- •1.Методы отделения корней уравнения.
- •2. Проект. Классификация проектов.
- •1. Уточнение корней уравнения. Метод деления отрезка пополам, метод секущих.
- •2. Основные фазы проектирования информационных систем
- •3. Унифицированный язык моделирования uml
- •4. Четыре уровня модели tcp/ip стека
- •5. Базовые понятия моделирования (определение модели, адекватность и точность, процесс моделирования, функции и цели моделирования, моделирование и научный эксперимент).
- •6. Файлы и файловые системы
- •1. Уточнение корней уравнения. Методы касательных (Ньютона).
- •2. Понятие жизненного цикла информационных систем. Процессы жц ис.
- •3. Варианты использования uml
- •4. Уникальный 32-битный ip-адрес в InterNet
- •5. Классификация моделей (по способу представления, назначению, степени соответствия объекту). Примеры моделей
- •6. Архитектура бд. Физическая и логическая независимость
- •1. Аппроксимация функций.
- •2. Структура жизненного цикла информационных систем.
- •3. Сопоставление и взаимосвязь структурного и объектно-ориентированного подходов.
- •4. Инкапсуляция пакетов в стеке tcp/ip
- •5. Классификация моделей по способу реализации.
- •6. Процесс прохождения пользовательского запроса.
- •2. Модели жизненного цикла информационных систем. Краткая характеристика
- •3. Методология объектно – ориентированного анализа и проектирования
- •4. Основные задачи протокола ip
- •5. Основные этапы имитационного моделирования.
- •6. Пользователи банков данных.
- •2. Каскадная модель жц ис. Основные этапы разработки. Основные достоинства
- •3. Иерархия диаграмм. Sadt
- •4. Основные особенности протокола tcp.
- •4. Первоначальная загрузка и ведение бд:
- •5. Защита данных:
- •1. Численное дифференцирование
- •2. Каскадная модель жц ис. Недостатки каскадной модели.
- •3. Сущность структурного подхода проектирования ис
- •4. Основные особенности протокола udp.
- •5. Имитационное моделирование и компьютерное моделирование. Основные особенности имитационных моделей
- •1.Инфологические:
- •3.Физические модели
- •1. Численное интегрирование. Геометрический смысл численного интегрирования
- •2. Спиральная модель жц ис. Итерации. Преимущества и недостатки спиральной модели
- •3. Оценка затрат на разработку по.
- •4. Древовидная структура доменных имен.
- •5. Определение системы. Свойства систем и их характеристики. Классификация систем
- •6. Иерархическая модель данных
- •1. Простейшие формулы численного интегрирования.
- •2. Методология и технология создания ис. Основные задачи и требования
- •3. Средства тестирования по.
- •4. Алгоритм разрешения имен в службе dns.
- •5. Области применения имитационного моделирования. Основные преимущества и недостатки
- •6. Сетевая модель данных.
- •1. Обобщение простейших формул численного интегрирования.
- •2. Методология rad. Основные принципы.
- •3. Управление проектом по.
- •4. Url схема http
- •5. Основные этапы имитационного моделирования
- •6. Реляционная модель данных основные понятия
- •2. Методология rad. Объектно-ориентированный подход. Объектно-ориентированное программирование.
- •3. Примеры комплексов case-средств.
- •4. Двухканальное соединение по протоколу ftp
- •5. Концептуальная модель.
- •2) Определение концептуальной модели.
- •6. Реляционная алгебра операции над отношениями
- •1. Метод Эйлера решения задачи Коши для оду 1-го порядка.
- •2. Основные информационные процессы и их характеристика.
- •3. Основы методологии проектирования ис
- •4. Пассивный режим ftp
- •5. Информационная модель. Основные способы сбора исходных данных. Метод Дэльфы
- •6. История развития sql
- •1. Одномерные задачи оптимизации
- •2. Фазы жизненного цикла в рамках методологии rad
- •3. Жизненный цикл по ис.
- •5. Общая характеристика инструментальных средств моделирования. Языки системы моделирования
- •6. Системный анализ предметной области
- •1. Многомерные задачи оптимизации.
- •Метод покоординатного спуска
- •Метод градиентного спуска
- •3. Модели жизненного цикла по
- •4. Схема работы резервных почтовых серверов в протоколе smtp.
- •5. Факторы выбора инструментальных средств моделирования. Механизмы формирования системного времени.
- •6. Инфологическая модель данных. "Сущность-связь"
- •1. Задачи линейного программирования
- •2. Основные понятия теории систем
- •3. Общие требования к методологии и технологии.
- •4. Диагностика маршрута (traceroute) с использованием протокола udp и icmp
- •5. Верификация моделей. Проверка адекватности и корректировка имитационной модели
- •1. Методы отделения корней уравнения.
- •I. Чтобы отделить корень аналитически, достаточно найти такой отрезок [a, b], на котором выполняются 3 условия:
- •II. Чтобы отделить корень графически, необходимо построить график функции f(X) на промежутке изменения X, тогда абсцисса точки пересечения графика функции с осью ох есть корень уравнения.
- •3. Методология rad.
- •4. Четыре уровня модели tcp/ip стека
- •5. Планирование экспериментов с имитационной моделью (стратегическое и тактическое планирование).
- •1. Уточнение корней уравнения. Метод деления отрезка пополам, метод секущих.
- •2. Информационные системы. Основные понятия. Корпоративные информационные системы. Структура кис.
- •3. Структурный подход к проектированию ис
- •1) Экспериментирование
- •2) Анализ результатов моделирования и принятие решения.
- •1. Уточнение корней уравнения. Методы касательных (Ньютона).
- •2. Классификация информационных систем.
- •1. Классификация по масштабу
- •2. Классификация по сфере применения
- •3. Классификация по способу организации
- •4. Инкапсуляция пакетов в стеке tcp/ip.
- •5. Хранилища данных. Цель построения и основные особенности. Типовая структура. Схема функционирования.
- •1. Аппроксимация функций.
- •5. Типовые решения для организации бд (фирмы, продукты). Интеграция данных в хранилище.
- •6. Хранимые процедуры.
- •1. Квадратичная аппроксимация (мнк).
- •2. Области применения и примеры реализации информационных систем.
- •3. Методология idef
- •5. Оперативная аналитическая обработка данных (olap).
- •1. Интерполяция функций. Интерполяционный полином Лагранжа
- •2. Системный подход, системные исследования и системный анализ
- •3. Моделирование данных.
- •4. Основные особенности протокола udp.
- •5. Области применения имитационного моделирования. Основные преимущества и недостатки
- •4) Область применения имитационного моделирования
- •1. Численное дифференцирование.
- •2. Методы и модели описания систем. Качественные методы описания систем. Методы и модели описания систем
- •3. Сущность объектно – ориентированного подхода.
- •4. Древовидная структура доменных имен.
- •5. Базовые понятия моделирования (определение модели, адекватность и точность, процесс моделирования, функции и цели моделирования, моделирование и научный эксперимент).
- •6. Модели серверов баз данных.
- •1. Численное интегрирование. Геометрический смысл численного интегрирования.
- •2. Модели систем.
- •3. Основы методологии проектирования ис.
- •5. Структурно-функциональное моделирование (назначение, методология sadt , графически язык, idef 0 - базовые принципы).
- •6. Журнализация и буферизация транзакций.
- •1. Методы отделения корней уравнения
- •I. Чтобы отделить корень аналитически, достаточно найти такой отрезок [a, b], на котором выполняются 3 условия:
- •II. Чтобы отделить корень графически, необходимо построить график функции f(X) на промежутке изменения X, тогда абсцисса точки пересечения графика функции с осью ох есть корень уравнения.
- •2. Кибернетический подход к описанию систем.
- •3. Модели жизненного цикла по.
- •4. Пассивный режим ftp.
- •5. Расширения idef 0 – dfd , idef 3. Построение модели данных на базе функциональной модели. Инструментальные средства Logic Works и Rational Software , comod -технология.
- •6. Параллельное выполнение транзакций.
- •1. Уточнение корней уравнения. Метод деления отрезка пополам, метод секущих.
- •2. Структура и свойства информационных процессов.
- •3. Жизненный цикл по ис
- •5. Классификация моделей по способу реализации.
- •6. Журнал транзакций.
4. Диагностика маршрута (traceroute) с использованием протокола udp и icmp
Traceroute отправляет на несуществующий порт удаленного узла последовательность UDP-дейтаграмм.
Номер используемого порта по умолчанию 33434.
Алгоритм работы:
Посылаются дейтограммы с TTL=1 (время жизни пакета)
Первый же маршрутизатор уменьшает TTL на 1, т.е. TTL=0 и пакет уничтожается, а отправителю посылается ICMP сообщение Time Exceeded.
Посылаются дейтограммы с TTL=2 (время жизни пакета)
Первый же маршрутизатор уменьшает TTL на 1, т.е. TTL=1 и пакет проходит дальше.
Второй маршрутизатор уменьшает TTL на 1, т.е. TTL=1 и пакет уничтожается, а отправителю посылается ICMP сообщение Time Exceeded.
И т.д.
Попадая на получателя, пакет уничтожается, т.к. получатель не знает, что с ним делать (порт не существует), и отправителю посылается ICMP сообщение Destination Unreachable.
5. Верификация моделей. Проверка адекватности и корректировка имитационной модели
Верификация модели
Проверка адекватности и корректировка модели;
повышение до приемлемого уровня степени уверенности, с которой можно судить относительно корректности выводов о реальной системе, полученных на основании обращения к модели
выводы, полученные в результате моделирования, справедливы и корректны
Планирование экспериментов;
стратегическое планирование – план эксперимента
тактическое планирование – определение способа проведения каждой серии испытаний, предусмотренных планом
Собственно моделирование;
анализ чувствительности;
Анализ результатов моделирования и принятие решения.
Интерпретация – построение выводов по данным, полученным в результате имитации
Реализация – практическое использование результатов эксперимента
Документирование – регистрация хода осуществления проекта, а также документирование процесса создания и использования модели
Проверка адекватности и корректировка модели
1) После написания модели и до начала эксперимента – проверка адекватности модели.
Замечания: На самом деле этот этап – непрерывный процесс с момента создания модели до завершения экспериментов. Почему сразу, а не после начала экспериментов – стоимость эксперимента (если речь идет о сложной системы, сбор данных) и «гипноз» модели.
1.Гипноз модели. Проверка модели процесс чрезвычайно важным, поскольку любая ИМ создает впечатление реальности, которым проникаются как разработчики, так и пользователии. Проверка, выполненная без необходимой тщательности, может привести к катастрофическим последствиям.
2.Строго регламентированного (научно обоснованного) формального процесса – «испытание» модели не существует. За исключением тривиальных случаев. Суть не в доказательстве, а в 1) достижении необходимого уровня уверенности пользователя, что любой вывод о поведении системы, сделанный на основании моделирования будет верным.
3.Не нужно стремиться доказать, что та или иная имитация является «правдивым» отображением реальной системы (за исключением тривиальных случаев). Важна не «правдивость» модели, не справедливость структуры модели, а ее функциональная полезность – т.е. справедливость тех умозаключений, которые будут получены в результате моделирования. 2) Выводы, полученные в результате моделирования, справедливы и корректны.
Таким образом, оценка адекватности имеет две стороны:
1) Достижение необходимого уровня уверенности пользователя;
2) Выводы, полученные в результате моделирования, справедливы и корректны.
2) Три стадии оценки адекватности имитационной модели:
(этап отладки программы) Верификация– экспериментатор должен убедиться, что модель ведет себя так, как задумано.
(готовая версия программной модели) обоснованность модели (Адекватность)– проверка соответствия между поведением модели и поведением реальной системы.
(обычно, этап эксперимента) Проблемный анализ – формулирование статистически значимых выводов на основе данных, полученных в результате компьютерного моделирования. Один прогон имитационной модели, в отличие от математических моделей, не значит ничего (с точки зрения общих выводов).
6. Даталогическое проектирование.
В реляционных БД даталогическое или логическое проектирование приводит к разработке схемы БД, то есть совокупности схем отношений, которые адекватно моделируют абстрактные объекты предметной области и семантические связи между этими объектами. Основой анализа корректности схемы являются так называемые функциональные зависимости между атрибутами БД.
В общем случае в результате выполнения этого этапа должны быть получены следующие результирующие документы:
Описание концептуальной схемы БД в терминах выбранной СУБД.
Описание внешних моделей в терминах выбранной СУБД.
Описание декларативных правил поддержки целостности базы данных.
Разработка процедур поддержки семантической целостности базы данных.
Проектирование схемы БД может быть выполнено двумя путями:
путем декомпозиции (разбиения), когда исходное множество отношений, входящих в схему БД заменяется другим множеством отношений (число их при этом возрастает), являющихся проекциями исходных отношений;
путем синтеза, то есть путем компоновки из заданных исходных элементарных зависимостей между объектами предметной области схемы БД.
Классическая технология проектирования реляционных баз данных связана с теорией нормализации, основанной на анализе функциональных зависимостей между атрибутами отношений.
Процесс проектирования с использованием декомпозиции представляет собой процесс последовательной нормализации схем отношений, при этом каждая последующая итерация соответствует нормальной форме более высокого уровня и обладает лучшими свойствами по сравнению с предыдущей.
Каждой нормальной форме соответствует некоторый определенный набор ограничений, и отношение находится в некоторой нормальной форме, если удовлетворяет свойственному ей набору ограничений.
Билет №16