Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19





НазваниеМетодические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19
страница9/17
Дата публикации17.04.2015
Размер2.02 Mb.
ТипМетодические рекомендации
100-bal.ru > Информатика > Методические рекомендации
1   ...   5   6   7   8   9   10   11   12   ...   17

Сети на основе сервера.

Если к сети подключено более 10 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом.



Рис. 4. Сеть на основе сервера.

Специализированные серверы:

Круг задач, которые должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными (specislized). Например, в сети Windows NT существуют различные типы серверов.

Файл-серверы и принт-серверы.

Файл-серверы и принт-серверы управляют доступом пользователей соответственно к файлам и принтерам. Например, чтобы работать с текстовым процессором, Вы прежде всего должны запустить его на своем компьютере. Документ текстового процессора, хранящийся на файл-сервере, загружается в память Вашего компьютера, и, таким образом, Вы можете работать с этим документом на своем компьютере. Другими словами, файл-сервер предназначен для хранения файлов и данных.

Серверы приложений.

На серверах приложений выполняются прикладные части клиент-серверных приложений, а также находятся данные, доступные клентам. Например, чтобы упростить извлечение данных, серверы хранят большие объемы информации в структуризированном виде. Эти серверы отличаются от файл- и принт-серверов. В последних файл или данные целиком коипруются на запрашивающий компьютер. А в сервере приложений на запрашивающий компьютер пересылаются только результаты запроса. Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на Ваш компьютер загружаются только результаты запроса. Например, Вы можете получить список работников, родившихся в ноябре.

Почтовые серверы

Почтовые серверы управляют передачей электронных сообщений между пользователями сети.

Факс-серверы

Факс-серверы управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

Коммуникационные серверы

Коммуникационные серверы управляют потоком данных и почтовых сообщений между этой сетью и другими сетями, мэйнфремами или удаленными пользователями через модем и телефонную линию.

Служба каталогов предназначена для поиска, хранения и защиты информации в сети. Windows NT Server объединяет компьютеры в логические группы – домены (domain), - система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

В расширенной сети использование серверов разных типов приобретает особую актуальность.



Рис. 5. Специализированные серверы.

3. Топологии сетей.

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описании основной компоновки сети. Кроме термина «топология», для описания физической компоновки употребляют также следующие:

- физическое расположение;

- компоновка;

- диаграмма;

- карта.

Топология сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет на:

- состав необходимого сетевого оборудования;

- характеристики сетевого оборудования;

- возможности расширения сети;

- способ управления сетью.

Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель (реже – беспроводные сети – инфракрасное оборудование Input/Output).

Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров.

Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.

Базовые топологии.

Все сети строятся на основе трёх базовых топологий:

- шина (bus)

- звезда (star)

- кольцо (ring)

Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.

Шина.

Топологию «шина» часто называют «линейной шиной» (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.



Рис. 6. Простая сеть с топологией «шина».

В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Данные, или электрические сигналы, распространяются по всей сети – от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией «шина» устанавливают терминаторы (terminators) для поглощения электрических сигналов.


Рис. 7. Терминатор на конце кабеля в сети с топологией «шина».

Звезда.

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.



Рис. 8. Простая сеть с топологией звезда.

Кольцо.

При топологии «кольцо» компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.



Рис. 9. Простая сеть с топологией «кольцо» и передача маркера.

!! Компьютер захватывает данные и передает их по кольцу.

В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией «звезда-кольцо» или «звезда-шина» и т.д.).
4. Беспроводные сети.

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.

В зависимости от технологии беспроводные сети можно разделить на три типа:

- локальные вычислительные сети;

- расширенные локальные вычислительные сети;

- мобильные сети (переносные компьютеры).

Способы передачи:

- инфракрасное излучение;

- лазер;

- радиопередача в узком спектре (одночастотная передача);

- радиопередача в рассеянном спектре.



Рис. 10. Беспроводной компьютер подключается к точке доступа.

Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.

5. Секреты безопасности сетей.

Безопасность сети представляется следующими требованиями:

- Конфиденциальность личных и других важных данных;

- Целостность и точность хранимой информации и программ, которые её обрабатывают;

- Доступность систем, данных и служб для тех, кто имеет право доступа;

- Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.


Что угрожает четырем требованиям:

Угроза

Конфиденциальность

Целостность

Доступность

Законность/ этические нормы

Аппаратные сбои

Х

Х

Х




Вирусы




Х

Х




Диверсии




Х

Х




Излучение

Х










Искажение

Х







Х

Кража

Х

Х

Х




Логические бомбы

Х

Х

Х




Мошенничество




Х







Небрежность

Х

Х

Х




Неправильная маршрутизация







Х




Неточная или устаревшая информация

Х










Ошибки программирования

Х

Х

Х




Перегрузка










Х

Перехват




Х







Пиггибекинг




Х

Х




Пиратство

Х

Х

Х




Подлог







Х




Пожары и другие стихийные бедствия




Х







Потайные ходы и лазейки

Х

Х

Х




Препятствование использованию







Х




Различные версии




Х







Самозванство

Х

Х

Х




Сбор мусора

Х










Сетевые анализаторы

Х










Суперзаппинг

Х

Х

Х




Троянские кони

Х

Х

Х




Умышленное повреждение данных или программ




Х







Хищение




Х








Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:

Вирусы (virus):

Угроза:

Целостности, доступности

Предотвращение:

Может быть сложным

Обнаружение:

Обычно очевидно

Частота:

В 1993 году каждая из 500 машин в США была заражена

Последствия:

Потенциально очень большие, но на практике гораздо менее печальные

Вирус – это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.

Диверсия (sabotage):

Угроза:

Целостности, доступности

Предотвращение:

Весьма затруднено

Обнаружение:

Либо очень простое, либо очень сложное

Частота:

Неизвестна, по-видимому, не очень часто

Последствия:

Потенциально очень большие

Диверсия в большинстве случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.

Небрежность (bumbling):

Угроза:

Конфиденциальности, целостности, доступности

Предотвращение:

Очень трудно

Обнаружение:

Иногда легко, иногда трудно

Частота:

Наиболее распространенный риск

Последствия:

Потенциально очень тяжелые

Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.

Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.

Ошибки программирования:

Угроза:

Конфиденциальности, целостности, доступности

Предотвращение:

Невозможно

Обнаружение:

Иногда достаточно сложно

Частота:

Повсеместно

Последствия:

Потенциально очень большие

Программистам при написании исходного кода свойственно ошибаться, и количество таких ошибок (bugs) растет с угрожающей скоростью. В невыверенном коде на каждые 50-100 строк приходится, как минимум, одна ошибка. Таким образом, программист, который пишет 5000 строк кода в год, одновременно создает 50-100 ошибок. Процесс удаления ошибок – отладка (debugging) – позволяет избавиться от многих из них, но вы никогда не можете быть уверенны, что отловлены все ошибки без исключения.

Пиггибеккинг:

Угроза:

Конфиденциальности, целостности, доступности

Предотвращение:

Весьма затруднено

Обнаружение:

Весьма затруднено

Частота:

По-видимому, очень часто

Последствия:

Потенциально очень большие

Каждый горожанин хотя бы раз воспользовался пиггибекингом (piggybacking). Вы звоните другу, живущему в многоквартирном доме, но прежде, чем он откроет дверь вам изнутри, другой житель этого дома, подошедший в этот момент, делает это снаружи и проходит в дом. Ну и вы, конечно, тоже.

Пиггибекинг может быть физическим и электронным. Физический пиггибекинг означает непосредственное проникновение описанным выше способом в закрытую зону. Электронный пиггибекинг подразумевает получение доступа после того, как другой пользователь, введя пароль и подключившись к системе, некорректно завершил сеанс работы. Электронные пиггибекеры могут использовать основной терминал или же дополнительный, нелегально подключенный к тому же кабелю. Кроме того, они могут проникнуть в систему после того, как легальный пользователь завершил сеанс работы, но не отключился от системы. Вы можете предотвратить пиггибекинг с помощью турникетов, ловушек, телекамер и охраны.

Пиратство:

Угроза:

Законности или этике

Предотвращение:

Весьма затруднено

Обнаружение:

Может быть затруднительным

Частота:

Наиболее распространено

Последствия:

Потенциально очень большие

Пиратское распространение программного обеспечения (software piracy) – это процесс незаконного копирования программных продуктов и документации для перепродажи. Любое из существующего программного обеспечения может стать объектом пиратства.

6. Эталонная модель взаимодействия открытых систем, основные сетевые протоколы

С помощью линий связи обеспечивается доставка данных из одного пункта в другой. Но Вы уже знаете, что Internet может доставлять данные во многие точки, разбросанные по всему земному шару. Как это происходит?

Различные участки Internet связываются с помощью системы компьютеров (называемых маршрутизаторами) соединяющих между собой сети. Это могут быть сети Internet, сети с маркерным доступом, телефонные линии. Маршрутизаторы – это почтовые подстанции; они принимают решения о том, куда направлять данные («пакеты»), так же, как почтовая подстанция решает, куда направлять конверты с почтой. Каждая подстанция, или маршрутизатор, не имеет связи с остальными станциями. Если Вы опустили письмо в почтовый ящик в Нью-Хэмпшире, а адресат живет в Калифорнии, то местное почтовое отделение не будет бронировать самолет, чтобы доставить Ваше письмо в Калифорнию. Местное почтовое отделение посылает письмо на подстанцию, подстанция посылает его на другую подстанцию и так далее, пока письмо не дойдет до адресата. Таким образом, каждой подстанции нужно знать только, какие имеются соединения и какой из «следующих скачков» будет лучшим для перемещения пакета ближе к пункту назначения. Похожая ситуация складывается и в Internet: маршрутизатор смотрит, куда адресованы Ваши данные, и решает, куда их посылать.

Откуда Internet знает, куда следует направить Ваши данные? Если Вы отправляете письмо, то, просто опустив его в почтовый ящик без конверта, Вы не можете рассчитывать, что корреспонденция будет доставлена по назначению. Письмо нужно вложить в конверт, написать на конверте адрес и наклеить марку. Точно так же, как почтовое отделение следует по правилам, которые определяют порядок работы почтовой сети, определенные правила регламентируют порядок работы Internet. Эти правила называют протоколами. Межсетевой протокол (Internet Protocol, IP) отвечает за адресацию, т.е. гарантирует, что маршрутизатор знает, что делать с Вашими данными, когда они поступят. Следуя нашей аналогии с почтовым ведомством, можно сказать, что межсетевой протокол выполняет функции конверта.

Некоторая адресная информация приводится в начале Вашего сообщения. Она даёт сети достаточно сведений для доставки пакета данных.

Internet - адреса состоят из четырёх чисел, каждое из которых не превышает 256. При записи числа отделяются одно от другого точками, например:

192.112.36.5

128.174.5.6

Адрес фактически состоит из нескольких частей. Поскольку Internet – это сеть сетей, то начало адреса содержит информацию для маршрутизаторов о том, к какой сети относится Ваш компьютер. Правая часть адреса служит для того, чтобы сообщить сети, какой компьютер должен получить этот пакет. Каждый компьютер в Internet имеет свой уникальный адрес. Здесь нам опять поможет аналогия со службой доставки почты. Возьмем адрес «50 Kelly Road, Hamden, CT». Элемент «Hamden, CT» похож на адрес сети. Благодаря этому конверт попадает в необходимое почтовое отделение, то, которое знает об улицах в определенном районе. Элемент «Kelly Road» похож на адрес компьютера; он указывает на конкретный почтовый ящик в районе, который обслуживает данное почтовое отделение. Почтовое ведомство выполнило свою задачу, доставив почту в нужное местное отделение, а это отделение положило письмо в соответствующий почтовый ящик. Аналогичным образом, Internet выполнила свою задачу, когда ее маршрутизаторы направили данные в соответствующую сеть, а эта локальная сеть – в соответствующий компьютер.

По целому ряду технических причин (в основном это аппаратные ограничения) информация, посылаемая по IP- сетям, разбивается на порции, называемые пакетами. В одном пакете обычно посылается от одного до 1500 символов информации. Это не дает возможности одному пользователю монополизировать сеть, однако позволяет каждому рассчитывать на своевременное обслуживание. Это также означает, что в случае перегрузки сети качество ее работы несколько ухудшается для всех пользователей: она не умирает, если ее монополизировали несколько солидных пользователей.

Одно из достоинств Internet состоит в том, что для работы на базовом уровне достаточно только межсетевого протокола. Сеть будет не очень дружественной, но если Вы будете вести себя достаточно разумно, то решите свои задачи. Поскольку Ваши данные помещаются в IP- конверт, то сеть имеет всю информацию, необходимую для перемещения этого пакета из Вашего компьютера в пункт назначения. Здесь, однако, возникает сразу несколько проблем.

Во-первых, в большинстве случаев объем пересылаемой информации превышает 1500 символов. Если бы почта принимала только открытки, Вас бы это, естественно, разочаровало.

Во-вторых, может произойти ошибка. Почтовое ведомство иногда теряет письма, а сети иногда теряют пакеты или повреждают их при передаче. Вы увидите, что в отличие от почтовых отделений Internet успешно решает такие проблемы.

В-третьих, последовательность доставки пакетов может быть нарушена. Если Вы послали по одному адресу одно за другим два письма, то нет никакой гарантии, что они пойдут по одному маршруту или придут в порядке их отправления. Такая же проблема существует и в Internet.

Поэтому следующий уровень сети даст нам возможность пересылать более крупные порции информации и позаботиться об устранении тех искажений, которые вносит сама сеть.

Протокол управления передачей (ТСР).

Для решения упомянутых выше проблем используется «протокол управления передачей» (Transmission Control Protocol, TCP), который часто упоминают вместе с протоколом IP. Как следовало бы поступить в случае, если Вы хотите послать кому-нибудь книгу, а почта принимает только письма? Выход один: вырвать из книги все страницы, вложить каждую в отдельный конверт и бросить все конверты в почтовый ящик. Получателю пришлось бы собирать все страницы (при условии, что ни одно письмо не пропало) и склеивать обратно в книгу. Вот эти задачи и выполняет ТСР.

Информацию, которую Вы хотите передать, ТСР разбивает на порции. Каждая порция нумеруется, чтобы можно было проверить, вся ли информация получена, и расположить данные в правильном порядке. Для передачи этого порядкового номера по сети у протокола есть свой собственный «конверт», на котором «написана» необходимая информация . Порция Ваших данных помещается в конверт ТСР. Конверт ТСР, в свою очередь, помещается в конверт IP и передается в сеть.

На принимающей стороне программное обеспечение протокола ТСР собирает конверты, извлекает из них данные и располагает их в правильном порядке. Если каких-нибудь конвертов нет, программа просит отправителя передать их еще раз. После размещения всей информации в правильном порядке эти данные передаются той прикладной программе, которая использует услуги ТСР.

Доменная система имён.

Цифровые адреса – и это стало понятно очень скоро – хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в Internet присвоены имена. Все прикладные программы Internet позволяют использовать имена систем вместо числовых адресов компьютеров.

Конечно, использование имён имеет свои недостатки. Во-первых, нужно следить, чтобы одно и то же имя не было случайно присвоено двум компьютерам. Кроме того, необходимо обеспечить преобразование имён в числовые адреса, ведь имена хороши для людей, а компьютеры всё-таки предпочитают числа. Вы можете указать программе имя, но у неё должен быть способ поиска этого имени и преобразования его в адрес.

Когда Internet разрослась, к сожалению, размер этого файла тоже увеличился. Стали возникать значительные задержки при регистрации имён, поиск уникальных имён усложнился. Кроме того, на рассылку этого большого файла на все указанные в нём компьютеры уходило много сетевого времени. Стало очевидно, что такие темпы роста требуют наличия распределённой интерактивной системы. Эта система называется «доменной системой имён» (Domain Name System, DNS). Доменная система имён представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён. Каждый уровень в этой системе называется доменом.

В имени может быть любое число доменов, но более пяти встречается редко. Каждый последующий домен в имени (если смотреть слева направо) больше предыдущего. Легко узнать, откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены «верхнего уровня» типа edu? Они были созданы, когда была изобретена доменная система. Изначально было шесть организационных доменов высшего уровня.

Первоначальные домены верхнего уровня.



Домен

Использование

1

com

Коммерческие организации

2

edu

Учебные заведения

3

gov

Правительственные учреждения

4

mil

Военные учреждения (армия, флот и т.д.)

5

org

Прочие организации

6

net

Сетевые ресурсы



1   ...   5   6   7   8   9   10   11   12   ...   17

Похожие:

Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов...
Методические рекомендации по организации самостоятельной работы студентов: учебно-метод пособие/В. С. Ширманов, В. Н. Волков, Е....
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации для организации самостоятельной работы студентов учебной дисциплины
Методические рекомендации предназначены для студентов специальности (050709) «Преподавание в начальных классах» инаправлены на оказание...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации и методическому сопровождению...
Методические рекомендации по организации и методическому сопровождению самостоятельной работы студентов
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов учебной дисциплины
В методических рекомендациях представлены методические принципы организации основных форм внеаудиторной самостоятельной деятельности...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации и сопровождению самостоятельной работы студентов 2012 г
Методические рекомендации по организации и сопровождению самостоятельной работы студентов / составитель методист ук омгпу осипенко...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов...
Методические рекомендации предназначены для организации самостоятельной работы студентов всех отделений колледжа и направлены на...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации включают рекомендации по организации самостоятельной...
Методические рекомендации предназначено для студентов, обучающихся на курсе психологии и педагогики
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconТема Основные понятия экономических информационных систем (эис) и...
Тема Основные понятия экономических информационных систем (эис) и информационных технологий (ИТ) (6 часов) 6
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной внеаудиторной...
Методические рекомендации по организации самостоятельной внеаудиторной работы студентов по дисциплине «Процессы формообразования...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов....
Методические указания по самостоятельной работе: тесты для самоконтроля, рефераты, контрольная работа
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы по...
Методические рекомендации по организации самостоятельной работы по политической психологии
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов...
Методические рекомендации по организации самостоятельной работы студентов заочного отделения всех специальностей
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов:...
Филиал негосударственного образовательного учреждения высшего профессионального образования
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические указания для студентов рекомендации по организации самостоятельной...
При изучении дисциплины предуматривается 6 часов для самостоятельной работы студентов. Студентами выполняется реферат, освещающий...
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по организации самостоятельной работы студентов....
С 34 Лингвострановедение и страноведение: учебно-методический комплекс / А. А. Сибгатуллина – Елабуга: Изд-во егпу, 2010. – 24с
Методические рекомендации по организации самостоятельной работы студентов: 18 Тема Основные понятия и определения информационных технологий. 19 iconМетодические рекомендации по изучению дисциплины 21 Методические...
Целью курса является изучение основных институтов и норм римского пра­ва в их историческом развитии и их влияние на нормы современного...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск