Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Реферат по теории кодирования, сжатия и восстановления информации
Создан заказ №4906684
14 апреля 2020

Реферат по теории кодирования, сжатия и восстановления информации

Как заказчик описал требования к работе:
Нужен реферат на тему "Основные понятия кода хемминга" В конце к нему тест по реферату на 10 вопросов с 3 вариантами ответа по каждому.
Фрагмент выполненной работы:
Введение Коды Хэмминга — наиболее известные и, вероятно, первые из самоконтролирующихся и самокорректирующихся кодов. Построены они применительно к двоичной системе счисления. Систематические коды образуют большую группу среди блочных, разделимых кодов (в которых все символы можно разделить на проверочные и информационные). Особенностью систематических кодов является то, что проверочные символы образуются в результате линейных операций над информационными символами. (работа была выполнена специалистами Автор 24) Кроме того, любая разрешенная кодовая комбинация может быть получена в результате линейных операций над набором линейно независимых кодовых комбинаций. Код Хемминга – это блочный код, позволяющий исправлять одиночные и фиксировать двойные ошибки, разработанный Ричардом Хеммингом в сороковых годах прошлого столетия. В то время он работал в лаборатории Белла на электромеханической счетной машине Bell Model V. Ввод данных в эту машину осуществлялся с помощью перфокарт. Это была самая ненадежная часть вычислительной машины. Перфокарты часто считывались неправильно. Исправление и обнаружение ошибок ввода данных отнимало огромное количество времени, а пропущенные ошибки могли привести к неверным результатам работы. Желая застраховаться от возможных сбоев и ускорить процесс обработки данных, Хемминг много работал над построением эффективных алгоритмов, позволяющих быстро обнаруживать и исправлять ошибки, и в 1950 году опубликовал способ кодирования, являющийся одним из самых известных на сегодняшний день. Ричард Хемминг рассчитал минимальное количество проверочных бит, позволяющих однозначно исправлять однократные ошибки. Коды Хэмминга являются самоконтролирующимися кодами, то есть кодами, позволяющими автоматически обнаруживать ошибки при передаче данных. Для их построения достаточно приписать к каждому слову один добавочный (контрольный) двоичный разряд и выбрать цифру этого разряда так, чтобы общее количество единиц в изображении любого числа было, например, четным. Одиночная ошибка в каком-либо разряде передаваемого слова (в том числе, может быть, и в контрольном разряде) изменит четность общего количества единиц. Счетчики по модулю 2, подсчитывающие количество единиц, которые содержатся среди двоичных цифр числа, могут давать сигнал о наличии ошибок. При этом невозможно узнать, в каком именно разряде произошла ошибка, и, следовательно, нет возможности исправить её. Остаются незамеченными также ошибки, возникающие одновременно в двух, в четырёх или вообще в четном количестве разрядов. Впрочем, двойные, а тем более четырёхкратные ошибки полагаются маловероятнымиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
15 апреля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Stubes
5
скачать
Реферат по теории кодирования, сжатия и восстановления информации.docx
2020-04-18 17:39
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работу приняли с небольшими замечаниями! Но в общем всё хорошо! Спасибо за помощь.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Приложение «Поиск рецептов и кулинарных идей»
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
срочно сегодня нужен пример кода 1с для презентации
Помощь on-line
Информационные технологии
Стоимость:
700 ₽
Технология возделывания подсолнечника в Кемеровской области
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Сделать небольшие 4 задание в Microsoft Excel
Решение задач
Информационные технологии
Стоимость:
150 ₽
Создание базы данных организации с использованием СУБД MS Access
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Использование нейронных сетей для распознавания видеоизображений
Эссе
Информационные технологии
Стоимость:
300 ₽
Исследование информационно-аналитической системы ЕФИС СЗН
Другое
Информационные технологии
Стоимость:
300 ₽
Проектирование гетерогенной вычислительной сети организации (по вариантам)-6
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Перспективы применения нейрокомпьютеров в военной сфере.
Реферат
Информационные технологии
Стоимость:
300 ₽
Разработка программно-аппаратного комплекса по защите ИС строительной компании
Выпускная квалификационная работа
Информационные технологии
Стоимость:
Найти решение игры двух лиц с нулевой суммой графическим методом
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Новое задание по теории систем и системному анализу
Реферат
Информационные технологии
Стоимость:
300 ₽
Реферат на тему "Технологии Интернет в системах электронной коммерции"
Реферат
Информационные технологии
Стоимость:
300 ₽
Анализ маршрута с применением методологии ЭСКАДО, ресурса iCanDeliver
Реферат
Информационные технологии
Стоимость:
300 ₽
Информ. тех. (Артамонова)
Реферат
Информационные технологии
Стоимость:
300 ₽
Информационно-аналитическая деятельность в сфере управления и бизнеса.
Реферат
Информационные технологии
Стоимость:
300 ₽
Автоматизация гостиничного бизнеса
Реферат
Информационные технологии
Стоимость:
300 ₽
Роль пользователя в создании АИС, АИТ и АРМ.
Реферат
Информационные технологии
Стоимость:
300 ₽
Анализ современного рынка с применением информационных технологий
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Компьютерные обучающие системы
Компьютерные технологии обучения в педагогике появились с появлением промышленных компьютеров в образовательных учреждениях. Первой обучающей системой на основе мощной ЭВМ фирмы Control Data Corporation была система Plato, разработанная в США в конце 1950-х гг., которая развивалась в течение 20 лет. Массовым создание и использование обучающих программ стало с начала 1980-х гг. с появлением и широк...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Информационные технологии в менеджменте
Сегодня наше общество вошло в эпоху информационных технологий, теперь они играют ведущую роль практически во всех основных общественных сферах, таких как экономика, производство, политическая деятельность, и самое главное – управление. В настоящее время информационные технологии используются в руководстве формированиями любых видов во всех областях промышленности, так как они являются основным инс...
подробнее
Методы информационных технологий
Любое изменение информации зависит от её объёма и направления преобразования, и может быть выполнено разными средствами и методами.
Методы и средства информационных технологий состоят из:
Набор технических средств – это инструментальный набор, набор приспособлений, механизмов и машин, устройств автоматики, которые собственно и выполняют преобразование информации.
Средства управления комплексом техни...
подробнее
Компьютерные обучающие системы
Компьютерные технологии обучения в педагогике появились с появлением промышленных компьютеров в образовательных учреждениях. Первой обучающей системой на основе мощной ЭВМ фирмы Control Data Corporation была система Plato, разработанная в США в конце 1950-х гг., которая развивалась в течение 20 лет. Массовым создание и использование обучающих программ стало с начала 1980-х гг. с появлением и широк...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Информационные технологии в менеджменте
Сегодня наше общество вошло в эпоху информационных технологий, теперь они играют ведущую роль практически во всех основных общественных сферах, таких как экономика, производство, политическая деятельность, и самое главное – управление. В настоящее время информационные технологии используются в руководстве формированиями любых видов во всех областях промышленности, так как они являются основным инс...
подробнее
Методы информационных технологий
Любое изменение информации зависит от её объёма и направления преобразования, и может быть выполнено разными средствами и методами.
Методы и средства информационных технологий состоят из:
Набор технических средств – это инструментальный набор, набор приспособлений, механизмов и машин, устройств автоматики, которые собственно и выполняют преобразование информации.
Средства управления комплексом техни...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы