- •1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
- •2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
- •5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •6. Дискретизация сигналов по времени. Теорема Котельникова.
- •8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
- •33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
- •17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •23. Интерфейсы ис. Пользовательский интерфейс ис.
- •24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •25. Структурный подход к проектированию информационных систем ис.
- •26. Жизненный цикл программного обеспечения (жц по), модели жц.
- •27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
- •28. Стандарт idef, его основные составляющие.
- •29. Принципы системного структурного анализа, его основные аспекты.
- •30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
- •31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
- •39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
- •40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
- •41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
- •44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
- •65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.
- •60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
- •61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •63.Геоинформационное моделирование. Основы сетевого анализа.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
- •21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •48. Использование источника данных odbc для управления данными (создание и использование).
- •56. Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •42.Инструментальные средства разработки бд. Построение er-моделей баз данных
- •20.Основные показатели надежности невосстанавливаемых и восстанавливаемых систем.
- •66.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
При создании приложения или БД, которые используют несколько пользователей, возникает задача ограничения доступа. Существует несколько способов решения этой задачи. Самый простой способ - список пользователей, которым разрешено работать со всей базой. Для решения потребуется одна таблица с полем пользователей, и одна проверка на входе в программу. В более сложном случае нужно разграничить доступ к отдельным таблицам БД и в этом случае проверок становится много. Право: пользователю может быть дано право использовать некую численную программу. Роль – набор прав. Пользователь (группа) – если пользователей много, их объединяют по какому-то принципу в одну группу. Пользователь (право) - пользователю дается право выполнять некую информацию. В случае, если программой пользуется большое количество пользователей, то назначать права конкретно каждому пользователю неудобно. Сначала пользователей объединяют в группы, а затем определяют права для группы. Пользователи и группы связанны отношением М:N. Если у программы много функции, которые удобно логически сформировать, то вводят понятия роль-набор функций, необходимых для выполнения некой работы. Пользователь может иметь несколько ролей. Пользователь и роли связаны отношениями М:М. Если объединить ролевую модель и группы пользователей в общую модель, то получится тетраэдр на вершинах которого находятся пользователи, группы, роли, права. Access предусматривает средства безопасности данных, позволяет назначать пароль для индивидуальных и групповых пользователей, присваивать различные права доступа отдельно к таблицам, запросам, отчетам, макрокомандам или новым объектам. Рабочая группа – в Access это группа пользователей, работающих с одной БД. Каждый пользователь в рабочей группе имеет свою учетную запись, в которой зафиксированы его имя, пароль и пользовательские настройки среды Access. Из пользователей могут формироваться подгруппы. Права доступа к конкретным объектам БД присваиваются либо пользователю, либо целиком подгруппам. Учетные записи пользователей и подгрупп хранятся в специальном файле рабочей группы и он имеет расширение .mdw. По умолчанию System.mdw создается Access. Последовательность действий по созданию защиты БД: 1. Создается новая рабочая группа; 2. В нее вносятся учетные записи пользователей и подгрупп; 3. Подгруппам и пользователям присваиваются соответствующие права доступа к различным объектам БД; 4. Все пользователи защищаемой БД подключаются к рабочей группе. Для создания файла новой рабочей группы служит утилита «Администратор рабочей группы». Когда рабочая группа создана, в нее вносятся пользователи и пароли. Все это будет хранится в файле с расширением *.mdw. Для защиты БД Access можно установить парольную защиту, но этого будет недостаточно, поэтому нужно дополнительно зашифровать информацию с помощью какого-либо метода шифрования. Рассмотрим систему опознания и разграничения доступа к информации на примере СУБД Oracle. Для обеспечения защиты Oracle используют систему выборочного управления доступом. Это означает, что администратор БД присваивает пропуска для всех зарегистрированных пользователей и дает им полномочия на выполнение в БД конкретных операций с конкретными данными. Предоставление пользователям доступа к БД осуществляется в 2 этапа: 1) доступ к серверу БД, организуется средствами ОС; 2) доступ к БД. Чтобы предоставить доступ к БД, администратор должен создать нового пользователя БД, определив его имя и задав ему пароль, а также задать некоторые учетные данные: 1. Табличную область (область, где располагаются объекты пользователя); 2. Квоты табличных областей пользователя – показывают, сколько памяти могут занимать пользовательские объекты в конкретных табличных пространствах; 3. Профиль пользователя – в нем отражаются ограничения на системные ресурсы (время центрального процессора, время простоя, количество подключений). Администратор может управлять всеми операциями с БД и доступом к данным, в том числе, какие пользователи могут изменять таблицы, вставлять данные, обновлять или удалять данные. Это делается путем предоставления или отмены различных прав доступа. Oracle имеет 2 широких класса полномочий – полномочия на объекты и системные полномочия. Системные полномочия дают право пользователю на выполнение операции в масштабе БД (изменять физическую структуру БД, добавляя к ней новые данные или удалять любую предметную область за исключением системной). Системные полномочия может предоставить только администратор. Полномочия на объекты управляют работой БД с конкретным ее объектом. Полномочия на объект раздает владелец объекта. Роль представляет собой набор соответствующих полномочий, которые администратор может предоставить пользователям или другим ролям. Роль нужна для того, чтобы уменьшить количество операций, выполняемых администратором БД. В Oracle есть роль, называемая администратор БД. Создать и назначить роль можно с помощью операторов SQL или с помощью административных утилит. После создания пользователей и предоставления им доступа к БД следующим шагом для организации хорошей защиты является ограничение использования системных ресурсов. Ограничение системных ресурсов осуществляется с помощью профилей ограничения ресурсов. Модули, которые постоянно будут находится в режиме ожидания запросов, поступающих по сети от других компьютеров, называются программными серверами, т.к. их главная задача – обслуживать запросы на доступ к ресурсам своего компьютера. Модули, которые должны вырабатывать запросы на доступ к удаленным ресурсам и передавать их по сети на нужный компьютер, называются программными клиентами. Термины «клиент» и «сервер» используются не только для обозначения программных модулей, но и компьютеров, подключенных к сети. Если компьютер предоставляет свои ресурсы другим компьютерам сети, то он называется сервером, а если он их потребляет – клиентом. Иногда 1 и тот же компьютер может одновременно играть роли и сервера, и клиента.