Основы теории информации и криптографии

Ответы на курс: Основы теории информации и криптографии

Древовидные коды также называют:
параллельными кодами
последовательными кодами
управляющими кодами

Имеется (8,9)-код с проверкой четности. Вычислить вероятность ошибочной передачи без использования кода, если вероятность ошибки при передаче каждого бита равна 0.1%:
\approx 0.97%
\approx 0.078%
\approx 0.797%

Преимущество матричного кодирования заключается в:
определении объема полученных данных еще до начала кодирования
использовании гораздо меньшего объема памяти по сравнению с другими методами кодирования
использовании большего объема памяти по сравнению с другими методами кодирования

Блочный код заменяет:
четный блок из m символов более длинным блоком из n символов
каждый блок из m символов более коротким блоком из n символов
каждый блок из m символов более длинным блоком из n символов

Следующее утверждение верно:
d(a,b) = w(a+b)
d(a,b) = w(a-b)
d(a,b) \ne w(a+b)

Вычислить минимальную оценку по Плоткину количества дополнительных разрядов r для кодовых слов матричного кода, если требуется, чтобы минимальное расстояние между ними было d. Рассмотреть случаи n = 32, d = 3 и n = 23, d = 7:
r \ge 2, r \ge 9
r \ge 6, r \ge 9
r \ge 4, r \ge 7

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0}\right\rbrack найти минимальное расстояние между словами кода:
mind = 4
mind = 2
mind = 3

Коды Хэмминга являются:
не код БЧХ
код БЧХ
невозможно определить принадлежность кода Хэмминга к коду БЧХ

Вычисление значения кода CRC происходит посредством:
деления фиксированного многочлена на многочлен, соответствующего исходному сообщению. Остаток от такого деления и есть код CRC
деления многочлена, соответствующего исходному сообщению, на фиксированный многочлен. Целая часть от такого деления и есть код CRC
деления многочлена, соответствующего исходному сообщению, на фиксированный многочлен. Остаток от такого деления и есть код CRC

Алгоритм DES предназначен для шифровки:
более 64 бит исходных данных
ровно 32 бит исходных данных
ровно 64 бит исходных данных
менее 64 бит исходных данных

Первая и наиболее известная система с открытым ключом называется:
DES
PGP
RSA

Особенностью системы с ключевым словом является:
три уровня секретности
один уровень секретности
два уровня секретности

Между абонентами A и B установлен секретный канал связи без передачи ключей при заданных p=167 и их первых ключах 15 и 21. Описать процесс передачи сообщения 17 (от B к A):
A отправляет B 115, B возвращает 63, A окончательно отправляет 140
A отправляет B 58, B возвращает 94, A окончательно отправляет 115
B отправляет A 135, A возвращает 15, B окончательно отправляет 143

Системы с ключевым словом характеризуются тем, что:
широко применяются до сих пор
в настоящее время очень редко применяются
вышли из применения

Зашифровать сообщение «КИБЕРНЕТИКА» ключом «ДИСК»:
ПТКРХЗЩЮНФЫ
ПТУВЛЧДЮНФЯ
ПТУРХЧЧЮНФЫ

Разметка текста позволяет:
вносить в простой текст дополнительную информацию об его оформлении или структуре
распечатывать документ на принтере или другом устройстве вывода
изменять язык текста

HTML представляет собой:
язык программирования
язык логической разметки
управляющий язык определения документа

Компьютерный шрифт представляет собой:
набор именованных кодами рисунков знаков
обычный текст
набор видеофайлов

TeX популярен:
в среде мультимедиа
в академических кругах
среди обычных пользователей
среди программистов

Основной категорией кибернетики является:
распознавание
управление
энергия
взаимодействие

Кибернетика — это наука:
о способах взаимодействиях различных абстрактных объектов
об общих законах управления системами
об общих законах получения, хранения, передачи и переработки информации

Чем выше частота дискретизации, тем:
эффективнее и быстрее происходит перевод непрерывной информации в дискретную
точнее происходит перевод непрерывной информации в дискретную
менее точно происходит перевод непрерывной информации в дискретную

Программа для АВМ представляет собой:
электрическую схему из заданного набора электронных компонент, которую нужно физически собрать
программу, написанную на языках высокого уровня

Определить HZ, если задана дискретная случайная величина Z=(X1+1)2-X2, где независимые дискретные случайные величины X1, X2 могут с равной вероятностью принимать значение либо 0, либо 1:
HZ = 1 бит/сим
HZ = 2 бит/сим
HZ = 2.5 бит/сим

Дискретная случайная величина X задана распределением P(X=2n)=1/2n, n=1,2,…, Найти энтропию X:
HX = 1 бит/сим
HX = 2 бит/сим
HX = 2.2 бит/сим

\vbox{\offinterlineskip\halign{&\strut\quad#\cr X& \omit\ \vrule& 1& 3& 4& 5& 6\cr \noalign{\hrule} p& \omit\ \vrule& 0.4& 0.2& 0.1& 0.2& 0.1\cr code1(X)& \omit\ \vrule& 000& 001& 010& 011& 111\cr code2(X)& \omit\ \vrule& 0& 100& 101& 110& 111\cr code3(X)& \omit\ \vrule& 00& 01& 110& 10& 111\cr code4(X)& \omit\ \vrule& 0& 10& 1110&110& 1111\cr}} Найти среднюю длину code4 для дискретной случайной величины X:
ML3(X)=2.8 бит/сим
ML4(X)=2.2 бит/сим
ML3(X)=3 бит/сим

Среднее количество бит, приходящихся на одно кодируемое значение дискретной случайной величины:
не может быть меньшим, чем энтропия этой дискретной случайной величины
не может быть большей, чем энтропия этой дискретной случайной величины
строго равна энтропии этой дискретной случайной величины

Размер сжатия:
может быть сколь угодно большим
не может быть больше некоторого теоретические предела
ограничивается лишь потребностями пользователя

По методу Хаффмена код строится:
при помощи двоичного дерева
на основе реляционной теории
посредством линейной структуры

Вычислить ML(X) для кода Хаффмена для X. Дискретная случайная величина X задается следующим распределением вероятностей \bigskip \centerline{\vbox{\offinterlineskip\halign{&\strut\quad#\cr X&\omit\ \vrule& 1& 2& 3& 4& 5\cr \noalign{\hrule} \omit\quad&\omit\ \vrule height2pt\cr p&\omit\ \vrule& \xfrac7{18}& \xfrac16& \xfrac16& \xfrac16& \xfrac19\cr}}} \bigskip:
ML(X) \approx 2.22 \ бит/сим
ML(X) \approx 2 \ бит/сим
ML(X) \approx 2.52 \ бит/сим

Составить арифметический код для сообщения BAABC, полученного от дискретной случайной величины X со следующим распределением вероятностей P(X=A)=1/4, P(X=B)=1/2, P(X=C)=1/4:
010001001
010001011
010001101

Вычислить длины в битах сообщения «КИБЕРНЕТИКИ» в коде ASCII+ и его полученного кода
L(КИБЕРНЕТИКИ) = 85 бит, длина исходного сообщения = 88 бит
L(КИБЕРНЕТИКИ) = 98 бит, длина исходного сообщения = 102 бита
L(КИБЕРНЕТИКИ) = 72 бита, длина исходного сообщения = 75 бит

Словарные алгоритмы преимущественно отличаются от статистических тем, что:
позволяют кодировать последовательности символов одинаковой длины
позволяют быстрее кодировать символы
позволяют кодировать последовательности символов разной длины

Алгоритм LZ77 выдает коды, состоящие из:
трех элементов
пяти элементов
двух элементов

Закодировать сообщения «AABCDAACCCCDBB», вычислить длины в битах полученных кодов, используя алгоритм LZ78 (словарь — 16 фраз):
\langle 0,'A'\rangle \langle 1,'B' \rangle \langle 0,'C' \rangle \langle 0,'D' \rangle \langle 1,'A' \rangle \langle 3,'C' \rangle \langle 6,'D' \rangle \langle 0,'B' \rangle \langle 0,'B' \rangle, длина 9 * 12 = 108 бит
\langle 0,'A'\rangle \langle 0,'C' \rangle \langle 0,'D' \rangle \langle 3,'C' \rangle \langle 6,'D' \rangle \langle 0,'B' \rangle \langle 0,'B' \rangle, длина 9 * 14 = 126 бит
\langle 4,'A'\rangle \langle 1,'B' \rangle \langle 1,'C' \rangle \langle 1,'D' \rangle \langle 0'A' \rangle \langle 2,'C' \rangle \langle 5,'D' \rangle \langle 7,'B' \rangle, длина 9 * 10 = 90 бит

Закодировать сообщения «КИБЕРНЕТИКИ», вычислить длины в битах полученных кодов, используя алгоритм LZSS (словарь — 12 байт, буфер — 4 байта):
0'К'0'И'0'Б'0'Е'0'Р'0'Н'0'Е'0'Т'0'И' \langle 256 \rangle, длина 10 * 9 = 90 бит
0'К'0'И'0'Б'0'Е'0'Р'0'Н' 1 \langle 9,1 \rangle 0'Т'1 \langle 5,1 \rangle 1 \langle 5,2 \rangle, длина 3 * 7 + 7 * 9 = 84 бит
0'К'0'И'0'Б'0'Е'Р'0'Н' 1 \langle 9,1 \rangle 0'Т'1 \langle 5,2 \rangle, длина 3 * 7 + 7 * 9 = 84 бит

Основная идея LZ77 состоит в том, что:
первое и последующие вхождения некоторой строки символов в сообщении заменяются ссылками на примитив
второе и последующие вхождения некоторой строки символов в сообщении заменяются ссылками на ее первое вхождение
заменяются только четные вхождения некоторой строки символов в сообщении

При чрезмерном увеличении размера словаря и буфера для алгоритмов LZ77 и LZSS, то это приведет:
к снижению стойкости кода
к увеличению эффективности кодирования
к снижению эффективности кодирования

Закодировать сообщения «AABCDAACCCCDBB», вычислить длины в битах полученных кодов, используя алгоритм LZ77 (словарь — 12 байт, буфер — 4 байта):
\langle 0,0,'A' \rangle \langle 11,1,'B' \rangle \langle 0,0,'C' \rangle \langle 0,0,'D' \rangle \langle 7,2,'C' \rangle \langle 11,2,'C' \rangle \langle 5,2,'B'\rangle \langle 0,0,'B' \rangle, длина 8 * 15 = 120 бит
\langle 0,0,'A' \rangle \langle 10,1,'B' \rangle \langle 1,0,'C' \rangle \langle 11,1,'D' \rangle \langle 7,2,'D' \rangle \langle 11,2,'C' \rangle \langle 5,2,'B'\rangle \langle 0,0,'B' \rangle, длина 8 * 13 = 104 бита
\langle 0,0,'A' \rangle \langle 11,1,'C' \rangle \langle 0,0,'C' \rangle \langle 10,10,'C' \rangle \langle 8,2,'C' \rangle \langle 7,11,'C' \rangle \langle 7,8,'B'\rangle \langle 10,0,'B' \rangle, длина 8 * 10 = 80 бит

Популярность алгоритмов LZ обусловлена:
сложностью в работе, но гибкими настройками
неэффективным сжатием, но высокая скорость работы
простотой при высокой эффективности сжатия

Запатентованным является алгоритм:
LZW
LZ78
LZSS

Сжатие с потерями обычно проходит в:
два этапа
четыре этапа
три этапа

Стандарт LPC используется для:
сжатия речи
сжатия текстовой информации
сжатия видеоинформации
распаковки графических файлов

Cжатие с потерями позволяет:
предоставить более эффективные методы сжатия данных без удаления информации
добавлять некоторую часть к исходной информации
отбрасывать часть исходной информации

Противоположность информации:
неопределенность
определенность
сущность

Значения дискретной случайной величины X1 и X2 определяются подбрасыванием двух идеальных монет, а дискретная случайная величина Y равна сумме количества «гербов», выпавших при подбрасывании этих монет. В Y содержится:
I(Y, X1) = 1.5 бит/сим информации об X1
I(Y, X1) = 0.5 бит/сим информации об X1
I(Y, X1) = 5.0 бит/сим информации об X1

Распаковать сообщение ‘A’0’F’00’X’0111110101011011110100101, полученное по адаптивному алгоритму Хаффмена с упорядоченным деревом
FFXAAAXFXAXFFAA
AFXFFAXFXAXAAAF
AFXAFFXFXAXAFFA

Закодировать сообщение «СИНЯЯ СИНЕВА СИНИ», используя адаптивный алгоритм Хаффмена с упорядоченным деревом:
код(СИНЯЯ СИНЕВА СИНИ) = ‘С’0’И’
00’Я’101’Я’001101′ ‘101001011100’С’11110’И’10100’И’1010111101101011
код(СИНЯЯ СИНЕВА СИНИ) = ‘С’0’И’
01’Я’100’Я’111100′ ‘101001011100’Е’11010’В’11100’А’1010111100101010
код(СИНЯЯ СИНЕВА СИНИ) = ‘С’0’И’
00’Н’100’Я’001100′ ‘101001011100’Е’11000’В’10100’А’1010101101101111

Для кодирующей матрицы E_1=\left\lbrack\matrix{1& 0& 1& 0& 1 \\ 0& 1& 1& 1& 0}\right\rbrack построить (2,5)-код:
00 \to 01110, 01 \to 00000, 10 \to 10101, 11 \to 11011
00 \to 00000, 01 \to 01110, 10 \to 10101, 11 \to 11011
00 \to 00000, 01 \to 01010, 10 \to 11011, 11 \to 10101

Для кода CRC-16 полином-генератор имеет степень:
32
16
64

Совершенным является:
(m,n)-код, исправляющий все ошибки веса, не меньшего k, и никаких других
групповой (m,n)-код, исправляющий все ошибки веса, не большего k, и никаких других
групповой (m,n)-код, исправляющий все ошибки веса



Опубликовано 24.11.2017 admin в категории "Ответы на intuit.ru