Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Основы теории информации и криптографии

Заказать решение
Количество вопросов 243

Криптография определяет:

перейти к ответу ->>

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&        \omit\ \vrule&  1&   3&   4&   5& 6\cr \noalign{\hrule} p&        \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0&  100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00&  01&  110& 10&  111\cr code4(X)& \omit\ \vrule& 0&  10&  1110&110& 1111\cr}} Найти энтропию дискретной случайной величины X:

перейти к ответу ->>

Составить арифметический код для сообщения BAABC, полученного от дискретной случайной величины X со следующим распределением вероятностей P(X=A)=1/4, P(X=B)=1/2, P(X=C)=1/4:

перейти к ответу ->>

Энтропия определяет:

перейти к ответу ->>

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&        \omit\ \vrule&  1&   3&   4&   5& 6\cr \noalign{\hrule} p&        \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0&  100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00&  01&  110& 10&  111\cr code4(X)& \omit\ \vrule& 0&  10&  1110&110& 1111\cr}} Найти среднюю длину code1 для дискретной случайной величины X:

перейти к ответу ->>

Коды с исправлением ошибок предназначены для:

перейти к ответу ->>

Устройства для преобразования непрерывной информации в дискретную называются:

перейти к ответу ->>

Нужно послать секретные сообщения 25 и 2 для JB и 14 для CIA, используя следующие записи открытой книги паролей криптосистемы RSA - JB: 77,7;CIA: 667,15

перейти к ответу ->>

Считая, что код генерируется дискретной случайной величиной X с распределением P(X=A)=2/3, P(X=B)=1/3 вычислить длины кодов Хаффмена, блочного Хаффмена (для блоков длины 2 и 3) для сообщения ABAAAB:

перейти к ответу ->>

Преимущество матричного кодирования заключается в:

перейти к ответу ->>

Для кодирующей матрицы E_2=\left\lbrack\matrix{1& 0& 0& 1\\ 0& 1& 0& 1 \\ 0& 0& 1& 0}\right\rbrack найти вероятность правильной передачи:

перейти к ответу ->>

Преимущество арифметического кодирования позволяет:

перейти к ответу ->>

Канал информационный представляет собой:

перейти к ответу ->>

Общая схема передачи информации имеет вид:

перейти к ответу ->>

Циклический избыточный код имеет:

перейти к ответу ->>

Для кодирующей матрицы E_2=\left\lbrack\matrix{1& 0& 0& 1\cr 0& 1& 0& 1 \\ 0& 0& 1& 0 }\right\rbrack построить (3,4)-код:

перейти к ответу ->>

Выбрать верные утверждения:

перейти к ответу ->>

Неравенством Варшамова - Гильберта называют выражение:

перейти к ответу ->>

Вычислить ML(X) для кода Хаффмена для X. Дискретная случайная величина X задается следующим распределением вероятностей \bigskip \centerline{\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&\omit\ \vrule&           1&        2&        3&        4&       5\cr \noalign{\hrule} \omit\quad&\omit\ \vrule height2pt\cr p&\omit\ \vrule& \xfrac7{18}& \xfrac16& \xfrac16& \xfrac16& \xfrac19\cr}}} \bigskip:

перейти к ответу ->>

TeX представляет собой:

перейти к ответу ->>

Передатчик задается случайной величиной со следующими законами распределениями вероятностей: P(X1=-1)=1/4, P(X1=0)=1/2, P(X1=1)=1/4. Емкость канала связи с шумом равна 4000 бод. Вычислить максимальную скорость передачи данных по этому каналу передатчиком, обеспечивающую сколь угодно высокую надежность передачи:

перейти к ответу ->>

Закодировать сообщения "AABCDAACCCCDBB", вычислить длины в битах полученных кодов, используя алгоритм LZ77 (словарь - 12 байт, буфер - 4 байта):

перейти к ответу ->>

Cообщение, полученное путем сжатия адаптивным алгоритмом Хаффмена с упорядоченным деревом имеет вид: 'A'0'F'00'X'0111110101011011110100101. Определить длину несжатого сообщения в битах:

перейти к ответу ->>

Специальные таблицы для перевода неформальных данных в цифровой вид называются:

перейти к ответу ->>

Основной категорией кибернетики является:

перейти к ответу ->>

Первый БЧХ-код, примененный на практике, был:

перейти к ответу ->>

Алгоритм DES предназначен для шифровки:

перейти к ответу ->>

Алгоритм LZ77 выдает коды, состоящие из элементов:

перейти к ответу ->>

Построить CRC-4 код для сообщения 10000000, используя полином-генератор x4+1:

перейти к ответу ->>

Cжатие с потерями позволяет:

перейти к ответу ->>

Предметом исследования кибернетики являются:

перейти к ответу ->>

Сущность принципа управления заключается в том, что:

перейти к ответу ->>

Дискретная информация характеризуется:

перейти к ответу ->>

В таблице кодировки ASCII+ печатные и управляющие символы занимают:

перейти к ответу ->>

Информация может быть нескольких типов:

перейти к ответу ->>

Чем выше частота дискретизации, тем:

перейти к ответу ->>

Устройства для преобразования дискретной информации в аналоговую называются:

перейти к ответу ->>

ЦВМ служит для:

перейти к ответу ->>

Противоположность информации:

перейти к ответу ->>

Общая схема передачи информации имеет вид:

перейти к ответу ->>

Функция f-инъекция, если:

перейти к ответу ->>

Значения дискретной случайной величины X1 и X2 определяются подбрасыванием двух идеальных монет, а дискретная случайная величина Y равна сумме количества "гербов", выпавших при подбрасывании этих монет. В Y содержится:

перейти к ответу ->>

Определить HZ, если задана дискретная случайная величина Z=(X1+1)2-X2, где независимые дискретные случайные величины X1, X2 могут с равной вероятностью принимать значение либо 0, либо 1:

перейти к ответу ->>

Дискретные случайные величины X1 и X2 определяются подбрасыванием двух идеальных тетраэдров, грани которых помечены числами от 1 до 4. Дискретная случайная величина Y равна сумме чисел, выпавших при подбрасывании этих тетраэдров, т.е. Y=X1+X2. Вычислить I(X1,Y):

перейти к ответу ->>

Вычислить inf(s) предложения s_1, про которое известно, что оно достоверно на 50%, и предложения s_2, достоверность которого 25%:

перейти к ответу ->>

Если задана функция inf(s)=-\log_2p(s), где s-это предложение, смысловое содержание которого измеряется, p(s) - вероятность истинности s, то если s_1 \Rightarrow s_2:

перейти к ответу ->>

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&        \omit\ \vrule&  1&   3&   4&   5& 6\cr \noalign{\hrule} p&        \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0&  100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00&  01&  110& 10&  111\cr code4(X)& \omit\ \vrule& 0&  10&  1110&110& 1111\cr}} Найти среднюю длину code3 для дискретной случайной величины X:

перейти к ответу ->>

Про дискретную случайную величину X известно, что ее значениями являются буквы кириллицы. Произведен ряд последовательных измерений X, результат которых - "ТЕОРИЯИНФОРМАЦИИ". Составить на основании этого результата приблизительный закон распределения вероятностей этой дискретной случайной величины и оценить минимальную среднюю длину кодов для X:

перейти к ответу ->>

Среднее количество бит, приходящихся на одно кодируемое значение дискретной случайной величины:

перейти к ответу ->>

Выбрать верные утверждения:

перейти к ответу ->>

Недостатками кодирования, основанного на основной теореме о кодировании при отсутствии помех, являются:

перейти к ответу ->>

По методу Хаффмена код строится:

перейти к ответу ->>

Вместе с собственно сообщением нужно передавать таблицу кодов для метода:

перейти к ответу ->>

Вычислить ML(X) для кода Шеннона-Фэно для X. Дискретная случайная величина X задается следующим распределением вероятностей \bigskip \centerline{\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&\omit\ \vrule&           1&        2&        3&        4&       5\cr \noalign{\hrule} \omit\quad&\omit\ \vrule height2pt\cr p&\omit\ \vrule& \xfrac7{18}& \xfrac16& \xfrac16& \xfrac16& \xfrac19\cr}}} \bigskip:

перейти к ответу ->>

При кодировании методом Хаффмена и на 0 и на 1 придется тратить:

перейти к ответу ->>

Дискретная случайная величина X может принимать три различных значения. При построении блочного кода с длиной блока 4 для X необходимо будет рассмотреть дискретную случайную величину X - выборку четырех значений X. X может иметь:

перейти к ответу ->>

Закодировать сообщение "AABCDAACCCCDBB", используя адаптивный алгоритм Хаффмена с упорядоченным деревом:

перейти к ответу ->>

Вычислить длины в битах сообщения "СИНЯЯ СИНЕВА СИНИ" в коде ASCII+ и его полученного кода

перейти к ответу ->>

Распаковать сообщение 'A'0'F'00'X'0111110101011011110100101, полученное по адаптивному алгоритму Хаффмена с упорядоченным деревом

перейти к ответу ->>

Популярность алгоритмов LZ обусловлена:

перейти к ответу ->>

К недостаткам алгоритма LZ77 следует отнести:

перейти к ответу ->>

Код, выдаваемый LZSS, начинается с:

перейти к ответу ->>

Закодировать сообщения "СИНЯЯ СИНЕВА СИНИ", вычислить длины в битах полученных кодов, используя алгоритм LZW (словарь - ASCII+ и 16 фраз):

перейти к ответу ->>

Закодировать сообщения "КИБЕРНЕТИКИ", вычислить длины в битах полученных кодов, используя алгоритм LZW (словарь - ASCII+ и 16 фраз):

перейти к ответу ->>

Сжатие с потерями используется в основном для видов данных:

перейти к ответу ->>

Сжатие видеоинформации основано на том, что:

перейти к ответу ->>

Задержка сигнала во времени представляет собой:

перейти к ответу ->>

По каналу связи без шума могут передаваться четыре сигнала длительностью 1 мс каждый. Вычислить емкость такого канала:

перейти к ответу ->>

Передатчик задается случайной величиной со следующими законами распределениями вероятностей: P(X2=-1)=1/3, P(X2=0)=1/3, P(X_2=1)=1/3. Емкость канала связи с шумом равна 4000 бод. Вычислить максимальную скорость передачи данных по этому каналу передатчиком, обеспечивающую сколь угодно высокую надежность передачи:

перейти к ответу ->>

Простой код с обнаружением ошибок основан на:

перейти к ответу ->>

Расстоянием (Хэмминга) между двоичными словами длины n называется:

перейти к ответу ->>

Следующее утверждение верно:

перейти к ответу ->>

Имеется (8,9)-код с проверкой четности. Вычислить вероятность того, что в случае ошибки этот код ее не обнаружит, если вероятность ошибки при передаче каждого бита равна 0.1%:

перейти к ответу ->>

Вычислить минимальную и максимальную оценки количества дополнительных разрядов r для кодовых слов длины n, если требуется, чтобы минимальное расстояние между ними было d. Рассмотреть случаи n = 32, d = 3 и n = 23, d = 7:

перейти к ответу ->>

Блочный код называется групповым, если:

перейти к ответу ->>

Двоичный блочный (m,n)-код называется оптимальным, если:

перейти к ответу ->>

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0}\right\rbrack построить (2,5)-код:

перейти к ответу ->>

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0\cr}\right\rbrack найти вероятность необнаружения ошибки:

перейти к ответу ->>

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0}\right\rbrack найти вероятность правильной передачи:

перейти к ответу ->>

Построить кодовые слова квазисовершенного (9,n)-кода, исправляющего однократные ошибки, для тех сообщений, которые соответствуют числам 55, 200 и декодировать слова 1000001000001, 1100010111100, полученные по каналу связи, использующему этот код:

перейти к ответу ->>

Способ построения полиномиальных кодов, минимальное расстояние между кодовыми словами которых равно заданному числу, был открыт:

перейти к ответу ->>

Наиболее широкое распространение получил:

перейти к ответу ->>

Коды Хэмминга являются:

перейти к ответу ->>

Для кода CRC-32 полином-генератор имеет степень:

перейти к ответу ->>

Вычисление значения кода CRC происходит посредством:

перейти к ответу ->>

Построить CRC-4 код для сообщения 10000000, используя полином-генератор x4+1:

перейти к ответу ->>

Простейшая система шифрования основана на том, что:

перейти к ответу ->>

Нераскрываемый шифр характеризуется тем, что:

перейти к ответу ->>

Зашифровать сообщение "КИБЕРНЕТИКА" ключом "ДИСК":

перейти к ответу ->>

Первая и наиболее известная система с открытым ключом называется:

перейти к ответу ->>

Пользователь системы RSA выбрал p1=11 и p2=47. Некоторые числа из 12, 33, 125, 513 он может выбрать для открытого ключа. Вычислить для них закрытый ключ:

перейти к ответу ->>

Самым распространенным типом данных в компьютерном мире является:

перейти к ответу ->>

При логической разметке указывается:

перейти к ответу ->>

Основными форматами текста с разметкой являются:

перейти к ответу ->>

Большинство тегов языка HTML:

перейти к ответу ->>

Атрибут ALT тега IMG используется для:

перейти к ответу ->>

PostScript представляет собой:

перейти к ответу ->>

TeX популярен:

перейти к ответу ->>

Общая схема передачи информации имеет вид:

перейти к ответу ->>

Код Голея - это:

перейти к ответу ->>

Древовидные коды также называют:

перейти к ответу ->>

Системы с ключевым словом характеризуются тем, что:

перейти к ответу ->>

Суть основной теоремы о кодировании при отсутствии помех заключается в том, что:

перейти к ответу ->>

Последовательные коды характеризуются тем, что:

перейти к ответу ->>

Бинарное дерево называется упорядоченным, если:

перейти к ответу ->>

Дискретная случайная величина X задана распределением P(X=2n)=1/2n, n=1,2,..., Найти энтропию X:

перейти к ответу ->>

Закодировать сообщение "СИНЯЯ СИНЕВА СИНИ", используя адаптивный алгоритм Хаффмена с упорядоченным деревом:

перейти к ответу ->>

Стандарт LPC используется для:

перейти к ответу ->>

При физической разметке точно указывается:

перейти к ответу ->>

Кодирование, основанное на основной теореме о кодировании при отсутствии помех:

перейти к ответу ->>

Вычислить минимальную оценку по Плоткину количества дополнительных разрядов r для кодовых слов матричного кода, если требуется, чтобы минимальное расстояние между ними было d. Рассмотреть случаи n = 32, d = 3 и n = 23, d = 7:

перейти к ответу ->>

Дискретные случайные величины X1 и X2 определяются подбрасыванием двух идеальных тетраэдров, грани которых помечены числами от 1 до 4. Дискретная случайная величина Y равна сумме чисел, выпавших при подбрасывании этих тетраэдров, т.е. Y=X1+X2. Вычислить HY:

перейти к ответу ->>

Информация - это:

перейти к ответу ->>

Если задана функция inf(s)=-\log_2p(s), где s-это предложение, смысловое содержание которого измеряется, p(s) - вероятность истинности s, то эта функция обладает свойствами:

перейти к ответу ->>

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0}\right\rbrack найти минимальное расстояние между словами кода:

перейти к ответу ->>

Преимущество формата PostScript заключается в том, что:

перейти к ответу ->>

АВМ служит для:

перейти к ответу ->>

Определить характер зависимости между X1 и Z, если задана дискретная случайная величина Z=(X1+1)2-X2, где независимые дискретные случайные величины X1, X2 могут с равной вероятностью принимать значение либо 0, либо 1:

перейти к ответу ->>

Укажите свойства меры информации и энтропии:

перейти к ответу ->>

Алгоритм DES предназначен для шифровки:

перейти к ответу ->>

Специальные символы можно ввести в документ, используя их имена, заключенные между:

перейти к ответу ->>

Собственно код, выдаваемый LZSS, состоит из:

перейти к ответу ->>

Дискретная случайная величина X равна количеству "гербов", выпавших на двух идеальных монетках. Найти энтропию X:

перейти к ответу ->>

Разделами кибернетики являются:

перейти к ответу ->>

Теория информации представляет собой:

перейти к ответу ->>

Информация может быть нескольких типов:

перейти к ответу ->>

Суть теоремы о выборках заключается в том, что:

перейти к ответу ->>

Кодирование представляет собой:

перейти к ответу ->>

Если непрерывные случайные величины X, Y заданы плотностями распределения вероятностей pX(t1), pY(t2) и pXY(t1,t2), то количество информации, содержащейся в X относительно Y равно:

перейти к ответу ->>

Вычислить cont(s) предложения s1, про которое известно, что оно достоверно на 50%, и предложения s2, достоверность которого 25%:

перейти к ответу ->>

Если задана функция inf(s)=-\log_2p(s), где s-это предложение, смысловое содержание которого измеряется, p(s) - вероятность истинности s, то:

перейти к ответу ->>

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&        \omit\ \vrule&  1&   3&   4&   5& 6\cr \noalign{\hrule} p&        \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0&  100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00&  01&  110& 10&  111\cr code4(X)& \omit\ \vrule& 0&  10&  1110&110& 1111\cr}} Найти среднюю длину code4 для дискретной случайной величины X:

перейти к ответу ->>

Размер сжатия:

перейти к ответу ->>

Выбрать верные утверждения:

перейти к ответу ->>

Вместе с собственно сообщением нужно передавать таблицу кодов для метода:

перейти к ответу ->>

Вычислить длины кодов Хаффмена и арифметического для сообщения AAB, полученного от дискретной случайной величины X со следующим распределением вероятностей P(X=A)=1/3, P(X=B)=2/3:

перейти к ответу ->>

Закодировать сообщение "КИБЕРНЕТИКИ", используя адаптивный алгоритм Хаффмена с упорядоченным деревом:

перейти к ответу ->>

Составить адаптивный арифметический код с маркером конца для сообщения BAABC:

перейти к ответу ->>

Основная идея LZ77 состоит в том, что:

перейти к ответу ->>

Алгоритм LZSS отличается от LZ77 следующим:

перейти к ответу ->>

При чрезмерном увеличении размера словаря и буфера для алгоритмов LZ77 и LZSS, то это приведет:

перейти к ответу ->>

Закодировать сообщения "AABCDAACCCCDBB", вычислить длины в битах полученных кодов, используя алгоритм LZ78 (словарь - 16 фраз):

перейти к ответу ->>

Закодировать сообщения "КИБЕРНЕТИКИ", вычислить длины в битах полученных кодов, используя алгоритм LZSS (словарь - 12 байт, буфер - 4 байта):

перейти к ответу ->>

Для сжатия графической информации с потерями в конце 80-х установлен стандарт:

перейти к ответу ->>

Видеоинформацию можно сжать:

перейти к ответу ->>

Эффективность канала характеризуется:

перейти к ответу ->>

Имеется (8,9)-код с проверкой четности. Вычислить вероятность ошибочной передачи без использования кода, если вероятность ошибки при передаче каждого бита равна 1%:

перейти к ответу ->>

Совершенным является:

перейти к ответу ->>

Свойства совершенного кода могут быть представлены в виде:

перейти к ответу ->>

Для кодирующей матрицы E_2=\left\lbrack\matrix{1& 0& 0& 1 \\ 0& 1& 0& 1 \\ 0& 0& 1& 0}\right\rbrack найти минимальное расстояние между словами кода:

перейти к ответу ->>

Коды Рида-Соломона являются:

перейти к ответу ->>

При реальной передаче или хранении информации ошибки:

перейти к ответу ->>

Построить CRC-4 код для сообщения 101111001, используя полином-генератор x4+1:

перейти к ответу ->>

Между абонентами A и B установлен секретный канал связи без передачи ключей при заданных p=167 и их первых ключах 15 и 21. Описать процесс передачи сообщения 22 (от A к B):

перейти к ответу ->>

Между абонентами A и B установлен секретный канал связи без передачи ключей при заданных p=167 и их первых ключах 15 и 21. Описать процесс передачи сообщения 17 (от B к A):

перейти к ответу ->>

Пользователь системы RSA, выбравший p1=17, p2=11 и a = 61, получил шифрованное сообщение m1=3. Дешифровать m1:

перейти к ответу ->>

World Wide Web базируется на стандартах:

перейти к ответу ->>

К самодостаточным тегам языка HTML относятся:

перейти к ответу ->>

Тег IMG позволяет:

перейти к ответу ->>

Элементы SGML делятся на категории:

перейти к ответу ->>

Коды делятся на классы:

перейти к ответу ->>

Алгоритм LZ77 выдает коды, состоящие из:

перейти к ответу ->>

Бит определяет информацию:

перейти к ответу ->>

CRC-коды способны обнаруживать:

перейти к ответу ->>

Для печати документа на принтере или показе на экране используется:

перейти к ответу ->>

Вычислить длины в битах сообщения "AABCDAACCCCDBB" в коде ASCII+ и его полученного кода

перейти к ответу ->>

Дискретная случайная величина X может принимать три различных значения. Если считать сложность построения кода пропорциональной количеству различных значений кодируемой дискретной случайной величины, то блочный код для X по сравнению с неблочным сложнее строить в:

перейти к ответу ->>

Канал связи представляет собой:

перейти к ответу ->>

Принадлежат ли коду Голея кодовое слово 10000101011111010011111:

перейти к ответу ->>

Если код является групповым, то:

перейти к ответу ->>

\noindent\hskip\dzero\vbox{\offinterlineskip \halign{&\strut\quad\hfil#\hfil& \vrule#\cr $X$& $p$ & $code(X)$\cr \noalign{\hrule} A  & 0.4 & 0\cr B  & 0.2 & 11\cr C  & 0.4 & 10\cr}} Вычислить ML1(X) для блочного кода Хаффмена для X. Длина блока - 2 бита:

перейти к ответу ->>

Причины, по которым документы PostScript сравнительно редко используются в WEB-страницах:

перейти к ответу ->>

Вычислить длины в битах сообщения "КИБЕРНЕТИКИ" в коде ASCII+ и его полученного кода

перейти к ответу ->>

Найти энтропию дискретной случайной величины X, заданной распределением \centerline{\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&\omit\ \vrule& 1& 2&  3&  4&   5&   6&   7&   8\cr \noalign{\hrule} p&\omit\ \vrule& 0.1& 0.2& 0.1& 0.05& 0.1& 0.05& 0.3& 0.1.\cr}}}\smallskip

перейти к ответу ->>

Словарные алгоритмы преимущественно отличаются от статистических тем, что:

перейти к ответу ->>

Кибернетика - это наука:

перейти к ответу ->>

Теория информации изучает:

перейти к ответу ->>

При формальном представлении информации:

перейти к ответу ->>

Частота дискретизации определяет:

перейти к ответу ->>

Байт состоит из:

перейти к ответу ->>

Клод Шеннон предложил способ изменения количества информации:

перейти к ответу ->>

Известно что HX = -\sum_{i,j} p_{ij} \log_2p_i. Для каждого i pij равно либо qj, либо 0 при условии:

перейти к ответу ->>

Определить HX1, если задана дискретная случайная величина Z=(X1+1)2-X_2, где независимые дискретные случайные величины X1, X_2 могут с равной вероятностью принимать значение либо 0, либо 1:

перейти к ответу ->>

Энтропия дискретной случайной величины представляет собой:

перейти к ответу ->>

Перед испытуемым человеком зажигается одна из N лампочек, которую он должен указать. Проводится большая серия испытаний, в которых каждая лампочка зажигается с определенной вероятностью pi, где i - это номер лампочки. Среднее время, необходимое для правильного ответа испытуемого, пропорционально:

перейти к ответу ->>

Cообщение, полученное путем сжатия адаптивным алгоритмом Хаффмена с упорядоченным деревом имеет вид: 'A'0'F'00'X'0111110101011011110100101. Определить длину сжатого кода в битах:

перейти к ответу ->>

Алгоритм LZ77 использует "скользящее" по сообщению окно, разделенное на две части, выполняющие определенные функции:

перейти к ответу ->>

Сжатие с потерями обычно проходит в:

перейти к ответу ->>

Простейший код для борьбы с шумом представляет собой:

перейти к ответу ->>

Блочный код заменяет:

перейти к ответу ->>

Имеется (8,9)-код с проверкой четности. Вычислить вероятность того, что в случае ошибки этот код ее не обнаружит, если вероятность ошибки при передаче каждого бита равна 1%:

перейти к ответу ->>

Имеется (8,9)-код с проверкой четности. Вычислить вероятность ошибочной передачи без использования кода, если вероятность ошибки при передаче каждого бита равна 0.1%:

перейти к ответу ->>

Для кодирующей матрицы E_2=\left\lbrack\matrix{1& 0& 0& 1 \\ 0& 1& 0& 1 \\ 0& 0& 1& 0}\right\rbrack найти вероятность необнаружения ошибки:

перейти к ответу ->>

При полиномиальном кодировании каждое сообщение:

перейти к ответу ->>

Способ построения полиномиальных кодов, минимальное расстояние между кодовыми словами которых равно заданному числу, был открыт:

перейти к ответу ->>

Многочлен g(x) степени k называется примитивным, если:

перейти к ответу ->>

Шифры простой замены:

перейти к ответу ->>

Основными достоинствами DES являются:

перейти к ответу ->>

Различают виды разметок текста:

перейти к ответу ->>

К парным тегам языка HTML относятся:

перейти к ответу ->>

LZ77 и LZSS обладают следующими очевидными недостатками:

перейти к ответу ->>

Закодировать сообщение BBCBBC, используя адаптивный алгоритм Хаффмена с упорядоченным деревом:

перейти к ответу ->>

Весом двоичного слова a=a1 ... a_n называется:

перейти к ответу ->>

Дискретные случайные величины X1 и X2 определяются подбрасыванием двух идеальных тетраэдров, грани которых помечены числами от 1 до 4. Вычислить HX1.

перейти к ответу ->>

Разметка текста позволяет:

перейти к ответу ->>

"Скользящее" окно НЕ использует алгоритм:

перейти к ответу ->>

По теории Шеннона:

перейти к ответу ->>

Максимально плотно сжимает метод:

перейти к ответу ->>

Полиномиальный код с кодирующим многочленом g(x) кодирует слово сообщения a(x) многочленом:

перейти к ответу ->>

Сущность принципа управления заключается в том, что:

перейти к ответу ->>

Информация может быть нескольких типов:

перейти к ответу ->>

Чем ниже частота дискретизации, тем:

перейти к ответу ->>

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&        \omit\ \vrule&  1&   3&   4&   5& 6\cr \noalign{\hrule} p&        \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0&  100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00&  01&  110& 10&  111\cr code4(X)& \omit\ \vrule& 0&  10&  1110&110& 1111\cr}} Найти среднюю длину code2 для дискретной случайной величины X:

перейти к ответу ->>

Вместе с собственно сообщением нужно передавать таблицу кодов для метода:

перейти к ответу ->>

Считая, что код генерируется дискретной случайной величиной X с распределением P(X=A)=2/3, P(X=B)=1/3 вычислить длину арифметического кода для сообщения ABAAAB:

перейти к ответу ->>

Запатентованным является алгоритм:

перейти к ответу ->>

Закодировать сообщения "СИНЯЯ СИНЕВА СИНИ", вычислить длины в битах полученных кодов, используя алгоритм LZ77 (словарь - 12 байт, буфер - 4 байта):

перейти к ответу ->>

Коды с обнаружением ошибок предназначены для:

перейти к ответу ->>

Найти кодирующий многочлен БЧХ-кода g(x) с длиной кодовых слов 15 и минимальным расстоянием между кодовыми словами 7. Использовать примитивный многочлен m1(x)=1+x+x4 с корнем \alpha. Проверить, будут ли \alpha^3 и \alpha^5 корнями соответственно многочленов m3(x)=1+x+x2+x3+x4 и m5(x)=1+x+x2:

перейти к ответу ->>

Проблема нераскрываемого шифра является:

перейти к ответу ->>

Алгоритм DES предназначен для шифровки:

перейти к ответу ->>

Устройства канала связи представляют собой:

перейти к ответу ->>

Цель сжатия состоит в:

перейти к ответу ->>

Если дискретные случайные величины X и Y заданы законами распределения P(X=Xi)=pi, P(Y=Yj)=qj и совместным распределением P(X=Xi,Y=Yj)=pij, то количество информации, содержащейся в X относительно Y равно:

перейти к ответу ->>

Аналоговая информация характеризуется:

перейти к ответу ->>

Программа для АВМ представляет собой:

перейти к ответу ->>

Префиксным называется кодирование:

перейти к ответу ->>

Статистическими методами называют:

перейти к ответу ->>

Простейший код, исправляющий ошибки представляет собой:

перейти к ответу ->>

Передатчик задается случайной величиной со следующими законами распределениями вероятностей: P(X3=n)=2-n,\, n=1,2,... . Емкость канала связи с шумом равна 4000 бод. Вычислить максимальную скорость передачи данных по этому каналу передатчиком, обеспечивающую сколь угодно высокую надежность передачи:

перейти к ответу ->>

Принадлежат ли коду Голея кодовое слово 11000111011110010011111:

перейти к ответу ->>

Компьютерный шрифт представляет собой:

перейти к ответу ->>

HTML представляет собой:

перейти к ответу ->>

Особенностью системы с ключевым словом является:

перейти к ответу ->>

Метод Шеннона-Фэно состоит в том, что:

перейти к ответу ->>

Основной категорией кибернетики является:

перейти к ответу ->>

Для кода CRC-16 полином-генератор имеет степень:

перейти к ответу ->>

Вычислить HX для кодов Хаффмена и Шеннона-Фэно для X. Дискретная случайная величина X задается следующим распределением вероятностей \bigskip \centerline{\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&\omit\ \vrule&           1&        2&        3&        4&       5\cr \noalign{\hrule} \omit\quad&\omit\ \vrule height2pt\cr p&\omit\ \vrule& \xfrac7{18}& \xfrac16& \xfrac16& \xfrac16& \xfrac19\cr}}} \bigskip:

перейти к ответу ->>

Основная идея сжатия графической информации с потерями заключается в том, что:

перейти к ответу ->>

Код Хэмминга:

перейти к ответу ->>

Составить арифметический код для сообщения BAABC, полученного от дискретной случайной величины X со следующим распределением вероятностей P(X=A)=1/3, P(X=B)=7/15, P(X=C)=1/5:

перейти к ответу ->>