Notas del ingeniero de redes de prueba (4)

Hoy es el final del resumen de la mañana del examen de ingeniero de software (todos del 1 al 4.) Después del resumen de hoy, lo siguiente comenzará a probar la configuración del caso de la tarde. Después de leerlo, recuerde que puede escribir más exámenes de 2016 a 20 y practicar más para ver si hay deficiencias. Si tiene alguna deficiencia, deje un mensaje.

Planificación y diseño de la red
1. Ejemplo: Suponiendo que la red de gestión de producción adopta el modelo B / S, el número de usuarios que suelen trabajar en línea es 300, y cada usuario genera 2 tareas de procesamiento de transacciones por minuto, y el tamaño medio de transacción es 0,1 MB, entonces este sistema ¿Cuál es la velocidad de transmisión de información requerida?
La tasa de transmisión requerida = la cantidad de transacciones generadas por la cantidad de usuarios por unidad de tiempo. El tamaño del volumen de transacciones. La
tasa de transmisión requerida = 300 2/30 0.1 * 8 (unidad de conversión) = 8MB / s
1MB = 1Mb (bit)
2. Diseño lógico: diseño de red en capas (1. Capa de acceso, características de bajo costo y alta densidad de puertos. Autenticación y acceso de usuario 2. Capa de convergencia, lista de control de acceso (política), selección de enrutamiento de VLAN, equilibrio de carga, aceleración Capa central: (alta velocidad) Reenvío) Agregación de enlaces, configuración de enrutamiento IP)
Conocimiento del hardware de la computadora
1, CPU: (unidad central de procesamiento = unidad aritmética + controlador, instrucción = código de operación (función) + código de dirección (dirección))
2 , controlador: 1, Contador de programa PC: apunta a la dirección de la siguiente instrucción, 2, registro de instrucciones IR, 3, registro de direcciones AR, 4, registro de datos DR, 5, decodificador de instrucciones.
3. Unidad aritmética: 1, unidad aritmética lógica ALU, 2, registro de propósito general, 3, registro de datos, 4, sub-registro de estado del programa
Ejemplo: si la canalización de instrucciones divide una instrucción en tres partes: valor, análisis y ejecución, y Los tres tiempos de respaldo son 2ns, 2ns y 1ns respectivamente. ¿Cuál es el tiempo total de ejecución para las 100 instrucciones?
Pipeline de muestreo: el tiempo más largo T = 2ns, por lo que el tiempo total es (2 + 1 + 2) (tiempo total) + (100-1) (número) 2 (el tiempo más largo) = 203
No se utiliza ningún pipeline: (2 + 1 + 2) (tiempo total) + (100-1) (número) 5 (tiempo total) = 507
Aceleración: no adoptado / adoptado = 507/203 = 2.463
tipo de memoria
1, RAM (memoria de acceso aleatorio: memoria interna), ROM (memoria de solo lectura: disco óptico), SAM (memoria secuencial: cinta magnética), DAM (disco de memoria directa) ), CAM (memoria conectada: búsqueda de contenido)
Ejemplo: si la memoria del sistema está direccionada por bytes dobles (cada byte es de 16 bits), ¿cuántos bytes dobles hay en la dirección de B5000H a DCFFFH? Si
se utiliza un chip de memoria con una capacidad de almacenamiento de 16K 8 bits para formar la memoria, ¿cuántos chips se requieren al menos?
(Doble byte 16 bits, un byte 8 bits, medio byte 4
bits ) DCFFF + 1-B5000 = 28000 (hexadecimal)
capacidad de memoria = byte más alto + 1 byte más bajo
28000 = 0010 1000 0000 0000 0000 (binario) = 2 17 + 2 15 = 2 10 * (2 7 + 2 ^ 5)
2 10 * (2 7 + 2 5) / 1024 (bytes convertidos a kilobytes) = 2 7 + 2 ^ 5 = 160KB
porque 16K
8bit para almacenamiento, entonces

(160 16) / (16 8) = 20 (segmentos)
(kilobytes * bytes dobles) / espacio simple = número de segmentos Los
principales métodos de control para la transmisión de datos entre el host y los periféricos son el control y la interrupción del programa.
Prueba de caja en blanco y negro
1, prueba de caja blanca: el objeto se puede considerar como una caja que se puede abrir y se puede ver la estructura.
2. Prueba de caja negra: se puede considerar como una caja que no se puede abrir, por lo que no se considera el principio de funcionamiento interno del software.
(PERT) tecnología de revisión de planes:
1. Método de ruta crítica: esta ruta de tiempo de actividad más larga se denomina ruta crítica.
Propiedad intelectual del software
1. Titulares de derechos de autor y sus poderes: derechos de publicación, derechos de autor, derechos de modificación, derechos de distribución, etc.
2 .Período de protección del poder: protege el derecho de autoría del autor, el derecho de modificación y el derecho a la integridad laboral. El período de protección es la vida del autor y 50 años después de su muerte. Al 31 de diciembre del año 50 después de la muerte.
3. Limitación de poder: no rentable.
4. Infracción: Cualquier acto en el que el infractor infrinja intencional o negligentemente los derechos personales y de propiedad del software protegido por la Ley de derechos de autor y el Reglamento de protección de software constituye una infracción.

Supongo que te gusta

Origin blog.csdn.net/weixin_47514459/article/details/109366850
Recomendado
Clasificación