Koło wykład


Kolor zielony - pyt. które były sprawdzane z wykładami, materiałami Kocyana itd.

Kolor brązowy - pyt. których nie jesteśmy w 100% pewni, zazwyczaj odpowiedzi na nie wymagałyby zagłębienia się w dany dział

1) Kody ściśle równoważne charakteryzują się następującymi cechami: (Wybierz co najmniej jedną odpowiedź)

a) mają inne przyporządkowanie słów informacyjnych do słów kodowych

b) mają takie same macierze generujące

c) mają tą samą zdolność korekcyjną i detekcyjną

d) mają ten sam zbiór słów kodowych

2) Kod równoodległy jest: (Wybierz co najmniej jedną odpowiedź)

a) kodem liniowym blokowym

b) kodem cyklicznym

c) kodem splotowym

d) szczególnym przypadkiem kodu Mac Donalda

3) Zależność zapisana wzorem c(x) = R_(x_n + 1) * [ h(x) * g(x) ] umożliwia: (Wybierz odpowiedź)

a) na nic nie pozwala

b) sprawdzenie, czy wielomian g(x) jest wielomianem generującym kod

c) wyznaczenie słów kodu systematycznego

d) wyznaczenie słów kodu niesystematycznego

4) Mając do dyspozycji wagę Hamminga syndromu możemy: (Wybierz odpowiedź)

a) określić długość odebranych ciągów

b) nic nie możemy

c) określić liczbę błędów

d) określić, czy ciąg został odebrany poprawnie (waga Hamminga != 0 -> są błędy)

5) Jeżeli w ciele CG(p) 3+2=0, to ile wynosi 2-3, w tym ciele? (Wybierz odpowiedź)

a) -1

b) 4

c) 3

d) 2

Skoro CG(p) -> 3+2 = 0 to jest to ciało CG(5)

0 1 2 3 4 (ciało CG(5)), od 2 -> 1 -> 0 -> 4

6) Do dekodowania korekcyjnego kodów cyklicznych można zastosować: (Wybierz co najmniej jedną odpowiedź)

a) metodę polowania na błędy

b) miękkodecyzyjny algorytm Viterbiego

c) tablicę dekodującą

d) macierz kontrolną

7) Do dekodowania kodów splotowych stosujemy: (Wybierz co najmniej jedną odpowiedź)

a) macierz kontrolną H

b) metodę polowania na błędy?

c) algorytm Viterbiego

d) tablicę dekodującą

8) Termin: „Przekształcenie f jest izomorficzne” oznacza, że: (Wybierz odpowiedź)

a) przekształcenie f jest funkcją stałą niezależną od argumentu

b) przekształcenie f jest liniowe i wzajemnie jednoznaczne

c) przekształcenie f jest wzajemnie jednoznaczne, ale nie musi być liniowe

d) przekształcenie f jest liniowe

9) Mamy kod cykliczny o parametrach (n, k). Jaki jest stopień wielomianu do zapisu słowa informacyjnego? (Wybierz odpowiedź)

a) k-1

b) n-k-1

c) n-1

d) n-k

10) Dany jest kod liniowy o parametrach (n, k), to syndrom będzie miał długość: (Wybierz odpowiedź)

a) n+k

b) k

c) n

d) n-k

e) n-k-1 (jeżeli pytanie dotyczyłoby stopnia wielomianu to ta odpowiedź będzie poprawna ;D)

11) Proszę wskazać, które z wymienionych zbiorów liczb mogą stanowić elementy ciała prostego Galoisa: (Wybierz co najmniej jedną odpowiedź)

a) 0,1

b) 1,2,3

c) 0,1,2

d) 0,1,2,3,4

e) 1,2,3,4,5

12) Do czego służy macierz kontrolna H? (Wybierz co najmniej jedną odpowiedź)

a) do kontroli poprawności ciągu odebranego przez dekoder

b) do generowania słów informacyjnych ze słów odebranych

c) do wyznaczania syndromu ciągu odebranego przez dekoder

d) do mnożenia słów kodowych celem przekonania się czy są one kodowe przed wysłaniem w kanał telekomunikacyjny

13) Proszę podać ile wynosi zdolność detekcyjna kodu, jeżeli odległość minimalna w zbiorze słów kodowych wynosi dmin=1 ?

Odpowiedź: 0

14) Kodowanie kanałowe informacji ma za zadanie: (Wybierz odpowiedź)

a) zabezpieczenie informacji przed przypadkowymi błędami

b) zabezpieczenie informacji przed celowym przekłamaniem

c) zabezpieczenie informacji przed niepowołanym dostępem

d) dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

15) Czy wektory bazowe rozpinające przestrzeń liniową muszą być ortogonalne? (Wybierz co najmniej jedną odpowiedź)

a) nie, ale pod warunkiem, że jest ich więcej niż dwa

b) tak, a ponadto muszą być liniowo niezależne

c) tak

d) nie, ale muszą być liniowo niezależne

16) Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym? (Wybierz odpowiedź)

a) tak

b) kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to kod splotowy

c) tak, ale tylko wtedy, gdy bit parzystości będzie na początku

d) nie

17) Ilu wymiarową przestrzeń rozepnie pięć równoległych wektorów o różnych długościach?

Odpowiedź: 1

18) Ile wynosi waga Hamminga ciągu: 4310012, którego elementy pochodzą z ciała CG(5)?

Odpowiedź: 5

19) Co ma na celu wydłużenie słów kodowych na przykład poprzez dodanie do słów kodowych bitu parzystości? (Wybierz odpowiedź)

a) nie prowadzi się takiego zabiegu. Co najwyżej dokonywane jest skracanie kodu

b) zwiększenie odległości minimalnej w zbiorze słów kodowych, a zatem poprawienie zdolności detekcyjnej kodu ??

c) poprawienie sprawności kodu

d) poprawienie spójności słów kodowych

20) Jak można obliczyć minimalną odległość Hamminga w zbiorze słów kodowych? (Wybierz co najmniej jedną odpowiedź)

a) znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga z pominięciem słowa złożonego z samych zer. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

b) sprawdzając odległości pomiędzy wszystkimi słowami kodowymi i wybierając odległość najmniejszą

c) znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

d) znajdując najmniejszą liczbę wierszy macierzy generującej sumującej się do zera

21) Waga Hamminga reszty r(x)=Rg(x)[y(x)] po pierwszym teście jest większa od zdolności korekcyjnej kodu cyklicznego, to:

a) Mogły wystąpic błędy w części informacyjnej

b) Mogły wystąpić błędy w części informacyjnej i na pewno można je skorygować

c) Wystąpił na pewno błąd, którego się nie da skorygować

d) Wystąpiły błędy w części kontrolnej kodu, ale można je skorygować

22) Systematyczny rozdzielny kod cykliczny możemy uzyskać stosując regułę kodowania

a) c(x) = h(x)g(x)

b) c(x) =

c) c(x) = xrh(x)+Rg(x)[xrh(x)]

d) c(x) = Rg(x)[xn+1]

23) Jeżeli stopień wielomianu generującego wynosi 3, to syndrom składa się z:

a) 1 bitu

b) 2 bitów

c) 3 bitów

d) 4 bitów

Reszta s(x) z tego dzielenia zwana jest syndromem i ma stopień mniejszy niż n − k

24) W wyniku działania algorytmu Viterbiego

a) Uzyskujemy informację o ilości nadanych jedynek

b) Uzyskujemy bloki słów kodowych na wyjściu modulatora

c) Uzyskujemy estymator informacji nadanej

d) Jesteśmy w stanie narysować kratę przejścia modulatora

25) Mamy ciało rozszerzone CG(4). Które z podanych zbiorów nie mogą stanowić zbioru jego elementów.

a) 0, 1, x, x+1

b) 0, 1, α, α2

c) 0, 1, 2, 3

d) 0, α0, α, α2

26) Mając do dyspozycji tylko i wyłącznie wielomian generujący kodu cyklicznego możemy wyznaczyć

a) Macierz kontrolną kodu

b) Określić długość syndromu

c) Macierz generującą kodu

d) Kratę stanów modulatora

27) Ilu wymiarową przestrzeń mogą rozpiąć 3 wektory 110, 011, 101 (Wektor 3 jest sumą wektorów 110 i 011, więc nie może już nic ,,rozpinać”, stąd też maksymalnie 2 wymiarową przestrzeń)

a) 1

b) 4

c) 2

d) 3

28) Który z kodów nie ma szansy zostać kodem idealnym

a) O nieparzystej odległości minimalnej

b) O zdolności detekcyjnej 2

c) O parzystej odległości minimalnej

d) Kod Hamminga

29) Kody splotowe zaliczamy do kodów

a) Liniowych

b) BCH

c) Blokowych

d) Cyklicznych

30) Który z algorytmów Viterbiego opiera się na minimalizacji drogi przez kratę stanów dekodera

a) Algorytm twardodecyzyjny

b) Algorytm drogi

c) Algorytm kratowy

d) Algorytm optymalny

31) Kodowanie kanałowe informacji ma za zadanie

a) Zabezpieczenie informacji przed przypadkowymi błędami

b) Dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

c) Zabezpieczenie informacji przed niepowołanym dostępem

d) Zabezpieczenie informacji przed błędami i podsłuchem

32) Syndrom jest wektorem o długości

a) Większej niż długość wektora kodowego

b) Jest to zawsze tylko jeden bit: 0- informacja poprawna, 1- informacja niepoprawna

c) Mniejszej od długości wektora kodowego

d) Równej długości wektora kodowego

33) Dany jest wielomian generujący g(x)=x3+x+1. Który z wymienionych kodów może być wygenerowany takim wielomianem

a) Cykliczny (3, 1)

b) BCH (7, 4)

c) Cykliczny (15, 13)

d) Cykliczny (7, 3)

34) Zdolność korekcyjna kodu o parametrach (n, k) zależy od

a) Maksymalnej odległości w zbiorze słów kodowych

b) Zależy od długości ciągów kodowych

c) Minimalnej odległości w zbiorze słów kodowych

d) Od wyniku (n-k)

35) Macierz generująca kod dualny do kodu projektowanego jest

a) Macierzą generującą kod

b) Macierzą kontrolną kodu

c) Macierzą syndromu

d) Macierzą zawierającą wszystkie słowa kodowe

36) W którym systemie kodowania występuje macierz generująca półnieskończona

a) W kodowaniu cyklicznym

b) W kodowaniu BCH

c) W kodach splotowych

d) Nie ma takiego pojęcia

37) Jeżeli mamy kod cykliczny (n, k) to jaki jest stopień wielomianu generującego

a) n+k

b) n-k+1

c) n-k

d) n-k-1

38) Który z ciągów kodowych jest wynikiem kodowania z bitem parzystości

a) Ten ciąg kodowy w którym liczba zer jest parzysta

b) Tylko ciągi kodowe o parzystej długości, w której liczba zer oraz liczba jedynek są parzyste

c) Suma bitów ciągu kodowego modulo 2 daje w wyniku 0

d) Suma bitów ciągu kodowego modulo 2 daje w wyniku 1

39) Tablicę dekodowania stosujemy do dekodowania korekcyjnego

a) Wszystkich kodów

b) Kodów z bitem parzystości

c) Wszystkich kodów liniowych blokowych o odległości minimalnej większej niż 2

d) Wszystkich kodów liniowych blokowych o odległości minimalnej mniejszej niż 3

40) Dany jest binarny blokowy kod liniowy (n, k), to oznacza, że mamy

a) 2n -słów kodowych i 2k - słów informacyjnych

b) 2n -słów kodowych i 2n - słów informacyjnych

c) 2k -słów kodowych i 2k - słów informacyjnych

d) 2k -słów kodowych i 2n - słów informacyjnych

41) Niemiecka maszyna szyfrująca ENIGMA

a) Dokonywała podstawienia monoalfabetowego

b) Dokonywała mieszania blokowego

c) Dokonywała podstawienia wieloalfabetowego

d) Dokonywała podstawień poligramowych

42) Kiedy entropia osiąga maksymalną wartość

a) Kiedy wszystkie informacje są jednakowo prawdopodobne

b) Kiedy wszystkie informacje są jednakowe

c) Maksymalna wartość entropii jest zawsze równa 1

d) Maksymalna wartość entropii jest nieskończona

43) Poufność doskonałą systemu kryptograficznego osiągamy, gdy

a) Szyfrogramy są długie

b) Szyfrogramy są krótkie

c) Długość klucza jest niemniejsza niż długość szyfrogramu

d) Długość szyfrogramu jest większa niż długość klucza

44) Szyfr Playfaira jest

a) Szyfrem poligramowym podstawieniowym

b) Szyfrem poligramowym permutacyjnym

c) Podstawieniowym monoalfabetycznym

d) Podstawieniowym wieloalfabetowym

45) Czy szyfr homofoniczny może być teoretycznie nieprzełamywalny ?

a) Tak, każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny

b) Nie

c) Tak, o ile każdej literze w tekście jawnym będzie odpowiadał jeden homofon

d) Nie ma możliwości zbudowania takiego szyfru homofonicznego

46) Do szyfrów teoretycznie nieprzełamywalnych można zaliczyć szyfrowanie:

a) Z kluczem jednorazowym

b) IDEA

c) DES

d) RSA

Posprawdzaliśmy co się da, jednak prawdopodobnie pytania nie obowiązują, ponieważ nie mieliśmy KRYPTOGRAFII

47) kod BCH (n=7,k=4,t=1) to:

a) ciag 1011 może być współczynnikami wielomianu generującego

b) ciag 1011 może stanowic reszte z dzielenia ciągu odebranego przez wielomian generujący

c) ciąg 1011 może być ciągiem informacyjnym

d) ciąg 1011 może być ciągiem kodowym

48) Elementem którego ciała prostego może być liczba 3?

a) CG(2)

b) CG(3)

c) CG(4)

d) CG(5)

49) ilu wymiarowa przestrzeń mogą rozpiąc trzy wektory równolegle do siebie

a) 1

b) 2

3) 3

4)……

50) Czy wektory bazowe przestrzeni muszą być ortogonalne

a) tak ponadto musza być linowo niezależne

b) nie pod warunkiem ze jest ich wiecej niż 2

c)…….

d)……

51) Odległośc Haminga pomiędzy dwoma ciągami 4010301 oraz 2040101 gdzie elementy pochodzą z ciała GC(5) wynosi

a) 4

b) ma inna wartośc

c) 3

d) 5

52) jesli Syndrom S(y) wynosi 101 to oznacze że??

a)odebrany ciąg y jest błędny Błąd w ciągu y wystąpił na 3 i 1 pozycji

b)odebrany ciąg jest bezbłędny

c)odebrany ciąg jest błędny

d)oznacza coś innego

53) Skrócenie kodu powoduje?

a) zmniejszenie sprawnosci i zwiększenie odległosci minimalnej

b) zmniejszenie sprawności

c) zwiększenie sprawności i zmniejszenie odl. minimalnej (odp. zaproponowana przez Grześka, z czym ja też bym się zgodził - Darek Z.)

54) Proszę wskazać, których warunków nie spełnia liniowy blokowy kod cykliczny po skróceniu.

Wybierz co najmniej jedną odpowiedź

a. Słowa informacyjne i kodowe są wzajemnie jednoznacznie przyporządkowane

b. Kod jest liniowy

c. Dowolne przesunięcie cykliczne słowa kodowego daje nam inne słowo kodowe

d. Suma dwóch dowolnych słów kodowych daje nam inne słowo kodowe

55) Czy kodowanie splotowe nazywamy kodowaniem z pamięcią? (Wybierz odpowiedź)

a. Tak, ponieważ koder pamięta wysyłane symbole.

b. Nie, bo nie ma potrzaby pamiętać nadanych symboli gdyż i tak nie ma możliwości ich retransmisji z powodu braku kanału zwrotnego.

c. Nie! Koder splotowy nie ma pamięci.

d. Tak, bo symbole kodowe na wyjściu kodera zależą nie tylko od symboli aktualnie wchodzących na koder, ale również od stanu kodera.

56) Z ilu pozycji składa sie syndrom dla kodu (n, n-1) (Wybierz odpowiedź)

a. 2

b. 0

c. ma inną wartość

d. 1

57) Synonimem kodowania protekcyjnego jest: (Wybierz co najmniej jedną odpowiedź)

a. "zabezpieczenie przed niepowołanym dostępem".

b. "kodowanie źródłowe"

c. "kodowanie nadmiarowe".

d. "kodowanie kanałowe"

58) Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?

-tak, ale tylko wtedy, gdy byt parzystości będzie na początku

-nie

-tak

-kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to kod splotowy

59) Synonim „kodowanie protekcyjne”

nadmiarowe

60) Dany jest wielomian generujący g(x)=x3 + x +1, który z kodów może być nim generowany (różne nazwy)

BCH, cykliczny, liniowy

61) Waga Haminga ciągu 10101 wynosi

3

63) Jeżeli 3+4=1 to z jakim p w ciele CG(p) mamy do czynienia

CG(6) ( 7 mod p = 1 -> p = 6)

64) Z ilu pozycji składa się syndrom dla kodu (n, n-1)

1

66) Które z kodów są kodami liniowymi

wszystkie

67) Który z kodów ma szanse być kodem idealnym

Hamminga

68) Do dekodowania korekcyjnego kodów splotowych stosujemy - Vitterbiego (Używa się nie tylko Virbiego...), prawdopodobnie jest to pytanie == 7, wtedy jedynie odpowiedź Vitterbiego

70) Jeżeli dmin=4 to zdolność korekcyjna kodu równa się -> t = int((4-1)/2)

1

71) Zbiór 00, 01, 11, 10 ile wynosi odległość minimalna w zbiorze

1

72) Zdolność korekcyjna kodu (n, k) zależy od

odległości minimalnej

73) Elementem którego ciała prostego może być liczba 3

5, 7, 11, 13

74) Kodowanie kanałowe informacji polega na

ma za zadanie zmniejszyć wpływ szumów na jakość transmisji

75) Jakie zwyczajowe oznaczenie przyjmują macierze

G(enerująca) H(korekcyjna) C(słów kodowych) P(wielomianow pierwotnych)

76) Sprawność kodu -

Sprawność kodu splotowego q = k/n

81) Jeśli syndrom wynosi 010 to - ciąg jest błędny (jeżeli syndrom jest wektorem zerowym to wszystko jest ok :D)

82) 3+5=1 to z jakim p w ciele CG(p) mamy do czynienienia

CG(7)

85) Jakie oznaczenie ma macierz generująca cykliczny dualny kod

H

87) Mamy wielomian g(x)=x3 + x +1 jaki kod on generuje

BCH(15,12) , BCH(7,4)

88) Jeżeli 2+3=0 to z jakim p mamy do czynienia w CG(p)

5

89) Sprawność kodu jest

odwrotnie proporcjonalna do nadmiaru kodu (Im dłuższy kod, tym sprawność maleje)

90) Elementem ktorego ciała prostego Galoisa moze byc liczba 5?(Wielokrotny wybor):

a)CG(12)

b)CG(7)

c)CG(5)

d)CG(6)



Wyszukiwarka

Podobne podstrony:
biochemia I koło wykładowe, 2 rok, Biochemia
Ściąga na drugie koło z wykładów
fizyka budowli kolo z wykladow opracowane 11
II koło wykład
Wprowadzenie do Filozofii, FILOZOFIA-KOLO-WYKLAD, AUGUSTYN AURELIUSZ
hodowla zwierzat II koło wykład, ogolna hodowla
Mpdm kolo wyklad
Gleboznawstwo kolo I wykłady
elektrotechnika gajusz 1 termin koło wykład
kolo z wykladow
ZJB KOŁO Z wykładów
Chemia - koło wykłady, chemia
gis, GIS II KOLO, WYKŁAD VIII (14
koło z wykładu
Patofizjo ostatnie kolo wyklady
chemia kolo 1 wyklad
Pytania na koło wykładowe z elektroniki
Pytania na zarządzanie-2 koło, Wykłady inne

więcej podobnych podstron