• VBR (Variable Bit Ratę)
a) użytkownik deklaruje średnią i maksymalną przepustowość
b) rt-VBR
• dla wideokonferencji
• maksymalne opóźnienie gwarantowane
c) nrt-VBR
• bez gwarancji opóźnienia
23. Jakie warstwy adaptacyjne ATM są wykorzystywane przez usługi typu CBR, VBR, ABR, UBR?
• AAL typ 1
a) wykorzystywany dla mchu CBR - głos, dźwięk, wideo w czasie rzeczywistym
b) stała, gwarantowana prędkość transmisji w trybie połączeniowym
• AAL typ 2
a wykorzystywany dla ruchu rt-VBR - wideo ^rumieniowe, głos kompresowany b gwarantowane maksymalne opóźnienie, bez 1 'ałej prędkości transmisji
• AAL typ 3/4
a) wykorzystywany dla mchu UBR
b) bez zależności czasowych, tryb bezpołączeniowy i połączeniowy
• AAL typ 5
a) ruch ABR, nrt-VBR
b) bez zależności czasowych, tryb połączeniowy; ruch IP
24. Do czego służą adresy w sieciach ATM?
• Adresy w ATM identyfikują urządzenia, lecz nie komórki
• Komórki nie posiadają pól adresowych, lecz pola identyfikujące wirtualne ścieżki I kanały
• Adresy ATM są wykorzystywane jedynie do zestawiania połączeń pomiędzy urządzeniami
• Adresy są hierarchiczne
a) Pierwsze 13 bajtów umożliwia 104 poziomy hierarchii
b) hierarchia od lewej do prawej, bez ustalonych granic
25. Jaka metoda komutacji jest stosowana w sieci ATM?
• Połączenie komutacji pakietów i komutacji kanałów:
a)komutacja wirtualnych kanałów
26. Co to są połączenia wirtualne w sieci ATM?
•Stałe połączenia wirtualne (Permanent Virtual Circuit, PVC)
a) Zestawiane przez administratora
b) Administrator może konfigurować: porty urządzeń, trasę przez sieć, parametry określające jakość transmisji.
•Przełączane połączenia wirtualne (Switched Virtual Cirucit, SVC)
a) Zestawiany na żądanie za pomocą sygnalizacji
b) Podawana jest żądana jakość
c) Podczas zestawiania, każdy przełącznik ATM sprawdza możliwość realizacji
d) Tworzony jest stan w przełącznikach dla połączenia.
27. Scharakteryzuj technologię Integrated Services.
• architektura dla zapewnienia gwarancji jakości usług w sieciach IP dla poszczególnych sesji aplikacji
• rezerwacja zasobów: rutery utrzymują informacje o stanie (a la VC) przydzielonych zasobów, wymagania jakości usług
• dopuszczenie/odmowa żądanej nowej konfiguracji połączeń: kontrola dostępu.
28. Do czego służy protokół RSYP?