных.
Идентифицируйте каждый набор связанных данных с помощью первичного ключа (добавить уникальный id для каждой строки)
Вторая нормальная форма (2NF)
Основные критерии:
Таблица должна находиться в первой нормальной форме.
Любое её поле, не входящее в состав первичного ключа, функционально полно зависит от первичного ключа.
Если Ваша таблица приведена к первой нормальной форме и у нее установлен уникальный id для каждой строки, то она находится и во второй нормальной форме.
Значение второго правила можно понять на примере, когда первичный ключ таблицы состоит из нескольких полей. То есть каждой строке соответствует уникальный набор из нескольких значение полей таблицы.
Например. Эта таблица находится в первой нормальной форме, но не во второй.
Категория |
Дата |
Скидка |
Товар |
Книги |
10.10.2008 |
10% |
PHP for dummies |
Ноутбуки |
11.10.2008 |
20% |
Acer |
Книги |
10.10.2008 |
10% |
Windows XP |
В этой таблице первичный ключ составляют первые два столбца (Категория и Дата). Скидка функционально полно зависит от них обоих, так как определяется одновременно категорией и датой. А вот с товаром проблемы. Она зависит только от категории и не зависит от даты (в любой день будет лежать там, пока не купят). Поэтому, говорят, что он зависит функционально не полно от всего первичного ключа и функционально полно от его части (Категория). Это нарушает требования второй нормальной формы.
Исправляется это разделением этой таблицы на две другие:
Категория |
Дата |
Скидка |
Книги |
10.10.2008 |
10% |
Ноутбуки |
11.10.2008 |
20% |
Книги |
10.10.2008 |
10% |
Категория |
Товар |
Книги |
PHP for dummies |
Ноутбуки |
Acer |
Книги |
Windows XP |
Методы приведения к 2NF:
Создайте отдельные таблицы для наборов значений, относящихся к нескольким записям (Выше мы это сделали).
Свяжите эти таблицы с помощью внешнего ключа (В нашем случае – это поле Категория).
Третья нормальная форма (3NF)
Основные критерии:
Таблица находится во второй нормальной форме.
Любой её не ключевой атрибут функционально зависит только от первичного ключа.
Проще говоря, второе правило требует выносить все не ключевые поля, содержимое которых может относиться к нескольким записям таблицы в отдельные таблицы. Например, есть у нас таблица:
Имя шпиона |
Государство |
Джеймс Бонд |
Великобритания |
Ким Филби |
СССР |
Штирлиц |
СССР |
В этой таблице ключом является имя шпиона. А не ключевым полем – государство, на которое он работает. Вполне логично предположить, что в этой таблице государства могут быть одинаковыми для нескольких записей. И для того, чтобы эта таблица находилась в третей нормальной форме, не обходимо ее разделить на две:
IID |
Государство |
1 |
Великобритания |
2 |
СССР |
Имя шпиона |
Государство |
Джеймс Бонд |
1 |
Ким Филби |
2 |
Штирлиц |
2 |
Благодаря этому правилу, при удалении какого-то государства, имена шпионов не будут утеряны.
Вообще, говоря, на практике, совершенствовать таблицы заканчивают на этом этапе (приведя их в третью нормальную форму).
Методы приведения к 3NF
Удаление полей не зависящих от ключа