
- •Раздел 1.
- •Характеристика видов бизнеса.
- •2. Экономическое управление предприятием
- •Характеристика налоговой системы рф. Налог на добавленную стоимость.
- •Издержки. Классификация, виды и их особенности.
- •Прибыль. Сущность, виды и способы формирования и распределения
- •Рентабельность. Сущность, виды и способы расчета.
- •Понятие бизнес-плана предприятия и его основные разделы.
- •Эффективность предприятия в рыночной экономике.
- •Виртуальные предприятия. Их функционирование.
- •Общая характеристика процесса проектирования информационной системы.
- •Разработка пользовательского интерфейса.
- •Инструментальные средства проектирования информационных систем: классификация и примеры.
- •Типизация проектных решений.
- •Управление проектом информационной системы.
- •Основы функционирования важнейших видов информационного бизнеса
- •Индустрия информации, ее структура, продукция и место в экономике страны. Основные особенности продукции индустрии информации.
- •18. Основные и оборотные средства предприятий индустрии информации.
- •Информационный маркетинг как процесс коммуникации.
- •20. Правовая охрана интеллектуальной и промышленной собственности в информационной сфере.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации
- •Корпоративные информационные системы. Определение, структура, функции.
- •Корпоративные информационные системы. Классификация. Характеристики. Примеры.
- •Инфраструктура корпоративных информационных систем. Состав, краткая характеристика компонентов.
- •Преимущества и недостатки централизованной и распределенной модели управления данными.
- •27. Клиент-серверная и с сервисно - ориентированная информационные системы: свойства, отличительные особенности, архитектура.
- •28. Особенности проектирования и разработки oltp и olap приложений.
- •29. Особенности построения систем поддержки принятия управленческих решений (dss).
- •31. Разработка бизнес - логики на уровне сервера баз данных (хранимые процедуры, пользовательские функции, триггеры, механизмы поддержки целостности данных).
- •32. Классификация операционных систем. Управление задачами. Управление процессами и потоками в операционной системе.
- •33. Управление основной памятью. Виртуальная память и виртуальное адресное пространство приложения.
- •35. Назначение разделов основного диска. Типы и назначение динамических томов. Обеспечение отказоустойчивости динамических томов.
- •36. Протоколы локальных и глобальных сетей. Уровни сетевой архитектуры модели osi.
- •38. Понятие it-сервиса: основные требования по формированию, itil-библиотека.
- •41.Протокол sмтр. Сеанс и команды sмтр. Спецификация мiме. Кодирование в base64.
- •42. Мониторинг характеристик операционной системы.
- •Мониторинг и анализ локальных сетей.
- •44. Функциональные группы задач управления корпоративными сетями.
- •45. Формальные грамматики и языки. Синтаксические деревья. Задачи разбора и вывода.
- •46. Определение и процесс функционирования автомата с магазинной памятью.
- •47. Понятие автоматной грамматики. Построение и формальное описание конечного автомата.
- •48. Разбор с возвратами. Построение и формальное описание автомата с двумя магазинами.
- •49. Генерация объектного кода. Построение синтаксического дерева. Генерация объектного кода для линейных участков программ.
- •Виды резервирования надежности.
- •Перспективы развития информационных технологий.
- •Определение понятия информации.
- •60. Основные понятия оптимизационной экономико-математической модели
- •61. Переменные и ограничения оптимизационной экономико-математической модели(см.60)
- •Основные этапы решения оптимизационной задачи
- •67. Основные модели нейронов, применение нейронных сетей для задач распознавания образов.
- •1. Многослойные нейронные сети
- •2. Нейронные сети высокого порядка
- •3. Нейронные сети Хопфилда
- •4. Самоорганизующиеся нейронные сети Кохонена
- •5. Когнитрон
- •6. Достоинства и недостатки
- •68. Назначение врм-модуля для принятия управленческих решений. Инструментальные средства управления корпоративными знаниями.
- •Три составные части bpm
- •69.Классификация, основные свойства вi и км компонентов кис.
- •Характеристика и содержание основных этапов маркетинговых исследований. Основные методы проведения маркетинговых исследований.
- •Виды проектов маркетинговых исследований, их основные характеристики и взаимосвязь между ними.
- •Методы сбора данных. Вторичные и первичные данные, их преимущества и недостатки.
- •Виды измерительных шкал и их основные характеристики.
- •Методы выборочных исследований. Виды вероятностных и детерминированных выборок. Источники ошибок выборочных исследований.
- •Ошибки выборки
- •Ошибки наблюдений (измерений)
- •Ошибки отсутствия наблюдений
- •Анализ данных. Состав работ на этапе анализа данных. Кодирование открытых и закрытых вопросов.
- •Источники возникновения и цели реинжиниринга бизнес-процессов.
- •Оценка эффективности реинжиниринга бизнес-процессов.
- •Основные функции и свойства реинжиниринга бизнес-процессов.
- •Участники реинжиниринговой деятельности и их функции.
- •Определение понятия «бизнес - процесс».
- •82. Ресурсный подход к деятельности фирмы.
- •83.Корпоративная архитектура и ее составляющие.
- •84. Цели процессного подхода. Система терминов процессного подхода.
- •85. Применение правил выделения процессов. Пошаговое выделение процессов организации.
- •Раздел 6 «Управление ресурсами» — ресурсам процесса;
- •Раздел 7 «Выпуск продукции» — технологии процесса (учет требований потребителя, проектирование, закупки, выпуск продукции и т.Д.);
- •Раздел 8 «Измерения, анализ и улучшения» — организация мониторинга и улучшений процесса.
- •87.Управление данными
- •Управление данными: цели, задачи и основные направления
- •Иерархическая модель данных: типы структур, основные операции и ограничения
- •Сетевая модель данных: типы структур, основные операции и ограничения
- •Реляционная модель данных: типы структур, основные операции и ограничения
- •Инфологическая модель предметной области
- •4.1 Установка субд
- •4.2 Физическая организация базы данных. Файлы и файловые группы
- •4.3 Объекты базы данных
- •4.4 Модель безопасности
- •Резервное копирование и восстановление после сбоев
- •Высокая доступность данных
- •4.7 Репликация данных
- •4.8 Автоматизация административных задач
- •4.9 Мультисерверная среда
- •Разработка бизнес - логики базы данных. Хранимые процедуры и триггера
- •Целостность базы данных
- •Вопрос № 92
- •Толстый клиент
- •Тонкий клиент
- •Тонкие клиенты, работающие в терминальном режиме
- •Протоколы, используемые тонкими клиентами
- •Примеры тонких клиентов
- •Вопрос № 93
- •Вопрос № 94
- •Вопрос № 95
- •Вопрос № 96
- •97:Аутсорсинг. Классификация и модели
- •98. Промышленные сети. Требования, предъявляемые к ним.
- •99. Характеристика промышленной сети Profibus-dp
- •100. Характеристика промышленной сети Profibus-pa
- •101. Характеристика промышленной сети Profibus-fms
- •Формат кадра Базовый формат кадра данных
- •Расширенный формат кадра данных
- •107. Программируемый логический контроллер. Принцип работы. Eeprom
- •Программируемый логический контроллер. Основные характеристики. Eprom.
- •Характеристики
- •109. Составные модули пакета ArcInfo.
- •110.Геоинформационные системы Geograph
- •Расчет абсолютной эффективности
- •Учет фактора времени
- •Учет фактора неопределенности
- •Сравнение вариантов автоматизации
- •115. Система моделирования aris. Состав, возможности.
- •117. Языки bpel, uml. Возможности, сферы применения.
- •Диаграмма классов
- •Диаграмма компонентов
- •Диаграмма композитной/составной структуры
- •Диаграмма развёртывания
- •Диаграмма объектов
- •Диаграмма пакетов
- •Диаграмма деятельности
- •Диаграмма автомата
- •Диаграмма вариантов использования
- •Диаграммы коммуникации и последовательности
- •Диаграмма обзора взаимодействия
- •Диаграмма синхронизации
4.3 Объекты базы данных
К числу основных объектов реляционных баз данных относятся: таблицы, представления, синонимы, пользовательские типы данных, индексы, хранимые процедуры, функции, сборки, правила и объекты по умолчанию.
Таблица (Table) является базовой структурой реляционной базы данных. Она представляет собой единицу хранения данных - отношение. Таблица идентифицируется в базе данных своим уникальным именем, которое включает в себя идентификацию пользователя. Таблица может быть пустой или состоять из набора строк.
Представление (View) - это поименованная динамически поддерживаемая СУБД выборка из одной или нескольких таблиц базы данных. Оператор выборки ограничивает видимые пользователем данные. Обычно СУБД гарантирует актуальность представления - его формирование производится каждый раз, когда представление используется. Иногда представления называют виртуальными таблицами.
Для упрощения идентификации и именования объектов в базе данных поддерживается такой объект, как синоним. Синоним (Synonym) - это альтернативное имя объекта (псевдоним) реляционной базы данных, которое позволяет иметь доступ к данному объекту. Синоним может быть общим и частным. Общий синоним позволяет всем пользователям базы данных обращаться к соответствующему объекту по его псевдониму. Синоним позволяет скрыть от конечных пользователей полную квалификацию объекта в базе данных.
Определенные пользователем типы данных (User-defined data types) представляют собой определенные пользователем типы атрибутов (домены), которые отличаются от поддерживаемых (встроенных) СУБД типов. Они определяются на основе встроенных типов.
Индекс (Index) - это объект базы данных, создаваемый для повышения производительности выборки данных и контроля уникальности первичного ключа (если он задан для таблицы). Полностью индексные таблицы (index-organized tables) исполняют роль таблицы и индекса одновременно.
Хранимая процедура (Stored procedure) - это объект базы данных, представляющий поименованный набор команд SQL и/или операторов специализированных языков обработки программирования базы данных (например, PL/SQL).
Функция (Function) - это объект базы данных, представляющий поименованный набор команд SQL и/или операторов специализированных языков обработки программирования базы данных, который при выполнении возвращает значение - результат вычислений.
Триггер (Trigger) - это объект базы данных, который представляет собой специальную хранимую процедуру. Эта процедура запускается автоматически, когда происходит связанное с триггером событие (например, до вставки строки в таблицу).
4.4 Модель безопасности
На уровне сервера SQL Server можно настроить на использование одного из двух режимов аутентификации. В режиме аутентификации Windows вы назначаете пользователям разрешения и привилегии доступа к ресурсам SQL Server только через учетные записи Windows (или группы Windows). В режиме аутентификации SQL Server и Windows (известен и как смешанный режим защиты) пользователи могут также подключаться к SQL Server с помощью отдельного имени входа SQL Server и получать через него разрешения и привилегии.
В режиме аутентификации Windows для подключения к SQL Server используются существующие учетные записи пользователей и групп Windows. Этот режим позволяет локальным и доменным пользователям Windows получить доступ к базам данных, не используя имя входа и пароль SQL Server. Режим аутентификации Windows удобен для пользователей, поскольку не требует от них запоминать разные пароли для аутентификации в Windows и в SQL Server. Кроме того, режим аутентификации Windows безопаснее. К тому же, пользователи в этом случае подчиняются правилам модели безопасности Windows, поэтому вы можете блокировать учетные записи, вести аудит входа в систему и заставлять пользователей периодически менять свои пароли.
SQL Server в режиме аутентификации Windows аутентифицирует пользователей на основе их учетных записей Windows и членства в группах Windows. АБД может назначать разрешения баз данных любой учетной записи пользователя или группы Windows, По умолчанию локальная учетная запись Администратор и локальная учетная запись локальной группы Администраторы имеют полные права доступа к SQL Server.
При смешанном режиме аутентификации (режим аутентификации SQL Server и Windows) пользователь соединяется с SQL Server, используя имя входа SQL Server или учетную запись Windows. Если у пользователя есть действительное имя входа SQL Server, то запрос на соединение принимается. В противном случае SQL Server проверяет информацию об учетной записи Windows этого пользователя. Если учетная запись Windоws имеет достаточные разрешения для соединения с SQL Server, то запрос на соединение принимается.
В целом модель безопасности SQL Server включает такие сущности, как пользователи, учетные записи, группы и роли, которые могут обращаться к базе данных, серверу или к схеме. Группы и роли известны также как коллекции, поскольку могут включать в себя других участников безопасности.
В модели безопасности SQL Server 2005 участники безопасности существуют на трех уровнях: уровне операционной системы Windows, уровне SQL Server и уровне базы данных.
Участники безопасности на уровне Windows - это доменные имена входа Windows, локальные имена входа Windows и группы Windows.
Для простоты управления и лучшей безопасности желательно везде, где только возможно, использовать в SQL Server участников безопасности Windows.
На уровне движка SQL Server участниками безопасности являются имена входа SQL Server и серверные роли. Имена входа SQL Server обычно используются для внешних пользователей компании, например для тех, кто подключается к базе данных через веб-сайт. Кроме того, у каждого экземпляра SQL Server есть встроенное имя входа системного администратора sa и могут также быть имена входа NETWORK SERVICE и SYSTEM (в зависимости от конфигурации экземпляра).
На уровне базы данных участниками безопасности являются пользователи базы данных, роли приложения и роли базы данных.
Пользователи базы данных - это сущности, связанные с именами входа Windows или SQL Server, которым назначен определенный набор разрешений и привилегий к отдельным объектам (например, к таблицам) базы данных. Вы можете создавать собственных пользователей базы данных, но в каждой базе данных SQL Server есть и стандартные (встроенные) пользователи: guest, dbo, INFORMATION_SCHEMA и sys. Guest - это специальный пользователь, которого можно добавить к базе данных, чтобы дать возможность любому обладателю имени входа SQL Server получить доступ к базе данных. Владелец базы данных (или dbo) - это специальный тип пользователя базы данных (обычно создатель базы данных), которому предоставлены все разрешения и привилегии доступа к базе данных, включая право назначать разрешения другим пользователям. Пользователи INFORMATION_SCHEMA и sys предназначены для внутрисистемного использования (для обращения к представлениям метаданных).
Роли приложения позволяют вам создавать защищенные паролем роли для конкретных приложений.
Защищаемые объекты SQL Server - это сущности SQL Server, к которым вы можете назначить разрешения. Есть три защищаемых объекта верхнего уровня: сервер, база данных и схема. Каждый из этих объектов содержит другие защищаемые объекты, которые, в свою очередь, также могут содержать другие защищаемые объекты. Эти вложенные иерархии называются областями действия. Область действия сервера включает такие защищаемые объекты, как экземпляры сервера, базы данных, конечные точки, имена входа и серверные роли. Примерами защищаемых объектов области действия базы данных являются роли приложения, роли базы данных, схемы и пользователи. Защищаемые объекты области действия схемы - функции, процедуры, таблицы и представления.