Сети и системы широкополосного радиодоступа. Экзамен. Вариант №69
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №69
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
10. Системы сети стандарта GSM–это;
а. коммутационная система;
б. система базовых станций;
в. система передачи данных;
г. система контроля абонентов.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
26. В стандарте DECT используется один из следующих типов пакетов:
а. короткий физический пакет;
б. основной физический пакет;
в. физический пакет малой емкости;
г. физический пакет средней емкости.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
33. Необязательные скорости передачи данных стандарта IEEE 802.11a:
а. 9 Мбит/с;
б. 36 Мбит/c;
в. 12 Мбит/с;
г. 48 Мбит/c.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
86. Рабочая частота стандарта IEEE 802.11b (Wi-Fi):
а. 2,4 ГГц;
б. 2,6 ГГц;
в. 2,8 ГГц;
г. 2,1 ГГц.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
1. Критериями классификации беспроводных сетей передачи информации являются следующие:
а. по способу обработки первичной информации;
б. по ширине полосы передачи;
г. по используемой технологии;
д. по помехозащищённости.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
10. Системы сети стандарта GSM–это;
а. коммутационная система;
б. система базовых станций;
в. система передачи данных;
г. система контроля абонентов.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
17. К достоинствам систем с кодовым разделением относятся:
а. возможность регулировки мощности;
б. снижение негативных эффектов многолучевого распространения;
в. конфиденциальность;
г. пространственное разнесение.
26. В стандарте DECT используется один из следующих типов пакетов:
а. короткий физический пакет;
б. основной физический пакет;
в. физический пакет малой емкости;
г. физический пакет средней емкости.
28. Услуги стандарта IEEE 802.11, предоставляемые базовой станцией после осуществления ассоциации:
а. идентификация;
б. персонализация;
в. деидентификация;
г. доставка данных.
33. Необязательные скорости передачи данных стандарта IEEE 802.11a:
а. 9 Мбит/с;
б. 36 Мбит/c;
в. 12 Мбит/с;
г. 48 Мбит/c.
34. К базовым терминам криптографии относятся:
а. аутентификация;
б. идентификация;
в. хэш;
г. цифровая подпись.
35. Аутентификация, целостность и конфиденциальность данных поддерживаются с помощью:
а. симметричного шифрования;
б. ассиметриного шифрования;
в. хэш-функций;
г. параллельного шифрования.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
50. Модель Окамуры применяется для:
а. расчёта надёжности базовых станций;
б. расчёта зоны покрытия базовых станций;
в. расчёта состава оборудования базовых станций;
г. расчёта зоны покрытия абонентских станций.
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
55. Какие есть эффективные методы перемежения:
а. блоковое перемежение;
б. межблоковое перемежение;
в. свёрточное перемежение;
г. перемежение Рида-Соломона.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
69. Какая скорость передачи данных в стандарте IEEE 802.15.3 при модуляции 32 QAM, Мбит/c:
а. 22;
б. 66;
в.10;
г. 44.
73. Функциональные устройства, входящие в состав коммутационной системы (SS):
а. центр коммутации мобильной связи (MSC);
б. центр аутентификации (AUC);
в. базовые станции (BTC);
г. регистр идентификации оборудования (EIR).
75. Из каких списков номеров состоит база данных EIR:
а. открытый список;
б. белый список;
в. серый список;
г. чёрный список.
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
83. Какие бывают режимы взаимодействия с точками доступа в структурированной сети IEEE 802.11:
а. TSS (Taim Service Set);
б. BSS (Basic Service Set);
в. ESS (Extended Service Set).
84. Механизмы контроля за активностью в канале (обнаружение несущей), предусмотренные стандартом IEEE 802.11:
а. физический;
б. виртуальный;
в. логический.
86. Рабочая частота стандарта IEEE 802.11b (Wi-Fi):
а. 2,4 ГГц;
б. 2,6 ГГц;
в. 2,8 ГГц;
г. 2,1 ГГц.
87. Сколько возможно связать устройств по Bluetooth для формирования пикосети:
а. 8;
б.2;
в.4;
г.6.
92. Что входит в структуру MAC-уровня стандарта IEEE 802.16:
а. подуровень преобразования CS;
б. физический уровень;
в. среда передачи;
г. логический уровень.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Сети и системы широкополосного радиодоступа
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 10.2019
Рецензия:Уважаемый ,у Вас 6 неправильных ответов
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Сети и системы широкополосного радиодоступа
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 10.2019
Рецензия:Уважаемый ,у Вас 6 неправильных ответов
Шевченко Наталья Николаевна
Похожие материалы
Сети и системы широкополосного радиодоступа
KVASROGOV
: 18 октября 2021
Сети и системы широкополосного радиодоступа
Контрольная работа
вариант 01
(+расчеты для 4 типов в маткаде 14)
255 руб.
Экзамен. Сети и системы широкополосного радиодоступа. Билет № 27.
Pifpav8672
: 12 марта 2021
Билет №27
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избы
570 руб.
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №89
IT-STUDHELP
: 16 апреля 2023
Билет №89
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Вите
300 руб.
Экзамен по дисциплине: Сети и системы широкополосного радиодоступа. Билет №79
IT-STUDHELP
: 16 апреля 2023
Билет №79
Ответы на вопросы теста отмечены желтым цветом
2. Дифференциальная квадратурная фазовая манипуляция со сдвигом - это:
а. DQPSK;
б. MSK;
в. OFDM;
г. QAM.
7. Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101;
а. 11010100;
б. 11100110;
в. 10011001;
г. 10000111.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
11. В систему SS входят следующие функциональные устройства:
а. центр коммутации м
300 руб.
Сети и системы широкополосного радиодоступа, вариант 12
Дистанционное обучение СибГУТИ 2026
: 25 октября 2025
Содержание
1. Задание и исходные данные 3
2. Характеристика стандарта IEEE 802.11 4
3. Модель расчета 26
4. Расчетная часть 30
Список литературы 36
500 руб.
Сети и системы широкополосного радиодоступа". Билет №70
Jerryamantipe03
: 12 февраля 2022
Билет №70
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
12. Хранящаяся информация в HLR включает в себя:
а. идентификатор абонента;
б. дополнительные услуги, закрепленные за абонентом;
в. информацию о местоположении абонента;
г. номера IMEI абонента.
200 руб.
Сети и системы широкополосного радиодоступа. Вариант №8
Jerryamantipe03
: 12 февраля 2022
Методика определения радиуса зоны обслуживания базовой станции
Стандарт IEEE 802.16
Задание:
1. Привести краткую характеристику заданного стандарта
2. Для заданных параметров станций рассчитать радиус зоны обслуживания БС
450 руб.
Сети и системы широкополосного радиодоступа Билет №92
Jerryamantipe03
: 12 февраля 2022
4. Методы борьбы с ошибками в процессе передачи данных -это:
а. коды обнаружения ошибок;
б. коды с коррекцией ошибок;
в. протоколы с автоматическим запросом повторной передачи;
г. коды с предотвращением ошибок.
5. Алгоритмы вычисления контрольной суммы –это:
а. контроль по паритету;
б. вертикальный и горизонтальный контроль по паритету;
в. диагональный контроль по паритету;
г. циклический избыточный контроль.
6. Определите комбинацию на выходе кодера Рида-Соломона, если на входе комбинация 110
350 руб.
Другие работы
Курсовая работа по дисциплине: Структуры и алгоритмы обработки данных. 2-й Семестр. Вариант 02
evgeniidavydov
: 3 января 2012
ЧАСТЬ 1.
Написать программу, строящую следующую списочную структуру. Каждый элемент списка состоит из трех полей: первое поле - для связи элементов в одном списке, второе - информационное (заполняется вводимой последовательностью целых чисел в которой 0 отмечает конец каждого списка; числа N и K не вводятся, а подсчитываются при вводе последовательности третье - для связи двух линейных списков. ............
ЧАСТЬ2:
Написать программу, которая упорядочивает методом простого включения
500 руб.
Термодинамика и теплопередача ТюмГНГУ Техническая термодинамика Задача 1 Вариант 10
Z24
: 9 января 2026
Считая теплоемкость идеального газа зависящей от температуры, определить: параметры газа в начальном и конечном состояниях, изменение внутренней энергии, теплоту, участвующую в процессе и работу расширения.
Исходные данные, необходимые для решения задачи, выбрать из табл.2,1., зависимость величины теплоемкости от температуры приведена в приложении 1.
180 руб.
Контрольная работа по предмету "Конституционное право зарубежных стран" КПЗ00
тантал
: 23 июля 2013
Сделайте сравнительно-правовой анализ:
1) нормативных и ненормативных актов, издаваемых президентами зарубежных стран (например, в зависимости от формы правления).
2) решения вопросов частной собственности, в том числе на землю, недра, воды, растительный и животный мир в конституциях зарубежных стран (не ограничиваясь конституциями стран Европы и США)
3) конституционного решения вопросов взаимоотношений церкви и государства в зарубежных странах (не ограничиваясь ситуациями провозглашения светско
100 руб.
Корпус. Плита. Угольник. Опора. Вариант 9. Задание 64
.Инженер.
: 4 сентября 2025
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Задание 64. Вариант 9. Корпус. Плита. Угольник. Опора.
1 Соединить половину фронтального разреза с половиной вида спереди.
2 Заменить вид спереди разрезом А-А.
3 Заменить вид слева разрезом А-А.
4 Заменить вид спереди разрезом А-А.
В состав работы входит:
Чертежи;
3D модели.
Выполнено в программе Компас + чертеж в PDF.
300 руб.