- •Информационные технологии
- •2.1. Основные понятия и принципы построения информационных систем. Автоматизация процессов и информационные системы в экономике.
- •2.2. Средства создания компьютерных информационных систем. Системы передачи информации, коммуникационные связи, требования к техническим средствам, поддерживающим информационные системы.
- •2.3. Формальные основы интеллектуальных систем. Основные принципы работы интеллектуальных систем.
- •2.4. Архитектура интеллектуальных систем. Основные компоненты: интерпретатор, рабочая память, база знаний, компонент приобретения знаний, объяснительный компонент, диалоговый компонент.
- •2.5. Модели представления знаний: логическая, фреймовая, семантическая. Преимущества и недостатки моделей.
- •2.6. Модели представления знаний: логическая, фреймовая, семантическая. Последовательность построения модели. Требования эксперта и проблемной области к построению модели.
- •2.7. Методы поиска решений в системах, основанных на знаниях. Этапы получения решения (работа интерпретатора).
- •2.8. Методология разработки интеллектуальных систем. Концепция "быстрого прототипа". Этапы разработки интеллектуальных систем.
- •1. Идентификация
- •2. Концептуализация
- •3. Формализация
- •Участники разработки эс по – проблемная область
- •2.10. Современные технологии обработки электронных данных. Хранение, представление, обработка и управление информацией в менеджменте, коммерции и бизнесе.
- •2.11. Структура и организация функционирования вычислительных сетей.
- •2.13. Компоненты локальных вычислительных сетей. Преимущества локальных вычислительных сетей.
- •2.14. Способы управления локальными вычислительными сетями. Типы лвс, различающихся по способу управления.
- •1. Одноранговые локальные сети.
- •2. Сети на основе сервера.
- •3. Сети с комбинированным способом управления
- •4. Сети с распределенным управлением.
- •2.15. Топологии локальных вычислительных сетей (базовые, комбинированные).
- •2.16. Сетевая модель osi. Функции уровней.
- •2.17. Передача пакетов по сети. Протоколы передачи. Стандартные стеки протоколов.
- •2.18. Методы доступа к передающей среде. Стандартизация сетевых технологий.
- •2.19. Расширение локальных вычислительных сетей. Особенности репитеров, мостов, маршрутизаторов.
- •2.20. Технологии локальных вычислительных сетей. (Ethernet, Token-Ring, Fast Ethernet).
- •2.21. Расширение локальных вычислительных сетей. Особенности коммутаторов. Виртуальные лвс.
- •2.22. Сетевое программное обеспечение локальных одноранговых сетей. Работа в одноранговых сетях.
- •2.24. Области сетевого администрирования в локальных вычислительных сетях.
- •2.23. Сети на основе сервера. Разделяемые сетевые ресурсы. Управление пользователями. Сетевое программное обеспечение.
- •- Совместное использование принтеров
- •Windows 98
- •2.25. Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ос.
- •2.Протоколирование и аудит.
- •2.26. Глобальная сеть Internet. Виды доступа. Технические и программные средства для подключения к сети.
- •2.27. Глобальная сеть Internet. Адресация в ip-сетях.
- •2.28. Стек tcp/ip. Функции уровней стека tcp/ip.
- •2.29. Основные сервисы Internet: электронная почта (e-mail), телеконференции (news), ftp-сервис, www-сервис. Назначение, особенности, области применения.
- •2.30. Www-технологии. Организация www-сервера. Www-страницы.
- •2.31. Электронные документы. Технологические и организационные преимущества электронных документов перед аналоговыми.
- •2.32.Общая характеристика систем управления электронными документами.
- •2.33. Оперативное и архивное хранение документов (надёжность хранения, стоимость хранения, миграции документов между устройствами хранения).
- •2.34. Проблемы внедрения информационных технологий.
- •2.35. Организации маркетинговой кампании в Internet на основе web-сервера.
- •1 Стратегия.
- •2.Тактика.
- •3.Оценка эффективности.
- •4.Разработка плана компании.
- •I.Определение целей и путей их достижения.
- •II.Реализация Web-сервера.
- •III.Обеспечение надежности работы Internet.
2.18. Методы доступа к передающей среде. Стандартизация сетевых технологий.
Метод доступа – это набор правил, определяющий способ отправки и получения кадров данных по физической среде (кабелю). Метод доступа работает на канальном уровне OSI. Метод доступа определяется типом сетевого оборудования (сетевые адаптеры, концентраторы) и т.д.).
Назначение: упорядочить прием и передачу данных, предотвращая одновременный доступ нескольких компьютеров к кабелю (предотвращение коллизий).
Классификация методов доступа по признаку состязательности:
Случайные методы доступа (состязательные).
1.1.С предотвращением коллизий
1.2.Методы с обнаружением коллизий.
Детерминированные
2.1. Маркерные доступы.
Разрешение на доступ к кабелю. Передаются от станции к станции в виде маркера.
2.2.Методы циклического опроса.
Разрешение на доступ направляется к каждой станции, по очереди центральным управляющим узлом.
Методы доступа к передающей среде.
Множественный доступ CSMA/CD (Случайный метод) с контролем, несущий и обнаружением коллизий «Общая шина» как логика работы, а не топология. Особенности:
1. Все компьютеры прослушивают сетевой кабель, обнаруживая передаваемые данные посредством контроля несущей частоты. Компьютеры могут обнаружить три состояния кабельной системы: - сетевой кабель занят, присутствует трафик, несущая часть; - кабель свободен, трафик отсутствует, несущей нет; - состояние коллизий.
2. Если кабель занят, компьютер ждет, когда освободится кабель, если свободен, ведет передачу. Если возникает коллизия, то компьютеры приостанавливают передачу на случайный интервал времени, а затем возобновляют передачу. До 16 попыток повторяет передачу, т.е. возможна потеря кадров при большой перегрузке сети.
3. Используется в следующих топологиях: Шина и Звезда.
4.Тип связи – широковещательный (сигнал от одной станции распространяется на все узлы сети). Поддерживается разделяемая среда. Самый распространенный метод.
Недостатки: 1). Уменьшение пропускной способности при интенсивном сетевом трафике большом количестве работающих станций. Критическое значение 80-100 станций – большое количество коллизий приводит к значительному снижению пропускной способности, быстродействии.
2). Механизм обнаружения коллизий ограничивается определенной длиной сетевого сегмента (технический параметр).
Например – для коаксиального кабеля – 2,5 км. – предел длины.
Множественный доступ CSMA/CA (Случайный метод) с контролем несущий и предотвращением коллизий.
Особенности:
1. Каждый компьютер перед передачей сигнализирует о своем намерении с помощью специального сигнала, который запрещает другим вести передачу.
2. Широковещательное оповещение снижает пропускную способность в сети, по сравнению с предыдущим методом. Поэтому этот метод менее распространен.
3. Тип связи – широковещательный (на все узлы).
4. Поддерживает топологии: Шина и Звезда.
Доступ с передачей маркера Token (Детерминированный метод).
Алгоритм передачи маркера:1. Маркер передается по кругу от ПК к ПК.
Первый ПК генерирует маркер, который передается по циклу. ПК, который собирается передать данные, изымает маркер из кольца и в кольцо помещает данные (вместо маркера).
Данные доходят до получателя, компьютер копирует к себе данные и ставит в них метку о приеме. Данные с меткой идут дальше.
Отправитель, получив подтверждение о приеме данных, собирает их и восстанавливает маркер.
1. Отсутствуют коллизии в этом методе, отсутствуют состязания за доступ к кабелю, отсутствуют временные паузы. Поэтому более быстродействующий метод.
2. Тип связи – передача маркера или данных по кольцу от станции к станции.
3. В топологиях – кольцо(логическое кольцо в физическом кольце) и взвезде(логическое кольцо в звезде) работает и вшине(по номерам станций).
Доступ по приоритету запроса DP-Demaud Priority (Детерминированный метод).
1. Доступом к кабельной системе управляет специальный концентратор (коммутатор). Коммутатор циклически опрашивает узлы сети и выявляет запросы станций на передачу. Запросы имеют два уровня: высокий и низкий. Эти уровни назначаются на рабочих станциях (вначале запросы высокого уровня, потом низкого). Если встречаются запросы с одинаковым уровнем, то они обрабатываются по уровню.
2. Тип связи – нешироковещательный, связь коммутируется ПК-отправителя через коммутатор к ПК-получателю. Поддерживается коммутируемая среда передачи данных.
3. Топология, в которой он работает: Звезда и Дерево («Звезда-Звезда»).
Стандартизация сетевых технологий.
Модель IEEE Project 802 – разработчик IEEE, 1980г., февраль (802).
Модель устанавливает стандарты для физических компонентов компьютерной сети: сетевые адаптеры, системы передачи данных (кабельные, беспроводные). Стандарты этой модели соответствуют 2 нижним уровням моделиOSI – канальному и физическому. Особенности: Канальный уровень в этой модели разделяется на два подуровня: LLC(Logic Link Control) и MAC(Media Access Control) .
1). LLC – управление логической связью:
формирование кадра данных (формирует CRC-код);
контроль ошибок при передаче кадров;
установление канала связи между двумя станциями.
Канал считается установленным, если :
а).выбран размер блока передаваемых данных;
б).маршрут определен;
в).установлены процедуры (алгоритмы) подтверждения;
г).установлены процедуры контроля ошибок.
2). MAC – управление доступом к среде:
отвечает за передачу кадров по каналу связи;
на этом уровне реализуется метод доступа к кабельной системе (шина);
на этом уровне функционирует сетевой драйвер или этот уровень поддерживает работу сетевого драйвера;
этот уровень передает кадры данных по MAC-адресам (физические адреса сетевых адаптеров).
Категории стандартов Project 802: - 802.1. – стандарты объединения сетей.
802.2 – функции LLC-стандарты работы.
802.3 – стандарты метода доступа CSMA/CD «Шина».
……..
802.10 – стандарты безопасности.
802.11 – специальная технология для беспроводных сетей.
802.12 доступ по приоритету запросов (DP).