- •4. Высокоуровневые методы информатики и программирования Статическая модель системы описывается с помощью следующих видов диаграмм:
- •6.Информационные технологии
- •1. Методы оценки эффективности информационных технологий
- •2. Архитектура «клиент-сервер»
- •1. Модель файлового сервера. (fs)
- •2. Модель доступа к удаленным данным (rda)
- •3. Модель сервера баз данных (dbs)
- •4. Модель сервера приложений (as)
- •8. Математическая экономика
- •Понятие функции полезности, математическая формализация задачи потребительского выбора, понятие функции спроса.
- •Понятие производственной функции , математическая формализация задачи теории фирмы, понятие функции предложения.
- •Имитационное моделирование
- •Вопрос 1.
- •Вопрос 2.
- •Эконометрика (опДдоп)
- •Многомерная регрессионная модель.
- •11. Тэис cals-технологии
- •Системы класса mrp, mrpii, erp.
- •Системы класса csrp.
- •12. Проектирование ис
- •1 Основные понятия технологии проектирования информационных систем
- •2 Жизненный цикл программного обеспечения ис
- •3. Организация разработки ис
- •1. Канонические проектирование ис
- •2. Типовое проектирование
- •4. Экстремальное программирование (хр)
- •4. Анализ и моделирование функциональной области внедрения ис.
- •1 . Полная бизнес-модель компании.
- •2. Построение организационно-функциональной модели компании
- •Примеры организационно-функциональных моделей
- •Методологии моделирования предметной области.
- •Структурная модель
- •Функционально-ориентированные, объектно-ориентированные методологии
- •15. Информационная безопасность Теоретические вопросы
- •Использование парольной защиты: подход к выбору пароля, способы снятия пароля, места применения паролей.
- •Виды и источники угроз для конфиденциальной информации
- •Борьба с деструктивными программами: классификация деструктивных программ, виды угроз, противодействие.
- •Деструктивные вирусы классифицируют по выполняемым ими функциям:
- •Противодействие деструктивным программам
- •Криптографические протоколы аутентификации
- •Практические задания
- •15.1. Изобразить схему Файстеля, лежащую в основе большинства современных симметричных алгоритмов шифрования, объяснить преимущества, доказать корректность схемы.
- •15.2. Составить программу (псевдокод1), реализующую простейший алгоритм вычисления контрольной суммы (цифровой подписи) произвольного файла.
- •15.3. Из двух строк (последовательностей) символов выделить сигнатуру максимальной длины. Рассказать об основных подходах к выбору сигнатур в антивирусах для поиска деструктивных программ.
- •17.Экономика
- •Собственность: понятие, формы, виды
- •Рынок:понятие, субъеты, объекты, функции. Классификация рыночных структур.
- •Характерные черты основных моделей рынка.
- •Понятие и виды издержек фирмы
- •4. Рынок капитала. Процентная ставка и инвестиции.
- •5. Основные макроэкономические показатели. Ввп и способы его измерения.
- •6. Экономический цикл: понятие, природа, виды, основные фазы.
- •Мировая экономика
- •1. Глобализация современной мировой экономики: тенденции и противоречия
- •2. Международная торговая политика. Положительные и отрицательные черты протекционизма.
- •3. Международная миграция капитала, ее формы и особенности в современной мировой экономике
- •Финансы и кредит
- •19.1. Анализ финансового состояния предприятия: цели, задачи, формы и методы проведения. Система аналитических коэффициентов и ее использование.
- •19.3. Денежное обращение: содержание, структура, организация. Денежная система России.
- •4. Банки и банковский кредит в России. Денежно-кредитная политика центрального банка рф.
- •Маркетинг
- •Организация маркетинговых исследований на предприятии
- •Товар в маркетинге: понятие, качество, ассортимент и оценка конкурентоспособности
- •Сегментирование рынка: понятие, критерии
Вопрос 2.
В зависимости от решаемой задачи необходимо генерировать случайные числа с требуемым законом распределения. Это обычно выполняется в 2 этапа:
Формирование случайного числа Ui, равномерно распределенного на отрезке [0,1]
Переход от Ui к случайному числу Xi, имеющему требуемый закон распределения FX(x).
В настоящее время наиболее популярными являются датчики случайных чисел, использующие следующий алгоритм:
m – модуль; m>0
a – множитель; 0<a<m
с – приращение; 0<c<m
X0 – начальное значение; 0<X0<m, полученную последовательность называют линейной конгруэнтной.
Числа a, c, m, (все целые числа) X0 желательно выбирать так, чтобы
период был как можно длиннее,
датчик проходил тесты на случайность.
Наряду с линейными конгруэнтными генераторами, существует много альтернативных типов. Большинство из них разработаны с целью получения более длинных периодов или статистических свойств.
Многократные рекурсивные генераторы (МРГ):
Перед применением генератора следует убедиться в его качестве с помощью тестирования. Существуют тесты двух типов: эмпирические и теоретические.
Первое требование, предъявляемое к последовательности, полученной с помощью генератора, состоит в том, что ее члены - числа, равномерно распределенные на отрезке [0,1].
Для проверки гипотезы о равномерности наиболее часто используют:
Критерий Колмогорова – Смирнова
К
ритерий
Хи-квадрат. Вычисляют значение c2набл.
Если c2набл.
>c2кр.(k)
- гипотеза о равномерном распределении
отвергается.
К эмпирическим тестам также относится критерий сериальной корреляции. Вычисляются коэффициенты корреляции между последовательностями
Ut, Ut+1, Ut+2…
Ut+q, Ut+q+1, Ut+q+2…
Проверяется гипотеза, что коэффициенты корреляции равны 0.
Эконометрика (опДдоп)
Многомерная регрессионная модель.
yi=β0+β1*xi1+ β2*xi2+… βk*xik+εi
β - регрессоры;
εi - случайная ошибка, взаимно некоррелированные случайные величины с M(εi)=0; D(εi)=σ2;
Предположения модели множественной регрессии:
1а. Условное математическое ожидание зависимой переменной является линейной функцией от k переменных X1,X2,…,Xk:
M(Y|X)= β0+β1*X1+ β2*X2+… βk*Xk
или
yi=β0+β1*xi1+ β2*xi2+… βk*xik+εi
1b. M(εi)=0 , так как предполагаем, что
M(y|xi1, xi2 ,…, xik)=β0+β1*xi1+ β2*xi2+… βk*xik
2.Дисперсия слуайной ошибки εi постоянна D(εi)=σ2;
3.Ошибки не коррелированны cov(εi, εj)=0 i≠j;
4. xi1, xi2, …, xik не являются случайными переменными величинами, ни одна из этих переменных не является линейной функцией остальных.
5. (дополнительно) Ошибки εi подчиняются нормальному закону:
εi ~N[M(ε),D(ε)]=N[0, σ2].
Метод наименьших квадратов.
Матричная запись
Y=X* β+ε
Y- вектор-столбец от 1 до N;
β- вектор-столбец от 0 до k;
X- матрица N строк k+1 столбец;
ε- вектор-столбец от 1 до N;
Обобщенная линейная модель с гетероскедастичными остатками. Обобщенный метод наименьших квадратов.
