Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


РЕКОМЕНДУЕМОЕ ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ



1. Кузин, А.В. Компьютерные сети: учебное пособие / А.В. Кузин. – 3-е изд. перераб. и доп. – М.: ФОРУМ: ИНФРА-М, 2013. – 192 с.: ил. – ISBN 978-5-91134-476-4

2. Пятибратов, А.П. Вычислительные системы, сети и телекоммуникации: Учебное пособие / А.П. Пятибратов, Л.П.Гудыно, А.А.Кириченко. – М.: КНОРУС, 2013. – 376 с.: ил. ISBN 978-5-406-01118-8

3. Самуйлов, К.Е. Сети и телекоммуникации: учебник и практикум для академического бакалавриата/ К.Е.Самуйлов.- М.: Юрайт, 2015.-363с..- ISBN978-5-9916-5563-7

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ И

ОФОРМЛЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ

Вариант контрольного задания выбирается согласно указаниям учебной части на текущий учебный год в соответствии с индивидуальным шифром студента.

Перед выполнением задания следует внимательно изучить соответствующие разделы учебников. Приступая к решению задания, нужно ознакомиться с методическими указаниями по выполнению данного контрольного задания.

Домашняя контрольная работа выполняется в отдельной тетради, допускается выполнение работы при помощи ПК. Титульный лист для контрольной работы студенты могут получить на заочном отделении, либо самостоятельно распечатать с сайта колледжа/заочное отделение.

Указывается вариант – шифр студента, текст вопроса должен быть написан перед ответом. Ответы должны иметь четкую формулировку, быть полными по существу заданного вопроса и кратки по форме. Ответы составляются самостоятельно, стилистически правильно, написаны собственноручно, без помарок. Ответы излагайте своими словами, избегайте дословного переписывания учебника. На страницах текста оставляйте поля 2, 5 см. Текстовая часть может сопровождаться таблицами, рисунками (разрешается рисунок копировать из учебника), работу разрешается выполнять с помощью компьютерных программ (на листах формата А4, шрифт – Times New Roman, размер – 14, межстрочный интервал – 1, 5.) Ответ на теоретические вопросы должен быть полным и иметь объем не более 3 листов на один вопрос. Задание по соединению компьютеров в единую сеть выполнить в любом графическом редакторе, где будет указано используемое оборудование. Варианты заданий соответствуют последней цифре студенческого билета. В конце контрольной работы необходимо указать список используемой литературы (с учетом требований стандарта предприятия ФГОС СПО), поставить дату и подпись.

Оформленная должным образом контрольная работа сдается до начала сессии методисту на заочное отделение и регистрируются в журнале учета контрольных работ, после этого отдается на проверку преподавателю.

Получив работу с отзывом преподавателя, нужно внести исправления по сделанным замечаниям и повторить недостаточно усвоенный материал.

Контрольная работа, выполненная не по своему варианту, не засчитывается.

Приступая к выполнению контрольной работы, необходимо:

- узнать свой вариант;

- при ответах на вопросы использовать рекомендованные источники, поиск страниц в учебниках и дополнительных источниках, интернет-ресурсы;

- использовать знания, полученные при выполнении внеаудиторной самостоятельной работы;

- ответить на вопросы контрольной работы;

- сдать контрольную работу методисту заочного отделения.

 

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ И ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ ДЛЯ ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ

 

Для выполнения задания 1 необходимо изучить пример решения задания или воспользоваться информационным обеспечением.

Пример,

Необходимо выполнить кодирование информационной последовательности цифровыми кодами.

Выполним кодирование информации кодом NRZ:

 

в

Рисунок 1. Кодирование информации кодом NRZ: а) однополярный код без возвращения к нулю;

б) двуполярный NRZ; в) код NRZ перевёрнутый.

 

 

Выполним кодирование информации кодом RZ:

Рисунок 2. Кодирование информации двуполярным кодом RZ.

 

Выполним кодирование информации кодом AMI:

 

AMI-код использует следующие представления битов:

· биты 0 представляются нулевым напряжением (0 В);

· биты 1 представляются поочерёдно значениями -U или +U (В).

 

Рисунок 3. Кодирование информации биполярным кодом AMI.

 

Выполним кодирование информации кодом MLT – 3:

 

Рисунок 4. Кодирование информации кодом MLT – 3.

 

Выполним кодирование информации кодом ADI:

Рисунок 5. Кодирование информации кодом с поразрядно-чередующейся инверсией ADI.

 

Выполним кодирование информации манчестерским кодом:

При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль — обратным перепадом.

Рисунок 6. Кодирование информации манчестерским кодом.

 

Выполним кодирование информации кодом 2B1Q:

Кодовая последовательность берется не по одному символу, а попарно и кодируется в соответствии с таблицей 1.

Таблица 1.

Пара Соответствующий потенциал, Вольт
00 − 2, 5
01 − 0, 833
11 +0, 833
10 +2, 5

Рисунок 7. Кодирование информации кодом 2B1Q.

 

 

Для выполнения заданий 2 и 3 необходимо воспользоваться приложением, информационным обеспечением или интернет-ресурсами.

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ДИФФЕРЕНЦИРОВАННОМУ ЗАЧЕТУ

1. Локальные вычислительные сети. Топологии сетей. Типы сетей. Характеристики. Достоинства и недостатки. Сетевое оборудование, их характеристики

2. Эталонная модель взаимодействия открытых систем. Характеристика уровней

3. Протокол TCP/IP. Характеристика уровней

4. Адресация в компьютерных сетях, виды, примеры

5. Командная строка, ее утилиты

6. Физическая среда передачи данных. Классификация, характеристики

7. Режимы и методы передачи данных

8. Кабель типа «витая пара», состав, классификация, характеристика, достоинства и недостатки

9.  Технология Bluetooth, топологии, характеристики, устройство, структура пакета

10.  Технология Wi-Fi, топологии, характеристики

11.  Методы коммутации в компьютерных сетях, простейшие схемы, достоинства и недостатки. Сравнительная характеристика

12.  Маршрутизация пакетов в телекоммуникационных сетях, цели, способы, виды

13.  Цифровое кодирование. Требования к цифровому кодированию. Примеры самосинхронизирующих кодов, их построение, достоинства и недостатки

14.  Обнаружение и коррекция ошибок. Алгоритмы вычисления контрольной суммы, примеры

15.  Помехоустойчивое кодирование, классификация, построение

16.  Модем, структурная схема, назначение элементов

17. Компьютерный вирус. Классификация вирусов

18. Сетевые атаки. Классификация, обнаружение.

19. Информационные угрозы. Виды информационных угроз

 


Поделиться:



Последнее изменение этой страницы: 2019-05-04; Просмотров: 186; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.019 с.)
Главная | Случайная страница | Обратная связь