Контрольная работа. Сетевые технологии высокоскоростной передачи данных. Вариант 19.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Два вопроса и три задачи.
Вопрос 1
Назначение и суть циклического кодирования.
Вопрос 2
Способы формирования комбинаций циклического кода.
Задача 1
Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2
Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 3
Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином имеет вид 2N+13, где N – номер студента по журналу.
Вопрос 1
Назначение и суть циклического кодирования.
Вопрос 2
Способы формирования комбинаций циклического кода.
Задача 1
Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2
Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 3
Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином имеет вид 2N+13, где N – номер студента по журналу.
Похожие материалы
Контрольная работа по дисциплине: «Сетевые технологии высокоскоростной передачи данных». Вариант №19.
teacher-sib
: 30 августа 2023
Задание 1
Определить среднее значение величины битовой скорости в локальной сети передачи данных Ethernet с виртуальными каналами услуг. Опираясь на рассчитанную величину битовой скорости выбрать модель коммутаторов, привести их технические характеристики. Сеть передачи данных предприятия состоит из трех узлов, соединенных в топологию «кольцо». Исходные данные приведены в таблицах 2.1, 2.2.
Таблица 2.1 – Исходные данные, определяемые по последней цифре пароля
Последняя цифра студенческого билет
600 руб.
Сетевые технологии высокоскоростной передачи данных
kombatowoz
: 22 октября 2020
лабораторные работы №1-3 по сетевым технологиям передачи данных 02 вариант 2020г
лаб1
Цель работы
Изучение технологии Ethernet и ее технических решений, реализуемых на современных сетях связи.
лаб2
Изучение принципов мультиплексирования и коммутации в АТМ
1)Поясните процесс формирования потока данных в АТМ.
2)Поясните принцип мультиплексирования в АТМ.
3)Поясните отличие самомаршрутизации от таблично-контроллерной маршрутизации
лаб3
Изучение принципов построения и практической реализации опти
300 руб.
Сетевые технологии высокоскоростной передачи данных
kombatowoz
: 22 октября 2020
контрольная работа по сетевым технологиям передачи данных, 02 вариант 2020год
Определить среднее значение величины битовой скорости в локальной сети передачи данных
Ethernet с виртуальными каналами услуг. Опираясь на рассчитанную величину битовой скорости выбрать модель коммутаторов, привести их технические характеристики. Сеть передачи данных предприятия состоит из трех узлов, соединенных в топологию «кольцо».
Исходные данные взяты из в таблицы 1.1, 1.2.
300 руб.
Сетевые технологии высокоскоростной передачи данных
Иннокентий
: 22 июня 2020
ЛАБОРАТОРНАЯ РАБОТА 1. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ETHERNET”
1 Цель работы:
Изучение технологии Ethernet и ее технических решений, реализуемых на современных сетях связи.
ЛАБОРАТОРНАЯ РАБОТА 2. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ATM”
1 Цель работы:
- изучение принципов мультиплексирования и коммутации в АТМ.
2 Ответы на вопросы
Поясните процесс формирования потока данных в АТМ.
ЛАБОРАТОРНАЯ РАБОТА 3. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ROADM”
1 Цель работы:
Изучение принципов построения и практической реализации оптиче
950 руб.
Сетевые технологи высокоскоростной передачи данных
djambo91
: 18 сентября 2016
Задача № 1
Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином имеет вид P (x) =27+|N -2|,где
N – номер студента по журналу.
Задача № 2
Построить декодер, обнаруживающий ошибку в комбинации циклического кода (9; 5), если образующий полином имеет вид Р(х)= 27+|N -2|, где N – номер студента по журналу.
Задача № 3
Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий соответс
300 руб.
Контрольная работа по дисциплине «Сетевые технологии высокоскоростной передачи данных »
student86
: 14 декабря 2020
1. Назначение и суть циклического кодирования.
Циклический код является разновидностью помехоустойчивых кодов, применяется в технике передачи дискретных сообщений.
2. Способы формирования комбинаций циклического кода.
Задача № 1
Построить структурную схему кодера циклического кода и пояснить его работу. Если образующим полином соответствует числу 27+ N-2 где N – номер студента по журналу (17)
150 руб.
Контрольная работа Сетевые технологии высокоскоростной передачи данных, Вариант №4
4786806700727347700
: 5 октября 2025
Задача №1
Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27 + |N - 2| = 27 + |4 - 2| = 27 + 2 = 29.
Решение:
Образующий полином: 27 + 2 = 29 (11101);
P(x) = 11101 = x^4 +〖 x〗^3 + x^2 + 1.
Структурная схема кодера циклического кода изображена на рисунке 1.
Правила построения кодера циклического кода:
1) В схеме кодера есть 2 регистра, регистр сдвига и задержка. Число ячеек каждого регистра равно наивысшей степен
250 руб.
Контрольная работа Сетевые технологии высокоскоростной передачи данных Вариант 2
lsblgkv
: 25 ноября 2023
Вопрос 1. Назначение и суть циклического кодирования
Вопрос 2. Способы формирования комбинаций циклического кода
Задача 1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2 Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу
27+|N-2|, где N – номер студента по журналу.
Задача 3 Определить, явл
1000 руб.
Другие работы
Контрольная работа. Специальные главы математики. Вариант №37. СибГути. Заочно ускоренное обучение
TheMrAlexey
: 23 декабря 2015
3. Определить дивергенцию векторного поля A, заданного составляющими: Ar = 6/r^3, Aф = 4sin^2ф, Az = 0.
7. Найти решение первой внутренней граничной задачи для уравнения Гельмгольца в двумерной цилиндрической области 0≤r<R;0≤ф<2п при граничных условиях: u(R,ф) = 0.
50 руб.
Теплотехника КемТИПП 2014 Задача Б-2 Вариант 73
Z24
: 10 февраля 2026
Рабочее тело – водяной пар, имеющий в начальном состоянии давление р1 и степени сухости х1, изобарно нагревается до температуры t2. Построить процесс нагрева водяного пара в диаграмме h,s.
Определить:
1) параметры пара в начальном состоянии (υ1, h1, s1);
2) параметры пара в конечном состоянии (υ2, h2, s2);
3) значения внутренней энергии пара до и после процесса нагрева;
4) количество подведенной теплоты и совершаемую работу.
К решению задачи приложить схему построения процесс
200 руб.
Защитник Пскова (воевода Иван Петрович Шуйский)
Aronitue9
: 8 марта 2013
Князь Иван Петрович Шуйский (вторая половина 1550-х гг. — 1587) был одним из наиболее известных русских воевод эпохи Ливонской войны, боярин (1572). Иван Грозный пожаловал его почетной должностью дворового воеводы. Прославился героической обороной Пскова, в 1581 году осажденного войском польского короля Стефана Батория. По преданию дал Ивану Грозному клятву на кресте не сдавать город пока жив, взял такую же клятву со всех защитников Пскова. Шуйский очень грамотно распределил бывшие в его распоря
5 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №10.
ДО Сибгути
: 16 марта 2018
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 10.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где 10 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
400 руб.