- •51.1. Понятие системы счисления. Позиционные и непозиционные системы счисления. Методы перевода чисел из одной системы счисления в другую.
- •52.1 Представление чисел с фиксированной и плавающей запятой. Диапазон и точность представления
- •52.2 Типы звеньев данных. Понятие звена данных.
- •52.3 Системы искусственного интеллекта. Методы представлениязнаний. Рассужденияизадачи.
- •53.1 Выполнение операции алгебраического сложения с плавающей запятой
- •53.2 Локальные вычислительные сети. Особенности. Основные распространенные протоколы, методы доступа
- •53.3 Определение базы данных. Уровни представления данных, принцип независимости данных. Схема базы данных
- •54.1 Умножение чисел со старших разрядов в прямом коде
- •Умножение с младших разрядов в дополнительном коде
- •Умножение со старших разрядов в дополнительном коде
- •55.1 Методы выполнения операции деления.
- •2 Деление двоичных чисел с фиксированной запятой
- •2.8. Деление двоичных чисел с плавающей запятой
- •55.2 Язык программирования php. Синтаксис. Основные операторы.
- •56.1 Основные положения и законы алгебры логики
- •56.2 Dhtml. JavaScript. Возможности и области применения
- •2. Моделированиеэкспоненциальнойслучайнойвеличины
- •1. Алгоритм реализации датчика дискретной с.В.
- •2. Пуассоновская с.В
- •58.1.Минимизация логической функции.
- •59.1 Синтез комбинационных логических схем в различных базисах.
- •59.2 Интерфейс программного обмена данными. Структура системной шины.
- •59.3. Реляционная алгебра. Sql
- •60.1.Основные характеристики и параметры интегральных логических элементов. Виды интегральных схем по функциональному назначению.
- •Итнернет технологии
- •2.1 Как работают механизмы поиска
- •60.3 Проектирование реляционной бд, функциональные зависимости, декомпозиция отношений, нормальные формы.
- •62.1 Законы Кирхгофа и преобразование электрических цепей на их основе.
- •63. 1 Электрические источники вторичного питания.
- •Трансформаторный (сетевой) источник питания
- •Габариты трансформатора
- •Достоинства трансформаторных бп
- •Недостатки трансформаторных бп
- •Импульсный источник питания
- •Достоинства импульсных бп
- •Недостатки импульсных бп
- •68.3 Понятие и принципы построения математической модели, параметры и ограничения. Задачи математического программирования, классификация.
- •69.1Аналого-цифровые преобразователи.
- •70.1Цифро-аналоговые преобразователи.
- •70.2 Логические единицы работы многозадачных операционных систем и их использование
- •71.1Источники опорного напряжения и тока.
- •Ион на полевых транзисторах
- •72.3 Общие положения стандарта шифрования данных гост 28147-89 и режим простой замены в стандарте шифрования данных гост 28147-89.
- •73.1 Принципы конвейерной обработки информации в эвм.
- •73.2. Способы адресации и их использование в ассемблерных программах.
- •2. Непосредственная адресация
- •73.3 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.
- •1 Человек-пользователь воспринимает объекты и получает информацию о состоянии ас через те субъекты, которыми он управляет и которые отображают информацию.
- •2 Угрозы компонентам ас исходят от субъекта, как активного компонента, изменяющего состояние объектов в ас.
- •3 Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы.
- •74.1Организация памяти эвм. Горизонтальное и вертикальное разбиение. Расслоение обращений. Организация памяти эвм. Горизонтальное и вертикальное разбиение памяти. Расслоение обращений.
- •74.2 Сравнение программных возможностей современных операционных систем ( Windows, Unix).
- •По удобству использования и наличию особых режимов
- •Вопрос 1
- •Вопрос 2
- •Понятие энтропии Энтропия как мера неопределенности
- •Свойства энтропии
- •75.1 Подходы к организации эвм. Эвм, управляемые данными. Эвм, управляемые запросами.
- •Методика построения помехоустойчивых кодов. Информационный предел избыточности
- •1.1. Принципы помехоустойчивого кодирования
- •761 Организация ввода-вывода информации в эвм. Программный обмен, обмен через прерывания, режим прямого доступа к памяти.
- •Организация ввода/вывода информации в эвм. Программный обмен, обмен через прерывания, режим прямого доступа к памяти.
- •Глава II
- •11.1. Проблемы организации систем ввода-вывода
- •11.2. Прямой доступ к памяти
- •9.16. Принципы организации системы прерывания программ.
- •76.2 Динамические структуры данных. Основные виды, способы построения.
- •76.3 Системный анализ, определение и этапы. Сущность системного подхода и его применение при проектировании асоиу.
- •2 Системный анализ. Определение и этапы.
- •77.1 История развития и современное состояние в области микропроцессорных систем.
- •77.2 Стандартные и структурированные типы данных.
- •77.3 Математическое описание объектов управления. Цель и задача управления. Принцип отрицательной обратной связи.
- •2.1. Математические методы построения оптимальных и адаптивных систем управления
- •2.1.1. Математическое описание объектов управления
- •2.1.2. Цель и задача управления
- •2.1.3. Задача оптимального управления и критерии качества
- •78.1 (Он же 80.1) Организация микроЭвм на базе микропрограммируемого микропроцессорного комплекта, типовые циклы функционирования.
- •78.2 Жизненный цикл программных средств. Этапы разработки программного обеспечения.
- •Программное обеспечение
- •Прог. Комплекс Документы
- •78. 3 Критерий качества. Методы решения задач оптимального управления
- •79.2 Нисходящее проектирование алгоритмов на примере моделирования арифметических операций сложения, вычитания, с плавающей запятой.
- •79.3 Понятия управляемости, достижимости и наблюдаемости динамических систем.
- •80.1 Организация микроЭвм на базе микропрограммируемого микропроцессорного комплекта, типовые циклы функционирования.
- •80.2 Восходящий метод проектирования алгоритмов и программ. Спроектировать схему универсального алгоритма перевода чисел из любой системы счисления в любую другую.
- •80.3 Методология структурного проектирования sadt.
Методика построения помехоустойчивых кодов. Информационный предел избыточности
Кодирование позволяющее устранять избыточность источников сообщений называется эффективным или статистическим. Коды, получаемые в результате такого кодирования, называются эффективными или статистическими
Кодирование с помощью которого можно устранять ошибки обусловленные наличием шума в канале называется помехоустойчивым. Коды способные исправлять и обнаруживать ошибки называется помехоустойчивым кодом. К сожалению основная теорема кодирования Шеннона не конструктивна, она не указывает способ построения конкретного оптимального помехоустойчивого кода, обеспечивающего предельное согласование сигнала с каналом, существование которого доказывает. Вместе с тем обосновав принципиальную возможность построения помехоустойчивых кодов, обеспечивающих идеальную передачу. Теория Шеннона мобилизовала усилия ученых на разработку конкретных кодов. В результате в настоящее время теория помехоустойчивого кодирования превратилась в самостоятельную науку в развитии которой достигнуты большие успехи.Рассмотрим основополагающие принципы заложенные в основу построения помехоустойчивых кодов.
Рассмотрим принцип построения помехоустойчивых блочных кодов. Избыточность обуславливающая корректирующие свойства равномерного блочного кода обычно вводится за счет выполнения неравенства mn>M (2.29), где m-основание кода т.е. объем алфавита используемых кодовых символов, n-длина или количество разрядов кодовой комбинации, М-количество сообщений подлежащих кодированию. Выполнение этого неравенства означает, что для передачи знаков сообщения используют лишь часть М возможных кодовых комбинаций. Используемые кодовые комбинации называют разрешенными. Неиспользуемые mn -M комбинации являются запрещенными. На вход канала подаются только разрешенные комбинации. Если вследствие помех один или несколько символов приняты ошибочно, то на выходе канала появляется запрещенная комбинация, что и говорит о наличии ошибки. R=n-K разрядов кодовой комбинации необходимых для передачи полезной информации называются проверочными. Количество их и определяет избыточность помехоустойчивого кода.Максимальные числа ошибок в кодовой комбинации q и S, которые могут быть обнаружены (q) или исправлены (S) с помощью данного кода называются соответственно обнаруживающей или исправляющей способностью кода. В значении q и S определяются величиной dmin минимальным кодовым расстоянием между ближайшими разрешенными комбинациями. Под кодовым расстоянием понимают количество неодинаковых разрядов в кодовых комбинациях. Величина dmin в помехоустойчивом коде зависит от соотношения n и К т.е. от числа r проверочных разрядов кода.
В безызбыточном коде все комбинации являются разрешенными, dmin =1. Дост-но только иск-ся одному символу, и будет ош. в сооб-и.
Для решения поставленной задачи определим минимальное количество информации, которой может быть описана совокупность событий, включающая появление одной из конкретных ошибок и отсутствие ошибок или появление некорректных ошибок. Зная эту величину и максимальное количество информации, которое может содержать один проверочный символ кода можно определить минимальное число проверочных символов. Количество информации необходимо для описания указанных событий (2.31) (в случае отсутствия ошибки учтем включением нуля в предел суммирования). Максимальное количество информации, которое может содержать символ кода с основанием m в соответствии с (1.6) равно log2m. Следовательно, число проверочных разрядов в комбинации кода не может быть меньше, чем (2.32). Определенную таким образом величину rmin называют информационным пределом избыточности.