borowiec, W4 - elektroniki


KODOWANIE

  1. Kody ściśle równoważne charakteryzują się następującymi cechami:

Wybierz co najmniej jedną odpowiedź

    1. mają inne przyporządkowanie słów informacyjnych do słów kodowych

    2. mają takie same macierze generujące

    3. mają tą samą zdolność korekcyjną i detekcyjną

    4. mają ten sam zbiór słów kodowych

  1. Kod równoległy jest:

Wybierz co najmniej jedną odpowiedź

    1. kodem liniowym blokowym?

    2. kodem cyklicznym?

    3. kodem splotowym?

    4. szczególnym przypadkiem kodu Mac Donalda?

  1. Zależność zapisana wzorem 0x01 graphic
    umożliwia:

Wybierz odpowiedź

    1. na nic nie pozwala

    2. sprawdzenie, czy wielomian g(x) jest wielomianem generującym kod

    3. wyznaczenie słów kodu systematycznego

    4. wyznaczenie słów kodu niesystematycznego

  1. Mając do dyspozycji wagę Hamminga syndromu możemy:

Wybierz odpowiedź

    1. określić długość odebranych ciągów

    2. nic nie możemy

    3. określić liczbę błędów

    4. określić, czy ciąg został odebrany poprawnie

  1. Jeżeli w ciele CG(p) 3+2=0, to ile wynosi 2-3, w tym ciele?

Wybierz odpowiedź

    1. -1

    2. 4

    3. 3

    4. 2

  1. Do dekodowania korekcyjnego kodów cyklicznych można zastosować:

Wybierz co najmniej jedną odpowiedź

    1. metodę polowania na błędy

    2. miękkodecyzyjny algorytm Viterbiego

    3. tablicę dekodującą

    4. macierz kontrolną

  1. Do dekodowania kodów splotowych stosujemy:

Wybierz co najmniej jedną odpowiedź

    1. macierz kontrolną H

    2. metodę polowania na błędy?

    3. algorytm Viterbiego

    4. tablicę dekodującą

  1. Termin: „Przekształcenie f jest izomorficzne” oznacza, że:

Wybierz odpowiedź

    1. przekształcenie f jest funkcją stałą niezależną od argumentu

    2. przekształcenie f jest liniowe i wzajemnie jednoznaczne

    3. przekształcenie f jest wzajemnie jednoznaczne, ale nie musi być liniowe

    4. przekształcenie f jest liniowe

  1. Mamy kod cykliczny o parametrach (n, k). Jaki jest stopień wielomianu do zapisu słowa informacyjnego?

Wybierz odpowiedź

    1. k-1

    2. n-k-1

    3. n-1

    4. n-k

  1. Dany jest kod liniowy o parametrach (n, k), to syndrom będzie miał długość:

Wybierz odpowiedź

    1. n+k

    2. k

    3. n

    4. n-k

    5. n-k-1

  1. Proszę wskazać, które z wymienionych zbiorów liczb mogą stanowić elementy ciała prostego Galoisa:

Wybierz co najmniej jedną odpowiedź

    1. 0,1

    2. 1,2,3

    3. 0,1,2

    4. 0,1,2,3,4

    5. 1,2,3,4,5

  1. Do czego służy macierz kontrolna H?

Wybierz co najmniej jedną odpowiedź

    1. do kontroli poprawności ciągu odebranego przez dekoder

    2. do generowania słów informacyjnych ze słów odebranych

    3. do wyznaczania syndromu ciągu odebranego przez dekoder

    4. do mnożenia słów kodowych celem przekonania się czy są one kodowe przed wysłaniem w kanał telekomunikacyjny

  1. Proszę podać ile wynosi zdolność detekcyjna kodu, jeżeli odległość minimalna w zbiorze słów kodowych wynosi dmin=1 ?

Odpowiedź: 0

  1. Kodowanie kanałowe informacji ma za zadanie:

Wybierz odpowiedź

    1. zabezpieczenie informacji przed przypadkowymi błędami

    2. zabezpieczenie informacji przed celowym przekłamaniem

    3. zabezpieczenie informacji przed niepowołanym dostępem

    4. dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

  1. Czy wektory bazowe rozpinające przestrzeń liniową muszą być ortogonalne?

Wybierz co najmniej jedną odpowiedź

    1. nie, ale pod warunkiem, że jest ich więcej niż dwa

    2. tak, a ponadto muszą być liniowo niezależne

    3. tak

    4. nie, ale muszą być liniowo niezależne

  1. Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?

Wybierz odpowiedź

    1. tak

    2. kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to kod splotowy

    3. tak, ale tylko wtedy, gdy bit parzystości będzie na początku

    4. nie

  1. Ilu wymiarową przestrzeń rozepnie pięć równoległych wektorów o różnych długościach?

Odpowiedź: 1

  1. Ile wynosi waga Hamminga ciągu: 4310012, którego elementy pochodzą z ciała CG(5)?

Odpowiedź: 5

  1. Co ma na celu wydłużenie słów kodowych na przykład poprzez dodanie do słów kodowych bitu parzystości?

Wybierz odpowiedź

    1. nie prowadzi się takiego zabiegu. Co najwyżej dokonywane jest skracanie kodu

    2. zwiększenie odległości minimalnej w zbiorze słów kodowych, a zatem poprawienie zdolności detekcyjnej kodu ??

    3. poprawienie sprawności kodu

    4. poprawienie spójności słów kodowych

  1. Jak można obliczyć minimalną odległość Hamminga w zbiorze słów kodowych?

Wybierz co najmniej jedną odpowiedź

    1. znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga z pominięciem słowa złożonego z samych zer. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

    2. sprawdzając odległości pomiędzy wszystkimi słowami kodowymi i wybierając odległość najmniejszą

    3. znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga. Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

    4. znajdując najmniejszą liczbę wierszy macierzy generującej sumującej się do zera

  1. Waga Hamminga reszty r(x)=Re(x)[y(x)] po pierwszym teście jest większa od zdolności korekcyjnej kodu cyklicznego, to:

  1. Mogły wystąpic błędy w części informacyjnej

  2. Mogły wystąpić błędy w części informacyjnej i na pewno można je skorygować

  3. Wystąpił na pewno błąd, którego się nie da skorygować

  4. Wystąpiły błędy w części kontrolnej kodu, ale można je skorygować

  1. Systematyczny rozdzielny kod cykliczny możemy uzyskać stosując regułę kodowania

  1. c(x)=h(x)g(x)

  2. c(x)=0x01 graphic

  3. c(x)=xrh(x)+Rg(x)[xrh(x)]

  4. c(x)=Rg(x)[xn+1]

  1. Jeżeli stopień wielomianu generującego wynosi 3, to syndrom składa się z:

  1. 1 bita

  2. 2 bitów

  3. 3 bitów

  4. 4 bitów

  1. W wyniku działania algorytmu Viterbiego

  1. Uzyskujemy informację o ilości nadanych jedynek

  2. Uzyskujemy bloki słów kodowych na wyjściu modulatora

  3. Uzyskujemy estymator informacji nadanej

  4. Jesteśmy w stanie narysować kratę przejścia modulatora

  1. Mamy ciało rozszerzone CG(4). Które z podanych zbiorów nie mogą stanowić zbioru jego elementów.

  1. 0, 1, x, x+1

  2. 0, 1, α, α2

  3. 0, 1, 2, 3

  4. 0, α0, α, α2

  1. Mając do dyspozycji tylko i wyłącznie wielomian generujący kodu cyklicznego możemy wyznaczyć

  1. Macierz kontrolną kodu

  2. Określić długość syndromu

  3. Macierz generującą kodu

  4. Kratę stanów modulatora

  1. Ilu wymiarową przestrzeń mogą rozpiąć 3 wektory 110, 011, 101

  1. 1

  2. 4

  3. 2

  4. 3

  1. Który z kodów nie ma szansy zostać kodem idealnym

  1. O nieparzystej odległości minimalnej

  2. O zdolności detekcyjnej 2

  3. O parzystej odległości minimalnej

  4. Kod Hamminga

  1. Kody splotowe zaliczamy do kodów

  1. Liniowych

  2. BCH

  3. Blokowych

  4. Cyklicznych

  1. Który z algorytmów Viterbiego opiera się na minimalizacji drogi przez kratę stanów dekodera

  1. Algorytm twardodecyzyjny

  2. Algorytm drogi

  3. Algorytm kratowy

  4. Algorytm optymalny

  1. Kodowanie kanałowe informacji ma za zadanie

  1. Zabezpieczenie informacji przed przypadkowymi błędami

  2. Dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

  3. Zabezpieczenie informacji przed niepowołanym dostępem

  4. Zabezpieczenie informacji przed błędami i podsłuchem

  1. Syndrom jest wektorem o długości

  1. Większej niż długość wektora kodowego

  2. Jest to zawsze tylko jeden bit: 0- informacja poprawna, 1- informacja niepoprawna

  3. Mniejszej od długości wektora kodowego

  4. Równej długości wektora kodowego

  1. Dany jest wielomian generujący g(x)=x3+x+1. Który z wymienionych kodów może być wygenerowany takim wielomianem

  1. Cykliczny (3, 1)

  2. BCH (7, 4)

  3. Cykliczny (15, 13)

  4. Cykliczny (7, 3)

  1. Zdolność korekcyjna kodu o parametrach (n, k)zależy od

  1. Maksymalnej odległości w zbiorze słów kodowych

  2. Zależy od długości ciągów kodowych

  3. Minimalnej odległości w zbiorze słów kodowych

  4. Od wyniku (n-k)

  1. Macierz generująca kod dualny do kodu projektowanego jest

  1. Macierzą generującą kod

  2. Macierzą kontrolną kodu

  3. Macierzą syndromu

  4. Macierzą zawierającą wszystkie słowa kodowe

  1. W którym systemie kodowania występuje macierz generująca półnieskończona

  1. W kodowaniu cyklicznym

  2. W kodowaniu BCH

  3. W kodach splotowych

  4. Nie ma takiego pojęcia

  1. Jeżeli mamy kod cykliczny (n, k) to jaki jest stopień wielomianu generującego

  1. n+k

  2. n-k+1

  3. n-k

  4. n-k-1

  1. Który z ciągów kodowych jest wynikiem kodowania z bitem parzystości

  1. Ten ciąg kodowy w którym liczba zer jest parzysta

  2. Tylko ciągi kodowe o parzystej długości, w której liczba zer oraz liczba jedynek są parzyste

  3. Suma bitów ciągu kodowego modulo 2 daje w wyniku 0

  4. Suma bitów ciągu kodowego modulo 2 daje w wyniku 1

  1. Tablicę dekodowania stosujemy do dekodowania korekcyjnego

  1. Wszystkich kodów

  2. Kodów z bitem parzystości

  3. Wszystkich kodów liniowych blokowych o odległości minimalnej większej niż 2

  4. Wszystkich kodów liniowych blokowych o odległości minimalnej mniejszej niż 3

  1. Dany jest binarny blokowy kod liniowy (n, k), to oznacza, że mamy

  1. 2n -słów kodowych i 2k - słów informacyjnych

  2. 2n -słów kodowych i 2n - słów informacyjnych

  3. 2k -słów kodowych i 2k - słów informacyjnych

  4. 2k -słów kodowych i 2n - słów informacyjnych

  1. Niemiecka maszyna szyfrująca ENIGMA

  1. Dokonywała podstawienia monoalfabetowego

  2. Dokonywała mieszania blokowego

  3. Dokonywała podstawienia wieloalfabetowego

  4. Dokonywała podstawień poligramowych

  1. Kiedy entropia osiąga maksymalną wartość

  1. Kiedy wszystkie informacje są jednakowo podobne

  2. Kiedy wszystkie informacje są jednakowe

  3. Maksymalna wartość entropii jest zawsze równa 1

  4. Maksymalna wartość entropii jest nieskończona

  1. Poufność doskonałą systemu kryptograficznego osiągamy, gdy

  1. Szyfrogramy są długie

  2. Szyfrogramy są krótkie

  3. Długość klucza jest niemniejsza niż długość szyfrogramu

  4. Długość szyfrogramu jest większa niż długość klucza

  1. Szyfr Playfaira jest

  1. Szyfrem poligramowym podstawieniowym

  2. Szyfrem poligramowym permutacyjnym

  3. Podstawieniowym monoalfabetycznym

  4. Podstawieniowym wieloalfabetowym

  1. Czy szyfr homofoniczny może być teoretycznie nieprzełamywalny ?

  1. Tak, każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny

  2. Nie

  3. Tak, o ile każdej literze w tekście jawnym będzie odpowiadał jeden homofon

  4. Nie ma możliwości zbudowania takiego szyfru homofonicznego

  1. Do szyfrów teoretycznie nieprzełamywalnych można zaliczyć szyfrowanie:

  1. Z kluczem jednorazowym

  2. IDEA

  3. DES

  4. RSA

47) kod BCH (n=7,k=4,t=1) to:

a) ciag 1011 może być współczynnikami wielomianu generującego

b) ciag 1011 może stanowic reszte z dzielenia ciągu odebranego przez wielomian generujący

c) ciąg 1011 może być ciągiem informacyjnym

d) ciąg 1011 może być ciągiem kodowym

48) Elementem którego ciała prostego może być liczba 3??

a) CG(2)

b) CG(3)

c) CG(4)

d) CG(5)

49) ilu wymiarowa przestrzeń mogą rozpiąc trzy wektory równolegle do siebie

a) 1

b) 2

3) 3

4)……

50) Czy wektory bazowe przestrzeni muszą być ortogonalne

a) tak ponadto musza być linowo niezależne

b) nie pod warunkiem ze jest ich wiecej niż 2

c)…….

d)……

51) Odległośc Haminga pomiędzy dwoma ciągami 4010301 oraz 2040101 gdzie elementy pochodzą z ciała GC(5) wynosi

a) 4

b) ma inna wartośc

c) 3

d) 5

52) jesli Syndrom S(y) wynosi 101 to oznacze że??

a)odebrany ciąg y jest błędny Błąd w ciągu y wystąpił na 3 i 1 pozycji

b)odebrany ciąg jest bezbłędny

c)odebrany ciąg jest błędny

d)oznacza coś innego

53) Skrócenie kodu powoduje?

a) zmniejszenie sprawnosci i zwiększenie odległosci minimalnej

b)zmniejszenie sprawności

54) Proszę wskazać, których warunków nie spełnia liniowy blokowy kod cykliczny po skróceniu.
Wybierz co najmniej jedną odpowiedź
   a. Słowa informacyjne i kodowe są wzajemnie jednoznacznie przyporządkowane    
   b. Kod jest liniowy    
   c. Dowolne przesunięcie cykliczne słowa kodowego daje nam inne słowo kodowe    
   d. Suma dwóch dowolnych słów kodowych daje nam inne słowo kodowe

55) Czy kodowanie splotowe nazywamy kodowaniem z pamięcią?
Wymierz odpowiedź
   a. Tak, ponieważ koder pamięta wysyłane symbole.    
   b. Nie, bo nie ma potrzaby pamiętać nadanych symboli gdyż i tak nie ma możliwości ich retransmisji z powodu braku kanału zwrotnego.    
   c. Nie! Koder splotowy nie ma pamięci.    
   d. Tak, bo symbole kodowe na wyjściu kodera zależą nie tylko od symboli aktualnie wchodzących na koder, ale również od stanu kodera.

56) Z ilu pozycji składa sie syndrom dla kodu (n, n-1)
Wymierz odpowiedź
   a. 2    
   b. 0    
   c. ma inną wartość    
   d. 1

57) Synonimem kodowania protekcyjnego jest:
Wybierz co najmniej jedną odpowiedź
   a. "zabezpieczenie przed niepowołanym dostępem".   
   b. "kodowanie źródłowe"   
   c. "kodowanie nadmiarowe".   
   d. "kodowanie kanałowe"

58) Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?

-tak, ale tylko wtedy, gdy byt parzystości będzie na początku

-nie

-tak

-kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to

kod splotowy

59) Synonim „kodowanie protekcyjne” - nadmiarowe

60) Dany jest wielomian generujący g(x)=x3 + x +1, który z kodów może być nim

generowany (różne nazwy) -BCH, Cykliczny

61) Waga Haminga ciągu 10101 wynosi - 3

63) Jeżeli 3+4=1 to z jakim p w cieleCg(p) mamy do czynienia - CG(6)

64) Z ilu pozycji składa się syndrom dla kodu (n, n-1) - 1

66) Które z kodów są kodami liniowymi - wszystkie

67) Który z kodów ma szanse być kodem idealnym - Haminga

68) Do dekodowania korekcyjnego kodów splotowych stosujemy - Viterbiego

69) Tabele dekodera stosujemy do dekodowania korekcyjnego - wszystkich kodów, z

bitami parzystości

70) Jeżeli dmin=4 to zdolność korekcyjna kodu równa się - 1

71) Zbiór 00, 01, 11, 10 ile wynosi odległość minimalna w zbiorze - 1

72) Zdolność korekcyjna kodu (n, k) zależy od - odległości minimalnej

73) Elementem którego ciała prostego może być liczba 3 - 5, 7, 11, 13

74) Kodowanie kanałowe informacji polega na - ma za zadanie zmniejszyć wpływ

szumów na jakość transmisji

75) Jakie zwyczajowe oznaczenie przyjmują macierze - G H C P

76) Sprawność kodu - q=k/n

81) Jeśli syndrom wynosi 010 to - ciąg jest błędny

82) 3+5=1 to z jakim p w ciele Cg(p) mamy do czynienie - 7

85) Jakie oznaczenie ma macierz generująca cykliczny dualny kod - H

87) Mamy wielomian g(x)=x3 + x +1 jaki kod on generuje - BCH(7,4)

88) Jeżeli 2+3=0 to z jakim pa mamy do czynienia w Cg(p) - 5

89) Sprawność kodu jest - odwrotnie proporcjonalna do nadmiaru kodu



Wyszukiwarka

Podobne podstrony:
krzysztofik, W4 - elektroniki
3858, W4 - elektroniki
polak, W4 - elektroniki
krzysztofik, W4 - elektroniki
polak, W4 - elektroniki
1643, W4 - elektroniki
3334, W4 - elektroniki
1663, W4 - elektroniki
pomianek, W4 - elektroniki
zamojski, W4 - elektroniki
radosz, W4 - elektroniki
późniak-koszałka, W4 - elektroniki
7807, W4 - elektroniki
galar, W4 - elektroniki
piasecki, W4 - elektroniki
klink, W4 - elektroniki
staniec, W4 - elektroniki
wieczorek, W4 - elektroniki

więcej podobnych podstron