Перечень типовых практических заданий по второму разделу
1. Составить структурную схему абонентского и станционного оборудования ISDN, если пользователь использует УАТС к которой подключен совместимый с ISDN терминал.
2. Составить MSC сценарий обмена сообщениями физического уровня протокола DSS-1 при активации S-интерфейса от TE.
3. Составить MSC сценарий обмена сообщениями физического уровня протокола DSS-1 при активации S-интерфейса от NT.
4. Составить MSC сценарий местного вызова с использованием протокола обмена линейными сигналами по 2ВСК односторонних СЛ и декадного кода для передачи адресной информации на сети с пятизначной нумерацией: - к свободному абоненту, отбой абонента В. Какие сообщения и в каком порядке должны передаваться (соединение устанавливается от абонента АТС_А к абоненту АТС_В 12354).
5. Составить сценарий местного вызова с использованием протокола обмена линейными сигналами по 2ВСК односторонних СЛ и протокола Импульсный челнок для передачи регистровых сигналов на сети с пятизначной нумерацией: - к свободному абоненту, отбой абонента В. Какие сообщения и в каком порядке должны передаваться (соединение устанавливается от абонента АТС_А к абоненту АТС_В 12354).
6. Составить сценарий местного вызова с использованием протокола обмена линейными сигналами по 2ВСК односторонних СЛ и протокола Импульсный челнок для передачи регистровых сигналов на сети с узлообразованием: - соединение устанавливается от АТСК через транзитный узел координатной системы к АТС декадно-шаговой системы (переход на декадный код). Выбор направления транзитным узлом осуществляется по 1-й цифре номера. Какие сообщения и в каком порядке должны передаваться (соединение устанавливается от абонента АТС_А к абоненту АТС_В 12354, отбой аб.В).
7. Составить MSC сценарий вызова от АМТС по СЛМ с использованием протокола обмена линейными сигналами по 2ВСК односторонних СЛ и протокола Импульсный челнок для передачи регистровых сигналов на сети без узлообразования: - установление соединения к свободному абоненту, повторный вызов (полуавтоматическое соединение - телефонистка), окончательный отбой абонента А. Какие сообщения и в каком порядке должны передаваться (соединение устанавливается от АТС_А (АМТС) к абоненту АТС_В 12354).
8. Составить MSC сценарий передачи регистровой информации при местном вызове с использованием протокола импульсный челнок на сети с пятизначной нумерацией. Абонент В свободен. Какие сообщения и в каком порядке должны передаваться (соединение устанавливается от абонента АТС_А к абоненту АТС_В 12354, набор номера осуществляется в предответном состоянии).
Перечень тем ВКР
1. Система связи терминального оборудования безналичных расчетов.
2. Особенности функционирования сложных территориально-распределённых инфокоммуникационных систем
3. Методика построения защищенной инфокоммуникационных сети по эффективной реализации системы электронный платежей.
4. Модели и алгоритмы эффективного управления бизнес-процессами в инфокоммуникационных сетях данных.
5. Моделирование многоуровневых инфокоммуникационных сетей.
6. Разработка локально-вычислительной сети с использованием волоконно-оптических линий.
7. Способы повышения защищенности данных в инфокоммуникационных сетях на основе резервного копирования данных.
8. Риск-анализ и способы повышения стабильности функционирования социальных сетей при реализации внешних воздействий.
9. Способы повышения безопасности и эффективности функционирования инфокоммуникационных сетей на основе беспроводных информационных технологий.
10. Системный анализ и моделирование информационных потоков данных в инфокоммуникационных системах УИС
11. Обеспечение защиты информации в локальной вычислительной сети организации на основе фильтрации пакетов
12. Развертывание беспроводной сети организации Wi-Fi на основе стандарта 802.11n.
13. Разработка системы централизованного управления защитой инфокоммуникационной сети организации от вредоносного программного обеспечения.
14. Разработка мультисервисной сети предприятия на базе оборудования D-link.
15. Математические модели оценки эффективности мер обеспечения конфиденциальности информации в компьютерных системах
16. Математические модели оценки эффективности мер обеспечения целостности информации в компьютерных системах.
17. Математические модели оценки эффективности мер обеспечения доступности информации в компьютерных системах.
18. Математические модели оценки эффективности мер обеспечения защиты информации от несанкционированного доступа в компьютерных системах.
19. Исследование и анализ работы инфокоммуникационных сетей на базе технологии MPLS.
20. Разработка и исследование мультисервисных сетей, построенных на основе технологии АТМ.
21. Исследование характеристик сети NGN на базе технологии IMS.
22. Построение и анализ модели предоставления услуг Triple Play в сетях следующего поколения NGN.
23. Моделирование сети NGN на базе продуктов с открытым кодом.
24. Организация IP-телефонии в организации на основе VoIP-шлюза.