EON zastosowanie waveband w stosunku do wavelength:
b. moze zmniejszać efektywnie przepustowosc
d. oba dobrze
c. zadne dobrze
a. moze zwiekszac efektywnie przepustowosc
d. oba dobrze
EON zastosowanie waveband w stosunku do wavelength:
b. moze zmniejszać efektywnie przepustowosc
d. oba dobrze
c. zadne dobrze
a. moze zwiekszac efektywnie przepustowosc
d. oba dobrze
W GMPLS identyfikator globalny posiadają obiekty:
link
oba
żaden
component link
żaden
W GMPLS identyfikator globalny posiadają obiekty:
link
oba
żaden
component link
żaden
Funkcja zakończenia szlaku wytwarza
b) inf administracyjna
c) obie
a) inf charakterystyczna
d) żadną
c) obie
Funkcja zakończenia szlaku wytwarza
b) inf administracyjna
c) obie
a) inf charakterystyczna
d) żadną
c) obie
Bity danych przenoszone są w
SOH
żadnym
obu
POH
SOH
Bity danych przenoszone są w
SOH
żadnym
obu
POH
SOH
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E3
b)12 po 8Mb
c)16 po 8Mb
d)21 po 8Mb
a) 3 po 8Mb
b)12 po 8Mb
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E3
b)12 po 8Mb
c)16 po 8Mb
d)21 po 8Mb
a) 3 po 8Mb
b)12 po 8Mb
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000h do 1 100 000h zwiększa koszt układu:
5 razy
4 razy
2 razy
3 razy
5 razy
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000h do 1 100 000h zwiększa koszt układu:
5 razy
4 razy
2 razy
3 razy
5 razy
Typ sieci właściwy dla modelu G.805 to:
c) sieci połączeniowe
d) wszystkie wymienione
a) sieci pakietowe
b) sieci z komutacją kanałów
c) sieci połączeniowe
Typ sieci właściwy dla modelu G.805 to:
c) sieci połączeniowe
d) wszystkie wymienione
a) sieci pakietowe
b) sieci z komutacją kanałów
c) sieci połączeniowe
Następstwem defektu jest zawsze:
c) a i b
a) błąd
d) ani a ani b
b) niesprawność
d) ani a ani b
Następstwem defektu jest zawsze:
c) a i b
a) błąd
d) ani a ani b
b) niesprawność
d) ani a ani b
W sieci szkieletowej z odtwarzaniem potrzeba:
d) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
b) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
a) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
W sieci szkieletowej z odtwarzaniem potrzeba:
d) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
b) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
a) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
W usłudze dzierżawy przepustowości do zestawiania sieciowych połączeń trwałych jest niezbędny system zarządzania:
b) Siecią
c) Elementami sieci
d) Elementami sieci, Siecią, Usługami
a) Elementami sieci, Siecią
c) Elementami sieci
W usłudze dzierżawy przepustowości do zestawiania sieciowych połączeń trwałych jest niezbędny system zarządzania:
b) Siecią
c) Elementami sieci
d) Elementami sieci, Siecią, Usługami
a) Elementami sieci, Siecią
c) Elementami sieci
Geograficzne rozpraszanie sterowania zapewnia:
d) żadne
a) podział funkcji
b) podział na moduły
c) oba
b) podział na moduły
Geograficzne rozpraszanie sterowania zapewnia:
d) żadne
a) podział funkcji
b) podział na moduły
c) oba
b) podział na moduły
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie
a) połączeń podsieciowych tej warstwy
d) żadne
c) obie
b) połączeń łącznikowych tej warstwy
a) połączeń podsieciowych tej warstwy
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie
a) połączeń podsieciowych tej warstwy
d) żadne
c) obie
b) połączeń łącznikowych tej warstwy
a) połączeń podsieciowych tej warstwy
W modelu G.8080 zestawianie połączeń transportowych metodą kooperacyjną w obrębie jednej domeny nie wymaga wykorzystania styku:
d) żadnej nie wymaga
a) Connection Request
c) obie wymaga
b) Peer Coordination
c) obie wymaga
W modelu G.8080 zestawianie połączeń transportowych metodą kooperacyjną w obrębie jednej domeny nie wymaga wykorzystania styku:
d) żadnej nie wymaga
a) Connection Request
c) obie wymaga
b) Peer Coordination
c) obie wymaga
W wypadku nowoczesnego hierarchicznego kierowania ruchem przy zabezpieczenia sieci na poziomie 80% przy pojedynczej awarii zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
c) -50%
b) -25%
a)+50%
d) -67%
d) -67%
W wypadku nowoczesnego hierarchicznego kierowania ruchem przy zabezpieczenia sieci na poziomie 80% przy pojedynczej awarii zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
c) -50%
b) -25%
a)+50%
d) -67%
d) -67%
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć
b) najkrótszą ścieżkę i najkrótszy przeplot
d) ścieżkę i najkrótszy przeplot
a) najkrótszą ścieżkę i przeplot
c) ścieżkę i przeplot
c) ścieżkę i przeplot
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć
b) najkrótszą ścieżkę i najkrótszy przeplot
d) ścieżkę i najkrótszy przeplot
a) najkrótszą ścieżkę i przeplot
c) ścieżkę i przeplot
c) ścieżkę i przeplot
Podobnego jak przy sterowaniu scentralizowanym nadmiarem niezbędnego do pełnego zabezpieczania sterowania jest
b) podział funkcji
a) podział na moduły
d) żadne
c) oba
c) oba
Podobnego jak przy sterowaniu scentralizowanym nadmiarem niezbędnego do pełnego zabezpieczania sterowania jest
b) podział funkcji
a) podział na moduły
d) żadne
c) oba
c) oba
Wyznaczanie zbioru najkrótszych rozłącznych ścieżek wymaga iteracyjnego wyznaczenia przeplotu:
1. najkrótszego. algorytmem Dijkstry
4. o ujemnej długości. algorytmem poprawiania etykiet
2. najkrótszego. algorytmem poprawiania etykiet
3. o ujemnej długości. algorytmem Dijkstry
2. najkrótszego. algorytmem poprawiania etykiet
Wyznaczanie zbioru najkrótszych rozłącznych ścieżek wymaga iteracyjnego wyznaczenia przeplotu:
1. najkrótszego. algorytmem Dijkstry
4. o ujemnej długości. algorytmem poprawiania etykiet
2. najkrótszego. algorytmem poprawiania etykiet
3. o ujemnej długości. algorytmem Dijkstry
2. najkrótszego. algorytmem poprawiania etykiet
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E2
21 po 2Mb
12 po 2Mb
63 po 2Mb
32 po 2Mb
12 po 2Mb
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E2
21 po 2Mb
12 po 2Mb
63 po 2Mb
32 po 2Mb
12 po 2Mb
ile dróg z wejscia do wyjscia w polu samokierujacym o 4 komutatorach 2x2 w sekcji: NIE WIADOMO KTORA OK
4
2
1
3
1
ile dróg z wejscia do wyjscia w polu samokierujacym o 4 komutatorach 2x2 w sekcji: NIE WIADOMO KTORA OK
4
2
1
3
1
169) Zestawianie połączeń transportowych metodą „joint federation" przez dwie domeny nie wymaga obecności styku:
a) CallCoordination sterownika zgłoszeń NCC
b) PeerCoordination sterownika połączeń CC
c) nie wymaga a) ani b)
d) wszystkie są wymagane
d) wszystkie są wymagane
169) Zestawianie połączeń transportowych metodą „joint federation" przez dwie domeny nie wymaga obecności styku: