Основы построения инфокомму систем и сетей, лр №2, вариант 1

Состав работы

material.view.file_icon
material.view.file_icon Основы построения инфокоммуникационных систем и сетей, лр2.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Целью работы является проведение компьютерного эксперимента по построению кодера (двумя способами) и декодера с обнаружением ошибок циклического кода.
Для выполнения работы "Циклические коды" необходимо запустить файл «ОПТС к 147 лаб Цикл коды.EXE»
При выполнении работы программа генерирует последовательность вопросов, на которые следует отвечать.
В начале выполнения необходимо выбрать номер варианта (по последней цифре пароля), и записать предложенный образующий полином и исходную кодовую комбинацию. Все дальнейшие действия будут определяться именно этими элементами.
За каждый неправильный ответ начисляется штрафной балл (правый верхний угол).
Удовлетворительным считается результат, не превышающий 12 штрафных баллов.

Дополнительная информация

Зачет, Мелентьев О.Г.
Основы построения инфокомм систем и сетей, лр №1, вариант 1
КОНТРОЛЬНЫЕ ВОПРОСЫ. 1. Принцип формирования кодовых комбинаций при кодировании методом Хаффмена. 2. Как рассчитывается средняя длина кодовой комбинации кода Хаффмена и каково ее минимальное значение? 3. В чем состоит свойство префиксности эффективных кодов? 4. Количественные показатели эффективности неравномерного кодирования. 5. Принцип декодирования последовательности префиксного кода. 6. Принципы возникновения трека ошибок при декодировании последовательности кодовых комбинаций префиксн
User cotikbant : 18 декабря 2018
200 руб.
Вычислительная техника. ЛР №2
3. Задание к лабораторной работе Экспериментально исследовать правила работы комбинационных цифровых устройств. 3.1 Запустить файл « comb . exe » из директории LAB 2. 3.2 Нажатием кнопки R обнулить сигналы на входах шифратора. Убедиться в правильности работы шифратора. Записать соответствие номера входа возбуждения шифратора и показания на его выходе. 3.3 Выполнить операцию сложения двух чисел. Число «А» набрать на входе шифратора, а число «B» - на входе сумматора в двоичном коде. Результат
User Vladislaw : 5 июня 2021
250 руб.
Основы теории цепей. ЛР №2
Цель работы Изучение степенной (полиномиальной) и кусочно-линейной аппроксимаций вольт-амперных характеристик (ВАХ) нелинейных резистивных элементов. Изучение спектрального состава тока, протекающего через нелинейный элемент, под воздействием гармонического напряжения, при разных типах аппроксимации его ВАХ. Рис.1. Изображение (обозначение) диода и его вольт-амперная характеристика. Степенная аппроксимация: Таблица 1
User varistor : 7 марта 2015
100 руб.
Основы защиты личной информации. ЛР 2.
Лабораторная работа №2. Основы защиты личной информации В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы
User studypro3 : 22 июля 2020
700 руб.
Пакеты прикладных программ для экономистов, ЛР №2
Контрольное задание Создайте список из 25 записей, содержащий сведения о вкладах, например: ФИО Отделение банка Тип вклада Дата открытия счета Сумма вклада
User Ната4ка : 5 марта 2018
120 руб.
Быстрые методы сортировки массивов. ЛР №2
1. Разработать процедуры сортировки массива целых чисел методом Шелла, методом пирамидальной сортировки и методом Хоара (язык программирования Паскаль или Си). 2. Правильность сортировки проверить путем подсчета контрольной суммы и числа серий в массиве. 3. Во время сортировки предусмотреть подсчет количества пересылок и сравнений (М и С), сравнить их с теоретическими оценками. 4. Составить таблицу следующего вида (данные получить экспериментально) для n= 100, 200, 300, 400, 500. (n – количество
User oksana : 18 марта 2015
100 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообще-ние. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Многоканальные телекоммуникационные системы (часть 1). ЛР №2. вариант №5
«Регенератор» Цель работы: Изучение работы регенератора с полным восстановлением временных соотношений.
User masnev : 2 июня 2019
300 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх