- •Содержание
- •1 Теория построения инфокоммуникационных систем и сетей
- •1.1 Понятие виртуальной локальной компьютерной сети vlan (Virtual Local Area Network). Типы создания vlan.
- •1.2 Технология mpls (Мultiprotocol Label Switching): назначение, задачи, создание виртуального пути lsp (Label Switch Path) на базе данной технологии.
- •Формат протокола Gigabit Ethernet и назначение основных его составляющих. Порядок доступа к среде передачи.
- •1.4 Назначение коммутаторов используемых в сетях передачи данных, их функции, принципы построения и способы передачи.
- •1.5Назначение маршрутизаторов, структура маршрутизаторов, назначение всех составляющих.
- •1.6Пояснить основные алгоритмы маршрутизации в сетях передачи данных.
- •1.7Пояснить управление соединением по протоколу тср.
- •1.8 Пояснить общую архитектуру сетей нового поколения.
- •1.9 Архитектура мультимедийной подсистемы на базе ip-протокола (ims – ip Multimedia Subsystem). Характеристика компонентов ims.
- •1.10 Назначение и состав компонентов Softswitch.
- •1.11 Концепция fmc (Fixed Mobile Convergence) в сетях нового поколения.
- •1 Дан адрес 10.72.83.55/20 определить номер подсети, номер хоста в подсети и количество хостов в одной подсети.
- •3 Задана сеть класса а, необходимо создать 72 подсети, определить маску, адрес 10,11,15 подсетей, определить количество хостов в одной подсети
- •2Электромагнитная совместимость рэс и систем
- •2.2 Задачи и средства обеспечения электромагнитной совместимости рэс
- •2.3 Организационно-технические меры обеспечения эмс (эмс 1.2)
- •2.4 Излучения радиопередающих устройств
- •2.5 Характеристики антенн влияющих на эмс
- •2.6 Основные параметры антенн
- •2.7 Особенности распространения полезных радиосигналов. Распространение мешающих радиосигналов
- •3Волоконно-оптические системы передачи
- •3.1Источники оптического излучения для восп. Требования, предъявляемые к источникам. Классификация. Характеристики.
- •3.2Лазерные диоды. Принцип действия. Конструкция. Характеристики лазерных диодов.
- •3.4Приемные оптические модули. Структурная схема. Назначения. Требования, предъявляемые к приемным оптическим модулям восп
- •3.5Оптические модуляторы. Виды. Характеристики. Принцип работы электрооптического модулятора на основе интерферометра Маха - Цендера.
- •3.6Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип работы p-I-n фотодиода.
- •3.7Фотоприемники для оптических систем передачи. Назначение. Характеристики. Принцип действия лавинного фотодиода.
- •3.8Линейные коды восп. Требования, предъявляемые к линейным кодам. Коды классов 1в2в, nrz, rz. Алгоритмы формирования.
- •3.9Оптические усилители (полупроводниковые, рамановские, волоконно-оптические легированные эрбием). Назначение, классификация. Структурная схема и принцип действия edfa усилителя.
- •2 Показать временные графики линейных кодов nrz и rz для информационной последовательности 11101100010010111.
- •4Программное обеспечение цск
- •4.1 Состав системы коммутационных программ. Граф установления соединений. Процесс последовательности этапов обслуживания вызовов, последовательности этапов установления соединения.
- •4.2 Состав и принципы построения по цск.
- •4.3 Классификация данных по цск.
- •4.4 Структура системы коммутационных программ цск.
- •4.6 Система программ технического обслуживания. Программы диагностики. Виды диагностических тестов.
- •Двухступенчатая дешифрация применяется для сокращения резервируемой области памяти и возможности наращивания емкости атс (рисунок 2).
- •3Разработать логическую схему организации запуска периодических программ высокой степени срочности. На данном уровне работает 8 программ.
- •5Беспроводные технологии и сети эвм
- •5.1 Назначение Bluetooth, общие принципы построения Bluetooth сетей, Передача данных в Bluetooth, протоколы. Структура пакета, работа протокола Bluetooth. Проблема безопасности в сетях Bluetooth.
- •5.2 Общие принципы построения сетей WiMax, группирование частот в сетях WiMax, Уровень доступа к среде передачи в сетях WiMax
- •5.3 ZigBee, назначение, общие принципы построения ZigBee сетей.
- •5.4 Модуляция ofdm, особенности, преимущества, применение.
- •5.5 Технология mimo, назначение, применение, принцип работы.
- •5.6 Принципы построения сетей lte-Advanced, методы модуляции, частоты, агрегирование спектра.
- •5.7 Топологии построения сетей Wi-Fi, частоты, стандарты. Режимы работы точек доступа в Wi-Fi сетях. Безопасность Wi-Fi сетей.
- •6Методы моделирования оптимизации
- •6.1Пояснить в чем сущность метода золотого сечения, применяемого для решения задач оптимизации.
- •6.2Пояснить в чем сущность метода деления отрезка пополам, применяемого для нахождения оптимальных точек функции.
- •6.3Пояснить каковы особенности решения оптимизационных задач в MathCad
- •6.4Пояснить каковы особенности решения оптимизационных задач в msExсel
- •6.5Дать понятие унимодальной функции. Пояснить алгоритм проверки функции на унимодальность.
- •6.6Пояснить применение регрессионного анализа, применяемого для решения задач оптимизации.
- •Последовательность этапов регрессионного анализа:
- •Задачи регрессионного анализа:
- •7Современные методы защиты информации
- •7.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность.
- •7.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические. Правовые (законодательные)
- •Морально-этические
- •Технологические
- •Организационные
- •7.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности.
- •7.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.
- •7.5 Понятие компьютерного вируса, пути его распространения, проявление действия.
- •7.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом.
- •5Зашифруйте строку со своей фамилией (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «Безопасность».
- •6Зашифруйте строку со своим именем и отчеством (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «экзамен». Указание: используйте таблицу Вижинера.
- •8Компьютерные технологии в науке и производстве
- •8.1 Пояснить в чем заключается суть статистической обработки данных эксперимента.
- •8.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала.
- •8.3 Дать понятие и характеристику видам аппроксимации.
- •8.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad.
- •8.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией.
- •8.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию.
- •8.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad.
1.2 Технология mpls (Мultiprotocol Label Switching): назначение, задачи, создание виртуального пути lsp (Label Switch Path) на базе данной технологии.
Технология MPLS (Multiprotocol Label Switching – мультипротокольная коммутация по меткам). Задача – увеличение быстродействия на магистральном участке сети, за счет того, что в транзитном узле нет необходимости просматривать таблицу маршрутизации, так как на входном узле нужно знать вх/вых порт, вх/вых метку. С появлением MPLS появилась возможность создания виртуальных частных сетей VPN.
Поверх протокола MPLS всегда работает IP.
В сети MPLS пакетам данных присваиваются метки. Метка – идентификатор фиксированной длины, передаваемый вместе с пакетом, когда тот пересылается к следующему маршрутизатору. Благодаря этому оставшийся заголовок сетевого уровня не анализируется. Метка устанавливается пограничным маршрутизатором LER при входе в MPLS сеть. Решение о дальнейшей передаче пакета данных другому узлу сети осуществляется только на основании значения присвоенной метки без необходимости изучения самого пакета данных. За счет этого возможно создание сквозного виртуального канала, независимого от среды передачи и использующего любой протокол передачи данных.
С помощью меток определяются маршруты и атрибуты услуг. На периферии сети, в точке входа, происходит обработка входящих пакетов, выбираются и присваиваются метки. Опорная сеть считывает метки, соответствующим образом обрабатывает пакеты и передает их далее в соответствии с метками.
Способы распределения меток:
-нижестоящим по запросу вышестоящего используется в основном при последовательной маршрутизации;
-вышестоящий маршрутизатор указывает нижестоящему по какой метке можно работать, используется при явной маршрутизации.
Устройства опорной сети передают пакеты только на основе меток и не анализируют заголовки IP-пакетов, что приводит к снижению нагрузки на опорную сеть. В точке выхода метки удаляются, и пакеты передаются в пункт назначения.
Сеть MPLS в раздатке.
Входной LER анализирует IP заголовок и устанавливает к какому классу эквивалентного обслуживания при выборе адреса следующей передач пакета он принадлежит. Этому FEC присваивается метка, которая передается вместе с пакетом транзитному маршрутизатору. Транзитный LSR получает пакет и анализирует заголовок MPLS для принятия решения о пересылке. Он также производит замену меток, не анализируя заголовок 3го уровня, и принимает решение о пересылке пакета дальше. Пройдя через несколько LSR пакет попадает к выходному LER, который производит разборку пакета, удаляет из пакета метку, анализирует заголовок и направляет пакет к адресату, находящемуся вне MPLS сети.
Элементы сети:
FEC – класс эквивалентности обслуживания. Классом эквивалентности является группа пакетов 3го уровня, которая одинаково обслуживается и пересылается. Класс ставится в соответствие метке 1 раз при входе в MPLS сеть. К одному FEC относятся все пакеты одного класса обслуживания пути следования или их часть совпадают.
LSR – маршрутизатор транзитный. Маршрутизаторы, выполняющие маршрутизацию пакетов данных, основываясь только на значении метки.
LER – маршрутизатор граничный. LER на входе в MPLS-сеть добавляют метку MPLS к пакету данных, а LER на выходе из MPLS-сети удаляет метку MPLS из пакета данных.
LSP – коммутируемый по меткам путь. Создается на основе 2х типов: 1) явная маршрутизация, т.е. путь заранее прокладывается от одного входного LER до другого выходного LER, на основе RSVP протокола (протокол резервирования сетевых ресурсов; цель – сообщить маршрутизаторам сети потребности конечных узлов по качеству обслуживания); 2) при последовательной маршрутизации/пошаговой, каждый маршрутизатор выбирает следующий маршрутизатор самостоятельно на основе меток.
Структура заголовка метки MPLS
Заголовок MPLS-метки состоит из следующих полей:
-метка (20 бит) используется для выбора соответствующего пути коммутации по меткам;
-поле экспериментальных битов (EXP) содержит 3 бита, которые
резервированы для дальнейших исследований и экспериментирования.
-
поле MPLS-стека
содержит
1 бит и является средством поддержки
иерархической структуры стека меток
MPLS. В заголовке последней метки бит
,
а во всех остальных- бит
;
-время жизни TTL (8 бит) дублирует аналогичное поле IP-пакета, которое является средством сброса пакетов в сети вследствие образования закольцованных маршрутов.
Архитектура MPLS, обеспечивает построение магистральных сетей, имеющих практически неограниченные возможности масштабирования, повышенную скорость обработки трафика и беспрецедентную гибкость с точки зрения организации дополнительных сервисов.
