
- •Классификация ит.
- •2. Инфологическое проектирование базы данных предметной области.
- •3. Определение Web-дизайна.
- •Геоинформационные системы.
- •2. Этапы проектирования бд.
- •3. Общие характеристики пользователей и особенности программирования сайтов в зависимости от этих характеристик.
- •1.Принцип "открытости" информационной системы. Семиуровневая модель взаимодействия информационных систем. Технологии открытых систем.
- •2. Основы реляционной алгебры.
- •3. Проектирование сайтов.
- •Распределенные системы обработки данных; технологии «клиент- сервер». Понятия «толстый» и «тонкий» клиенты.
- •2. Основные категории языка манипулирования данными sql.
- •3. Структура сайта.
- •Информационные подсистемы tps, mis, oas, kws и kms, их место в системе управления организацией, основные пользователи этих подсистем.
- •2. Понятие бизнес-логики. Хранимые процедуры, триггеры, представления.
- •3. Теория навигации.
- •Этапы моделирования систем.
- •2. Основные блоки эвм.
- •3. Понятие и структура электронного учебника, принципы разработки.
- •Статистическое моделирование систем на эвм.
- •2. Системная плата персонального компьютера.
- •3. Управление коммуникативной деятельностью в дистанционном образовании.
- •Программы, среды и системы моделирования.
- •2. Виды и структура основной памяти.
- •3. Особенности работы в системе Moodle.
- •Основные понятия планирования экспериментов.
- •3. Педагогические особенности проведения образовательного процесса в дистанционном образовании.
- •Основные элементы языка gpss.
- •3. Основные принципы и модели дистанционного образования.
- •1. Данные, информация и знания. Приобретение, создание, описание и кодификация, хранение/востребование, передача и использование знаний в организации.
- •2. Назначение и основные функции операционных систем.
- •3. На какие группы можно разделить всю информацию по видам восприятия, которые возможны при работе с компьютерной и коммуникационной техникой.
- •1. Семантические сети, их классификация и принципы построения. Типы объектов и отношений в семантических сетях.
- •2. Управление процессами и потоками.
- •3. Укажите известные вам форматы аудио, видео, графики укажите их преимущества и недостатки, области применения.
- •Классификация инструментальных средств для работы со знаниями. Языки, использующиеся при представлении и обработке знаний.
- •Функции операционных систем по управлению памятью.
- •Нейронные сети и их применение в ис. Биологический прототип и искусственный нейрон.
- •2. Характеристики файловых систем операционной системы Windows.
- •3. Библиотеки в Macromedia Flash.
- •1. Персептроны и зарождение искусственных нейронных сетей. Персептронная представляемость. Обучение персептрона. Алгоритм обучения персептрона.
- •2. Функции операционных систем по защите данных; политики безопасности.
- •2.1. Принципы проектирования защищенных систем
- •2.2. Понятие защищенной операционной системы
- •2.3. Подходы к созданию защищенных операционных систем
- •2.4. Административные меры защиты
- •2.5. Адекватная политика безопасности
- •3. Структура проекта в Macromedia Flash - кадры, слои, сцены.
- •Топологии компьютерных сетей.
- •2. Система внутренних коммуникаций компании: вертикальные и горизонтальные каналы распространения знаний.
- •3. Структура информационно-логической модели информационных систем в образовании.
- •Эталонная модель взаимодействия открытых систем (модель osi).
- •Основные операции над семантическими сетями. Агрегация и обобщение. Управление выводом в сетевых моделях.
- •Проектирование и разработка пользовательского интерфейса информационных систем в образовании.
- •Стандарты Ethernet и Fast Ethernet.
- •3. Архитектура информационных систем в образовании.
- •5.1.2. Централизованная архитектура
- •5.1.3. Архитектура "файл-сервер"
- •5.1.4. Архитектура "клиент-сервер"
- •5.1.5. Многоуровневый "клиент-сервер"
- •5.1.6. Архитектура распределенных систем
- •Адресация в сетях tcp/ip.
- •Общие сведения о языках инженерии знаний. Понятие о функциональном и логическом программировании. Особенности языков Лисп, Пролог и Смолток.
- •3. Инструментальные средства проектирования информационных систем в образовании.
- •Безопасность информационных сетей.
- •Типы онтологий: верхнего уровня, предметных областей, прикладных онтологий. Лексические онтологии.
- •3. Модели жизненного цикла программного обеспечения информационных систем в образовании.
- •Классификация современных операционных систем.
- •2. Роль и место банков данных в информационных системах.
- •3.Тэги, фреймы, создание документа в html.
- •Планирование процессов и потоков.
- •Сетевая модель данных
- •Реляционная модель данных
- •3. Формы в html документах.
- •Тупики, методы устранения тупиков.
- •2. Ограничения и целостность данных в базе.
- •3. Формы, функции, мультимедиа.
- •Методы реализации виртуальной памяти.
- •2. Понятие транзакции. Управление транзакциями.
- •3. Типы ссылок, глобальная структура документа, метаданные, стили, списки.
- •1. Структура и функции файловой системы.
- •2. Управление пользователями и их правами доступа к данным в базе.
- •3. Вызов cgi программ.
- •Основные классы современных эвм.
- •Структура информационной сети.
- •3. Заголовки запросов и ответов.
- •Физическая и функциональная структура микропроцессора.
- •Классификация компьютерных сетей.
- •3. Модели объектов javascript и свойств объектов.
- •Типы, назначение и параметры шин.
- •Основные способы доступа к среде передачи в информационных сетях.
- •3. Фреймы, наследование кода скриптов различными страницами.
- •Периферийные устройства.
- •Методы коммутации в информационных сетях.
- •3. Возможные способы создания Web-страниц.
- •Сети эвм.
- •Этапы моделирования в системе gpss World.
- •Баннеры: принципы создания.
Тупики, методы устранения тупиков.
Коффман и другие исследователи доказали, что для возникновения тупико-
вой ситуации должны выполняться четыре условия [37].
1. Условие взаимного исключения. Каждый ресурс в данный момент или
отдан ровно одному процессу, или доступен.
2. Условие удерживания и ожидания. Процессы, в данный момент удер-
живающие полученные ранее ресурсы, могут запрашивать новые ре-
сурсы.
3. Условие отсутствия принудительной выгрузки ресурсов. У процесса
нельзя забрать принудительно ранее полученные ресурсы. Процесс,
владеющий ими, должен сам освободить ресурсы.
4. Условие циклического ожидания. Должна существовать круговая по-
следовательность из двух и более процессов, каждый из которых ждет
доступа к ресурсу, удерживаемому следующим членом последователь-
ности.
Для того чтобы произошла взаимоблокировка, должны выполняться все эти
четыре условия. Если хотя бы одно отсутствует, тупиковая ситуация невоз-
можна.
При столкновении с взаимоблокировками используются четыре стратегии.
• Пренебрежение проблемой в целом.
• Обнаружение и восстановление. Позволить взаимоблокировке про-
изойти, обнаружить ее и предпринять какие-либо действия.
• Избегать тупиковых ситуаций с помощью аккуратного распределения
ресурсов.
• Предотвращать с помощью структурного опровержения одного из че-
тырех условий, необходимых для взаимоблокировки.
Если взаимоблокировки случаются в среднем раз в пять лет, а сбои ОС, ком-
пиляторов и неисправности аппаратуры происходят в среднем один раз в не-
делю, то подходит первая стратегия. К этому надо добавить, что большинст-
во операционных систем потенциально страдают от взаимоблокировок, кото-
рые не обнаруживаются, не говоря уже об автоматическом выходе из тупика.
Вторая техника представляет собой обнаружение и восстановление. При ис-
пользовании этого метода система не пытается предотвратить попадания в
тупиковые ситуации. Вместо этого она позволяет произойти взаимоблоки-
ровке, старается определить, когда это случилось, и затем совершает некото-
рые действия по возврату системы к состоянию, имевшему место до того, как
система попала в тупик.
Рассмотрим методы обнаружения взаимоблокировок.
Обнаружение взаимоблокировки при наличии одного ресурса каждого типа
достаточно просто. Для такой системы можно построить граф ресурсов и
процессов, о котором уже говорилось, и если в графе нет циклов, система в
тупик не попала.
Когда нужно искать возникновение тупиков? Можно, конечно, проверять
систему каждый раз, когда запрашивается очередной ресурс, это позволит
обнаружить тупик максимально рано, но приведет к большим издержкам
процессорного времени. Поэтому период проверки нужно выбрать: напри-
мер, каждые К (сколько – нужно определить!) минут или когда процессор
слабо загружен.
Предположим, обнаружен тупик. Какие методы можно использовать для его
ликвидации? Здесь возможно несколько подходов.
Первый – принудительная выгрузка ресурсов: способность забирать ресурс у
процесса, отдавать его другому процессу, а затем возвращать назад так, что
исходный процесс не замечает того, в значительной мере зависит от свойств
ресурса. Выйти из тупика, таким образом, зачастую трудно или невозможно.
Второй подход – восстановление через откат. В этом способе процессы
должны периодически создавать контрольные точки, позволяющие запустить
процесс с его предыстории. Когда взаимоблокировка обнаружена, достаточ-
но просто понять, какие ресурсы нужны процессам. Чтобы выйти из тупика,
процесс, занимающий необходимый ресурс, откатывается к тому моменту
времени, перед которым он получил данный ресурс, для чего запускается од-
на из его контрольных точек. Вся работа, выполненная после этой контроль-
ной точки, теряется. Если возобновленный процесс вновь пытается получить
данный ресурс, ему придется ждать, когда ресурс станет доступным.
Третий подход – восстановление путем уничтожения одного или более про-
цессов. Это грубейший, но простейший выход из тупика. Проблема – решить,
какой процесс уничтожать.
Идеальной была бы такая организация вычислительного процесса, при кото-
рой не возникали бы тупики за счет безопасного распределения ресурсов.
Подобные алгоритмы базируются на концепции безопасных состояний.