VEZZDEXOD73
?>

Составить таблицу 5 поколений эвмвид таблицыпоколение характеристика элементная база​

Информатика

Ответы

olgavlad199

var

 A, B, c, x, p1, p2 :double;

const

 PI = 3.1415926;

begin

 readln(A, B, c, x);

 if exp(c+power(x,0.2)) <> 0 then

   p2 := 32.7*power(A,3)*x/exp(c+power(x,0.2))

 else begin

   writeln('Деление на 0 во второй дроби');

   halt;

 end;

 

 if (abs(0.65 * A * PI * Power(x,3))<> 2*PI) then

   p1 := tan(0.65 * A * PI * Power(x,3))

 else begin

   writeln('Аргумент для тангенса неверен');

   halt;

 end;

 

 if (p1 < 0) then begin

   writeln('Отрицательное подкоренное выражение');

   halt;

 end

 else

   if(p1 = 0) then begin

     writeln('Деление на 0 в первой дроби');

     halt;

   end;

   

 writeln('Результат: ', (B * cos(x)*cos(x))/sqrt(p1)+p2);

end.

Объяснение:


Составить блок схему алгоритма и программу для вычисления функции по формуле, для произвольных исход
myglassi26

Каналы передачи данных ненадежны (шумы, наводки и т.д.), да и само оборудование обработки информации работает со сбоями. По этой причине важную роль приобретают механизмы детектирования ошибок. Ведь если ошибка обнаружена, можно осуществить повторную передачу данных и решить проблему. Если исходный код по своей длине равен полученному коду, обнаружить ошибку передачи не предоставляется возможным. Можно, конечно, передать код дважды и сравнить, но это уже двойная избыточность обнаружения ошибок является контроль по четности. Обычно контролируется передача блока данных ( М бит). Этому блоку ставится в соответствие кодовое слово длиной N бит, причем N>M. Избыточность кода характеризуется величиной 1-M/N. Вероятность обнаружения ошибки определяется отношением M/N (чем меньше это отношение, тем выше вероятность обнаружения ошибки, но и выше избыточность).

При передаче информации она кодируется таким образом, чтобы с одной стороны характеризовать ее минимальным числом символов, а с другой – минимизировать вероятность ошибки при декодировании получателем. Для выбора типа кодирования важную роль играет так называемое расстояние Хэмминга.

Пусть А и Б — две двоичные кодовые последовательности равной длины. Расстояние Хэмминга между двумя этими кодовыми последовательностями равно числу символов, которыми они отличаются. Например, расстояние Хэмминга между кодами 00111 и 10101 равно 2.

Можно показать, что для детектирования ошибок в n битах схема кодирования требует применения кодовых слов с расстоянием Хэмминга не менее N + 1. Можно также показать, что для исправления ошибок в N битах необходима схема кодирования с расстоянием Хэмминга между кодами не менее 2N + 1. Таким образом, конструируя код, мы пытаемся обеспечить расстояние Хэмминга между возможными кодовыми последовательностями большее, чем оно может возникнуть из-за ошибок.

Широко рас коды с одиночным битом четности. В этих кодах к каждым М бит добавляется 1 бит, значение которого определяется четностью (или нечетностью) суммы этих М бит. Так, например, для двухбитовых кодов 00, 01, 10, 11 кодами с контролем четности будут 000, 011, 101 и 110. Если в процессе передачи один бит будет передан неверно, четность кода из М+1 бита изменится.

Предположим, что частота ошибок ( BER – Bit Error Rate) равна р = 10-4. В этом случае вероятность передачи 8 бит с ошибкой составит 1 – (1 – p)8 = 7,9 х 10-4. Добавление бита четности позволяет детектировать любую ошибку в одном из переданных битах. Здесь вероятность ошибки в одном из 9 битов равна 9p(1 – p)8. Вероятность же реализации необнаруженной ошибки составит 1 – (1 – p)9 – 9p(1 – p)8 = 3,6 x 10-7. Таким образом, добавление бита четности уменьшает вероятность необнаруженной ошибки почти в 1000 раз. Использование одного бита четности типично для асинхронного метода передачи. В синхронных каналах чаще используется вычисление и передача битов четности как для строк, так и для столбцов передаваемого массива данных. Такая схема позволяет не только регистрировать, но и исправлять ошибки в одном из битов переданного блока.

Контроль по четности достаточно эффективен для выявления одиночных и множественных ошибок в условиях, когда они являются независимыми. При возникновении ошибок в кластерах бит метод контроля четности неэффективен, и тогда предпочтительнее метод вычисления циклических сумм ( CRC — Cyclic Redundancy Check). В этом методе передаваемый кадр делится на специально подобранный образующий полином. Дополнение остатка от деления и является контрольной суммой.

В Ethernet вычисление CRC производится аппаратно. На рис. 4.1 показан пример реализации аппаратного расчета CRC для образующего полинома R(x) = 1 + x2 + x3 + x5 + x7. В этой схеме входной код приходит слева.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

Составить таблицу 5 поколений эвмвид таблицыпоколение характеристика элементная база​
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

severbykova
saltikovaK.S.1482
volna22051964
Светлана308
dnikolay365
btatarintsev
VolkovaMaslova
Виталий887
gub191025
Косоногов Иосифовна
evsmorodina
annaan-dr582
mado191065
NataliaBerezovskaya33
kulagin777