Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)

Как видно  из таблицы, n=7, m=4, k=3 и контрольными будут разряды 1, 2, 4.

Введем, например, одиночную ошибку в код числа 5 - 0100101(2). Пусть после такой ошибки код стал 0110101. Подсчитываем суммы по модулю групп цифр и выписываем справа налево: 0011. Получилось ненулевое число, равное номеру позиции, в которой возникла ошибка (3).

По методу Хэмминга могут быть построены коды разной длины. Чем больше длина кода, тем меньше относительная избыточность. Например, для контроля 48-разрядного числа, потребуется только шесть дополнительных (контрольных) разрядов. Коды Хэмминга используют в основном для контроля передачи информации по каналам связи.

Код Файра

Наиболее  известным циклическим кодом, исправляющим одиночные пачки ошибок, являеться двоичный код Файра, причем для этого требуется небольшое число проверочных символов. 
Образующий полином данного кода P(x) = q(x) (xc+1), где q(x) – неприводимый многочлен степени t, принадлежащий степени mс – простое число, которое не делиться на безостатка. Многочлен q(x) принадлежит некоторой степени m, если – наименьшее положительное число такое, что двучлен (xm+1) делится на q(x) без остатка. Для любого существует, по крайней мере, один неприводимый многочлен q(x) степени t, принадлежащий показателю степени m = 2t-1

Например, если q(x) = x3+x2+1 (t=3), то m = 2– 1 = 7 и число может принимать значения, которые не делятся на семь, т.е. 15, 16, 17, 18, 19, 20, 22, 23 и т.д. 
Длина кода Файра равна наименьшему общему кратному чисел и т.е. 
n = НОК (c, m)

Число проверочных информационных символов k= n- c –t

Можно получить код меньший длины с  тем же числом проверочных символов, если пользоваться методом получения укороченных циклических кодов. При использовании кодов Файра можно исправить любую одиночную пачку ошибок длины или меньше и одновременно обнаружить любую пачку ошибок длины l >= b или меньше , если c>=b+l-1 и t>=b
Если применять эти коды только для обнаружения ошибок, можно обнаружить любую комбинацию из двух пачек ошибок, длина наименьшей из которых не превосходит t, а сумма длин обеих пачек не превосходит (с+1), а также любую одиночную пачку ошибок с длиной, не превосходящей числа проверочных символов r = c + t.

Коды  БЧХ

Одним из классов циклических кодов, способных  исправлять многократные ошибки, являются коды БЧХ.

Примитивным кодом БЧХ, исправляющим tu ошибок, называется код длиной n=qm-1 над GF(q), для которого элементы являются корнями порождающего многочлена.

Здесь а - примитивный элемент GF(qm).

Порождающий многочлен определяется из выражения 

где f1(x),f2(x)...- минимальные многочлены корней g(x).

Число проверочных элементов кода БЧХ  удовлетворяет соотношению

На практике при определении значений порождающего многочлена пользуются специальной  таблицей минимальных многочленов (см. таблицу 8 приложения), и выражением для порождающего многочлена При этом работа осуществляется в следующей последовательности.

По заданной длине кода n и кратности исправляемых ошибок tu определяют:  
- из выражения n=2m-1 значение параметра m, который является максимальной степенью сомножителей g(x); - из выражения j=2tu-1 максимальный порядок минимального многочлена, входящего в число сомножителей g(x).

- пользуясь  таблицей минимальных многочленов,  определяется выражение для g(x) в зависимости от m и j. Для этого  из колонки, соответствующей параметру  m, выбираются многочлены с порядками от 1до j, которые в результате перемножения дают значение g(x).

В выражении  для g(x) содержаться минимальные  многочлены только для нечетных степеней а, так как обычно соответствующие  им минимальные многочлены четных степеней а имеют аналогичные выражения.

Например, минимальные многочлены элементов соответствуют минимальному многочлену элемента а1, минимальные многочлены элементов соответствуют минимальному многочлену а3 и т.п.

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 11

1.Анализ вероятности неприема некоторых видов информации и вероятности ложного их приема различными декодирующими устройствами.

2.Разработка схем полиномиального кодирования и декодирования информации.

1.Показатели эффективности систем передачи информации

Основные показатели эффективности СПИ - это достоверность  и коэффициент использования.

Достоверность оценивается вероятностью правильного  приёма Рпр:

Рпр = 1-а-аРс/Рш, где:

Рс - мощность сигнала, Рш - мощность шума, а - коэффициент, зависящий  от вида кода.

Коэффициент использования =С/Ск, где:

С - скорость передачи информации, Ск - пропускная способность канала.

С=ис/, где: ис - количество информации источника сообщения,

- число элементов  кодовой комбинации.

Ск =1/[log2M+(1-q) log2(1-q)]+q log2q/M-1, где:

M - число позиций,  которое занимает элемент кода,

q - вероятность перепутывания символов.

В радиотехнических системах (РТС) во многих случаях информация

передается отдельными блоками и на приемной стороне  осуществляется ее

поблочная обработка. Каждый блок передаваемой информации представ-

ляет собой  двоичную кодовую комбинацию, состоящую из n разрядов.

Комбинация считается  принятой правильно, как правило, при  правильном приеме не менее n-s символов, т.е. допускается не более s ошибок при  приеме символов, причем место ошибки (разряд) в комбинации может быть любым. Поскольку приемы символов – независимые события, работает схема Бернулли, и вероятность того, что будет принято правильно ровно n-s символов, подчиняется известному биномиальному закону рас-

пределения

С n - число сочетаний  из n по s, равное

Ро - вероятность  ошибки в приеме символа двоичной комбинации.

Вероятность правильного  приема двоичной комбинации определяет-

ся по формуле

В симметричных каналах при отсутствии сигнала  вероятность ими-

тации помехой как единичного, так и нулевого символа Ро = 0,5. Вероят-

ность ложного  приема двоичной комбинации под действием  помех на ка-

ждом тактовом интервале, равном длительности кодовой  комбинации Тк,

а вероятность  ложного приема комбинации за заданное время Та определя-

ется формулой

 
 
 
 
 

2. Полиномиальные кодеры  и декодеры.

           Термин полиномиальный для обозначения узлов, построенных  на базе сдвигающих регистров и сумматоров по модулю 2 отражает способность этих узлов аппаратно реализовать ряд операций над полиномами (многочлены имеющие бинарные коэффициенты при степенях переменной Х).

           Эти операции позволяют  построить целых класс циклических  кодов, которые широко используются для обнаружения и / или исправления  ошибок при передачи и хранении данных.

                Имеется полином А с бинарными  коэффициентами: А=1+ =1* +0* +0* +1* +0*

           В отличие от обычных  записей двоичных выражений здесь  старшая степень Х стоит не слева а справа →10010

Умножению полинома на Х соответствует сдвиг:

А*Х=(1+ )*Х=Х+ →01001→0* +1* +0* +0* +1*

При перемножении полиномов показатель степеней Х  перемноженных членов суммируют как обычно, а коэффициенты при одинаковых степенях Х суммируются по модулю 2

К=А*G=(1+ )*(1+х+ )=1+х+ +

           Для параллельного  кодера: передаваемые данные (полином  А) поступают на вход кодера начиная со старших разрядов кодера. В полиномиальных кодерах отсутствует обратная положительная связь в отличие от счетчиков. Полиномиальные декодеры делят один полином на другой.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 17

1.Особенности акустики речи и восприятия звука человеком, основные.

Диапазон  основных звуковых частот речи лежит  в пределах от 70 до 1500 Гц. Однако с  учетом обертонов речевой диапазон звучания расширяется до 5000–8000 Гц (рис. 6.1). У русской речи максимум динамического диапазона находится в области частот 300–400 Гц (рис. 6.2).

Рис.6Диапазон звучания обычн.речи Рис.6.2.Max динамич. диапазона русской речи
  Спектральный  уровень речи (табл. 6.1).

  B = 10 lg DD= LDF – 10 lg DF ;

  B = 65 – 10 lg 1000 = 35 дБ

  
Таблица 6.1.  
Зависимость уровня звучания  
речи от динамического диапазона
F, Гц B, дБ DF, Гц
350 45,5 175
500 41,5 350
1000 33,5 700
2000 25,5 1400
4000 18,5 2800
 
 

Восприятие  звука человеком субъективно. Так, люди обладают способностью воспринимать звуковые колебания в очень широких диапазонах частоты и интенсивности. Однако, степень точности, с которой каждый человек может определить высоту звука (частоту звуковых колебаний) на слух, зависит от остроты, музыкальности и тренированности слуха. Помимо этого, чувствительность человеческого уха к различным по частоте звуковым колебаниям неодинакова. Большинство людей лучше всего различают звуки в диапазоне частот от 1000 до 3000 Гц.

Такая характеристика воспринимаемого человеком  звука, как громкость, является субъективной оценкой силы звука. Однако громкость зависит не только от интенсивности звука (звукового давления), но еще и от частоты. Субъективность восприятия громкости в зависимости от силы звука подчиняется основному психофизиологическому закону, который устанавливает, что громкость звука растет не пропорционально интенсивности звука, а пропорционально логарифму интенсивности звука.

2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.

Интегральные  системы безопасности

Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Интегральная  безопасность информационных систем включает в себя следующие составляющие:

— физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также  аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры);

— безопасность связи (защита каналов связи от внешних  воздействий любого рода);

— безопасность программного обеспечения (защита от вирусов, логических бомб, несанкционированного изменения конфигурации);

— безопасность данных (обеспечение конфиденциальности, целостности и доступности данных).

Интегральный  подход основан на объединении различных  подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.

Информация о работе Шпаргалка по "Информатике"