Otvety_seti
4. Скремблирование
Цель -избавление от длинных последовательностей 0 и 1
Метод заключается в побитовом вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода.
5.Контро́льная су́мма — некоторое значение, рассчитанное путём применения определённых операций над входными данными. Контрольная сумма обычно используется для проверки правильности передачи данных по каналам связи или как гарантия происхождения тех или иных данных.
Содержание
- 1 Вопрос Эволюция вычислительных систем
- 1) Системы пакетной обработки:
- 2) Многотерминальная система
- 3)Вычислительные сети
- Современные тенденции Глобальные сети близко подбираются по качеству к локальным
- Обработка несвойственной информации(голос, видео, текст)
- 2Вопрос. Семиуровневая модель osi.
- 3 Вопрос. Классификация сред передачи данных.
- 4 Вопрос Представление информации на физическом уровне
- 2. А) Цифровое кодирование
- Потенциальный код без возвращения к нулю (без возвращения к нулю (Non Return to Zero, nrz)).
- 3. Модуляция
- 4. Скремблирование
- 5 Вопрос Канальный уровень. Mac и llc
- 8 Вопрос лвс Token Ring и fddi
- 9 Вопрос . Сети на коммутаторах.
- 10 Вопрос. Алгоритм sta
- 11Виртуальные локальные сети
- 12Вопрос ip-адрес, типы адресов
- 13Вопрос . Классы ip-адресов.
- 16 Вопрос . Протоколы разрешения адресов.
- 17Вопрос. Маршрутизация, основные понятия, классификация протоколов.
- 1)Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (dva);
- 2)Протоколы состояния каналов связи, основаны на Link State Algorithm (lsa).
- 18 Вопрос . Протокол rip.
- 19 Вопрос. Протокол ospf.
- 20 Вопрос. Транспортный уровень osi.
- 21 Вопрос. Система dns.
- 22 Вопрос. Электронная почта. Pop3. Smtp.
- 23 Вопрос . Протокол http. Методы. Протоколы tls/ssl.
- 33 Вопрос. Основные виды сетевых атак.
- 1).Сетевые атаки:
- 2)Атаки на приложения.
- 3)Атаки на отказ в обслуживании (DoS-атаки)