- •Содержание
- •1Программное обеспечение цск
- •1.1 Состав системы коммутационных программ. Граф установления соединений. Процесс последовательности этапов обслуживания вызовов, последовательности этапов установления соединения.
- •1.2 Состав и принципы построения по цск.
- •1.3 Классификация данных по цск.
- •1.4 Структура системы коммутационных программ цск.
- •1.6 Система программ технического обслуживания. Программы диагностики. Виды диагностических тестов.
- •Двухступенчатая дешифрация применяется для сокращения резервируемой области памяти и возможности наращивания емкости атс (рисунок 2).
- •3Разработать логическую схему организации запуска периодических программ высокой степени срочности. На данном уровне работает 8 программ.
- •2Беспроводные технологии и сети эвм
- •2.1 Назначение Bluetooth, общие принципы построения Bluetooth сетей, Передача данных в Bluetooth, протоколы. Структура пакета, работа протокола Bluetooth. Проблема безопасности в сетях Bluetooth.
- •2.2 Общие принципы построения сетей WiMax, группирование частот в сетях WiMax, Уровень доступа к среде передачи в сетях WiMax
- •2.3 ZigBee, назначение, общие принципы построения ZigBee сетей.
- •2.4 Модуляция ofdm, особенности, преимущества, применение.
- •2.5 Технология mimo, назначение, применение, принцип работы.
- •2.6 Принципы построения сетей lte-Advanced, методы модуляции, частоты, агрегирование спектра.
- •2.7 Топологии построения сетей Wi-Fi, частоты, стандарты. Режимы работы точек доступа в Wi-Fi сетях. Безопасность Wi-Fi сетей.
- •Методы моделирования оптимизации
- •3.1Пояснить в чем сущность метода золотого сечения, применяемого для решения задач оптимизации.
- •3.2Пояснить в чем сущность метода деления отрезка пополам, применяемого для нахождения оптимальных точек функции.
- •3.3Пояснить каковы особенности решения оптимизационных задач в MathCad
- •3.4Пояснить каковы особенности решения оптимизационных задач в msExсel
- •3.5Дать понятие унимодальной функции. Пояснить алгоритм проверки функции на унимодальность.
- •3.6Пояснить применение регрессионного анализа, применяемого для решения задач оптимизации.
- •Последовательность этапов регрессионного анализа:
- •Задачи регрессионного анализа:
2Беспроводные технологии и сети эвм
2.1 Назначение Bluetooth, общие принципы построения Bluetooth сетей, Передача данных в Bluetooth, протоколы. Структура пакета, работа протокола Bluetooth. Проблема безопасности в сетях Bluetooth.
Назначение: Bluetooth – это беспроводная технология, являющаяся стандартом, который обеспечивает беспроводную передачу данных на небольших расстояниях между мобильными персональными компьютерами, мобильными телефонами и другими устройствами в режиме реального времени как цифровых данных, так и звуковых сигналов.
Принципы построения и работа Bluetooth: В основе технологии Bluetooth лежит объединение устройств в пикосети, которые представляют собой небольшие по количеству элементов(обычно сеть строиться на основе двух элементов, основное и подчинённое) и расстоянию между ними беспроводные сети передачи данных.. Стандарт IEEE 802.15.1 базируется на спецификациях Bluetooth v. 1.х. Bluetooth - это недорогой радиоинтерфейс с низким уровнем энергопотребления (порядком 1 mW). Сначала дальность действия Bluetooth была в радиусе 10 м, позже увеличилось до 100 м. Для работы Bluetooth истользуетс так называемый нижний 2,45 ГГц диапазон ISM (industrial, scientific, medical), который предназначен для работы промышленных, научных и медицинских приборов.
В стандарте Bluetooth предусмотрена дуплексная передача на основе разделения времени (Time Division Duplexing - TDD). Основное устройство передает пакеты в нечетные временные сегменты, а подчиненное устройство – в четные(см.раздатку Дуплексная передача с временным разделением). Пакеты в зависимости от длины могут занимать до пяти временных сегментов. При этом частота канала не меняется до окончания передачи пакета(см.раздатку Передача пакетов различной длины)
Структура пакета (см.раздатку): Стандартный пакет состоит из кода доступа, заголовка и информационного поля. Код доступа идентифицирует пакеты, принадлежащие одной пикосети, а также используется для синхронизации и процедуры запросов. Он включает преамбулу (4 бита), синхрослово (64 бита) и концевик – 4 бита контрольной суммы.
Заголовок содержит информацию для управления связью и состоит из шести полей:
Адрес (3 бита) - адрес активного элемента;
Тип (4 бита) - код типа данных;
Поток (1 бит) - управление потоком данных, показывает готовность устройства к приему;
ARQ (1 бит) - подтверждение правильного приема;
SEQN (1 бит) - служит для определения последовательности пакетов;
HEC (8 бит) - контрольная сумма.
Заключительной частью общего формата пакета является полезная информация. В этой части есть два типа полей: поле голоса (синхронное) и поле данных (асинхронное). ACL пакеты имеют только поле данных, а SCO пакеты – только поле голоса. Исключением является пакет данных и голоса (Data Voice - DV), который имеет оба поля. Поле данных состоит из трех сегментов: заголовок полезной информации, тело полезной информации и возможно, CRC (Cyclic Redundancy Check) код
Заголовок полезной информации (8 бит). Только поля данных имеют заголовок полезной информации. Он определяет логический канал, управление потоком в логических каналах, а также имеет указатель длины полезной информации.
• Тело полезной информации (0-2721 бит). Тело полезной информации включает пользовательскую информацию. Длина этого сегмента указана в поле длины заголовка полезной информации.
• CRC (16 бит). От передаваемой информации вычисляется 16-битный циклический избыточный код (CRC), после чего он прикрепляется к информации. Существует 4 типа контрольных пакетов: NULL, POLL, FHS, ID. Они одинаковые как для ACL, так и для SCO.
• ID-пакеты имеют длину 68 бит и применяются для пейджинга и запросов. Состоит из поля Код Доступа .
• NULL-пакеты (126 бит) состоят только из полей Код Доступа и Заголовок, играя роль подтверждений установления соединения или получения данных
• Тип POLL (126 бит) аналогичен предыдущему за исключением того, что POLL-пакеты обязывают получателя ответить.
• Пакеты FHS (366 бит) содержат информацию об адресе, классе устройства и тактовой частоте его передатчика
Проблема безопасности в сетях Bluetooth: Существуют также еще 3 специфические для Bluetooth проблемы, которые находят большое распространение в последнее время: Bluejacking, Bluebugging и CarWhisperer. Bluejacking предусматривает рассылку своего рода «визитных карточек», которые предлагают добавить новое устройство в список разрешенных. Если пользователь не раздумывая сделает это, то злоумышленники получат доступ к желаемому объекту. Bluebugging – это еще более опасная проблема, которая основана на поиске уязвимостей в системе безопасности технологии. В случае успеха доступ к содержимому устройства может быть получен без ведома владельца. CarWhisperer предусматривает использование стандартной аудио системы автомобиля, которые в последнее время часто оснащаются Bluetooth для подслушивания разговоров внутри салона.
