- •Вопросы по курсу «Организация эвм и систем»
- •1. Общая структура эвм. Назначение основных блоков. Взаимодействие программного и аппаратного обеспечения эвм.
- •2. Основные характеристики эвм.
- •3. Назначение и структура процессора. Назначение и взаимодействие основных блоков.
- •4. Классификация процессоров.
- •1. По числу бис в микропроцессорном комплекте:
- •6. По количеству выполняемых программ :
- •5. Организация управления процессом обработки информации в процессоре: управляющие автоматы с “жесткой” и с хранимой в памяти логикой.
- •6. Типы структур команд. Способ расширения кодов операций.
- •7. Общая структура команды. Способы адресации операндов.
- •8. Типы архитектур мп. Ортогональность архитектуры мп.
- •9. Cisc и risc архитектуры мп. Особенности risc архитектуры.
- •Синхронный конвейер операций. Принцип совмещения операций
- •11. Асинхронный конвейер операций и его особенности.
- •12. Система прерываний программ. Функции и назначение.
- •13. Характеристики системы прерываний.
- •14. Особенности суперскалярных микропроцессоров. Суперскалярные мп:
- •15. Организация памяти эвм. Статические и динамические озу.
- •16. Понятие виртуальной памяти. Страничная, сегментная и смешанного типа организация виртуальной памяти.
- •Сегментное распределение
- •Странично-сегментное распределение
- •18. Основные функциональные характеристики блоков кэш-памяти.
- •19. Сравнительная характеристика организации кэш–памяти прямого отображения, ассоциативной и наборно-ассоциативной.
- •20. Пример организации кэш в мп Pentium 4.
- •21. Новые типы динамической памяти: edram, cdram, sdram, rdram, sldram.
- •22. Методы защиты памяти: метод граничных регистров, метод ключей защиты, защита отдельных ячеек.
- •24. Понятие многопроцессорных систем. Классификация параллельных вычислительных систем.
- •24. Организация памяти вычислительных систем.
- •25. Система команд процессора: индексация и ее назначение. Особенности команд передачи управления и вызова подпрограмм.
- •26. Использование самоопределяемых данных. Понятие тегов и дескрипторов.
- •Сети эвм: понятие, становление, преимущества сетевой обработки данных.
- •Основные характеристики вычислительных сетей.
- •Классификация вычислительных сетей. Отличия классических lan и gan, тенденция их сближения.
- •1. По территориальной рассредоточенности
- •2. Масштаб предприятия или подразделения, кому принадлежит сеть
- •Типовые структуры вычислительных сетей.
- •Общая шина
- •Методы коммутации в вычислительных сетях. Способы мультиплексирования каналов связи.
- •2. Коммутация сообщений
- •3. Коммутация пакетов
- •Задачи системотехнического проектирования сетей эвм.
- •Структурная организация:
- •Анализ задержек передачи сообщений в сетях передачи данных.
- •Задача оптимального выбора пропускных способностей каналов связи (прямая и обратная постановки).
- •Семиуровневая модель взаимодействия открытых систем. Функции уровней.
- •Прохождение данных через уровни модели osi. Функции уровней.
- •Протоколы и функции канального уровня.
- •Протоколы повторной передачи.
- •Протоколы и функции сетевого уровня. Таблицы маршрутизации.
- •Классификация алгоритмов маршрутизации.
- •По способу выбора наилучшего маршрута
- •По способу построения таблиц маршрутизации
- •По месту выбора маршрутов (маршрутного решения)
- •Задача оптимальной статической маршрутизации.
- •Стек тср/ip. Протоколы прикладного уровня.
- •Системы адресации в стеке тср/ip.
- •Протокол ip.
- •Ip как протокол без установления соединения
- •Протокол tcp.
- •Технология X.25.
- •Технология isdn.
- •2) D канал
- •3) H канал
- •Технология Frame Relay.
- •Чистая и синхронная aloha.
- •Технология локальных сетей. Уровни llc и mac. Способы доступа.
- •Технология Ethernet.
- •Технология Token Ring.
- •2. Маркерный метод доступа к разделяемой среде
- •3. Форматы кадров Token Ring
- •1. Маркер
- •2. Кадр данных.
- •Технология fddi.
- •Анализ временных характеристик в локальных сетях.
- •Вопросы по курсу «Базы данных» Основные принципы построения баз данных, проблемы хранения больших объемов информации.
- •Уровни представления информации, понятие модели данных.
- •Основные типы субд.
- •Взаимодействие базы данных и прикладных программ.
- •Реляционная модель данных, основные понятия.
- •Теоретические основы реляционного исчисления, использование исчисления предикатов первого порядка.
- •Использование реляционной алгебры в реляционной модели данных.
- •Иерархический и сетевой подходы при построении баз данных, основные понятия, достоинства и недостатки.
- •Реляционные базы данных: достоинства и недостатки.
- •Основные компоненты субд и их взаимодействие. Типы и структуры данных.
- •Обработка данных в субд, основные методы доступа к данным, использование структуры данных типа «дерево».
- •Поиск информации в бд с использованием структуры типа «бинарное дерево».
- •Поиск информации в бд с использованием структуры типа «сильно ветвящееся дерево».
- •Методы хеширования для реализации доступа к данным по ключу.
- •Представление данных с помощью модели «сущность-связь», основные элементы модели.
- •Типы и характеристики связей сущностей
- •Построение диаграммы «сущность-связь» в различных нотациях.
- •Нотация Чена
- •Нотация Мартина
- •Нотация idef1x.
- •Нотация Баркера.
- •Проектирование реляционных баз данных, основные понятия, оценки текущего проекта бд.
- •Понятие ключа в базах данных, первичные и внешние ключи.
- •Нормализация в реляционных базах данных, понятие нормальной формы при проектировании баз данных.
- •1Нф: Основные определения и правила преобразования.
- •2Нф: Основные определения и правила преобразования.
- •3Нф: Основные определения и правила преобразования.
- •Нф Бойса-Кодда: Основные определения и правила преобразования.
- •4Нф: Основные определения и правила преобразования.
- •Ограничения целостности для реляционной базы данных.
Обработка данных в субд, основные методы доступа к данным, использование структуры данных типа «дерево».
Вопросы представления данных тесно связаны с операциями, при помощи которых эти данные обрабатываются. К числу таких операций относятся: выборка, изменение,включение и исключение данных. В основе всех перечисленных операций лежит операция доступа, которую нельзя рассматривать независимо от способа представления.
В задачах поиска предполагается, что все данные хранятся в памяти с определенной идентификацией и, говоря о доступе, имеют в виду прежде всего доступ к данным (называемым ключами), однозначно идентифицирующим связанные с ними совокупности данных.
Существуют два класса методов, реализующих доступ к данным по ключу:
методы поиска по дереву,
методы хеширования.
Методы поиска по дереву
Определение: Деревом называется конечное множество, состоящее из одного или более элементов, называемых узлами, таких, что:
между узлами имеет место отношение типа "исходный-порожденный";
есть только один узел, не имеющий исходного. Он называется корнем;
все узлы за исключением корня имеют только один исходный; каждый узел может иметь несколько порожденных;
отношение "исходный-порожденный" действует только в одном направлении, т.е. ни один потомок некоторого узла не может стать для него предком.
Число порожденных отдельного узла (число поддеревьев данного корня) называется его степенью. Узел с нулевой степенью называют листом или концевым узлом. Максимальное значение степени всех узлов данного дерева называется степенью дерева.
Если в дереве между порожденными узлами, имеющими общий исходный, считается существенным их порядок, то дерево называется упорядоченным. В задачах поиска почти всегда рассматриваются упорядоченные деревья.
Упорядоченное дерево, степень которого не больше 2 называется бинарным деревом. Бинарное дерево особенно часто используется при поиске в оперативной памяти. Алгоритм поиска: вначале аргумент поиска сравнивается с ключом, находящимся в корне. Если аргумент совпадает с ключом, поиск закончен, если же не совпадает, то в случае, когда аргумент оказвается меньше ключа, поиск продолжается в левом поддереве, а в случае когда больше ключа - в правом поддереве. Увеличив уровень на 1 повторяют сравнение, считая текущий узел корнем.
Бинарные деревья особенно эффективны в случае когда множество ключей заранее неизвестно, либо когда это множество интенсивно изменяется. Очевидно, что при переменном множестве ключей лучше иметь сбалансированное дерево.
Определение: Бинарное дерево называют сбалансированным (balanced), если высота левого поддерева каждого узла отличается от высоты правого поддерева не более чем на 1.
При поиске данных во внешней памяти очень важной является проблема сокращения числа перемещений данных из внешней памяти в оперативную. Поэтому, в данном случае по сравнению с бинарными деревьями более выгодными окажутся сильно ветвящиеся деревья - т.к. их высота меньше, то при поиске потребуется меньше обращений к внешней памяти. Наибольшее применение в этом случае получили В-деревья (В - balanced)
Определение: В-деревом порядка n называется сильно ветвящееся дерево степени 2n+1, обладающее следующими свойствами:
Каждый узел, за исключением корня, содержит не менее n и не более 2n ключей.
Корень содержит не менее одного и не более 2n ключей.
Все листья расположены на одном уровне.
Каждый нелистовой узел содержит два списка: упорядоченный по возрастанию значений список ключей и соответсвующий ему список указателей (для листовых узлов список указателей отсутствует).
Для такого дерева:
сравнительно просто может быть организован последовательный доступ, т.к. все листья расположены на одном уровне;
при добавлении и изменении ключей все изменения ограничиваются, как правило, одним узлом.
Сбалансированное дерево
В-дерево, в котором истинные значения содержатся только в листьях (концевых узлах), называется В+-деревом. Во внутренних узлах такого дерева содержатся ключи-разделители, задающие диапазон изменения ключей для поддеревьев.
R-дерево (R-Tree) это индексная структура для доступа к пространственным данным, предложенная А.Гуттманом (Калифорнийский университет, Беркли). R-дерево допускает произвольное выполнение операций добавления, удаления и поиска данных без периодической переиндексации
