W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danym
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
W architekturze GMPLS, utworzenie obiektu TE link z połaczenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
Routing adjacency
Data adjacency
Signalling adjacency
forwarding adjacency
Signalling adjacency
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga
podział na moduły
podział obciążeń
podział funkcji
sterowanie scentralizowane
podział obciążeń
W architekturze GMPLS, technologii połączeń optycznych w sieci światłowodowej ("switch capability")...
FSC
LSC
PSC
TDM
LSC
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział na moduły
podział funkcji
podział obciążeń
sterowanie scentralizowane
podział na moduły
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodnosci, 100% dostępności
50% niezawodnosci, 50% dostępności
100% niezawodnosci, 50% dostępności
50% niezawodnosci, 0% dostępności
100% niezawodnosci, 50% dostępności
Metody przeciwdziałania awariom... Uszereguj od najszybszej do najwolniejszej (opp-odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie poł. podsieciowych, ops - odtwarzanie pól sieciowych, zps - zabezpieczanie połączeń sieciowych)
zpp,opp,zps,ops
opp,zpp,ops,zps
zpp,zps,opp,ops
opp,ops,zpp,zps
zpp,zps,opp,ops
47) W przypadku „nowoczesnego" niehierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
44%
22%
33%
11%
33%
48) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
sugerowania etykier
ograniczania etykiet
ścieżek typu "strict"
ścieżek typu "loose"
sugerowania etykier
) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
25%
50%
75%
67%
75%
50) Prawidłowa sekwencja zdarzeń to:
a) uszkodzenie, błąd, niesprawność
c) niesprawność, uszkodzenie, błąd
d) błąd, niesprawność, uszkodzenie
b) błąd, uszkodzenie, niesprawność
a) uszkodzenie, błąd, niesprawność
51) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
52) W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
nigdy
zależnie od techniki transportowej
zależnie od technologii transportowej
zawsze
zależnie od techniki transportowej
53) Najbardziej racjonalną architekturą sieci transportowej wydaje się:
względny
względny i bezwzględny
bezwzględny
względny i częściowo bezwzględny
względny i częściowo bezwzględny
55) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
64
16
4
8
4
56) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
a) burst switching
c) elastic optical coś tam
b) wavelength switching
d) żadna
d) żadna
54) Jaki QoS może zapewnić IP/MPLS:
a) względny
d) względny i bezwzględny
c) względny i częściowo bezwzględny
b) bezwzględny
c) względny i częściowo bezwzględny
58) Potwierdzenia („conf”) stosowane są:
b) z warstwy wyższej do niższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
59) Karta połączeń 2Mb w SDH standardowo zawiera:
d) 63 wejścia
a) 3 wejścia
c) 21 wejść
b) 4 wejścia
d) 63 wejścia
60) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie: