🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

RecommendedOliveTree

Uploaded by RecommendedOliveTree

Wroclaw University of Economics

Tags

telecommunications mobile networks wireless communication

Full Transcript

1. Który z systemów komórkowych zaliczany jest do systemów drugiej generacji? a) I595(GSM również, oraz IS-95B) b) LTE c) NMT d) UMTS 2. GNR jest definiowana jako: a) 60 kolejnych minut w ciągu których średnia intensywność wywołań jest największa b) Godzina,...

1. Który z systemów komórkowych zaliczany jest do systemów drugiej generacji? a) I595(GSM również, oraz IS-95B) b) LTE c) NMT d) UMTS 2. GNR jest definiowana jako: a) 60 kolejnych minut w ciągu których średnia intensywność wywołań jest największa b) Godzina, w której realizowanych jest najwięcej połączeń c) 60 kolejnych minut w ciągu których średnie natężenie ruchu jest największe d) Godzina, w której zarejestrowano maksymalna wartość natężenia ruchu w ciągu doby 3. Pasmo telefoniczne mieści się w zakresie: a) 300-7000Hz b) 0-3,1kHz c) 300-3400Hz d) 0-20000Hz 4. Ze względu na złożoność procesu realizowanego sieci Operatora można go wyodrębnić następujące obszary działań: Odbiór wybudowanych elementów sieci i przekazanie ich do eksploatacji Ewidencja zasobów sieci Monitorowanie działania sieci i usuwanie awarii Konserwacje i remonty Raportowanie i analiza Działania korygujące i zapobiegawcze a) Budowa i udostępnianie sieci b) Utrzymanie i zarządzanie siecią c) Rozwój i zarządzanie produktami d) Billing i obsługa płatności 5. Która z elementów architektury systemów komórkowych odpowiada za zarządzanie połączeniami głosowymi i transmisją danych? a) Stacje ruchome b) Stacje bazowe c) Sterowniki stacji bazowych d) Węzły SGSN i SGW 6. Która z wymienionych czynności nie należy do metody identyfikacji i zarządzania dostępem określonej jako AAA? a) Authentication b) Auditing c) Authorization d) Accounting 7. Jaką technikę planuje się zastosować w systemach 5G dla efektywniejszego wykorzystania zasobów radiowych dla transmisji danych użytkowników o zróżnicowanej szybkości transmisji ( w szczególności mniejszych szybkości )? a) Wirtualizację interfejsu radiowego b) Skalowalną szerokość pasma i odstępy podnośnych OFDM oraz mini szczeliny c) Masive MIMO d) Łączenie pasm częstotliwości lub wykorzystanie podpasm do realizacji różnych usług i o różnych szybkościach 8. Każdej strefie numerycznej (SN) w Polsce został przypisany dwucyfrowy numer, którego nazwa to: a) Wskaźnik SN b) Prefiks SN c) Nr międzymiastowy d) Prefiks międzymiastowy 9. Sieci telewizji kablowej budowane są obecnie jako sieci: a) Całkowicie koncentryczne b) HFC c) HCF d) Całkowicie skrętkowe 10. W systemach telewizji kablowych transmisja w kablu koncentrycznym odbywa się w: a) Paśmie dosłownym i zwrotnym ??? b) Tylko w paśmie dosyłowym c) Tylko w paśmie zwrotnym ??? d) W paśmie od 1 do 5MHz 11. W sieciach DWDM/CDC jest skrótem od angielskich słów: a) Corporate Dimensional Classical b) Colorless Directionless Contentionless c) Colorless Dimentionless Contentionless d) Corporate Directional Classical 12. Pojęcie to definiuje trzy podstawowe obszary: - dostarczenie usług - zapewnianie usług - rozliczanie usług a) TMN b) SMART TMN c) DCN d) ITSM 13. W technice ATM mamy do czynienia z komutacją: a) Pakietów b) Komórek c) Kanałów d) Etykiet 14. odp. b odp. b 15. System świadczenia usług, gdzie ‘zminimalizowany jest czas nieplanowanych przerw w pracy systemu” to : a) Obsługa sytuacji krytycznych b) Gorąca rezerwa systemu c) Wysoka dostępność systemu d) Ciągła praca systemu - gdzie usiłuje się całkowicie wyeliminować czas nieplanowanych przestojów w prawidłowej pracy systemu i dąży się do zapewnienia dostępności usług w systemie na poziomie 24x7x365 16. Stosując protokół PPP należy używać metody uwierzytelniania: a) EAP-SSID b) PAP – w technologii WAN , w PPP c) Diffiego Hellmana d) CHAP - bardziej używany 17. „telefonia” jest usługą należącą do grupy: a) Usług przenoszenia b) Teleusług c) Usług dodatkowych d) Usług wbudowanych 18. W modelu TMN i zgodnie z zaleceniem X.700 ITU-T funkcja związana z analizą natężenia ruchu w sieci, gdzie kontroli podlegają ustalone przez operatorów systemu wartości progowe (minimalne lub maksymalne) opisujące charakterystyki jakościowe wybranych fragmentów sieci np. obciążenie ruchowe wiązek łączy to a) Zarządzanie wydajnością b) Zarządzanie konfiguracją c) Zarządzanie awariami d) Zarządzanie naliczaniem opłat 19. Wzór opisujący średnie natężenie ruchu oferowanego przyjmuje postać: a) E=A*(1-B) b) B(t)=1-F(t) c) A=𝜆*h d) A=𝜆/h 20. Jaką co najmniej przepustowość planuje się uzyskać w interfejsie radiowym w systemach 5G dla łącza w dół? a) >100Mb/s b) >500Mb/s ? c) >750Mb/s d) >1000Mb/s ? 21. W sygnalizacji abonenckiej nie zdefiniowano tonowego sygnału: a) Nawiązania połączenia b) Zgłoszenia c) Zajętości d) Potwierdzenia dzwonienia Sygnał zgłoszenia (425 +/-25) Hz, Sygnał marszrutowania, Sygnał niedostępności/nieosiągalności, Sygnał zajętości, Sygnał (prąd) dzwonienia, Sygnał potwierdzenia dzwonienia 22. W którym z systemów realizowane są procedury miękkiego przełączania między stacjami bazowymi (soft handover)? a) GSM b) LTE c) LTE-A d) UMTS 23. Przykładem sieci światłowodowej dostępowej jest: a) UMTS b) PON c) LTE d) GPS 24. Celem Cyberbezpieczeństwa, żeby przesłane dane nie zostały zmienione, usunięte lub dodane jest: a) Originality b) Integrity c) Encryption d) Authentication 25. W jakim zakresie częstotliwości (zakres 2) przewidziano pracę systemów 5GmmWave a) 6-90GHz b) 6-30GHz c) 24-52GHz d) 30-90GHz 26. Dopasuj standardy IEEE: a) 802.2-LLC/ 802.11 –Wireless LAN/ 802.15-Wireless PAN 27. Do czego służy styk S i T a) Służy do połączenia terminali abonenckich z siecią ISDN 28. Co opisują dokumenty RFC? a) Protokoły wyższych niż warstwa fizyczna i warstwa łącza danych 29. Rodzaje usług ISDN a) Przenoszenia, teleusługi, usługi dodatkowe 30. Jaką rolę w koncepcji NGN pełni „SoftSwitch: a) Zapewnia sterowania elementami warstwy transportowej 31. Jak jest zasilany aparat telefoniczny? a) Zasilany jest z linii telefonicznej 32. Plan numeracyjny otwarty: a) Plan, w którym w publicznej sieci telefonicznej występują 2 poziomy numeracji (strefowa, krajowa) 33. Kod występujący na styku S(t) a) Zmodyfikowany kod AMi 34. Rodzaje konfiguracji wyposażeni abonenckich w ISDN a) Punkt-punkt 35. Obszar istotny dla propagacji fali EM w naziemnej linii radiowej obejmuje a) 1szą półstrefę Fresnela 36. Co oznacza skrót FTTB? a) Światłowodem do budynku – Fiber to the building 37. Zasadnicze trendy budowy NGN a) Ewolucyjny, rewolucyjny 38. Rozwiń skrót ATM a) Asynchronous Transfer Mode 39. Czy NGN charakteryzuje integracja czy separacja warstwy transportowej i sterowania a) Odizolowanie warstwy transportowej od warstwy sterowania 40. Częstotliwość wywołania centrali: a) 425+/-25Hz 41. Do czego służy styk S i T a) Służy do połączenia terminali abonenckich z siecią ISDN 060.txt Co nie jest elementem okablowania światłowodowego ? SUK ONU (optyczna jednostka sieciow OLT (zakończenie linii optycznej) ODN (optyczna sieć dystrybucyjn 074.txt Czy sieci IN (INAP): są obecnie stosowane będą w najbliższym czasie stosowane nie będą stosowane były stosowane 048.txt W standardzie MPEG-2 obrazy typu B są tworzone na podstawie: wcześniejszego obrazu typu I lub P i późniejszego obrazu typu I lub P dwóch wcześniejszych obrazów typu I dwóch wcześniejszych obrazów typu P dwóch późniejszych obrazów typu I lub P 114.txt Na jakiej warstwie modelu ISO-OSI funkcjonuje sygnalizacja DSS1? funkcjonuje w warstwie sieciowej funkcjonuje w warstwie transportowej funkcjonuje w warstwie łącza danych funkcjonuje w warstwie fizycznej 100.txt Jakie protokoły służą do kodowania sygnału audio ? T. 12x G. 7xx H. 32x H. 36x 128.txt Całkowita przepływność dostępu podstawowego wynosi: 64kb/s 144kb/s 256kb/s 192kb/s 129.txt Długość mkrótkiej szyny pasywnej jest ograniczona przez: liczbę dołączonych terminali różnicę tłumienności toru między terminalem nadawczym i najbliższym zespołem NT różnicę opóźnienia wygnału z terminala najdalszego i najbliższego a zespołem NT możliwościami ruchowymi centrali i zakresu świadczonych usług 101.txt Który protokół jest podobny pod wieloma względami do HTTP? H.323 SIP T.120 H.245 115.txt Sektoryzacja komórki stosowana jest w celu zwiększenia pojemności komórki i sieci zmniejszenia pojemności komórki i sieci zmniejszenia pojemność komórki i zwiększenia pojemności sieci zwiększenia pojemności komórki i zmniejszenia pojemności sieci 049.txt ilość rozróżnialnych poziomów sygnału luminancji (gradacja): rośnie ze wzrostem prędkości ruchu w obrazie rośnie ze wzrostem ilości elementów w obrazie nie zalezy od prędkości ruchu w obrazie maleje ze wzrostem prędkości ruchu oraz ilości elementów obrazu 075.txt Sprawność kodowa 63B-64B: (63*100%/64 ) 60% 70% 80% 90% 061.txt Co to jest ISDN? cyfrowa sieć z integracją usług analogowa sieć żadne z powyższych 088.txt Jaką wielkość ma komórka ATM? 33 oktety 43 oktety 53 oktety 63 oktety 077.txt Wpływ otoczenia na sygnał radiowy odbierany: wszystko ma wpływ na sygnał pierwsza strefa Fresnela pierwsza półstrefa Fresnela Nic nie wpływa 063.txt Jaka komutacja występuje w NGN (sieci następnej generacji)? pakietów kanałów łączy łączy i kanałów 103.txt W systemie UMTS zastosowano: kanały dupleksowe z podziałem czasu kanały dupleksowe z podziałem częstotliwości kanały dupleksowe z podziałem czasu i częstotliwości 117.txt Sieć strefowa składa się z; sieci okręgowej sieci miejscowej sieci lokalnej sieci zakładowej 116.txt Sieć międzynarodowa składa się z CT1 – sieć central międzykontynentalnych CT2 – sieć central tranzytowych (Warszaw CT3 – sieć central międzynarodowych końcowych (Poznań, Katowice) 102.txt Który z protokołów jest z innej warstwy modelu OSI niż pozostałe? IPX TCP IP ARP 062.txt Kto zaczyna połączenie w DECT pomiędzy słuchawką a stacją bazową? słuchawka (PP – część ruchom stacja bazowa obie naraz żadne z powyższych 076.txt Kto może edytować dokumenty RFC? wszyscy RFC editor pracownicy naukowi studenci 089.txt Które stwierdzenie jest prawdziwe: każda ścieżka wirtualna może przenosić kilka kanałów wirtualnych każdy kanał wirtualny może przenosić kilka ścieżek fizycznych każdy kanał wirtualny może przenosić kilka ścieżek wirtualnych każda ścieżka wirtualna może przenosić kilka ścieżek fizycznych 248.txt Kabel teleinformatyczny (skrętka) kategorii 5 zawiera par symetrycznych: 3 4 5 6 099.txt Grupa IETF SIMPLE pracuje na d wprowadzaniem rozszerzenia do protokołu: TCP UDP SIP TELNET 072.txt Jakie protokoły występują w NGN? H.248, SIP, SIP-T, H.323 HTTP, SIP, SIP-T ARP, RARP, DNS 066.txt Warstwy w NGN: transportowa (sieć pakietowa, bramy medialne do innych sieci) sterująca (sterowanie elementami warstwy transportowej, współpraca sygnalizacyjna z siecią PSTN (SS7)) aplikacji (usługi integrujące głos, dane, wideo, integracja rozwiązań stacjonarnych i mobilnych, współpraca z siecią IN (INAP)) 106.txt Szerokość pasma w systemie DECT 1800 – 1900 MHz 1880 – 1900 MHz 1880 – 1980 MHz 1900 – 1920 MHz 112.txt Przepływność na styku U (kod 2B1Q) 192kbs 112kbs 160kbs 128kbs 113.txt Co to jest LAPD protokół dostępu do kanału B protokół dostępu do kanału C protokół dostępu do kanału D Los Angeles Police Department 107.txt Do kodowania dźwięku w systemie DECT używa się kodeka ADPCM 32kbs ADM 32kbs LPC 20kbs ACELP 10kbs 067.txt Co oznacza 802.3 ? IEEE LAN ETHERNET, dostęp CSMA/CD Tylko IEEE LAN ETHERNET, Tylko dostęp CSMA/CD Ultra DMA 073.txt Jaki protokół nie występuje w NGN? MGCP H.248 SIP, SIP-T H.323 098.txt Jakie firmy zajmują się badaniami międzynarodowego rynku telekomunikacyjnego? Oftel, Teligen OBOP CBOS TeleAudio 059.txt Warunek propagacji światła w światłowodzie, to: n rdzenia < n płaszcza n rdzenia > n płaszcza mała średnica rdzenia specjalna warstwa odbijająca na granicy rdzenia i płaszcza 065.txt Co wykorzystuje tor symetryczny, która z technologii: ADSL HFC FITL WLL 071.txt Czy NGN: jest używane powszechnie projekt został porzucony to przyszłość rozwoju sieci 139.txt Skramblowanie to: wydzielenie impulsów synchronizacji tworzenie pakietów informacji pozorne nieuporządkowanie przemiana z kodu binarnego na wielopostaciowy 111.txt Przepływność styku S(T) 256 kbs 192 kbs 64 kbs 32 kbs 105.txt Czy sieć HFC umożliwia realizację usługi „Wideo na żądanie” (Vo nie, z powodu braku kanału zwrotnego nie, z powodu zbyt wąskiego pasma zależy od liczby użytkowników tak 104.txt Z jakiego medium transmisyjnego zbudowana jest sieć HFC (Hybrid Fiber Control) tylko ze światłowodów ze światłowodów i kabla koncentrycznego tylko z kabla konentrycznego z dowolnego rodzaju łącza 110.txt Maksymalna odleg0’0o0”20Ś4 terminali od szyny kr¨®kiej i d0’0ugiej 8m 10 m 20 m 80 m 138.txt Jakiego kodu nie stosuje się na styku U w dostępie podstawowym 2B-1Q 2B-3T bifazowy HDP-3 070.txt Co nie jest cechą systemu telekomunikacyjnego ? tajemnica telekomunikacyjna pasmo 300-3400 Hz opóźnienie sygnału czas dostępu 064.txt Jak zmniejsza się moc sygnału z 10-krotnym wzrostem odległości odbiornika od nadajanika? 6 dB 12 dB 20 dB 40 dB 058.txt Pierwsza cyfra wskaźnika międzynarodowego wskazuje na: na to, którego państwa jest to wskaźnik na strefę czasową, w której położone jest państwo docelowe na strefę kontynentalną państwa docelowego jest po prostu pierwszą cyfrą prefiksu międzynarodowego i nie wskazuje na nic szczególnego 201.txt Efektywne korzystanie z sieci wymaga komutacji w rozproszonych sieciach telekomunikacyjnych o heterogonicznym charakterze wykonywanej przez przełączanie komórek pakietów kanałów obwodów central terminali stałych, ruchomych, sieci sieci dostępowej, kręgosłupowej, urządzeń końcowych 215.txt Częstotliwość wywołania centrali: 425+/-25Hz 229.txt Do czego służy styk S i T Służy do połączenia terminali abonenckich z siecią ISDN 003.txt Jednostka poziomu głośnosci jest son decybel fon paskal 017.txt wymagane pasmo wielkiej częstotliwości kanału radiofonicznego FM stereo to: 15kHZ 53kHz 9 kHz 250kHz 188.txt W dostępie abonenckim IDSN nie występuje interfejs. Z R T U 177.txt Element TE1 ramki LAP-D określa: numer ramki nadanej przez terminal współpracujacy z danym dostępem numer logiczny terminala współpracujacego z danym dostepem numer ramki prawidłowo odebranej liczbe terminali współpracujacych z danym dostępem 163.txt Identyfikatro SAPL nie określa rodzaju informacji przenoszonej przez ramkę Transmisji danych T Sygnalizacyjną S Utrzymaniową M Wyrównawczą W 162.txt W protokole LAP-D nie przewidziano typów ramki informacyjnej nadzorczej kontrolnej nienumerowanej 176.txt Na styku U dostępu 2B+D ramka podstawowa dla kodu 2B-1Q zawiera 192 symbole 48 symboli 222 symbole 120 symboli 189.txt ATM jest technika bezpołączeniową pakietową transmisji asynchronicznej połączeniową 016.txt Wystarczające , ze względu na zrozumiałość, odtworzenie sygnału mowy wymaga pasma: ok.3 kHz ok.8 kHz ok.0,7 kHz ok.15 kHz 002.txt Właściwy organ słyszenia mieści się w: okienku przedsionka uchu środkowym(młoteczek, kowadełko, strzemiaczko) uchu zewnetrznym i środkowym ślimaku 228.txt Jaką rolę w koncepcji NGN pełni "SoftSwitch" zapewnia sterowania elementami warstwy transportowej 214.txt Pasmo telefoniczne: 300-3.400 0-3.400 200.txt Globalny ruchowy system dostępu do usług multimedialnych GMM wykorzystuje jako sieci dostępowe IRIDIUM GSM NMT GPS 216.txt Rozwiń skrót ATM: Asynchronous Transfer Mode 202.txt Do przekazania informacji przez sieć teleinformatyczną stosuje się PROTOKOŁY liniowe znakowe SDLC, X.25, bitowe BSC, określające sposób transmisji w 2-warstwie OSI, bitowe SDLC, HDLC, x.25, znakowe BSC, określające zbiór procedur sterowania w 1-warstwie OSI 014.txt MUSICAM to wykorzystywana w DAB metoda: kodowania kanałowego z podziałem czasowym kodowania kanałowego z podziałem częstotliwościowym kodowania protekcyjnego kodowania źródłowego 028.txt W standardach B, G, D, K, I dla przekazu fonii stosuje się: modulację częstotliwości z dewiacją +-15kHz dwuwstęgową modulację amplitudy modulację częstotliwości z dewiacją +-50kHz modulację częstotliwości z dewiacją +-130kHz 160.txt Na styku U dostępu podstawowego transmisja jest jednokierunkowa swukierunkowa asymetryczna rozsiewcza 174.txt ISDN to skrót oznaczajacy Cyfrowy system pamięci danych Cyfrowa sieć z integracją usług technologia cyfrowych worków ziemniaków analogowa sieć wielousługowa 148.txt Kanał H0 ma przepływność 2Mb/s 64kb/s 348kb/s 144kb/s 149.txt Zespół TA współpracuje z zespołami TE1, NT TE2, NT2 NT2, NT1 NT1, LT 175.txt Wiadomość dla protokołu D zawiera podstawowych elementów informacyjnych 2 3 4 5 161.txt Kod bifazowy na styku U zmienia szybkość modulacji zwieksza dwukrotnie zwiększa o 50% zmniejsza dwukrotnie nie zmienia 029.txt W odniesieniu do sygnału w standardzie D2-MAC błędne jest stwierdzenie podczas wygaszania linii przesyłane są cyfrowe sygnały synchronizacji i dźwięku w każdej aktywnej części linii przesyłane są dwa sygnały różnicowe i sygnał luminancji w aktywnej części linii przesyłany jest jeden z sygnałów różnicowych i sygnał luminancji stosowana jest pakietowa organizacja sygnałów cyfrowych 001.txt Dźwięki mowy powstają w: jamie nosowej i ustnej, krtani jamie ustnej nasadzie 015.txt Maskowanie w systemie DAB polega na wykorzystaniu: kodowania kanałowego wielodrogowości propagacji właściwości ucha ludzkiego właściwości sygnału skwantowanego 203.txt Erlang(duński matematyk wprowadzil) wprowadził pojęcie natężenia ruchu (A), które dla 20 abonamentów realizujących po 3 polaczenia/godz. Trwające po 0.5 min wynosi (wystarczy wzór -> 20 * 3 * 0.5/60 = 0.5) 2 1 3.5 0.5 217.txt Jak jest zasilany aparat telefoniczny nie potrzebuje zasilania zasilany jest z linii telefonicznej zasilany jest z akumulatora zasilany jest z sieci 213.txt W sieci komórkowej moduł siatki regularnej to: odległość pomiędzy środkami komórek 207.txt Wybieranie numeru ab. B jest (do uzupełnienia) informacja utrzymaniową elementem sygnalizacji liniowej elementem sygnalizacji rejestrowej informacja zarządzającą 039.txt W standardzie MPEG-2 obrazy typu P to obrazy: prognozowane na podstawie obrazów typu I lub P. prognozowane wyłącznie na podstawie obrazów typu I prognozowane zarówno na podstawie obrazów wcześniejszych jak i późniejszych oryginalne, dla których nie stosuje się prognozowania 011.txt COFDM to wykorzystywana w DAB metoda: kodowania kanałowego z podziałem czasowym kodowania kanałowego z podziałem częstotliwościowym kodowania źródłowego kodowania protekcyjnego 005.txt Ucho ludzkie składa sie z: małżowiny ustnej, ucha środkowego i ucha wewnętrznego błony bębenkowej,przedsionka i slimaka ucha środkowo-zewnetrznego i ucha środkowo-wewnetrznego ucha zewnetrznego, środkowego i wewnętrznego 159.txt Przepływność binarna systemu PCM-30 wynosi: 8,448 Mb/s 6,34 Mb/s 1,544 Mb/s 2,044 Mb/s 165.txt W ramce na styku S kanały B1 i B2 maja razem bitów 24 32 40 48 żadne z powyższych 171.txt Procedura synchronizacji ramki na styku S wykorzystuje sprzężenie zwrotne wiolację (złamanie kodu) polaryzacje przewodów nadziewanie bitami 170.txt Co nie ogranicza zasiegu petli abonenckiej na styku U tłumienność toru rezystancja pętli (ze względu na zdalne zasilanie) wpływy zewnętrzne (przeniki, szumy, impulsy) możliwosci ruchowe centrali/ISDN 164.txt Protokól transmisyjny warstwy drugiej to: LAP-D DQDB HDLC X.25 158.txt Dostęp pierwotny ma strukturę 23B+D 12H+B 30B+D 16B+bD 004.txt Rezonatorami instrumentu głosowego sa: podniebienie miękkie jama gardłowa, nosowa i ustna krtań wiązadła głosowe 010.txt Kodowanie MUSICAM w systemie DAB ma na celu: 4-ro krotne zwiększenie przepływności zmniejszenie przepływności do 896kbit/s na kanał stereofoniczny zmniejszenie przepływności do 256kbit/s na kanał stereofoniczny zmniejszenie przepływności do 20kbit/s na kanał monofoniczny 038.txt Wektor w standardzie NICAM przesyłany jest: nie jest przesyłany w żadnej postaci jako umieszczona w ramce sekwencja trzech dodatkowych bitów bez protekcji jako umieszczona w ramce sekwencja trzech dodatkowych bitów i bitu parzystości przez modyfikację bitów parzystości grupy kodowej 206.txt Sieć dostępowa jest zawsze światłowodowa jest zawsze wieloboczna jest zwykle najtańszym elementem sieci jest zwykle najdroższym elementem sieci 212.txt Obszar istotny dla propagacji fali EM w naziemnej linii radiowej obejmuje elipsoidę otaczającą anteny cały obszar pomiędzy antenami Linei radiową łącząca anteny 1szą półsferę Fresnela 238.txt Fragmenty homogenicznych heterogenicznych sieci komunikacyjnych są łaczone między sobą za pomocą węzłów tworzonych przez: most, huby, routery, multiplexery mosty, huby, routery przełaczniki mosty, terminale, routery, multiplexery łaczniki, huby, multiplexery 204.txt NEXT jest to: dostęp pośredni do sieci telekomunikacyjnej dostęp bezpośredni do sieci telekomunikacyjnej Przenik zdalny Przenik zblizny 210.txt Komórka ATM ma następującą wielkość 64kB 53 bajty 48 bitów 512 bajtów 006.txt Fon jest to: poziom sygnału, przy którym występują minima energii widma akustycznego określonego dźwięku różnica pomiędzy szczytowym poziomem sygnału a średnim poziomem sygnału jednostka poziomu głośności jedna z maksymalnych wartości energii widma dźwięku 012.txt Modulacja stosowana w radiodyfuzji na falach krótkich to: AM DSB FM AM DSB S.C. AM SSB 199.txt Przy propagacji w wolnej przestrzeni dziesięciokrotny wzrost odległości R powoduję zmiane mocy odebranej o [dB] 6 10 20 40 172.txt Multiramka 1 rodzaju na styku S zawiera ramek podstawowych 4 5 6 12 166.txt Kod 2B-1Q zmienia szybkość modulacji zwieksza o 50% zmniejsza dwukrotnie zwiększa dwykrotnie nie zmienia 167.txt Protokół komunikacyjny warstwy drugiej to RS323C HDLC LAP-D SAPI 173.txt Na styku S w kanale echa E na kierunku NT-NE są transmitowane bity z kanału B1 z kierunku TE-NT z układu kompensacji echa zespołu NT z kanału D z kierunku TE-NT z układu kontroli parzystosci 198.txt W dziedzinie telekomunikacji zdecydowaną większość przekazów dokonuje się za pomocą znaków alfa-numerycznych, bajtów, strumieni cyfrowych, linii telefonicznych, kanałami telewizyjnymi, torów kablowych miedzianych lub światłowodowych, transmisji szeregowych, asynchronicznych, synchronicznych, izochronicznych, 013.txt W systemie DAB przepływność w kanale stereofonicznym wynosi: 16kb/s 64kb/s 128kb/s 256kb/s 007.txt Formant jest to: jedno z pasm częstotliwości, w którym występują minima energii widma akustycznego określonego dźwięku, różnica pomiędzy szczytowym poziomem sygnału a średniim poziomem sygnału, jedno z pasm częstotliwości, w którym skupioona jest energia widma akustycznego określonego dźwięku jedna z maksymalnych wartości energii widma dźwięku 211.txt Jaki będzie poziom mocy, gdy na wejściu mamy 1dBm po tłumieniu 20dB: -19dB 19dB 21dB -21dB 205.txt Standardowa rozmowa telefoniczna w sieci PSTN wykrozystuje pasmo o szerokoĹ›ci: 7 kHz 3,4 kHz 3,1 kHz 20 kHz 239.txt W cyfrowych systemach telefonicznych z komutacją kanałów standardowo wykorzystuje się kanał o przeupustowości: 64 KB/s 8 Kb/s 16 kB/s 64 kb/s 220.txt Co to jest FEXT dostęp pośredni do sieci telekomunikacyjnej dostęp bezpośredni do sieci telekomunikacyjnej Przenik zdalny Przenik zblizny 234.txt ODN to: Miernik mocy optycznej Optyczny węzeł komunikacyjny System zarządzania siecią optyczną Optyczna sieć dystrybucyjna 208.txt W przypadku zajętości ab. B abonent wykonawczy słyszy kluczowany sygnał o częstotliwości (3400±10)Hz (300±)Hz (425±25) Hz 1kHz 022.txt Częstotliwości 1 kHz odpowiada długość fali: 300 m 30 m 3m 300 km 036.txt Przyjęty w Europie analogowy system stereofoniczny w telewizji polega na: modulacji częstotliwości nośnej fonii złożonym sygnałem stereofonicznym modulacji częstotliwości dodatkowej nośnej sygnałem kanału P modulacji częstotliwości dodatkowej nośnej sygnałem (L-P)/2 modulacji amplitudy dodoatkowej nośnej sygnałem (L-P)/2 195.txt Z jaką maksymalną częstotliwością może transmitować sygnał w torze symetrycznym kat 6 50MHz, 600MHz, 250 MHz 181.txt Co to jest w GSM-ie (Teorii komórek): Zespół komórek (Klastr – cluster) – zbiór N komórek sąsiadujących ze sobą, w którym każda ma inna częstotliwość lub grupę częstotliwości (zbiór ten wyczerpuje dostępne zasoby widmowe) Modułem siatki – odległość pomiędzy środkami sąsiednich komórek Odległość koordynacyjna – minimalna odległość pomiędzy środkami wspólnokanałowych komórek Promień komórki - to promień koła, w którym chcemy obsługiwać terminale ruchome z wymaganą jakością. 156.txt Na styku S w kierunku NT-TE ramka jest względem ramki na kierunku TE-NT opóźniona o 2 bity opóźniona o 4 bity przyśpieszona o 2 bity nie ma przyśpieszenia alni opóźnienia 142.txt Superramka na styku U w dostępie podstawowym zawiera: 8 ramek podstawowych BF 10 ramek podstawowych BF 4 ramki podstawowe KF nie zawiera ramek podstawowych 143.txt W systemie priorytetów w dostępie do kanału D istotna jest kolejność zgłoszeń terminali i prorytet liczba bitów które chce nadac terminal odlegość terminala TE1 od Terminala NT klasa i poziom priorytetu terminala 157.txt Na styku S dostępu podstawowego impulsy nadawane maja amplitudę 1,5V 150mV 750mV 3V 180.txt Jakie jest główne zadanie modemu podczas przesyłu danych a) Dostosowanie standardów transmisyjnych b) P rzetwarzanie danych cyfrowych na analogowe i odwrotnie c) Wywołanie abonenta d) Kodowanie sygnałów 194.txt FILT to: technika wykorzystująca światłowód w magistralnej rozdzielczej sieci telekomunikacyjnej, protokół transmisyjny w sieci światłowodowej, technika tworzenia sygnału zbiorczego w sieci telekomunikacyjnej, jednostka w sieci światłowodowej 037.txt Częstotliwość podnośnej chrominancji odbiornika kolorowego wynosi: 0,6 MHz 3,57 MHz 8,5 MHz 1,3 MHz 023.txt Impuls synchronizacji pionowej: występuje bezpośrednio po impulsie wygaszania pionowego trwa przez pięć linii w każdym półobrazie trwa przez dwadzieścia pięć linii w każdym półobrazie jest podzielony na impulsy półliniowe 209.txt Dostęp pierwotny w ISDN można opisać jako dostęp 30B+D o przepływności 12b-16kb/s o przepływności rzędu 1Mb/s 20+D 235.txt W światłowodzie wykonanym ze szkła kwarcowego szybkość rozchodzenia się fali wynosi: v=3*10^8 m/s v=1*10^8 m/s v=2*10^8 m/s v=0,5*10^8 m/s 221.txt Co opisują dokumenty RFC? protokoły warstw wyższych niż warstwa fizyczna i warstwa łącza danych 237.txt W cyfrowych sieciach telefinformatycznych przełączanie informacji polega na przełączaniu" komórek, protokołów, kanałów łączy, pakietów, kanałów datagramów, pakietów, kanałów komórek, pakietów, kanałów 223.txt Rodzaje konfiguracji wyposażeń abonenckich w ISDN punkt-punkt (gwiazd, krótka szyna pasywna, długa szyna pasywna 035.txt Ze względu na rodzaj modulacji nośnej wizji w systemach naziemnych, w odbiorniku należy zastosować: detektor częstotliwości detektor synchroniczny detektor aperiodyczny filtr deemfazy 021.txt Wraz ze wzrostem częstotliwości sygnał radiowy jest: bardziej wrażliwy na zakłócenia mniej wrażliwy na zakłócenia nie jest wrażliwy na zakłócenia wrażliwość ta nie jest związana z częstotliwością 009.txt Pascal małej częstotliwości transmisji radiofonicznej FM to: 3kHz 4,5kHz 15kHz 20kHz 182.txt Płaszczyzny ISDN: Płaszczyzna użytkownika U – związana z przesyłanie wszelkiego rodzaju informacji Płaszczyzna sterująca C – związana z przesyłanie informacji sterujących Płaszczyzna zarządzająca M 196.txt Technologia multimedialna operują informacja skojarzoną używając kombinacji mieszanej danych dźwięku i obrazu w transmisji równoległej dźwięku, tekstu, grafiki, obrazu ruchomego, animacji tekstu analog-cyfra, obrazu analog-cyfra, plikow, dokumentów znaków umownych oddziałujących na zmysły człowieka 141.txt FCS (Frame Check Sequence) to: stała część ramki wykorzystywana do celów synchronizacji wzór razowania danych powstajacych przy multiplikach danych reszta z dzielenia ramki przez wielomian generacyjny wydzielenie sekwencji bitowych przez nadajnik w polu ramki HDLC 155.txt Styk S dostępu podstawowego ma 2 przewody 4 przewody 6 przewodów 8 przewodów 169.txt EDSS-1 to cyfrowy system zarządzania nr 1 Cyfrowy system sygnalizacji Abonenckiej nr 1 Cyfrowe zabezpieczenia danych nr1 Cyfrowa baza danych typu 1 168.txt Pole adresowe ramki LAP-D zawiera elementy TE1 oraz FSC SAPI oraz 1CS SAPI oraz TE1 tylko TE1 154.txt Długość lini w konfiguracji punkt-punkt na styku S jest ograniczona tłumiennoscią 500 Mb/s > 750 Mb/s > 1000 Mb/s 259.txt Standard zdalnego monitoringu sieci-umożliwiający dostarczenie statystyk na temat ruchu zarówno w warstwie sieciowej jak I aplikacyjnej, przy monitoringu w warstwach wyższych protokołu, tzn. powyżej warstwy MAC (ang. Medium Accesss Control), -umożliwiający prowadzenie obserwacji poza segmentem sieci, w którym znajduje się zarządca. -Którego sondy mogą, operować na wszystkich warstwach modelu modelu ISO/OSI, dzięki czemu Informują nie tylko o tym co dzieje się w sieci, ale także jakie aplikacje są odpowiedzialne za powodowanie ruchu sieciowego. -potrafi wskazać jakie protokoły I w jakim stopniu są wykorzystywane w sieci, a także którzy użytkownIcy korzystają z konkretnych aplikacji to: RMON1 RMON2 SMON SNMP 267.txt Który z elementów architektury systemów komórkowych odpowiada za zarządzanie połączeniami głosowymi i transmisją danych? stacje ruchome stacje bazowe sterowniki stacji bazowych węzły SGSN i SGW 273.txt W jakim zakresie częstotliwości (zakres 2) przewidziano pracę systemów 5G mmWave? 6-90 GHz 6-30 GHz 24-52 GHz 30-90 GHz 272.txt W którym z systemów realizowane są procedury miękkiego przełączania pomiędzy stacjami bazowymi (soft handover)? GSM LTE LTE-A UMTS 266.txt GNR jest definiowana jako: 60 kolejnych minut w ciągu których średnia intensywność wywołań jest największa godzina, w której realizowanych jest najwięcej połączeń 60 kolejnych minut w ciągu których średnie natężenie ruchu jest największe godzina, w której zarejestrowano maksymalną wartość natężenia ruchu w ciągu doby 257.txt Sieci telewizji kablowej budowane są obecnie jako sieci: całkowicie koncentryczne HFC HCF całkowicie skrętkowe 256.txt W systemach telewizji kablowych transmisja w kablu koncentrycznym odbywa się w: paśmie dosyłowym i zwrotnym tylko w paśmie dosyłowym tylko w paśmie zwrotnym w paśmie 1 do 5 MHz 254.txt Ze względu na złożoność procesu realizowanego w sieci operatora można wyodrębnić następujące obszary działań: Odbiór wybudowanych elementów sieci I przekazanie Ich do eksploatacji; Ewidencja zasobów sleci; Monitorowanie działania sieci I usuwanie awarii; Konserwacje I remonty; Raportowanie I analiza; Działania korygujące I zapobiegawcze: Budowa I udostępnianie sleci Utrzymanie I zarządzanie siecią Rozwój I zarządzanie produktami Billing I obsługa płatności 268.txt Podstawowa organizacja procesu taryfikacji:-Identyfikacja klienta może nastąpić na podstawie fizycznego miejsca podłączenia, numeru telefonu, adresu IP, nazwy użytkownika, itp-Identyfikacja umożliwia przypisanie żądania I zdarzeń do danych klienta w bazie-Znając dane klienta system sprawdza czy można skorzystać z usługi, np. klient wykupił abonament, ma niezerowy stan konta (przedpłacone), nie ma blokady za nieopłacone rachunki Itp.- System taryfikacyjny, na podstawie ustaleń operatora I Innych danych (np. rodzaj abonamentu, pora dnia) odczytuje z tablicy odpowiednia taryfę. Powyższy opis określa: Generowanie faktury żądanie usługi użycie i silnik naliczania naliczenie opłaty 269.txt Stosując protokół PPP, należy używać metody uwierzytelniania: EAP-SSID PAP Diffiego Hellmana CHAP 255.txt Jaką technikę planuje się zastosować w systemach 5G dla efektywniejszego wykorzystania zasobów radiowych dla transmisji danych użytkownika o zróżnicowanej szybkości transmisji (w szczególności mniejszych szybkości)? Wirtualizację interfejsu radiowego Skalowalną szerokość pasma i odstępy podnośnych OFDM (15 kHz, 30 kHz, 60 kHz, 120 kHz, 240 kHz, …) oraz mini szczeliny Massive MIMO Łączenie pasm częstotliwości lub wykorzystywanie podpasm do realizacji różnych usług i o różnych szybkościach 251.txt W technice ATM mamy do czynienia z komutacją: pakietów komórek kanałów etykiet 250.txt W sieciach DWDM, CDC jest skrótem od angielskich słów: Corporate Dimensional Classical Colorless Directionless Contentionless Colorless Dimensionless Contentionless Corporate Directional Classical 252.txt Każdej strefie numeracyjnej (SN) w Polsce został przypisany dwucyfrowy numer, którego nazwa to: wskaźnik SN prefiks SN Nr międzymiastowy Prefiks międzymiastowy 253.txt Który z systemów komórkowych zaliczany jest do systemów drugiej generacji? IS95 LTE NMT UMTS

Use Quizgecko on...
Browser
Browser