Содержание
Задача №1.
Фирма производит два вида продукции. Для производства одной тонны продукции первого вида требуется соответственно 150 человеко-часов работы, а второго вида-300 человеко-часов. Кроме того, для производства одной тонны продукции первого вида требуется 20 т сырья, второго-5 т.
Ежедневные ресурсы фирмы составляют 600 + 10*19 = 790 человеко-часов и 40 + 19 = 59 т сырья.
По условиям заказчика продукция второго вида должна составлять не менее половины общей массы продукции.
Доход от реализации 1 т первого и второго вида продукции составляет 3*19+19 = 76 и 4*19+7 = 83 тыс. усл. ед. соответственно.
Требуется:
1.Построить модель оптимального выпуска ежедневной продукции как задачу линейного программирования.
2.Решить задачу графическим методом.
3.Построить двойственную задачу.
4.Используя теоремы двойственности, найти решение двойственной задачи.
Определить какие ресурсы являются дефицитными.
Задача №2.
Найти X*=(х1*,х2*,х3*)
Из условия: F(X*)= max(2×1-x2+19×3);
При ограничениях: а) x + x2 — x3 19+3;
б) x1 + x2 — 2×3 1;
в) 19×1 + (19+1)x2 — 2(19+1)x3 -1;
г) xi 0, i=1, 2, 3.
Требуется:
•Решить задачу с помощью ППП Excel.
•Сформулировать двойственную задачу и найти ее решение, используя теоремы двойственности.
•Дать экономическую интерпретацию полученных результатов решения исходной и двойственной задач.
Задача №3.
Таблица перевозок однородного груза потребителям имеет следующий вид:
Требуется:
1.Построить модель доставки грузов потребителям как транспортную задачу линейного программирования.
2.Составить исходный опорный план методом двойного предпочтения. Определить оптимальность полученного плана и его цену.
3.Если план не оптимален, отыскать его методом потенциалов.
Выдержка из текста работы
Методы коллективной безопасности в ТКС
Темы контрольных работ по предмету: «Методы коллективной безопасности в ТКС»
1.Управление информационной безопасностью в соответствии со стандартом ISO 27001
2.Реализация систем аутентификации в открытых сетях.
3.Аудит информационной безопасности в соответствии со стандартом Cobit.
4.Использование метода экспертных оценок при оценке эффективности работы систем защиты информации.
5.Защита сетей мобильной связи стандарта GSM.
6.Защита беспроводных сетей на основе стандарта IEEE 802.11i.
7.Защита речевых потоков Интернет-телефонии.
8.Построение масштабируемых сетей на основе службы каталога.
9.Система доменных имен (DNS). Атаки на DNS и методы противодействия атакам.
10.Методы обнаружения распределенных атак типа «Отказ от обслуживания».
11.Системы активного аудита.
12.Реализация защиты сетей на основе межсетевых экранов.
13.Использование средств криптографической защиты для обеспечения защищенного обмена информацией между абонентами телекоммуникационной сети.
14.Реализация идентификации пользователей на основе протокола RADIUS.
15.Масштабирование систем идентификации в Интернете на основе протокола Diameter.
16.Использование систем электронной цифровой подписи для обеспечения авторизации в Интернете.
17.Реализация частных виртуальных сетей на основе стандартов Интернета.
18.Обеспечение авторского права на документы с помощью стеганографических методов.
19.Управление криптографическими ключами в Интернете.
20.Инфраструктура открытого ключа.
21.Реализация атак на беспроводные сети.
22.Стандарт ISO 20000 как основа управления сервисами открытых сетей.
23.Использование методологии PDCA (Plan, Do, Check, Act) как основы планирования управления услугами.
24.Управление рисками информационной безопасности телекоммуникационных сетей.
25.Управление корпоративной безопасностью.
По данной дисциплине будет письменный зачет. Контрольными вопросами на зачет служат темы контрольных работ.
УКАЗАНИЯ К ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
Темы выбирать в пределах всего потока по трем последним цифрам зачетной книжки. Номер темы = остаток от деления числа на 25.
Примеры:
номер зачетной книжки = 275718. Тогда номер варианта равен остатку от деления 718 на25, то есть18.
номер зачетной книжки = 275567. Тогда номер варианта равен остатку от деления 567 на25, то есть 17.
Объем: 12-15страниц, A4, Times New Roman 14, полуторный интервал, все поля – по 2 см, выравнивание по ширине.
1
Методы коллективной безопасности в ТКС
Обязательные требования к выполнению работы:
Работа должна быть выполнена АККУРАТНО, следы веб-страницдолжны отсутствовать, а содержание должно соответствовать заданию. В конце работы должны быть указаны литературные источники, которые использовались при подготовке ответа на вопрос. Необходимо использовать печатные источники не старее 2005 года; если материал берется из Интернета, ссылки навеб-страницыдолжны быть актуальны. Ответы относительно операционных систем должны касаться Windows NT 5/6 (XP/Vista/Seven/2008) и Linux Red Hat 7.0 и новее (операционные системы которые старше Вас, не рассматривать !!!).
Особая просьба: Уважаемые студенты, не пишите БРЕД.
Рекомендуемая литература для подготовки по дисциплине:
1.Поповский В.В., Персиков А.В. Защита информации в телекоммуникационных системах. Том 1: Учебник. – ООО «Компания СМИТ», 2006. – 238 с.
2.Поповский В.В., Персиков А.В. Защита информации в телекоммуникационных системах. Том 2: Учебник. – ООО «Компания СМИТ», 2006. – 298 с.
3.Поповский В.В., Персиков А.В. Основы криптографической информации в ТКС. Том 1. –
ООО«Компания СМИТ», 2010. – 352 с.
4.Поповский В.В., Персиков А.В. Основы криптографической информации в ТКС. Том 2. –
ООО«Компания СМИТ», 2010. – 296 с.
Книги устаревшие, но доходчиво объясняющие суть проблем:
CobiT 4.0, Control objectives, management guidelines, maturity models, ISACA, 2005. (www.cobit.ru)
Все ссылки на стандарты возможно найти через поисковую систему wikipedia.org.
2