5. процесс перехода от одной формы представления информации к другой называют
a) дефрагментацией b) форматированием c) переводом d) сканированием
b) кодированием
6. хранение информации — это
a) распространение новой информации, полученной в процессе научного познания распространения информации во времени
c) предотвращение доступа к информации лицам, не имеющим на это права
d) предотвращение непредумышленного или несанкционированного использования, изменения информации
e) процесс создания распределенных компьютерных баз и банков данных
7. контроллеры – это:
а) электронные схемы, выполняющие все вычисления и обработку информации
в) устройство, обеспечивающие возможность чтения данных с компакт-дисков
с) электронная схема для работой устройства пк
d) устройства для воспроизведения и записи
е) устройства для обмена информацией с другим компьютерами через телефонную сеть.
8. идея использования двоичной системы счисления в вычислительных машинах принадлежит:
a) ч. бэббиджу b) б. паскалю c) г. лейбницу d) дж. булю e) дж. фон нейману
9. первый арифмометр, выполнявший все четыре арифметических действия, сконструировал в xvii веке:
a) чарльз бэббидж b) блез паскаль c) герман холлерит d) джордж буль
e) готфрид вильгельм лейбниц
10. в позиционной системе счисления значение каждого знака в числе
a) зависит от позиции, которую занимает знак в записи числа
b) зависит от значений соседних знаков
c) зависит от значения числа
d) не зависит от значения знака в старшем разряде
e) зависит от значения суммы соседних знаков
11. число 10 (в десятичной системе счисления) в двоичной системе счисления имеет вид
a) 100 b) 10 c) 2 d) 1010 e) 11
12. число 10010110 2 соответствует числу в шестнадцатеричной системе счисления
a 9616 b) 9716 c) 9516 d) 9416 e) 9916
13. число b 16 соответствует числу в десятичной системе счисления
a) 1510 b) 101010 c) 1610 d) 3210 e) 1110
14. свойства информации «доступность» – это
a) свойство информации, хранящейся в единственном экземпляре
b) свойство, характеризующее невозможность несанкционированного использования или хранения
c) свойство, характеризующее возможность ее получения данным потребителем информации соответствовать (запросам) потребителя
свойство информации характеризовать отображаемый объект и/ или процесс
15. сложение двоичных чисел производят по правилам
a) 0+0=0; 1+0=1; 0+1=1; 1+1=2
b) 0+0=1; 1+0=0; 0+1=0; 1+1=1
c) 0+0=0; 1+0=1; 0+1=1; 1+1=0
d) 0+0=0; 1+0=0; 0+1=1; 1+1=1
e) 0+0=0; 1+0=1; 0+1=1; 1+1=10
16. основателем логики является
а) д.буль b) лейбниц c) д.нейман d) к.шенон е) э. войнич
17. суждение, которое требуется доказать или опровергнуть
а) рассуждение
b) умозаключение
c) утверждение
d) высказывание
е) логическое выражение
18. логическое умножение
а) дизъюнкция b) конъюнкция c) инверсия d) импликация е) эквивалентность
19. логическое сложение
а) дизъюнкция b) конъюнкция c) инверсия d) импликация е) эквивалентность
20. таблицы истинности: а + в если а=1, в=0
а) 1 b) 10 c) 0 d) 01 е) 11
21. таблицы истинности: а ^ в если а=0, в=1
а) 0 b) 10 c) 1 d) 01 е) 11
22. термин «информатика» происходит от французского слова, образованного в результате объединения терминов
a) и информация
b) информация и автоматика
c) информация и система
d) информация и кибернетика
e) система и
23. совокупность непустого множества вершин и множества пар вершин называются
а) деревья b) карта c) прямоугольник d) изображения е) графы
24. эвм первого поколения имели в качестве элементной базы
a) базы элементы,
b) интегральные схемы
c) электронные лампы
d) большие интегральные схемы, микропроцессоры
e) сверхбольшие интегральные схемы, обладали воспринимать видео- и звуковую информацию
25. одна из первых электронно-вычислительных машин eniac была создана под руководством
a) дж. маучли и дж. п. эккерта b) г. айкена c) д. анастасова
d) т. килбурна и ф. вильямса e) к. цузе
26. постоянное запоминающее устройство (пзу) – это:
а) микросхема, предназначенная для долговременного хранения данных, даже при отключенном компьютере
в) разъем для подсоединения дополнительных устройств (слоты)
с) набор микросхем, предназначенных для временного сохранения данных, пока включен компьютер
d) микросхема, выполняющая и логические операции
е) микросхема, которая руководит работой клавиатуры
27. структура данных, в котором адрес каждого элемента определяется путем доступа к нему, ведущим от вершины до искомого элемента называется
а) линейная b) иерархическая c) табличная d) текстовая e) двоичная
28. укажите правильный вариант увеличения единицы измерения информации
а) бит, байт, кбайт, мбайт, гбайт, тбайт, эбайт
b) байт, бит, кбайт, мбайт, гбайт, тбайт, эбайт
c) кбайт,бит, байт, мбайт, гбайт, тбайт, эбайт
d) мбайт, бит, байт, кбайт, гбайт, тбайт, эбайт
е) тбайт, бит, байт, кбайт, мбайт, гбайт, эбайт
Каналы передачи данных ненадежны (шумы, наводки и т.д.), да и само оборудование обработки информации работает со сбоями. По этой причине важную роль приобретают механизмы детектирования ошибок. Ведь если ошибка обнаружена, можно осуществить повторную передачу данных и решить проблему. Если исходный код по своей длине равен полученному коду, обнаружить ошибку передачи не предоставляется возможным. Можно, конечно, передать код дважды и сравнить, но это уже двойная избыточность обнаружения ошибок является контроль по четности. Обычно контролируется передача блока данных ( М бит). Этому блоку ставится в соответствие кодовое слово длиной N бит, причем N>M. Избыточность кода характеризуется величиной 1-M/N. Вероятность обнаружения ошибки определяется отношением M/N (чем меньше это отношение, тем выше вероятность обнаружения ошибки, но и выше избыточность).
При передаче информации она кодируется таким образом, чтобы с одной стороны характеризовать ее минимальным числом символов, а с другой – минимизировать вероятность ошибки при декодировании получателем. Для выбора типа кодирования важную роль играет так называемое расстояние Хэмминга.
Пусть А и Б — две двоичные кодовые последовательности равной длины. Расстояние Хэмминга между двумя этими кодовыми последовательностями равно числу символов, которыми они отличаются. Например, расстояние Хэмминга между кодами 00111 и 10101 равно 2.
Можно показать, что для детектирования ошибок в n битах схема кодирования требует применения кодовых слов с расстоянием Хэмминга не менее N + 1. Можно также показать, что для исправления ошибок в N битах необходима схема кодирования с расстоянием Хэмминга между кодами не менее 2N + 1. Таким образом, конструируя код, мы пытаемся обеспечить расстояние Хэмминга между возможными кодовыми последовательностями большее, чем оно может возникнуть из-за ошибок.
Широко рас коды с одиночным битом четности. В этих кодах к каждым М бит добавляется 1 бит, значение которого определяется четностью (или нечетностью) суммы этих М бит. Так, например, для двухбитовых кодов 00, 01, 10, 11 кодами с контролем четности будут 000, 011, 101 и 110. Если в процессе передачи один бит будет передан неверно, четность кода из М+1 бита изменится.
Предположим, что частота ошибок ( BER – Bit Error Rate) равна р = 10-4. В этом случае вероятность передачи 8 бит с ошибкой составит 1 – (1 – p)8 = 7,9 х 10-4. Добавление бита четности позволяет детектировать любую ошибку в одном из переданных битах. Здесь вероятность ошибки в одном из 9 битов равна 9p(1 – p)8. Вероятность же реализации необнаруженной ошибки составит 1 – (1 – p)9 – 9p(1 – p)8 = 3,6 x 10-7. Таким образом, добавление бита четности уменьшает вероятность необнаруженной ошибки почти в 1000 раз. Использование одного бита четности типично для асинхронного метода передачи. В синхронных каналах чаще используется вычисление и передача битов четности как для строк, так и для столбцов передаваемого массива данных. Такая схема позволяет не только регистрировать, но и исправлять ошибки в одном из битов переданного блока.
Контроль по четности достаточно эффективен для выявления одиночных и множественных ошибок в условиях, когда они являются независимыми. При возникновении ошибок в кластерах бит метод контроля четности неэффективен, и тогда предпочтительнее метод вычисления циклических сумм ( CRC — Cyclic Redundancy Check). В этом методе передаваемый кадр делится на специально подобранный образующий полином. Дополнение остатка от деления и является контрольной суммой.
В Ethernet вычисление CRC производится аппаратно. На рис. 4.1 показан пример реализации аппаратного расчета CRC для образующего полинома R(x) = 1 + x2 + x3 + x5 + x7. В этой схеме входной код приходит слева.