Содержание
- 2. Основные характеристики: Избыточность, определяется по формуле k=n-m, где n- общее число знаков в коде; m- число
- 3. Минимальная кодовое расстояние α Простейший корректирующий код –с проверкой на четность, образуется добавлением одного избыточного разряда.
- 4. Принят код: 111100 исправлено 110100 ошибка по корректиру-ющему числу в 4 разряде 111010 исправлено 101010 ошибка
- 5. При проверке информации после приема возможны 3 случая - отсутствие ошибок, к.ч.=0, - одиночная ошибка, к.ч.=номер
- 6. Алфавитное кодирование Пусть задано конечное множество A{a1,a2,…an}, называемое алфавитом. Элементы алфавита – буквы, последовательность букв –
- 7. Теорема. Если числа l1, l2,…, ln соответствующие длинам элементарных кодов β1, β2, …, βn, удовлетворяют неравенству
- 8. “Квадрат Полибия” В Древней Греции (II в. до н. э.) был известен шифр, называемый “квадрат Полибия”
- 9. Код Цезаря В I в. н. э. Ю. Цезарь во время войны с галлами, переписываясь со
- 10. “Решетка Кардано” Широко известны шифры, принадлежащие к классу “перестановка”, в частности, “решетка Кардано”2. Это прямоугольная карточка
- 12. “Таблица Виженера” Неудобство рассмотренных выше шифров очевидно, так как в случае использования стандартного алфавита таблица частот
- 13. АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБ ГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВ ДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГ ЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГД ЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГДЕ ЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖ ИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗ ЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИ КЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙ ЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙК МНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛ НОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМ ОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМН ПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНО
- 14. Виженер (1523–1596 гг.) – французский посол в Риме, написал большой труд о шифрах. Квадратный шифр Виженера
- 16. Скачать презентацию













Настойка ISO для фотокамер NIKON
Современные информационные технологии в процессе подготовки специалистов
Безопасность WLAN
Компьютерные вирусы и защита от них
Cirras & Drawing conversion project
ОС и базы данных
Моделирование как метод познания. Моделирование и формализация
IoC Inversion of Control инверсия управления. Dependency Injection (внедрение зависимостей)
907110 (1)
Анализ рынка по PAM-TAM-SAM-SOM. Приложение Map Sport, команда Турник-мены
Продвижение личного бренда
Что такое стартовая обстановка?
Образовательные материалы МЭШ на уроках информатики
Определение ключевых полей
Красная звезда. №136
1С:Биллинг. Решение для автоматизации абонентского отдела на предприятиях в сфере услуг
Распределение обязанностей с использованием UML
Итераторы и функциональные объекты
Анализ программ
Национальное вещание Республики Казахстан
Хеширование. Принцип работы
Антивирусные программы. Урок 8
BMSTK TEAM. Упрощение процесса разработки программного обеспечения путем интеграции хостинга репозиториев GitLab
Кг_1
Задание по информатике
Файловые системы. Жесткие диски. FAT, EXT. Особенности ФС. LVM в Linux
Симулятор установки windows 5
Структуры и Файлы