Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программные и аппаратные средства информационны...doc
Скачиваний:
5
Добавлен:
22.11.2019
Размер:
152.06 Кб
Скачать

Курсовой проект

Курсовой проект выполняют студенты очной формы обучения.

Курсовой проект состоит из двух частей.

  1. Разработка программы решения системы линейных алгебраических уравнений методом исключения Гаусса для программы Matlab.

  2. Реферат по теме «Информационная безопасность».

Примерная тематика реферата по теме «Информационная безопасность»:

  1. Угрозы информационной безопасности.

  2. Модели нарушителей информационной безопасности.

  3. Методы разграничения доступа в информационных системах.

  4. Организационные средства обеспечения информационной безопасности.

  5. Технические средства обеспечения информационной безопасности.

  6. Программные средства обеспечения информационной безопасности.

  7. Электронная подпись.

  8. Законодательство Российской Федерации в области защиты информации.

  9. Криптографические методы защиты информации.

  10. Защита информации в компьютерных сетях.

  11. Защита от несанкционированного доступа (технические средства).

Практические (лабораторные) занятия

  1. Simulink – моделирование автогенератора.

  2. Simulink – переходные процессы в RLC-цепи.

  3. Matlab – решение систем линейных алгебраических уравнений. Метод Гаусса. Разработка программы.

  4. Matlab – численное решение дифференциальных уравнений.

  5. Matlab – решение задач оптимизации. Численные методы поиска экстремума функции. Разработка программы для метода покоординатного спуска.

Контрольная работа

Контрольная работа выполняется студентами заочной формы обучения.

Задание к контрольной работе:

Подготовить реферат по теме «Информационная безопасность». Выбор темы – по последней цифре шифра студента.

Тематика рефератов:

  1. Угрозы информационной безопасности.

  2. Модели нарушителей информационной безопасности.

  3. Методы разграничения доступа в информационных системах.

  4. Организационные средства обеспечения информационной безопасности.

  5. Технические средства обеспечения информационной безопасности.

  6. Программные средства обеспечения информационной безопасности.

  7. Электронная подпись.

  8. Криптографические методы защиты информации.

  9. Защита информации в компьютерных сетях.

  10. Защита от несанкционированного доступа (технические средства).

Отчет о выполнении контрольной работы содержит титульный лист, и реферат на выбранную тему объемом не более 15 страниц формата А4.

Контрольные вопросы и задания

  1. Назовите основные свойства операционных усилителей.

  2. Как преобразовать дифференциальное уравнение высокого порядка в систему дифференциальных уравнений первого порядка в нормальной форме?

  3. Как выполнить масштабирование по времени в задачах решения систем дифференциальных уравнений?

  4. Составьте структурную схему решения на АВМ дифференциального уравнения второго порядка (модель автогенератора):

  1. Каковы достоинства и недостатки решения задач моделирования на АВМ?

  2. Сформулируйте основные принципы фон-Неймана.

  3. Каковы основные способы повышения производительности традиционных компьютеров, основанных на принципах фон-Неймана?

  4. Нарисуйте логическую схему компьютера, основанного на принципах фон-Неймана.

  5. Какие основные группы устройств входят в состав компьютера?

  6. Сформулируйте закон Мура.

  7. В чем состоит конвейерный принцип обработки потока данных?

  8. Охарактеризуйте принципы работы систем разделения времени.

  9. Опишите технологию гиперпоточности повышения производительности исполнительной системы компьютера.

  10. Поясните принципы организации многопоточности на основе многопроцессорных вычислительных установок.

  11. Назовите основные сферы применения суперкомпьютеров.

  12. Приведите классификацию Флинна суперкомпьютеров.

  13. Поясните классификацию суперкомпьютеров на основе принципов построения системы памяти.

  14. Поясните принципы построения симметричных многопроцессорных вычислительных установок.

  15. Поясните принципы построения массивно-параллельных вычислительных установок.

  16. Поясните принципы построения кластерных систем.

  17. Как оценивается производительность суперкомпьютеров?

  18. Поясните особенности управления многопроцессорными вычислительными установками на основе системного программного обеспечения (операционных систем).

  19. Поясните на простых примерах возможности распараллеливания вычислений при решении задач.

  20. Приведите классификацию видов погрешностей при решении задач.

  21. Назовите основные источники погрешности численного решения задач с помощью цифровой вычислительной техники.

  22. Рассмотрите на простом примере алгоритм исключения Гаусса решения системы линейных алгебраических уравнений.

  23. Каковы основные идеи распараллеливания вычислений при решении систем линейных алгебраических уравнений?

  24. Приведите классификацию численных методов решения систем дифференциальных уравнений.

  25. Охарактеризуйте наиболее распространенные численные методы решения систем дифференциальных уравнений.

  26. Дайте характеристику алгоритмам автоматического изменения величины шага интегрирования в численных методах решения систем дифференциальных уравнений.

  27. Поясните понятие устойчивости численных методов решения систем дифференциальных уравнений.

  28. Приведите общую постановку задач оптимизации устройств электронной техники.

  29. Опишите алгоритм метода золотого сечения в одномерном поиске экстремума критерия оптимальности.

  30. Дайте характеристику основных классов методов решения задач многомерной оптимизации.

  31. Опишите алгоритм метода покоординатного спуска.

  32. Поясните основные подходы при построении алгоритмов градиентных методов поиска экстремальных значений.

  33. Поясните основные идеи матрично-топологических методов формирования уравнений устройств электронной техники.

  34. Каковы правила формирования основных структурных матриц электронной схемы?

  35. Как представляются законы Кирхгофа с помощью структурных матриц схемы цепи?

  36. Поясните алгоритмы формирования уравнений законов Кирхгофа на основе структурных матриц (метод узловых потенциалов; метод контурных токов; метод сечений).

  37. Как представляются законы Ома в матричной форме?

  38. Как формируются системы дифференциальных уравнений на основе методов узловых потенциалов, контурных токов, сечений?

  39. Опишите основы метода переменных состояния формирования системы дифференциальных уравнений схемы цепи.

  40. Охарактеризуйте инструментарий решения систем дифференциальных уравнений в программе Mathcad.

  41. Охарактеризуйте инструментарий решения систем дифференциальных уравнений в программе Matlab.

  42. Поясните основные подходы к математическому моделированию динамических систем на основе программы Simulink.

  43. Постройте структурную схему для модели автогенератора (см.п.4) в программе Simulink.

  44. Постройте структурную схему для моделирования переходных процессов при подключении RLC-цепи к источнику постоянного напряжения в программе Simulink.

  45. Опишите принципы масштабирования при анализе динамических систем в программе Simulink.

  46. Охарактеризуйте понятие информационной безопасности автоматизированных информационных систем.

  47. Приведите основные методы и средства обеспечения информационной безопасности:

  48. Дайте классификацию угроз информационной безопасности.

  49. Дайте характеристику организационных мер обеспечения физической безопасности.

  50. Поясните понятия «идентификация» и «аутентификация».

  51. Дайте характеристику практических методов и средств реализации парольных систем.

  52. Поясните принципы разграничения доступа в АИС.

  53. Приведите методы защиты от угроз нарушения целостности информации.

  54. Охарактризуйте криптографические методы обеспечения конфиденциальности и целостности информации.

  55. Охарактеризуйте системы обнаружения вторжений на основе протоколирования и аудита.

  56. Какими средствами создается и поддерживается цифровая подпись?

  57. Каковы основные подходы к обеспечению защиты от угроз нарушения доступности информации?