Сети и системы широкополосного радиодоступа. Экзамен. Вариант №69
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №69
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
10. Системы сети стандарта GSM–это;
а. коммутационная система;
б. система базовых станций;
в. система передачи данных;
г. система контроля абонентов.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
26. В стандарте DECT используется один из следующих типов пакетов:
а. короткий физический пакет;
б. основной физический пакет;
в. физический пакет малой емкости;
г. физический пакет средней емкости.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
33. Необязательные скорости передачи данных стандарта IEEE 802.11a:
а. 9 Мбит/с;
б. 36 Мбит/c;
в. 12 Мбит/с;
г. 48 Мбит/c.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
86. Рабочая частота стандарта IEEE 802.11b (Wi-Fi):
а. 2,4 ГГц;
б. 2,6 ГГц;
в. 2,8 ГГц;
г. 2,1 ГГц.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
10. Системы сети стандарта GSM–это;
а. коммутационная система;
б. система базовых станций;
в. система передачи данных;
г. система контроля абонентов.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
26. В стандарте DECT используется один из следующих типов пакетов:
а. короткий физический пакет;
б. основной физический пакет;
в. физический пакет малой емкости;
г. физический пакет средней емкости.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
33. Необязательные скорости передачи данных стандарта IEEE 802.11a:
а. 9 Мбит/с;
б. 36 Мбит/c;
в. 12 Мбит/с;
г. 48 Мбит/c.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
86. Рабочая частота стандарта IEEE 802.11b (Wi-Fi):
а. 2,4 ГГц;
б. 2,6 ГГц;
в. 2,8 ГГц;
г. 2,1 ГГц.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Сети и системы широкополосного радиодоступа
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 10.2019
Рецензия:Уважаемый ,у Вас 6 неправильных ответов
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Сети и системы широкополосного радиодоступа
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 10.2019
Рецензия:Уважаемый ,у Вас 6 неправильных ответов
Шевченко Наталья Николаевна
Похожие материалы
Сети и системы широкополосного радиодоступа
KVASROGOV
: 18 октября 2021
Сети и системы широкополосного радиодоступа
Контрольная работа
вариант 01
(+расчеты для 4 типов в маткаде 14)
255 руб.
Экзамен. Сети и системы широкополосного радиодоступа. Билет № 27.
Pifpav8672
: 12 марта 2021
Билет №27
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избы
570 руб.
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №89
IT-STUDHELP
: 16 апреля 2023
Билет №89
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Вите
300 руб.
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №79
IT-STUDHELP
: 16 апреля 2023
Билет №79
Ответы на вопросы теста отмечены желтым цветом
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации м
300 руб.
Сети и системы широкополосного радиодоступа, вариант 12
Дистанционное обучение СибГУТИ 2026
: 25 октября 2025
Содержание
1. Задание и исходные данные 3
2. Характеристика стандарта IEEE 802.11 4
3. Модель расчета 26
4. Расчетная часть 30
Список литературы 36
500 руб.
Сети и системы широкополосного радиодоступа". Билет №70
Jerryamantipe03
: 12 февраля 2022
Билет №70
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
200 руб.
Сети и системы широкополосного радиодоступа Билет №92
Jerryamantipe03
: 12 февраля 2022
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 110
350 руб.
Сети и системы широкополосного радиодоступа. Вариант №8
Jerryamantipe03
: 12 февраля 2022
Методика определения радиуса зоны обслуживания базовой станции
Стандарт IEEE 802.16
Задание:
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
450 руб.
Другие работы
Кран сливной МЧ00.03.00.00 СБ Деталирование
HelpStud
: 23 февраля 2016
Сливной кран монтируется на конце трубопровода и служит для слива жидкости. При сливе рукоятку поз. 4 устанавливают вдоль трубопровода, для прекращения слива — поперек. Чтобы обеспечить герметичность, конус пробки поз. 2 притирается к внутренней стенке корпуса поз. 1.
Крышка поз. 3 и втулка поз. 5 обеспечивают необходимую плотность прилегания пробки поз. 2 к внутренней поверхности корпуса поз. 1.
Вариант №3 из альбома C.К. Боголюбов "Чтение и деталирование сборочных чертежей
Деталирование крана
170 руб.
Реферат по Этика делового общения тема: Роль невербального коммуникации в общении людей
Темир
: 23 ноября 2014
реферат по Этика делового общения тема: Роль невербального коммуникации в общении людей
СибГУТИ
Введение 3
1. Основные виды невербальных средств 4
2. Основные функции невербальных средств 6
3. Основные аспекты культуры несловесной речи 9
4. Визуальные невербальные средства 11
Заключение 16
Список литературы 18
50 руб.
Дневник и отчет по технологической (проектно-технологической) практике
SibGUTI2
: 4 марта 2023
Технологическая (проектно-технологическая) практика студентов является обязательной частью основной образовательной программы высшего образования и представляет собой одну из форм организации учебного процесса, заключающуюся в профессионально-практической подготовке студентов. Производственную практику проходят студенты всех направлений подготовки и специальностей, реализуемых в СибГУТИ.
Порядок прохождения технологической практики:
Вариант 3. Студент имеет возможность пройти производственную
500 руб.
Операционные системы (ВСЕ ЛАБОРАТОРНЫЕ)
LanaTol
: 24 сентября 2023
Все работы по Операционные системы Сибгути
Лекции+лабы в ворде + файлы с лабами
6 лабораторных:
1)ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1
дисциплины «Операционные системы»
Работа с файловой системой LINUX
2)ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №2
дисциплины «Операционные системы»
Управление командной оболочкой. Создание простейшего скрипта
3)ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №3
дисциплины «Операционные системы»
Управляющие конструкции командной оболочки. Обработка параметров командной строки, передаваемых в скрипт
300 руб.