- •Понятие интегрированной системы. Ису и сапр.
- •Система автоматизированного проектирования. Компоненты сапр.
- •Система автоматизированного проектирования. Критерии выбора сапр.
- •Интегрированная система управления. Иерархия уровней управления.
- •Уровень планирования ресурсов (erp). Основные функции erp-систем.
- •6. Исполнительная система производства (mes). Типовые функции mes-систем.
- •Scada-системы. Место scada в ису. Основные функции scada-систем
- •8. Scada-система Trace Mode. Предназначение, функциональные особенности, компоненты системы.
- •9. Структура пакета стека протоколов tcp/ip.
- •10. Семиуровневая модель передачи данных osi.
- •11. Алгоритмы предотвращения коллизий в несущей среде
- •12. Маршрутизация в сетях tcp/ip.
- •13. Основные широко используемые протоколы передачи данных.
- •14. Промышленные протоколы и стандарты передачи данных
- •15. Классификация удаленных атак (уа) на распределенные вычислительные системы (рвс).
- •16. Классификация уа по характеру воздействия, по цели воздействия, по условию начала осуществления воздействия.
- •17. Классификация уа по наличию обратной связи, по расположению субъекта атаки, по уровню модели osi.
- •18. Понятие типовой удаленной атаки.
- •19. Уа «Анализ сетевого трафика».
- •20. Уа «Подмена доверенного объекта рвс».
- •21. Уа «Ложный объект рвс».
- •22. Уа «Селекция потока информации и ее модификаци при использовании ложного объекта рвс».
- •23. Уа «Подмена информации на ложном объекте рвс».
- •24. Уа «Отказ в обслуживании».
- •25. Причины успеха удаленных атак на распределенные вычислительные системы.
- •26. Понятие криптографии: необходимость применения, области применения, длины ключа, стойкость алгоритма
- •27. Симметричная криптографическая защита информации.
- •29. Понятие стойкости криптографической системы.
- •30. Электронная цифровая подпись. Схемы формирования эцп.
- •Механизмы хранения и распределения ключей в криптографических системах.
- •Атаки на криптографическую защиту.
- •Инфраструктура ключей (pki) против децентрализованной инфраструктуры (pgp).
- •Критерии выбора системы управления базами данных (субд).
- •Задачи информационных систем (ис).
- •Проектирование информационных систем. Основные этапы.
- •Подходы к проектированию интегрированных систем управления.
- •Обеспечение сохранности информации и надежности хранения данных в ис (raid).
- •Использование возможностей субд при построении ис: преимущества и недостатки.
- •Типовые архитектуры информационных систем
- •Масштабирование информационных систем
- •Склады данных и системы принятия решения.
- •45. Интегрированные распределенные системы
- •47. Идеология открытого кода против традиционной пропприетарной модели распространения применительно к ису.
11. Алгоритмы предотвращения коллизий в несущей среде
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множественный доступ с обнаружением несущей и предотвращением коллизий).
CD. Перегрузка сети, увеличение количества узлов напрямую связаны с ростом числа конфликтов и, следовательно, со снижением производительности сети. Проектировщики ранних сетей быстро нашли решение этой проблемы: каждый узел должен устанавливать факт потери переданного пакета путем обнаружения конфликта (а не ожидать реакции, которая никогда не последует). Это означает, что потерянные в связи с конфликтом пакеты должны быть немедленно переданы вновь до окончания времени тайм-аута. Если узел передал последний бит пакета без возникновения конфликта, значит, пакет передан успешно. Метод контроля несущей хорошо сочетать с функцией обнаружения коллизий. Коллизии все еще продолжают происходить, но на производительности сети это не отражается, так как узлы быстро избавляются от них.
12. Маршрутизация в сетях tcp/ip.
Маршрутизация — это процедура определения пути следования пакета из одной сети в другую. Такой механизм доставки становится возможным благодаря реализации во всех узлах сети протокола межсетевого обмена IP. Любое сообщение, которое отправляется по сети, должно быть при отправке разделено на фрагменты. Каждый из фрагментов должен быть снабжен адресами отправителя и получателя, а также номером этого пакета в последовательности пакетов, оставляющих все сообщение в целом.
Такая система позволяет на каждом шлюзе выбирать маршрут, основываясь на текущей информации о состоянии сети, что повышает надежность системы в целом. При этом каждый пакет может пройти от отправителя к получателю по своему собственному маршруту. Порядок получения пакетов получателем не имеет значения. Однако, существует особый тип оборудования, называемый маршрутизаторами (routегs), который применяется в сетях со сложной конфигурацией для связи ее участков с различными сетевыми протоколами, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. Основная цель применения маршрутизаторов —объединение разнородных сетей и обслуживание альтернативных путей.
Маршрутизаторы не просто осуществляют связь разных типов сетей и обеспечивают доступ к глобальной сети, но и могут управлять трафиком на основе протокола сетевого уровня (третьего в модели OSI), то есть на более высоком уровне по сравнению с коммутаторами. Необходимость в таком управлении возникает при усложнении топологии сети и росте числа ее узлов, если в сети появляются избыточные пути, когда нужно решать задачу максимально эффективной и быстрой доставки отправленного пакета по назначению. При этом существует два основных алгоритма
Wide Area Network — досл. Сеть с широкой областью доступа определения наиболее выгодного пути и способа доставки данных: RIP и OSPF. При использовании протокола маршрутизации RIР, основным критерием выбора наиболее эффективного пути является минимальное число «хопов» (hops), т.е. сетевых устройств между узлами. Этот протокол минимально загружает процессор маршрутизатора и предельно упрощает процесс конфигурирования, но он не рационально управляет трафиком.
При использовании OSPF наилучший путь выбирается не только с точки зрения минимизации числа хопов, но и с учетом других критериев: производительности сети, задержки при передаче пакета и т.д. Сети большого размера, чувствительные к перегрузке трафика и базирующиеся на сложной маршрутизирующей аппаратуре, требуют использования протокола ОSРF. Реализации этого протокола возможна только на маршрутизаторах с достаточно мощным процессором, т.к. его реализация требует существенных процессинговых затрат.
Маршрутизация в сетях, как правило, осуществляться с применением пяти популярных сетевых протоколов — ТСР/IР, Nоvеll IРХ, АррlеТаlk II, DECnеt Phase IV и Хегох ХNS.