- •4. Высокоуровневые методы информатики и программирования Статическая модель системы описывается с помощью следующих видов диаграмм:
- •6.Информационные технологии
- •1. Методы оценки эффективности информационных технологий
- •2. Архитектура «клиент-сервер»
- •1. Модель файлового сервера. (fs)
- •2. Модель доступа к удаленным данным (rda)
- •3. Модель сервера баз данных (dbs)
- •4. Модель сервера приложений (as)
- •8. Математическая экономика
- •Понятие функции полезности, математическая формализация задачи потребительского выбора, понятие функции спроса.
- •Понятие производственной функции , математическая формализация задачи теории фирмы, понятие функции предложения.
- •Имитационное моделирование
- •Вопрос 1.
- •Вопрос 2.
- •Эконометрика (опДдоп)
- •Многомерная регрессионная модель.
- •11. Тэис cals-технологии
- •Системы класса mrp, mrpii, erp.
- •Системы класса csrp.
- •12. Проектирование ис
- •1 Основные понятия технологии проектирования информационных систем
- •2 Жизненный цикл программного обеспечения ис
- •3. Организация разработки ис
- •1. Канонические проектирование ис
- •2. Типовое проектирование
- •4. Экстремальное программирование (хр)
- •4. Анализ и моделирование функциональной области внедрения ис.
- •1 . Полная бизнес-модель компании.
- •2. Построение организационно-функциональной модели компании
- •Примеры организационно-функциональных моделей
- •Методологии моделирования предметной области.
- •Структурная модель
- •Функционально-ориентированные, объектно-ориентированные методологии
- •15. Информационная безопасность Теоретические вопросы
- •Использование парольной защиты: подход к выбору пароля, способы снятия пароля, места применения паролей.
- •Виды и источники угроз для конфиденциальной информации
- •Борьба с деструктивными программами: классификация деструктивных программ, виды угроз, противодействие.
- •Деструктивные вирусы классифицируют по выполняемым ими функциям:
- •Противодействие деструктивным программам
- •Криптографические протоколы аутентификации
- •Практические задания
- •15.1. Изобразить схему Файстеля, лежащую в основе большинства современных симметричных алгоритмов шифрования, объяснить преимущества, доказать корректность схемы.
- •15.2. Составить программу (псевдокод1), реализующую простейший алгоритм вычисления контрольной суммы (цифровой подписи) произвольного файла.
- •15.3. Из двух строк (последовательностей) символов выделить сигнатуру максимальной длины. Рассказать об основных подходах к выбору сигнатур в антивирусах для поиска деструктивных программ.
- •17.Экономика
- •Собственность: понятие, формы, виды
- •Рынок:понятие, субъеты, объекты, функции. Классификация рыночных структур.
- •Характерные черты основных моделей рынка.
- •Понятие и виды издержек фирмы
- •4. Рынок капитала. Процентная ставка и инвестиции.
- •5. Основные макроэкономические показатели. Ввп и способы его измерения.
- •6. Экономический цикл: понятие, природа, виды, основные фазы.
- •Мировая экономика
- •1. Глобализация современной мировой экономики: тенденции и противоречия
- •2. Международная торговая политика. Положительные и отрицательные черты протекционизма.
- •3. Международная миграция капитала, ее формы и особенности в современной мировой экономике
- •Финансы и кредит
- •19.1. Анализ финансового состояния предприятия: цели, задачи, формы и методы проведения. Система аналитических коэффициентов и ее использование.
- •19.3. Денежное обращение: содержание, структура, организация. Денежная система России.
- •4. Банки и банковский кредит в России. Денежно-кредитная политика центрального банка рф.
- •Маркетинг
- •Организация маркетинговых исследований на предприятии
- •Товар в маркетинге: понятие, качество, ассортимент и оценка конкурентоспособности
- •Сегментирование рынка: понятие, критерии
2. Архитектура «клиент-сервер»
Практически все модели организации удаленного взаимодействия пользователя с БД построены на основе модели «клиент-сервер». Это технология взаимодействия двух программ (или ЭВМ), каждая из которых имеет свое назначение и выполняет свою определенную роль.
Сервер — это компьютер, управляющий тем или иным ресурсом или программа, предоставляющая доступ к этому ресурсу.
Клиент — это программа (или ЭВМ), запрашивающая у сервера требуемый ресурс. В распределенных системах функции прикладной программы разбиваются на две части. Одна часть реализуется в программе-клиенте, а другая — в программе-сервере и для их взаимодействия определяется некоторый протокол.
Один из основных принципов технологии клиент-сервер заключается в разделении функций стандартного интерактивного приложения на три группы, имеющие различную природу.
Первая группа — функции, с помощью которых пользователь взаимодействует с приложением (в основном — функции ввода и отображения данных).
Вторая группа — объединяет чисто прикладные функции, характерные для данной предметной области (для банковской системы — открытие счета, перевод денег с одного счета на другой и т.д.).
Третья группа — фундаментальные функции хранения и управления информационно-вычислительными ресурсами (базами данных, файловыми системами и т.д.).
Четвертая группа — служебные функции, осуществляющие связь между функциями первых трех групп.
В соответствии с этим в любом приложении выделяются следующие компоненты: компонент представления (функции первой группы), прикладной компонент, (функции второй группы) и компонент доступа к данным (функции третьей группы), а также вводятся соглашения о способах их взаимодействия (т.е., разрабатывается протокол взаимодействия).
Различия в реализации технологии клиент-сервер определяются:
— видами ПО, в которые интегрирован каждый из этих компонентов;
— механизмами ПО, используемыми для реализации функций всех трех групп;
— способом распределения логических компонентов между компьютерами в сети;
— механизмами, используемыми для связи компонентов между собой.
Выделяются четыре основных подхода, реализованные в следующих моделях:
1. Модель файлового сервера. (fs)
Один из узлов сети считается файловым сервером и предоставляет другим компьютерам услуги по доступу к файлам, хранящимся на этом узле. Серверная часть программы содержит только компонент доступа к данным (файлам). На других ПК в сети функционирует приложение-клиент, совмещающий компонент представления и прикладной компонент . Протокол обмена представляет собой набор вызовов, обеспечивающих приложению доступ к файловой системе на файл-сервере (рис. 4.3).
Р
ис.
4.3. Модель файлового сервера
К недостаткам данной модели относят высокий сетевой трафик (передача множества файлов, необходимых приложению), небольшое количество операций манипуляции с данными (файлами), отсутствие адекватных средств безопасности доступа к данным (защита только на уровне файловой системы) и т.д.
