- •7. Концепции графического программирования. Примитивы проектирования.
- •20. Техническое обеспечение сапр. Требования к то сапр
- •21. Типы сетей. Модель взаимосвязи открытых систем.
- •24. Локальные вычислительные сети Ethernet. Каналы передачи данных в корпоративных сетях.
- •31. Машинно–ориентированные языки.
- •34. Языки взаимодействия в сапр. Языки представления знан.
- •35.Характеристика информации, используемой в сапр
- •36. Банки и базы данных в сапр.
- •37.Реляционный подход. Операции над отношениями.
- •38.Реляционный подход. Нормализация отношений.
- •39.Иерархический и сетевой подходы.
- •40.Организация базы данных на физическом уровне.
- •41.Понятие о cals-технологии. Системы erp, pdm.
- •50.Постановка, методы и алгоритмы решения задач покрытия.
- •4.Структура процесса проект. Классификация проектных задач.
- •5.Принципы построения сапр. Этапы создания сапр.История.
- •17.Чпу. Конфигурация станка. Типы систем чпу.
- •12.Системы геометрического моделирования: каркасные…
- •9.Удаление невидимых линий.
- •6.Концепции графического программирования.
- •19.Виртуальная инженерия.
- •18.Быстрое прототипирование и изготовление.
- •28.По сапр. Свойства и структура по сапр.
- •46.Конечные автоматы, сети Петри.
- •26.Внутреннее и внешнее устройство пэвм. Устройства…
- •25.Аппаратура рабочих мест (арм) в автоматизированных …
- •22.Беспроводные сети. Кластеры. Облачные вычисления.
- •2.Функции, общие характеристики и примеры cad/cam/cae…
- •42.Математическое обеспечение анализа проектных решений
- •14.Билинейная поверхность, лоскут Куна, бикубический лоскут
- •13.Конические сечения кривые. Кривая Безье, b-сплайн
- •49.Табличный метод, узловых потенциалов, переменных….
- •43.Методика получения математических моделей элементов.
- •44.М. Модели на микроуровне. М. Модели на макроуровне…
- •45.Динамический и статический риск сбоя, синтез функцион…
- •47.Метод конечных элементов.
- •48.Схемотехническое проектирование рэс.
- •52.Постановка, методы и алгоритмы решения задач размещен.
- •51.Постановка, методы и алгоритмы решения задач разбиения.
- •53.Постановка, методы и алгоритмы решения задач трассир…
50.Постановка, методы и алгоритмы решения задач покрытия.
Исходными данными для решения задачи покрытия является функциональная схема устройства и схемы типовых конструктивных элементов используемого набора модулей. Целью является поиск такого расположения логических функций покрываемой схемы по отдельным конструктивным элементам, при котором достигается экстремум целевой функции. Известные алгоритмы покрытия оптимизируют следующие целевые функции: 1) суммарную стоимость модулей, покрывающих схему; 2) общее число модулей, необходимое для реализации схемы; 3) число межмодульных соединений; 4) число типов используемых модулей; 5) число используемых элементом в модулях. B основе построения большинства алгоритмов покрытия используется идея выделения из заданной функциональной схемы подсхем (групп максимально связанных между собой логических элементов), перебора всех или достаточно большого их числа для проверки на совпадение логических функций элементов подсхем и компонентов модулей. Подсхема закрепляется затем модулем, в состав которого входит наибольшее количество ее логических функций. Процесс продолжается до полного распределения эле-ментов функциональной схемы по модулям. Алгоритм покрытия работает следующим образом:
6. Закрепляем выбранные логические элементы за модулем nq и переходим к пункту 1
7. Составляем список элементов функциональной схемы, которые не могут быть реализованы с помощью зaданного набора модулей (требуется доработка). Переходим к пункту 1.
8 . Конец работы алгоритма.
23.Методы доступа в локальных вычислительных сетях.
Множественный доступ с контролем несущей и обнаружением конфликтов Cреда передачи данных в ЛВС – отрезок кабеля. К нему через аппаратуру окончания канала данных подключаются узлы – компьютеры. Cреда передачи данных общая, а запросы на сетевые обмены в узлах появляются асинхронно, то возникает проблема разделения общей среды между многими узлами, другими словами, проблема обеспечения доступа к сети. Доступом к сети называют взаимодействие станции со средой передачи данных для обмена информацией с другими станциями. Управление доступом к сети – это установление последовательности, в которой станции получают доступ к среде передачи данных. Различают случайные и детерминированные методы доступа. Среди случайных методов наиболее известен метод множественного доступа с контролем несущей и обнаружением конфликтов (МДКН/ОК). Этот метод основан на контроле наличия электрических колебаний в линии передачи данных и устранении конфликтов, возникающих в случае попыток одновременного начала передачи двумя или более станциями, путем повторения попыток захвата линии через случайный отрезок времени. Все станции при МДКН/ОК равноправны по доступу к сети. Если линия передачи данных свободна. Cтанция захватывает линию. Другая станция, желающая начать передачу в некоторый момент времени t, обнаружив колебания в линии, откладывает передачу до момента t+td, где td – задержка. При работе сети каждая станция анализирует адресную часть передаваемых по сети кадров с целью обнаружения и приема кадров, предназначенных для нее. Конфликтом называют ситуацию, при которой две или более станции «одновременно» пытаются захватить линию. Понятие одновременность событий» в связи с конечностью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину 2d, называемую окном столкновений, где d – время прохождения сигналов по линии между конфликтующими станциями. Если станции начали передачу в окне столкновений, то по сети распространяются искаженные данные. Это искажение и используют для обнаружения конфликта сравнением в передатчике данных, передаваемых в линию и получаемых из нее, или по появлению постоянной составляющей в линии. Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительный сигнал затора, после чего должны отложить попытки выхода в линию на время td. td – случайная величина. Маркерные методы доступа Среди детерминированных методов преобладают маркерные методы доступа. Маркерный метод – метод доступа к среде передачи данных в ЛВС, основанный на передаче полномочий передающей станции с помощью специального информационного объекта, называемого маркером. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту. Применяется ряд разновидностей маркерных методов доступа. Например, в эстафетном методе передача маркера выполняется в порядке очередности; в способе селекторного опроса сервер опрашивает станции и передает полномочие одной из тех станций, которые готовы к передаче. В кольцевых одноранговых сетях широко применяют тактируемый маркерный доступ, при котором маркер циркулирует по кольцу и используется станциями для передачи своих данных.