13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem



Hasonló dokumentumok
KÓDOLÁSTECHNIKA PZH december 18.

Hibajavító kódolás (előadásvázlat, november 14.) Maróti Miklós

Diszkrét matematika 2.C szakirány

Hibajavító kódok május 31. Hibajavító kódok 1. 1

Hibadetektáló és javító kódolások

Diszkrét matematika 2.

Visontay Péter január. 1. Alapfogalmak

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

Diszkrét matematika 2.C szakirány

Dr. Vassányi István, (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!)

Nagy Gábor compalg.inf.elte.hu/ nagy

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz

Információelmélet. Kivonatos jegyzet. Veszprémi Egyetem, Műszaki Informatika Szak. Készítette:

AST_v3\

Diszkrét matematika 2.C szakirány

Diszkrét matematika II. feladatok

Hamming-kód. Definíció. Az 1-hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk.

H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

Dr. Vassányi István, (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!)

A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése.

Az állítást nem bizonyítjuk, de a létezést a Paley-féle konstrukció mutatja: legyen H a

Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Informatikai Rendszerek Alapjai

Diszkrét matematika II. feladatok

Kódolástechnika crysys web változat - 6. Kódolástechnika. Buttyán Levente Györfi László Győri Sándor Vajda István december 18.

FELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ. ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest

Nagy Gábor compalg.inf.elte.hu/ nagy

Zárthelyi dolgozat feladatainak megoldása õsz

Jel, adat, információ

Ennek két lépéssel balra történõ ciklikus eltolása az alábbi.

Kódolástechnika. Buttyán Levente Györfi László Győri Sándor Vajda István december 18.

Bevezetés az algebrába 2 Lineáris algebra alkalmazásai

Nagy Gábor compalg.inf.elte.hu/ nagy

Diszkrét matematika 2.

Számítógépes Hálózatok. 4. gyakorlat

Kódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.)

Lineáris kódok. u esetén u oszlopvektor, u T ( n, k ) május 31. Hibajavító kódok 2. 1

A valós számok halmaza

Infokommuniká cio Forrá sko dolá s e s hibátu ro ko dolá s

Kódelméleti és kriptográai alkalmazások

Bevezetés az algebrába 2

Diszkrét matematika 2.C szakirány

Mobil kommunikáció /A mobil hálózat/ /elektronikus oktatási segédlet/ v3.0

Diszkrét matematika alapfogalmak

Fájlszervezés. Adatbázisok tervezése, megvalósítása és menedzselése

Matematika szigorlat június 17. Neptun kód:

Az adatkapcsolati réteg

Kódelmélet. Tartalomjegyzék. Jelölések. Wettl Ferenc V A. Függelék: Véges testek 21

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

Az Informatika Elméleti Alapjai

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Halmazelmélet. 1. előadás. Farkas István. DE ATC Gazdaságelemzési és Statisztikai Tanszék. Halmazelmélet p. 1/1

Digitális jelfeldolgozás

Az informatikai biztonság matematikai alapjai HIBAKORLÁTOZÁS

Operációkutatás vizsga

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

1. feladatsor Komplex számok

Shor kvantum-algoritmusa diszkrét logaritmusra

Data Security: Access Control

Alapfogalmak a Diszkrét matematika II. tárgyból

Normák, kondíciószám

NULLADIK MATEMATIKA ZÁRTHELYI

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Az Informatika Elméleti Alapjai

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

Labancz Norbert. Hibajavító kódolás

Kódelmélet és kriptográa

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

EuroOffice Professzionális Vonalkód és QR kód generátor

Gyakorló feladatok az 1. nagy zárthelyire

D I G I T Á L I S T E C H N I K A G Y A K O R L Ó F E L A D A T O K 1.

Az Informatika Elméleti Alapjai

Tájékoztató. Használható segédeszköz: -

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

Alap-ötlet: Karl Friedrich Gauss ( ) valószínűségszámítási háttér: Andrej Markov ( )

Diszkrét, egészértékű és 0/1 LP feladatok

Vektorterek. Wettl Ferenc február 17. Wettl Ferenc Vektorterek február / 27

2. Elméleti összefoglaló

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Számítógépes Hálózatok 2012

Totális Unimodularitás és LP dualitás. Tapolcai János

A matematikai feladatok és megoldások konvenciói

Gauss-Jordan módszer Legkisebb négyzetek módszere, egyenes LNM, polinom LNM, függvény. Lineáris algebra numerikus módszerei

BAGME11NNF Munkavédelmi mérnökasszisztens Galla Jánosné, 2011.

1/ gyakorlat. Lineáris Programozási feladatok megoldása szimplex módszerrel. Pécsi Tudományegyetem PTI

Mátrixjátékok tiszta nyeregponttal

100% BIO Natur/Bio kozmetikumok és testápolás

Likelihood, deviancia, Akaike-féle információs kritérium

Arany Dániel Matematikai Tanulóverseny 2015/2016-os tanév 1. forduló Haladók III. kategória

Próbaérettségi feladatsor_b NÉV: osztály Elért pont:

Algoritmuselmélet 6. előadás

Számítógépes Hálózatok. 5. gyakorlat

Milyen elvi mérési és számítási módszerrel lehet a Thevenin helyettesítő kép elemeit meghatározni?

LNM folytonos Az interpoláció Lagrange interpoláció. Lineáris algebra numerikus módszerei

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Algoritmuselmélet 7. előadás

Diszkrét matematika 2.C szakirány

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

9. előadás. Programozás-elmélet. Programozási tételek Elemi prog. Sorozatszámítás Eldöntés Kiválasztás Lin. keresés Megszámolás Maximum.

Átírás:

1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet, a rendszer tökéletes, ha I(nyílt szöveg, rejtett szöveg)=0 b. Nem lehet, mert a nyers erő (brute force) módszerével minden kriptorendszert fel lehet törni c. Elvileg lehet, de a gyakorlatban nem megvalósítható, mert végtelen sok kulcs tartozik hozzá d. Nem lehet, de computational secrecy (számítási teljesítményre alapozott adatbiztonság) elve alapján nem is szükséges e. Egyik válasz sem helyes 3. LZ-kód készítése során az egyik ütemben a vett szimbólum x, a mutató regiszter értéke 14. A szótárban már van egy (14, x) tartalmú bejegyzés. Mi a teendő? a. A csatornára írni 14-et, és lépni a következő szimbólumra b. A következő üres memóriacímre beírni (14, x) címét, a mutató regisztert beállítani (0, x) címére c. A mutató regisztert beállítani (14, x) címére, és lépni a következő szimbólumra d. A következő üres memóriacímre beírni a (14, x) címen végződő sorozat gyökérszimbólumát e. Egyik válasz sem helyes 4. Hatszoros ismétléses kód alkalmazásakor lehet-e 3 hibát javítani? Miért? a. Lehet, mert a hatszoros ismétléses kód távolsága 6 (a hibaszám kétszerese) b. Nem lehet, mert ismétléses kóddal csak törléses hibát lehet javítani c. Egyik válasz sem helyes d. Lehet, de akkor egy hiba sem jelezhető e. Nem lehet, mert ez a kód nem maximális távolságú 5. Vevőoldali hibajelzés alkalmazásakor hogyan változik a kód sebessége a hibajavításos esethez képest? Miért? a. Nem változik, mert ez csak a csatornától függ b. Csökken, mert a hibás kódszavakat időnként újra kell küldeni c. Nő, mert a hibátlan kódszavakat nem kell újraküldeni d. Csökken, mert egy hosszú blokkban várhatóan több hiba történik e. Nő, mert a csatorna sávszélessége korlátozott

6. A p hibavalószínűségű 0-átvitelű csatornán mekkora a vevőoldalon mérhető átlagos információmennyiség maximuma? a. 1 bit (p=1 vagy p=0 esetén) b. ½ bit (p=½ esetén) c. 0 bit, tetszőleges p esetén d. egyik válasz sem helyes e. 1 bit (p=½ esetén) 7. Egy nagy mélységű (M) konvolúciós kód egy kis mélységűhez képest a. Kisebb kódsebességű b. Nagyobb kódsebességű c. A vevőoldalon könnyebben megvalósítható d. Jobb hibajavító képességű e. Nehezebben feltörhető 8. CRC-kódokkal nem lehet hibát javítani, mert a CRC kód alkalmazása mindig csökkenti a kódsebességet. 9. Bináris lineáris blokk kódok bázisában nem szerepelhet a 0 vektor, mert az összes bázisvektor érvényes kódszó. c. csak az elso állítás igaz 10. Ha egy ciklikus kód esetén g(x)=1+x, és K=2, akkor... a. N=3, és a kóddal egy hibát lehet javítani b. N=4, és a kód maximális távolságú c. N=5, a kód paritáskód d. N=5 e. N=3, és a kóddal nem lehet hibát javítani 11. Ahhoz, hogy egy lineáris blokk-kód ciklikus legyen, szükséges és elégséges, hogy a. a generátor-polinomjában a legkisebb fokú tag együtthatója 1 legyen b. a generátor-polinomjában a legnagyobb fokú tag együtthatója 1 legyen c. a generátormátrixa sor- és oszlop-transzformációkkal szisztematikus alakra hozható legyen d. a kód generálása és dekódolása is polinomosztással elvégezhető legyen e. a generátor-polinomja az N-ed fokú alappolinom faktora legyen

12. A konvolúciós kódok... a. hibásblokk-dekódolási valószínűsége nagyobb, mint a lineáris blokk-kódoké b. bonyolult módon generálhatóak, viszont nagyon jó hatásfokú és könnyen elvégezhetõ a hibajavításuk c. a ciklikus kódokhoz hasonlóan polinomosztásra épülnek d. kódsebessége maximum 1/2 e. kódtávolsága nem lehet kisebb, mint a javítható hibák számának kétszerese 13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 14. A természetes nyelv nem tekinthető emlékezet nélküli forrásnak, mert az egy szimbólumra jutó átlagos információtartalom a forrás kiterjesztésével csökken. a. mindkét állítás igaz, de nincs köztük kapcsolat 15. Hogyan kerül átadásra LZ-kód esetén a vevőnek a dekódolást lehetővé tevő szótár? a. az üzenethez csatolják b. kódolt és tömörített formában c. egyik válasz sem helyes d. az LZ-kód nem szótárat használ, hanem a szimbólumokból álló bináris fákat (erdõ) e. a dekóder a csatorna statisztikai elemzésével határozza meg a szótárat 16. Lehet-e Hamming-kóddal törléses hibát javítani? Ha nem, miért? Ha igen, hányat? a. igen, egy törléses hibát b. nem, a törléses hibákat csak jelezni tudja (max. kettõt) c. igen, két törléses hibát (feltéve, hogy más hiba nem történik) d. nem, mert nem elég nagy a kódtávolsága e. egyik válasz sem helyes 17. Miért elõnyös lineáris blokk kódok esetén a nagy blokk-méret? a. mert így csökken a várható hibaszám b. mert így azonos kódtávolság mellett nagyobb kódsebesség érhetõ el c. mert így csökkenteni lehet a kódtávolságot d. mert a nagy blokkokban jobban eloszlanak a hibák e. mert azonos kódtávolság mellett jobb hibajavító képességet biztosít

18. Az információ köznapi fogalma gazdagabb tartalmú, mint a mérnöki fogalom, mert az információ definíciója az egyes események relevanciájára épül és lehetővé teszi a független események információtartalmának összeadását. a. mindkét állítás igaz, de nincs köztük kapcsolat 19. Egy lineáris blokk-kód kódtávolsága 7. Hány hibát lehet jelezni és/vagy javítani? a. 2 hibát javítani és 4 hibát jelezni b. 2 hibát javítani és 3 hibát jelezni c. 1 hibát javítani és 4 hibát jelezni d. 3 hibát javítani és 6 hibát jelezni e. 3 hibát javítani vagy 4 hibát jelezni 20. Egy (7,4) paraméterű szisztematikus ciklikus kód generálható... a. egy polinomosztóval, amely 3 D-tárolót tartalmaz b. egy polinomosztóval, amely 4 D-tárolót tartalmaz c. egy polinomosztóval, amely 2 D-tárolót tartalmaz d. egy polinomszorzóval, amely 3 D-tárolót tartalmaz e. egyik válasz sem helyes

Megoldások: 1c, 2a, 3c, 4c, 5b, 6e, 7d, 8a, 9a, 10e, 11e, 12d, 13e, 14b, 15c, 16c, 17b, 18c, 19a, 20a