
- •1. Определения: данные, информация, информатика, информационные технологии, информационные системы.
- •2. Основные критерии качества информации. Какими параметрами (критериями) характеризуется данные и информация. Процессы получения, передачи, обработки и хранения данных (информации).
- •3. Определение понятия «информационные ресурсы». Особенности фазы распространения информационных ресурсов. Информационные основные и оборотные фонды.
- •4. Классификация информационных систем (ис) по назначению. Состав и структура ис. Аппаратно-техническое и информационное обеспечение ис.
- •5. Область Взаимодействия Открытых Систем. Краткий обзор функциональных особенностей работы уровней.
- •6. Определение передачи данных (Data Communications). Принципы передачи данных dc между смежными и несмежными системами. Классификация каналов.
- •9. Сетевая архитектура лвс - комбинация стандартов, топологий и протоколов. Основные характеристики и условия корректной работы сетей.
- •10. Создание автоматизированных банков данных с использованием информационных технологий. Концептуальная и логическая модель базы данных. Реляционные субд.
- •11. Выбор субд для построения ис корпоративного уровня. Классификация и критерии оценки объектных субд.
- •Критерии оценки объектных субд
- •12. Концепция «склада данных» (хранилища данных) как предметно-ориентированного хронологического набора данных для целей поддержки принятия решений в системах автоматизированного управления.
- •14. Классификация систем управления на автотранспорте. Общие сведения о системах определения местоположения (омп).
- •16. Классификация навигационных систем омп. Гироскопные датчики, магнитные компасы, доплеровские пеленгаторы. Метод счисления пути, принципы работы одометра.
- •18. Назначение, функциональные возможности и область применения систем мониторинга мобильных объектов (сммо). Взаимодействие элементов сммо в процессе отслеживания состояния мобильных объектов.
- •19. Функциональные различия систем определения местоположения (омп) и систем мониторинга мобильных объектов (сммо).
- •24. Использование карманных переносных компьютеров (кпк) мобильными пользователями. Основные технические характеристики современных кпк, смартфонов и коммуникаторов.
- •27. Системы подвижной спутниковой связи. Геостационарные, средневысотные и низкоорбитальные системы спутниковой связи.
- •29. Системы глобального позиционирования (gps-navstar, «Глонас», перспективные разработки. Состав, характеристики, классификация gps-приемников).
- •30. Технология штрихового кодирования. Типы штрихкода. Расшифровка штрих-кода (ean-13, ean-8, ean-128, логистический вариант).
- •31. Радиочастотная идентификация. Типы радиочастотных меток. Достоинства и недостатки использования rfid-технологии в автоматизированных системах учета и контроля.
- •32. Принципы построения vpn (виртуальных приватных сетей).
- •33. Информационная безопасность в сети.
- •34. Этапы развития автоматизированных систем управления производством. Корпоративные информационные системы. Концепция mrpii/erp.
- •44. Системы электронной коммерции. Системы электронного документооборота. Электронная цифровая подпись. Erp-системы.
- •45. Led,tft,fed технологии. Операционные системы кпк. Достоинства и недостатки. Технология штрихового кодирования.
31. Радиочастотная идентификация. Типы радиочастотных меток. Достоинства и недостатки использования rfid-технологии в автоматизированных системах учета и контроля.
Принцип работы радиочастотной идентификации:
Система радиочастотной идентификации состоит из метки (тега), которая несет информацию об объекте, считывающего устройства, которое получает информацию от объекта, и хост-устройства, которое производит непосредственно обработку данных.
Транспондер, попадая в зону действия антенны передающего устройства считывателя, начинает генерировать и излучать через антенну электромагнитные колебания, которые улавливаются приемной антенной, и система получает сообщение о присутствии объекта в поле считывателя. Подобная система не позволяет различать объекты, она способна только извещать о факте их попадания в зону действия считывателя. Для обеспечения возможности идентификации объекта применяются мультибитные транспондеры (сокращение от TRANSmitter/resPONDER), представляющие собой пассивный приемопередатчик с элементом памяти. Метка, попадая в поле считывателя, получает энергию, ток, наведенный в антенне транспондера, выпрямляется и поступает на схему метки, которая начинает излучать колебания, которые модулируются данными из памяти, и выполняется передача. В последних поколениях транспондеров применяются кристаллы, несущие на своем борту не только энергонезависимую память, а еще и микропроцессор, что дает возможность транспондеру самому производить необходимые вычисления и выполнение алгоритмов (JAVA CARD).
Существуют активные и пассивные метки. Активные: Практически неограниченный срок службы, но необходимо наличие источника питания. Пассивные: Высокая скорость
движения метки относительно считывателя, но дальность чтения зависит от энергии считывателя.
Преимущества радиочастотной идентификация по сравнению со штриховым кодированием:
- идентификационные метки могут дополняться;
- на метку можно записать гораздо больше информации;
- могут быть засекречены;
- расположение метки не имеет особого значения для считывателя;
- лучше защищены от воздействия среды;
Недостатки радиочастотных меток:
- относительно высокая стоимость;
- невозможность размещения под металлическими и электро проводными поверхностями;
- взаимные коллизии;
- подверженность помехам в виде электромагнитных полей;
- влияние на здоровье человека.
32. Принципы построения vpn (виртуальных приватных сетей).
VPN (Virtual Private Network) – Виртуальная частная сеть. Защищенная сеть передачи данных, построенная на базе сети передачи данных общего пользования (Интернет) с использованием туннелирующих протоколов и средств шифрования трафика.
Технология VPN применяется для защиты конечных пользователей путем подмены IP-адреса или MAC (Media Access Control) адреса. Здесь мы сможем увязать между собой атрибуты доступа, такие как учетная запись и пароль с IP адресом пользователя. Технология VPN позволит также защитить (шифровать) передаваемый по сети трафик.
Можно выделить два основных способа реализации VPN: разделение трафика в канале передачи и шифрование трафика в канале передачи.
Технологические решения построения VPN:
Intranet VPN — позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.
Remote Access VPN — позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь).
Данный вариант отличается от первого тем, что удаленный пользователь не имеет статического адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а непосредственно со своего собственного компьютера.
Используются устройства класса SOHO (Small Office\Home Office).
Client/Server VPN — обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Используется в случаях, когда в одной физической сети нужно создать несколько логических сетей. Вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.
Extranet VPN — предназначен для сетей, к которым подключаются так называемые пользователи со стороны (партнеры, заказчики, клиенты и т.д.). Обычно уровень доверия к ним намного ниже, чем к сотрудникам компании, хотя статистика свидетельствует обратное.
Средства построения VPN:
В виде специализированного программно-аппаратного обеспечения, предназначенного именно для решения задач VPN. Преимущество таких устройств — их высокая производительность и более высокая по сравнению с другими решениями защищенность. Недостаток таких решений состоит в том, что управляются они отдельно от других решений по безопасности.
В виде программного решения, устанавливаемого на компьютер, функционирующий, как правило, под управлением операционной системы UNIX.
Интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания или распределения полосы пропускания.