Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема-ФГР 4к.-2006.doc
Скачиваний:
9
Добавлен:
12.11.2019
Размер:
207.36 Кб
Скачать

107

Оглавление

Билет 1 4

1. +Жизненный цикл программного обеспечения. Модели жизненного цикла программного обеспечения 4

2. -Стандартные типы данных 5

3. +Модель OSI. Уровни модели OSI (физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной) 7

1. +Понятие «открытая система» на примере сетевых технологий 9

2. +Представление основных структур программирования: итерация, ветвление, повторение 9

3. +Основные принципы, лежащие в основе теории надежности 10

Билет 3 11

1. +Стадии жизненного цикла программного обеспечения 11

2. -Принцип модульного построения программ 11

12

3. +Основные показатели надежности невосстанавливаемых объектов (вероятность безотказной работы, средняя наработка до отказа, гамма-процентная наработка до отказа, интенсивность отказов) 12

1. +Локальные и глобальные сети, их особенности, отличия, тенденции к сближению 12

2. -Понятие об объектно-ориентированном программировании 13

3+-Комплексные показатели надежности: коэффициент готовности, коэффициент технического использования 13

1. +Что такое CASE-средства. Их состав и назначение 14

3. +Типы кабелей, используемых в сетевых технологиях. Основные характеристики кабелей 15

1. +Устройства для организации локальных сетей (концентраторы и сетевые адаптеры) 16

2. +Типы данных, определяемые пользователем 17

3. +Избыточность как метод повышения надежности АСОИУ. Структурная, информационная и временная избыточность 18

1. +Топология сети Token Ring 18

2. -Записи, файлы, динамические структуры данных, списки 19

3. -Особенности реализации избыточности для аппаратного и программного обеспечения 19

1. +Топология сети Token Ring 19

2. +Понятие устойчивости динамических систем. Основные критерии устойчивости 20

3. -Логическое кодирование (избыточные коды и скрэмблирование) 20

Билет 9 21

1. +Методики оценки трудоемкости разработки программных средств 21

2. -Управляемость и наблюдаемость динамических систем 31

3. +Эргономика. Эргономическая экспертиза 31

31

Билет 10 31

1. -Функциональная и структурная организация процессора 31

3. -Математические модели объектов и систем управления 34

Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации. 36

3. -Человек как звено АСОИУ 36

Билет 11 37

1. -Основные устройства комбинационной логики (сумматоры, схемы сравнения, шифраторы/дешифраторы, мультиплексоры/демультиплексоры) 37

2. -Основные показатели качества систем автоматического управления Прямые показатели качества САУ. Косвенные показатели: запасы устойчивости по амплитуде и фазе. 37

Показатели качества. 37

Критерий Найквиста. 38

3. +Выбор канала восприятия в зависимости от вида информации. Эргономический пользовательский интерфейс 38

Исследование компании IBM показало, что проведенный с учетом человеческого фактора полный редизайн одной из их систем позволил сократить время обучения пользователей до одного часа. До проведения редизайна на изучение системы уходила неделя. 39

1. -Организация памяти ЭВМ 39

2. -Назначение и функции операционных систем 40

3. +Устройства для логической структуризации сетей (мосты и коммутаторы) 41

1. -Организация прерываний в ЭВМ 44

2. -Организация файловой системы и методы доступа к файлам 47

3. +Маршрутизаторы как устройства для создания сложной иерархической структуры сетей 49

1. -Классификация периферийных устройств ЭВМ СИСТЕМА ВНЕШНИХ УСТРОЙСТВ ЭВМ 51

2. Опишите основные принципы работы протокола HDLC. Формат кадра. Основные команды 53

1. -Принципы организации внешних запоминающих устройств на магнитных носителях 58

2. -Задачи принятия решений в условиях неопределенности Теория принятия решений в условиях неопределённости 58

3. +Основные принципы технологии АТМ 60

1. -Классификация информационно-вычислительных сетей. Сети одноранговые и "клиент/сервер" 66

2. -Классификация видов моделирования; имитационные модели систем 67

3. -Принципы IP-адресации в сетях Три типа адресов стека протоколов. Локальные, IP-адреса, символьные доменные адреса. 68

1. -Микропроцессоры с «жестким» и программируемым принципами управления 69

2. -Основные этапы моделирования систем 71

3. -Реляционная алгебра и язык манипулирования данными SQL 71

Выборка 72

Итоговые операторы 72

Итоги по группам 72

Having 72

Подзапросы 72

Объединение, пересечение, исключение 72

Определение данных 72

Создание таблицы 72

Типы данных SQL 73

Создание индекса 73

Создание представлений 73

Drop Table, Drop Index, Drop View 73

Манипулирование данными 73

Insert Into 73

Обновление 73

Удаление 73

Системные каталоги 73

Встраивание SQL 74

1. -Цифровое кодирование дискретной информации 74

2. +Разновидности сетей Ethernet 75

3. +Понятие атрибутов и сущностей предметной области 75

1. -Методы доступа в сетях. Множественный доступ с контролем несущей и обнаружением конфликтов 77

2. -Оценка точности и достоверности результатов моделирования 78

3. -Целостность и непротиворечивость данных в базе 78

1. Разновидности сетей Ethernet 78

2. -Роль структуры управления в информационных системах. Характеристика уровней управления и их влияние на функции информационных систем. 79

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 80

3. -Защита информации в сетях 80

1. -Классификация информационных систем по функциональному признаку назначения подсистем и уровням управления. 81

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 82

2. -Экспертные системы: классификация и структура 82

3. +Процесс производства программных продуктов, основные подходы: процедурное, логическое, функциональное и объектно-ориентированное программирование 83

1. Организация файловой системы и методы доступа к файлам 85

2. -Иерархическая, сетевая и реляционная модели данных 87

Модели данных Определение модели данных 87

Модели данных. Общие сведения 87

Модели данных Определение модели данных 88

Модели данных.Реляционная модель 88

Модели данных. Сетевая модель 88

Модели данных. Иерархическая модель 88

Периферийные устройства компьютера 89

Периферия 89

Архитектура и структура компьютера 89

3. -Информационно-логические модели в АСОИУ 90

3. -Основные этапы решения задач на ЭВМ 90

Логические модели 91

Продукционные модели 91

Сетевые модели 91

Фреймовые модели 91

2. -Модели представления знаний: алгоритмические, логические, сетевые и продукционные модели 92

Знания и их представление. 92

3. -Методология использования информационных технологий. Характеристика централизованной и децентрализованной обработки информации. Выбор вариантов внедрения информационных технологий на предприятии, проблемы ориентация на существующую или будущую структуру фирмы. 92

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 93

1. Критерии качества программного обеспечения 93

2. -Базы знаний 93

1. -Способы записи алгоритма программы 97

2. -Экспертные системы: классификация и структура 100

3. -Защита информации в сетях 102

1. -Роль структуры управления в информационных системах. Характеристика уровней управления и их влияние на функции информационных систем. 103

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 103

2. +Энтропия источника. Свойства энтропии. Энтропия сообщения 103

3. +Пропускная способность канала связи в отсутствии шумов 104

1. +Пропускная способность канала связи с заданным шумом 104

2. -Методология использования информационных технологий. Характеристика централизованной и децентрализованной обработки информации. Выбор вариантов внедрения информационных технологий на предприятии, проблемы ориентация на существующую или будущую структуру фирмы. 104

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 104

3. +Коды Хемминга. Матричная запись кода. Покажите на примере кода (7,4) 104

1. Критерии качества программного обеспечения 105

2. -Классификация информационных систем по функциональному признаку назначения подсистем и уровням управления. 106

В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 106

3. +Привести пример кодов, исправляющих ошибки. Опишите их свойства, на примере циклических и рекуррентных кодов 106

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]