Оптические средства сопряжения лабораторная 1 вариант 4

Цена:
600 руб.

Состав работы

material.view.file_icon 980EE13E-51A6-497D-BE4D-C70A0A7BD406.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

итоговый тест есть
Задача 1
Рассчитайте дальность передачи L (км) для различных модулей по различным волокнам. Ответ округляется до целого числа.

Дано:
Таблица 1
Ps,
дБм Pr,
дБм Pd,
дБм Ме,
дБ N Is,
дБ Nc Ic,
дБ Тип ОВ λ,
нм αm дБ/км
1,5 -18 1 3 17 0,05 4 0,1 2 1310 0,05

Таблица 2
Тип ОВ 2
λ,
нм 1310
αс , дБ/км 0,25



Задача 2
Оцените возможность использования данного модуля, учитывая энергетический потенциал оборудования (ЭП). Ответ да-1, нет-0.

Дано
Таблица1
Длина ,км 32
α , дБ/км 0,22
αs , дБ/км 0,05
αс , дБ/км 0,1
Lc, км 6
ЭП,дБ 15
КХД,эквивалентная дина 40 км
 Вносимое затухание
5,15дБ

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Оптические средства сопряжения
Вид работы: Лабораторная работа
Оценка:Зачет
Дата оценки: 2018


Фокин Владимир Григорьевич
Оптические средства сопряжения. Лабораторная работа №1. Вариант №4
Изучение пассивных компонентов волоконно-оптических систем передачи (ВОСП) Цель работы:Состоит в изучении основных конструкций, характеристик и применения ряда пассивных компонентов в технике волоконно-оптических систем передачи (ВОСП) Порядок выполнения: •Необходимо изучить пассивные компоненты на предмет их устройства принципа действия и характеристик; •Ответить письменно кратко и по существу на контрольные вопросы решить задачи по варианту; •Решить задачи по варианту •Составить отчёт с вывода
User Дмитрий466 : 1 декабря 2021
400 руб.
Основные угрозы безопасности информации и нормального функционирования информационных систем
Оглавление Введение Раздел 1. Теоретическая часть 1.1 Основные угрозы безопасности информации 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения 1.3 Классификация компьютерных вирусов Раздел 2. Практическая часть 2.1 Общая характеристика средств нейтрализации компьютерных вирусов 2.2 Классификация методов защиты от компьютерных вирусов 2.3 Информационная безопасность с точки зрения законодательства и политика безопасности Заключение Список используемой литературы
User Elfa254 : 5 октября 2013
10 руб.
Редуктор V
Кинематический расчет привода. Выбор электродвигателя. Выбор материала, термической обработки и определение. допускаемых напряжений. Расчет зубчатой передачи. Выбор валов. Подбор подшипников. Подбор шпонки. Размеры элементов корпуса. Смазочные устройства. Эскизы стандартных изделий.
User GnobYTEL : 25 июля 2015
Зачетная работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем билет №7
1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной криптографии. 2. Что понимают под аудитом информационной безопасности? Какие виды различают?
User vladimir2050 : 13 марта 2018
300 руб.
up Наверх