a) d)
Transkrypt
a) d)
1. Wskaż napięcie wyjściowe w układzie na rys.1, przy czym: U1 = 3 sin (2π 1000 t)V, U2=-3V, U3=2V. 2R a) 3R 4R R U3 U2 2R U1 Uo Rys.1. b) 2. d) c) Wskaż jaką charakterystykę częstotliwościową posiada układ z rys.2. a) Rys.2. b) c) Etap II – Teleinformatyka d) Strona 1 z 10 3. Charakterystykę kompresji 3- przedziałowej, jak na rys.3, realizuje układ: a) R8 37k 2 D3 1 2 D1 1 b) 2 D3 1 R8 37k 2 D2 1 R6 200k 2 D1 1 R7 24k R1 62.2k -15V R5 266k R3 91k Uin - R2 5k R4 68.2k R1 62.2k -15V R5 266k Uout OPAMP OUT R3 91k Uin + U1 0 R7 24k - R2 5k + U1 0 c) d) D5 D4 1 2 D2 1 R1237k 1 2 D6 R1124k 2 1 R2637k R2524k 2 R4 62.2k R1362.2k -15V 15V R10266k R16266k R9 91k Uin Rys.3. R1591k - R6 5k Uin OPAMP OUT 0 4. - R14 5k Uout Uout OPAMP OUT + U2 0 + U4 Stopień końcowy wzmacniacza mocy, obciążony miniaturowym głośnikiem w zestawie słuchawkowym, może wyglądać jak na: a) c) b) +U DD +U DD +U DD M3 M3 M3 U GG d) +U DD M3 U GG M4 M1 −U SS −U SS M4 M1 M5 M2 M1 −U SS M1 −U SS −U SS −U SS M5 M2 +U DD M6 ui +U DD +U DD M6 M6 ui ui −U SS M2 M2 +U DD M6 5. Uout OPAMP OUT −U SS −U SS −U SS Przedwzmacniacz mikrofonowy karty muzycznej (rys.5) posiada wzmocnienie: C3 a) 1 U1 R3 Uin + b) -10 90k Uout OPAMP OUT 680n c) -20dB d) 2,303 Np R1 R2 10k 90k C2 470n 0 Etap II – Teleinformatyka Rys.5. Strona 2 z 10 6. Prąd w Ix wynosi: a) b) c) d) 20dBmA 0,1mA 60dBµA 0,5mA Rys.6. 7. W układzie jak na rys.8 zamieniono przypadkowo tranzystory T1 (fT=1MHz, β=100, CTc=1pF) z T2 (fT=1MHz, β=50, CTc=2pF) na T’1 (fT=1MHz, β=50, CTc=2pF) z T’2 (fT=1MHz, β=100, CTc=1pF). W efekcie zmiany : +20V Re1 5.6k Rb1 15k Rg 220 +20V Rc2 5.6k Rb3 100Meg Cs2 470n C5 100p Cs1 470n Ro 1k T2 BC107A T1 BC177 V1 VOFF = 0 VAMPL = 0.001V FREQ = 1kHz Rb2 56k C3 10u 0 0 0 0 Re2 10k KU −; f g 3dB ↑ b) KU −; f g 3dB ↓ c) K U ↑; f g 3dB ↓ d) KU ↓; f g 3dB ↑ ↑ wzrost wartości parametru po zmianie, ↓ spadek wartości parametru, 0 Rb4 15k a) - wartość parametru bez zmian. C4 10u -5V Rys.7. 8. Bipolarny przetwornik a/c pracujący w kodzie U2, o charakterystyce przesuniętej (1/2 q) z rejestrem kolejnych przybliżeń wagowych SAR o UFS = 3,2V i rozdzielczości n = 6 bitów, przetwarza sygnał UIN=1V. Wartość słowa kodowego na wyjściu przetwornika ma postać: a) 001010 b) 001001 c) 010011 d) 010100 Bipolarny przetwornik a/c typu SAR o rozdzielczości n, przetwarza sygnał UIN. Czas konwersji tego sygnału TCONV przy zegarze taktującym TCLK wynosi: a) TCONV = (2n+1) TCLK b) TCONV = (n-1) TCLK c) TCONV = (n+1) TCLK d) TCONV = (2n-1) TCLK 9. 10. Wartość skuteczna przebiegu poniżej wynosi: a) b) c) d) 0.5A2 0.5A 0.25A 0.707A Rys.11 Etap II – Teleinformatyka Strona 3 z 10 11. Wartość napięcia na wejściu linii transmisji danych po załączeniu klucza SW i zaniku procesów przejściowych wynosi: a) 3V SW 1 2 Uout b) 2V 1 2 L1 10uH C1 22n c) 1V R13 10k R14 10k d) -1V 1 Uin 3Vdc C2 470n R15 10k L2 22uH 2 R16 10k 0 12. 0 Wyjścia Q3, Q2, Q1, Q0 4 bitowego licznika podłączono do wejść dekodera 4/16. Jeżeli jego wyjścia są aktywne stanem L, to jaki będzie czas trwania stanu H na jego wyjściu? 0 a) 11T 1 b) 3T 2 c) 5T Q3 3 Q2 d) 9T Q1 Q0 4 5 wy 15 13. a) Rys.13. Prawdopodobieństwo wystąpienia liter w pewnym dokumencie wynosi : A(0.3), B(0.2), C(0.2), D(0.1), E (0.1), F(0.1). W celu efektywnego przesłania tego dokumentu zakodowano go słownikowo – kodem Huffmana. Jakiego drzewa kodowego użyto? A B C D E F 14. 0 a) 00 10 010 011 110 111 b) 000 001 011 010 110 100 c) 01 00 111 000 010 101 d) 0 11 000 100 010 101 W systemie transmisyjnym nadawane są dwa symbole danych z prawdopodobieństwem 0.5. Oczekiwana wartość informacji przekazanej przez wiadomość (tzn. średnia ilość informacji) dla tego zbioru symboli wynosi: 0.5b b) 1 B c) 2 b d) 0.125B 15. Sygnał, którego widmo zostało przedstawione na rys.15 to: a) impulsy o UPP=2A0, f = 2kHz b) impulsy o UPP=A0, f = 2kHz 4 A0 π c) modulacja AM, UCARIER=A0, fCARIER = 2kHz, m=3 d) modulacja AM, UCARIER=2A0, fCARIER = 10kHz, m=2 Rys.16 16. W celu określenia maksymalnej szybkości transmisji danych w torze telekomunikacyjnym zmierzono czas narastania sygnału na jego wyjściu, który wynosił 350ns. Które z wyrażeń jest prawdziwe? Etap II – Teleinformatyka Strona 4 z 10 a) Szybkość transmisji danych dla modulacji ASK wynosiłaby :4Mbit/s b) Szybkość transmisji danych dla modulacji FSK wynosiłaby : 0.5Mbits c) Szybkość transmisji danych dla modulacji 4QAM wynosiłby : 4Mbit/s d) Nie można określić szybkości transmisji danych wykonując taki pomiar. Prędkość symbolowa kodu 2B1Q (ang. Binary - binarny, Quaternary - czwórkowy) dla wejściowego strumienia danych 192kbit/s wynosi ? a) 384 kBod (kBaud) b) 96 kBod (kBaud) c) 192 kBod (kBaud) d) 144 kBod (kBaud) 17. 18. Wymieniono linię transmisyjną na inną. Ze względu na pojawiające się problemy transmisyjne zarejestrowano obraz na wejściu linii (rys.19). Tego typu przebieg jest charakterystyczny dla: a) niedopasowania falowego linii. b) przerwanej linii. c) zwarcia linii. d) obciążeniu linii indukcyjnością. Rys.18. 19. W systemie antenowym GSM doszło do rozszczelnienia kabla fiderowego. Przy impulsowym sterowaniu anteną na wejściu kabla zarejestrowano obraz jak na rys.19. Na podstawie tego przebiegu można stwierdzić, iż a) doszło do wzrostu impedancji falowej linii. b) zmalało tłumienie w linii. c) doszło do spadku impedancji falowej linii. d) impedancja falowa nie zmieniła się. Rys.20. 20. Poniżej zaprezentowano wyniki różnych pomiarów na wyjściu toru światłowodowego. Która z linii charakteryzuje się największym BERR. b) a) d) c) Etap II – Teleinformatyka Strona 5 z 10 21. Schemat przedstawia koder liniowy: S1 1 CLK Q 5 4 6 1 16 74H74 HI 2 J PRE Q U8A Q CLK K CLR 3 DATA D HI 3 2 CLK + - U1A CLR DSTM1 PRE 4 HI Q 15 1 14 2 CLK CLK U7A 3 1 + - 74H04 0 U4A U9A 1 U5A 1 3 1 2 2 74H04 a) AMI 2 0 V1 2.5Vdc Uwy 74H04 0 + 0 R1 10k - VCC S VON = 1V VOFF = 0V S3 + - 74H00 b) HDB3 VCC - VON = 1.0V S VOFF = 0.0V S2 2 74H00 74H106 HI DSTM2 0 U6A + VEE 0 V2 -2.5Vdc + - 0 S VEE VON = 1V VOFF = 0V c) NRZ Rys.21. d) 2B1T 22. Filtr wyjściowy typowego toru analogowego kary muzycznej posiada filtr wygładzający (ang. smooth filter ) oraz korektor sinx/x. Wprowadzenie korektora jest spowodowane: a) próbkowaniem; b) kwantyzacją; c) rekonstrukcją nieidealną; d) nieliniowością całkową i różniczkową. 23. W systemie transmisyjnym sygnałów analogowych awarii uległ filtr antyaliasingowy. Jaka mogła być była częstotliwość próbkowania fp w tym systemie oraz jaka jest górna częstotliwość graniczna filtru wyjściowego fwy3dB, aby na ekranie oscyloskopu zarejestrować przebieg Swy, gdy przebieg wejściowy to Swe? 333 µs Swe, fwe=3kHz t a) fp = 8kHz, fwy3dB = 3.4kHz b) fp = 2.6kHz, fwy3dB = 5.2kHz c) fp = 9.4kHz, fwy3dB = 4.7kHz Swy, fwy=1,7kHz d) ) fp = 4.7kHz, fwy3dB = 2.30kHz t 588 µs Rys.23 Wiadomo, że kompresja cyfrowa wg zasady A dokonywana jest do słowa 8 bitowego. Ile zatem wynosi najmniejszy kwant napięcia q, dla zakresu przetwarzania (-UFS, +UFS)? a) q=UFS/4096 b) q=0.5* UFS/2048 c) ) q=UFS/2048 d) q= 2UFS/2048 24. 25. a) W kodach tonowych wykorzystuje się ortogonalne bazy częstotliwości. W przypadku kodu dwutonowego DTMF prawidłowymi częstotliwościami są: 1336Hz, 770Hz b) 2310Hz, 770Hz c) 697Hz, 150Hz d) 1336Hz, 668Hz 26. a) b) c) d) Określenie TCP/IP to: teoretyczny model pakietowego protokołu transmisji danych w sieciach teoretyczny model warstwowej struktury protokołów komunikacyjnych protokół komunikacyjny warstwy sieciowej, do zarządzania blokami danych (pakietami) strumieniowy protokół komunikacji między dwoma komputerami. 27. Budżet optyczny łącza światłowodowego jak na rys.28, przy marginesie bezpieczeństwa 10.0dB, odniesiony do 1mW mocy optycznej, wynosi: Etap II – Teleinformatyka Strona 6 z 10 a) b) c) d) Rys.28. Proszę przyjąć: straty energetyczne sprzężenia lasera 0,0dB, straty złącza C 1dB, spawów 0,1dB (spawy co 2 km), tłumienie światłowodu (0,5dB/km). 28. -34dB -19,9dBm -33,9dBm -32,9dB Należy przesłać sekwencję 111010000 w łączu światłowodowym. Który z przebiegów jest poprawnym kodem: b) a) c) d) 29. a) W terminalu podłączonym do sieci IPv4 ustawiono maskę na 255.255.252.0. Ile terminali można jeszcze w tej podsieci zaadresować: 1021 b) 2046 c) 1023 d) 2044 30. Maksymalna szybkość transmisji interfejsu USB 2.0 to 480 Mbit/s. Dla jakiej liczby kanałów może być prowadzony strumieniowy zapis i odczyt muzyki w jakości CD Audio bez kompresji: a) 320 b) 240 c) 32 d) 170 31. Wyznacz optymalną trasę połączenia stacji A w sieci Net1 ze stacją B w sieci Net2, mając dane tabele doboru trasy protokołu RIP (ang. Routing Information Protocol) routerów RA1, RA2, RA3 (D - odległość). 32. RA1 Net D 1 1 2 3 4 2 3 2 RA3 Net D 2 1 3 1 1 2 4 2 RA 1 4 2 3 RA2 Net D 2 1 4 1 1 2 3 2 RA 2 2 1 3 RA 3 3 1 2 RA4 Net D 1 1 4 1 2 2 5 2 RA 4 4 3 6 a) Net1RA1RA4RA3Net2 b) Net1RA1RA2Net2 c) Net1 RA1Net2 d) Net1RA4RA2Net2 Bezprzewodową sieć ad-hoc tworzą: dwie stacje A,B w standardzie 802.11g,n oraz jeden punkt dostępowy w standardzie 802.11g. Czas przesłania 100MB danych między stacjami A i B: a) to 16s. b) wyniesie dokładnie 8s. c) zawsze będzie większy od 20s. d) może być mniejszy od 10s. Etap II – Teleinformatyka Strona 7 z 10 33. Kod ASCII wykorzystuje 7 bitowe kombinacje kodowe do reprezentacji znaków. Jeżeli należy dokonać zamiany ciągu 10 znaków ( Tab[] ) z małych na duże litery to poprawną tego typu operację realizuje algorytm: a) b) i := 1; koniec := 10; i := 0; koniec := 9; powtarzaj od 1 do koniec powtarzaj od 1 do koniec a := Tab[i]; a := Tab[i]; a := a and (not( 32)); a := a or 0x20; Tab[i] := a; Tab[i] := a; i:=i+1; i:=i+;1 koniec powtarzaj koniec powtarzaj c) i := 0; koniec := 10; powtarzaj od 1 do koniec a := Tab[i]; a := a + 0b0010000; Tab[i] := a; i:=i+1; koniec powtarzaj d) i := 0; koniec := 9; powtarzaj od 1 do koniec a := Tab[i]; a := a - 0b0010000; Tab[i] := a; i:=i+1; koniec powtarzaj W jednym z języków programowania zadeklarowano, że liczby a i b są zmiennoprzecinkowe zgodnie z formatem IEEE 754 ( liczba 32 bitowa - pojedynczej precyzji). Poprawną metodą sprawdzenia czy liczby są w relacji równości jest zapis: 34. a) a − b > ε ; ε = 0,0000001 b) a − b < ε ; ε = 0,0001 c) a>b d) a<b 35. a) Ile iteracji trwa dzielenie n-bitowej liczby binarnej przez liczbę m-bitową liczbę według algorytmu poniżej: 1) Testuj najmniej znaczący bit dzielnika. 2) Jeżeli jest on równy 0, przejdź do 2). Jeżeli jest równy 1, odejmij dzielnik od najbardziej znaczącego bajtu wyniku. 3) Przesuń 2-bajtowy wynik o jeden bit w lewo 4) Powtórz 1) i 2) tyle razy, aby wszystkie bity dzielnika zostały przetestowane. m b) nie zależy m i n c) n 36. a) d) m+n Jak wygląda mapa pamięci , gdy dekoder jest taki jak na rys.36? b) Etap II – Teleinformatyka c) d) Strona 8 z 10 37. Liczbę dziesiętną 0,3(3) zapisano stało- i zmienno- przecinkowo, za pomocą 32 bitów. Prawdziwym jest stwierdzenie: a) Zapis stałoprzecinkowy daje lepsze przybliżenie. b) Obie liczy reprezentowane tak samo dokładnie. c) Zapis zmiennoprzecinkowy daje lepsze przybliżenie. d) Liczba ta wymaga specjalnego kodowania wektorowego. 38. Złożoność algorytmu trasowania (ang. routingu) Dijkstry, czyli znajdowania najkrótszej drogi, dla n węzłów i w krawędzi jest rzędu: 2 2 d) O (n!) a) O ( n + w) c) O n w b) O ( ) ( ) n 39. a) Opóźnienie odczytu komórki danych w pamięci PC3-16000 CL-5 o przepustowości 16 GB/s pracującej z częstotliwością 2000 MHz, wynosi: 125ns b) 5ns c) 500ps d) 2,5ns 40. Pamięć o pojemności 1GiB/s posiada: a) 230 komórek pamięci b) 800000 komórek pamięci c) 8*106 komórek pamięci 41. Prosty, aczkolwiek wielki i potężny, wirtualny komputer zbudowany z ogromnej liczby połączonych, niejednorodnych systemów współdzielących różnego rodzaju zasoby, to : Mainframe b) Klaster Superkomputer d) Grid a) c) d) 260 komórek pamięci 42. Dla współczesnego procesora charakterystyczne jest przetwarzanie potokowe. Większość procesorów uzyskuje dzięki temu wydajność 1MIPS przy taktowaniu 1MHz. Wobec powyższego prawdziwym jest stwierdzenie: a) Procesor tego typu posiada pamięć podręczną. b) Procesor wykonuje pojedynczy rozkaz w czasie 1us. c) Procesor potrzebuje na wykonanie pojedynczego rozkazu przynajmniej 4µs (dla głębokości potoku 4) d) Wydajność procesora nie zależy od jego organizacji i modelu programowego 43. Procesory RISC a) to najczęściej procesory o architekturze Harvard, o dużej liczbie rejestrów uniwersalnych, które są jedynymi operandami przy operacjach arytmetycznych i logicznych. b) To nowoczesna architektura procesora, w której zredukowano listę rozkazów do najczęściej wykonywanych (np.: bez pętli programowych). c) To architektura procesora, gdzie wzrost szybkości przetwarzania uzyskano dzięki wprowadzeniu jednostek wektorowych d) to najczęściej procesory o architekturze von Neumana, z minimalną liczbą rejestrów uniwersalnych oraz rozbudowanym trybem adresacji pamięci. 44. Jeżeli pojemność pamięci cache wynosi 32kB to jej podwojenie spowoduje: a) 2 redukcję czasu potrzebnego na zapis danych do pamięci DRAM b) nieznaczny wzrost współczynnika trafień c) przyspieszenie operacji odczytu i spowolnienie zapisu d) prawie czterokrotny wzrost efektywności wykorzystania pamięci DRAM 45. Dane alfanumeryczne na stronach WWW w polskiej wersji językowej są kodowane za pomocą: a) ASCII wersja europejska b) EBCDI c) ISO 8859-2 d) ISO 8859-16 Etap II – Teleinformatyka Strona 9 z 10 46. Zastosowanie kolejki instrukcji: a) Poprawia stopień wykorzystania cykli dostępu do magistrali systemu b) Eliminuje zbędne fazy oczekiwania na dekodowanie instrukcji c) Przyspiesza wykonywanie rozkazów skoku d) Usprawnia proces dekodowania rozkazów 47. Mechanizmy adresacji i arbitrażu dostępu do magistrali, długość i struktura połączeń to podstawowe ograniczenia szybkość transmisji magistrali: a) PCIe b) PCI c) FireWire d) USB 48. Zapis informacji na dysku twardym odbywa się z kompresją: a) w specjalnym kodzie liniowym dla domen magnetycznych zbliżonym do MFM. b) bez kompresji, w kodzie AMI. c) bezstratną RLL. d) stratną RLL. 49. Nowymi cechami standardu PC / ATX są w stosunku do AT są: a) precyzyjne odkreślenie wymiarów geometrycznych płyty głównej b) dowolna konstrukcja mechaniczna i logiczna płyty głównej c) wprowadzenie nowatorskich metod chłodzenia np.: blokiem wodnym i heat pipe d) kontrola zasilania z poziomu systemu operacyjnego oraz zawansowane funkcje oszczędzania energii 50. W komputerach PC Sektor MBR dysku twardego zawiera m.in.: a) rozmiar i położenie tablic alokacji plików b) segment startowy programu rozruchowego (446-bajty), sygnaturę dysku, informację o partycjach c) 512 bitów danych identyfikujących typ dysku oraz jego podział partycje d) położenie programu rozruchowego Etap II – Teleinformatyka Strona 10 z 10