Рабочая программа ОП.10 Численные методы
Оценка 4.6

Рабочая программа ОП.10 Численные методы

Оценка 4.6
Образовательные программы
doc
информатика
Взрослым
23.04.2018
Рабочая программа ОП.10 Численные методы
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «ОП.11 КОМПЬЮТЕРНЫЕ СЕТИ», которая входит в ТОП-50 по специальности СПО 09.02.07 Информационные системы и программирование Место дисциплины в структуре основной профессиональной образовательной программы: дисциплина входит в общепрофессиональный цикл. Для реализации программы дисциплины должны быть предусмотрены следующие специальное помещение: «Кабинет информатики» Основное оборудование: Персональные компьютеры, объединённые локальной вычислительной сетью.РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «ОП.11 КОМПЬЮТЕРНЫЕ СЕТИ» по специальности СПО 09.02.07 Информационные системы и программирование Место дисциплины в структуре основной профессиональной образовательной программы: дисциплина входит в общепрофессиональный цикл. Для реализации программы дисциплины должны быть предусмотрены следующие специальное помещение: «Кабинет информатики»
КОС_ОП.11 Компьютерные сети.doc
Департамент образования, науки и молодежной политики Воронежской области Государственное бюджетное профессиональное образовательное учреждение Воронежской области «Лискинский промышленно­транспортный техникум имени А.К. Лысенко» (ГБПОУ ВО «ЛПТТ имени А.К. Лысенко») Комплект контрольно­оценочных средств ПО ПРОГРАММЕ ДИСЦИПЛИНЫ  «ОП.11 Компьютерные сети» название дисциплины программы подготовки специалистов среднего звена (ППССЗ) 09.02.07      Информационные системы и программирование                   код                                                  название по специальности СПО Лиски Комплект   контрольно­оценочных   средств   по   дисциплине  «ОП.11   Компьютерные   сети» разработан на основе программы подготовки специалистов среднего звена (ППССЗ) по специальности СПО 09.02.07 «Информационные системы и программирование»  Организация­разработчик: Государственное бюджетное профессиональное образовательное учреждение Воронежской  области «Лискинский промышленно­транспортный техникум имени А.К. Лысенко»   Разработчики: Сушкова Галина Владимировна, преподаватель Ф.И.О., ученая степень, звание, должность. Содержание 1. Общие положения..............................................................................................12 Умения..................................................................................................................12 Знания..................................................................................................................12 организовывать и конфигурировать компьютерные сети;..............................12 строить и анализировать модели компьютерных сетей;.................................12 эффективно использовать аппаратные и программные компоненты компьютерных сетей при решении различных задач;.....................................12 выполнять схемы и чертежи по специальности с использованием прикладных программных средств;...................................................................12 работать с протоколами разных уровней (на примере конкретного стека протоколов: TCP/IP, IPX/SPX);...............................................................................12 устанавливать и настраивать параметры протоколов;...................................12 обнаруживать и устранять ошибки при передаче данных..............................12 основные понятия компьютерных сетей: типы, топологии, методы доступа к среде передачи;..................................................................................................12 аппаратные компоненты компьютерных сетей;...............................................12 принципы пакетной передачи данных;.............................................................12 понятие сетевой модели;....................................................................................12 сетевую модель OSI и другие сетевые модели;................................................12 протоколы: основные понятия, принципы взаимодействия, различия и особенности распространенных протоколов, установка протоколов в операционных системах;....................................................................................12 адресацию в сетях, организацию межсетевого воздействия..........................12 2. Формы промежуточной аттестации по дисциплине........................................13 3. Результаты освоения дисциплины, подлежащие проверке...........................13 Пример исследования протокола В качестве примера исследования некоторого протокола с использованием сниффера рассмотрим протокол arp......................................................................................................................23 1. Общие положения Результатом   освоения   дисциплины   является   овладение   студентами   знаниями   и умениями, в том числе профессиональными (ПК) и общими (ОК) компетенциями в рамках разделов и тем дисциплины: Код ПК, ОК ПК 4.1.  ПК 4.4. ПК 5.3. ПК 6.1.  ПК 6.5. ПК 7.1. ПК 7.2.  ПК 7.3. ПК 9.4.  ПК 9.6.  ПК  9.10.  ОК 01.  ОК 02. ОК 04.  ОК 05.  ОК 09. ОК 10  Умения организовывать   и   конфигурировать компьютерные сети;  строить   и   анализировать   модели компьютерных сетей;    эффективно использовать аппаратные и программные компоненты компьютерных   сетей   при   решении различных задач;  выполнять   схемы   и   чертежи   по специальности   с   использованием прикладных программных средств;  работать   с   протоколами   разных уровней (на примере конкретного стека протоколов: TCP/IP, IPX/SPX);  устанавливать   и   настраивать параметры протоколов;  обнаруживать   и   устранять   ошибки при передаче данных. Знания   основные понятия компьютерных   сетей:   типы, топологии,   методы   доступа   к среде передачи; аппаратные компоненты   компьютерных сетей;  принципы   пакетной   передачи данных;  понятие сетевой модели;  сетевую модель OSI и другие сетевые модели;    протоколы: основные понятия, взаимодействия, принципы   особенности различия распространенных   протоколов, установка в операционных системах; протоколов и       адресацию     организацию воздействия. в   сетях, межсетевого 2. Формы промежуточной аттестации по дисциплине Наименование дисциплины «ОП.11 Компьютерные сети» Форма контроля и оценивания Промежуточная аттестация 5 семестр – другие формы контроля (контрольная работа) 6 семестр – дифференцированный зачет Методы оценки Тестирование Устный  и письменный  опрос Оценка выполнения  практических работ 3. Результаты освоения дисциплины, подлежащие проверке  Результаты обучения Критерии оценки         ­ курса теоретическое «Отлично»   содержание освоено полностью,   без   пробелов,   умения   сформированы, все предусмотренные программой учебные   задания   выполнены, качество   их   выполнения   оценено высоко. теоретическое «Хорошо» содержание освоено полностью, без пробелов, некоторые умения сформированы недостаточно, все предусмотренные программой   учебные   задания выполнены, некоторые виды заданий выполнены с ошибками. курса ­             «Удовлетворительно»   ­ теоретическое   содержание   курса освоено   частично,   но   пробелы   не носят   существенного   характера, необходимые   умения   работы   с освоенным материалом  в основном сформированы, большинство программой предусмотренных заданий обучения   выполнено, из выполненных   заданий   содержат ошибки. некоторые учебных             ­ «Неудовлетворительно» теоретическое содержание курса не освоено,   необходимые   умения   не сформированы, выполненные учебные   задания   содержат   грубые ошибки.   Знать: 1. Основные   понятия компьютерных   сетей:   типы, топологии,   методы   доступа   к среде передачи; 2. Аппаратные   компоненты компьютерных сетей;  3. Принципы   пакетной   передачи данных;  4. Понятие сетевой модели;  5. Сетевую   модель   OSI   и   другие сетевые модели;    6. Протоколы:   основные   понятия, взаимодействия, принципы различия   особенности распространенных   протоколов, установка в операционных системах; протоколов и       7. Адресацию в сетях, организацию межсетевого воздействия Уметь: 1. Организовывать и конфигурировать   компьютерные сети;    2. Строить и анализировать модели компьютерных сетей;    3. Эффективно использовать аппаратные   и   программные компоненты   компьютерных   сетей при решении различных задач;  4. Выполнять   схемы   и   чертежи   по специальности   с   использованием прикладных программных средств; 5. Работать   с   протоколами   разных уровней (на примере конкретного стека   TCP/IP, IPX/SPX);    протоколов: 6. Устанавливать   и   настраивать параметры протоколов;   7. Обнаруживать   и   устранять ошибки при передаче данных; 4. Типовые задания для оценки освоения дисциплины по теме: «Построение схемы компьютерной сети». Практическое занятие форма текущего контроля   Цель: осуществлять построение схемы компьютерной сети.  По завершению практического занятия студент должен уметь: осуществлять анализ конфигурации  вычислительной машины. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Создание сети. Задание: 1. Возьмите сетевой кабель. Один его разъем подключите к сетевой карте ноутбука, так, чтобы он  плотно и полностью в него зашел (о чем обычно свидетельствует щелчок зажима). Другой конец  кабеля точно так же подключите к одному из портов концентратора HUB. Порты находятся на  задней панели концентратора. 2. Точно так же подключите другой ноутбук. 3. Сеть установлена, теперь ее необходимо настроить. Настройка сети. Настройка сети заключается в установке протоколов, которые необходимы для ее работы. Запомните. Протокол – это определенный язык, посредством которого компьютеры сети  обмениваются между собой данными.  В нашей сети рабочим протоколом будет протокол  TCP/IP. Чтобы  компьютеры могли обмениваться между собой данными этот протокол должен быть установлен на всех  компьютерах, которые находятся в сети. На Ноутбуке №2 протокол TCP/IP уже установлен, нам осталось установить и настроить этот протокол на  Ноутбуке №1 (см. схему сети). Помните, что все пункты настройки должны выполняться в той  последовательности, в которой они указаны. Не нарушайте последовательность настройки. На Ноутбуке №1 выполните следующие действия: 1. Щелкните правой кнопкой мыши по значку «Сетевое окружение»  «Свойства». Откроется окно с настройками сети.  и выберите пункт Щелкните правой кнопкой мыши на пиктограмму «Подключение к локальной сети» и выберите пункт  «Свойства». Откроется окно настроек подключения к локальной сети. 2. Выберите пункт «Протокол Интернета (TCP/IP)» и нажмите кнопку «Свойства». Откроется окно  настроек протокола TCP/IP. 3. Теперь нам необходимо задать конкретные настройки, необходимые для работы протокола. У  каждого компьютера в сети эти настройки должны быть индивидуальны. Введите в точности те  установки, которые изображены на рисунке. Здесь 10.242.50.240 – это IP­адрес компьютера в сети. 255.255.255.0 – маска подсети. Это специальный параметр, который вместе с адресом однозначно определяет сеть, в которой находится компьютер. 4. После ввода настроек протокола нажмите «ОК», окно «Свойства TCP/IP» закроется. Нажмите  «ОК» в окне «Подключение по локальной сети». Окно настроек подключения закроется. Сеть настроена для работы, теперь ее работу нужно проверить. Проверка работы сети. После того, как сеть настроена, нужно проверить ее работу и убедиться, что компьютеры могут обмениваться данными между собой. Необходимо знать, что в сети могут существовать самые разные службы и сервисы,  каждый из который выполняет свои задачи. В сети, которую мы настроили работают две службы: локальный  WEB­сервер, предназначенный для размещения HTML­страниц в сети, и Служба файлов и принтеров сети  Microsoft, посредством которой производится обмен файлами и совместная работа с ними. Сначала проверим работу WEB­сервера. Для того, чтобы проверить работу WEB­сервера, запустите на  Ноутбуке №2 обозреватель Интернета Internet Explorer и в его адресной строке введите  http   net  ://10.242.50.1/      / Если страница загрузится, действуйте в соответствии с указаниями, написанными на этой странице.  Если страница не загрузилась, значит сеть настроена неправильно. Тогда сделайте следующее: 1. Убедитесь что разъемы сетевых кабелей надежно и плотно соединены с ноутбуками и  концентратором HUB.  2. Проверьте еще раз настройки протокола TCP/IP и убедитесь что они введены правильно. IP­адрес  должен быть – 10.242.50.240, маска подсети ­ 255.255.255.0 3. Убедитесь что блок питания концентратора HUB включен в розетку. Основные источники: 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Литература Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 2. Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. Практическое занятие форма текущего контроля   по теме: «Построение одноранговой сети». Цель: осуществлять построение одноранговой сети.  По завершению практического занятия студент должен уметь: осуществлять анализ конфигурации  вычислительной машины. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Задание: Характеристика    1. Заполнить таблицу сравнительной характеристики основных типов кабельных систем Волоконно­ оптический кабель  Неэкраниров анная   витая пара Экранирован ная   витая пара  Коаксиальн ый кабель  и   Радио инфракрасн ый канал  Стоимость Скорость передачи данных  Защита от помех Размер линии связи Удобство   прокладки   и обслуживания Мобильность  2. Записать факторы, которые необходимо использовать при выборе сетевого оборудования в тетрадь для практических и лабораторных работ.  3. Записать в тетрадь для практических и лабораторных работ виды компьютерных сетей. 4. Заполнить таблицу сравнительной характеристики  ЛВС с разной организацией управления Характеристика Одноранговая сеть Серверная   сеть   с «толстым» клиентом  Серверная   сеть   с «тонким» клиентом    Стоимость   серверного оборудования Стоимость станций Макс. размер сети Защита информации Удобство управления рабочих 1. Какие существуют основные факторы, которые необходимо использовать при выборе сетевого  Контрольные вопросы оборудования? 2. Какие существуют виды компьютерных сетей? 3. Какие существуют основные критерии оценки локальных вычислительных сетей? Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010.   по теме: «Монтаж кабельных сред технологий Ethernet». Практическое занятие форма текущего контроля Цель: осуществлять монтаж кабельных сред технологий Ethernet. По завершению практического занятия студент должен уметь: осуществлять монтаж кабельных сред  технологий Ethernet. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Основные сведения Выбор   согласованных   протоколов   для   передачи   данных   (выбор   сетевой   технологии)   –   одна   из важнейших и наиболее сложных задач, возникающих в процессе проектирования ЛВС. В зависимости от метода доступа к передающей среде (каналу передачи данных), различают следующие сетевые технологии:    Технология Ethernet; Технология Token Ring; Технология Arcnet. Указанные   технологии   реализованы   на   базе   международных   стандартов   Института   Инженеров   по Электротехнике и Радиоэлектронике (IEEE) и являются широко распространенными в настоящее время (в последнее время использование технологии Arcnet значительно уменьшилось).  На скорость и надежность передачи данных, а также на максимальный размер сети существенное влияние оказывает   и   выбор   кабельной   системы,   используемой   для   соединения   сегментов   сети   и   отдельных компьютеров.   В   настоящее   время   используют   такие   типы   кабельной   системы   как   экранированная   и неэкранированная   витая   пара,   толстый   и   тонкий   коаксиальный   кабель,   одномодовый   и   многомодовый волоконно­оптический кабель, радио и инфракрасные каналы.  При выборе сетевого оборудования необходимо учитывать многие факторы, в том числе:  Требования к скорости и интенсивности передачи данных в проектируемой ЛВС (по сети в целом и по отдельным сегментам); Требования к структуре сети и возможный выбор сетевых топологий; Выбранную сетевую технологию (Ethernet, Token Ring, Arcnet и т.п.); Выбранные типы кабеля сети, требования к максимальному размеру сети (в том числе отдельных соединяющих сегментов) и защищенности от помех. Стоимость   и   технические   характеристики   конкретных   аппаратных   средств   (сетевых   адаптеров, повторителей, концентраторов, коммутаторов, мостов, маршрутизаторов и др.);      Уровень   стандартизации   оборудования   и   его   совместимость   с   наиболее   распространенными программными средствами;  Следует помнить, что все рассмотренные аспекты выбора сетевой архитектуры должны рассматриваться не в отрыве друг от друга, а комплексно. При определении характеристик  серверного  оборудования и оборудования  рабочих компьютеров сети следует ориентироваться на требования, выдвинутые в процессе анализа исходных данных. Кроме того, следует   принять   решение   относительно   выбора   организации   управления   в   ЛВС.   В   настоящее   время   по данному основанию разделяют следующие виды компьютерных сетей:  Одноранговые сети (сети с децентрализованным управлением);  Серверные   сети   с   «толстым»   клиентом   (сети   с   централизованным   управлением,   прикладное программное обеспечение размещено и на клиенте, и на сервере); Серверные   сети   с   «тонким»   клиентом   (сети   с   централизованным   управлением,   прикладное программное обеспечение размещено только на сервере);  Планирование мер по обеспечению информационной безопасности и защиты от сбоев электропитания заключается в выборе дополнительных аппаратных или программных средств, в том числе таких, как:  Организация межсетевых брандмауеров;  Применение механизмов шифрования данных;  Использование электронной цифровой подписи;  Применение средств контроля и подстановки трафика;  Использование сверхнадежных RAID­систем для хранения информации на сервере;  Использование   источников   бесперебойного   питания   для   обеспечения   надежной   работы серверных и иных сетевых устройств. Каждая   из   приведенных   выше   мер   позволяет   повысить   соответствующий   «показатель   качества» проектируемой компьютерной сети, однако стоимость ЛВС при этом также возрастает. При   выборе   программного   обеспечения   для   проектируемой   сети   особое   значение   имеет   выбор сетевой операционной системы (СОС). В настоящее время широкое распространение получили СОС Novel Netware и СОС Microsoft Windows (Server) (разумеется, это не единственные возможные варианты). Многие специалисты указывают, что при примерно равных затратах на покупку ПО, сетевая операционная система обеспечивает более высокий уровень защиты данных от несанкционированного доступа и быстродействия при данном типе сетевого оборудования. Кроме того, эксплуатационные расходы при использовании СОС Novell заметно ниже аналогичных расходов при использовании СОС  Microsoft  Windows  (особенно для больших ЛВС). С другой стороны, СОС  Microsoft  Windows  обеспечивают более высокий уровень совместимости с программным обеспечением рабочих компьютеров сети, что положительно сказывается на эффективности работы ЛВС. Поэтому для небольших и средних компьютерных сетей использование СОС Microsoft Windows является вполне оправданным.  Задание Характеристика    1. Заполнить таблицу сравнительной характеристики основных типов кабельных систем Волоконно­ оптический кабель  Неэкраниров анная   витая пара Экранирован ная   витая пара  Коаксиальн ый кабель  и   Радио инфракрасн ый канал Стоимость Скорость передачи данных  Защита от помех Размер линии связи Удобство   прокладки   и обслуживания Мобильность  2. Записать факторы, которые необходимо использовать при выборе сетевого оборудования в тетрадь для практических и лабораторных работ.  3. Записать в тетрадь для практических и лабораторных работ виды компьютерных сетей: 4. Заполнить таблицу сравнительной характеристики  ЛВС с разной организацией управления Характеристика Одноранговая сеть Серверная   сеть   с «толстым» клиентом  Серверная   сеть   с «тонким» клиентом    Стоимость   серверного оборудования Стоимость станций Макс. размер сети Защита информации Удобство управления рабочих 1. Раскройте понятие и виды топологий. 2. Что такое одноранговая сеть? 3. Какие существуют основные критерии оценки локальных вычислительных сетей? Контрольные вопросы Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010.   по теме: «Монтаж кабельных сред технологий Ethernet». Практическое занятие форма текущего контроля Цель: осуществлять монтаж кабельных сред технологий Ethernet. По завершению практического занятия студент должен уметь: осуществлять монтаж кабельных сред  технологий Ethernet. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Основные сведения Выбор   согласованных   протоколов   для   передачи   данных   (выбор   сетевой   технологии)   –   одна   из важнейших и наиболее сложных задач, возникающих в процессе проектирования ЛВС. В зависимости от метода доступа к передающей среде (каналу передачи данных), различают следующие сетевые технологии: Технология Ethernet; Технология Token Ring; Технология Arcnet.    Указанные   технологии   реализованы   на   базе   международных   стандартов   Института   Инженеров   по Электротехнике и Радиоэлектронике (IEEE) и являются широко распространенными в настоящее время (в последнее время использование технологии Arcnet значительно уменьшилось).  На скорость и надежность передачи данных, а также на максимальный размер сети существенное влияние оказывает   и   выбор   кабельной   системы,   используемой   для   соединения   сегментов   сети   и   отдельных компьютеров.   В   настоящее   время   используют   такие   типы   кабельной   системы   как   экранированная   и неэкранированная   витая   пара,   толстый   и   тонкий   коаксиальный   кабель,   одномодовый   и   многомодовый волоконно­оптический кабель, радио и инфракрасные каналы.  При выборе сетевого оборудования необходимо учитывать многие факторы, в том числе:  Требования к скорости и интенсивности передачи данных в проектируемой ЛВС (по сети в целом и по отдельным сегментам); Требования к структуре сети и возможный выбор сетевых топологий; Выбранную сетевую технологию (Ethernet, Token Ring, Arcnet и т.п.); Выбранные типы кабеля сети, требования к максимальному размеру сети (в том числе отдельных соединяющих сегментов) и защищенности от помех. Стоимость   и   технические   характеристики   конкретных   аппаратных   средств   (сетевых   адаптеров, повторителей, концентраторов, коммутаторов, мостов, маршрутизаторов и др.);      Уровень   стандартизации   оборудования   и   его   совместимость   с   наиболее   распространенными программными средствами;  Следует помнить, что все рассмотренные аспекты выбора сетевой архитектуры должны рассматриваться не в отрыве друг от друга, а комплексно. При определении характеристик  серверного  оборудования и оборудования  рабочих компьютеров сети следует ориентироваться на требования, выдвинутые в процессе анализа исходных данных. Кроме того, следует   принять   решение   относительно   выбора   организации   управления   в   ЛВС.   В   настоящее   время   по данному основанию разделяют следующие виды компьютерных сетей:  Одноранговые сети (сети с децентрализованным управлением);  Серверные   сети   с   «толстым»   клиентом   (сети   с   централизованным   управлением,   прикладное программное обеспечение размещено и на клиенте, и на сервере); Серверные   сети   с   «тонким»   клиентом   (сети   с   централизованным   управлением,   прикладное программное обеспечение размещено только на сервере);  Планирование мер по обеспечению информационной безопасности и защиты от сбоев электропитания заключается в выборе дополнительных аппаратных или программных средств, в том числе таких, как:  Организация межсетевых брандмауеров;  Применение механизмов шифрования данных;  Использование электронной цифровой подписи;  Применение средств контроля и подстановки трафика;  Использование сверхнадежных RAID­систем для хранения информации на сервере;  Использование   источников   бесперебойного   питания   для   обеспечения   надежной   работы серверных и иных сетевых устройств. Каждая   из   приведенных   выше   мер   позволяет   повысить   соответствующий   «показатель   качества» проектируемой компьютерной сети, однако стоимость ЛВС при этом также возрастает. При   выборе   программного   обеспечения   для   проектируемой   сети   особое   значение   имеет   выбор сетевой операционной системы (СОС). В настоящее время широкое распространение получили СОС Novel Netware и СОС Microsoft Windows (Server) (разумеется, это не единственные возможные варианты). Многие специалисты указывают, что при примерно равных затратах на покупку ПО, сетевая операционная система обеспечивает более высокий уровень защиты данных от несанкционированного доступа и быстродействия при данном типе сетевого оборудования. Кроме того, эксплуатационные расходы при использовании СОС Novell заметно ниже аналогичных расходов при использовании СОС  Microsoft  Windows  (особенно для больших ЛВС). С другой стороны, СОС  Microsoft  Windows  обеспечивают более высокий уровень совместимости с программным обеспечением рабочих компьютеров сети, что положительно сказывается на эффективности работы ЛВС. Поэтому для небольших и средних компьютерных сетей использование СОС Microsoft Windows является вполне оправданным.  Задание Характеристика    1. Заполнить таблицу сравнительной характеристики основных типов кабельных систем Волоконно­ оптический кабель  Неэкраниров анная   витая пара Экранирован ная   витая пара  Коаксиальн ый кабель  и   Радио инфракрасн ый канал  Стоимость Скорость передачи данных  Защита от помех Размер линии связи Удобство   прокладки   и обслуживания Мобильность  2. Записать факторы, которые необходимо использовать при выборе сетевого оборудования в тетрадь для практических и лабораторных работ.  3. Записать в тетрадь для практических и лабораторных работ виды компьютерных сетей: 4. Заполнить таблицу сравнительной характеристики  ЛВС с разной организацией управления Характеристика Одноранговая сеть Серверная   сеть   с «толстым» клиентом  Серверная   сеть   с «тонким» клиентом    Стоимость   серверного оборудования Стоимость станций Макс. размер сети Защита информации Удобство управления рабочих 4. Раскройте понятие и виды топологий. 5. Что такое одноранговая сеть? 6. Какие существуют основные критерии оценки локальных вычислительных сетей? Контрольные вопросы Основные источники: 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Литература Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. по теме: «Настройка протоколов TCP/IP в операционных системах». Практическое занятие форма текущего контроля   Цель: осуществлять настройку протоколов TCP/IP в операционных системах. По завершению практического занятия студент должен уметь: осуществлять настройку протоколов  TCP/IP в операционных системах. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Компьютеры, программное обеспечение: MS Windows'. Основные сведения: Программы­снифферы – это незаменимый инструмент для изучения того, что происходит в сети. Если знать, что в действительности посылается или принимается «по проводам», то трудные, на первый взгляд, ошибки удается легко найти и исправить. Сниффер представляет собой также важный инструмент для исследований динамики сети, а равно средство обучения.  Пример исследования  протокола  В качестве  примера исследования  некоторого протокола с использованием  сниффера  рассмотрим протокол arp. Протокол ARP ARP  (англ.  Address  Resolution  Protocol  —   протокол   разрешения   адресов)   —   сетевой   протокол, предназначенный   для   преобразования  IP­адресов   (адресов   сетевого   уровня)   в  MAC­адреса   (адреса канального уровня) в сетях TCP/IP. Он определён в RFC 826. Данный  протокол   очень   распространенный  и  чрезвычайно  важный.   Каждый   узел  сети   имеет   как минимум два адреса, физический адрес и логический адрес. В сети Ethernet для идентификации источника и получателя   информации   используются   оба   адреса.   Информация,   пересылаемая   от   одного   компьютера другому по сети, содержит в себе физический адрес отправителя, IP­адрес отправителя, физический адрес получателя   и  IP­адрес   получателя.  ARP­протокол   обеспечивает   связь   между   этими   двумя   адресами. Существует четыре типа ARP­сообщений: ARP­запрос (ARP request), ARP­ответ (ARP reply), RARP­запрос (RARP­request)   и  RARP­ответ   (RARP­reply).   Локальный   хост   при   помощи  ARP­запроса   запрашивает физический  адрес  хоста­получателя.  Ответ  (физический  адрес  хоста­получателя)  приходит  в виде  ARP­ ответа. Хост­получатель, вместе с ответом, шлет также RARP­запрос, адресованный отправителю, для того, чтобы проверить его IP адрес. После проверки IP адреса отправителя, начинается передача пакетов данных. Перед тем, как создать подключение к какому­либо устройству в сети, IP­протокол проверяет свой ARP­кеш, чтобы выяснить, не зарегистрирована ли в нём уже нужная для подключения информация о хосте­ получателе.   Если  такой  записи   в  ARP­кеше  нет,  то  выполняется  широковещательный  ARP­запрос.   Этот запрос для устройств  в сети имеет  следующий  смысл:  «Кто­нибудь  знает  физический  адрес  устройства, обладающего следующим IP­адресом?» Когда получатель примет этот пакет, то должен будет ответить: «Да, это мой IP­адрес. Мой физический адрес следующий: ...» После этого отправитель обновит свой ARP­кеш, и будет способен передать информацию получателю.  RARP (англ. Reverse Address Resolution Protocol – обратный протокол преобразования адресов) – выполняет обратное отображение адресов, то есть преобразует аппаратный адрес в IP­адрес. Протокол применяется во время загрузки узла (например компьютера), когда он посылает групповое сообщение­запрос со своим физическим адресом. Сервер принимает это сообщение и просматривает свои таблицы (либо перенаправляет запрос куда­либо ещё) в поисках соответствующего физическому IP­адреса. После обнаружения найденный адрес отсылается обратно на запросивший его узел. Другие станции также могут «слышать» этот диалог и локально сохранить эту информацию в своих ARP­таблицах. RARP   позволяет   разделять   IP­адреса   между   не   часто   используемыми   хост­узлами.   После использования каким либо узлом IP­адреса он может быть освобождён и выдан другому узлу. RARP является дополнением к ARP, и описан в RFC 903. Для   просмотра  ARP­кеша   можно   использовать   одноименную   утилиту  arp  с   параметром   «­a». Например: D:\>arp ­a Interface: 192.168.1.2 ­­­ 0x10003   Internet Address      Physical Address      Type   192.168.1.1           00­15­e9­b6­67­4f     dynamic 192.168.1.6           00­01­4e­00­21­11     dynamic Из данного результата команды arp видно, что в кеше на данный момент находится 2 записи и видны соответственно ip­адреса машин и MAC­адреса их сетевых адаптеров. Записи в  ARP­кеше могут быть статическими и динамическими. Пример, данный выше, описывает динамическую запись кеша. Хост­отправитель автоматически послал запрос получателю, не уведомляя при этом пользователя. Записи в ARP­кеш можно добавлять вручную, создавая статические (static) записи кеша. Это можно сделать при помощи команды: arp ­s    Также можно удалять записи из ARP­кеша. Это осуществляется путем следующего вызова: arp ­d  После того, как  IP­адрес прошёл процедуру разрешения адреса, он остается в кеше в течение 2­х минут. Если в течение этих двух минут произошла повторная передача данных по этому адресу, то время хранения записи в кеше продлевается ещё на 2 минуты. Эта процедура может повторяться до тех пор, пока запись в кеше просуществует до 10 минут. После этого запись будет удалена из кеша и будет отправлен повторный ARP­запрос. ARP изначально был разработан  не только для IP протокола, но в настоящее время в основном используется для сопоставления IP­ и MAC­адресов. Посмотрим же на практике как работает протокол ARP/RARP. Для этого воспользуемся сниффером для захвата сетевого трафика. Рассмотрим   пример   работы   протокола  ARP  при   обращении   к   машине   с   адресом   192.168.1.5, выполнив запрос с машины с адресом 192.168.1.2. Для успешного эксперимента предварительно очистим arp­ кеш командой  arp ­d 192.168.1.5 Для фильтрации  ARP/RARP  трафика воспользуемся фильтром захвата. В нашем случае это будет простой фильтр arp or rarp Далее   запустим   захват   трафика   командой   «Start»   и   выполним   обращение   к   заданной   машине, например, «пропинговав» ее: D:\>ping 192.168.1.5 Pinging 192.168.1.5 with 32 bytes of data: Reply from 192.168.1.5: bytes=32 time<1ms TTL=64 Reply from 192.168.1.5: bytes=32 time<1ms TTL=64 Reply from 192.168.1.5: bytes=32 time<1ms TTL=64 Reply from 192.168.1.5: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.1.5:     Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli­seconds:     Minimum = 0ms, Maximum = 0ms, Average = 0ms Так как на момент начала работы утилиты  ping  в  arp­кеше не было информации о  MAC­адресе соответствующего узла, то первоначально система должна выполнить определение это самого MAC­адреса, сгенерировав ARP­запрос и отослав его в сеть широковещательным пакетом. После чего она будет ожидать ответа от заданного узла. Посмотрим   же,   что   мы   получим   на   практике.   После   остановки   сниффера   мы   должны   увидеть результат схожий с тем, что отображен на рис. 8. В нашем случае мы видим 2 захваченных пакета:  ARP­ запрос и ARP­ответ.  Рис. 8. Анализ ARP­запроса Проанализируем полученные пакеты.  Сначала рассмотрим ARP­запрос (пакет №1). Выделив пакет курсором,   мы   получаем   его   раскладку   по   протоколам   (Ethernet+ARP)   в   среднем   окне.  Wireshark  очень наглядно «раскладывает» заголовок протокола по полям.  Мы можем видеть, что в пакете указаны  MAC­ и  IP­адреса отправителя («Sender  MAC  address» и «Sender IP address» соответственно). Это параметры машины, с которой выполняется запрос. В данном случае запрос   направлен   на   получения   («Opcode:  request»   –   запрос)  MAC­адреса   машины,   у   которой  IP­адрес («Protocol type: IP») 192.168.1.5 («Target IP address»). При этом поле «Target MAC address» обнулено. Так как получатель ARP­запроса на момент запроса не известен, Ethernet­пакет отправляется всем машинам в данном локальном сегменте, о чем сигнализирует MAC адрес Ethernet­пакета «ff:ff:ff:ff:ff:ff». Примечание.  Обратите внимание, что пакет представляет собой бинарную последовательность и сниффер выполняет большую работу по преобразованию полей из бинарного представления в удобочитаемый вариант. Все работающие машины в сети получают пакет с ARP­запросом, анализируют его, а ответ отсылает только та машина, чей IP­адрес соответствует IP­адресу в запросе. Таким образом, второй полученный пакет является ARP­ответом (см. рис. 9). Это следует из параметра поля «Opcode: reply». Обратите внимание, что данный пакет был отправлен именно той машиной, чей  MAC­адрес нас и интересовал («Sender  IP  address: 192.168.1.5»). При этом поле «Sender MAC address» заполнено значением «00:01:4E:00:21:11». Рис. 9. Анализ ARP­ответа Примечание.  Обратите внимание на поле «Info»  в списке захваченных  пакетов.  Сниффер  и тут упрощает анализ сетевого трафика, подсказывая назначение пакетов  Теперь мы можем повторно просмотреть ARP­кеш и сверить данные в нем с данными, которые мы узнали из анализа пакетов ARP­запрос/ответа: D:\>arp ­a Interface: 192.168.1.2 ­­­ 0x10003   Internet Address      Physical Address      Type   192.168.1.5           00­01­4e­00­21­11     dynamic Стоит также отметить, что в реальных условиях в локальной сети с большим количеством машин arp/rarp трафик бывает гораздо более интенсивным. Порядок выполнения: 1. Изучить интерфейс программы Wireshark     .  ru   \  dfs   \  work    .  mgkit   (\\  corp Захватить 100 произвольных пакетов. Определить статистические данные:  \  wireshark) 2. процентное соотношение трафика разных протоколов в сети; среднюю скорость кадров/сек; среднюю скорость байт/сек; минимальный, максимальный и средний размеры пакета; степень использования полосы пропускания канала (загрузку сети). Зафиксировать 20 IP­пакетов. Определить статистические данные: 3. процентное соотношение трафика разных протоколов стека tcp/ip в сети; средний, минимальный, максимальный размеры пакета. 4. Выполнить анализ ARP­протокола по примеру из методических указаний. 5. На примере любого IP­пакета указать структуры протоколов Ethernet и IP, Отметить поля заголовков и  описать их. 6. Проанализировать и описать принцип работы утилиты ping.  При этом описать все протоколы, используемые утилитой. Описать все поля протоколов. Составить  диаграмму взаимодействия машин при работе утилиты ping. Контрольные вопросы 1. Каковы основные цели мониторинга сетевого трафика? 2. Чем отличается мониторинг трафика от фильтрации? 3. Каково назначении класса программ­снифферов? 4. Какие основные функции выполняют снифферы? 5. 6. Какие базовые функции статистической обработки захваченных пакетов имеет сниффер Wireshark? 7. Какие задачи рассчитан решать протокол ARP? Зачем используются фильтры отображения и фильтры захвата сниффера Wireshark? В чем их отличие? Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. по теме: «Работа с диагностическими утилитами протокола ТСР/IР». Практическое занятие форма текущего контроля   Цель: научиться  работать с диагностическими утилитами протокола ТСР/IР. По завершению практического занятия студент должен уметь: работать с диагностическими утилитами  протокола ТСР/IР. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Компьютеры, программное обеспечение: MS Windows'. Основные сведения: Методические указания "Диагностические сетевые утилиты" В состав TCP/IP входят диагностические утилиты, предназначенные для проверки конфигурации  тестирования сетевого соединения. arp Выводит для просмотра и изменения таблицу трансляции адресов, используемую протоколом  разрешения адресов ARP (Address Resolution Protocol ­ определяет локальный адрес по IP­ адресу) hostname Выводит имя локального хоста. Используется без параметров. ipconfig nbtstat netstat nslookup ping route tracert Выводит значения для текущей конфигурации стека TCP/IP: IP­адрес, маску подсети, адрес  шлюза по умолчанию, адреса WINS (Windows Internet Naming Service) и DNS  (Domain Name System) Выводит статистику и текущую информацию по NetBIOS, установленному поверх TCP/IP.  Используется для проверки состояния текущих соединений NetBIOS. Выводит статистику и текущую информацию по соединению TCP/IP. Осуществляет проверку записей и доменных псевдонимов хостов, доменных сервисов хостов, а  также информации операционной системы, путем запросов к серверам DNS. Осуществляет проверку правильности конфигурирования TCP/IP и проверку связи  с удаленным хостом. Модифицирует таблицы маршрутизации IP. Отображает содержимое таблицы, добавляет и  удаляет маршруты IP. Осуществляет проверку маршрута к удаленному компьютеру путем отправки эхо­ пакетов протокола ICMP (Internet Control Message Protocol). Выводит маршрут прохождения  пакетов на удаленный компьютер.     Проверка правильности конфигурации TCP/IP. При устранении неисправностей и проблем в сети TCP/IP следует сначала проверить правильность  конфигурации TCP/IP. Для этого используется утилита ipconfig. Эта команда полезна на компьютерах, работающих с DHCP (Dynamic Host Configuration Protocol), так как  дает пользователям возможность определить, какая конфигурация сети TCP/IP и какие величины были  установлены с помощью DHCP. Тестирование связи с использованием утилиты ping. Утилита ping (Packet Internet Grouper) используется для проверки конфигурирования TCP/IP и диагностики  ошибок соединения. Она определяет доступность и функционирование конкретного хоста.  Использование ping лучший способ проверки того, что между локальным компьютером и сетевым хостом  существует маршрут. Хостом называется любое сетевое устройство (компьютер, маршрутизатор),  обменивающееся информацией с другими сетевыми устройствами по TCP/IP. Команда ping проверяет соединение с удаленным хостом путем посылки к этому хосту эхо­пакетов ICMP и  прослушивания эхо­ответов. Ping ожидает каждый посланный пакет и печатает количество переданных и  принятых пакетов. Каждый принятый пакет проверяется в соответствии с переданным сообщением. Если  связь между хостами плохая, из сообщений ping станет ясно, сколько пакетов потеряно. По умолчанию передается 4 эхо­пакета длиной 32 байта (периодическая последовательность символов  алфавита в верхнем регистре). Ping позволяет изменить размер и количество пакетов, указать, следует ли  записывать маршрут, который она использует, какую величину времени жизни (ttl) устанавливать, можно ли  фрагментировать пакет и т.д.. При получении ответа в поле time указывается, за какое время (в  миллисекундах) посланный пакет доходит до удаленного хоста и возвращается назад. Так как значение по  умолчанию для ожидания отклика равно 1 секунде, то все значения данного поля будут меньше 1000  миллисекунд. Если вы получаете сообщение ``Request time out'' (Превышен интервал ожидания), то,  возможно, если увеличить время ожидания отклика, пакет дойдет до удаленного хоста. Это можно сделать с  помощью ключа ­w. Ping можно использовать для тестирования как имени хоста (DNS или NetBIOS), так и его IP­адреса.  Если ping с IP­адресом выполнилась успешно, а с именем ­ неудачно, это значит, что проблема заключается в  распознавании соответствия адреса и имени, а не в сетевом соединении. Изучение маршрута между сетевыми соединениями с помощью утилиты tracert. Tracert ­ это утилита трассировки маршрута. Она использует поле TTL (time­to­live, время жизни) пакета IP и  сообщения об ошибках ICMP для определения маршрута от одного хоста до другого. Утилита tracert может быть более содержательной и удобной, чем ping, особенно в тех случаях,  когда удаленный хост недостижим. С помощью нее можно определить район проблем со связью (у Internet­ провайдера, в опорной сети, в сети удаленного хоста) по тому, насколько далеко будет отслежен маршрут. Если возникли проблемы, то утилита выводит на экран звездочки (*), либо сообщения типа  ``Destination net unreachable'', ``Destination host unreachable'', ``Request time out'', ``Time Exeeded''. Утилита tracert работает следующим образом: посылается по 3 пробных эхо­пакета на каждый хост, через  который проходит маршрут до удаленного хоста. На экран при этом выводится время ожидания ответа на  каждый пакет (Его можно изменить с помощью параметра ­w). Пакеты посылаются с различными величинами  времени жизни. Каждый маршрутизатор, встречающийся по пути, перед перенаправлением пакета уменьшает  величину TTL на единицу. Таким образом, время жизни является счетчиком точек промежуточной доставки  (хопов). Когда время жизни пакета достигнет нуля, предполагается, что маршрутизаторпошлет в компьютер­ источник сообщение ICMP ``Time Exeeded'' (Время истекло). Маршрут определяется путем посылки  первого эхо­пакета с TTL=1. Затем TTL увеличивается на 1 в каждом последующем пакете до тех пор,  пока пакет не достигнет удаленного хоста, либо будет достигнута максимально возможная величина TTL (по  умолчанию 30, задается с помощью параметра ­h). Маршрут определяется путем изучения сообщений ICMP, которые присылаются обратно  промежуточными маршрутизаторами. Примечание: некоторые маршрутизаторы просто молча уничтожают пакеты с истекшим TTL и не будут  видны утилите tracert. Утилита ARP. Основная задача протокола ARP ­ трансляция IP­адресов в соответствующие локальные адреса. Для этого  ARP­протокол использует информацию из ARP­таблицы (ARP­кэша). Если необходимая запись в таблице не  найдена, то протокол ARP отправляет широковещательный запрос ко всем компьютерам локальной подсети,  пытаясь найти владельца данного IP­адреса. В кэше могут содержаться два типа записей: статические и  динамические. Статические записи вводятся вручную и хранятся в кэше постоянно. Динамические записи  помещаются в кэш в результате выполнения широковещательных запросов. Для них существует понятие  времени жизни. Если в течение определенного времени (по умолчанию 2 мин.) запись не была востребована,  то она удаляется из кэша. Утилита netstat. Утилита netstat позволяет получить статическую информацию по некоторым из протоколов стека (TCP, UDP, IP, ICMP), а также выводит сведения о текущих сетевых соединениях. Особенно она полезна на  брандмауэрах, с ее помощью можно обнаружить нарушения безопасности периметра сети. Задания на лабораторную работу    Задание 1. Получение справочной информации по командам Выведите на экран справочную информацию по  утилитам arp, ipconfig, nbtstat, netstat, nslookup,route, ping, tracert, hostname. Для этого в командной  строке введите имя утилиты без параметров или с /?. Изучите и запишите ключи, используемые при  запуске утилит. Задание 2. Получение имени хоста Выведите на экран имя локального хоста с помощью команды hostname. Задание 3. Изучение утилиты ipconfig Проверьте конфигурацию TCP/IP с помощью утилиты ipconfig. Заполните таблицу: IP­адрес   Маска подсети Основной шлюз Используется ли DHCP  (адрес DHCP­сервера) Описание адаптера Физический адрес сетевого адаптера Адрес DNS­сервера Адрес WINS­сервера                    Задание 4. Тестирование связи с помощью утилиты ping Проверьте правильность установки и конфигурирования TCP/IP на локальном компьютере. С помощью команды ping проверьте перечисленные ниже адреса и для каждого из них отметьте  время отклика. Попробуйте увеличить время отклика. 192.168.10.5 192.168.10.89 192.168.1.1 192.168.1.5 192.168.3.1 192.168.1.90 Задайте различную длину посылаемых пакетов. Определите доменное имя компьютера. Задание 5. Просмотр ARP­кэша С помощью утилиты arp просмотрите ARP­таблицу локального компьютера. Установить соединение  с каким­либо компьютером в сети. Проверить состояние таблицы ARP. Убедится, что появилась  дополнительная строка. Задание 6. Получение информации о текущих сетевых соединениях и протоколах стека TCP/IP. С помощью утилиты netstat выведите перечень сетевых соединений и статистическую информацию  для протоколов UDP, TCP, ICMP, IP. Данные занести в отчет. Задание 7. Получение информации о текущих сетевых соединениях NetBIOS. С помощью утилиты nbtstat выведите таблицу имен какого­либо узла (по имени или IP­адресу);  выведите локальные имена netBIOS. Данные занести в отчет. Задание 8.Изучение возможности команды route. Добавить статический маршрут до сервера с единичным значением метрики и занести в отчёт  получившуюся таблицу маршрутизации. Описать назначение и возможности команды. Задание 9. Net view. Выводит список доменов, компьютеров или общих ресурсов на данном  компьютере. Вызванная без параметров, команда net view выводит список компьютеров в текущем  домене.      Исследовать команду net view. Получить списки общих ресурсов компьютеров вашей аудитории.     Контрольные вопросы: 1. Какие утилиты можно использовать для проверки правильности конфигурирования TCP/IP?  2. Каким образом каманда ping проверяет соединение с удаленным хостом?  3. Что выводит утилита nbtstat?  4. Что такое хост?  5. Что выводит утилита netstat?  6. Сколько промежуточных маршрутизаторов сможет пройти IP­пакет, если его время жизни равно 30?  7. Утилита tracert. Назначение. Ключи  8. Утилита route.Назначение. Ключи  9. Утилита ping.Назначение. Ключи  10. Для чего предназначена утилита arp? Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. Практическое занятие по теме: «Преобразование форматов IP­адресов. Расчет IP­адреса и маски подсети». форма текущего контроля   Цель: научиться  осуществлять преобразование форматов IP­адресов и производить расчет IP­адреса и маски подсети По завершению практического занятия студент должен уметь: работать с диагностическими утилитами  протокола ТСР/IР. Продолжительность: 4 аудиторных часа (180 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Компьютеры, программное обеспечение: MS Windows'.  Задание: 1. Преобразовывать десятичные IP­адреса в двоичные числа; 2. Преобразовывать двоичные числа в IP­адреса; 3. Определять классы IP­адресов; 4. Распознавать допустимые и недопустимые IP­адреса хостов. Классификация способов сетевой адресации Преобразуйте десятичный IP­адрес в двоичную систему *145.32.59.24 = 10010001.00100000.__________________ . _________ Преобразуйте •10010001.00011011.00111101.10001001=216. десятичную двоичный IP­адрес в систему Распознавание классовIP­адресов 23.75.345.200? 0.124.0.0? 255.255.255.255? Задача 1: Преобразование IP­адреса в десятичном формате в двоичный формат  Выполните следующие действия. Действие 1. Заполните следующую таблицу, чтобы представить адрес 145.32.59.24 в двоичном формате. IP­АДРЕСВ ДВОИЧНОМ ФОРМАТЕ     10010001.00100000 Действие 2. Заполните следующую таблицу, чтобы представить адрес 200.42.129.16 в двоичном  формате. IP­адрес в двоичном формате Действие 3. Заполните следующую таблицу, чтобы представить адрес 14.82.19.54 в двоичном  формате. Задача2: Преобразование IP­адреса в двоичном формате в десятичный формат Процедура  упражнения Выполните следующие действия: Действие 1. Заполните следующую таблицу, чтобы представить IP­адрес 11011000.00011011.00111101.10001001 в десятичном формате. Действие 2. Заполните следующую таблицу, чтобы представить IP­адрес 11000110.00110101.10010011.00101101 в десятичном формате. Задача3: Распознавание классов IP­адресов Процедура упражнения Заполните эту таблицу, чтобы указать класс адреса, число бит в идентификаторе сети и максимальное число  хостов.     Контрольные вопросы: 1. Какие утилиты можно использовать для проверки правильности конфигурирования TCP/IP?  2. Каким образом каманда ping проверяет соединение с удаленным хостом?  3. Что выводит утилита nbtstat?  4. Что такое хост?  5. Что выводит утилита netstat?  6. Сколько промежуточных маршрутизаторов сможет пройти IP­пакет, если его время жизни равно 30?  7. Утилита tracert. Назначение. Ключи  8. Утилита route.Назначение. Ключи  9. Утилита ping.Назначение. Ключи  10. Для чего предназначена утилита arp? Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. по теме: «Настройка удаленного доступа к компьютеру». Практическое занятие форма текущего контроля   Цель: научиться  осуществлять настройку удаленного доступа к компьютеру. По завершению практического занятия студент должен уметь: осуществлять настройку удаленного  доступа к компьютеру. Продолжительность: 2 аудиторных часа (90 минут) Компьютеры, программное обеспечение, интернет Необходимые принадлежности Ход выполнения: Компьютеры, программное обеспечение: MS Windows'. 1. В консоли программного обеспечения «Microsoft Virtual PC», запустить виртуальные компьютеры «WS1»,  «WS2», «SRV». 2. Выполнить вход на все виртуальные компьютеры. 3. Изменить (через "свойства" объекта "Мой компьютер") имена виртуальных компьютеров следующим  образом: a. Ws1 переименовать в  WsN1; b. Ws2 переименовать в  WsN2; c. Srv переименовать в  SrvN; где N – номер хост­компьютера (от 1 до 12) 4. Задать адреса сетевым интерфейсам виртуальных компьютеров, согласно следующей схеме: a. Сетевой интерфейс WsN1: IP­ адрес = N1.X.Y.ZZ+1 / 24, шлюз = N1.X.Y.ZZ / 24 b. Сетевой интерфейс WsN2: IP­ адрес = N2.X.Y.ZZ+1 / 24, шлюз = N2.X.Y.ZZ / 24 c. Первый («внешний») сетевой интерфейс SrvN: i. ii. i. ii. IP­ адрес =  10.0.0.N / 24, шлюз не нужен, i. ii. iii. МАС­адрес = … NN (заменить два последних символа адреса на порядковый номер хост­компьютера),  d. Второй («внутренний») сетевой интерфейс SrvN обладает двумя IP­адресами: i. ii. IP­ адрес =  N1.X.Y.ZZ / 24, шлюз не нужен IP­ адрес =  N2.X.Y.ZZ / 24, шлюз не нужен e. где: i. N – номер хост­компьютера (от 1 до 12) ii. X – третья цифра в номере группы студента iii. Y – четвертая цифра в номере группы студента iv. ZZ ­ две последние цифры номера зачётной книжки 5. Если в лабораторной работе будут использованы IP­адреса отличные от требуемых выше, потребуется  выполнять лабораторную работу повторно (с нужными IP­адресами). 6. На виртуальных компьютерах WsN1, WsN2, SrvN ознакомиться с состоянием таблиц маршрутизации и  привести их в отчёте. 7. Оценить возможность обмена IP­пакетами между следующими парами виртуальных компьютеров: a. WsN1 — WsN2 b. SrvN — WsN1, c. SrvN — WsN2, d. SrvN —SrvM, где М – номер произвольного соседнего хост­компьютера e. WsN1 — WsM1, где М – номер произвольного соседнего хост­компьютера 8. Пояснить полученные результаты. 9. Включить маршрутизацию локальных сетей на Srv, следующим образом: a. Остановить службу "Брандмауэр Windows/Общий доступ к Интернету (ICS)", перевести её тип запуска в  состояние "Отключено" b. Запустить оснастку "Маршрутизация и удаленный доступ" (Пуск ­> Администрирование ­>  Маршрутизация и удаленный доступ ) c. Выполнить действие "Настроить и включить маршрутизацию и удаленный доступ" d. В мастере настройки маршрутизации на шаге "Конфигурация" выбрать вариант "Особая конфигурация" e. На шаге "Особая конфигурация" отметить вариант "Маршрутизация ЛВС" f. При запросе системы подтвердить запуск службы маршрутизации и удаленного доступа. 10. Настроить на компьютере SrvN статические маршруты, для доступа к соседним сетям М1.X.Y.0 / 24, где  М – номера соседних хост­компьютеров 11. Оценить возможность обмена IP­пакетами между виртуальными компьютерами соседних хост­ компьютеров  (WsN1 и WsМ1, WsN2 и WsМ2) 12. Пояснить полученные результаты. 13. Для организации доступа к сетям соседних хост­компьютеров  (М2.X.Y.0 / 24), включить на компьютере  SrvN поддержку протокола динамической настройки таблиц маршрутизации (RIP): a. Зайти в оснастку "Маршрутизация и удаленный доступ" (Пуск ­> Администрирование ­> Маршрутизация  и удаленный доступ ) b. Выбрать раздел «Общие», вызвать контекстно­зависимое меню, выбрать пункт «добавить протокол  маршрутизации». c. В списке доступных протоколов маршрутизации выбрать «протокол RIP», применить выбор протокола  нажатием соответствующей кнопки в окне. d. В левой части оснастки, в иерархическом списке выбрать протокол RIP, через контекстно­зависимое меню добавить этому протоколу оба сетевых интерфейса (назначить работу этого протокола на этих сетевых  интерфейсах) 14. Сделать копию окна со статистикой отправленной и полученной информации по протоколу RIP, привести  рисунок в отчёте. 15. В течение двух минут наблюдать в текущем окне оснастки за статистикой обновлений, получаемых по  протоколу RIP. 16. Повторно сделать копию окна со статистикой отправленной и полученной информации по протоколу RIP,  привести рисунок в отчёте. 17. Объяснить причины увиденных изменений. 18. Оценить возможность обмена IP­пакетами между виртуальным компьютером WsN2 и виртуальными  компьютерами соседних хост­компьютеров (WsM2) 19. Ознакомиться с состоянием таблиц маршрутизации на виртуальных компьютерах WsN1, WsN2, SrvN. 20. Пояснить полученные результаты. Задание 1. На базе программного обеспечения «Microsoft Virtual PC» требуется изучить способы задания статических и   динамических   маршрутов   к  IP­сетям.   В   процессе   работы   требуется   придерживаться   рекомендуемому порядку действий и письменно (в отчёте) отвечать на все поставленные промежуточные вопросы. Начальные условия: На каждом учебном компьютере установлено русифицированное ПО Microsoft Virtual PC. На каждом учебном компьютере присутствуют образы следующих виртуальных компьютеров:   компьютер «Srv»: o ОЗУ 128 Мб, жесткий диск объёмом 10 Гб; o Операционная система Microsoft Windows 2003 Server Standart Edition; o Учетная запись «a1», пароль «Pa$$w0rd». компьютеры «Ws1», «Ws2»: o ОЗУ 128 Мб, жесткий диск объёмом 10 Гб; o Операционная система Windows XP SP3; o Учетная запись «u1» для «Ws1» («u2» для «Ws2»), пароль «Pa$$w0rd». Виртуальный компьютер «Srv» обладает двумя сетевыми интерфейсам: «внешним» и «внутренним» (сетевой интерфейс №1,  сетевой интерфейс №2). С   помощью   настроек   среды   виртуализации  Microsoft  Virtual  PC  «внешний»   интерфейс   виртуального компьютера «Srv» сопоставлен с физическим сетевым интерфейсом хост­компьютера. С   помощью   настроек   среды   виртуализации  Microsoft  Virtual  PC  в   общую   виртуальную   локальную   сеть объединены   сетевые   интерфейсы   виртуальных   компьютеров   «Ws1»,   «Ws2»   и   «внутренний»   интерфейс виртуального компьютера «Srv». Оформление отчета Отчет должен содержать следующее: 1. Тему лабораторного занятия; 2. Цели выполняемой лабораторной работы; 3. Задание на лабораторную работу. 4. Последовательное описание хода выполнения работы. 5. Выводы. 1. Что такое IP­маршрутизация? 2. Что такое таблица маршрутизации? 3. В чем суть работы с утилитами route,ipconfig,ping? Контрольные вопросы Основные источники: Литература 1. Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 3. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 4. Олифер В. Г., Олифер Н. А. 0­54 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 1. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010. 1. 2. 3. 4. 5. 1. 2. 3. 4. 5. 1. 2. 3. 4. адаптером; сервером; коммутатором; клиент­сервером; станцией. корпоративные; локальные; региональные; глобальные. 1. 2. 3. 4. 5. «звезда»; «кольцо»; «шина»; «круг»; смешанная. 4. Локальная сеть объединяет: 1. Компьютеры одного учреждения; 2. Компьютеры нескольких учреждений; 3. Компьютеры одного региона; 4. Компьютеры, имеющие общие доменные имена, например, edusite.ru. 5.  Классификация компьютерных сетей по занимаемой территории включает: 6. К топологиям локальных сетей относятся: ЗАДАНИЯ ДЛЯ СТУДЕНТА Контрольная работа №1 Текст задания 1. Глобальная компьютерная сеть ­ это: 1. 2. пределах одного помещения, здания; 3. 4. соединенных в единую систему. 2. Служба FTP в Интернете предназначена: информационная система с гиперсвязями; множество компьютеров, связанных каналами передачи информации и находящихся в  система обмена информацией на определенную тему; совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и  для создания, приема и передачи web­страниц; для обеспечения функционирования электронной почты; для обеспечения работы телеконференций; для приема и передачи файлов любого формата; для удаленного управления техническими системами. 3. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной  работе, называется: 7. _________ ­ это совокупность правил, определяющих характер аппаратного взаимодействия  компонентов сети, а также характер взаимодействия программ и данных. Запишите ответ: __________________________________________ 8. _________ ­ это общая схема сети, отображающая физическое расположение узлов и соединений между  ними с учётом территориальных, административных и организационных факторов. Запишите ответ: __________________________________________ 9. На _________ уровне модели OSI определяются характеристики электрических сигналов, механические свойства кабелей и разъемов. Запишите ответ: __________________________________________ Тест 3. Глобальная компьютерная сеть Интернет  1. Выберите домен верхнего уровня в Интернете, принадлежащий России: 1) 2) 3) 4) ra ro rus ru .  mipkro    .  ru. Каково имя домена верхнего уровня? 4. Для работы в сети через телефонный канал связи к компьютеру подключают: 2. Интернет – это: 3. глобальная сеть 1) локальная сеть 2) корпоративная сеть 3) 4) региональная сеть Задан адрес сервера Интернета: www  1) www.mipkro.ru 2) mipkro.ru 3) 4) www ru адаптер 1) 2) сервер 3) модем 4) коммутатор соответствующие слова: 1) устройство; программы 2) программа; компьютера 3) программное обеспечение; компьютера 4) устройство; дисковода 5) устройство; компьютера 5. Модем – это …, согласующее работу … и телефонной сети. Вместо каждого многоточия вставьте  6. Чтобы соединить два компьютера по телефонным линиям, необходимо иметь: 1) модем на одном из компьютеров 2) модем и специальное программное обеспечение на одном из компьютеров 3) по модему на каждом компьютере 4) по модему на каждом компьютере и специальное программное обеспечение 5) по два модема на каждом компьютере (настроенных, соответственно, на прием и передачу) и  специальное программное обеспечение 7. Сети, объединяющие компьютеры в пределах одного региона: 8. Сети, объединяющие компьютеры в пределах одной отрасли, корпорации: 9. Компьютер, находящийся в состоянии постоянного подключения к сети: 1) локальные 2) региональные 3) корпоративные 4) почтовые 1) локальные 2) региональные 3) корпоративные 4) почтовые 1) хост­компьютер (узел) 2) провайдер 3) сервер 4) домен 1) хост­компьютер (узел) 2) провайдер 3) сервер 4) домен 1) 193.126.7.29 2) 34.89.45 3) 1.256.34.21 4) edurm.ru 1) базовое ПО 2) сервер­программа 3) клиент­программа сети: 1) базовое ПО 2) сервер­программа 10. Организация­владелец узла глобальной сети: 11. Выберите из предложенного списка IP­адрес: 12. Программное обеспечение, поддерживающее работу сети по протоколу TCP/IP: 13. Программное обеспечение, занимающееся обслуживанием разнообразных информационных услуг Тест 4. Протокол TCP/IP. Основные понятия WWW  1. Согласно этому протоколу передаваемое сообщение разбивается на пакеты на отправляющем  сервере и восстанавливается в исходном виде на принимающем сервере: 2. Доставку каждого отдельного пакета до места назначения выполняет протокол: 3. Обработка гиперссылок, поиск и передача документов клиенту – это назначение протокола: 3) клиент­программа 14. Internet Explorer – это: 1) базовое ПО 2) сервер­программа 3) клиент­программа IP 1) TCP 2) 3) HTTP 4) WWW IP 1) TCP 2) 3) HTTP 4) WWW IP 1) TCP 2) 3) HTTP 4) WWW 1) Web­страницей 2) Web­сервером 3) Web­сайтом 4) Web­браузером  Web­страницей 1) 2) Web­сервером 3) Web­сайтом 4) Web­браузером 6. Web­сайт – это: 7. Web­браузер – это: ресурсам Интернета 8. Режим связи с Web­сервером: 9. Автономный режим: 1) on­line режим 2) off­line режим 1) on­line режим 2) off­line режим 4. Каждый отдельный документ, имеющий собственный адрес, называется: 5. Компьютер, на котором работает сервер­программа  WWW, называется: 1) совокупность взаимосвязанных страниц, принадлежащих какому­то одному лицу или  организации сеть документов, связанных между собой гиперссылками 2) 3) компьютер, на котором работает сервер­программа  WWW 4) отдельный файл, имя которого имеет расширение .htm или .html 1) совокупность взаимосвязанных страниц, принадлежащих какому­то одному лицу или  организации сеть документов, связанных между собой гиперссылками 2) 3) компьютер, на котором работает сервер­программа  WWW 4) клиент­программа WWW, обеспечивающая пользователю доступ к информационным  10. Если выбран режим сохранения документа «как текстовый файл». Тогда: 1) 2) 3) сохраняется только текст Web­страницы без каких­либо элементов оформления и  форматирования сохраняется текст со всеми элементами форматирования, не сохраняются встроенные  объекты сохраняется документ, в отдельной папке сохраняются файлы со всеми встроенными  объектами 11. Если выбран режим сохранения документа «как документ HTML». Тогда: 1) сохраняется только текст Web­страницы без каких­либо элементов оформления и  форматирования сохраняется текст со всеми элементами форматирования, не сохраняются встроенные  объекты сохраняется документ, в отдельной папке сохраняются файлы со всеми встроенными  объектами 12. Если выбран режим сохранения документа «как Web­страница полностью». Тогда: сохраняется только текст Web­страницы без каких­либо элементов оформления и  форматирования сохраняется текст со всеми элементами форматирования, не сохраняются встроенные  объекты сохраняется документ, в отдельной папке сохраняются файлы со всеми встроенными  объектами 13. Что означают буквы в URL­адресе Web­страницы: HTTP? 1) протокол, по которому браузер связывается с Web­сервером 2) имя пользователя в сети 3) адрес сервера в сети Internet 14. Что такое гиперссылка? текст, выделенный жирным шрифтом выделенный фрагмент текста 1) 2) 3) примечание к тексту 4) указатель на другой Web­документ 15. Web­страница имеет расширение: 2) 3) 1) 2) 3) 1) 2) 3) 4) .txt .doc .htm .exe 16. В URL­адресе Web­страницы http   ://   www   .  mipkro    .  ru   /  index  .  htm имя сервера ­ это:   1) http 2) www.mipkro.ru 3) 4) http://www.mipkro.ru/index.htm  ://   www  index.htm 17. В URL­адресе Web­страницы http  1) http 2) www.mipkro.ru 3) 4) http://www.mipkro.ru/index.htm index.htm  .  mipkro    .  ru   /  index  .  htm имя файла ­ это: ЗАДАНИЯ ДЛЯ СТУДЕНТА ВОПРОСЫ К ДИФФЕРЕНЦИРОВАННОМУ ЗАЧЕТУ 1. Что такое архитектура сетей? 2. Какие существуют основные архитектуры сетей? 3. Что такое одноранговая сеть? 4. Что такое сервер? 5. Что такое клиент/серверная архитектура? 6. В чем отличие архитектур? 7. Какие существуют основные факторы, которые необходимо использовать при  выборе сетевого оборудования? 8. Какие существуют виды компьютерных сетей? 9. Какие существуют основные критерии оценки локальных вычислительных сетей? 10. Раскройте понятие и виды топологий. 11. Что такое одноранговая сеть? 12. Какие существуют основные критерии оценки локальных вычислительных сетей? 13. Что понимается под технологией проектирования (создания) информационных  систем (ИС)? 14. Какие существуют технологии проектирования (создания) информационных систем (ИС)? 15. Перечислите принципы проектирования ИС. 16. Какие существуют этапы доступа к среде передачи данных? 17. Какие существуют методы доступа к среде передачи данных? 18. Какие преимущества и недостатки методов вы знаете? 19. Какие существуют базовые сетевые топологии? Приведите примеры. 20. Что такое комбинированные структуры сетей? 21. Порядок настройки стека протоколов TCP/IP. 22. Что такое: IP­адрес, маска подсети, доменное имя, DNS­сервер, шлюз. 23. Маршрутизация. Принципы маршрутизации. 24. Назначение и принцип работы сервиса ARP. 25. Как определить доступность вычислительной системы по сети? 26. Каковы основные цели мониторинга сетевого трафика? 27. Чем отличается мониторинг трафика от фильтрации? 28. Каково назначении класса программ­снифферов? 29. Какие основные функции выполняют снифферы? 30. Зачем используются фильтры отображения и фильтры захвата сниффера  Wireshark? В чем их отличие? 31. Какие базовые функции статистической обработки захваченных пакетов имеет  сниффер Wireshark? 32. Какие задачи рассчитаны для решения протокола ARP? 33. Какие причины возникновения ошибок вы знаете?  34. Что такое системы передачи с обратной связью? 35. Какие существуют методы корректности передачи данных? 36. Что такое IP­маршрутизация? 37. Что такое таблица маршрутизации? 38. В чем суть работы с утилитами route,ipconfig,ping? 39. Порядок настройки удаленного доступа в сеть. 40. Что такое: ISP, DCE, DTE, канал передачи данных, модем? 41. Модемы: назначение, типы, выполняемые функции, протоколы. 42. Протоколы канального уровня: UUCP, SLIP, PPP. 43. Фазы установления удаленного соединения. 44. Каковы преимущества беспроводных локальных сетей? 45. Каково назначение точки доступа? 46. Чем отличаются сети с выделенным сервером от одноранговых сетей? 47. Что такое технология клиент­сервер? 48. Приведите примеры сетевых операционных систем.  49. Что представляет собой проводник витая пара? 50. Каково устройство коаксиального кабеля? 51. Почему оптоволоконный кабель является приоритетным для проводных сетей? В  чем его недостатки? 52. Что такое шлюзы? Какими могут быть шлюзы? 53. Зачем нужны повторители? 54. В чем состоят преимущества использования коммутаторов? 55. Для чего служит межсетевой экран (брандмауэр)? Что такое концентратор? 5. Перечень рекомендуемых учебных изданий, Интернет­ресурсов, дополнительной  литературы Основные источники: 1.Новожилов Е.О. Компьютерные сети. –М.: ОИЦ «Академия» 2013. Дополнительные источники: 1. Таненбаум Э., Уэзеролл Д. Т18 Компьютерные сети. 5­е изд. — СПб.: Питер, 2012. — 960 с.: ил. ISBN 978­5­459­00342­0 2. Олифер   В.   Г.,   Олифер   Н.   А.   0­54   Компьютерные   сети.   Принципы,   технологии, протоколы: Учебник для вузов. 4­е изд. — СПб.: Питер, 2010. — 944 е.: ил. ISBN 978­5­49807­389­7 Интернет­ресурсы: 2. Головин Ю.А. Информационные сети.­2­е изд.­М.: Академия, 2010.

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы

Рабочая программа ОП.10 Численные методы
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
23.04.2018