Рабочая программа дисциплины Сетевые технологии Направление подготовки

Вид материалаРабочая программа

Содержание


1. Цели освоения дисциплины
2. Место дисциплины в структуре ООП бакалавриата
3. Компетенции обучающегося, формируемые в результате освоения дисциплины
ПК-9: участвовать в настройке и наладке программно-аппаратных комплексов ПК-10
В результате освоения дисциплины обучающийся должен
4. Структура и содержание дисциплины «Сетевые технологии»
Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах)
5. Образовательные технологии
Дидактические задания рубежного контроля
Самостоятельная работа студентов
Вопросы, выносимые на экзамен
7. Учебно-методическое и информационное обеспечение дисциплины
Материально-техническое обеспечение дисциплины
Подобный материал:

МИНОБРНАУКИ РОССИИ

Федеральное государственное автономное образовательное

учреждение высшего профессионального образования

«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»


ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ В г. ТАГАНРОГЕ

(ТТИ Южного федерального университета)


Факультет автоматики и вычислительной техники


УТВЕРЖДАЮ


Декан ФАВТ ______________Ю.М. Вишняков


"_____"__________________2011


Рабочая программа дисциплины

Сетевые технологии


Направление подготовки

230100.62 – «Информатика и вычислительная техника»


Профиль подготовки

Автоматизированные информационно-управляющие системы и комплексы


Квалификация (степень) выпускника

Бакалавр


Форма обучения

очная

(очная, очно-заочная и др.)


г. Таганрог

2011 г.

1. Цели освоения дисциплины

Цель преподавания дисциплины “Сетевые технологии” – получения знаний основ построения, функционирования использования компьютерных сетей различного масштаба, возможностей их реализации на основе базовых сетевых технологий и стандартов. Цели дисциплины соответствуют всем 3-м целям ООП по направлению 230100.62 – «Информатика и вычислительная техника», а именно:

  Цель 1: Удовлетворение потребностей личности в интеллектуальном, культурном и нравственном развитии путем получения высшего образования в области информатики и вычислительной техники.

  Цель 2: Организация базовой бакалаврской подготовки, позволяющей всем выпускникам продолжить свое образование как с целью получения степени магистра в области информатики и вычислительной техники, так и с целью дальнейшего самосовершенствования.

  Цель 3: Удовлетворение потребностей общества в квалифицированных кадрах путем подготовки специалистов в области информатики и вычислительной техники.

а также будет способствовать достижению локальных целей профиля подготовки «Автоматизированные информационно-управляющие системы и комплексы»:

1 цель профиля. Развитие у студентов теоретических знаний и практических навыков, позволяющих выпускникам понимать и применять фундаментальные и передовые знания и научные принципы, лежащие в основе современных автоматизированных информационно-управляющих систем и комплексов при формулировании и решении инженерных задач;

2 цель профиля. Подготовка высококвалифицированных специалистов, способных решать задачи исследования, проектирования, разработки, настройки, тестирования и эксплуатации современных автоматизированных информационно-управляющих систем и комплексов в различных областях профессиональной деятельности, а также задачи планирования и проведения экспериментальных исследований свойств и характеристик данных систем;


2. Место дисциплины в структуре ООП бакалавриата


Сетевые технологии характеризуются постоянным развитием, расширением и ростом популярности. В современном мире вычислительная техника (ЭВМ), а, следовательно, и телекоммуникационные и информационные сети является необходимым элементом технической, профессиональной и общечеловеческой культуры будущего специалиста-компьютерщика. По этой причине изучение дисциплины «Сетевые технологии» является важной составляющей образовательной программы.

Дисциплина дается на третьем курсе и позволяет студенту изучить базовые принципы информационных обменов в сети, а также принципы проектирования и функционирования компьютерных сетей и технологий.

Организации и предприятия, принимающие на работу выпускников института по ОПП 230100.62 – «Информатика и вычислительная техника», нуждаются в специалистах, свободно ориентирующихся не только в возможностях современных сетевых программных и программно-аппаратных средств вычислительной техники, но и знающих основные тенденции их дальнейшего развития. Дисциплина «Сетевые технологии» является одним из важных компонентов подготовки таких специалистов. Полученные теоретические и практические навыки являются основой развития узкопрофессиональных и специализированных знаний в рамках специфики организации или промышленного предприятия.

Поскольку в процессе обучения студент знакомится с современными программными средствами, используемыми при разработке, решении и описании поставленных задач в проектирование информационных сетей, то при овладении этими навыками в достаточной степени его резюме заинтересует многих заказчиков.

«Сетевые технологии» является дисциплиной вариативной части профессионального цикла.

Изучение дисциплины «Сетевые технологии» использует материал дисциплин: «Высшая математика», «Информатика", «Сети и телекоммуникации».

Дисциплина «Сетевые технологии» является одной из основ для дисциплин «Основы конструирования систем управления», «Интеллектуальные системы управления» , «SCADA-системы» и других.


3. Компетенции обучающегося, формируемые в результате освоения дисциплины «Сетевые технологии»


Формируемые компетенции:

ОК-13: способен работать с информацией в глобальных компьютерных сетях

ОК-10: использует основные законы естественнонаучных дисциплин в профессиональной деятельности, применяет методы математического анализа и моделирования, теоретического и экспериментального исследования

ПК-9: участвовать в настройке и наладке программно-аппаратных комплексов

ПК-10: сопрягать аппаратные и программные средства в составе информационных и автоматизированных систем


В результате освоения дисциплины обучающийся должен:

Знать:

  современные технические и программные средства взаимодействия с ЭВМ;

  основные стандарты в области инфокоммуникационных систем и технологий, в том числе стандарты Единой системы программной документации.

Уметь:

  выбирать, комплексировать и эксплуатировать программно-аппаратные средства в создаваемых вычислительных и информационных и сетевых структурах

Владеть:

  навыками конфигурирования локальных сетей, реализации сетевых протоколов с помощью программных средств


4. Структура и содержание дисциплины «Сетевые технологии»


Общая трудоемкость дисциплины составляет 5 зачетных единиц 180 часов.


Вид учебной работы

Всего часов

Общая трудоемкость дисциплины

180/5 ЗЕТ

Аудиторные занятия

72

- лекции

36

- лабораторные работы

36

- практические занятия

-

- другие виды аудиторных занятий

-

Самостоятельная работа

58

Курсовой проект (работа)

-

Контроль самостоятельной работы

18

Аттестация

32

Экзамен (5 семестр)








п/п


Раздел

дисциплины

Семестр

Неделя семестра

Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах)

Формы текущего контроля успеваемости (по неделям семестра)

Форма промежуточной аттестации (по семестрам)

Лек.

Лаб. раб.

КСР.

СРС.

1

Принципы функционирования и построение интрасетей и сетей экстранет как метод реализации интеграции информационного сервиса пользователей.

5

1 – 3

6

18

3

9

Контрольный

письменный опрос

(контрольная работа)

1-ый модуль (9-я неделя),

лабораторные работы №№ 1 - 2 (9-я неделя)

2

Функции и значения технологии VPN. Анализ возможности и преимущества иерхачиской структуры IP-адресов.

5

4-6

6

3

9

3

Основные этапы построения сетей, используя бесклассовую маршрутизацию, с настройкой и проверкой статических и динамических сетевых адресов. Административное и оперативное управление сетью

5

7-9

6

3

10

4

Анализ и синтез топологической структуры магистральной и локальной сети

5

10-12

6

18

3

10

Контрольный

письменный опрос

(контрольная работа)

2-ой модуль (18-я неделя), лабораторные работы №№ 3-4 (18-я неделя). Экзамен после 18-ой недели, в виде тестирования.

5

Конфигурация сети, описание и планирование сети с использованием протоколов векторов расстояния и протоколов состояния канала.

5

13-15

6

3

10

6

Описание технологии ATM, Frame Relay, ISDN, а также, перспективы их развития.

5

16-18

6

3

10

ВСЕГО:

36

36

18

58






5. Образовательные технологии


В лекционных занятиях применяются интерактивные формы общения со студентами в виде разбора конкретных ситуаций, применяется современные информационные технологии в виде презентаций с применением интерактивных досок и проекционной аппаратуры.

Технология проведения лабораторных работ следующая:

  объяснения цели лабораторной работы;

  разъяснение на примере хода выполнения лабораторной работы;

  выдача вариантов заданий и методической литературы с контрольными вопросами к лабораторной работе;

  текущий контроль выполнения;

  прием отчета по выполненной лабораторной работе


Самостоятельная работа ориентирована на выработку понимания применения рассматриваемых в рамках теоретического курса материалов в практическом аспекте при решении задач профессиональной деятельности, при исследовании, проектировании, разработке, настройке, тестированию и эксплуатации современных сетевых систем и средств контроля, технического диагностирования и управления.-


6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов

Дидактические задания рубежного контроля


Для оценки уровня теоретических и практических знаний используется контрольный письменный опрос (контрольная работа), модуль 1.

  • Укажите два преимущества использования виртуальных частных сетей (VPN).
  • Почему при планировании определения потоков трафика и сетевых приложений, используемых в сети предприятия, специалисту по сетям лучше анализировать трафик в период самой интенсивной нагрузки?
  • Каковы две причины для анализа нескольких сетевых сегментов при определении сетевого трафика?
  • Почему трафик VoIP и видео использует протокол UDP вместо протокола TCP?
  • Какие две технологии улучшают способность удаленных сотрудников безопасно подключаться к внутренним ресурсам компании?
  • Компания наняла сотрудника, который будет осуществлять свою деятельность удаленно. Что необходимо сделать ИТ-администратору для того, чтобы сотрудник смог подключиться к внутренней сети с помощью имеющейся корпоративной инфраструктуры VPN?
  • ИТ-инженеру необходимо дистанционно продемонстрировать работу программного приложения сразу нескольким людям. Какой инструмент может использоваться для выполнения данной задачи?
  • Какое из следующих утверждений справедливо в отношении трехуровневой иерархической модели проектирования?
  • Какие два компонента будут включены в функциональный компонент “сторона предприятия” при проектировании сети на основе корпоративной архитектуры Cisco?
  • Какую информацию можно найти с помощью команды show mac-address-table на коммутаторе Cisco Catalyst
  • Во время поиска и устранения неполадок в сети администратор сети вводит на маршрутизаторе команду show version. Какую информацию можно получить с помощью этой команды
  • После составления подробного перечня сетевых приложений, трафика, генерируемого этими приложениями, и приоритета данного трафика специалист по сетям решает включить всю эту информацию в один документ с целью анализа. Как этого можно достичь?
  • Какой тип среды используется для подключения коммутатора MDF к коммутатору IDF в другом здании?
  • Какие три устройства могут получать питание посредством витой пары Ethernet, передающей данные?
  • Какие два протокола используются для подключения устройства Cisco в режиме внутриполостного управления?
  • Сетевой аналитик регистрирует информацию об имеющейся сети корпорации ABC. Аналитик решает начать с главного маршрутизатора с целью определения и регистрации всех сетевых устройств Cisco, присоединенных к главному маршрутизатору. С помощью какой команды, введенной на основном маршрутизаторе, можно получить необходимую информацию?
  • Какие устройства можно подключить к магистрали виртуальной локальной сети VLAN?
  • Что произойдет, если топология сети, использующей протокол STP, изменится?
  • Чем коммутаторы 3-го уровня отличаются от традиционных маршрутизаторов?
  • Какие две проблемы вызывают резервные каналы в сети с коммутацией пакетов?
  • Какие два критерия использует STP для выбора корневого моста в сети с резервной коммутацией пакетов?
  • Когда RSTP разрешает портам перейти в состояние пересылки после сбоя канала?
  • Какие два преимущества получает организация, использующая сети VLAN?
  • Как часто по умолчанию осуществляется отправка пакетов BPDU связующего дерева?
  • Какова наилучшая суммаризация маршрута для следующего перечня сетей?
  • При условии наличия хоста с IP-адресом 172.32.65.13 маской подсети, используемой по умолчанию, к какой сети принадлежит хост?
  • Сетевой адрес класса C можно разделить на 8 подсетей. С помощью маски подсети переменного размера (VLSM) последнюю подсеть можно разделить на 8 более мелких подсетей. Какую битовую маску следует использовать для создания 8 пригодных к использованию адресов узлов?
  • Какой адрес является адресом подсети, если для разбиения на подсети используется 26-битовая маска?
  • Какое утверждение является верным в отношении различий между NAT и PAT?
  • Какую функцию выполняет маска подсети в сети?
  • Сколько адресов будут доступны для динамического преобразования NAT при конфигурации маршрутизатора с помощью следующих команд?


Для оценки уровня теоретических и практических знаний используется контрольный письменный опрос (контрольная работа), модуль 2.

  • Чем отличаются RIP v1 и RIP v2?
  • Маршрутизатор A и маршрутизатор B обмениваются обновлениями RIP v2. Маршрутизатор B не получил обновление от маршрутизатора A в течение установленного времени. Полагая, что в настройках таймера заданы значения по умолчанию, укажите, сколько секунд должен подождать маршрутизатор B, прежде чем пометить маршруты, обслуживаемые маршрутизатором A как недействительные?
  • Каковы три преимущества использования EIGRP вместо RIPv1? Если используется протокол маршрутизации EIGRP и последующий маршрут в пункт назначения становится недосягаем или ненадежен, какой из ниже приведенных маршрутов будет использован в качестве замены?
  • Если маршрут EIGRP закрывается, а резервный альтернативный маршрут (feasible successor) в таблице топологии не найден, какой флаг применяет алгоритм DUAL для метки отказавшего маршрута?
  • Какую из нижеприведенных таблиц использует алгоритм DUAL для подсчета наиболее дешевых (эффективных) путей к каждому пункту назначения?
  • В чем заключается преимущество смежности маршрутизаторов при использовании протокола EIGRP?
  • Вы настроили суммаризацию маршрутов EIGRP на последовательном интерфейсе для суммаризации маршрутов, известных по информации от интерфейса Ethernet. Какой маршрут окажется в таблице маршрутизации?
  • Какие из следующих атрибутов относятся к EIGRP?
  • Каковы два преимущества статической маршрутизации перед динамической маршрутизацией?
  • Изучите следующую конфигурацию маршрутизатора.
  • Какая команда выполнит суммаризацию сети 10.10.0.0 /16, если ее подать с интерфейса S0/1?
  • Какой атрибут относится к протоколам маршрутизации на базе состояния канала?
  • Какие два из следующих утверждений справедливы в отношении расчета стоимости канала в OSPF?
  • По каким двум причинам администратор сети решает включить проверку подлинности для обменов OSPF?
  • Какие три параметра определяются стандартами WAN?
  • Какие два уровня модели OSI описывают стандарты WAN?
  • Назовите две характеристики CSU/DSU.
  • Какие два из следующих утверждений описывают внедрение Cisco протокола High-Level Data Link Control (HDLC)?
  • Какие два сервиса позволяют маршрутизатору сопоставлять адреса уровня канала передачи данных с адресами сетевого уровня в сети Frame Relay?
  • Что используется для определения пункта назначения фрейма в сети Frame Relay?
  • Какие три из следующих утверждений справедливы в отношении LCP?
  • Назовите две характеристики протокола CHAP.
  • Администратора попросили объяснить стажеру сущность ACL-списков. Какие из приведенных функций ACL-списков должен знать стажер?
  • Какие из следующих утверждений справедливы в отношении значения маски с подстановочными символами 0.0.0.15 списка управления доступом?
  • Какая пара “IP-адрес/маска с подстановочными символами” будет протестирована только для адресов подсети, содержащей узел, настроенный на 192.168.12.6 255.255.255.248?
  • После создания ACL-списка его следует применить к соответствующему узлу, чтобы достичь желаемого эффекта. Какие правила должны соблюдаться при использовании ACL-списков?
  • Администратор сети составляет стандартный ACL-список, который запретит трафик от сети 172.16.0.0/16, но разрешит любой иной трафик. Какие две команды следует использовать?
  • Каковы две функции списков управления доступом IP? (Выберите два варианта.)
  • Администратор сети заинтересован в отслеживании пакетов, которые не соответствуют любой инструкции в стандартном ACL-списке. Что следует сделать администратору, чтобы разрешить отслеживание?
  • Какое средство способно определить и контролировать различные типы трафика в сети, а также подавать сигналы тревоги в случае избыточного присутствия пакетов определенного типа?
  • В чем заключается единственный способ ограничения домена сбоев?



Самостоятельная работа студентов


В рамках организации самостоятельной работы студентам предлагается развить, изучаемые в рамках теоретического материала методы построения и функционирования локальных информационных сетей ЭВМ на основе современных сетевых технологий и изучение тенденций их развития. Так же на самостоятельную работу выделяется часы на изучение теории для выполнения лабораторных и письменных контрольных работ.

В рамках контролируемой самостоятельной работы проводится разбор типовых ошибок, с разъяснением путей решения, ориентирующих студентов на развитие практических навыков в области информационных сетей и телекоммуникаций.

Вопросы, выносимые на экзамен




  • Что используется для определения пункта назначения фрейма в сети Frame Relay?
  • Какие три из следующих утверждений справедливы в отношении LCP?
  • Назовите две характеристики протокола CHAP.
  • Администратора попросили объяснить стажеру сущность ACL-списков. Какие из приведенных функций ACL-списков должен знать стажер?
  • Какие из следующих утверждений справедливы в отношении значения маски с подстановочными символами 0.0.0.15 списка управления доступом?
  • Какая пара “IP-адрес/маска с подстановочными символами” будет протестирована только для адресов подсети, содержащей узел, настроенный на 192.168.12.6 255.255.255.248?
  • После создания ACL-списка его следует применить к соответствующему узлу, чтобы достичь желаемого эффекта. Какие правила должны соблюдаться при использовании ACL-списков?
  • Администратор сети составляет стандартный ACL-список, который запретит трафик от сети 172.16.0.0/16, но разрешит любой иной трафик. Какие две команды следует использовать?
  • Каковы две функции списков управления доступом IP? (Выберите два варианта.)
  • Администратор сети заинтересован в отслеживании пакетов, которые не соответствуют любой инструкции в стандартном ACL-списке. Что следует сделать администратору, чтобы разрешить отслеживание?
  • Какое средство способно определить и контролировать различные типы трафика в сети, а также подавать сигналы тревоги в случае избыточного присутствия пакетов определенного типа?

В чем заключается единственный способ ограничения домена сбоев?

В критерии оценки «Сетевые технологии»не входит
  • Какую информацию можно найти с помощью команды show mac-address-table на коммутаторе Cisco Catalyst
  • Во время поиска и устранения неполадок в сети администратор сети вводит на маршрутизаторе команду show version. Какую информацию можно получить с помощью этой команды
  • После составления подробного перечня сетевых приложений, трафика, генерируемого этими приложениями, и приоритета данного трафика специалист по сетям решает включить всю эту информацию в один документ с целью анализа. Как этого можно достичь?
  • Какой тип среды используется для подключения коммутатора MDF к коммутатору IDF в другом здании?
  • Какие три устройства могут получать питание посредством витой пары Ethernet, передающей данные?
  • Какие два протокола используются для подключения устройства Cisco в режиме внутриполостного управления?
  • Сетевой аналитик регистрирует информацию об имеющейся сети корпорации ABC. Аналитик решает начать с главного маршрутизатора с целью определения и регистрации всех сетевых устройств Cisco, присоединенных к главному маршрутизатору. С помощью какой команды, введенной на основном маршрутизаторе, можно получить необходимую информацию?
  • Какие устройства можно подключить к магистрали виртуальной локальной сети VLAN?
  • Что произойдет, если топология сети, использующей протокол STP, изменится?
  • Чем коммутаторы 3-го уровня отличаются от традиционных маршрутизаторов?
  • Какие две проблемы вызывают резервные каналы в сети с коммутацией пакетов?
  • Какие два критерия использует STP для выбора корневого моста в сети с резервной коммутацией пакетов?
  • Когда RSTP разрешает портам перейти в состояние пересылки после сбоя канала?
  • Какие два преимущества получает организация, использующая сети VLAN?
  • Как часто по умолчанию осуществляется отправка пакетов BPDU связующего дерева?
  • Какова наилучшая суммаризация маршрута для следующего перечня сетей?
  • При условии наличия хоста с IP-адресом 172.32.65.13 маской подсети, используемой по умолчанию, к какой сети принадлежит хост?



7. Учебно-методическое и информационное обеспечение дисциплины


а) Основная литература:

  1. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2001.
  2. Вычислительные системы, сети и телекоммуникации/ А.П. Пятибратов, Л.П. Гудыныко, А.А. Кириченко. М.: Финансы и статистика, 2002.
  3. Организация защиты сетей Cisco. :Пер. с англ. – М. : Издательский дом «Вильямс», 2005 – 768 с.

б) Дополнительная литература
  1. Принципы коммутации в Internet, 2-е издание. : Пер. с англ. М.: Издательский дом «Вильяме», 2001. – 448 с.
  2. Cisco Certified Internetwork Expert Учебное руководство. : Пер. с англ. – Издательство «Лори», 2002.
  3. Руководство по технологиям объединенных сетей, 4-е издание. : Пер. с англ. – М. : Издательский дом «Вильямс», 2005. – 1040 с.


в) Программное обеспечение и Интернет-ресурсы
  1. Операционная система WindowsXPProfessional;
  2. Программное обеспечение Packet Tracer
  3. ссылка скрыта
  4. Интернет ресурс кафедры САУ: ссылка скрыта
  5. ссылка скрыта - портал посвященный сетям ЭВМ и сетевым технологиям.
  6. ссылка скрыта- построения сетей, проектирования сетей и обслуживания сетевых операционных систем.



  1. Материально-техническое обеспечение дисциплины

Лекционные занятия проводятся в аудиториях оснащенных интерактивными досками и проекционным оборудованием.

Лабораторные занятия проводятся в лабораториях оснащенными персональными компьютерами и сетевым оборудованием, с установленными на них лицензионными операционными системами, имеющим доступ к внутренним сетевым ресурсам института, подключенным к сети Интернет.


Программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению 230100.62 «Информатика и вычислительная техника» и профилю подготовки «Автоматизированные информационно- управляющие системы и комплексы».


Автор: ассистент каф. САУ, Заргарян Ю.А.,


Зав. кафедрой САУ: д.т.н., проф. Финаев В.И.


Программа одобрена на заседании УМК ФАВТ от 20.01.2011 года, протокол № 1.