Содержание
- 2. Основные характеристики: Избыточность, определяется по формуле k=n-m, где n- общее число знаков в коде; m- число
- 3. Минимальная кодовое расстояние α Простейший корректирующий код –с проверкой на четность, образуется добавлением одного избыточного разряда.
- 4. Принят код: 111100 исправлено 110100 ошибка по корректиру-ющему числу в 4 разряде 111010 исправлено 101010 ошибка
- 5. При проверке информации после приема возможны 3 случая - отсутствие ошибок, к.ч.=0, - одиночная ошибка, к.ч.=номер
- 6. Алфавитное кодирование Пусть задано конечное множество A{a1,a2,…an}, называемое алфавитом. Элементы алфавита – буквы, последовательность букв –
- 7. Теорема. Если числа l1, l2,…, ln соответствующие длинам элементарных кодов β1, β2, …, βn, удовлетворяют неравенству
- 8. “Квадрат Полибия” В Древней Греции (II в. до н. э.) был известен шифр, называемый “квадрат Полибия”
- 9. Код Цезаря В I в. н. э. Ю. Цезарь во время войны с галлами, переписываясь со
- 10. “Решетка Кардано” Широко известны шифры, принадлежащие к классу “перестановка”, в частности, “решетка Кардано”2. Это прямоугольная карточка
- 12. “Таблица Виженера” Неудобство рассмотренных выше шифров очевидно, так как в случае использования стандартного алфавита таблица частот
- 13. АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБ ГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВ ДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГ ЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГД ЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГДЕ ЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖ ИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗ ЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИ КЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙ ЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙК МНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛ НОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМ ОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМН ПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНО
- 14. Виженер (1523–1596 гг.) – французский посол в Риме, написал большой труд о шифрах. Квадратный шифр Виженера
- 16. Скачать презентацию













Процессы и модели жизненного цикла ИС. Лекция 3
Синий экран смерти BSoD
Performance review. Reactive programming
Руководство по игре “Box Travel”
Логические элементы компьютера
Рекламные компании
Гурова Марина БСТ-212 (3)
Информационная безопасность
Смайлики в електроних листах
Введение в объектно-ориентированное программирование. Занятие №1
Основы баз данных
Информация о Научной библиотеке НГУЭУ
The Media
Школьная газета Школограм
Аналого-цифровое преобразование данных
Инструментальные средства обработки программного обеспечения
Информационные технологии современного архива
Двоичный поиск
Разработка ИС автоматизации читательской библиотеки
Документ как источник информации
Знакомство с библиотекой. Экскурсия
Информационно-консультационное бюро Респекту - респект!
Разработка сайта для сервисного обслуживания
Логические элементы и их схемная реализация
Программирование (Паскаль)
5216a7a1dec15e0e (1)
Ein kurzer Diskurs zu OM5 und ihre Vor- und Nachteile für Rechenzentrumbetreiber!
Электронный читательский дневник