履行の本は項目毎の仕分けや図式がないのとドライな解説と膨大な過去問しか出してないので参考書ではない。そこで!参考書は自分で作ろうということで、有志みんなで作る最強の解説wiki!

平成17年度第1回
試験種別:伝送交換
試験科目:設備管理

問題
解答



http://www1.c3-net.ne.jp/347t/dentsu_denso/h17_1_s...

問1

(1)
(ア)16:IEEE802.3uに規定されている100BASE−Tの種類には、伝送媒体に、UTPケーブルカテゴリー3などを使用する100BASE−T4方式、UTPケーブルカテゴリー5を使用する100BASE−TX方式及びマルチモード光ファイバケーブルなどを使用する100BASE−FX方式がある。
(イ)10:100BASE−TX方式及び100BASE−FX方式では、制御情報の転送、クロック再生に必要なタイミング情報の確保などから、4B/5B符号化方式が採用されている。
(ウ)2:信号伝送フレームは、プリアンブルを除いて最大1,518オクテット、最小は、64オクテットと規定されている。
(エ)8:アクセス制御方式としては、10BASE−Tと同様なCSMA/CD方式が採用されている。
http://offnskia.dip.jp/wordpress/?p=619

(2)(i)
(オ)2
仝蹇AMI符号(バイポーラ):データ1を中央で区切り、その前半のみをパルスとして、これらのパルスを交互に正負のパルス列に変換する符号則である。
∪機Д泪鵐船Д好拭蕊箙罅Д如璽燭涼羆で必ず極性を反転させる符号則であり、反転の方向が高レベルから低レベルとなる場合は0を表している。
8蹇AMI符号(バイポーラ):三つの値をとる符号則であり、データが0から1及び1から1に変わるときにのみ、その値が変化する。
じ蹇NRZI方式:二つの値をとる符号則であり、次のデータが1になるときのみ、その値が変化する。
ジ蹇CMI符号:データの中央で必ず極性を反転させる符号則であり、データが0のときには、符号の先頭でも極性反転を行う。
http://offnskia.dip.jp/wordpress/?p=623
http://www.lineeye.co.jp/html/term_denso.html

(2)(ii)
(カ)5
\機同一の伝送媒体に複数の装置がつながる一般的なLAN構成において、複数の装置から同時に信号が送出されると、信号の衝突が発生する。信号を送出している装置は、衝突を検出すると信号送出を中止し、ランダムな時間を待った後、信号の再送を行う。
∪機Э号の衝突が発生し、再送処理が一定の回数以上繰り返されると、該当のデータは送信が中止される。
正:半二重通信のネットワークにおいて、信号の衝突を検出するために要する時間は、使用する伝送媒体の距離に依存し、伝送速度が高速になればなるほど、伝送媒体の距離制限長は短くなる。
だ機Д螢圈璽織魯屬鰺僂い謄スケード接続を行うLAN構成においては、信号の衝突の検出に要する時間の制約から、10BASE−Tの場合、4段と規定されているが、スイッチングハブを用いる場合は、衝突検出のための段数制限はない。
ジ蹇Д好ぅ奪船鵐哀魯屬鰺僂い董■味腺里鮃獣曚垢訃豺隋■稗釘釘釘牽娃.3abに規定されているギガビットイーサネットでは、半二重および全二重がサポートされている。
http://offnskia.dip.jp/wordpress/?p=627

(3)(i)
(キ)5
\機ATMネットワークでは、通信帯域を必要に応じて自由に設定できるが、通信中の端末が一斉にトラヒックを増加させると、ネットワークはふくそうし、セル損失が発生する場合がある。このセル損失を防ぐため、ノード内にトラヒックを吸収するバッファを設置する方法があるが、ネットワーク内での転送遅延が大きくなるというデメリットがある。
∪機Д灰優ション受付制御は、ユーザからの接続要求に対し、ネットワーク側のトラヒック状態などを調べ、要求されたサービス品質での通信が可能か否かを判断する制御機能である。
正:ある特定のユーザが、申告した帯域以上のトラヒックを送出し、他のユーザの通信品質に影響を与えないようにするための機能として、使用量パラメータ制御機能がある。
だ機Д優奪肇錙璽を転送されているセルには、その通信の性質により、セルの損失に厳しいものと、セルの損失を許容するものとがある。ネットワークでセルの廃棄を行う場合、コネクション受付時の申告内容などを基に、セルの損失を許容するセルを優先的に廃棄する制御が行われることがある。(優先制御)
ジ蹇Д優奪肇錙璽のふくそう時には、ふくそうを回復させるため、新しいコネクションの受付中止、優先制御によるセルの遅延、エンドユーザへのふくそう通知などが行われる。
http://offnskia.dip.jp/wordpress/?p=632

(3)(ii)
(ク)1
A正:申告値を超えたセルは、タグが付与され、ネットワークへ転送される。各セルのヘッダにあるCLPビットは、セル損失優先表示といわれ、CLPが0のセルは、CLPが1のセルと比較して廃棄されにくい。
B誤:申告値を超えたセルは、バッファなどにより遅延され、申告値以内のセルレートでネットワークへ転送される。これはシェーピングといわれる。
C誤:使用量パラメータ制御として用いられている方式には、リーキーバケット方式などがある。
バニアン方式 ⇒ スライディングウィンドウやクレジットウィンドウ方式
http://offnskia.dip.jp/wordpress/?p=637

問2


(1)
(ア)7:携帯電話端末などの電源としては、機器の使用形態や限られた資源の有効利用の観点から、繰り返し充放電が可能な二次電池が、一般的に用いられている。
(イ)15:携帯電話端末などに広く用いられている二次電池には、ニッケル・カドミウム電池やリチウムイオン電池などがある。
(ウ)1:リチウムイオン電池の充電方法は、一般に、定電流/定電圧方式又はパルス充電方式が用いられており、ニッケル・カドミウム電池と同様、急速充電が可能なことも利点の一つとなっている。
(エ)11:一方、携帯電話端末用電源のバッテリーセービング技術の一つとして、間欠受信がある。間欠受信は、携帯電話端末を群分けして、自端末の所属する群以外の信号が送られている時間帯は、受信系回路への電源供給を停止する方法であり、電池の使用可能時間を延長する方法として採用されている。
http://offnskia.dip.jp/wordpress/?p=639

(2)(i)
(オ)1
A正:PSKは、入力信号に応じて搬送波の位相を一定の値だけ偏移させることにより情報伝送を行う変調方式である。
B誤:スペクトル拡散変調方式には、DS方式やFH方式などがある。FH方式は、情報データに一次変調を施した後、一定周期のホッピングパターンに従って二次変調を行うことにより実現している。
C誤:16QAMは、入力信号に応じて搬送波の振幅と位相の双方を偏移させる変調方式であり、1シンボルで4ビットの情報伝達が行える。
http://offnskia.dip.jp/wordpress/?p=641

(2)(ii)
(カ)4
A正:一定の周波数帯域幅で使用周波数帯を分割し、複数の無線チャネルを構成し、複数のユーザが、異なる周波数帯域幅で通信を行う方式は、FDMA方式といわれる。
B正:一定の時間周期を多数の時間間隔で分割し、それぞれの時間(タイムスロット)を無線チャネルとして構成し、複数のユーザが異なるタイムスロットで通信を行う方式は、TDMA方式といわれる。
C誤:入力信号を位相変調し、さらに特定のコードで周波数を拡散し、信号の独立性を確保する方式は、CDMA方式といわれる。
http://offnskia.dip.jp/wordpress/?p=644

(3)(i)
(キ)3
仝蹇Ы沼案唄方式は、マスタ局の基準周波数に同期した周波数を各スレーブ局で利用できるため、網内の周波数を均一に保持できる。
誤:相互同期方式は、すべての受信クロック周波数と自局のクロック周波数との位相差をもとに、自局のクロック周波数を制御するため、一つの網同期装置の故障が、網全体に影響する。
正:独立同期方式において、受信クロック周波数と送信クロック周波数が完全に一致していない場合、周波数誤差によってスリップが生ずるときがある。
じ蹇Ы沼案唄方式においては、クロック分配路が正常に接続されていれば、伝送路で重畳されるワンダなどの位相変動が一定値を超えても、スリップを生ずる。
http://offnskia.dip.jp/wordpress/?p=646

(3)(ii)
(ク)2
\機Д好織奪嫗申鼎蓮低次群ビット列をいったん、メモリに蓄積し、どの低次群信号よりもわずかに速い共通クロック信号で読み出すことにより、速度変換を行い、低次群パルスのクロック周波数を一致させ、その後、多重化が行われる。
誤:オクテット多重は、低次群パルス列から1ビットごとに高次群ビット列へ配置し、多重化する方法であり、高次群情報の中の任意の低次群情報へのアクセスが可能である。
正:SDH多重では、ポインタのスタッフ制御により周波数位相変動はそのまま通過させるので、位相変動吸収用バッファは不要となり、遅延時間の減少が実現できる。
だ機SDHにおけるSTM−1多重化フレームは、通常、9行×270列のバイト配列で表現され、フレーム周期は、125 μsである。
http://offnskia.dip.jp/wordpress/?p=648

問3


(1)
(ア)10:ダブルスター型のうち、アクティブダブルスター型で、かつ、ユーザとの接続にメタリックケーブルあるいは同軸ケーブルを用いる場合、伝送路の中間には、能動素子を含む回路で構成される光/電気変換機能、多重分離機能などを有する装置が設置される。
(イ)15:パッシブダブルスター型では、伝送路の中間に光スプリッタ等の光受動素子を設置し、光信号の分岐/合成を行う。
(ウ)8:パッシブダブルスター型では、伝送路の中間に光スプリッタ等の光受動素子を設置し、光信号の分岐/合成を行う。
(エ)3:ユーザとの接続に、CATVの同軸ネットワークを活用し、幹線系の同軸ケーブルを光ファイバケーブルに置き換え、光アクセスシステムを設置したネットワーク構成は、HFCアクセスネットワークといわれる。
http://offnskia.dip.jp/wordpress/?p=650


(2)(i)
(オ)3
仝蹇同期転送モード(STM)は、非同期転送モード(ATM)と比較して、情報の単位が固定的であり、トラヒック特性も特定可能であるネットワークに適したものである。
誤:TCM方式とは、上り方向・下り方向それぞれに対して、時間圧縮された信号により一対のメタリックケーブルで双方向伝送を実現するものである。
正:FDM方式は、それぞれの入力信号を異なる搬送周波数で変調することにより、周波数軸上に多重化して伝送する方式である。じ蹇В廝庁擁式の一つであり、波長の異なる複数の光信号を、一心の光ファイバに、数波長から数十波長程度を多重化して伝送する方式は、特に、DWDM方式といわれる。
http://offnskia.dip.jp/wordpress/?p=652

(2)(ii)
(カ)4
\機無線LANにおけるアクセス制御方式の一つであるCSMA/CA方式では、他の端末がフレームを送信中であるか否か、自端末あてのフレームが送信されているか否かを監視することにより、衝突を回避する制御が行われている。
∪機Щ業所や家庭内のワイヤレス化を実現する無線LANの規格には、IEEE802.11a、IEEE802.11bなどがあるが、現在、2.4GHz帯を用いたIEEE802.11b、IEEE802.11gなどが普及している。
正:固定系無線アクセスシステムは、FWAともいわれ、光ファイバ等、有線アクセスシステムの布設が困難な場所において導入される場合が多い。
じ蹇В稗唯圈檻横娃娃阿箸い錣譴襯妊ジタル・セルラシステムは、現在の携帯電話で利用されているデジタル方式の位置付けから、2GHz帯を使用した第三世代移動体通信システムともいわれている。
http://offnskia.dip.jp/wordpress/?p=655

(3)
(キ)3
仝蹇С領┐箸蓮△△觧邱圓鯑韻絃魴錣硫爾把垢続けたとき、一定の結果が生起する相対頻度の極限値をいう。
誤:ヒストグラムとは、計量特性の度数分布のグラフ表示の一つであり、測定値の存在する範囲をいくつかの区間に分けた場合、各区間を底辺とし、その区間に属する測定値の度数に比例する面積を持つ長方形を並べたものである。
正:標準偏差とは、分散の正の平方根である。
じ蹇Я蟯悗箸蓮二つの確率変数の分布法則の関係を示すものであり、線形関係の程度を指す場合が多い。
ジ蹇Д肇譽鵐匹箸蓮観測値を順に打点したとき、点が順次上昇または下降することである。ただし、偶然誤差や周期変動成分による変動は除く。
http://offnskia.dip.jp/wordpress/?p=657

(4)
(ク)5
\機Д轡紂璽蓮璽抜浜図とは、工程が統計的管理状態であるかどうかを評価するための管理図である。
∪機抜取検査方式とは、定められたサンプルの大きさ及びロットの合格の判定基準を含んだ規定の方式である。
正:合格品質水準とは、一連の継続的ロットを考えたとき、抜取検査の目的では工程の満足な平均品質の限界と考えられる品質水準をいう。
だ機О榮以振儡浜図とは、現時点での観測値とn時点前の観測値を置き換えながら、最新のn時点までの観測値の算術平均を用いることによって工程水準を評価するための管理図である。
ジ蹇Ь暖饉坿躙韻箸蓮⊇蠶蠅糧桓荼〆妻式において、ロット又は工程の品質水準(例えば、不適合品率)がその抜取検査方式では不合格と指定された値(例えば、限界品質水準)のときに、合格となる確率をいう。
生産者危険(α)とは合格としたい不良率のロットを抜き取り検査で不合格とする誤り。
消費者危険(β)とは不合格としたい不良率のロットを抜き取り検査で合格とする誤り。
http://offnskia.dip.jp/wordpress/?p=659

問4


(1)
(ア)8:FTAは、システムの起こりうる故障を想定し、これを引き起こす原因を論理的にたどっていく方法
(イ)13:位の事象の発生要因となりうる下位の事象を階層的に展開を繰り返すことによって、トップ事象から樹枝状に事象が展開されることになる。
(ウ)7:通常、これ以上展開できない事象に到達したところでその系列の展開を終了するが、このときの事象は基本事象といわれる。
(エ)14:FTAの特徴の一つとしては、下位事象への展開に際して論理ゲートを利用することで、原因解析の幅が広がることである。
http://offnskia.dip.jp/wordpress/?p=662

(2)(i)
(オ)4
信頼度R(t)=e-λt>γ
loge-λt>logγ
ーλt>logγ
λ<-logγ/t
(2)(ii)
(カ)5
故障率λ=1/MTBF、よってMTBF=1/λ
修復率μ=1/MTTR、よってMTTR=1/μ
アベイラビリティ=MTBF/(MTBF+MTTR)=(1/λ)/(1/λ+1/μ)=μ/(μ+λ)
http://offnskia.dip.jp/wordpress/?p=664

(3)(i)
(キ)4
λ=1/MTBF=1/100日=1*10-2件/日
(3)(ii)
(ク)6
R(10)=e-10λ=e-0.1=1/e0.1=0.90
http://offnskia.dip.jp/wordpress/?p=669

問5


(1)
(ア)15:不正侵入に対する基本的対策には、ユーザIDとパスワードの利用及びインターネット利用の管理強化などがある。パスワードは、推測されにくいものとし定期的に変更すべきである。
(イ)12:基本的対策だけでは、対策が不十分である場合には、認証による強化方法があり、ハードウェアトークンなどを使ったワンタイムパスワードや生体認証などがある。
(ウ)6:システムのぜい弱性を突くバッファオーバーフロー攻撃への対策には、パッチ管理、カナリア値監視、C言語の標準ライブラリの入れ替えなどがあるが、ぜい弱性対策ではパッチ管理が最も重要であるといわれている。
(エ)5:ネットワーク上の対策では、WebサーバやDNSサーバなどインターネットに対してサービスを公開するサーバを防御するため、ファイアウォールによって守られたDMZといわれるセグメントを設置する方法がある。これを設置することにより、内部ネットワークへの被害の拡大を防ぐことができる。
http://offnskia.dip.jp/wordpress/?p=672

(2)
(オ)4
\機Фδ霧旭店翳式の一つであるストリーム暗号化方式は、データをビット列とみなして、1ビットごとに暗号化/復号化処理を行う方式である。
∪機Фδ霧旭店罎琉汰汗を確保するためには、攻撃者が用いる暗号解読手法に対する安全性評価を行い、必要に応じて暗号化に用いる鍵の定期的な変更や、一連のデータをやり取りするセッションごとに暗号鍵を変更する等の対策が必要である。
正:共通鍵暗号方式は、公開鍵暗号方式と比較して、暗号化・復号化処理が速いことから、データ量の多い情報や映像情報の秘匿に向いている。
じ蹇О店翳式では、鍵を秘密に保持することが必要である。共通鍵暗号方式では、通信相手ごとに秘密鍵を保持しなければならない。
http://offnskia.dip.jp/wordpress/?p=674

(3)
(カ)3
\機Ю纏濂茵動画、オーディオなどのディジタルコンテンツに、コンテンツとは別の情報を不可分に埋め込む処理及び読み出す処理を合わせたものは、電子透かしといわれる。
∪機電子透かしに求められる性質は、電子透かし情報を埋め込んでも、ディジタルコンテンツの品質を落とさないことや、埋め込まれた情報が改ざん及び除去されないことである。
8蹇二次配布禁止のディジタルコンテンツ配信時に、電子透かし情報として「コンテンツ受信者のID」を埋め込むことにより、二次配布した不正受信者の特定が可能であり、不正コピーの抑止には利用できる。
だ機Р菫に対する電子透かしの埋め込み方法には、画素領域への埋め込み方法と周波数領域への埋め込み方法などがある。一般に、周波数領域への埋め込み方法は、画素領域への埋め込み方法と比較して、埋め込みのための処理に時間がかかる短所がある。
http://offnskia.dip.jp/wordpress/?p=676

(4)
(キ)4
A正:VPNは、暗号などのセキュリティ技術を用いて、専用線のような安全な通信回線をインターネット上などに仮想的に構築することである。例えば、企業などの各拠点を相互接続するLAN間接続や、移動中や遠隔地のパーソナルコンピュータなどの端末から、インターネット経由で会社のサーバなどにリモートアクセスする場合に用いられる。
B正:VPNに用いるIPsecには、送信するIPパケットのペイロード部分だけを認証・暗号化して通信するトランスポートモードと、IPパケットのヘッダ部まで含めてすべてを認証・暗号化するトンネルモードがある。
C誤:リモートアクセスVPNに用いられるL2TPは、PPPでリモートアクセスサーバにアクセスするためのプロトコルであり、トンネル化の機能のみを提供する。暗号化などの機能は他のプロトコルとの組合せで実現する。
http://offnskia.dip.jp/wordpress/?p=678

(5)
(ク)2
A誤:Webページの閲覧は、コンピュータウイルス感染の原因となる可能性があるため、クライアントからのWebページの閲覧を制限するフィルタリング機能をゲートウェイに設ける。
B正:コンピュータウイルスに感染したメールの送受信が、コンピュータウイルスをまん延させる要因となるため、特定の差出人のメールを拒否したり、電子メールの本文や添付ファイルが、コンピュータウイルスに感染していないかチェックする機能などをゲートウエイに設ける方法がある。
C誤:ウイルス対策ソフトウェアは、その動作対象により、ネットワーク型やホスト型に分類できる。ホスト型の場合は、サーバ、クライアントなどすべての設備にこのソフトウェアを導入することにより、コンピュータウイルスの感染及び発病をある程度防止することができるが、完全ではない。
http://offnskia.dip.jp/wordpress/?p=680

---

このページへのコメント

xSXS5E Fantastic post.Really looking forward to read more. Will read on...

Posted by watch for this 2013年12月21日(土) 05:37:25

コメントをかく


ユーザーIDでかく場合はこちら
「http://」を含む投稿は禁止されています。

利用規約をご確認のうえご記入下さい

×

この広告は60日間更新がないwikiに表示されております。

Menu

伝送交換

線路主任技術者

どなたでも編集できます