履行の本は項目毎の仕分けや図式がないのとドライな解説と膨大な過去問しか出してないので参考書ではない。そこで!参考書は自分で作ろうということで、有志みんなで作る最強の解説wiki!

平成21年度第1回
試験種別:伝送交換
試験科目:設備管理

問題
解答



問1

(1)
(ア)8:PONシステム:OLT、光スプリッタ、ONU、光ファイバで構成される
(イ)9:G.983.1:OLT→ONU下り方向は1.55μm帯と規定
(ウ)11:G.983.1:OLT→ONU下り方向はTDMで多重化
(エ)15:G.983.1:ONU→OLT上り方向はTDMAで多重化

(2)(i)
(オ)3
仝蹇Ъ臠深誘澄副反射鏡ともに回転放物面を利用
誤:利得は開口面の直径の2乗に比例する
正:サイドローブ:アンテナ主軸方向以外に放射されるビーム
じ蹇G/T:値が大きいほど受信性能が良好
ジ蹇Д▲鵐謄閉蛭方式:ステップトラック方式、モノパルス方式がある

(2)(ii)
(カ)3
\機Дライストロン:大電力増幅器、通過周波数帯域幅が狭いという特徴を有する
∪機Ъ信系の雑音温度を減少させる方法のパラメータ:アンテナ系の特性、受信信号増幅器の特性
8蹇Я受信周波数変換装置:送信側はIF→RF信号変換、受信側はRF→IF信号変換を行う
だ機Я受信周波数変換装置の送信IF系には変調器が、受信IF系には復調器が接続されている
ダ機地球局のデジタル変復部:地球系クロックと衛星系クロックとの整合性を確立する必要がある

(3)(i)
(キ)1
仝蹇Ы言方式:空間分割集線方式と時分割集線方式がある
∪機Д瓮皀螢好ぅ奪舛賄甜部品と比較して小型・軽量化を図ることができる
正:集線比設定機能:多呼量の際は集線比を小さくし、少呼量の際は集線比を大きくする
だ機Ы言段:A/D変換の後多重化する機能も有する
ダ機Ы言段:多重化の段階では使用率向上を図ることはできない

(3)(ii)
(ク)5
仝蹇Д魯ぅΕДご屬両茣垢┐鮗存修靴討い襪里篭間スイッチである
誤:タイムスロットの入れ替えを行うのは時間スイッチである
8蹇並列処理方式のほうがスイッチ容量を大きくすることができる
じ蹇n*nの空間スイッチとして表すことができる
ダ機T-S-T構成はS-T-S構成と比較して選択可能経路数が多くなりNWの使用効率を高められる

問2


(1)
(ア)12:買電方式:電圧整合、保安などをつかさどる受電装置が必要
(イ)3:特別高圧受電:2回線受電方式やループ受電方式、スポットネットワーク受電方式などの形態をとることで信頼性を工場
(ウ)14:受電装置の設計、施工、保守にあたっては電気事業法に基づかなければならない
(エ)11:受電装置:変圧器、遮断機や開閉器などの電力開閉装置、各種配電盤で構成

(2)(i)
(オ)2
仝蹇1000BASE-XはIEEE802.3zで、1000BASE-TはIEEE802.3abで規定
∪機1000BASE-SXは850nm帯、1000BASE-LXは1300nm帯
8蹇Cate5e以上が使用されるのは1000BASX-T
じ蹇1000BASX-TではUTPが使用される
ジ蹇1000BASE-LXはMMほかSMも使用可能

(2)(ii)
(カ)4
\機1000BASE-Xは8B/10B、1000BASE-Tは8B1Q4
∪機8B/10B:8bitを10bitへ変換するので、伝送速度は10/8=1.25倍となる
正:8B/10Bのエラー検出:ランニングディスパリティ
じ蹇8B/10B:8ビットのデータをHGF EDCBA の3ビット/5ビットに分け、それぞれに1ビットを付加して abcdei fghjの6ビット/4ビットに変換する。このビット変換に決まった法則はなく、完全なテーブルによる変換で行われる。
ダ機Дーダセット:1000BASE-Xの10B符号組み合わせ

(3)
(キ)5
仝蹇802.1QはVLAN規格である。
誤:SIP:テキスト値ベースでパラメータを追加できる
8蹇SIP:セッション確立/切断を行うアプリケーション層プロトコル
じ蹇CS-ACELP:8kbit/sのデジタル信号に変換
ダ機CS-ACELP:コードブロックに登録された波形バターン番号と過去に入力された音声信号から予測される音響特性とを送信

(4)
(ク)3
\機Р酸璽僖吋奪函IP/UDP/RTPヘッダなど
∪機RTPヘッダ:QoS機能がないため別途データ再構成機能が必要
8蹇Я信元/宛先ポート番号、シーケンス番号、タイムスタンプ、ペイロードタイプなどはTCPヘッダ構成である
だ機VoIP:即時性があるUDPが使われる
ダ機RTPヘッダ:タイムスタンプは実時間性保障に使用、シーケンス番号はパケット順序制御に使用

問3


(1)
(ア)5:境界LSRはエッジLSR、NW内はコアLSRという
(イ)4:Sフィールド:ラベルスタックの最後のラベルを示す
(ウ)15:TTLフィールド:生存時間を示す
(エ)9:ラムダスイッチング:GMPLSにてDWDM伝送装置などで波長にラベルを割り当てる

(2)(i)
(オ)1
\機Д薀鵐瀬犖蹐蝓熱雑音などの要因により送信ビットにて独立に発生
誤:FEC(Forward Error Correction):パケット数個ごとに冗長パケットを生成し送信、パケット損失が発生すれば冗長パケットから復元する
8蹇ARQ(Automatic Repeat reQuest):受信側で誤りを検出すると送信側に自動再送要求を出す
じ蹇Ц蹐蠍―佗箙腓聾蹐蠶正符合として用いることはできない
ジ蹇単一パリティ検査符号:1の数の合計が偶数になるように新たに1桁を加えることによりエラーを検出することが可能だが、訂正はできない

(2)(ii)
(カ)3
\機Ц蹐蠶正/検出:情報k(bit)+冗長ビットm(bit)=符号長n(bit)
∪機(n,k)符号:符号長n(bit)、情報k(bit)、符号化率R=n:k
8蹇Rが一定であれば、符号長nが長ければ情報量kを多く伝達できる
だ機Д屮蹈奪符号:情報ブロック単位で独立に誤り訂正・検出ビットを付加し符号語と対応させる方式
ダ機Д魯潺鵐杏箙罅符号長n=2^m-1(bit)、情報ビット数k=n-m(bit)

(3)(i)
(キ)6
A誤:偶発故障期:故障率は一定
B正:初期故障期:バーンイン(検体の劣化を加速させ初期不良を検出)などスクリーニング(ふるい分け)で故障を低減できる
C正:磨耗故障期:故障率低減には予防保全が有効

(3)(ii)
(ク)3
\機DFR:初期不良による故障パターン
∪機CFR:故障率はほぼ一定、故障は偶発的に発生
8蹇IFR:システム老朽化による故障率パターン、デバギングはDFRにおいて有効
だ機Д丱好織峩弊:非修理系システムの故障率推移をモデル化

問4


(1)
(ア)13:労働安全衛生法の目的:危害防止基準の確立、責任体制の明確化など
(イ)5:労働災害:労働者が負傷し、疾病にかかり又は死亡すること
(ウ)7:安全管理者を選任
(エ)3:度数率:100万延べ実労働時間当たりの労働災害による死傷者数

(2)(i)
(オ)3
MTTR=(2*8+4*3+6*4+8*2+10*2+12*1)時間/20件=100時間/20件=5

(2)(ii)
(カ)8
修復率μ=1/MTTR=1/5=0.2
保全度M=1-e-μt=1-e-0.2*20=1-e-4=1-0.018=0.982
よって保全度は98.2%である。

(3)(i)
(キ)3
故障率λ=3/2400(件/時間)=1/800
R(t)=e-λt=e-(1/800×1000)=e-1.25=0.287
よって信頼度は28.7%である。

(3)(ii)
(ク)2
R(200)=e-λ*200>0.999
loge-λ*200>log(1-0.001)
  • λ*200>-log0.001=-0.999
200λ<0.999
λ<0.004995=0.005=0.00005%=5*10^-4%

問5


(1)
(ア)6:MACアドレスフィルタリング:接続を許可するMACアドレスを事前に登録
(イ)4:WEP:ストリーム暗号のRC4を利用した暗号化方式
(ウ)15:IEEE802.1X:無線LAN等の認証方式。セキュリティを強化
(エ)10:IEEE802.11i:暗号化技術にDES後継のAESを採用

(2)
(オ)4
A正:ブロック暗号:ストリーム暗号と比較して低速である
B正:共通鍵暗号方式:事前に秘密鍵を共有
C誤:公開鍵暗号方式:N^2ではなく2Nである

(3)
(カ)4
\機電子透かし:コンテンツとは別に不可分に埋め込み読み出す技術
∪機電子透かしの性質:情報を埋め込んでもコンテンツ品質を落とさないこと、改ざんされないこと
正:電子透かし:画像領域への埋込み方法(短時間)、周波数領域への埋込み方法(長時間)
じ蹇Д灰鵐謄鵐勅信者のIDを埋め込むと二次配布されても購入者の特定は可能

(4)
(キ)2
仝蹇DHCP方式、認証スイッチ方式と比べると、パーソナル(クライアント)ファイアウォール方式は、もっともセキュリティレベルが低い
∪機Д僉璽愁淵FW方式:PCにSWをインストールしておく
8蹇認証スイッチ方式の説明である
じ蹇DHCP方式の説明である

(5)
(ク)5
\機Д▲セス制御:資源へのアクセスを制限
∪機任意アクセス制御:アクセス権限をオブジェクト所有者が自由に設定可能
正:任意アクセス制御:アクセス権限の誤設定で、アクセス権限のない利用者を許可する恐れがある
だ機Ф制アクセス制御:セキュリティポリシーに基づいてアクセス権限が制限される
ジ蹇Ф制アクセス制御:セキュアOSでアクセス制御はできるがDoS攻撃対策にはならない

---

このページへのコメント

oOR1dc Great article post.Thanks Again.

Posted by watch for this 2013年12月20日(金) 11:13:41

コメントをかく


ユーザーIDでかく場合はこちら
「http://」を含む投稿は禁止されています。

利用規約をご確認のうえご記入下さい

Menu

伝送交換

線路主任技術者

どなたでも編集できます