
- •1. Понятие информации
- •2. Аспекты информации
- •3. Данные и их представление
- •4. Информационные технологии (ит): понятие, цели и особенности
- •5. Виды информационных технологий: ит обработки данных
- •6. Виды информационных технологий: ит управления.
- •7. Виды информационных технологий: ит автоматизированного офиса.
- •8. Виды информационных технологий: ит поддержки принятия решений.
- •9. Технологический процесс обработки данных. Сетевой и пакетный режимы обработки.
- •10. Технологический процесс обработки данных. Диалоговый и интерактивный режимы обработки.
- •11. Пользовательский интерфейс информационных технологий. Основные компоненты, свойства. Дружественный интерфейс. Согласование интерфейса.
- •12. Распределенные системы обработки данных. Понятие, преимущества. Способы обработки.
- •13. Централизованная организация данных. Децентрализованная организация данных способом распределения.
- •14. Децентрализованная организация данных способом дублирования. Смешанная организация данных.
- •15. Характеристика технологии «клиент-сервер».
- •16. Основные виды технологии распределенной обработки данных
- •2. Технология клиент-сервер, ориентированная на централизованное распределение.
- •3. Технология клиент-сервер, ориентированная на локальную вычислительную сеть.
- •4. Технология клиент-сервер, ориентированная на изменения данных в одном месте.
- •5. Технология клиент-сервер, ориентированная на измерение данных в нескольких местах.
- •6. Технология клиент-сервер, ориентированная на распределенную субд.
- •17. Защита информации. Несимметричное шифрование информации
- •18. Защита информации. Принцип достаточности защиты
- •19. Типы компьютерных вирусов
- •20. Антивирусы.
- •21. Программные средства информационных технологий. Жизненный цикл программного обеспечения
- •1. Понятие системы, понятие информационной системы. Функции системы. Количественное измерение информации. Основные свойства и компоненты системы.
- •2. Структура системы. Виды структур. Содержание и строение системы. Форма системы. Компоненты и элементы системы.
- •3. Состояние системы. Поведение системы. Равновесие и устойчивость системы. Задачи управления системой. Устойчивость и управляемость системы.
- •4. Обратная связь. Положительная и отрицательная обратная связь. Применение положительной и отрицательной обратной связи в технических системах.
- •5. Качественные методы описания систем. Мозговая атака и метод экспертных оценок, метод сценариев и метод «Дельфи», метод дерева целей, морфологические методы.
- •6. Количественные методы описания систем.
- •7. Задачи анализа и синтеза систем. Анализ и синтез в проектировании систем.
- •8. Декомпозиция систем. Основные варианты декомпозиции систем. Декомпозиция систем в их проектировании.
- •9. Теоретико-множественное описание систем. Вход и выход системы. Способы задания множества входов системы и множества ее выходов.
- •10. Кибернетический подход к описанию систем. Система управления, ее компоненты и функции. Информационные потоки в системе управления. Процесс управления как информационный процесс
- •11. Информационная система, ее основные компоненты и разновидности. Назначение и способы реализации. Формальное описание информационной системы
- •1. Компьютерная графика. Современное состояние
- •2. Компьютерная графика. Библиотека OpenGl. Возможность визуализации в несколько окон приложения
- •3. Компьютерная графика. Библиотека OpenGl. Возможность визуализации в несколько окон вывода в одном окне приложения
- •4. Компьютерная графика. Анимация средствами библиотеки OpenGl
- •5. Компьютерная графика. Обеспечение работы приложений в реальном времени средствами библиотеки OpenGl
- •6. Компьютерная графика. Создание цикла обработки сообщений в приложении средствами библиотеки OpenGl
- •7. Компьютерная графика. Библиотека OpenCv. Современное состояние и направления развития
- •1. Цифровое представление графической информации. Источники оцифрованных изображений. Оцифровка аналоговых изображений. Дискретизация и квантование. Примеры источников оцифрованных изображений.
- •2. Векторная (контурная) и точечная (растровая) компьютерная графика. Пикселы и разрешение. Понятие линиатуры и качество воспроизведения графических изображений на различных носителях.
- •3. Шрифт и компьютерная работа с ним. Шрифтовые гарнитуры и их классификация. Компьютерное представление шрифтов. Типы компьютерных шрифтов.
- •4. Цветовые модели. Модели rgb, hsb, hsl, Lab и cmyk. Глубина цвета. Цветовые профили.
- •5. Управление цветами. Цветоделение и методы и средства его реализации.
- •6. Цвета монитора и принтера. Цветовые профили в цепи средств обработки информации. Калибровка отдельных устройств и всего тракта передачи графической информации.
- •7. Общая структура и организация растровых и векторных файлов. Методы представления графической информации внутри файла. Преобразование форматов. Технология внедрение растровых объектов.
- •2. Поле версии файла.
- •4. Поле тип сжатия
- •8. Форматы графических файлов. Bmp, tiff, jpeg и другие форматы. Характеристики и применение различных форматов.
- •9. Организация описания данных в векторных файлах.
- •10. Использование графических изображений в электронных и мультимедиа изданиях. Изображения как средство навигации.
- •11. Методы анимации и форматы анимационных gif-файлов.
- •1. Протоколы физические, транспортные и программные. Место в этой модели стека протоколов tcp/ip. Его роль в интернет-технологии.
- •4 Движка браузеров:
- •3. Применение текста и шрифтов на сайтах. Задание параметров текста с использованием тегов и атрибутов тегов html и с использованием свойств css.
- •4. Графические изображения на веб-страницах. Графические форматы gif, jpeg и png, их параметры, характеристики, различия и области применения. Методы оптимизации графики в форматах gif и jpeg.
- •5. Структура html-документа. Определение типа документа. Различия версий html 4.0 и xhtml 1.0. Раздел head, его структура, основные элементы и их назначение. Теги title, link, meta.
- •6. Теги, атрибуты, контейнеры, мнемонические подстановки. Блочные и строчные теги. Теги создания абзацев, заголовков, списков, внутриабзацного выделения, гиперссылок, иллюстраций.
- •10. Типы сайтов - информационные и дизайнерские. Сайт, структура сайта, навигация по сайту. Шапка, блоки меню, рабочая область информационного сайта. Жесткий и резиновый дизайн при верстке сайтов.
- •11. Разделение статических и динамических зон при верстке сайтов. Методы создания многостраничных сайтов - JavaScript, фреймы, ssi.
- •12. Начальные представления о методах организации сайта при помощи серверных скриптов и базы данных.
- •ИсвКиПд
- •1. Визуальная коммуникация: характеристики, принципы, свойства.
- •2. Классические психологические исследования в области восприятия и коммуникаций.
- •3. Создание образа. Архетипы и индивидуальность.
- •4. Стиль как основа дизайна. Компоненты стилевого решения.
- •5. Виды дизайна, динамика и перспектива его развития.
- •6. Элементы и свойства дизайнерского решения.
- •7. Элементы дизайна книги.
- •8. Шрифтовые решения в дизайне. Правила, сочетания, возможности.
- •9. Работа с фотоизображениями. Технический отбор и свойства цифровой фотографии.
- •10. Полиграфическое производство. Основные этапы, компоненты и способы печати.
- •11. Бумага. Основные характеристики и дизайнерские свойства.
- •12. Оформление и обеспечение корректной подготовки оригинал-макета.
- •1. Понятие компьютерной презентации.
- •2. Классификация презентаций по способу представления, по презентационному оборудованию, по интерактивности.
- •3. Классификация презентаций по содержанию и аудитории.
- •4. Форматы графических файлов.
- •5. Запись звука на компьютере. Формат midi.
- •6. Использование гипертекстовых форматов в презентациях.
- •7. Стандартные программные средства для оформления презентаций.
- •8. Аппаратная поддержка презентаций.
- •9. Показ и управление слайдами.
- •10. Оформление и разметка слайдов.
- •1. Графика. Физические основы кодирования графики. Разрешение, глубина цвета, цветовая модель (rgb, hsv, Lab). Несжатые графические форматы - raw, bmp, pcx, pct (для Mac), tiff.
- •2. Двух (и более) байтовые кодировки. Юникод. Универсальный набор символов (ucs). Семейство кодировок: utf-8, utf-16, utf-32. Порядок байтов. Юникод в операционных системах Windows и unix.
- •3. Алгоритмы сжатия без потерь - кодирование длин серий (rle), алгоритм Лемпеля-Зива-Велча (lzw), форматы gif и png.
- •4. Звук. Физические основы кодирования звука. Аналого-цифровой преобразователь и импульсно-кодовая модуляция. Параметры звуковых файлов - частота сэмплирования, глубина модуляции, битрейт.
- •5. Несжатые звуковые файлы в формате raw (pcm) и в форматах wav и Apple aiff. Контейнер riff и структура файла wav.
- •6. Сжатие звука с потерями (mp3, aac, wma, ogg) и без потерь (mlp, flac, ape, WavPack).
- •7. Видео. Параметры видеофайлов - частота кадров, разрешение, цветовая модель и глубина цвета, соотношение сторон экрана. Потоки и их синхронизация. Компенсация движения.
- •12. Блоковая модель документа. Содержимое блока, рамки, поля и отступы. Блочные и строчные теги как элементы блоковой модели. Свойства display, overflow.
- •13. Понятие нормального потока. Позиционирование - статическое, абсолютное, относительное, фиксированное. Плавающая модель. Верстка многоколонного макета. Свойства position, float, clear.
- •14. Объектная модель документа, динамический html. Объекты, их свойства и методы. Обработчики событий. Формулировка свойств css в объектной модели. Метод getElementById.
- •15. Локальное программирование на языке JavaScript. Способы включения в документ - внешние, внутренние и локальные скрипты. Синтаксис JavaScript. Переменные, операторы и функции.
- •1. Понятие об электронных изданиях. Классификация. Технологии гипертекстовых изданий.
- •2. Аппаратные технологии электронных книг. Понятие электронной книги - ридера. Преимущества и недостатки. Технология жк-мониторов.
- •3. Аппаратные технологии электронных книг. Понятие электронной книги - ридера. Преимущества и недостатки. Технология «электронные чернила».
- •4. Формат pdf. Описание (про PostScript), преимущества, недостатки. Предназначение и особенности формата. По для работы с форматом.
- •1. Чёрно-белая страница
- •2. Страница с фоном и текстом.
- •3. Страница с цветным текстом и фоном
- •5. Формат pdf. Описание, преимущества, недостатки. Обобщённая структура формата. Структура файла. Структура документа. Три типа структурированных документов.
- •3 Типа структурирования pdf-файлов:
- •6. Формат DjVu. Описание, преимущества, недостатки. Шесть основных технологий, которые лежат в основе формата. Разрушающие и не разрушающие методы сжатия. Технология разделения на слои.
- •7. Формат DjVu. Описание, преимущества, недостатки. Технология разделения на слои. По для работы с форматом.
- •8. Формат rtf. Структура формата. Управляющие слова и управляющие символы.
- •9. Система вёрстки TeX. Применение, достоинства, недостатки. Основные понятия. Команды и их задание в тексте.
- •10. Создание корректно сформированных xml-документов.
- •11. Определение типа документа dtd. Валидные xml-документы. Синтаксис dtd, объявления элементов и списков атрибутов.
- •12. Формат FictionBook. Структура и элементы формата FictionBook.
- •13. Раздел description в формате FictionBook, элементы библиографического описания.
- •14. Раздел body в формате FictionBook, элементы структурирования и форматирования. Включение иллюстраций при помощи раздела binary. Оформление примечаний.
- •15. Формат ePub. Структура и элементы формата.
18. Защита информации. Принцип достаточности защиты
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.
Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - публичный) ключ, а другой - закрытый (private - личный) ключ. На самом деле это как бы две "половинки" одного целого ключа, связанные друг с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).
Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.
Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.
Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.
Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).