
- •1 История развития вычислительной техники.
- •2 Принципы фон Неймана.
- •3 Поколения электронных вычислительных машин.
- •Поколение первое. Компьютеры на электронных лампах.
- •Поколение второе. Транзисторные компьютеры.
- •Поколение третье. Интегральные схемы.
- •Поколение четвертое. Большие интегральные схемы.
- •11 Уровни процесса управления.
- •12 Функции и принципы управления.
- •13 Классификация информационных систем.
- •19 Принципы создания автоматизированных систем управления.
- •20 Информация и данные.
- •21Классификация информации.
- •22 Методы классификации.
- •23 Системы кодирования.
- •25 Кодирование информации при ее передаче.
- •24 Информационное обеспечение ис, его структура.
- •26 Расчет защитного кода (на примере).
- •1. Кодирование битовых последовательностей по паритету ("четности")
- •2. Циклические коды.
- •27 Определение программного обеспечения
- •28 Классификация программного обеспечения автоматизированных систем управления.
- •30 Печатающие устройства.
- •29 Жизненный цикл программного продукта.
- •31 Средства отображения информации.
- •32 Средства передачи данных.
- •34 Среды передачи данных.
- •35 Топологии локальных вычислительных сетей.
- •36 Технология Ethernet.
- •37 Функциональная подсистема управления перевозками
- •38 Функциональная подсистема плановых и аналитических расчетов
- •39 Определение эффективности автоматизированного решения задач.
- •40 Постановка задачи автоматизированного диспетчерского управления движением автобусов.
- •41 Асу «Интервал-2»: назначение и технические характеристики.
- •42 Комплекс технических средств асу «Интервал–2».
- •43 Технология оперативного управления движением автобусов при использовании асу «Интервал-2».
- •45 Автоматизированная система диспетчерского управления городскими автобусами (асду-а/м).
- •46 Подсистемы и режимы автоматизированной системы диспетчерского управления движением автобусов (асду-а/м)
- •47 Автоматизированная радионавигационная система диспетчерского управления пассажирским транспортом асу-навигация
- •48 Модернизированная система асу Интервал-2
- •49 Система диспетчеризации городского транспорта (сдгт)
- •50 Система контроля перемещения транспорта на базе gps (Шкипер)
- •51 Асду, применяемые в странах снг
- •52 Автоматизированная система резервирования мест и продажи билетов «Автостанция».
- •53 Классификация систем определения местоположения и связи.
- •54 Методы определения местоположения транспортных средств.
- •55 Примеры применения систем спутниковой навигации и связи.
- •Глонасс
- •Galileo
- •56 Система определения местоположения и связи «Euteltracs».
- •57 Система определения местоположения и связи «Диспетчер».
- •58 Порядок расчета экономической эффективности автоматизированной системы управления.
26 Расчет защитного кода (на примере).
1. Кодирование битовых последовательностей по паритету ("четности")
Информация, передаваемая по каналам связи, передается последовательно (бит за битом). При этом она как правило "упаковывается" в серии бит фиксированной длины. Например, код, применяемый в телеграфии, является 5-битным. Каналы связи являются наиболее подверженным искажениям звеном в системах обработки информации. На канал передачи данных воздействуют возмущения в виде электрического шума, электромагнитных помех, которые искажают полезную информацию. С целью повышения защищенности передаваемой информации в полезные битовые последовательности вводят дополнительные биты или последовательности бит информации. Идея защиты по паритету следующая. Например, передается битовая последовательность вида 00110. Устройство, кодирующее полезную информацию, называемое кодер, дополняет эту последовательность служебным битом (0 или 1). В зависимости оттого, какое количество единиц содержится в передаваемом блоке: четное или нечетное, информационная последовательность дополняется либо единицей "1", либо нулем "0". Пример. Последовательность 1000001 (символ А в семибитном коде для обмена информацией) будет дополнена единичным битом - 1000001[1], символ С соответственно нулевым битом - 1000011 [0]. По линии связи, следовательно, будет передана 8-битная последовательность. Устройство, "принимающее" эти биты информации, (декодер) также подсчитывает количество единиц (четное или нечетное) и затем анализирует защитный бит (бит паритета). В случае, если бит паритета "не соответствует" переданной последовательности, считается, что информация была искажена. Достоинства данного метода защищенного кодирования - простота реализации и анализа, невысокая избыточность в результирующей последовательности. Недостатки: данная система не позволяет обнаружить кратные искажения, т.е. искажения двух и более информационных бит информации, что может привести к искажениям в совокупной передаваемой информации, которые не будут обнаружены.
2. Циклические коды.
К числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, относятся циклические коды (СRС –CyclicRedundancyCode). Они высоконадежны не могут применяться при блочной синхронизации, при которой выделение, например, бита нечетности было бы затруднительно.
Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином, а декодирование - в делении на него. Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает впередатчик, что вызывает повторную передачу.
Образующий полином есть двоичное представление одного из простых множителей, на которые раскладывается число Xn-1, где Xn обозначает единицу в n-м разряде, n равно числу разрядов кодовой группы
Основной вариант циклического кода, широко применяемый на практике, отличается от предыдущего тем, что операция деления на образующий полином заменяется следующим алгоритмом: 1) к исходному кодируемому числу А справа приписывается К нулей, где К - число битов в образующем полиноме, уменьшенное на единицу; 2) над полученным числом выполняется операция О, отличающаяся от деления тем, что на каждом шаге операции вместо вычитания выполняется поразрядная операция "исключающее ИЛИ"; 3) полученный остаток В и есть СRС - избыточный К-разрядный код, который заменяет в закодированном числе приписанные справа К нулей.
На приемном конце над кодом снова выполняется операция О. Если остаток не равен нулю, то при передаче произошла ошибка н нужна повторная передача кода.
Исходный код 00101000, бит четности равен [1].
Xn-1 = 28 – 1 = 255 = 15*17.
Образующий полином равен 1710 = 100012
Далее вычисляется CRC: Проверка:
0 |
0 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
|
|
0 |
0 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
0 |
1 |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
|
|
|
|
|
|
|
|
|