- •Содержание
- •1 Теория построения инфокоммуникационных систем и сетей
- •1.1 Понятие виртуальной локальной компьютерной сети vlan (Virtual Local Area Network). Типы создания vlan.
- •1.2 Технология mpls (Мultiprotocol Label Switching): назначение, задачи, создание виртуального пути lsp (Label Switch Path) на базе данной технологии.
- •Формат протокола Gigabit Ethernet и назначение основных его составляющих. Порядок доступа к среде передачи.
- •1.4 Назначение коммутаторов используемых в сетях передачи данных, их функции, принципы построения и способы передачи.
- •1.5Назначение маршрутизаторов, структура маршрутизаторов, назначение всех составляющих.
- •1.6Пояснить основные алгоритмы маршрутизации в сетях передачи данных.
- •1.7Пояснить управление соединением по протоколу тср.
- •1.8 Пояснить общую архитектуру сетей нового поколения.
- •1.9 Архитектура мультимедийной подсистемы на базе ip-протокола (ims – ip Multimedia Subsystem). Характеристика компонентов ims.
- •1.10 Назначение и состав компонентов Softswitch.
- •1.11 Концепция fmc (Fixed Mobile Convergence) в сетях нового поколения.
- •1 Дан адрес 10.72.83.55/20 определить номер подсети, номер хоста в подсети и количество хостов в одной подсети.
- •3 Задана сеть класса а, необходимо создать 72 подсети, определить маску, адрес 10,11,15 подсетей, определить количество хостов в одной подсети
- •2Электромагнитная совместимость рэс и систем
- •2.2 Задачи и средства обеспечения электромагнитной совместимости рэс
- •2.3 Организационно-технические меры обеспечения эмс (эмс 1.2)
- •2.4 Излучения радиопередающих устройств
- •2.5 Характеристики антенн влияющих на эмс
- •2.6 Основные параметры антенн
- •2.7 Особенности распространения полезных радиосигналов. Распространение мешающих радиосигналов
- •3Волоконно-оптические системы передачи
- •3.1Источники оптического излучения для восп. Требования, предъявляемые к источникам. Классификация. Характеристики.
- •3.2Лазерные диоды. Принцип действия. Конструкция. Характеристики лазерных диодов.
- •3.4Приемные оптические модули. Структурная схема. Назначения. Требования, предъявляемые к приемным оптическим модулям восп
- •3.5Оптические модуляторы. Виды. Характеристики. Принцип работы электрооптического модулятора на основе интерферометра Маха - Цендера.
- •3.6Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип работы p-I-n фотодиода.
- •3.7Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип действия лавинного фотодиода.
- •3.8Линейные коды восп. Требования, предъявляемые к линейным кодам. Коды классов 1в2в, nrz, rz. Алгоритмы формирования.
- •3.9Оптические усилители (полупроводниковые, рамановские, волоконно-оптические легированные эрбием). Назначение, классификация. Структурная схема и принцип действия edfa усилителя.
- •2 Показать временные графики линейных кодов nrz и rz для информационной последовательности 11101100010010111.
- •4Программное обеспечение цск
- •4.1 Состав системы коммутационных программ. Граф установления соединений. Процесс последовательности этапов обслуживания вызовов, последовательности этапов установления соединения.
- •4.2 Состав и принципы построения по цск.
- •4.3 Классификация данных по цск.
- •4.4 Структура системы коммутационных программ цск.
- •4.6 Система программ технического обслуживания. Программы диагностики. Виды диагностических тестов.
- •Двухступенчатая дешифрация применяется для сокращения резервируемой области памяти и возможности наращивания емкости атс (рисунок 2).
- •3Разработать логическую схему организации запуска периодических программ высокой степени срочности. На данном уровне работает 8 программ.
- •5Беспроводные технологии и сети эвм
- •5.1 Назначение Bluetooth, общие принципы построения Bluetooth сетей, Передача данных в Bluetooth, протоколы. Структура пакета, работа протокола Bluetooth. Проблема безопасности в сетях Bluetooth.
- •5.2 Общие принципы построения сетей WiMax, группирование частот в сетях WiMax, Уровень доступа к среде передачи в сетях WiMax
- •5.3 ZigBee, назначение, общие принципы построения ZigBee сетей.
- •5.4 Модуляция ofdm, особенности, преимущества, применение.
- •5.5 Технология mimo, назначение, применение, принцип работы.
- •5.6 Принципы построения сетей lte-Advanced, методы модуляции, частоты, агрегирование спектра.
- •5.7 Топологии построения сетей Wi-Fi, частоты, стандарты. Режимы работы точек доступа в Wi-Fi сетях. Безопасность Wi-Fi сетей.
- •6Методы моделирования оптимизации
- •6.1Пояснить в чем сущность метода золотого сечения, применяемого для решения задач оптимизации.
- •6.2Пояснить в чем сущность метода деления отрезка пополам, применяемого для нахождения оптимальных точек функции.
- •6.3Пояснить каковы особенности решения оптимизационных задач в MathCad
- •6.4Пояснить каковы особенности решения оптимизационных задач в msExсel
- •6.5Дать понятие унимодальной функции. Пояснить алгоритм проверки функции на унимодальность.
- •6.6Пояснить применение регрессионного анализа, применяемого для решения задач оптимизации.
- •Последовательность этапов регрессионного анализа:
- •Задачи регрессионного анализа:
- •7Современные методы защиты информации
- •7.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность.
- •7.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические. Правовые (законодательные)
- •Морально-этические
- •Технологические
- •Организационные
- •7.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности.
- •7.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.
- •7.5 Понятие компьютерного вируса, пути его распространения, проявление действия.
- •7.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом.
- •5Зашифруйте строку со своей фамилией (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «Безопасность».
- •6Зашифруйте строку со своим именем и отчеством (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «экзамен». Указание: используйте таблицу Вижинера.
- •8Компьютерные технологии в науке и производстве
- •8.1 Пояснить в чем заключается суть статистической обработки данных эксперимента.
- •8.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала.
- •8.3 Дать понятие и характеристику видам аппроксимации.
- •8.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad.
- •8.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией.
- •8.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию.
- •8.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad.
Содержание
1 Теория построения инфокоммуникационных систем и сетей |
2 |
1.1 Понятие виртуальной локальной компьютерной сети VLAN (Virtual Local Area Network). Типы создания VLAN. |
2 |
1.2 Технология MPLS (Мultiprotocol Label Switching): назначение, задачи, создание виртуального пути LSP (Label Switch Path) на базе данной технологии. |
3 |
|
4 |
1.4 Назначение коммутаторов используемых в сетях передачи данных, их функции, принципы построения и способы передачи. |
5 |
1.5Назначение маршрутизаторов, структура маршрутизаторов, назначение всех составляющих. |
7 |
1.6Пояснить основные алгоритмы маршрутизации в сетях передачи данных. |
7 |
1.7Пояснить управление соединением по протоколу ТСР. |
8 |
1.8 Пояснить общую архитектуру сетей нового поколения. |
10 |
1.9 Архитектура мультимедийной подсистемы на базе IP-протокола (IMS – IP Multimedia Subsystem). Характеристика компонентов IMS. |
11 |
1.10 Назначение и состав компонентов Softswitch. |
12 |
1.11 Концепция FMC (Fixed Mobile Convergence) в сетях нового поколения. |
13 |
Задачи |
14 |
2 Электромагнитная совместимость РЭС и систем |
17 |
2.1 Методы и оценки электромагнитной совместимости РЭС |
17 |
2.2 Задачи и средства обеспечения электромагнитной совместимости РЭС |
17 |
2.3 Организационно-технические меры обеспечения ЭМС |
18 |
2.4 Излучения радиопередающих устройств |
18 |
2.5 Характеристики антенн влияющих на ЭМС |
19 |
2.6 Основные параметры антенн |
19 |
2.7 Особенности распространения полезных радиосигналов. Распространение мешающих радиосигналов |
20 |
3Волоконно-оптические системы передачи |
21 |
3.1Источники оптического излучения для ВОСП. Требования, предъявляемые к источникам. Классификация. Характеристики. |
21 |
3.2Лазерные диоды. Принцип действия. Конструкция. Характеристики лазерных диодов. |
22 |
3.3Передающие оптические модули. Структурная схема. Назначения. Требования, предъявляемые к передающим оптическим модулям ВОСП. |
22 |
3.4Приемные оптические модули. Структурная схема. Назначения. Требования, предъявляемые к приемным оптическим модулям ВОСП |
23 |
3.5Оптические модуляторы. Виды. Характеристики. Принцип работы электрооптического модулятора на основе интерферометра Маха - Цендера. |
24 |
3.6Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип работы P-I-N фотодиода. |
24 |
3.7Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип действия лавинного фотодиода. |
25 |
3.8Линейные коды ВОСП. Требования, предъявляемые к линейным кодам. Коды классов 1В2В, NRZ, RZ. Алгоритмы формирования. |
25 |
3.9Оптические усилители (полупроводниковые, рамановские, волоконно-оптические легированные эрбием). Назначение, классификация. Структурная схема и принцип действия EDFA усилителя. |
26 |
Задачи |
27 |
4Программное обеспечение ЦСК |
31 |
4.1 Состав системы коммутационных программ. Граф установления соединений. Процесс последовательности этапов обслуживания вызовов, последовательности этапов установления соединения. |
31 |
4.2 Состав и принципы построения ПО ЦСК. |
32 |
4.3 Классификация данных ПО ЦСК. |
33 |
4.4 Структура системы коммутационных программ ЦСК. |
34 |
4.5 Диспетчеризация программных процессов. |
35 |
4.6 Система программ технического обслуживания. Программы диагностики. Виды диагностических тестов. |
36 |
Задачи |
37 |
5Беспроводные технологии и сети ЭВМ |
43 |
5.1 Назначение Bluetooth, общие принципы построения Bluetooth сетей, Передача данных в Bluetooth, протоколы. Структура пакета, работа протокола Bluetooth. Проблема безопасности в сетях Bluetooth. |
43 |
5.2 Общие принципы построения сетей WiMAX, группирование частот в сетях WiMAX, Уровень доступа к среде передачи в сетях WiMAX |
44 |
5.3 ZigBEE, назначение, общие принципы построения ZigBee сетей. |
45 |
5.4 Модуляция OFDM, особенности, преимущества, применение. |
45 |
5.5 Технология MIMO, назначение, применение, принцип работы. |
46 |
5.6 Принципы построения сетей LTE-Advanced, методы модуляции, частоты, агрегирование спектра. |
47 |
5.7 Топологии построения сетей Wi-Fi, частоты, стандарты. Режимы работы точек доступа в Wi-Fi сетях. Безопасность Wi-Fi сетей. |
47 |
Задачи |
48 |
6Методы моделирования оптимизации |
51 |
6.1Пояснить в чем сущность метода золотого сечения, применяемого для решения задач оптимизации. |
51 |
6.2Пояснить в чем сущность метода деления отрезка пополам, применяемого для нахождения оптимальных точек функции. |
51 |
6.3Пояснить каковы особенности решения оптимизационных задач в MathCad |
52 |
6.4Пояснить каковы особенности решения оптимизационных задач в MSExсel |
52 |
6.5Дать понятие унимодальной функции. Пояснить алгоритм проверки функции на унимодальность. |
53 |
6.6Пояснить применение регрессионного анализа, применяемого для решения задач оптимизации |
53 |
6.7Дать характеристику методам сетевого планирования. |
55 |
7Современные методы защиты информации |
56 |
7.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность. |
56 |
7.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические |
56 |
7.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности. |
58 |
7.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись. |
59 |
7.5 Понятие компьютерного вируса, пути его распространения, проявление действия. |
59 |
7.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом |
60 |
Задачи |
61 |
8Компьютерные технологии в науке и производстве |
67 |
8.1 Пояснить в чем заключается суть статистической обработки данных эксперимента. |
67 |
8.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала. |
67 |
8.3 Дать понятие и характеристику видам аппроксимации. |
68 |
8.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad. |
69 |
8.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией. |
70 |
8.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию. |
71 |
8.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad. |
71 |
