
- •Билет 1
- •Билет 2
- •Билет 3
- •Билет 4
- •Билет 5
- •Билет 6
- •Билет 7
- •Билет 8
- •Билет 9
- •10. Методики оценки трудоемкости разработки программного обеспечения
- •10.1.3.Определение технической сложности проекта
- •10.1.4.Определение уровня квалификации разработчиков
- •10.2. Методика оценки трудоемкости разработки на основе функциональных точек.
- •10.2.1. Общие сведения
- •10.2.2. Определение количества и сложности функциональных типов по данным
- •10.2.3. Определение количества и сложности транзакционных функциональных типов
- •10.2.4. Подсчет количества функциональных точек
- •10.2.5. Оценка трудоемкости разработки
- •Билет 10
- •Поэтому перейдем к рассмотрению дискретных моделей, используемых при моделировании и идентификации.
- •Билет 11
- •Глава 1. Общие принципы организации памяти эвм
- •Билет 13
- •Билет 14
- •2. Опишите основные принципы работы протокола hdlc. Формат кадра. Основные команды
- •Билет 15
- •Билет 16
- •Билет 17
- •Выборка
- •Итоговые операторы
- •Итоги по группам
- •Создание индекса
- •Создание представлений
- •Встраивание sql
- •Билет 18
- •Билет 19
- •Билет 20
- •1. Разновидности сетей Ethernet
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 21
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 22
- •1. Организация файловой системы и методы доступа к файлам
- •Билет 23
- •Логические модели
- •Продукционные модели
- •Сетевые модели
- •Фреймовые модели
- •Знания и их представление.
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами Билет 24
- •1. Критерии качества программного обеспечения
- •3. Isdn-сети с интегральными услугами
- •Билет 25
- •Билет 26
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 27
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
- •Билет 28
- •1. Критерии качества программного обеспечения
- •В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
В качестве примеров рекомендуется ознакомиться со статьями в приложении или воспользоваться собственными примерами
3. +Коды Хемминга. Матричная запись кода. Покажите на примере кода (7,4)
1.
Код, содержащий
кодовых
слов в разрешенном наборе, может быть
задан k
линейно-независимыми
векторами
составляющими
базисную
матрицу L
размером
` (9.17)
Множество разрешенных кодовых слов, определяемое базисной матрицей L, обозначим BL. Любое кодовое слово из разрешенного набора BL, определяемого матрицей (9.17), может быть представлено в виде линейной композиции входящих в нее векторов:
. (9.18)
Нетрудно
видеть, что общее число разрешенных
кодовых слов, образуемых по закону
(9.18), равно числу различных комбинаций
из k
коэффициентов
принимающих одно из значений 0,1, ... m
- 1 т.е. закон (9.18) обеспечивает образование
заданного числа M
= mk
различных
кодовых слов длиной п.
Таким
образом, базисная матрица размером
задает
линейный код (n,
k).
Простой код является линейным кодом (n, n), базисная матрица которого включает полный набор n-мерных линейно-независимых векторов (число линейно-независимых векторов в n-мерном пространстве не может превосходить п).
2.
Множеству
разрешенных кодовых слов
,
определяемому
матрицей L,
отвечает
некоторое множество
кодовых
слов, ортогональных кодовым словам
разрешенного набора: если
,
а
,
то
.
Множество
может
быть задано п
- k
линейно-независимыми
векторами, составляющими матрицу Н
размером
:
Матрица
H
называется проверочной.
Множество
содержит
кодовых
слов, отвечающих всем возможным линейным
композициям векторов, составляющих
матрицу H.
Свойства множеств
и
взаимны:
множество
также
представляет линейный код, для которого
матрица H
является базисной, а матрица L
— проверочной.
Проверочная матрица H так же, как и базисная матрица L, полностью определяет линейный код. Она позволяет представить линейный код (n, k) в систематической форме:
(9.19)
где
первые k
символов
—
информационные, а последние n-k
символов
— избыточные, обеспечивающие возможность
обнаружения и исправления ошибок (их
называют проверочными символами).
Проверочные
символы разрешенного кодового слова
при заданных информационных символах
могут
быть определены из
n-k
линейных
уравнений, определяемых условиями
ортогональности разрешенного кодового
слова кодовым словам проверочной матрицы
H:
. (9.20)
Уравнения (9.20) можно переписать в виде:
,
(9.21)
Разрешая
систему n-k
уравнений
(9.21) относительно n-k
проверочных
символов
,
получим для них линейные выражения вида
,
. (9.22)
Формула
(9.22) позволяет определить n-k
проверочных
символов
,
разрешенного
кодового слова по известным k
информационным
символам (коэффициенты
,
определяющие
закон формирования проверочных символов,
выражаются через элементы
проверочной матрицы H).
Формула
(9.22) является весьма удобной формой
задания регулярного линейного кода (n,
k),
широко
используемой в практике связи. При этом
для образования разрешенных кодовых
слов по известным информационным
символам достаточно хранить в памяти
значений
коэффициентов
,
водящих в (9.22). Поскольку при задании
кода с основанием m
для каждого из этих коэффициентов может
быть выбрано одно из т
значений,
то всегда можно выбрать
вариантов коэффициентов в (9.22) и построить
различных линейный кодов (n,
k).
Задача
заключается в том, чтобы выбрать
оптимальный вариант кода