- •Вопросы по курсу «Организация эвм и систем»
- •1. Общая структура эвм. Назначение основных блоков. Взаимодействие программного и аппаратного обеспечения эвм.
- •2. Основные характеристики эвм.
- •3. Назначение и структура процессора. Назначение и взаимодействие основных блоков.
- •4. Классификация процессоров.
- •1. По числу бис в микропроцессорном комплекте:
- •6. По количеству выполняемых программ :
- •5. Организация управления процессом обработки информации в процессоре: управляющие автоматы с “жесткой” и с хранимой в памяти логикой.
- •6. Типы структур команд. Способ расширения кодов операций.
- •7. Общая структура команды. Способы адресации операндов.
- •8. Типы архитектур мп. Ортогональность архитектуры мп.
- •9. Cisc и risc архитектуры мп. Особенности risc архитектуры.
- •Синхронный конвейер операций. Принцип совмещения операций
- •11. Асинхронный конвейер операций и его особенности.
- •12. Система прерываний программ. Функции и назначение.
- •13. Характеристики системы прерываний.
- •14. Особенности суперскалярных микропроцессоров. Суперскалярные мп:
- •15. Организация памяти эвм. Статические и динамические озу.
- •16. Понятие виртуальной памяти. Страничная, сегментная и смешанного типа организация виртуальной памяти.
- •Сегментное распределение
- •Странично-сегментное распределение
- •18. Основные функциональные характеристики блоков кэш-памяти.
- •19. Сравнительная характеристика организации кэш–памяти прямого отображения, ассоциативной и наборно-ассоциативной.
- •20. Пример организации кэш в мп Pentium 4.
- •21. Новые типы динамической памяти: edram, cdram, sdram, rdram, sldram.
- •22. Методы защиты памяти: метод граничных регистров, метод ключей защиты, защита отдельных ячеек.
- •24. Понятие многопроцессорных систем. Классификация параллельных вычислительных систем.
- •24. Организация памяти вычислительных систем.
- •25. Система команд процессора: индексация и ее назначение. Особенности команд передачи управления и вызова подпрограмм.
- •26. Использование самоопределяемых данных. Понятие тегов и дескрипторов.
- •Сети эвм: понятие, становление, преимущества сетевой обработки данных.
- •Основные характеристики вычислительных сетей.
- •Классификация вычислительных сетей. Отличия классических lan и gan, тенденция их сближения.
- •1. По территориальной рассредоточенности
- •2. Масштаб предприятия или подразделения, кому принадлежит сеть
- •Типовые структуры вычислительных сетей.
- •Общая шина
- •Методы коммутации в вычислительных сетях. Способы мультиплексирования каналов связи.
- •2. Коммутация сообщений
- •3. Коммутация пакетов
- •Задачи системотехнического проектирования сетей эвм.
- •Структурная организация:
- •Анализ задержек передачи сообщений в сетях передачи данных.
- •Задача оптимального выбора пропускных способностей каналов связи (прямая и обратная постановки).
- •Семиуровневая модель взаимодействия открытых систем. Функции уровней.
- •Прохождение данных через уровни модели osi. Функции уровней.
- •Протоколы и функции канального уровня.
- •Протоколы повторной передачи.
- •Протоколы и функции сетевого уровня. Таблицы маршрутизации.
- •Классификация алгоритмов маршрутизации.
- •По способу выбора наилучшего маршрута
- •По способу построения таблиц маршрутизации
- •По месту выбора маршрутов (маршрутного решения)
- •Задача оптимальной статической маршрутизации.
- •Стек тср/ip. Протоколы прикладного уровня.
- •Системы адресации в стеке тср/ip.
- •Протокол ip.
- •Ip как протокол без установления соединения
- •Протокол tcp.
- •Технология X.25.
- •Технология isdn.
- •2) D канал
- •3) H канал
- •Технология Frame Relay.
- •Чистая и синхронная aloha.
- •Технология локальных сетей. Уровни llc и mac. Способы доступа.
- •Технология Ethernet.
- •Технология Token Ring.
- •2. Маркерный метод доступа к разделяемой среде
- •3. Форматы кадров Token Ring
- •1. Маркер
- •2. Кадр данных.
- •Технология fddi.
- •Анализ временных характеристик в локальных сетях.
- •Вопросы по курсу «Базы данных» Основные принципы построения баз данных, проблемы хранения больших объемов информации.
- •Уровни представления информации, понятие модели данных.
- •Основные типы субд.
- •Взаимодействие базы данных и прикладных программ.
- •Реляционная модель данных, основные понятия.
- •Теоретические основы реляционного исчисления, использование исчисления предикатов первого порядка.
- •Использование реляционной алгебры в реляционной модели данных.
- •Иерархический и сетевой подходы при построении баз данных, основные понятия, достоинства и недостатки.
- •Реляционные базы данных: достоинства и недостатки.
- •Основные компоненты субд и их взаимодействие. Типы и структуры данных.
- •Обработка данных в субд, основные методы доступа к данным, использование структуры данных типа «дерево».
- •Поиск информации в бд с использованием структуры типа «бинарное дерево».
- •Поиск информации в бд с использованием структуры типа «сильно ветвящееся дерево».
- •Методы хеширования для реализации доступа к данным по ключу.
- •Представление данных с помощью модели «сущность-связь», основные элементы модели.
- •Типы и характеристики связей сущностей
- •Построение диаграммы «сущность-связь» в различных нотациях.
- •Нотация Чена
- •Нотация Мартина
- •Нотация idef1x.
- •Нотация Баркера.
- •Проектирование реляционных баз данных, основные понятия, оценки текущего проекта бд.
- •Понятие ключа в базах данных, первичные и внешние ключи.
- •Нормализация в реляционных базах данных, понятие нормальной формы при проектировании баз данных.
- •1Нф: Основные определения и правила преобразования.
- •2Нф: Основные определения и правила преобразования.
- •3Нф: Основные определения и правила преобразования.
- •Нф Бойса-Кодда: Основные определения и правила преобразования.
- •4Нф: Основные определения и правила преобразования.
- •Ограничения целостности для реляционной базы данных.
Прохождение данных через уровни модели osi. Функции уровней.
П
редположим
что абонент А формирует сообщение
Центр коммутации имеет только 3 уровня.
Е
сть
сообщения. Оно с начало проходит на 7
уровень, где к нему приписывается
заголовок. Затем оно переходит на 6
уровень, где к сообщению добавляется
свой заголовок и т.д. Заголовки добавляются
до физического уровня.
На втором уровне ЦК из сообщения изымается заголовок который был приписан на втором уровне станции А, затем сообщение передается на 3 уровень, на 3 уровне изымается соответствующий заголовок.
Набор или множество правил и форматов, которые определяют взаимодействие одноимённых уровней для реализации соответствующих функций – называется протоколом.
Правило взаимодействие двух смежных уровней - называется интерфейсом.
Набор протоколов построенных по иерархической многоуровневой схеме – называется стеком.
Наиболее популярный стек TCP/IP.
В модели TCP/IP 4-ого уровня.
I уровень моделей TCP/IP соответствует 1 и 2 уровням модели OSI; II – 3; III – 4; IV – 5,6,7 уровням соответственно.
IV |
Прикладной уровень (http, FTP, DNS…) |
III |
|
II |
Сетевой, IP |
I |
Уровень сетевых интерфейсов, уровень доступа к подсетсям |
5,6,7 |
IV |
Транспортный (4) |
III |
Сетевой (3) |
II |
Физический, (2) |
I |
канальный уровни (1) |
Протоколы и функции канального уровня.
Различают два метода передачи данных: ассинхронный и синхронный.
Асинхронный метод: Каждый байт сопровождается двумя сигналами start и stop. Асинхронность возникает в результате того что между двумя соседними байтами нет чёткого разделения времени.
Синхронный: В начала или конец кадра добавляют флаг. Различают два типа синхронного метода: байториентированный и биториентированные. Флаг используют для того что бы определить начало и конец кадра (два флага) в качестве флага используют специальные символы или их набор.
байт-ориентированные методы передачи
В качестве флага используется специальный символ или набор символов.
-
Флаг
Кадр
Флаг
Используется протокол (устаревший) – Binary Synchronous Control - BSC
Он обеспечивает передачу через другой протокол, SLIP, Serial Line IP, организовывающий передачу по прямой линии
-
С0, End
…C0
…
С0, End = синхробайт
Мы меняем C0 в кадре на любой другой символ, ранее оговоренный, чтобы не менять структуру кадра, были ясны начало и конец кадра.
бит-ориентированные методы передачи
Наиболее известный протокол в вычислительных сетях – HDLC – High LeveL Data Link Control – высокоуровневое управление линиями связи.
Биториентированные протоколы обеспечивают кодовую прозрачность.
Известный биториентированный протокол HDLC. Используется во многих сетях. Имеет статус международного стандарта .
Канальный уровень делится на:
Media Access Control
Linc Logical Control
LLC1
LLC2 – HDLC работает здесь
LLC3
Link Access Protocol – LAP
Модем {LAP-B(X25), LAP-M, LAP-F, LAP-D, PPP}
LAP-B – сбалансированный LAP
F – frame relay
D – digital, Интегрированные сети с цифровым обслуживанием
IBM – такой же протокол – SDLC – Synchronous Date Logic Control – не отличается от LLС
Этот стандарт обеспечивает передачу данных различным схемам соединений (двухточечные и множественного доступа)
Этот стандарт поддерживает три режима передачи данных:
Режим нормального ответа
Передачи между первичной и вторичной станциями не существует.
Режим оповещения.
Режим асинхронного ответа
Вторичная станция может запрашивать передачу данных.
асинхронный сбалансированный режим – обычно встречается в Х25- сетях
Нет понятия первичной и вторичной станций, станции равноправны, дуплексный канал связи.
Функции канального уровня:
- Образует фреймы данных соответствующего формата с учетом типа сети
- Генерирует контрольные суммы
- Обнаруживает ошибки, проверяя контрольные суммы
- Повторно посылает данные при наличии ошибок
- Инициализирует канал связи и обеспечивает его бесперебойную работу, что гарантирует физическую надежность коммуникаций между узлами
- Анализирует адреса устройств
- Подтверждает прием фреймов
Формат кадра (протокола) стандарта HDLC
-
8
8
8
16
8
Флаг
Адрес
Контроль и управление
ИНФОРМАЦИЯ
Проверочное поле
Флаг
Кадр – это набор данных, поступающий с 3, сетевого, уровня плюс заголовок канального уровня. {единица измерения данных}
Поле флага – используется для идентификации начала и конца кадра. Представляется в виде последовательности синхробитов – 01111110 = 0160 – в остальных полях такая комбинация не должна повторяться.
Если она появляется, то исключается методом вставки битов –метод битвставки сейфинга. Передающая сторона после пяти 1 автоматически ставит 0, а принимающая сторона – исключает его. Этот метод обеспечивает независимость передаваемых данных.
Сигнал аварийного завершения: 7<=11111….<=14 – эта комбинация помещается вслед за кадром и информирует принимающую сторону о возникновении аварийной ситуации.
Сигнал покоя – 11111…..>= 15 – используется для битовой синхронизации – в полудуплексной передаче данных.
Если возникает пауза в передаче данных, для поддержки канала связи в активном состоянии передающая сторона передает флаги друг за другом
Адрес – в данном поле содержится уникальный адрес принимающей стороны. Для двухточечных соединений это поле является неактивным.
Контроль V управление – это поле является важнейшим с точки зрения выполнения функций, возложенных на канальный уровень. Это поле задает:
тип кадров
содержит команды и ответы, а так же порядковые номера кадров
Существует три типа кадров:
I-кадры, информационные кадры (И К).
S-кадры, управляющие кадры, супервизорные кадры
N-кадры, ненумерованные кадры
I-кадры, информационные кадры (И К).
Кадры, в которых передается информация. Информация здесь спущена с сетевого уровня, содержит пакеты сетевого уровня.
S-кадры, управляющие кадры, супервизорные кадры
Выполняют управляющие функции, например:
подтверждение приема данных
запрос на повторную передачу
запрос на прерывание передачи
N-кадры, ненумерованные кадры
Они так же используются для реализации функции управления, но только на этапе установления и разъединения соединения.
Во 2 и 3 типах кадров не содержится поле информации.
Идентификация кадров в управлении
Поле контроля и управления
-
1
2
3
4
5
6
7
8
0
Порядковый № кадра
P/F
№ запроса
Если [1] = 0 – то I, информационный кадр
Поля [2,3,4]- определяют порядковый номер кадра
23=8 – в стандартной версии нумерация происходит по модулю 8 – 8 возможный комбинаций: 0..7
В расширенной – 27=128 – почти везде, более современно; от 0..127
В полях [6,7,8] показан номер запроса – от 0..7, в расширенной версии – 0..127
Эти ячейки содержат порядковый номер ожидаемого кадра с принимающей стороны. Оно подтверждает правильность приема предыдущего кадра (кадр <= НЗ-1)
[5] – значение P/F – запрос окончания, Poll/Final – только если установлена «1»
Вторичная передает только по разрешению первичной – если «1»
Иначе – равносильно.
[1,2] =10 – Супервизорный кадр
-
1
2
3
4
5
6
7
8
1
0
Тип S-кадра
P/F
НЗ
Если [2] = 0 –тогда S-кадр
[3,4] – тип S-кадра, 4 типа
00 – RR, Receive Ready, готов к приему, ASK, положительная квитанция – посылается принимающей стороной передающей и информирует о готовности приема данных. В этом случае поля с номером запроса содержат номер кадра, который она готова принимать, одновременно подтверждая правильность приема кадра с НЗ-1.
10 – RNR – Receive Not Ready – не готов к приему. Информируется передающая принимающей что по тем или иным причинам (буфер переполнен, например) принимающая не может принять кадры и останавливает передачу и избегаем перегрузку на канальном уровне.
01 – REJ – Reject – отказ – отрицательная квитанция. Данный вид супервизорных кадров информирует принимающей стороной передающую, отказываясь от приема посланного кадра с номером этого поля, указывая данный номер, указывая как его лучше передать.
11 – SREJ – Selective Reject – выборочный отказ. Информируется передающая принимающей об отказе приема конкретного кадра, указывая его номер, а все что больше или меньше – принимаются если они были переданы правильно.
В реальных случаях Селективный отказ не используется, используется просто ОТКАЗ.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
1 |
Тип кадра |
P/F |
НЗ |
|||
[12] = 11 – ненумерованный кадр
[34] – тип ненумерованного кадра
[678] – номер ожидаемого запроса
Поле информации
Не имеет конкретной длины но имеет ограничение на размерность поля, в нем содержатся пакеты.
Поле проверки
Используется для обнаружения ошибок передачи данных на канальном уровне.
// Сети Передачи Данных – Бертсекас и Галлагер
Чтобы заполнить это поле используется метод циклического контроля по избыточности, который дает высокую вероятность по обнаружению ошибок до 10-8
И все это завершается флагом, 01111110.
Во многих протоколах структура кадров очень похожа на HDLC.
В некоторых протоколах отсутствует уровень LLC2, а, следовательно, поле контроля и управления – из-за отсутствия ошибок, которые в случае их возникновения исправляются на вышестоящем уровне, что, естественно, увеличивает быстродействие.
Для реализации функции обнаружения ошибок используется проверочное поле. Существует два метода исправления ошибок:
расширить проверочное поле достаточным количеством разрядов, чтобы оно содержало информацию для исправления ошибочного поля бита – записываем то же самое, что и в «информацию»
удалить этот кадр и запросить передать его заново – метод повторной передачи. Является быстрее и надежнее

Транспортный,
TCP