Есть ли недостатки программирования с защитой от ошибок

«ТЕХНОЛОГИЯ РАЗРАБОТКИ
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ»

1.      
Какие программы можно
отнести к системному программному обеспечению:

Варианты ответа:

1.         
операционные
системы;

2.         
прикладные программы;

3.         
игровые программы.

2. Какие программы можно отнести к системному ПО:

Варианты
ответа:

1)      
драйверы;

2)      
текстовые редакторы;

3)      
электронные таблицы;

4)      
графические
редакторы.

3. Специфические особенности ПО как продукта:

1)      
продажа по ценам
ниже себестоимости (лицензирование);

2)      
низкие материальные
затраты при создании программ;

3)      
возможность создание
программ небольшие коллективом или даже одним человеком;

4)      
разнообразие решаемых
задач с помощью программных средств.

4. Какие программы можно отнести к системному ПО:

Варианты ответа:          

1)      
программа расчета
заработной платы;

2)      
электронные таблицы;

3)      
СУБД (системы
управления базами данных).

5. Какие программы нельзя отнести к системному ПО:

Варианты ответа:

1)      
игровые программы;

2)      
компиляторы языков
программирования;

3)      
операционные системы;

4)      
системы управления
базами данных.

6. Какие программы можно отнести к прикладному программному обеспечению:

Варианты ответа:

1)      
электронные
таблицы;

2)      
таблицы решений;

3)      
СУБД (системы
управления базами данных).

7. Какие программы можно отнести к прикладному ПО:

Варианты ответа:

1)      
программа
расчета заработной платы;

2)      
диспетчер программ;

3)      
программа «Проводник»
(
Explorer).

8. Какие программы нельзя отнести к прикладному ПО:

Варианты ответа:

1)      
компиляторы и
(или) интерпретаторы;

2)      
текстовые и (или)
графические редакторы;

3)      
электронные таблицы.

9. Можно ли отнести операционную систему к программному обеспечению:

Варианты ответа:

1)      
да;

2)      
нет.

10. Можно ли отнести операционную систему к прикладному программному
обеспечению:

Варианты ответа:

1)      
да;

2)      
нет.

11. Специфические особенности ПО как продукта:

Варианты ответа:

1)      
низкие затраты
при дублировании;

2)      
универсальность;

3)      
простота
эксплуатации;

4)      
наличие поддержки
(сопровождения) со стороны разработчика.

12. Какие программы можно отнести к системному ПО:

Варианты
ответа:

1)      
утилиты;

2)      
экономические
программы;

3)      
статистические
программы;

4)      
мультимедийные
программы.

13. Этап,
занимающий наибольшее время, в жизненном цикле программы:

Варианты
ответа:

1)      
сопровождение;

2)      
проектирование;

3)      
тестирование;

4)      
программирование;

5)      
формулировка
требований.

14. Этап,
занимающий наибольшее время, при разработке программы:

Варианты
ответа:

1)       тестирование;

2)      
сопровождение;

3)      
проектирование;

4)      
программирование;

5)      
формулировка
требований.

15. Первый этап в жизненном цикле программы:

Варианты
ответа:

1)      
формулирование
требований;

2)      
анализ требований;

3)      
проектирование;

4)      
автономное
тестирование;

5)      
комплексное
тестирование.

16. Один из необязательных этапов жизненного цикла программы:

Варианты
ответа:

1)      
оптимизация;

2)      
проектирование;

3)      
тестирование;

4)      
программирование;

5)      
анализ требований.

17. Самый
большой этап в жизненном цикле программы:

Варианты
ответа:

1)      
эксплуатация;

2)      
изучение предметной
области;

3)      
программирование;

4)      
тестирование;

5)      
корректировка ошибок.

18. Какой этап
выполняется раньше:

Варианты
ответа:

1)      
отладка;

2)      
тестирование.

19. Какой этап
выполняется раньше:

Варианты
ответа:

1)      
отладка;

2)      
оптимизация;

3)      
программирование;

4)      
тестирование.

20. Что выполняется раньше:

Варианты
ответа:

1)      
компиляция;

2)      
отладка;

3)      
компоновка;

4)      
тестирование.

21. Что выполняется раньше:

Варианты
ответа:

1)       проектирование;

2)      
программирование;

3)      
отладка;

4)      
тестирование.

22. В стадии разработки программы не входит:

Варианты
ответа:

1)      
автоматизация программирования;

2)      
постановка задачи;

3)      
составление
спецификаций;

4)      
эскизный проект;

5)      
тестирование.

23. Самый важный критерий качества программы:

Варианты
ответа:

1)      
работоспособность;

2)      
надежность;

3)      
эффективность;

4)      
быстродействие;

5)      
простота
эксплуатации.

24. Способы оценки качества:

Варианты
ответа:

1)      
сравнение с
аналогами;

2)      
наличие документации;

3)      
оптимизация
программы;

4)      
структурирование
алгоритма.

25. Существует ли связь между эффективностью и оптимизацией программы:

Варианты
ответа:

1)      
да;

2)      
нет.

26. Наиболее важный критерий качества:

Варианты
ответа:

1)      
надежность;

2)      
быстродействие;

3)      
удобство в
эксплуатации;

4)      
удобный интерфейс;

5)      
эффективность.

27. Способы оценки надежности:

Варианты
ответа:

1)      
тестирование;

2)      
сравнение с
аналогами;

3)      
трассировка;

4)      
оптимизация.

28. Повышает ли качество программ оптимизация:

Варианты
ответа:

1)      
да;

2)      
нет.

29. Существует ли связь между надежностью и быстродействием:

Варианты
ответа:

1)      
нет:

2)      
да.

30. В каких единицах можно измерить надежность:

Варианты
ответа:

1)      
отказов/час;

2)      
км/час;

3)      
Кбайт/сек;

4)      
операций/сек.

31. В каких единицах можно измерить быстродействие:

Варианты
ответа:

1)      
отказов/час;

2)      
км/час;

3)      
Кбайт/сек;

4)      
операций/сек.

32. Что относится к этапу программирования:

Варианты
ответа:

1)      
написание кода
программы;

2)      
B) разработка интерфейса;

3)      
C) работоспособность;

4)      
анализ требований.

33. Последовательность
этапов программирования:

Варианты
ответа:

1)      
компилирование,
компоновка, отладка;

2)      
B) компоновка, отладка, компилирование;

3)      
отладка,
компилирование, компоновка;

4)      
компилирование,
отладка, компоновка.

34) Инструментальные средства программирования:

Варианты
ответа:

1)      
компиляторы,
интерпретаторы;

2)      
СУБД (системы
управления базами данных);

3)      
BIOS (базовая система
ввода-вывода);

4)      
ОС (операционные
системы).

35. На языке программирования составляется:

Варианты
ответа:

1)      
исходный код;

2)      
исполняемый код;

3)      
объектный код;

4)       алгоритм.

36. Правила, которым должна следовать программа это:

Варианты ответа:

1)      
алгоритм;

2)      
структура;

3)      
спецификация;

4)      
состав информации.

37. Можно ли внутри цикла поместить еще один цикл:

Варианты ответа:

1)      
да;

2)      
нет.

38. Можно ли внутри условного оператора поместить еще одно условие:

Варианты ответа:

1)      
да;

2)      
нет.

39. Можно ли одно большое (длинное) выражение разбить на несколько
выражений
p:

Варианты ответа:

1)      
да;

2)      
нет.

40. Если имеется стандартная функция, нужно ли писать собственную:

Варианты ответа:

1)      
нет;

2)      
да.

41. Доступ, при котором записи файла читаются в физической
последовательности, называется:

Варианты ответа:

1)      
последовательным;

2)      
прямым;

3)      
простым;

4)      
основным.

42. Доступ, при котором записи файла обрабатываются в произвольной
последовательности, называется:

Варианты ответа:

1)      
прямым;

2)      
последовательным;

3)      
простым;

4)      
основным.

43. Методы программирования (укажите НЕ верный ответ):

Варианты ответа:

1)      
логическое;

2)      
структурное;

3)      
модульное.

44. Что выполняется раньше:

Варианты ответа:

1)      
разработка алгоритма;

2)      
выбор языка программирования;

3)      
написание исходного кода;

4)      
компиляция.

 

45. Можно ли переменным присваивать произвольные идентификаторы:

Варианты ответа:

1)      
да;

2)      
нет.

46. Найдите НЕ правильное условие для создания имен:

Варианты ответа:

1)      
имена могут
содержать пробелы;

2)      
длинное имя можно сократить;

3)      
из имени лучше
выбрасывать гласные;

4)      
можно использовать
большие буквы.

47. Какие символы не допускаются в именах переменных:

Варианты ответа:

1)      
пробелы;

2)      
цифры;

3)      
подчеркивание

48. Модно ли использовать имена, которые уже были использованы в другой
программе (модуле):

Варианты ответа:

1)      
да;

2)      
нет.

49. Можно ли ставить знак подчеркивания в начале имени:

Варианты ответа:

1)      
да, но не
рекомендуется;

2)      
да, без ограничений;

3)      
нет.

50. Как называется способ составления имен переменных, когда в начале
имени сообщается тип переменной:

Варианты ответа:

1)      
прямым указанием;

2)      
венгерской
нотацией;

3)      
структурным
программированием;

4)      
поляризацией.

51. Можно ли писать комментарии в отдельной строке:

Варианты ответа:

1)      
да;

2)      
нет.

52. Транслируются ли комментарии:

Варианты ответа:

1)      
да;

2)      
нет.

53. Наличие комментариев позволяет:

Варианты ответа:

1)      
быстрее найти
ошибки в программе;

2)      
быстрее писать
программы;

3)      
быстрее выполнять
программы.

54. Наличие комментариев позволяет:

Варианты ответа:

1)      
легче
разобраться в программе;

2)      
применять сложные
структуры;

3)      
увеличить
быстродействие.

55. Наличие комментариев позволяет:

Варианты ответа:

1)      
улучшить
читабельность программы;

2)      
улучшить эксплуатацию
программы;

3)      
повысить надежность
программы.

56. Что определяет выбор языка программирования:

Варианты ответа:

1)      
область приложения;

2)      
знание языка;

3)      
наличие
дополнительных библиотек.

57. Возможно ли комбинирование языков программирования в рамках одной
задачи:

Варианты ответа:

1)      
да;

2)      
нет.

58. Допустимо ли комбинирование языков программирования в рамках одной
задачи :

Варианты ответа:

1)      
да;

2)      
нет.

59. Для каких задач характерно использование большого количества исходных
данных, выполнение операций поиска, группировки:

Варианты ответа:

1)      
для экономических
задач;

2)      
для системных задач;

3)      
для инженерных задач.

60. Для каких задач характерен большой объем вычислений, использование
сложного математического аппарата:

Варианты ответа:

1)      
для инженерных
задач;

2)      
для системных задач;

3)      
для экономических
задач.

61. На каком этапе производится выбор языка программирования:

Варианты ответа:

1)      
проектирование;

2)      
программирование;

3)      
отладка;

4)      
тестирование.

62. Можно ли использовать комбинацию языков программирования в рамках
одного проекта:

Варианты ответа:

1)      
да;

2)      
нет.

63. Для решения экономических задач характерно применение:

Варианты ответа:

1)      
СУБД (систем
управления базами данных);

2)      
языков высокого
уровня;

3)      
языков низкого
уровня;

4)      
применение сложных
математических расчетов.

64. Для решения инженерных задач характерно применение:

Варианты ответа:

1)      
САПР (систем
автоматизированного проектирования)
;

2)      
СУБД (систем
управления базами данных);

3)      
ОС (операционных
систем).

65. Причины
синтаксических ошибок:

Варианты ответа:

1)      
плохое знание
языка программирования;

2)      
ошибки в исходных
данных;

3)      
ошибки, допущенные на
более ранних этапах;

4)      
неправильное
применение процедуры тестирования.

66. Когда можно обнаружить
синтаксические ошибки:

Варианты ответа:

1)      
при
компиляции;

2)      
при отладке;

3)      
при тестировании;

4)      
на этапе
проектирования;

5)      
при эксплуатации.

67. Ошибки
компоновки заключаются в том, что:

Варианты ответа:

1)      
указано
внешнее имя, но не объявлено;

2)      
неправильно использовано
зарезервированное слово;

3)      
составлено неверное
выражение;

4)      
указан неверный тип
переменной.

68. Могут ли проявиться ошибки при изменении условий эксплуатации:

Варианты ответа:

1)      
да;

2)      
нет.

69. Могут ли проявиться ошибки при изменении в предметной области:

Варианты ответа:

1)      
да;

2)      
нет.

70. Возможно ли
программирование с защитой от ошибок:

Варианты ответа:

1)      
да;

2)      
нет.

71. Есть ли
недостатки программирования с защитой от ошибок:

Варианты ответа:

1)      
да;

2)      
нет.

72. Защитное
программирование это:

Варианты ответа:

1)      
встраивание в
программу отладочных средств;

2)      
создание задач
защищенных от копирования;

3)      
разделение доступа в
программе;

4)      
использование
паролей;

5)      
оформление авторских
прав на программу.

73. Вид ошибки с неправильным написанием служебных слов (операторов):

Варианты ответа:

1)      
синтаксическая;

2)      
семантическая;

3)      
логическая;

4)      
символьная.

74. Вид ошибки с неправильным использованием служебных слов (операторов):

Варианты ответа:

1)      
семантическая;

2)      
синтаксическая;

3)      
логическая;

4)      
символьная.

75. Ошибки при написании программы бывают:

Варианты ответа:

1)      
синтаксические;

2)      
орфографические;

3)      
лексические;

4)      
фонетические;

5)      
морфологические.

76. Процедура поиска ошибки, когда известно, что она есть это:

Варианты ответа:

1)      
отладка;

2)      
тестирование;

3)      
компоновка;

4)      
транзакция;

5)      
трансляция.

77. Программа для просмотра значений переменных при выполнении программы:

Варианты ответа:

1)      
отладчик;

2)      
компилятор;

3)      
интерпретатор;

4)      
трассировка;

5)      
тестирование.

78. Отладка – это:

Варианты ответа:

1)      
процедура
поиска ошибок, когда известно, что ошибка есть;

2)      
определение списка
параметров;

3)      
правило вызова
процедур (функций);

4)      
составление
блок-схемы алгоритма.

79. Когда
программист может проследить последовательность выполнения команд программы:

Варианты ответа:

1)      
при
трассировке;

2)      
при тестировании;

3)      
при компиляции;

4)      
при выполнении
программы;

5)      
при компоновке.

80. На каком этапе создания программы могут появиться синтаксические
ошибки:

Варианты ответа:

1)      
программирование;

2)      
проектирование;

3)      
анализ требований;

4)      
тестирование.

81. Когда приступают к тестированию программы:

Варианты ответа:

1)      
когда программа
уже закончена;

2)      
после постановки
задачи;

3)      
на этапе
программирования;

4)      
на этапе
проектирования;

5)      
после составления
спецификаций,

82. Тестирование бывает:

Варианты ответа:

1)      
автономное;

2)      
инструментальное;

3)      
визуальное;

4)      
алгоритмическое.

83. Тестирование бывает:

Варианты ответа:

1)      
комплексное;

2)      
инструментальное;

3)      
визуальное;

4)      
алгоритмическое.

84. Существует ли различие между отладкой и тестированием:

Варианты ответа:

1)      
да;

2)      
нет.

85. При комплексном тестировании проверяются:

Варианты ответа:

1)      
согласованность
работы отдельных частей программы
;

2)      
правильность работы
отдельных частей программы;

3)      
быстродействие
программы;

4)      
эффективность
программы.

86. Чему нужно уделять больше времени, чтобы получить хорошую программу:

Варианты ответа:

1)      
тестированию;

2)      
программированию;

3)      
отладке;

4)      
проектированию.

87. Процесс исполнения программы с целью обнаружения ошибок:

Варианты ответа:

1)      
тестирование;

2)      
кодирование;

3)      
сопровождение;

4)      
проектирование.

88. Автономное тестирование это:

Варианты ответа:

1)      
тестирование
отдельных частей программы;

2)      
инструментальное
средство отладки;

3)      
составление
блок-схем;

4)      
пошаговая проверка
выполнения программы.

89. Трассировка это:

Варианты ответа:

1)      
проверка
пошагового выполнения программы;

2)      
тестирование
исходного кода;

3)      
отладка модуля;

4)      
составление
блок-схемы алгоритма.

90. Локализация ошибки:

Варианты ответа:

1)      
определение
места возникновения ошибки;

2)      
определение причин
ошибки;

3)      
обнаружение причин
ошибки;

4)      
исправление ошибки.

91. Назначение тестирования:

Варианты ответа:

1)      
повышение
надежности программы;

2)      
обнаружение ошибок;

3)      
повышение
эффективности программы;

4)      
улучшение
эксплуатационных характеристик;

5)      
приведение программы
к структурированному виду.

92. Назначение отладки:

Варианты ответа:

1)      
поиск причин
существующих ошибок;

2)      
поиск возможных
ошибок;

3)      
составление
спецификаций;

4)      
разработка алгоритма.

93. Инструментальные средства отладки (НЕ правильный ответ):

Варианты ответа:

1)      
компиляторы;

2)      
отладчики;

3)      
трассировка.

94. Отладка программ это:

Варианты ответа:

1)      
локализация и
исправление ошибок;

2)      
алгоритмизация
программирования;

3)      
компиляция и
компоновка.

95. Что выполняется раньше, автономная или комплексная отладка:

Варианты ответа:

1)      
автономная;

2)      
комплексная.

96. Что выполняется раньше, отладка или тестирование:

Варианты ответа:

1)      
отладка;

2)      
тестирование.

97. Что такое автоматизация программирования:

Варианты ответа:

1)      
создание исходного
кода программными средствами;

2)      
создание исходного
кода при помощи компилятора;

3)      
создание исходного
кода без разработки алгоритма.

98. В чем сущность автоматизации программирования:

Варианты ответа:

1)      
создание
программы без написания ее текста;

2)      
получение готовой
программы без выполнения компоновки;

3)      
в отсутствии
компиляции.

99. Возможна ли автоматизация программирования:

Варианты ответа:

1)      
да;

2)      
нет.

100. Создание исполняемого кода программы без написания исходного кода
называется:

Варианты ответа:

1)      
составлением
спецификаций;

2)      
отладкой;

3)      
проектированием.

4)      
автоматизацией
программирования;

101. Одно из преимуществ автоматизации программирования:

Варианты ответа:

1)      
наглядное
программирование с визуальным контролем;

2)      
получение стандартной
программы;

3)      
создание программы с оптимальным
кодом.

102. Один из методов автоматизации программирования:

Варианты ответа:

1)      
структурное
программирование;

2)      
модульное
программирование;

3)      
визуальное
программирование;

4)      
объектно-ориентированное
программирование.

103. Влияет ли автоматизация программирования на эффективность программы:

Варианты ответа:

1)      
нет;

2)      
да

104. Автоматизация программирования позволяет:

Варианты ответа:

1)      
повысить
надежность программы;

2)      
сократить время
разработки программы;

3)      
повысить
быстродействие программы.

105. Позволяет ли автоматизация программирования всегда создавать
эффективные программы:

Варианты ответа:

1)      
да.

2)      
нет;

106. Позволяет ли автоматизация программирования всегда создавать
надежные программы:

Варианты ответа:

A) нет;

B) да.

107. Недостаток автоматизации программирования;

Варианты ответа:

B) низкое быстродействие;

A) большой размер программы;

C) сложность программы.

108. Возможны ли
ошибки при автоматизации программирования:

Варианты ответа:

A) да;

B) нет.

109. Нужно ли
выполнять тестирование при автоматизации программирования:

Варианты ответа:

A) да;

B) нет.

110. Выполняется ли процедура компиляции при
автоматизации программирования:

Варианты ответа:

A) да;

B) нет.

111. Что легко поддается автоматизации:

Варианты ответа:

A) интерфейс;

B) работа с файлами;

C) сложные логические задачи;

D) алгоритмизация.

112. Относится ли визуальное программирование
к средствам автоматизации:

Варианты ответа:

A) да;

B) нет.

113. Нахождение
наилучшего варианта из множества возможных:

Варианты ответа:

A) оптимизация;

B) тестирование;

C) автоматизация;

D) отладка;

E) сопровождение.

114. Что такое
оптимизация программ:

Варианты ответа:

A) улучшение работы существующей
программы;

B) создание удобного интерфейса пользователя;

C) разработка модульной конструкции программы;

D) применение методов объектно-ориентированного
программирования.

115. Критерии
оптимизации:

Варианты ответа:

A) время выполнения или размер требуемой
памяти;

B) размер программы и ее эффективность;

C) независимость модулей;

D) качество программы, ее надежность.

116. Критерии
оптимизации:

Варианты ответа:

A) эффективность использования ресурсов;

B) структурирование алгоритма;

C) структурирование программы.

117. Возможна ли
оптимизация программ без участия программиста:

Варианты ответа:

A) да;

B) нет.

118. Возможна ли
оптимизация циклов:

Варианты ответа:

A) да;

B) нет.

119. В чем
заключается оптимизация условных выражений:

Варианты ответа:

A) в изменении порядка следования
элементов выражения;

B) в использовании простых логических выражений;

C) в использовании
сложных логических выражений;

D) в использовании
операций AND, OR и NOT.

120. Оптимизация циклов заключается в:

Варианты ответа:

A) уменьшении
количества повторений тела цикла;

B) просмотре задачи с
другой стороны;

C) упрощение задачи за
счет включения логических операций.

121. Оптимизация программы это:

Варианты ответа:

A) модификация;

B) отладка;

C) повышение сложности
программы;

D) уменьшение
сложности программы.

122. Критерии
оптимизации программы:

Варианты ответа:

A) быстродействие или размер программы;

B) быстродействие и размер программы;

C) надежность или эффективность;

D) надежность и эффективность.

123. Результат
оптимизации программы:

Варианты ответа:

A) эффективность;

B) надежность;

C) машино-независимость;

D) мобильность.

124. Сущность
оптимизации циклов:

Варианты ответа:

A) сокращение количества повторений
выполнения тела цикла;

B) сокращение тела цикла;

C) представление циклов в виде блок-схем;

D) трассировка циклов;

E) поиск ошибок в циклах.

125. В чем сущность модульного программирования:

Варианты ответа:

A) в разбиении
программы на отдельные функционально независимые части;

B) в разбиении
программы на отдельные равные части;

C) в разбиение
программы на процедуры и функции;

126. Можно ли сочетать модульное и структурное программирование:

Варианты ответа:

A) да;

B) нет.

127. Может ли модуль включать несколько процедур или функций:

Варианты ответа:

A) да;

B) нет.

128. Рекомендуемые размеры модулей:

Варианты ответа:

A) небольшие;

B) большие;

C) равные;

D) фиксированной
длины.

129. В чем заключается независимость модуля:

Варианты ответа:

A) в написании,
отладке и тестировании независимо от остальных модулей;

B) в разработке и
написании независимо от других модулей;

C) в независимости от
работы основной программы.

130. При модульном программировании желательно, чтобы модуль имел:

Варианты ответа:

A) большой размер;

B) небольшой размер;

C) фиксированный
размер;

D) любой размер.

131. Модульное программирование это:

Варианты ответа:

A) разбиение программы
на отдельные части;

B) структурирование;

C) использование
стандартных процедур и функций.

132. Можно ли использовать оператор GO TO в модульном программах:

Варианты ответа:

A) можно;

B) нельзя.

133. Разрешается ли использование циклов при модульном программировании:

Варианты ответа:

A) да;

B) нет.

134. Разрешается ли использование условных операторов при модульном
программировании:

Варианты ответа:

A) да;

B) нет.

135. Сократится ли размер программы, если ее
написать в виде набора модулей:

Варианты ответа:

A) нет;

B) да.

136. Достоинство модульного программирования:

Варианты ответа:

A) создание программы по частям в
произвольном порядке;

B) не требует компоновки;

C) всегда дает эффективные программы;

D) снижает количество ошибок.

137. Недостаток модульного программирования:

Варианты ответа:

A) увеличивает трудоемкость программирования;

B) усложняет процедуру комплексного
тестирования;

C) снижает быстродействие программы;

D) не позволяет выполнять оптимизацию
программы.

138. Достоинство модульного программирования:

Варианты ответа:

A) возможность приступить к тестированию до
завершения написания всей программы;

B) не требует комплексного тестирования;

C) уменьшает размер программы;

D) повышает надежность программы.

139. Допустимо ли использование оператора GO ТO при
структурном программировании:

1.                  
Варианты ответа:

A) нет;

B) да.

140. Можно ли сочетать структурное программирование с модульным:

Варианты ответа:

A) можно;

B) нельзя;

C) только в особых
случаях.

141. Любую ли программу можно привести к структурированному виду:

Варианты ответа:

A) любую;

B) не все;

C) нельзя.

142. Можно ли использовать оператор GO TO в структурированных программах:

Варианты ответа:

A) можно;

B) нельзя;

C) только в особых
случаях.

143. Возможно, ли преобразовать неструктурированную программу к структурному
виду:

Варианты ответа:

A) да;

B) нет.

144. Возможно ли программирование без оператора GO TO:

Варианты ответа:

A) да;

B) нет.

145. При структурном программировании задача выполняется:

Варианты ответа:

A) поэтапным
разбиением на более легкие задачи;

B) без участия
программиста;

C) объединением
отдельных модулей программы.

146. Разрешается ли использование оператора GO TO  при структурном
программировании:

Варианты ответа:

A) нет;

B) да;

C) иногда.

147. Разрешается ли использование циклов при структурном программированииp:

Варианты ответа:

A) да;

B) нет.

148. Разрешается ли использование оператора IF при структурном
программировании:

Варианты ответа:

A) да;

B) нет.

149. Программирование без GO TO применяется. при:

Варианты ответа:

A) структурном программировании;

B) модульном
программировании;

C)
объектно-ориентированном программировании;

D) все ответы верные.

150. Достоинство структурного программирования:

Варианты ответа:

A) можно приступить к
комплексному тестированию на раннем этапе разработки;

B) можно приступить к
автономному тестированию на раннем этапе разработки;

C) нет необходимости
выполнять тестирование;

D) можно пренебречь
отладкой.

151. Достоинство структурного программирования:

Варианты ответа:

A) облегчает работу
над большими и сложными проектами;

B) повышает
быстродействие программы;

C) снижает затраты на
программирование.

152. Недостаток структурного программирования:

Варианты ответа:

A) увеличивает размер
программы;

B) снижает
эффективность;

C) уменьшает
количество ошибок;

D) не требует отладки.

153. Повышает ли читабельность программ структурное кодирование:

Варианты ответа:

A) да;

B) нет.

154. Разрешается ли использование циклов при объектно-ориентированном
программировании:

Варианты ответа:

A) да;

B) нет.

2.                  
155. Разрешается ли использование
оператора IF при объектно-ориентированном программировании:

3.                  
Варианты ответа:

A) да;

B) нет.

156. Предусматривает ли объектно-ориентированное программирование
использование стандартных процедур и функций:

A) да;

B) нет.

157. Можно ли сочетать объектно-ориентированное и структурное
программирование

Варианты ответа:

A) можно;

B) нельзя.

158) Можно ли сочетать объектно-ориентированное и модульное
программирование:

Варианты ответа:

A) можно;

B) нельзя.

159. Что такое объект, в объектно-ориентированное программировании:

Варианты ответа:

A) тип данных;

B) структура данных;

C) событие;

D) обработка событий;

E) использование
стандартных процедур.

160.       Инкапсуляция это:

Варианты ответа:

A) определение новых типов
данных;

B) определение новых
структур данных;

C) объединение переменных,
процедур и функций в одно целое;

D) разделение переменных,
процедур и функций;

E) применение стандартных
процедур и функций.

161.      
Наследование
это
:

Варианты
ответа:

A) передача свойств
экземплярам
;

B) передача свойств предкам;

C) передача свойств потомкам;

D) передача событий потомкам.

162.      
Полиморфизм
это
:

Варианты
ответа:

A) изменение поведения
потомков, имеющих общих предков;

B) передача свойств по
наследству;

C) изменение поведения
потомков на разные события;

D) изменение поведения экземпляров,
имеющих общих предков;

163.      
Три
«кита» объектно-ориентированного метода программирования:

Варианты
ответа:

A) предки, родители,
потомки;

B) полиморфизм,
инкапсуляция, наследование;

C) свойства, события,
методы;

D) визуальные, не визуальные
компоненты и запросы.

164.      
Какое
утверждение верно
:

Варианты
ответа:

A) предки наследуют свойства
родителей;

B) родители наследуют
свойства потомков;

C) потомки не могут иметь
общих предков;

D) потомки наследуют
свойства родителей.

165.
Может ли дочерний элемент иметь двух родителей:

Варианты
ответа:

A) да;

B) нет;

C) только для визуальных
элементов;

D) если их свойства
совпадают.

165.      
Могут
ли два визуальных компонента иметь общего предка:

Варианты
ответа:

A) да;

B) нет;

C) если их свойства
совпадают;

D) если их методы совпадают.

167.
Есть ли различие между объектом и экземпляром:

Варианты
ответа:

A) да;

B) нет;

C) если у них общий предок.

168.
Есть ли различие в поведении объекта и экземпляра того же типа:

Варианты
ответа:

A) да;

B) если у них есть общий
предок;

C) нет;

D) если у них нет общего
предков.

169.
Изменение свойств, приводит к изменению поведения экземпляра:

Варианты
ответа:

A) нет;

B) только для визуальных;

C) только НЕ для визуальных
;

D) да .

170.
Можно ли свойствам присваивать значения:

Варианты
ответа:

A) да (всегда);

B) не всегда;

C) нет.

171. Можно ли переопределять методы:

Варианты ответа:

A) да;

B) нет.

172. Можно ли переопределять свойства:

Варианты ответа:

A) да;

B) нет.

173. Могут ли два различных объекта
реагировать на событие по-разному:

Варианты ответа:

A) да;

B) нет.

174. Могут ли два экземпляра одного объекта
реагировать на событие по-разному:

Варианты ответа:

A) да;

B) нет.

175. Какой методикой проектирования пользуются при структурном
программировании:

Варианты ответа:

A) сверху вниз;

A) снизу-вверх.

176. Какой этап проектирования может быть исключен:

Варианты ответа:

A) эскизный проект;

B) технический проект;

C) рабочий проект.

177. Какие этапы проектирования можно объединять:

Варианты ответа:

A) технический и
рабочий;

B) эскизный и рабочий;

C) технический и
эскизный.

178. Модульное программирование применимо при:

Варианты ответа:

A) проектировании
сверху вниз;

B) проектирование
снизу-вверх;

179. Процесс преобразования постановки задачи в план алгоритмического или
вычислительного решения это:

Варианты ответа:

A) проектирование;

B) анализ требований;

C) программирование;

D) тестирование.

180. Составление спецификаций это:

Варианты ответа:

A) формализация
задачи;

B) эскизный проект;

C) поиск алгоритма;

D) отладка.

181. Этап разработки программы, на котором дается характеристика области
применения программы:

Варианты ответа:

A) техническое
задание;

B) эскизный проект;

C) технический проект;

D) внедрение;

E) рабочий проект.

182. Укажите правильную последовательность создания программы:

Варианты ответа:

A) формулирование
задачи, анализ требований, проектирование, программирование;

B) анализ требований,
проектирование, программирование, тестирование, отладка;

C) анализ требований,
программирование, проектирование, тестирование;

D) анализ требований,
проектирование, программирование, модификация, трассировка;

E) формулирование
задачи, анализ требований, программирование, проектирование, отладка.

183. Уточнение структуры входных и выходных данных, разработка
алгоритмов, определение элементов интерфейса входят в:

Варианты ответа:

A) технический проект;

B) рабочий проект;

C) эскизный проект.

184. Несуществующий метод проектирования:

Варианты ответа:

A) алгоритмическое;

B) нисходящее;

C) восходящее.

185. Метод проектирования:

Варианты ответа:

A) нисходящее;

B) алгоритмическое;

C) логическое;

D) использование
языков программирования;

E) составление
блок-схем.

186. Нисходящее проектирование это:

Варианты ответа:

A) последовательное
уточнение (детализация);

B) составление
блок-схем;

C) разделение программы
на отдельные участи (блоки);

D) трассировка.

187. Признаки нисходящего программирования:

Варианты ответа:

A) последовательная
детализация;

B) наличие
оптимизации;

C) наличие
тестирования;

D) автоматизация
программирования.

188. Какой методикой пользуются при структурном программировании:

Варианты ответа:

A) сверху вниз;

B) снизу-вверх.

189. Проектирование сверху вниз это:

Варианты ответа:

A) последовательное
разбиение общих задач на более мелкие;

B) составление из
отдельных модулей большой программы.

190. Проектирование снизу-вверх это:

Варианты ответа:

A) составление из
отдельных модулей большой программы;

B) последовательное
разбиение общих задач на более мелкие.

191. Модульное программирование применимо при:

Варианты ответа:

A) проектировании
сверху вниз;

B) проектирование
снизу-вверх;

C) и в том, и другом
случае;

D) ни в коем случае.

192. Какой методикой проектирования пользуются при структурном
программировании:

Варианты ответа:

A) сверху вниз;

B) снизу-вверх.

193. В чем заключается иерархический подход в решении задачи:

Варианты ответа:

A) в последовательном
разбиении задачи на более мелкие составные части;

B) в выделении
основных и второстепенных элементов;

C) в возможности
параллельного выполнения отдельных частей задачи.

4.                  
194. Какой метод проектирования
соответствует иерархическому подходу в решении задачи:

5.                  
Варианты ответа:

A) нисходящее (сверху
вниз);

B) восходящее
(снизу-вверх).

195. В каких единицах измеряются затраты на проектирование:

Варианты ответа:

A) в человеко-днях;

B) в долларах;

C) в тенге;

D) в килобайтах.

196. Зависит ли трудоемкость разработки от сложности алгоритма:

Варианты ответа:

A) да;

B) нет.

197. Зависит ли трудоемкость разработки от количества программистов:

Варианты ответа:

A) да;

B) нет.

198. Зависит ли трудоемкость разработки от языка или системы
программирования:

Варианты ответа:

A) да;

B) нет.

199. Зависит ли трудоемкость разработки от количества обрабатываемой
информации:

Варианты ответа:

A) да;

B) нет.

200. Зависит ли трудоемкость разработки от вида информации:

Варианты ответа:

A) да;

B) нет.

201. Если вы приобрели программу законным путем, являетесь ли вы

собственником программы:

Варианты ответа:

A) нет;

B) да.

202. Если вы приобрели программы законным путем, имеете ли вы право
вносить в нее изменения:

Варианты ответа:

A) нет;

B) да

203. Если вы приобрели программы законным путем, имеете ли вы право
продать ее:

Варианты ответа:

A) да;

B) нет.

204. Кому принадлежит право собственности на ПО:

Варианты ответа:

А) разработчику;

A)    
продавцу;

B)     
покупателю.

205. Кому принадлежит авторское право на ПО:

Варианты ответа:

А) разработчику;

C)     
продавцу;

D)    
покупателю.

206. Что охраняется законом:

Варианты ответа:

A) структура базы данных;

B) содержание базы данны

Любая из ошибок программирования, которая не обнаруживается на этапах компиляции и компоновки программы, в конечном счете может проявиться тремя способами: привести к выдаче системного сообщения об ошибке, «зависанию» компьютера и получению неверных результатов.

Однако до того, как результат работы программы становится фатальным, ошибки обычно много раз проявляются в виде неверных промежуточных результатов, неверных управляющих переменных, неверных типах данных, индексах структур данных и т. п. (рис. 2.10). А это значит, что часть ошибок можно попытаться обнаружить и нейтрализовать, пока они еще не привели к тяжелым последствиям.

Программирование, при котором применяют специальные приемы раннего обнаружения и нейтрализации ошибок, было названо защитным или программированием с защитой от ошибок.

При его использовании существенно уменьшается вероятность получения неверных результатов. Детальный анализ ошибок и их возможных ранних проявлений показывает, что целесообразно

проверять:

правильность выполнения операций ввода-вывода;

допустимость промежуточных результатов (значений управляющих переменных, значений индексов, типов данных, значений числовых аргументов и т. д.).

Проверки правильности выполнения операций ввода-вывода. Причинами неверного определения исходных данных могут являться, как внутренние ошибки-ошибки устройств вводавывода или программного обеспечения, так и внешние ошибки — ошибки пользователя. При этом принято различать:

ошибки передачи — аппаратные средства, например, вследствие неисправности, искажают данные;

ошибки преобразования — программа неверно преобразует исходные данные из входного формата во внутренний;

ошибки перезаписи — пользователь ошибается при вводе данных, например, вводит лишний или другой символ;

ошибки данных — пользователь вводит неверные данные. Ошибки передачи обычно контролируются аппаратно.

Для защиты от ошибок преобразования данные после ввода обычно сразу демонстрируют пользователю («эхо»). При этом выполняют сначала преобразование во внутренний формат, а затем обратно. Однако предотвратить все ошибки преобразования на данном этапе обычно крайне сложно, поэтому соответствующие фрагменты программы тщательно тестируют [31], используя

методы эквивалентного разбиения и граничных значений (см. § 9.4).

Обнаружить и устранить ошибки перезаписи можно только, если пользователь вводит избыточные данные, например контрольные суммы. Если ввод избыточных данных по каким-либо причинам нежелателен, то следует по возможности проверять вводимые данные, хотя бы контролировать интервалы возможных значений, которые обычно определены в техническом задании, и выводить введенные данные для проверки пользователю.

Неверные данные обычно может обнаружить только пользователь.

Проверка допустимости промежуточных результатов. Проверки промежуточных результатов позволяют снизить вероятность позднего проявления не только ошибок неверного определения данных, но и некоторых ошибок кодирования и проектирования. Для того чтобы такая проверка была возможной, необходимо, чтобы в программе использовались переменные, для которых существуют ограничения любого происхождения, например, связанные с сущностью моделируемых процессов.

Однако следует также иметь в виду, что любые дополнительные операции в программе требуют использования дополнительных ресурсов (времени, памяти и т. п.) и могут также содержать ошибки. Поэтому имеет смысл проверять не все промежуточные результаты, а только те, проверка которых целесообразна, т. е. возможно позволит обнаружить ошибку, и не сложна. Например:

если каким-либо образом вычисляется индекс элемента массива, то следует проверить, что этот индекс является допустимым;

если строится цикл, количество повторений которого определяется значением переменной, то целесообразно убедиться, что значение этой переменной не отрицательно;

если определяется вероятность какого-либо события, то целесообразно проверить, что полученное значение не более 1. а сумма вероятностей всех возможных независимых событий равна 1 и т. д.

Предотвращение накопления погрешностей. Чтобы снизить погрешности результатов вычислений, необходимо соблюдать следующие рекомендации:

избегать вычитания близких чисел (машинный ноль);

избегать деления больших чисел на малые;

сложение длинной последовательности чисел начинать с меньших по абсолютной величине;

стремиться по возможности уменьшать количество операций;

использовать методы с известными оценками погрешностей;

не использовать условие равенства вещественных чисел;

вычисления производить с двойной точностью, а результат выдавать с одинарной. Обработка исключений. Поскольку полный контроль данных на входе и в процессе

вычислений, как правило, невозможен, следует предусматривать перехват обработки аварийных ситуаций.

Для перехвата и обработки аппаратно и программно фиксируемых oшибок в некоторых языках программирования, например, Delphi Pascal, C++ Java, предусмотрены средства обработки исключений. Использование эти средств позволяет не допустить выдачи пользователю сообщения об аварийном завершении программы, ничего ему не говорящего. Вместо этого программист получает возможность предусмотреть действия, которые позволяют исправить эту ошибку или, если это невозможно, выдать пользователю сообщение с точным описанием ситуации и продолжить работу.

2.8. Сквозной структурный контроль

Сквозной структурный контроль представляет собой совокупность технологических операций контроля, позволяющих обеспечить как можно более раннее обнаружение ошибок в процессе разработки. Термин «сквозной в названии отражает выполнение контроля на всех этапах разработки. Термин «структурный» означает наличие четких рекомендаций по выполнена контролирующих операций на каждом этапе.

Сквозной структурный контроль должен выполняться на специальных контрольных сессиях, в которых, помимо разработчиков, могут участвовал специально приглашенные эксперты. Время между сессиями определяет объем материала, который выносится на сессию: при частых сессиях матер! ал рассматривают небольшими порциями, при редких — существенным фрагментами. Материалы для очередной сессии должны выдаваться участникам заранее, чтобы они могли их обдумать.

Одна из первых сессий должна быть организована на этапе определения спецификаций. На этой сессии проверяют полноту и точность спецификаций, при этом целесообразно присутствие заказчика или специалиста по предметной области, которые смогут определить, насколько правильно полно определены спецификации программного обеспечения.

На этапе проектирования вручную по частям проверяют алгоритмы разрабатываемого программного обеспечения на конкретных наборах данных и сверяют полученные результаты с соответствующими спецификациями. Основная задача — убедиться в правильности понимания спецификаций и проанализировать достоинства и недостатки концептуальных решений, закладываемых в проект.

На этапе реализации проверяют план (последовательность) реализации модулей, набор тестов, а также тексты отдельных модулей.

Для всех этапов целесообразно иметь списки наиболее часто встречающихся ошибок, которые формируют по литературным источникам и исходя из опыта предыдущих разработок. Такие списки позволяют сконцентрировать усилия на конкретных моментах, а не проверять все подряд. При этом все найденные ошибки фиксируют в специальном документе, но не исправляют их (более подробно см. § 9.2).

Помимо раннего обнаружения ошибок, сквозной структурный контроль обеспечивает своевременную подготовку качественной документации по проекту.

Контрольные вопросы и задания

1.Что понимают под технологичностью программного обеспечения? Почему?

2.Дайте определение модуля. Чем вызвано изменение этого понятия? Как изменились требования к модулям в настоящее время и почему?

3.Что понимают под связностью и сцеплением модулей? Какие типы связности и сцепления считаются допустимыми и почему? В чем особенность библиотек ресурсов?

4.Чем нисходящий подход к разработке отличается от восходящего? Перечислите достоинства и недостатки этих подходов?

5.Что называют структурным программированием и почему? Назовите основные и дополнительные структуры. Объясните, в чем сложность использования схем алгоритмов при проектировании структурных программ? Какие способы описания структурных алгоритмов существуют?

6. Предложите структурный алгоритм перевода чисел в 16-ричную систему счисления. Опишите его с использованием схемы алгоритма, псевдокода, диаграмм Насси-Шнейдермана и flow-форм. В чем, по вашему, основной недостаток двух последних нотаций, который препятствует их широкому применению?

7.Что называют «хорошим стилем» оформления программ и почему? Реализуйте решение предыдущего задания на любом языке программирования. Подумайте, как следует назвать переменные, и какие комментарии необходимы.

8.От каких ошибок защищает «программирование с защитой от ошибок» и почему? Что понимают под термином «исключение»? В каких случаях «исключения» используют?

9.Почему «сквозной структурный контроль» так назван? Что значит «сквозной» контроль? В чем заключается его «структурность»?

3. ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ И ИСХОДНЫХ ДАННЫХ

ДЛЯ ЕГО ПРОЕКТИРОВАНИЯ

Этап постановки задачи — один из наиболее ответственных этапов создания программного продукта. На этом этапе формулируют основные требования к разрабатываемому программному обеспечению. Оттого, насколько полно определены функции и эксплуатационные требования, насколько правильно приняты принципиальные решения, определяющие процесс проектирования, во многом зависит стоимость разработки и ее качество.

3.1. Классификация программных продуктов по функциональному признаку

Каждый программный продукт предназначен для выполнения определенных функций. По назначению все программные продукты можно разделить натри группы: системные, прикладные и гибридные (рис. 3.1).

К с и с т е м н ы м обычно относят программные продукты, обеспечивающие функционирование вычислительных систем (как отдельных компьютеров, так и сетей). Это — операционные системы, оболочки и другие служебные программы (утилиты).

Операционные системы, как правило, управляют ресурсами (процессором и памятью), процессами (задачами и потоками) и устройствами. Сложность организации операционных систем обуславливается степенью автоматизации и достигаемой эффективности процессов управления. Так мультипрограммные операционные системы существенно сложнее однопрограммных, что хорошо видно на примере MS DOS и WINDOWS.

Оболочки (например, NORTON COMMANDER) в свое время появились для организации более удобного интерфейса пользователя с файловой системой MS DOS. Современные оболочки,

такие, как FAR, используют для обеспечения пользователю привычной среды при работе с файловой системой.

К утилитам принято относить программы и системы, непосредственно не входящие в состав операционной системы, но обеспечивающие выполнение определенных функций, таких как архивация файлов, проверка компьютера на заражение вирусами, осуществление удаленного доступа к информации и др.

П р и к л а д н ы е программы и системы ориентированы на решение конкретных пользовательских задач.

Различают пользователей:

• разработчиков программ;

непрограммистов, использующих компьютерные системы для достижения своих целей. Разработчики программ используют специальные инструментальные средства, такие как

компиляторы, компоновщики, отладчики, которые последнее время обычно интегрируют в

системы программирования и среды разработки. Современные среды программирования,

например, Delphi, Visual C++, реализуют визуальную технологию разработки программных продуктов и предоставляют программистам огромные библиотеки компонентов, которые можно включать в свою разработку. К этой же группе относят инструментальные комплексы создания баз данных, такие как Access, FoxPro, Oracle, средства создания интеллектуальных систем, например, экспертных, обучающих, систем контроля знаний и т. д. Последнее достижение в этом направлении — CASE-средства разработки программного обеспечения, такие как ERwin, BPwin, Paradigm Plus, Rational Rose и др.

Пользователи-непрограммисты в соответствии с современными требованиями не должны быть профессионалами в проблемах создания программных продуктов и специфике их взаимодействия с операционной системой, Для них разрабатывают специальные программные продукты, ориентированные на определенную предметную область. Такие продукты условно можно разделить па продукты общего назначения, профессиональные среды или пакеты, обучающие системы, развлекающие программы и т. д.

Продукты общего назначения используют разные группы пользователей. К ним можно отнести текстовые редакторы, например, WinWord, электронные таблицы типа Excel, графические редакторы, информационные системы общего назначения, например, карта Москвы, программыпереводчики, и т. п.

Профессиональные продукты предназначены для специалистов в различных областях, например, к ним можно отнести:

системы автоматизации проектирования, ориентированные на различные технические области;

системы-тренажеры, например, тренажер для отработки действий пилотов в аварийной ситуации;

бухгалтерские системы, например. 1C;

издательские системы, например, PageMaker, QuarkXpress;

профессиональные графические системы, например, Adobe Illustrator, PhotoShop, CorelDraw и

т. п.;

экспертные системы и т. д.

Системы автоматизации производственных процессов отличаются от профессиональных тем,

что они ориентированы на пользователей разных профессий, связанных единым производственным процессом.

Обучающие программы и системы в соответствии со своим названием предназначены для обучения, например, иностранным языкам, правилам дорожного движения и т. п.

К развлекающим относят игровые программы, музыкальные программы, опять же информационные системы, но с тестами развлекающего характера, например гороскопы и т. п.

Г и б р и д н ы е системы сочетают в себе признаки системного и прикладного программного обеспечения. Как правило, это большие, но узкоспециализированные системы, предназначенные для управления технологическими процессами различных типов в режиме реального времени. Для

повышения надежности и снижения времени обработки в такие системы обычно включают программы, обеспечивающие выполнение функций операционных систем.

К каждому из перечисленных выше типов программного обеспечения при разработке, помимо функциональных, обычно предъявляют еще и определенные эксплуатационные требования.

3.2.Основные эксплуатационные требования

кпрограммным продуктам

Как уже упоминалось в § 1.4, эксплуатационные требования определяют некоторые характеристики разрабатываемого программного обеспечения, проявляемые в процессе его функционирования. К таким характеристикам относят:

правильность — функционирование в соответствии с техническим заданием;

универсальность — обеспечение правильной работы при любых допустимых данных и защиты от неправильных данных;

надежность (помехозащищенность) — обеспечение полной повторяемости результатов, т. е. обеспечение их правильности при наличии различного рода сбоев;

проверяем ость — возможность проверки получаемых результатов;

точность результатов — обеспечение погрешности результатов не выше заданной;

защищенность — обеспечение конфиденциальности информации;

программная совместимость — возможность совместного функционирования с другим программным обеспечением;

аппаратная совместимость — возможность совместного функционирования с некоторым оборудованием;

эффективность — использование минимально возможного количества ресурсов технических средств, например, времени микропроцессора или объема оперативной памяти;

адаптируемость — возможность быстрой модификации с целью приспособления к изменяющимся условиям функционирования;

повторная входимость — возможность повторного выполнения без перезагрузки с диска;

реентерабельность — возможность «параллельного» использования несколькими процессами. Правильность является обязательным требованием для любого программного обеспечения:

все, что указано в техническом задании, непременно должно быть реализовано. Однако следует понимать, что ни тестирование (см. гл. 9), ни верификация не доказывают правильности созданного программного продукта. В этой связи обычно говорят об определенной вероятности наличия ошибок. Естественно, чем большая ответственность перекладывается на компьютерную систему, тем меньше должна быть вероятность как программного, так и аппаратного сбоя. Например, очевидно, что вероятность неправильной работы для системы управления атомной электростанцией должна быть близка к нулю.

Требование универсальности также обычно входит в группу обязательных. Ничего хорошего нет в том, что разработанная система выдает результат для некорректных данных или аварийно завершает свою работу на некоторых наборах данных. Однако, как уже упоминалось выше, доказать универсальность сравнительно сложной программы, так же, как ее правильность, невозможно, поэтому имеет смысл говорить о степени универсальности программы.

Практически, чем выше требования к правильности и универсальности программного обеспечения, тем выше и требования к его надежности. Источниками помех могут являться все участники вычислительного процесса: технические средства, программные средства и люди. Технические средства подвержены сбоям, например, из-за резких скачков напряжения питания или помех при передаче информации по сетям. Программное обеспечение может содержать ошибки. А люди могут ошибаться при вводе исходных данных.

Современные вычислительные устройства уже достаточно надежны. Сбои технических средств, как правило, регистрируются аппаратно, соответственно результаты вычислений в этом случае восстанавливаются. В случае длительных вычислений, как правило, промежуточные результаты сохраняют (прием получил название «создание контрольных точек»), что позволяет

при возникновении сбоя продолжить вычисления с данными, записанными в последней контрольной точке.

Передача информации по сетям также аппаратно контролируется, кроме того, обычно применяется специальное помехозащитное кодирование, которое позволяет находить и исправлять ошибки передачи данных. Однако полностью исключить ошибки технических средств невозможно, поэтому в тех случаях, когда требования к надежности высоки, обычно используют дублирование систем, при котором две системы решают одну и ту же задачу параллельно, периодически сверяя полученные результаты.

Часто самым «ненадежным элементом» современных систем являются люди. Уже хорошо известно, что в условиях монотонной работы за пультом вычислительной установки операторы допускают большое количество ошибок. Известны и средства, позволяющие снизить количество ошибок в конкретных ситуациях. Так, там, где это возможно, используют ввод избыточной информации, позволяющий выполнять проверки правильности вводимых данных (ввод контрольных сумм и т. п., см. § 2.7). Кроме этого, широко используют всякого рода подсказки, когда информацию необходимо не вводить, а выбирать из некоторого списка и т. п.

Повышенные требования к надежности предъявляют при разработке систем управления, функционирующих в режиме реального времени, когда вычисления выполняются параллельно с технологическими процессами. Существенно это требование и для научно-технических систем и баз данных.

Для обеспечения проверяемости следует документально фиксировать исходные данные, установленные режимы и прочую информацию, которая влияет на получаемые результаты. Особенно это существенно в случаях, когда данные поступают непосредственно от датчиков. Если такие данные не выводить вместе с результатами, то последние нельзя будет проверить.

Точность или величина погрешности результатов зависит от точности исходных данных, степени адекватности используемой модели, точности выбранного метода и погрешности выполнения операций в компьютере. Требования к точности результатов обычно наиболее жесткие для систем управления технологическими процессами (например, химическими) и систем навигации (например, система управления стыковкой космических аппаратов).

Обеспечение защищенности (конфиденциальности) информации, используемой проектируемой системой, отдельная и в условиях наличия сетей достаточно сложная задача. Помимо чисто программных средств защиты, таких как кодирование информации и идентификация пользователя, для обеспечения защищенности используют также специальные организационные приемы. Наиболее жесткие требования предъявляются к системам, в которых хранится информация, связанная с государственной и коммерческой тайной.

Требование программной совместимости может варьироваться от возможности совместной установки с указанным программным обеспечением до обеспечения взаимодействия с ним, например обмена данными и т. п. Чаще всего приходится обеспечивать функционирование программного обеспечения под управлением заданной операционной системы. Однако может потребоваться предусмотреть получение данных из какой-то программы или передачу некоторых данных ей. В этом случае необходимо точно оговорить форматы передаваемых данных.

Требование аппаратной совместимости в основном формулируют в виде минимально возможной конфигурации оборудования, на котором будет работать программное обеспечение. Если предполагается использование нестандартного оборудования, то для него должны быть указаны интерфейсы или протоколы обмена информацией. При этом для операционных систем класса Windows нестандартными считают устройства, для которых в системе отсутствуют драйверы — программы, обеспечивающие взаимодействие устройства с операционной системой.

Эффективность системы обычно оценивается отдельно по каждому ресурсу вычислительной установки. Часто используют следующие критерии:

время ответа системы (обычно отнесенное к быстродействию используемого оборудования) — для систем, взаимодействующих с пользователем в интерактивном режиме, и систем реального времени;

объем оперативной памяти — для продуктов, работающих в системах с ограниченным

Соседние файлы в предмете Программирование

  • #
  • #
  • #
  • #

    24.05.201423.09 Mб48Свежие стили Web-дизайна; как сделать из вашего сайта «конфетку» — Клонингeр К..pdf

  • #
  • #
  • #

    24.05.201414.51 Mб29Турбо Паскаль 7.0 — Фаронов В.В..djvu

  • #
  • #
  • #

    24.05.201427.02 Mб34Язык Java2 — Шилдт Г..djvu

  • #

«Технология разработки программного обеспечения»

ВАРИАНТ 1

  1. Какие программы можно отнести к системному
    программному обеспечению:

а)     
прикладные
программы;

б)     
операционные
системы;

в)     
игровые
программы.

  1. Можно ли отнести операционную систему к
    программному обеспечению:

а)     
да;

б)     
нет.

  1. Самый
    большой этап в жизненном цикле программы:

а)     
изучение
предметной области;

б)     
программирование;

в)     
тестирование;

г)     
эксплуатация;

д)     
корректировка
ошибок.

  1. Какой
    этап выполняется раньше:

а)     
отладка;

б)     
тестирование.

  1. Способы оценки качества:

а)     
наличие документации;

б)     
сравнение с
аналогами;

в)     
оптимизация
программы;

г)     
структурирование
алгоритма.

  1.  Существует ли связь между эффективностью и
    оптимизацией программы:

а)     
да;

б)     
нет.

  1. Можно ли внутри цикла поместить еще один цикл:

а)     
да;

б)     
нет.

  1. Можно ли ставить знак подчеркивания в начале имени:

а)     
да, без
ограничений;

б)     
да, но не
рекомендуется;

в)     
нет.

  1. Как называется способ составления имен переменных,
    когда в начале имени сообщается тип переменной:

а)     
прямым
указанием;

б)     
венгерской
нотацией;

в)     
структурным
программированием;

г)     
поляризацией.

  1. Можно ли писать комментарии в отдельной строке:

а)     
да;

б)     
нет.

  1. Наличие комментариев позволяет:

а)     
быстрее
писать программы;

б)     
быстрее
выполнять программы.

в)     
быстрее
найти ошибки в программе;

  1. Возможно ли комбинирование языков программирования
    в рамках одной задачи:

а)     
нет.

б)     
да;

  1. Для решения инженерных задач характерно применение:

а)     
САПР (систем
автоматизированного проектирования);

б)     
СУБД (систем
управления базами данных);

в)     
ОС
(операционных систем).

  1. Причины
    синтаксических ошибок:

а)     
ошибки в
исходных данных;

б)     
ошибки,
допущенные на более ранних этапах;

в)     
плохое
знание языка программирования;

г)     
неправильное
применение процедуры тестирования.

  1. Защитное
    программирование это:

а)     
встраивание
в программу отладочных средств;

б)     
создание
задач защищенных от копирования;

в)     
разделение
доступа в программе;

г)     
использование
паролей;

  1. Отладка – это:

а)     
определение
списка параметров;

б)     
правило
вызова процедур (функций);

в)     
процедура
поиска ошибок, когда известно, что ошибка есть;

г)     
составление
блок-схемы алгоритма.

17.  Когда программист может
проследить последовательность выполнения команд программы:

а)     
при
тестировании;

б)     
при
трассировке;

в)     
при
компиляции;

г)     
при
выполнении программы;

д)     
при
компоновке.

  1. На каком этапе создания программы могут появиться
    синтаксические ошибки:

а)     
анализ
требований;

б)     
проектирование;

в)     
программирование;

г)     
тестирование.

  1. Позволяет ли автоматизация программирования всегда
    создавать эффективные программы:

а)     
да.

б)     
нет;

20. Позволяет ли автоматизация программирования всегда
создавать надежные программы:

а)     
нет;

б)    
да.

21. Что легко поддается
автоматизации:

а)     
работа с файлами;

б)     
сложные логические задачи;

в)     
интерфейс;

г)     
алгоритмизация.

22. Что
такое оптимизация программ:

а)     
создание
удобного интерфейса пользователя;

б)     
улучшение
работы существующей программы;

в)     
разработка
модульной конструкции программы;

г)     
применение
методов объектно-ориентированного программирования.

23.
Сущность оптимизации циклов:

а)     
;трассировка
циклов;

б)     
сокращение
тела цикла;

в)     
представление
циклов в виде блок-схем;

г)     
сокращение
количества повторений выполнения тела цикла

24. В чем сущность модульного программирования:

а)     
в
разбиении программы на отдельные равные части;

б)     
в
разбиении программы на отдельные функционально независимые части;

в)    
в
разбиение программы на процедуры и функции;

г)     
снижает количество ошибок.

25. Недостаток модульного
программирования:

а)     
увеличивает трудоемкость
программирования;

б)     
снижает быстродействие программы;

в)     
не позволяет выполнять оптимизацию
программы.

г)     
усложняет процедуру комплексного
тестирования;

26. При структурном программировании задача выполняется:

а)     
поэтапным
разбиением на более легкие задачи;

б)     
без участия программиста;

в)     
объединением
отдельных модулей программы.

27. Достоинство структурного программирования:

а)     
можно
приступить к автономному тестированию на раннем этапе разработки;

б)     
нет
необходимости выполнять тестирование;

в)     
можно
приступить к комплексному тестированию на раннем этапе разработки;

г)     
можно
пренебречь отладкой.

28. 
Может ли дочерний элемент иметь двух родителей:

а)      да;

б)      нет;

в)      только для
визуальных элементов;

г)      если их свойства
совпадают.

29.
Есть ли различие между объектом и экземпляром:

а)      да;

б)      нет;

в)      если у них общий
предок.

30. Могут ли два экземпляра
одного объекта реагировать на событие по-разному:

а)     
да;

б)     
нет.

31. Какие этапы проектирования можно объединять:

а)     
эскизный и
рабочий;

б)     
технический
и эскизный.

в)     
технический
и рабочий;

32. Процесс преобразования постановки задачи в план
алгоритмического или вычислительного решения это:

а)     
анализ
требований;

б)     
программирование;

в)     
проектирование;

г)     
тестирование.

33. Модульное программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

34. Проектирование сверху вниз это:

а)     
последовательное
разбиение общих задач на более мелкие;

б)     
составление
из отдельных модулей большой программы.

35. Проектирование снизу-вверх это:

а)     
составление
из отдельных модулей большой программы;

б)     
последовательное
разбиение общих задач на более мелкие.

36. Зависит ли трудоемкость разработки от вида
информации:

а)     
да;

б)     
нет.

37. Кому принадлежит право собственности на ПО:

а)     
продавцу;

б)     
разработчику;

в)     
покупателю.

38. Кому принадлежит авторское право на ПО:

а)     
покупателю.

б)     
продавцу;

в)     
разработчику;

39. Если вы приобрели программы законным путем, имеете
ли вы право продать ее:

а)     
да;

б)     
нет.

40. Если вы приобрели программу законным путем,
являетесь ли вы

собственником программы:

а)     
нет;

б)     
да.

ВАРИАНТ 2

1. Специфические особенности ПО как продукта:

а) продажа по ценам ниже
себестоимости (лицензирование);

б) низкие материальные затраты при
создании программ;

в) возможность создание программ
небольшие коллективом или даже одним человеком;

г) разнообразие решаемых задач с помощью
программных средств.

2. Можно ли отнести операционную систему к прикладному
программному обеспечению:

а)     
да;

б)     
нет.

3.
Какой этап выполняется раньше:

а)     
отладка;

б)     
тестирование.

4. В стадии разработки программы не входит:

а)     
постановка
задачи;

б)     
составление
спецификаций;

в)     
эскизный
проект;

г)     
автоматизация
программирования;

д)     
тестирование.

5. Наиболее важный критерий качества:

а)     
надежность;

б)     
быстродействие;

в)     
удобство в
эксплуатации;

г)     
удобный
интерфейс;

д)     
эффективность.

6. Способы оценки надежности:

а)     
сравнение с
аналогами;

б)     
тестирование;

в)     
трассировка;

г)     
оптимизация.

7.  Можно ли внутри условного оператора поместить еще
одно условие:

а)     
да;

б)     
нет.

8. Какие символы не допускаются в именах переменных:

а)     
цифры;

б)     
подчеркивание

в)     
пробелы;

9. Транслируются ли комментарии:

а)     
да;

б)     
нет.

10. Что определяет выбор языка программирования:

а)     
область приложения;

б)     
знание
языка;

в)     
наличие
дополнительных библиотек.

11. Наличие комментариев позволяет:

а)     
применять
сложные структуры;

б)     
легче
разобраться в программе;

в)     
увеличить
быстродействие.

12. Допустимо ли комбинирование языков программирования
в рамках одной задачи :

а)     
нет.

б)     
да;

13. Для решения экономических задач характерно
применение:

а)     
СУБД (систем
управления базами данных);

б)     
языков
высокого уровня;

в)     
языков
низкого уровня;

г)     
применение
сложных математических расчетов.

14.
Когда можно обнаружить синтаксические ошибки:

а)     
при отладке;

б)     
при
тестировании;

в)     
на этапе
проектирования;

г)     
при
компиляции;

д)     
при
эксплуатации.

15. Вид ошибки с неправильным написанием служебных слов
(операторов):

а)     
синтаксическая;

б)     
семантическая;

в)     
логическая;

г)     
символьная.

16. Когда программист может проследить последовательность
выполнения команд программы:

а)     
при
тестировании;

б)     
при
компиляции;

в)     
при
выполнении программы;

г)     
при
трассировке;

д)     
при
компоновке.

17. Когда приступают к тестированию программы:

а)     
после
постановки задачи;

б)     
на этапе
программирования;

в)     
на этапе проектирования;

г)     
когда
программа уже закончена;

д)     
после
составления спецификаций,

18. Тестирование бывает:

а)     
инструментальное;

б)     
автономное;

в)     
визуальное;

г)     
алгоритмическое.

19. Назначение отладки:

а)     
поиск
возможных ошибок;

б)     
составление
спецификаций;

в)     
разработка
алгоритма.

г)     
поиск причин
существующих ошибок;

20. Отладка программ это:

а)     
локализация
и исправление ошибок;

б)     
алгоритмизация
программирования;

в)     
компиляция и
компоновка.

21. В чем сущность автоматизации программирования:

а)     
получение
готовой программы без выполнения компоновки;

б)     
создание
программы без написания ее текста;

в)     
в отсутствии
компиляции.

22. Выполняется ли процедура
компиляции при автоматизации программирования:

а)     
да;

б)     
 нет.

23. Относится ли визуальное
программирование к средствам автоматизации:

а)     
 нет.

б)     
да;

24. Нахождение
наилучшего варианта из множества возможных:

а)     
тестирование;

б)     
оптимизация;

в)     
автоматизация;

г)     
отладка;

д)     
сопровождение.

25.
Результат оптимизации программы:

а)     
надежность;

б)     
машино-независимость;

в)     
эффективность;

г)     
мобильность.

26.
Критерии оптимизации программы:

а)     
быстродействие
или размер программы;

б)     
быстродействие
и размер программы;

в)     
надежность
или эффективность;

г)     
надежность и
эффективность.

27. Достоинство модульного
программирования:

а)     
не требует комплексного
тестирования;

б)     
возможность приступить к
тестированию до завершения написания всей программы;

в)     
уменьшает размер программы;

г)     
повышает надежность программы.

28. Разрешается ли использование циклов при структурном
программировании
p:

а)     
да;

б)     
нет.

29. Достоинство структурного программирования:

а)     
повышает
быстродействие программы;

б)     
облегчает
работу над большими и сложными проектами;

в)     
снижает
затраты на программирование.

1.      Какое утверждение
верно
:

а)      предки наследуют
свойства родителей;

б)      родители наследуют
свойства потомков;

в)      потомки не могут
иметь общих предков;

г)      потомки наследуют свойства
родителей.

31.
Изменение свойств, приводит к изменению поведения экземпляра:

а)      нет;

б)      только для
визуальных;

в)      только НЕ для
визуальных;

г)      да.

32. Какой методикой проектирования пользуются при
структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

33. Какой этап проектирования может быть исключен:

а)     
эскизный
проект;

б)     
технический
проект;

в)     
рабочий
проект.

34. Какие этапы проектирования можно объединять:

а)     
эскизный и
рабочий;

б)     
технический
и рабочий;

в)     
технический
и эскизный.

35. Модульное программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

36. Модульное программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

в)     
и в том, и
другом случае;

г)     
ни в коем
случае.

37. Какой методикой проектирования пользуются при
структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

38. Зависит ли трудоемкость разработки от вида
информации:

а)     
да;

б)     
 нет.

39. Если вы приобрели программы законным путем, имеете
ли вы право вносить в нее изменения:

а)     
да

б)     
нет;

40. Если вы приобрели программы законным путем, имеете
ли вы право продать ее:

а)     
да;

б)     
нет.

ВАРИАНТ 3

1. Какие программы можно отнести к системному ПО:

а) драйверы;

б) текстовые редакторы;

в) электронные таблицы;

г) графические редакторы.

2. Специфические особенности ПО как продукта:

а)     
универсальность;

б)     
низкие
затраты при дублировании;

в)     
простота
эксплуатации;

г)     
наличие
поддержки (сопровождения) со стороны разработчика.

3.
Какой этап выполняется раньше:

а)     
отладка;

б)     
оптимизация;

в)     
программирование;

г)     
тестирование.

4. Специфические особенности ПО как продукта:

а)     
низкие
затраты при дублировании;

б)     
универсальность;

в)     
простота
эксплуатации;

г)     
наличие
поддержки (сопровождения) со стороны разработчика.

5. Повышает ли качество программ оптимизация:

а)     
да;

б)      нет.

6. Существует ли связь между надежностью и
быстродействием:

а)     
нет:

б)     
да.

7. Можно ли одно большое (длинное) выражение разбить на
несколько выражений
p:

а)     
да;

б)     
нет.

8. Найдите НЕ правильное условие для создания имен:

а)     
длинное имя
можно сократить;

б)     
из имени
лучше выбрасывать гласные;

в)     
имена могут
содержать пробелы;

г)     
можно
использовать большие буквы.

9. Наличие комментариев позволяет:

а)     
улучшить
читабельность программы;

б)     
улучшить
эксплуатацию программы;

в)     
повысить
надежность программы.

10. Что определяет выбор языка программирования:

а)     
знание
языка;

б)     
область
приложения;

в)     
наличие
дополнительных библиотек.

11. Наличие комментариев позволяет:

а)     
улучшить
читабельность программы;

б)     
улучшить
эксплуатацию программы;

в)     
повысить
надежность программы.

12. Для каких задач характерно использование большого количества
исходных данных, выполнение операций поиска, группировки:

а)     
для
системных задач;

б)     
для
экономических задач;

в)     
для
инженерных задач.

13. Можно ли использовать комбинацию языков
программирования в рамках одного проекта:

а)     
да;

б)     
нет.

14.
Ошибки компоновки заключаются в том, что:

а)     
неправильно
использовано зарезервированное слово;

б)     
составлено
неверное выражение;

в)     
указано
внешнее имя, но не объявлено;

г)     
указан
неверный тип переменной.

15. Вид ошибки с неправильным использованием служебных
слов (операторов):

а)     
синтаксическая;

б)     
семантическая;

в)     
логическая;

г)     
символьная.

16. Программа для просмотра значений переменных при
выполнении программы:

а)     
компилятор;

б)     
интерпретатор;

в)     
отладчик;

г)     
трассировка;

д)     
тестирование.

17. Тестирование бывает:

а)     
инструментальное;

б)     
комплексное;

в)     
визуальное;

г)     
алгоритмическое.

18. 
При
комплексном тестировании проверяются:

а)     
правильность
работы отдельных частей программы;

б)     
согласованность
работы отдельных частей программы;

в)     
быстродействие
программы;

г)     
эффективность
программы.

19. Существует ли различие между отладкой и тестированием:

а)     
да;

б)     
нет.

20. Что выполняется раньше, отладка или тестирование:

а)     
отладка;

б)     
тестирование.

21. В чем сущность автоматизации программирования:

а)     
получение
готовой программы без выполнения компоновки;

б)     
создание
программы без написания ее текста;

в)     
в отсутствии
компиляции.

22. Влияет ли автоматизация программирования на
эффективность программы:

а)     
нет;

б)     
да

23. Позволяет ли автоматизация программирования всегда
создавать надежные программы:

а)     
нет;

б)     
да.

24.
Критерии оптимизации:

а)     
размер
программы и ее эффективность;

б)     
время
выполнения или размер требуемой памяти;

в)     
независимость
модулей;

г)     
качество
программы, ее надежность.

25.
Нахождение наилучшего варианта из множества возможных:

а)     
тестирование;

б)     
автоматизация;

в)     
отладка;

г)     
оптимизация;

д)     
сопровождение.

26. Рекомендуемые размеры модулей:

а)     
большие;

б)     
равные;

в)     
небольшие;

г)     
фиксированной
длины.

27. В чем заключается независимость модуля:

а)     
в написании,
отладке и тестировании независимо от остальных модулей;

б)     
в разработке
и написании независимо от других модулей;

в)     
в
независимости от работы основной программы.

28. Допустимо ли использование оператора GO
ТO при структурном программировании:

а)     
нет;

б)     
да.

29. Возможно, ли преобразовать неструктурированную
программу к структурному виду:

а)     
да;

б)     
нет.

30. Недостаток структурного программирования:

а)     
снижает
эффективность;

б)     
уменьшает
количество ошибок;

в)     
увеличивает
размер программы;

г)     
не требует
отладки.

31.  Три
«кита» объектно-ориентированного метода программирования:

а)      предки, родители,
потомки;

б)      полиморфизм,
инкапсуляция, наследование;

в)      свойства, события,
методы;

г)      визуальные, не
визуальные компоненты и запросы.

32.
Можно ли свойствам присваивать значения:

а)      да (всегда);

б)      не всегда;

в)      нет.

33. Модульное программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

34. Процесс преобразования постановки задачи в план
алгоритмического или вычислительного решения это:

а)     
проектирование;

б)     
анализ
требований;

в)     
программирование;

г)     
тестирование.

35. Процесс преобразования постановки задачи в план
алгоритмического или вычислительного решения это:

а)     
анализ требований;

б)     
программирование;

в)     
проектирование;

г)     
тестирование.

36. Этап разработки программы, на котором дается
характеристика области применения программы:

а)     
эскизный
проект;

б)     
технический
проект;

в)     
внедрение;

г)     
рабочий
проект.

д)     
 техническое
задание;

37. Составление спецификаций это:

а)     
эскизный
проект;

б)     
поиск
алгоритма;

в)     
формализация
задачи;

г)     
отладка.

38. В чем заключается иерархический подход в решении
задачи:

а)     
в выделении
основных и второстепенных элементов;

б)     
в
последовательном разбиении задачи на более мелкие составные части;

в)     
в
возможности параллельного выполнения отдельных частей задачи.

39. Какой метод проектирования соответствует
иерархическому подходу в решении задачи:

а)     
нисходящее
(сверху вниз);

б)     
восходящее
(снизу-вверх).

40. Кому принадлежит авторское право на ПО:

а)     
разработчику;

б)     
продавцу;

в)     
покупателю.

ВАРИАНТ  4

  1. Какие программы можно отнести к системному ПО:

а)     
программа
расчета заработной платы;

б)     
электронные
таблицы;

в)     
СУБД
(системы управления базами данных).

  1. Какие программы можно отнести к системному ПО:

а)     
утилиты;

б)     
экономические
программы;

в)     
статистические
программы;

г)     
мультимедийные
программы.

  1. Что выполняется раньше:

а)     
компиляция;

б)     
отладка;

в)     
компоновка;

г)     
тестирование.

  1. Этап,
    занимающий наибольшее время, в жизненном цикле программы:

а)     
проектирование;

б)     
тестирование;

в)     
программирование;

г)     
сопровождение;

д)     
формулировка
требований.

  1. В каких единицах можно измерить надежность:

а)     
км/час;

б)     
отказов/час;

в)     
Кбайт/сек;

г)     
операций/сек.

  1. Что относится к этапу программирования:

а)     
написание
кода программы;

б)     
разработка
интерфейса;

в)     
работоспособность;

г)     
анализ требований.

  1. . Если имеется стандартная функция, нужно ли писать
    собственную:

а)     
нет;

б)     
да.

  1. . Доступ, при котором записи файла читаются в
    физической последовательности, называется:

1)     
прямым;

2)     
простым;

3)     
последовательным;

4)     
основным.

  1.  Можно ли ставить знак подчеркивания в начале
    имени:

а)     
да, но не
рекомендуется;

б)     
да, без
ограничений;

в)     
нет.

  1.  Как называется способ составления имен переменных,
    когда в начале имени сообщается тип переменной:

а)     
прямым
указанием;

б)     
венгерской
нотацией;

в)     
структурным
программированием;

г)     
поляризацией.

  1. . Что определяет выбор языка программирования:

а)     
область
приложения;

б)     
знание
языка;

в)     
наличие
дополнительных библиотек.

  1.  Для каких задач характерен большой объем
    вычислений, использование сложного математического аппарата:

а)     
для
системных задач;

б)     
для
инженерных задач;

в)     
для
экономических задач.

  1. . На каком этапе производится выбор языка
    программирования:

а)     
проектирование;

б)     
программирование;

в)     
отладка;

г)     
тестирование.

  1.  Могут ли проявиться ошибки при изменении условий
    эксплуатации:

а)     
да;

б)     
нет.

15. Ошибки при написании программы бывают:

а)     
орфографические;

б)     
лексические;

в)     
синтаксические;

г)     
фонетические;

д)     
морфологические.

16. Отладка – это:

а)     
определение
списка параметров;

б)     
правило
вызова процедур (функций);

в)     
процедура
поиска ошибок, когда известно, что ошибка есть;

г)     
составление
блок-схемы алгоритма.

  1.  При комплексном тестировании проверяются:

а)     
правильность
работы отдельных частей программы;

б)     
согласованность
работы отдельных частей программы;

в)     
быстродействие
программы;

г)     
эффективность
программы.

18. Чему нужно уделять больше времени, чтобы получить хорошую
программу:

а)     
программированию;

б)     
отладке;

в)     
тестированию;

г)     
проектированию.

19. Назначение тестирования:

а)     
обнаружение
ошибок;

б)     
повышение
эффективности программы;

в)     
улучшение
эксплуатационных характеристик;

г)     
повышение
надежности программы;

д)     
приведение
программы к структурированному виду.

20. Инструментальные средства отладки (НЕ правильный
ответ):

а)     
трассировка.

б)     
отладчики;

в)     
компиляторы;

21.
Возможны ли ошибки при автоматизации программирования:

а)     
да;

б)     
нет.

22. Один из методов автоматизации программирования:

а)     
структурное программирование;

б)     
модульное
программирование;

в)     
визуальное
программирование;

г)     
объектно-ориентированное
программирование.

23. 
Нахождение наилучшего варианта из множества возможных:

а)     
тестирование;

б)     
автоматизация;

в)     
отладка;

г)     
сопровождение.

д)     
оптимизация;

24.
Критерии оптимизации:

а)     
эффективность
использования ресурсов;

б)     
структурирование
алгоритма;

в)     
структурирование
программы.

25. В
чем заключается оптимизация условных выражений:

а)     
в
использовании простых логических выражений;

б)     
в изменении
порядка следования элементов выражения;

в)     
в
использовании сложных логических выражений;

г)     
в
использовании операций AND, OR и NOT.

26. В чем сущность модульного программирования:

а)     
в разбиении
программы на отдельные равные части;

б)     
в разбиении
программы на отдельные функционально независимые части;

в)     
в разбиение
программы на процедуры и функции;

27. Можно ли сочетать модульное и структурное
программирование:

а)     
да;

б)     
нет.

28. Можно ли сочетать структурное программирование с
модульным:

а)     
можно;

б)     
нельзя;

в)     
только в
особых случаях.

29. При структурном программировании задача выполняется:

а)     
без участия
программиста;

б)     
поэтапным
разбиением на более легкие задачи;

в)     
объединением
отдельных модулей программы.

30. Повышает ли читабельность программ структурное
кодирование:

а)     
да;

б)     
нет.

31.  Полиморфизм это:

а)      передача свойств
по наследству;

б)      изменение
поведения потомков на разные события;

в)      изменение
поведения потомков, имеющих общих предков;

г)      изменение
поведения экземпляров, имеющих общих предков;

32. Можно ли переопределять
методы:

а)     
да;

б)     
нет.

33. В каких единицах измеряются затраты на
проектирование:

а)     
в
человеко-днях;

б)     
в долларах;

в)     
в тенге;

г)     
в
килобайтах.

34. Можно ли переопределять
свойства:

а)     
да;

б)     
нет.

35. Составление спецификаций это:

а)     
эскизный
проект;

б)     
формализация
задачи;

в)     
поиск
алгоритма;

г)     
отладка.

36. Этап разработки программы, на котором дается
характеристика области применения программы:

а)     
эскизный
проект;

б)     
технический
проект;

в)     
внедрение;

г)     
рабочий
проект.

д)     
техническое
задание;

37. Этап разработки программы, на котором дается
характеристика области применения программы:

а)     
технический
проект;

б)     
техническое
задание;

в)     
эскизный
проект;

г)     
внедрение;

д)     
рабочий
проект.

38. Укажите правильную последовательность создания
программы:

а)     
анализ
требований, проектирование, программирование, тестирование, отладка;

б)     
анализ
требований, программирование, проектирование, тестирование;

в)     
анализ
требований, проектирование, программирование, модификация, трассировка;

г)     
формулирование
задачи, анализ требований, проектирование, программирование;

д)     
формулирование
задачи, анализ требований, программирование, проектирование, отладка.

39. В каких единицах измеряются затраты на
проектирование:

а)     
в долларах;

б)     
в
человеко-днях;

в)     
в тенге;

г)     
в
килобайтах.

40. Зависит ли трудоемкость разработки от сложности
алгоритма:

а)     
да;

б)     
нет.

ВАРИАНТ 5

  1. Какие программы нельзя отнести к системному ПО:

а)     
компиляторы
языков программирования;

б)     
операционные
системы;

в)     
игровые
программы;

г)     
системы
управления базами данных.

  1. Этап,
    занимающий наибольшее время, в жизненном цикле программы:

а)     
тестирование;

б)     
программирование;

в)     
формулировка
требований.

г)     
сопровождение;

д)     
проектирование;

  1. Что выполняется раньше:

а)      программирование;

б)      отладка;

в)      тестирование.

г)      проектирование;

  1. Самый
    большой этап в жизненном цикле программы:

а)     
эксплуатация;

б)     
изучение
предметной области;

в)     
программирование;

г)     
тестирование;

д)     
корректировка
ошибок.

  1. В каких единицах можно измерить быстродействие:

а)     
отказов/час;

б)     
км/час;

в)     
Кбайт/сек;

г)     
операций/сек.

  1. Последовательность
    этапов программирования:

а)     
компоновка,
отладка, компилирование;

б)     
отладка,
компилирование, компоновка;

в)     
компилирование,
отладка, компоновка.

г)     
компилирование,
компоновка, отладка;

  1. Инструментальные средства программирования:

а)     
СУБД
(системы управления базами данных);

б)     
BIOS
(базовая система ввода-вывода);

в)     
ОС
(операционные системы).

г)     
компиляторы,
интерпретаторы;

  1. Что
    выполняется раньше:

а)     
разработка алгоритма;

б)     
выбор языка программирования;

в)     
написание исходного кода;

г)     
компиляция.

  1.  Если имеется стандартная функция, нужно ли писать
    собственную:

а)     
нет;

б)     
да.

  1.  Наличие комментариев позволяет:

а)     
быстрее
найти ошибки в программе;

б)     
быстрее
писать программы;

в)     
быстрее
выполнять программы.

  1.  На каком этапе производится выбор языка
    программирования:

а)     
программирование;

б)     
отладка;

в)     
тестирование.

г)     
проектирование;

  1. Для каких задач характерен большой объем
    вычислений, использование сложного математического аппарата:

а)     
для
инженерных задач;

б)     
для
системных задач;

в)     
для
экономических задач.

  1.  Могут ли проявиться ошибки при изменении в
    предметной области:

а)     
да;

б)     
нет.

  1.  Процедура поиска ошибки, когда известно, что она
    есть это:

а)     
тестирование;

б)     
компоновка;

в)     
отладка;

г)     
транзакция;

д)     
трансляция.

  1. Ошибки при написании программы бывают:

а)     
синтаксические;

б)     
орфографические;

в)     
лексические;

г)     
фонетические;

д)     
морфологические.

  1.  Процесс исполнения программы с целью обнаружения
    ошибок:

а)     
кодирование;

б)     
тестирование;

в)     
сопровождение;

г)     
проектирование.

  1. Автономное тестирование это:

а)     
составление
блок-схем;

б)     
пошаговая
проверка выполнения программы

в)     
тестирование
отдельных частей программы;

г)     
инструментальное
средство отладки;

  1. Инструментальные средства отладки (НЕ правильный
    ответ):

а)     
компиляторы;

б)     
отладчики;

в)     
трассировка.

  1.  Отладка программ это:

а)     
алгоритмизация
программирования;

б)     
локализация
и исправление ошибок;

в)     
компиляция и
компоновка.

20. 
 Недостаток
автоматизации программирования;

а)     
низкое
быстродействие;

б)     
большой
размер программы;

в)     
сложность
программы.

  1.  Возможны
    ли ошибки при автоматизации программирования:

а)     
да;

б)     
нет.

  1.  Возможна
    ли оптимизация программ без участия программиста:

а)     
да;

б)     
нет.

23.  Нахождение наилучшего варианта из множества
возможных:

а)     
тестирование;

б)     
автоматизация;

в)     
отладка;

г)     
сопровождение.

д)     
оптимизация;

24. В чем заключается независимость модуля:

а)     
в разработке
и написании независимо от других модулей;

б)     
в
независимости от работы основной программы.

в)     
в написании,
отладке и тестировании независимо от остальных модулей;

25. При модульном программировании желательно, чтобы
модуль имел:

а)     
большой
размер;

б)     
небольшой
размер;

в)     
фиксированный
размер;

г)     
любой
размер.

26. Любую ли программу можно привести к
структурированному виду:

а)     
любую;

б)     
не все;

в)     
нельзя.

27. Разрешается ли использование оператора GO TO  при
структурном программировании:

а)     
да;

б)     
иногда.

в)     
нет;

28. Разрешается ли использование циклов при
объектно-ориентированном программировании:

а)     
да;

б)     
нет.

29.  Наследование это:

а)      передача свойств
экземплярам
;

б)      передача свойств
предкам
;

в)      передача свойств
потомкам
;

г)      передача событий
потомкам
.

30. Предусматривает ли объектно-ориентированное
программирование использование стандартных процедур и функций:

а)     
да;

б)     
нет.

31. Какой методикой проектирования пользуются при
структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

32. Составление спецификаций это:

а)     
эскизный
проект;

б)     
формализация
задачи;

в)     
поиск
алгоритма;

г)     
отладка.

33. Могут ли два различных
объекта реагировать на событие по-разному:

а)     
да;

б)     
нет.

34. Несуществующий метод проектирования:

а)     
алгоритмическое;

б)     
нисходящее;

в)     
восходящее.

35. Укажите правильную последовательность создания
программы:

а)     
анализ
требований, проектирование, программирование, тестирование, отладка;

б)     
анализ
требований, программирование, проектирование, тестирование;

в)     
анализ
требований, проектирование, программирование, модификация, трассировка;

г)     
формулирование
задачи, анализ требований, программирование, проектирование, отладка.

д)     
формулирование
задачи, анализ требований, проектирование, программирование;

36. Уточнение структуры входных и выходных данных,
разработка алгоритмов, определение элементов интерфейса входят в:

а)     
рабочий
проект;

б)     
эскизный
проект.

в)     
технический
проект;

37.  Несуществующий метод проектирования:

а)     
алгоритмическое;

б)     
нисходящее;

в)     
восходящее.

38. Зависит ли трудоемкость разработки от сложности
алгоритма:

а)     
да;

б)     
нет.

39. Какой метод проектирования соответствует
иерархическому подходу в решении задачи:

а)     
нисходящее
(сверху вниз);

б)     
восходящее
(снизу-вверх).

40. Если вы приобрели программы законным путем, имеете
ли вы право продать ее:

а)     
да;

б)     
нет.

ВАРИАНТ 6

1. Какие программы можно отнести к прикладному
программному обеспечению:

а)     
электронные
таблицы;

б)     
таблицы
решений;

в)     
СУБД
(системы управления базами данных).

2. В стадии разработки программы не входит:

а)     
составление
спецификаций;

б)     
эскизный
проект;

в)     
тестирование.

г)     
автоматизация
программирования;

д)     
постановка
задачи;

3. Что выполняется раньше:

а)      программирование;

б)      проектирование;

в)      отладка;

г)      тестирование.

4. В стадии разработки программы не входит:

а)     
постановка
задачи;

б)     
составление
спецификаций;

в)     
эскизный
проект;

г)     
тестирование.

д)     
автоматизация
программирования;

5. На языке программирования составляется:

а)     
исполняемый
код;

б)     
объектный
код;

в)     
алгоритм.

г)     
исходный
код;

6. Правила, которым должна следовать программа это:

а)     
алгоритм;

б)     
структура;

в)     
спецификация;

г)     
состав
информации.

7. Можно ли переменным присваивать произвольные
идентификаторы:

а)     
да;

б)     
нет.

8. Найдите НЕ правильное условие для создания имен:

а)     
длинное имя
можно сократить;

б)     
из имени
лучше выбрасывать гласные;

в)     
можно
использовать большие буквы.

г)     
имена могут
содержать пробелы;

9. Доступ, при котором записи файла обрабатываются в
произвольной последовательности, называется:

а)     
последовательным;

б)     
простым;

в)     
основным.

г)     
прямым;

10. Что определяет выбор языка программирования:

а)     
знание
языка;

б)     
наличие
дополнительных библиотек.

в)     
область
приложения;

11. Транслируются ли комментарии:

а)     
да;

б)     
нет.

12. Можно ли использовать комбинацию языков
программирования в рамках одного проекта:

а)     
да;

б)     
нет.

13. На каком этапе производится выбор языка
программирования:

а)     
проектирование;

б)     
программирование;

в)     
отладка;

г)     
тестирование.

14.
Возможно ли программирование с защитой от ошибок:

а)     
да;

б)     
нет.

15. Программа для просмотра значений переменных при
выполнении программы:

а)     
компилятор;

б)     
интерпретатор;

в)     
трассировка;

г)     
тестирование.

д)     
отладчик;

16. Вид ошибки с неправильным использованием служебных
слов (операторов):

а)     
синтаксическая;

б)     
логическая;

в)     
символьная.

г)     
семантическая;

17. Трассировка это:

а)     
проверка пошагового
выполнения программы;

б)     
тестирование
исходного кода;

в)     
отладка
модуля;

г)     
составление
блок-схемы алгоритма.

18. Локализация ошибки:

а)     
определение
причин ошибки;

б)     
определение
места возникновения ошибки;

в)     
обнаружение
причин ошибки;

г)     
исправление
ошибки.

19. Локализация ошибки:

а)     
определение
причин ошибки;

б)     
обнаружение
причин ошибки;

в)     
определение
места возникновения ошибки;

г)     
исправление
ошибки.

20. Назначение тестирования:

а)     
обнаружение
ошибок;

б)     
повышение
эффективности программы;

в)     
улучшение
эксплуатационных характеристик;

г)     
приведение
программы к структурированному виду.

д)     
повышение
надежности программы;

21. Выполняется ли процедура
компиляции при автоматизации программирования:

а)     
да;

б)     
нет.

22. Что легко поддается
автоматизации:

а)     
интерфейс;

б)     
работа с файлами;

в)     
сложные логические задачи;

г)     
алгоритмизация.

23. Модульное программирование это:

а)     
использование
стандартных процедур и функций

б)     
разбиение
программы на отдельные части;

в)     
структурирование;

24. Можно ли использовать оператор GO TO в модульном
программах:

а)     
можно;

б)     
нельзя.

25. Разрешается ли использование циклов при структурном
программировании
p:

а)     
да;

б)     
нет.

26. Разрешается ли использование оператора IF при
объектно-ориентированном программировании:

а)     
нет

б)     
да

27. Что такое объект, в объектно-ориентированное
программировании:

а)     
событие;

б)     
обработка
событий;

в)     
тип данных;

г)     
структура
данных;

д)     
использование
стандартных процедур.

28. Могут ли два экземпляра
одного объекта реагировать на событие по-разному:

а)     
да;

б)     
нет.

29. Укажите правильную последовательность создания
программы:

а)     
анализ
требований, проектирование, программирование, тестирование, отладка;

б)     
анализ
требований, программирование, проектирование, тестирование;

в)     
формулирование
задачи, анализ требований, проектирование, программирование;

г)     
анализ
требований, проектирование, программирование, модификация, трассировка;

д)     
формулирование
задачи, анализ требований, программирование, проектирование, отладка.

30. Уточнение структуры входных и выходных данных,
разработка алгоритмов, определение элементов интерфейса входят в:

а)     
технический
проект;

б)     
рабочий проект;

в)     
эскизный
проект.

31. Метод проектирования:

а)     
алгоритмическое;

б)     
логическое;

в)     
нисходящее;

г)     
использование
языков программирования;

д)     
составление
блок-схем.

32. Нисходящее проектирование это:

а)     
составление
блок-схем;

б)     
разделение
программы на отдельные участи (блоки);

в)     
последовательное
уточнение (детализация);

г)     
трассировка.

33. В каких единицах измеряются затраты на
проектирование:

а)     
в
человеко-днях;

б)     
в долларах;

в)     
в тенге;

г)     
в
килобайтах.

34. Зависит ли трудоемкость разработки от языка или
системы программирования:

а)     
да;

б)     
нет.

35. Зависит ли трудоемкость разработки от сложности
алгоритма:

а)     
да;

б)     
нет.

36. Зависит ли трудоемкость разработки от вида
информации:

а)     
да;

б)     
нет.

37. Зависит ли трудоемкость разработки от количества
обрабатываемой информации:

а)     
да;

б)     
нет.

38. Кому принадлежит право собственности на ПО:

а)     
продавцу;

б)     
разработчику;

в)     
покупателю.

39. Если вы приобрели программы законным путем, имеете
ли вы право продать ее:

а)     
да;

б)     
нет.

40. Кому принадлежит право собственности на ПО:

а)     
разработчику;

б)     
продавцу;

в)     
покупателю.

ВАРИАНТ 7

  1. Какие программы можно отнести к прикладному ПО:

а)     
программа
расчета заработной платы;

б)     
диспетчер
программ;

в)     
программа
«Проводник» (
Explorer).

  1. Этап,
    занимающий наибольшее время, при разработке программы:

а)      тестирование;

б)      сопровождение;

в)      проектирование;

г)      программирование;

д)      формулировка требований.

  1. Первый этап в жизненном цикле программы:

а)     
анализ
требований;

б)     
проектирование;

в)     
формулирование
требований;

г)     
автономное
тестирование;

д)     
комплексное
тестирование.

  1. Самый важный критерий качества программы:

а)     
надежность;

б)     
эффективность;

в)     
работоспособность;

г)     
быстродействие;

д)     
простота
эксплуатации.

  1. В каких единицах можно измерить надежность:

а)     
км/час;

б)     
Кбайт/сек;

в)     
отказов/час;

г)     
операций/сек.

  1. Способы оценки надежности:

а)     
тестирование;

б)     
сравнение с
аналогами;

в)     
трассировка;

г)     
оптимизация.

  1.  Какие символы не допускаются в именах переменных:

а)     
цифры;

б)     
пробелы;

в)     
подчеркивание

  1. Транслируются ли комментарии:

а)     
да;

б)     
нет.

  1. Наличие комментариев позволяет:

а)     
быстрее
найти ошибки в программе;

б)     
быстрее
писать программы;

в)     
быстрее
выполнять программы.

  1.  Какие символы не допускаются в именах переменных:

а)     
цифры

б)     
подчеркивание

в)     
пробелы

  1. Можно ли ставить знак подчеркивания в начале имени:

а)     
да, без
ограничений;

б)     
да, но не
рекомендуется;

в)     
нет.

  1.  Можно ли писать комментарии в отдельной строке:

а)     
да;

б)     
нет.

  1.  Для решения экономических задач характерно
    применение:

а)     
языков
низкого уровня;

б)     
применение
сложных математических расчетов.

в)     
СУБД (систем
управления базами данных);

г)     
языков
высокого уровня;

14.
Есть ли недостатки программирования с защитой от ошибок:

а)     
да;

б)     
нет.

15. Отладка – это:

а)     
определение
списка параметров;

б)     
процедура
поиска ошибок, когда известно, что ошибка есть;

в)     
правило
вызова процедур (функций);

г)     
составление
блок-схемы алгоритма.

16. Вид ошибки с неправильным написанием служебных слов
(операторов):

а)     
семантическая;

б)     
логическая;

в)     
символьная.

г)     
синтаксическая;

17. На каком этапе создания программы могут появиться
синтаксические ошибки:

а)     
проектирование;

б)     
анализ
требований;

в)     
тестирование.

г)     
программирование;

18. Когда приступают к тестированию программы:

а)     
когда
программа уже закончена;

б)     
после
постановки задачи;

в)     
на этапе
программирования;

г)     
на этапе
проектирования;

д)     
после
составления спецификаций,

19. Процесс исполнения программы с целью обнаружения
ошибок:

а)     
кодирование;

б)     
сопровождение;

в)     
тестирование;

г)     
проектирование.

20. Трассировка это:

а)     
тестирование
исходного кода;

б)     
отладка
модуля;

в)     
проверка
пошагового выполнения программы;

г)     
составление
блок-схемы алгоритма.

21. Автоматизация программирования позволяет:

а)     
повысить
надежность программы;

б)     
сократить
время разработки программы;

в)     
повысить
быстродействие программы.

22. Позволяет ли автоматизация программирования всегда
создавать эффективные программы:

а)     
да.

б)     
нет;

23. Что
такое оптимизация программ:

а)     
улучшение
работы существующей программы;

б)     
создание
удобного интерфейса пользователя;

в)     
разработка
модульной конструкции программы;

г)     
применение
методов объектно-ориентированного программирования.

24. Выполняется ли процедура
компиляции при автоматизации программирования:

а)     
да;

б)     
нет.

25.
Сущность оптимизации циклов:

а)     
сокращение
тела цикла;

б)     
представление
циклов в виде блок-схем;

в)     
сокращение
количества повторений выполнения тела цикла;

г)     
трассировка
циклов;

д)     
поиск ошибок
в циклах.

26. В чем сущность модульного программирования:

а)     
в разбиении
программы на отдельные функционально независимые части;

б)     
в разбиении
программы на отдельные равные части;

в)     
в разбиение
программы на процедуры и функции;

27. Можно ли использовать оператор GO TO в
структурированных программах:

а)     
можно;

б)     
нельзя;

в)     
только в
особых случаях.

28. Разрешается ли использование оператора IF при
структурном программировании:

а)     
да;

б)     
нет.

29. Предусматривает ли объектно-ориентированное
программирование использование стандартных процедур и функций:

а)     
да;

б)     
нет.

30. Предусматривает ли объектно-ориентированное
программирование использование стандартных процедур и функций:

а)     
да;

б)     
нет.

31. Какой методикой проектирования пользуются при
структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

31. Составление спецификаций это:

а)     
эскизный
проект;

б)     
формализация
задачи;

в)     
поиск
алгоритма;

г)     
отладка.

32. Этап разработки программы, на котором дается характеристика
области применения программы:

а)     
техническое
задание;

б)     
эскизный
проект;

в)     
технический
проект;

г)     
внедрение;

д)     
рабочий
проект.

33. Признаки нисходящего программирования:

а)     
наличие
оптимизации;

б)     
наличие
тестирования;

в)     
последовательная
детализация;

г)     
автоматизация
программирования.

34. Какой этап проектирования может быть исключен:

а)     
эскизный
проект;

б)     
технический
проект;

в)     
рабочий
проект.

35. Какой методикой проектирования пользуются при
структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

36. В чем заключается иерархический подход в решении
задачи:

а)     
в
последовательном разбиении задачи на более мелкие составные части;

б)     
в выделении
основных и второстепенных элементов;

в)     
в
возможности параллельного выполнения отдельных частей задачи.

37. Зависит ли трудоемкость разработки от языка или
системы программирования:

а)     
да;

б)     
нет.

38. Зависит ли трудоемкость разработки от количества
обрабатываемой информации:

а)        
да;

б)        
нет.

39. Зависит ли трудоемкость разработки от вида
информации:

а)     
да;

б)     
нет.

40. Если вы приобрели программу законным путем,
являетесь ли вы

собственником программы:

а)     
нет;

б)     
да.

ВАРИАНТ 8

  1. Какие программы нельзя отнести к прикладному ПО:

а)     
компиляторы
и (или) интерпретаторы;

б)     
текстовые и
(или) графические редакторы;

в)     
электронные
таблицы.

  1. Один из необязательных этапов жизненного цикла
    программы:

а)     
оптимизация;

б)     
проектирование;

в)     
тестирование;

г)     
программирование;

д)     
анализ
требований.

  1. Самый важный критерий качества программы:

а)     
надежность;

б)     
эффективность;

в)     
работоспособность;

г)     
быстродействие;

д)     
простота
эксплуатации.

  1. В стадии разработки программы не входит:

а)     
автоматизация
программирования;

б)     
постановка
задачи;

в)     
составление
спецификаций;

г)     
эскизный
проект;

д)     
тестирование.

  1. Способы оценки качества:

а)     
оптимизация
программы;

б)     
наличие
документации;

в)     
сравнение с
аналогами;

г)     
структурирование
алгоритма.

  1. Повышает ли качество программ оптимизация:

а)     
да;

б)      нет.

  1. Можно ли использовать имена, которые уже были
    использованы в другой программе (модуле):

а)     
да;

б)     
нет.

  1. Как называется способ составления имен переменных,
    когда в начале имени сообщается тип переменной:

а)     
прямым
указанием;

б)     
венгерской
нотацией;

в)     
структурным
программированием;

г)     
поляризацией.

  1. Можно ли писать комментарии в отдельной строке:

а)     
да;

б)     
нет.

  1. Найдите НЕ правильное условие для создания имен:

а)     
имена могут
содержать пробелы;

б)     
длинное имя
можно сократить;

в)     
из имени
лучше выбрасывать гласные;

г)     
можно
использовать большие буквы.

  1. Какие символы не допускаются в именах переменных:

а)     
пробелы;

б)     
цифры;

в)     
подчеркивание

  1.  Наличие комментариев позволяет:

а)     
улучшить
эксплуатацию программы;

б)     
улучшить
читабельность программы;

в)     
повысить
надежность программы.

г)     
ОС
(операционных систем).

  1. Для решения экономических задач характерно
    применение:

а)     
языков
высокого уровня;

б)     
СУБД (систем
управления базами данных);

в)     
языков
низкого уровня;

г)     
применение
сложных математических расчетов.

  1.  Есть
    ли недостатки программирования с защитой от ошибок:

а)     
да;

б)     
нет.

15.  Когда программист может
проследить последовательность выполнения команд программы:

а)     
при
трассировке;

б)     
при
тестировании;

в)     
при
компиляции;

г)     
при
выполнении программы;

д)     
при
компоновке.

  1. Защитное
    программирование это:

а)     
встраивание
в программу отладочных средств;

б)     
создание
задач защищенных от копирования;

в)     
разделение
доступа в программе;

г)     
использование
паролей;

д)     
оформление
авторских прав на программу.

  1. Программа для просмотра значений переменных при
    выполнении программы:

а)     
отладчик;

б)     
компилятор;

в)     
интерпретатор;

г)     
трассировка;

д)     
тестирование.

  1. Отладка – это:

а)     
определение
списка параметров;

б)     
процедура
поиска ошибок, когда известно, что ошибка есть;

в)     
правило
вызова процедур (функций);

г)     
составление
блок-схемы алгоритма.

  1. Тестирование бывает:

а)     
комплексное;

б)     
инструментальное;

в)     
визуальное;

г)     
алгоритмическое.

  1. Существует ли различие между отладкой и
    тестированием:

а)     
да;

б)     
нет.

21. Один из методов
автоматизации программирования:

а)     
структурное
программирование;

б)     
модульное
программирование;

в)     
визуальное
программирование;

г)     
объектно-ориентированное
программирование.

22.  Влияет ли автоматизация
программирования на эффективность программы:

а)     
нет;

б)     
да

  1. В чем
    заключается оптимизация условных выражений:

а)     
в
использовании простых логических выражений;

б)     
в
использовании сложных логических выражений;

в)     
в изменении
порядка следования элементов выражения;

г)     
в
использовании операций AND, OR и NOT.

  1.  Оптимизация циклов заключается в:

а)     
уменьшении
количества повторений тела цикла;

б)     
просмотре
задачи с другой стороны;

в)     
упрощение
задачи за счет включения логических операций.

24. При модульном программировании желательно, чтобы
модуль имел:

а)     
большой
размер;

б)     
небольшой
размер;

в)     
фиксированный
размер;

г)     
любой
размер.

25. Модульное программирование это:

а)     
разбиение
программы на отдельные части;

б)     
структурирование;

в)     
использование
стандартных процедур и функций.

26. Разрешается ли использование циклов при структурном
программировании
p:

а)     
да;

б)     
нет.

27. Программирование без GO TO применяется. при:

а)     
модульном
программировании;

б)     
объектно-ориентированном
программировании;

в)     
структурном
программировании;

г)     
все ответы
верные.

28. . Можно ли сочетать объектно-ориентированное и
структурное программирование

а)     
можно;

б)     
нельзя.

29. Инкапсуляция это:

а)      определение новых
типов данных;

б)      определение новых
структур данных;

в)      объединение
переменных, процедур и функций в одно целое;

г)      разделение
переменных, процедур и функций;

д)      применение
стандартных процедур и функций.

30. Проектирование сверху вниз это:

а)     
последовательное
разбиение общих задач на более мелкие;

б)     
составление
из отдельных модулей большой программы.

31. Проектирование снизу-вверх это:

а)     
составление
из отдельных модулей большой программы;

б)     
последовательное
разбиение общих задач на более мелкие.

32. 
 Модульное
программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

в)     
и в том, и
другом случае;

г)     
ни в коем
случае.

33. 
 Какой
методикой проектирования пользуются при структурном программировании:

а)     
сверху вниз;

б)     
снизу-вверх.

34. Какой этап проектирования может быть исключен:

а)     
эскизный
проект;

б)     
технический
проект;

в)     
рабочий
проект.

35. Модульное программирование применимо при:

а)     
проектировании
сверху вниз;

б)     
проектирование
снизу-вверх;

36. Процесс преобразования постановки задачи в план
алгоритмического или вычислительного решения это:

а)     
проектирование;

б)     
анализ
требований;

в)     
программирование;

г)     
тестирование.

37. В каких единицах измеряются затраты на
проектирование:

а)     
в долларах;

б)     
в тенге;

в)     
в
человеко-днях;

г)     
в
килобайтах.

38. Зависит ли трудоемкость разработки от языка или
системы программирования:

а)     
да;

б)     
нет.

39. Что охраняется законом:

а)     
структура базы данных;

б)     
содержание базы данных

40. Кому принадлежит авторское право на ПО:

а)     
разработчику;

б)     
продавцу;

в)     
покупателю.

номер вопроса

Номер варианта

Ответы

1

2

3

4

5

6

7

8

1.     
 

б

а

а

в

в

а

а

а

2.     
 

а

б

б

а

г

г

а

а

3.     
 

г

а

в

а

г

б

в

в

4.     
 

а

г

а

г

а

б

в

а

5.     
 

б

а

а

б

г

б

в

в

6.     
 

а

б

а

а

г

а

а

а

7.     
 

а

в

а

а

г

а

б

а

8.     
 

б

в

в

в

а

г

б

б

9.     
 

б

б

а

а

а

г

а

а

10. 
 

а

а

б

б

а

в

в

а

11. 
 

в

б

а

а

г

б

б

а

12. 
 

б

б

б

б

а

а

а

б

13. 
 

а

а

а

а

а

а

в

б

14. 
 

в

г

в

а

а

а

а

а

15. 
 

а

а

б

в

а

д

б

а

16. 
 

в

г

в

в

б

г

г

а

17. 
 

б

г

б

б

в

а

г

а

18. 
 

в

б

б

в

а

б

а

б

19. 
 

б

г

а

г

б

в

в

а

20. 
 

б

а

а

в

б

д

в

а

21. 
 

в

б

б

а

а

а

б

в

22. 
 

б

а

а

в

а

а

б

а

23. 
 

г

б

а

д

д

б

а

в

24. 
 

б

б

б

а

в

а

а

б

25. 
 

г

в

г

б

б

а

а

а

26. 
 

в

а

в

б

а

б

а

а

27. 
 

в

б

а

а

в

в

б

в

28. 
 

б

а

а

а

а

а

а

а

29. 
 

а

б

а

б

в

в

а

в

30. 
 

а

г

в

в

а

а

а

а

31. 
 

в

г

б

в

а

в

а

а

32. 
 

в

а

б

а

б

в

б

в

33. 
 

б

а

б

а

а

а

в

а

34. 
 

а

б

а

б

а

а

а

а

35. 
 

а

б

в

б

д

а

а

б

36. 
 

а

в

д

д

в

а

а

а

37. 
 

б

а

в

б

а

б

а

в

38. 
 

в

а

б

г

а

б

б

а

39. 
 

а

б

а

б

а

а

а

б

40. 
 

а

а

а

а

а

а

а

а

Ключ к тестам

To clean up transmission errors introduced by Earth’s atmosphere (left), Goddard scientists applied Reed–Solomon error correction (right), which is commonly used in CDs and DVDs. Typical errors include missing pixels (white) and false signals (black). The white stripe indicates a brief period when transmission was interrupted.

In information theory and coding theory with applications in computer science and telecommunication, error detection and correction (EDAC) or error control are techniques that enable reliable delivery of digital data over unreliable communication channels. Many communication channels are subject to channel noise, and thus errors may be introduced during transmission from the source to a receiver. Error detection techniques allow detecting such errors, while error correction enables reconstruction of the original data in many cases.

Definitions[edit]

Error detection is the detection of errors caused by noise or other impairments during transmission from the transmitter to the receiver.

Error correction is the detection of errors and reconstruction of the original, error-free data.

History[edit]

In classical antiquity, copyists of the Hebrew Bible were paid for their work according to the number of stichs (lines of verse). As the prose books of the Bible were hardly ever written in stichs, the copyists, in order to estimate the amount of work, had to count the letters.[1] This also helped ensure accuracy in the transmission of the text with the production of subsequent copies.[2][3] Between the 7th and 10th centuries CE a group of Jewish scribes formalized and expanded this to create the Numerical Masorah to ensure accurate reproduction of the sacred text. It included counts of the number of words in a line, section, book and groups of books, noting the middle stich of a book, word use statistics, and commentary.[1] Standards became such that a deviation in even a single letter in a Torah scroll was considered unacceptable.[4] The effectiveness of their error correction method was verified by the accuracy of copying through the centuries demonstrated by discovery of the Dead Sea Scrolls in 1947–1956, dating from c.150 BCE-75 CE.[5]

The modern development of error correction codes is credited to Richard Hamming in 1947.[6] A description of Hamming’s code appeared in Claude Shannon’s A Mathematical Theory of Communication[7] and was quickly generalized by Marcel J. E. Golay.[8]

Introduction[edit]

All error-detection and correction schemes add some redundancy (i.e., some extra data) to a message, which receivers can use to check consistency of the delivered message, and to recover data that has been determined to be corrupted. Error-detection and correction schemes can be either systematic or non-systematic. In a systematic scheme, the transmitter sends the original data, and attaches a fixed number of check bits (or parity data), which are derived from the data bits by some deterministic algorithm. If only error detection is required, a receiver can simply apply the same algorithm to the received data bits and compare its output with the received check bits; if the values do not match, an error has occurred at some point during the transmission. In a system that uses a non-systematic code, the original message is transformed into an encoded message carrying the same information and that has at least as many bits as the original message.

Good error control performance requires the scheme to be selected based on the characteristics of the communication channel. Common channel models include memoryless models where errors occur randomly and with a certain probability, and dynamic models where errors occur primarily in bursts. Consequently, error-detecting and correcting codes can be generally distinguished between random-error-detecting/correcting and burst-error-detecting/correcting. Some codes can also be suitable for a mixture of random errors and burst errors.

If the channel characteristics cannot be determined, or are highly variable, an error-detection scheme may be combined with a system for retransmissions of erroneous data. This is known as automatic repeat request (ARQ), and is most notably used in the Internet. An alternate approach for error control is hybrid automatic repeat request (HARQ), which is a combination of ARQ and error-correction coding.

Types of error correction[edit]

There are three major types of error correction.[9]

Automatic repeat request[edit]

Automatic repeat request (ARQ) is an error control method for data transmission that makes use of error-detection codes, acknowledgment and/or negative acknowledgment messages, and timeouts to achieve reliable data transmission. An acknowledgment is a message sent by the receiver to indicate that it has correctly received a data frame.

Usually, when the transmitter does not receive the acknowledgment before the timeout occurs (i.e., within a reasonable amount of time after sending the data frame), it retransmits the frame until it is either correctly received or the error persists beyond a predetermined number of retransmissions.

Three types of ARQ protocols are Stop-and-wait ARQ, Go-Back-N ARQ, and Selective Repeat ARQ.

ARQ is appropriate if the communication channel has varying or unknown capacity, such as is the case on the Internet. However, ARQ requires the availability of a back channel, results in possibly increased latency due to retransmissions, and requires the maintenance of buffers and timers for retransmissions, which in the case of network congestion can put a strain on the server and overall network capacity.[10]

For example, ARQ is used on shortwave radio data links in the form of ARQ-E, or combined with multiplexing as ARQ-M.

Forward error correction[edit]

Forward error correction (FEC) is a process of adding redundant data such as an error-correcting code (ECC) to a message so that it can be recovered by a receiver even when a number of errors (up to the capability of the code being used) are introduced, either during the process of transmission or on storage. Since the receiver does not have to ask the sender for retransmission of the data, a backchannel is not required in forward error correction. Error-correcting codes are used in lower-layer communication such as cellular network, high-speed fiber-optic communication and Wi-Fi,[11][12] as well as for reliable storage in media such as flash memory, hard disk and RAM.[13]

Error-correcting codes are usually distinguished between convolutional codes and block codes:

  • Convolutional codes are processed on a bit-by-bit basis. They are particularly suitable for implementation in hardware, and the Viterbi decoder allows optimal decoding.
  • Block codes are processed on a block-by-block basis. Early examples of block codes are repetition codes, Hamming codes and multidimensional parity-check codes. They were followed by a number of efficient codes, Reed–Solomon codes being the most notable due to their current widespread use. Turbo codes and low-density parity-check codes (LDPC) are relatively new constructions that can provide almost optimal efficiency.

Shannon’s theorem is an important theorem in forward error correction, and describes the maximum information rate at which reliable communication is possible over a channel that has a certain error probability or signal-to-noise ratio (SNR). This strict upper limit is expressed in terms of the channel capacity. More specifically, the theorem says that there exist codes such that with increasing encoding length the probability of error on a discrete memoryless channel can be made arbitrarily small, provided that the code rate is smaller than the channel capacity. The code rate is defined as the fraction k/n of k source symbols and n encoded symbols.

The actual maximum code rate allowed depends on the error-correcting code used, and may be lower. This is because Shannon’s proof was only of existential nature, and did not show how to construct codes which are both optimal and have efficient encoding and decoding algorithms.

Hybrid schemes[edit]

Hybrid ARQ is a combination of ARQ and forward error correction. There are two basic approaches:[10]

  • Messages are always transmitted with FEC parity data (and error-detection redundancy). A receiver decodes a message using the parity information, and requests retransmission using ARQ only if the parity data was not sufficient for successful decoding (identified through a failed integrity check).
  • Messages are transmitted without parity data (only with error-detection information). If a receiver detects an error, it requests FEC information from the transmitter using ARQ, and uses it to reconstruct the original message.

The latter approach is particularly attractive on an erasure channel when using a rateless erasure code.

Error detection schemes[edit]

Error detection is most commonly realized using a suitable hash function (or specifically, a checksum, cyclic redundancy check or other algorithm). A hash function adds a fixed-length tag to a message, which enables receivers to verify the delivered message by recomputing the tag and comparing it with the one provided.

There exists a vast variety of different hash function designs. However, some are of particularly widespread use because of either their simplicity or their suitability for detecting certain kinds of errors (e.g., the cyclic redundancy check’s performance in detecting burst errors).

Minimum distance coding[edit]

A random-error-correcting code based on minimum distance coding can provide a strict guarantee on the number of detectable errors, but it may not protect against a preimage attack.

Repetition codes[edit]

A repetition code is a coding scheme that repeats the bits across a channel to achieve error-free communication. Given a stream of data to be transmitted, the data are divided into blocks of bits. Each block is transmitted some predetermined number of times. For example, to send the bit pattern «1011», the four-bit block can be repeated three times, thus producing «1011 1011 1011». If this twelve-bit pattern was received as «1010 1011 1011» – where the first block is unlike the other two – an error has occurred.

A repetition code is very inefficient, and can be susceptible to problems if the error occurs in exactly the same place for each group (e.g., «1010 1010 1010» in the previous example would be detected as correct). The advantage of repetition codes is that they are extremely simple, and are in fact used in some transmissions of numbers stations.[14][15]

Parity bit[edit]

A parity bit is a bit that is added to a group of source bits to ensure that the number of set bits (i.e., bits with value 1) in the outcome is even or odd. It is a very simple scheme that can be used to detect single or any other odd number (i.e., three, five, etc.) of errors in the output. An even number of flipped bits will make the parity bit appear correct even though the data is erroneous.

Parity bits added to each «word» sent are called transverse redundancy checks, while those added at the end of a stream of «words» are called longitudinal redundancy checks. For example, if each of a series of m-bit «words» has a parity bit added, showing whether there were an odd or even number of ones in that word, any word with a single error in it will be detected. It will not be known where in the word the error is, however. If, in addition, after each stream of n words a parity sum is sent, each bit of which shows whether there were an odd or even number of ones at that bit-position sent in the most recent group, the exact position of the error can be determined and the error corrected. This method is only guaranteed to be effective, however, if there are no more than 1 error in every group of n words. With more error correction bits, more errors can be detected and in some cases corrected.

There are also other bit-grouping techniques.

Checksum[edit]

A checksum of a message is a modular arithmetic sum of message code words of a fixed word length (e.g., byte values). The sum may be negated by means of a ones’-complement operation prior to transmission to detect unintentional all-zero messages.

Checksum schemes include parity bits, check digits, and longitudinal redundancy checks. Some checksum schemes, such as the Damm algorithm, the Luhn algorithm, and the Verhoeff algorithm, are specifically designed to detect errors commonly introduced by humans in writing down or remembering identification numbers.

Cyclic redundancy check[edit]

A cyclic redundancy check (CRC) is a non-secure hash function designed to detect accidental changes to digital data in computer networks. It is not suitable for detecting maliciously introduced errors. It is characterized by specification of a generator polynomial, which is used as the divisor in a polynomial long division over a finite field, taking the input data as the dividend. The remainder becomes the result.

A CRC has properties that make it well suited for detecting burst errors. CRCs are particularly easy to implement in hardware and are therefore commonly used in computer networks and storage devices such as hard disk drives.

The parity bit can be seen as a special-case 1-bit CRC.

Cryptographic hash function[edit]

The output of a cryptographic hash function, also known as a message digest, can provide strong assurances about data integrity, whether changes of the data are accidental (e.g., due to transmission errors) or maliciously introduced. Any modification to the data will likely be detected through a mismatching hash value. Furthermore, given some hash value, it is typically infeasible to find some input data (other than the one given) that will yield the same hash value. If an attacker can change not only the message but also the hash value, then a keyed hash or message authentication code (MAC) can be used for additional security. Without knowing the key, it is not possible for the attacker to easily or conveniently calculate the correct keyed hash value for a modified message.

Error correction code[edit]

Any error-correcting code can be used for error detection. A code with minimum Hamming distance, d, can detect up to d − 1 errors in a code word. Using minimum-distance-based error-correcting codes for error detection can be suitable if a strict limit on the minimum number of errors to be detected is desired.

Codes with minimum Hamming distance d = 2 are degenerate cases of error-correcting codes, and can be used to detect single errors. The parity bit is an example of a single-error-detecting code.

Applications[edit]

Applications that require low latency (such as telephone conversations) cannot use automatic repeat request (ARQ); they must use forward error correction (FEC). By the time an ARQ system discovers an error and re-transmits it, the re-sent data will arrive too late to be usable.

Applications where the transmitter immediately forgets the information as soon as it is sent (such as most television cameras) cannot use ARQ; they must use FEC because when an error occurs, the original data is no longer available.

Applications that use ARQ must have a return channel; applications having no return channel cannot use ARQ.

Applications that require extremely low error rates (such as digital money transfers) must use ARQ due to the possibility of uncorrectable errors with FEC.

Reliability and inspection engineering also make use of the theory of error-correcting codes.[16]

Internet[edit]

In a typical TCP/IP stack, error control is performed at multiple levels:

  • Each Ethernet frame uses CRC-32 error detection. Frames with detected errors are discarded by the receiver hardware.
  • The IPv4 header contains a checksum protecting the contents of the header. Packets with incorrect checksums are dropped within the network or at the receiver.
  • The checksum was omitted from the IPv6 header in order to minimize processing costs in network routing and because current link layer technology is assumed to provide sufficient error detection (see also RFC 3819).
  • UDP has an optional checksum covering the payload and addressing information in the UDP and IP headers. Packets with incorrect checksums are discarded by the network stack. The checksum is optional under IPv4, and required under IPv6. When omitted, it is assumed the data-link layer provides the desired level of error protection.
  • TCP provides a checksum for protecting the payload and addressing information in the TCP and IP headers. Packets with incorrect checksums are discarded by the network stack, and eventually get retransmitted using ARQ, either explicitly (such as through three-way handshake) or implicitly due to a timeout.

Deep-space telecommunications[edit]

The development of error-correction codes was tightly coupled with the history of deep-space missions due to the extreme dilution of signal power over interplanetary distances, and the limited power availability aboard space probes. Whereas early missions sent their data uncoded, starting in 1968, digital error correction was implemented in the form of (sub-optimally decoded) convolutional codes and Reed–Muller codes.[17] The Reed–Muller code was well suited to the noise the spacecraft was subject to (approximately matching a bell curve), and was implemented for the Mariner spacecraft and used on missions between 1969 and 1977.

The Voyager 1 and Voyager 2 missions, which started in 1977, were designed to deliver color imaging and scientific information from Jupiter and Saturn.[18] This resulted in increased coding requirements, and thus, the spacecraft were supported by (optimally Viterbi-decoded) convolutional codes that could be concatenated with an outer Golay (24,12,8) code. The Voyager 2 craft additionally supported an implementation of a Reed–Solomon code. The concatenated Reed–Solomon–Viterbi (RSV) code allowed for very powerful error correction, and enabled the spacecraft’s extended journey to Uranus and Neptune. After ECC system upgrades in 1989, both crafts used V2 RSV coding.

The Consultative Committee for Space Data Systems currently recommends usage of error correction codes with performance similar to the Voyager 2 RSV code as a minimum. Concatenated codes are increasingly falling out of favor with space missions, and are replaced by more powerful codes such as Turbo codes or LDPC codes.

The different kinds of deep space and orbital missions that are conducted suggest that trying to find a one-size-fits-all error correction system will be an ongoing problem. For missions close to Earth, the nature of the noise in the communication channel is different from that which a spacecraft on an interplanetary mission experiences. Additionally, as a spacecraft increases its distance from Earth, the problem of correcting for noise becomes more difficult.

Satellite broadcasting[edit]

The demand for satellite transponder bandwidth continues to grow, fueled by the desire to deliver television (including new channels and high-definition television) and IP data. Transponder availability and bandwidth constraints have limited this growth. Transponder capacity is determined by the selected modulation scheme and the proportion of capacity consumed by FEC.

Data storage[edit]

Error detection and correction codes are often used to improve the reliability of data storage media.[19] A parity track capable of detecting single-bit errors was present on the first magnetic tape data storage in 1951. The optimal rectangular code used in group coded recording tapes not only detects but also corrects single-bit errors. Some file formats, particularly archive formats, include a checksum (most often CRC32) to detect corruption and truncation and can employ redundancy or parity files to recover portions of corrupted data. Reed-Solomon codes are used in compact discs to correct errors caused by scratches.

Modern hard drives use Reed–Solomon codes to detect and correct minor errors in sector reads, and to recover corrupted data from failing sectors and store that data in the spare sectors.[20] RAID systems use a variety of error correction techniques to recover data when a hard drive completely fails. Filesystems such as ZFS or Btrfs, as well as some RAID implementations, support data scrubbing and resilvering, which allows bad blocks to be detected and (hopefully) recovered before they are used.[21] The recovered data may be re-written to exactly the same physical location, to spare blocks elsewhere on the same piece of hardware, or the data may be rewritten onto replacement hardware.

Error-correcting memory[edit]

Dynamic random-access memory (DRAM) may provide stronger protection against soft errors by relying on error-correcting codes. Such error-correcting memory, known as ECC or EDAC-protected memory, is particularly desirable for mission-critical applications, such as scientific computing, financial, medical, etc. as well as extraterrestrial applications due to the increased radiation in space.

Error-correcting memory controllers traditionally use Hamming codes, although some use triple modular redundancy. Interleaving allows distributing the effect of a single cosmic ray potentially upsetting multiple physically neighboring bits across multiple words by associating neighboring bits to different words. As long as a single-event upset (SEU) does not exceed the error threshold (e.g., a single error) in any particular word between accesses, it can be corrected (e.g., by a single-bit error-correcting code), and the illusion of an error-free memory system may be maintained.[22]

In addition to hardware providing features required for ECC memory to operate, operating systems usually contain related reporting facilities that are used to provide notifications when soft errors are transparently recovered. One example is the Linux kernel’s EDAC subsystem (previously known as Bluesmoke), which collects the data from error-checking-enabled components inside a computer system; besides collecting and reporting back the events related to ECC memory, it also supports other checksumming errors, including those detected on the PCI bus.[23][24][25] A few systems[specify] also support memory scrubbing to catch and correct errors early before they become unrecoverable.

See also[edit]

  • Berger code
  • Burst error-correcting code
  • ECC memory, a type of computer data storage
  • Link adaptation
  • List of algorithms § Error detection and correction
  • List of hash functions

References[edit]

  1. ^ a b «Masorah». Jewish Encyclopedia.
  2. ^ Pratico, Gary D.; Pelt, Miles V. Van (2009). Basics of Biblical Hebrew Grammar: Second Edition. Zondervan. ISBN 978-0-310-55882-8.
  3. ^ Mounce, William D. (2007). Greek for the Rest of Us: Using Greek Tools Without Mastering Biblical Languages. Zondervan. p. 289. ISBN 978-0-310-28289-1.
  4. ^ Mishneh Torah, Tefillin, Mezuzah, and Sefer Torah, 1:2. Example English translation: Eliyahu Touger. The Rambam’s Mishneh Torah. Moznaim Publishing Corporation.
  5. ^ Brian M. Fagan (5 December 1996). «Dead Sea Scrolls». The Oxford Companion to Archaeology. Oxford University Press. ISBN 0195076184.
  6. ^ Thompson, Thomas M. (1983), From Error-Correcting Codes through Sphere Packings to Simple Groups, The Carus Mathematical Monographs (#21), The Mathematical Association of America, p. vii, ISBN 0-88385-023-0
  7. ^ Shannon, C.E. (1948), «A Mathematical Theory of Communication», Bell System Technical Journal, 27 (3): 379–423, doi:10.1002/j.1538-7305.1948.tb01338.x, hdl:10338.dmlcz/101429, PMID 9230594
  8. ^ Golay, Marcel J. E. (1949), «Notes on Digital Coding», Proc.I.R.E. (I.E.E.E.), 37: 657
  9. ^ Gupta, Vikas; Verma, Chanderkant (November 2012). «Error Detection and Correction: An Introduction». International Journal of Advanced Research in Computer Science and Software Engineering. 2 (11). S2CID 17499858.
  10. ^ a b A. J. McAuley, Reliable Broadband Communication Using a Burst Erasure Correcting Code, ACM SIGCOMM, 1990.
  11. ^ Shah, Pradeep M.; Vyavahare, Prakash D.; Jain, Anjana (September 2015). «Modern error correcting codes for 4G and beyond: Turbo codes and LDPC codes». 2015 Radio and Antenna Days of the Indian Ocean (RADIO): 1–2. doi:10.1109/RADIO.2015.7323369. ISBN 978-9-9903-7339-4. S2CID 28885076. Retrieved 22 May 2022.
  12. ^ «IEEE SA — IEEE 802.11ac-2013». IEEE Standards Association.
  13. ^ «Transition to Advanced Format 4K Sector Hard Drives | Seagate US». Seagate.com. Retrieved 22 May 2022.
  14. ^ Frank van Gerwen. «Numbers (and other mysterious) stations». Archived from the original on 12 July 2017. Retrieved 12 March 2012.
  15. ^ Gary Cutlack (25 August 2010). «Mysterious Russian ‘Numbers Station’ Changes Broadcast After 20 Years». Gizmodo. Retrieved 12 March 2012.
  16. ^ Ben-Gal I.; Herer Y.; Raz T. (2003). «Self-correcting inspection procedure under inspection errors» (PDF). IIE Transactions. IIE Transactions on Quality and Reliability, 34(6), pp. 529-540. Archived from the original (PDF) on 2013-10-13. Retrieved 2014-01-10.
  17. ^ K. Andrews et al., The Development of Turbo and LDPC Codes for Deep-Space Applications, Proceedings of the IEEE, Vol. 95, No. 11, Nov. 2007.
  18. ^ Huffman, William Cary; Pless, Vera S. (2003). Fundamentals of Error-Correcting Codes. Cambridge University Press. ISBN 978-0-521-78280-7.
  19. ^ Kurtas, Erozan M.; Vasic, Bane (2018-10-03). Advanced Error Control Techniques for Data Storage Systems. CRC Press. ISBN 978-1-4200-3649-7.[permanent dead link]
  20. ^ Scott A. Moulton. «My Hard Drive Died». Archived from the original on 2008-02-02.
  21. ^ Qiao, Zhi; Fu, Song; Chen, Hsing-Bung; Settlemyer, Bradley (2019). «Building Reliable High-Performance Storage Systems: An Empirical and Analytical Study». 2019 IEEE International Conference on Cluster Computing (CLUSTER): 1–10. doi:10.1109/CLUSTER.2019.8891006. ISBN 978-1-7281-4734-5. S2CID 207951690.
  22. ^ «Using StrongArm SA-1110 in the On-Board Computer of Nanosatellite». Tsinghua Space Center, Tsinghua University, Beijing. Archived from the original on 2011-10-02. Retrieved 2009-02-16.
  23. ^ Jeff Layton. «Error Detection and Correction». Linux Magazine. Retrieved 2014-08-12.
  24. ^ «EDAC Project». bluesmoke.sourceforge.net. Retrieved 2014-08-12.
  25. ^ «Documentation/edac.txt». Linux kernel documentation. kernel.org. 2014-06-16. Archived from the original on 2009-09-05. Retrieved 2014-08-12.

Further reading[edit]

  • Shu Lin; Daniel J. Costello, Jr. (1983). Error Control Coding: Fundamentals and Applications. Prentice Hall. ISBN 0-13-283796-X.
  • SoftECC: A System for Software Memory Integrity Checking
  • A Tunable, Software-based DRAM Error Detection and Correction Library for HPC
  • Detection and Correction of Silent Data Corruption for Large-Scale High-Performance Computing

External links[edit]

  • The on-line textbook: Information Theory, Inference, and Learning Algorithms, by David J.C. MacKay, contains chapters on elementary error-correcting codes; on the theoretical limits of error-correction; and on the latest state-of-the-art error-correcting codes, including low-density parity-check codes, turbo codes, and fountain codes.
  • ECC Page — implementations of popular ECC encoding and decoding routines

Целью фазы «Проектирование и разработка» является перевод собранных на предыдущем этапе требований в детализированные спецификации и построение системы. В фокусе данной фазы находятся проектирование, разработка и тестирование базы данных, модулей сбора данных, отчётов, спецификаций, технической архитектуры. На данной фазе производится разработка, интеграция и тестирование системы, прежде чем она перейдёт на следующую фазу.

На данной фазе используются итеративные техники разработки, что позволяет работать вплотную с клиентом для быстрого предоставления системы, обеспечивающей поддержку как установленных требований, так и тех требований, которые не рассматриваются в данном окружении.

Задачи

На данной фазе необходимо выполнить следующий ряд задач:

— создать проектные спецификации и модули для поддержки требований к сбору данных;

— завершить техническую архитектуру для всего соответствующего окружения;

— спроектировать базу данных и наполнить её данными для системы OFA;

— разработать модели, установить характеристики и настройки системы;

— разработать и создать отчеты, документы, и возможности доступа пользователей;

— завершить тестирование системы для обеспечения качества;

— передать документацию для дальнейшего обслуживания;

— передать хорошо спроектированную, тщательно протестированную и интегрированную систему.

Критичные факторы

При этом необходимо помнить о критичных факторах успеха фазы:

— понимание разработчиками требований к системе;

— понимание разработчиками возможностей и особенностей имеющихся технологий;

— своевременное решении вопросов;

— работоспособность сред разработки и тестирования;

— утвержденная система эксплуатационных требований;

— отсутствие серьезных изменений в проекте модуля или базе данных.

Предусловия

Для начала работ на данной фазе, в качестве предусловий, необходимо получить все артефакты фазы «Анализ»

Процессы

Данная фаза затрагивает все процессы.

Роли

— Бизнес-аналитик,

— Менеджер проекта,

— Системный архитектор,

— Технический писатель,

— Ведущий тестировщик,

— Аналитик доступа к данным;

— Аналитик сбора данных,

— Тренер,

— Проектировщик модулей;

— Разработчик,

— Проектировщик БД,

— Администратор БД.

Риски и способы их профилактики

Риски Профилактика рисков
ведущий тестер не разработал достаточно подробно план системного тестирования. назначить ведущему тестеру проводить качественную проверку (проверку качества) тест-планов по мере их разработки.
управление проектами допускает отмену принятых решений или вопросы, которые будут вновь открыты. оценить стоимость, затраты и влияние каждого запроса на изменение.
Техническая архитектура не доступна. установить процесс обзора и завершения для каждого компонента системы.
нет того, кто мог бы провести оценку сквозного проекта системы. убедиться, что все проекты компонентов системы тестируются на интеграцию.
проектная команда не понимает целей системы и приёмочного тестирования. обзор стратегии тестирования со всей командой проекта.
извлеченные данные недоступны или не могут быть использованы для тестирования. выявлять проблемы сбора данных и разработать стратегию по их устранению.
команда разработчиков не управляет тестовым окружением. планировать множество тестовых окружений (например, сбор данных, доступ к данным, базы данных) и понимать содержание каждого из них и их отношения друг к другу.
программисты не имеют ясного представления о проектных спецификациях или их ответственности в тестировании. утвердить план тестирования у команды разработчиков.
 
модули сбора данных для последующего обновления базы данных остаются без должного внимания в процессе тестирования. Составить список всех модулей и компонентов системы, которые должны быть протестированы, описать, когда каждый из них должен быть протестирован, и результаты; убедиться, что ничего не было пропущено.

Фаза Перехода к промышленной эксплуатации

Целью фазы «Переход к промышленной эксплуатации» является установка системы, подготовка персонала со стороны клиента, к использованию системы и её управлению, а также ввод в производство. Фаза начинается с приёмочного тестирования и заканчивается с переводом системы в промышленную эксплуатацию.

Задачи

На данной фазе необходимо выполнить следующий ряд задач:

— Создание производственной среды.

— Установка системы.

— Подготовка администраторов для поддержки и обслуживания системы.

— Подтверждение того, что новая система отвечает всем критериям приёмки.

Критичные факторы

При этом необходимо помнить о критичных факторах успеха фазы:

— своевременные и успешные поставка и установка произведённой системы

— активные, заинтересованные и вовлечённые пользователи, с чувством собственности, которые понимают ценность системы

— верно созданная техническая архитектура для поддержки предполагаемых объемов данных и количества пользователей

— успешные приемочные испытания

Предусловия

Для начала работ на данной фазе, в качестве предусловий выступают артефакты, созданные на предыдущей фазе.

Процессы

Данная фаза затрагивает три последних процесса:

1. Определение бизнес-требований;

2. Сбор данных;

3. Определение технической архитектуры;

4. Определение форм доступа к данным;

5. Проектирование и построение базы данных;

6. Документирование;

7. Тестирование;

8. Обучение;

9. Передача в промышленную эксплуатацию.

Роли

— Системный архитектор,

— Ведущий тестировщик,

— Проектировщик БД,

— Администратор произведённой БД (Production Database Administrator).

Риски и способы их профилактики

Риски Профилактика рисков
тестирование не может осуществляться в различных окружениях приёмочного тестирования, ошибки неправильно протестированы и возвращены на этап приёмочного тестирования. Создать нескольких сред (для тестирования, обучения) с чётким путём миграции модулей и данных между ними.
 
команде и клиенту не хватает времени провести обучение администраторов и пользователей в достаточной мере. Разработать обучающий подход, который предоставляет различные варианты поставки на основе продолжающейся деятельности бизнеса и доступности персонала.
 
новые пользователи, которые впервые познакомились с системой, хотят внести предложения и уточнения, которые требуют произвести откат системы (that are not required to roll-out the system). рассматривать любые улучшения, которые будут влиять на систему, которая будет развернута. Как и любой запрос, они должны быть оценены на основе их преимущества внедрения для бизнеса.
 
Непредвиденные проблемы производительности после перехода в эксплуатацию. убедиться, что существует четкое, оперативное определение адекватной производительности.

Артефакты

Для создания отдельного артефакта выделяется соответствующая работа. Работы распределяются по соответствующим процессам, а затем назначаются определённой фазе, основываясь на общепринятых техниках, навыках и зависимостях. Окончание фазы свидетельствует о завершении большей части набора целей и вех процесса развёртывания.

Артефакты имеют зависимую природу. Для каждой работы, в качестве предусловия, существует набор входных данных (артефактов), которые должны быть доступны перед началом её выполнения посредством их завершения или обеспечения другим источником. Описание зависимостей позволяет менеджерам проекта понимать возможные негативные последствия исключения какого-либо артефакта в процессе планирования.

Документирование при внедрении по модели внедрения Oracle Data Warehouse Method (DWM)

Различие в подходах и содержании мероприятий внедрения при использовании различных методологий внедрения

Этапы по ГОСТ 12207 Методология SAP Методология 1С Методология Oracle Методология MS D AX
Подготовка Подготовка проекта      
Планирование Концептуальный проект      
Разработка Реализация      
Ввод        
Эксплуатация        

Требования к документированию при внедрении ИС

Рассмотрим формирование и перемещение документов в рамках проекта внедрения по этапам.

Этап/процесс Входящие документы Исходящие документы
ПОДГОТОВКА
Анализ заказа   Договор о сотрудничестве, протоколы встреч с заказчиком с предварительными целями и ограничениями проекта
Формализация задачи Ранее полученные (рп в дальнейшем) План работ, формализованные и непротиворечивые цели, перечень участников проекта
Анализ бизнес-системы (объекта автоматизации) Цели и план исследования, все предыдущие документы Модель объекта автоматизации, формализованная конечная цель проекта
Выработка требований Рп Модель “TO-BE”, документ о критериях оценки изменений, документы («надо сделать» и «не трогай!»J)
Оценка модели Рп Договор о сотрудничестве (на конкретную работу, реализующую модели), утверждённый перечень работ и ресурсов
ПЛАНИРОВАНИЕ
Выработка сценариев Рп Набор формализованных сценариев и модель тестирования данных сценариев
Отображение бизнес-системы Модель объекта автоматизации “TO-BE”, сценарии Рп Формализованная модель ИС до уровня функциональных модулей, проект ИС (набор необходимых и достаточных документов для разработчиков)
Планирование инфраструктуры проекта ВСЁ Рп Итоговый документ, содержащий модель элементов и их взаимодействия, модель интерфейсов, требования к сторонним ИС, график работ, контрольные точки, расписание и обязанности сотрудников.
Аудит Вся документация Утверждённые документы на разработку ИС
РЕАЛИЗАЦИЯ
Выбор модели ЖЦ Описание ИС Модель ЖЦ
Формирование надзорной группы Описание системы на уровне конфигурации Формализованный список надзорной группы
Формирование системной архитектуры Модель объекта автоматизации, формализованная конечная цель проекта Техническое описание системной архитектуры (модель данных, техническая инфраструктура, АРМы)
Конверсия данных Текущие данные Заказчика и требования к данным в новой системе Документация по новым, преобразованным и удалённым сущностям, новая структура данных
Системное документирование Описания системной архитектуры и архитектуры данных, модель инфраструктуры предприятия Проект внедрения КИС в объект заказчика
Системное управление Документация по проекту (штатное расписание, требования к деятельности сотрудников в рамках проекта) ТЗ для сотрудников, программа обучения и аттестации сотрудников
Создание инфраструктуры Документ, содержащий требования к инфраструктуре с учётом её текущего состояния
Кодирование Техническая документация и документация, полученная с «Конверсии данных»
Инсталляция программно-аппаратной среды Инструкции по инсталляции Поэтапный личностный план обучения с привязкой к АРМу
Пользовательское документирование Модель “TO-BE”, user scenario Документ, который может использоваться как средство обучения и поддержки
Верификация Вся документация Отчёт о результатах
Тестирование Техническая документация Отчёты о внутрисистемных ошибках
Квалификационное испытание Вся документация Экспертное заключение о готовности ИС к эксплуатации
ВВОД В ЭКСПЛУАТАЦИЮ
Ввод в эксплуатацию Пользовательская документация Набор эксплуатационных данных, замечания пользователей
Обеспечение качества Отчёт о количестве ошибок
Сверка сальдо Счета Финансовый отчёт о совокупной стоимости владения
Промышленная эксплуатация Пользовательская и техническая документация Заявки на сопровождение/техническую поддержку
Снятие с эксплуатации Документация о процессе Документация по утилизации

15. Требования к формированию инфраструктуры проекта[A1] по внедрению ИС

В рамках процесса формирования инфраструктуры проекта должны быть формализованы следующие элементы:

1. модель элементов системы

2. модель взаимодействия элементов

3. модель интерфейсов (внутренних и пользовательских)

4. требования к сторонним ИС

5. график работ по проекту

6. контрольные точки проекта

7. штатное расписание

8. обязанности сотрудников

Требования к формированию бюджета проекта по внедрению ИС

Разработка бюджета проекта

Корректный план бюджета, который четко описывал бы все предстоящие расходы — это средство обеспечения адекватного финансирования проекта.

Бюджетом проекта является сумма денег, выделенная для проекта и обычно распределённая по категориям затрат и разнесённая по временным этапам.

Бюджет выступает в качестве стоимостного критерия при мониторинге и контроле проектной деятельности. Бюджет может быть распределён по этапам (вехам) проекта или по календарным периодам. Кроме того, бюджет может быть связан с результатами оценки и подтверждать стоимость каждого конечного продукта.

Шестью основными категориями затрат бюджета считаются:

— трудозатраты,

— обучение,

— затраты на оборудование и инфраструктуру,

— проезд и проживание,

— решения,

— затраты на поддержку проекта.

Рассчитать целевые трудозатраты можно путём умножения общего количества часов, требуемых для среднестатистической работы. Общее количество часов может быть определено, произведя либо оценку проекта, ориентированную на продукт, либо ориентированную на задачи.

Вычислить оценочные затраты на труд можно, исходя из суммы прямых и косвенных затрат и прямых и переменных затрат, связанных с выбранной совокупностью кадров.

Затраты на обучение команды, включают:

— затраты на инструкторов и связанные расходы;

— затраты на бумажный и компьютерный учебный материал, включая программное и аппаратное обеспечение компьютера;

— затраты на оборудование, питание;

— затраты времени участников;

— затраты, связанные с размещением обучаемой команды.

Необходимо оценить затраты на проезд и проживание, включающие:

— затраты на транспорт,

— проживание,

— питание.

По результатом оценок компонент бюджета составляется суммарный отчёт, детализирующий каждую категорию затрат, определённую в проекте, вместе с соответствующим количеством бюджета.

Можно использовать различные подходы к планированию затрат:

— Планирование затрат с использованием декомпозиции.

— Планирование с использованием затратных элементов (детальное планирование).

— Планирование затрат на производство единицы продукции (unit cost).

Инструменты и методы, используемые для оценки стоимости

В зависимости от стадии проекта, необходимой степени точности, возможных расходов и трудозатрат применяются различные типы оценок стоимости.

Оценка сверху-вниз применяется на ранних стадиях в условиях недостаточной информации о проекте. Производится только одна оценка стоимости всего проекта на самом верхнем уровне. Такая оценка не требует много усилий, но имеет низкую точность.

Оценка по аналогам представляет вид оценки сверху-вниз. При этом используется фактическая стоимость ранее выполненных проектов для оценки текущего проекта. При наличии очень похожего проекта оценка может быть довольно точной. Такой тип оценки применяется на любом этапе жизненного цикла проекта. Оценка по аналогам не требует много усилий при гарантированной точности, однако не всегда удается найти и определить схожие проекты. Точность оценки по аналогии колеблется от -30% до +50%. Стоимость подготовки такой оценки составляет 0,04%-0,15% от общей стоимости проекта.

Оценка снизу-вверх применяется на этапе подготовки базового плана проекта и формировании контрольной оценки. Процесс начинается с оценки деталей проекта с последующим суммированием деталей на итоговых уровнях. Степень точности оценки зависит от уровня детализации ИСР. Оценка снизу-вверх обеспечивает точность от +0,15/-10% до +5%/-5%, но имеет высокую стоимость (от 0,45% до 2% от общей стоимости проекта) и продолжительность.

Параметрическая оценка применяется на ранних этапах проекта. Процесс параметрической оценки состоит в определении параметров оцениваемого проекта, которые изменяются пропорционально стоимости проекта. На основании одного или нескольких параметров создается математическая модель. Например, в качестве параметра разработки программного обеспечения может быть выбрана стоимость разработки строки кода. Для оценки стоимости обследования может быть выбрано количество автоматизируемых бизнес-процессов. Наиболее распространенным параметром оценки стоимости IT-проектов является количество требуемого рабочего времени на выполнение операций (пакета операций). При тесной связи между стоимостью и параметрами проекта и при возможности точного измерения параметров можно увеличить точность расчетов. Преимущество данного метода: для оценки стоимости проекта достаточно знать «ставки» привлекаемых ресурсов: недостатком является низкая точность (-30%-+50%). Стоимость подготовки параметрической оценки составляет 0,04%-0,45% от общей стоимости проекта.

Читайте также:

Тема: «Программирование с «защитой от ошибок. Сквозной структурный контроль» Разработала Топоркова Ирина Александровна

Тема: «Программирование с «защитой от ошибок. Сквозной структурный контроль» Разработала Топоркова Ирина Александровна

Вопросы лекции 1. Программирование с «защитой от ошибок» . 2. Сквозной структурный контроль.

Вопросы лекции 1. Программирование с «защитой от ошибок» . 2. Сквозной структурный контроль.

1. Программирование с «защитой от ошибок»

1. Программирование с «защитой от ошибок»

Способы проявления ошибок

Способы проявления ошибок

Проверка правильности выполнения операций ввода-вывода

Проверка правильности выполнения операций ввода-вывода

Проверка допустимости промежуточных результатов

Проверка допустимости промежуточных результатов

ПРИМЕР.

ПРИМЕР.

Предотвращение накопления погрешности

Предотвращение накопления погрешности

Обработка исключений

Обработка исключений

2. Сквозной структурный контроль

2. Сквозной структурный контроль

Контрольные вопросы 1. От каких ошибок защищает «программирование с защитой от ошибок» и почему?

Контрольные вопросы 1. От каких ошибок защищает «программирование с защитой от ошибок» и почему? 2. Что понимают под термином «исключение» ? 3. В каких случаях «исключения» используют? 4. Почему «сквозной структурный контроль» так назван? 5. Что значит «сквозной» контроль? 6. В чем заключается его «структурность» ?

Like this post? Please share to your friends:
  • Есть ли на фотографии ошибка
  • Есть ли вероятность ошибки при узи
  • Есть ли в этом тексте орфографические ошибки
  • Есть ли в этом сочинении ошибки
  • Есть ли в этом предложении речевая ошибка