- •Мета ефективного і корегуючого кодувань.
- •Умови ефективного кодування.
- •Алгоритм кодування Хаффмена.
- •Алгоритм кодування Шенона-Фіно
- •Код з високою щільністю одиниць.
- •Принципи побудови циклічних кодів.
- •Основні послуги мережі isdn
- •З'єднання з мережею Internet через isdn.
- •Види маршрутизаторів mpls
- •Основні принципи технології mpls
- •Що таке мітка в mpls
- •Які стики використовуються у сдез.
- •Загальна характеристика модему.
- •Класифікація модемів.
- •Особливості протоколів фізичного рівня.
- •Особливості протоколів канального рівня.
- •Навести канали викрадення інформації.
- •Навести загрози безпеки системи.
- •З чого складається служба забезпечення безпеки інформації.
- •Що таке поточне шифрування.
- •Що таке блочне шифрування.
- •Блочний алгоритм одноключового шифрування des
- •Алгоритм двоключового шифрування rsa.
- •Пояснити процедуру цифрового підпису.
- •Способи задання згорткового коду.
- •Структурна схема кодера згорткового коду.
Код з високою щільністю одиниць.
Ці коди формуються таким чином: полярність кожного наступного імпульсу змінюється на протилежну відносно попереднього, поки між символами «1» не зявиться підряд N+1 символів «0». У такому випадку послідовність нулів замінюється комбінацією виду 000…0v або 000…B0v. В – імпульс коду лінії, полярність якого протилежна полярності попереднього імпульсу, v – імпульс коду лінії, полярність якого збігається з полярністю попереднього імпульсу. Таким чином, число нулів, що йдуть послідовно, не може бути більшою N. Вибір комбінації для заміни виконується таким чином, щоб забезпечити чергування полярностей імпульсів v, що з’являються у різних частинах лінійного сигналу. При цьому числа імпульсів з додатною і від’ємною полярностями вирівнюються., тобто такі коди є попарно збалансованими.
Код з перевіркою на парність.
Код з перевіркою на парність дозволяє виявити непарну кількість помилок, тобто всі непарні помилки, починаючи з одиничної, але не виявляє помилки парної кратності (двійкові, четвіркові тощо). При дії такої помилки одна дозволена кодова комбінація переходить у іншу.
Принцип захисту інформації від помилок при застосування найпростіших кодів.
Захист інформації від помилок при застосуванні найпростіших кодів здійснюється покомбінаційно, тобто перевірні елементи визначаються для кожної комбінації вихідного коду.
Яким чином формується код NRZ?
NRZ (non return to zero) – «0» - імпульс відсутній (напруга близька до нуля); «1» - наявність імпульсу (деяка напруга)
Яким чином формується код BNZS?
BNZS (bipolar
with N zeroes
substitution) - це код у якого
послідовність з N замінюється
певною підстановкою. B3ZS
– 000 замін B0V
або 00V де B-
імпульс полярність якого протилежна
полярності попереднього імпульсу; V
– імпульс, полярність якого збігається
з полярність попереднього. В6ZS
– 000000 замін 0VB0VB.
Яким чином формується код HDB3?
0000 зімін 000V або B00V.
Яким чином формується код "Манчестер-ІІ"?
«1» - від’ємний перепад в середині
інтервалу; «0» - додатній перепад
Матричний код.
Матричний/інеративний код – у кожній кодовій комбінації здійснюються багаторазові перевірки. Елементи розташовуються у вигляді матриці.
X0 X1 X2 X3 | A1 =Х0 + Х1 + Х2 + Х3
X4 X5 X6 X7 | A2 = Х4 + Х5 + Х6 + Х7
X8 X9 X10 X11 | A3 =Х8 + Х9 + Х10 + Х11
X12 X13 X14 X15 | A4 = Х12 + Х13 + Х14 + Х15
- - -- - -- - - - - - - - - - -
Z1 Z2 Z3 Z4 |Z1 + Z2 + Z3 + Z4 або A1 + A2 + A3 + A4
= = = =
X0 X1 X2 X3
+ + + +
X4 X5 X6 X7
+ + + +
X8 X9 X10 X11
+ + + +
X12 X13 X14 X15
Розташування елементів у матриці.
Недоліки матричного коду.
До недоліків матричного коду належить досить висока надмірність, яка складає 15-20%
Каскадний принцип побудови коду.
Навести процедуру кодування двійковим каскадним кодом.
Каскадні коди будуються за принципом поетапного застосування двох або більше процедур кодування до послідовності переданих інформаційних символів. При цьому символами коду наступного етапу (ступені) кодування є слова коду попереднього ступеня. Процедура кодування двійковим каскадним кодом зводиться до наступного. Послідовність двійкових символів переданого повідомлення розбивається на K K-елементних блоків. Кожен K-елементний блок розглядається як символ нового (Q-ічного) алфавіту і підлягає кодуванню (N, K) Q-ічним кодом. У результаті реалізації процедури кодування (N, K)-кодом до K-елементних блокам додається N - K надлишкових K-елементних блоків або символів Q-ічного алфавіту. Передбачається, що ці надлишкові символи мають представлення у вигляді K-елементних двійкових послідовностей. (N, K)-код отримав назву коду другого ступеня або зовнішнього коду. Кожен з N К-елементних символів зовнішнього коду кодується двійковим (п, к)-кодом першого ступеня.
