Дисципліна «Математичні методи дослідження операцій»



037. Дослідник операції повинен орієнтуватися на найгірші значення факторів, що не контролюються. Це є принцип … .

 

038. Критерій крайнього песимізму це є критерій … .

 

039. Критерій азартного гравця це є критерій … .

 

040. При значенні показника оптимізму =1 критерій Гурвіца перетворюється в критерій … .

При значенні показника оптимізму =0 критерій Гурвіца перетворюється в

критерій … .

 

041. Методом відсікаючих площин Гоморі вирішуються задачі … (які?)

 

042. Угорським методом вирішуються задачі … (які?)

 

043. Якщо в оптимальному рішенні прямої задачі i-те обмеження виконується як строга нерівність, то оптимальне значення відповідної двоїстої змінної дорівнює нулю. Це … теорема двоїстості. (яка?)

 

044. Назвати задачі цілочисельного програмування?

 

045. Який зміст в термінах теорії графів має задача комівояжера?  

       – Побудування на графі шляху … .

 

046. Ситуація, у якій нікому із гравців невигідно змінювати свою стратегію називається ситуацією … ?

Блок дисциплін «Інформаційні технології»

Дисципліна «Теорія інформації та кодування»

 

051. Одиниця вимірювання ентропії:

 

052. Що визначає тривалість сигналу?

 

053. Дискретизація це процес перетворення … ?

 

054. Сигнал дискретний за часом та квантований по рівню є … ?

 

055. Алфавіт джерела повідомлень має 10 символів. Визначити розмірність рівномірного двійкового коду.

 

056. Якщо символи інформаційної послідовності взаємно незалежні і рівноімовірні, то інформаційна энтропия досягає …?

 

057. Яким вираженням визначається пропускна здатність каналу Ck ?

 

058. Від чого залежить надійність каналу H(B/B’)?

 

059. Друга  теорема Шеннона має вигляд … ?

 

060. Надмірність джерела повідомлень визначається за формулою … ?

 

061. Продуктивність джерела повідомлень визначається формулою … ?

 

062. Код Шеннона-Фано відноситься до методів … кодування (якого?)

Дисципліна «Захист інформації в ІУС»

063. В яких шифрах використовується структура Файстеля ?

 

064. Чи існує абсолютно стійкий шифр?  Якщо існує, назвіть.

 

065. Скільки приблизно існує простих чисел, 150 ?

 

066. В якому з шифрів повідомлення пересилається від абонента до абонента найбільше число разів?

 

067. В яких з шифрів повідомлення пересилається від абонента до абонента найменше число разів?

 

068. В якому з шифрів повідомлення шифрується та розшифровується з максимальною швидкістю?

 

069. Який з шифрів лежить в основі сучасних стандартів цифрового підпису?

 

070. На якому з протоколів засновані сучасні протоколи електронної готівки?

 

071. Чому дорівнює фукція Ейлера від 85?

072. Чому дорівнює фукція Ейлера від 93?

 

073. Звичайно довжина числа  n в в електронній готівці складає … бит.

 

074. При довжині числа в 90 деcятичних знаків на обчислення зворотного логарифму потрібно … (секунд, років?).

 

075. Перелічить шифри, що розробляв Аді Шамір.

 

Дисципліна «Методи та засоби комп ’ ютерних інформаційних технологій»

 

076. Зміна тривалості сигналу S(t)→S(αt) приводить до зміни ширини спектра …(Як?)

 

077. При затримці сигналу S(t)→S(t-τ) амплітудний спектр …, а фазовий спектр … ?

 

078. У якому частотному діапазоні знаходяться вокалізовані звуки мовного сигналу?

 

079. У якому частотному діапазоні знаходяться невокалiзовані звуки мовного сигналу?

 

080. Під час аналізу мовних сигналів у часовій області параметри сигналів оцінюються на інтервалі … ?

 

081. Дайте визначення інформаційної технології?

 

082. Назвіть основні види IТ.

 


Дата добавления: 2019-02-12; просмотров: 196; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!