当前位置:文档之家› 通信原理 第十四讲 通信网与通信协议

通信原理 第十四讲 通信网与通信协议

现代控制理论课后习题答案

绪论 为了帮助大家在期末复习中能更全面地掌握书中知识点,并且在以后参加考研考博考试直到工作中,为大家提供一个理论参考依据,我们11级自动化二班的同学们在王整风教授的带领下合力编写了这本《现代控制理论习题集》(刘豹第三版),希望大家好好利用这本辅助工具。 根据老师要求,本次任务分组化,责任到个人。我们班整体分为五大组,每组负责整理一章习题,每个人的任务由组长具体分配,一个人大概分1~2道题,每个人任务虽然不算多,但也给同学们提出了要求:1.写清题号,抄题,画图(用CAD或word画)。2.题解详略得当,老师要求的步骤必须写上。3.遇到一题多解,要尽量写出多种方法。 本习题集贯穿全书,为大家展示了控制理论的基础、性质和控制一个动态系统的四个基本步骤,即建模、系统辨识、信号处理、综合控制输入。我们紧贴原课本,强调运用统一、联系的方法分析处理每一道题,将各章节的知识点都有机地整合在一起,力争做到了对控制理论概念阐述明确,给每道题的解析赋予了较强的物理概念及工程背景。在课后题中出现的本章节重难点部分,我们加上了必要的文字和图例说明,让读者感觉每一题都思路清晰,简单明了,由于我们给习题配以多种解法,更有助于发散大家的思维,做到举一反三!

这本书是由11级自动化二班《现代控制理论》授课老师王整风教授全程监管,魏琳琳同学负责分组和发布任务书,由五个小组组组长李卓钰、程俊辉、林玉松、王亚楠、张宝峰负责自己章节的初步审核,然后汇总到胡玉皓同学那里,并由他做最后的总审核工作,绪论是段培龙同学和付博同学共同编写的。 本书耗时两周,在同学的共同努力下完成,是二班大家庭里又一份智慧和努力的结晶,望大家能够合理使用,如发现错误请及时通知,欢迎大家的批评指正! 2014年6月2日

通信原理题库

1、模拟调制方式中,可靠性最好的是 ,有效性最好的是 。 2、设0k 为传输常数,d t 为时间延迟,则理想恒参信道等效的线性网络传输特性为()H ω= ,其幅频特性为()H ω= ,相频特性为 ()?ω= , 群延迟为()τω= 。 3、模拟信号采用13折线A 律进行编码,若模拟信号的一个抽样值为-1668△,则对应的PCM 码组为 。 4、假设输入信道的AWGN 功率为N ,信道的带宽为B ,信号功率为S ,则连续信道的容量公式为 。 5、窄带高斯噪声的随机包络服从 分布,相位服从 分布。 6、采用部分响应技术可以 ,并使冲激响应尾部震荡衰减加快,这是由于 。对输入序列进行预编码是为了防止 。 7、TDM 与FDM 比较, 对信道的线性要求要更严格。 8、在一个码组内纠正t 个错误,同时检测e 个错误,要求最小码距d min 应为 1、 传输和 传输是通信系统中信号传送的两种基本形式。 4、误差函数的定义为()erf x = 。 6、对于常规调幅,已调信号带宽是基带信号带宽的 倍,设常规调幅的调幅指数为 AM β,则其调制效率AM η= ,其最大值等于 。 1、一个离散信号源每秒发出四种符号中的一个,各相互独立符号出现概率分别为1/8、1/8、1/4、1/2,该信源的平均信息量为 ,平均信息速率为 。 2、一个均值为0,方差为σ2的窄带高斯噪声,其包络服从 分布,相位服从 分布。 4、AM 系统在 情况下会出现门限效应。 5、在简单增量调制系统中,系统的最大跟踪斜率为 。 6、在PCM30/32路系统中,其信息传输速率为 。 7、衡量均衡效果的两个准则是 和 。

通信网络安全知识培训-笔试-测试卷(技术)

通信网络安全知识培训-笔试-测试卷 (技术部分) 【请将答案写在答题纸上,写在试卷上无效。】 一. 单选(共40题,总分40分) 1.SQL Server可能被执行系统命令的说法正确的是() a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了 b)MSSQL2005默认启用了xp_cmdshell c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了 d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限 2.下面关于STP攻击说法正确的是() a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作() a)建立用户 b)修改文件权限 c)修改任意用户的密码 d)以上都错 4.下面说法正确的是() a)Print Spooler服务没有安全威胁 b)SNMP Service 服务最好开启 c)TCP/IP NetBIOS Helper 服务器最好开启 d)DHCP Client 最好关闭 5.Android平台接口、应用是基于()的安全模型 a)Linux b)Windons c)Symbianos d)WebOS 6.下面是对称加密算法的是() a)MD5 b)SHA c)DES d)RSA

北京邮电大学宁连举的消费者行为学、网络营销、信息化与创新管理考博参考书-考博分数线-专业课真题

北京邮电大学宁连举的消费者行为学、网络营销、信息化与创新管理考博 参考书-考博分数线-专业课真题 一、专业的设置 北京邮电大学经济管理学院招收博士生31人,下设管理科学与工程专业,分为30个方向,分别是周宏仁的产业组织与管理创新;吕廷杰的信息管理与信息经济学;唐守廉的政府规制、服务科学;彭龙的金融创新、管理研究;曾剑秋的竞争力、企业成长、服务质量提高途径;金永生的市场营销理论与实践;朱高峰的产业政策及管理;吴洪的农村信息化、互联网金融;张彬的信息化测评与管理;苑春荟的产业经济、信息化、电子商务、数据挖掘;孙启明的区域产业协调发展;茶洪旺的产业组织与管理创新;李钢的网络与公共信息管理、虚拟社会管理;赵玲的复杂性科学与管理;陈岩的企业国际化、战略绩效与创新;艾文宝的最优化及其在信息科学及金融数学中的应用;齐佳音的社交网络与客户关系的管理;王长峰的风险预警与应急管理、大型项目集成与控制;闫强的网络用户行为分析、电信运营管理;宁连举的消费者行为学、网络营销、信息化与创新管理;潘煜的神经管理学;杨天剑的电信供应链管理、电信节能;陈慧的人力资源管理;彭惠的风险管理、区域经济政策;杨学成的社会化营销、社会网络分析;赵秀娟的金融市场分析、风险管理、评价理论与方法;何瑛的公司财务与资本市场、管理会计;谢雪梅的信息技术与服务科学、项目管理理论与务实;张晓航的数据挖掘、商务智能、复杂网络;杨毅刚的企业战略管理。 二、考试的科目 院所、专业、研究方向指导教师招生人数考试科目备注008经济管理学院31 087100管理科学与工程

院所、专业、研究方向指导教师招生人数考试科目 备注 20消费者行为学、网络营销、信息化与创新管理宁连举①1101英语②2201概率论与随机过程③2207数理统计④3305通信网理论基础⑤3315通信经 济与管理理论②③选一④⑤选一 三、导师介绍 宁连举:男,北京邮电大学经济管理学院副院长、博士、教授、博士生导师。全国高校教学研究和常务理事、中国优选法统筹法与经济数学研究会理事、科学学与科技政策研究会理事;北京市科委项目、基金项目等评审专家、中国电信高管人才选拔评审专家;北京邮电大学学报审稿人;主持和参与国家自然科学基金、教育部人文社科基金、国家社科基金等项目近20项; 育明教育考博分校解析:考博如果能够提前联系导师的话,不论是在备考信息的获取,还是在复试的过程中,都会有极大的帮助,甚至是决定性的帮助。育明教育考博分校经过这些年的积淀可以协助学员考生联系以上导师。 四、参考书目 专业课信息应当包括一下几方面的内容: 第一,关于参考书和资料的使用。这一点考生可以咨询往届的博士学长,也可以和育明考博联系。参考书是理论知识建立所需的载体,如何从参考书抓取核心书目,从核心书目中遴选出重点章节常考的考点,如何高效的研读参考书、建立参考书框架,如何灵活运用参考书中的知识内容来答题,是考生复习的第一阶段最需完成的任务。另外,考博资料获取、复习经验可咨询叩叩:捌九叁,二肆壹,二二六,专业知识的来源也不能局限于对参考书的研读,整个的备考当中考生还需要阅读大量的paper,读哪一些、怎么去读、读完之后应该怎么做,这些也会直接影响到考生的分数。 第二,专题信息汇总整理。每一位考生在复习专业课的最后阶段都应当进行

通信网安全与保密作业

通信网安全与保密作业

分组加密标准AES与DES Packet Encryption Standard AES and DES 摘要:随着信息技术的发展和信息社会的来临,计算机和通信网络的应用已不仅限于军事、政治、外交等保密机关,而是进入了人们的日常生活和工作中。密码技术在解决网络信息安全中发挥着重要作用,因此,密码的安全性和高效性也成为愈加重要的问题。本文分别介绍AES与DES算法的提出,特点,设计思想以及安全性。并简要阐明了轮函数的基本构件以及各算法的基本原理。最后,简单比较了两种算法的效率以及安全性。 Abstract:With the development of information technology and the advent of the Information Society,The application of computer and communication networks are not limited to military, political, diplomatic and other confidential organ, but into people's daily life and work.Password technology play an important role in addressing network and information security, password security and efficiency has also become increasingly important.This paper describes the AES and DES algorithms proposed, features, design ideas, as well as security. And briefly clarify the basic components of the round function and the basic principles of the algorithm.Finally, a simple comparison of the efficiency and security of the two algorithms. 关键词:AES DES 轮函数安全性效率算法 一.AES(Advanced Encryption Standard) 1.AES提出 ? 1997年1月,美国NIST向全世界密码学界发出征集21世纪高级加密标准(AES——Advanced Encryption Standard)算法的公告,并成立了AES标准工作研究室,1997年4月15日的例会制定了对AES的评估标准。 2.算法衡量条件 ?满足以上要求的AES算法,需按下述条件判断优劣 – a. 安全性 – b. 计算效率 – c. 内存要求 – d. 使用简便性 – e. 灵活性。 3.AES算法设计思想 ?抵抗所有已知的攻击; ?在多个平台上速度快,编码紧凑; ?设计简单; ? Rindael中的轮函数由3个不同的可逆均匀变换(均匀变换是指状态的每个bit都用类似的方法处理)构成的,称为3个层; –线性混合层 ?确保多轮之上的高度扩散;

通信网络安全知识学习心得

通信网络安全知识学习心得篇一:通信网络安全知识学习心得网络,在现代社会已经变得十分普遍了,我们随处可以看见使用网络的人,老年人、小孩子、中年人人们使用网络看电影、炒股、浏览新闻、办公等等网络的出现给人们带来了一个崭新的面貌! 有了网络,人们办公更加高效,更加环保,减少了纸张的使用。正好符合了我们当前的环保主题——低碳、节能、减排。并且,现在有很多高校都开设了计算机专业,专门培养这方面的高端人才,但也许,在培养专业的技能之时忽略了对他们的思想政治教育,在他们有能力步入社会的时候,他们利用专业的优势非法攻克了别人的网站成了黑客走上了一条再也回不了头的道路! 确实是,网络不同于我们的现实生活,它虚拟、空泛、看得见却摸不着,而我们的现实生活,给人感觉真实。在我们的现实生活中,我们的活动有着一定的条例、法规规定,在网络世界中,虽然是虚拟的,但是它也有它的制度、法律法规。 在这里,我简单罗列些一些关于网络中的法律法规:早在1991年,国务院就发布了《计算机软件保护条例》,其中第三十条(五)未经软件著作权人或者其合法受让者的同意修改、翻译、注释其软件作品; (六)未经软件著作权人或者其合法受让者的同意复制或者部分复制其软件作品; 在94

年又相继出了一系列法律法规条例(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的; (二)违反计算机信息系统国际联网备案制度的; (三)不按照规定时间报告计算机信息系统中发生的案件的; (四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的; (五)有危害计算机信息系统安全的其他行为的。直到97年,公安部再一次完善了我国关于网络安全的法律法规,明确规定违反法律、行政法规的,公安机关会给予警告,有违法所得的,没收违法所得,对个人可以处罚五千元以下的罚款,对单位处以一万五千元以下的罚款;情节严重的,可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。 所以在网络世界中,违法了也一定会追究责任。这和我们的现实生活一样,并不像我们想的,因为网络世界是虚拟的,所以可以乱说,在上面乱整。传播色情、不利于社会安定的话,也一定会受到处罚,对于那些为了利益利用自己高超的技术手段攻破别人的电脑系统,这肯定是违法的,我们在现实生活中也经常看到这样的案例,应该说这些事例给了我们血淋淋的教训,所以,我们在使用网络的时候一定要遵守法律法规,不搞破坏,在网络上进行正常的健康的交流,

现代控制理论基础考试题A卷及答案

即 112442k g k f M L M ML θθθ??=-+++ ??? && 212 44k k g M M L θθθ??=-+ ??? && (2)定义状态变量 11x θ=,21x θ=&,32 x θ=,42x θ=& 则 一.(本题满分10分) 如图所示为一个摆杆系统,两摆杆长度均为L ,摆杆的质量忽略不计,摆杆末端两个质量块(质量均为M )视为质点,两摆杆中点处连接一条弹簧,1θ与2θ分别为两摆杆与竖直方向的夹角。当12θθ=时,弹簧没有伸长和压缩。水平向右的外力()f t 作用在左杆中点处,假设摆杆与支点之间没有摩擦与阻尼,而且位移足够小,满足近似式sin θθ=,cos 1θ=。 (1)写出系统的运动微分方程; (2)写出系统的状态方程。 【解】 (1)对左边的质量块,有 ()2111211 cos sin sin cos sin 222 L L L ML f k MgL θθθθθθ=?-?-?-&& 对右边的质量块,有 ()221222 sin sin cos sin 22 L L ML k MgL θθθθθ=?-?-&& 在位移足够小的条件下,近似写成: ()1121 24f kL ML Mg θθθθ=---&& ()2122 4kL ML Mg θθθθ=--&&

2 / 7 1221 334413 44244x x k g k f x x x M L M ML x x k k g x x x M M L =?? ???=-+++ ???? ? =????=-+? ????? &&&& 或写成 11 223 34401 000014420001000044x x k g k x x M L M f ML x x x x k k g M M L ? ? ?? ?????????? ??-+???? ???????????=+???? ????? ??????????????????? ????-+?? ? ? ?????? ? &&&& 二.(本题满分10分) 设一个线性定常系统的状态方程为=x Ax &,其中22R ?∈A 。 若1(0)1?? =??-??x 时,状态响应为22()t t e t e --??=??-?? x ;2(0)1??=??-??x 时,状态响应为 2()t t e t e --?? =??-?? x 。试求当1(0)3??=????x 时的状态响应()t x 。 【解答】系统的状态转移矩阵为()t t e =A Φ,根据题意有 221()1t t t e t e e --????==????--???? A x 22()1t t t e t e e --????==????--???? A x 合并得 2212211t t t t t e e e e e ----????=????----?? ??A 求得状态转移矩阵为 1 22221212221111t t t t t t t t t e e e e e e e e e -----------?????? ?? ==????????------???? ????A 22222222t t t t t t t t e e e e e e e e --------?? -+-+=??--??

通信网理论基础(修订版)习题解答

2.2 求M/M/m (n )中,等待时间w 的概率密度函数。 解: M/M/m (n )的概率分布为: 1 101 0011!)(! )(--=--? ?????--+=∑m r m n m k m m p k m p ρρρρ ??? ?? ??>≤≤-≤≤=n k n k m p k m m k p k m p k m k k 0!10!)(00 ρρ 假定n>m ,n ≥0,现在来计算概率P{w>x},既等待时间大于x 的概率。 ∑ =>?= >n j j j x w P p x w P 0 }{}{ 其中,P j {w>x}的概率为: n j m x w P n j m i x m e x w P m j x w P j m j i i x m j j ≤≤=>-≤≤? = >-≤≤=>∑-=-1 }{1! )(}{1 00 }{0 μμ 可得: x m m n n i m m n i i x m m n m j n m j i i x m j m n n m j m j i i x m j e m m P x w P 则若n P i x m e P m m i x m e P m m P i x m e P x w P )(01 1 01 ! )(1}{1!)(! ! )(!! )(}{λμμμμρρ ρ ρ ρμρμρμ--+--=--=-=--=-=-?-= >∞→+--? =? ? ????+? ? =+? ?= >∑ ∑∑ ∑∑ 特别的,新到顾客需等待的概率为: ! )(1}0{0m m P W P m ρρ ?-=>

] )! 1() ()! 1() (!)() ([) 1(!)(而 1 2 1 0--------= ----=---∑ m n m m m n x m i x m e m P m x f m n n m n i m n m i m x m m w μλμρ λμρ λλμρ ρμ n m k k x m m m w P w P P w P 注: e m m P m x f 在n =∞== =--= ∞→∑-=--}{}0{)() 1(!)(1 )(0λμλμρ ρ 2.4求M/D/1排队问题中等待时间W 的一、二、三阶矩m 1、m 2、m 3,D 表示服务时间为定值b ,到达率为λ。 解: ) ()1()(S B s s s G λλρ+--= 其中 sb st e dt e b t s B -∞ -=-= ? )()(δ 从而 sb e s s s G -+--= λλρ)1()( 又 ∑∞ == )(i i i s g s G )1(!)(00 ρλλ-=??? ? ? ? -?+-??? ??∴∑∑∞ =∞=s j sb s s g j j i i i b g λρ--= 110 2 2 1) 1(2)1(b b g λρλ---= 34 2 3 2) 1(12) 2)(1(b b b g λλλρ-+-= 3 4332 3 222 114 4 3) 1(4)21(6)0() 1(6)2(2)0()1(2)0() () 1(24)1)(21(ρλρρλρρλρλλλρλ-+= ?='''-=-+= ?=''=-= -='-==--+-= b g G m b g G m b g G m b b b b g 2.5 求M/B/1,B/M/1和B/B/1排队问题的平均等待时间W ,其中B 是二阶指数分布: 1 00 ,)1()(212121<<>-+=--αλλλααλλλt t e e t f

变频调速理论基础-复习及习题解答

三、交流异步电动机变频调速的理论基础 问题3-1:在电动机调速时,为什么要保持每极磁通量为额定值不变?对直流电机和交流异步电机,分别采用什么方法使电机每极的磁通恒定? 异步电机的气隙磁链在每相定子中的感应电动势E g=4.44f1N1k N1Φm 如果使Eg/f1=K气隙磁链保持不变,要保持直流电机的磁通恒定,因为其励磁 系统是独立的,只要对电枢反应的补偿合适,容易做到保持磁通恒定。要保持交流异步电机的磁通恒定,必须采用恒压频比控制。 问题3-2:交流异步电动机的恒压频比控制有哪三种方式?试就其实现难易程度、机械特性等方面 进行比较。 Eg/f1=K,气隙磁链在每相定子中的感应电动势/输入频率为恒值,机械特性非线性,难实现,加定子电压补偿的目标,改善低速性能。T max, n m与频率无关,机械特性平行,硬度相同,类似于直流电动机的降压调速,属于恒转矩调速。 U1/f1=K,定子相电压/输入频率为恒值,U1定子相电压,机械特性非线性,易实现。f1接近额定频率时,T max变化不大,f1的降低,T max变化较大,在低速时甚至拖不动负载。 实际上U1/f1=常数,由于频率很低时定子电阻损耗相对较大, 不可忽略,故必须进行定子电压补偿。 E2/f1=K,转子磁链在每相定子中的感应电动势/输入频率 为恒值,E2转子磁链在每相定子中的感应电动势 (忽略转子电阻损耗)转子磁链恒值,机械特性线性, 稳态性能和动态性能好,最难实现。 这是矢量控制追求的目标。 问题3-3:交流异步电动机变频调速系统在基速以上和基速以下分别采用什么控 恒磁通调速(基频以下)U1/f1= 恒功率调速(基频以上)升高电源电压时不允许的, 在频率上调时,只能保持电压不变。 频率越大,磁通就越小,类似于直流电动机的弱磁增速。 问题3-4:正弦波恒流供电时交流异步电动机变频调速系统的机械特性有何特点? ①与恒压频比控制的机械特性相似,有空载转矩点和最大转矩点, f1 Φm =K E g 0 f T f 带定子电压补 偿的U1/f1=K

信息安全相关理论技术

信息安全架构 计算机和网络安全法则 安全组织框架

如何建立企业信息系统的安全架构 (1) 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。 作为一个企业我们通常通过这样的标准来划分信息的保密性,完整性,可用性。 可用性---------------主要通过信息的使用率来划分: 1 非常低合法使用者对信息系统及资源的存取可用度在正常上班时达到25% 2 低合法使用者对信息资源的存取可用度在正常上班时达到50% 3 中等合法使用者对信息系统及资源的存取可用度在正常上班时达到100% 4 高合法使用者对信息系统及资源的存取可用度达到每天95%以上。 5 非常高合法使用者对信息系统及资源的存取可用度达到每天99.9%以上。 完整性----------------通过信息应为修改对公司造成的损失的严重性来划分: 1 非常低未经授权的破坏和修改不会对信息系统造成重大影响或对业务冲击可忽略 2 低未经授权的破坏和修改不会对信息系统造成重大影响或对业务冲击可轻微 3 中等未经授权的破坏和修改已对信息系统造成影响或对业务有明显冲击 4 高未经授权的破坏和修改对信息系统造成重大影响或对业务冲击严重 5 非常高未经授权的破坏和修改对信息系统造成重大影响且导致严重的业务中断 机密性---------------通过信息使用的权限来划分:

现代控制理论基础试卷及答案

现代控制理论基础考试题 西北工业大学考试题(A卷) (考试时间120分钟) 学院:专业:姓名:学号: ) 一.填空题(共27分,每空分) 1.现代控制理论基础的系统分析包括___________和___________。 2._______是系统松弛时,输出量、输入量的拉普拉斯变换之比。 3.线性定常系统齐次状态方程是指系统___________时的状态方程。 4.推导离散化系统方程时在被控对象上串接一个开关,该开关以T为周期进 行开和关。这个开关称为_______。 5.离散系统的能______和能______是有条件的等价。 6.在所有可能的实现中,维数最小的实现称为最小实现,也称为__________。 7.构造一个与系统状态x有关的标量函数V(x, t)来表征系统的广义能量, V(x, t)称为___________。8." 9.单输入-单输出线性定常系统,其BIBO稳定的充要条件是传递函数的所有 极点具有______。 10.控制系统的综合目的在于通过系统的综合保证系统稳定,有满意的 _________、_________和较强的_________。 11.所谓系统镇定问题就是一个李亚普诺夫意义下非渐近稳定的系统通过引入_______,以实现系统在李亚普诺夫意义下渐近稳定的问题。 12.实际的物理系统中,控制向量总是受到限制的,只能在r维控制空间中某一个控制域内取值,这个控制域称为_______。 13._________和_________是两个相并行的求解最优控制问题的重要方法。二.判断题(共20分,每空2分) 1.一个系统,状态变量的数目和选取都是惟一的。(×) 2.传递函数矩阵的描述与状态变量选择无关。(√) 3.状态方程是矩阵代数方程,输出方程是矩阵微分方程。(×) 4.对于任意的初始状态) ( t x和输入向量)(t u,系统状态方程的解存在并且惟一。(√) 5.( 6.传递函数矩阵也能描述系统方程中能控不能观测部分的特性。(×) 7.BIBO 稳定的系统是平衡状态渐近稳定。(×)

通信网理论分析基础第五章习题答案_

5.2. 证性质5.1(2):对于有向图,每条边有两个端,它们和边的关系不同。()v V d v + ∈∑是按端来计 数,恰好将每条边计数一次。()v V d v - ∈∑类似。所以有()()v V v V d v d v m +-∈∈==∑∑。 证性质5.6:首先 ()2v V d v m n δ∈=≥∑ ,所以2m n δ≤ 。 一定存在某个端,它的度为δ,则与该端关联的边构成一个大小为δ的割边集,所以βδ≤。 考虑一个大小为β的割边集,将每条边换成它的邻端,这是一个大小最多为β的割端集,所以αβ≤。 综上,2m n αβδ≤≤≤。 5.4. 证明:考虑树(,),||,||1T V E V n E n ===-。 某个端不妨设为n v ,()()n d v T =?。考虑其余1n -个端121,,,n v v v - ,如果悬挂点最多只有()1T ?-个,则: 1 ()()(()1)12[(1)(()1)]()()122()21 n i i d v T T n T T T n T n =≥?+?-?+?--?-=?+?-+-?=-∑ 但等式左边22n =-,矛盾。 所以T 中至少有()T ?个悬挂点。 5.6. 2(1)(1)(1)(1)11110011 110()det det 11110n n n n n n n n n t K n n n --?--?----???? ????---? ???===?? ??? ??? ---???? 3()(2)n n t K e n n --=-

5.7 (),(1)(1)(1)(1) 010()det 010n n n m m m n m n m m m t K n n ?-?-+-?+-????-???? =?? ?? ??-?? ???? 将第1,2,,1n n n m +++- 列加到第1列,再将第1列加回,得: (),(1)(1)(1)(1)(1) ()1(1)(1)(1)(1)(1) 1 11 ()det 0100101 01det 0100 10n n n m m n m m n m n m n n m n m n m m n m n m m t K n n m n m n n ?-?-?-+-?+-?--?-?-+-?+-????-????=? ? -?? ???? -???????????? ==? ? -?? ???? -???? 1- 5.8. 用Kruskal 算法: 依次选的边为:(3,6),(1,3),(6,7),(1,2),(5,6),(1,4) 用破圈法: 依次去掉的边为:(2,7),(4,5),(2,3) 5.10. (1) 用D 算法: v1 v2 v3 v4 v5 v6 置定端 距离 路由 0 1 0 1 9.2 1.1 3.5 3 1.1 1 9.2 3.5 2.9 5 2.9 3 9.2 3.5 8 4 3.5 1 9.2 8 6 8 5 9.2 2 9.2 1

通信网理论基础试题及答案

通信网理论基础试题及答案 (2005) 1. 请选择正确答案。(30分) (1) 在通信网中,无环的链称为: a. 链 b. 环 c. √径 d. 路 e. 树 f. 圈 (2) 若图Gc 是去掉图Ga 和Gb 所共有的端和边、仅保留图Gb 所特有的端和 边、并保留边的关联端所得出的一个新图,则图Gc 是: a. Ga ∪Gb b. Ga~Gb c. Ga –Gb d.(Ga ∪Gb)~(Ga ∩Gb) e. Ga ∩Gb f. √Gb~Ga g. Gb-Ga h. Ga Gb i. Ga~(Ga ∩Gb) j. √Gb~(Ga ∩Gb) (3) n 端无向全联结网的边数为: a. )2)(1(21--n n b. )2)(1(--n n c. 2)1(21-n d. )1(2 1 -n n √ (4) 右图是一个: 。 a. 非联结图 b. √联结图 c. √不可分图 d. 尤拉图 e.√M 图 f. 全联结图 g. 正则图 h. 树 i.√平面图 j.√H 图 (5) 源宿端间的割量取决于: a. 正向边和反向边上的流量 b. 正向边的容量√ c. 正向边和反向边的容量 d. 正向边的容量与反向边的流量 (6) 实际通信网平均运行寿命的指标一般取: a. 寿命 b. √无故障时间 c. 平均修复时间 d. 故障率 (7) 一个拥有m 条线路(m > 1)的通信系统,空闲概率为P 0,m 条线路均被 占用的概率为P m ,则系统效率为 a. 1- P 0 b. P 0 c. 1- P m d. P m e. √其他值 注:单窗口时系统效率为:1- P 0。

(8) 右图的联结度和结合度分别为: 。 a. 1,1 b. 2,1 c. 2,3 d. √3,3 e. 4,4 f. 1,2 g. 2,2 h. 3,2 i. 3,4 j. 其它 (9) n 端非联结图G 有k 个部分,则图G 的阶是: 。 a. n-k-1 b. √ n-k c. n-k+1 d. n-k+2 e. n-k-2 (10) 对于n 个端m 条边的图,其环阵是一个 的矩阵。 a. n n b. (m-n+1) (n-1) c. (m-n+1) (m-n+1) d. (n-1) (n-1) e. (n-m-1) (n-1) e. √(n-m+1) m f. n m g. (n-1) m h. (n-1) (m-n+1) (11) 一个顾客流,在时间t 内到达的顾客数k 服从泊松分布:t k k e k t t P λλ-?=! )()(,则相邻到达的顾客的间隔时间T 服从: a. 参数为λ的泊松分布 b. 参数为μ的负指数分布 c. 正态分布 d. k 阶爱尔朗分布 e. √参数为λ的负指数分布 f. 确定型分布 g. 参数为λ的均匀分布 (12) m 个用户公用m 条线路,采用即时拒绝方式,则该系统 a. 有呼损,有阻塞 b. 无呼损,有阻塞√ c. 有呼损,无阻塞 d. 无呼损,无阻塞 注:当系统处于拒绝状态时,系统是阻塞的。 (13) 爱尔朗分布族可以描述: a.√负指数分布 b.√泊松分布 c.√正态分布 d.√确定型分布 e. 二项分布 f.√贝努力分布 g. 均匀分布 h. √瑞利分布 2. 简述我国电话通信网的分级结构、各级的名称及其与长途区号的对应关系, 并画图表示。(10分) 答:我国电话通信网为五级结构,分别是: (1) 一级C1:大区中心,或省间中心。使用两位长途区号。 (2) 二级C2:省中心。 使用三位长途区号。 (3) 三级C3:县间中心。 使用三位长途区号。 (4) 四级C4:县中心。 使用四位长途区号。

控制理论基础试卷及答案

第 1 页 共 2 页 燕山大学(威县函授点) 2016级第三学期《控制理论基础》考试试卷 姓名 专业 分数 一、填空题(每题1分,共 15分) 1、自动控制系统由 、 、 、 、 、 和 、 组成。 2、经典控制理论中常用的数学模型有 、 、 。 3、在框图运算中,若有n 个环节串联连接,则总传递函数为各环节传递函数的 ,若有n 个环节并联,则总的传递函数为各环节传递函数的 。 4、按有无反馈划分,控制系统可分为 和 。 5、反馈控制又称偏差控制,其控制作用是通过 与反馈量的差值进行的。 二、选择题(每题2分,共20分) 1、关于奈氏判据及其辅助函数 F(s)= 1 + G(s)H(s),错误的说法是 ( ) A 、 F(s)的零点就是开环传递函数的极点 B 、 F(s)的极点就是开环传递函数的极点 C 、 F(s)的零点数与极点数相同 D 、 F(s)的零点就是闭环传递函数的极点 2、已知负反馈系统的开环传递函数为 2 21 ()6100s G s s s +=++,则该系统的闭环特征方程为 ( )。 A 、261000s s ++= B 、 2(6100)(21)0s s s ++++= C 、2 610010s s +++= D 、与是否为单位反馈系统有关 3、一阶系统的闭环极点越靠近S 平面原点,则 ( ) 。 A 、准确度越高 B 、准确度越低 C 、响应速度越快 D 、响应速度越慢 4、已知系统的开环传递函数为100 (0.11)(5)s s ++,则该系统的开环增益为 ( )。 A 、 100 B 、1000 C 、20 D 、不能确定 5、若两个系统的根轨迹相同,则有相同的: A 、闭环零点和极点 B 、开环零点 C 、闭环极点 D 、阶跃响应 6、下列串联校正装置的传递函数中,能在1c ω=处提供最大相位超前角的是 ( )。 A 、 1011s s ++ B 、1010.11s s ++ C 、210.51s s ++ D 、0.11101s s ++ 7、关于P I 控制器作用,下列观点正确的有( ) A 、 可使系统开环传函的型别提高,消除或减小稳态误差; B 、 积分部分主要是用来改善系统动态性能的; C 、 比例系数无论正负、大小如何变化,都不会影响系统稳定性; D 、 只要应用P I 控制规律,系统的稳态误差就为零。 8、关于线性系统稳定性的判定,下列观点正确的是 ( )。 A 、 线性系统稳定的充分必要条件是:系统闭环特征方程的各项系数都为正数; B 、 无论是开环极点或是闭环极点处于右半S 平面,系统不稳定; C 、 如果系统闭环系统特征方程某项系数为负数,系统不稳定; D 、 当系统的相角裕度大于零,幅值裕度大于1时,系统不稳定。 9、关于系统频域校正,下列观点错误的是( ) A 、 一个设计良好的系统,相角裕度应为45度左右; B 、 开环频率特性,在中频段对数幅频特性斜率应为20/dB dec -;

0通信网理论-课程情况介绍

通信网理论
课程情况介绍
1

课程情况介绍
? 学时 40 ? 先修课程 ? 概率论
? 随机事件概念; ? 随机事件的独立性与相关性; ? 条件概率与全概率定理; ? 常见概率分布及其特性; ? 多维随机变量及其分布函数; ? 随机变量的特征量(均值、方差、相关系数等);
2

课程情况介绍
? 先修课程 ? 随机过程
? 大数定律及中心极限定理 ? 随机过程的特征量与特征函数; ? 泊松过程、生灭过程、更新过程; ? 马尔可夫过程的状态转移概率与切普曼 - 柯尔莫哥洛夫方
程式; ? 高斯过程
3

课程情况介绍
? 先修课程 ? 通信网络
? 电路交换、分组交换、ATM交换的概念 ? 局域网、广域网等网络 ? 计算机网络基本工作原理(七层协议等)
4

课程情况介绍
? 课程意义 ? 70年代以来,随着计算机、程控交换、分组交换、IP、ISDN、ATM等
技术的出现、通信网络技术飞速发展
演进的背后动机吗?
? 思考:为什么会出现这些技术?你了解技术演进的历史吗?你了解技术
? 21世纪的通信将是一个融合了语音、数据和图像业务的超高速、宽
带、可移动的多媒体网络
? 思考:这对于网络理论带来了哪些问题?如何比较提炼出这些问题? ?
? 通信的多样化和大规模化要求对网络进行周密的预测、有效的控制
以及合理的优化
?
? 思考:你了解目前能做到这样吗?不去理会所谓的多样化和大规模化又
会带来什么样的问题?
? 随着硬件技术的不断成熟,网络管理和性能优化已经成为决定网络
公司成败的决定因素之一
? 思考: 都有哪些因素被认为是决定网络公司成败的决定因素? 5

通信网理论基础答案

通信网理论基础 第二章习题 求M/M/m (n )中,等待时间w 的概率密度函数。 解: M/M/m (n )的概率分布为: 假定n>m ,n ≥0,现在来计算概率P{w>x},既等待时间大于x 的概率。 其中,P j {w>x}的概率为: 可得: 特别的,新到顾客需等待的概率为: 求M/D/1排队问题中等待时间W 的一、二、三阶矩m 1、m 2、m 3,D 表示服务时间为定值b ,到达率为λ。 解: ) () 1()(S B s s s G λλρ+--= 其中 sb st e dt e b t s B -∞ -=-=?0 )() (δ 从而 sb e s s s G -+--= λλρ) 1()( 又 ∑∞ ==0 ) (i i i s g s G 求M/B/1,B/M/1和B/B/1排队问题的平均等待时间W ,其中B 是二阶指数分布: 100 ,)1()(212121<<>-+=--αλλλααλλλt t e e t f 解:M/B/1 B/M/1 B/B/1 设到达的概率密度函数为t t e e t f 2121)1()(λλλααλ---+= 设离去的概率密度函数为t t e e t f 4343)1()(λλλααλ---+= 假设423 121 λλλλααα====

()[] []2 1222 2122212221212121' 021210 2121212142221214 22 212221 2211 22112211 )1(2)2()1())1(()()()())(()() ()()(lim ) )(()()() )(()()() )()()(())()()(()1(1)1()1(1)()()1()()(λλααλααλαλααλλλλλλλλλλλλλλλλλλλλλλλλλλααλλλ λλαλαλλλαλαλλλαλαλ---+-=-+-+= +-= -=+++= Φ= =Φ=---= Φ+++= Φ++---=++----+-+= -??? ? ??+-++???? ??--+-=--+-++= ==++→-+t 其中 t t s S w s t s s k s S s k s w t s s k s s s t s s s s s t s s 取 s s s s s s t s s s s s s s s s s s B s A s s s B s A s w w s 在D/D/1排队问题中,顾客到达的时间间隔为a ,服务时间为b ,均为恒定值,且a>b , 求:稳定状态时系统的队列长度为k 的概率p k ,顾客到达时队列的长度为k 的概率v k ,顾客离去时队列的长度d k ,以及平均等待时间,并用G/G/1上界公式求出此时的平均等待时间,评论计算结果,并讨论a ≤b 的情况。 解: 由于是D/D/1问题,故子系统运行情况完全确定,第一个顾客到达后,系统无顾客,经过b 后,服务完毕,顾客离去,再经过a-b 后,下一个顾客到达。 此时有: 顾客不等待时 0=w G/G/1上界公式 ) 1(20 ) ()() ()() 1(22 22 222=∴=-+≤∴==∴-=-=-+≤ w t w b t t p a p t w t t t r ρσσσσδτδτρσσττΘ 当aτ ,将造成呼损,t ≤τ时无呼损。 在优先级别队列中,A 队为优先级,不拒绝,B 队为非优先级,只准一人排队等待(不计在服务中的),且当A 队无人时才能被服务,求各状态概率,A 队的平均等待时间和B 队的拒绝概率。 解: 说明: 0状态代表系统中无顾客状态; i ,j 状态代表系统中正在服务且A 队中有i 个顾客,B 队列中有j 个顾客排队的状态。

相关主题