Сети и системы широкополосного радиодоступа. Экзамен. Вариант №69

Состав работы

material.view.file_icon
material.view.file_icon Экзаменационная работа.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Билет №69

1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.

3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.

5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.

9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.

10. Системы сети стандарта GSM–это;
а. коммутационная система;
б. система базовых станций;
в. система передачи данных;
г. система контроля абонентов.

14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.

17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.

26. В стандарте DECT используется один из следующих типов пакетов:
а. короткий физический пакет;
б. основной физический пакет;
в. физический пакет малой емкости;
г. физический пакет средней емкости.

28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.

33. Необязательные скорости передачи данных стандарта IEEE 802.11a:
а. 9 Мбит/с;
б. 36 Мбит/c;
в. 12 Мбит/с;
г. 48 Мбит/c.

34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.

35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.

36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.

42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).

50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.

52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.

54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.

55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.

61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.

69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.

73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).

75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.

78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.

79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.

83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).

84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.

86. Рабочая частота стандарта IEEE 802.11b (Wi-Fi):
а. 2,4 ГГц;
б. 2,6 ГГц;
в. 2,8 ГГц;
г. 2,1 ГГц.

87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.

92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.

95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Сети и системы широкополосного радиодоступа
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 10.2019
Рецензия:Уважаемый ,у Вас 6 неправильных ответов

Шевченко Наталья Николаевна
Сети и системы широкополосного радиодоступа
Сети и системы широкополосного радиодоступа Контрольная работа вариант 01 (+расчеты для 4 типов в маткаде 14)
User KVASROGOV : 18 октября 2021
255 руб.
Сети и системы широкополосного радиодоступа
Экзамен. Сети и системы широкополосного радиодоступа. Билет № 27.
Билет №27 3. Гауссовская манипуляция с минимальным сдвигом – это: а. GMSK; б. MSK; в. OFDM; г. QAM. 4. Методы борьбы с ошибками в процессе передачи данных -это: а. коды обнаружения ошибок; б. коды с коррекцией ошибок; в. протоколы с автоматическим запросом повторной передачи; г. коды с предотвращением ошибок. 5. Алгоритмы вычисления контрольной суммы –это: а. контроль по паритету; б. вертикальный и горизонтальный контроль по паритету; в. диагональный контроль по паритету; г. циклический избы
User Pifpav8672 : 12 марта 2021
570 руб.
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №89
Билет №89 2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это: а. DQPSK; б. MSK; в. OFDM; г. QAM. 4. Методы борьбы с ошибками в процессе передачи данных -это: а. коды обнаружения ошибок; б. коды с коррекцией ошибок; в. протоколы с автоматическим запросом повторной передачи; г. коды с предотвращением ошибок. 7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101; а. 11010100; б. 11100110; в. 10011001; г. 10000111. 8. Декодируйте по алгоритму Вите
User IT-STUDHELP : 16 апреля 2023
300 руб.
promo
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №79
Билет №79 Ответы на вопросы теста отмечены желтым цветом 2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это: а. DQPSK; б. MSK; в. OFDM; г. QAM. 7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101; а. 11010100; б. 11100110; в. 10011001; г. 10000111. 8. Декодируйте по алгоритму Витерби комбинацию10110; а. 1110000101; б. 1100110010; г. 1001101101; д. 0011001110. 11. В систему SS входят следующие функциональные устройства: а. центр коммутации м
User IT-STUDHELP : 16 апреля 2023
300 руб.
promo
Сети и системы широкополосного радиодоступа, вариант 12
Содержание 1. Задание и исходные данные 3 2. Характеристика стандарта IEEE 802.11 4 3. Модель расчета 26 4. Расчетная часть 30 Список литературы 36
500 руб.
Сети и системы широкополосного радиодоступа, вариант 12
Сети и системы широкополосного радиодоступа". Билет №70
Билет №70 3. Гауссовская манипуляция с минимальным сдвигом – это: а. GMSK; б. MSK; в. OFDM; г. QAM. 9. Виды методов перемежения – это: а. блоковое; б. межблоковое; в. сверточное; г. кодовое. 12. Хранящаяся информация в HLR включает в себя: а. идентификатор абонента; б. дополнительные услуги, закрепленные за абонентом; в. информацию о местоположении абонента; г. номера IMEI абонента.
User Jerryamantipe03 : 12 февраля 2022
200 руб.
Сети и системы широкополосного радиодоступа Билет №92
4. Методы борьбы с ошибками в процессе передачи данных -это: а. коды обнаружения ошибок; б. коды с коррекцией ошибок; в. протоколы с автоматическим запросом повторной передачи; г. коды с предотвращением ошибок. 5. Алгоритмы вычисления контрольной суммы –это: а. контроль по паритету; б. вертикальный и горизонтальный контроль по паритету; в. диагональный контроль по паритету; г. циклический избыточный контроль. 6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 110
User Jerryamantipe03 : 12 февраля 2022
350 руб.
Сети и системы широкополосного радиодоступа. Вариант №8
Методика определения радиуса зоны обслуживания базовой станции Стандарт IEEE 802.16 Задание: 1. Привести краткую характеристику заданного стандарта 2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
User Jerryamantipe03 : 12 февраля 2022
450 руб.
Друиды и религия древних кельтов
"…Тогда Медб послала друидов, заклинателей и злых певцов к Фердиаду, чтобы они спели ему три цепенящие песни и наслали три нарыва на его лицо - нарывы позора, стыда и поношения, от которых должен был он умереть, если не тотчас, то не позже, чем через девять дней, если откажется прийти. И Фердиад пошел с ними, ибо легче казалось ему пасть от копья силы, смелости и ловкости боевой, чем от копья позора, стыда и поношения". Так говорится в ирландской саге "Похищение быка из Куальнге". Кельтские геро
User Qiwir : 8 августа 2013
5 руб.
БИЛЕТ №9, Экзамен По дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 2)
Задание 1 Программа Points.exe предназначена для решения следующей задачи: Задано множество М точек на плоскости. Определить, верно ли, что для каждой точки A, принадлежащей М, существует точка В, принадлежащая М (А не равно В) такая, что не существует двух точек множества М, лежащих по разные стороны от прямой АВ. (Вам не нужно вдаваться в подробности алгоритма решения данной задачи). Пользователь может задать множество точек вручную, либо выбрать случайное заполнение. Для этого он может
User Bread : 28 сентября 2025
50 руб.
Курсовая работа и лабораторные работы №1-5 по дисциплине: Информатика. Вариант №4
О Т Ч Е Т по лабораторной работе № 1 Программирование разветвляющихся процессов О Т Ч Е Т по лабораторной работе № 2 Программирование простых циклических процессов О Т Ч Е Т по лабораторной работе № 3 Программирование типовых алгоритмов О Т Ч Е Т по лабораторной работе № 4 Обработка одномерных массивов О Т Ч Е Т по лабораторной работе № 5 Программирование простых циклических процессов Курсовая работа Задание: Создать базу данных, для хранения данных о движении денег на счетах клиентов. В
User tehnikuvc : 16 мая 2013
80 руб.
Лубрикатор 15-00 СБ
Задание №15 из альбома заданий для выполнения сборочных чертежей Л.В. Борковская, Е.А. Гулянская, К.И. Зыкунова под ред. В.В. Рассохина. Устройство и работа лубрикатора. Лубрикаторами называют аппараты, предназначенные для централизованной подачи смазки под давлением к поверхностям трения. Подача смазки начинается в момент пуска механизма и продолжается автоматически в течение всего периода его работы. Лубрикатор данной конструкции —двенадцатиточечный: жидкая смазка под давлением периодически п
User HelpStud : 3 мая 2018
220 руб.
Лубрикатор 15-00 СБ promo
up Наверх