Оптические сети и квантовые коммуникации Вариант №16
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. Что входит в понятие современных оптических сетей связи?
2. В чём состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
Почему необходимо защищать информацию, передаваемую в оптических Сетях
5. Откуда происходит угроза безопасности ТК сети?
6. Что такое квантовые коммуникации?
и т д
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого сигнала волокном с положительной дисперсией, растягивающей оптические импульсы формата NRZ на скорости V на 100%. Используя данные табл. 1 и 2 рассчитать необходимую длину волокна с положительной дисперсией, подключаемого к передатчику оптического сигнала, передаваемого на скорости V, и компенсирующего волокна с отрицательной дисперсией, подключаемому к оптическому приёмнику, учитывая при этом и дисперсию, вносимую в протяженной оптической линии L. Рассчитать необходимое усиление оптического усилителя на приёмной стороне, если известно: минимальная чувствительность оптического приёмника S; удельное затухание предискажающего волокна на передаче, компенсирующего волокна на приёме и линейного оптического волокна стандарта G.652d. Уровень оптической мощности на выходе передатчика 0 дБм. Затухание разъёмных и сварных стыков оптических волокон не учитывать.
Используя алгоритм Диффи-Хеллмана вычислите разделяемый секретный ключ шифрования по варианту в таблицах 1, 2 и представьте его в двоичном подходящим по разряду коде.
Задача 3.
Используя квантовый ключ шифрования (табл.1) составьте зашифрованное в двоичном коде слово для передачи в оптическом канале в формате линейного кодирования NRZ. Квантовый ключ шифрования представлен шестнадцатеричным числом, которое необходимо перевести в двоичный восьмиразрядный код и побитно сложить по модулю два с буквами слова в двоичном формате.
Задача 4.
Составить схему кабельных соединений в ЦОД по варианту в таблицах 1 и 2. На схеме отобразите серверы, коммутаторы агрегации, коммутаторы ядра сети, типы кабельной продукции (медные и оптические), кросс-коммутационное оборудование с коннекторами. При выборе кабельной продукции учесть скоростные режимы передачи на каждом участке СКС и рекомендации по применению кабельной продукции.
2. В чём состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
Почему необходимо защищать информацию, передаваемую в оптических Сетях
5. Откуда происходит угроза безопасности ТК сети?
6. Что такое квантовые коммуникации?
и т д
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого сигнала волокном с положительной дисперсией, растягивающей оптические импульсы формата NRZ на скорости V на 100%. Используя данные табл. 1 и 2 рассчитать необходимую длину волокна с положительной дисперсией, подключаемого к передатчику оптического сигнала, передаваемого на скорости V, и компенсирующего волокна с отрицательной дисперсией, подключаемому к оптическому приёмнику, учитывая при этом и дисперсию, вносимую в протяженной оптической линии L. Рассчитать необходимое усиление оптического усилителя на приёмной стороне, если известно: минимальная чувствительность оптического приёмника S; удельное затухание предискажающего волокна на передаче, компенсирующего волокна на приёме и линейного оптического волокна стандарта G.652d. Уровень оптической мощности на выходе передатчика 0 дБм. Затухание разъёмных и сварных стыков оптических волокон не учитывать.
Используя алгоритм Диффи-Хеллмана вычислите разделяемый секретный ключ шифрования по варианту в таблицах 1, 2 и представьте его в двоичном подходящим по разряду коде.
Задача 3.
Используя квантовый ключ шифрования (табл.1) составьте зашифрованное в двоичном коде слово для передачи в оптическом канале в формате линейного кодирования NRZ. Квантовый ключ шифрования представлен шестнадцатеричным числом, которое необходимо перевести в двоичный восьмиразрядный код и побитно сложить по модулю два с буквами слова в двоичном формате.
Задача 4.
Составить схему кабельных соединений в ЦОД по варианту в таблицах 1 и 2. На схеме отобразите серверы, коммутаторы агрегации, коммутаторы ядра сети, типы кабельной продукции (медные и оптические), кросс-коммутационное оборудование с коннекторами. При выборе кабельной продукции учесть скоростные режимы передачи на каждом участке СКС и рекомендации по применению кабельной продукции.
Дополнительная информация
Год сдачи 2024 без замечаний
Все ответы на вопросы присутствуют по каждой задачи
Все ответы на вопросы присутствуют по каждой задачи
Другие работы
Правовой статус работника и работодателя
evelin
: 21 декабря 2012
Введение
1 февраля 2002 года вступил в действие новый Трудовой кодекс Российской Федерации. Новый закон направлен на развитие договорных отношений в области труда и создает более гибкие правовые рамки для сторон трудового договора, он также устанавливает существенные трудовые гарантии для работников и требует их обязательного обеспечения работодателями.
При разработке Кодекса были учтены многие практические положения, возникшие в ходе социально-экономических преобразований в стране, междунар
5 руб.
Управление занятостью
тантал
: 19 июля 2013
код УЗ96
Задание 1
Гражданин Петров занят основным видом трудовой деятельности, составляющей 40-часовую рабочую неделю. Оплата его труда составляет 200 рублей/час. Помимо заработной платы на основном месте работы, Петров имеет нетрудовой доход в виде получаемых дивидендов от вложенных собственных средств в акционерную компанию. Размер дивидендов – 1000 рублей/месяц. В течение недели, включая выходные дни – субботу и воскресенье – гражданин Петров тратит время на занятия спортом, прогулки, посеще
100 руб.
Лабораторная работа № 5 «Основы системного программирования». Вариант 05
odja
: 9 февраля 2013
Вариант 05
Цель работы: Научиться использовать функции DOS для ввода и вывода строковой информации.
Задание 1
Изучите приведенную ниже программу на языке ассемблера. Программа позволяет ввести строку с клавиатуры и определить сколько заданных символов содержится в ней. Программа подсчитывает количество единиц в заданном байте и результат заносит в регистр DX.
Задание 2
Используя предложенную выше программу, разработайте программу, которая выполняет заданные действия. Исполнить программу с неско
120 руб.
Аудиторський ризик та його визначення
ostah
: 9 ноября 2012
Перевіряючи бухгалтерську звітність підприємства, аудитор оцінює виявлені ним помилки і ризик. Помилки бувають суттєвими, їх називають матеріальними, і несуттєвими - нематеріальними (Суттєвою, або матеріальною, на Заході вважають помилку, яка окремо або в сукупності з іншими викривляє фінансову звітність на суму 4-5% від загального підсумку звітності, або сама по собі незначна, чи змінює фінансовий результат на протилежний збиток - на прибуток та навпаки). Завдання аудитора - оцінити їх матеріал
10 руб.