
- •Определение и назначение кис. Основные понятия и свойства.
- •Стандарты управления: mps, sic, bom.
- •История систем mrp, понятие mrp-алгоритма и mrp-методологии.
- •История систем mrpii. Структура mrpii-систем. Функционирование mrpii. Достоинства mrp II.
- •Определение erp, понятие еrp-алгоритма и еrp-методологии. Отличия erp от mrpii.
- •Системы класса eCrm. Функционирование eCrm.
- •Электронный документооборот (эд). Управление документооборотом. Определение системы эд и ее отличительные свойства.
- •Место системы электронного документооборота в корпоративной системе управления предприятием. Элементы сэд как отдельные системы.
- •Подготовка ко внедрению или разработке системы. Процесс внедрения. Разработка стратегии автоматизации.
- •Анализ и реорганизация деятельности предприятия. Методика bsp. Подход tqm/cpi. Bpr – реинжиниринг по Хаммеру и Чампи.
- •Выбор, внедрение и эксплуатация системы. Типичные проблемы при внедрении кис.
- •Разработка стратегии развития предприятия. Разработка стратегии автоматизации. Анализ деятельности. Проблемы развития и внедрения кис на российских предприятиях.
- •Операционные системы для сетей масштаба предприятия.
- •Хранилища корпоративных данных. Аппаратное обеспечение хранения корпоративной информации.
- •Информационный портал предприятия. Функциональная и логическая схема портала.
- •Поддержка принятия решений в кис. Olap-технологии.
- •Преимущества использования Internet для построения корпоративных сетей. Виды Internet приложений.
- •Стратегия удаленного доступа. Стратегия Internet и Intrаnet.
- •Межсетевое взаимодействие. Протоколы взаимодействия приложений и протоколы транспортной подсистемы.
- •Мобильные компоненты кис.
- •Типы территориальных сетей. Типы устройств доступа к территориальным сетям.
- •Процесс стандартизации взаимосвязи открытых систем (вос) в исо. Роль и применение вос в современных сетях.
- •Стандарты семейства исо 9000. Исо 9000 и информатизация предприятий.
- •Выбор аппаратно программной платформы кис
- •Структура корпораций и предприятий, архитектура корпоративных информационных систем (в 52вопросе)
- •Программирование в кис.
- •Виды архитектур модели клиент-сервер.
- •Способы передачи корпоративной информации. Алгоритмы оптимального шифрования.
- •Хранилища корпоративных данных. Магазины данных. Порядок представления и обработки корпоративной информации
- •Жизненный цикл информационных систем.
- •Оценка затрат при реализации кис
- •Оценка последствий реализации проекта кис
- •Реинжиниринг при реализации проекта кис
- •Способы передачи корпоративной информации. Помехоустойчивое кодирование
- •Поддержка принятия решений в кис. Olap-технологии
- •Использование элементов управления (ActiveX) при разработке web-приложений для нужд предприятия
- •Практическая реализация olap-решений
- •Способы снижения избыточности при хранении корпоративной информации
- •Распределенные базы данных. Репликация и резервное копирование корпоративной информации
- •Реализация транзакций при распределенной обработке данных
- •Использование методов системного анализа для обоснования проекта кис
- •Практическая реализация Wi-Fi сетей при разработке кис
- •Практическая реализация WiMax сетей при разработке кис
- •Построение кис на основе технологии cdma
- •Безопасность кис
- •Администрирование корпоративных информационных систем
- •Функциональное соответствие видов коммуникационного оборудования уровням модели osi
- •Предприятие как объект управления(к в№29 структура корп.)
- •Системы автоматизированного проектирования
- •Разработка проекта кис в условиях неопределенности и риска
- •Оптимизация проекта кис по критериям «стоимость-продолжительность»
- •Технологии передачи данных в системах сотовой связи
- •Особенности протоколов используемых в локальных и глобальных сетях
- •Словарь терминов
Программирование в кис.
Виды архитектур модели клиент-сервер.
Модели трехуровневой архитектуры “клиент-сервер” (1)
Компоненты верхнего уровня «клиент-сервер»:
презентационная логика (Presentation Layer, PL) - работа с данными пользователя
бизнес-логика (Business Layer, BL) - проверка корректности данных, поддержка ссылочной целостности и т.д.
логика доступа к ресурсам (Access Layer, AL) - хранение данных
Отсюда модели взаимодействия «клиент-сервер»:
"Толстый" клиент (или RDA - Remote Data Access) – объединение в клиентском приложении PL и BL при реализации AL серверной частью
"Тонкий" клиент – клиент реализует PL, а сервер объединяет BL и AL
Сервер приложения (бизнес-логики или AS - Application Server) – BL выделяется как особое приложение
Модели трехуровневой архитектуры “клиент-сервер” (2)
"Толстый" клиент – особенности:
Наиболее распостранен во внедренных и активно используемых системах
децентрализация управления бизнес-логикой
При необходимости изменений в клиентском приложении нужно менять исходный код
Серверная часть с AL - сервер БД
"Тонкий" клиент – особенности:
Распространением в корпорациях, на основе Web-технологий и браузеров
Скромные требования клиента к АО
Max загрузка сервера за счет бизнес-логики на хранимых процедурах – откомпилированных SQL-инструкциях, хранящихся на сервере
Централизация и легкость коррекции управления данными предприятия
Безопасность и целостность данных
Модели трехуровневой архитектуры “клиент-сервер” (3)
Сервер приложения – особенности:
На сервере БД работает “универсальная” часть BL – бизнес-правила уровня предприятия или группы логически связанных приложений
Поддержка «тонких» клиентов на компьютерах пользователей
Освобождение сервера БД от чрезмерной загрузки
Гибкие бизнес-правила
Варианты сервера приложения:
SQL-сервер БД
Персональная СУБД (меньшие требования к АО; удобство поддержки BL)
«Толстый» клиент:
«Тонкий» клиент:
Сервер приложения:
Способы передачи корпоративной информации. Алгоритмы оптимального шифрования.
Информационные и коммуникационные технологии (ИКТ) – это «широкий спектр цифровых технологий, используемых для создания, передачи и распространения информации и оказания услуг (компьютерное оборудование, программное обеспечение, телефонные линии, сотовая связь, электронная почта, сотовые и спутниковые технологии, сети беспроводной и кабельной связи, мультимедийные средства, а также Интернет)
Список коммуникационных технологий: Fast Ethertnet, Gigabit Ethernet, Myrinet, cLAN (Giganet), SCI, QsNetII (QSW), MEMORY CHANNEL, ServerNet II, InfiniBand, Flat Neighborhood.
Fast Ethernet (IEEE802.3u, 100BASE-X) — набор стандартов передачи данных в компьютерных сетях, со скоростью до 100 Мбит/с, в отличие от обычного Ethernet (10 Мбит/с).
Рассмотрим шифрование информации асимметричными ключами. Если поменять ключи местами, иными словами, секретным сделать ключ расшифровывания, а открытым (публичным) — ключ шифрования, то отправитель может зашифровать письмо открытым ключом получателя, и тогда прочитать письмо сумеет лишь тот, у кого имеется парный секретный ключ, т. е. только сам получатель. Великое преимущество асимметричной схемы шифрования в том и заключается, что отпадает необходимость в конфиденциальной передаче ключей. Открытый ключ можно сделать доступным на Web-сайте, передать по электронной почте и т. п., не опасаясь негативных последствий доступа к нему третьих лиц.
Для удобства шифрования и использования ЭЦП в корпоративных системах с большим числом абонентов применяются справочники открытых ключей. Каждый ключ имеет тело и номер, одинаковый для секретной и открытой частей ключа и уникальный для каждого абонента. Номер передается в открытом виде в заголовке зашифрованного документа или в заголовке ЭЦП. Получатель по этому номеру из соответствующего справочника выбирает сам ключ, который подставляется в процедуру расшифровывания или проверки подписи. Выполняется такая выборка, как правило, с помощью специальных программ, и вся процедура занимает доли секунды.