- •Определение аис, структура, характеристика, классификация.
- •2 Жизненный цикл аис: понятие, структура, стадии и процессы жизненного цикла
- •3 Модели жц аис. Каскадная и спиральнаясхемы проектирования аис. Положительные стороны и недостатки.
- •4 Требования к технологии проектирования, разработки и сопровождения аис
- •Требования к сопровождению
- •5 Структурный и обьектно-ориентированный подход к проектирования аис
- •6 Разработка технического задания
- •7 Методология проектирования аис rad
- •Преимущества:
- •8 Методология проектирования аис sadt
- •Недостатки
- •Основные функции субд
- •13 Основные типы моделей данных.
- •14 Основные этапы проектирования Баз Данных
- •Dhcp-сервер
- •Управление dhcp из командной строки
- •Виды dns-запросов:
- •База данных wins
- •Сжатие базы данных
- •Архивирование базы данных wins
- •Файлы базы данных wins
- •Языки описания архитектуры - используются для описания архитектуры программного обеспечения.
- •Файловый сервер -выделенный сервер, оптимизированный для выполненияфайловых операций ввода-вывода. Предназначен для хранения файлов любого типа. Обладает большим объемом дискового пространства.
- •Архитектура «файл-сервер»
- •Преимущества серверов приложений:
- •27 Технология «клиент сервер»
- •Преимущества
- •Недостатки
- •28 Основные технологии построения рапределенных систем (сом, dcom, corba).
- •Принципы работы com
- •Технологии, основанные на стандарте com dcoMпозволяет com-компонентам взаимодействовать друг с другом по сети. Главным конкурентом dcom является другая известная распределённая технология — corba.
- •1 Основные характеристики эвм, порядок их определения
- •2 Основная память. Состав, организация и принципы работы.
- •Функции памяти
- •Классификация типов памяти
- •Доступные операции с данными
- •Метод доступа
- •Назначение
- •Организация адресного пространства
- •Удалённость и доступность для процессора
- •Управление процессором
- •3 Система счисления
- •Позиционные системы счисления
- •4 Система прерываний эвм
- •Система прерываний эвм
- •5 Принципы управления внешним устройством
- •1)Узлы устройств
- •2)Классы устройств
- •3)База данных конфигурации устройств
- •Состояние устройств
- •6 Виды интерфейса в аппаратном комплексе.
- •Примеры
- •7 Прямой доступ к памяти
- •8 Способы организации совместной работы периферийных устройств и центральных устройств
- •9 Видеоподсистема эвм. Состав, виды и назначение устройств.
- •10 Архитектура вычислительной системы
- •Современную архитектуру компьютера определяют принципы:
- •Классификация по назначению
- •МиниЭвм
- •МикроЭвм
- •Классификация по уровню специализации
- •Классификация по размеру
- •Классификация по совместимости
- •11 Дисковая подсистема эвм
- •Интерфейс esdi
- •Интерфейс scsi
- •Интерфейс scsi-II
- •Интерфейс ide
- •12 Устройства вывода информации на печать.
- •13 Сканер. Принцип действия, основные характеристики.
- •В культуре
- •Интерфейс
- •1 Архитектура и топология локальных вычислительных сетей Архитектура лвс
- •Шинная топология
- •Древовидная структура лвс
- •Еthernet-кабель
- •Сheapernеt-кабель
- •Оптоволоконные линии
- •Сетевая карта
- •Репитер
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •2 Проводные и беспроводные технологии компьютерных сетей
- •Отличия проводных и беспроводных технологий передачи данных
- •3.Физическая среда передачи данных Основные типы кабельных и беспроводных сред передачи данных
- •Оптоволоконный кабель
- •Кодирование сигналов
- •Плата сетевого адаптера (са)
- •Типы и компоненты беспроводных сетей
- •Передача "точка-точка"
- •4 Сетевое передающие оборудование
- •Параметры сетевого адаптера
- •Функции и характеристики сетевых адаптеров
- •Активное сетевое оборудование
- •Пассивное сетевое оборудование
- •5 Эталонная модель взаимодействия открытых систем osi
- •6 Протоколы локальных сетей
- •Распространенные протоколы
- •Набор протоколов osi
- •7 Архитектура стека протоколов tcp/ip
- •[Править]Физический уровень
- •[Править]Канальный уровень
- •[Править]Сетевой уровень
- •Транспортный уровень
- •Прикладной уровень
- •8 Методы доступа в сети
- •1. Метод Ethernet
- •2. Метод Archnet
- •3. Метод TokenRing
- •Способы коммутации и передачи данных
- •Характеристики способов передачи данных.
- •Адресация и маршрутизация пакетов данных. Способы адресации в сетях
- •Маршрутизация пакетов данных
- •К лассификация алгоритмов маршрутизации.
- •9 Адресация в компьютерных сетях
- •10 Сетевые ос
- •Основное назначение
- •11 Защита информации
- •1 Алгоритмы: определение алгоритма, свойства, формы записи.
- •Свойства алгоритма.
- •2 Способы описания алгоритмов. Описание алгоритмов с помощью языка блок схем. Правила составления блок схем
- •Язык блок-схем
- •Язык блок-схем прост (хотя существуют его расширенные варианты):
- •Основные элементы схем алгоритма:
- •3 Алгоритм базовые структуры
- •4 Данные. Понятие типа Данных
- •5 Языки программирования: эволюция, классификация
- •Начало развития
- •Структурное программирование
- •6 Языки программирования и системы программирования. Назначение и состав системы программирования.
- •Условный оператор if
- •Оператор варианта case
- •Цикл с предусловием while
- •Цикл с постусловием repeat
- •Цикл с параметром for
- •Рекомендации по использованию циклов
- •Виды циклов:
- •1)Безусловные циклы
- •4)Цикл с выходом из середины
- •Циклы pascal
- •Арифметические циклы
- •Итерационные циклы с предусловием
- •Итерационные циклы с постусловием
- •Операторы завершения цикла
- •Конструкторы и деструкторы
- •10 Основные понятия структурного программирования.
- •11 Методы построения алгоритмов.
- •12 Массивы: понятие, виды, описание.
- •Динамические библиотеки
- •Статические библиотеки
Интерфейс
Для подключения сканеров в настоящее время применяют следующие интерфейсы: Собственный (Proprietary) интерфейс разработчика сканера, применявшийся в ранних моделях планшетных и ручных сканеров. Как правило, представлял собой специализированную плату на шине ISA, для работы которой требовался драйвер. После прекращения выпуска таких сканеров прекращался и выпуск новых драйверов для них, что делало невозможным использовать выпущенный в эпоху Windows 3.1 сканер под Windows NT, OS/2 или Linux. С параллельным портом EPP (LPT, или ECP) выпускаются самые младшие модели в семействах планшетных сканеров различных производителей. Сканеры с таким интерфейсом имеют, как правило, посредственные характеристики и рассчитаны на выполнение несложных работ наподобие сканирования небольших фотографий или нескольких страниц текста. Использование параллельного порта совместно с принтером и дополнительными устройствами (например, Iomega Zip) часто приводит к трудноразрешимым аппаратным конфликтам и несовместимости. Сканеры с интерфейсом PCMCIA встречаются редко. Для владельцев ноутбуков предпочтительнее использовать сканеры с интерфейсом SCSI, подключая их посредством SCSI-адаптера в конструктиве PCMCIA, или в крайнем случае сканеры с LPT-интерфейсом. Интерфейс SCSI является стандартом для подключения высококачественных и высокопроизводительных устройств, обеспечивает межплатформенную совместимость сканера и его малую зависимость от смены операционной системы. К SCSI-сканерам обычно прилагается SCSI-плата на шине ISA, хотя такой сканер можно подключать и к полнофункциональным SCSI-контроллерам на шине PCI (рекомендуются платы производства Adaptec, хотя устройства от Symbios Logic, BusLogic и других производителей также показывают неплохую совместимость). Большинство 30- и 36-разрядных сканеров с разрешением 600 dpi и выше выпускаются с этим интерфейсом. Интерфейс USB — это новый интерфейс для подключения сканеров, активно рекомендуемый спецификациями PC98 и PC99 (см. Настольный ПК), однако пропускная способность USB недостаточно велика для подключения высокопроизводительных сканеров.
Дисциплина «Компьютерные Сети»
1 Архитектура и топология локальных вычислительных сетей Архитектура лвс
Сетевая архитектура сродни архитектуре строений. Архитектура здания отражает стиль конструкций и материалы, используемые для постройки. Архитектура сети описывает не только физическое расположение сетевых устройств, но и тип используемых адаптеров и кабелей. Сетевая архитектура определяет методы передачи данных по кабелю.
Локальные вычислительные сети подразделяются на два кардинально различающихся класса: одноранговые (одноуровневые или Peer to Peer) сети и сети на основе сервера (иерархические или многоуровневые).
Одноранговая сеть
В одноранговой сети, все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера и каждый компьютер функционирует и как клиент и как сервер. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать доступными для всех. Одноранговую сеть называют так же рабочей группой. Рабочая группа - это небольшой коллектив, поэтому в одноранговой сети не более 10 компьютеров.
Одноранговые сети относительно просты. Поскольку каждый компьютер является и клиентом, и сервером, нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных и дорогих компьютеров.
В одноранговой сети требования к производительности и к уровню защиты для сетевого программного обеспечения ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно в качестве серверов, но не клиентов или рабочих станций.
В такие операционные системы, как Microsoft Windows NT Workstation, Microsoft Windows for Workgroups и Microsoft Windows 95, встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть дополнительного программного обеспечения не требуется.
Одноранговая компьютерная сеть выглядит так:
1. Компьютеры расположены на рабочих столах пользователей.
2. Пользователи сами выступают в роли администраторов, и сами обеспечивают защиту информации.
3. Для объединения компьютеров в сеть применяется простая кабельная система.
Если эти условия выполняются, то выбор одно ранговой сети будет правильным.
Защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одно ранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и общие ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того некоторые пользователи могут вообще не устанавливать защиту.
Сети на основе сервера
Большинство сетей используют выделенный сервер - сервер, который функционирует только как сервер. Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом.
С увеличением размеров сети и объемов сетевого трафика необходимо увеличивать количество серверов.
В сети Windows NT существуют различные типы серверов:
Файл-серверы и принт-серверы управляют доступом соответственно к файлам и принтерам, на серверах приложений выполняются прикладные части клиент-серверных приложений, а так же находятся данные доступные клиентам. В принт-серверах, файл или данные целиком копируются на запрашиваемый компьютер. А в сервере приложений на запрашиваемый компьютер посылаются только результаты запроса. Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на ваш компьютер с сервера загружаются только результаты запроса.
Основным аргументом при работе в сети на основе выделенного сервера являетсязащита данных. В таких сетях, например как Windows NT Server, проблемами безопасности может заниматься один администратор.
Поскольку жизненно важная информация расположена централизованно, то есть, сосредоточена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копирование. Благодаря избыточным системам, данные на любом сервере могут дублироваться в реальном времени, поэтому в случае повреждения основной области хранения данных информация не будет потеряна - легко воспользоваться резервной копией. Сети на основе сервера могут поддерживать тысячи пользователей. Сетью такого размера, будь она одноранговой, невозможно было бы управлять. Так как компьютер пользователя не выполняет функции сервера, требования к его характеристикам зависят от самого пользователя.
Топология вычислительной сети - это логическая схема соединения каналами связи компьютеров (узлов сети). Чаще всего в локальных сетях используется одна из трех основных топологий: моноканальная, кольцевая и звездообразная. Большинство других топологий являются производными от перечисленных. Для определения последовательности доступа узлов сети к каналу и предотвращения наложения передач пакетов данных различными узлами необходим метод доступа.
Метод доступа - это набор правил, определяющий использование канала передачи данных, соединяющего узлы сети на физическом уровне. Самыми распространенными методами доступа в локальных сетях перечисленных топологий являются Ethernet, Token-Ring, Arcnet, реализуемые соответствующими сетевыми платами (адаптерами). Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере сети и обеспечивает передачу и прием информации по каналам связи
Топология типа звезда
Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.
Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.
Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера.
Центральный узел управления - файловый сервер может реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.рмац.
Кольцевая топология
При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.
Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).
Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.
Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.
Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.