Как можно обратиться к сайту зная его адрес описать алгоритм действия: Разрабатываем алгоритм действий. Создаем блок схемы.

Содержание

Разрабатываем алгоритм действий. Создаем блок схемы.

Разрабатываем алгоритмы действий и создаем блок-схемы

В жизни нам часто приходится встречаться с различными ситуациями, в которых мы совершаем одни и те же определенные действия. Для того, чтобы вовремя проснуться, нам нужно не забыть включить будильник. Для того, чтобы утолить свой голод, нам необходимо выполнить одни и те же действия по приготовлению вкусной пищи. Для того, чтобы выполнить знакомую нам работу, мы тоже часто делаем одно и то же.

Такое поведение можно называть по-разному, смотря в каком контексте оно рассматривается. Если рассмотреть с позиции эффективности деятельности, то эти действия можно назвать привычками или навыками. Если рассматривать с точки зрения отображения процесса, то описание последовательности действий, строгое исполнение которых приводит к решению поставленных задач за определенное количество шагов, называют алгоритмом действий.

Как создаются алгоритмы действий?

Мы постоянно сталкиваемся с этим в обычной жизни. Какие действия мы совершаем, чтобы пополнить счет своего мобильного телефона? Каждый из нас – разные. Так как способов пополнения счета несколько, следовательно мы все по-разному это делаем. Результат, правда всегда один получается – появление средств на телефоне.

Или еще пример: чтобы скопировать картинку или текст, нажимаем правой кнопкой мыши на картинку, затем выбираем “Копировать”, помещаем  в нужное место, нажимаем правой кнопкой ” Вставить”, и результат достигнут.

Все это – определенная последовательность действий, в результате которых различными средствами решается поставленная задача. Но пока это только наши знания, которые перерастают в навыки и умения, а если этот процесс описать, то мы сможем наглядно увидеть алгоритм наших действий, и передать его другим людям. На словах не все и не всегда понятно бывает.

Опишите последовательность действий – это запоминается

Создать алгоритм действий можно, описав или изобразив его последовательность. Знают ли все, что надо сделать, чтобы посадить дерево? Возможно, основные шаги понятны всем, но вот когда деревце поливать, перед посадкой или после, помнит не каждый. Созданный алгоритм позволит все действия выполнить в правильной последовательности.

Чтобы описать последовательность действий посложнее, придется постараться и подробно их все записать. Пример можно взять с всевозможных правил и инструкций – там очень четко прописываются по шагам действия, которые нам надо сделать. Но бывают ситуации, в которых за определенным действие следует не один шаг, а несколько, в зависимости от предыдущего результата. В таком случае, предположительные действия тоже записывают, чтобы человек мог легко сориентироваться в разных ситуациях, и знал, что нужно предпринять.

Алгоритм действий в графике – это блок-схема

Если изобразить алгоритмы действий в графическом варианте, с помощью геометрических фигур с линиями-связями, показывающими порядок выполнения действия, то мы получим блок-схему. Блок-схема намного превосходит правила, инструкции, и записанные по порядку алгоритмы действий, по своей наглядности и читаемости.

Представьте, что вам нужно чему-то научить другого человека. Вы отлично знаете все действия в определенной последовательности. Ваша задача – показать, как это нужно делать и передать свои знания так, чтобы другой человек их запомнил и знал так же, как и вы. Устная передача знаний допускает импровизации и некоторый произвол. Самым лучшим способом будет блок-схема, в которой объясняется последовательность и возможные варианты действий. В качестве примера – веселое руководство по изучению блог-схем:

Лучшим условием для получения результата будет повторяемость действий. Это однозначно влияет на скорость достижения результата в будущем. Чем чаще вам придется повторять одни и те же действия, тем быстрее вы научитесь выполнять последовательность действий, а значит в каждый последующий раз, вам потребуется меньше времени на выполнение.

Блок-схемы применяются в продажах

В продажах такое обучение с помощью разработки алгоритмов и изображения их в виде блок-схем имеет большое распространение. Чаще всего их используют в телефонных сценариях разговоров в call-центрах и для “холодных” звонков. Корпоративная культура набирает обороты, поэтому многие компании уже не позволяют сотрудникам нести “отсебятину”, даже талантливую, а предлагают действовать им по заранее разработанному сценарию, представляя “лицо фирмы” на различных этапах. Эффект появляется буквально после нескольких дней действий “по бумажке”. Со временем, многое из описанных алгоритмов запоминается сотрудником, и в дальнейшем  он свободно может общаться, не опасаясь того, в какую сторону может уйти разговор.

Алгоритмы действий и блог-схемы разрабатываются не только в продажах. Большое распространение они имеют в обучении и практике врачей, программистов, “компьютерщиков”, у многих технических специальностей.

Стоит попробовать научиться действовать по подобным блок-схемам. Ведь впервые встречаясь с непонятным поначалу обилием действий и задач, думаешь о том, как тебе не хватает разработанной блок-схемы. После долгих мучений не выдерживаешь, и начинаешь разрабатывать и создавать самостоятельно. Эффективные люди не любят простоев в делах. А блок-схемы значительно упрощают жизнь и позволяют разобраться в решении сложных задач.

Сервисы для разработки блок-схем

В интернете есть сервисы, которые могут помочь вам создавать такие блок-схемы. Один из них – [urlspan]Сacoo[/urlspan]. С его помощью вам легко удастся превращать ваши алгоритмы в различные диаграммы, блок-схемы и графики. Вы увидите, что это очень приятное и радостное занятие – преобразовывать то, что вам известно, в науку для других людей.

На этом онлайн-сервисе – хорошее настроение вам обеспечено. На первоначальном этапе можно воспользоваться возможностями бесплатной учетной записи, а в будущем за доступ нужно будет платить. Естественно, что бесплатный доступ имеет ограничения по сравнению с платными. Но для изучения и первых шагов, функционала вполне достаточно.

Разработав алгоритмы действий и преобразовав их в блок-схемы с помощью Cacoo, вы сможете надолго создать хорошее настроение не только себе, но и другим людям, постигающим азы.

Создавайте игровые блок-схемы для своих детей

Подводя итог вышесказанному отмечу, что теперь вы сможете использовать алгоритмы действий и блок-схемы в различных жизненных ситуациях. Даже ваши дети с огромным удовольствием станут выполнять не самые интересные обязанности, следуя понятным подсказкам. Если будут идеи, где и как можно применять

алгоритм действий, поделитесь в комментариях, уважаемые читатели. Очень хотелось бы узнать про ваши алгоритмы.

Моя блок-схема

Вот какая блок-схема у меня получилась в первый раз. Для того, чтобы увеличить изображение, нажмите на него. После перехода на Cacoo, под записью “просмотр фигуры”, нажимайте на картинку. Она откроется в большом окне. Удачи!

Успевайте больше за меньшее время вместе с “Копилкой эффективных советов”.

Просмотры: 784

Как написать алгоритм действий

Главная → Программы, сервисы, приложения → Разрабатываем алгоритмы действий и создаем блок-схемы

Разрабатываем алгоритмы действий и создаем блок-схемы

В жизни нам часто приходится встречаться с различными ситуациями, в которых мы совершаем одни и те же определенные действия. Для того, чтобы вовремя проснуться, нам нужно не забыть включить будильник. Для того, чтобы утолить свой голод, нам необходимо выполнить одни и те же действия по приготовлению вкусной пищи. Для того, чтобы выполнить знакомую нам работу, мы тоже часто делаем одно и то же.

Такое поведение можно называть по-разному, смотря в каком контексте оно рассматривается. Если рассмотреть с позиции эффективности деятельности, то эти действия можно назвать привычками или навыками. Если рассматривать с точки зрения отображения процесса, то описание последовательности действий, строгое исполнение которых приводит к решению поставленных задач за определенное количество шагов, называют алгоритмом действий.

Как создаются алгоритмы действий?

Мы постоянно сталкиваемся с этим в обычной жизни. Какие действия мы совершаем, чтобы пополнить счет своего мобильного телефона? Каждый из нас — разные. Так как способов пополнения счета несколько, следовательно мы все по-разному это делаем. Результат, правда всегда один получается — появление средств на телефоне.

Или еще пример: чтобы скопировать картинку или текст, нажимаем правой кнопкой мыши на картинку, затем выбираем «Копировать», помещаем в нужное место, нажимаем правой кнопкой » Вставить», и результат достигнут.

Все это — определенная последовательность действий, в результате которых различными средствами решается поставленная задача. Но пока это только наши знания, которые перерастают в навыки и умения, а если этот процесс описать, то мы сможем наглядно увидеть алгоритм наших действий, и передать его другим людям. На словах не все и не всегда понятно бывает.

Опишите последовательность действий — это запоминается

Создать алгоритм действий можно, описав или изобразив его последовательность. Знают ли все, что надо сделать, чтобы посадить дерево? Возможно, основные шаги понятны всем, но вот когда деревце поливать, перед посадкой или после, помнит не каждый. Созданный алгоритм позволит все действия выполнить в правильной последовательности.

Чтобы описать последовательность действий посложнее, придется постараться и подробно их все записать. Пример можно взять с всевозможных правил и инструкций — там очень четко прописываются по шагам действия, которые нам надо сделать. Но бывают ситуации, в которых за определенным действие следует не один шаг, а несколько, в зависимости от предыдущего результата. В таком случае, предположительные действия тоже записывают, чтобы человек мог легко сориентироваться в разных ситуациях, и знал, что нужно предпринять.

Алгоритм действий в графике — это блок-схема

Если изобразить алгоритмы действий в графическом варианте, с помощью геометрических фигур с линиями-связями, показывающими порядок выполнения действия, то мы получим блок-схему. Блок-схема намного превосходит правила, инструкции, и записанные по порядку алгоритмы действий, по своей наглядности и читаемости.

Представьте, что вам нужно чему-то научить другого человека. Вы отлично знаете все действия в определенной последовательности. Ваша задача — показать, как это нужно делать и передать свои знания так, чтобы другой человек их запомнил и знал так же, как и вы. Устная передача знаний допускает импровизации и некоторый произвол. Самым лучшим способом будет блок-схема, в которой объясняется последовательность и возможные варианты действий. В качестве примера — веселое руководство по изучению блог-схем:

Лучшим условием для получения результата будет повторяемость действий. Это однозначно влияет на скорость достижения результата в будущем. Чем чаще вам придется повторять одни и те же действия, тем быстрее вы научитесь выполнять последовательность действий, а значит в каждый последующий раз, вам потребуется меньше времени на выполнение.

Блок-схемы применяются в продажах

В продажах такое обучение с помощью разработки алгоритмов и изображения их в виде блок-схем имеет большое распространение. Чаще всего их используют в телефонных сценариях разговоров в call-центрах и для «холодных» звонков. Корпоративная культура набирает обороты, поэтому многие компании уже не позволяют сотрудникам нести «отсебятину», даже талантливую, а предлагают действовать им по заранее разработанному сценарию, представляя «лицо фирмы» на различных этапах. Эффект появляется буквально после нескольких дней действий «по бумажке». Со временем, многое из описанных алгоритмов запоминается сотрудником, и в дальнейшем он свободно может общаться, не опасаясь того, в какую сторону может уйти разговор.

Алгоритмы действий и блог-схемы разрабатываются не только в продажах. Большое распространение они имеют в обучении и практике врачей, программистов, «компьютерщиков», у многих технических специальностей.

Стоит попробовать научиться действовать по подобным блок-схемам. Ведь впервые встречаясь с непонятным поначалу обилием действий и задач, думаешь о том, как тебе не хватает разработанной блок-схемы. После долгих мучений не выдерживаешь, и начинаешь разрабатывать и создавать самостоятельно. Эффективные люди не любят простоев в делах. А блок-схемы значительно упрощают жизнь и позволяют разобраться в решении сложных задач.

Сервисы для разработки блок-схем

В интернете есть сервисы, которые могут помочь вам создавать такие блок-схемы. Один из них — [urlspan]Сacoo[/urlspan]. С его помощью вам легко удастся превращать ваши алгоритмы в различные диаграммы, блок-схемы и графики. Вы увидите, что это очень приятное и радостное занятие — преобразовывать то, что вам известно, в науку для других людей.

На этом онлайн-сервисе — хорошее настроение вам обеспечено. На первоначальном этапе можно воспользоваться возможностями бесплатной учетной записи, а в будущем за доступ нужно будет платить. Естественно, что бесплатный доступ имеет ограничения по сравнению с платными. Но для изучения и первых шагов, функционала вполне достаточно.

Разработав алгоритмы действий и преобразовав их в блок-схемы с помощью Cacoo, вы сможете надолго создать хорошее настроение не только себе, но и другим людям, постигающим азы.

Создавайте игровые блок-схемы для своих детей

Подводя итог вышесказанному отмечу, что теперь вы сможете использовать алгоритмы действий и блок-схемы в различных жизненных ситуациях. Даже ваши дети с огромным удовольствием станут выполнять не самые интересные обязанности, следуя понятным подсказкам. Если будут идеи, где и как можно применять алгоритм действий, поделитесь в комментариях, уважаемые читатели. Очень хотелось бы узнать про ваши алгоритмы.

Моя блок-схема

Вот какая блок-схема у меня получилась в первый раз. Для того, чтобы увеличить изображение, нажмите на него. После перехода на Cacoo, под записью «просмотр фигуры», нажимайте на картинку. Она откроется в большом окне. Удачи!

Успевайте больше за меньшее время вместе с «Копилкой эффективных советов».

Алгоритм-система точных и понятных предписаний, опр-ая последовательность элементарных операций над исходными данными, выполнение кот-ых обеспечивает решение задач данного типа.

дискретность-последовательность решения (процесс) задач должен быть разбит на последовательность отдельных шагов.

понятность-алгоритм обязательно должен быть понятен исполнителю. В связи с этим алгоритм нужно разрабатывать с ориентацией на опр-ого исполнителя, т.е. в алгоритм можно включать команды из систем команд данного исполнителя.

детерминированность – будучи понятным, алгоритм не должен содержать команды, смысл кот-ых может восприниматься неоднозначно. Нарушение составителями алгоритмов этих требований приводит к тому, что одна и та же программа после выполнения разными исполнителями дает не одинаковые результаты.

результативность –состоит в том, что при точном исполнении всех команд алгоритма, процесс решения задач должен прекратиться за конечное число шагов и при этом должен быть получен опред-ый при постановке задач результат.

массовость– пригодность алгоритма для решения задач некоторого класса.

Способы записи алгоритма:

словесный – способ на естественном языке.

графический-описания алгоритма с помощью схем.

Процесс выполнения операций или групп операций

ввод исходных данных, вывод результата

Решение-выбор направления выполнения

Модификация-выполнение операций , меняющих команды или группы команд, изменяющих программ.

Соединители линий на одной странице.

язык программирования –удобен для ввода в комп-р.

псевдокод-это язык, к-ый использует структуру и синтексис достаточно формализованного языка и одновременно допускает конструкции естеств. Языка.

Виды алгоритмов и основные принципы составления алгоритмов.

Линейный – алгоритм, в кот-ом команды выполняются последовательно друг за другом в порядке их естественного следования независимо от каких-либо условий. S1, s2 , S3…Sn

-ветвящийся ( разветвящийся) – это процесс, в кот-ом его реализация происходит по одному из нескольких заранее предусмотренных направлений, в зависимости от исходных данных или промежуточных результатов.

· Полная условная конструкция (полное ветвление)

· Неполное условная конструкция

· Выбор из нескольких

циклический – алгоритм, в кот-ом последовательность может выполняться более 1 раза.

· Цикл с параметром

· Цикл с предусловием. Может не выполниться ни разу. В теле цикла обязательно нах-ся оператор, к-ый изменяет значение переменной, входящей в блок Q.

· Цикл с постусловием. Выполняется хоть один раз.

Основные принципы алгоритмизации:

1. Выявить исходные данные, результаты и назначить им имена.

2. Метод решения задач.

3. Разбить метод решения задач на этапы.

4. При граф-ом представлении алгоритма каждый этап в виде соответствующего блока –схемы алгоритма и указать линиями связи порядок их выполнения.

5. В полученной схеме при любом варианте вычислений.

– предусмотреть выдачу результатов или сообщений об их отсутствии.

-обеспечить возможности после выполнение любой операции так или иначе перейти к блоку конец.

40.Основные алгоритмические структуры

Мы уже рассмотрели основные понятия программирования и переходим немного ближе к делу (но только ближе, программировать будем позже).

Рассмотрим основные структуры алгоритмов, а их шесть:

· Следование. Это последовательность блоков (или групп блоков) алгоритма. В программе следование представлено в виде последовательного выполнения операций

· Разветвление. Данная алгоритмическая структура применяется в том случае, когда в зависимости от условия необходимо выполнить одно или другое действие

· Обход. Эта структура является частным случаем разветвения, когда в одной из ветвей нет никаких действий.

· Множественный выбор. Эта структура является обобщением раветвления, когда необходимо выполнить одно из нескольких действий в зависимости от значения переменной A.

· Цикл До. Эта алгоритмическая структура применяется в том случае, когда нужно какие-либо операции исполнить несколько раз до того, как будет истинным определенное условие. Бло к выполняемый многократно называется телом цикла. Особенностью данного цикла является его обязательное исполнение хотя бы один раз.

· Цикл Пока. Это цикл отличается от цикла До тем, что проверка условия осуществляется перед самым первым исполнением операторов тела цикла.

Дата добавления: 2017-02-25 ; просмотров: 8009 | Нарушение авторских прав

Схемаэто абстракция какого-либо процесса или системы, наглядно отображающая наиболее значимые части. Схемы широко применяются с древних времен до настоящего времени — чертежи древних пирамид, карты земель, принципиальные электрические схемы. Очевидно, древние мореплаватели хотели обмениваться картами и поэтому выработали единую систему обозначений и правил их выполнения. Аналогичные соглашения выработаны для изображения схем-алгоритмов и закреплены ГОСТ и международными стандартами.

На территории Российской Федерации действует единая система программной документации (ЕСПД), частью которой является Государственный стандарт — ГОСТ 19.701-90 «Схемы алгоритмов программ, данных и систем» [1]. Не смотря на то, что описанные в стандарте обозначения могут использоваться для изображения схем ресурсов системы, схем взаимодействия программ и т.п., в настоящей статье описана лишь разработка схем алгоритмов программ.

Рассматриваемый ГОСТ практически полностью соответствует международному стандарту ISO 5807:1985.

Содержание:

Элементы блок-схем алгоритмов

Блок-схема представляет собой совокупность символов, соответствующих этапам работы алгоритма и соединяющих их линий. Пунктирная линия используется для соединения символа с комментарием. Сплошная линия отражает зависимости по управлению между символами и может снабжаться стрелкой. Стрелку можно не указывать при направлении дуги слева направо и сверху вниз. Согласно п. 4.2.4, линии должны подходить к символу слева, либо сверху, а исходить снизу, либо справа.

Есть и другие типы линий, используемые, например, для изображения блок-схем параллельных алгоритмов, но в текущей статье они, как и ряд специфических символов, не рассматриваются. Рассмотрены лишь основные символы, которых всегда достаточно студентам.

Терминатор начала и конца работы функции

Операции ввода и вывода данных

Выполнение операций над данными

Блок, иллюстрирующий ветвление алгоритма

Вызов внешней процедуры

Начало и конец цикла

Подготовка данных

Соединитель

Комментарий

Примеры блок-схем

В качестве примеров, построены блок-схемы очень простых алгоритмов сортировки, при этом акцент сделан на различные реализации циклов, т.к. у студенты делают наибольшее число ошибок именно в этой части.

Сортировка вставками

Массив в алгоритме сортировки вставками разделяется на отсортированную и еще не обработанную части. Изначально отсортированная часть состоит из одного элемента, и постепенно увеличивается.

На каждом шаге алгоритма выбирается первый элемент необработанной части массива и вставляется в отсортированную так, чтобы в ней сохранялся требуемый порядок следования элементов. Вставка может выполняться как в конец массива, так и в середину. При вставке в середину необходимо сдвинуть все элементы, расположенные «правее» позиции вставки на один элемент вправо. В алгоритме используется два цикла — в первом выбираются элементы необработанной части, а во втором осуществляется вставка.

Блок-схема алгоритма сортировки вставками

В приведенной блок-схеме для организации цикла используется символ ветвления. В главном цикле (i Блок-схема алгоритма сортировки пузырьком

На блок-схеме показано использование символов начала и конца цикла. Условие внешнего цикла (А) проверяется в конце (с постусловием), он работает до тех пор, пока переменная hasSwapped имеет значение true. Внутренний цикл использует предусловие для перебора пар сравниваемых элементов. В случае, если элементы расположены в неправильном порядке, выполняется их перестановка посредством вызова внешней процедуры (swap). Для того, чтобы было понятно назначение внешней процедуры и порядок следования ее аргументов, необходимо писать комментарии. В случае, если функция возвращает значение, комментарий может быть написан к символу терминатору конца.

Сортировка выбором

В сортировке выбором массив разделяется на отсортированную и необработанную части. Изначально отсортированная часть пустая, но постепенно она увеличивается. Алгоритм производит поиск минимального элемента необработанной части и меняет его местами с первым элементом той же части, после чего считается, что первый элемент обработан (отсортированная часть увеличивается).

Блок-схема сортировки выбором

На блок-схеме приведен пример использования блока «подготовка», а также показано, что в ряде случаев можно описывать алгоритм более «укрупнённо» (не вдаваясь в детали). К сортировке выбором не имеют отношения детали реализации поиска индекса минимального элемента массива, поэтому они могут быть описаны символом вызова внешней процедуры. Если блок-схема алгоритма внешней процедуры отсутствует, не помешает написать к символу вызова комментарий, исключением могут быть функции с говорящими названиями типа swap, sort, … .

На блоге можно найти другие примеры блок-схем:

Часть студентов традиционно пытается рисовать блок-схемы в Microsoft Word, но это оказывается сложно и не удобно. Например, в MS Word нет стандартного блока для терминатора начала и конца алгоритма (прямоугольник со скругленными краями, а не овал). Наиболее удобными, на мой взгляд, являются утилиты MS Visio и yEd [5], обе они позволяют гораздо больше, чем строить блок-схемы (например рисовать диаграммы UML), но первая является платной и работает только под Windows, вторая бесплатная и кроссплатфомренная. Все блок-схемы в этой статье выполнены с использованием yEd.

Нужны ли блок-схемы? Альтернативы

Частные конторы никакие блок-схемы не используют, в книжках по алгоритмам [6] вместо них применяют словесное описание (псевдокод) как более краткую форму. Возможно блок-схемы применяют на государственных предприятиях, которые должны оформлять документацию согласно требованиям ЕСПД, но есть сомнения — даже для регистрации программы в Государственном реестре программ для ЭВМ никаких блок-схем не требуется.

Тем не менее, рисовать блок-схемы заставляют школьников (примеры из учебников ГОСТ не соответствуют) — выносят вопросы на государственные экзамены (ГИА и ЕГЭ), студентов — перед защитой диплом сдается на нормоконтроль, где проверяется соответствие схем стандартам.

Разработка блок-схем выполняется на этапах проектирования и документирования, согласно каскадной модели разработки ПО, которая сейчас почти не применяется, т.к. сопровождается большими рисками, связанными с ошибками на этапах проектирования.

Появляются подозрения, что система образования прогнила и отстала лет на 20, однако аналогичная проблема наблюдается и за рубежом. Международный стандарт ISO 5807:1985 мало чем отличается от ГОСТ 19.701-90, более нового стандарта за рубежом нет. Там же производится множество программ для выполнения этих самых схем — Dia, MS Visio, yEd, …, а значит списывать их не собираются. Вместо блок-схем иногда применяют диаграммы деятельности UML [6], однако удобнее они оказываются, разве что при изображении параллельных алгоритмов.

Периодически поднимается вопрос о том, что ни блок-схемы, ни UML не нужны, да и документация тоже не нужна. Об этом твердят программисты, придерживающиеся методологии экстремального программирования (XP) [7], ходя даже в их кругу нет единого мнения.

В ряде случаев, программирование невозможно без рисования блок-схем, т.к. это один процесс — существуют визуальные языки программирования, такие как ДРАКОН [8], кроме того, блок-схемы используются для верификации алгоритмов (формального доказательства их корректности) методом индуктивных утверждений Флойда [9].

В общем, единого мнения нет. Очевидно, есть области, в которых без чего-то типа блок-схем обойтись нельзя, но более гибкой альтернативы нет. Для формальной верификации необходимо рисовать подробные блок-схемы, но для проектирования и документирования такие схемы не нужны — я считаю разумным утверждение экстремальных программистов о том, что нужно рисовать лишь те схемы, которые помогают в работе и не требуют больших усилий для поддержания в актуальном состоянии [10].

Терминатором начинается и заканчивается любая функция. Тип возвращаемого значения и аргументов функции обычно указывается в комментариях к блоку терминатора.
В ГОСТ определено множество символов ввода/вывода, например вывод на магнитные ленты, дисплеи и т.п. Если источник данных не принципиален, обычно используется символ параллелограмма. Подробности ввода/вывода могут быть указаны в комментариях.
В блоке операций обычно размещают одно или несколько (ГОСТ не запрещает) операций присваивания, не требующих вызова внешних функций.
Блок в виде ромба имеет один вход и несколько подписанных выходов. В случае, если блок имеет 2 выхода (соответствует оператору ветвления), на них подписывается результат сравнения — «да/нет». Если из блока выходит большее число линий (оператор выбора), внутри него записывается имя переменной, а на выходящих дугах — значения этой переменной.
Вызов внешних процедур и функций помещается в прямоугольник с дополнительными вертикальными линиями.
Символы начала и конца цикла содержат имя и условие. Условие может отсутствовать в одном из символов пары. Расположение условия, определяет тип оператора, соответствующего символам на языке высокого уровня — оператор с предусловием (while) или постусловием (do … while).
Символ «подготовка данных» в произвольной форме (в ГОСТ нет ни пояснений, ни примеров), задает входные значения. Используется обычно для задания циклов со счетчиком.
В случае, если блок-схема не умещается на лист, используется символ соединителя, отражающий переход потока управления между листами. Символ может использоваться и на одном листе, если по каким-либо причинам тянуть линию не удобно.
Комментарий может быть соединен как с одним блоком, так и группой. Группа блоков выделяется на схеме пунктирной линией.

Алгоритм. Его виды и свойства

Внимание! Предварительный просмотр слайдов используется исключительно в ознакомительных целях и может не давать представления о всех возможностях презентации. Если вас заинтересовала данная работа, пожалуйста, загрузите полную версию.

Цель урока: Формирования у учащихся правильного понимания алгоритмов, их свойств, видов и практических навыков составления алгоритмов.

Задачи урока:

Дидактические: Обеспечить условия:

  • для изучения и закрепления основных понятия по теме;
  • для усвоения, закрепления темы.

Воспитательные: Обеспечить условия:

  • для воспитания чувства коллективизма и взаимопомощи, культуры общения;
  • для критического отношения к своему труду, умение оценивать его.

Развивающие: Обеспечить условия:

  • для развития мыслительной деятельности учащихся, умения анализировать, сравнивать, обобщать и делать выводы;
  • для развития самостоятельности, логического изложения мыслей.

Демонстрационный материал к уроку:

  1. Мультимедийная презентация
  2. Портрет Мухаммеда Бен Муссы аль-Хорезми.

Ход урока

  1. Организационный момент. (2 мин.)
  2. Актуализация знаний. Постановка учебной задачи. (3 мин.)
  3. Изложение нового материала. (30 мин.)
  4. Закрепление нового материала (10 мин.)

Понятие алгоритма

Появление алгоритмов связывают с зарождением математики.

Более 1000 лет назад (825 г.)ученый из города Хорезма Абдулла (или Абу Ждафар) Мухаммед бен Мусса аль-Хорезми создал книгу по математике, в тором описал способы выполнения арифметических действий над многозначными числами.

Алгоритм – описание последовательности действий, исполнение которых приводит к решению поставленной задачи за конечное число шагов.

Алгоритм понятное и точное предписание исполнителю выполнить конечную последовательность команд, приводящих от исходных данных к искомому результату.

Свойства алгоритма

  1. Дискретность
  2. Детерминированность
  3. Массовость
  4. Результативность
  5. Конечность
  6. Дискретность (от лат. Discretus–разделенный , прерывистый) – это свойство предполагает, что любой алгоритм должен состоять из последовательности шагов, следующих друг за другом.
  7. Детерминированность (от лат. Determinate – определенность, точность) — это свойство указывает, что любое действие в алгоритме должно быть строго и недвусмысленно определенно и описано для каждого случая.
  8. Массовость – это свойство подразумевает, что один и тот же алгоритм может применяться для решения целого класса задач, отличающихся исходными данными.
  9. Результативность (конечность) алгоритма — исполнение алгоритма должно закончиться за конечное число шагов.

Словесный способ записи алгоритмов представляет собой описание последовательных этапов обработки данных. Алгоритм задается в произвольном изложении на естественном языке.

Пример: Алгоритм «Зарядка»

  1. Потянитесь, лежа в постели.
  2. Сядьте на кровати, поставив ноги на пол.
  3. Нагнитесь вперед, пытаясь достать руками пальцы ног.
  4. Выгните спину дугой.
  5. Сосчитайте до 10.
  6. Вернитесь в исходное положение.

При словесно-формульном способе алгоритм записывается в виде текста с формулами по пунктам, определяющим последовательность действий.

Пусть, например, необходимо найти значение следующего выражения:

у=2а-(х+6).

Словесно-формульным способом алгоритм решения этой задачи может быть записан в следующем виде:

  1. Ввести значения а и х.
  2. Сложить х и 6.
  3. Умножить а на 2.
  4. Вычесть из 2а сумму (х+6).
  5. Вывести у как результат вычисления выражения.

При графическом представлении алгоритм изображается в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению одного или нескольких действий.

Виды алгоритма

Линейный алгоритм – это такой, в котором все операции выполняются

последовательно одна за другой.

Пример: Алгоритм посадки дерева.

  1. Выкопать в земле ямку;
  2. Опустить в ямку саженец;
  3. Засыпать ямку с саженцем землей;
  4. Полить саженец водой.

Разветвляющийся алгоритм – это алгоритм в котором выполняется либо одна, либо другая группа действий в зависимости от истинности или ложности условия.

Полная форма

Если <условие>, то <действие 1>, иначе <действие 2>

Неполная форма

Если <условие>, то <действия>

Пример: Если на улице дождь, то останемся дома, а если нет то идем гулять.

Циклический алгоритм – действия повторяются до тех пор, пока выполняется заданное условие.

Цикл с известным числом повторений

Цикл с известным числом повторений часто называют «циклом ДЛЯ»

Пример: Алгоритм «Упражнение для глаз»

  1. Возьмите карандаш.
  2. Установите его в исходное положение у кончика носа
  3. Повторите 10 раз, следя за движение карандаша:
    • Переместите карандаш на расстояние вытянутой руки;
    • Верните карандаш в исходное положение
  4. Положите карандаш
  5. Конец алгоритма

Цикл с постусловием

Цикл с неизвестным числом повторений, в тором выход из цикла осуществляется при выполнении условия, принято называть «циклом с постусловием» или «циклом ПРИ»

Алгоритм «Пульс»

  1. Удобно положите левую руку ладонью вверх.
  2. Два пальца правой руки положите на запястье левой руки.
  3. Заметьте положение секундной стрелки
  4. Сосчитайте очередной удар
  5. Посмотрите на часы
  6. Если секундная стрелка прошла полный круг, то закончите действия, иначе перейдите к п.4

Конец алгоритма

Цикл с предусловием

Цикл с известным числом повторений, в котором цикл продолжается, пока выполняется условие, принято называть «циклом с предусловием» или «циклом ПОКА»

Алгоритм «Бочка»

  1. Подойдите к бочке
  2. Если бочка неполна (есть место для воды) , то перейдите к п.3, иначе конец алгоритма.
  3. Наберите ведро воды
  4. Вылейте ведро в бочку
  5. Перейдите к п.2.

Конец алгоритма

Задания для закрепление материала

  1. Последовательность действий ученика 6 класса Васи: «Если Павлик дома, будем решать задачи по математике. В противном случае следует позвонить Марине и вместе готовить доклад по биологии. Если же Марины нет дома, то надо сесть за сочинение.»
  2. Последовательность действий ученика 6 класса Васи: «Если Павлик дома, будем решать задачи по математике. В противном случае следует позвонить Марине и вместе готовить доклад по биологии. Если же Марины нет дома, то надо сесть за сочинение.»
  3. Составить блок-схему действий школьника, которому перед вечерней прогулкой следует выполнить домашнее задание по математике.

Алгоритм и его свойства. Примеры алгоритмов

Цель занятия: познакомить учащихся с понятием алгоритма, исполнителями алгоритмов, примерами алгоритмов в жизни, алгоритмическим способом решения задач, закрепить полученные знания с помощью электронного теста, развивать навыки самоконтроля.

Ход урока

  1. Организационный момент.
  2. Подготовка к изучению нового материала. (ознакомление с планом и целью занятия) .
  3. Изучение нового материала. (просмотр электронного урока с использованием мультимедиа проектора) . Слайды + текст лекции.
  4. По ходу урока учащиеся конспектируют определения и отвечают на вопросы.
  5. Закрепление темы занятия (работа уч-ся на компьютере) . Электронный тест с последующей самопроверкой. Решение алгоритмических задач.
  6. Подведение итогов. Выставление оценок с учетом процентного выполнения теста.
  7. Задание на дом. (выучить определения, привести примеры алгоритмов из жизненной практики.)

Изучение нового материала.

Один из важнейших этапов решения задач на ЭВМ – составление алгоритма. О том, что такое алгоритмы, какими общими свойствами они обладают и как исполняются, мы и поговорим на этом уроке.

В 1983 году отмечалось 1200-летие со дня рождения одного из величайших ученых Средней Азии и средневекового Востока Мухамада ибн Мусы аль-Хорезми. Он написал ряд трактатов по арифметике и алгебре, в том числе книгу «Арифметика индусскими цифрами» – о счете с помощью десяти цифр и правилах арифметических действий с числами.

Имя ученого аль-Хорезми превратилось в понятие algorithmi, первоначально обозначавшее десятичную систему исчисления и правила арифметических действий в этой системе. Отсюда и возник современный научный термин «алгоритм».

Каждый из нас ежедневно использует различные алгоритмы: инструкции, правила, рецепты и т.п. Обычно мы это делаем не задумываясь. Например, открывая дверь ключом, никто не размышляет над тем, в какой последовательности выполнять действия. Однако чтобы научить кого-нибудь открывать дверь, придется четко указать и сами действия, и порядок их выполнения. То же потребуется и при указании маршрута поездки.

Сравним эти алгоритмы. На первый взгляд, между ними нет ничего общего. Одно дело – открывать дверь, другое – ехать в гости. Но если приглядеться внимательно, можно заметить существенное сходство между ними. Прежде всего, это строгий порядок выполнения действий.

Демонстрация слайда 1. /Приложение/

Мы можем теперь сказать, что алгоритм – это организованная последовательность действий. Данную формулировку, конечно, нельзя считать определением алгоритма. Например, мы не объяснили, что означают слова «организованная» и «действия». Скажем сразу: абсолютно строгого определения алгоритма не существует. Алгоритм – это одно из тех основных понятий (категорий) математики, которые не обладают формальным определением в терминах более простых понятий, а абстрагируются непосредственно из опыта.

На слайде еще одно задание. Выполните его, используя для записи ответа любой текстовый редактор или бумагу и карандаш.

Демонстрация слайда 2. /Приложение/

Сравните свой ответ с правильным.

Правильный алгоритм:

  1. Налить в чайник воду.
  2. Зажечь спичку.
  3. Открыть кран газовой горелки.
  4. Поднести спичку к горелке.
  5. Поставить чайник на плиту.
  6. Ждать, пока вода закипит.
  7. Выключить газ.

Демонстрация слайда 3. /Приложение/

Рассмотренные нами алгоритмы составлены для исполнения человеком. Но человек далеко не единственный возможный исполнитель алгоритмов. Все живые существа и даже отдельные клетки исполняют различные алгоритмы. Способны на это и созданные человеком устройства – роботы-манипуляторы и станки с программным управлением. Но прежде чем составлять алгоритм решения задачи, нужно узнать, какие действия предполагаемый исполнитель способен выполнить.

Поясним сказанное на примере. Допустим, нужно решить квадратное уравнение.

Десятикласснику требуется минимум инструкций, потому что он уже знает способ решения.

Восьмикласснику понадобятся намного более сложные инструкции, потому что он этого еще не проходил.

Теперь мы можем уточнить понятие алгоритма: это организованная последовательность действий, допустимых для некоторого исполнителя.

Рассмотрим информационный процесс редактирования текста. При работе с текстом возможны различные операции: удаление, копирование, перемещение или замена его фрагментов. Что необходимо для того, чтобы преобразовать текст?

  • Первое. Требуется исполнитель.
  • Второе. Процесс должен быть разбит на этапы, понятные исполнителю.
  • Третье. Должно быть определено начальное состояние текста и его требуемое конечное состояние.

Теория алгоритмов имеет большое практическое значение. Алгоритмический тип деятельности важен не только как одна из эффективных форм труда человека. Через алгоритмизацию, через расчленение сложных действий на всё более простые, на действия, выполнение которых доступно машинам, пролегает путь к автоматизации различных процессов.

Далее под алгоритмом будет пониматься конечная последовательность указаний, адресованных исполнителю, четко и однозначно задающая процесс решения задач какого-либо типа во всех деталях и позволяющая получить за конечное число шагов результат, однозначно определяемый исходными данными.

Такое свойство алгоритма, как однозначность результата при заданных исходных данных, называется определенностью (детерминированностью) .

Заметим, что большинство алгоритмов могут выполняться при достаточно разнообразных наборах исходных данных, то есть использоваться для решения не какой-либо одной задачи, а целого класса подобных задач. Это свойство алгоритма называется массовостью.

С алгоритмами человек встречается на каждом шагу.

Пример 1. Дан угол. Необходимо провести биссектрису. (Есть способ, как, пользуясь линейкой и циркулем, можно решить эту задачу.)

Пример 2. Даны два целых числа. Необходимо найти их разность. (Имеется правило, в котором ясно изложен весь порядок действий с цифрами данных чисел.)

В приведенных примерах речь идет о том, как сложную работу представить в виде последовательности простых действий. Вычитание многоразрядных чисел сводится к действиям с цифрами. При делении угла пополам выполняются несложные построения линейкой и циркулем.

Однако высказанные соображения следует дополнить. Ведь правила вычитания формулируются для любых многоразрядных чисел, а не для каких-то конкретных двух. Инструкция проведения биссектрисы тоже такова, что, пользуясь ею, можно разделить пополам любой угол. То есть каждому алгоритму присуща массовость – пригодность для решения не какой-либо одной, а целого класса задач.

Далее под алгоритмом будет пониматься конечная последовательность указаний, адресованных исполнителю, четко и однозначно задающая процесс решения задач какого-либо типа во всех деталях и позволяющая получить за конечное число шагов результат, однозначно определяемый исходными данными.

Такое свойство алгоритма, как однозначность результата при заданных исходных данных, называется определенностью (детерминированностью) .На этом занятии мы познакомились с такими важнейшими понятиями, как алгоритм, исполнитель, система команд исполнителя, узнали основные свойства алгоритма.

Закрепление темы:

Алгоритмические задачи

№1. Старик должен переправить на лодке через реку волка, козу и капусту. Лодка может выдержать только старика и одного “пассажира”. В каком порядке старик перевезет пассажиров? Не забудь, что волк может съесть козу, а коза – капусту. Найди 2 варианта решения.

Алгоритм решения задачи:

1 вариант 2 вариант
1) __________________________ 1) _________________________
2) _________________________ 2) _________________________
3) __________________________ 3) _________________________

и т.д.

№2 Два мальчика и двое взрослых должны переправиться на другую сторону реки на плоту, который выдерживает либо двух мальчиков, либо одного мальчика и одного взрослого. Как осуществить переправу? Найди несколько способов решения этой задачи.

Алгоритм решения задачи:

  1 способ 2 способ 3 способ
1 шаг      
2 шаг  

Урок информатики по теме «Алгоритм. Свойства алгоритма». 9-й класс

Цели урока:

  • познакомить с понятием алгоритма, исполнителем алгоритма, видами исполнителя, средой, СКИ и системой отказов исполнителя, свойствами алгоритма, показать среду, СКИ и систему отказов для конкретного исполнителя,
  • развивать умение работать самостоятельно, творчески.
  • воспитывать нравственное отношение к труду.

ХОД УРОКА

Презентация 1

В течение всей жизни каждый человек постоянно пользуется набором всевозможных алгоритмов — правил, которые заложены природой, даны воспитанием, обучением, тренировкой, выработаны на основе собственного опыта. Инструкции, в которых указано, как пользоваться лифтом, телефоном, различными автоматами и бытовыми приборами, правила перехода улицы, оказания первой медицинской помощи, распорядок дня, кулинарные рецепты, порядок проведения химического опыта, правила вычислений, методы решения алгебраических и геометрических задач — все это можно считать алгоритмами. Таким образом, все мы живем в мире алгоритмов. Алгоритмы экономят силы и время человека, так как однажды усвоенным правилом (алгоритмом) он может пользоваться всю жизнь.
Приведите пример алгоритма перехода дороги с светофором, и без  светофора.
Ваш мозг постоянно занят работой, поиском решений. Говорят, что человек составляет алгоритм.
Тема нашего сегодняшнего урока. Алгоритм. Свойства алгоритма.

Учащиеся записывают тему урока (с презентации).
На экране вы видите команды, необходимо составить алгоритм заваривания чая.
Работа идет со всем классом, учащиеся обсуждают о выборе последовательности команд, учитель на доске регистрирует их ответ.

  • размешать сахар ложечкой;
  • добавить кипятку;
  • налить в чашку заварку;
  • вскипятить воду;
  • положить сахар.

У вас должен был получиться такой алгоритм:

  1. вскипятить воду;
  2. налить в чашку заварку;
  3. добавить кипятку;
  4. положить сахар;
  5. размешать сахар ложечкой;

В природе все взаимосвязано, все на все влияет и все зависит друг от друга. Складываются сложные цепочки событий. Если вынуть хоть одно звено, вся цепочка разорвется.
Как вы думаете, что будет если убрать из рецепта вторую команду? А четвертую?
Надо научится выстраивать в нужном порядке все звенья какой-нибудь жизненной или математической задачи. Эти умения нужны и при обработке информации. Информацию следует обрабатывать по определенным правилам, которые выполняются в определенном порядке.
Итак, давайте  с вами, попробуем дать определения понятию алгоритм.

Учащиеся формулируют и записывают с доски.

Алгоритм – понятное и точное предписание исполнителю совершить последовательность действий, направленных на достижение указанной  цели или на решение поставленной задачи.

Учащиеся записывают в тетрадь определение.

Синонимы слова «алгоритм»:

  •  план;
  •  инструкция;
  •  рецепт;
  •  предписание.

Происхождение термина «алгоритм» связывают с именем великого узбекского математика и астронома аль-Хорезми (жившего в IX в.). Абу Абдуллах Мухаммад ибн Муса аль-Хорезми (ок. 783, Хива , Хорезм — ок. 850, Багдад) — один из крупнейших средневековых ученых (математик, астроном, географ и историк) IX века, основатель классической алгебры.
Ал-Хорезми известен прежде всего своей «Книгой о восполнении и противопоставлении» («Аль-китаб аль-мухтасар фи хисаб аль-джабр ва-ль-мукабала»), которая сыграла важнейшую роль в истории математики. От названия этой книги произошло слово «алгебра».

В своих  трудах по арифметике и алгебре он разработал, в частности, правила выполнения четырех арифметических операций над многозначными десятичными числами. Эти правила определяют последовательность действий, которые необходимо выполнить, чтобы получить сумму чисел, произведение и т. д. Почти в таком же виде эти правила изучаются всеми школьниками в начальных классах.

Латинский перевод книги начинается словами «Dixit Algorizmi» (сказал Алгоризми). Так как сочинение об арифметике было очень популярно в Европе, имя автора (Algorizmi или Algorizmus) стало нарицательным и средневековые математики так называли арифметику, основанную на десятичной позиционной системе счисления. Позднее европейские математики стали называть так всякую систему вычислений по определенному правилу. В настоящее время термин «алгоритм» означает набор инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное число действий.

Затем понятие алгоритма переместилось в область логики, где появилась теория алгоритмов, изучавшая процесс доказательств или разрешимость и неразрешимость математических задач. В 1937 году, когда английский математик Алан Тьюринг доказал теоретически возможность построения устройства, осуществляющего алгоритм. Такое абстрактное устройство получило название МАШИНА ТЬЮРИНГА. Аналогичный, но более простой исполнитель алгоритма – МАШИНА ПОСТА. Когда же были созданы первые ЭВМ, понятие алгоритма и теория алгоритмов переместились в новую науку, связанную с этими вычислительными устройствами – информатику.

Приведите примеры алгоритмов.
А теперь скажите кто может выполнить данный алгоритм?
Приведите пример алгоритмов с разными исполнителями.

Получается, всякий алгоритм составляется в расчете на определенного исполнителя. Им может быть человек, робот, компьютер и др. Чтобы составить алгоритм для исполнителя, нужно знать, какие команды исполнитель может понять и исполнить, а какие нет.
Исполнитель – объект, который будет выполнять алгоритм.

Приведите примеры исполнителей и что они могут делать.

В классе исполнителей выделяют два  типа: формальные, неформальные. Формальный исполнитель одну и ту же команду всегда выполнит одинаково, неформальный может выполнять команду по-разному. Неформальный исполнитель – человек, формальный – технические устройства.
У каждого исполнителя можно выделить: среду исполнителя, систему команд исполнителя, систему отказов.

Среда – обстановка, в которой работает исполнитель.
Система команд исполнителя (СКИ) – совокупность команд, которую исполнитель умеет выполнять.
Система отказов – ситуации сбоя работы исполнителя, которые возникают, если команда вызывается пpи недопустимом для нее состоянии сpеды («не понимаю», «не могу»).
«Не понимаю» – возникает тогда, когда исполнителю дается команда не входящая в его СКИ, «не могу» – когда команда из СКИ не может быть выполнена в конкретных условиях среды.

Укажите для данных примеров среду, ски, систему отказов.

Свойства алгоритмов

1. Как мы уже знаем, алгоритм задает полную последовательность действий, которые необходимо выполнять для решения задачи. При этом, как правило, для выполнения этих действий их расчленяют (разбивают) в определенной последовательности на простые шаги. Возникает упорядоченная запись совокупности четко разделенных предписаний (директив, команд), образующих прерывную (или, как говорят, дискретную) структуру алгоритма. Выполнить действия следующего предписания можно лишь выполнив действия предыдущего.
Под ДИСКРЕТНОСТЬЮ понимают возможность разбиения алгоритма на отдельные элементарные действия, выполнение которых человеком или машиной не вызывает сомнения.

Пример по алгоритму заваривая чая

2. Чтобы исполнитель сумел решить поставленную перед ним задачу, используя алгоритм, он должен уметь выполнить каждое его указание. Иными словами, он должен понимать суть управления. То есть при составлении алгоритма нужно обязательно учитывать «правила игры», т.е. систему предписаний (или систему команд), которые понимает ЭВМ. Мы будем говорить в данном случае о «понятности» алгоритма.
Под «ПОНЯТНОСТЬЮ» алгоритмов понимают указания, которые понятны исполнителю.

Пример по пришиванию пуговицы.

3. Будучи понятным, алгоритм не должен все же содержать предписаний, смысл которых может восприниматься неоднозначно. Этими свойствами часто не обладают предписания  и инструкции, которые составляются для людей.
Например, вспомним известную всем притчу о царской воле. Царь приказал подчиненным выполнить такой указ: «Казнить нельзя помиловать». Он забыл в указе поставить запятую, а подчиненные не знали, что им делать. Указание «казнить нельзя, помиловать» и «казнить, нельзя помиловать» задают совсем разные действия, от которых зависит жизнь человека.
Кроме того, в алгоритмах недопустимы такие ситуации, когда после выполнения очередного предписания алгоритма исполнителю неясно, какое из них должно выполняться на следующем шаге.
Под ОДНОЗНАЧНОСТЬЮ алгоритмов понимается единственность толкования правил выполнения действий и порядка их выполнения.

Пример, фрагмент мультфильма «Стран невыученных уроков».

4. Очень важно, чтобы составленный алгоритм обеспечивал решение не одной частной задачи, а мог выполнять решение широкого класса задач данного типа.
Алгоритм можно использовать для любого квадратного у равнения. Такой алгоритм будет МАССОВЫЙ.

Пример с чайниками, обогревателями.

5. Под КОНЕЧНОСТЬЮ алгоритмов понимают завершение работы алгоритма в целом за конечное число шагов.

Пример с ловлей рыбы.

6. Еще к желательным свойствам алгоритмов нужно отнести РЕЗУЛЬТАТИВНОСТЬ, она предпо

Виды алгоритмов в информатике: примеры

При изучении информатики немало внимания уделяется изучению алгоритмов и их видам. Не зная основных сведений о них, нельзя написать программу или проанализировать ее работу. Изучение алгоритмов начинается еще в школьном курсе информатики. Сегодня мы рассмотрим понятие алгоритма, свойства алгоритма, виды.

Понятие

Алгоритм – это определенная последовательность действий, которая приводит к достижению того или иного результата. Составляя алгоритм, детально прописывают каждое действие исполнителя, которое в дальнейшем приведет его к решению поставленной задачи.

Довольно часто алгоритмы используют в математике для решения тех или иных задач. Так, многим известен алгоритм решения квадратных уравнений с поиском дискриминанта.

Свойства

Прежде чем рассматривать виды алгоритмов в информатике, необходимо выяснить их основные свойства.

Среди основных свойств алгоритмов необходимо выделить следующие:

  • Детерминированность, то есть определенность. Заключается в том, что любой алгоритм предполагает получение определенного результата при заданных исходных.
  • Результативность. Означает, что при наличии ряда исходных данных после выполнения ряда шагов будет достигнут определенный, ожидаемый результат.
  • Массовость. Написанный единожды алгоритм может использоваться для решения всех задач заданного типа.
  • Дискретность. Она подразумевает, что любой алгоритм можно разбить на несколько этапов, каждый из которых имеет свое назначение.

Способы записи

Вне зависимости от того, какие виды алгоритмов в информатике вы рассматриваете, существует несколько способов их записи.

  1. Словесный.
  2. Формульно-словесный.
  3. Графический.
  4. Язык алгоритма.

Наиболее часто изображают алгоритм в виде блок-схемы, используя специальные обозначения, зафиксированные ГОСТами.

Основные виды

Выделяют три основных схемы:

  1. Линейный алгоритм.
  2. Ветвящийся алгоритм, или разветвленный.
  3. Циклический.

Далее мы рассмотрим виды алгоритмов в информатике, примеры, которые помогут более детально понять, как они работают.

Линейный

Наиболее простым в информатике считается линейный алгоритм. Он предполагает последовательность выполнения действий. Приведем наиболее простой пример алгоритма такого вида. Назовем его «Сбор в школу».

1. Встаем, когда звенит будильник.

2. Умываемся.

3. Чистим зубы.

4. Делаем зарядку.

5. Одеваемся.

6. Кушаем.

7. Обуваемся и идем в школу.

8. Конец алгоритма.

Разветвляющийся алгоритм

Рассматривая виды алгоритмов в информатике, нельзя не вспомнить о разветвляющейся структуре. Данный вид предполагает наличие условия, при котором в случае его выполнения действия выполняются в одном порядке, а в случае невыполнения – в другом.

Например, возьмем следующую ситуацию – переход дороги пешеходом.

1. Подходим к светофору.

2. Смотрим на сигнал светофора.

3. Он должен быть зеленым (это условие).

4. Если условие выполняется, мы переходим дорогу.

4.1 Если нет – ждем, пока загорится зеленый.

4.2 Переходим дорогу.

5. Конец алгоритма.

Циклический алгоритм

Изучая виды алгоритмов в информатике, детально следует остановиться на циклическом алгоритме. Данный алгоритм предполагает участок вычислений или действий, который выполняется до выполнения определенного условия.

Возьмем простой пример. Если ряд чисел от 1 до 100. Нам необходимо найти все простые числа, то есть те, которые делятся на единицу и себя. Назовем алгоритм «Простые числа».

1. Берем число 1.

2. Проверяем, меньше ли оно 100.

3. Если да, проверяем простое ли это число.

4. Если условие выполняется, записываем его.

5. Берем число 2.

6. Проверяем, меньше ли оно 100.

7. Проверяем, простое ли оно.

…. Берем число 8.

Проверяем, меньше ли оно 100.

Проверяем, простое ли число.

Нет, пропускаем его.

Берем число 9.

Таким образом перебираем все числа, до 100.

Как видите, шаги 1 – 4 будут повторяться некоторое число раз.

Среди циклических выделяют алгоритмы с предусловием, когда условие проверяется в начале цикла, или с постусловием, когда проверка идет в конце цикла.

Другие варианты

Алгоритм может быть и смешанным. Так, он может быть циклическим и разветвленным одновременно. При этом используются разные условия на разных отрезках алгоритма. Такие сложные структуры приеняются при написании сложных программ и игр.

Обозначения в блок-схеме

Мы с вами рассмотрели, какие виды алгоритмов есть в информатике. Но мы не рассказали о том, какие обозначения используются при их графической записи.

  1. Начало и конец алгоритма записываются в овальной рамке.
  2. Каждая команда фиксируется в прямоугольнике.
  3. Условие прописывается в ромбе.
  4. Все части алгоритма соединяются при помощи стрелок.

Выводы

Мы с вами рассмотрели тему «Алгоритмы, виды, свойства». Информатика уделяет немало времени изучению алгоритмов. Их используют при написании различных программ как для решения математических задач, так и для создания игр и различного рода приложений.

это процесс построения алгоритма решения задачи. Алгоритм и алгоритмизация в информатике

Алгоритмизация – это сложный научный, технический, математический термин, рассматриваемый разными науками и имеющий много значений, не совпадающих друг с другом.

Классический подход

Наиболее общее понятие алгоритмизации – это процесс формирования алгоритмов, программ. Предполагается систематический подход к составлению последовательности, позволяющей решить некоторую прикладную задачу. Если необходимо создать программу для компьютера, решить при помощи такого продукта четко определенную задачу, необходимо предварительно составить алгоритм этого решения – этот шаг считается обязательным.

Алгоритмизация – это детерминированный подход к решению задачи, что исключительно значимо для алгоритмов, программ прикладного класса. Одновременно результат должен быть массовым, эффективно рассчитывающим ответ. Правильно сформированный алгоритм – залог верного решения заранее сформулированного вопроса.

Возможные определения

Слово можно расшифровать не только описанным выше способом. В частности, в соответствии со словарными определениями, алгоритмизация – это этап работы над задачей, во время которого формулируют алгоритм, позволяющий решить проблему. Альтернативная трактовка – область информатики, посвященная методикам, способам создания алгоритмов. Кроме того, алгоритмизация рассматривает свойства алгоритмов. Иногда эту науку называют алгоритмикой.

В соответствии с иными понятиями алгоритмизация – описательный процесс, дающий представление об очередности действий, исполняемых для решения задачи. Другие издания формулируют суть алгоритма как точное описание заданного процесса и формулирование инструкций, в соответствии с которыми можно его исполнить. Создание алгоритма трудоемко и сложно, а алгоритмизация – техника, позволяющая сформулировать действительно эффективный, оптимизированный комплекс последовательных операций, реализуемых при помощи ЭВМ.

Процессы и этапы

Алгоритмизация – такая описательная работа, которая дает представление о происходящих внутри задачи процессах. Описывают их при применении математических символов. Это позволяет получить алгоритм, в котором заключены все элементарные акты задачи, присутствующие между ними связи, последовательности, причины и следствия. Сформированные в ходе алгоритмизации алгоритмы в общем случае разрабатываются именно для электронно-вычислительной техники.

Алгоритм и алгоритмизация – два очень важных понятия для любого, кто вынужден работать с поиском путей решения различных сложных задач. Формирование эффективной последовательности действий, которая отражала бы происходящие в реальности процессы, в большинстве случаев предполагает последовательное нахождение ответов на два вопроса:

  • Какие системы информационной обработки будут эффективными в конкретном случае?
  • Каковы математические методики функционирования применительны к крупным системам?

Особенности вопроса

Рассматривая методы информобработки, следует сперва создать алгоритм, который бы детально описывал, как система работает. Затем формируется последовательность действий, позволяющая определить оптимальные решения, а также алгоритмизируется управленческий процесс. В некоторых случаях требуется создание последовательности для выявления значений, характеризующих управление.

Задачи по алгоритмизации, рассматривающие второй вопрос, предполагают наличие большой системы. В ней можно одновременно проводить не только качественные, но и количественные исследования. Это позволяет оценивать ключевые особенности системы – надежность, результативность.

Как это работает?

Этапы алгоритмизации предполагают последовательное выделение элементарных актов. Каждый из них должен быть такого уровня, чтобы удалось описать его математическими функциями, применяя подходы алгебры логики. Пользу при построении алгоритма принесут также теории конечных автоматов, случайных процессов, массового обслуживания. При этом выявляются соотношения, которые описывают взаимные связи между элементарными актами. На основании таких данных формулируется система, которая и становится полноценным алгоритмом, применимым для дальнейшей работы.

Процедуры, операции, включенные в описание процесса через алгоритм, наиболее удобно фиксировать, применяя специальные языки программирования. Особенно актуально это, если процесс построения алгоритма необходим для последующего воплощения кода на электронно-вычислительной машине. Созданный человеком код затем обрабатывается транслятором и переводится в операционный язык, понятный для заданной машины. Нередко один шаг алгоритма – это несколько реализуемых машиной операций.

Кому и как?

О том, что такое алгоритм в информатике, могут рассказать программисты. Но эта наука в целом и техники программирования в частности – совершенно особенный вопрос, требующий отдельного рассмотрения. Что касается алгоритмизации применительно к прочим областям, то решением связанных с формированием последовательностей действий должен заниматься узкоспециализированный персонал – алгоритмисты. Последовательность действий включает в себя:

  • анализ исходных данных;
  • выявление самых значимых аспектов;
  • формализацию ключевых моментов;
  • представление данных символами;
  • формирование цельной последовательности операций.

Фактически алгоритмизация – сложный процесс, сам по себе в некоторой степени описываемый алгоритмом. Важная особенность – четкость, математичность, логичность подхода и результата.

Зачем это нужно?

Где можно встретить примеры алгоритмизации на практике? Иным может показаться, что это «наука в себе», не слишком применимая для чего-либо. На самом деле алгоритмизация – это эффективный метод автоматизации широчайшего спектра задач, рабочих процессов, в которых участвуют люди. Формирование программ, алгоритмов в первую очередь используется для упрощения вычислительных задач, которые раньше можно было решить только вручную. Несколько реже алгоритмизация позволяет создать последовательность действий управления машинами.

Алгоритмизация позволяет эффективно переформулировать исходный (зачастую довольно хаотичный) объем информации в алгоритмический вид, четкий, упорядоченный и структурированный. При этом выделяют все объекты, которые участвуют в операциях, идентифицируют их, определяют исполнителей и задают алгоритм последовательных действий. Важное условие – обязательная однозначность толкования любого этапа. После А всегда следует В, а не «может, В, а может, С, вы уж решите сами, как лучше». Это правило – основа алгоритмизации.

Информация и алгоритмы

Представленные в алгоритмической форме сведения – данные, продуцируемые алгоритмизацией. Для них невозможны многозначные интерпретации. Что такое алгоритм в информатике, математике, логике? Это такая последовательность, которую исполнитель может понять, имея перед собой только этот документ и никаких сторонних источников, условий, объяснений операциям. В алгоритме всегда указывается порядок действий. Без этой информации система не может считаться полноценной и применимой на практике.

Алгоритмизация и языки программирования были разработаны людьми, но не только лишь для себя. Исполнять готовый результат может и машина, причем не только высокопродуктивный и сложноорганизованный компьютер, но и более простое автоматизированное устройство. Применяются следующий типы последовательности операций:

  • линейные;
  • циклические;
  • ветвления;
  • смешанные.

А если поподробнее?

Если внимательно изучить основы алгоритмизации, можно найти подробное описание всех типов последовательностей действий. Разберем их детальнее.

Линейная предполагает наличие четкой последовательности по шагам: есть первая операция, вторая и так далее. Отклонения от схемы не допускаются, вариантов корректировки не предусмотрено.

Ветвление – возможность несколько корректировать последовательность. Для этого формулируются условия, решаемые в ходе предыдущих операций (одной или нескольких). Ветвление – это не переход к уже прошедшей ранее операции, а лишь выбор одного из путей продолжения последовательности.

Продолжая тему

Цикл практически идентичен ветвлению, но позволяет возвращаться к операции, уже пройденной в ходе исполнения алгоритма.

Наконец, в основах информатики рассматривается смешанный вариант последовательности алгоритмизованных действий. В таком будут участки линейные, циклические, ветвления – все возможные формы. Если программа, алгоритм являются сложными, можно с уверенностью говорить, что они принадлежат именно к такой форме, ее просто невозможно избежать. Причем сложность – понятие очень и очень растяжимое. То, что для обычного человека кажется элементарной задачей, при формулировании ее в виде алгоритма может превратиться длительную последовательность действий разного плана и характера. Задача алгоритмиста – учитывать все возможные состояния всех включенных в систему объектов.

Инструкции и алгоритмы

Фактически с алгоритмизацией, как и с основами информатики, мы сталкиваемся в повседневной жизни, просто привыкли к этому и не замечаем, не обращаем внимание. К примеру, технологические инструкции – это классический образец алгоритма.

Исполнительные инструкции обычно составляются применительно к разнообразным объектам – клапанам, агрегатам, вытяжкам, двигателям. В инструкции описываются физические операции – взять, поднять, закрыть. Когда речь идет о вычислительной машине, объекты в алгоритме будут математические, действия, соответственно, такие же. Алгоритм может быть посвящен формулам, таблицам, в которые скомпонованы значения, а действия бывают самыми разными – от простейших вычислений до довольно сложных для человека матричных табличных операций. Инструкция обычно содержит условие, соответствующее правилам логики. Если удалось достигнуть необходимого показателя – можно продолжать движение по алгоритму или завершить его, в противном случае придется пройти еще один цикл. Также алгоритмы в норме имеют «запасной выход» на случай внештатной ситуации. Применительно к человеческой повседневности можно найти аналог в виде «Сообщить руководству о неполадке».

Алгоритмизация: подход расширенный и специализированный

Некоторые считают, что алгоритмизация – это в первую очередь процесс переформатирования данных в более упорядоченный вид. Сперва исследуется исходная ситуация, анализируется сопровождающая ее информация, документация, особенности, пожелания. Одновременно с этим алгоритмизация – это вполне четкая и ограниченная по масштабу задача создания инструкций. Она имеет свои сложности и особенности.

Объект алгоритмизации

Принято говорить о таких объектах, которые могут совершать действия, а также тех, над которыми таковые производятся. Для каждого объекта характерно некоторое определенное состояние и возможность перехода между ними. Знание полного набора атрибутики позволяет создать корректный и точный алгоритм, который будет работать, не требуя дополнительных действий, за исключением уже вписанных в программу.

Ключевое условие, первое, которое проверяется применительно к объекту – присутствие его именно в таком состоянии, которое допускает исполнение предусмотренных алгоритмом функций. В случае если объект не прошел предварительную подготовку, он неисправен, не подходит (словом, любое препятствие), состояние становится неработоспособным, следовательно, действия, предписанные алгоритмом, не могут выполняться.

Алгоритмизация применительно к реальности

В повседневности алгоритмы применимы к самым разным реальным объектам – персоналу, оборудованию. Состояние его должно быть таким, чтобы возложенные в соответствии с программой операций функции исполнялись бы успешно, качественно, без сбоев. Учитывать это важно при формулировании инструкций. Так, если речь идет о каком-либо оборудовании, его нужно предварительно собрать, почистить, протестировать, только после этого ознакомить персонал с правилами использования и начать применять инструкцию в деле.

Применительно к машинному алгоритму ситуация сходная, разве что в качестве объекта будут выступать устройства, а сами шаги обычно должны быть более детальными, дабы аппарат смог правильно их интерпретировать и исполнить. При этом последовательность должна быть предельно четкой, иначе агрегат просто не сможет догадаться – ведь это не человек, обладающий волей, интуицией, способностью рассуждать на примере уже полученного опыта.

А что с обучением?

Важное понятие – алгоритмизация обучения. Оно предполагает составление такой последовательности действий, которая поможет научить целевой объект (машину или человека) исполнять заданные операции. В качестве начального этапа рассматривается состояние полного отсутствия знаний и представлений о целевом объекте. Алгоритм обучения должен содержать такую последовательность операций, которая позволит получить объекту представление о процессе, полезную информацию, применяемую дальше на практике. Формулирование сложных и эффективных алгоритмов обучения в последнее время стало особенной областью внимания передовых умов нашего мира в силу повышения интереса к искусственному интеллекту и обучаемости машин.

Алгоритм обучения начинается с рассмотрения простейших задач. Если предстоит работа с людьми, то даются поручения, которые позволяют освоить базовые понятия и процессы системы. Постепенно задачи усложняются, и в какой-то момент объекты алгоритма обучения могут не просто с легкостью решать поставленные перед ними задачи, но и учить других – особенно актуально это, конечно, применительно к людям.

CCNA 4 Connecting Networks v6.0 — ответы на экзамен CN Chapter 7 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каков пример M2M-соединения в IoT?
    • Пользователь отправляет электронное письмо другу через Интернет.
    • Датчики на складе взаимодействуют друг с другом и отправляют данные на серверный блок в облаке. *
    • Резервные серверы связываются друг с другом, чтобы определить, какой сервер должен быть активным или резервным.
    • Автоматическая система сигнализации на территории кампуса отправляет сообщения о пожарной тревоге всем студентам и сотрудникам.

    Explain:
    Интернет вещей (IoT) соединяет устройства, которые традиционно не подключены к Интернету, например датчики и исполнительные механизмы. Межмашинное соединение (M2M) уникально для Интернета вещей в том смысле, что устройства соединены вместе и взаимодействуют друг с другом. Эти устройства могут отправлять данные на серверный блок в облаке для анализа и дальнейшего изменения работы.

  2. Каков срок расширения существующей структуры Интернета на миллиарды подключенных устройств?
    • М2М
    • оцифровка
    • Интернет вещей *
    • SCADA

    Объясните:
    Интернет вещей (IoT) — это соединение миллиардов вещей, или «умная пыль».«SCADA относится к типу системы IoT, применяемой в промышленном Интернете. Оцифровка имеет несколько значений. Он может относиться к процессу преобразования аналогового сигнала в цифровой, или он может относиться к процессу, с помощью которого организация модернизируется путем планирования и, в конечном итоге, создания сложной и перспективной экосистемы ИТ-сети, которая обеспечит большую возможность подключения, производительность и безопасность. . Наконец, M2M относится к обмену данными от машины к машине.

  3. Какое утверждение описывает систему Cisco IoT?
    • Это операционная система коммутатора для интеграции многих функций безопасности уровня 2.
    • Это расширенный протокол маршрутизации для облачных вычислений.
    • Это инфраструктура для управления крупномасштабными системами самых разных конечных точек и платформ. *
    • Это операционная система маршрутизатора, сочетающая IOS и Linux для туманных вычислений.

    Explain:
    Cisco разработала систему Cisco IoT, чтобы помочь организациям и отраслям внедрять решения IoT. Система IoT предоставляет инфраструктуру для управления крупномасштабными системами с самыми разными конечными точками и платформами, а также с огромным объемом данных, которые они создают.Cisco IOx объединяет IOS и Linux для поддержки туманных вычислений.

  4. Какие три модели сети описаны в опоре туманных вычислений системы Cisco IoT? (Выберите три.)
    • туманные вычисления *
    • клиент / сервер *
    • P2P
    • облачные вычисления *
    • одноранговая
    • предприятие WAN

    Explain:
    Сетевые модели описывают потоки данных в сети.Сетевые модели, описанные в опоре туманных вычислений системы Cisco IoT, включают: Модель
    клиент / сервер — клиентские устройства запрашивают услуги серверов. Серверы часто располагаются локально и управляются организацией.
    Модель облачных вычислений — новая модель, в которой серверы и сервисы распределены по всему миру в распределенных центрах обработки данных. Данные синхронизируются на нескольких серверах.
    Fog computing — Эта модель идентифицирует распределенную вычислительную инфраструктуру ближе к границе сети.Это позволяет пограничным устройствам запускать приложения локально и принимать немедленные решения.

  5. Какой компонент IoT расширяет возможности подключения к облаку ближе к границе сети?
    • Столб сетевого подключения
    • Столб туманных вычислений *
    • Столп управления и автоматизации
    • Опора платформы поддержки приложений

    Explain:
    Размещая распределенную вычислительную инфраструктуру ближе к границе сети, туманные вычисления позволяют граничным устройствам запускать приложения локально и принимать немедленные решения.

  6. Какое решение кибербезопасности описано в компоненте безопасности системы Cisco IoT для обеспечения безопасности электростанций и производственных линий?
    • Безопасность сети IoT
    • безопасность облачных вычислений
    • Безопасность конкретных операционных технологий *
    • Физическая безопасность IoT

    Explain:
    Компонент безопасности Cisco IoT предлагает масштабируемые решения для кибербезопасности, которые включают в себя следующее:
    Operational Technology specific security — аппаратное и программное обеспечение, которое поддерживает работу электростанций и управляет производственными линиями
    IoT Network security — устройства безопасности сети и периметра такие как коммутаторы, маршрутизаторы и устройства межсетевого экрана ASA.
    Физическая безопасность IoT — включая IP-камеры видеонаблюдения Cisco, которые обеспечивают наблюдение в самых разных средах.

  7. Какие возможности облачных вычислений обеспечат использование сетевого оборудования, такого как маршрутизаторы и коммутаторы, для конкретной компании?
    • Инфраструктура как услуга (IaaS) *
    • ПО как услуга (SaaS)
    • браузер как услуга (BaaS)
    • беспроводная связь как услуга (WaaS)

    Explain:
    Этот элемент основан на информации, содержащейся в презентации.
    Маршрутизаторы, коммутаторы и межсетевые экраны — это устройства инфраструктуры, которые могут быть предоставлены в облаке.

  8. Какая технология позволяет пользователям получать доступ к данным в любом месте и в любое время?
    • Облачные вычисления *
    • виртуализация
    • микромаркетинг
    • аналитика данных

    Explain:
    Облачные вычисления позволяют организациям избавиться от необходимости в локальном ИТ-оборудовании, обслуживании и управлении.Облачные вычисления позволяют организациям расширять свои услуги или возможности, избегая увеличения затрат на энергию и пространство.

  9. Для ответа на вопрос экспонат не требуется. На выставке показан туман, покрывающий деревья на склоне горы. Какое утверждение описывает туманные вычисления?
    • Требуются службы облачных вычислений для поддержки датчиков и контроллеров, не поддерживающих IP.
    • Он поддерживает более крупные сети, чем облачные вычисления.
    • Создает распределенную вычислительную инфраструктуру, которая предоставляет услуги близко к границе сети. *
    • Он использует централизованную вычислительную инфраструктуру, которая хранит большие данные и управляет ими в одном очень безопасном центре обработки данных.

    Объясните:
    Три определяющих характеристики туманных вычислений:
    его близость к конечным пользователям
    его распределенная вычислительная инфраструктура, которая удерживает его ближе к границе сети
    его повышенная безопасность, поскольку данные не передаются в облако

  10. Какая услуга облачных вычислений лучше всего подходит для новой организации, которая не может позволить себе физические серверы и сетевое оборудование и должна приобретать сетевые услуги по запросу?

    Explain:
    «Инфраструктура как услуга» (IaaS) предоставляет среду, в которой у пользователей есть инфраструктура по требованию, которую они могут установить по мере необходимости.

  11. Какая облачная модель предоставляет услуги для конкретной организации или объекта?
    • публичное облако
    • гибридное облако
    • частное облако *
    • облако сообщества

    Explain:
    Частные облака используются для предоставления услуг и приложений определенной организации и могут быть установлены в частной сети организации или управляться внешней организацией.

  12. Как виртуализация помогает при аварийном восстановлении в центре обработки данных?
    • улучшение деловой практики
    • Подача постоянного воздушного потока
    • поддержка живой миграции *
    • гарантия мощности

    Explain:
    Динамическая миграция позволяет перемещать один виртуальный сервер на другой виртуальный сервер, который может находиться в другом месте, на некотором расстоянии от исходного центра обработки данных.

  13. В чем разница между функциями облачных вычислений и виртуализации?
    • Облачные вычисления отделяют приложение от оборудования, тогда как виртуализация отделяет ОС от основного оборудования. *
    • Для облачных вычислений требуется технология гипервизора, тогда как виртуализация — это технология отказоустойчивости.
    • Облачные вычисления используют технологию центров обработки данных, тогда как виртуализация не используется в центрах обработки данных.
    • Облачные вычисления предоставляют услуги доступа через Интернет, тогда как виртуализация предоставляет услуги доступа к данным через виртуализированные Интернет-соединения.

    Объясните:
    Облачные вычисления отделяют приложение от оборудования. Виртуализация отделяет ОС от основного оборудования. Виртуализация — типичный компонент облачных вычислений. Виртуализация также широко используется в центрах обработки данных. Хотя реализация виртуализации упрощает настройку отказоустойчивости сервера, она не является отказоустойчивой технологией по своей конструкции.Для подключения к Интернету от центра обработки данных или поставщика услуг требуются резервные физические подключения к глобальной сети Интернет-провайдерам.

  14. Какие две бизнес-задачи и технические проблемы решает внедрение виртуализации в центре обработки данных? (Выберите два.)
    • занимаемая площадь *
    • требуется серверное оборудование
    • атаки вирусов и шпионского ПО
    • Электроэнергия и кондиционер *
    • Требования к лицензии на операционную систему

    Объясните:
    Традиционно один сервер строился на одной машине с одной операционной системой.Этому серверу требовались мощность, прохладная среда и метод резервного копирования. Виртуализированные серверы требуют более надежного оборудования, чем стандартная машина, потому что компьютер или сервер, находящийся в виртуальной машине, обычно использует оборудование совместно с одним или несколькими серверами и операционными системами. За счет размещения нескольких серверов в одном физическом корпусе экономится место. Виртуализированным системам по-прежнему требуются соответствующие лицензии на операционные системы или приложения, или на то и другое, и по-прежнему требуются соответствующие приложения и настройки безопасности.

  15. При подготовке реализации IoT к какой сети будут подключаться устройства, чтобы использовать одну и ту же инфраструктуру и облегчить связь, аналитику и управление?
    • конвергентные *
    • видео
    • телефон
    • VoIP
  16. Какой тип гипервизора реализуется, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows?
    • виртуальная машина
    • голый металл
    • тип 2 *
    • тип 1

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  17. Какое утверждение описывает концепцию облачных вычислений?
    • отделение операционной системы от оборудования
    • отделение плоскости управления от плоскости управления
    • отделение приложения от оборудования *
    • отделение плоскости управления от плоскости данных

    Объясните:
    Облачные вычисления используются для отделения приложения или службы от оборудования. Виртуализация отделяет операционную систему от оборудования.

  18. Что характерно для гипервизора типа 2?
    • лучше всего подходит для корпоративных сред
    • устанавливается непосредственно на оборудование
    • не требует ПО консоли управления *
    • имеет прямой доступ к ресурсам серверного оборудования

    Explain:
    Гипервизоры типа 2 размещаются в базовой операционной системе и лучше всего подходят для потребительских приложений и тех, кто экспериментирует с виртуализацией.В отличие от гипервизоров типа 1, гипервизоры типа 2 не требуют консоли управления и не имеют прямого доступа к оборудованию.

  19. Что характерно для гипервизора типа 1?
    • не требует ПО консоли управления
    • устанавливается непосредственно на сервере *
    • установлен в существующей операционной системе
    • лучше всего подходит для потребителей, а не для корпоративной среды

    Explain:
    Гипервизоры типа 1 устанавливаются непосредственно на сервер и известны как «голые железные» решения, дающие прямой доступ к аппаратным ресурсам.Они также требуют консоли управления и лучше всего подходят для корпоративных сред.

  20. Как изменяется плоскость управления для работы с виртуализацией сети?
    • К каждому сетевому устройству добавляется избыточность уровня управления.
    • Плоскость управления на каждом устройстве подключена к выделенной высокоскоростной сети.
    • Гипервизор установлен на каждом устройстве, чтобы разрешить несколько экземпляров уровня управления.
    • Функция уровня управления объединена в централизованный контроллер.*

    Explain:
    При проектировании сетевой виртуализации функция уровня управления удаляется с каждого сетевого устройства и выполняется централизованным контроллером. Централизованный контроллер передает функции уровня управления каждому сетевому устройству, и каждое устройство фокусируется на пересылке данных.

  21. Какая технология виртуализирует плоскость управления сетью и перемещает ее на централизованный контроллер?
    • IaaS
    • SDN *
    • туманные вычисления
    • облачные вычисления

    Объясните:
    Сетевые устройства работают в двух плоскостях: плоскости данных и плоскости управления.Уровень управления поддерживает механизмы пересылки уровня 2 и уровня 3 с использованием ЦП. Уровень данных перенаправляет потоки трафика. SDN виртуализирует плоскость управления и перемещает ее на централизованный сетевой контроллер.

  22. Какие два уровня модели OSI связаны с функциями уровня управления сети SDN, которые принимают решения о пересылке? (Выберите два.)
    • Слой 1
    • Уровень 2 *
    • Уровень 3 *
    • Слой 4
    • Слой 5

    Explain:
    Уровень управления SDN использует таблицу ARP уровня 2 и таблицу маршрутизации уровня 3 для принятия решений о пересылке трафика.

  23. Что предварительно заполняет FIB на устройствах Cisco, которые используют CEF для обработки пакетов?
    • таблица смежности
    • таблица маршрутизации *
    • ЦОС
    • таблица ARP

    Объяснение:
    CEF использует FIB и таблицу смежности для принятия решений по быстрой пересылке без обработки уровня управления. Таблица смежности предварительно заполняется таблицей ARP, а FIB предварительно заполняется таблицей маршрутизации.Взаимодействие с

  24. Какой тип гипервизора, скорее всего, будет использоваться в центре обработки данных?
    • Тип 1 *
    • Hadoop
    • Nexus
    • Тип 2

    Explain:
    Гипервизоры двух типов — это тип 1 и тип 2. Гипервизоры типа 1 обычно используются на корпоративных серверах. Корпоративные серверы, а не виртуализированные ПК, с большей вероятностью будут находиться в центре обработки данных.

  25. Какой компонент считается мозгом архитектуры ACI и преобразует политики приложений?
    • Конечные точки профиля сети приложения
    • коммутатор Nexus 9000
    • гипервизор
    • Контроллер инфраструктуры политики приложений *

    Explain:
    Архитектура ACI состоит из трех основных компонентов: профиля сети приложения, контроллера инфраструктуры политики приложений, который служит мозгом архитектуры ACI, и коммутатора Cisco Nexus 9000.

  26. Заполните поле.
    В реализации Интернета вещей устройства будут подключены к сети
    для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.
    Правильный ответ: сходится

    Explain:
    В настоящее время многие объекты соединяются с помощью небольшого набора независимых сетей для конкретных целей. В реализации IoT устройства будут подключены к конвергентной сети для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.

  27. Заполните поле.
    В сценарии, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows, пользователь реализует гипервизор типа
    .
    Правильный ответ: 2

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  28. Старая версия

  29. Инженер-проектировщик сетей планирует внедрение экономичного метода безопасного соединения нескольких сетей через Интернет.Какой тип технологии требуется?
    • a GRE IP-туннель
    • выделенная линия
    • шлюз VPN *
    • выделенный ISP
  30. Какое преимущество использования VPN для удаленного доступа?
    • нижние накладные расходы протокола
    • простота устранения неисправностей
    • потенциал для снижения затрат на подключение *
    • повышение качества обслуживания
  31. Как осуществляется «туннелирование» в VPN?
    • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.*
    • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
    • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
    • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.
  32. Две корпорации только что завершили слияние. Сетевого инженера попросили соединить две корпоративные сети без затрат на выделенные линии.Какое решение было бы наиболее рентабельным методом обеспечения надлежащего и безопасного соединения между двумя корпоративными сетями?
    • Клиент безопасной мобильности Cisco AnyConnect с SSL
    • Cisco Secure Mobility Clientless SSL VPN
    • Frame Relay
    • VPN удаленного доступа с использованием IPsec
    • межсайтовый VPN *
  33. Какие два сценария являются примерами виртуальных частных сетей удаленного доступа? (Выберите два.)
    • Производитель игрушек имеет постоянное VPN-соединение с одним из поставщиков комплектующих.
    • Все пользователи в большом филиале могут получить доступ к ресурсам компании через одно соединение VPN.
    • Мобильный агент по продажам подключается к сети компании через Интернет в отеле. *
    • Небольшой филиал с тремя сотрудниками имеет Cisco ASA, который используется для создания VPN-соединения со штаб-квартирой.
    • Сотрудник, который работает из дома, использует клиентское программное обеспечение VPN на портативном компьютере для подключения к корпоративной сети.*
  34. В каком утверждении описывается функция VPN типа «сеть-сеть»?
    • VPN-соединение не определено статически.
    • Клиентское программное обеспечение
    • VPN установлено на каждом хосте.
    • Внутренние хосты отправляют обычные, неинкапсулированные пакеты. *
    • Отдельные хосты могут включать и отключать VPN-соединение.
  35. Какова цель общего протокола туннелирования инкапсуляции маршрутизации?
    • для обеспечения шифрования IP-трафика на уровне пакетов между удаленными узлами
    • для управления транспортировкой многоадресного и многопротокольного IP-трафика между удаленными объектами *
    • для поддержки базового незашифрованного IP-туннелирования с использованием маршрутизаторов разных производителей между удаленными узлами
    • для обеспечения фиксированных механизмов управления потоком с IP-туннелированием между удаленными узлами
  36. Какой сценарий реализации удаленного доступа будет поддерживать использование общего туннелирования инкапсуляции маршрутизации?
    • мобильный пользователь, который подключается к маршрутизатору на центральном узле
    • филиал, который надежно подключается к центральному сайту
    • мобильный пользователь, который подключается к сайту SOHO
    • центральный сайт, который подключается к сайту SOHO без шифрования *
  37. См. Выставку.Между маршрутизаторами R1 и R2 был реализован туннель. Какие два вывода можно сделать из выходных данных команды R1? (Выберите два.)
    • Этот туннельный режим не является режимом туннельного интерфейса по умолчанию для программного обеспечения Cisco IOS.
    • Этот туннельный режим обеспечивает шифрование.
    • Данные, передаваемые через этот туннель, небезопасны. *
    • Этот туннельный режим не поддерживает многоадресное IP-туннелирование.
    • Используется туннель GRE. *
  38. См. Выставку.Какой IP-адрес будет настроен на туннельном интерфейсе маршрутизатора назначения?
    • 172.16.1.1
    • 172.16.1.2 *
    • 209.165.200.225
    • 209.165.200.226
  39. Какое утверждение правильно описывает IPsec?
    • IPsec работает на уровне 3, но может защищать трафик от уровня 4 до уровня 7. *
    • IPsec использует алгоритмы, разработанные специально для этого протокола.
    • IPsec реализует собственный метод аутентификации.
    • IPsec — это проприетарный стандарт Cisco.
  40. Какая функция служб безопасности IPsec позволяет получателю проверять, что данные были переданы без каких-либо изменений или изменений?
    • Защита от повторного воспроизведения
    • аутентификация
    • целостность данных *
    • конфиденциальность
  41. Какое утверждение описывает характеристику IPsec VPN?
    • IPsec — это структура проприетарных протоколов Cisco.
    • IPsec может защитить трафик на уровнях 1–3.
    • Шифрование IPsec вызывает проблемы с маршрутизацией.
    • IPsec работает со всеми протоколами уровня 2. *
  42. Что такое протокол IPsec, обеспечивающий конфиденциальность данных и аутентификацию для IP-пакетов?
  43. Какие два алгоритма шифрования используются в IPsec VPN? (Выберите два.)
  44. Какой алгоритм является криптосистемой с асимметричным ключом?
  45. Какие два алгоритма используют хеш-код аутентификации сообщения для аутентификации сообщения? (Выберите два.)
  46. Какие три утверждения описывают строительные блоки, составляющие структуру протокола IPsec? (Выберите три.)
    • IPsec использует алгоритмы и ключи шифрования для обеспечения безопасной передачи данных. *
    • IPsec использует алгоритмы Диффи-Хеллмана для шифрования данных, передаваемых через VPN.
    • IPsec использует алгоритмы 3DES для обеспечения высочайшего уровня безопасности данных, передаваемых через VPN.
    • IPsec использует криптографию с секретным ключом для шифрования сообщений, отправляемых через VPN.*
    • IPsec использует алгоритм Диффи-Хеллмана в качестве хеш-алгоритма для обеспечения целостности данных, передаваемых через VPN.
    • IPsec использует ESP для обеспечения конфиденциальной передачи данных путем шифрования IP-пакетов. *
  47. Инженер-проектировщик сети планирует внедрение IPsec VPN. Какой алгоритм хеширования обеспечит самый высокий уровень целостности сообщения?
    • SHA-1
    • MD5
    • AES
    • 512-битный SHA *
  48. Какова цель использования алгоритмов Диффи-Хеллмана (DH) как части стандарта IPsec?
    • Алгоритмы DH позволяют неограниченному количеству сторон устанавливать общий открытый ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы DH позволяют двум сторонам установить общий секретный ключ, который используется алгоритмами шифрования и хеширования. *
    • Алгоритмы
    • DH позволяют неограниченному количеству сторон устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы
    • DH позволяют двум сторонам установить общий открытый ключ, который используется алгоритмами шифрования и хеширования.
  49. Какова цель хэша сообщения в VPN-соединении?
    • Обеспечивает невозможность чтения данных в виде обычного текста.
    • Это гарантирует, что данные не изменились во время передачи. *
    • Это гарантирует, что данные поступают из правильного источника.
    • Это гарантирует, что данные не могут быть скопированы и воспроизведены по назначению.
  50. Какое решение Cisco VPN обеспечивает ограниченный доступ к внутренним сетевым ресурсам с помощью Cisco ASA и обеспечивает доступ только через браузер?
    • SSL VPN без клиента *
    • SSL VPN на основе клиента
    • SSL
    • IPsec
  51. Какой ключевой вопрос поможет определить, следует ли организации использовать SSL VPN или IPsec VPN для решения удаленного доступа организации?
    • Используется ли маршрутизатор Cisco в пункте назначения туннеля удаленного доступа?
    • Какие приложения или сетевые ресурсы нужны пользователям для доступа?
    • Требуются ли и шифрование, и аутентификация?
    • Нужно ли пользователям иметь возможность подключаться без специального программного обеспечения VPN? *
  52. Откройте действие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какая проблема препятствует обмену данными между хостами через VPN-туннель?
    • Неправильная конфигурация EIGRP.
    • Неправильные адреса назначения туннеля.
    • Неверные IP-адреса туннеля. *
    • Неправильные интерфейсы источника туннеля
  53. Какая критическая функция, предоставляемая IPsec, гарантирует, что данные не будут изменены при передаче между источником и местом назначения?
    • целостность *
    • Защита от повторного воспроизведения
    • конфиденциальность
    • аутентификация
  54. Какая служба IPsec проверяет наличие безопасных соединений с предполагаемыми источниками данных?
    • шифрование
    • аутентификация *
    • конфиденциальность
    • целостность данных
  55. Заполните поле.
    «__ GRE __» — это туннельный протокол типа «сеть-сеть», разработанный Cisco для обеспечения многопротокольного и многоадресного IP-трафика между двумя или более сайтами.
  56. В чем преимущество использования Cisco Secure Mobility Clientless SSL VPN?
    • Безопасность обеспечивается запретом доступа к сети через браузер.
    • Любое устройство может подключиться к сети без аутентификации.
    • Клиентам не требуется специальное программное обеспечение. *
    • Клиенты используют SSH для доступа к сетевым ресурсам.
  57. Как использование VPN на рабочем месте может способствовать снижению эксплуатационных расходов?
    • VPN препятствуют подключению пользователей SOHO.
    • VPN могут использоваться через широкополосные соединения, а не через выделенные каналы глобальной сети. *
    • Для виртуальных частных сетей
    • требуется подписка от определенного интернет-провайдера, который специализируется на безопасных соединениях.
    • Технология высокоскоростного широкополосного доступа может быть заменена выделенными линиями.
  58. Какие две характеристики описывают IPsec VPN? (Выберите два.)
    • Длина ключа составляет от 40 до 256 бит.
    • Аутентификация IPsec может быть односторонней или двусторонней.
    • Для подключения к VPN требуется специальная конфигурация клиента ПК. *
    • IPsec специально разработан для веб-приложений.
    • IPsec аутентифицируется с использованием общих секретов или цифровых сертификатов. *

Загрузите файл PDF ниже:

.

модулей 6–8: ответы на экзамен по концепциям WAN

Модули 6–8: ответы на экзамен по концепциям WAN


1. Какой протокол структуры IPsec обеспечивает целостность данных и аутентификацию данных, но не обеспечивает конфиденциальность данных?

2. Какой алгоритм используется для обеспечения целостности данных сообщения за счет использования вычисленного значения хеш-функции?

3. Какое утверждение описывает влияние длины ключа на удержание злоумышленника от взлома с помощью ключа шифрования?

  • Длина ключа не зависит от алгоритма шифрования.
  • Длина ключа не влияет на степень защиты.
  • Чем короче ключ, тем сложнее его сломать.
  • Чем длиннее ключ, тем больше возможностей для ключа.

4. Какой тип VPN обычно прозрачен для конечного пользователя?

  • между площадками
  • удаленный доступ
  • общественный
  • частный

5. Обратитесь к экспонату. С точки зрения маршрутизатора NAT R1, какой адрес является внутренним глобальным адресом?

  • 192.168.0.10
  • 192.168.0.1
  • 209.165.200.225
  • 209.165.200.254

Пояснение: В терминологии NAT есть четыре типа адресов.
Внутренний локальный адрес
Внутренний глобальный адрес
Внешний локальный адрес
Внешний глобальный адрес
Внутренний глобальный адрес ПК1 — это адрес, который провайдер видит как исходный адрес пакетов, который в этом примере является IP-адресом на последовательном интерфейсе R1, 209.165.200.224.

6. Обратитесь к экспонату. Учитывая показанные команды, сколько хостов во внутренней LAN за R1 могут иметь одновременную трансляцию NAT на R1?

Explanation: Конфигурация NAT на маршрутизаторе R1 — статический NAT, который преобразует один внутренний IP-адрес 192.168.0.10 в один общедоступный IP-адрес 209.165.200.255. Если требуется преобразование большего числа хостов, следует настроить пул NAT с внутренним глобальным адресом или перегрузкой.

7. Обратитесь к экспонату. Сетевой администратор только что настроил преобразование адресов и проверяет конфигурацию. Какие три вещи может проверить администратор? (Выберите три.)

  • Стандартный список доступа с номером 1 использовался как часть процесса настройки.
  • Три адреса из пула NAT используются хостами.
  • Трансляция адресов работает.
  • Один порт маршрутизатора не участвует в преобразовании адресов.
  • Имя пула NAT — refCount.
  • Включены два типа NAT.

Explanation: Команды show ip nat statistics, show ip nat translations и debug ip nat полезны для определения того, работает ли NAT, а также для устранения проблем, связанных с NAT. NAT работает, о чем свидетельствует количество попаданий и пропусков. Поскольку есть четыре промаха, проблема может быть очевидна.Используется стандартный список доступа с номером 1, а пул трансляции называется NAT, о чем свидетельствует последняя строка вывода. Как статическая NAT, так и перегрузка NAT используются, как показано в строке Total translations.

8. Обратитесь к экспонату. NAT настроен на RT1 и RT2. ПК отправляет запрос на веб-сервер. Какой IPv4-адрес является исходным IP-адресом в пакете между RT2 и веб-сервером?

  • 192.168.1.5
  • 203.0,113,10
  • 172.16.1.254
  • 172.16.1.10
  • 209.165.200.245
  • 192.0.2.2

Объяснение: Поскольку пакет находится между RT2 и веб-сервером, исходный IP-адрес является внутренним глобальным адресом ПК, 209.165.200.245.

9. Обратитесь к экспонату. На основании представленных выходных данных, какой тип NAT был реализован?

  • динамический NAT с пулом из двух публичных IP-адресов
  • PAT с использованием внешнего интерфейса
  • статический NAT с пулом NAT
  • статический NAT с одной записью

Explanation: Выходные данные показывают, что есть два одинаковых внутренних глобальных адреса, но с разными номерами портов.Отображаются только номера портов времени, когда используется PAT. Тот же вывод будет свидетельствовать о том, что PAT использует пул адресов. PAT с пулом адресов подходит, когда компании требуется более 4000 синхронных переводов.

10. Обратитесь к экспонату. С точки зрения пользователей, стоящих за маршрутизатором NAT, какой тип адреса NAT — 209.165.201.1?

  • внутри по всему миру
  • за пределами мира
  • за пределами местного
  • внутри местного

Explanation: С точки зрения пользователей за NAT, внутренние глобальные адреса используются внешними пользователями для доступа к внутренним хостам.Внутренние локальные адреса — это адреса, назначенные внутренним хостам. Внешние глобальные адреса — это адреса пунктов назначения во внешней сети. Внешние локальные адреса — это фактические частные адреса хостов назначения за другими устройствами NAT.

11. Обратитесь к экспонату. Статический NAT настраивается, чтобы разрешить ПК 1 доступ к веб-серверу во внутренней сети. Какие два адреса необходимы вместо A и B для завершения статической конфигурации NAT? (Выберите два.)

  • А = 209.165.201.2
  • А = 10.1.0.13
  • B = 209.165.201.7
  • B = 10.0.254.5
  • B = 209.165.201.1

Explanation: Статический NAT — это взаимно-однозначное соответствие между внутренним локальным адресом и внутренним глобальным адресом. Используя статический NAT, внешние устройства могут инициировать подключения к внутренним устройствам, используя внутренние глобальные адреса. Устройства NAT преобразуют внутренний глобальный адрес во внутренний локальный адрес целевого хоста.

12. Какова цель ключевого слова overload в команде перегрузки NAT_POOL пула ip nat внутри списка источников 1?

  • Позволяет многим внутренним хостам совместно использовать один или несколько внутренних глобальных адресов.
  • Он позволяет списку внутренних хостов связываться с определенной группой внешних хостов.
  • Позволяет внешним хостам инициировать сеансы с внутренними хостами.
  • Позволяет внутренним хостам использовать пул внутренних глобальных адресов.

Explanation: Dynamic NAT использует пул внутренних глобальных адресов, назначенных исходящим сеансам. Если в пуле больше внутренних хостов, чем общедоступных адресов, администратор может включить трансляцию адресов порта, добавив ключевое слово overload . С преобразованием адреса порта многие внутренние узлы могут использовать один внутренний глобальный адрес, поскольку устройство NAT будет отслеживать отдельные сеансы по номеру порта уровня 4.

13. Обратитесь к экспонату. Какой исходный адрес используется маршрутизатором R1 для пакетов, пересылаемых в Интернет?

  • 10.6.15.2
  • 209.165.202.141
  • 198.51.100.3
  • 209.165.200.225

Объяснение: Адресом источника для пакетов, пересылаемых маршрутизатором в Интернет, будет внутренний глобальный адрес 209.165.200.225. Это адрес, который внутренний адрес из 10.Сеть 6.15.0 будет переведена на NAT.

14. Обратитесь к экспонату. Конфигурация NAT, примененная к маршрутизатору, следующая:

 ERtr (config) # список доступа 1 разрешение 10.0.0.0 0.255.255.255
ERtr (config) # ip nat pool corp 209.165.201.6 209.165.201.30 сетевая маска 255.255.255.224
ERtr (config) # ip nat inside source list 1 pool corp overload
ERtr (config) # ip nat внутри исходного статического 10.10.10.55 209.165.201.4
ERtr (config) # interface gigabitethernet 0/0
ERtr (config-if) # ip nat внутри
ERtr (config-if) # серийный номер интерфейса 0/0/0
ERtr (config-if) # ip nat за пределами 

На основании конфигурации и показанных выходных данных, что можно определить о статусе NAT в организации?

  • Статический NAT работает, а динамический — нет.
  • Динамический NAT работает, а статический — нет.
  • Дано недостаточно информации, чтобы определить, работают ли статический и динамический NAT.
  • NAT работает.

Explanation: Недостаточно информации, потому что маршрутизатор, возможно, еще не подключен к сети, интерфейсы могут еще не иметь назначенных IP-адресов или команда могла быть отправлена ​​посреди ночи. Выходные данные соответствуют заданной конфигурации, поэтому при вводе команд NAT не было допущено типографских ошибок.

15. Какая ситуация описывает передачу данных через WAN-соединение?

  • Сетевой администратор в офисе получает удаленный доступ к веб-серверу, который находится в центре обработки данных на краю кампуса.
  • Менеджер рассылает электронное письмо всем сотрудникам отдела, офисы которого расположены в нескольких зданиях.
  • Сотрудник распечатывает файл на сетевом принтере, который находится в другом здании.
  • Сотрудник предоставляет доступ к файлу базы данных коллеге, который находится в филиале на другом конце города.

Пояснение: Когда происходит обмен данными между двумя офисами в городе, наиболее вероятно, что передача данных осуществляется через какой-либо тип WAN-соединения. Обмен данными внутри кампуса обычно осуществляется через LAN-соединения.

16. Какие две технологии относятся к частным инфраструктурам WAN? (Выберите два.)

  • Frame Relay
  • VPN
  • MetroE
  • DSL
  • кабель

Пояснение: Технологии частных WAN включают выделенные линии, коммутируемое соединение, ISDN, Frame Relay, ATM, Ethernet WAN (например, MetroE), MPLS и VSAT.

17. Какой сетевой сценарий потребует использования WAN?

  • Во время поездок сотрудникам необходимо подключаться к корпоративному почтовому серверу через VPN.
  • Сотрудникам необходимо получить доступ к веб-страницам, которые размещены на корпоративных веб-серверах в демилитаризованной зоне в их здании.
  • Рабочим станциям сотрудников необходимо получить динамически назначаемые IP-адреса.
  • Сотрудникам филиала необходимо предоставить общий доступ к файлам в головном офисе, который находится в отдельном здании в той же сети кампуса.

Explanation: Когда находящимся в командировке сотрудникам необходимо подключиться к корпоративному почтовому серверу через WAN-соединение, VPN создаст безопасный туннель между портативным компьютером сотрудника и корпоративной сетью через WAN-соединение. Получение динамических IP-адресов через DHCP — это функция связи в локальной сети. Обмен файлами между отдельными зданиями в корпоративном кампусе осуществляется через инфраструктуру LAN. DMZ — это защищенная сеть внутри корпоративной инфраструктуры LAN.

18. Какие два алгоритма хеширования используются с IPsec AH для гарантии подлинности? (Выберите два.)

Explanation: Структура IPsec использует различные протоколы и алгоритмы для обеспечения конфиденциальности, целостности данных, аутентификации и безопасного обмена ключами. Два популярных алгоритма, которые используются для предотвращения перехвата и модификации данных (целостность и подлинность данных), — это MD5 и SHA.

19. Какие два алгоритма могут быть частью политики IPsec для обеспечения шифрования и хеширования для защиты интересующего трафика? (Выберите два.)

Explanation: Структура IPsec использует различные протоколы и алгоритмы для обеспечения конфиденциальности, целостности данных, аутентификации и безопасного обмена ключами. В рамках политики IPsec для защиты интересующего трафика могут использоваться два алгоритма: AES (протокол шифрования) и SHA (алгоритм хеширования).

20. Какое решение VPN позволяет использовать веб-браузер для создания безопасного VPN-туннеля удаленного доступа к ASA?

  • SSL на основе клиента
  • между сайтами с использованием ACL
  • безклиентский SSL
  • между узлами с использованием предварительного ключа

Explanation: Когда для безопасного доступа к корпоративной сети используется веб-браузер, он должен использовать безопасную версию HTTP для обеспечения шифрования SSL.Клиент VPN не требуется устанавливать на удаленном хосте, поэтому используется бесклиентское соединение SSL.

21. Какая функция безопасности IPsec гарантирует, что данные, полученные через VPN, не были изменены при передаче?

  • целостность
  • аутентификация
  • конфиденциальность
  • безопасный обмен ключами

Explanation: Целостность — это функция IPsec, обеспечивающая поступление данных в место назначения в неизменном виде за счет использования алгоритма хеширования.Конфиденциальность является функцией IPsec и использует шифрование для защиты передачи данных с помощью ключа. Аутентификация — это функция IPsec, которая обеспечивает определенный доступ пользователям и устройствам с допустимыми факторами аутентификации. Безопасный обмен ключами — это функция IPsec, которая позволяет двум одноранговым узлам сохранять конфиденциальность своего закрытого ключа при совместном использовании открытого ключа.

22. Какие два типа VPN являются примерами корпоративных сетей удаленного доступа к сети? (Выберите два.)

  • безклиентский SSL VPN
  • IPsec VPN на основе клиента
  • IPsec VPN
  • Интерфейс виртуального туннеля IPsec VPN
  • GRE через IPsec VPN
Explanation: VPN под управлением предприятия можно развернуть в двух конфигурациях:
  • VPN с удаленным доступом — эта VPN создается динамически, когда требуется установить безопасное соединение между клиентом и сервером VPN.VPN с удаленным доступом включают клиентские IPsec VPN и бесклиентские SSL VPN.
  • Site-to-site VPN — эта VPN создается, когда на соединяющиеся устройства предварительно настроена информация для установления безопасного туннеля. Трафик VPN шифруется только между соединяющимися устройствами, а внутренние узлы не знают, что используется VPN. Сети VPN типа «сеть-сеть» включают в себя IPsec, GRE over IPsec, Cisco Dynamic Multipoint (DMVPN) и виртуальный туннельный интерфейс IPsec (VTI).

23.Что является требованием VPN типа «сеть-сеть»?

  • Хосты должны использовать клиентское программное обеспечение VPN для инкапсуляции трафика.
  • Требуется размещение VPN-сервера на краю корпоративной сети.
  • Требуется VPN-шлюз на каждом конце туннеля для шифрования и дешифрования трафика.
  • Требуется архитектура клиент / сервер.

Explanation: VPN типа «сеть-сеть» статичны и используются для соединения целых сетей.Хосты не знают о VPN и отправляют трафик TCP / IP на шлюзы VPN. Шлюз VPN отвечает за инкапсуляцию трафика и пересылку его через туннель VPN на равноправный шлюз на другом конце, который декапсулирует трафик.

24. Какова функция алгоритма Диффи-Хеллмана в структуре IPsec?

  • гарантирует целостность сообщения
  • позволяет одноранговым узлам обмениваться общими ключами
  • обеспечивает аутентификацию
  • обеспечивает надежное шифрование данных

Explanation: Структура IPsec использует различные протоколы и алгоритмы для обеспечения конфиденциальности, целостности данных, аутентификации и безопасного обмена ключами.DH (Diffie-Hellman) — это алгоритм, используемый для обмена ключами. DH — это метод обмена открытым ключом, который позволяет двум одноранговым узлам IPsec установить общий секретный ключ по незащищенному каналу.

25. Что перегрузка NAT использует для отслеживания нескольких внутренних хостов, которые используют один внутренний глобальный адрес?

  • номеров портов
  • IP-адресов
  • номера автономной системы
  • MAC-адреса

Explanation: Перегрузка NAT, также известная как преобразование адресов портов (PAT), использует номера портов для различения нескольких внутренних хостов.

26. Вопрос в представленном виде:

Explanation: Внутренний локальный адрес — это частный IP-адрес источника или ПК в данном случае. Внутренний глобальный адрес — это переведенный адрес источника или адрес, видимый внешним устройством. Поскольку ПК использует внешний адрес маршрутизатора R1, внутренний глобальный адрес — 192.0.2.1. Внешняя адресация — это просто адрес сервера или 203.0,113,5.

27. См. Выставку. R1 настроен для статического NAT. Какой IP-адрес будут использовать хосты Интернета для подключения к ПК1?

  • 192.168.0.1
  • 192.168.0.10
  • 209.165.201.1
  • 209.165.200.225

Объяснение: В статическом NAT один внутренний локальный адрес, в данном случае 192.168.0.10, будет сопоставлен с единственным внутренним глобальным адресом, в данном случае 209.165.200.225. Хосты Интернета будут отправлять пакеты на ПК1 и использовать в качестве адреса назначения внутренний глобальный адрес 209.165.200.225.

28. См. Выставку. Сетевой администратор просматривает вывод команды show ip nat translations. Какое утверждение правильно описывает преобразование NAT, которое происходит на маршрутизаторе RT2?

  • Трафик с исходного IPv4-адреса 192.168.254.253 транслируется в 192.0.0.1.2.88 с помощью статического NAT.
  • Трафик с исходного IPv4-адреса 192.0.2.88 транслируется маршрутизатором RT2 для достижения целевого IPv4-адреса 192.168.254.253.
  • Трафик с исходного общедоступного IPv4-адреса, который является источником трафика в Интернете, может достигать частных внутренних IPv4-адресов.
  • Трафик с исходного IPv4-адреса 192.168.2.20 транслируется маршрутизатором RT2 для достижения целевого IPv4-адреса 192.0.2.254.

Explanation: Поскольку не используются внешние локальные или внешние глобальные адреса, трафик с исходного IPv4-адреса 192.168.254.253 преобразуется в 192.0.2.88 с использованием статического NAT. В выходных данных команды show ip nat translations внутренний локальный IP-адрес 192.168.2.20 транслируется во внешний IP-адрес 192.0.2.254, чтобы трафик мог пересекать общедоступную сеть. Общедоступное устройство IPv4 может подключаться к частному устройству IPv4 192.168.254.253, настроив целевой IPv4-адрес 192.0.2.88.

29. Какие две услуги инфраструктуры WAN являются примерами частных подключений? (Выберите два.)

  • кабель
  • DSL
  • Frame Relay
  • T1 / E1
  • беспроводной

Пояснение: Частные глобальные сети могут использовать технологии T1 / E1, T3 / E3, PSTN, ISDN, Metro Ethernet, MPLS, Frame Relay, ATM или VSAT.

30. Какие два утверждения о взаимосвязи между LAN и WAN верны? (Выберите два.)

  • Конечные устройства подключаются к локальным и глобальным сетям.
  • WAN обычно обслуживаются несколькими интернет-провайдерами, но локальные сети обычно обслуживаются отдельными организациями или отдельными лицами.
  • Глобальные сети
  • должны находиться в государственной собственности, но локальные сети могут принадлежать как государственным, так и частным организациям.
  • Глобальные сети соединяют локальные сети с меньшей пропускной способностью, чем локальные сети, соединяющие свои внутренние конечные устройства.
  • LAN соединяют несколько WAN вместе.

Explanation: Хотя в локальных и глобальных сетях могут использоваться одни и те же сетевые среды и промежуточные устройства, они служат очень разным областям и целям. Административные и географические рамки WAN больше, чем LAN. Скорость полосы пропускания в глобальных сетях ниже из-за их повышенной сложности. Интернет — это сеть сетей, которые могут функционировать под государственным или частным управлением.

31. Какое утверждение описывает важную характеристику VPN типа «сеть-сеть»?

  • Он должен быть настроен статически.
  • Идеально подходит для мобильных работников.
  • Требуется использование VPN-клиента на главном ПК.
  • После того, как начальное соединение установлено, оно может динамически изменять информацию о соединении.
  • Обычно реализуется через коммутируемые сети и сети кабельного модема.

Explanation: Между сетевыми устройствами двух отдельных сетей создается VPN типа «сеть-сеть».VPN является статической и остается установленной. Внутренние хосты двух сетей ничего не знают о VPN.

32. Как выполняется «туннелирование» в VPN?

  • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.
  • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
  • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
  • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.

Explanation: Пакеты в VPN инкапсулируются с заголовками из одного или нескольких протоколов VPN перед отправкой через стороннюю сеть. Это называется «туннелирование». Эти внешние заголовки могут использоваться для маршрутизации пакетов, аутентификации источника и предотвращения чтения содержимого пакетов неавторизованными пользователями.

33. Какое утверждение описывает VPN?

  • VPN используют программное обеспечение виртуализации с открытым исходным кодом для создания туннеля через Интернет.
  • VPN
  • используют логические соединения для создания общедоступных сетей через Интернет.
  • VPN
  • используют выделенные физические соединения для передачи данных между удаленными пользователями.
  • VPN используют виртуальные соединения для создания частной сети через общедоступную сеть.

Explanation: VPN — это частная сеть, созданная поверх общедоступной сети.Вместо использования выделенных физических соединений VPN использует виртуальные соединения, маршрутизируемые через общедоступную сеть между двумя сетевыми устройствами.

34. Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.

CCNA 3 v7 Модули 6–8: Ответы на экзамен по концепциям WAN

Какая проблема приводит к тому, что компьютер PC-A не может связаться с Интернетом?

  • Команда ip nat inside source ссылается на неправильный интерфейс.
  • Неправильно назначены интерфейсы NAT.
  • Статический маршрут должен ссылаться не на интерфейс, а на внешний адрес.
  • Список доступа, используемый в процессе NAT, ссылается на неправильную подсеть.
  • Этот маршрутизатор должен быть настроен на использование статического NAT вместо PAT.

Explanation: Выходные данные команды show ip nat statistics показывают, что внутренний интерфейс — FastEthernet0 / 0, но ни один интерфейс не был назначен как внешний интерфейс.Это можно исправить, добавив команду ip nat outside к интерфейсу Serial0 / 0/0.

35. Какой тип адреса 64.100.190.189?

36. Какой тип VPN направляет пакеты через интерфейсы виртуального туннеля для шифрования и пересылки?

  • MPLS VPN
  • Интерфейс виртуального туннеля IPsec
  • динамическая многоточечная VPN
  • GRE через IPsec

37. Сопоставьте сценарий с решением WAN.(Используются не все варианты.)

38. Вопрос в представленном виде:

См. Экспонат. ПК отправляет пакет на сервер в удаленной сети. Маршрутизатор R1 выполняет перегрузку NAT. С точки зрения ПК, сопоставьте тип адреса NAT с правильным IP-адресом. (Используются не все варианты.)

39. См. Выставку. Что нужно сделать для завершения статической конфигурации NAT на маршрутизаторе R1?

  • Интерфейс Fa0 / 0 нужно настроить с помощью команды no ip nat inside.
  • Интерфейс S0 / 0/0 следует настроить с помощью команды ip nat outside.
  • R1 следует настроить с помощью команды ip nat внутри source static 209.165.200.200 192.168.11.11.
  • R1 следует настроить с помощью команды ip nat внутри исходного статического 209.165.200.1 192.168.11.11.

Explanation: Для правильной работы трансляции NAT как внутренний, так и внешний интерфейс должны быть настроены для трансляции NAT на маршрутизаторе.

40. В терминах NAT, какой тип адреса относится к глобально маршрутизируемому IPv4-адресу хоста назначения в Интернете?

  • за пределами мира
  • внутри глобального
  • за пределами местного
  • внутри местного

Explanation: С точки зрения устройства NAT внутренние глобальные адреса используются внешними пользователями для доступа к внутренним хостам. Внутренние локальные адреса — это адреса, назначенные внутренним хостам.Внешние глобальные адреса — это адреса пунктов назначения во внешней сети. Внешние локальные адреса — это фактические частные адреса хостов назначения за другими устройствами NAT.

41. См. Выставку. Какие два утверждения верны на основе результатов, показанных на выставке? (Выберите два.)

  • Выходные данные являются результатом команды show ip nat translations.
  • Хост с адресом 209.165.200.235 будет отвечать на запросы, используя адрес источника 192.168.10.10.
  • Выходные данные являются результатом команды show ip nat statistics.
  • Трафик с адресом назначения общедоступного веб-сервера будет поступать с IP-адреса 192.168.1.10.
  • Хост с адресом 209.165.200.235 будет отвечать на запросы, используя адрес источника 209.165.200.235.

Explanation: Вывод, показанный на выставке, является результатом команды show ip nat translations .Статические записи NAT всегда присутствуют в таблице NAT, а для динамических записей в конечном итоге истекает время ожидания.

42. При каких обстоятельствах предприятие решит внедрить корпоративную глобальную сеть?

  • , когда предприятие решает защитить свою корпоративную локальную сеть
  • , когда его сотрудники распределяются по множеству филиалов
  • , когда количество сотрудников превышает емкость ЛВС
  • , когда сеть будет охватывать несколько зданий

Explanation: WAN покрывают большую географическую область, чем LAN, поэтому для распределения сотрудников во многих местах потребуется внедрение технологий WAN для соединения этих мест.Клиенты будут получать доступ к корпоративным веб-службам через общедоступную глобальную сеть, которая реализуется поставщиком услуг, а не самим предприятием. Когда количество сотрудников растет, LAN также должна расширяться. WAN не требуется, если сотрудники не находятся в удаленных местах. Безопасность LAN не связана с решением о внедрении WAN.

43. Какова функция алгоритма хешированного кода проверки подлинности сообщений (HMAC) при настройке IPsec VPN?

  • защищает ключи IPsec во время согласования сеанса
  • аутентифицирует одноранговые узлы IPsec
  • создает безопасный канал для согласования ключей
  • гарантирует целостность сообщения

Explanation: Структура IPsec использует различные протоколы и алгоритмы для обеспечения конфиденциальности, целостности данных, аутентификации и безопасного обмена ключами.Код аутентификации хэшированного сообщения (HMAC) — это алгоритм целостности данных, который использует хеш-значение для гарантии целостности сообщения.

44. Какой алгоритм используется с IPsec для обеспечения конфиденциальности данных?

  • Диффи-Хеллман
  • SHA
  • MD5
  • RSA
  • AES

Explanation: Структура IPsec использует различные протоколы и алгоритмы для обеспечения конфиденциальности, целостности данных, аутентификации и безопасного обмена ключами.Два популярных алгоритма, которые используются для предотвращения перехвата и модификации данных (целостности данных), — это MD5 и SHA. AES — это протокол шифрования, обеспечивающий конфиденциальность данных. DH (Diffie-Hellman) — это алгоритм, который используется для обмена ключами. RSA — это алгоритм, который используется для аутентификации.

45. Какие две технологии обеспечивают корпоративные решения VPN? (Выберите два.)

  • VPN удаленного доступа
  • Frame Relay
  • MPLS VPN уровня 2
  • межсайтовый VPN
  • MPLS VPN уровня 3
Explanation: VPN могут управляться и использоваться двух типов:
  • Корпоративные VPN — Корпоративные VPN — это распространенное решение для защиты корпоративного трафика через Интернет.Сети VPN типа «сеть-сеть» и VPN с удаленным доступом являются примерами корпоративных сетей VPN.
  • VPN для поставщиков услуг — VPN, управляемые поставщиком услуг, создаются и управляются через сеть поставщика. MPLS уровня 2 и уровня 3 являются примерами VPN, управляемой поставщиком услуг. Другие устаревшие решения WAN включают Frame Relay и ATM VPN.

46. Вопрос в представленном виде:

Explanation: Внутренний локальный адрес — это частный IP-адрес источника или ПК в данном случае.Внутренний глобальный адрес — это переведенный адрес источника или адрес, видимый внешним устройством. Поскольку ПК использует внешний адрес маршрутизатора R1, внутренний глобальный адрес — 192.0.2.1. Внешняя адресация — это просто адрес сервера или 203.0.113.5.

47. См. Выставку. Сетевой администратор просматривает вывод команды show ip nat translations. Какое утверждение правильно описывает преобразование NAT, которое происходит на маршрутизаторе RT2?

  • Трафик с исходного IPv4-адреса 192.168.254.253 транслируется в 192.0.2.88 посредством статического NAT.
  • Трафик с исходного IPv4-адреса 192.0.2.88 транслируется маршрутизатором RT2 для достижения целевого IPv4-адреса 192.168.254.253.
  • Трафик с исходного общедоступного IPv4-адреса, который является источником трафика в Интернете, может достигать частных внутренних IPv4-адресов.
  • Трафик с исходного IPv4-адреса 192.168.2.20 транслируется маршрутизатором RT2 для достижения целевого IPv4-адреса 192.0.2.254.

Explanation: Поскольку не используются внешние локальные или внешние глобальные адреса, трафик с исходного IPv4-адреса 192.168.254.253 преобразуется в 192.0.2.88 с использованием статического NAT. В выходных данных команды show ip nat translations внутренний локальный IP-адрес 192.168.2.20 транслируется во внешний IP-адрес 192.0.2.254, чтобы трафик мог пересекать общедоступную сеть. Общедоступное устройство IPv4 может подключаться к частному устройству IPv4 192.168.254.253, настроив целевой IPv4-адрес 192.0.2.88.

48. Какой тип адреса 10.100.126.126?

49. Какой тип VPN подключается с помощью функции безопасности транспортного уровня (TLS)?

  • SSL VPN
  • MPLS VPN
  • Интерфейс виртуального туннеля IPsec
  • динамическая многоточечная VPN

50. Какие две конечные точки могут быть на другой стороне VPN типа «сеть-сеть» ASA, настроенной с использованием ASDM? (Выберите два.)

  • Коммутатор DSL
  • Маршрутизатор ISR
  • другой ASA
  • переключатель многослойный
  • Коммутатор Frame Relay

51. Какой протокол создает виртуальное соединение «точка-точка» для туннелирования незашифрованного трафика между маршрутизаторами Cisco из различных протоколов?

52. Что является недостатком, если обе стороны связи используют PAT?

  • Потеряна сквозная прослеживаемость IPv4.
  • Гибкость подключений к Интернету снижается.
  • Негативное влияние на безопасность связи.
  • Адресация хоста IPv4 сложна.

53. Какие два адреса указаны в статической конфигурации NAT?

  • внешний глобальный и внешний локальный
  • внутренний локальный и внешний глобальный
  • внутренний глобальный и внешний локальный
  • внутренний локальный и внутренний глобальный

54.Компания рассматривает возможность обновления WAN-соединения кампуса. Какие два варианта WAN являются примерами архитектуры частной WAN? (Выберите два.)

  • муниципальный Wi-Fi
  • цифровая абонентская линия
  • выделенная линия
  • Ethernet WAN
  • кабель
.

применений обучения с подкреплением в реальном мире | автор: garychl

II. Приложения

Эта часть написана для обычных читателей. В то же время он будет более ценным для читателей, знакомых с RL.

Управление ресурсами в компьютерных кластерах

Разработка алгоритмов распределения ограниченных ресурсов для различных задач является сложной задачей и требует эвристики, созданной человеком. В документе «Управление ресурсами с глубоким обучением с подкреплением» [2] показано, как использовать RL для автоматического обучения распределению и планированию ресурсов компьютера для ожидающих заданий с целью минимизировать среднее замедление выполнения задания.

Пространство состояний было сформулировано как текущее распределение ресурсов и профиль ресурсов заданий. Для области действия они использовали уловку, позволяющую агенту выбирать более одного действия на каждом временном шаге. Вознаграждение представляло собой сумму (-1 / продолжительность работы) по всем заданиям в системе. Затем они объединили алгоритм REINFORCE и базовое значение, чтобы вычислить градиенты политики и найти лучшие параметры политики, которые дают распределение вероятностей действий для минимизации цели.Щелкните здесь, чтобы просмотреть код на Github.

Управление светофорами

В статье «Многоагентная система на основе обучения с подкреплением для управления сигналами сетевого трафика» [3] исследователи попытались разработать контроллер светофора для решения проблемы перегрузки. Однако, протестированные только в смоделированной среде, их методы показали лучшие результаты, чем традиционные методы, и пролили свет на потенциальное использование многоагентного RL при проектировании системы трафика.

Транспортная сеть с пятью перекрестками.Источник.

Пять агентов были размещены в транспортной сети с пятью перекрестками, с агентом RL на центральном перекрестке для управления сигнализацией трафика. Состояние было определено как восьмимерный вектор, каждый элемент которого представляет относительный транспортный поток на каждой полосе движения. Агенту было доступно восемь вариантов, каждый из которых представлял комбинацию фаз, а функция вознаграждения была определена как уменьшение задержки по сравнению с предыдущим временным шагом. Авторы использовали DQN, чтобы узнать значение Q пар {состояние, действие}.

Робототехника

Существует огромная работа по применению RL в робототехнике. Читателям предлагается обратиться к [10] для обзора RL в робототехнике. В частности, [11] обучил робота изучать правила сопоставления необработанных видеоизображений с действиями робота. Изображения RGB подавались на CNN, а выходными данными были крутящий момент двигателя. Компонент RL представлял собой управляемый поиск политик для генерации обучающих данных, полученных из его собственного распределения состояний.

Демо статьи.

Конфигурация веб-системы

В веб-системе имеется более 100 настраиваемых параметров, и процесс настройки параметров требует наличия опытного оператора и многочисленных проверок на наличие ошибок.В статье «Подход с подкреплением к автоконфигурации онлайн-веб-системы» [5] была показана первая попытка автономной реконфигурации параметров в многоуровневых веб-системах в динамических средах на основе виртуальных машин.

Процесс реконфигурации можно сформулировать как конечный MDP. Пространство состояний представляло собой конфигурацию системы, пространство действий — {увеличение, уменьшение, сохранение} для каждого параметра, а вознаграждение определялось как разница между заданным целевым временем отклика и измеренным временем отклика.Авторы использовали безмодельный алгоритм Q-обучения для выполнения задачи.

Хотя авторы использовали некоторые другие методы, такие как инициализация политики, чтобы исправить большое пространство состояний и вычислительную сложность проблемы, вместо потенциальных комбинаций RL и нейронной сети, считается, что новаторская работа проложила путь для будущих исследований в эта зона.

Химия

RL также может применяться для оптимизации химических реакций. [4] показали, что их модель превосходит современные алгоритмы, и обобщены на разные базовые механизмы в статье «Оптимизация химических реакций с помощью глубокого обучения с подкреплением».

В сочетании с LSTM для моделирования функции политики агент RL оптимизировал химическую реакцию с помощью марковского процесса принятия решений (MDP), характеризуемого {S, A, P, R}, где S — набор экспериментальных условий (например, температура, pH и т. д.), A — набор всех возможных действий, которые могут изменить условия эксперимента, P — вероятность перехода от текущего условия эксперимента к следующему условию, а R — награда, которая является функцией состояния.

Приложение отлично подходит для демонстрации того, как RL может сократить трудоемкую работу, выполняемую методом проб и ошибок, в относительно стабильной среде.

Персонализированные рекомендации

Предыдущая работа над новостными рекомендациями столкнулась с рядом проблем, включая быстро меняющуюся динамику новостей, пользователям быстро надоедает, а показатель CTR не может отражать уровень удержания пользователей. Guanjie et al. применили RL в системе рекомендаций новостей в документе, озаглавленном «DRN: концепция глубокого обучения с подкреплением для рекомендаций новостей» для борьбы с проблемами [1].

На практике они создали четыре категории функций, а именно: A) функции пользователя и B) функции контекста как характеристики состояния среды и C) функции новостей пользователя и D) функции новостей как функции действий.Четыре характеристики были введены в Deep Q-Network (DQN) для расчета Q-значения. Список новостей был выбран для рекомендации на основе Q-значения, и нажатие пользователя на новости было частью вознаграждения, полученного агентом RL.

Авторы также использовали другие методы для решения других сложных задач, включая воспроизведение памяти, модели выживания, Dueling Bandit Gradient Descent и так далее. Пожалуйста, обратитесь к бумаге для получения подробной информации.

Торги и реклама

Исследователи из Alibaba Group опубликовали статью «Назначение ставок в реальном времени с многоагентным подкрепляющим обучением в медийной рекламе» [6] и заявили, что их распределенное кластерное решение для мультиагентных торгов (DCMAB) достигло многообещающие результаты, и поэтому они планируют провести живое тестирование на платформе Taobao.

Подробности реализации предоставлены пользователям для изучения. Вообще говоря, рекламная платформа Taobao — это место, где продавцы могут делать ставки, чтобы показывать рекламу покупателям. Это может быть проблема с несколькими агентами, потому что продавцы делают ставки друг против друга, и их действия взаимосвязаны. В документе продавцы и клиенты были сгруппированы в разные группы, чтобы уменьшить вычислительную сложность. Пространство состояний агентов показало статус затрат-доходов агентов, пространство действий было предложением (непрерывным), а вознаграждение было доходом, вызванным кластером клиентов.

Алгоритм DCMAB. Источник: https://arxiv.org/pdf/1802.09756.pdf

В статье также изучались другие вопросы, в том числе влияние различных настроек вознаграждения (корыстные или согласованные) на доходы агентов.

Games

RL так хорошо известен в наши дни, потому что это основной алгоритм, используемый для решения различных игр и иногда для достижения сверхчеловеческой производительности.

RL против линейной модели против человека. Щелкните здесь, чтобы найти источник.

Самыми известными должны быть AlphaGo [12] и AlphaGo Zero [13].AlphaGo, обученная бесчисленным человеческим играм, уже достигла сверхчеловеческих качеств, используя сеть ценностей и поиск по дереву Монте-Карло (MCTS) в своей сети политик. Тем не менее, позже исследователи подумали и попробовали более чистый подход RL — обучить его с нуля. Исследователи позволили новому агенту AlphaGo Zero поиграть с самим собой и наконец победить AlphaGo 100–0.

Deep Learning

В последнее время можно увидеть все больше и больше попыток объединить RL и другую архитектуру глубокого обучения, и они показали впечатляющие результаты.

Одна из самых влиятельных работ в RL — новаторская работа Deepmind по объединению CNN с RL [7]. Поступая таким образом, агент получает возможность «видеть» окружающую среду через сенсорную систему больших измерений, а затем учиться взаимодействовать с ней.

RL и RNN — еще одна комбинация, которую люди использовали для опробования новой идеи. RNN — это тип нейронной сети, у которой есть «воспоминания». В сочетании с RL, RNN дает агентам возможность запоминать вещи. Например, [8] объединил LSTM с RL для создания Deep Recurrent Q-Network (DRQN) для игры в игры для Atari 2600.[4] также использовали RNN и RL для решения задачи оптимизации химических реакций.

Deepmind показал [9], как использовать генеративные модели и RL для создания программ. В модели агент, обученный противником, использовал сигнал в качестве вознаграждения для улучшения действий, вместо того, чтобы распространять градиенты во входное пространство, как при обучении GAN.

Ввод и созданный результат. См. Источник. .

Введение в различные алгоритмы обучения с подкреплением. Часть I (Q-Learning, SARSA, DQN, DDPG) | Автор: Kung-Hsiang, Huang (Steeve)

Обычно установка RL состоит из двух компонентов: агента и среды.

Иллюстрация обучения с подкреплением (https://i.stack.imgur.com/eoeSq.png)

Тогда среда относится к объекту, над которым действует агент (например, к самой игре в игре Atari), а агент представляет Алгоритм RL. Среда начинается с отправки состояния агенту, который затем на основе своих знаний предпринимает действия в ответ на это состояние.После этого среда отправляет пару следующих состояний и вознаграждение обратно агенту. Агент обновит свои знания с помощью награды, возвращаемой средой, чтобы оценить свое последнее действие. Цикл продолжается до тех пор, пока среда не отправит терминальное состояние, которое заканчивается эпизодом.

Большинство алгоритмов RL следуют этому шаблону. В следующих параграфах я кратко расскажу о некоторых терминах, используемых в RL, чтобы облегчить наше обсуждение в следующем разделе.

Определение

  1. Действие (A): все возможные действия, которые может предпринять агент.
  2. Состояние (S): текущая ситуация, возвращаемая средой.
  3. Награда (R): немедленный возврат из среды для оценки последнего действия.
  4. Политика (π): Стратегия, которую агент использует для определения следующего действия на основе текущего состояния.
  5. Стоимость (V): ожидаемая долгосрочная доходность с учетом скидки, в отличие от краткосрочного вознаграждения R. Vπ (s) определяется как ожидаемая долгосрочная доходность π политики раскола текущего состояния.
  6. Q-значение или значение действия (Q): Q-значение аналогично Value, за исключением того, что оно принимает дополнительный параметр, текущее действие a . Qπ (s, a) относится к долгосрочному возврату текущего состояния s , предпринимая действия a в соответствии с политикой π.

Без модели по сравнению с На основе модели

Модель предназначена для моделирования динамики окружающей среды. То есть модель изучает вероятность перехода T (s1 | (s0, a)) из пары текущего состояния s 0 и действия a в следующее состояние s 1 . Если вероятность перехода успешно изучена, агент будет знать, насколько вероятно войти в определенное состояние с учетом текущего состояния и действия.Однако алгоритмы, основанные на модели, становятся непрактичными по мере роста пространства состояний и пространства действий (S * S * A для табличной настройки).

С другой стороны, алгоритмы без моделей полагаются на метод проб и ошибок для обновления своих знаний. В результате ему не требуется место для хранения всей комбинации состояний и действий. Все алгоритмы, обсуждаемые в следующем разделе, попадают в эту категорию.

Соответствие политике и политике Вне политики

Агент в соответствии с политикой изучает значение на основе своего текущего действия a, производного от текущей политики, тогда как его противоположная часть изучает его на основе действия a *, полученного из другой политики.В Q-обучении такой политикой является жадная политика. (Мы поговорим об этом подробнее в Q-Learning и SARSA)

2.1 Q-Learning

Q-Learning — это внеполитический, не модельный алгоритм RL, основанный на хорошо известном уравнении Беллмана:

Уравнение Беллмана (https : //zhuanlan.zhihu.com/p/21378532? refer = intelligentunit)

E в приведенном выше уравнении относится к математическому ожиданию, а ƛ — к коэффициенту дисконтирования. Мы можем переписать его в виде Q-значения:

Уравнение Беллмана в форме Q-значения (https: // zhuanlan.zhihu.com/p/21378532?refer=intelligentunit)

Оптимальное значение Q, обозначенное как Q *, может быть выражено как:

Оптимальное значение Q (https://zhuanlan.zhihu.com/p/21378532?refer= Intelligentunit)

Цель состоит в том, чтобы максимизировать Q-значение. Прежде чем углубиться в метод оптимизации Q-value, я хотел бы обсудить два метода обновления значений, которые тесно связаны с Q-обучением.

Итерация политики

Итерация политики запускает цикл между оценкой политики и ее улучшением.

Policy Iteration (http://blog.csdn.net/songrotek/article/details/51378582)

Оценка политики оценивает функцию ценности V с помощью жадной политики, полученной в результате последнего улучшения политики. С другой стороны, улучшение политики обновляет политику действием, которое максимизирует V для каждого состояния. Уравнения обновления основаны на уравнении Беллмана. Он продолжает повторяться до схождения.

Псевдокод для изменения политики (http://blog.csdn.net/songrotek/article/details/51378582)

Итерация значения

Итерация значения содержит только один компонент.Он обновляет функцию ценности V на основе оптимального уравнения Беллмана.

Оптимальное уравнение Беллмана (http://blog.csdn.net/songrotek/article/details/51378582) Псевдокод для изменения значений (http://blog.csdn.net/songrotek/article/details/51378582)

После итерация сходится, оптимальная политика напрямую получается путем применения функции максимального аргумента для всех состояний.

Обратите внимание, что эти два метода требуют знания вероятности перехода p , что указывает на то, что это алгоритм на основе модели.Однако, как я упоминал ранее, алгоритм, основанный на модели, страдает проблемой масштабируемости. Так как же Q-Learning решает эту проблему?

Q-Learning Update Equation (https://www.quora.com/What-is-the-difference-between-Q-learning-and-SARSA-learning)

α относится к скорости обучения (т.е. насколько быстро мы приближается к цели). Идея Q-Learning во многом основана на итерациях значений. Однако уравнение обновления заменяется приведенной выше формулой. В результате нам больше не нужно беспокоиться о вероятности перехода.

Псевдокод Q-обучения (https://martin-thoma.com/images/2016/07/q-learning.png)

Обратите внимание, что следующее действие a ‘ выбрано для максимизации Q-значения следующего состояния. следования текущей политике. В результате Q-обучение относится к категории вне политики.

2.2 Состояние-действие-награда-государство-действие (SARSA)

SARSA очень напоминает Q-обучение. Ключевое различие между SARSA и Q-Learning заключается в том, что SARSA — это алгоритм, соответствующий политике. Это означает, что SARSA изучает значение Q на основе действия, выполняемого текущей политикой, а не жадной политикой.

SARSA Update Equation (https://www.quora.com/What-is-the-difference-between-Q-learning-and-SARSA-learning)

Действие a_ (t + 1) — это действие, выполняемое в следующее состояние s_ (t + 1) согласно текущей политике.

Псевдокод SARSA (https://martin-thoma.com/images/2016/07/sarsa-lambda.png)

Из псевдокода выше вы можете заметить, что выполняется выбор двух действий, которые всегда соответствуют текущей политике. Напротив, Q-обучение не имеет ограничений для следующего действия, пока оно максимизирует Q-значение для следующего состояния.Следовательно, SARSA — это алгоритм, основанный на политике.

2.3 Deep Q Network (DQN)

Хотя Q-обучение — очень мощный алгоритм, его основной недостаток — отсутствие универсальности. Если вы рассматриваете Q-обучение как обновление чисел в двумерном массиве (пространство действий * пространство состояний), оно фактически напоминает динамическое программирование. Это означает, что для состояний, которые агент Q-Learning не видел раньше, он не знает, какое действие предпринять. Другими словами, агент Q-Learning не имеет возможности оценивать значение для невидимых состояний.Чтобы справиться с этой проблемой, DQN избавляется от двумерного массива, введя нейронную сеть.

DQN использует нейронную сеть для оценки функции Q-value. Входом для сети является ток, а выходом — соответствующее значение Q для каждого действия.

DQN Пример Atari (https://zhuanlan.zhihu.com/p/25239682)

В 2013 году DeepMind применил DQN к игре Atari, как показано на рисунке выше. Входными данными является необработанное изображение текущей игровой ситуации. Он прошел через несколько слоев, включая сверточный слой, а также полностью связанный слой.Результатом является Q-значение для каждого действия, которое может предпринять агент.

Вопрос сводится к следующему: Как мы обучаем сеть?

Ответ заключается в том, что мы обучаем сеть на основе уравнения обновления Q-обучения. Напомним, что целевое Q-значение для Q-обучения:

Целевое Q-значение (https://storage.googleapis.com/deepmind-media/dqn/DQNNaturePaper.pdf)

ϕ эквивалентно состоянию s, в то время как обозначает параметры в нейронной сети, которые не входят в область нашего обсуждения.Таким образом, функция потерь для сети определяется как квадрат ошибки между целевым значением Q и выходным значением Q из сети.

Псевдокод DQN (https://storage.googleapis.com/deepmind-media/dqn/DQNNaturePaper.pdf)

Еще два метода также важны для обучения DQN:

  1. Experience Replay : Поскольку обучающие образцы в типичном RL настройки сильно коррелированы и менее эффективны для обработки данных, это приведет к более сложной конвергенции для сети. Одним из способов решения проблемы распространения образцов является воспроизведение опыта.По сути, образцы переходов сохраняются, которые затем случайным образом выбираются из «пула переходов» для обновления знаний.
  2. Отдельная целевая сеть : Целевая Q-сеть имеет ту же структуру, что и сеть, которая оценивает значение. Каждые шаги C, в соответствии с приведенным выше псевдокодом, целевая сеть сбрасывается на другую. Таким образом, колебания становятся менее сильными, что приводит к более стабильным тренировкам.

2.4 Глубокий детерминированный градиент политики (DDPG)

Хотя DQN добилась огромного успеха в задачах более высокого измерения, таких как игра Atari, пространство действий все еще остается дискретным.Однако для многих задач, представляющих интерес, особенно для задач физического контроля, пространство действий является непрерывным. Если вы слишком точно распределите пространство действия, вы получите слишком большое пространство действия. Например, предположим, что степень свободной случайной системы равна 10. Для каждой степени вы делите пространство на 4 части. У вас будет 4¹⁰ = 1048576 действий. Также чрезвычайно сложно сходиться в таком большом пространстве действий.

DDPG опирается на архитектуру «актер-критик» с двумя одноименными элементами: актер и критик.Актер используется для настройки параметра 𝜽 для функции политики, то есть для определения наилучшего действия для определенного состояния.

Функция политики (https://zhuanlan.zhihu.com/p/25239682)

Критик используется для оценки функции политики, оцененной субъектом в соответствии с ошибкой временной разницы (TD).

Ошибка разницы во времени (http://proceedings.mlr.press/v32/silver14.pdf)

Здесь строчные буквы v обозначают политику, выбранную субъектом. Знакомо? Да! Это похоже на уравнение обновления Q-обучения! TD-обучение — это способ научиться предсказывать значение в зависимости от будущих значений данного состояния.Q-обучение — это особый тип TD-обучения для изучения Q-ценности.

Архитектура актера-критика (https://arxiv.org/pdf/1509.02971.pdf)

DDPG также заимствует идеи воспроизведения опыта и отдельной целевой сети от DQN . Другой проблемой для DDPG является то, что он редко выполняет исследование действий. Решением для этого является добавление шума в пространство параметров или пространство действий.

Action Noise (слева), Parameter Noise (справа) (https: //blog.openai.com / better-exploration-with-parameter-noise /)

Утверждается, что добавление в пространство параметров лучше, чем в пространство действий, согласно этой статье, написанной OpenAI. Один из часто используемых шумов — это случайный процесс Орнштейна-Уленбека.

Псевдокод DDPG (https://arxiv.org/pdf/1509.02971.pdf)

Я обсуждал некоторые основные концепции Q-обучения, SARSA, DQN и DDPG. В следующей статье я продолжу обсуждать другие современные алгоритмы обучения с подкреплением, включая NAF, A3C и т. Д.В конце я кратко сравним каждый из рассмотренных мной алгоритмов. Если у вас возникнут какие-либо проблемы или вопросы относительно этой статьи, не стесняйтесь оставлять комментарии ниже или подписываться на меня в твиттере.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *