- •Вопросы по курсу «Организация эвм и систем»
- •1. Общая структура эвм. Назначение основных блоков. Взаимодействие программного и аппаратного обеспечения эвм.
- •2. Основные характеристики эвм.
- •3. Назначение и структура процессора. Назначение и взаимодействие основных блоков.
- •4. Классификация процессоров.
- •1. По числу бис в микропроцессорном комплекте:
- •6. По количеству выполняемых программ :
- •5. Организация управления процессом обработки информации в процессоре: управляющие автоматы с “жесткой” и с хранимой в памяти логикой.
- •6. Типы структур команд. Способ расширения кодов операций.
- •7. Общая структура команды. Способы адресации операндов.
- •8. Типы архитектур мп. Ортогональность архитектуры мп.
- •9. Cisc и risc архитектуры мп. Особенности risc архитектуры.
- •Синхронный конвейер операций. Принцип совмещения операций
- •11. Асинхронный конвейер операций и его особенности.
- •12. Система прерываний программ. Функции и назначение.
- •13. Характеристики системы прерываний.
- •14. Особенности суперскалярных микропроцессоров. Суперскалярные мп:
- •15. Организация памяти эвм. Статические и динамические озу.
- •16. Понятие виртуальной памяти. Страничная, сегментная и смешанного типа организация виртуальной памяти.
- •Сегментное распределение
- •Странично-сегментное распределение
- •18. Основные функциональные характеристики блоков кэш-памяти.
- •19. Сравнительная характеристика организации кэш–памяти прямого отображения, ассоциативной и наборно-ассоциативной.
- •20. Пример организации кэш в мп Pentium 4.
- •21. Новые типы динамической памяти: edram, cdram, sdram, rdram, sldram.
- •22. Методы защиты памяти: метод граничных регистров, метод ключей защиты, защита отдельных ячеек.
- •24. Понятие многопроцессорных систем. Классификация параллельных вычислительных систем.
- •24. Организация памяти вычислительных систем.
- •25. Система команд процессора: индексация и ее назначение. Особенности команд передачи управления и вызова подпрограмм.
- •26. Использование самоопределяемых данных. Понятие тегов и дескрипторов.
- •Сети эвм: понятие, становление, преимущества сетевой обработки данных.
- •Основные характеристики вычислительных сетей.
- •Классификация вычислительных сетей. Отличия классических lan и gan, тенденция их сближения.
- •1. По территориальной рассредоточенности
- •2. Масштаб предприятия или подразделения, кому принадлежит сеть
- •Типовые структуры вычислительных сетей.
- •Общая шина
- •Методы коммутации в вычислительных сетях. Способы мультиплексирования каналов связи.
- •2. Коммутация сообщений
- •3. Коммутация пакетов
- •Задачи системотехнического проектирования сетей эвм.
- •Структурная организация:
- •Анализ задержек передачи сообщений в сетях передачи данных.
- •Задача оптимального выбора пропускных способностей каналов связи (прямая и обратная постановки).
- •Семиуровневая модель взаимодействия открытых систем. Функции уровней.
- •Прохождение данных через уровни модели osi. Функции уровней.
- •Протоколы и функции канального уровня.
- •Протоколы повторной передачи.
- •Протоколы и функции сетевого уровня. Таблицы маршрутизации.
- •Классификация алгоритмов маршрутизации.
- •По способу выбора наилучшего маршрута
- •По способу построения таблиц маршрутизации
- •По месту выбора маршрутов (маршрутного решения)
- •Задача оптимальной статической маршрутизации.
- •Стек тср/ip. Протоколы прикладного уровня.
- •Системы адресации в стеке тср/ip.
- •Протокол ip.
- •Ip как протокол без установления соединения
- •Протокол tcp.
- •Технология X.25.
- •Технология isdn.
- •2) D канал
- •3) H канал
- •Технология Frame Relay.
- •Чистая и синхронная aloha.
- •Технология локальных сетей. Уровни llc и mac. Способы доступа.
- •Технология Ethernet.
- •Технология Token Ring.
- •2. Маркерный метод доступа к разделяемой среде
- •3. Форматы кадров Token Ring
- •1. Маркер
- •2. Кадр данных.
- •Технология fddi.
- •Анализ временных характеристик в локальных сетях.
- •Вопросы по курсу «Базы данных» Основные принципы построения баз данных, проблемы хранения больших объемов информации.
- •Уровни представления информации, понятие модели данных.
- •Основные типы субд.
- •Взаимодействие базы данных и прикладных программ.
- •Реляционная модель данных, основные понятия.
- •Теоретические основы реляционного исчисления, использование исчисления предикатов первого порядка.
- •Использование реляционной алгебры в реляционной модели данных.
- •Иерархический и сетевой подходы при построении баз данных, основные понятия, достоинства и недостатки.
- •Реляционные базы данных: достоинства и недостатки.
- •Основные компоненты субд и их взаимодействие. Типы и структуры данных.
- •Обработка данных в субд, основные методы доступа к данным, использование структуры данных типа «дерево».
- •Поиск информации в бд с использованием структуры типа «бинарное дерево».
- •Поиск информации в бд с использованием структуры типа «сильно ветвящееся дерево».
- •Методы хеширования для реализации доступа к данным по ключу.
- •Представление данных с помощью модели «сущность-связь», основные элементы модели.
- •Типы и характеристики связей сущностей
- •Построение диаграммы «сущность-связь» в различных нотациях.
- •Нотация Чена
- •Нотация Мартина
- •Нотация idef1x.
- •Нотация Баркера.
- •Проектирование реляционных баз данных, основные понятия, оценки текущего проекта бд.
- •Понятие ключа в базах данных, первичные и внешние ключи.
- •Нормализация в реляционных базах данных, понятие нормальной формы при проектировании баз данных.
- •1Нф: Основные определения и правила преобразования.
- •2Нф: Основные определения и правила преобразования.
- •3Нф: Основные определения и правила преобразования.
- •Нф Бойса-Кодда: Основные определения и правила преобразования.
- •4Нф: Основные определения и правила преобразования.
- •Ограничения целостности для реляционной базы данных.
Чистая и синхронная aloha.
Этот методы доступа к среде, которые были впервые применены для доступа к общему радио каналу сотрудниками гавайского университета 1970-1972. На этих методах базируются более поздние методы доступа.
Чистая ALOHA
Идея чистой ALOHA заключается в том, что любой пользователь желающий передать сообщение сразу его передает благодаря тому, что в вещательной среде всегда имеет обратную связь, он видит возникновение конфликта.
Эта обратная связь в среде ЛВС происходит почти мгновенно. Обнаружив конфликт, пользователь ожидает некоторый случайный отрезок времени, после чего повторяет попытку. Ожидание должно быть случайным, иначе конкуренты будут повторяться в одно и тоже время, что приведет к блокировке.
Оценка эффективности чистой ALOHA.
Рассмотрим следующую модель:
Есть неограниченное число пользователей. Все, что они могут: либо набирать текст, либо ждать, пока переданный текст передастся. Передача происходит в момент окончания строки. Система пытается передать строку, ожидает отклика и продолжает работу. Вводиться понятие время кадра – время необходимое для передачи кадра фиксированной длины.
Предположения:
число пользователей – не ограничено, и они передают кадры по закону Пуассона, со средним значением S кадра за время передачи кадра. При S>1 очередь на передачу будет только расти, то предполагается, что 0<S<1
Вероятность за время кадра послать за К попыток как новые, так и ранее не прошедшие кадры распределена по закону Пуассона со средним значением G>=S
Пропускная способность – число кадров, которые надо передать, умноженные на вероятность успешной передачи.
P0 – вероятность отсутствия коллизий при передачи кадра.
S = G*P0
Анализ:
Определяется время, необходимое отправителю для обнаружения коллизий. t0 – время начала передачи, t – время, необходимое для достижения самой отдаленной станции.
Тогда, если в тот момент, когда кадр достиг самой отдаленной станции, она начнет передачу, то отправитель узнает об этом во время t0+2t.
Вероятность появления К кадров при передачи при распределении Пуассона:
,
поэтому вероятность, что появится 0
кадров =
.
А за двойное время кадра среднее число
кадров будет 2G. т.о. вероятность передачи
кадров без коллизии
,
т.к.
,
то
Это значит, что генерировать кадры при чистой ALOHA со скоростью >18% от скорости канала, то очередь переполниться и система заблокируется.
Синхронная ALOHA
В 1972 появилась модификация чистой ALOHA – синхронная (слотируемая).
Все время разделяют на интервалы – слоты (1 кадр – 1 слот).
Пользователям начинать передачу можно только в начале каждого интервала времени. Это требует синхронизации, и одна из станций должна выдавать сигнал очередного слота.
Оценка эффективности синхронной ALOHA
Т.к. передача начинается не в любой момент времени, а только по сигналу, то время необходимое для обнаружения коллизии сокращается вдвое, соответственно S сокращается вдвое.
Общая эффективность передачи 37%, что в 2 раза больше чем у чистой.
Технология локальных сетей. Уровни llc и mac. Способы доступа.
МАС-уровень появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствие с определенным алгоритмом в распоряжении той или иной станции сети. После того как доступ к среде получен, ею может пользоваться следующий подуровень, организующий надежную передачу логических единиц данных – кадров информации. В современных локальных сетях получили распространение несколько протоколов МАС уровня, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий как Ethernet, Token Ring, FDDI.
Уровень LLC отвечает за достоверную передачу кадров данных между узлами, а также реализует функции интерфейсов с прилегающим к нему сетевым уровнем. Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, т.е. отличающихся качеством транспортных услуг этого уровня.
Протоколы уровней МАС и LLC взаимнонезависимы – каждый протокол МАС уровня может применяться с любым типом протокола LLC уровня и наоборот.
Канальный уровень содержит два важных подуровня: более высокий - управление логическим соединением (logical link control, LLC) и более низкий - протокол управления доступом к передающей среде (media access control, MAC). Подуровень LLC обеспечивает надежность коммуникаций путем установки канала передачи данных между двумя узлами и поддержки устойчивости этого канала.
Подуровень MAC распознает физический адрес (или адрес устройства) иногда называемый MAC- адресом, содержащийся в каждом фрейме. Например, на некоторой рабочей станции подуровень MAC проверяет каждый фрейм, получаемый этой станцией, и передает фрейм более высокому уровню лишь в том случае, если адрес совпадает. В противном случае фрейм отбрасывается. Кроме того, подуровень MAC управляет совместной работой множества устройств внутри одной сети.
Методы доступа к среде:
В соответствии со стандартом 802.2. уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:
1) LLC 1 – сервис без установления соединения и без потверждения – дает пользователю средства для передачи данных с минимумом издержек.
2) LLC2 – сервис с установлением соединения и подтверждением – дает пользователю возможность установить логическое соединение перед началом передачи любого данных, и если это требуется – выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения.
3) LLC3 – сервис без установления соединения но с подтверждением – в некоторых случаях когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без соединения и без подтверждения не подходит.
