Построение сетей радиодоступа. Билет №28. 4-й курс, 8-й семестр. Год сдачи 2022
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №28
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
88. В каких режимах может работать Bluetooth устройство при установлении соединения:
а. Active (активый);
б. Sniff (прослушивание);
в.Lokal (локальный);
г. Park (пассивный).
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
а. 2-6 ГГц;
б. 10-88 ГГц;
в. 2-11 ГГц;
г. 10-66 ГГц.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.
3. Гауссовская манипуляция с минимальным сдвигом – это:
а. GMSK;
б. MSK;
в. OFDM;
г. QAM.
8. Декодируйте по алгоритму Витерби комбинацию10110;
а. 1110000101;
б. 1100110010;
г. 1001101101;
д. 0011001110.
9. Виды методов перемежения – это:
а. блоковое;
б. межблоковое;
в. сверточное;
г. кодовое.
14. В структуре кадра TDMA используются следующие виды пакетов:
а. нормальный пакет;
б. пакет подстройки частоты;
в. пакет синхронизации;
г. пакет кодирования.
25. Области применения стандарта DECT:
а. домашние системы;
б. учрежденческие системы радиотелефонной связи;
в. построение сетей беспроводного абонентского доступа к телекоммуникационной сети общего пользования;
г. междугородные системы радиотелефонной связи.
31. К подтипам кадров управления относятся:
а. запрос ассоциации;
б. запрос данных;
в. пробный запрос;
г. аутентификация.
36. Принцип ассиметричного шифрования включает в себя:
а. передачу секретного ассиметричного ключа его владельцу;
б. создание электронной подписи текста;
в. передачу секретного симметричного ключа его владельцу;
г. передачу сеансового ключа получателю сообщения.
37. К уязвимостям алгоритма шифрования WEP относятся:
а. короткий вектор инициализации;
б. отсутствие встроенных средств защиты алгоритма обеспечения целостности;
в. сложные алгоритмы аутентификации;
г. слабые алгоритмы аутентификации.
41. Основные усовершенствования, внесённые протоколом TKIP:
а. пофреймовое изменение ключей шифрования;
б. контроль целостности сообщения;
в. усовершенствованный механизм управлением ключами;
г. контроль управлением ключами.
42. Стандарты, входящие в семейство стандартов IEEE 802.15:
а. IEEE 802.15.8;
б. IEEE 802.15.3;
в. ZigBee (IEEE 802.15.4);
г. Bluetooth (IEEE 802.15.1).
52. Механизмы контроля за активностью в канале сети стандарта IEEE 802.11b с распределенным управлением:
а. физический (реальный);
б. наличие точек координации;
в. виртуальный;
г. множественный доступ с контролем несущей и предотвращением коллизий.
53. На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b:
а. 2,4 ГГц;
б. 5 ГГц;
в. 11 ГГц;
г. 60 ГГц;
д. 920 МГц.
54. Какие есть методы обнаружения ошибок:
а. контроль по паритету
б. прямая коррекция ошибок,
в. циклический избыточный контроль,
г. вертикальный и горизонтальный контроль по паритету.
61. Что входит в перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT:
а. аутентификация АС;
б. аутентификация БС;
в. идентификация БС;
г. шифрование данных.
63. Что включает в себя структура пакета физического уровня для оптического диапазона стандарта 802.11:
а. SFD;
б. SYNC;
в. регулировка уровня напряжения;
г. CRC.
64. Обычные хэш-функции стандарта 802.11включают в себя:
а. алгоритм Message Digest 4 (MD4);
б. алгоритм Message Digest 5 (MD5);
в. алгоритм безопасного хэша (SHA);
г. алгоритм свободного хэша (SHS).
66. Радиус действия Bluetooth:
а. 10-100м;
б.1-5 м;
в.10-200 м.
70. Типовые области применения стандарта ZigBee:
а. домашние развлечения и контроль;
б. мобильные службы;
в. тф связь;
г. промышленное оборудование.
72. Какими технологиями мобильный WiMAX реализует безопасность:
а. взаимная аутентификация устройство/пользователь;
б. глубокое шифрование трафика;
в. управление и администрирование защиты сообщений;
г. скачки по частоте.
74. Хранящаяся в домашнем регистре местоположения (HLR) информация включает в себя:
а. идентификатор абонента;
б. временный номер абонента;
в. информацию о местоположении абонента;
г. аутентификационную информацию абонента.
76. Структура пакетов кадра TDMA включает в себя пакеты:
а. нормальный пакет (NB);
б. пакет подстройки частоты (FCB);
в. пакет доступа (AB);
г. расширенный пакет (RB).
78. Что входит в структуру стандартного пакета TETRA:
а. управление мощностью и линеаризация;
б обучающая последовательность;
в. защитный интервал;
г. начальные биты.
79. В каких режимах могут функционировать системы стандарта TETRA:
а. с закрытым каналом;
б. с открытым каналом;
в. непосредственной связи;
г. транкинговой связи.
81. Что относится к механизмам обеспечения безопасности связи в системе Tetrapol:
а. сквозное шифрование информации;
б. закрытое шифрование информации;
в. аутентификация абонентов;
г. распространение ключей по радиоканалу.
82. Какими способами возможна аутентификация в стандарте DECT:
а. прямой метод;
б. косвенный метод;
в. закрытый метод;
г. открытый метод.
88. В каких режимах может работать Bluetooth устройство при установлении соединения:
а. Active (активый);
б. Sniff (прослушивание);
в.Lokal (локальный);
г. Park (пассивный).
90. Что содержит в себе каждый суперкадр сети IEEE 802.15.3:
а. управляющий сегмент (УС);
б. набор контрольных интервалов;
в. интервал конкурентного доступа (ИКД);
г. набор временных интервалов.
91. Какие частотные диапазоны стандартов семейства IEEE 802.16:
а. 2-6 ГГц;
б. 10-88 ГГц;
в. 2-11 ГГц;
г. 10-66 ГГц.
95. Какие ключи шифрования могут применяться в системах DECT:
а. логический-LDK (Logic Cipher Key);
б. вычисляемый – DCK (Derivation Cipher Key);
в. статический – SCK (Static Cipher Key).
99. Какие частотные каналы относятся к стандарту IEEE 802.15.3a:
а. 2412 МГц;
б. 2437 МГц;
в. 2441 МГц;
г. 2445 МГц.
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 26.02.2022
Рецензия:Уважаемый....., Ваша работа выполнена
Шевченко Наталья Николаевна
Оценена Ваша работа по предмету: Построение сетей радиодоступа (ДВ 8.1)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 26.02.2022
Рецензия:Уважаемый....., Ваша работа выполнена
Шевченко Наталья Николаевна
Похожие материалы
Построение сетей радиодоступа (ДВ8.1). ВАРИАНТ №11. 4-й курс, 8-й семестр.
Alexandr1305
: 21 февраля 2022
Контрольная работа по предмету Построение сетей радиодоступа
ВАРИАНТ 11
ИСХОДНЫЕ ДАННЫЕ К ВАРИАНТУ 11 СМ. В СКРИНШШОТЕ
Методические указания по выполнению контрольной работы
по дисциплине «Построение беспроводных систем»
Выбор варианта задания по последней цифре пароля.
1. Расчет радиуса зоны обслуживания базовой станции с использованием модели Окамуры-Хата
2. Расчет радиуса зоны обслуживания базовой станции с использованием модели COST231-Хата
3. Методика определения радиуса зоны обслужи
400 руб.
Управление сетями связи. (ДВ4.1). Билет №2. 4-й курс, 8-й семестр. Год сдачи 2022
Alexandr1305
: 2 февраля 2022
Управление сетями связи. Оптические системы и сети связи
БИЛЕТ 2
ОПК-5
1. Чем отличается корпоративная сеть связи от сети связи общего пользования?
2. Что определяют рекомендации МСЭ-Т для построения сетей TMN?
3. К какому уровню модели TCP/IP относится протокол SNMP?
4. В чем смысл управления транспортной сетью SDH?
5. Что отражает функциональная архитектура управления сетью
доступа?
ПК-1
1. Какие сети связи могут управляться через систему Т2100?
2. В чем проблемы TMN с точки зрения биллингов
400 руб.
Системы связи с подвижными объектами. Билет №20. 4-й курс, 7-й семестр. Год сдачи 2022
Alexandr1305
: 12 января 2022
Экзамен по предмету Системы связи с подвижными объектами
Билет №20
2. Дуплексная радиосвязь реализуется:
передачей и приемом сигналов на две разнесенные антенны
передачей и приемом радиосигналов в разных частотных каналах
передачей и приемом сигналов в разных частотных или временных каналах
5. В системе GSM используется метод множественного доступа:
FDMA
TDMA
FDMA/ TDMA
8. Временное разделение каналов (TDD) по сравнению с част
115 руб.
Построение сетей радиодоступа
Алиса8
: 9 февраля 2019
Задание: Фрагмент схемы передающего тракта имеет вид, приведенный на рисунке. Запишите комбинацию на его выходе, если параметры схемы приведены в таблице.
Кодер Рида-Соломона
Блоковое перемежение
Сверточные коды
Сверточное перемежение
400 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
лабораторная работа 4
информатика 1 семестр 1 курс
Задание: Дан массив А(10). Вычислить количество нулевых,
20 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
Лабораторная работа №3
информатика 1 семестр 1 курс
Ввести восемь чисел и определить наибольшее число и его номер.
оценка: зачёт
20 руб.
Информатика. 1-й семестр. 1-й курс
Евгений6
: 8 сентября 2017
лабораторная работа 5
информатика 1 семестр 1 курс
Задание: Дана действительная квадратная матрица А размера n х n. Определить наименьший элемент матрицы среди положительных и номера строки и столбца, на пересечении которых элемент находится.
20 руб.
«Построение сетей радиодоступа». Вариант: №12
Александр200
: 8 ноября 2021
КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ: «Построение сетей радиодоступа» вариант: 12
Входная комбинация
1111100011110010
Параметры кодера Рида-Соломона
(8,4)
Схема блочного перемежителя
(строки×столбцы)
2×12
Параметры сверточного кодера
(2,1,3)
Схема сверточного перемежителя
3
100 руб.
Другие работы
Проектирование и расчет участка по ремонту подвесок легковых автомобилей с разработкой комплекта приспособлений
GnobYTEL
: 17 декабря 2015
АННОТАЦИЯ
Дипломный проект состоит из пяти разделов пояснительной записки и десяти листов графической части на формате А1.
В введении освещены вопросы целесообразности восстановления дета-лей.
В первом разделе освещены возможности ремонта малолитражных ав-томобилей в мастерской МУП «МТС Погарского района».
Во второй части рассмотрена технология ремонта подвески автомобиля серии ВАЗ.
В конструкторской части разработаны приспособления для ремонта подвески.
В четвертом разделе проведен анализ усло
240 руб.
Проектування і розрахунок силової частини керованих випрямлячів електричного струму
tnhpt34
: 4 мая 2013
Зміст
Вступ 4
Розрахункова частина 5
Розрахунок силової частини випрямляча 5
Графічна частина 11
Схема трифазного мостового випрямляча 11
Часова діаграма випрямляча для U_dn 12
Часова діаграма випрямляча для U_dn/2 13
3. Література 14
15 руб.
Контрольная работа по дисциплине: Финансовый менеджмент. Семестр 4-й, Вариант 7-й
saharok
: 16 мая 2014
Задание №1
Временная ценность денег: операции наращения и дисконтирования
1.Найти требуемый параметр вклада, обозначенный знаком «?» в варианте.
2.Расчеты провести по методу простых процентов и по методу сложных процентов.
3.По каждому методу расчет осуществляется при трех различных значениях процентов по вкладу. Процент по вкладу берется у трех различных банков населенного пункта, региона, страны проживания студента (для условий вкладов и величин процентов в различных банках необходимо восполь
69 руб.
Установка подъёмная шахтная с бицилиндроконическим барабаном БЦК-8/5x2
OstVER
: 15 августа 2014
ВВЕДЕНИЕ ...2
1. Информационный обзор…………………………………………….………3
2. Разработка конструкции изделия……………………….……….………..17
2.1 Описание конструкции изделия……….………………….……………17
2.2 Расчёты…………………………………………………………...……….18
2.3 Определение часовой производительности скипового подъёма…...20
2.4 Расчёт и выбор подъёмного каната………………………………...….23
2.5 Выбор параметров одноканатной скиповой подъёмной установки………………………………………………………………….24
2.5.1. Выбор подъёмной машины для одноканатного подъём….….24
2.5.2. Определе
40 руб.