Робочої програми навчальної дисципліни "Комп’ютерні мережі І телекомунікації" підготовки бакалавра галузі знань 0305 "Економіка І підприємництво" за напрямами 6

Вид материалаДокументы

Содержание


ТЕМА 2 Локальні та глобальні обчислювальні мережі
ТЕМА 3 Системи Internet та Intranet
Заліковий модуль іі
ТЕМА 5 Організація ресурсів, пошук абонентів та інформації в базах даних у системі Internet
ТЕМА 6 Сучасні інтегровані телекомунікаційні системи
3. Загальні методичні вказівки до виконання
4. Критерії оцінювання
Види контролю
5. Завдання до контрольної роботи
5.2. Вирішить завдання
Література для виконання контрольної роботи з залікового модуля І
6. Методичні вказівки до розв'язання задач
Застосування обчислювальних і телекомунікаційних мереж у бізнесі
Приклад розв’язання задачі
Приклад розв’язання задачі
Подобный материал:
1   2   3   4   5   6

ТЕМА 2 Локальні та глобальні обчислювальні мережі


Локальні обчислювальні мережі та їх архітектура. Канали передачі даних в мережах. Технічні засоби побудови локальних мереж, сітьове обладнання. Глобальні обчислювальні мережі. Технічні засоби для побудови глобальних мереж. Мости, комутатори, маршрутизатори, шлюзи та їх робота. Модеми, їх класифікація та робота. Грід-мережі та перспективи їх розвитку.

ТЕМА 3 Системи Internet та Intranet


Системи Internet/Intranet. Мережа Internet та способи доступу до неї. Сервіси мережі Internet та їх загальна характеристика. Безпека інформації в комп’ютерних мережах Internet/Intranet. Криптографічні методи та технічні засоби захисту інформації. Програмне забезпечення для захисту інформації в мережах. Сітьові операційні системи.


ЗАЛІКОВИЙ МОДУЛЬ ІІ

Застосування обчислювальних і телекомунікаційних мереж у бізнесі

ТЕМА 4 Браузери, прикладні пакети електронної пошти і телеконференції

Перегляд Web-сторінок за допомогою браузерів. Відображення текстової та графічної інформації в мережі Internet. Гіпертекстові документи. Комунікаційні сервіси мережі Internet та їх класифікація. Система електронної пошти та її послуги. Адресація повідомлень в системі електронної пошти. Прикладні програми роботи з електронною поштою. Інтерактивні індивідуальні та колективні комунікації. Система телеконференцій.

ТЕМА 5 Організація ресурсів, пошук абонентів та інформації в базах даних у системі Internet

Організація ресурсів у системі Internet. Адресація в мережі Internet. Пошук абонентів та інформації в базах даних у системі Internet. Робота з віддаленими бібліотечними системами в мережі Internet.

ТЕМА 6 Сучасні інтегровані телекомунікаційні системи

Сучасні інтегровані телекомунікаційні системи та їх класифікація. Мережі провідного зв’язку. Офісний телефонний зв'язок. Комп’ютерна телефонія. Цифрова мережа з інтеграцією сервісу ISDN. Сучасні мережі радіозв’язку та передачі даних. Стільниковий, пейджинговий, професійний (транкінговий) та супутниковий зв'язок. Системи безпровідної передачі даних WiMax і Wi-Fi. Загальна характеристика та методика оцінки і розрахунку витрат на організацію телекомунікацій.


3. ЗАГАЛЬНІ МЕТОДИЧНІ ВКАЗІВКИ ДО ВИКОНАННЯ

КОНТРОЛЬНОЇ РОБОТИ

Текст контрольної роботи повинен містити:

3.1. Теоретичне питання, яке розкривається за наступною схемою:
  • вступ (обґрунтування актуальності теми роботи; зв'язок з сучасним станом телекомунікацій в Україні; ступінь розробки теми роботи в літературі);
  • 2-3 розділи, що розкривають основний зміст досліджуваної теми;
  • висновки (головні висновки з аналізу, проведеного в роботі);
  • перелік літератури.


3.2. Розв'язання задачі повинно мати таку послідовність:
  • умова задачі;
  • рішення задачі;
  • висновки до розв’язаної задачі.

3.3. За формою переказу матеріалу необхідно керуватися методичними вказівками з
написання контрольних робіт для студентів заочної форми навчання.

3.4. Вимоги до оформлення контрольної роботи:
  • обов'язкова наявність змісту;
  • усі приведені в тексті малюнки, таблиці, схеми (діаграми) повинні бути пронумеровані та мати заголовок;
  • в разі цитування та використання цифрового матеріалу необхідно посилатися на джерело;
  • список літератури повинен бути оформлений в алфавітному порядку.

3.5. Необхідно мати на увазі, що недотримання перелічених вище вимог до змісту та
оформлення контрольної роботи веде до зниження оцінки.

3.6. Вибір варіанту завдань контрольної роботи здійснюється за порядковим номером
прізвища студента у списку групи по навчальному журналу.

4. КРИТЕРІЇ ОЦІНЮВАННЯ

Система поточного контролю і оцінювання знань з дисципліни направлена на мотивацію самостійної роботи студентів заочної форми навчання протягом семестру. Оцінювання знань студентів здійснюється на основі визначення суми балів за результатами поточного контролю аудиторної і позааудиторної самостійної та індивідуальної роботи і модульного контролю. Діапазон балів від 0 до 100.

Контрольна робота складається із одного теоретичного питання і трьох завдань. Теоретичне питання й кожне завдання за результатами рецензування оцінюється в діапазоні від 0 до 10 балів. За всю контрольну роботу студент може заробити від 0 до 40 балів.

Таблиця 1.1 - Практична бальна оцінка виконання студентом контрольної роботи з одного залікового модуля

Види контролю

Параметри оцінки

Кількість

балів

- відповідь на одне теоретичне запитання
  1. повністю відповідає вимогам еталона за теорією і розрахунками;
  2. є незначні відхилення в оформленні;
  3. окремі неточності у посиланнях на джерела, написанні формул та тексту;
  4. не відповідає вимогам за теорією

10


8

6


0

- розв’язання однієї задачі
  1. повне рішення;
  2. незначні відхилення в оформленні і розрахунках;
  3. окремі неточності у рішенні;
  4. невірно розв’язана задача або розв’язана менше 50%

10


8

6

0

При оцінюванні знань і умінь студентів використовуються такі якісні показники як: повнота, глибина, логічність, системність, оперативність, свідомість, узагальненість знань і умінь студентів. Окрім цього враховуються такі критерії оцінювання як уміння студента пов'язувати зміст дисципліни із змістом майбутньої професійної діяльності, обґрунтованість вирішення професійних завдань, а також ступінь самостійності студента. На оцінку впливає не тільки правильність, але і чіткість відповіді студента, письмова культура його мови.

5. ЗАВДАННЯ ДО КОНТРОЛЬНОЇ РОБОТИ

5.1. Дати письмову відповідь на питання

Таблиця 2.1 – Варіанти теоретичних питань

варіанту

Питання

1

Типи мереж та їх характеристика

2

Локальні обчислювальні мережі та їх архітектура

3

Канали передачі даних в мережах

4

Технічні засоби побудови локальних мереж

5

Глобальні обчислювальні мережі

6

Мости та їх робота

7

Комутатори та їх робота

8

Маршрутизатори та їх робота

9

Шлюзи та їх робота

10

Модеми, їх класифікація та робота

11

Грід-мережі та перспективи їх розвитку

12

Мережа Internet та способи доступу до неї

13

Криптографічні методи захисту інформації

14

Технічні засоби захисту інформації

15

Програмне забезпечення для захисту інформації в мережах

16

Сітьові операційні системи, їх загальна характеристика

17

Сервісі мережі Internet та їх загальна характеристика

18

Відображення текстової та графічної інформації в мережі Internet, гіпертекстові документи

19

Система електронної пошти та її послуги

20

Пошукові системи, та їх робота

21

Офісний телефонний зв'язок. Офісні міні-АТС

22

Комп’ютерна телефонія

23

Цифрова мережа з інтеграцією сервісу ISDN

24

Сучасні мережі радіозв’язку та передачі даних

25

Стільниковий радіозв’язок. Перспективи його розвитку в Україні

26

Професійний (транкінговий) радіозв’язок. Перспективи його розвитку в Україні

27

Супутниковий радіозв’язок. Перспективи його розвитку в Україні

28

Система бездротової передачі даних WiMax. Перспективи її розвитку в Україні

29

Система бездротової передачі даних Wi-Fi. Перспективи її розвитку в Україні

30

Загальна характеристика і методика розрахунку витрат на організацію телекомунікацій

5.2. Вирішить завдання

Задача 1

За допомогою наступних криптографічних методів захисту інформації:
  1. метода підстановки (заміни)

та
  1. метода перестановки,

зашифрувати повідомлення, використовуючи надані ключі шифрування.


Таблиця 2.2 – Варіанти для виконання завдання

варіанту

Повідомлення

Ключі

метод підстановки (заміни)

метода перестановки

1

2

3

4

1

Стандартизувати сферу забезпечення телекомунікаційних систем

Контроль доступу

Аналізатор

2

Перехопити електронні випромінювання у каналах зв’язку

Електронний підпис

Гіперпосилання

3

Застосувати підслуховуючий пристрій

Мережі і
телекомунікації

Дуплекс

4

Перехопити акустичні
випромінювання і відновити текст принтера

Шифрування даних

Інтерфейс

5

Зчитувати дані у масивах інших користувачів

Телекомунікаційні
системи

Комутатор

6

Читати залишкову інформацію в пам’яті системи

Електронна пошта

Маршрутизатор

7

Маскуватися під зареєстрованого користувача

Гіпертекстовий
документ

Пейджинг

8

Таємно підключитися до апаратури і ліній зв’язку

Адресація повідомлень

Протокол

9

Маскуватися під запит
системи

Системи
передачі даних

Скремблер

10

Забезпечити транспортування носіїв інформації

Стільникові мережі

Симплекс

11

Отримати несанкціонований доступ до інформації

Супутникові мережі

Синхронність

12

Виявити збої технічних і програмних засобів

Сервісі мережі
інтернет

Транкінг




1

2

3

4

13

Виявити спроби несанкціонованого використання даних

Захист інформації

Телекомунікації

14

Передбачити реєстрацію дій користувачів

Модель взаємодії
відкритих систем

Хостинг

15

Блокувати можливість порушення цілісності даних

Локальні
обчислювальні мережі

Обладнання

16

Забезпечити безпеку
інформаційних систем

Глобальні мережі

Криптографія

17

Визначити повноваження користувачів

Модемні протоколи

Електроніка

18

Захистити систему від руйнувань

Телекомунікації
в бізнесі

Локальність

19

Зімітувати ненавмисне видалення інформації

Канал передачі даних

Глобальність

20

Порушити функціонування системи

Коаксіальний кабель

Гіпертекст

21

Забезпечити різноманітні перетворення даних

Транкінгові мережі

Кодування

22

Нейтралізувати загрозу відмови від інформації

Передача повідомлень

Роумінг

23

Забезпечити отримувача
інформації доказами

Базові моделі
протоколів

Оптоволокно

24

Підтвердити пересилання чи отримання повідомлення

Інформаційна система

Шифрування

25

Реалізувати методи захисту інформації

Фіксований
радіодоступ

Класифікація

26

Утруднити сприйняття інформації

Голосова пошта

Агентура

27

Шифрувати дані вхідного повідомлення

Телеконференції в
інтернет

Резидент

28

Використати спеціальні криптографічні алгоритми

Електронна комерція

Розвідник

29

Здійснити контроль доступу за паролем

Білінгові системи

Таємність

30

Перевірити повноваження на доступ до ресурсів мережі

Обладнання локальних мереж

Термінал


Література для виконання контрольної роботи з залікового модуля І: 1-6, 8, 9, 11, 14, 15.

Задача 2

В офісі організації створюється локальна обчислювальна мережа Ethernet за топологією «загальна шина», за схемою, як показано на рис. 3.1. Кабель зв’язку прокладається біля підлоги на стіні. Робочі станції та сервер розміщені на столах на відстані 1 метру від підлоги. Передбачається через модем підключитися до глобальної мережі Інтернет, за допомогою якої партнерам пересилатимуться повідомлення електронної пошти. Використовуючи вихідні дані для розрахунку з табл. 3.1, обчислити витрати на організацію телекомунікацій. Зобразити схему побудованої мережі з деталізацією підключення робочих станцій і сервера.

Таблиця 3.1 – Вихідні дані для розрахунку

п/п

Тип обладнання та робіт

Модель

Вартість, грн.

1

Сітьова операційна система

Windows Server 2003

700

Novell NetWare 4

2500

2

Робоча станція




3500

3

Сервер




10000

4

Модем




150

5

Сітьовий адаптер




250

6

Конектор (роз’єм)

BNC-T

10

BNC

5

N-T

25

N

15

7

Кабель

(за 1 метр)

RG-58 (0,2”)

3

RG-8 (0,5”)

8

8

Трансивер




25

9

BNC-термінатор




7

10

N-термінатор




15

11

Повторювач (репітер)

10Base2/5

850/1500

12

Встановлення серверу




350

13

Встановлення робочої станції




150

14

Прокладання 1-го метру кабелю




5

15

Реєстрація в мережі Інтернет




150





Рис. 3.1 – Схема розміщення робочих станцій і сервера локальної мережі.

Таблиця 3.2 – Варіанти для виконання завдання

варіанту

L1, м

L2, м

L3, м

L4, м

L5, м

L6, м

Стандарт мережі

Операційна система

1

4

9

7

3

5

8

10Base2

Windows Server 2003

2

9

8

6

4

6

7

10Base5

Novell NetWare 4

3

3

7

5

5

7

6

10Base2

Windows Server 2003

4

4

6

4

6

8

5

10Base5

Novell NetWare 4

5

5

5

3

7

9

4

10Base2

Windows Server 2003

6

6

4

7

8

8

3

10Base5

Novell NetWare 4

7

7

3

5

9

7

4

10Base2

Windows Server 2003

8

8

7

5

8

6

3

10Base5

Novell NetWare 4

9

9

4

3

7

5

6

10Base2

Windows Server 2003

10

8

7

4

6

4

3

10Base5

Novell NetWare 4

11

7

3

5

5

3

4

10Base2

Windows Server 2003

12

6

4

6

4

7

5

10Base5

Novell NetWare 4

13

5

5

7

3

4

6

10Base2

Windows Server 2003

14

4

6

8

5

3

7

10Base5

Novell NetWare 4

15

3

7

9

5

3

8

10Base2

Windows Server 2003

16

5

8

8

6

4

9

10Base5

Novell NetWare 4

17

4

9

7

3

5

8

10Base2

Windows Server 2003

18

3

8

6

4

6

7

10Base5

Novell NetWare 4

19

3

7

5

5

7

6

10Base2

Windows Server 2003

20

4

6

4

6

8

5

10Base5

Novell NetWare 4

21

5

5

3

7

9

4

10Base2

Windows Server 2003

22

6

4

7

8

8

3

10Base5

Novell NetWare 4

23

7

3

4

9

7

5

10Base2

Windows Server 2003

24

8

7

5

8

6

4

10Base5

Novell NetWare 4

25

9

4

3

7

5

6

10Base2

Windows Server 2003

26

8

7

4

6

4

3

10Base5

Novell NetWare 4

27

7

3

5

5

3

4

10Base2

Windows Server 2003

28

6

4

6

4

7

5

10Base5

Novell NetWare 4

29

5

5

7

3

4

6

10Base2

Windows Server 2003

30

4

6

8

3

5

7

10Base5

Novell NetWare 4



Задача 3

Користуючись інформацією з мережі Інтернет або безпосередньо від операторів стільникового радіозв’язку, провести дослідження і визначити:
  1. діючі передплачені (без вкладання контракту) тарифи двох, наведених в табл. 3.3, брендів операторів і вартість голосового зв’язку в кожному тарифі;
  2. вказати призначення і коротко охарактеризувати додаткові послуги зв’язку, що надаються цими операторами, вказати їх вартість.

На основі проведених досліджень:
  1. провести порівняльний аналіз послуг зв’язку та передачі даних, що надаються операторами під вказаними брендами в діючих передплачених тарифах;
  2. дати рекомендації щодо вибору передплачених тарифів брендів і вказати режими спілкування, для яких найбільш доцільно їх застосовувати;
  3. провести порівняльний аналіз тарифів з однаковим функціональним призначення для заданих брендів.



Таблиця 3.3 – Варіанти для виконання завдання

варіанту

Назва бренду


варіанту


Назва бренду

1

2

1

2

1

Djuice

Київстар

16

Beeline

МТС

2

Djuice

Мобілич

17

Jeans

Life:)

3

Djuice

Beeline

18

Jeans

Екотел

4

Djuice

Jeans

19

Jeans

МТС

5

Djuice

Life:)

20

Jeans

Київстар

6

Djuice

Екотел

21

Life:)

МТС

7

Мобілич

Київстар

22

Life:)

Київстар

8

Мобілич

Beeline

23

Life:)

Екотел

9

Мобілич

Jeans

24

Екотел

МТС

10

Мобілич

Life:)

25

Екотел

Київстар

11

Мобілич

Екотел

26

МТС

Djuice

12

Beeline

Jeans

27

Мобілич

МТС

13

Beeline

Life:)

28

Life:)

Beeline

14

Beeline

Екотел

29

Jeans

Djuice

15

Beeline

Київстар

30

Київстар

МТС


Література для виконання контрольної роботи з залікового модуля ІІ: 1, 6– 8, 10, 12, 13, 16.

6. МЕТОДИЧНІ ВКАЗІВКИ ДО РОЗВ'ЯЗАННЯ ЗАДАЧ

Приклад розв’язання задачі 1

Криптографічні методи захисту інформації

Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.

За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б – Т і т. д.

Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Нехай слово «КОМП’ЮТЕР» – ключ. Тоді підстановочний алфавіт визначається встановленням відповідності між буквами наступним чином:

Таблиця 4.1 – Шифрування методом підстановки (заміни)

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р



К

О

М

П

Ю

Т

Е

Р

А

Б

В

Г

Д

Є

Ж

З

И




Зверніть увагу, що після закінчення літер слова-ключа далі в алфавітному порядку записуються ті літери початкового алфавіту, які відсутні в ключі. Якщо в слові-ключі є однакові літери, то для виключення неоднозначності шифрування, літери, що повторюються, необхідно виключити зі слова-ключа і при шифрування не застосовувати.

Тоді в результаті шифрування слова «ПРИКЛАД» отримаємо «ЗИАВГКЮ».

Такий шифр досить легко розгадати спеціалістові на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» тощо.

Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестановки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.

Ключ використовується для перестановки за такими правилами:

1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.

2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків виходячи з алфавітного порядку літер слова-ключа.

3. Повідомлення записується стовпчиками згідно з правилами їх слідування.

Використаємо ключ «Комп’ютер» і зашифруємо повідомлення «Приклад перестановочного шифрування»:


Таблиця 4.2 – Шифрування методом перестановки

2

4

3

5

8

7

1

6

К

О

М

П

Ю

Т

Е

Р

П

р

и

к

л

а

д




п

е

р

е

с

т

а

н

о

в

о

ч

н

о

г

о




ш

и

ф

р

у

в

а

н

н

я

















Результатом шифрування буде послідовність «дагв ппо нироияревшнкечф ноа атоу лснр ».

Як і в попередньому прикладі для підстановочного шифрування, літери в слові-ключі, що повторюються, необхідно виключити з ключа і при шифруванні не застосовувати.


Застосування обчислювальних і телекомунікаційних мереж у бізнесі

Стандарт 10Base5 – товстий Ethernet, ThickNet.

Мережі на основі цього стандарту мають шинну топологію зі швидкістю передачі до 10 Мбіт/с.

Середовищем передачі даних є коаксіальний кабель діаметром 0,5 дюйма.

Для цього стандарту характерні такі обмеження:

• Максимальна довжина сегмента – 500 м, на кінцях сегмента встановлюються спеціальні заглушки – N-термінатори – 50-омні кінцеві резистори.

• Максимальне число вузлів у сегменті – 100 (репітери теж вважаються вузлами).

• На кожну ЕОМ встановлюється спеціальна сітьова плата (адаптер), що служить для адресації в мережі.

• Максимальна кількість сегментів у мережі з двопортовими репітерами – п’ять, причому станції можуть бути підключені лише до трьох із п’яти сегментів (два інші – міжповторювальні лінії), як показано на рис. 4.1.

• Максимальний діаметр мережі – 2,5 км.




Рис. 4.1 – З’єднання сегментів в стандартах 10Ваse5 і 10Ваse2.




Рис. 4.2 – Схема підключення трансивера.


Комп’ютери підключаються до коаксіального кабелю за допомогою спеціальних пристроїв – трансиверів. Для підключення трансивера до кабелю використовується відвід-вампір (vampire tap), який “вгризається” в кабель, забезпечуючи контакт з його центральною жилою. На трансивері є порт AUI (15-голчатий), до якого під’єднується AUI-кабель – трансиверний кабель (довжина якого не повинна перевищувати 50 м) для зв’язку з сітьовою платою, на якій також є роз’єм DB 15. Схему підключення подано на рис. 4.2. Основна функція трансивера – прийом та передача сигналів. Додатково він виявляє колізії та забезпечує правильне електричне під’єднання робочих станцій. Мінімально допустима відстань між трансиверами – 2,5 м (краще їх розміщувати на кратній 2,5 м відстані).

За необхідності побудови довшої мережі використовуються спеціальні пристрої – повторювачі-репітери (repeater), яких має бути не більше чотирьох для з’єднання п’яти сегментів. З них лише три можуть бути навантажені робочими станціями. Сегменти, не навантажені станціями, називаються міжповторювальними лініями (рис. 4.1.).

Існують також багатопортові повторювачі (п’ять портів можуть об’єднувати п’ять сегментів мережі). Такі повторювачі називаються концентраторами. До них під’єднується один із кінців сегмента.

Для з’єднання репітерів і сегментів теж можуть використовуватися трансивери (приймачі-передавачі), які мають BNC (одноточковий) і AUI (15-голчатий) роз’єми. Для приєднання трансивера до репітера використовується AUI-кабель. Довжина кабелю між станцією та приймачем-передавачем – до 50 м.

Заглушка N-термінатор застосовується для завершення сегменту. Термінатор може з’єднуватися з трансивером на останніх ЕОМ з обох кінців сегменту.

На рис. 4.3 показано з’єднання обладнання сегменту за стандартом 10Base5.





Рис. 4.3 – З’єднання обладнання сегменту за стандартом 10Base5.


Стандарт 10Base2 – тонкий Ethernet, ThinNet.

У з’єднаннях цього типу застосовується коаксіальний кабель RG-58 діаметром 0,2 дюйма, що відіграє роль загальної шини. Для цієї технології характерні такі обмеження:

• Максимальна довжина сегмента – 185 м. (Деякі виробники сітьових плат і концентраторів підтримують більші відстані). На кінцях сегмента встановлюються спеціальні заглушки — термінатори – 50-омні кінцеві резистори.

• Ефективна кількість – 12-15 робочих станцій (максимальна – 30 станцій) на сегмент. Репітери теж вважаються станціями.

• Довжина кабелю між комп’ютерами не менше 3 м.

• На кожну ЕОМ встановлюється спеціальна сітьова плата (адаптер), що служить для адресації в мережі. Вона може бути 8-, 16- або 32- бітна. Орієнтована на певний тип шини ЕОМ – ISA, PCI, EISA, що вказується в її назві.

• Максимальне число сегментів у мережі з двопортовими репітерами – п’ять, причому станції можуть бути підключені лише до трьох із п’яти сегментів (два інші – міжповторювальні лінії), як показано на рис 4.1;

• Максимальний діаметр мережі – 925 м.





Рис. 4.4 – Підключення комп’ютера за стандартом 10Base2.


Станції під’єднуються до шини за допомогою трироз’ємного BNC-Т-конектора. Два його роз’єми – для з’єднання відрізків шини, третій – для під’єднання комп’ютера. Мінімальна відстань між BNC-Т-конекторами – 0,5 м.

Для компонування мереж за цим стандартом використовуються також циліндричні BNC-конектори. Вони призначені для приєднання двох відрізків кабеля або заглушки-термінатора до BNC-Т-конектора (рис. 4.4).

Заглушка BNC-термінатор для завершення сегментів може бути з заземленням або ні. Один із кінців сегмента має бути обов’язково заземленим. Термінатор може з’єднуватися з BNC-Т-конектором на останніх ЕОМ з обох кінців сегмента.

Основним недоліком мереж на коаксіальному кабелі є нездатність упоратися з експоненціальним зростанням трафіка, складність керування і розширення. Рішення на основі коаксіального кабелю є економічно вигіднішими для статичних мереж (3–10 машин), оскільки немає необхідності в хабі.


Приклад розв’язання задачі 2

Розв’яжемо задачу з оцінки витрат на телекомунікації.

Задача. Організація, яка не має обчислювальної техніки, збирається створити локальну мережу з ЕОМ на двох робочих місцях (бухгалтера, який веде облік грошових коштів, та бухгалтера, який веде облік готової продукції та розрахунки з покупцями) і файл-серверу. Передбачається підключитися до глобальної мережі Інтернет, за допомогою якої партнерам пересилатимуться повідомлення електронної пошти.

Розв’язання. Передусім необхідно скласти план-схему розміщення обчислювальної техніки у приміщенні. Нехай план-схема буде така, як це показано на рис. 4.5.




Рис. 4.5 – Схема розміщення техніки в приміщенні.


Далі слід вибрати варіанти технічних пристроїв і список робіт, потрібних для створення мережі, та скласти їх детальний перелік, зважаючи на особливості поєднання пристроїв. На практичних заняттях для цього можна використати вихідні дані для виконання розрахунків, а в реальному житті необхідно ознайомитися з рекламними проспектами і пропозиціями різноманітних фірм.

Виберемо мережу типу Ethernet. Розміри мережі дозволяють обмежитися одним сегментом стандарту 10Base2 без застосування повторювачів та міжповторювальних ліній. У такому разі перелік технічних засобів і робіт із зазначенням орієнтовних цін приведено в табл. 4.3.


Таблиця 4.3 – Перелік технічних засобів та робіт для побудови мережі

п/п

Перелік обладнання та робіт

Кількість

Вартість, грн.

Сума, грн.

1

Технічні засоби

модем

1

130

130

робоча станція

2

2500

5000

сервер

1

7000

7000

2

Ethernet-сітьове технічне забезпечення

адаптер

3

250

750

BNC-T конектор

3

7

21

BNC конектор

4

3

12

BNC-термінатор

2

8

16

кабель RG-58

12 м

2

24

3

Встановлення

серверу

1

350

350

робочої станції

2

150

300

прокладання кабелю

12 м

5

60













Усього:

13663


Довжину кабелю треба розрахувати, виходячи з плану розміщення технічних засобів і вибору відстані, на якій знаходяться ЕОМ і розгалужувачі один від одного, а також можливостей прокладання кабелю у приміщенні. Нехай кабель у приміщенні прокладатиметься на стінах біля підлоги, а ЕОМ розміщуються на столах на відстані 1 м від підлоги. Тоді довжина кабелю складатиме:

31 (підлога від ЕОМ) + 3 (ЕОМ2 від серверу) + 4 (ЕОМ1 від серверу) = 10 м.

Кабелю варто придбати трохи більше (десь на 20%), бо дуже важко визначити конкретне розташування ЕОМ на столах і точно порахувати довжину кабелю.

До разових витрат слід віднести і роботи з монтажу мережі, якщо вони виконуються силами сторонніх фахівців. Витрати на різні види робіт (підключення серверу, робочої станції, прокладання кабелю) наведено в даних для виконання розрахунків.

Нарешті необхідно визначити перелік програмних засобів, що будуть використовуватися для роботи мережі. У даному випадку це сітьова операційна система і програми для спілкування з поштовими серверами мережі Інтернет. Програми для спілкування в Інтернет надаються користувачеві безкоштовно під час реєстрації, а сітьову операційну систему необхідно придбати.

Наприклад, нехай буде придбана операційна система фірми Novell: Novell Netware вартістю 3500 грн.

Реєстрація в мережі Інтернет коштує 200 грн.

Тоді загальна вартість разових витрат на телекомунікації становитиме:

13663 + 3500 + 200 = 17363 грн.

Загальна схема побудованої мережі буде мати вигляд, як показано на рис. 4.3, де замість трансиверів розміщуватимуться BNC-T і BNC конектори зі схемою підключення згідно рис. 4.4.

На базі побудованої локальної мережі можна створювати управлінську інформаційну систему організації.


Приклад розв’язання задачі 2

Послуги стільникового радіозв’язку в стандарті GSM надають в Україні п’ять наступних операторів: ЗАТ «МТС-Україна» (бренди „MTC”, Jeans, Sim-Sim, „Екотел”), ЗАТ «Київстар» (бренди «Київстар», Ase&Base, Djuice, „Мобілич”), СП «Астеліт» (бренд Life:)), ЗАТ «Українські радіосистеми» (бренд Beeline) і ТОВ «Голден Телеком» (бренди Golden Telecom, UNI).

Можливі еволюційні та революційні напрямки розвитку і подальшого вдосконалення мереж зв’язку стандарту GSM в Україні, а також мереж зв’язку і передачі даних інших стандартів та поколінь, приведені на рис. 4.6.

Розглянемо виконання завдання 2 на прикладі аналізу тарифів брендів „МТС” та „Київстар”. Для цього спочатку перейдемо в мережі Інтернет на сайт ЗАТ «МТС-Україна» за адресою ссылка скрыта, та виберемо на головній сторінці посилання „Абонентам/Тарифи”. Далі переходимо на сторінку „МТС Передплата”, в результаті чого отримуємо наступну інформацію з посиланнями на дев’ять тарифів бренду (ця та інша інформація діяла на 01.10.2008 р.):