Код Хемминга
История создания двоичного циклического кода Хемминга для защиты памяти в компьютерной технике. Принципы кодирования и алгоритм декодирования информации. Принципиальная схема кодера. Логика построения программного декодера несистематического кода.
Подобные документы
Разработка и описание алгоритма составления подпрограммы для создания геометрической фигуры - треугольника определенного вида. Написание кода программы, пример построения с вводом разных чисел соответствия смещения, основания и высоты требуемой фигуры.
лабораторная работа, добавлен 12.06.2014Изучение законодательных основ компьютерной безопасности, неправомерного доступа к информации, хранящейся на компьютере. Анализ создания и распространения вредоносных программ. Обзор физических и программных методов защиты данных в компьютерной сети.
презентация, добавлен 13.12.2010История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.
контрольная работа, добавлен 05.11.2015Исследование программирования на примере языка C++. Анализ методов и инструментов построения объектных моделей предметных областей. Разработка программного кода ввода исходных данных и вывода результатов. Характеристика создания справочной системы.
курсовая работа, добавлен 18.06.2017- 105. Защита информации
Характеристика методов сжатия информации и понятие оптимального кодирования (метод Хаффмана). Специфика повышения эффективности и принципы помехоустойчивого кодирования. Разновидности помехоустойчивых кодов и особенности алгоритмов вычисления CRC.
курс лекций, добавлен 05.06.2015 Понятие кодирования и декодирования сигналов. Изучение различных форм представления информации. Описание теоретических аспектов применения систем ее кодирования с помощью компьютерных программ: символьной (текстовой), графической, числовой и звуковой.
реферат, добавлен 20.11.2015- 107. Поколения ЭВМ
История появления первой электронной вычислительной машины. Характеристика скорости смены поколений компьютерной техники. Логические принципы построения ЭВМ согласно концепции Неймана. Этапы развития программного обеспечения. Уровни передачи информации.
доклад, добавлен 13.12.2010 Рассмотрение понятия и свойств информации; особенности ее хранения и обработки. Изучение правил представления чисел, математических и специальных символов в памяти компьютера. Принципы кодирования растровых и векторных изображений, звука, видеоинформации.
реферат, добавлен 19.04.2011Принципиальная схема организации оперативной памяти. Порядковый номер байта. Занесение информации в память и ее извлечение. Гибкие и жесткие магнитные диски, лазерные дисководы. Сравнительные характеристики носителей информации. Изучение понятия файла.
презентация, добавлен 09.03.2015Сущность процесса кодирования. Способы и примеры кодирования информации. Кодирование текстовой и графической информации, векторное изображение графической информации. Формы кодирования звуковой информации. Особенности кодирования числовой информации.
реферат, добавлен 05.05.2015- 111. Разработка компьютерной системы для контроля герметичности тормозной магистрали грузового поезда
Структурная схема микропроцессорной системы измерения герметичности тормозной магистрали. Описание алгоритма ее работы. Критерии эффективности системы и обоснование выбора ее базисных элементов. Построение исходного кода программы для микроконтроллера.
курсовая работа, добавлен 02.05.2017 Определение основных форм информации. Рассмотрение значения использования знаков. Исследование типов знаковой системы и формальных языков программирования. Характеристика двоичной знаковой системы. Особенности кодирования информации, изучение длины кода.
презентация, добавлен 12.05.2015Блок-схема метода простой вставки. Изучение фрагмента программного кода. Исследование главных особенностей функционирования метода пузырька. Описание работы приложения. Основы построения графиков в нем. Основные аспекты визуализации сортировки массивов.
курсовая работа, добавлен 21.02.2015Метод защиты наиболее важных участков кода компьютерной программы путём авторизации через Интернет, основанный на использовании механизма шифрования. Протокол и методика защиты функционала в программном обеспечении, модуль защиты компьютерных программ.
статья, добавлен 14.07.2016Исследование метода защиты наиболее важных участков кода компьютерной программы путем авторизации через Интернет, основанного на использовании механизма шифрования. Описание протокола и методики защиты платного функционала в программном обеспечении.
статья, добавлен 14.07.2016Проведение исследования арифметических действий в позиционных системах счисления. Анализ таблиц истинности логической операции двух переменных. Характеристика кодирования информации в компьютерной технике. Использование формата с плавающей точкой.
методичка, добавлен 29.06.2016Разработка модулей программного обеспечения, включая чтение и составление технической документации. Разработка кода программного продукта, его тестирование. Анализ и интерпретация информации, необходимой для выполнения задач профессиональной деятельности.
отчет по практике, добавлен 12.07.2021Основные методы картирования ареалов. Создание скриптового кода для поиска и обработки картографической информации. Примеры растровых изображений карт с нанесением ареалов обитания видов. Алгоритм обработки изображения с помощью создания нейросети.
статья, добавлен 11.05.2014Использование унифицированной структуры программного представления конечного автомата. Моделирование поведения программы на стадиях разработки. Применение автоматической генерации кода по формальному описанию алгоритма. Нотация диаграмм состояний UML.
статья, добавлен 10.03.2018Изучение основных понятий, методов и моделей программной инженерии, составляющих процесса разработки программного обеспечения. Разработка функциональной структуры программного обеспечения. Разработка программного кода. Анализ программного продукта.
лабораторная работа, добавлен 20.09.2016Введение в динамическую генерацию кода. Отображение абстрактного синтаксиса выражений в CIL. Оптимизация линейных участков кода. Peephole-оптимизация и генерация развилок, содержащих инструкции переходов. Абстрактный синтаксис логических выражений.
курсовая работа, добавлен 19.05.2009Поиск информации в Интернете, принципы и подходы к данному процессу, инструментальное обеспечение и алгоритм. История создания Google: Сергей Брин, Лоренс Пейдж, гараж GoogleInc, GoogleVSMicrosoft. История создания поискового сервиса Яндекс и Rambler.
реферат, добавлен 12.04.2011Использование алгебры логики при построении основных узлов ЭВМ, логический элемент как часть электронной схемы компьютера. Применение триггеров в регистрах компьютера для запоминания двоичного кода. Принцип работы регистра памяти, сумматора, дешифратора.
лекция, добавлен 20.01.2015Типы и классификация вредоносного ПО и разновидности вирусов и способы борьбы с ними. Признаки классификации вредоносного кода на программ-парольных воров, хакерские утилиты и дропперов. Проблема вредоносного кода в ОС семейства Unix и в ОС Android.
отчет по практике, добавлен 03.11.2014Построение помехоустойчивых кодов, использующих биты стаффинга для увеличения скорости кодирования. Организация памяти кольцевым буфером и двумя поочередно переключающимися линейными буферами. Реализация декодера на логических интегральных схемах.
статья, добавлен 02.04.2019