Лекция: Осн-ые понятия и концепции организации ввода-вывода.

По функциональному назначению ВУ, подключаемые к компьютеру делятся на следующие категории:

— Устройства внешней памяти:

— устройства памяти с произвольным доступом (дискеты, магнитные, оптические и магнитооптические диски)

— Direct Access Storage Device, устройства памяти с последовательным доступом (стримеры).

— Сетевые и коммуникационные устройства (модем, сетевые адаптеры).

— Устройства алфавитно-цифрового ввода/вывода (телетайпы, текстовые терминалы).

— Устройства звукового ввода/вывода.

— Устройства графического ввода/вывода (сканер, плоттеры, видео кодеры).

— Позиционные устройства ввода/вывода (дигитайзеры, световые перья, мыши).

— Датчики и исполнительные устройства управляющих систем.

Нередко в эту классификацию вводят ещё один уровень. Устройства ввода делят на пассивные (выдающие Д только по команде центрального процессора) и активные (могут порождать Д по своей инициативе – клавиатуры, мыши, сетевые адаптеры, таймеры и датчики управляющих устройств).

По отношению центрального процессора к выполняющейся на нем проге ВУ пред-ют собой набор специализированных ячеек памяти или регистров. Регистры устройств подключаются к шинам адреса и Д-х вычислительной системы. ВУ имеет адресный дешифратор. Если выставленный по шине адрес соответствует адресу одного из регистров устройства дешифратор подключает соответствующий регистр к шине Д-х. Т.о., регистры устройства получают адреса в физическом адресном пространстве микропроцессора. Сущ-ет два основных подхода к адресации этих регистров: отдельные адресные пространства ввода/вывода; отображаемый в память ввод/вывод, когда память и регистры внешнего устройства размещаются в одном адресном пространстве. В первом случае для обращения к регистрам используется команды IN и OUT. Во втором случае могут использоваться любые команды, работающие с операндами в памяти.

Используют 2 основных подхода к выделению адресов ВУ: Фиксированная адресация, когда одно и тоже устр-во всегда имеет один и тот же адрес реестра, Географическая, когда каждому разъёму периферийной шины соответствует свой диапазон адресов.

 

4. Перечислите основные стратегии тестирования и решаемые ими задачи. Какие известные Вам методы реализуют каждую из стратегий? Какие общие особенности имеют методы каждой стратегии? Стратегия белого ящика: проверка пути каждой ветви алгоритма. При этом внешняя спецификация во внимание не принимается. Методы: 1. Покрытия операторов (выполнение каждого оператора программы хотя бы один раз). 2. Покрытия решений (должно быть написано достаточное число тестов, такое, что каждое направление перехода должно быть реализовано по крайней мере один раз). 3. Покрытия условий (записывается число тестов, достаточное для того, чтобы все возможные результаты каждого условия в решении выполнялись по крайней мере один раз). 4. Критерий решений (все результаты каждого решения выполнялись по крайней мере один раз и, кроме того, каждой точке входа передавалось управление по крайней мере один раз). 5. Комбинаторного покрытия условий (создание такого числа тестов, чтобы все возможные комбинации результатов условия в каждом решении выполнялись по крайней мере один раз). Стратегия черного ящика: проверить соответствует ли программа внешним спецификациям. При этом логика модуля совершенно не принимается во внимание.

Методы: 1. эквивалентного разбиения– два этапа: 1). Выделение классов эквивалентности – выделяют правильные и неправильные классы, по следующим правилам: 1. если входное условие описывает область значений, то определяется 1 правильный класс эквивалентности и 2 неправильных; 2. если входное условие описывает число значений, то определяется 1 правильный класс эквивалентности и 2 неправильных; 3. если входное условие описывает множество входных значений, то определяются правильные классы эквивалентности для каждого значения и 1 неправильный; 4. если входное условие описывает ситуацию “должно быть”, то определяется 1 правильный класс эквивалентности и 1 неправильный; 5. если есть основания считать, что различные элементы класса эквивалентности воспринимаются программой неодинаково, то данный класс эквивалентности разбивается на меньшие классы эквивалентности. 2). построение теста: — назначение каждому классу эквивалентности уникального номера; — проектирование новых тестов, каждый из которых покрывает как можно большее число непокрытых правильных классов эквивалентности, пока все правильные классы эквивалентности не будут покрыты тестами; — запись тестов, каждый из которых покрывает один и только один из непокрытых неправильных классов эквивалентности. Каждый неправильный класс эквивалентности должен быть покрыт индивидуальным тестом.

5. Что такое кодирование информации?

Общие принципы код-ия инфы охватывают как передачу инфы в пространстве, так и передачу инфы во времени. Можно выделить канал(линию) связи, на выходе которого поступают и кодир-ся сообщения от некотoрого источника сообщений, а на выходе сооб-ия принимаются и декодируются некоторым приемником сооб-ий. Кодирование сооб-ий заключается в представлении их в форме, удобной для эффективной передачи по данному каналу или для эффективной обработки в данном канале. Сооб-ие формируется источником в виде последо-ти знаков. Кодом называется 1)правило, описываю-ее отображение набора сооб-ий в набор кодовых слов(кодовых комбинаций) из знаков некоторого алфавита; 2)само множество кодовых слов, получающееся при этом. При кодировании каждому сооб-ию источника ставится в соответствие определенное кодовое слово, которое подается на вход канала. В автоматизированных сит-ах сооб-ия почти всегда кодируются двоичными послед-ями, называемыми двоичными кодовыми словами. Алфавиты входных и выходных кодовых слов часто совпадают, а при безошибочной передаче совпадают и сами слова. Выбор кодов для кодирования конкретных классов сооб-ий опред-ся многими факторами: 1)удобством получения исходных данных из источника;2)быстротой передачи сообщ-ий через канал связи;3)объемом памяти, необ-мым для хранения сооб-ия;4) удобством обработки данных; 5) удобством декодирования сооб-ия приемником и т.д.

 

 

Билет 18

еще рефераты
Еще работы по информатике