- •Оглавление
- •Билет 1
- •Билет 2
- •Билет 3
- •Билет 4
- •Билет 5
- •Билет 6
- •Билет 7
- •Билет 8
- •Билет 9
- •10. Методики оценки трудоемкости разработки программного обеспечения
- •10.1.3.Определение технической сложности проекта
- •10.1.4.Определение уровня квалификации разработчиков
- •10.2. Методика оценки трудоемкости разработки на основе функциональных точек.
- •10.2.1. Общие сведения
- •10.2.2. Определение количества и сложности функциональных типов по данным
- •10.2.3. Определение количества и сложности транзакционных функциональных типов
- •10.2.4. Подсчет количества функциональных точек
- •10.2.5. Оценка трудоемкости разработки
- •Билет 10
- •Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации.
- •Билет 11
- •Глава 1. Общие принципы организации памяти эвм
- •Билет 13
- •Билет 14
- •2. Опишите основные принципы работы протокола hdlc. Формат кадра. Основные команды
- •Билет 15
- •Билет 16
- •Билет 17
- •Выборка
- •Итоговые операторы
- •Итоги по группам
- •Создание индекса
- •Создание представлений
- •Встраивание sql
- •Билет 18
- •Билет 19
- •Билет 20
- •1. Разновидности сетей Ethernet
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 21
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 22
- •1. Организация файловой системы и методы доступа к файлам
- •Билет 23
- •Логические модели
- •Продукционные модели
- •Сетевые модели
- •Фреймовые модели
- •Знания и их представление.
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами Билет 24
- •1. Критерии качества программного обеспечения
- •3. Isdn-сети с интегральными услугами
- •Билет 25
- •Билет 26
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 27
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 28
- •1. Критерии качества программного обеспечения
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
3. +Коды Хемминга. Матричная запись кода. Покажите на примере кода (7,4)
1. Код, содержащий кодовых слов в разрешенном наборе, может быть задан k линейно-независимыми векторами составляющими базисную матрицу L размером
` (9.17)
Множество разрешенных кодовых слов, определяемое базисной матрицей L, обозначим BL. Любое кодовое слово из разрешенного набора BL, определяемого матрицей (9.17), может быть представлено в виде линейной композиции входящих в нее векторов:
. (9.18)
Нетрудно видеть, что общее число разрешенных кодовых слов, образуемых по закону (9.18), равно числу различных комбинаций из k коэффициентов принимающих одно из значений 0,1, ... m - 1 т.е. закон (9.18) обеспечивает образование заданного числа M = mk различных кодовых слов длиной п. Таким образом, базисная матрица размером задает линейный код (n, k).
Простой код является линейным кодом (n, n), базисная матрица которого включает полный набор n-мерных линейно-независимых векторов (число линейно-независимых векторов в n-мерном пространстве не может превосходить п).
2. Множеству разрешенных кодовых слов , определяемому матрицей L, отвечает некоторое множество кодовых слов, ортогональных кодовым словам разрешенного набора: если , а , то . Множество может быть задано п - k линейно-независимыми векторами, составляющими матрицу Н размером :
Матрица H называется проверочной. Множество содержит кодовых слов, отвечающих всем возможным линейным композициям векторов, составляющих матрицу H. Свойства множеств и взаимны: множество также представляет линейный код, для которого матрица H является базисной, а матрица L — проверочной.
Проверочная матрица H так же, как и базисная матрица L, полностью определяет линейный код. Она позволяет представить линейный код (n, k) в систематической форме:
(9.19)
где первые k символов — информационные, а последние n-k символов — избыточные, обеспечивающие возможность обнаружения и исправления ошибок (их называют проверочными символами).
Проверочные символы разрешенного кодового слова при заданных информационных символах могут быть определены из n-k линейных уравнений, определяемых условиями ортогональности разрешенного кодового слова кодовым словам проверочной матрицы H:
. (9.20)
Уравнения (9.20) можно переписать в виде:
, (9.21)
Разрешая систему n-k уравнений (9.21) относительно n-k проверочных символов , получим для них линейные выражения вида
, . (9.22)
Формула (9.22) позволяет определить n-k проверочных символов , разрешенного кодового слова по известным k информационным символам (коэффициенты , определяющие закон формирования проверочных символов, выражаются через элементы проверочной матрицы H).
Формула (9.22) является весьма удобной формой задания регулярного линейного кода (n, k), широко используемой в практике связи. При этом для образования разрешенных кодовых слов по известным информационным символам достаточно хранить в памяти значений коэффициентов , водящих в (9.22). Поскольку при задании кода с основанием m для каждого из этих коэффициентов может быть выбрано одно из т значений, то всегда можно выбрать вариантов коэффициентов в (9.22) и построить различных линейный кодов (n, k). Задача заключается в том, чтобы выбрать оптимальный вариант кода