- •Оглавление
- •Билет 1
- •Билет 2
- •Билет 3
- •Билет 4
- •Билет 5
- •Билет 6
- •Билет 7
- •Билет 8
- •Билет 9
- •10. Методики оценки трудоемкости разработки программного обеспечения
- •10.1.3.Определение технической сложности проекта
- •10.1.4.Определение уровня квалификации разработчиков
- •10.2. Методика оценки трудоемкости разработки на основе функциональных точек.
- •10.2.1. Общие сведения
- •10.2.2. Определение количества и сложности функциональных типов по данным
- •10.2.3. Определение количества и сложности транзакционных функциональных типов
- •10.2.4. Подсчет количества функциональных точек
- •10.2.5. Оценка трудоемкости разработки
- •Билет 10
- •Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации.
- •Билет 11
- •Глава 1. Общие принципы организации памяти эвм
- •Билет 13
- •Билет 14
- •2. Опишите основные принципы работы протокола hdlc. Формат кадра. Основные команды
- •Билет 15
- •Билет 16
- •Билет 17
- •Выборка
- •Итоговые операторы
- •Итоги по группам
- •Создание индекса
- •Создание представлений
- •Встраивание sql
- •Билет 18
- •Билет 19
- •Билет 20
- •1. Разновидности сетей Ethernet
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 21
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 22
- •1. Организация файловой системы и методы доступа к файлам
- •Билет 23
- •Логические модели
- •Продукционные модели
- •Сетевые модели
- •Фреймовые модели
- •Знания и их представление.
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами Билет 24
- •1. Критерии качества программного обеспечения
- •3. Isdn-сети с интегральными услугами
- •Билет 25
- •Билет 26
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 27
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 28
- •1. Критерии качества программного обеспечения
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
Билет 7
1. +Топология сети Token Ring
Сети Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).
Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.
Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию-отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.
Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.
Сети Token Ring характ-ет разделяемая среда передачи Д, к-ая состоит из отрезков кабеля, соед-их все станции в сети в кольцо. Кольцо рассматривается как общий ресурс и для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные.Технология Token Ring обладает элементами отказоустойчивости. За счет обратной связи кольца одна из станций - активный монитор - непрерывно контролирует наличие маркера, а также время оборота маркера и кадров данных. При некорректной работе кольца запускается процедура его повторной инициализации, в этом ее основное преимущество перед сетями на основе Ethernet.
FDDI и TR схожи: 1)Обе используют топологию кольцо. 2)Маркерный доступ к среде.
Различаются: 1)FDDI на оптоволокне 2)В FDDI 2 ур-ня приоритета а в TR 7(от 0 (низший)- до 7(высший)) 3)В FDDI 2 кольца
2. -Записи, файлы, динамические структуры данных, списки
3. -Особенности реализации избыточности для аппаратного и программного обеспечения
Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений при обработке информации. Заключается в сопоставлении результатов обработки одинаковых исходных данных программами, использующими различные алгоритмы. Если результаты не совпадают, необходимо исключить искажения. Программная избыточность также необходима для реализации программ автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования всех средств обеспечения надежности, использующих временную избыточность. Средства программного контроля обычно не могут обнаруживать первопричину возникновения искажения, но фиксируют только вторичную ошибку. В то время, как первичная ошибка может накапливаться и принимать характер отказа при увеличении времени обнаружения и локализации первичной ошибки. Отказ при исполнении программ может появится как следствие: нарушения кодов записи программ в памяти команд; стирания или искажения данных в оперативной или долговременной памяти; нарушения нормального хода вычислительного процесса. Для обеспечения надежности необходимо обнаруживать наличие дефекта при минимальных затратах ресурсов ЭВМ и с минимальным запаздыванием. Это приводит к использованию иерархических схем контроля, при которых несколько методов используются последовательно в порядке углубления контроля и увеличения затрат до достоверного выявления наличия и источника искажения. После чего происходит программная ликвидация последствий обнаруженных дефектов. В зависимости от степени проявления и причин искажений возможны следующие оперативные меры для ликвидации их последствий, восстановления информации и сохранения устойчивости процессов вычисления и управления: игнорирование обнаруженного искажения вследствие слабого влияния на весь процесс функционирования и выходные результаты; исключения сообщения из обработки вследствие его искажения или трудностей предстоящего восстановления вычислительного процесса; повторение функциональной группы программ при тех же исходных данных или восстановление данных в процессе последующей обработки;
кратковременное прекращение выполнения задач данной функциональной группой прикладных программ - пропуск части программ до обновления исходных данных; переход на резервную ЭВМ с накопленной информацией о ходе процесса обработки данных или восстановление информации за счет ее дублирования; восстановление процесса управления или обработки информации с режима начального пуска всей системы с оперативным вмешательством обслуживающего персонала.