- •Ответы на гос-экзамен теория систем и системного анализа
- •Понятие системы. Классификация систем. Системообразующие признаки. Системологические законы.
- •Классификация систем
- •Системообразующие факторы
- •Внутренние системообразующие факторы
- •Системологические законы
- •2. Сложные системы: особенности организации и строения. Виды структур. Количественные характеристики структур. Качественные и количественные методы прогнозирования развития сложных систем
- •Виды структур
- •Качественные и количественные методы прогнозирования развития сложных систем
- •Модель ожидания потребителя.
- •Метод экспертных оценок.
- •Количественные методы
- •Анализ временных рядов.
- •Каузальное (причинно-следственное) моделирование.
- •3.Основные принципы и задачи системного анализа. Этапы системного анализа.
- •Методология включает определения используемых понятий и принципы системного подхода.
- •4.Организационные структуры. Характеристика основных типов организационных структур, используемых в управлении организационные структуры
- •Характеристика основных типов организационных структур, используемых в управлении
- •Еще один общий признак классификации организационных структур—по объекту управления:
- •5. Системная инженерия. Основные понятия, принципы, этапы
- •Системный подход
- •Математические методы в экономике
- •6. Общая постановка задачи линейного программирования
- •Правило сокращенного суммирования.
- •7. Графический метод решения задач линейного программирования
- •Методика решения задач лп графическим методом.
- •Применение графического метода решения задачи линейного программирования на практике.
- •Построение математической модели.
- •Основные этапы экм исследований включают в себя следующее.
- •Методы эконометрики
- •9. Уравнение регрессии. Простая(парная) регрессия и множественная регрессия. Интерпретация и примеры регрессионных уравнений.
- •10. Характеристика основных этапов построения экономических моделей (на примере построения регрессионной модели спроса на товар)
- •11. Верификация модели. Оценка существенности параметров и статистической значимости уравнения в целом. T-критерий Стьюдента. F-критерий Фишера.
- •Моделирование экономических процессов и систем (макроуровень)
- •12. Определение макроэкономической математической модели и характеристика основных видов её элементов. Особенности применения метода математического моделирования в макроэкономике.
- •14. Определение макроэкономической производственной функции. Виды и свойства макроэкономических производственных функций.
- •15. Производственная функция Кобба-Дугласа. Основные свойства и характеристики производственных факторов функции Кобба-Дугласа.
- •Инвестиционный менеджмент и Информационные технологии управления инвестиционными проектами
- •17. Инвестиционный менеджмент: понятие и уровни иерархии в экономической системе.
- •4. Минимизация риска при осуществлении инвестиционных проектов.
- •Решение всех задач реализуется посредством подготовки и принятия управленческих решений в системе инвестиционного менеджмента.
- •18. Инвестиционный проект: понятие и классификация.
- •19. Проектное финансирование: понятие, особенности, основные схемы.
- •20. Лизинг: понятие, особенности, классификация, основные схемы.
- •Классификация лизинга по составу участников и способу их взаимодействия
- •Классификация лизинга по секторам рынка
- •Классификация лизинга по объему обслуживания передаваемого в лизинг имущества
- •21. Венчурное финансирование: понятие, особенности.
- •3 Уровня планирования:
- •22. Понятие риска инвестиционного проекта. Методы и механизмы управления рисками инвестиционных проектов.
- •23.Информационное пространство инвестиционного проекта: понятие, подходы к формированию
- •Моделирование экономических процессов и систем на локальном уровне
- •24. Определение экономико-математической модели (эмм). Классификация эмм по различным признакам. Различия и примеры моделей, применяемых в микро- и макроэкономике
- •25. Математическая постановка задачи оптимального поведения потребителя. Необходимые условия решения задачи (условия Куна-Таккера). Геометрическая интерпретация решения.
- •26. Коэффициенты эластичности спроса по факторам. Экономический смысл, формулы расчёта и цель применения при моделировании.
- •Методы подсчета коэффициента эластичности
- •Наиболее часто встречающиеся показатели эластичности:
- •Эластичность спроса по цене
- •Факторы эластичности спроса
- •Факторы неэластичности спроса
- •Эластичность спроса по доходу
- •Перекрестная эластичность спроса
- •Эластичность предложения
- •Свойства основной задачи линейного программирования. Геометрическое истолкование задачи линейного программирования
- •Система предпосылок основной модели управления запасами
- •Издержки хранения запасов
- •Уравнение общей стоимости
- •Оптимальный размер заказа q0
- •Уровень и интервал повторного заказа
- •Информационные системы
- •29. Общая функциональная структура документальной ипс Информационно-поисковая система
- •30. Информационно-поисковый язык Система индексирования. Цель процесса индексирования.
- •31. Информационно-логическая модель данных
- •32. Основные понятия er-модели. Сущность. Связь. Атрибут. Различие между типом и экземпляром сущности
- •33. Уникальный идентификатор сущности. Нормальные формы er-схем. Нормализация отношений
- •Разработка и стандартизация программных средств и информационных технологий 34. Жизненный цикл программного средства
- •35. Классическая итерационная модель жизненного цикла программного обеспечения
- •36. Каскадная модель жизненного цикла программного обеспечения
- •37. Модель фазы-функции жизненного цикла программного обеспечения
- •38. Объектно-ориентированные модели жизненного цикла программного обеспечения
- •Высокоуровневые методы информатики и программирования 39. Концепция сложных систем. Основы проектирования программного обеспечения
- •Физические основы системотехники. Сложные системы и принципы системотехники.
- •40. Понятие объектной модели. Эволюция модели и составные части объектного подхода
- •Преимущества объектной модели
- •41. Отношения и взаимодействие классов и объектов
- •42. Понятие метода. Диаграммы классов, модулей и процессов
- •43. Процесс. Уровни проектирования: микропроцесс и макропроцесс Микропроцесс проектирования
- •Макропроцесс проектирования
- •Операционные системы. Среды. Оболочки
- •44.Эволюция операционных систем
- •45. Назначение и функции операционных систем
- •46. Архитектура операционной системы
- •47. Управление памятью Управление памятью
- •Типы адресов
- •48. Сетевые службы и распределенные системы
- •Базы данных
- •49. Понятие базы данных. Банк данных, словарь данных и приложения
- •50. Реляционная модель данных. Индексирование и связывание таблиц
- •Index название_индекса
- •51. Построение информационной системы в сетях. Модель архитектуры клиент-сервер
- •Архитектура «Клиент-сервер»
- •Информационный менеджмент
- •52. Эволюция развития концепций корпоративных информационных систем
- •53. Концепция корпоративной информационной системы управления ресурсами erp. Эволюционное развитие концепции erp II Концепция erp
- •Функции erp-систем
- •Основные функции erp систем:
- •Достоинства
- •Недостатки
- •54. Современные концепции корпоративных информационных систем. Концепция управления взаимоотношениями с клиентами crm
- •Основные принципы
- •Классификации crm-систем Классификация по функциональным возможностям
- •Классификация по уровням обработки информации
- •55. Оценка экономической эффективности внедрения информационной системы: направления и методики
- •В настоящее время для определения эффективности внедрения кис предлагается ряд методик, которые можно группировать следующим образом:
- •56. Методика определения совокупной стоимости владения информационной системой (модель тсо)
- •Информационная безопасность
- •57. Методы идентификации и аутентификации. Способы аутентификации – пользователь «знает», пользователь «имеет» и пользователь «есть»
- •58. Признаки защищаемой информации. Владельцы защищаемой информации. Понятие «государственная тайна»
- •Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
- •60. Криптография с симметричными ключами. Алгоритм des, гост 28147-80., idea. Преимущества и недостатки криптографии с симметричными ключами
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка «Магический квадрат»
- •Распространенные алгоритмы
- •61. Ассиметричные алгоритмы шифрования. Криптосистема с открытым ключом rsa. Хэш-функция. Понятие односторонней функции. Коллизия хэш-функции
- •Основные способы использования алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
-
Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.
-
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRbдержится в секрете.
-
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .
-
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.
Рис.9. Шифрование с открытым ключом
Создание и проверка подписи состоит из следующих шагов:
Рис.10. Создание и проверка подписи
-
Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.
-
Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.
-
Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.
-
Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.
Невозможно изменить сообщение, не имея доступа к закрытому ключу А, тем самым обеспечивается аутентификация и целостность данных.
В этой схеме все сообщение подписывается, причем для подтверждения целостности сообщения требуется много памяти. Каждое сообщение должно храниться в незашифрованном виде для использования в практических целях. Кроме того, копия сообщения также должна храниться в зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более эффективным способом является шифрование небольшого блока битов, который является функцией от сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно проверить исходное сообщение.
Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность. Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения, конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя открытый ключ отправителя.
Ниже приведены наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Алгоритм |
Шифрование / дешифрование |
Цифровая подпись |
Обмен ключей |
RSA |
Да; непригоден для больших блоков |
Да |
Да |
DSS |
Нет |
Да |
Нет |
Диффи-Хеллман |
Нет |
Нет |
Да |
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).
Тип |
Описание |
MD2 |
Самая медленная, оптимизирована для 8-битовых машин |
MD4 |
Самая быстрая, оптимизирована для 32-битных машин Не так давно взломана |
MD5 |
Наиболее распространенная из семейства MD-функций. Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4 Обеспечивает целостность данных Считается безопасной |
SHA (Secure Hash Algorithm) |
Создает 160-битное значение хэш-функции из исходных данных переменного размера. Предложена NIST и принята правительством США как стандарт Предназначена для использования в стандарте DSS |
Говоря неформально, односторонняя функция - это эффективно вычислимая функция, для задачи инвертирования которой не существует эффективных алгоритмов. Под инвертированием понимается массовая задача нахождения по заданному значению функции одного (любого) значения из прообраза (заметим, что обратная функция, вообще говоря, может не существовать).
1 Павлова Т.Н., Ракова О.А. Линейное программирование. Учебное пособие. – Димитровград, 2002.