53
ЗМІСТ С. ВСТУП........................................4 1 ЗАГАЛЬНІ МЕТОДИЧНІ ВКАЗІВКИ ЩОДО ВИКОНАННЯ ТА ОФОРМЛЕННЯ КОНТРОЛЬНОЇ РОБОТИ (ОБОВЯЗКОВИХ ДОМАШНІХ ЗАВДАНЬ)...............5 1.1 Вимоги щодо оформлення контрольної роботи (обов’язкового домашнього завдання) 7 1.2 Здача контрольної роботи на перевірку. 8 2 ЗМІСТ ДИСЦИПЛІНИ “ЛОКАЛЬНІ ОБЧИСЛЮВАЛЬНІ МЕРЕЖІ”......................................9 3 ЗАВДАННЯ ДО ТЕОРЕТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ПЕРШОГО ОДЗ). ТЕОРЕТИЧНІ ПИТАННЯ. . .10 4 ЗАВДАННЯ ДО ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ).......................13 СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ............14 Додаток А - ЗРАЗОК ОФОРМЛЕННЯ ТИТУЛЬНОГО АРКУША КОНТРОЛЬНОЇ РОБОТИ (ОДЗ).............22 Додаток Б – ВАРІАНТИ ЗАВДАНЬ ДО КОНТРОЛЬНОЇ РОБОТИ (ДРУГОГО ОДЗ)........................23 Додаток B – ПРИКЛАД ВИКОНАННЯ ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ). . .25 3

МЕТОДИЧНІ ВКАЗІВКИ До Виконання Контрольної Роботи з Дисципліни Локальні Обчислювальні Мережі

  • Upload
    -

  • View
    243

  • Download
    3

Embed Size (px)

Citation preview

ЗМІСТС.

ВСТУП...............................................................................................41 ЗАГАЛЬНІ МЕТОДИЧНІ ВКАЗІВКИ ЩОДО ВИКОНАННЯ ТА ОФОРМЛЕННЯ КОНТРОЛЬНОЇ РОБОТИ (ОБОВЯЗКОВИХ ДОМАШНІХ ЗАВДАНЬ).................................5

1.1 Вимоги щодо оформлення контрольної роботи (обов’язкового домашнього завдання)........................................71.2 Здача контрольної роботи на перевірку..........................8

2 ЗМІСТ ДИСЦИПЛІНИ “ЛОКАЛЬНІ ОБЧИСЛЮВАЛЬНІ МЕРЕЖІ”...........................................................................................93 ЗАВДАННЯ ДО ТЕОРЕТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ПЕРШОГО ОДЗ). ТЕОРЕТИЧНІ ПИТАННЯ...........104 ЗАВДАННЯ ДО ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ)............................................................13СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ..........................14Додаток А - ЗРАЗОК ОФОРМЛЕННЯ ТИТУЛЬНОГО АРКУША КОНТРОЛЬНОЇ РОБОТИ (ОДЗ)................................22Додаток Б – ВАРІАНТИ ЗАВДАНЬ ДО КОНТРОЛЬНОЇ РОБОТИ (ДРУГОГО ОДЗ).............................................................23Додаток B – ПРИКЛАД ВИКОНАННЯ ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ)..........25

3

ВСТУП

У сучасних умовах глобалізації та інформатизації суспільства роль інформації в усіх сферах життєдіяльності людини постійно зростає. Перехід розвинених країн світу до постіндустріальної економіки та інформаційного суспільства став помітним явищем сучасної історії. Комп’ютерні і телекомунікаційні технології глибоко проникли в науку, культуру, освіту, економіку та політику. Вони формують сьогодні нову сферу інформаційної взаємодії. В економіці значення інформації як одного з центральних ресурсів не викликає сумнівів.

Процес управління підприємством передбачає процеси одержання, збереження, обробки і поширення інформації, які здійснюються за допомогою комп’ютерних мереж. Глобальна комп’ютерна мережа Internet є неперевершеним засобом для проведення маркетингу, підвищення рівня обслуговування клієнтів, найпотужнішим інструментом управління підприємством. Маркетинг у мережі Internet забезпечує отримання та аналіз реакції споживачів на будь-які дії компанії через відстеження поведінки відвідувачів корпоративного Web-сайту — вузла в Internet, що містить інформацію про компанію, її товари і послуги. В Internet практикуються цільові розсилання електронних повідомлень реальним і потенційним клієнтам компанії та розміщення реклами на часто відвідуваних тематичних сайтах. Створення компанією власної електронної крамниці для прямих продажів через Internet сприяє значному підвищенню їх обсягу за рахунок необмеженого розширення ринку покупців — користувачів мережі Internet, яка не має географічних кордонів. Прямі продажі через Internet дають змогу підвищувати рівень “індивідуалізації” обслуговування певного клієнта, враховувати його особисті побажання і смаки.

Глобальна комп’ютерна мережа Internet вміщує великі обсяги правових, економічних і наукових відомостей, які слугують інформаційною базою для ведення бізнесу. Доступ співробітників філій великої компанії до централізованих

4

корпоративних баз даних через Internet спрощує керованість такою установою через підвищення рівня інформативності. Складне управлінське завдання з налагодження спільної роботи багатьох структурних підрозділів установи під час оброблення інформації вирішується шляхом створення і реалізації Internet — локальної комп’ютерної мережі підприємства, яка працює на основі Internet-технологій.

Таким чином, сьогодні підготовка фахівців з управління неможлива без всебічного вивчення технологій комп’ютерних мереж. Метою курсу “Локальні обчислювальні мережі” є надання знань сучасних концепцій інформаційних мережевих технологій і їх ролі в технічних системах, уявлення про розвиток корпоративних інформаційних систем, формування навичок аналітичної роботи в середовищі мережевих інформаційних технологій відповідно до потреб сучасної промисловості.

1 ЗАГАЛЬНІ МЕТОДИЧНІ ВКАЗІВКИ ЩОДО ВИКОНАННЯ ТА ОФОРМЛЕННЯ КОНТРОЛЬНОЇ РОБОТИ

(ОБОВЯЗКОВИХ ДОМАШНІХ ЗАВДАНЬ)

Курс “Локальні обчислювальні мережі” входить до складу дисциплін, що вивчаються студентами спеціальності “Системи управління та автоматики”. Для студентів заочної та очної форм навчання пропонується до вивчення п‘ять тем, які складені таким чином, що охоплюють всі базові питання використання комп‘ютерних мереж і комунікацій у сфері автоматики.

Відповідно до навчального плану студенти заочної форми навчання повинні виконати письмову контрольну роботу (для студентів очної форми навчання два обов’язкових домашніх завдання). Виконана контрольна робота (два ОДЗ – для студентів очної форми навчання) є свідченням вміння студента підбирати та використовувати необхідний тематичний матеріал, повною мірою висвітлювати поставлені питання. В цілому контрольна робота (ОДЗ) є звітом про роботу, проведену студентом за навчальний період.

5

Сутність першої частини контрольної роботи (першого ОДЗ) полягає у наданні відповідей на 3 (4 – для очної форми навчання ) теоретичних питання.

Відповіді на теоретичні питання, які поставлені студенту в контрольній роботі, повинні містити елементи аналізу та зіставлення фактів, отриманих з різних літературних джерел.

Під час написання роботи студент повинен дотримуватися таких вимог:1. Вивчити рекомендовану літературу, яка допомагає розкрити

завдання контрольної роботи. Під час підбору літератури за темою рекомендується використовувати каталоги наукової бібліотеки СумДУ, Української академії банківської справи, обласної наукової бібліотеки, бібліотеки за місцем проживання.

2. Робота має бути граматично та стилістично грамотно оформлена. Комп‘ютерний набір та друк тексту не повинні викликати у викладача труднощів під час його перевірки.

3. Відповідь на питання повинна мати чіткий, логічно закінчений виклад.

4. Відповідь на кожне питання повинна містити власні висновки й узагальнення, рекомендації щодо практичного застосування або варіанти можливого вирішення тієї чи іншої проблеми.

Студенту потрібно враховувати, що механічно переписані з літературних джерел тексти не будуть оцінюватись, якщо вони подані без посилання на авторів.

Теоретичні питання до першої частини контрольної роботи (першого ОДЗ) обираються студентом таким чином: необхідно за останньою цифрою номера залікової книжки вибрати завдання з першого по третій десяток питань. Наприклад, остання цифра 5, потрібно вибрати теоретичні питання 5 та 15 та 25; остання цифра 0 – вибрати теоретичні питання 10, 20 та 30 (40 ).

6

1.1 Вимоги щодо оформлення контрольної роботи (обов’язкового домашнього завдання)

Контрольні роботи падаються на перевірку у зброшурованому вигляді (папка з прозорим аркушем обгортки). Всередині папки допускається розміщення аркушів у файлах.

Контрольна робота повинна бути надрукована на стандартних білих аркушах формату А4 (210297мм), поля зверху та знизу – 1,5см, справа – 1см, зліва – 2см. Текст повинен бути набраний на комп‘ютері в редакторі Microsoft Word (шрифт – Times New Roman, розмір шрифту – 12пт, міжрядковий інтервал – полуторний, вирівнювання тексту – за шириною).

1.1.1 Вимоги до виконання теоретичної частини контрольної роботи (першого ОДЗ)

Обсяг першої частини контрольної роботи (першого ОДЗ) повинен становити не менше 8-10 сторінок. Сторінки мають бути пронумеровані. Контрольна робота (ОДЗ) повинна містити титульний аркуш, зміст (перелік питань, які висвітлюються студентом у роботі), відповіді на теоретичні запитання, список використаної літератури. Зразок титульного аркуша наведений в кінці методичних вказівок (див.додаток А).

Відповідь на кожне питання повинна починатися з нового аркуша. Перед відповіддю на питання потрібно навести його номер і формулювання.

1.1.2 Вимоги до виконання практичної частини контрольної роботи (другого ОДЗ)

До складу практичної частини КР (другого ОДЗ) обов’язково повинні входити такі розділи: "Технічне завдання", "Пояснювальна записка" (ПЗ). До ПЗ обов’язково вмістити такі

7

пункти: "Функціонально-технічні характеристики мережі", "Функціональні та економічні показники мережевого обладнання", "Структурна та територіальна схема ЛОМ підприємства".

До теоретичної та практичної контрольної роботи (ОДЗ) студент повинен додати на дискеті чи оптичному носієві файли з текстом контрольної роботи у форматі Microsoft Word, малюнки та схеми, що стосуються КР (ОДЗ), повинні бути подані у форматі, в якому вони створювалися (MS Visio, AutoCAD, CorelDraw, SPlan та ін.). Дозволяється виконувати архівацію файлів.

1.2 Здача контрольної роботи на перевірку

Контрольну роботу (ОДЗ) необхідно здати на перевірку своєчасно. На перевірку роботи (ОДЗ) відводиться 10 діб.

Якщо одна з контрольних робіт (ОДЗ) не зарахована, то студент повинен її забрати, виправити помилки та знову здати контрольну роботу (ОДЗ) на перевірку.

Якщо до дня іспиту з дисципліни “Локальні обчислювальні мережі” контрольна робота (два ОДЗ) не зарахована, то студент не допускається до складання іспиту.

8

2 ЗМІСТ ДИСЦИПЛІНИ“ЛОКАЛЬНІ ОБЧИСЛЮВАЛЬНІ МЕРЕЖІ”

Тема 1. Архітектура комп‘ютерної мережіКомп‘ютерні комунікації. Класифікація комп‘ютерних

мереж. Поняття робочої станції, сервера. Види серверів. Обладнання комп‘ютерних мереж. Технологія Ethernet. Багаторівнева система протоколів обміну інформацією в комп‘ютерних мережах. Стек протоколів TCP/IP. Компоненти програмного забезпечення компютерної мережі.

Тема 2. Режими роботи ЕОМ в комп‘ютерних мережахЗагальна характеристика режимів роботи ЕОМ

(пакетний, діалоговий, інтерактивний, реального часу, розподілу часу, телеобробки). Файл-серверна технологія обробки інформації. Концепція розподільної обробки інформації в управлінських інформаційних системах. Клієнт-серверна архітектура побудови інформаційних систем. Чотири підходи до організації технології обробки даних в АСУ. Характеристика і призначення інтегрованих АСУ підприємством. Вибір програмно-технічної платформи під час створення АСУ підприємством. Основні характеристики корпоративних інформаційних систем.

Тема 3. Глобальна комп‘ютерна мережа InternetПринципи облаштування глобальної комп‘ютерної

мережі Internet. IP-адреси та система доменних імен. Пошук IP-адреси за доменним іменем. Уніфікований локатор ресурсів (URL). Способи доступу до Internet. Системи оплати за послуги Internet. Види сервісів Internet. Правила роботи в Internet. Використання електронної пошти Internet (E-mail і Web-mail). Електронні дискусійні групи (телеконференції). Поняття групового програмного забезпечення. World Wide Web технологія подання інформаційних ресурсів в Internet. Загальна

9

схема інформаційно-пошукової системи Internet. Механізми пошуку інформації в Internet. Інформаційно-пошукова мова. Інтерфейс пошукової системи.

Тема 4. Перспективні технології на основі InternetПросування товарів і послуг в Internet. Форми Internet-

торговлі. Системи електронних платежів. Банківські автомати-касири (банкомати). Електронні системи розрахунків у торгових точках. Автоматичні розрахункові палати. Системи переведення грошових переказів. Дистанційне навчання. Телеробота. IP-телефонія. Архітектура Intranet. Вплив Intranet-технологій на бізнес-процеси в компанії.

Тема 5. Захист інформації в комп‘ютерних мережахШифрування інформації в Windows. Цифрові підписи та

аутентифікація. Різновиди шахрайства в електронній комерції. Забезпечення захисту інформації в платіжних системах в Internet. Комплексний захист інформації в корпоративних інформаційних системах.

3 ЗАВДАННЯ ДО ТЕОРЕТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ПЕРШОГО ОДЗ). ТЕОРЕТИЧНІ ПИТАННЯ

1. Особливості, відмінності та еволюція мереж. Визначення та призначення ЛОМ. Загальні характеристики та вимоги до локальних мереж.

2. Поняття логічної та фізичної топології ЛОМ. Поняття логічної та фізичної топології ЛОМ. Переваги та недоліки різних топологій ЛОМ.

3. Типи та структура адрес в IP –мережах. Три основних класи IP адрес. Особливі IP адреси.

4. Доставка даних між мережами з різною топологією. Обмеження мостів та комутаторів. Задачі та протоколи мережевого рівня моделі взаємодії відкритих систем OSI.

5. Методи доступу до середовища передачі в локальних обчислювальних мережах. Метод вставлення регістрів.

10

6. Еталонна модель взаємодії відкритих систем OSI. Призначення функціональних рівнів цієї моделі.

7. Поняття інтрамережі та її архітектура. Принципи маршрутизації в такій мережі. Таблиці маршрутизації.

8. Вимоги, що ставляться до сучасних ЛОМ. Підтримка різних видів трафіка. Керованість. Продуктивність. Оцінка продуктивності мережі.

9. Зв'язок стека протоколів моделі OSI зі стеками протоколів TCP/IP, IPX/SPX, NetBios.

10. Методи доступу до середовища передачі інформації. Маркерний доступ до розподільного середовища передачі інформації.

11. Лінії зв’язку. Методи передачі дискретних даних на фізичному рівні. Модуляція і кодування.

12. Функції підрівнів канального рівня. Протокол LLC рівня. Типи процедур LLC рівня. Структура кадрів LLC рівня.

13. Структура пакета в стекі протоколів TCP/IP. Призначення полів.

14. Середовище передачі інформації. Характеристики, переваги, недоліки та області застосування оптоволоконних кабелів.

15. Комутаційне обладнання ЛОМ. Призначення, структура, характеристики, основні відмінності між мереженими пристроями (повторювачами, концентраторами, комутаторами, мостами, маршрутизаторами).

16. Структура мереж IP за допомогою масок. Маски для стандартних класів мереж. Навести приклад використання масок для структурування ЛОМ.

17. Середовище передачі інформації. Характеристики, переваги, недоліки та області застосування коаксіальних кабелів.

18. Середовище передачі інформації. Характеристики, переваги, недоліки та області застосування кабелів на основі витої пари.

19. Формат кадру MAC рівня на прикладі застосування Ethernet.

11

20. Структура стека TCP/IP. Відповідність рівнів стека TCP/IP моделі взаємодії відкритих систем ISO/OSI.

21. Переваги, недоліки, області застосування різних кодів у лініях зв’язку.

22. Поняття «відкрита система». Протокол. Інтерфейс. Стек протоколів.

23. Апаратура локальних мереж. Призначення та функції узгоджувальних термінаторів, репітерів (повторювачів), мостів, маршрутизаторів.

24. Апаратура локальних мереж. Призначення та функції мережевих адаптерів, трансиверів, концентраторів.

25. Логічна топологія локальних мереж, методи доступу до середовища передачі.

26. Якісні характеристики фізичних топологій локальних мереж «коло», «шина», «зірка». Переваги, недоліки, порівняльний аналіз області застосування.

27. Типи адресів стека протоколів TCP/IP. Приклади. Структура мереж IP за допомогою масок. Маски для стандартних класів мереж. Приклад використання масок для структурування ЛОМ.

28. Стандартні стеки комунікаційних протоколів TCP/IP, IPX/SPX, OSI.

29. Циклічні коди. Призначення, особливості побудови.30. Методи доступу до передавального середовища в

локальних обчислювальних мережах. Метод тактовного доступу.

31. Структура пакета в стеці протоколів TCP/IP. Призначення полів.

32. Структура кадрів MAC і LLC рівнів на прикладі технологій Ethernet. Призначення полів.

33. Методи доступу до передавального середовища в локальних обчислювальних мережах. Методи CSMA/CA і CSMA/CD.

12

34. Методи доступу до передавального середовища в локальних обчислювальних мережах. Методи «проста» ALOHA і «тактовна» ALOHA.

35. Маршрутизація. Алгоритми маршрутизації. Критерії вибору маршруту. Пакети. Мережева адресація. Протоколи мережевого рівня.

36. Функції маршрутизатора.37. Мережі WLAN, стандарти Wi-Fi 802.11a, 802.11b та

802.11g. Особливості, відмінності. 38. Типи адресів стека протоколів TCP/IP. 39. Комутаційне обладнання ЛОМ. Призначення, структура,

характеристики, основні відмінності між мереженими пристроями (повторювачами, концентраторами, комутаторами, мостами, маршрутизаторами).

40. Вимоги, що ставляться до сучасних ЛОМ. Підтримка різних видів трафіку. Керованість. Продуктивність. Оцінка продуктивності мережі.

4 ЗАВДАННЯ ДО ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ). ПРАКТИЧНЕ ЗАВДАННЯ

Підготувати пакет конструкторської документації та оформити його у вигляді контрольної роботи (КР) зі створення локальної обчислювальної мережі (ЛОМ) сучасного підприємства чи організації.

Підприємство знаходиться в сучасній 4-поверховій будівлі та має у своєму розпорядженні N сучасних робочих місць, обладнаних сучасними комп’ютерами.

На 1-му поверсі розтміщено N1% від загальної кількості комп’ютерів, на 2-му поверсі – N2%, на 3-му поверсі – N3%, на 4-му поверсі - решта N4%. Крім робочих місць, до складу ЛОМ обов’язково входять: один комп’ютер, що виступає у ролі сервера мережі та надає доступ до глобальної мережі Internet, одного комп'ютера для адміністрування мережі та решта згідно з умовами завдання, а саме: k - серверів баз даних, m - мобільних

13

комп’ютерів (ноутбуків) з мережевим обладнанням, що підтримують стандарт зв’язку WI-FI, p - поштових серверів, w - веб-серверів.

Під час створення ЛОМ використати апаратне забезпечення конкретної фірми (CANYON, GEMBIRD, SURECOM, VECTOR, ZIO, ACORP, ZYXEL та ін.), навести технічні та функціональні характеристики мережевого обладнання, забезпечити вільні порти на кожному поверсі з розрахунку не менше ніж 120% від потрібних для забезпечення можливостей подальшого збільшення мережі.

Провести економічне підґрунтя вибору апаратного забезпечення створеної ЛОМ.

Для створеної ЛОМ підприємства призначена мережева адреса А, провести розподіл мережі на підмережі за поверхами, на яких розміщені мережеві пристрої. Кожна підмережа повинна підтримувати на 20% більше пристроїв від максимального числа пристроїв, що розміщені на одному поверсі. Необхідно:

а) визначити маску мережі; б) визначити номери підмереж; в) визначити адреси мереживих пристроїв; г) визначити широкомовленнєву адресу.Варіанти завдань та приклад виконання типового варіанту

контрольної роботи (другого ОДЗ) подані у кінці методичних вказівок (див. додатки Б, B).

СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

При розкритті теоретичних питань рекомендується користуватися такими періодичними виданнями, як журнали “Ведомственные и корпоративные сети и системы”, “INTERNET UA”, “Компьютерное обозрение”, “Компьютеры+Программы”, “Мир ПК”, ”Мой компьютер”, “Сети”, “Сети и системы связи”, “Сети и телекоммуникации”, “ЧИП (CHIP)”, з деякими з них можна ознайомитися в читальному залі бібліотеки СумДУ, корпус Б.

Рекомендована література до теми 1

14

1. Гужва В.М. Інформаційні системи і технології на підприємствах: Навч.посібник. - К.: КНЕУ, 2001. - 400с.

2. Олифер В.Г., Олифер Н.А.. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Издательство “Питер”, 2000. – 672с.

3. Симонович С.В. Информатика для юристов и экономистов. - СПб: Питер, 2001. – 688с.

4. Стельмах В.С., Єпіфанов А.О. Економічна інформатика. – Суми, 2000. – 260с.

5. Евдокимов В.В. Экономическая информатика: Учебник для вузов. - СПб: Питер, 1997. – 592с.

6. Компьютерные сети: Учебный курс. – Microsoft Press: Русская редакция, 1997. – 696с.

7. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации. – М.: Финансы и статистика, 1998. – 400с.

8. Рынок телекоммуникаций // Ведомственные и корпоративные сети и системы. – №1, 2002. – С.18-23.

9. Развитие систем мобильной связи в Украине // Сети и телекоммуникации. – №3, 2002. – С.54-59.

10. Маркетинг с помощью SMS // INTERNET UA. – №7, 2002. – С.24-27.

11. Корпоративный SMS // INTERNET UA. – №7, 2002. – С.36-37.

12. Еще раз об SMS // Сети и системы связи. – №4, 2002. – С.102-104.

13. WAP-сервер для всех // Сети и телекоммуникации. – №2, 2002. – С.18-21.

14. E-mail в мобильных телефонах // Сети и телекоммуникации. – №4, 2002. – С.56-59.

15. От диспетчера не спрятаться, не скрыться // Сети и телекоммуникации. – №8, 2002. – С.40-45.

16. За все услуги — один счет // Сети и телекоммуникации. – №8, 2002. – С.76-79.

17. Интеграция телефонных служб в мультисервисную сеть предприятия // Сети и системы связи. – №9, 2002. – С.74-79.

15

18. Эволюция распределенных корпоративных сетей // Сети. – №4, 2002. – С.20-22.

19. P2P системы пронизывают корпоративную среду // Сети и системы связи. – №7, 2002. – С.59-63.

20. Модем — не роскошь, а средство коммуникаций // Сети. – №1-2, 2002. – С.35-37.

21. Что внутри современного сервера — год спустя // Сети и телекоммуникации. – №3, 2002. – С.36-42.

22. Эффективные кластерные решения // Сети и телекоммуникации. – №4, 2002. – С.18-25.

23. Серверы нового поколения // Сети и системы связи. – №12, 2002. – С.28-34.

24. Открытые системы, частные термины // Сети и телекоммуникации. – №1, 2002. – С.58-65.

25. Элементы структурированной кабельной системы // Сети и системы связи. – №8, 2002. – С.36-38.

26. Ethernet от магистрали до клиента // Сети. – №17, 2002. – С.18-19.

27. “Корпоративные” коммутаторы Fast/Gigabit Ethernet // Сети и телекоммуникации. – №5, 2002. – С.28-34.

28. Современные аспекты коммутации в локальных сетях // Сети и телекоммуникации.– №2, 2002. – С.30-35.

29. IP-маршрутизация: RIP и OSPF // Сети и системы связи. – №6, 2002. – С.86-91.

30. Спутниковый доступ в Интернет // Сети и системы связи. – №10, 2002. – С.73-79.

Рекомендована література до теми 21. Cитник В.Ф. Основи інформаційних систем. – К.: КНЕУ,

2001. – 420с.2. Гужва В.М. Інформаційні системи і технології на

підприємствах: Навч.посібник. – К.: КНЕУ, 2001. – 400с.3. Симонович С.В. Информатика для юристов и экономистов. -

СПб: Питер, 2001. – 688с.4. Пятибратов А.П. Вычислительные системы, сети и

телекоммуникации. – М.: Финансы и статистика, 1998. – 400с.

16

5. Доставка информации и организация клиентских мест // Ведомственные и корпоративные сети и системы.– №1, 2002. – С.43-45.

6. Управление доступом сотрудников в Интернет // INTERNET UA. – №10, 2002.– С.20-24.

7. Встретимся в портале. Корпоративные информационные системы позволяют предприятиям укреплять слабые звенья в управлении // INTERNET UA. – №10, 2002.– С.26-27.

8. Сетевые предприятия: характеристика, эффективность и перспективы // Ведомственные и корпоративные сети и системы. – №4, 2002.– С.95-105.

9. Системный подход к проектированию, внедрению и развитию современных корпоративных телекоммуникационных сетей // Ведомственные и корпоративные сети и системы.- №3, 2002. - С.110-116.

Рекомендована література до теми 31. Cитник В.Ф. Основи інформаційних систем. – К.: КНЕУ,

2001. – 420с.2. Гужва В.М. Інформаційні системи і технології на

підприємствах: Навч.посібник. – К.: КНЕУ, 2001. – 400с.3. Симонович С.В. Информатика для юристов и экономистов. -

СПб: Питер, 2001. – 688с.4. Евдокимов В.В. Экономическая информатика: Учебник для

вузов. - СПб: Питер, 1997. – 592с.5. Стельмах В.С., Єпіфанов А.О. Економічна інформатика. –

Суми, 2000. – 260с.6. Cервер насущный // INTERNET UA. – №1, 2002.– С.38-43.7. Бизнес в сети: 12 шагов к успеху // INTERNET UA. – №2,

2002.– С.24-26.8. 10 вопросов, которые вам следует задать WEB-дизайнеру

// INTERNET UA. – №3, 2002.– С.24-25.9. 21 способ продвижения сайта вашей компании // INTERNET

UA. – №5, 2002.– С.24-26.10. Права на Web-сайт // INTERNET UA. – №7, 2002.– С.38-39.

17

11. 10 простых способов увеличения доходов // INTERNET UA. – №8, 2002.– С.27-29.

12. Сам себе консультант // INTERNET UA. – №6, 2002.– С.18-20.

13. Опыт реализации услуги виртуального хостинга // Ведомственные и корпоративные сети и системы. – №2, 2002. – С.86-87.

14. Хостинг в Украине // INTERNET UA. – №8, 2002.– С.24-26. 15. Интернет-реклама: треугольник интересов // INTERNET UA.

– №3, 2002.– С.26-27.16. Внимание — спам // INTERNET UA. – №4, 2002.– С.22-26. 17. E-mail как инструмент современного маркетинга

// INTERNET UA. – №5, 2002. – С.20-23.18. Технология E-mail в эффективном маркетинге: как не

оказаться отключенным от Интернета // INTERNET UA. – №7, 2002. – С.28-29.

19. Коммерческая рассылка: пять факторов успеха // INTERNET UA. – №10, 2002.– С.34-45.

20. Электронная почта: просто, удобно и … безопасно // Сети и телекоммуникации. – №7, 2002. – С.52-56.

Рекомендована література до теми 41.Балабанов И.Т. Электронная коммерция. – СПб: Питер, 2001.

– 336с.2.Симонович С.В. Информатика для юристов и экономистов. -

СПб: Питер, 2001. – 688с.3.Милославская Н.Г. Интрасети: доступ в Internet, защита. – М.:

ЮНИТИ-ДАНА, 2000. – 527с.4. IP-телефония: возможности и проблемы использования в

технологической связи на железнодорожном транспорте // Ведомственные и корпоративные сети и системы. – №1, 2002. – С.50-57.

5. IP-телефония в Украине // Сети и телекоммуникации. – №2, 2002. – С.78-79.

18

6. IP-телефония проникает в отели // Сети. – №11, 2002. – С.21.7. IP-телефония меняет содержание // Сети. – №15, 2002. – С.14-

16.8. IP-телефония в центрах вызовов // Сети. – №18, 2002. – С.24-

25.9. IP VPN: от эволюции к революции // Ведомственные и

корпоративные сети и системы. – №3, 2002. – С.126-130.10. Первый кирпич в стене VPN // Сети и телекоммуникации. –

№4, 2002. – С.50-55.11. Самый быстрый Интернет не успеет за тобою // Сети и

телекоммуникации. – №6, 2002. – С.42-46.12. Частная жизнь общедоступной сети // Сети. – №21, 2002. –

С.28-30.13. Электронная комерция: где можно

заработать? // INTERNET UA. – №4, 2002.– С.32-33.

14. Поговорим о доставке // INTERNET UA. – №4, 2002. – С.28-30.

15. Конец века “бумажной” коммерции // Сети и системы связи. – №1, 2002. – С.78-80.

16. Персонализация электронного взаимодействия // Сети и системы связи. – №2, 2002. – С.54-57.

17. Магазин в Интернете // INTERNET UA. – №5, 2002.– С.27-29.

18. Выбираем стратегию в Интернете // INTERNET UA. – №5, 2002.– С.30-31.

19. Почему они не покупают? К вопросу о доверии клиентов // INTERNET UA. – №6, 2002.– С.14-15.

20. Маркетинг в Интернете. Основные способы и приемы// INTERNET UA. – №6, 2002.– С.26-29.

21. Чем заняться бизнесмену на просторах Интернета? // INTERNET UA. – №7, 2002.– С.16-19.

22. Продажи в Интернете: и хочется, и колется … // INTERNET UA. – №9, 2002.– С.30-33.

23. Пять смертных грехов продаж через сеть // INTERNET UA. – №10, 2002.– С.38-40.

19

24. Работа с клиентами в эпоху Интернета. Используем сеть для создания службы поддержки клиентов компании // INTERNET UA. – №10, 2002.– С.14-19.

25. Способы оплаты товара в Интернете // INTERNET UA. – №7, 2002. – С.40-41.

26. Онлайновые платежные системы: слишком просто, чтобы быть правдой? // INTERNET UA. – №8, 2002. – С.40-41.

27. Интрасеть от А до Я // Сети и системы связи. – №3, 2002. – С.64-69.

Рекомендована література до теми 51. Балабанов И.Т. Электронная коммерция. – СПб: Питер, 2001.

– 336с.2. Симонович С.В. Информатика для юристов и экономистов. -

СПб: Питер, 2001. – 688с.3. Компьютерные сети: Учебный курс. – Microsoft Press: Русская

редакция, 1997. – 696с.4. Пятибратов А.П. Вычислительные системы, сети и

телекоммуникации. – М.: Финансы и статистика, 1998. – 400с.5. Шифрование и управление ключами // Сети и

телекоммуникации. – №7, 2002. – С.58-63.6. Виртуальная подпись обретает реальное значение

// INTERNET UA. – №9, 2002.– С.38-41.7. От прошлого к будущему PGP // Сети. – №10, 2002. – С.18.8. Безопасность домашней сети // Сети. – №7, 2002. – С.18-19.9. Web-почта под защитой // Сети. – №5, 2002. – С.24.10. Защита информации в телекоммуникационных

системах//Сети и телекоммуникации.– №1,2002.– С.66-69.11. Как обеспечивается безопасность в телекоммуникационных

системах? // Сети и телекоммуникации. – №4, 2002. – С.56-58.

12. Механизмы защиты корпоративных сетей // Сети и системы связи. – №2, 2002. – С.78-82.

20

13. Безопасность // Сети и системы связи. – №3, 2002. – С.42-46.14. Удостоверяющий центр в системе электронного

документооборота рынка ценных бумаг // Сети и системы связи. – №7, 2002. – С.100-108.

15. Держим оборону против спама и спамеров // Сети и системы связи. – №12, 2002. – С.64-67.

16. Руководство по компьютерной безопасности для начинающих // Сети и системы связи. – №12, 2002. – С.98-101.

17. Прикрывайте Web-тылы // Сети и системы связи. – №12, 2002. – С.102-105.

18. Безопасность в мобильной связи. Пираты радиоэфира // CHIP. – №1, 2001. – С.72-76.

21

Додаток А - ЗРАЗОК ОФОРМЛЕННЯ ТИТУЛЬНОГО АРКУША КОНТРОЛЬНОЇ РОБОТИ (ОДЗ)

Міністерство освіти і науки України

Сумський державний університет

Кафедра КСУ

КОНТРОЛЬНА РОБОТА

(ОДЗ № )

з дисципліни “Локальні обчислювальні мережі”

Студента 6 (5) -го курсуЗаочної (очної) форми навчанняГрупа ______________________П.І.Б _______________________Залікова книжка №: __________

Викладач: Толбатов А.В.

Дата здачі роботи на перевірку______________________________

Оцінка _____________________________________Зауваження викладача ________________________

СУМИ-2008

22

Додаток Б – ВАРІАНТИ ЗАВДАНЬ ДО КОНТРОЛЬНОЇ РОБОТИ (ДРУГОГО ОДЗ)№

вар

.

N(ш

т.)

Кількість комп'ютерів на кожному поверсі від загальної

кількості (%)

m (шт.)

Сервери мережі (шт.)Виробник

мережевого обладнання

A

N1 N2 N3 N4p w k

1 2 3 4 5 6 7 8 9 10 11 121 60 20 25 35 20 2 1 1 2 SURECOM 204.25.12.02 72 15 30 30 25 3 - 1 2 GEMBIRD 215.52.8.03 78 25 20 25 30 4 - - 3 CANYON 200.43.14.04 71 20 25 35 20 5 1 1 3 SURECOM 210.54.34.05 65 15 30 30 25 2 - 1 4 GEMBIRD 222.18.4.06 62 25 20 25 30 3 - - 4 CANYON 195.45.1.07 63 20 25 35 20 4 1 1 2 SURECOM 203.31.11.08 64 15 30 30 25 5 - 1 2 GEMBIRD 204.33.14.09 61 25 20 25 30 2 - - 3 CANYON 203.43.5.010 70 20 25 35 20 3 1 1 3 SURECOM 200.40.2.011 73 15 30 30 25 4 - 1 4 GEMBIRD 210.41.17.012 74 25 20 25 30 5 - - 4 CANYON 201.23.21.013 75 20 25 35 20 2 1 1 2 SURECOM 204.33.2.0

23

Додаток Б – ВАРІАНТИ ЗАВДАНЬ ДО ДРУГОЇ КОНТРОЛЬНОЇ РОБОТИ (ОДЗ) (продовження)1 2 3 4 5 6 7 8 9 10 11 1214 55 15 30 30 25 3 - 1 2 GEMBIRD 196.37.3.015 54 25 20 25 30 4 - - 3 CANYON 201.43.12.016 52 20 25 35 20 5 1 1 3 SURECOM 201.25.12.017 51 15 30 30 25 2 - 1 4 GEMBIRD 201.17.5.018 50 25 20 25 30 3 - - 4 CANYON 203.47.12.019 64 20 25 35 20 4 1 1 2 SURECOM 205.42.18.020 61 15 30 30 25 5 - 1 2 GEMBIRD 200.43.1.021 62 25 20 25 30 2 - - 3 CANYON 202.43.34.022 63 20 25 35 20 3 1 1 3 SURECOM 215.52.8.023 65 15 30 30 25 4 - 1 4 GEMBIRD 198.43.15.024 66 25 20 25 30 5 - - 4 CANYON 201.43.12.025 67 20 25 35 20 2 1 1 2 SURECOM 200.25.15.026 68 15 30 30 25 3 - 1 2 GEMBIRD 210.22.14.027 65 25 20 25 30 4 - - 3 CANYON 192.168.5.028 66 20 25 35 20 5 1 1 3 SURECOM 200.56.39.029 70 15 30 30 25 2 - 1 4 GEMBIRD 192.45.159.030 72 25 20 25 30 4 - - 4 CANYON 245.0.5.0

24

Додаток B – ПРИКЛАД ВИКОНАННЯ ПРАКТИЧНОЇ ЧАСТИНИ КОНТРОЛЬНОЇ РОБОТИ ( ДРУГОГО ОДЗ)

УМОВА ЗА ВАРІАНТОМ загальна кількість комп’ютерів (шт.) – N = 68 на 1-му поверсі (%) – N1=20 на 2-му поверсі (%) – N2=25 на 3-му поверсі (%) – N3=35 на 4-му поверсі (%) – N4=20 мобільні комп’ютери (шт.) – m = 4 сервер СУБД (шт.) – k = 3 поштовий сервер (шт.) – p = 1 WEB-сервер (шт.) – w = 1 виробник мережевого обладнання – SURECOM мережева маска – А = 192.168.144.0

1 ТЕХНІЧНЕ ЗАВДАННЯ

Створити локальну обчислювальну мережу (ЛОМ) між персональними комп’ютерами підприємства чи організації, що має у своєму розпорядженні 68 комп'ютерів, 20% з яких розміщені на 1-му поверсі, 25% – на 2-му; 35% – на 3-му; 20% – на 4-му.

Кожен комп’ютер повинен мати доступ до глобальної мережі Інтернет. До складу мережі повинні увійти: власний поштовий сервер, web-сервер та 3 сервери СУБД (2 для постійної роботи, один для дублювання та резервування даних).

Створена ЛОМ повинна відповідати вимогам пред’явленим у стандартах IEEE 802.3u (Fast Ethernet) та IEEE 802.11 (Wi-Fi):

швидкість передачі даних; метод доступу; завадостійкість.

На кожному поверсі ЛОМ повинно бути передбачене резервування вільних портів у мережевих пристроях з розрахунку 20% від потрібної кількості.

25

Переважна частина апаратного забезпечення для створення ЛОМ повинна бути фірми "SURECOM".

ЛОМ повинна мати можливість поділу на під-мережі за територіальним розподілом за поверхами або за будівлями, при умові, що їй буде призначено мережеву адресу 192.168.144.0.

2 ПОЯСНЮВАЛЬНА ЗАПИСКА

2.1 Вибір топології та апаратного забезпечення ЛОМ

Проведемо розрахунок точної кількості комп’ютерів на кожному поверсі, розміщення серверів мережі та мобільних клієнтів та визначимо топологію за якою буде створюватись ЛОМ.

на 1-му поверсі 68*0,2=13,6≈13 (шт.);на 2-му поверсі 68*0,25=17≈17 (шт.);на 3-му поверсі 68*0,35=23,8≈24 (шт.);на 4-му поверсі 68*0,2=13,6≈14 (шт.).Оскільки комп’ютери в ЛОМ будуть розміщуватися

територіально групами доцільно застосувати топологію "пасивного дерева" або "зірково-колову". Відмінність між ними лише в собівартості на спорудження та варіаційності застосування, що залежить від конструктивних параметрів розміщення клієнтів мережі.

Оберемо другу із запропонованих. Загальна схема топології представлена на рис. B1.

Рисунок B1 – Топологія ЛОМ "зірково-колова"*

* Нумерація рисунків та таблиць згідно з правилами нумерації додатків

26

Визначившись із топологією, можемо сказати, що сервери баз даних доцільніше розмістити на різних поверхах: два - на 4-му, один (резервний) - на 2-му, користувачі ноутбуків можуть використовувати як стаціонарне під’єднання до мережі, так і безпроводове за допомогою технології Wi-Fi, тому їх розміщувати потрібно користуючись їх функціональним призначенням. Один із них розмістимо на відстані не більше 100 м від сервера, що має 3 мережеві інтерфейси, один з яких підтримує технологію Wi-Fi, інші ноутбуки можна розмістити довільно. Результати розміщення стаціонарних та мобільних комп'ютерів наведені у табл. В1.

Таблиця В1 – Територіальне розміщення комп’ютерів підприємства

Розміщення

Тип ПК

Поверх Разом1-й 2-й 3-й 4-й

Стаціонарний ПК 13 16 21 7 57

Мобільний ПК 3 1 4

Сервер мережі 1 1

ПК адміністрування мережі 1 1

Сервер СУБД 1 2 3

Поштовий сервер 1 1

WEB - сервер 1 1

Разом 13 17 24 14 68

Розрахуємо кількість необхідних портів на кожному поверсі з розрахунку на 20% більше, ніж потрібно для під’єднання користувачів до ЛОМ:для 1-го поверху

13 для ПК *120%≈16+2 для з'єднання з комутаторами – 18 шт. Оглянувши асортимент активного мережевого обладнання фірми SURECOM, можемо зробити висновок,

27

що пристрою на 18 портів фірма не виготовляє. Найближчий комутаційний пристрій, який нам підходить - пристрій на 24 порти, але дешевше та доцільніше застосувати пристрої: один - на 16 портів інший - на 5 портів. Застосувавши такий варіант отримуємо 16+5=21-2=19 вільних порти, що нас повністю задовольняє1. Аналогічно проводимо аналіз та вибір апаратного

забезпечення для інших поверхів. Для під’єднання сервера та серверів СУБД необхідно

виділити окремий активний мережевий комутаційний пристрій на 18 портів оскільки до нього будуть під’єднанні:

1 мережа;2 сервер мережі;3 сервер СУБД;4 сервер СУБД;5 ПК для керування робою серверів;6 Web-сервер;7 Поштовий сервер;8 резервна гілка мережі до резервного сервера СУБД.E даному випадку ми могли скористуватися 8-портовим

пристроєм, але на такому відповідному відрізку мережі необхідно застосувати керований комутаційний пристрій, тому ми оборемо 16-портовий, оскільки керованих 8-портових пристроїв фірма SURECOM не виробляє.

Для під’єднання резервного сервера СУБД застосуємо 5-портовий не керований пристрій, оскільки до нього буде під'єднано дві гілки мережі, одна з яких резервна, та сервер СУБД.

2.2 Функціонально-технічні характеристики мережі

У табл. В2 наведено вибране активне мережеве забезпечення.

1 У КР (ОДЗ) проводиться розрахунок кількості комп’ютерів на кожному поверсі

28

Таблиця В2 – Активне мережеве забезпечення фірми SURECOM ЛОМ підприємства Модель пристрою

Кількість портів

Розміщення(поверхи)

Разом

EP816VX 16 1,2,3,3,4 5

EP816DX-FW 16 4 1

EP808AX 8 2 1

EP805SX 5 1,3,2 3

Разом 10

2.3 Функціональні та економічні показники мережевого обладнання

Для виконання даного пункту КР (ОДЗ) необхідно навести функціональні та економічні характеристики активного мережевого забезпечення, яке було застосовано під час виконання КР (ОДЗ), та посилання на сайт фірми виробника в мережі Інтернет. Всі дані занести до таблиці. Приклад заповнення подано у табл. В3*.

2.4 Структурна та територіальна схеми ЛОМ підприємства

Знаючи відповідну кількість комп’ютерів на кожному поверсі (табл. В1), необхідну кількість портів (табл. В2), територіальне розміщення ПК в ЛОМ за обраною топологією, можемо навести структурну та територіальну схему (див. рис. В2).

*Навести характеристики для кожного активного мережевого обладнання

29

Таблиця В3 – Функціонально-економічні показники мережевого обладнання

Модель апарат-ного забезпе-чення К

ільк

ість

порт

ів

Роз

міщ

е-нн

я

Габарити

Функціональніможливості

Живлення Індикація

Вар

тіст

ь

Посилання

3C16410-ME SuperStack 3 Baseline

16 1, 2 повер-хи

Ширина: 440 ммДовжина: 173 ммВисота: 43,6 мм

ISO 8802-3IEEE 802.3 IEEE 802.3u IEEE 802.1d (функції моста )Підтримує 4000 МАС адреса

Роз’єм живлення: IEC 320Частота змінного струму: 50/60 ГцВхідна напруга: 100—240 В змінного струмуі т.д.

Живлення, мережевий трафік, колізії, сегмент ЛОМП

132$ www.gven.ru

30

Рисунок В2 – Структурна та територіальна схема ЛОМ підприємства

31

2.5 Розподіл мережі на під-мережі за поверхами

Оскільки максимальна кількість ПК знаходиться на 3-му поверсі (див. табл.), тоді 120% становитиме 24*1,2 ≈ 29. Для адресації 29 пристроїв необхідно 5 двійкових розрядів із 8-ми (25 = 32 пристрої). Залишаються 3 старших розряди, які дозволяють організувати 23 = 8 підмереж. У нашому випадку потрібно лише 4 підмережі.

255.255.255.000 00000; ↑ ↑ підмережа пристрій

Знайдемо маску підмережі: 255.255.255.11100000 = =255.255.255.224.

Знайдемо номери підмереж та адреси підмережевих пристроїв:

Широкомовленнєва адреса буде задана коли відповідно на місце відповідної мережі ХХХХХ поставити 11111.

1 підмережа 192.168.144.312 підмережа 192.168.144.632 підмережа 192.168.144.954 підмережа 192.168.144.127

32

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИСУМСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

2503 МЕТОДИЧНІ ВКАЗІВКИ до виконання контрольної роботи

з дисципліни «Локальні обчислювальні мережі»для студентів спеціальності

7.091401-«Системи управління і автоматики» заочної та очної форм навчання

СумиВидавництво СумДУ

2009

Методичні вказівки до виконання контрольної роботи та обов’язкових домашніх завдань з дисципліни " Локальні обчислювальні мережі " / Укладачі А.В.Толбатов, В.А.Толбатов, О.О. Крупник. – Суми: Вид-во СумДУ, 2009. – 33с.

Кафедра комп’ютеризованих систем управління

Навчальне видання

МЕТОДИЧНІ ВКАЗІВКИдо виконання контрольної роботи

з дисципліни «Локальні обчислювальні мережі»для студентів спеціальності

7.091401-«Системи управління і автоматики» заочної та очної форм навчання

Укладачі: Андрій Володимирович Толбатов, Володимир Аронович ТолбатовОлександр Олександрович Крупник

Редактор Н.В.ЛисогубВідповідальний за випуск В.Д.Черв’яков

Підп. до друку 5.01.09, поз.Формат 60х84/16.Папір офс.Гарнітура Times New Roman Cyr Друк офс.Ум.друк.арк. Обл.-вид.арк.Тираж 75 пр. Собівартість вид.Зам. №

Видавництво СумДУ при Сумському державному університеті40007, Суми, вул. Римського-Корсакова, 2Свідоцтво про внесення суб'єкта видавничої справи до Державного реєстру ДК № 2365 від 08.12.2005.Надруковано у друкарні СумДУ40007, Суми, вул. Римського-Корсакова, 2.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИСУМСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

До друку та в світдозволяю на підставі"Єдиних правил",п. 2.6.14Заступник першого проректора –начальник організаційно-методичного управління В.Б.Юскаєв

2503 МЕТОДИЧНІ ВКАЗІВКИдо виконання контрольної роботи

з дисципліни «Локальні обчислювальні мережі»для студентів спеціальності

7.091401-«Системи управління і автоматики» заочної та очної форм навчання

Усі цитати, цифровийта фактичний матеріал,бібліографічні даніперевірені, написанняодиниць відповідаєстандартам

Укладачі А.В.ТолбатовВ.А.ТолбатовО.О. Крупник

Відповідальний за випуск В.Д.Черв’яков

Директор ІЗДВ навчання В.Я.Стороженко

СумиВидавництво СумДУ

2009