Контрольная работа Сетевые технологии высокоскоростной передачи данных Вариант 2
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос 1. Назначение и суть циклического кодирования
Вопрос 2. Способы формирования комбинаций циклического кода
Задача 1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2 Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу
27+|N-2|, где N – номер студента по журналу.
Задача 3 Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином имеет вид
2N+13, где N – номер студента по журналу.
Вопрос 2. Способы формирования комбинаций циклического кода
Задача 1 Построить структурную схему кодера циклического кода и пояснить его работу, если образующий полином соответствует числу 27+|N-2|, где N – номер студента по журналу.
Задача 2 Построить декодер, позволяющий обнаружить ошибку в комбинации циклического кода (9;5), если образующий полином соответствует числу
27+|N-2|, где N – номер студента по журналу.
Задача 3 Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином имеет вид
2N+13, где N – номер студента по журналу.
Дополнительная информация
2022 год, Сибирский Государственный университет телекоммуникации и информатики.
Оценка "зачтено" без замечаний.
Преподаватель Тимченко С.В.
Оценка "зачтено" без замечаний.
Преподаватель Тимченко С.В.
Другие работы
Лабораторная работа №1
vohmin
: 24 мая 2017
Лабораторная работа №1
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
50 руб.
Проектирование пользовательского интерфейса
Aronitue9
: 26 августа 2012
СОДЕРЖАНИЕ
Лист
Введение 4
1. Анализ предметной области 5
1.1. Выделение профилей 6
1.2. Определение функциональности приложения 7
1.3. Формирование пользовательских сценариев 7
1.4. Определение операций пользователя
20 руб.
Изучение температурной зависимости электропроводности полупроводников
chita261
: 8 января 2015
Лабораторная работа 6.8
«Изучение температурной зависимости электропроводности полупроводников»
1. Цель работы
Изучить зависимость электропроводности полупроводникового образца от температуры. Определить ширину запрещенной зоны
100 руб.
Дневник учебно-ознакомительной практики
ser12345
: 5 мая 2012
Место практики Сибирское таможенное управление, Отдел торговых ограничений и экспортного контроля (ОТОиЭК)
Срок прохождения с 30 января 2012г. по 12 февраля 2012г.