التحضير لامتحان الدولة الموحدة. المعلومات وترميزها

بيت / تركيب الجهاز

يمارس:

1) لتشفير الحروف A، B، C، D، قرروا استخدام أرقام ثنائية متسلسلة مكونة من رقمين (من 00 إلى 11)على التوالى). إذا قمت بتشفير تسلسل رموز GBAV بهذه الطريقة وكتابة النتيجةنظام الأرقام السداسي العشري، اتضح:
1) 132 16 2) د2 16 3) 3102 16 4) 2د 16

الحل والجواب:

من الشرط تبعا لذلك:
أ - 00
ب - 01
ب - 10
ز - 11
GBAB = 11010010 - قم بتحويل هذا الإدخال الثنائي إلى نظام سداسي عشري واحصل على D2
الجواب: 2

2) لتشفير الحروف A، B، C، D، قرروا استخدام أرقام ثنائية تسلسلية مكونة من رقمين (من 00 إلى 11، على التوالي). إذا قمت بتشفير تسلسل أحرف GBVA بهذه الطريقة وكتابة النتيجة بالرمز الست عشري، فستحصل على:

1) 138 16 2) دبكا 16 3) د8 16 4) 3120 16

الحل والجواب:

حسب الشرط:
أ = 00
ب = 01
ب = 10
ز = 11
وسائل:
GBVA = 11011000 في النظام الثنائي. قم بالتحويل إلى النظام الست عشري واحصل على D8
الجواب: 3

3) بالنسبة إلى 5 أحرف من الأبجدية اللاتينية، يتم تحديد رموزها الثنائية (لبعض الحروف - من بتتين، للبعض - من ثلاثة). يتم عرض هذه الرموز في الجدول:
أ ب ج د ه
000 110 01 001 10
تحديد مجموعة الأحرف المشفرة بواسطة السلسلة الثنائية 1100000100110
1) بادي 2) بادي 3) بكد 4) باكدب

الحل والجواب:

الحرف الأول هو b، لأن الرمز الثنائي هو 110
الحرف الثاني هو a، لأن الرمز الثنائي هو 000
الحرف الثالث هو c، لأن الرمز الثنائي هو 01
الحرف الرابع هو d، لأن الرمز الثنائي هو 001
الحرف الخامس هو e، لأن الرمز الثنائي هو 10
النتيجة: bacde، وهو ما يتوافق مع الخيار رقم 3.
الجواب: 3

4) لتشفير الحروف A، B، C، D، يتم استخدام أرقام ثنائية متسلسلة مكونة من أربعة بتات من 1000 إلى 1011، على التوالي. إذا قمت بتشفير تسلسل الأحرف BGAV بهذه الطريقة وكتبت النتيجة بالرمز الثماني، فستحصل على:
1) 175423 2) 115612 3) 62577 4) 12376

الحل والجواب:

حسب الشرط:
أ = 1000
ب = 1001
ب = 1010
ز = 1011
BGAV = 1001101110001010، الآن أنت بحاجة إلى تحويل هذا الرقم من ثنائي إلى ثماني والحصول على الإجابة.
1001101110001010 2 = 115612 8

الجواب: 2

5)

لتشفير الحروف A، B، C، D، يتم استخدام أرقام ثنائية متسلسلة مكونة من ثلاثة بتات تبدأ بالرقم 1 (من 100 إلى 111، على التوالي). إذا قمت بتشفير تسلسل أحرف CDAB بهذه الطريقة وكتبت النتيجة بالرمز الست عشري، فستحصل على:
1) A52 16 2) 4C8 16 3) 15 د 16 4) دي 5 16

الحل والجواب:

بالشرط: تبعاً لذلك
أ = 100
ب = 101
ج = 110
د = 111
CDAB = 110111100101، قم بتحويل الرقم الثنائي إلى رقم سداسي عشري:
110111100101 2 = DE5 16
الجواب: 4

6) لتشفير الحروف K، L، M، N، يتم استخدام الأرقام الثنائية المتسلسلة المكونة من أربعة بتات من 1000 إلى 1011، على التوالي. إذا قمت بتشفير سلسلة من أحرف KMLN بهذه الطريقة وكتبت النتيجة بالرمز الثماني، فستحصل على:
1) 84613 8 2) 105233 8 3) 12345 8 4) 776325 8

الحل والجواب:

على الشرط: تبعاً لذلك
ك = 1000
ل = 1001
م = 1010
ن = 1011
KMLN = 1000101010011011، قم بالتحويل إلى رقم ثماني:

1000101010011011 2 = 105233 8

الجواب: 2

7) بالنسبة إلى 5 أحرف من الأبجدية اللاتينية، يتم تحديد رموزها الثنائية (لبعض الحروف - من بتتين، للبعض - من ثلاثة). يتم عرض هذه الرموز في الجدول:

أ ب ج د ه
100 110 011 01 10
حدد مجموعة الحروف المشفرة بواسطة السلسلة الثنائية 1000110110110، إذا كنت تعلم أن جميع الحروف في التسلسل مختلفة:
1) كباد 2) أكديب 3) أكبد 4) أكديب

الحل والجواب:

لنكتب الكود الثنائي على شكل بتات: بطريقة القوة الغاشمة الخيارات الممكنةحتى لا تتكرر الحروف .
اتضح: 100 011 01 10 110
لذلك: com.acdeb
الجواب: 2

8) لمدة 6 أحرف من الأبجدية اللاتينية، يتم تحديد رموزها الثنائية (لبعض الحروف، بتتين، للبعض، ثلاثة). يتم عرض هذه الرموز في الجدول:
أ ب ج د ه ف
00 100 10 011 11 101
تحديد التسلسل المكون من 6 أحرف الذي تم ترميزه بواسطة السلسلة الثنائية 011111000101100.
1) ديفباك 2) عبدفك 3) ديكافب 4) EFCABD

الحل والجواب:

دعونا نحل بطريقة القوة الغاشمة، حيث أن الحروف الموجودة في الإجابات غير مكررة، مما يعني عدم تكرار الرموز:

نحصل على:
011 11 10 00 101 100
على التوالى: ديكافب
الجواب: 3

9) لتشفير الحروف A، B، C، D، يتم استخدام أرقام ثنائية تسلسلية مكونة من أربعة بتات تبدأ بالرقم 1 (من 1001 إلى 1100، على التوالي). إذا قمت بتشفير سلسلة من أحرف CADB بهذه الطريقة وكتبت النتيجة برمز سداسي عشري، فستحصل على:
1) AF52 16 2) 4 سي بي 8 16 3) إف 15 دي 16 4) في9سا16

الحل والجواب: على التوالي..
أ-1001
ب-1010
ج-1011
د - 1100
هذا يعني: CADB = 1011100111001010، فلنحول 1011100111001010 من النظام الثنائي إلى النظام الست عشري:
1011 1001 1100 1010 2 = B9CA 16 , وهو ما يتوافق مع الخيار الرابع.
الجواب: 4

10)
أ ب ج د
00 11 010 011
إذا قمت بتشفير تسلسل الأحرف VGAGBV بهذه الطريقة وكتبت النتيجة بالرمز الست عشري، فستحصل على:
1) CDADBC 16 2) A7C4 16 3) 412710 16 4) 4S7A 16

الحل والجواب:

VGAGBV = 0100110001111010، قم بالتحويل إلى النظام الست عشري:
0100 1100 0111 1010 2 = 4C7A 16

الجواب: 4

11) لتشفير رسالة تتكون فقط من الحروف A وB وC وD، يتم استخدام رمز ثنائي بطول غير متساوي:
أ ب ج د
00 11 010 011
إذا قمت بتشفير تسلسل الأحرف GAVBVG بهذه الطريقة وكتبت النتيجة بالرمز السداسي العشري، فستحصل على:
1) 62D3 16 2) 3D26 16 3) 31326 16 4) 62133 16

الحل والجواب:
GAVBVG = 0110001011010011 2 - التحويل إلى النظام الست عشري:
0110 0010 1101 0011 2 = 62D3 16

الجواب: 1

12) لتشفير رسالة تتكون فقط من الحروف A، B، C، D، بطول غير متساوي

الكود الثنائي:
أ ب ج د
00 11 010 011
إذا قمت بتشفير تسلسل الأحرف GBVAVG بهذه الطريقة وكتابة النتيجة بالنظام الست عشري

الكود، فيصبح:
1) 71013 16 2) دبكاسد 16 3) 31A7 16 4) 7أ13 16

الحل والجواب:
GBVAVG = 0111101000010011 2 - التحويل إلى النظام الست عشري.
0111 1010 0001 0011 2 = 7A13 16
الجواب: 4

13) لتشفير رسالة تتكون فقط من الحروف A وB وC وD، يتم استخدام رمز ثنائي بطول غير متساوي:
أ ب ج د
00 11 010 011
إذا قمت بتشفير تسلسل الأحرف GAVBGV بهذه الطريقة وكتبت النتيجة بالرمز الست عشري، فستحصل على:
1) DACBDC 16 2) AD26 16 3) 621310 16 4) 62دا 16
الحل والجواب: على التوالي..

GAVBGV = 0110001011011010 2 ، تحويل إلى النظام الست عشري:
0110 0010 1101 1010 2 = 62DA 16
الجواب: 4

14) لتشفير رسالة تتكون فقط من الحروف A وB وC وD وE، يتم استخدام رمز ثنائي بطول غير متساوٍ:
أ ب ج د ه
000 11 01 001 10
أي (واحدة فقط!) من الرسائل الأربع المستلمة تم إرسالها دون أخطاء ويمكن فك تشفيرها:
1) 110000010011110
2) 110000011011110
3) 110001001001110
4) 110000001011110

الحل والجواب:

لنأخذ الكود الأول:
11 000 001 001 11 10 = بادببي
الكود الثاني:
11 000 001 10 11 110 = مع وجود خطأ في النهاية.
الكود الثالث:
11 000 10 01 001 110 = مع وجود خطأ في النهاية.
الكود الرابع:
11 000 000 10 11 110 = مع وجود خطأ في النهاية.
الجواب: 1

15)

الترميز: A-00، B-11، B-010، G-011. الرسالة: يتم نقل VAGBGV عبر قناة الاتصال. قم بتشفير الرسالة

مع هذا الرمز. تحويل التسلسل الثنائي الناتج إلى شكل سداسي عشري.
1) م 34 2) 43DA 3) 101334 4) كادبكد
الحل والجواب:

VAGBGV = 0100001111011010 2 ، تحويل إلى النظام الست عشري:
0100 0011 1101 1010 2 = 43DA 16
الجواب: 2

16) لنقل رسالة عبر قناة اتصال تتكون فقط من الحروف A، B، C، D، قرروا استخدام رمز بطول غير متساو: A=1، B=01، B=001. كيف يجب تشفير الحرف G بحيث يكون طول الكود في حده الأدنى ويمكن تقسيم الرسالة المشفرة إلى أحرف بشكل لا لبس فيه؟
1) 0001 2) 000 3) 11 4) 101
الحل والجواب:
لكي يتم فك تشفير الرسالة، يجب ألا يكون هناك رمز بداية لرمز آخر - رمز أطول.

الخيارات 1 و3 و4 غير مناسبة، فهي بداية لرموز أخرى.
الخيار 2 ليس بداية الرموز الأخرى.
الجواب: 2

17) لإرسال رسالة عبر قناة اتصال تتكون فقط من الحروف A، B، C، D، قرروا استخدام رمز بطول غير متساو: A=0، B=100، C=101. كيف يجب تشفير الحرف G بحيث يكون طول الكود في حده الأدنى ويمكن تقسيم الرسالة المشفرة إلى أحرف بشكل لا لبس فيه؟

1) 1 2) 11 3) 01 4) 010

مثل المهمة رقم 16

الجواب: 2

18) أبيض وأسود صورة نقطيةمشفرة سطرًا تلو الآخر، بدءًا من الزاوية اليسرى العليا وتنتهي في الزاوية اليمنى السفلية. عند التشفير، يمثل الرقم 1 اللون الأسود ويمثل الرقم 0 اللون الأبيض.

من أجل الاكتناز، تمت كتابة النتيجة في نظام الأرقام الثماني. حدد إدخال الرمز الصحيح.
1) 57414 2) 53414 3) 53412 4) 53012

الحل والجواب:
بعد التشفير نحصل على هذا الكود:

101011100001010 2 ، حول هذا الرمز إلى رقم ثماني:
101 011 100 001 010 2 = 53412 8

الجواب: 3

19) لإرسال رسالة عبر قناة اتصال تتكون فقط من الأحرف A وB وC وD، حرفًا بحرف

الترميز: A-0، B-11، B-100، G-011. يتم إرسال الرسالة عبر قناة الاتصال: GBAVAVG. قم بتشفير الرسالة

مع هذا الرمز. تحويل التسلسل الثنائي الناتج إلى رمز ثماني.
1) دباكاكد 2) 75043 3) 7A23 4) 3304043
الحل والجواب: وعليه:
GBAVAVG = 0111101000100011 2 ، تحويل إلى النظام الثماني.
0 111 101 000 100 011 2 = 75043 8، الصفر الأول ليس مهمًا.
الجواب: 2

20) يتم استخدام رمز 5 بت لنقل البيانات عبر قناة اتصال. الرسالة تحتوي فقط

الحروف A وB وC، والتي يتم ترميزها بالكلمات البرمجية التالية:

أ - 11010، ب - 00110، ج - 10101.

قد يكون هناك تداخل أثناء الإرسال. ومع ذلك، يمكنك محاولة تصحيح بعض الأخطاء. تختلف أي اثنتين من هذه الكلمات الرمزية الثلاث عن بعضها البعض في ثلاثة مواضع على الأقل. لذلك، إذا حدث خطأ في موضع واحد على الأكثر عند إرسال كلمة ما، فيمكن إجراء تخمين مدروس حول الحرف الذي تم إرساله. (يقولون أن "الكود يصحح خطأ واحدا.") على سبيل المثال، إذا تم استلام كلمة الكود 10110، فسيتم اعتبار أن الحرف B قد تم إرساله (الفرق عن كلمة الكود B موجود فقط في موضع واحد؛ بالنسبة لكلمات الكود الأخرى هناك هناك المزيد من الاختلافات.) إذا تم استلامها إذا كانت كلمة الكود تختلف عن كلمات الكود للأحرف A، B، C في أكثر من موضع، فسيتم اعتبار حدوث خطأ (يشار إليه بالعلامة 'x').

الرسالة المستلمة 00111 11110 11000 10111. فك تشفير هذه الرسالة - حدد الخيار الصحيح.

1) باكس
2) باو
3)سكسكسكس
4) اكس ايه اكس

حل:
1) 00111 = B، حيث يوجد خطأ واحد في الرقم الأخير.
2) 11110 = A، حيث يوجد خطأ واحد في الرقم الثالث.
3) 11000 = أ، حيث يوجد خطأ واحد في الرقم الرابع.
4) 10111 = B، حيث يوجد خطأ واحد في الرقم الرابع

00111 11110 11000 10111 = باو.
الجواب: 2

مرتكز على: الخيارات التجريبيةامتحان الدولة الموحدة في علوم الكمبيوتر لعام 2015، http://wiki.vspu.ru/

لتشفير تسلسل معين يتكون من الحروف A وB وC وD وD، يتم استخدام رمز ثنائي غير موحد، مما يجعل من الممكن فك تشفير التسلسل الثنائي الناتج بشكل لا لبس فيه. هذا هو الكود: أ - 0؛ ب - 100؛ ب - 1010؛ ز - 111؛ د - 110. مطلوب تقليل طول كلمة الكود لأحد الحروف بحيث لا يزال من الممكن فك الكود بشكل لا لبس فيه. يجب ألا تتغير رموز الحروف المتبقية. كيف يمكن القيام بذلك؟

ولكي نفهم ما هو مطلوب منا، دعونا ننظر إلى كل كلمة في هذه المهمة. الترميز والتسلسل هي كلمات مألوفة ومفهومة جيدًا لنا جميعًا، ونحن نفهم جيدًا ما تعنيه. والآن، بعد سرد الحروف، نواجه عبارة الكود الثنائي UNEVEN، وهي ليست مألوفة لدى الجميع. التشفير الثنائي غير المتساوي هو ترميز يتم فيه تشفير أحرف أبجدية أساسية معينة بواسطة مجموعات من أحرف الأبجدية الثنائية (أي 0 و1)، وطول الرموز، وبالتالي مدة إرسال رمز فردي قد يتغير. فكرة الترميز الثنائي هذه هي أساس كود هوفمان، حيث يتلقى الحرف الذي يحدث غالبًا في التسلسل رمزًا صغيرًا جدًا، ويتلقى الحرف الذي يحدث غالبًا، على العكس من ذلك، رمزًا طويلًا جدًا، مما يقلل من كمية المعلومات.

لنفترض أن لدينا السلسلة "tor here ter"، والتي، في شكلها الحالي، يتم إنفاق بايت واحد لكل حرف. وهذا يعني أن السلسلة بأكملها تشغل 11*8 = 88 بت من الذاكرة. بعد التشفير، ستستغرق السلسلة 27 بت.

للحصول على رمز لكل حرف من السلسلة "tor here ter"، بناءً على تكراره، نحتاج إلى بناء شجرة (رسم بياني) بحيث تحتوي كل ورقة من هذه الشجرة على حرف. سيتم بناء الشجرة من الأوراق إلى الجذر، بمعنى أن الحروف ذات التكرار الأقل ستكون أبعد عن الجذر من الحروف ذات التكرار الأعلى.

لبناء الشجرة، سنستخدم قائمة انتظار ذات أولوية معدلة قليلاً - ستتم إزالة العناصر ذات الأولوية الأدنى منها أولاً، وليس الأعلى. وهذا ضروري لبناء شجرة من الأوراق إلى الجذور.

لذا، دعونا نحسب تكرار الرموز T R الفضاء O U E

رمز تكرار
ت 4
ر 2
" " 2
ش 1
عن 1
ه 1

بعد حساب الترددات، سنقوم بإنشاء عقد شجرة ثنائية لكل إشارة وإضافتها إلى قائمة الانتظار باستخدام التردد كأولوية:

الآن نأخذ العنصرين الأولين من قائمة الانتظار ونربطهما، وننشئ عقدة شجرة جديدة يكون كل منهما فيها فرعيًا، وستكون أولوية العقدة الجديدة مساوية لمجموع أولوياتهما. بعد ذلك، سنضيف العقدة الجديدة الناتجة إلى قائمة الانتظار.

نكرر نفس الخطوات وفي النهاية نحصل على:

بعد ربط الفروع في شجرة واحدة، سنتلقى أنا وأنت الرموز التالية لرموزنا

تي - 00؛ ص - 10؛ مساحة -01؛ س - 1110؛ ش - 110؛ ه - 1111يمكنك قراءة المزيد بالتفصيل

المهمة 1 من امتحان الدولة الموحدة:

لتشفير تسلسل معين يتكون من الحروف A وB وC وD وD، يتم استخدام رمز ثنائي غير موحد، مما يجعل من الممكن فك تشفير التسلسل الثنائي الناتج بشكل لا لبس فيه. هذا هو الكود: أ - 0؛ ب - 100؛ ب - 1010؛ ز - 111؛ د - 110. مطلوب تقليل طول كلمة الكود لأحد الحروف بحيث لا يزال من الممكن فك الكود بشكل لا لبس فيه. يجب ألا تتغير رموز الحروف المتبقية. كيف يمكن القيام بذلك؟

لا يقل عن أربعة ولا يزيد على خمسةالإشارات (النقاط والشرطات)؟

حل.

لدينا أبجدية مكونة من حرفين: النقطة والشرطة. من حرفين يمكنك تكوين 2 4 كلمات مكونة من أربعة أحرف و2 5 كلمات مكونة من خمسة أحرف.

وعليه فإن عدد الأحرف المشفرة سيكون مساوياً لعدد الكلمات المختلفة، وهناك 16 + 32 = 48.

الجواب: 48

المصدر: النسخة التجريبية من امتحان الدولة الموحدة 2013 في علوم الحاسوب.

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام طول شفرة مورس لا يقل عن ثلاثة ولا يزيد على أربعةالإشارات (النقاط والشرطات)؟

حل.

في هذه المشكلة يمكننا استخدام ما لا يقل عن 3 ولا يزيد عن 4 إشارات، وهذا يعني أن عدد الرموز المختلفة هو N = 2 4 +2 3 = 24.

الإجابة الصحيحة: 24.

الجواب: 24

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام شفرة مورس التي تتكون من إشارتين على الأقل وأربع إشارات على الأكثر (النقاط والشرطات)؟

حل.

المعلومات التي يتم الحصول عليها من حرف واحد من رموز مورس تساوي بت واحد، حيث أن هناك حرفين فقط. إذا كان هناك حرفين، فمن أجل حساب الرقم مجموعات ممكنةمن هذه الرموز في المواضع n، تحتاج إلى رفع 2 إلى القوة n.

في هذه المشكلة يمكننا استخدام ما لا يقل عن 2 ولا يزيد عن 4 إشارات، مما يعني أن عدد الرموز المختلفة هو N = 2 4 + 2 3 + 2 2 = 28.

الإجابة الصحيحة: 28.

الجواب: 28

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام شفرة مورس التي تتكون من إشارتين على الأقل وخمس إشارات (النقاط والشرطات) على الأكثر؟

حل.

M=2 (نقطة وشرطة)، "إشارتان على الأقل وليس أكثر من خمس إشارات" تعني أنك بحاجة إلى تحديد عدد الكلمات المكونة من 5 و4 و3 و2 أحرف في الأبجدية الثنائية.

الجواب: 60

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام شفرة مورس التي لا تزيد عن خمس إشارات (النقاط والشرطات)؟

حل.

باستخدام رمزين أبجديين (نقطة وشرطة) يمكنك إنشاء 2 5 كلمات مكونة من خمسة أحرف، و2 4 كلمات مكونة من أربعة أحرف، و2 3 كلمات مكونة من ثلاثة أحرف، و2 2 كلمة مكونة من حرفين، و2 1 رمز فردي. وبالتالي فإن عدد الأحرف المشفرة هو 32 + 16 + 8 + 4 + 2 = 62.

الجواب: 62

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام شفرة مورس المكونة من أربع أو خمس إشارات (النقاط والشرطات) في الطول؟

حل.

لذلك، هناك 2 4 = 16 رمزًا مكونًا من أربعة أحرف، و2 5 = 32 رمزًا مكونًا من خمسة أحرف، ويمكن ترميز إجمالي 48 رسالة.

الجواب: 48

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام طول شفرة مورس لا يقل عن ثلاثة ولا يزيد على خمسةالإشارات (النقاط والشرطات)؟

حل.

إذا كانت هناك رموز في الأبجدية، فإن عدد جميع "الكلمات" (الرسائل) الممكنة ذات الطول يساوي .

نحتاج إلى تحديد عدد الكلمات المكونة من ثلاثة وأربعة وخمسة أحرف في الأبجدية الثنائية:

تكرار المهمة 4988.

الجواب: 56

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام طول شفرة مورس لا تقل عن ثلاثة ولا تزيد على 5الإشارات (النقاط والشرطات)؟

حل.

إذا كانت هناك رموز في الأبجدية، فإن عدد جميع "الكلمات" (الرسائل) الممكنة ذات الطول يساوي .

نحتاج إلى تحديد عدد الكلمات المكونة من خمسة وأربعة وثلاثة أحرف في الأبجدية الثنائية:

الجواب: 56

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام طول شفرة مورس خمسةأو ستةالإشارات (النقاط والشرطات)؟

حل.

إذا كانت هناك رموز في الأبجدية، فإن عدد جميع "الكلمات" (الرسائل) الممكنة ذات الطول يساوي

في في هذه الحالة M = 2 (نقطة وشرطة)، "خمس أو ست إشارات" تعني أنك بحاجة إلى تحديد عدد الكلمات المكونة من خمسة وستة أحرف في الأبجدية الثنائية:

2 5 +2 6 = 32 + 64 = 96.

الجواب: 96

يتيح لك رمز مورس تشفير الأحرف للاتصالات اللاسلكية عن طريق تحديد مجموعة من النقاط والشرطات. كم عدد الأحرف المختلفة (الأرقام والحروف وعلامات الترقيم وما إلى ذلك) التي يمكن تشفيرها باستخدام شفرة مورس بحد أدنى أربع وست إشارات كحد أقصى (النقاط والشرطات) في الطول؟

حل.

إذا كانت هناك رموز في الأبجدية، فإن عدد جميع "الكلمات" (الرسائل) الممكنة ذات الطول يساوي

في هذه الحالة، M = 2 (نقطة وشرطة)، "أربعة على الأقل وليس أكثر من ستة" يعني أنك بحاجة إلى تحديد عدد الكلمات المكونة من أربعة وخمسة وستة أحرف في الأبجدية الثنائية:

2 4 + 2 5 + 2 6 = 16 + 32 + 64 = 112.

الجواب: 112.

الجواب: 112

ما عدد التسلسلات المختلفة لرموز الزائد والناقص الموجودة، والتي يبلغ طولها خمسة أحرف بالضبط؟

حل.

إذا كانت هناك رموز في الأبجدية، فإن عدد جميع "الكلمات" (الرسائل) الممكنة ذات الطول يساوي .

التحضير لامتحان الدولة الموحدة.

المعلومات وترميزها. تحليل المهام A9، A11.

يوم جيد أيها الطلاب!

أدعوك لحضور درس عبر الإنترنت حول التحضير لامتحان الدولة الموحدة في علوم الكمبيوتر. هيكل الدرس منطقي ومتسق. بناء على المفاهيم والصيغ الأساسية لموضوع الدرس، نبدأ في تحليل حل المشكلات، ثم أداء المهام القياسية وغير القياسية بشكل مستقل. سيحتوي كل درس على معلومات زائدة عن الحاجة قد لا يتم استخدامها بشكل صريح في الدرس الحالي، ولكنها مهمة للدروس اللاحقة.

سيناريو العمل:

1. قاعدة. مقدمة للمفاهيم والصيغ الأساسية

2. بالسن. المقطع العرضي. يوصى باستخدام مادته للتشغيل التلقائي والخالي من الأخطاء في منتصف الليل.

3. من النظرية. مواد إضافية من موضوعات ذات صلة في تخصصات أخرى ضمن نطاق الدرس.

4. افعلها بنفسك. مهام لممارسة المواد من النقاط 1 - 3.

5. تحليل المهام. دعونا فرزها طرق مختلفةحل مهام امتحان الدولة الموحدة من خلال نماذج CMM التوضيحية للسنوات الماضية وامتحانات الدولة الموحدة الحقيقية. التوصل إلى استنتاجات جزئية (القسم الشامل ملحوظة!).

المفاهيم الأساسية:

ü قليل (ثنائي com.digitit) هي وحدة قياس لكمية المعلومات التي تساوي كمية المعلومات الواردة في تجربة لها نتيجتان متساويتان في الاحتمال.

ü معلومة- هذه معلومات حول الأشياء والظواهر البيئية وخصائصها وتقليل عدم اليقين و/أو عدم اكتمال المعرفة.

ü معلومات الترميزهي عملية تحويل المعلومات بشكل لا لبس فيه من لغة إلى أخرى. لا لبس فيهعملية تعني وجود قاعدة/نظام قواعد لتحويل المعلومات إلى شكلها الأصلي. غامضوهي عملية لا تسمح بالعودة إلى الشكل الأصلي للمعلومات وتشويهها.

ü معلومات فك التشفير- هذه هي عملية تحويل المعلومات عكسيا إلى ترميز.

ü الترميز الموحدهو ترميز يتم فيه تشفير جميع الأحرف برموز متساوية الطول.

ü ترميز غير متساوٍهو ترميز يمكن من خلاله تشفير أحرف مختلفة برموز ذات أطوال مختلفة.

ü الأبجديةهي مجموعة من الأحرف المختلفة المستخدمة لكتابة رسالة.

ü عمق الترميز اللونيهو عدد البتات المطلوبة لتخزين اللون وتمثيله عند تشفير بكسل واحد من الرسومات النقطية.

الصيغ الأساسية:

ü ن = 2 أنا، أين نهو عدد الأحرف المختلفة في الأبجدية, أناهو الحد الأدنى من المعلومات (البتات) المطلوبة لتشفير حرف واحد في الأبجدية.

ü أنا = ك · أنا، أين أنا- هذا هو حجم معلومات الرسالة بالبت (بايت، كيلو بايت...), ك- هذا هو عدد الأحرف في الرسالة(بالنسبة للرسالة النصية K هو عدد كافة الأحرف الموجودة في الرسالة؛ بالنسبة إلى صورة بيانية: K هو عدد البكسلات في الصورة النقطية؛ ل ملف صوتي: هناك عوامل إضافية في الصيغة، مزيد من التفاصيل في دروس أخرى ), أنا- هذا هو عدد البتات اللازمة لتشفير حرف واحد(في مصطلحات ترميز المعلومات الرسومية، i هو عمق ترميز الألوان).

بواسطة الأسنان:

أنا

ن = 2 ط

ملحوظة:! (نوتا بيني، من اللاتينية "انتبه")

1 بايت = 23 بت

1 كيلو بايت = 210 بايت = 213 بت

1 ميجا بايت = 210 كيلو بايت = 220 بايت = 223 بت

1 جيجابايت = 210 ميجابايت = 220 كيلو بايت = 230 بايت = 233 بت

مثل جدول الضرب، عليك أن تعرف قيم قوى العدد 2.يرجى ملاحظة أنه نظرًا لأنه لا يمكنك استخدام الآلة الحاسبة أثناء اختبار علوم الكمبيوتر، فإننا نتعلم حساب التعبيرات ذات القوى 2 دون اللجوء إلى العمليات الحسابية المعقدة ذات الأعداد الطويلة.

يمارس. دعونا نحسب عدد البتات الموجودة فيه :

حل.

الطريقة الأولى (صعبة بشكل قاطع):

https://pandia.ru/text/78/122/images/image003_19.png" width = "589" height = "184 src = ">

في طريقة الحل الثاني، نقوم فقط بجمع وطرح قيم القوى 2. تذكر الصيغ الأساسية لتحويل القوى، والتي ستكون مفيدة في حل العديد من مهام امتحان الدولة الموحدة.

من الجبر:

https://pandia.ru/text/78/122/images/image005_15.png" width="91 height=41" height="41">؟ في إجابتك، أشر إلى قوة 2.

2) كم عدد الميجابايت الموجودة في 4096 بايت؟ في إجابتك، أشر إلى قوة 2.

تحليل المهام A9.

المستوى الأساسي.

الحد الأقصى للدرجة - 1.

ما تتحقق منه المهمة:عملية نقل المعلومات، مصدر المعلومات ومستقبلها. الإشارة والتشفير وفك التشفير. تشويه المعلومات.

يمارس . كيم لامتحان الدولة الموحدة 2012.

لتشفير تسلسل معين يتكون من الحروف A وB وC وD وD، قررنا استخدام رمز ثنائي غير موحد، والذي يسمح لنا بفك تشفير التسلسل الثنائي الذي يظهر على الجانب المستقبل من قناة الاتصال بشكل لا لبس فيه. الرمز المستخدم: A-1، B-000، B-001، G-011. يرجى الإشارة إلى أي كلمة الكوديجب ترميز الحرف D ويجب أن يكون طول كلمة الرمز هذه هو الأقصر. يجب أن يفي الكود بخاصية فك التشفير الذي لا لبس فيه.

حل .

1. رمز الحرف غير متساوي. لكن فك تشفير الرسالة يجب أن يكون لا لبس فيه.

2. دعونا نتحقق من أي من خيارات الكود المقترحة للرمز D سيتم فك تشفيره بشكل لا لبس فيه.

· D - 00. ثم، على سبيل المثال، الرسالة YES (يمكن فك الكود على أنه الرمز B (الكود 001). غير صحيح.

· D - 01. ثم على سبيل المثال الرسالة YES (يمكن فك الكود على أنه الرمز g (الكود 011). غير صحيح.

· D - 11. ثم، على سبيل المثال، الرسالة YES (يمكن فك تشفير الكود على أنه AAA (رمز 1) أو AD (رمز 1 و11). غير صحيح.

ü د - 010.الخيار الحقيقي الوحيد. سيتم فك تشفير أي تسلسل من الأحرف المخصصة قبل أو بعد الرمز D بشكل لا لبس فيه.

ملحوظة:! عند فك تشفير التعليمات البرمجية غير المتساوية، تأكد من مراعاة جميع الخيارات الممكنة.

يمارس . المصدر KIMi لامتحان الدولة الموحدة 2011.

لإرسال رسالة عبر قناة اتصال تتكون فقط من الأحرف A وB وC وD، يتم استخدام رمز غير متساوي (في الطول): A-01، B-1، C-001. ما هي الكلمة الرمزية التي ينبغي استخدامها لتشفير الرمز D بحيث يكون طوله في حده الأدنى، ويسمح الرمز بتقسيم الرسالة المشفرة إلى رموز بشكل لا لبس فيه.

حل .

1. رمز الحرف غير متساوي. لكن فك تشفير الرسالة يجب أن يكون لا لبس فيه. على عكس المهمة السابقة، هناك شرط هنا - يجب أن يكون طول الكود الحد الأدنى. لذلك، عند تجربة الخيارات، لا تتوقف عند الكود الأول الذي يؤدي إلى فك تشفير لا لبس فيه. قد تستوفي التعليمات البرمجية الأخرى نفس الشرط وتكون أقصر.

2. دعونا نحلل خيارات الكود للرمز D ونختار الخيار الذي سيتم فيه فك تشفير الرسالة بشكل لا لبس فيه، وسيكون طول الكود الحد الأدنى.

· من الواضح أن رمز الحرف يجب أن يبدأ من 0، في خلاف ذلكسيتم فك تشفير الرسالة بشكل غامض. على سبيل المثال، لنفترض D-101. ومن ثم يمكن فك تشفير رسالة ذات رمز واحد D (101) كرسالة VAI أو دع D-11. ومن ثم يمكن فك تشفير رسالة ذات رمز واحد D (11) كرسالة BB

· يجب أن يبدأ رمز الحرف بالرقم 0 لفك تشفير أي رسالة بشكل لا لبس فيه. من بين الخيارين، اختر الرمز ذو الطول الأقصر.

ü د - 000.

3. استخدمنا حالة فانو. صياغتها: لكي يتم فك تشفير رسالة مكتوبة باستخدام رمز غير متساوي الطول بشكل لا لبس فيه، يشترط ألا يكون أي رمز بداية لرمز آخر (أطول).

ملحوظة:! عند حل المشكلات، انتبه إلى جميع شروط المهمة. في هذه المهمة، هناك خطر من احتمال إجراء التحليل بشكل غير صحيح، لذا يوصى بمراجعة جميع الخيارات كوسيلة للتحقق مرة أخرى من الحل المختار.

يمارس . المصدر KIMi لامتحان الدولة الموحدة 2011.

لإرسال رسالة عبر قناة اتصال تتكون فقط من الأحرف A وB وC وD، يتم استخدام رمز غير متساوي (في الطول): A-00 وB-11 وB-010 وG-011. الرسالة: يتم نقل GBVAVG عبر قناة الاتصال. قم بتشفير الرسالة بهذا الكود. تحويل التسلسل الثنائي الناتج إلى نظام الأرقام الست عشري. كيف ستبدو هذه الرسالة؟

حل .

1. على عكس المهمتين السابقتين، هنا تحتاج إلى تطبيق المعرفة بتحويل الأرقام من نظام الأرقام الثنائية إلى نظام سداسي عشري (في حالة عامةإلى نظام أرقام ذو أساس مضاعف للقوة 2 (أي، إلى نظام أرقام ذو أساس q=2n، حيث n هو رقم طبيعي)).

2. بدلاً من رموز الرسائل، اكتب رموزها. نحصل على رمز الرسالة الثنائية:

GBVAVG: . دعونا نتخيل الرمز الثنائي في الأبجدية السادسة عشرة.

الطريقة الأولى للتحويل من 2ss إلى نظام أرقام ذو الأساس 2 ن (مريحة بشكل لا يضاهى):

ترتبط الأبجدية لنظام الأرقام ذو الأساس 2n (هذه الرموز من 0 إلى 2n-1) برمز ثنائي فريد يتكون من n من الأحرف.

بواسطة الأسنان:

س الرابع (س=22)

2 سس

8 سس (س=23)

2 سس

السادس عشر (س=24)

2 سس

الطريقة الثانية التحويل من 2ss إلى الأساس 2n (مرهق ومحفوف بالمخاطر):

المرحلة 1. تحويل الكود الثنائي إلى 10ss (باستخدام صيغة موسعة لكتابة رقم):

بواسطة الأسنان:

DIV_ADBLOCK154">

4. الإجابة الصحيحة 3.

افعلها بنفسك.

لتشفير الحروف A، B، C، D، D، E، قررنا استخدام الكود التالي: A - 101، B - 1، C - 10، D - 110، D - 001، E - 0. إذا كنا قم بتشفير تسلسل الأحرف AEEGDBE بهذه الطريقة واكتب النتيجة في نظام الأرقام الثماني، وستحصل على:

3) لنقل رسالة عبر قناة اتصال تتكون فقط من الحروف A، B، C، D، قرروا استخدام رمز غير متساوي الطول: A=0، B=10، C=110. كيف يجب تشفير الحرف G بحيث يكون طول الكود في حده الأدنى ويمكن تقسيم الرسالة المشفرة إلى أحرف بشكل لا لبس فيه؟

4) لتشفير رسالة تتكون فقط من الحروف A وB وC وD وE، يتم استخدام رمز ثنائي بطول غير متساوٍ:

أي (واحدة فقط!) من الرسائل الأربع المستلمة تم إرسالها دون أخطاء ويمكن فك تشفيرها:

5) يتم ترميز الصورة النقطية بالأبيض والأسود سطرًا تلو الآخر، بدءًا من الزاوية اليسرى العليا وانتهاءً بالزاوية اليمنى السفلية. عند التشفير، يمثل الرقم 1 اللون الأسود ويمثل الرقم 0 اللون الأبيض.

من أجل الاكتناز، تمت كتابة النتيجة في نظام الأرقام الثماني. حدد إدخال الرمز الصحيح.

يرجى وصف طريقتك لحل هذه المهمة. المادة الموجودة في هذا الدرس كافية لإكماله. نحن نختبر كيف لا يمكنك إعادة إنتاج الحل، ولكن العثور عليه في موقف جديد.

تحليل المهام A11.

زيادة المستوى.

الحد الأقصى للدرجة - 1.

ما تتحقق منه المهمة:تمثيل منفصل (رقمي) للمعلومات النصية والرسومية والصوتية والفيديو. وحدات قياس كمية المعلومات.

يمارس . كيم لامتحان الدولة الموحدة 2012.

للتسجيل في موقع ويب لبلد معين، يتعين على المستخدم إنشاء كلمة مرور. طول كلمة المرور هو 11 حرفًا بالضبط. الأحرف المستخدمة هي أرقام عشرية و12 حرفًا مختلفًا من الأبجدية المحلية، ويتم استخدام جميع الحروف في نمطين: الأحرف الصغيرة والأحرف الكبيرة (حالة الأحرف مهمة!).

يتم تخصيص الحد الأدنى من عدد صحيح ومتطابق من البايتات لتخزين كل كلمة مرور من هذا القبيل على الكمبيوتر، في حين يتم استخدام ترميز كل حرف على حدة ويتم ترميز كافة الأحرف بنفس وأقل عدد ممكن من البتات.

تحديد مقدار الذاكرة المطلوبة لتخزين 60 كلمة مرور.

حل .

نحن نطور حل المشكلة من النهاية.

إذا هو حجم المعلومات للملف الذي تم البحث عنه.

أناو = أنا1 كلمة مرور× ك، حيث كلمة المرور I1 هي حجم المعلومات المطلوبة لتخزين كلمة مرور واحدة، وK هو عدد كلمات المرور (60).

أنا1 كلمة مرور = أنا × ل، i - عدد البتات لترميز حرف كلمة مرور واحد، L - طول كلمة المرور (11).

أنا = سجل2 ن، حيث N هو عدد الأحرف المختلفة المسموح باستخدامها في كلمة المرور (أي الأبجدية).

لنقم بتنفيذ جميع العمليات من الأسفل إلى الأعلى مع مراعاة شروط المهمة:

1. N = 10 + 12 + 12 = 34 حرفًا (10 أرقام و12 حرفًا صغيرًا و12 حرفًا كبيرًا)

2.i = log2N أو N = 2i
أنا = log234 أو 34 = 2i
5 بت< i < 6 бит
أنا = 6 بت.
نحن نفي بشرط المهمة: يتم استخدام الترميز لكل حرف على حدة ويتم تشفير جميع الأحرف بنفس العدد وأقل عدد ممكن من البتات.

3. كلمة المرور I1 = 6 بت × 11 = 66 بت.
دعنا ننتقل إلى حالة المشكلة: يتم تخصيص أقل عدد صحيح ممكن ومتطابق من البايتات لتخزين كل كلمة مرور على الكمبيوتر. تقريب 66 بت إلى عدد صحيح من البايتات.
ثم I1 من كلمة المرور = 72 بت = 9 بايت.

4. Iph = 9 بايت × 60 = 540 بايت.

ملحوظة!في هذه المشكلة، عدد الأحرف في الأبجدية ليس مضاعفًا للقوة 2، وقد لجأنا إلى التقريب إلى عدد صحيح من البتات.

يمارس . العمل التشخيصي في علوم الكمبيوتر من MIOO. 29 نوفمبر 2010.

يقوم البرنامج بإنشاء كلمات مرور مكونة من أحرف N بالطريقة التالية: يتم استخدام الأرقام كأحرف، بالإضافة إلى الأحرف اللاتينية الصغيرة والكبيرة بأي ترتيب (هناك 26 حرفًا في الأبجدية اللاتينية). يتم ترميز كافة الأحرف بنفس الحد الأدنى لعدد البتات الممكنة وكتابتها على القرص. أنشأ البرنامج 128 كلمة مرور وكتبها في ملف على التوالي، دون أحرف إضافية. وكان حجم الملف الناتج 1.5 كيلو بايت.

ما هو طول كلمة المرور (N)؟

حل .

ملحوظة!تختلف هذه المهمة والمهمة السابقة من حيث أن القيمة المطلوبة للمهمة السابقة هي القيمة المعطاة للمهمة الحالية والعكس صحيح.

1. M هو عدد الأحرف التي يمكن استخدامها لإنشاء كلمة مرور.
م = 10 + 26 + 26 = 56 حرفًا (10 أرقام، 26 حرفًا صغيرًا وحرفًا كبيرًا).
دعنا ننتقل إلى بيان المشكلة: يتم تشفير جميع الأحرف بنفس الحد الأدنى من عدد البتات الممكنة وكتابتها على القرص.
أنا = log2M أو M = 2i
i = log256 أو 56 = 2i، 7 بت< i < 8 бит
وبما أن "جميع الأحرف مشفرة بنفس العدد الأدنى الممكن من البتات"، فإن i = 8 بتات.

2. Iф = I1 كلمة المرور×K، حيث Iф هو حجم معلومات الملف المطلوب (1.5 كيلو بايت)، وكلمة المرور I1 هي حجم المعلومات المطلوبة لتخزين كلمة مرور واحدة، وK هو عدد كلمات المرور (128).
I1 من كلمة المرور = i × N، i هو عدد البتات اللازمة لتشفير حرف كلمة مرور واحد، N هو طول كلمة المرور (غير معروف).
إذا = أنا × ن × ك
ن =

ملحوظة!انتبه إلى سهولة إجراء العمليات الحسابية في صلاحيات 2. تدرب على هذه المهارة بشكل مستمر. في بداية المحاضرة كان لديك مهمتين حول هذا الموضوع.
أنا متأكد من أنك لاحظت الصياغة المهمة في المهمة: "أنشأ البرنامج 128 كلمة مرور وكتبها في ملف على التوالي، بدون أحرف إضافية." إذا تم تحديد عدد الأحرف الإضافية بين كلمات المرور المستخدمة أثناء التسجيل، فيجب أخذ ذلك في الاعتبار. من المهم قراءة شروط المهمة بعناية.

افعلها بنفسك.

6) يشارك 987 رياضيًا في رياضة السيكلوكروس. يقوم جهاز خاص بتسجيل اجتياز كل مشارك للنهاية المتوسطة، وتسجيل رقمه باستخدام أقل عدد ممكن من البتات، وهو نفس الشيء بالنسبة لكل رياضي. ما هو حجم المعلومات للرسالة التي يسجلها الجهاز بعد أن أكمل 60 راكب دراجة النهاية المتوسطة؟

7) في بعض البلدان، تتكون لوحة الترخيص المكونة من 7 أحرف من أحرف كبيرة (يتم استخدام 22 حرفًا مختلفًا فقط) وأرقامًا عشرية بأي ترتيب. كل رقم من هذا القبيل في برنامج كمبيوترتتم كتابته بأقل عدد ممكن وبنفس العدد الصحيح من البايتات (في هذه الحالة، يتم استخدام تشفير كل حرف على حدة ويتم ترميز جميع الأحرف بنفس العدد الأدنى من البتات). تحديد مقدار الذاكرة التي يخصصها هذا البرنامج لتسجيل 50 رقماً.

8) يتم تشفير كل خلية في الحقل 8x8 بأقل عدد ممكن من البتات وبنفس عدد البتات. يتم كتابة حل مشكلة مرور الفارس عبر الحقل كسلسلة من الرموز للخلايا التي تمت زيارتها. ما هو مقدار المعلومات بعد إجراء 11 حركة؟ (يبدأ تسجيل الحل من الوضعية الأولية للفارس).

لقد قمنا بمراجعة الدرس الأول من 14. لقد بدأنا في جمع فسيفساء من مهام امتحان الدولة الموحدة والمعرفة لجميع دورات علوم الكمبيوتر والرياضيات.

سيتم تخصيص الدرس التالي لمواصلة دراسة الموضوع وتحليل المهام B1، B4، B10. لكن التحليل الأولي للمهام التي تلقيتها في هذا الدرس سيكون إلزاميا. عند الانتهاء من المهام، تأكد من تطبيق الحلول. اتبع تنسيق الحل الذي قدمته في نص الدرس.

من يمشي سيتقن الطريق.

مع خالص التقدير، إيكاترينا فاديموفنا.

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات