
- •1.Дайте определение понятиям “проектирование”, “стадия проектирования”, “проектная процедура”, “проектная операция”, “маршрут проектирования”.
- •3. Назовите и охарактеризуйте стадии проектирования при строительстве объектов гражданского назначения.
- •4. Назовите и охарактеризуйте стадии проектирования при разработке сапр
- •1. Исследование и обоснование создания сапр:
- •2. Техническое задание:
- •3. Эскизный проект:
- •4. Технический проект:
- •5. Рабочая документация.
- •6. Изготовление несерийных компонентов комплекса средств автоматизации (кса).
- •7. Ввод в действие.
- •5. Что такое жизненный цикл продукта? Какие процессы в него входят?
- •6. Что такое сапр? Поясните отличие между автоматизированным и автоматическим проектированием.
- •7. Какие предпосылки и задачи внедрения сапр?
- •8. Какие требования предъявляются при разработке сапр?
- •9. В чём суть структурного, блочно-иерархического и объектно-ориентированного подхода при проектировании сложных систем?
- •10. Объясните функции и приведите примеры cad/cae/cam систем.
- •11. Что такое cals-технология, с помощью чего возможна ёё реализация?
- •12. Что такое асуп, асутп и асд, какие функции они выполняют?
- •16. Какие требования предъявляются к промышленным компьютерам. Опишите особенности их конструкции?
- •4 Основных принципа risc :
- •30.Какое назначение и принцип работы "электронного ключа"? ([6] с. 54-55)
- •31.Какие бывают топологии локальных вычислительных сетей? ([2] с. 14)
- •32.В чём особенности работы одноранговой сети и сети с архитектурой клиент-сервер? ([2] с. 22-23)
- •33. Поясните принцип работы сети с коммутацией каналов и коммутацией пакетов, в чём преимущества и недостатки каждого? ([2] с. 24)
- •38.Какие существуют способы организации дуплексной связи, в чём их суть? ([2] с. 39)
- •39.Назовите и охарактеризуйте уровни эмвос (iso/osi). ([2] с. 24-25, [7] с. 13-17)
- •40.Дайте определение понятиям “протокол” и “стек протоколов”. Охарактеризуйте протоколы ip, tcp, udp, smtp, pop3, imap, http, ftp? ([2] с. 40-41, [7] с. 17-23)
- •41.Как реализована адресация в стеке протоколов tcp/ip? ([2] с. 42)
- •42.Чем обусловлена высокая скорость передачи данных в сетях atm? ([2] с. 46-47)
- •43.Какое коммутационное оборудование применяется в вычислительных сетях? Назовите назначение каждого. ([2] с. 48-49)
- •44.Опишите архитектуры применяемых беспроводных сетей. ([7] с. 25-28)
- •45.Какие преимущества и недостатки беспроводной сети. ([7] с. 39-42)
- •46.Что представляет собой математическая модель, какие требования предъявляются к математическим моделям в сапр? ([2] с. 52-53)
- •47.Назовите задачи анализа и синтеза. Какое назначение структурного и параметрического синтеза? ([11], с. 38)
- •48.Что понимается под компонентными и топологическими уравнениями? Поясните на примере модели электрической системы. ([2] с. 53-55)
- •49.Что понимается под системой линейных уравнений? Какими методами находят решение системы, в чём их особенности? Рассмотрите метод Гаусса на примере. ([9] с. 75-78
- •50.Что понимается под системой нелинейных уравнений? Какими методами находят решение системы, в чём их особенности? Рассмотрите метод Зейделя на примере. ([9] с. 91-93)
- •51.Что такое локальный и глобальный экстремум функции? Какие существуют методы поиска экстремумов функции, в чём их особенности? Рассмотрите метод дихотомии на примере. ([9] с. 96-100)
- •52.Какими методами находят решение систем дифференциальных уравнений, в чём их особенности? Рассмотрите метод Эйлера-Коши на примере. ([9] с. 111-116)
- •53.Назовите и охарактеризуйте основные функции сетевых операционных систем, приведите примеры таких систем. ([2] с. 121-122)
- •54.Что понимается под системой распределённых вычислений? в чём особенности режимов удалённого узла и дистанционного управления? ([2] с. 122)
- •55.Назовите и охарактеризуйте функции систем информационной безопасности. Что понимается под брандмауэром? ([2] с. 129-130)
- •56.Опишите симметричную и асимметричную схему шифрования. Что такое “электронная подпись”? ([2] с. 130)
- •57.Назовите и охарактеризуйте типичные подсистемы современного программного обеспечения сапр. ([2] с. 131-132)
- •58.Какие особенности необходимо учитывать при построении банка данных (БнД) сапр? ([2] с. 134-135)
- •59.Что такое субд? Какие функции на неё возлагают? ([10], с. 17-18)
- •60.Что такое компиляция и интерпретация, в чём их характерные особенности? ([1] с. 22-23)
54.Что понимается под системой распределённых вычислений? в чём особенности режимов удалённого узла и дистанционного управления? ([2] с. 122)
При выполнении проектных процедур с использованием более чем одного узла сети различают режимы удаленного узла и дистанционного управления.
В режиме удаленного узла основные процедуры приложения исполняются на терминальном узле. Связь с удаленным узлом используется для пересылки файлов. В большинстве случаев режим удаленного узла приводит к более заметной инерционности связи, чем режим дистанционного управления.
Дистанционное управление обеспечивает передачу клавишных команд в прямом направлении и экранных изображений (обычно лишь изменений в них) в сжатом виде в обратном направлении, поэтому задержки меньше.
Системы распределенных вычислений основаны на режиме диcтанционного управления, при котором терминальный узел используется преимущественно для интерфейса с пользователем и передачи команд управления, а основные процедуры приложения исполняются на удаленном узле (сервере).
Программное обеспечение организации распределенных вычислений называют ПО вычислительного слоя (Middleware). Современная организация распределенных вычислений в сетях Internet/Intranet основана на создании и использовании программных средств, которые могут работать в различных аппаратно-программных средах. Совокупность таких средств называют также многоплатформенной распределенной средой — МРС (Сrossware).
55.Назовите и охарактеризуйте функции систем информационной безопасности. Что понимается под брандмауэром? ([2] с. 129-130)
Проблема информационной безопасности (ИБ) выходит за рамки сетевой ОС. Назначение систем ИБ сводится к защите от несанкционированных доступа и модификации информации, а также восстановлению информации после разрушений.
Функции систем ИБ: аутентификация, разграничение доступа, защита на сетевом уровне.
Аутентификация чаще всего выполняется с помощью паролей. Разработан сервер Kerberos, предназначенный для аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т.п.
Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извне и выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к БД, доступа к приложениям. Права доступа часто представляются трехразрядным восьмеричным кодом ABC, в котором A — права владельца, B— членов группы, C — остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.
Между общедоступными и секретными объектами в сети (между общедоступными и частными сетями) можно установить специальное ПО, называемое брандмауэром (или firewall), которое либо запрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проход только от оговоренных узлов.
Борьба с перехватом сообщений на сетевом уровне осуществляется методами криптографии.
Криптография — это наука об обеспечении безопасности данных путем их шифрования.