- •1. Понятие об архитектуре ис. Виды, области применения. Одноранговые, централизованные, распределенные, терминальные системы.
- •2. Общая характеристика процесса проектирования ис.
- •3. Информационно-логическая модель ис.
- •4. Функциональная модель ис.
- •5. Логический анализ структур ис.
- •6. Распределение обработки данных на основе анализа структур ис.
- •7. Понятие жизненного ис и модели жизненного цикла. Особенности, преимущества и недостатки.
- •8. Объектно-ориентированный подход при проектировании ис. Применение Case-средств при проектировании ис Унифицированный язык моделирования uml.
- •Case-средства. Общая характеристика и классификация
- •Общая характеристика и классификация. Характеристика case - средств
- •9. Концептуальная модель uml, строительные блоки uml, правила языка uml, общие механизмы языка uml.
- •10. Анализ производительности ис.
- •14. Электронная почта стандарты, формат сообщения e-Mail.
- •16. Составные части мультимедиа: дисковод, звук, видеосистема, аппаратные средства и программное обеспечение.
- •17. Векторная, растровая, фрактальная и программная графика, их сходство и различие.
- •18. Принципы отображения графической информации. Способы преобразования форматов. Типы файлов изображений.
- •19. Анимация в мультимедиа технологиях. Принципы и методы анимации. Технологии создания анимации в мультимедиа технологиях.
- •20. Сжатие данных. Определение и виды. Примеры кодирования, их применение в информационных технологиях. Сжатие изображений и аудиоинформации. Стандарты.
- •21. Системы и их классификация. Основные типы информационных процессов в технических системах и их основные характеристики.
- •22. Системный подход, системный анализ, методы системного анализа.
- •23. Адаптивное представление информации в технических системах.
- •24. Методы опроса источников информации. Суперкомпозиция и субкоммутация.
- •25. Согласование потоков информации с каналом связи.
- •27. Локальные компьютерные сети: назначение, топологии, характеристики физических сред передачи данных, технологии, применяемые для построения локальных сетей.
- •28. Глобальные компьютерные сети: назначение, структура сети, типы глобальных сетей, глобальные сети с коммутацией пакетов.
- •3). Сети с коммутацией пакетов
- •29. Персональные сети (pan). Технология Bluetooth. Стек протоколов Bluetooth.
- •30. Мобильная связь. Основные характеристики систем сотовой связи, Wi-Fi и WiMax.
- •31. Сетевое оборудование: повторители, концентраторы, мосты и коммутаторы. Функции и назначение этих устройств.
- •32. Модель взаимодействия открытых систем (osi). Функции и назначение протоколов отдельных уровней модели.
- •Канальный уровень взаимодействия. Управление и методы доступа к среде.
- •Набор протоколов tcp/ip. Уровни стека протоколов tcp/ip.
- •Службы инфраструктуры сети (dns,dhcp) и сетевые приложения.
- •Технологии и методы организации облачных вычислений.
- •Корпоративные сети. Сети уровня отдела, кампуса, распределенного предприятия. Виртуальные локальные сети (vlan).
- •Маршрутизация, технические и программные средства.
- •Аппаратная маршрутизация.Выделяют два типа аппаратной маршрутизации: со статическими шаблонами потоков и с динамически адаптируемыми таблицами.
- •Основные концепции теории баз данных. Модель «сущность-связь». Принцип построение er-диаграмм.
- •Выбор программно-аппаратной платформы».
- •Методологии idef0, idef3, idef5
- •Двенадцать правил кода распределенных бд.
- •Принципы обеспечения безопасности и целостности данных.
- •Иерархическая, сетевая и реляционная модель данных.
- •Реляционная алгебра, теоретико-множественные операции.
- •Технологии программирования.
- •Языки программирования. Состав виртуальной машины языка.
- •Архитектура корпоративных приложений в концепции клиент-сервер. Базовые понятия и элементы.
- •Разновидности кис.
- •Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты рф в области защиты информации.
- •Понятие политики информационной безопасности. Основные типы политики безопасности (пб) доступа к данным.
- •Административный уровень защиты информации. Задачи различных уровней управления для обеспечения информационной безопасности.
- •Алгоритмы шифрования с закрытыми и открытыми ключами.
- •Симметричные и несимметричные алгоритмы шифрования, преимущества, недостатки.
- •Специальные системы цифровой подписи и сертификаты.
- •В чём суть шифрования одно алфавитной и много алфавитной подстановок?
- •Что понимается под стойкостью шифра?
- •Идентификация и аутентификация.
- •Вирусы и методы борьбы с ними. Антивирусные программы и пакеты. Межсетевые экраны, их функции и назначение.
- •Понятие архитектуры эвм. Области применения и классификация эвм. Структура эвм: состав и назначение основных блоков.
- •Два типа архитектур эвм. Гарвардская архитектура и архитектура Фон-Неймана. Cisc, risc. Отличительные особенности и области использования.
- •Системы кодирования данных в эвм. Базовые операции над двоичными данными.
- •Форматы данных эвм для чисел с фиксированной и плавающей точкой (на примере intel).Знаковое и беззнаковое представление.
- •Применение n-разрядных сумматоров для реализации операций сложения/вычитания. Структурная схема сумматора/вычитателя.
- •Понятие шинной архитектуры, разновидности. Синхронная и асинхронная шины. Шины pci, usb, ide и scsi.
- •Интерфейсы вычислительных систем. Классификация, назначение и области применения. Стандарты на интерфейсы.
- •Система прерываний эвм. Назначение и функции контроллера прерываний.
- •Организация и принципы работы памяти.
- •Видеоподсистема эвм. Назначение, организация, характеристики.
- •Оценка производительности вычислительных систем.
- •Особенности архитектуры современных микропроцессоров. Конвейерная и суперскалярная обработка.
- •Определение информации, сигналы, виды сигналов в устройствах передачи данных. Методы квантования и дискретизации сигналов.
- •Общая структура систем передачи информации. Назначение элементов.
- •Модуляция сигналов. Виды модуляции. Временное и частотное представление модулированных сигналов.
- •Ортогональное частотное мультиплексирование (ofdm). Расширение спектра перестройкой частоты (fhss). Прямое расширение спектра (dsss).
- •Синхронизация и синфазирование приемных и передающих устройств.
- •Виды помех, искажение сигналов. Способы повышения достоверности передачи.
- •Спектры периодических и непериодических сигналов.
- •Кодирование. Блочные и префиксные коды. Код Грея.
- •Механизмы кодового обнаружения и исправления ошибок передачи данных.
- •Операционная система (ос). Классификация ос. Эволюция ос. Функции ос. Разновидности ос. Обобщенная модель иерархической ос.
- •Состав и назначение основных компонентов ос. Принципы построения ос.
- •Типовые средства аппаратной поддержки операционных систем, bios,efi.
- •Понятие виртуальной машины. Принципы работы, управления, защиты данных и памяти.
- •Классификация программного обеспечения.
- •Ресурсы компьютерной системы. Классификация. Распределение и управление ресурсами. Проблемы взаимодействующих процессов.
- •Процессы и потоки. Многозадачность и многопоточность.
- •Файловые системы. Файлы и каталоги. Имена и типы. Логическая и физическая организация файла. Операции над файлами.
3). Сети с коммутацией пакетов
Это сети TCP/IP, FRAME Relay, ATM, X.25.
Сети X.25.Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи общего пользователя. Был разработан в 1974 году.Стандарт подходит для передачи трафика низкой интенсивности, хорошо работает на надёжных линиях, благодаря протоколам с установлением соединений и коррекцией ошибок.Технология X.25 имеет следующие признаки:1) Наличие в структуре сети специального устройства—PAD (сборщик-расборщик пакетов);2) Наличие трёхуровнего стека протоколов:а) Физический;б) Канальный;в) Сетевой.
Сети FRAME Relay. Сеть была разработана в 1984 году. Она используется при решении таких прикладных задач, как осуществление соединений между локальными сетями, взаимодействие между собой посредством глобальной сети.Преимущества:
1) Динамическое распределение пропускной способности канала связи;
2) Низкая задержка доставки пакетов в сети;
3) Возможность предоставления пропускной способности по требованию;
4) Возможность установки приоритетов для разных видов трафиков;
5) Возможность передачи голосового трафика.
Сети ATM.Режим асинхронной передачи. Это технология для построения высокоскоростных вычислительных сетей с большим масштабом. Сети ATM поддерживают интегрированную передачу речи, видео и данных. устройства ATM устанавливают связь между собой и передают данные по внутренним каналам связи, которые могут быть временными или постоянными.Построенный канал связи всегда остаётся открытым вне зависимости от трафика, а временный создаётся по требованию, и как только передача данных заканчивается, закрывается.
29. Персональные сети (pan). Технология Bluetooth. Стек протоколов Bluetooth.
Развитие локальных сетей идет и в направлении «миниатюризации» — появился новый тип сетей —персональные сети (Personal Area Network, PAN), которые объединяют электронные устройства одного пользователя в радиусе нескольких десятков метров.
Personal Area Network, (PAN) - это сеть, построенная «вокруг» человека. Данные сети призваны объединять все персональные электронные устройства пользователя. . Такими устройствами могут быть ноутбук, мобильный телефон, принтер, карманный компьютер (Personal
Digital Assistant, PDA), телевизор, а также многочисленные бытовые приборы, например холодильник.Персональные сети во многом похожи на локальные, но у них есть и свои особенности.
• Многие из устройств, которые могут входить в персональную сеть, гораздо проще, чем
традиционный узел LAN — компьютер.
• Область покрытия PAN меньше области покрытия LAN,
• Высокие требования к безопасности.
• тяготеют к беспроводным решениям.
• Если человек постоянно носит устройство PAN с собой и на себе, то оно не должно
причинять вред его здоровью. Поэтому такое устройство должно излучать сигналы не-
большой мощности, желательно не более 100 мВт
Сегодня самой популярной технологией PAN является Bluetooth.
Стандарт Bluetooth разработан группой Bluetooth SIG (Bluetooth Special Interest Group),которая была организована по инициативе компании Ericsson. Стандарт Bluetooth также адаптирован рабочей группой IEEE 802.15.1 в соответствии с общей структурой стандартов IEEE 802.
В технологии Bluetooth используется концепция пикосети. Название подчеркивает небольшую область покрытия, от 10 до 100 м, в зависимости от мощности излучения передатчика устройства. В пикосеть может входить до 255 устройств, но только 8 из них могут в каждый момент времейи быть активными и обмениваться данными. Одно из устройств в пикосети является главным, остальные — подчиненными. Главное устройство отвечает за доступ к разделяемой среде пикосети, которая представляет собой нелицензируемые частоты диапазона 2,4 ГГц. Разделяемая среда передает данные со скоростью до 3 Мбит/с, но из-за накладных расходов на заголовки пакетов и смену частот полезная скорость передачи данных в среде не превышает 2,1 Мбит/с. Пропускная способность среды делится главным устройством между семью подчиненными устройствами на основе техники TDM. Такая архитектура позволяет применять более простые протоколы в устройствах, выполняющих функции подчиненных (например, в радионаушниках), и отдает более сложные функции управления пикосетью компьютеру, который, скорее всего, и будет главным устройством этой сети.
Присоединение к пикосети происходит динамически. Главное устройство пикосети, используя процедуру опроса, собирает информацию об устройствах, которые попадают в зону его пикосети. После обнаружения нового устройства главное устройство проводит с ним переговоры. Если желание подчиненного устройства присоединиться к пикосети совпадает с решением главного устройства (подчиненное устройство прошло проверку аутентичности и оказалось в списке разрешенных устройств), то новое подчиненное устройство присоединяется к сети.
Безопасность сетей Bluetooth обеспечивается засчет аутентификации устройств и шифрования передаваемого трафика . Протоколы Bluetooth обеспечивают более высокий уровень защиты , чем протокол WEP стандарта IEEE802.11.
Сеть Bluetooth использует технику расширения спектра FHSS. Для того чтобы сигналы разных пикосетей не интерферировали, каждое главное устройство задействует собственную последовательность псевдослучайной перестройки частоты. Наличие различающихся последовательностей псевдослучайной перестройки частоты затрудняет общение пикосетей между собой. Для преодоления этой проблемы устройство, играющее роль моста, должно при подключении к каждой из пикосетей соответствующим образом менять частоту.
Коллизии, хотя и с очень небольшой вероятностью, все же могут происходить, когда два или более устройства из разных пикосетей выберут для работы один и тот же частотный канал.Для надежной передачи данных в технологии Bluetooth может выполняться прямая коррекция ошибок (FEC), а получение кадра подтверждается с помощью квитанций.
В сетях Bluetooth для передачи информации двух типов используются разные методы.
• Для чувствительного к задержкам трафика (например, голоса) сеть поддерживает синхронный канал, ориентированный на соединение (Synchronous Connection-Oriented link, SCO). Этот канал работает на скорости 64 Кбит/с. Для канала SCO пропускная способность резервируется на все время соединения.
• Для эластичного трафика (например, компьютерных данных) используется работающий с переменной скоростью асинхронный канал, не ориентированный на соединение (Asynchronous Connection-Less link, ACL). Для канала ACL пропускная способность выделяется по запросу подчиненного устройства или по потребности главного устройства.
Радиосвязь Bluetooth осуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и беспроводных сетях. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты (англ. Frequency Hopping Spread Spectrum, FHSS). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование стоит недорого.
Стек протокола Bluetooth Профили определяют конкретный набор протоколов для решения задач. Например существуют профили взаимодействия ПК и наушников.
1) Уровень физических радиосигналов – описывает частоты и мощности используемые для передачи информации. 2) Уровень базового диапазона частот - в его обязанности входит выбор последовательности перестройки частоты, синхронизация устройств пикосети, формирование и передача кадров. Кадр имеет переменную длину, поле данных может содержать до 343 байт. Для передачи голоса используют кадры фиксированного размера в 30 байт. 3) Диспетчер каналов отвечает за аутентификацию устройств и шифрование, а также меняет статус устройства. 4) L2.CAP - уровень протокола адаптации для управления логическим каналом. Данный протокол используется только в тех случаях когда устройство передает данные. Голосовой трафик обходит этот протокол. 5) Уровень управления - передает внешнему блоку информацию о состоянии соединения. И принимает от внешнего блока команды, которые изменяют состояние и конфигурацию соединения.
