6901


Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?

Wybierz odpowiedź

    1. tak

    2. kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to kod splotowy

    3. tak, ale tylko wtedy, gdy bit parzystości będzie na początku

    4. nie


Czy szyfr homofoniczny może być teoretycznie nieprzełamywalny ?

  1. Tak, każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny

  2. Nie

  3. Tak, o ile każdej literze w tekście jawnym będzie odpowiadał jeden homofon

  4. Nie ma możliwości zbudowania takiego szyfru homofonicznego


Czy wektory bazowe przestrzeni muszą być ortogonalne

a) tak ponadto musza być linowo niezależne
b) nie pod warunkiem ze jest ich wiecej niż 2
c) nie, ale muszą być liniowo niezależne


Co ma na celu wydłużenie słów kodowych na przykład poprzez dodanie do słów kodowych bitu parzystości?

Wybierz odpowiedź

a) nie prowadzi się takiego zabiegu. Co najwyżej dokonywane jest skracanie kodu

b) zwiększenie odległości minimalnej w zbiorze słów kodowych, a zatem poprawienie zdolności detekcyjnej kodu

c) poprawienie sprawności kodu ??

d) poprawienie spójności słów kodowych

Dany jest wielomian generujący g(x)=x3+x+1. Który z wymienionych kodów może być wygenerowany takim wielomianem

  1. Cykliczny (3, 1)

  2. BCH (7, 4)

  3. Cykliczny (15, 13)

  4. Cykliczny (7, 3)

Dany jest binarny blokowy kod liniowy (n, k), to oznacza, że mamy

  1. 2n -słów kodowych i 2k - słów informacyjnych

  2. 2n -słów kodowych i 2n - słów informacyjnych

  3. 2k -słów kodowych i 2k - słów informacyjnych
    d) 2k -słów kodowych i 2n - słów informacyjnych
    Dany jest kod liniowy o parametrach (n, k), to syndrom będzie miał długość:

Wybierz odpowiedź

    1. n+k

    2. k

    3. n

    4. n-k

    5. n-k-1

Do dekodowania kodów splotowych stosujemy

  1. Metodę polowania na błędy

  2. Macierz dekodującą

  3. Macierz typu H

  4. Algorytm Viterbiego
    e) Tablice Dekodujaca

Do dekodowania korekcyjnego błędów w kodach cyklicznych stosujemy

  1. Metodę polowania na błędy

  2. Algorytm Viterbiego

  3. Macierz syndromów
    d) Macierz typu H
    e) Tablice dekodujaca



    Do czego służy macierz kontrolna H?

Wybierz co najmniej jedną odpowiedź

    1. do kontroli poprawności ciągu odebranego przez dekoder

    2. do generowania słów informacyjnych ze słów odebranych

    3. do wyznaczania syndromu ciągu odebranego przez dekoder

    4. do mnożenia słów kodowych celem przekonania się czy są one kodowe przed wysłaniem w kanał telekomunikacyjny ??



Do szyfrów teoretycznie nieprzełamywalnych można zaliczyć szyfrowanie:

  1. Z kluczem jednorazowym

  2. IDEA

  3. DES

  4. RSA


Elementem którego ciała prostego może być liczba 3??

a) CG(2)

b) CG(3)

c) CG(4)
d) CG(5)
Ilu wymiarową przestrzeń rozepnie pięć równoległych wektorów o różnych długościach?
Odpowiedź: 1

Ile wynosi waga Hamminga ciągu: 4310012, którego elementy pochodzą z ciała CG(5)?

Odpowiedź: 5

Ilu wymiarowa przestrzeń mogą rozpiąc trzy wektory równolegle do siebie

a) 1

b) 2

3) 3

4)……

Ilu wymiarową przestrzeń mogą rozpiąć 3 wektory 110, 011, 101

a 1

b 4
c 2
d) 3
Jak można obliczyć minimalną odległość Hamminga w zbiorze słów kodowych?

Wybierz co najmniej jedną odpowiedź

    1. znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga z pominięciem słowa złożonego z samych zer. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

    2. sprawdzając odległości pomiędzy wszystkimi słowami kodowymi i wybierając odległość najmniejszą

    3. znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

    4. znajdując najmniejszą liczbę wierszy macierzy generującej sumującej się do zera



Jesli Syndrom S(y) wynosi 101 to oznacze że??
a) odebrany ciąg y jest błędny Błąd w ciągu y wystąpił na 3 i 1 pozycji

b) odebrany ciąg jest bezbłędny

c) odebrany ciąg jest błędny
d)oznacza coś innego





Jeżeli w ciele CG(p) 3+2=0, to ile wynosi 2-3, w tym ciele?

Wybierz odpowiedź

    1. -1

    2. 4

    3. 3

    4. 2


Jeżeli mamy kod cykliczny (n, k) to jaki jest stopień wielomianu generującego

  1. n+k

  2. n-k+1

  3. n-k

d n-k-1
Jeżeli stopień wielomianu generującego wynosi 3, to syndrom składa się z:

  1. 1 bita

  2. 2 bitów

  3. 3 bitów

d) 4 bitów
Kiedy entropia osiąga maksymalną wartość

  1. Kiedy wszystkie informacje są jednakowo podobne

  2. Kiedy wszystkie informacje są jednakowe

  3. Maksymalna wartość entropii jest zawsze równa 1
    d Maksymalna wartość entropii jest nieskończona
    Kod równoległy jest:
    Wybierz co najmniej jedną odpowiedź

    1. kodem liniowym blokowym?

    2. kodem cyklicznym?

    3. kodem splotowym?

    4. szczególnym przypadkiem kodu Mac Donalda?

Kod BCH (n=7,k=4,t=1) to:

a) ciag 1011 może być współczynnikami wielomianu generującego

b) ciag 1011 może stanowic reszte z dzielenia ciągu odebranego przez wielomian generujący

c) ciąg 1011 może być ciągiem informacyjnym

d) ciąg 1011 może być ciągiem kodowym

Kodowanie kanałowe informacji ma za zadanie

  1. Zabezpieczenie informacji przed przypadkowymi błędami

  2. Dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

  3. Zabezpieczenie informacji przed niepowołanym dostępem

  4. Zabezpieczenie informacji przed błędami i podsłuchem

Kody splotowe zaliczamy do kodów

  1. Liniowych

  2. BCH

  3. Blokowych
    d Cyklicznych

    Kody ściśle równoważne charakteryzują się następującymi cechami:
    Wybierz co najmniej jedną odpowiedź

    1. mają inne przyporządkowanie słów informacyjnych do słów kodowych

    2. mają takie same macierze generujące

    3. mają tą samą zdolność korekcyjną i detekcyjną

    4. mają ten sam zbiór słów kodowych

Który z algorytmów Viterbiego opiera się na minimalizacji drogi przez kratę stanów dekodera

  1. Algorytm twardodecyzyjny

  2. Algorytm drogi

  3. Algorytm kratowy

  4. Algorytm optymalny


    Który z ciągów kodowych jest wynikiem kodowania z bitem parzystości

  1. Ten ciąg kodowy w którym liczba zer jest parzysta

  2. Tylko ciągi kodowe o parzystej długości, w której liczba zer oraz liczba jedynek są parzyste

  3. Suma bitów ciągu kodowego modulo 2 daje w wyniku 0

  4. Suma bitów ciągu kodowego modulo 2 daje w wyniku 1

Który z kodów nie ma szansy zostać kodem idealnym

  1. O nieparzystej odległości minimalnej

  2. O zdolności detekcyjnej 2

  3. O parzystej odległości minimalnej

  4. Kod Hamminga
    Macierz generująca kod dualny do kodu projektowanego jest

  1. Macierzą generującą kod

  2. Macierzą kontrolną kodu

  3. Macierzą syndromu

  4. Macierzą zawierającą wszystkie słowa kodowe

Mając do dyspozycji tylko i wyłącznie wielomian generujący kodu cyklicznego możemy wyznaczyć

  1. Macierz kontrolną kodu

  2. Określić długość syndromu

  3. Macierz generującą kodu
    d Kratę stanów modulatora
    Mając do dyspozycji wagę Hamminga syndromu możemy:

Wybierz odpowiedź

    1. określić długość odebranych ciągów

    2. nic nie możemy

    3. określić liczbę błędów

    4. określić, czy ciąg został odebrany poprawnie



Mamy ciało rozszerzone CG(4). Które z podanych zbiorów nie mogą stanowić zbioru jego elementów.

  1. 0, 1, x, x+1

  2. 0, 1, α, α2

  3. 0, 1, 2, 3

  4. 0, α0, α, α2

    Mamy kod cykliczny o parametrach (n, k). Jaki jest stopień wielomianu do zapisu słowa informacyjnego?

    1. k-1

    2. n-k-1

    3. n-1

    4. n-k

Niemiecka maszyna szyfrująca ENIGMA

  1. Dokonywała podstawienia monoalfabetowego

  2. Dokonywała mieszania blokowego

  3. Dokonywała podstawienia wieloalfabetowego

  4. Dokonywała podstawień poligramowych

Odległośc Haminga pomiędzy dwoma ciągami 4010301 oraz 2040101 gdzie elementy pochodzą z ciała GC(5) wynosi

a) 4

b) ma inna wartośc

c) 3

d) 5
Poufność doskonałą systemu kryptograficznego osiągamy, gdy

  1. Szyfrogramy są długie

  2. Szyfrogramy są krótkie

  3. Długość klucza jest niemniejsza niż długość szyfrogramu

D Długość szyfrogramu jest większa niż długość klucza

Proszę wskazać, które z wymienionych zbiorów liczb mogą stanowić elementy ciała prostego Galoisa:
Wybierz co najmniej jedną odpowiedź

    1. 0,1

    2. 1,2,3

    3. 0,1,2

    4. 0,1,2,3,4

    5. 1,2,3,4,5

Skrócenie kodu powoduje?

a) zmniejszenie sprawnosci i zwiększenie odległosci minimalnej

b) zmniejszenie sprawności

Syndrom jest wektorem o długości

  1. Większej niż długość wektora kodowego

  2. Jest to zawsze tylko jeden bit: 0- informacja poprawna, 1- informacja niepoprawna

  3. Mniejszej od długości wektora kodowego

  4. Równej długości wektora kodowego

Systematyczny rozdzielny kod cykliczny możemy uzyskać stosując regułę kodowania

  1. c(x)=h(x)g(x)

  2. c(x)=0x01 graphic

  3. c(x)=xrh(x)+Rg(x)[xrh(x)]

d) c(x)=Rg(x)[xn+1]
Szyfr Playfaira jest

  1. Szyfrem poligramowym podstawieniowym

  2. Szyfrem poligramowym permutacyjnym

  3. Podstawieniowym monoalfabetycznym

  4. Podstawieniowym wieloalfabetowym
    Termin: „Przekształcenie f jest izomorficzne” oznacza, że:

Wybierz odpowiedź

    1. przekształcenie f jest funkcją stałą niezależną od argumentu

    2. przekształcenie f jest liniowe i wzajemnie jednoznaczne ??

    3. przekształcenie f jest wzajemnie jednoznaczne, ale nie musi być liniowe

d przekształcenie f jest liniowe ??
Tablicę dekodowania stosujemy do dekodowania korekcyjnego

  1. Wszystkich kodów

  2. Kodów z bitem parzystości

  3. Wszystkich kodów liniowych blokowych o odległości minimalnej większej niż 2

  4. Wszystkich kodów liniowych blokowych o odległości minimalnej mniejszej niż 3

Waga Hamminga reszty r(x)=Re(x)[y(x)] po pierwszym teście jest większa od zdolności korekcyjnej kodu cyklicznego, to:

  1. Mogły wystąpic błędy w części informacyjnej

  2. Mogły wystąpić błędy w części informacyjnej i na pewno można je skorygować

  3. Wystąpił na pewno błąd, którego się nie da skorygować

d) Wystąpiły błędy w części kontrolnej kodu, ale można je skorygować
W którym systemie kodowania występuje macierz generująca półnieskończona

  1. W kodowaniu cyklicznym

  2. W kodowaniu BCH

  3. W kodach splotowych

  4. Nie ma takiego pojęcia



W wyniku działania algorytmu Viterbiego

  1. Uzyskujemy informację o ilości nadanych jedynek

  2. Uzyskujemy bloki słów kodowych na wyjściu modulatora

  3. Uzyskujemy estymator informacji nadanej

  4. Jesteśmy w stanie narysować kratę przejścia modulatora



    Zdolność korekcyjna kodu o parametrach (n, k)zależy od

  1. Maksymalnej odległości w zbiorze słów kodowych

  2. Zależy od długości ciągów kodowych

  3. Minimalnej odległości w zbiorze słów kodowych

  4. Od wyniku (n-k)

Zależność zapisana wzorem 0x01 graphic
umożliwia:

Wybierz odpowiedź

    1. na nic nie pozwala

    2. sprawdzenie, czy wielomian g(x) jest wielomianem generującym kod

    3. wyznaczenie słów kodu systematycznego

    4. wyznaczenie słów kodu niesystematycznego



Wyszukiwarka

Podobne podstrony:
07 Metody syntezy organicznej VI s1 2011 [tryb zgodnosci]id 6901
6901
6901
6901
6901

więcej podobnych podstron