- •Информационные технологии
- •2.1.Основные понятия и принципы построения информационных систем. Автоматизация процессов и информационные системы в экономике.
- •2.2.Средства создания компьютерных информационных систем. Системы передачи информации, коммуникационные связи, требования к техническим средствам, поддерживающим информационные системы.
- •2.3.Формальные основы интеллектуальных систем. Основные принципы работы интеллектуальных систем.
- •2.4.Архитектура интеллектуальных систем. Основные компоненты: интерпретатор, рабочая память, база знаний, компонент приобретения знаний, объяснительный компонент, диалоговый компонент.
- •2.5.Модели представления знаний: логическая, фреймовая, семантическая. Преимущества и недостатки моделей.
- •2.6.Модели представления знаний: логическая, фреймовая, семантическая. Последовательность построения модели. Требования эксперта и проблемной области к построению модели.
- •2.7.Методы поиска решений в системах, основанных на знаниях. Этапы получения решения (работа интерпретатора).
- •2.8.Методология разработки интеллектуальных систем. Концепция "быстрого прототипа". Этапы разработки интеллектуальных систем.
- •1. Идентификация
- •2. Концептуализация
- •3. Формализация
- •4. Выполнение
- •5. Тестирование
- •6. Внедрение
- •Участники разработки эс по – проблемная область
- •2.10.Современные технологии обработки электронных данных. Хранение, представление, обработка и управление информацией в менеджменте, коммерции и бизнесе.
- •2.11.Структура и организация функционирования вычислительных сетей.
- •2.11 Классификация локальных вычислительных сетей. Сетевые задачи лвс.
- •2.13.Компоненты локальных вычислительных сетей. Преимущества локальных вычислительных сетей.
- •2.14.Способы управления локальными вычислительными сетями. Типы лвс, различающихся по способу управления.
- •1. Одноранговые локальные сети.
- •2. Сети на основе сервера.
- •3. Сети с комбинированным способом управления
- •4. Сети с распределенным управлением.
- •2.15.Топологии локальных вычислительных сетей (базовые, комбинированные).
- •2.16.Сетевая модель osi. Функции уровней.
- •2.17.Передача пакетов по сети. Протоколы передачи. Стандартные стеки протоколов.
- •2.18.Методы доступа к передающей среде. Стандартизация сетевых технологий.
- •Доступ с передачей маркера Token (Детерминированный метод).
- •Доступ по приоритету запроса dp-Demaud Priority (Детерминированный метод).
- •2.19.Расширение локальных вычислительных сетей. Особенности репитеров, мостов, маршрутизаторов.
- •2.20.Технологии локальных вычислительных сетей. (Ethernet, Token-Ring, Fast Ethernet).
- •2.21.Расширение локальных вычислительных сетей. Особенности коммутаторов. Виртуальные лвс.
- •2.22.Сетевое программное обеспечение локальных одноранговых сетей. Работа в одноранговых сетях.
- •2.23.Сети на основе сервера. Разделяемые сетевые ресурсы. Управление пользователями. Сетевое программное обеспечение.
- •2.24.Области сетевого администрирования в локальных вычислительных сетях.
- •2.25.Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ос.
- •2.Протоколирование и аудит.
- •2.26.Глобальная сеть Internet. Виды доступа. Технические и программные средства для подключения к сети.
- •2.27.Глобальная сеть Internet. Адресация в ip-сетях.
- •2.28.Стек tcp/ip. Функции уровней стека tcp/ip.
- •2.29.Основные сервисы Internet: электронная почта (e-mail), телеконференции (news), ftp-сервис, www-сервис. Назначение, особенности, области применения.
- •2.31.Электронные документы. Технологические и организационные преимущества электронных документов перед аналоговыми.
- •2.32.Общая характеристика систем управления электронными документами.
- •2.33.Оперативное и архивное хранение документов (надёжность хранения, стоимость хранения, миграции документов между устройствами хранения).
- •2.34.Проблемы внедрения информационных технологий.
- •2.35.Организации маркетинговой кампании в Internet на основе web-сервера.
- •I.Определение целей и путей их достижения.
- •II.Реализация Web-сервера.
- •III.Обеспечение надежности работы Internet.
Доступ с передачей маркера Token (Детерминированный метод).
Алгоритм передачи маркера: 1. Маркер передается по кругу от ПК к ПК.
Первый ПК генерирует маркер, который передается по циклу. ПК, который собирается передать данные, изымает маркер из кольца и в кольцо помещает данные (вместо маркера).
Данные доходят до получателя, компьютер копирует к себе данные и ставит в них метку о приеме. Данные с меткой идут дальше.
Отправитель, получив подтверждение о приеме данных, собирает их и восстанавливает маркер.
1. Отсутствуют коллизии в этом методе, отсутствуют состязания за доступ к кабелю, отсутствуют временные паузы. Поэтому более быстродействующий метод.
2. Тип связи – передача маркера или данных по кольцу от станции к станции.
3. В топологиях – кольцо (логическое кольцо в физическом кольце) и в звезде (логическое кольцо в звезде) работает и в шине (по номерам станций).
Доступ по приоритету запроса dp-Demaud Priority (Детерминированный метод).
1. Доступом к кабельной системе управляет специальный концентратор (коммутатор). Коммутатор циклически опрашивает узлы сети и выявляет запросы станций на передачу. Запросы имеют два уровня: высокий и низкий. Эти уровни назначаются на рабочих станциях (вначале запросы высокого уровня, потом низкого). Если встречаются запросы с одинаковым уровнем, то они обрабатываются по уровню.
2. Тип связи – нешироковещательный, связь коммутируется ПК-отправителя через коммутатор к ПК-получателю. Поддерживается коммутируемая среда передачи данных.
3 . Топология, в которой он работает: Звезда и Дерево («Звезда-Звезда»).
Стандартизация сетевых технологий.
Модель IEEE Project 802 – разработчик IEEE, 1980г., февраль (802).
М одель устанавливает стандарты для физических компонентов компьютерной сети: сетевые адаптеры, системы передачи данных (кабельные, беспроводные). Стандарты этой модели соответствуют 2 нижним уровням модели OSI – канальному и физическому. Особенности: Канальный уровень в этой модели разделяется на два подуровня: LLC(Logic Link Control) и MAC(Media Access Control) .
Уровень MAC обеспечивает корректное совместное использование общей среды передачи данных. Используя определенный алгоритм, который различается для сетей разного типа, доступ к среде предоставляется тому или иному узлу сети. То есть для каждого типа сети имеется свой алгоритм доступа, заложенный на уровне MAC. В этом алгоритме заложены правила общей среды передачи данных, правила «общения» компьютеров, точнее, правила использования сетевого кабеля (передачи данных, а не напряжения!).
Если компьютер (или другое сетевое устройство) использует один и тот же алгоритм, что и сеть, к которой он подключается, значит, этот компьютер может работать в этой сети.
После предоставления доступа на уровне MAC, можно «перейти» на более высокий уровень — LLC.
Уровень LLC предназначен для передачи кадров между узлами. Уровень LLC позволяет установить степень надежности передачи данных — одни данные, не очень важные, будут передаваться с небольшой степенью надежности, что позволит увеличить скорость их передачи. Другие данные, очевидно «top secret», будут передаваться с самой большой степенью надежности, что снизит скорость передачи, но будет гарантировать 100%-ю доставку данных при условии неразрывности среды передачи данных.
LLC (Logical Link Control) — это протокол управления логическим каналом. Как уже отмечалось, как только станция получит разрешение на соединение на уровне MAC, устанавливается логическое соединение между передающей данные станцией и принимающей эти данные станцией. Протокол LLC управляет данным логическим соединением.
Протокол LLC является своеобразным мостом между протоколами сетевого уровня и протоколами уровня MAC. Протоколы сетевого уровня передают протоколу LLC следующую информацию:
♦ Пакет данных (например, IP, NetBEUI или IPX).
♦ Адрес узла-назначения.
♦ Качество передачи данных (степень надежности).
Протокол LLC записывает информацию, переданную сетевым протоколом, в свой пакет, дополняя его при этом служебной информацией. Далее пакет переходит на уровень MAC, где он преобразуется в кадр уровня MAC (например, в кадр Ethernet), дополненный определенными служебными заголовками, характерными для уровня MAC.
Различные компании использовали различные функции протоколов в своих технологиях. Это привело к необходимости включить в уровень LLC три типа процедур управления передачей данных, которые позволяют выбрать степень надежности передачи:
♦ LLC1 — процедура без установления соединения и без подтверждения.
♦ LLC2 — процедура с установлением соединения и с подтверждением.
♦ LLC3 — процедура без установления соединения, с подтверждением.
Стоит отметить, что протокол сетевого уровня может обратиться только к процедурам одного типа.
Процедура без установления соединения и без подтверждения
Это наименее надежный, но наиболее быстрый способ передачи данных. При этом способе передаче данных данные отправляются вслепую. Если узел назначения не может принять данные — например, он загружен или просто выключен, то данные отправляются «в никуда». Наш узел так и не узнает, получил ли данные узел назначения, поскольку процедура LLC1 не предусматривает подтверждения получения данных.
Данный способ передачи данных называется дейтаграммным (UDP, User Datagram Protocol). Кроме всего прочего он позволяет снизить загруженность канала, поскольку пакеты с подтверждением получения не отправляются.
Процедура с установлением соединения и с подтверждением
LLC2 — наиболее надежный способ передачи данных, поскольку снача¬ла устанавливается логическое соединение с узлом назначения, а потом уже передаются данные, причем каждый переданный пакет подтверждается. Установление соединения позволяет исключить невозможность приема данных узлом назначения. Если узел назначения не может принять данные (например, он выключен), то передача будет прервана. Если узел не получил переданный пакет или пакет в результате передачи был поврежден, то пакет будет передан заново.
Процедура без установления соединения, с подтверждением
В некоторых, достаточно редких случаях, потеря времени на установление соединения просто неприемлема и/или просто не нужна, поскольку мы точно знаем, что узел назначения включен и ожидает передачи данных. В то же время, нам нужно знать, получил ли он от нас переданный пакет или нет. Тогда процедуры LLC1 и LLC2 нас не устраивают — нам нужно использовать LLC3.
Какие процедуры использует тот или иной протокол, зависит от его разработчиков. Например, протокол NetBIOS/NetBEUI (разработка Microsoft/ IBM) использует процедуры LLC2. Но это, если стек протоколов NetBIOS/NetBEUI работает в режиме восстановления искаженных пакетов, если же стек NetBIOS/NetBEUI работает в дейтаграммном режиме, используются процедуры LLC1.
Стек TCP/IP всегда использует режим работы LLC1, поскольку протокол LLC в этом случае используется просто для извлечения из кадра пакетов различных протоколов — IP, ARP и др.
Cтандарты IEEE 802.x Таблица 2.1 |
|
Стандарт |
Описание |
802.1 |
Обьединение сетей (internetworking) |
802.2 |
Протокол LLC (Logical Link Control) |
802.3 |
Локальные сети с методом доступа CSMA/CD (Ethernet) |
802.4 |
Локальные сети с методом доступа Token Bus (Token Bus LAN) |
802.5 |
Локальные сети с методом доступа Token Ring (Token Ring LAN) |
802.6 |
Распределенная городская сеть MAN (Metropolitan Area Network) |
802.7 |
Консультативная группа по широкополосной передаче, что-то наподобие группы технической поддержки (Broadband Technical Advisory Group) |
802.8 |
Консультативная группа по волоконно-оптическим сетям (Fiber Optic Advisory Group) |
802.9 |
Сети с интеграцией звука и данных (Integrated Voice and Data Networks) |
802.10 |
Сетевая безопасность (Network Security) |
802.1 1 |
Беспроводные сети (Wireless Networks) |
802.12 |
Локальные сети с методом доступа по требованию и с приоритетом • (Demand Priority Access LAN) |