- •Факультет економіко-статистичний Кафедра інформаційних систем і технологій
- •Методичні вказівки до виконання контрольної роботи для студентів спеціальності 6.030601 "Менеджмент зовнішньоекономічної діяльності"
- •Для студентів спеціальності 6.030601 "Менеджмент зовнішньоекономічної діяльності"
- •Зміст програми за темами з дисципліни „комп'ютерні мережі і телекомунікації”
- •Тема 1. Засоби комутації комп'ютерних мереж
- •Тема 5. Програмне забезпечення сучасних мережевих технологій і тенденції їх розвитку
- •Тема 6. Технології локальних і глобальних комп'ютерних мереж, їх типи та особливості використання
- •Методичнi рекомендації до пiдготовки, написання та захисту контрольної роботи
- •Структура контрольної роботи.
- •Виконання та оформлення контрольної роботи
- •Вибір варіанту контрольної роботи
- •Контрольна робота
- •Критерії оцінок за контрольними роботами
- •1. Контрольна робота
- •Варіанти контрольних робіт
- •Література основна література
- •Додаткова література
Контрольна робота
з дисципліни:"Комп'ютерні мережі та телекомунікації "
Варіант № ___
Розрахунок варіанту:
Z = mod* ( NZK + PR - 2000) + 1,
де NZK - номер залікової книжки
PR - рік отримання завдання
Роботу виконав (ла):
Студент(ка) групи (код групи)
Прізвище, ім'я, по-батькові.
Перевірив:
Прізвище, ім'я, по-батькові
лектора
Київ - 2011
Критерії оцінок за контрольними роботами
1. Контрольна робота
Для оцінки контрольної роботи вводиться така система критеріїв:
ефективна робота з літературою (складання короткого огляду, виписки, порівняльна характеристика, висновки);
знайомство з програмним забезпеченням для ПК по питанню, що розглядається (при потребі);
вибір програмного забезпечення (ППП чи типовий пакет) для рішення поставленої задачі за допомогою ПК;
постановка задачі для автоматизації рішення;
аналіз вихідних показників практичного завдання;
самостійні висновки, зроблені за результатами вивчення питань.
Контрольна робота оцінюється за критеріями – зараховано чи не зараховано.
“Зараховано” отримує робота, якщо хоча б 80% відповідей висвітлені правильно, решта – вимагає уточнення.
“Не зараховано” отримує робота, коли кількість правильних відповідей менше 80%, і студент не може усно дати уточнюючі відповіді.
Примітка: якщо контрольна робота виконана не за своїм варіантом або переписана чи надана ксерокопія, студент з дозволу деканату заочного факультету отримує інший варіант контрольної роботи і виконує її до наступної екзаменаційної сесії.
Обов’язковою умовою допуску до іспиту, заліку є своєчасна здача контрольної роботи та отримання оцінки “зараховано” за її виконання .
Варіанти контрольних робіт
Варіант 1
Фізична структуризація локальної мережі
NETBIOS
Розрахунок PDV
Пошук файлів у FTP-архівах
Причини розширення ЛОМ і пристрої, які використовуються для цього
Варіант 2
Пристрої switch в мережах10BaseT
UNIX
Розрахунок PW
Мережеві операційні системи
Однорангові мережі
Варіант 3
Шлюзи (gateway), повторювачі і концентратори
Linux
Розрахунок мережі Fast Ethernet
Структура мережевої операційної системи
Мережі на основі серверу
Варіант 4
Логічна структуризація мережі.
Мережі NETWARE
Способи запуску програми Internet Explorer.
Операційна система OS/2
Мережа Ethernet|
Варіант 5
Мости і комутатори
Мережа LANtastic
Вивчення можливостей браузера.
FDDI - розподілений волоконно-оптичний інтерфейс передавання даних
Підхід на основі віртуальних мереж
Варіант 6
Технології комутації комутаторів
Мережа Windows for Workgroups.
Пошук інформації у мережі Internet
Утиліта IPCONFIG
Технологія Token Ring. Основні характеристики технології.
Варіант 7
Волоконно-оптичні підсилювачі
Методи доступу та принципи передачі даних
Засоби пошуку
Утиліта PING
Причини розширення ЛОМ і пристрої, які використовуються для цього
Варіант 8
Класи концентраторів
CSMA/CD
Методика пошуку
Застосування утиліт ipconfig і ping для тестування з’єднання з віддаленим хостом (за рекомендаціями Microsoft)
Історія мережі Internet
Варіант 9
Алгоритм роботи прозорого моста
Маркерний доступ
Управління процесом пошуку
Утиліта TRACERT
Послуги, які надаються мережею Internet
Варіант 10
Технології DWDM
Пакет як основна одиниця інформації в мережах
Утиліта NETSTAT
Операції мережевих адаптерів
Стек протоколів TCP/IP
Варіант 11
Загальні характеристики та класифікація мережевих адапторів
Перемикання з’єднань
Налагоджування Outlook Express
Структура стека TCP/IP
Доменна система імен.
Варіант 12
Конфігурування мережевої плати
Комутація пакетів
Користувальницький інтерфейс пошти Outlook Express
Стисла характеристика протоколів мереж
Топологія локальних обчислювальних мереж
Варіант 13
Встановлення мережевої карти
Мережа Ethernet
Формування нового повідомленняMNP- протоколи
Протокол V90
Класифікація комп’ютерних кабельних мереж
Варіант 14
Шлюзи (gateway), повторювачі і концентратори
Кабельні системи локальних обчислювальних мереж
Стандарти Ethernet
Пересилання вкладених файлів по E-mail
Режими MNP-модемів
Варіант 15
Максимальна довжина сегмента
Технологія Token Ring. Основні характеристики технології.
Адресна книга Outlook Express
Внутрішні і зовнішні модеми
Розрахунок мережі Fast Ethernet.
Варіант 16
Кількість вузлів на сегменті
Мережевий рівень і модель OSI
Одержання вхідної пошти
Марки модемів
Розрахунок мереж Ethernet
Варіант 17
Призначення комп'ютерної мережі
Модель STM
Файлові архіви і їх роль
Концепції побудови мережі
Топологія локальних обчислювальних мереж
Варіант 18
Визначення комп'ютерних мереж
Модель АТМ
Утиліта ftp і основні ftp-команди
Класифікація комп’ютерних кабельних мереж
Подальший розвиток локальних мереж
Варіант 19
Переваги використання мереж.
100VG-AnyLAN
Приклад використання утиліти ftp
Реальні мережі
Технологія Token Ring. Основні характеристики технології.
Варіант 20
Призначення комп'ютерної мережі
Fast Ethernet
Мережі Gigabit Ethernet
Доступ до FTP-серверів за допомогою браузера
Штучні мережі
ПИТАННЯ ДО ЗАЛІКУ
Фізична структуризація локальної мережі.
Шлюзи (gateway), повторювачі і концентратори
Пристрої switch в мережах10BaseT
Логічна структуризація мережі.
Мости і комутатори
Технології комутації комутаторів
Волоконно-оптичні підсилювачі
Класи концентраторів
Алгоритм роботи прозорого моста
Технології DWDM
Загальні характеристики та класифікація мережевих адапторів
Конфігурування мережевої плати
Встановлення мережевої карти
Кабельні системи локальних обчислювальних мереж
Максимальна довжина сегмента
Кількість вузлів на сегменті
Призначення комп'ютерної мережі
Визначення комп'ютерних мереж
Переваги використання мереж.
Призначення комп'ютерної мережі
Концепції побудови мережі
Топологія локальних обчислювальних мереж
Класифікація комп’ютерних кабельних мереж
Подальший розвиток локальних мереж
Реальні мережі
Штучні мережі
Однорангові мережі
Мережі на основі серверу
Мережа Ethernet
Технологія Token Ring. Основні характеристики технології.
Причини розширення ЛОМ і пристрої, які використовуються для цього
Історія мережі Internet
Послуги, які надаються мережею
Доменна система імен.
Топологія локальних обчислювальних мереж
Класифікація комп’ютерних кабельних мереж
Причини розширення ЛОМ і пристрої, які використовуються для цього
Мережеві операційні системи
Структура мережевої операційної системи
Операційна система OS/2
NETBIOS
UNIX
Linux
Мережі NETWARE
Мережа LANtastic
Мережа Windows for Workgroups
Методи доступу та принципи передачі даних
CSMA/CD
Маркерний доступ
Пакет як основна одиниця інформації в мережах
Перемикання з’єднань
Комутація пакетів
Мережа Ethernet
Стандарти Ethernet
Технологія Token Ring. Основні характеристики технології.
Мережевий рівень і модель OSI
Модель STM
Модель АТМ
100VG-AnyLAN
Fast Ethernet
Мережі Gigabit Ethernet.
FDDI - розподілений волоконно-оптичний інтерфейс передавання даних
Підхід на основі віртуальних мереж
Утиліта IPCONFIG
Утиліта PING
Застосування утиліт ipconfig і ping для тестування з’єднання з віддаленим хостом (за рекомендаціями Microsoft)
Утиліта TRACERT
Утиліта NETSTATОперації мережевих адаптерів
Стек протоколів TCP/IP
Структура стека TCP/IP
Стисла характеристика інших протоколів
MNP- протоколи
Протокол V90
Режими MNP-модемів
Внутрішні і зовнішні модеми
Марки модемів
Розрахунок мереж Ethernet
Розрахунок PDV
Розрахунок PW
Розрахунок мережі Fast Ethernet.
Способи запуску програми Internet Explorer.
Вивчення можливостей браузера.
Пошук інформації у мережі Internet
Засоби пошуку
Методика пошуку
Управління процесом пошуку
Налагоджування Outlook Express
Користувальницький інтерфейс пошти Outlook Express
Формування нового повідомлення
Пересилання вкладених файлів по E-mail
Одержання вхідної пошти
Адресна книга Outlook Express
Файлові архіви і їх роль
Утиліта ftp і основні ftp-команди
Приклад використання утиліти ftp
Доступ до FTP-серверів за допомогою браузера
Пошук файлів у FTP-архівах