- •1. Компьютерные сети: определение
- •2. Главные сетевые услуги
- •3. Обобщённая структура компьютерной сети
- •4. Классификация компьютерных сетей
- •5. Требования, предъявляемые к компьютерным сетям
- •6.Локальные сети: определение
- •7. Классификация локальных сетей
- •8. Сети с централизованным управлением: достоинства и недостатки
- •9.Одноранговые сети: достоинства и недостатки
- •10. Сети «Клиент-сервер»: достоинства и недостатки
- •11.Технология клиент-сервер. Виды серверов
- •12. Локальные сети: базовые топологии
- •13 . Физические топологии: сравнительная характеристика
- •14. Физические среды передачи данных: классификация
- •15. Среда передачи. Классификация
- •16. Толстый коаксиальный кабель
- •17. Тонкий коаксиальный кабель
- •18. Витая пара: виды и категории
- •19.Оптоволоконный кабель: характеристики
- •20. Одномодовое, многомодовое оптоволокно
- •21. Беспроводная среда передачи
- •22. Диапазоны электромагнитного спектра
- •23. Радиодоступ: WiFi, WiMax и hsdpa.
- •24. Радиорелейные линии связи
- •25. Спутниковые каналы передачи данных
- •27. Инфракрасное излучение
- •28. Системы мобильной связи. Структура. Классификация.
- •29. Системы персонального радиовызова
- •30. Сотовые системы мобильной связи
- •31. Транкинговая радиосвязь
- •32. Методы доступа к среде передачи: классификация
- •33. Метод доступа к среде csma/cd. Этапы дотупа к среде
- •35. Метод доступа с маркером
- •36. Метод доступа по приоритету
- •37. Модель взаимодействия открытых систем osi
- •38. Понятия протокола и интерфейса
- •39. Уровни эталонной модели и их функции
- •40. Стеки протоколов
- •41. Сетевая технология: определение
- •Протоколы уровней mac и llc взаимно независимы - каждый протокол mac-уровня может применяться с любым типом протокола llc-уровня и наоборот.
- •43. Уровень логического управления каналом
- •44. Типы процедур уровня логического управления каналом.
- •45. Уровень управления доступом к среде передачи.
- •46. Локальные сети Ethernet: характеристики.
- •47. Форматы кадров Ethernet.
- •48. Типы мас адресов
- •49. Ethernet 10Base-5: основные характеристики.
- •50. Правило 5-4-3.
- •51. Ethernet 10Base-2: основные характеристики.
- •52. Ethernet 10Base-t: основные характеристики.
- •53. Правило четырех хабов.
- •54. Ethernet 10Base-f: основные характеристики.
- •55. FastEthernet: время появления, виды технологий, основные характеристики.
- •56. Gigabit Ethernet: время появления, виды технологий, основныехарактеристики.
- •59. 100Vg – AnyLan: история, время появления, основные характеристики. Преимущества и недостатки.
- •60. Ieee 802.4 (Arcnet ): история, время появления, основные характеристики.
- •61. Сеть Token Ring: принципы работы и основные характеристики.
- •62. Fddi. Архитектура сети, метод доступа, стек протоколов.
- •63. Fddi. Кадр. Процедуры управления доступом к кольцу и инициализации работы кольца.
- •64. Методы передачи данных. Выделенные (или арендуемые - leased) каналы: достоинства и недостатки.
- •65. Коммутация каналов: принцип работы, достоинства и недостатки.
- •Коммутация с запоминанием. Достоинства и недостатки.
- •67.Коммутация пакетов: принцип работы. Достоинства и недостатки
- •68.Виртуальные каналы
- •69) Глобальная сеть Интернет. История появления сети Интернет. Определение и принципы сети Интернет
- •70) Виды услуг, предоставляемых в сети Интернет.Www. История, понятия
- •71) Протоколы электронной почты
- •72) Стек протоколов tcp/ip
- •73) Адресация в сети Интернет.
- •74) Протокол tcp. Основные функции. Организация установления соединений
- •75) Протокол udp
- •76) Протокол ip. Основные функции. Формат заголовка. Версии протокола
- •77) Классы ip-адресов.
- •78) Особые ip-адреса
- •79) Подсети: назначение
- •80) Маска ip-адреса
- •82) Формат ip-пакета
- •83) Протоколы arp, rarp: назначение
- •84) Протокол dhcp
- •86) Сетевые адаптеры
- •87) Передача кадра (этапы)
- •88) Прием кадра (этапы)
- •89) Повторитель (repeator)
- •90) Концентратор (hub)
- •91) Мост (bridge)
- •92) Коммутатор (switch, switchinghub)
- •93) Протокол покрывающ. Дерева (Spanning Tree Protocol)
- •94) Маршрутизатор: назначение, классификация
- •95) Функции маршрутизатора:
- •96) Маршрутизаторы против коммутаторов
- •97) Общая характеристика сетей атм. Основные компоненты. Трёхмерная модель протоколов сети атм.
- •98) Формат ячейки атм.
- •99.Сети пакетной коммутации X.25.
- •100.Сети Frame Relay.
- •101.Сети isdn
- •102.Методика расчета конфигурации сети Ethernet.
- •103.Методика расчета конфигурации сети Fast Ethernet
- •104.Теорема Найквиста-Котельникова
- •105.Модуляция при передаче аналоговых сигналов
- •106.Модуляция при передаче дискретных сигналов
- •107.Дискретизация аналоговых сигналов
- •108.Квантование
- •109.Методы кодирования
- •110.Потенциальный код nrz
- •111.Биполярное кодированиеAmi
- •112.Манчестерский код
- •113.Потенциальный код 2b1q
- •114.Потенциальный код 4b/5b
- •115. Преимущества цифрового сигнала перед аналоговым
- •116. Методы мультиплексирования
- •117. Коммутация каналов на основе метода fdm
- •118.Коммутация каналов на основе метода wdm
- •Коммутация каналов на основе метода tdm
- •Режимы использования среды передачи: дуплекс, симплекс, полудуплекс.
- •Понятие икт
- •Обобщенная структура телекоммуникационной сети
- •Сеть доступа
- •Транспортная сеть
- •Сетевой интеллект
- •Сетевое управление: уровни
- •Cетевое управление: категории прикладных функций
- •Иерархия скоростей
- •Сети pdh
- •Сети pdh. Методы мультиплексирования и синхронизация.
- •Ограничения технологии pdh
- •Сети sdh/Sonet
- •Скорости передачи иерархии sdh
- •Состав сети sdh
- •Сети dwdm. Принцип работы.
111.Биполярное кодированиеAmi
Одной из модификаций метода NRZ является метод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI). В этом методе используются три уровня потенциала - отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.
Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц.
В целом, использование кода AMI приводит к более высокой пропускной способности линии. Например, при передаче чередующихся единиц и нулей основная гармоника fo имеет частоту N/4 Гц(где N – скорость передачи по каналу). Код AMI предоставляет также некоторые возможности по распознаванию ошибочных сигналов.
112.Манчестерский код
В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код. Он применяется в технологиях Ethernet и Token Ring.
В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части.
1) Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом.
2) Информация кодируется перепадами потенциала: если переход между конечным потенциалом прошлого такта и текущего – 0, если такого перехода нет – 1.
113.Потенциальный код 2b1q
2B1Q –это потенциальный код с четырьмя уровнями сигнала для кодирования данных. Название 2B1Q отражает его суть - каждые два бита (2В) передаются за один такт сигналом, имеющим четыре состояния (1Q), Паре бит 00 соответствует потенциал -2,5 В, паре бит 01 соответствует потенциал -0,833 В, паре 11 - потенциал +0,833 В, а паре 10 - потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар бит, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании бит спектр сигнала в два раза уже, чем у кода NRZ, так как при той же битовой скорости длительность такта увеличивается в два раза. Таким образом, с помощью кода 2B1Q можно по одной и той же линии передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником на фоне помех.
114.Потенциальный код 4b/5b
Избыточный код, логическое кодирование
Логический код 4B/5B заменяет каждые 4 бита входного потока (исходный символ) на 5-битный выходной символ. Среди возможных выходных кодов можно отобрать 16 “удобных” комбинаций – не содержащих большого количества нулей (больше трех подряд), среди оставшихся кодов выделить служебные символы (для поддержания синхронизации, выделения границ кадров и их полей и т.д.), а оставшиеся коды считать запрещенными.
Накладные расходы при кодировании 4B/5B составляют 25% (один лишний бит на четыре бита данных), соответственно для достижения той же пропускной способности, что и без логического кодирования, передатчик должен работать на повышенной на 25% частоте. Код 4B/5B используется в FDDI и Fast Ethernet: 100BaseFX и 100BaseTX.