ПМТ/К1Н 2022

Извор: SI Wiki
< ПМТ
Датум измене: 16. децембар 2022. у 16:01; аутор: DjoleRkc (разговор | доприноси) (Нова страница: {{tocright}} {{нерешено}}<!-- Ово ставити уколико НИЈЕДАН задатак није решен, док уколико само неки з…)
(разл) ← Старија измена | Тренутна верзија (разл) | Новија измена → (разл)
Пређи на навигацију Пређи на претрагу
Овај рок није решен. Помозите SI Wiki тако што ћете га решити.

Надокнада првог колоквијума 2022. године одржана је 9. децембра 2022 и трајао је 2 сата.

Питање 1

Ако се за заштиту информација при преносу података примењује линеарни блок код чија је генеришућа матрица:

  1. (1п) Одредити кодни количник овог кода.
  2. (2п) Написати све кодне речи овог кода.
  3. (1п) Колико је минимално Хемингово растојање у коду?
  4. (1п) Колико највише грешака овај код може детектовати, а колико исправити?

Питање 2

  1. (1п) Шта је Вернамова шифра? Зашто је она битна? Који су њени недостаци?
  2. (2п) Укратко описати DES или AES алгоритам (сами изаберите који алгоритам описујете).
  3. (2п) Зашто је битна дистрибуција кључа у симетричном криптосистему? Укратко објаснити како се може обавити сигурна дистрибуција кључа кроз несигуран канал.

Задатак 1

Бинарни извор с меморијом првог реда описан је следећим дијаграмом стања:

  1. (3п) Одредити ентропију извора а затим ефикасност и постигнути степен компресије ако се секвенца коју емитује овај извор пропусти кроз кодер у коме је примењен Хафменов алгоритам. Написати једну карактеристичну секвенцу коју емитује овај извор.
  2. (3п) Да ли је могуће постићи већи степен компресије и колико он износи?
  3. (2п) Предложити поступак којим се може достићи максималан степен компресије (у овом делу задатка само дати опис овог поступка, не треба рачунати степен компресије).

Задатак 2

Извор информација емитује секвенцу симбола ABCAAAC, која се пре слања кроз непоуздан канал кодује Хафменовим статистичким кодом, а затим и заштитним кодом са понављањем (5,1). Комуникациони канал се моделује као бинарни симетрични канал у коме је вероватноћа грешке p = 0.01.

  1. (2п) Нацртати блок шему система и означити блокове у предајнику и пријемнику.
  2. (2п) Одредити бинарну секвенцу на излазу из заштитног кодера.
  3. (3п) Одредити вероватноћу грешке која се постиже након заштитног декодовања.