testy komplet, TIN inż, Semestr 5, Sieci bezprzewodowe 2


***************************************************************************

GR. 1.

***************************************************************************



1. Co to jest "Turbo Internet"?
Zdolność szybkiego ściągania informacji z Internetu za pomocą asymetrycznego łącza satelitarnego zwana jest Turbo Internetem. Może być ona wykorzystana także w lokalnych sieciach komputerowych, gdzie wielu użytkowników ma wówczas możliwość korzystania z tej samej anteny satelitarnej (tzw. Network Edition).
Efekty wykorzystania Turbo Internetu mogą ujawnić się jak już wspomniano wszędzie tam, gdzie zaistnieje potrzeba częstego ściągania dużych plików informacyjnych. Mogą to być wydawnictwa, redakcje prasowe lub radiowe czy tez inne ośrodki przekazu informacji.

2. Do Ap (802.11b - lacze PMP) dolaczone antene zewnetrzna o zysku G=15dBi. Czy trzeba zmniejszyc maksymalna moc Ap?
Opracowane na pdfie przez stept'a

3. Na czym polega uwierzytalnienie w DECT?
-stacja bazowa przesyła do PP losową liczbę (tzw. challenge)
- PP wylicza odpowiedź (response) przez przetworzenie otrzymanej liczby i klucza uwierzytelnienia
- stacja bazowa również wylicza spodziewaną odpowiedź
- stacja bazowa porównuje wyliczoną odpowiedź z odebraną
- wyznaczenie klucza uwierzytelnienia na podstawie przechwyconej przesłanej liczby i odpowiedzi jest niezwykle trudne

4. Wymien rodzaje modulacji w WiMax.
BPSK, QPSK, 16 QAM, 64 QAM,

5. Co zajmuje sie wydawaniem certyfikatow zgodnosci z wi-fi?
Wi-Fi Alliance (www.wi-fi.org)do paźdz. 2002 r. jako WECA (Wireless Compatibility Ethernet Alliance) organizacja (wydzielona z WLANA) nadzorująca unifikację sprzętową urządzeń pochodzących od różnych producentów w celu zapewnienia ich współpracy - wydawanie certyfikatów zgodności (Seal of Approval) dla urządzeń, które pozytywnie przejdą testy.

6. Jakie zadanie maja kody skramblujace i kody kanalowe (opisac dla downlink'u i uplink'u)

Kody kanałowe służą do identyfikacji kanałów fizycznych. Kody skramblujące dzięki właściwościom korelacyjnym nadają się do celów synchronizacyjnych. służą do identyfikacji Węzłów B (w łączu w dół) i do identyfikacji użytkowników EU (w łączu w górę).

7. Jaka modulacja stosowana jest w Bluetooth?
GFSK

8. Jaka organizacja stworzyla UMTS?
ITU

9. Dlaczego nie mozna uzyskac maksymalnej przepustowosci w wi-fi?
Odp. Bo jest kodowanie, szyfrowanie i inne pierdoły, które trzeba przepchnąć przez łącze (narzut wyższych warstw) [w pakiecie oprócz danych: preambuła, nagłówek, ]

10. Roznice miedzy przenosnoscia, a mobilnoscia.
. Nomadyczność
- proste przeniesienie SS z obszaru obsługiwanego przez BS1 do obszaru obsługiwanego przez BS2
- brak automatycznych przekazań połączeń (zerwanie bieżącego połączenia w ramach BS1)
- konieczność podłączenia się do BS1 i uwierzytelnienia
- wymaga scentralizowanego mechanizmu uwierzytelniani użytkowników, którzy mogą podłączać się do różnych BS (w ramach jednej, wspólnej sieci dostępu radiowego)
. Przenośność
- automatyczne przekazywanie połączeń w razie przejścia z BS1 do BS2 bez konieczności przeniesienia poziomu QoS z zapewnianego przez poprzednią BS (tutaj: BS1)
- szybkość poruszania się użytkownika: ok. 5 [km/h]
. Mobilność
- automatyczne przekazywanie połączeń w razie przejścia z BS1 do BS2 z zachowaniem poziomu QoS zapewnianego przez poprzednią BS
- szybkość poruszania się użytkownika: ok. 90 [km/h]

***************************************************************************

GR. 2.

***************************************************************************

1.Co to jest TDM. i jak jest realizowany.

Przesyłane sygnały dzielone są na części, którym później przypisywane są czasy transmisji Najpierw przesyłana jest pierwsza część pierwszego sygnału potem pierwsza część drugiego sygnału itd. Gdy zostaną przesłane wszystkie pierwsze części, do głosu dochodzą drugie części sygnału. Multipleksowanie tego rodzaju jest odpowiednie zwłaszcza do przesyłania sygnałów cyfrowych. Multipleksery cyfrowe łączą na ogół do 16 linii wejściowych. Technika TDM stosowana jest w sieciach rozległych
2. Co to jest ARF?
Funkcja ARF /Automatic Rate Fallback/
Polega na automatycznym przełączaniu szybkości transmisji w przypadku zmniejszenia stosunku Sygnał-.Szum SNR (Signal-to-Noise), warunkujący utrzymanie stopy błędów na poziomie 10-5 (tj. 1 bit utracony na 10 [kb]).
Przy stałej wartości szumu (N= ok. -100 [dBm] dla szerokości pasma B=22 [MHz]), warunki takie zaistnieją przy malejącym poziomie odebranej mocy (S). Założona min. wartość mocy w odbiorniku powinna być o kilka (6-7 [dB] dla 2.4 [GHz]) wyższa od N. Zmienny jest poziom odebranej mocy, stąd, dla różnych szybkości (tj. modulacji), wymagana jest minimalna moc, zapewniająca odpowiedni stosunek SNR

3.Róznice OFDM OFDMA
OFDM - sposób przesyłania danych w łączu radiowym przy użyciu wielu ortogolanlych podnośnych (M - Multipleksing)
OFDMA - sposób wielodostępu do łącza (obsługa wielu użytkowników) (MA - Multiple Access)

4.Jaki pakiet bluetooth pozwala na jednoczesna transmisje danych i głosu.
(DV - Data Voice)

5.Szerokosc pasma UMTS --
(5MHz)

6.Co to jest "miękka pojemnosc" w UMTS

W systemach o miękkiej pojemności pojemność pojedynczej komórki nie jest stała i zmienia się w zależności od wpływów zewnętrznych, których istotnym elementem jest stopień obciążenia komórek sąsiednich. Stosunkowo niewielkie obciążenie

komórek sąsiednich pozwala na utrzymanie dużej dopuszczalnej pojemności komórki dostępowej. Z kolei wzrost obciążenia w komórkach sąsiednich powoduje zmniejszenie dopuszczalnej pojemności komórki dostępowej. W systemach z miękką pojemnością, dostępna przepływność systemu może się zmieniać od teoretycznej przepływności maksymalnej - za miarę której możemy uznać przepływność idealnej komórki izolowanej, nie narażonej na wpływy zewnętrzne - do pewnej pojemności minimalnej, kiedy wpływ obciążeń komórek sąsiednich jest największy.

7.Wymien standardy telefonów bezprzewodowych, napisz czy sa cyfrowe czy analogowe.
CT0 analogowe można zaznaczyć ze to nie jest standard tylko rozwiązania firmowe
CT1 a
CT1+ a
CT2 cyfrowe
CT3 c można zaznaczyć ze standard nie został zatwierdzony wiec w sumie nie jest standardem
DECT c
PHP japoński system telefonii bezp

8.Platformy wykorzystywane w systemach szerokopasmowych.
TCP/IP, ATM, DVB-S

9.Jaki jest protoków dostepu do łącza w 802.11g

Zasady dostępu do łącza są zgodne z protokołem DFWMAC (ang. Distributed Foundation Wireless Medium Access Control)

10.Do AP(punkt-punkt) w standardzie 802.11.b gołączono antenę zewnetrzna zysk 15dBi, czy trzeba zmniejszyc max moc AP?. Jesli tak to ile powinna wynosić? (27)
Opracowane na pdfie przez stept'a

Grupa 3
1. Wymień 3 podstawowe obszary, które pod względem struktury tworzą współczesną sieć teleinformatyczną.

Sieć transportowa, sieć dystrybucyjna, sieć dostępowa


2. Jakie systemy satelitarne (planowane) pozwolą na szerokopasmowy dostęp do usług multimedialnych.
SkyBridge Teledesic ARCS

3. Podaj podstawowe parametry interfejsu CT2 takie jak zakres częstotliwości, szerokość kanału radiowego, modulację, moc, typ dupleksu.
Modulacja 2 wartiosciowa GFSK
8641 MHz do 868,1 MHz
Stosuje 40 kanałow o szerokości 100 kHz z dupleksem czasowym TDD
moc nadajnika 10 mW, zasięg ok 200m

4. Do AP pracującego w standardzie IEEE 802.11a dołączono antenę zewnętrzną o zysku G=15dBi. Czy w tej sytuacji konieczne jest zmniejszenie maksymalnej mocy AP (TOC max)
bez zmian 15dBm 21dBm 26dBm
Opracowane na pdfie przez stept'a

5. Kod dostępu Bluetooth używany w celu wykrycia tylko urządzeń konkretnego typu:
CAC Channel Access Code
DAC Device Access Code. It is used during page, page scan and page response substates. It is a code derived from the unit's BD_ADDR.
GIAC -General Inquire Access Code. The default inquiry code which is used to discover all devices in range.
DIAC Dedicated Inquiry Access Code, used when you wish to inquire for certain, specific types of devices.
 

6. Która z poniższych przepływości nie jest obowiązkowa w standardzie 802.11a:
- obowiązkowe przepustowości 6, 12, 24 Mb/s
- dodatkowe to 9, 18, 48 i 54 Mb/s

802.11a wykorzystuje częstotliwość 5 GHz. Jego podstawowa prędkość to 54 Mb/s, ale w praktyce działa najlepiej w granicach 20 Mb/s. Mniejsze dopuszczalne prędkości to 48, 36, 34, 18, 12, 9 oraz 6 Mb/s. 802.11a obejmuje 12 niezachodzących kanałów, 8 przeznaczonych do pracy w budynkach oraz 4 przeznaczone do pracy między dwoma punktami (ang. point to point). Istniały pewne próby uregulowania tego zakresu częstotliwości przez niektóre kraje, ale dziś większość państw pozwala na niekoncesjonowane wykorzystanie pasma dla 802.11a.


7. Napisz krótko, co odróżnia od siebie dwie funkcje koordynacji dostępu w protokole CSMA/CA.


8. Wyjaśnij na czym polega różnica w systemie nomadycznym a przenośnym dla IEEE 802.16.

9. Jaka jest częstotliwość wewnętrznej pętli sterowania w systemie UMTS:
3,84 MHz 100 Hz 12,2 kHz 1,5 kHz

10. Proszę opisać różnice między miękkim i bardziej miękkim przenoszeniem połączeń.

W przypadku miękkiego przenoszenia połączeń typu soft handoff stacja ruchoma komunikuje się z dwoma lub więcej sektorami należącymi do różnych stacji bazowych. Transmisja pomiędzy stacją ruchomą i kilkoma stacjami bazowymi, która ma miejsce w tego typu przenoszeniu, wykorzystuje zjawisko „zbiorczego odbioru” (ang. diversity). Zastosowanie przełączenia typu soft handoff może wystąpić np. w przypadku słabego zasięgu, podczas którego tylko transmisja do kilku stacji bazowych może zapewnić użytkownikowi odpowiednią jakość połączenia. Szacuje się, że liczba przełączeń typu soft handoff obejmie 20% − 40% wszystkich połączeń. W przypadku przełączania typu softer handoff stacja ruchoma komunikuje się z dwoma lub więcej sektorami danej komórki. Zaletą tego typu przenoszenia jest możliwość odbioru i „składania” sygnałów pochodzących z kilku sektorów stacji bazowej.

Grupa 4 (szerzej)


1. Wymień 4 pdst. elementy tworzące model odniesienia dla systemów radiowego dostępu abonenckiego.
kurwa nie wiem czy to to bo są tylko 3:
-Opisuje tzw. Strukturę modelową
-W oparciu o ten model można w jednoznaczny sposób opisać system
-Standaryzacja interfejsów umożliwia stosowanie urządzeń od różnych dostawców (teoria)

Jest jeszcze takie cos:
W modelu wyróżniono i zdefiniowano:
-Podstawowe elementy systemu
-Interfejsy pomiędzy podstawowymi elementami oraz infrastrukturą zewnętrzną

Albo:
-sterownik stacji bazowej
- stacja bazowa (BS)
-moduł zarządzania siecią (NMA)
radiowy terminal końcowy

2. Jaką rolę może pełnić satelita w teleinformatycznym systemie satelitarnym.
a) tylko dostep - satelita zapewnia lacznoci miedzy terminalami a BTSami tworzacymi szkieletowa siec naziemna
b) dostep + szkielet - satelity tworza szkieletowa siec satelitarna, zapewniaja lacznosc miedzy terminalami i BTSami, ktore tworza siec szkieletowa naziemna

3. Podaj pdst. parametry DECT.
- 120 kanałów dupleksowych;
- zakres częstotliwości 1880-1980 MHz;
- liczba nosnych typowo 10
- Odległość pomiedzy nosnymi (inaczej raster kanałów) 1728 KHz;
- szybkość transmisji 1152 kbit/s;
- modulacja GFSK.
- podstawowa technika dupleksu TPD stosujaca dwie szczeliny na tej samej nosnej.
- długość ramki 10 ms
- Multipleksacja TDMA w trybach:
12 podwojnych szczelin w ramce
24 pelne szczeliny w ramce
48 szczelin połówkowych w ramce

4. Do AP (802.11a) dołączono antenę o zysku 25 dBi, czy jest konieczne zmniejszenie mocy. (testowe)
Opracowane na pdfie przez stept'a

5. Podczas przejścia do jednego z eneroogszczędnych trybów w systemie Bluetooth urządzenie SLAVE traci swój adres AM_ADDR. Zaznacz jaki to tryb.(testowe)
W trybie energooszczędnym PARK urzadzenie traci swój adres AM_ADDR otrzymuje 8 bitowy adres PM_ADDR.

6. Rodzaj topologii sieciowej w standardach IEEE.11x nie wymagającej Systemu Dystrybucji (testowe)
Niezależna Podstawowa Grupa Sieciowa sieciowa IBSS /Independent BSS/

7.Napisz krótko na czym polega wirtualna kolizja w trybie EDCF (rozszerzenie IEEE 802.11e).
[str. 16 pdf-7-8]

8.Wymień standardy wchodzące w skład projektu ETSI BRAN.
HiPerLAN2, HiPerAccess, HiPerLink, HiPerMan

9. Jaka modulacja wykorzystywana jest w Trybie HSDPA systemu UMTS (testowe)
16QAM

10. Wyjaśnij co jest główną przyczyną "oddychania komórek" w UMTS.
Oddychanie komórek polega na zwiększeniu / redukcji zasięgu komórki w zależności od liczby aktywnych użytkowników. Takie zjawisko występuje w systemach z CDMA, gdyż użytkownicy transmitują w tym samym czasie (są rozróżniani po unikalnym kodzie). Nie występuje to w standardyie WiMax.

Z poprzednich lat (które nie wystąpiły):

2. Na czym polega technika dynamicznego wyboru kanałow w DECT:

Technika dynamicznego wyboru kanału DCS (Dynamic Channel Selection):

- urządzenia DECT (FP i PP) skanują (w tle) dostępne

widmo nie rzadziej niż raz na 30 s

- na podstawie zmierzonych wartości odebranego

sygnału dla każdego niewykorzystywanego

kanału/szczeliny tworzona jest i zapamiętywana tabela

RSSI (Receive Signal Strenght Indication)

- mała wartość RSSI - kanał wolny niezakłócony

- duża wartość RSSI - kanał zajęty lub zakłócony

- na podstawie tabeli RSSI PP i FP dokonuje optymalnego

wyboru kanału do nawiązania połączenia

8.Dlaczego HiPerAcces nie nadaje sie do NLOS

(bo pracuje na częstotliwości powyżej 11GHz a dla NLOS (bez bezpośredniej widoczności wymagana jest częstotliwość poniżej 11GHz czyli np HiPerMan)

9.Wspolczynnik powtarzania częstotliwości dla UMTS (1,3,4,12)

Chyba 1, bo wszystkie komórki pracują na tej samej częstotliwości.

10.FDD a TDD w UMTS:

Pasma dzielą się na kanały pracujące w trybie FDD i TDD. Podstawowe pasma pracy zawierają się w zakresie: 1920-1980 MHz i 2110-2170 MHz. Są to pasma przeznaczone dla kanałów pracujących w trybie FDD, tzn. kanały dupleksowe tworzone są na zasadzie separacji w dziedzinie częstotliwości. Oznacza to nic innego jak wydzielenie pasm dla downlink'u i uplink'u. W pozostałej części pasma przeznaczonej dla stacji naziemnych kanały będą pracować w trybie TDD, tzn. kanały dupleksowe będą tworzone na zasadzie separacji w dziedzinie czasu, z możliwością zastosowania bardzo silnej asymetrii transmisji.

-----

6. Rodzaj pakietów w bluetooth do transmisji głosu i danych:

HV - High-quality Voice

DH - Data High-rate

DM - Data Medium-rate

DV - Data-Voice

7. Protokół dostępu do mediów w HyperLAN2:

EY-NPMA

9. Różnice pomiędzy szybkim i twardym przekazywaniem połączeń.

(miękkie - gdy stacje nadają na tej samej częstotliwości, twarde - na różnych częstotliwościach.)

Twarde (Hard Handover) gdy szybkie przełączania między BTSami najpierw zrywane jest połączenie ze starym BTS

a następnie podłączana jest nowa stacja bazowa - BBM(zerwij zanim zrobisz). Taki rodzaj przełączeń ma miejsce w GSM.

Miękkie (Soft Handover) gdy podczas przełączania jest moment gdy praca odbywa się na obu połączeniach

a dopiero po jakimś czasie stare połączenie jest zwalniane. Tak jak ma to miejsce w CDMA i DECT.

-----

1. Opisz krótko HiperLink.

Szybkie łącze radiowe do połączeń pomiędzy sieciami HiPerAccess (lub punktami dostępowymi AP), pasmo 17 [GHz]

3. Funkcje satelity

chodzi o retransmisję, regenerację i komutację

8. Podaj powód szybkiego sterowania mocą w UMTS?:

Sterowanie mocą: Generalna idea przyświecająca sterowaniu mocą polega na utrzymaniu mocy emitowanej tuż powyżej wartości, która zapewnia że połączenie realizowane jest z odpowiednią jakością obsługi (QoS). W odróżnieniu od systemów FDMA, które działają poprawnie gdy emisje użytkowników są ograniczona pasmowo, CDMA działa należycie gdy ograniczone są interferencje między emisjami użytkowników. Nadawanie ze zbyt dużą mocą zmniejsza zatem pojemność systemu. Sterowanie mocą pomaga zmniejszyć interferencje między użytkownikami a tym samym maksymalnie wykorzystać pojemność systemu. W UMTS steruje się mocą zarówno kanałów w górę jak i w dół.

Sterowanie mocą odbywa się przy pomocy dwóch mechanizmów:

sterowanie mocą w otwartej pętli (Open Loop Power Control) - używane do dopasowania mocy łącza w górę. Celem jest by wszystkie UE realizujące połączenia z tym samym QoS odbierane były w BS z równą mocą. UE steruje swoją mocą bazując na pomiarach poziomu sygnału w kanale CPICH (gdy UE jest w trybie uśpionym) lub PRACH. Mechanizm jest mało dokładny gdyż sterujemy mocą nadawaną na pewnej częstotliwości wnioskując z pomiarów dokonanej na innej (częstotliwość łącza w dół).

sterowanie mocą w zamkniętej pętli (Closed Loop Power Control) - mechanizm używany gdy połączenie radiowe jest już ustanowione. Głównym celem CLPC jest skompensowanie efektu nagłych zmian mocy sygnału. Dlatego też mechanizm powinien być na tyle szybki by zdążyć skutecznie na te zmiany zareagować. 1500 razy na sekundę UE dostaje rozkazy od BS by zmniejszyć lub zwiększyć moc nadawania (w krokach o 1,2 lub 3 dB). Ponadto RNC będąc świadomym tego co dzieje się w komórkach należących do jego obszaru przydziela BS'om dopuszczalne poziomy mocy.

10. Dlaczego przy pomocy satelitów geostacjonarnych nie można zbudować sieci pokrywającej cala powierzchnie Ziemi?

istnieje tylko jedna taka orbita (orbita kołowa leżąca w płaszczyźnie równika) - umieszczone na niej satelity nie mogą objąć zasięgiem wszystkich szerokości geograficznych

Satelita umieszczony na niej pozostaje pozornie nieruchomy w stosunku do punktów na powierzchni Ziemi.

.----

3.4 profile transmisji danych DVB-S:

Danociag - prosty transport danych (end to end)

Transport strumieni danych - transmisja asynchronicznych, synchronicznych lub synchronizowanych strumieni danych (end to end)

Wieloprotokołowe kapsułkowanie

Karuzela danych periodyczna transmisja zbiorow danych.

4.Co robi warstwa CL (Convergence Layer) w Hiperlan2:

FUNKCJE WARSTWY CL:

-Realizowanie dostępu do sieci rdzeniowych (Core Networks) typu: TCP/IP, ATM/B-ISDN, UMTS, IEEE 1394 (Fire Wire)

-Dla każdej sieci, a którą przewidywana jest komunikacja musi zostać stworzona osobna warstwa CL

-Konwergencja z w/w sieciami dokonuje się poprzez m.in. dopasowanie rozmiaru i budowy jednostek protokolarnych

warstwy wyższej do warstwy DLC

6. Szybkość wewnętrznej pętli sterowania mocą w UMTS:

1500Hz

7. Różnice pomiedzy telefonia 2G i 3G (porównanie):

0x01 graphic

10. Maksymalna moc bluetooth w 1 standardzie:

100mW

11. Współczynnik powtarzania częstotliwości UMTS

1,3,4,12

dwa pytania, którymi się chwalił Staniec na wykładzie:

— Dlaczego kanały nakładające się na siebie są mniej zakłócone niż te w ostępie 1-2 kanału? — Dlaczego nie da się nigdy osiągnąć maks. przepustowości

I kilka tipsów od Stańca:

— W trybie ad hoc w 802.11 niepotrzebny koordynator

— Kanały logiczne w HiperLANie są przenoszone przez kanały transportowe

10. Proszę opisać różnice między miękkim i bardziej miękkim przenoszeniem połączeń.');

# Hard Handover

Hard handover means that all the old radio links in the UE are removed before the new radio links are established. Hard handover can be seamless or non-seamless. Seamless hard handover means that the handover is not perceptible to the user. In practice a handover that requires a change of the carrier frequency (inter-frequency handover) is always performed as hard handover.

# Soft Handover

Soft handover means that the radio links are added and removed in a way that the UE always keeps at least one radio link to the UTRAN. Soft handover is performed by means of macro diversity, which refers to the condition that several radio links are active at the same time. Normally soft handover can be used when cells operated on the same frequency are changed.

# Softer handover

Softer handover is a special case of soft handover where the radio links that are added and removed belong to the same Node B (i.e. the site of co-located base stations from which several sector-cells are served. In softer handover, macro diversity with maximum ratio combining can be performed in the Node B, whereas generally in soft handover on the downlink, macro diversity with selection combining is applied.

///////////////////////////////////////////////////////////////////////////////////////////////////////

A TE PYTANIA NIE WIEM SKĄD SĄ :/

  1. Wymienić 4 elementy odniesienia SRDA.

  2. testowe - Podać EIRP urządzenia Bluetooth o klasie 2\

  3. Opisz topologie WLAN

  4. Co to jest system dostępowy?

  5. Na jakie obszary dzieli się (duże) sieci teleinformatyczne?

  6. Co oznacza SRDA i jakie elementy systemu dostępowego definiuje SRDA (należy wymienić obiekty modelu SRDA)?

  7. Jakie są minimalne wymagania, które musi spełniać system SRDA?

  8. Jakie rodzaje wielodostępu stosuje się w SRDA?

  9. Na czym polega FDM, TDM, CDM?

  10. Na czym polega FDMA, TDMA, CDMA i dlaczego się je stosuje (kiedy)?

  11. Podaj ogólne grupy protokołów dostępu.

  12. Podaj podstawowe elementy systemu LMDS.

  13. Wymień i krótko opisz rodzaje kanałów w systemie LMDS.

  14. Jakie są rodzaje kanałów interaktywnych (IC) i na czym polega różnica między nimi.

  15. Wymień podstawowe obiekty i interfejsy zdefiniowane w systemi P-MP oraz w systemie MP-MP.

  16. Na czym polega różnica między systemem P-MP i MP-MP?

  17. Jaki jest odstęp (pasmo ochronne) między kanałami interaktywnymi i kanałem rozsiewczym w systemie LMDS na częstosliwości 26MHz?

a) 47MHz

b) 112MHz

c) 5MHz

d) 10MHz

  1. Jakie symbole zasięgów są zdefiniowane przez ITU dla pasm 10 i 26/28GHz?

a) Ku, Ka, V

b) A, B, C

c) N, K, E

d) L, M, H

  1. Które z wybranych wyżej symboli wykorzystywane są w Polsce?

  2. Jakie podstawowe obiekty i interfejsy zdefiniowane są przez ETSI dla sieci WMAN?

  3. Wymien standardy sieci bezprzewodowych zdefiniowane dla PAN, LAN, MAN i WAN przez IEEE oraz ETSI

19. Wymień i krótko opisz sposoby realizacji kanału dupleksowego w sieciach WMAN.

20. Jakie parametry jednoznacznie definiują możliwości transmisyjne systemu w kanale radiowym?

21. Wzór na nominalną szybkość transmisji bitów w łączu.

22. Wymień i którko opisz europejskie standardy sieci MAN zdefiniowane w ramach BRAN.

23. Jaki zakres szerokości kanału radiowego definiuje standard 802.16e?

24. Jakie techniki modulacji zdefiniowane są w systemie WiMAX (wymień)?

25. Jaki rodzaj zwielekrotnienia zastosowano w WiMAX?

26. Jakie rodzaje dupleksu zastosowano w WiMAX?

1. Podaj podstawowe parametry systemu SAT.

2. Podaj podstawowe typy dosŧpu SAT.

3. Jakie funkcje w przekazywaniu danych może pełnić satelita (rodzaje satelitów)?

4. Wymień rodzaje orbit stosowanych w systemach SAT.

5. Liczba orbit geostacjonarnych:

a) 20

b) 2

c) 1

d) 8

e) 1/2

6. Jakie właściwości ma orbita GSO - dlaczego jest tak często wykorzystywana?

7. Jakie znasz typy terminali jeśli chodzi o możliwość ich poruszania? Jakie warunki muszą spełniać systemy dla każdego z wymieninych typów?

8. Jakie protokoły transmisyjne stosowane są w systemach satelitarnych?

9. Wyjaśnij dlaczego protokół TCP/IP nie jest najlepszym protokołem w transmisji satelitarnej

11. Jakie istnieją sposoby realizacji kanału zwrotnego dla DVB-S?

12. Wymień kategorie QoS w protokole ATM.

13. Podaj 2 typy terminali VSAT.

14. Jaki protokół używany jest w uplink i jaki w downlink systemu Astra ARCS?

15. Na jakiej orbicie znajdują się satelity systemu Skybridge i jakie pasmo pracy wykorzystują, gdzie znajduje się inteligencja tego systemu? Metody wielodostępu w Skybridge?

16. Co składa się na segment naziemny/kosmiczny systemu SAT?

17. Co to jest ISL?

18. Jaki rodzaj wielodostępu w łączu w dół oraz jaki rodzaj multipleksacji w łączu w górę zdefiniowano w systemie Teledesic?

19. Czym wyróżnia się terminal BBB?


4)Bezpieczenstwo w DECT - opisowe

5. standardy telefonow bezprzewodowych ktore sa analogowe a ktore cyfrowe

6.Wspolczynnik powtarzania częstotliwości dla UMTS (1,3,4,12)
Chyba 1, bo wszystkie komórki pracują na tej samej częstotliwości.

9. Modulacja w trybie HSDPA w UMTS.

PRZYKŁADOWE PYTANIA


1. Szerokosc pasma bluetooth
Pasmo ISM 2400- 2483,5
Szerokość kanału pracy 1 MHz
Definicja k - tego kanalu f(k)=2402+k [MHz], gdzie: k=1…78

2.Max szybkość skakania po częstotliwościach
Normalnie jest 1600razy/s ale w zapytaniach i przywołaniach 3200razy/s

3.Typy adresow bluetooth
BD_ADDR - Bluetooth Device Addres - 48 bitowy adres urządzenia przypisany fabrycznie każdemu urządzeniu Bluetooth
AM_ADDR - Active Member Addres - 3 bitowy adres ( adres MAC) przypisany tylko aktywnym urządzeniom slave w pikosieci
PM_ADDR - Parked member addres - 8-bitowy adres przypisany urządzeniom zaparkowanym (Parked)
AR_ADDR - Access Request Addres - 8-bitowy adres używany przez zaparkowany slave do wykrycia połówkowej szczeliny w oknie dostępu (wiadomość z zapytaniem o dostęp). Niekoniecznie unikatowy

4.Typy korekcji błędów w bluetooth

Korekcja błędów nagłówka HEC (Header Terror Corection)
8-bitów .Tylko w nagłówku. Wielomian generacyjny : g(D)=D8+D7+D5+D2+D+1
Suma kontrolna CRC (Cyclic Redundancy Checksum)
16 bitów . Chroni dane w części Payload.
FEC 1/3 (Forward Error Corection)
Trzykrotne powtórzenie każdego bitu - w kanałach o dużym prawdopodobieństwie wystąpienia błędów.
FEC 2/3
Kodowanie przy pomocy skróconego kodu Hamminga(15,10). Używany w trybach ze średnią (DMx) prędkością transmisji.
ARQ ( Automatic Repeat Request)
Dotyczy tylko transmisji danych ( głos nie jest retransmitowany). Potwierdzanie odbioru każdego pakietu.

5.Struktura pakietu w bluetooth.
Pakiet składa się z 3 części
- AC ( Access Code - kod dostępu)
- Hpacket (nagłówek pakietu)
-Payload ( pole danych)

6.Funkcje urządzenia master w sys. Bluetooth?
- sygnalizacja (tj. generacja AccessCode, synchronizacja przeskoków)
- synchronizacja pikosieci
- zestawianie i rozłączanie połączeń
- definicja sekwencji przeskoków

7.Roznice miedzy stanami SNIFF, HOLD, PARK (bluetooth)

SNIFF- Master wydaje komendę przejścia z trybu aktywnego ( aktywnych połączeń ACL i SCO) w tryb SNIFF definiując :
Tsniff- czas nasłuchu
Dsniff- odstęp miedzy czasowy pomiędzy kolejnymi nasłuchami
Nsniff - ilość powtórzeń nasłuchów
W trybie SNIFF urządzenie zachowuje adres AM_ADDR. Urządzenie przechodzi w tryb active po odebraniu w szczelinie Tsniff swojego adresu AM_ADDR. Jest to najmniej energooszczędny tryb.

HOLD
-Wstrzymane zostają połączenia ACL ( pozostają połączenia SCO) na uzgodniony z Master czas holdTO
-Urządzenie zachowuje swój adres AM_ADDR .
-Brak aktywnego uczestnictwa w pikosieci (możliwa praca w innej pikosieci)
-Po upływie czasu holdTO urządzenie powraca do stanu ACTIVE ( ponowna synchronizacja z Master)

PARK - urządzeni traci adres AM_ADDR , otrzymuje 8-bitowy adres PM_ADDR (Parked Member ADDR) identyfikujący każde zaparkowane urządzenie w pikosieci - używany do odparkowania urządzenia z inicjatywy Master.
Urządzenie otrzymuje także adres AD_ADDR 8-bitowy adres ( Access Request ADDR) używany do odparkowania urządzenia z inicjatywy Slave
Urządzenie zaparkowane pozostaje w synchronizacji z urządzeniem Master budząc się w ustalonych momentach Tbeacon nasłuchując wezwań w trybie rozsiewczym od Master. Najbardziej energooszczędny tryb.

8.Podstawowe procedury połączenia w systemie bluetooth
Podstawowe procedury połączenia to
- zapytanie
- skanowanie
- przywołanie

Master wysyła zapytanie do Slave. Ten je skanuje i wysyła odpowiedź. Następnie wysyłane jest przywołanie, które jest skanowane i wysyłana odpowiedz. Na tą odpowiedz odpowiada Master i następnie połączenie jest inicjowane.

9.Cos o urzadzeniach typu Master i Slave(ktore,kiedy,jak) ??????

10. Manager łącza LC w systemie Bluetooth -podać funkcje.

Nadzorowanie :
-procedury zestawiania łącza (komendy dla pasma podstawowego)
- uwierzytelniania
- konfiguracji łącza (rodzaje pakietów , łącza)

Nadzór nad warstwami niższymi poprzez komunikaty LMP za pomocą PDU w pakietach DM1:
- ogólna odpowiedz
- uwierzytelnienie
-parowanie urządzeń
- zmiana klucza łącza
- szyfrowanie ( po uwierzytelnianiu)
- zamiana ról Master - Slave
- kontrola mocy
- kontrola ilości szczelin
- realizacja przywołań
- nadzór nad łączem
- zestawianie łączy
- kontrola błędów

11. Interfejs kontrolera HCI (Host Conrtoller Interface) w systemie Bluetooth.

-Styk części programowej i sprzętowej ( z góry L2CAP z dołu LM)
-Komendy HCI kontrolują połączenia na poziomie warstwy łączy
- Dostęp do rejestrów stanu i rejestrów kontrolnych urządzeń i przesyłanie do Hosta
- Protokoły transportowe Bluetooth mogą być implementowane w sposób:
* zintegrowany w obrębie jednego hosta - brak HCI
* niezależnie od hosta , w oddzielnym module Bluetooth (np. karty rozszerzeń) - komunikacja poprzez HCI

12.Kontrola łącza logicznego w systemie bluetooth
-Styk części programowej i sprzętowej ( z góry L2CAP z dołu LM)
- segmentacja i składanie pakietów
- multipleksacja protokołów warstw wyższych ( do L2CAP i LMP)
- QoS - maksymalne opóźnienia , wymagana przepustowość , jitter

13.Profile bluetooth
1.Podstawowe ( GAP, SDAP, SPP)
2. Telefoniczne ( CTP , ICP)
3. Sieciowe ( LAP , SIM , DUNP , FAX, HSP)
4. Wymiany obiektów ( FTP, OPP , SP, GEOP)

1. Co to jest pasmo ISM?
ISM (ang. Industrial, Scientific, Medical) to pasmo radiowe początkowo przeznaczone dla zastosowań przemysłowych, naukowych i medycznych. ISM z definicji jest pasmem nielicencjonowanym.
- Systemy transmisji danych musza wykorzystywać technikę rozpraszania widma (spread spectrum SS)
- skakanie po częstotliwościach FH
- kluczowanie bezpośrednie DC
- czas przebywania na pojedynczym kanale <= 400ms
3. Wymienić normy europejskie opisujące ISM

ETS EN 300 328
-kompatybilność elektromagnetyczna i sprawy widma radiowego
-szerokopasmowe systemy transmisyjne
- urządzenia do transmisji danych w paśmie ISM 2,4[GHz] wykorzystujące techniki rozpraszania widma

ETS 300 826
-kompatybilność elektromagnetyczna i sprawy widma radiowego
-warunki testowania zgodności elektromagnetycznej dla systemów szerokopasmowych pracujących w paśmie ISM oraz urządzeń HIPERLAN

EN 300 652
-szerokopasmowe Sieci Dostępu radiowego
Funkcjonalna specyfikacja systemu HIPERLAN 1

4. co to jest zysk przetwarzania? ???????????? jest to stosunek poprawy, co oznacza, że tym mniejszy może być stosunek s/n, przy którym można odebrac sygnał. w paśmie ISM nie moze on być mniejszy niż 10 dB

5. OFDM- opisać

Jest to technika transmisyjna o wielu nośnych (podobnie jak FDM), które są wzajemnie ortogonalne, co oznacza ich wzajemną niezależność (są prostopadłe w sensie matematycznym). Niezależność zapewniona jest dzięki lokalizacji kolejnych nośnych w zerach poprzednich. Dane niesione przez sąsiadujące nośne zachodzą na siebie. To zachodzenie właśnie traktowane jest jako zaleta OFDM, gdyż umożliwia lepsze wykorzystanie pasma (brak marginesów ochronnych pomiędzy nośnymi). Demodulacja takiego sygnału możliwa jest dzięki zastosowaniu szybkiej transformaty Fouriera FFT.

Technika OFDM znakomicie spisuje się w środowisku narażonym na wielodrogowość sygnału, jakim są obszary miast. Polega na jednoczesnym i równoległym wytransmitowaniu wąskopasmowych sygnałów na różnych częstotliwościach nośnych, oddalonych od siebie i tworzących wspólny kanał szerokopasmowy.

Charakterystyka OFDM:
- odporna na zakłócenia międzysymbolowe
- podnośne sa wzajemnie ortogonalne, transmisja na wielu podnośnych.
- połączenie CDMA z FDM,
- odporna na wielodrogowość,
- wykorzystuje szybką transformatę Fouriera,
- ma wysoką wydajność widmową.

6. Co to jest transmisja ultraszerokopasmowa?
- Sygnał szerokopasmowy o paśmie szerokości co najmniej 500MHz oraz spełniający warunek BW/fśr>0,2 gdzie BW jest szerokością pasma a fśr jego częstotliwością środkową
- Pasmo pracy systemów UWB 3,1-10,6 GHz
- wielodostęp w dziedzinie czasu TH-UWB / time hopping UWB
- zasieg transmisji: 10m, 4m
- szybkość transmisji: 110, 200 480 [Mb/s]

7. Ile jest masek zdefiniowanych dla transmisji UVB(?)
2 jedna dla transmisji indoor druga dla outdoor (urządzenia przenośne)

8. typy łączy w Bt ????????????/
9. tabelka Bt (ta z wykładu) ???????????/
10. Na czym polega GFSK? Dokończyć?????????????

11. Szerokość kanału w Bluetooth
Szerokość kanału radiowego w Bluetooth wynosi 1 MHz

12. Typy łączy fizycznych w Bluetooth

SCO - synchroniczne połączeniowo zorientowane
-łącze punkt - punkt pomiędzy master i slave pełny duplex
-zestawiane i rozłączanie przez master
-typowe zastosowanie - transmisja głosu ( gwarancja ciągłości)
transmisja w zarezerwowanych przez master szczelinach czasowych ( dla danych o dużej wrażliwości na opóźnienia)

ACL - asynchroniczne zestawione bezpołączeniowo
- szybko zestawiane łącze pomiędzy master i slave
-bez rezerwacji szczelin
-połączenie typu punkt - wielopunkt
- możliwość zestawia łączy symetrycznych i asymetrycznych


16. Kod dostępu w Bluetooth


Struktura:
- 4 bitowa preambuła
-64 bitowe słowo synchronizacyjne
- 4 bitowa końcówka

Funkcje:
-Kompensacja stanów DC
-Synchronizacja członków pikosieci
-Identyfikacja w pikosieci
-Sygnalizacja




Typy:
a) Kod dostępu kanału (CAC) - identyfikuje pikosieć
b) Kod dostępu urządzenia (DAC)
- do procedur sygnalizacyjnych , takich jak Przywołanie , czy Odpowiedz na Przywołanie
c) Kod dostępu zapytania (IAC)
- Ogólny IAC (GIAC) , jeden wspólny wszystkim urządzeniom, do procedury zapytań (Inquiry) - wykrywanie wszystkich bez wyjątku urządzeń Bluetooth w zasięgu
- Dedykowany IAC (DIAC) - zdefiniowane 63 kody charakteryzujące pewne grupy urządzeń ( np. tylko drukarki , faksy, słuchawki itp) w celu zawężenia obszaru poszukiwań podczas procedury zapytań

17. Czy można jednocześnie transmitować dane i głos w Bluetooth?

Tak za pomocą pakietów DV w którym ilość bitów informacyjnych dla głosu wynosi 80 a dla danych poniżej 151. Głos bez
FEC , dane 2/3 FEC ( + CRC). 1 szczelina . Możliwośc retransmisji : pole głosu nie, pole danych tak.

18. Maksymalne prędkości w trybie symetrycznym i asymetrycznym w Bluetooth
W trybie symetrycznym 433,9 [ kb/s]. Pakiet DH5, bez FEC.
W trybie asymetrycznym 723,2 [kb/s] . Pakiet DH5, bez FEC.

19. Wymienić stany niskoenergetyczne Bluetooth
- SNIFF
-HOLD
-PARK

20. Procedura nawiązania połączenia w Bluetooth
Master wysyła zapytanie do Slave. Ten je skanuje i wysyła odpowiedź na zapytanie. Następnie master wysyła przywołanie do slave, które jest skanowane i wysyłana jest odpowiedz. Na tą odpowiedz odpowiada Master i następnie połączenie jest inicjowane.

21. Długość zegara w Bluetooth


22. przywołanie, a zapytanie w Bt. ?????


23. Wymienić przepustowości obowiązkowe w 802.11 a ?

- obowiązkowe przepustowości 6, 12, 24 Mb/s
- dodatkowe to 9, 18, 48 i 54 Mb/s

24. Co to jest tryb infrastrukturalny w WLAN?
Komunikacja pomiędzy dwoma ( lub więcej) BSS za pośrednictwem dowolnego przewodowego lub bezprzewodowego Systemu Dystrybucji DS np. Token Ring, IEEE 802.3 Ethernet. Trybem infrastrukturalnym określa się także każdą BSS, w której komunikacja odbywa się przez punkt dostępowy(bez DS). Systemem dystrybucji może być łącze radiowe pomiędzy dwoma AP

25. Wymagany BER w WLAN?

Bit Error Rate - bitowa stopa błędów określająca prawdopodobieństwo wystąpienia błędów w strumieniu danych. Obliczany jest jako stosunek bitów przekłamanych po stronie odbiorczej do całkowitej liczby przesłanych bitów przez medium
BER = 10-5 tzn. 1bit na 10kb utraconych

27. Czy OFDM przyspiesza transmisje?

NIE. Nie przyśpiesza transmisji. Jedynie poprawia transmisje, OFDM jest bardzo odporne na zakłócenia wielodrogowość ze względu na wydłużony czas trwania każdego bitów porównaniu do czasu trwania bitow przy transmisji jednotonowej.
28. Na czym polega DCF?
Dostępem urządzeń w standardzie 802.11x do ośrodka zarządzają dwie funkcje koordynacji dostępu:
- DCF jest to Rozproszona Funkcja Koordynacji (Distrbuted Coordination Function). Czas gdy jest stosowana to Okres Rywalizacji CP.
- Scentralizowana Funkcja Koordynacji CFP

30. struktura ramki fizycznej w 802.16-2004


31. co to jest mapowanie w 802.16? ?????
32. co to jest parametr IR i BR w 802.16? ?????
33. grupy UMTS i CDMA2000 ?????
34. ogólna architekrura systemu UMTS ?????
35. wersje UMTS ?????
36. co to jest podsytem IMS ?????

38. jaka jest szybkość chipowa w UMTS? ?
3,84 Mchip/s

38. Jakie modulacje stosuje się w UMTS?
W tym systemie stosuje się modulacje QPSK');



Wyszukiwarka

Podobne podstrony:
opracowanie, TIN inż, Semestr 5, Sieci bezprzewodowe 2
sieci-tematycznie, TIN inż, Semestr 5, Sieci bezprzewodowe 2
sciaga sieci, TIN, Semestr 4, Sieci bezprzewodowe
spraw 5, TIN inż, Semestr 2, Miernictwo 2
spraw 2, TIN inż, Semestr 2, Miernictwo 2
Zadania z koła2, TIN inż, Semestr 5, Media transmisyjne 2
Zarządzanie wykład koło, TIN inż, Semestr 7, Podstawy Zarządzania Jakością
koło 1 lab, TIN inż, Semestr 1, Podstawy programowania
wykład koło, TIN inż, Semestr 1, Podstawy programowania
Zadania z eitu, TIN inż, Semestr 4, Teoria ruchu w systemach TIN 1
otwarte pytania, TIN inż, Semestr 4, Media transmisyjne 1
spraw 1, TIN inż, Semestr 2, Miernictwo 2
MT, TIN inż, Semestr 4, Media transmisyjne 1
spraw 3, TIN inż, Semestr 2, Miernictwo 2
Bezpieczeństwo test poprawiony, TIN mgr, Semestr 1, Bezpieczeństwo sieci teleinformatycznych, Wykład
Sieci TEST z foto, Politechnika, Semestr IV, sieci bezprzewodowe, Sieci bezprzewodowe W, PYTANIA

więcej podobnych podstron