Принципы индикации неисправностей в ЦСП SDH
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Цель работы:
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Контрольные вопросы.
1. Как формируется сигнал AIS ?
2. Когда биты 6,7,8 в байте К2 в MSOH принимают значения 110 ?
3. В каком случае пятый бит байта G1 POH VC4 принимает значение 1 ?
4. В битах какого байта VC12 передается сигнал “Индикация ошибки на дальнем конце”?
5. В каком случае HOVC формирует в обратном направлении сигнал FERF?
6. Биты какого байта POH VC12 устанавливаются в состояние “1”, если были обнаружены ошибки при обработке кода BIP2?
7. Что означает следующее состояние байте G1 POH VC4 ****0100 ?
8. Каково назначение байта М1 MSOH ?
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Контрольные вопросы.
1. Как формируется сигнал AIS ?
2. Когда биты 6,7,8 в байте К2 в MSOH принимают значения 110 ?
3. В каком случае пятый бит байта G1 POH VC4 принимает значение 1 ?
4. В битах какого байта VC12 передается сигнал “Индикация ошибки на дальнем конце”?
5. В каком случае HOVC формирует в обратном направлении сигнал FERF?
6. Биты какого байта POH VC12 устанавливаются в состояние “1”, если были обнаружены ошибки при обработке кода BIP2?
7. Что означает следующее состояние байте G1 POH VC4 ****0100 ?
8. Каково назначение байта М1 MSOH ?
Дополнительная информация
Вариант общий.
Похожие материалы
Лабораторная работа №3 по дисциплине « СЦИ и ПЦИ». Принципы индикации неисправностей в ЦСП SDH.
Лесник
: 29 марта 2012
Принципы индикации неисправностей в ЦСП SDH.
Цель работы:
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Контрольные вопросы.
1.Как формируется сигнал AIS?
2.Когда биты 6,7,8 в байте К2 в MSOH принимают значения 110?
3.В каком случае пятый бит байта G1 POH VC4 принимает значение 1?
4.В битах какого байта VC12 передается сигнал “Индикация ошибки на дальнем конце”?
5.В каком случае HOVC формирует в обратном направлении сигнал FERF?
6. Биты какого байта POH
50 руб.
Лабораторная работа №3. Принципы индикации неисправностей в ЦСП SDH по дисциплине:«Телекоммуникационные системы СЦИ и ПЦИ»
Ekaterina-Arbanakova
: 22 апреля 2016
Лабораторная работа № 3
“Принципы индикации неисправностей в ЦСП SDH”
Цель работы:
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Ответы на контрольные вопросы.
1.Как формируется сигнал AIS?
2.Когда биты 6,7,8 в байте К2 в MSOH принимают значения 110?
В каком случае пятый бит байта G1 POH VC4 принимает значение?
3.В битах какого байта VC12 передается сигнал “Индикация ошибки на дальнем конце”?
4.В каком случае HOVC формирует в обратном направлении сигнал FE
250 руб.
Лабораторная работа № 3 по дисциплине: Телекоммуникационные системы СЦИ и ПЦИ. “Принципы индикации неисправностей в ЦСП SDH”.
JuliaRass
: 10 ноября 2012
Лабораторная работа № 3.
“Принципы индикации неисправностей в ЦСП SDH”
Цель работы:
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Ответы на контрольные вопросы:
1. Как формируется сигнал AIS ?
2. Когда биты 6,7,8 в байте К2 в MSOH принимают значения 110?
3. В каком случае пятый бит байта G1 POH VC4 принимает значение 1?
4. В битах какого байта VC12 передается сигнал “Индикация ошибки на дальнем конце”?
5. В каком случае HOVC формирует в обратном направл
100 руб.
Лабораторная работа № 3 Телекоммуникационные системы синхронной и плезиохронной цифровой иерархии «Принципы индикации неисправностей в ЦСП SDH»
den245
: 16 апреля 2012
Цель работы:
Экспериментальное исследование принципов индикации неисправностей в системах SDH.
Содержание отчета:
Отчет по лабораторной работе должен содержать:
• Название лабораторной работы;
• Цель работы;
• Ответы на вопросы.
100 руб.
Другие работы
Задание 21. Вариант 29 - Проекции круга
Чертежи по сборнику Боголюбова 2007
: 13 ноября 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007.
Задание 21. Вариант 29 - Проекции круга
По заданным размерам построить горизонтальную проекцию круга, расположенного во фронтально-проецирующей плоскости Pv.
В состав выполненной работы входят 2 файла:
1. Чертеж формата А4, выполненный
50 руб.
Оптические мультисервисные сети. Билет №12
Roma967
: 29 ноября 2021
Билет №12
Оптические мультисервисные сети (ПК-1)
1. Какие форматы кодирования оптических канальных сигналов позволяют реализовать максимальные дистанции передачи для информационных сигналов на скорости 100 Гбит/с?
2. Что вносится в таблицу комплектации оборудования проектируемой оптической сети?
3. Какими средствами и технологиями можно достигнуть скорости передачи в оптическом канале до 1 Тбит/с?
Задача
Составить схему организации связи оптической транспортной сети кольцевого типа с защитой
800 руб.
Приспособление делительное 00-000.06.24.24.00
lepris
: 5 августа 2022
Приспособление делительное 00-000.06.24.24.00
Приспособление делительное предназначено для установки детали при механической обработке, связанной с поворотом на 90 град.
В корпус 1 запрессовывают втулки 4 и 12, в которые вставляется диск 2, закрепляемый снизу гайкой 17 с шайбой 11 и стопорным винтом 15. К диску 2 штифтами 20 крепятся рукоятки 10. Отверстие М16х1,5 корпуса 1 ставят фиксатор 5, пружину 6 и пробку 18.
В боковые отверстия корпуса 1 запрессовывают втулки 7,8 в которые вставляется эк
500 руб.
Курсовая работа по дисциплине «Методы и средства защиты информации». Вариант №08.
teacher-sib
: 2 февраля 2017
4. Выполнение задания по курсовой работе
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Вариант 8 (определяется по сумме номера последней цифры пароля и последней цифры группы)
Применение систем шифрования информации на компьютерах, серверах предприятия.
400 руб.