
- •1) Дайте определение понятиям “проектирование”, “стадия проектирования”, “проектная процедура”, “проектная операция”, “маршрут проектирования”.
- •2) Назовите и охарактеризуйте стадии проектирования при изготовлении промышленных изделий.
- •3) Назовите и охарактеризуйте стадии проектирования при строительстве объектов гражданского назначения.
- •5) Что такое жизненный цикл продукта? Какие процессы в него входят?
- •6) Что такое сапр? Поясните отличие между автоматизированным и автоматическим проектированием.
- •7) Какие предпосылки и задачи внедрения сапр?
- •8) Какие требования предъявляются при разработке сапр?
- •9) В чём суть структурного, блочно-иерархического и объектно-ориентированного подхода при проектировании сложных систем?
- •10) Функции, характеристики и примеры сае/сар/сам-систем.
- •11) Что такое cals-технология, с помощью чего возможна ёё реализация?
- •12) Что такое асуп, асутп и асд, какие функции они выполняют?
- •13) Назовите и охарактеризуйте виды обеспечения сапр.
- •14) Назовите состав типичного арм инженера проектировщика, для чего служит каждая составляющая?
- •15) Опишите архитектуру ibm pc совместимого компьютера.
- •16) Какие требования предъявляются к промышленным компьютерам. Опишите особенности их конструкции?
- •17) Для чего служит и из чего состоит материнская плата компьютера?
- •18) Поясните различия между параллельным и последовательным интерфейсом. Чем определяется скорость передачи данных в том и другом случае?
- •19) Назовите основные технические характеристики, а также их значения для современных моделей центральных процессоров (cpu). Поясните разницу между cisc и risc архитектурой.
- •20) Назовите основные технические характеристики, а также их значения для современных модулей оперативной памяти (ram). Какие бывают типы памяти и виды модулей памяти?
- •21) Назовите физические принципы энергонезависимого хранения информации. Приведите примеры устройств, в которых эти принципы используются.
- •23) Что обозначает термин “raid”? Поясните назначение и преимущества использования raid-0, raid-1, raid-5.
- •24) Для чего служит видеокарта и из чего она состоит? Назовите ёё основные технические характеристики и интерфейсы подключения.
- •25) Поясните принцип действия жк мониторов, какими техническими параметрами они характеризуются? Приведите значения этих параметров для современных моделей мониторов.
- •26) Какие существуют разновидности устройств ручного ввода? Назовите их основные характеристики и интерфейсы подключения.
- •27) Назовите назначение, принцип работы, разновидности, основные технические параметры и интерфейсы подключения сканеров.
- •28) Назовите назначение, принцип работы, разновидности, основные технические параметры и интерфейсы подключения принтеров.
- •29) Какие используются интерфейсы для беспроводного соединения с периферийными устройствами? Назовите их технические характеристики.
- •30) Какое назначение и принцип работы "электронного ключа"?
- •31) Какие бывают топологии локальных вычислительных сетей?
- •32) В чём особенности работы одноранговой сети и сети с архитектурой клиент-сервер?
- •33) Поясните принцип работы сети с коммутацией каналов и коммутацией пакетов, в чём преимущества и недостатки каждого?
- •34) В чём суть множественного метода доступа к среде передачи данных с контролем несущей и обнаружением конфликтов?
- •35) В чём суть маркерного метода доступа к среде передачи данных?
- •36) Назовите технические характеристики сетей Fast Ethernet и Gigabyte Ethernet, что служит средой передачи данных в этих сетях?
- •37) Назовите технические характеристики сетей Token Ring и fddi, что служит средой передачи данных в этих сетях?
- •38) Какие существуют способы организации дуплексной связи, в чём их суть?
- •39) Назовите и охарактеризуйте уровни эмвос (iso/osi)
- •40) Дайте определение понятиям “протокол” и “стек протоколов”. Охарактеризуйте протоколы ip, tcp, udp, smtp, pop3, imap, http, ftp?
- •42) Чем обусловлена высокая скорость передачи данных в сетях atm?
- •43) Какое коммутационное оборудование применяется в вычислительных сетях? Назовите назначение каждого.
- •44) Опишите архитектуры применяемых беспроводных сетей.
- •45) Какие преимущества и недостатки беспроводной сети.
- •46) Что представляет собой математическая модель, какие требования предъявляются к математическим моделям в сапр?
- •47) Назовите задачи анализа и синтеза. Какое назначение структурного и параметрического синтеза?
- •48) Что понимается под компонентными и топологическими уравнениями? Поясните на примере модели электрической системы.
- •49) Что понимается под системой линейных уравнений? Какими методами находят решение системы, в чём их особенности? Рассмотрите метод Гаусса на примере.
- •50) Что понимается под системой нелинейных уравнений? Какими методами находят решение системы, в чём их особенности? Рассмотрите метод Зейделя на примере.
- •51) Что такое локальный и глобальный экстремум функции? Какие существуют методы поиска экстремумов функции, в чём их особенности? Рассмотрите метод дихотомии на примере.
- •52) Какими методами находят решение систем дифференциальных уравнений, в чём их особенности? Рассмотрите метод Эйлера-Коши на примере.
- •53) Назовите и охарактеризуйте основные функции сетевых операционных систем, приведите примеры таких систем.
- •54) Что понимается под системой распределённых вычислений? в чём особенности режимов удалённого узла и дистанционного управления?
- •55) Назовите и охарактеризуйте функции систем информационной безопасности. Что понимается под брандмауэром?
- •56) Опишите симметричную и асимметричную схему шифрования. Что такое “электронная подпись”?
- •57) Назовите и охарактеризуйте типичные подсистемы современного программного обеспечения сапр.
- •58) Какие особенности необходимо учитывать при построении банка данных (БнД) сапр?
- •59) Что такое субд? Какие функции на неё возлагают?
- •60) Что такое компиляция и интерпретация, в чём их характерные особенности?
29) Какие используются интерфейсы для беспроводного соединения с периферийными устройствами? Назовите их технические характеристики.
Применение излучателей и приемников инфракрасного (ИК) диапазона позволяет осуществлять беспроводную связь между парой устройств, удаленных на расстояние нескольких метров. Инфракрасная связь — IR (InfraRed) Connection — безопасна для здоровья, не создает помех в радиочастотном диапазоне и обеспечивают конфиденциальность передачи. ИК-лучи не проходят через стены, поэтому зона приема ограничивается небольшим, легко контролируемым пространством. Инфракрасная технология привлекательна для связи портативных компьютеров с периферийными устройствами. Инфракрасный интерфейс имеют некоторые модели принтеров, им оснащают многие современные малогабаритные устройства: карманные компьютеры (PDA), мобильные телефоны, цифровые фотокамеры и т.п.
Различают инфракрасные системы низкой (до 115,2 Кбит/с), средней(1,152 Мбит/с) и высокой (4 Мбит/с) скорости. Низкоскоростные системы служат для обмена короткими сообщениями, высокоскоростные — для обмена файлами между компьютерами, подключения к компьютерной сети, вывода на принтер, проекционный аппарат и т. п. Ожидаются более высокие скорости обмена, которые позволят передавать «живое видео».
30) Какое назначение и принцип работы "электронного ключа"?
Электронные ключи — устройства, с помощью которых возможно ограничение незаконного распространения (тиражирования) ПО. Разработчики ПО, отстаивая свои законные права на получение вознаграждения за свой труд, предпринимают ряд мер, препятствующих бесконтрольному тиражированию их продукции. Эти меры могут быть как организационными (необходимость ввода ключа — последовательности символов, который можно получить «только» у за- конного продавца, требование соблюдения лицензионных соглашений и т. п.), так и техническими. Несостоятельность организационных мер пояснять не тре- буется. Технические меры могут быть двоякими — защита от копирования или применение электронных ключей. Как известно, любую защиту от копирования (будь то нестандартный формат ключевой дискеты или CD-ROM) можно «рас- колоть», поскольку она проверяется и создается теми же самыми программны- ми средствами, которые доступны и взломщику. Электронные ключи представ- ляют собой устройства, без подключения которых к компьютеру защищаемое приложение работать не будет. Конечно, и здесь возможен взлом, но его вероят- ность зависит от сложности ключа и системы привязки. Первые системы были довольно простыми, и зачастую в приложении можно было найти и «выкусить» кусок кода, проверяющего присутствие ключа (так, например, «ломали» пакет p-CAD, предназначенный для разводки печатных плат). Более сложные ключи внутри себя содержат некий «фрагмент кода», используемый в работе приложе- ния. «Выкусить» его из приложения, не имея исходных кодов программы, очень трудно, а снять копию с ключа может быть и технически невозмож- но. Есть, например, устройства энергонезависимой памяти, которые не позволяют считать свое содержимое, но могут дать только результат сравне- ния — совпал приложенный ключ (многобитный) с записанным образцом или нет. При большой длине ключа (и небыстром обмене с такой памятью) перебор вариантов просто не завершится при жизни взломщика.