Помощь с работами Синергия,МТИ,ММА,МЭБИК, Росдистант и др.
Заказать сдачу онлайн тестов 2025г
Если Вы не нашли нужную Вам работу напишите нам turbodistant@yandex.ru
Вычислительные системы, сети и телекоммуникации.Лабораторные работы и оценочные материалы МЭБИК
|
Рейтинг: 5.0/1
|
Сдано в 2025году на оценку 5. Скриншот с отметкой прилагается к работе.
Лабораторная работа 1. Подготовка к подсоединению ПЭВМ к локальной компьютерной сети
1.1 Цель работы – приобретение практических знаний и навыков в выборе и установке сетевых адаптеров, монтажу и разделке сетевого кабеля, физическому присоединению ЭВМ к кабельной системе при создании локальной компьютерной сети по технологии Ethernet [1,3,4].
...
Лабораторная работа 2. Присоединение Windows-ПЭВМ к локальной компьютерной сети
2.2 Цель работы – приобретение практических знаний и навыков в на-стройке программного обеспечения (ПО) ПЭВМ для обеспечения функционирования в составе локальной компьютерной сети.
...
Лабораторная работа 3. Изучение особенностей функционирования локальной вычислительной сети со случайным методом доступа к моноканалу.
Задание к выполнению работы
В ходе этой работы вам необходимо получить значения характеристик и объяснить некоторые особенности функционирования сети со случайным методом доступа. Эти особенности хорошо иллюстрируются зависимостями эффективности работы сети от исходных данных. Вам необходимо получить по 10-15 значений исследуемого параметра и занести их в таблицу для дальнейшего построения графиков зависимостей. При этом значения величины влияющий на исследуемый параметр необходимо брать таким образом, чтобы он изменялся от своего минимально возможного значения до максимума. После этого необходимо объяснить полученные результаты. Используя значения указанные в вашем варианте необходимо исследовать следующие зависимости:
1. Зависимость эффективной загрузки моноканала от общей загрузки . Общая загрузка определяется как сумма загрузок данными, служебной информацией и конфликтами.
2. Зависимость загрузки моноканала конфликтами от общей загрузки моноканала.
3. Зависимость загрузки моноканала от интенсивности абонентов.
4. Зависимость загрузки моноканала конфликтами от общей загрузки моноканала.
5. Зависимость загрузки моноканала от количества абонентов.
6. Зависимость загрузки моноканала от его пропускной способности.
7. Зависимость времени доставки сообщения от загрузки моноканала.
8. Зависимость времени доставки сообщения от вероятности конфликта.
9. Зависимость времени доставки от размера пакета информации.
10. Зависимость времени доставки от суммарной интенсивности абонентов.
11. Зависимость времени доставки от пропускной способности моноканала.
12. Зависимость вероятности возникновения конфликта от числа абонентов.
13. Зависимость вероятности возникновения конфликта от интенсивности абонентов.
14. Зависимость вероятности возникновения конфликта от времени восстановления.
15. Зависимость вероятности возникновения конфликта от общей загрузки.
16. Зависимость вероятности возникновения конфликта от длины информационной части пакета.
Результаты исследования необходимо оформить в виде таблиц и графиков. Допускается для построения графиков использовать табличный процессор EXEL. Пример оформления приведен в табл 7.
...
Лабораторная работа 4 Исследование поведения характеристик надежности при введении в систему резервных элементов.
Оценочные материалы
Тест
1 Комплексирование средств ВТ позволяет повысить эффективность систем об-работки информации за счет чего?
А. повышения надежности
Б. снижения затрат
В. производительности ЭВМ
Г. комплексного использования единых мощных вычислительных и информационных ресурсов
Д. все ,вместе взятые
2 Все интерфейсы, используемые с ВТ и сетях, разделяются на сколько типов?
А. 3
Б. 2
В. 4
Г. 5
Д. 6
3 Параллельный интерфейс состоит из числа больших линий, по которым передача данных осуществляется в параллельном коде в виде
А. 8-24 разрядных слов
Б. 8-64 разрядных слов
В. 8-128 разрядных слов
Г. 24-128 разрядных слов
Д. 8-16 разрядных слов
4 Метод коммутаций сообщений обеспечивает
А. Независимость работы отдельных участков связи
Б. Сглаживание несогласованности
В. Эффективно реализуется передача многоадресных сообщений
Г. Передача информаций производится в любое время
Д. Все, указанные вместе
5 Сколько существует групп методов доступа к сети?
А. 5
Б. 3
В. 2
Г. 4
Д. 6
6 Эффективность применения компьютерной сети определяется чем?
А. Позволяет автоматизировать управление объектами
Б. Концентрацией больших объемов данных
В. Все, вместе взятые
Г. Обеспечением надежного и быстрого доступа пользователей к вычислительным и информационным ресурсам
Д. Концентрацией программных и аппаратных средств
7 Оптоволоконная оптика позволяет повысить пропускную способность , например система F6 M обеспечивает передачу информации, до 6,3 Мбит/c, заменяя до
А. 96 телефонных каналов
Б. 45 телефонных каналов
В. 64 телефонных каналов
Г. 128 телефонных каналов
Д. 140 телефонных каналов
8 Создание высокоэффективных крупных систем связано с
А. Объединением ЭВМ с помощью средств связи
Б. Обслуживанием отдельных предприятий
В. Обслуживанием подразделения предприятий
Г. Все вместе взятые
Д. Объединением средств вычислительной техники
9 Передача информации между удаленными компонентами осуществляется с по-мощью чего?
А. Телеграфных каналов
Б. Коаксиальных кабелей связи
В. Беспроводной связи
Г. Телефонных каналов
Д. Все, вместе взятые
10 Сколько видов компонентов имеет ПО вычисленных сетей?
А. 2
Б. 4
В. 5
Г. 3
Д. 6
11 Международная организация по стандартизации ISO подготовила проект эта-лонной модели взаимодействия открытых информационных сетей. Она была принята в качестве международного стандарта и имеет несколько уровней, сколько их?
А. 6 уровней
Б. 5 уровней
В. 3 уровня
Г. 4 уровня
Д. 7 уровней
12 Фиксированный набор информации, называемый пакетом, независимо от типа ЛВС включает в себя
А. адрес получателя
Б. адрес отправителя
В. контрольная сумма
Г. данные
Д. все перечисленное
13 Все множество видов ЛВС, разделяется
А. на 4 группы
Б. на 3 группы
В. на 2 группы
Г. на 5 групп
Д. на 6 групп
14 Для современных вычислительных сетей что характерно?
А. Объединение многих ЭВМ и сети вычислительных систем
Б. Все, вместе взятые
В. Объединение широкого спектра периферийного оборудования
Г. Применение средств связи
Д. Наличие операционной системы
15 Совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы – это
А. абонентская система
Б. коммуникационная подсеть
В. прикладной процесс
Г. телекоммуникационная система
Д. смешанная система
16 Метод доступа Token Ring рассчитан на какую топологию
А. На «общую шину»
Б. На многосвязную
В. Иерархическую
Г. На кольцевую
Д. На звездообразную
17 Базовая коммуникационная сеть?
А. Совокупность коммуникационных систем
Б. Магистраль каналов связи
В. Совокупность ЭВМ
Г. Совокупность шин
18 Побитная инверсия машинного слова…
А. NOT
Б. INV
В. COM
19 Вычислительные системы, с какой архитектурой наиболее дешевы?
А. кластерные системы;
Б. параллельная архитектура с векторным процессором;
В. массивно-параллельная архитектура.
20 Что в большей мере определяет производительность кластерной системы?
А. способ соединения процессоров друг с другом;
Б. тип используемых в ней процессоров;
В. операционная система.
21 Доступны ли сегментные регистры прикладной программе в защищенном ре-жиме?
А. Да
Б. Только в реальном режиме
В. Нет
22 Какой модели организации памяти из перечисленных не существует?
А. сегментированная модель памяти реального режима
Б. сегментированная модель памяти защищённого режима
В. сплошная модель памяти защищённого режима
Г. сплошная модель памяти реального режима
23 Удастся ли в 32-х битном защищённом режиме получить доступ к памяти выше 4 ГиБ, если создать сегмент с базой большей нуля и пределом в 4 ГиБ?
А. Да, но только при включенном PAE.
Б. Да, это сработает всегда.
В. Да, но только при выключенном PAE.
Г. Нет, даже при включенной 36-битной адресации (PAE) все процессы по прежнему смогут адресовать только 4 ГиБ.
24 Какой уровень привилегий в защищенном режиме предназначен для выполнения кода ядра ОС?
А. Ring 3
Б. Ring 0
В. Ring 2
Г. Ring 1
25 Возможна ли прямая передача данных между ячейками памяти?
А. Да.
Б. Нет.
В. Только с использованием вспомогательного регистра-посредника.
26 Обязательно ли включать линию A20 для использования защищённого режима?
А. Да, иначе при переходе в режим произойдёт внутреннее исключение ЦПУ и компьютер будет перезагружен.
Б. Нет, линия A20 ни на что не влияет.
В. Нет, но без её включения не будет доступна оперативная память, расположенная выше 1 МиБ.
27 Какие утверждения верны для модели памяти Compact ?
А. адресация данных ближняя, адресация кода дальняя
Б. адресация данных ближняя, адресация кода ближняя
В. адресация данных дальняя, адресация кода ближняя
Г. ничего из приведенного
28 Какой способ адресации имеет наиболее компактный код?
А. регистровый
Б. регистровый относительный
В. непосредственный
Г. прямой
29 Что делает невозможным подключение компьютера к глобальной сети:
А. Тип компьютера,
Б. Состав периферийных устройств,
В. Отсутствие дисковода,
Г. Отсутствие сетевой карты.
30 В компьютерных сетях используются обычно каналы связи:
А. Провода;
Б. Кабели;
В. Радио связь,
Г. Все вышеперечисленное.
31 Эффективность компьютерной связи зависит обычно от:
А. Пропускной способности;
Б. Производительности процессора;
В. Емкости памяти,
Г. Все вышеперечисленное.