- •1. Вероятностный подход к определению количества информации, энтропия
- •2. Кодирование знаков и слов. Префиксный код. Свойства префиксного кода, полный префиксный код. Дерево кода.
- •3. Условие существования префиксного кода, неравенство и теорема Крафта.
- •4. Средняя длина кода, избыточность кодирования, свойства избыточности префиксного кода.
- •5. Оптимальное кодирование, код Хаффмена.
- •6. Построение префиксных кодов, код Фано.
- •7. Передача информации, общая схема передачи информации, двоичный симметричный канал, способы борьбы с помехами в канале.
- •8. Минимальное расстояние кода и способность кода обнаруживать и исправлять ошибки.
- •9. Моделирование систем с использованием сетей Петри. Структура сети, разметка сети, функционирование сети.
- •10. Свойства сетей Петри безопасность, ограниченность, сохранение, достижимость.
- •11. Матричный метод анализа сетей Петри
- •12. Дерево достижимости и его свойства, алгоритм построения дерева, теорема оконечности дерева достижимости (без доказательства). Анализ сетей Петри с использованием дерева достижимости
- •13. Реляционная алгебра. Отношения, кортежи, атрибуты, домены.
- •14. Реляционная алгебра. Операции реляционной алгебры.
- •I. Специальные реляционные операторы:
- •1.Выборка (селекция); 2. Проекция; 3. Соединение; 4. Деление
- •II. Теоретико-множественные операторы
- •1) Объединение; 2) Пересечение; 3) Вычитание; 4) Декартово произведение
- •15. Шифрование данных, симметричная и асимметричная системы шифрования их области применения
- •16. Понятие информационной системы, ресурсы и функции информационных систем.
- •17. Основы теории реляционных баз данных. Основные понятия: отношение, кортеж, ключ, внешний ключ, домен. Теория нормализации.
- •18. Проектирование бд на основе алгоритмов нормализации. Достоинства и недостатки подхода.
- •19. Проектирование на основе использование er-моделей.
- •20. Проектирование с использованием case-систем.
- •21. Даталогическое моделирование. Факторы, влияющие на проектирование баз данных. Виды связей между объектами и их отражение в даталогической модели.
- •22. Организация проектирования баз данных в реляционных субд.
- •23. Табличные языки запросов. Язык qbe и особенности его реализации в современных субд.
- •24. Классификация запросов. Задание простых и сложных запросов. Возможности совместной обработки нескольких таблиц, связывание таблиц. Вычисляемые поля.
- •25. Язык sql. Общая характеристика sql. Стандарты sql. Классификация. Реализации sql в современных субд. Sql-серверы. Возможности работы в гетерогенной среде.
- •28. Команда select. Возможности задания условий отбора. Возможности связывания таблиц. Вложенные запросы.
- •29. Основные команды языка sql. Создание объектов. Группировка данных. Использование обобщающих функций. Возможности совместной обработки таблиц.
- •30. Возможности организации ввода информации в реляционных субд. Генераторы экранных форм. Назначение экранных форм. Классификация. Характеристика генератора экранных форм конкретной субд.
- •31. Генераторы отчетов. Классификация отчетов. Характеристика генератора отчетов конкретной субд.
- •32. Возможности получения сложных документов. Использование генераторов форм для получения выходных документов.
- •33. Генераторы приложений в современных субд. Создание меню. Визуальное программирование. Средства документирования проекта.
- •34. Технология доступа к бд из языков высокого уровня на примере vb или vba. Технология dao. Технология ado. Подключение библиотек объектов доступа к данным.
- •35. Особенности проектирования распределенных бд. Проблемы обеспечения целостности в распределенных бд.
- •36. Особенности работы с базами данных в многопользовательском режиме.
- •37. Работа с базами данных в режимах «файл-сервер» и «клиент-сервер».
- •38. Понятие объектно-ориентированных баз данных (ообд). Особенности проектирование ообд. Основные характеристики и преимущества и недостатки оосубд.
- •39. Сравнительная характеристика моделей жизненного цикла ис.
- •40. Состав и содержание основных процессов жизненного цикла ис.
- •41. Состав и содержание вспомогательных процессов жизненного цикла ис.
- •42. Состав и содержание организационных процессов жизненного цикла ис.
- •43. Стадии канонического проектирования ис.
- •44. Типовое проектное решение (тпр). Классы и структура тпр.
- •7. Оценка принятого решения.
- •8. Документирование проектного решения.
- •45. Параметрически – ориентированное проектирование ис
- •46. Синтаксис и семантика моделей idef0
- •47 Синтаксис и семантика моделей idef3.
- •48 Синтаксис и семантика dfd диаграмм.
- •49. Функции и состав систем класса erp.
- •50. Назначение и применение в кис стандартов odbc, ole db и ado.
- •51. Xml документы. Структура. Dtd. Допустимость xml документов по типу и по схеме.
- •52. Баан-сервис. Назначение, состав, связь с другими подсистемами.
- •53. Минимальный перечень требований к кис
- •54. Характеристика систем класса mrp
- •55. Характеристика систем класса mrpii
- •56. Характеристика систем класса erp
- •57. Стандарт csrp.
- •58. Стандарт erp II
- •59. Компоненты стандарта odbc.
- •60. Дайте краткую характеристику трех уровней соответствия интерфейса odbc.
- •61. Дайте краткую характеристику трех уровней соответствия sql
- •62. Назначение и цели ole db.
- •63. Какая связь между odbc, ole db и ado?
- •64. Какие языки можно использовать с ado?
- •65. Перечислите объекты, составляющие объектную модель ado, и укажите их взаимосвязи.
- •66. Особенности современного российского рынка кис
- •67. Критерии выбора корпоративной информационной системы
- •68. Подсистемы, входящие в кис фирмы Baan
- •69. Принципы обеспечения безопасности субд.
- •70. Восстановление баз данных.
- •71. Управление субд.
- •72 Настройки безопасности sql Server.
- •73 Резервное копирование и восстановление в sql Server.
- •74. Oracle e business Suite. Перечислите основные функционалы
- •75. Политика защиты базы данных в субд Oracle.
- •76. Понятие и состав экземпляра Oracle.
- •77. Объекты, субъекты, фазы и процессы управления проектами, критерии успеха проекта
- •78. Разработка сетевого графика проекта. Типичные конструкции сетевого графика. Основные правила разработки сетевого графика.
- •Подходы к разработке сетевых графиков:
- •Основные правила разработки сетевого графика
- •79. Расчет параметров сетевого графика проекта.
- •80. Планирование ресурсов в проекте, распределение ресурсов в проектах, ограниченных по времени.
- •Проекты, ограниченные по времени.
- •81. Планирование ресурсов в проекте, распределение ресурсов в проектах при ограничениях на количество ресурсов.
- •82. Управление временем выполнения проекта и отклонениями от плана. Построение графика стоимости времени выполнения проекта.
- •83. Выявление и оценка риска в проекте. Виды анализа рисков.
- •84. Создание резервов на случай непредвиденных обстоятельств. Сметные резервы. Резервы управления. Ответственность за проектные риски.
- •85. Управление отклонениями от графика выполнения проекта
- •86. Измерение и оценка состояния и хода выполнения работ. Мониторинг времени выполнения работ. Интегрированная система стоимость/график. Сметная, фактическая и приведенная стоимость выполненных работ
- •90. Объем и динамика роста рынка ит, основные технологические и бизнес-факторы развития. Технологические, отраслевые, страноведческие аспекты анализа. Анализ поставщиков товаров и услуг
- •91. Стратегические решения компаний на рынке икт
- •92.Методы воздействия на потребительскую аудиторию в сфере икт
- •93. Роль инновации в решении бизнес-задач, получении конкурентных преимуществ.
- •94. Этапы реализации инновационного проекта. Разработка технологического проекта, дерево целевых характеристик
- •95. Методы коммерческого продвижения инновации
- •96. Защита интеллектуальной собственности: задача, методы, значение для бизнеса
- •97.Основные цели и задачи создания электронных предприятий и компонент электронного бизнеса несетевых предприятий.
- •98. Тенденции и динамика роста и развития предпринимательства в среде Интернет.
- •99. Типы электронных предприятий по моделям взаимоотношений между субъектами и объектами предпринимательской деятельности
- •100. Основные процессы электронных предприятий
- •101. Принципы и типовые схемы взаимодействия фронт и бэк-офисов электронных предприятий
- •102. Структура фронт-офиса Интернет-магазина
- •103. Принципы построения и функционирования бэк-офисов.
- •104. Электронные системы взаиморасчетов.
- •105. Схема проведения платежей в Интернет-банке.
- •106. Методы оценки потребительской аудитории на глобальном рынке.
- •107. Функциональный подход к управлению организацией.
- •108. Процессный подход к управлению организацией.
- •109. Процессный подход в международных стандартах
- •110. Составные части цикла управления процессами.
- •111. Концепция управления бизнес процессами (Business Process Management) и ее составные части
- •112. Основные компоненты бизнес-процесса.
- •113. Ресурсное окружение бизнес-процесса
- •115. Эталонная модель по исо/мэк то 15504, границы применимости. Преимущества и недостатки модели.
- •116. Модель itsm (it Service Management), границы применимости. Преимущества и недостатки модели.
- •117. Методология sadt. Сущность. Достоинства и недостатки
- •118. Стандарты idef. Сущность. Достоинства и недостатки
- •119. Методология dfd. Сущность. Достоинства и недостатки.
- •120. Методология aris. Сущность. Достоинства и недостатки.
- •121. Методология uml. Сущность. Достоинства и недостатки.
- •122. Инструментальная система aris
- •123. Инструментальная система bpWin.
- •124. Инструментальная система Rational Rose.
- •125. Моделирование бизнес-процессов. Принципы, подходы, решения.
- •126.Причины возникновения Хранилищ данных
- •127.Хранилище данных. Основные понятия.
- •128. Характеристики схемы «Звезда».
- •129. Характеристики схемы «Снежинка».
- •130. Хд с архитектурой Корпоративная фабрика
- •131. Хд с архитектурой Шина данных
- •132. Опишите подходы к построению хд
- •133. Реализация иерархий при помощи Parent –Chield
- •134. Загрузка и преобразование данных (etl)
- •135. Многомерные субд. Понятия «Измерение», «Мера».
- •136. Технология olap.
- •137. Операции манипулирования Измерениями. Формирование "Среза" (Slice). Операция "Вращение" (Rotate). Отношения между измерениями. Операция Агрегации (Drill Up). Операция Детализации (Drill Down).
3. Условие существования префиксного кода, неравенство и теорема Крафта.
В теории кодирования, неравенство Крафта — Макмиллана даёт необходимое и достаточное условие существования разделимых и префиксных кодов, обладающих заданным набором длин кодовых слов.
Пусть
заданы кодируемый и кодирующий алфавиты,
состоящие из n и d символов, соответственно,
и заданы желаемые длины кодовых слов:
l1,
l2,
l3….
Тогда необходимым и достаточным условием
существования разделимого и префиксного
кодов, обладающих заданным набором длин
кодовых слов является выполнение
неравенства:
Т. Крафта
Если код префиксный, n1 (слов длины 1), n2, .. nL (слов длины L) то выполняется неравенство (крафта)
N*1/2 +N2/2^2 + … Nl/2 ^l <= 1
В общем виде Nk/2^k+Nk-1/2^(k-1)+…+N1/2^1<=1
Доказательство:
Рассмотрим каждое слагаемое:
Очевидно, что
Nk<= 2^k (если код из 0 и 1) (это максимум комбинаций на последнем уровне дерева)
Если код префиксный, то можно отсюда вычесть те слова, которые мы зарезервировали на предыдущем * 2, так как из них нет веток (иначе теряется префикность), уровнем ниже мы теряем еще и потомком уровня к-1, и их потомков на уровне К, т.е. 2^2 * Nk-2 Т.е.
Nk<=2^k – 2*Nk-1 -2^2* Nk-2 … 2^(k-1) *N1
Перенесем все члены со знаком «-» влево и поделив на 2^k получим исходный вид неравенство крафта, чтд
Если код префиксный, то выполняется неравенство ∑(k=1;L) Nk/(2^k)
Обратная теорема: Если взять код, число слов длин 1.. n удовлетворяет неравенству Крафта, то можно нарисовать префиксный граф, с таким число слов длин 1..n
Теорема Макмиллана:
Если код не префиксный, но однозначно декодируемый, то все равно выполняется неравенство крафта.
Заметим, что если код полный и префиксный, то неравенство крафта обращается в равенство
4. Средняя длина кода, избыточность кодирования, свойства избыточности префиксного кода.
Средняя длина кода (L) зависит от источника и кода
L
(S,C)=
SPi
|C(Si)|
-сумма произведений длин кодов сообщений
на вероятность сообщений
Избыточность: R(c) = L(c) – H(c) - средняя длина минус энтропия
Теорема 1: r(c) >=0 всегда
Док-во
-R(s,c) = H(s) – L(s,c) =сумма (Pi * Log2/pi) – сумма (PiLi) = Сумма(Pi(log 2/pi – Li) =
Сумма (Pi ( Log 2/pi + log 2/ (2^li) ) = Сумма (Pi Log 2/ (pi * 2^li) =Сумма (1/ 2^ li) – Сумма(pi) = Сумма (1/2^li) – 1
Сумма (1/2^li) <=1, так как Li – целое и больше-равно 1
Сумма ряда ½+1/4 +.. = 1, а у нас 1/2 ^li – только n членов такого ряда -> -R(s,c) <=0 Чтд
((Обоснование перехода от «Сумма (Pi Log2 1/ (pi * 2^li)» к «Сумма (1/ 2^ li) – Сумма(pi)»:
Вспомним, что доказать нам в конечном итоге надо неравенство, заключающееся в том, что изначальное выражение неположительное. Отойдём чуть в сторону от наших выражений и сравним 2 функции: y=(x-1)/(ln2) и y=log2x. Рассмотрим уравнение (x-1)/(ln2)= log2x. Методом подбора находим очевидный корень х=1. Рассмотрим производные этих функций, они соответственно равны 1/ln2 и 1/(x*ln2). Т.е., при x>1 первая функция всегда растёт быстрее 2й, а при 0<x<1, вторая убывает быстрее в значении. Т.е. пересечений у них, кроме 1 и мы можем утверждать, что (x-1)/(ln2) >= log2x.
Вернёмся к нашему выражению «Сумма (Pi Log2 1/ (pi * 2^li)». Пусть 1/ (pi * 2^li) = х (оно удовлетворяет условию x>0). (x-1)/(ln2) в этом случае = (1- pi * 2^li)/( ln2* pi * 2^li). Тогда, на основании вышедоказанного, можем сделать вывод, что Сумма (Pi Log2 1/ (pi * 2^li) <= Сумма(Рi * (1- pi * 2^li)/( ln2* pi * 2^li)) = (1/ln2)* Сумма((Рi/ Рi*2^li)-Pi)= (1/ln2)* Сумма((1/ 2^li)-Pi) =(1/ln2)* (Сумма(1/ 2^li) - Сумма Pi) Вспомним, что изначально нам надо доказать, что определённое выражение <=0. Т.к. в процессе доказательства мы перешли к более большему выражению, доказав что Сумма (Pi Log2 1/ (pi * 2^li) <= (1/ln2)* (Сумма(1/ 2^li) - Сумма Pi), то нам достаточно доказать, что (1/ln2)* (Сумма(1/ 2^li) - Сумма Pi) <=0, т.е. Сумма(1/ 2^li) - Сумма Pi <=0, что и происходит в дальнейшем в доказательстве.))
Оптимальный префиксный код – такой ПК, что его избыточность не превосходит избыточность остальных префиксных кодов для данного источника
Свойство оптимального префиксного кода1: Если Pi> pJ, то Li<=Lj
Доказательство св-ва 1:
Рассмотрим такой код L’ в котором, по сравнению с оптимальным кодом L, Li>Lj при Pi> Pj. Рассмотрим разность избыточностей этих кодов. Т.к. энтропия зависит от вероятностей и в данном случае одинакова, то разность избыточностей равна разности средних длин, а т.к. в данном случае различны только 2 элемента, то эта разность равна L-L’=(Pi- Pj)*( Li-Lj). По предположению, тогда L-L’>0, т.е. и разность избыточностей положительна, т.е. L’, что противоречит условию. Значит, Li<=Lj при Pi> Pj
Свойство оптимального префиксного кода2; Существует ОПК C0 такой что
L1 <=L2<=….Ln-1 = Ln (знак = только в последнем)
Доказательство св-ва 2:
Сначала докажем, что если в оптимальном префиксном коде есть слово максимальной длины, имеющее вид Х0, то обязательно есть слово, имеющее вид Х1. Пусть такого слова нет, тогда заменим в коде L слово Х0 на X и получим префиксный код L’. Но, тогда, т.к. энтропия одинакова, то избыточность L’ будет меньше избыточности L, т.к. средняя длина сократится, что противоречит начальному условию о том, что L – оптимальный. Т.е. если в оптимальном префиксном коде есть слово макс. длины Х0, то есть и Х1.
Докажем св-во 2. Пусть у нас есть некий оптимальный префиксный код из k слов. Пусть, изначально, упорядочив, мы имеем p1=>….pi=>….=>pk. Поменяем местами присутствующие в нём Х0 и Х1 со словами Bk-1 и Bk. От этого ср. длина кода не увеличится, т.е. код останется оптимальным.
