- •Кафедра электронных вычислительных машин сборник методических указаний к лабораторным работам
- •Сети и системы передачи информации
- •Тула 2012
- •Лабораторная работа №1 Способы задания и основные характеристики сверточных кодов
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Представление сверточного кода порождающими многочленами
- •2.2. Порождающая матрица сверточного кода
- •2.3. Кодовое дерево сверточного кода и решетчатая диаграмма
- •2.4. Свободное расстояние. Спектр
- •2.5. Катастрофические кодеры
- •3. Объекты исследования, оборудование, материалы и наглядные пособия
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •7. Контрольные вопросы
- •Лабораторная работа №2. Помехоустойчивое кодирование
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Код Хемминга.
- •Лабораторная работа №3 Способы сжатия информации.
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №4 основы работы с системой доменных имен (dns).
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №5 Управление, настройка и тестирование модема с использованием ат-команд
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Список использованных источников.
- •Исследование эффективности протоколов обмена данными телекоммуникационных программ
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Эффективность протоколов обмена данными
- •7. Список использованных источников.
- •Лабораторная работа №7 Использование программы pgp для шифрования сообщений электронной почты
- •5. Ход работы (порядок выполнения работы).
- •Лабораторная работа №8 Работа с программными средствами Internet. Утилиты ping и traceroute
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •7. Список использованных источников.
- •Лабораторная работа №9 исследование вероятностно-временных характеристик и топологии сети интернет
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •Пример 1
- •Пример 2
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •Лабораторная работа №10 Изучение протокола arp с помощью анализатора протоколов на примерах передачи данных в сети Ethernet
- •24 Разряда
- •6 Шестнадцате-ричных цифр 6 Шестнадцате-ричных цифр 00 60 2f 50 1a 25 Cisco Конкретное устройство
- •24 Разряда
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
6. Содержание отчета.
Отчет должен содержать: -краткую сравнительную характеристику протоколов обмена данными XMODEM, YMODEM, ZMODEM; -блок-схемы следующих алгоритмов: 1.алгоритм организации соединения и ведения диалога с удаленным абонентом; 2.алгоритм организации соединения и передачи файлов; 3.алгоритм организации соединения и приема файлов. -таблицу “Эффективность протоколов обмена данными” и выводы по полученным результатам.
Эффективность протоколов обмена данными
Тип файла и его объем |
Время и скорость передачи |
XMODEM |
YMODEM |
ZMODEM |
Режим соединения |
Текстовый N= [К6] |
Тпрд, [c] |
|
|
|
V.42bis/MNP5 |
Vинф,[Kбит/c] |
|
|
|
||
Текстовый N= [К6] |
Тпрд, [c] |
|
|
|
V.42 |
Vинф,[Kбит/c] |
|
|
|
||
Текстовый N= [К6] |
Тпрд, [c] |
|
|
|
Асинхронный режим с буферизацией |
Vинф,[Kбит/c] |
|
|
|
||
Текстовый N= [К6] |
Тпрд, [c] |
|
|
|
Асинхронный режим с буферизацией (обрыв связи) |
Vинф,[Kбит/c] |
|
|
|
||
Архивированный N= [К6] |
Тпрд, [c] |
|
|
|
V.42 |
Vинф,[Kбит/c] |
|
|
|
||
Архивированный N= [К6] |
Тпрд, [c] |
|
|
|
V.42bis/MNP5 |
Vинф,[Kбит/c] |
|
|
|
7. Список использованных источников.
1. Буданов А.В. Модемы: стандарты и режимы работы СПбГУТ. - СПб, 2000. 2. Фролов А.В., Фролов Г.В. Модемы и факс-модемы. Программирование для MS-DOS и Windows. - M.: "ДИАЛОГ-МИФИ", 1995. 3. Лагутенко О.И. Модемы. Справочник пользователя. - СПб.: Лань, 1997. 4. Вильховченко С.Д. Модемы. - М.: ABF, 1997. 5. Аладьев В.З., Тупало В.Г. Компьютерная телекоммуникация. - М.: Минтопэнерго, 1993.
Лабораторная работа №7 Использование программы pgp для шифрования сообщений электронной почты
1. Цель и задачи работы.
Получить практические навыки в использовании программных средств, обеспечивающих безопасность электронной почты посредством шифрования и цифровой подписи.
2. Общие положения (теоретические сведения).
3. Объекты исследования, оборудование, материалы и наглядные пособия.
4. Задание на работу (рабочее задание).
Повторить назначение и основные возможности программы Pretty Good Privacy (PGP) по обеспечению безопасности электронной почты, порядок работы с почтовой программой The Bat!
Уяснить порядок применения общедоступного и личного ключей для защиты электронной переписки и гарантиидостоверности источника сообщения.
Сгенерировать пару ключей: общедоступный и личный.
Составить, зашифровать и обменяться шифрованными электронными сообщениями; расшифровать принятые сообщения.
Составить, подписать и обменяться электронными сообщениями; проверить достоверность источников сообщений.
Составить, подписать, зашифровать и обменяться электронными сообщениями; расшифровать принятые сообщения и проверить достоверность источников сообщений.