- •Глава 1. Эволюция компьютерных сетей
- •Глава 2 Общие принципы построения сетей
- •Глава 2
- •Глава 3. Коммутация каналов и пакетов
- •Глава 3
- •Глава 4. Архитектура и стандартизация сетей
- •Глава 4 *
- •Глава 5
- •Глава 6. Сетевые характеристики
- •Глава 6
- •Глава 7. Методы обеспечения качества обслуживания
- •14. Варианты б) и в).
- •Глава 8. Линии связи
- •Глава 8
- •6. Вариант в).
- •7. Варианты а), в) и г).
- •Глава 9. Кодирование и мультиплексирование данных
- •Глава 9
- •6. Варианты б) и в).
- •Глава 10. Беспроводная передача данных
- •Глава 10
- •Глава 11. Первичные сети
- •Глава 11
- •25. Варианты б) и в).
- •Глава 12. Технологии локальных сетей на разделяемой среде
- •Глава 12
- •14 Вариант в).
- •19. Вариант в).
- •21. Вариант в).
- •Глава 13. Коммутируемые сети Ethernet
- •Глава 14. Интеллектуальные функции коммутаторов
- •Глава 14
- •10. Варианты б) и в).
- •Глава 15. Адресация в стеке протоколов ip
- •Глава 15
- •6. Вариант в).
- •Глава 16. Протокол межсетевого взаимод
- •Глава 16
- •4. Вариант в).
- •12. Вариант в).
- •Глава 17. Базовые протоколы tcp/ip
- •Глава 17
- •5. Вариант в).
- •Глава 18 Дополнительные функции маршрутизаторов ip-сетей
- •Глава 18
- •5. Варианты б) и в).
- •9. Вариант в).
- •Глава 19 Транспортные услуги и технологии глобальных сетей
- •Глава 20 Технология mpls
- •Глава 21 Ethernet операторского класса
- •Глава 22 Удаленный доступ
- •Глава 23 Сетевые службы
- •Глава 23
- •6. Варианты а), в) и г).
- •Глава 24 Сетевая безопасность
- •Глава 24
- •6. Варианты б) и в).
Глава 9
1. В методе BFSK используется две частоты,
2. Вариант а).
3. Пятый бит добавляется для устойчивого распознавания 4-х информационных битов при искажении сигналов.
4. Количество битов, которое передает один символ кода, имеющий 10 состояний, рассчитывается по следующей формуле:
log210 = 3,32.
6. Варианты б) и в).
7. Для улучшения самосинхронизации кода B8ZS применяется искусственное искажение последовательности нулей запрещенными символами.
8. Варианты а) и б).
11. Варианты а) и в).
12. Вариант а).
13. Вариант б).
14. В схемах контроля по паритету расстояние Хемминга равно 2.
16. В сетях с коммутацией пакетов используется аси ???
19. Нет, данные по каналу надежно передаваться не могут. Полоса пропускания равна 1 МГц, спектр с учетом первых двух гармоник — 10 МГц, что значительно шире имеющейся полосы пропускания.
20. Учитывая частоту появления символов, можно выбрать следующие коды: О — 1, А — 01, D — 001, В — 001, С — 0001, F — 00000. В этой кодировке для передачи указанного сообщения потребуется 35 бит. Таким образом, достигается компрессия по сравнению с обоими случаями. Кодировка ASCII дает 128 бит. В случае использования кодов равной длины при наличии только данных шести символов для кодирования одного символа достаточно 3 бит, а для всего сообщения — 48 бит.
21. Ширина спектра увеличится в два раза.
Глава 10. Беспроводная передача данных
1. Назовите основные области применения беспроводных линий связи.
2. В чем достоинства и недостатки беспроводной передачи информации по сравнению с проводной?
3. Антенна какого типа является направленной? Варианты ответов: ■
а) параболическая; б) изотропная.
5. За счет чего радиоволны с частотами от 2 до 30 МГц могут распространяться на сотни километров?
6. Какой спектр воли используется для спутниковой связи? I
7. Какие атмосферные явления мешают распространению микроволи?
8. Что из ниже перечисленного используется для ненаправленного распространения инфракрасных волн:
а) лазерные диоды;
б) система линз;
в) отражение от потолка;
г) тепловые антенны.
9. Какие препятствия вызывают дифракцию? Варианты ответов:
а) непроницаемые препятствия, размер которых соизмерим с длиной волны;
б) непроницаемые препятствия, размер которых намного больше длины волны;
в) непроницаемые препятствия, размер которых намного меньше длины волны.
10. В каких случаях применяются эллиптические орбиты телекоммуникационных спутников?
11. Какими недостатками обладает геостационарный спутник? Варианты ответов:
а) велики задержки сигнала;
б) велико затухание сигнала, что приводит к необходимости использования антенн большого диаметра;
в) мало покрытие территории;
г) плохая связь в районах, близких к северному и южному полюсам.
12. При соблюдении какого условия технология FHSS является высокоскоростной?
13. Какое свойство последовательности Баркера определяет возможность ее использования в технологии DSSS?
14. Назовите основное свойство расширяющих последовательностей, используемых в технологии CDMA.
15. Можно ли в качестве расширяющих последовательностей узлов сети, поддерживающих множественный доступ с кодовым разделением на основе технологии DSSS, использовать значения 100.. , 0100.. , 0010.. , 00010 и т. д.?
16. Предложите 11-битную расширяющую последовательность, отличную от последовательности Баркера, которая, как и последовательность Баркера, позволяет надежно определять начало передачи очередного бита исходной информации.