Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
В работе предоставлены ответы на тест
Билет №84
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
24. Длительность полного цикла DECT составляет:
а. 11520 бит;
б. 11250 бит;
в. 11220 бит;
г. 11510 бит.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
46. Стандарт IEEE 802.16 рассчитан на внедрение в:
а. в локальных проводных сетях;
б. в городских распределённых беспроводных сетях;
в. в локальных беспроводных сетях;
г. в глобальных сетях.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
97. В каких режимах работы может работать WPA в стандарте IEEE 802.11:
а. глобальный;
б. корпоративный;
в. внешний;
г. персональный.
В работе предоставлены ответы на тест
Билет №84
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
24. Длительность полного цикла DECT составляет:
а. 11520 бит;
б. 11250 бит;
в. 11220 бит;
г. 11510 бит.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
46. Стандарт IEEE 802.16 рассчитан на внедрение в:
а. в локальных проводных сетях;
б. в городских распределённых беспроводных сетях;
в. в локальных беспроводных сетях;
г. в глобальных сетях.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
97. В каких режимах работы может работать WPA в стандарте IEEE 802.11:
а. глобальный;
б. корпоративный;
в. внешний;
г. персональный.
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.12.2018
Рецензия: Уважаемый ................................,
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.12.2018
Рецензия: Уважаемый ................................,
Шевченко Наталья Николаевна
Похожие материалы
Построение сетей радиодоступа
Алиса8
: 9 февраля 2019
Задание: Фрагмент схемы передающего тракта имеет вид, приведенный на рисунке. Запишите комбинацию на его выходе, если параметры схемы приведены в таблице.
Кодер Рида-Соломона
Блоковое перемежение
Сверточные коды
Сверточное перемежение
400 руб.
Построение сетей радиодоступа. Экзамен. Билет №91. 2021год
Romansuba
: 21 сентября 2021
Билет №91
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по парит
300 руб.
Построение сетей радиодоступа (ДВ 8.1) Экзамен. Билет 11
masnev
: 13 ноября 2020
Билет №11
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. цикличе
300 руб.
«Построение сетей радиодоступа». Вариант: №12
Александр200
: 8 ноября 2021
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ: «Построение сетей радиодоступа» вариант: 12
Входная комбинация
1111100011110010
Параметры кодера Рида-Соломона
(8,4)
Схема блочного перемежителя
(строки×столбцы)
2×12
Параметры сверточного кодера
(2,1,3)
Схема сверточного перемежителя
3
100 руб.
Построение сетей радиодоступа. Вариант №05. 2021год
Romansuba
: 21 сентября 2021
Задание и исходные данные
Предпоследняя цифра номера студенческого билета 0
Тип местности 1
Значение холмистости 20
Последняя цифра номера студенческого билета 5 Используемый стандарт TETRA
Тип антенны ALXC900-65-16.5-4-D
Мощность передатчика, Вт 33
Коэффициент усиления антенны, дБ 16,5
Высота антенны, м 41
Чувствительность приемника, дБм -117,3
Мощность передатчика, Вт 2,4
Коэффициент усиления антенны, дБ 1,9
Высота антенны, м 1,3
Чувствительность приемника, дБм -117,3
400 руб.
ПОСТРОЕНИЕ СЕТЕЙ РАДИОДОСТУПА. Контрольная работа. ВАРИАНТ 5
8973555
: 25 сентября 2020
1 Задание для контрольной работы 3
2 Кодер Рида Соломона (8,4) 4
2.1 Блок 1 4
2.2 Блок 2 4
3 Блочный перемножитель 5
4 Сверточный кодер 6
5 Сверточный перемежитель 7
Список использованных источников 8
400 руб.
Построение сетей радиодоступа. Контрольная работа. Вариант №7.
seka
: 13 декабря 2019
ЗАДАНИЕ ДЛЯ КОНТРОЛЬНОЙ РАБОТЫ
И МЕТОДИКА ВЫПОЛНЕНИЯ
Задание:
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
Из типа антенны берём частоту и коэффициент усиления антенны (cчитаем для одного коэффициента усиления-максимального).
Обращаем внимание: где в формулах разы, а где дБ.
По стандарту выбираете модель расчёта:1-GSM,IS-95;2-DECT,3-TETRA,4-IEEE.
Стандарт IS 95:
потери в фидере антенны БС - 2 дБ
потери в д
500 руб.
Построение сетей радиодоступа. Контрольная работа. Вариант 4
SibGUTI2
: 17 ноября 2018
1. Привести краткую характеристику заданного стандарта.
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС.
Исходные данные:
Тип местности - 3 (пригород)
Значение холмистости: h = 34 м
Используемый стандарт: IS 95
Тип антенны: ALXT824-960/1710-65-18-A-D
Параметры БС:
Мощность передатчика: Рпрд бс = 9 Вт
Коэффициент усиления антенны: Gбс = 18 дБ
Высота антенны: hбс = 52 м
Чувствительность приемника: Рпрм бс = -112 дБм
Параметры МС:
Мощность передатчика: Рпрд мс = 0,02
250 руб.
Другие работы
Цифровые системы передачи. Экзамен. Билет № 25. 2020 год
SibGUTI2
: 27 октября 2020
Билет No 25
Факультет АЭС
Курс 3
Дисциплина ЦСП
1. Преимущества нелинейного кодирования.
2. Назначение тактовой синхронизации? Принцип организации.
3. Нарисуйте сигнал на входе и выходе всех устройств оборудования линейного тракта в системе ИКМ
4. Назначение указателей. Структура указателей.
5. Определить амплитуду и знак отсчёта аналогового сигнала, переданного системой передачи с ИКМ в виде кодовой комбинации 01000011,Δ=0,15мВ.
6. Определить по алгоритму BIP-8 будут ли ошибки на приемном
200 руб.
Контрольная работа по дисциплине: Организация производства и управления предприятиями.
IT-STUDHELP
: 16 мая 2022
Введение
Введение 3
Исходные данные 4
1. Значимость критериев 5
2. Приоритеты компаний по критериям 7
Заключение 9
Список использованных источников 9
Исходные данные
Декомпозиция задачи в иерархию представлена на рисунке 1.
Рисунок 1 – Декомпозиция задач в иерархию по оценкам конкурентоспособности
Критерии конкурентоспособности обладают различными весами значимости, при помощи 5 экспертов были установлены оценки и проведен расчет парных сравнений по соответствующим матрицам, в соответствии
500 руб.
Реалізація суперскалярної обробки в Athlon 64.2. SpeedFan 4.27, тестування температури CPU, HHD, швидкості кулерів
Qiwir
: 5 октября 2013
План
1. Реалізація суперскалярної обробки в Athlon 64.
2. SpeedFan 4.27/ тестування температури CPU, HHD, швидкості кулерів.
1.Подуктивність і розрядність зовнішньої шини даних є основними характеристиками центрального процесора, що визначають швидкодію, з якою дані передаються в процесор або з нього.
Коли говорять про шину процесора, найчастіше мають на увазі шину даних, представлену як набір з'єднань (або виводів) для передачі або прийому даних. Чим більше сигна
10 руб.
Гидравлика Задача 14.70 Вариант 4
Z24
: 18 января 2026
Определить высоту всасывания hвс (м) и необходимую мощность N, (кВт) центробежного насоса производительностью Q, если длина линии всасывания Lвс, диаметр всасывающего трубопровода dвс, показание манометра на выходе из насоса рм и температура воды t. Насос расположен на местности с высотой над уровнем моря Zм.
На всасывающей линии имеются местные сопротивления: всасывающий клапан, крутой поворот на 90º и вентиль.
180 руб.