Otvety_seti
2. А) Цифровое кодирование
При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды. В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса - перепадом потенциала определенного направления.
б) Потенциальное кодирование
Yandex.RTB R-A-252273-3Содержание
- 1 Вопрос Эволюция вычислительных систем
- 1) Системы пакетной обработки:
- 2) Многотерминальная система
- 3)Вычислительные сети
- Современные тенденции Глобальные сети близко подбираются по качеству к локальным
- Обработка несвойственной информации(голос, видео, текст)
- 2Вопрос. Семиуровневая модель osi.
- 3 Вопрос. Классификация сред передачи данных.
- 4 Вопрос Представление информации на физическом уровне
- 2. А) Цифровое кодирование
- Потенциальный код без возвращения к нулю (без возвращения к нулю (Non Return to Zero, nrz)).
- 3. Модуляция
- 4. Скремблирование
- 5 Вопрос Канальный уровень. Mac и llc
- 8 Вопрос лвс Token Ring и fddi
- 9 Вопрос . Сети на коммутаторах.
- 10 Вопрос. Алгоритм sta
- 11Виртуальные локальные сети
- 12Вопрос ip-адрес, типы адресов
- 13Вопрос . Классы ip-адресов.
- 16 Вопрос . Протоколы разрешения адресов.
- 17Вопрос. Маршрутизация, основные понятия, классификация протоколов.
- 1)Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (dva);
- 2)Протоколы состояния каналов связи, основаны на Link State Algorithm (lsa).
- 18 Вопрос . Протокол rip.
- 19 Вопрос. Протокол ospf.
- 20 Вопрос. Транспортный уровень osi.
- 21 Вопрос. Система dns.
- 22 Вопрос. Электронная почта. Pop3. Smtp.
- 23 Вопрос . Протокол http. Методы. Протоколы tls/ssl.
- 33 Вопрос. Основные виды сетевых атак.
- 1).Сетевые атаки:
- 2)Атаки на приложения.
- 3)Атаки на отказ в обслуживании (DoS-атаки)