- •Оглавление
- •Билет 1
- •Билет 2
- •Билет 3
- •Билет 4
- •Билет 5
- •Билет 6
- •Билет 7
- •Билет 8
- •Билет 9
- •10. Методики оценки трудоемкости разработки программного обеспечения
- •10.1.3.Определение технической сложности проекта
- •10.1.4.Определение уровня квалификации разработчиков
- •10.2. Методика оценки трудоемкости разработки на основе функциональных точек.
- •10.2.1. Общие сведения
- •10.2.2. Определение количества и сложности функциональных типов по данным
- •10.2.3. Определение количества и сложности транзакционных функциональных типов
- •10.2.4. Подсчет количества функциональных точек
- •10.2.5. Оценка трудоемкости разработки
- •Билет 10
- •Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации.
- •Билет 11
- •Глава 1. Общие принципы организации памяти эвм
- •Билет 13
- •Билет 14
- •2. Опишите основные принципы работы протокола hdlc. Формат кадра. Основные команды
- •Билет 15
- •Билет 16
- •Билет 17
- •Выборка
- •Итоговые операторы
- •Итоги по группам
- •Создание индекса
- •Создание представлений
- •Встраивание sql
- •Билет 18
- •Билет 19
- •Билет 20
- •1. Разновидности сетей Ethernet
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 21
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 22
- •1. Организация файловой системы и методы доступа к файлам
- •Билет 23
- •Логические модели
- •Продукционные модели
- •Сетевые модели
- •Фреймовые модели
- •Знания и их представление.
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами Билет 24
- •1. Критерии качества программного обеспечения
- •3. Isdn-сети с интегральными услугами
- •Билет 25
- •Билет 26
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 27
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 28
- •1. Критерии качества программного обеспечения
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
Оглавление
Билет 1 4
1. +Жизненный цикл программного обеспечения. Модели жизненного цикла программного обеспечения 4
2. -Стандартные типы данных 5
3. +Модель OSI. Уровни модели OSI (физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной) 7
1. +Понятие «открытая система» на примере сетевых технологий 9
2. +Представление основных структур программирования: итерация, ветвление, повторение 9
3. +Основные принципы, лежащие в основе теории надежности 10
Билет 3 11
1. +Стадии жизненного цикла программного обеспечения 11
2. -Принцип модульного построения программ 11
12
3. +Основные показатели надежности невосстанавливаемых объектов (вероятность безотказной работы, средняя наработка до отказа, гамма-процентная наработка до отказа, интенсивность отказов) 12
1. +Локальные и глобальные сети, их особенности, отличия, тенденции к сближению 12
2. -Понятие об объектно-ориентированном программировании 13
3+-Комплексные показатели надежности: коэффициент готовности, коэффициент технического использования 13
1. +Что такое CASE-средства. Их состав и назначение 14
3. +Типы кабелей, используемых в сетевых технологиях. Основные характеристики кабелей 15
1. +Устройства для организации локальных сетей (концентраторы и сетевые адаптеры) 16
2. +Типы данных, определяемые пользователем 17
3. +Избыточность как метод повышения надежности АСОИУ. Структурная, информационная и временная избыточность 18
1. +Топология сети Token Ring 18
2. -Записи, файлы, динамические структуры данных, списки 19
3. -Особенности реализации избыточности для аппаратного и программного обеспечения 19
1. +Топология сети Token Ring 19
2. +Понятие устойчивости динамических систем. Основные критерии устойчивости 20
3. -Логическое кодирование (избыточные коды и скрэмблирование) 20
Билет 9 21
1. +Методики оценки трудоемкости разработки программных средств 21
2. -Управляемость и наблюдаемость динамических систем 31
3. +Эргономика. Эргономическая экспертиза 31
31
Билет 10 31
1. -Функциональная и структурная организация процессора 31
3. -Математические модели объектов и систем управления 34
Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации. 36
3. -Человек как звено АСОИУ 36
Билет 11 37
1. -Основные устройства комбинационной логики (сумматоры, схемы сравнения, шифраторы/дешифраторы, мультиплексоры/демультиплексоры) 37
2. -Основные показатели качества систем автоматического управления Прямые показатели качества САУ. Косвенные показатели: запасы устойчивости по амплитуде и фазе. 37
Показатели качества. 37
Критерий Найквиста. 38
3. +Выбор канала восприятия в зависимости от вида информации. Эргономический пользовательский интерфейс 38
Исследование компании IBM показало, что проведенный с учетом человеческого фактора полный редизайн одной из их систем позволил сократить время обучения пользователей до одного часа. До проведения редизайна на изучение системы уходила неделя. 39
1. -Организация памяти ЭВМ 39
2. -Назначение и функции операционных систем 40
3. +Устройства для логической структуризации сетей (мосты и коммутаторы) 41
1. -Организация прерываний в ЭВМ 44
2. -Организация файловой системы и методы доступа к файлам 47
3. +Маршрутизаторы как устройства для создания сложной иерархической структуры сетей 49
1. -Классификация периферийных устройств ЭВМ СИСТЕМА ВНЕШНИХ УСТРОЙСТВ ЭВМ 51
2. Опишите основные принципы работы протокола HDLC. Формат кадра. Основные команды 53
1. -Принципы организации внешних запоминающих устройств на магнитных носителях 58
2. -Задачи принятия решений в условиях неопределенности Теория принятия решений в условиях неопределённости 58
3. +Основные принципы технологии АТМ 60
1. -Классификация информационно-вычислительных сетей. Сети одноранговые и "клиент/сервер" 66
2. -Классификация видов моделирования; имитационные модели систем 67
3. -Принципы IP-адресации в сетях Три типа адресов стека протоколов. Локальные, IP-адреса, символьные доменные адреса. 68
1. -Микропроцессоры с «жестким» и программируемым принципами управления 69
2. -Основные этапы моделирования систем 71
3. -Реляционная алгебра и язык манипулирования данными SQL 71
Выборка 72
Итоговые операторы 72
Итоги по группам 72
Having 72
Подзапросы 72
Объединение, пересечение, исключение 72
Определение данных 72
Создание таблицы 72
Типы данных SQL 73
Создание индекса 73
Создание представлений 73
Drop Table, Drop Index, Drop View 73
Манипулирование данными 73
Insert Into 73
Обновление 73
Удаление 73
Системные каталоги 73
Встраивание SQL 74
1. -Цифровое кодирование дискретной информации 74
2. +Разновидности сетей Ethernet 75
3. +Понятие атрибутов и сущностей предметной области 75
1. -Методы доступа в сетях. Множественный доступ с контролем несущей и обнаружением конфликтов 77
2. -Оценка точности и достоверности результатов моделирования 78
3. -Целостность и непротиворечивость данных в базе 78
1. Разновидности сетей Ethernet 78
2. -Роль структуры управления в информационных системах. Характеристика уровней управления и их влияние на функции информационных систем. 79
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 80
3. -Защита информации в сетях 80
1. -Классификация информационных систем по функциональному признаку назначения подсистем и уровням управления. 81
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 82
2. -Экспертные системы: классификация и структура 82
3. +Процесс производства программных продуктов, основные подходы: процедурное, логическое, функциональное и объектно-ориентированное программирование 83
1. Организация файловой системы и методы доступа к файлам 85
2. -Иерархическая, сетевая и реляционная модели данных 87
Модели данных Определение модели данных 87
Модели данных. Общие сведения 87
Модели данных Определение модели данных 88
Модели данных.Реляционная модель 88
Модели данных. Сетевая модель 88
Модели данных. Иерархическая модель 88
Периферийные устройства компьютера 89
Периферия 89
Архитектура и структура компьютера 89
3. -Информационно-логические модели в АСОИУ 90
3. -Основные этапы решения задач на ЭВМ 90
Логические модели 91
Продукционные модели 91
Сетевые модели 91
Фреймовые модели 91
2. -Модели представления знаний: алгоритмические, логические, сетевые и продукционные модели 92
Знания и их представление. 92
3. -Методология использования информационных технологий. Характеристика централизованной и децентрализованной обработки информации. Выбор вариантов внедрения информационных технологий на предприятии, проблемы ориентация на существующую или будущую структуру фирмы. 92
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 93
1. Критерии качества программного обеспечения 93
2. -Базы знаний 93
1. -Способы записи алгоритма программы 97
2. -Экспертные системы: классификация и структура 100
3. -Защита информации в сетях 102
1. -Роль структуры управления в информационных системах. Характеристика уровней управления и их влияние на функции информационных систем. 103
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 103
2. +Энтропия источника. Свойства энтропии. Энтропия сообщения 103
3. +Пропускная способность канала связи в отсутствии шумов 104
1. +Пропускная способность канала связи с заданным шумом 104
2. -Методология использования информационных технологий. Характеристика централизованной и децентрализованной обработки информации. Выбор вариантов внедрения информационных технологий на предприятии, проблемы ориентация на существующую или будущую структуру фирмы. 104
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 104
3. +Коды Хемминга. Матричная запись кода. Покажите на примере кода (7,4) 104
1. Критерии качества программного обеспечения 105
2. -Классификация информационных систем по функциональному признаку назначения подсистем и уровням управления. 106
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами 106
3. +Привести пример кодов, исправляющих ошибки. Опишите их свойства, на примере циклических и рекуррентных кодов 106