Контрольная работа. Сетевые технологии высокоскоростной передачи данных. Вариант 19.

Состав работы

material.view.file_icon 502A6040-DAA5-4EC9-BEAA-E153A0AA93CD.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Два вопроса и три задачи.
Вопрос 1
Назначение и суть циклического кодирования.
Вопрос 2
Способы формирования комбинаций циклического кода.
Задача 1
Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2
Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 3
Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином имеет вид 2N+13, где N – номер студента по журналу.
Контрольная работа по дисциплине: «Сетевые технологии высокоскоростной передачи данных». Вариант №19.
Задание 1 Определить среднее значение величины битовой скорости в локальной сети передачи данных Ethernet с виртуальными каналами услуг. Опираясь на рассчитанную величину битовой скорости выбрать модель коммутаторов, привести их технические характеристики. Сеть передачи данных предприятия состоит из трех узлов, соединенных в топологию «кольцо». Исходные данные приведены в таблицах 2.1, 2.2. Таблица 2.1 – Исходные данные, определяемые по последней цифре пароля Последняя цифра студенческого билет
User teacher-sib : 30 августа 2023
600 руб.
promo
Сетевые технологии высокоскоростной передачи данных
лабораторные работы №1-3 по сетевым технологиям передачи данных 02 вариант 2020г лаб1 Цель работы Изучение технологии Ethernet и ее технических решений, реализуемых на современных сетях связи. лаб2 Изучение принципов мультиплексирования и коммутации в АТМ 1)Поясните процесс формирования потока данных в АТМ. 2)Поясните принцип мультиплексирования в АТМ. 3)Поясните отличие самомаршрутизации от таблично-контроллерной маршрутизации лаб3 Изучение принципов построения и практической реализации опти
User kombatowoz : 22 октября 2020
300 руб.
Сетевые технологии высокоскоростной передачи данных
контрольная работа по сетевым технологиям передачи данных, 02 вариант 2020год Определить среднее значение величины битовой скорости в локальной сети передачи данных Ethernet с виртуальными каналами услуг. Опираясь на рассчитанную величину битовой скорости выбрать модель коммутаторов, привести их технические характеристики. Сеть передачи данных предприятия состоит из трех узлов, соединенных в топологию «кольцо». Исходные данные взяты из в таблицы 1.1, 1.2.
User kombatowoz : 22 октября 2020
300 руб.
Сетевые технологии высокоскоростной передачи данных
Сетевые технологии высокоскоростной передачи данных
ЛАБОРАТОРНАЯ РАБОТА 1. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ETHERNET” 1 Цель работы: Изучение технологии Ethernet и ее технических решений, реализуемых на современных сетях связи. ЛАБОРАТОРНАЯ РАБОТА 2. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ATM” 1 Цель работы: - изучение принципов мультиплексирования и коммутации в АТМ. 2 Ответы на вопросы Поясните процесс формирования потока данных в АТМ. ЛАБОРАТОРНАЯ РАБОТА 3. “ИЗУЧЕНИЕ ТЕХНОЛОГИИ ROADM” 1 Цель работы: Изучение принципов построения и практической реализации оптиче
User Иннокентий : 22 июня 2020
950 руб.
Сетевые технологи высокоскоростной передачи данных
Задача № 1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином имеет вид P (x) =27+|N -2|,где N – номер студента по журналу. Задача № 2 Построить декодер, обнаруживающий ошибку в комбинации циклического кода (9; 5), если образующий полином имеет вид Р(х)= 27+|N -2|, где N – номер студента по журналу. Задача № 3 Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий соответс
User djambo91 : 18 сентября 2016
300 руб.
Контрольная работа по дисциплине «Сетевые технологии высокоскоростной передачи данных »
1. Назначение и суть циклического кодирования. Циклический код является разновидностью помехоустойчивых кодов, применяется в технике передачи дискретных сообщений. 2. Способы формирования комбинаций циклического кода. Задача № 1 Построить структурную схему кодера циклического кода и пояснить его работу. Если образующим полином соответствует числу 27+ N-2 где N – номер студента по журналу (17)
User student86 : 14 декабря 2020
150 руб.
Контрольная работа Сетевые технологии высокоскоростной передачи данных, Вариант №4
Задача №1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27 + |N - 2| = 27 + |4 - 2| = 27 + 2 = 29. Решение: Образующий полином: 27 + 2 = 29 (11101); P(x) = 11101 = x^4 +〖 x〗^3 + x^2 + 1. Структурная схема кодера циклического кода изображена на рисунке 1. Правила построения кодера циклического кода: 1) В схеме кодера есть 2 регистра, регистр сдвига и задержка. Число ячеек каждого регистра равно наивысшей степен
User 4786806700727347700 : 5 октября 2025
250 руб.
Контрольная работа Сетевые технологии высокоскоростной передачи данных, Вариант №4
Контрольная работа Сетевые технологии высокоскоростной передачи данных Вариант 2
Вопрос 1. Назначение и суть циклического кодирования Вопрос 2. Способы формирования комбинаций циклического кода Задача 1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу. Задача 2 Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу. Задача 3 Определить, явл
User lsblgkv : 25 ноября 2023
1000 руб.
Контрольная работа Сетевые технологии высокоскоростной передачи данных Вариант 2
Контрольная работа. Специальные главы математики. Вариант №37. СибГути. Заочно ускоренное обучение
3. Определить дивергенцию векторного поля A, заданного составляющими: Ar = 6/r^3, Aф = 4sin^2ф, Az = 0. 7. Найти решение первой внутренней граничной задачи для уравнения Гельмгольца в двумерной цилиндрической области 0≤r<R;0≤ф<2п при граничных условиях: u(R,ф) = 0.
User TheMrAlexey : 23 декабря 2015
50 руб.
Теплотехника КемТИПП 2014 Задача Б-2 Вариант 73
Рабочее тело – водяной пар, имеющий в начальном состоянии давление р1 и степени сухости х1, изобарно нагревается до температуры t2. Построить процесс нагрева водяного пара в диаграмме h,s. Определить: 1) параметры пара в начальном состоянии (υ1, h1, s1); 2) параметры пара в конечном состоянии (υ2, h2, s2); 3) значения внутренней энергии пара до и после процесса нагрева; 4) количество подведенной теплоты и совершаемую работу. К решению задачи приложить схему построения процесс
User Z24 : 10 февраля 2026
200 руб.
Теплотехника КемТИПП 2014 Задача Б-2 Вариант 73
Защитник Пскова (воевода Иван Петрович Шуйский)
Князь Иван Петрович Шуйский (вторая половина 1550-х гг. — 1587) был одним из наиболее известных русских воевод эпохи Ливонской войны, боярин (1572). Иван Грозный пожаловал его почетной должностью дворового воеводы. Прославился героической обороной Пскова, в 1581 году осажденного войском польского короля Стефана Батория. По преданию дал Ивану Грозному клятву на кресте не сдавать город пока жив, взял такую же клятву со всех защитников Пскова. Шуйский очень грамотно распределил бывшие в его распоря
User Aronitue9 : 8 марта 2013
5 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №10.
Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 10. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik10, где 10 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
User ДО Сибгути : 16 марта 2018
400 руб.
promo
up Наверх