
- •Оглавление
- •Билет 1
- •Билет 2
- •Билет 3
- •Билет 4
- •Билет 5
- •Билет 6
- •Билет 7
- •Билет 8
- •Билет 9
- •10. Методики оценки трудоемкости разработки программного обеспечения
- •10.1.3.Определение технической сложности проекта
- •10.1.4.Определение уровня квалификации разработчиков
- •10.2. Методика оценки трудоемкости разработки на основе функциональных точек.
- •10.2.1. Общие сведения
- •10.2.2. Определение количества и сложности функциональных типов по данным
- •10.2.3. Определение количества и сложности транзакционных функциональных типов
- •10.2.4. Подсчет количества функциональных точек
- •10.2.5. Оценка трудоемкости разработки
- •Билет 10
- •Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации.
- •Билет 11
- •Глава 1. Общие принципы организации памяти эвм
- •Билет 13
- •Билет 14
- •2. Опишите основные принципы работы протокола hdlc. Формат кадра. Основные команды
- •Билет 15
- •Билет 16
- •Билет 17
- •Выборка
- •Итоговые операторы
- •Итоги по группам
- •Создание индекса
- •Создание представлений
- •Встраивание sql
- •Билет 18
- •Билет 19
- •Билет 20
- •1. Разновидности сетей Ethernet
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 21
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 22
- •1. Организация файловой системы и методы доступа к файлам
- •Билет 23
- •Логические модели
- •Продукционные модели
- •Сетевые модели
- •Фреймовые модели
- •Знания и их представление.
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами Билет 24
- •1. Критерии качества программного обеспечения
- •3. Isdn-сети с интегральными услугами
- •Билет 25
- •Билет 26
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 27
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 28
- •1. Критерии качества программного обеспечения
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
Билет 6
1. +Устройства для организации локальных сетей (концентраторы и сетевые адаптеры)
Концентраторы вместе с сетевыми адаптерами, а также кабельной системой представляют тот минимум оборудования, с помощью которого можно создать локальную сеть. Такая сеть будет представлять собой общую разделяемую среду. Понятно, что сеть не может быть слишком большой, так как при большом количестве узлов общая среда передачи данных быстро становится узким местом, снижающим производительность сети. Поэтому концентраторы и сетевые адаптеры позволяют строить небольшие базовые фрагменты сетей, которые затем должны объединяться друг с другом с помощью мостов, коммутаторов и маршрутизаторов.
Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети - компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров.
Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.
Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования). Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.
Оформление кадра данных МАС-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.
Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах - например, технология Ethernet 10 Мбит/с обходится без него.
Выдача сигналов в кабель в соответствии с принятым линейным кодом - манчестерским, NRZI, MLT-3 и т. п.
Прием кадра из кабеля в компьютер включает следующие действия.
Прием из кабеля сигналов, кодирующих битовый поток.
Выделение сигналов на фоне шума. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.
Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.
Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.
Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.
Практически во всех современных технологиях локальных сетей определено устройство, которое имеет несколько равноправных названий - концентратор (concentrator), хаб (hub), повторитель (repeater). Основная функция концентратора - это повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах, в соответствии с алгоритмом, определенным соответствующим стандартом.
Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети - компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с одним из рассмотренных протоколов локальных сетей - Ethernet, Token Ring и т. п. Так как логика доступа к разделяемой среде существенно зависит от технологии, то для каждого типа технологии выпускаются свои концентраторы - Ethernet; Token Ring; FDDI и l00VG-AnyLAN.
Кроме основной функции концентратор может выполнять некоторое количество дополнительных функций, которые либо в стандарте вообще не определены, либо являются факультативными. Например, концентратор Token Ring может выполнять функцию отключения некорректно работающих портов и перехода на резервное кольцо, хотя в стандарте такие его возможности не описаны. Концентратор оказался удобным устройством для выполнения дополнительных функций, облегчающих контроль и эксплуатацию сети.
Очень полезной при эксплуатации сети является способность концентратора отключать некорректно работающие порты, изолируя тем самым остальную часть сети от возникших в узле проблем. Эту функцию называют автосегментацией (autopartitioning). Ситуациями, в которых концентраторы Ethernet и Fast Ethernet выполняют отключение порта, являются:
Ошибки на уровне кадра. Если интенсивность прохождения через порт кадров, имеющих ошибки, превышает заданный порог, то порт отключается, а затем, при отсутствии ошибок в течение заданного времени, включается снова. Такими ошибками могут быть: неверная контрольная сумм, неверная длина кадра (больше 1518 байт или меньше 64 байт), неоформленный заголовок кадра.
Множественные коллизии. Если концентратор фиксирует, что источником коллизии был один и тот же порт 60 раз подряд, то порт отключается. Через некоторое время порт снова будет включен.
Затянувшаяся передача (jabber). Как и сетевой адаптер, концентратор контролирует время прохождения одного кадра через порт. Если это время превышает время передачи кадра максимальной длины в 3 раза, то порт отключается.
Использование резервных связей в концентраторах определено только в стандарте FDDI, для остальных стандартов разработчики концентраторов поддерживают такую функцию с помощью своих частных решений. Резервные связи всегда должны соединять отключенные порты, чтобы не нарушать логику работы сети. Обычно при конфигурировании концентратора администратор должен определить, какие порты являются основными, а какие по отношению к ним - резервными. Если по какой-либо причине порт отключается (срабатывает механизм автосегментации), концентратор делает активным его резервный порт.
Разработчики концентраторов предоставляют некоторый способ защиты данных в разделяемых средах.
Наиболее простой способ - назначение разрешенных МАС-адресов портам концентратора. В стандартном концентраторе Ethernet порты МАС-адресов не имеют. Защита заключается в том, что администратор вручную связывает с каждым портом концентратора некоторый МАС-адрес. Этот МАС-адрес является адресом станции, которой разрешается подключаться к данному порту. Если адрес источника является недопустимым для порта, то эти кадры фильтруются, порт отключается, а факт нарушения прав доступа может быть зафиксирован. Заметим, что для реализации описанного метода защиты данных концентратор нужно предварительно сконфигурировать. Для этого концентратор должен иметь блок управления. Такие концентраторы обычно называют интеллектуальными.
Другим способом защиты данных от несанкционированного доступа является их шифрация. Однако процесс истинной шифрации требует большой вычислительной мощности, и для повторителя, не буферизующего кадр, выполнить шифрацию «на лету» весьма сложно. Вместо этого в концентраторах применяется метод случайного искажения поля данных в пакетах, передаваемых портам с адресом, отличным от адреса назначения пакета. Этот метод сохраняет логику случайного доступа к среде, так как все станции видят занятость среды кадром информации, но только станция, которой послан этот кадр, может понять содержание поля данных кадра. Для реализации этого метода концентратор также нужно снабдить информацией о том, какие МАС-адреса имеют станции, подключенные к его портам. Обычно поле данных в кадрах, направляемых станциям, отличным от адресата, заполняется нулями.
Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на логические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мостов и коммутаторов.
Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:
простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);
отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;
простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.
2. +Типы данных, определяемые пользователем
Объявляемый программистом новый тип данных базируется на стандартных типах или на типах, созданных программистом ранее. Тип, определенный программистом, может быть отнесен к:
перечисляемому;
интервальному;
составному типу данных (записи).
Определить перечисляемый тип — это значит перечислить все значения, которые может принимать переменная, относящаяся к данному типу.
Интервальный тип является отрезком или частью другого типа, называемого базовым. В качестве базового обычно используют целый тип данных (integer).
При объявлении интервального типа указываются нижняя и верхняя границы интервала, т. е. наименьшее и наибольшее значение, которое может принимать переменная объявляемого типа. В общем виде объявление интервального типа выглядит так:
В практике программирования довольно часто приходится иметь дело с данными, которые естественным образом состоят из других данных. Например, сведения об учащемся содержат фамилию, имя, отчество, число, месяц и год рождения, домашний адрес и другие данные. Для представления подобной информации в языке Delphi используется структура, которая носит название запись (record).
С одной стороны, запись можно рассматривать как единую структуру, а с другой — как набор отдельных элементов, компонентов. Характерной особенностью записи является то, что составляющие ее компоненты могут быть разного типа. Другая особенность записи состоит в том, что каждый компонент записи имеет имя.
Итак, запись — это структура данных, состоящая из отдельных именованных компонентов разного типа, называемых полями.
Данные – это сообщение, наблюдение, которое не используется, а только хранятся, если появляется возможность использовать их, для увеличения знаний о чем-либо они превращаются в инфу. Под данными будем понимать информацию, представленную в виде, пригодном для обработки автоматическими средствами, например в двоичном коде. Данные, обрабатываемые ЭВМ, делятся на три группы: логические коды, числа с фиксированной запятой и числа с плавающей запятой. Логические данные (булевский тип) - представлен двумя значениями: истина и ложь. Широко применяется в логических выражениях и выражениях отношения. В ЭВМ, как правило, нет стандартных представлений логических величин. Логические коды могут размещаться в отдельных байтах и в словах. Логическими кодами могут быть представлены символьные величины, числа без знака и битовые величины. Символьные величины задаются в коде ASCII (Кои-7), каждый символ занимает один байт, 7 разряд которого всегда содержит 0. Символы строки размещаются в последовательно-адресуемых байтах оперативной памяти. Битовые величины задают значения отдельных разрядов байта или слова. Числа с фиксированной запятой могут занимать байт или слово. При размещении числа с фиксированной запятой в слове для его представления использ-ся разряды с 0-го до 14-го. Знак числа содержится в разряде 15. Значения знакового разряда: 0 - для положительных чисел, 1 - для отрицательных чисел. Числа с плавающей точкой - форма представления чисел в ЭВМ с переменным представлением запятой, отделяющей целую часть от дробной. Действия над числами с плавающей точкой более трудоемки, а ЭВМ с плавающей запятой более сложны, чем вычислительные машины с фиксированной точкой. Диапазон чисел в ЭВМ с плавающей точкой шире, чем в ЭВМ с фиксированной точкой. В отличие от порядковых типов, значения которых всегда сопоставляются с рядом целых чисел и, следовательно, представляются в ПК абсолютно точно, значения вещественных типов определяют произвольное число лишь с некоторой конечной точностью, зависящей от внутреннего формата вещественного числа.
Типы данных: текстовый – тип данных, используемый для хранения обычного неформатированного текста ограниченного размера (до255 символов); поле Мемо - специальный тип данных для хранения больших объемов текста (до 65535 символов). Физически текст не хранится в поле. Он хранится в другом месте БД, а в поле хранится указатель на него, но для пользователя такое разделение заметно не всегда; числовой – тип данных для хранения действительных чисел; дата/время – тип данных для хранения календарных дат и текущего времени; денежный – тип данных для хранения денежных сумм (для их записи можно было бы воспользоваться и полями числового типа, но для денежных сумм есть некоторые особенности, (например, связанные с правилами округления), которые делают более удобным использование специального типа, а не настройку числового типа); счетчик - специальный тип данных для уникальных (не повторяющихся в поле) натуральных чисел с автоматическим наращиванием, естественное использование – для порядковой нумерации записей; логический – тип данных для хранения логических данных; поле объекта OLE - спец. тип данных, предназначенный для хранения объектов OLE, например мультимедийных; гиперссылка - спец. поле для хранения адресов URL Wed-объектов интернета; мастер подстановок - это не спец. тип. Этот объект, настройкой которого можно автоматизировать ввод в данное поле так, чтобы не вводить их вручную, а выбирать из раскрывающегося списка.
3. +Избыточность как метод повышения надежности АСОИУ. Структурная, информационная и временная избыточность
В процессе функционирования ПС (особенно если это происходит в режиме реального времени) необходимо максимально быстро обнаруживать искажения и как можно быстрее восстанавливать нормальное функционирование ПС. Поскольку при создании сложных ПС ошибки неизбежны и, кроме того, возможны искажения исходных данных и аппаратные сбои, необходима регулярная автоматическая проверка исполнения программ и сохранности данных.
Достигается же задача максимально быстрого восстановления и ограничения последствий дефектов путем введения избыточности. Выше мы говорили о различных видах избыточности, относящейся к аппаратным средствам. Рассмотрим теперь виды избыточности для ПС.
Временная избыточность состоит в том, что некоторая часть производительности ЭВМ используется для контроля исполнения программ и восстановления (рестарта) вычислительного процесса. Для этого при проектировании ИС предусматривается запас производительности, который затем будет использоваться на контроль и оперативное повышение надежности функционирования. В зависимости от требований к надежности функционирования систем величина временной избыточности может колебаться от 5-10% производительности (для однопроцессорной ЭВМ) до трех, четырехкратного дублирования производительности отдельной машины в мажоритарных вычислительных комплексах.
Временная избыточность используется на контроль и обнаружение искажений, их диагностику, восстановление.
Информационная избыточность состоит в дублировании исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, поскольку они в наибольшей степени влияют на функционирование программ и требуют значительного времени для восстановления. Такие данные обычно характеризуют некоторые сведения о внешнем управляемом процессе, и в случае их разрушения процесс обработки информации внешних объектов может прерваться. Обычно важные данные защищают двух-трехкратным дублированием и периодическим обновлением. В некоторых случаях информационная избыточность позволяет не только обнаружить искажение данных, но и исправить в них ошибку (кодирование). Менее важные данные защищают помехоустойчивыми кодами, которые позволяют только обнаружить ошибку, а данные, которые часто обновляются и слабо влияют на вычислительный процесс могут вообще не иметь информационной избыточности.