Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Построение сетей радиодоступа (ДВ 8.1). Экзамен. Билет №84
В работе предоставлены ответы на тест
Билет №84
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
24. Длительность полного цикла DECT составляет:
а. 11520 бит;
б. 11250 бит;
в. 11220 бит;
г. 11510 бит.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
46. Стандарт IEEE 802.16 рассчитан на внедрение в:
а. в локальных проводных сетях;
б. в городских распределённых беспроводных сетях;
в. в локальных беспроводных сетях;
г. в глобальных сетях.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
97. В каких режимах работы может работать WPA в стандарте IEEE 802.11:
а. глобальный;
б. корпоративный;
в. внешний;
г. персональный.
В работе предоставлены ответы на тест
Билет №84
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 11001101:
а. 110001101101;
б. 111000110011;
в. 100110011001;
г. 111001100011.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации мобильной связи;
б. опорный (домашний) регистр местоположения;
в. визитный регистр;
г. центр определения местонахождения абонента.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
20. Для создания транкинговых сетей связи в соответствии с решениями ГКРЧ используется следующий радиочастотный ресурс:
а. диапазон 160 МГц;
б. диапазон 300 МГц;
в. диапазон 450 МГц;
г. диапазон 1200 МГц.
24. Длительность полного цикла DECT составляет:
а. 11520 бит;
б. 11250 бит;
в. 11220 бит;
г. 11510 бит.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
30. К подтипам информационных кадров, переносящих данные высших уровней от исходной станции к станции-адресату, относятся:
а. данные;
б. данные + CF-подтверждение;
в. данные + CF-подтверждение + CF-опрос;
г. повторный запрос.
38. Атаки на зашифрованные данные с помощью WEP технологии разделены на:
а. закрытые;
б. открытые;
в. пассивные;
г. активные.
39. Компоненты, влияющие на системы безопасности беспроводной локальной сети:
а. архитектура аутентификации;
б. архитектура идентификации;
в. механизм аутентификации;
г. механизм обеспечения конфиденциальности и целостности данных.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
44. Частотные диапазоны, предусмотренные стандартом ZigBee:
а. 1 канал 868,0-868,6 МГц;
б. 10 каналов в диапазоне 902-928 МГц;
в. 1 канал 868,0-868,2 МГц;
г 16 каналов в диапазоне 2400-2483,5 МГц.
46. Стандарт IEEE 802.16 рассчитан на внедрение в:
а. в локальных проводных сетях;
б. в городских распределённых беспроводных сетях;
в. в локальных беспроводных сетях;
г. в глобальных сетях.
49. Способы передачи вызова (хэндовер), реализуемые стандартом IEEE 802.16:
а. жёсткий хэндовер;
б. хэндовер с макроразнесением;
в. мягкий хэндовер;
г. быстрое переключение базовой станции.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
60. В России на базовых станциях применяется алгоритм шифрования6
а. А5/1;
б. А6/1;
в. А6/9.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
96. Сообщениями каких типов происходит обмен в процессе открытой аутентификации в стандарте IEEE 802.11:
а. подтверждения ассоциации (Association Response);
б. подтверждение аутентификации, содержащее Challenge Text;
в. запрос аутентификации (Authentication Request);
г. подтверждение аутентификации (Authentication Response).
97. В каких режимах работы может работать WPA в стандарте IEEE 802.11:
а. глобальный;
б. корпоративный;
в. внешний;
г. персональный.
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.12.2018
Рецензия: Уважаемый ................................,
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 11.12.2018
Рецензия: Уважаемый ................................,
Шевченко Наталья Николаевна
Похожие материалы
Построение сетей радиодоступа
Алиса8
: 9 февраля 2019
Задание: Фрагмент схемы передающего тракта имеет вид, приведенный на рисунке. Запишите комбинацию на его выходе, если параметры схемы приведены в таблице.
Кодер Рида-Соломона
Блоковое перемежение
Сверточные коды
Сверточное перемежение
400 руб.
Построение сетей радиодоступа. Экзамен. Билет №91. 2021год
Romansuba
: 21 сентября 2021
Билет №91
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по парит
300 руб.
Построение сетей радиодоступа (ДВ 8.1) Экзамен. Билет 11
masnev
: 13 ноября 2020
Билет №11
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. цикличе
300 руб.
«Построение сетей радиодоступа». Вариант: №12
Александр200
: 8 ноября 2021
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ: «Построение сетей радиодоступа» вариант: 12
Входная комбинация
1111100011110010
Параметры кодера Рида-Соломона
(8,4)
Схема блочного перемежителя
(строки×столбцы)
2×12
Параметры сверточного кодера
(2,1,3)
Схема сверточного перемежителя
3
100 руб.
Экзамен по дисциплине: Экономика. Билет №84
IT-STUDHELP
: 9 февраля 2019
Вопросы:
8. Спрос и его факторы
31. Причины и последствия безработицы.
Текст ответа должен быть набран на компьютере шрифтом Times New Roman размером 14 п. Шрифт, используемый в иллюстративном материале (таблицы, графики, диаграммы и т. п.), при необходимости может быть меньше, но не менее 10 п.
Межстрочный интервал в основном тексте - одинарный.
Поля страниц должны быть: левое поле - 30 мм; правое поле - 10 мм; верхнее и нижнее поле - 20 мм.
Каждый абзац должен начинаться с красной строки.
150 руб.
Построение сетей радиодоступа. Вариант №05. 2021год
Romansuba
: 21 сентября 2021
Задание и исходные данные
Предпоследняя цифра номера студенческого билета 0
Тип местности 1
Значение холмистости 20
Последняя цифра номера студенческого билета 5 Используемый стандарт TETRA
Тип антенны ALXC900-65-16.5-4-D
Мощность передатчика, Вт 33
Коэффициент усиления антенны, дБ 16,5
Высота антенны, м 41
Чувствительность приемника, дБм -117,3
Мощность передатчика, Вт 2,4
Коэффициент усиления антенны, дБ 1,9
Высота антенны, м 1,3
Чувствительность приемника, дБм -117,3
400 руб.
ПОСТРОЕНИЕ СЕТЕЙ РАДИОДОСТУПА. Контрольная работа. ВАРИАНТ 5
8973555
: 25 сентября 2020
1 Задание для контрольной работы 3
2 Кодер Рида Соломона (8,4) 4
2.1 Блок 1 4
2.2 Блок 2 4
3 Блочный перемножитель 5
4 Сверточный кодер 6
5 Сверточный перемежитель 7
Список использованных источников 8
400 руб.
Построение сетей радиодоступа. Контрольная работа. Вариант №7.
seka
: 13 декабря 2019
ЗАДАНИЕ ДЛЯ КОНТРОЛЬНОЙ РАБОТЫ
И МЕТОДИКА ВЫПОЛНЕНИЯ
Задание:
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
Из типа антенны берём частоту и коэффициент усиления антенны (cчитаем для одного коэффициента усиления-максимального).
Обращаем внимание: где в формулах разы, а где дБ.
По стандарту выбираете модель расчёта:1-GSM,IS-95;2-DECT,3-TETRA,4-IEEE.
Стандарт IS 95:
потери в фидере антенны БС - 2 дБ
потери в д
500 руб.
Другие работы
Курсовая Работа. "Визуальное Программирование QT C++". Вариант №2
Russianbear
: 22 апреля 2018
Задание (Общее)
1. Разработать графический интерфейс приложения заданной тематики, отвечающий требованиям эргономики и дизайна.
2. Описать основные этапы проблемно-центрированного интерфейса.
3. Функциональная часть приложения предусматривает обработку массивов данных, хранящихся в БД, включать функции защиты данных путём авторизации пользователя и шифрования паролей.
Требования к функциональной части приложения.
Поля таблицы (таблиц) БД задать самостоятельно.
Первое окно, помимо полей для
99 руб.
Зачетная работа по дисциплине: Пакеты прикладных программ для экономистов. Билет №9
Учеба "Под ключ"
: 28 августа 2017
1. Перечислите основные виды ППП.
2. Опишите характеристики известных вам систем бухгалтерского и налогового учёта.
3. Выполните в среде Excel следующее задание:
Задание.
Заполните таблицу «Складской учет». Введите данные в таблицу продаж (25 записей). Если клиент не оплатил покупку, графа «Дата оплаты» для этой записи остается пустой. Рассчитайте сумму к оплате для каждой сделки.
Определите, сколько товаров каждого наименования осталось на складе (графа «Остаток»).
Сколько клиентов не оплатил
400 руб.
Статистика. Контрольная. Вариант №1 (1–3 задачи); №9 (4–5 задачи)
kisa7
: 28 июля 2012
1. Имеется распределение международных телефонных разговоров по продолжительности. Рассчитать среднюю продолжительность разговора, моду и медиану. Сделать выводы.
2. Имеются данные о реализации продукции.
Определить:
1.Индивидуальные индексы объема продукции.
2.Общий индекс объема продукции в агрегатной форме.
3.Изменение объема продукции в денежном выражении за счет изменения объема реализации.
4.Сделать выводы.
3. На основании данных таблицы оценить динамику показателей использования фондо
150 руб.
Банковское дело, контрольная работа, вариант 9
Margo777
: 6 июня 2015
Коммерческие банки, являясь посредниками на финансовом рынке, могут выступать эмитентами различных видов ценных бумаг. Они эмитируют не только акции и облигации, но и инструменты денежного рынка – депозитные и сберегательные сертификаты, векселя. Если на основе эмиссии акций и облигаций формируется собственный и заемный капитал банка, то выпуск сертификатов и векселей можно рассматривать как привлечение управляемых депозитов, или безотзывных вкладов.
120 руб.