
- •Вопросы
- •Информационное общество. Понятие. Основные признаки.
- •Информатизация науки. Основные цели государственных программ.
- •Информатизация науки. Проблемы информатизации.
- •Информационные технологии. Понятие. Цели информационных технологий.
- •Информационные технологии. Виды поддержки информационных технологий.
- •6. Характеристика технологий современных процессоров Intel.
- •7. Характеристика технологий современных процессоров amd.
- •8. Краткая характеристика технологий модулей оперативной памяти современных вычислительных систем.
- •9. Краткая характеристика возможностей видеокарт современных вычислительных систем.
- •10. Краткая характеристика типов и технологий современных мониторов.
- •Типы топологий вычислительных сетей
- •Стандарты вычислительных сетей, определенные Project 802
- •13. Характеристика типов и возможностей проводных локальных вычислительных сетей.
- •Характеристика типов и возможностей беспроводных стационарных локальных вычислительных сетей.
- •Способы организации мобильных сетей
- •Микроволновая система
- •17. Назначение и функции системы доменных имен
- •Модель osi
- •Понятие целостности информации в компьютерных технологиях. Причины нарушения целостности.
- •Понятие конфиденциальности информации. Перечень способов поддержки конфиденциальности информации.
- •Понятие аутентификации и идентификации. Формы аутентификации личности при доступе к информации
- •Формы аутентификации:
- •Понятие уязвимостей и атак в вычислительных системах и сетях. Примеры.
- •Перечень типов уязвимостей и атак в вычислительных системах и сетях.
- •Virus (классический вирус).
- •Средства защиты информации вычислительных систем от внешних и внутренних атак
- •Понятие криптографии, шифра. Типы ключей в криптографии.
- •Алгоритмы шифрации с симметричным ключом. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации с симметричным ключом.
- •Алгоритмы шифрации с асимметричным ключом. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации с асимметричным ключом.
- •Гибридные алгоритмы шифрации. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации по гибридным алгоритмам.
- •Цифровая электронная подпись. Понятие. Опорные алгоритмы.
- •Алгоритмы
- •Краткая характеристика сетевых экранов. Функциональные типы сетевых экранов.
- •Типы операционных систем. Перечень. Краткая сравнительная характеристика.
- •Типы архитектур распределенных систем. Краткая характеристика. Достоинства и недостатки.
- •Понятие технологии com – Component object model. Принцип объявления сом-модели. Принципы обращения к объектам сом-объектной модели.
- •Перечень технологий поддержки распределенных объектных моделей dсом.
- •Краткая характеристика технологии орс. Состав спецификаций. Основные типы стандарта.
- •Электронная библиотека. Понятие. Стандартные возможности.
- •Возможности получения информации в электронной библиотеке eLibrary. Предоставляемые сервисы.
- •Понятие импакт-фактора информационного источника. Алгоритм расчета параметра.
- •Понятие индекса цитируемости Хирша информационного источника.
- •Описательные статистики. Возможности получения описательных статистик в пакете Statistica.
- •42. Использование t-критерия для выборок. Основные параметры. Назначение t -критерий для независимых выборок
- •Краткая характеристика средств пакета Statistica анализа производственных процессов.
- •44. Использование регрессионного анализа для выборок. Основные понятия. Назначение множественная регрессия
- •45. Понятие интегрированной системы автоматизированного проектирования. Классификация подсистем интегрированной системы автоматизированного проектирования.
- •46. Классификация систем автоматизированного проектирования
- •47. Основные термины и определения компьютерных технологий и автоматизированных систем.
- •48. Структура и состав систем автоматизированного проектирования.
- •49. Системные принципы и свойства систем автоматизированного проектирования.
- •50. Структура и состав универсальных моделирующих систем процессов химической технологии.
- •51. Последовательность операций при моделировании хтп в умп.
- •52. Типовые задачи, решаемые умп хтп.
- •Понятие жизненного цикла объекта, информационной модели объекта.
- •Требования к информационной модели объекта.
- •Средства поддержки информационной модели объекта на всем его жизненном цикле.
- •56.Автоматизированные системы, используемые в процессе жизненного цикла изделий. Перечень и краткая характеристика.
- •57.Концепция cals, plm, ilm технологий. Основные стандарты cals технологий.
- •Стандарты cals
- •58. Основные объекты, составляющие базу данных, поддерживаемые в ms Access Панель "Объекты":
- •59. Последовательность операций при создании многотабличной базы данных.
- •60. Типы запросов к базе данных, поддерживаемых ms Access.
- •61. Последовательность создания запросов к базе данных.
- •62. Средства организации интерфейса пользователя к базе данных.
- •63. Типы форм, поддерживаемых ms Access. Проектирование форм и работа с ними
- •64. Сравнительная характеристика типов современных баз данных.
- •65. Характеристика систем оперативной аналитической обработки.
- •66. Характеристика систем поддержки принятия решений и систем добычи данных.
- •67. Поддержка принятия решений средствами искусственного интеллекта.
- •68. Типовые задачи, решаемые в универсальных математических пакетах.
- •69. Принцип построения документа с вычислениями в MathCad.
- •70. Графические возможности MathCad.
- •Построение графиков
- •71. Правила использования функций в MathCad.
- •Встроенные функции
- •Функции пользователя
- •72. Правила построения функций пользователя в MathCad. Задание функций пользователя
- •73. Краткая характеристика типов данных, поддерживаемых в MathCad.
Характеристика типов и возможностей беспроводных стационарных локальных вычислительных сетей.
Беспроводные локальные вычислительные сети.
Беспроводные локальные вычислительные сети – это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.
Беспроводные сети используются там, где кабельная проводка затруднена или невозможна. Примером могут служить предприятия, имеющие распределенную структуру (складские помещения, отдельные цеха, карьеры и пр.), наличие естественных преград при построении кабельных систем (рек, озер и т.д.), предприятия, арендующие офисы на небольшой срок, выставочные комплексы и гостиницы, предоставляющие доступ в Интернет для своих клиентов. Беспроводные локальные сети уменьшают затраты на планирование и подготовку рабочего пространства, обновление оборудования и периферии, обеспечивая при этом небольшой радиус мобильности пользователям ноутбуков и PDA.
Существует два основных направления применения беспроводных компьютерных сетей:
- Работа в замкнутом объеме (офис, выставочный зал и т. п.);
- Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).
Оборудование для беспроводных сетей.
В настоящее время перечень оборудования, готового к работе с Wi-Fi сетями, растет очень быстро. Вполне распространенными решениями на сегодняшний день являются:
- Wi-Fi телефоны, которые обладают мобильностью радиотелефонов и гибкостью IP-телефонов;
- системы видеонаблюдения с обратной связью, управляемые через сеть;
- карманные компьютеры, коммуникаторы с интерфейсами Wi-Fi;
- практически все современные ноутбуки - даже не требуют дооборудования радио-интерфейсами;
- мультимедиа проекторы для проведения презентаций, показа фильмов могут получать данные по Wi-Fi;
- обычные персональные компьютеры, оснащенные Wi-Fi интерфейсами.
Защита
Некоторые беспроводные локальные сети могут быть открытыми, незащищенными или безопасными сетями. Обычно защищенная беспроводная сеть имеет ограниченный доступ. Существует несколько уровней такой защиты. Программное обеспечение Intel(R) PROSet/Wireless может с легкостью помочь вам выбрать и установить метод защиты вашей беспроводной сети.
В общеиспользуемых методах защиты беспроводных локальных сетей применяются ключи или пароли, которые запрашивающие доступ к сети компьютеры предоставляют для получения этого доступа. В беспроводных сетях для кодирования передаваемых данных также может использоваться шифрование. Используя шифрование, компьютер засекречивает данные перед передачей, используя смешанный ключ шифрования. Принимающий компьютер использует тот же ключ для расшифровки данных. Если вы подключаетесь к существующей сети, используйте ключ шифрования, предоставленный вам администратором беспроводной сети. Если вы настраиваете свою собственную сеть, вы можете указать свой ключ и использовать его на каждом компьютере. Программное обеспечение Intel(R) PROSet/Wireless поможет вам в этом. Информация метода защиты, используемого вашим компьютером для получения доступа к беспроводной локальной сети, хранится в профиле сети.
Характеристика типов и возможностей беспроводных мобильных локальных вычислительных сетей.
В беспроводных мобильных сетях в качестве среды передачи выступают телефонные системы и общественные службы. Различают 3 основных способа организации таких сетей (рис. ниже).