09.04.02 Информационные системы и технологии

advertisement
Программа профильного собеседования по направлению магистратуры
«Информационные системы и технологии»
1. Множества и отношения
Основные понятия теории множеств: множества, элементы множества. Способы задания
множеств. Операции над множествами. Свойства операций над множествами. Сравнение
множеств. Разбиения и покрытия. Определение прямого произведения множеств (множество упорядоченных пар). Определение отношения, композиции отношений, степени отношения. Свойства отношений (рефлексивность, симметричность, транзитивность, линейность). Отношение эквивалентности. Классы эквивалентности. Отношение порядка.
2. Булевы функции
Функции алгебры логики. Существенные и несущественные переменные. Булевы функции одной и двух переменных. Реализация функций формулами. Равносильные формулы.
Совершенные нормальные формы. Построение совершенной дизъюнктивной нормальной
формы. Эквивалентные преобразования. Замкнутые классы. Полнота. Теорема Поста.
3. Комбинаторика
Размещения, сочетания, перестановки. Подстановки, циклы в перестановках. Биномиальные коэффициенты. Бином Ньютона. Свойства биномиальных коэффициентов. Треугольник Паскаля.
4. Графы
Основные определения: определение неориентированного и ориентированного графа,
вершины, ребра, дуги графа, смежность вершин, смежность ребер (дуг), инцидентность
вершин и ребер, диаграмма графа, изоморфизм графов. Степень вершины, изолированные
вершины, висячие вершины, полустепени исхода и захода орграфа. Элементы графов:
подграфы, маршруты, цепи, циклы, пути, контура, связность вершин, компоненты связности, компоненты сильной связности. Длина маршрута, расстояние между вершинами графа, диаметр графа, радиус графа. Виды графов: тривиальный, пустой, полный, полный
двудольный графы. Операции над графами: дополнение, объединение, соединение графов,
удаление вершины или ребра, добавление вершины или ребра. Деревья. Свойства деревьев. Бинарные деревья.
5. Алгоритмы на графах
Представление графов в памяти ЭВМ: матрица смежности, матрица инцидентности, списки смежности, массив ребер (дуг), сравнение способов представления по объему занимаемой памяти и времени обработки. Представление деревьев в ЭВМ. Представление бинарных деревьев в ЭВМ. Обходы графов: обход в глубину, обход в ширину. Структуры данных, используемы при обходах (стеки, очереди). Обходы деревьев. Обходы бинарных деревьев. Задача поиска кратчайших путей на графе. Алгоритм Дейкстра. Алгоритм Флойда.
Матрица кратчайших путей.
6. Методы решения комбинаторных оптимизационных задач
Метод ветвей и границ. Разбиение задачи на подзадачи. Оценки подзадач. Рекордное решение. Выбор порядка решения подзадач. Динамическое программирование. Принцип оптимальности для подзадач. Перекрывающиеся подзадачи. Задачи, для которых применимо
динамическое программирование.
7. Методы сортировки
Обменные сортировки (сортировка пузырьком, быстрая сортировка Хоара), сортировка
слиянием, сортировка с помощью кучи (пирамидальная), сортировка подсчетом, распределяющая сортировка. Внешняя и внутренняя сортировка. Деревья сортировки.
8. Методы поиска
Поиск методом деления пополам (метод бинарного поиска). Поиск в бинарном дереве.
Хеш-таблицы. Поиск, добавление и удаление элементов в связном списке.
9.
Принципы объектно-ориентированного программирования.
Понятие класса, объекта, свойства класса, методы класса, видимость полей и методов
класса, инкапсуляция, наследование, полиморфизм.
10. Событийно-управляемое программирование.
Понятие события, обработка событий, исключительная ситуация, обработка исключительных ситуаций.
11. Принципы организации систем обеспечения безопасности информации.
Основные аспекты информационной безопасности. Основные принципы организации систем обеспечения безопасности информации (системность, комплексность, разумная достаточность, открытость механизмов защиты, простота применения средств защиты и др.).
Информация как предмет защиты.
12. Способы и средства обеспечения безопасности информации.
Основные способы защиты информации (препятствие, управление, маскировка, регламентация, принуждение, побуждение). Основные средства защиты информации (формальные:
физические, аппаратные, программные; неформальные: организационные, законодательные, морально-этические). Идентификация и аутентификация. Модели управления доступом к информации.
13. Криптографические методы защиты информации.
Определения шифра, ключа шифра. Классификация криптосистем. Схема симметричной и
асимметричной криптосистемы. Достоинства и недостатки симметричных и асимметричных криптосистем. Шифры замены и перестановки. Абсолютно стойкий шифр. Гаммирование как разновидность одноразовой системы шифрования. Проблемы управления ключами в симметричных криптосистемах. Криптографические протоколы. Примеры криптографических протоколов.
14. Технология цифровой подписи.
Назначение и свойства подписи под документом. Проблемы формирования подписи в
электронных документах. Свойства асимметричных криптосистем, обеспечивающие возможность формирования цифровой подписи. Схема формирования и проверки цифровой
подписи с вычислением хеш-образа документа и использованием асимметричного шифрования.
15. Технология цифровых сертификатов.
Проблемы аутентификации в распределенных системах. Понятие цифрового сертификата.
Центры сертификации. Управление сертификатами.
16. Реляционная модель данных
Понятия домена, атрибута, схемы отношения, отношения, кортежа, ключа (первичный,
альтернативный), внешнего ключа; Ограничения целостности реляционной модели данных; Операции: добавление, удаление, изменение, селекция, проекция, соединение (естественное соединение, эквисоединение, тета-соединение), деление, декартово произведение, пересечение, объединение, разность, дополнение, активное дополнение.
17. Теория нормализации
Аномалии схемы отношения; Функциональные зависимости: определение, аксиомы вывода; Многозначные зависимости; Нормальные формы: первая, вторая, третья, Бойса-Кодда,
четвертая; Понятие декомпозиции, свойства декомпозиции (сохранение функциональных
зависимостей, соединение без потерь), теоремы приведения к нормальным формам.
18. Восстановление БД
Транзакция, свойства транзакции, варианты завершения транзакции, структура журнала
транзакций; Блокировка, типы блокировок, объекты блокировок, понятие тупика, способы
выхода из тупика; Уровни изолированности транзакций (определения); Механизм восстановления базы данных после отказа носителя.
19. Физическая модель базы данных
Структура хранения данных: страницы; Кластеризация; Индексы (плотные, неплотные,
древовидные) (определение, структура, RID-указатель); триггеры (определение, механизм
работы); хранимые процедуры (определение, преимущества использования); представления (определение, типы, преимущества использования); снимки (определение, преимущества использования).
20. Жизненный цикл информационной системы (ИС)
Этапы жизненного цикла ИС; Модели жизненного цикла (каскадная, каскадная с возвращением, спиральная), сравнение моделей, преимущества, недостатки, использование; Основные процессы жизненного цикла (ГОСТ ИСО 12207 ): процесс заказа, поставки, разработки, эксплуатации, сопровождения.
21. UML
Назначение и основные элементы диаграммы сценариев, диаграммы классов, диаграммы
состояний, диаграммы деятельности, диаграммы последовательности, диаграммы кооперации, диаграммы компонентов, диаграммы топологии; Последовательность построения
диаграмм.
22. Проектирование базы данных (БД)
Уровни представления информации: инфологический, даталогический, физический (определения, взаимосвязи); Построение ER-диаграммы: классы, связи, типы связей (многозначность, полнота, изменчивость, n-арность); Алгоритм построения реляционной модели
на основе инфологической модели.
23. Качество пользовательского интерфейса ИС
Критерии качества интерфейса: скорость работы пользователя (способы взаимодействия
пользователя с ИС, оценка скорости выполнения операций пользователем, способы ускорения), количество человеческих ошибок (классификация, способы недопущения ошибок
пользователем), скорость обучения пользователя работе с ИС (использование метафоры,
аффорданса, обучающие материалы), субъективное удовлетворение пользователя (эстетика, скорость работы, снятие стресса в работе).
24. Проектирование пользовательского интерфейса ИС
Этапы проектирования интерфейса; Создание глоссария; Прототипы интерфейса, Способы тестирования интерфейса
25. Задача линейного, целочисленного линейного и смешанного целочисленного
линейного программирования
Привести общую математическую формулировку задачи каждого вида. Привести примеры оптимизационных задач, которые могут быть сформулированы как задачи указанных
классов.
26. Приведение задачи линейного программирования к канонической форме
Дать формулировку задачи линейного программирования в канонической форме. Перечислить способы приведения задачи линейного программирования общего вида к канонической форме.
27. Графический метод решения задачи линейного программирования
Описать графический метод решения задачи линейного программирования с двумя неизвестными.
28. Симплексный метод решения задачи линейного программирования
Сформулировать понятие допустимого базисного решения. Симплексная таблица. Критерий оптимальности базисного решения. Правило изменения базиса. Пересчет симплексной таблицы. Построение начального базисного решения методами дополнительных и/или
искусственных переменных.
29. Методы решения задач целочисленного линейного программирования (метод
ветвей и границ, метод отсечений)
Дать краткое описание указанных методов. Привести примеры решения задач этими методами.
Построение математических моделей оптимизационных задач в виде задач
линейного и смешанного целочисленного линейного программирования
Уметь на основе словесного описания оптимизационной задачи выделить управляемые и
неуправляемые факторы и сформулировать математическую модель (ограничения и целевую функцию).
30.
Дисциплины кафедры Информатики и математического обеспечения
Дисциплина: Информационные сети
1. Уровни протоколов, функции каждого уровня, стек протоколов Internet (5
уровней).
Деление на уровни нужно чтобы разделить сложную задачу на части, каждый уровень выполняет свою задачу, уровни (должны) взаимодействовать через хорошо описанный межуровневый интерфейс, реализация функций каждого уровня может меняться, не влияя на
функции других уровней. В Internet используется 5 уровней:
уровень приложений - прикладные протоколы (HTTP, SMTP etc), транспортный - передача данных между процессами, (де)мультиплексирование, сетевой - передача данных между компьютерами, маршрутизация, уровень канала передачи данных - передача данных по
каналу связи, физический - передача битов между узлами сети.
2. Синтаксис URL, протокол HTTP, формат запроса и ответа в HTTP.
URL - универсальный идентификатор ресурса протокол:
//логин:пароль@host:port/путь/к/объекту#якорь
HTTP - запрос-ответ, в версии HTTP 1.0:
(символы: SP – пробел, CR LF - возврат каретки, перевод строки)
запрос:
-------------------------------+
метод SP URL SP версия CR LF | строка запроса
-------------------------------+
параметр: значение CR LF
| заголовок
.....
|
параметр: значение CR LF
|
-------------------------------+
CR LF
| заголовок заканчивается пустой строкой
-------------------------------+
данные
| (необязательные) данные
-------------------------------+
ответ:
-------------------------------+
версия SP код SP текст CR LF | строка статуса
-------------------------------+
заголовок и данные так же, как в запросе.
3. Функции протоколов транспортного уровня.
Мультиплексирование, демультиплексироваие, номера портов, сокеты (sockets). Протоколы транспортного уровня обеспечивают передачу данных между процессами (выполняющимися программами). На одном компьютере может выполняться много процессов, возникает задача мультиплексирования/ демультиплексирования. Решается добавлением т.н.
"номеров портов". Сокет (socket) в TCP/IP = пара (IP-адрес компьютера, номер порта).
4. Адреса в IPv4.
IP-адрес, адрес сети, десятично-точечная нотация, маска сети, классы адресов, CIDR, подсети. В IPv4 каждому сетевому интерфейсу присваивается уникальный
идентификатор - 32-битное число, его называют IP-адресом, часто записывают в т.н. "десятично-точечной нотации" каждый байт = десятичное число, байты разделяются точками
(192.168.1.1), IP-адрес состоит из 2-х частей - адрес сети и адрес компьютера в сети,
сколько бит из 32 отдано под адрес сети определяет "класс сети" (8+24 - A, 16+16 - B,
24+8 - C), в CIDR "маска сети" задает количество
(произвольное) бит, которые используются для сети
5. Основные принципы работы Ethernet (CSMA/CD).
Используется разделяемая среда передачи данных с общим доступом (multiple access,
MA). 1. адаптер может передавать данные в любое время (т.е. нет временнЫх слотов); 2.
адаптер не должен передавать данные, если кто-то уже передает данные (обнаружение несущей, carrier-sensing, CS); 3. если передающий адаптер обнаруживает, что кто-то передает данные одновременно, он прекращает передачу (обнаружение коллизий, collision
detection, CD); 4. перед попыткой повторной передачи адаптер ожидает случайное время.
Дисциплина: Операционные системы
1. Функциональные компоненты ОС автономного компьютера. Функциональные
компоненты сетевой ОС.
Автономная ОС: управление процессами; управление памятью; управление файлами и
внешними устройствами; защита данных и администрирование; интерфейс прикладного
программирования; пользовательский интерфейс. Сетевая ОС:
автономная + клиентская; серверная и транспортная подсистемы.
2. Ядро ОС, привилегированный режим, системный вызов.
Ядро - модули, выполняющие основные функции ОС, некоторые команды (запрет/разрешение прерываний, работа с портами ввода/вывода, остановка процессора и
т.д.) нельзя разрешать выполнять пользовательским программам, для обеспечения этого
появляется привилегированный и пользовательский режим, ядро работает в привилегированном режиме, для обращения из пользовательского режима к
функциям ядра (чтение файла, запуск программы и т.д.) сделаны системные
вызовы.
3. Основные состояния процесса (потока).
Граф состояний процесса (потока).
+-----------> завершение
|
+---> выполняется ----+
|
|
|
новый-> готов <-----+
|
|
|
+--------------- приостановлен
выполняется - активное состояние, процесс выполняется; приостановлен - пассивное состояние, процесс ожидает какого-либо ресурса или завершения операции ввода/вывода;
готов - пассивное состояние, процесс готов продолжить выполнение и ожидает в очереди
к процессору
4. Сегментно-страничное распределение памяти, преобразование виртуального
адреса в физический при сегментно-страничном распределении памяти.
обмен с диском – страницы; контроль прав доступа - сегменты
исходный виртуальный адрес
---------------+ +------------------номер сегмента | |смещение в сегменте |
---------------+ +------------------- |
|
|
| таблица дескрипторов
|
| сегментов процесса базовый |
| --------------------+ виртуальный |
|
| адрес
|
|
| сегмента V
|
|
+--->дескриптор сегмента -----------> +
|
---------------------+
|
V
линейный виртуальный адрес
----------------+ +-------------------номер страницы | | смещение в странице
----------------+ +-------------------|
|
таблица дескрипторов
|
страниц процесса
|
------------------V
дескриптор страницы --------------> + = физ.
базовый
адрес
физический
адрес страницы
5. Контроль доступа к файлам. Механизм контроля доступа.
Пример реализации контроля доступа к файлам в ОС UNIX. Файл - частный случай разделяемого ресурса. Пользователи являются субъектами доступа (также могут быть группы
пользователей для упрощения администрирования); файлы являются объектами доступа;
для каждого типа объектов существует набор операций, которые можно производить с
этими объектами (запустить, удалить и т.п.); у каждого объекта доступа существует владелец; во многих ОС существует администратор, наделенный специальными правами; избирательный доступ: владелец может сам определять допустимые операции с объектами;
мандатный доступ: правами доступа управляет уполномоченное лицо; варианты реализации - матрица прав доступа (объекты, субъекты, в клетках - разрешенные операции, неудобно и неэффективно), списки прав доступа (access control list, ACL) - эффективная реализация разреженной матрицы прав доступа в стандартном UNIX субъекты: владелец,
группа, все остальные операции: чтение, запись, выполнение
Дисциплина: Архитектура ЭВМ и систем
1. Устройство видеопамяти персональных ЭВМ
Видеопамять физически реализуется на видеоадаптере, но логически принадлежит адресному пространству оперативной памяти. В текстовом режиме видеопамять разбивается на
страницы, которые могут заполняться независимо, переключение между ними происходит
очень быстро, с помощью спец. команды.
2. Обработка прерываний
См стр. 59-70 уч. пособия "Центральные процессоры персональных ЭВМ", сост. Богоявленский и др., Изд-во ПетргУ, 1998,2000.
3. Системная среда центрального процессора i8086
Среда состоит из 3 компонент, ЦП, ОП, УВВ, которые отличаются по назначению, способу управления и характеристикам. Все 3 компонента связаны системной шиной, логически разделяемой на шины адреса, данных и управления.
Дисциплина: Представление знаний в информационных системах (экспертные системы)
1. Определение, структура и функции экспертной системы. Области применения
экспертных систем.
Определение ЭС (воплощение в компьютере опыта эксперта в такой форме, что компьютер может дать интеллектуальный совет или принять интеллектуальное решение относительно обрабатываемой функции. При этом предполагается обьяснение полученных системой решений, а также интерактивный режим взаимодействия с пользователем). Основные компоненты ЭС (база знаний, содержащая формализованные специфические
и преимущественно эвристические экспертные знания; машина логического вывода, реализующую алгоритмы поиска решений задач на основе знаний эксперта;интерфейс с
пользователями, включая эксперта и инженера по знаниям /разработчика экспертной системы/). Области применения - диагностика, обучение, финансовый анализ, управление,
мониторинг(т.е. задачи, для решения которых необходимо использовать неформализованные знания).
2. Логическая модель представления знаний.
В основе логической модели представления знаний лежит понятие формальной системы ( B,F,A,R), где: B - счетное множество базовых символов (алфавит); F - конечное множество формул (синтаксически правильных цепочек символов); A - выделенное множество
формул, называемых аксиомами; R - конечное множество отношений между формулами,
называемых правилами вывода. Пример - логика предикатов первого порядка.
Дисциплины кафедры Математического моделирования систем управления
Дисциплина: Теория вероятностей и математическая статистика
1. Проверка статистических гипотез (основные определения и критерий хи-квадрат)
2. Основные случайные величины (равномерное, нормальное, пуассоновское, экспоненциальное) и их характеристики (математическое ожидание, дисперсия, функция
распределение, плотность)
3. Точечные и интервальные оценки характеристик случайных величин (оценки: математического ожидания, дисперсии, коэффициента корреляции; несмещенность,
эффективность и состоятельность оценок) и способы их получения (метод моментов и максимального правдоподобия)
4. Линейная регрессия (постановка задачи и статистические оценки параметров регрессии)
5. Случайные процессы (марковский и пуассоновский)
6. Основные понятия теории массового обслуживания (входящий поток, поток обслуживания, дисциплины обслуживания, классификация Кендела)
7. Постановка задачи дискриминантного анализа и линейный классификатор
8. Постановка задачи кластерного анализа и классификация методов (прямая классификация, оптимизационная классификация, примеры)
Практическая часть
Примерные темы задач для государственного экзамена
по специальности "Информационные системы и технологии"
1. Логические выражения, упрощение логических выражений, таблицы истинности.
2. Комбинаторика. Сочетания, размещения.
3. Графы. Способы задания графа (матрицы смежности и инцидентности). Обходы графов (в глубину, в ширину). Циклы (эйлеров, гамильтонов). Деревья.
4. Операции над множествами (декартово произведение, пересечение, объединение, разность, дополнение).
5. Операции реляционной алгебры (проекция, селекция, соединение).
6. Построение статистических оценок по выборкам (математического ожидания, дисперсии, медианы, коэффициента корреляции, коэффициентов парной линейной регрессии,
вероятности события, вероятности попадания случайной величины в интервал, эмпирическая функция распределения).
7. Линейное программирование (приведение задачи к каноническому виду, решение геометрическим и симплексным методами, построение математической модели оптимизационной задачи).
8. Кодирование. Метод Хаффмана.
9. Помехоустойчивое кодирование. Метод Хемминга.
10. Простейшие криптографические алгоритмы (замены, перестановки – уметь зашифровать/расшифровать сообщение).
11. Компьютерная стеганография. Технология слабых битов.
12. Язык SQL.
13. Программирование (на языках Си и Паскаль).
Download