Телекоммуникационные технологии. Том 1



         

Вопросы по данному курсу - часть 8


  1. Удаляются повторяющиеся нули, пробелы и знаки TAB
  2. Удаляются вообще все повторяющиеся подряд символы
  3. Производится преобразование исходного кодового текст путем циклических сдвигов
  4. Заменяются одни кодовые последовательности на другие
  • Можно ли превзойти по эффективности алгоритм сжатия Хафмана?
    1. Нельзя;
    2. Практически невозможно;
    3. Легко и это практически всегда делается
    4. Это возможно лишь в некоторых случаях
  • Как детектируются ошибки
    1. Для детектирования ошибок используется кратность 8 длины Ethernet-пакета
    2. Для детектирования ошибок используется CRC-суммирование на TCP-уровне
    3. Для детектирования ошибок используется суммирование по модулю 1 на UDP-уровне
    4. Для детектирования ошибок используются коды Хэмминга
  • Методы коррекции ошибок
    1. Для исправления ошибок используется CRC-контрольные суммы
    2. Для исправления ошибок используется продольный и поперечный контроль по четности
    3. Для исправления ошибок используется методика контрольного суммирования по модулю 2
    4. Для исправления ошибок используются коды Хэмминга
  • Как формируется виртуальный канал в X.25 или ISDN?
    1. С использованием протокола ARP
    2. С использованием протокола SNMP
    3. На основе протокола X.3
    4. С помощью процедуры SETUP
  • В чем X.25 и ISDN уступают Интернет и почему?
    1. Интернет более универсален;
    2. Он обеспечивает больший спектр услуг;
    3. В Интернет можно получить большее быстродействие
    4. Интернет обеспечивает большую надежность.
  • Можно ли дистанционно определить неработающий канал повторителя?
    1. Можно, если повторитель снабжен SNMP-поддержкой
    2. Нельзя, так как повторитель является пассивным сетевым прибором и не откликается на PING
    3. Можно в любом случае, если к данному каналу подключена работающая ЭВМ
    4. Это можно реализовать, применив режим 6 сетевого интерфейса
  • Метод маркерного доступа (чем лучше и чем хуже Ethernet?)
    1. Ethernet удобнее для задач реального времени, так как может обеспечить большую пропускную способность
    2. Ethernet привлекательнее, так как не накладывает ограничений на топологию сети
    3. Маркерный доступ лучше, так как не ограничивает предельного размера локальной сети
    4. Маркерный доступ лучше для решения задач управления в реальном масштабе времени, так как здесь имеется механизм приоритетного доступа
  • Зачем в каналах телефонной сети используются трансформаторы?



    Содержание  Назад  Вперед