第2章常用的数据校验算法
- 格式:doc
- 大小:460.00 KB
- 文档页数:11
2016计算机⽹络试题库:第⼆章数据通信基础知识第⼆章数据通信基础知识⼀、选择题1、数据传输率单位的英⽂表⽰为( )。
bA.bbs B.b/s C.pbs D.pps2、两台计算机利⽤电话线路传输数据信号时必备的设备是( )。
A. 集线器B. 调制解调器C. 路由器D. ⽹络适配器B3、( )传递需要进⾏调制编码。
A.数字数据在数字信道上B.数字数据在模拟信道上C.模拟数据在数字信道上D.模拟数据在模拟信道上B4、通过改变载波信号⾓频率来表⽰数字信号1和0的⽅法叫做( )。
A. 绝对调相B. 振幅键控C. 相对调相D. 移频键控D5、利⽤模拟通信信道传输数据信号的⽅法称为( )。
A. 同步传输B. 基带传输C. 异步传输D. 频带传D6、( )是指在⼀条通信线路中可以同时双向传输数据的⽅法。
A. 单⼯通信B. 半双⼯通信C. 全双⼯通信D. 同步通信C7、在数字数据编码⽅式中,( )是⼀种⾃同步编码⽅式。
B. ⾮归零码C. ⼆进制编码D. 脉冲编码A8、已知声⾳的频率范围为300~3400 Hz,则电话线⼀条话路的带宽为( )。
A.3100Hz B.3400Hz C.3700Hz D.8000HzA9、采样定理指出采样频率⾄少为()A两倍于信号带宽B两倍于信号的最⾼频分量频率CN倍于信号带宽DN倍于信号的最⾼频分量频率B10、脉冲代码调制变换的过程是( )。
A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.编码、采样、编程A11、常⽤的传输介质中,带宽最宽、信号传输衰减最⼩、抗⼲扰能⼒最强的⼀类传输介质是( )。
A. 光纤B. 双绞线C. 同轴电缆D. ⽆线信道A12、有线介质将信号约束在⼀个物理导体之内,下⾯( )不属于有线传输介质.A. 双绞线B. 同轴电缆C. 光纤D. ⽆线电D13、光传输系统由光源、( )、检测器三个部分组成.A. 光纤传输介质B. 光信号C. 光栅D. 端设备A14、下列双绞线的叙述,不正确的是()A它既可以传送模拟信号,也可以传送数字信号B安装⽅便,价格较低C不易受外部⼲扰,误码率较低D通常只⽤作建筑物内局域⽹的通信介质C15、单位时间内所传送的⼆进制信息的位数称为()A信号传输率B数据传输率C信号传播率D误码率B16、下⾯关于光纤的叙述,不正确的是()A频带很宽B误码率很低C不受电磁⼲扰D容易维护和维修D17、( )传输⽅式是指同⼀报⽂中的分组可以由不同传输路径通过通信⼦⽹。
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
第1章 RFID概论简述RFID的基本原理答:简述RFID系统的电感耦合方式和反向散射耦合方式的原理和特点。
答:原理:①电感耦合:应用的是变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定律。
②反向散射耦合:应用的是雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带目标信息,依据的是电磁波的空间传播规律特点:①通过电感耦合方式一般适合于中,低频工作的近距离射频识别系统,典型的工作频率有125khz, 225khz和13. 56mhz。
识别作用距离小于1m,典型作用距离为10~20cm。
②反向射散耦合方式一般适合于高频,微波工作的远距离射频识别系统,典型的工作频率有433mhz, 915mhz, ,,识别作用距离大于1m,典型作用的距离为3~10m。
什么是1比特应答器它有什么应用有哪些实现方法答:①1比特应答器是字节为1比特的应答器。
②应用于电子防盗系统。
③射频标签利用二极管的非线性特性产生载波的谐波。
RRFTD系统中阅读器应具有哪些功能答:①以射频方式向应答器传输能量。
②以应答器中读出数据或向应答器写入数据。
③完成对读取数据的信息处理并实现应用操作。
④若有需要,应能和高层处理交互信息。
RFID标签和条形码各有什么特点它们有何不同答:特点:RFID标签:①RFID可以识别单个非常具体的物体。
②RFID可以同时对多个物体进行识读。
③RFID采用无线射频,可以透过外部材料读取数据。
④RFID的应答器可存储的信息量大,并可以多次改写。
⑤易于构成网络应用环境。
条形码:①条形码易于制作,对印刷设备和材料无特殊要求,条形码成本低廉、价格便宜。
②条形码用激光读取信息,数据输入速度快,识别可靠准确。
③识别设备结构简单、操作容易、无须专门训练。
不同点:条形码是“可视技术”,识读设备只能接收视野范围内的条形码;而RFID不要求看见目标,RFID标签只要在阅读器的作用范围内就可以被读取。
参阅有关资料,对RFID防伪或食品安全追溯应用进行阐述。
计算机组成原理数据校验实验
计算机组成原理中的数据校验是指通过一定的算法和技术来确保数据在传输或存储过程中的完整性和准确性。
常见的数据校验方法包括奇偶校验、循环冗余校验(CRC)、校验和等。
在实验中,可以选择其中一种数据校验方法,比如奇偶校验,进行实际操作。
首先,需要准备一些数据,可以是一段文本或者一组数字。
然后,通过编程或者计算器等工具,对这些数据进行奇偶校验的计算,得到校验位。
接着,将包含校验位的数据传输或存储到另一个地方,然后再对接收到的数据进行校验,验证数据的完整性。
在实验过程中,需要注意以下几点:
1. 确保对所选数据校验方法的原理和算法有充分的理解,包括如何计算校验位以及如何验证数据的完整性。
2. 确保选择的数据能够清晰地展示数据校验的过程和结果,便于实验的进行和观察。
3. 实验过程中要注意记录每一步的操作和结果,包括原始数据、计算得到的校验位、传输或存储后的数据以及验证结果,以便后续
分析和总结。
通过这样的实验,可以加深对计算机组成原理中数据校验方法
的理解,同时也能够锻炼实际操作和数据处理的能力。
同时,也可
以思考不同数据校验方法的适用场景和特点,为今后的实际应用打
下基础。
第2章数据通信中常用的数据校验算法本章主要内容包括:校验和算法的基本原理奇偶校验算法的基本原理CRC校验算法的基本原理CRC算法的软件实现本章介绍常用校验算法的基本原理,包括校验和、奇偶校验和CRC校验,并介绍了CRC 校验的软件实现方法。
本章的数据校验算法是在数据通信中常用的检测数据错误的方法,在设计单片机的通信中可选用。
2.1 概述数据在传输的过程中,会受到各种干扰的影响,如脉冲干扰,随机噪声干扰和人为干扰等,这会使数据产生差错,数据通信系统模型如图2.1。
为了能够控制传输过程的差错,通信系统必须采用有效措施来控制差错的产生。
数据干扰数据+干扰图2.1 数据通信系统模型常用的差错控制方法让每个传输的数据单元带有足以使接收端发现差错的冗余信息,这种方法不能纠正错误,但可以发现数据错误,这种方法容易实现,检错速度快,可以通过重传使错误纠正,所以是非常常用的检错方案。
在种方案中常用的校验方法有奇偶校验、CRC(循环冗余校验)和校验和,下面分别介绍这三种校验算法。
2.2 奇偶校验算法1、原理奇偶校验算法可分为奇校验和偶校验两种,二者原理相同。
在偶校验中,无论数据位有多少位,校验位只有1位,它使码组中“1”的个数为偶数,要满足如下关系式20021=⊕⊕⊕⊕--a a a n n式中,0a 为校验位,其它位为信息位,⊕表示模2加运算。
在接收端,按照上式将码组中各位进行模2加,若结果为“1”,就让我传输中有错误;若为“0”,就认为无错。
奇校验算法与偶校验算法类似,只是奇校验要满足如下关系式1021=⊕⊕⊕⊕--a a a n n 二者的校验能力相同,均能检测出奇数个错误,而对出现的偶数个错误不能检测出来。
奇偶校验算法是数据通信中最常用的校验方法,在实际应用中,它分为垂直奇偶校验、水平奇偶校验和垂直水平奇偶校验。
2、垂直水平奇偶校验 垂直水平奇偶校验也称为二维奇偶校验或方阵校验,其检错能力要比普通的奇偶校验强。
该校验方式把数据编码排列成矩阵,根据奇偶校验原理,在垂直和水平两个方向同时进行校验。
图2.2是一个垂直水平校验的例子,最下面一行和最右一列为校验位。
发送时按列序顺次传输:01110010011100100111010000110000 。
这种校验方式能检测码组中出现的全部奇数个差错和大部分偶数个差错。
图2.2中△标出的差错能检测出来,但〇标出的差错同时出现时检测不出来,即所有矩形差错检测不出来。
显然,垂直水平奇偶校验编码具有良好的检错能力,同时,还能纠正一些错误,如△标出的错误可以得到纠正。
这种校验方法实现容易,应用广泛。
2.3 校验和校验和也是一种常用的校验方法,它基于冗余校验。
下面介绍其原理。
发送端将数据单元分成长度为n (通常是16)的比特分段,这些分段相加,其结果仍然为n 比特长。
先求和然后取反,作为校验字段附加到数据单元的末尾。
带有校验和字段的数据通过网络传输,其过程如下。
发送端:• 数据单元被分成k 段,每段n 比特; • 将所有段相加求和; • 对和取反得到校验和;0 0 0 0 0 0 0 0 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 0 0 1 1 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 1 0 0 1 0 0 图2.2 垂直水平奇偶校验• 将校验字段附加到数据单元的末尾与数据一起发送。
接收端:• 将接收数据分成长度为n 比特的段; • 将所有段相加求和; • 对和取反;• 如果结果为0,则接收数据正确,否则数据错误,拒绝接收。
下面举例说明校验和的校验过程。
假定要发送端数据为1010100100111001,采用8位校验和。
首先将数据按8位分段,然后相加求和发送端的发送数据为:10101001 0011100100011101。
若接收端无差错接收发送序列,对其分段、求和、取反:结果全为0,表明接收数据正确。
假设数据产生错误,接收数据变为10101111 1111001 00011101,粗体为错误位。
将三段数据相加:结果部全为0,表明接收数据不正确。
若分段对应位上具有相反值得比特错误,如变为00011101,粗体为错误位。
00101001 10111001同样计算,结果为0,故不能检测这种错误。
显然,该校验方法能检测所有奇数个错误和大多数偶数个错误。
但是,如果某一段中断一个或多个比特被破坏,并且在下一个分段中具有相反值得对应未也被破坏,则这些列的和1 0 1 0 1 0 0 1 + 0 0 1 1 1 0 0 1 1 1 1 0 0 0 1 0 0 0 0 1 1 1 0 1 取反得校验和 1 0 1 0 1 0 0 1 0 0 1 1 1 0 0 1 + 0 0 0 1 1 1 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 取反 1 0 1 0 1 1 1 1 1 1 1 1 1 0 0 1 + 0 0 0 1 1 1 0 1 1 1 1 0 0 0 1 0 1 + 1 1 1 0 0 0 1 1 0 0 0 1 1 1 0 0 1 取反 0 0 1 0 1 0 0 11 0 1 1 1 0 0 1 + 0 0 0 1 1 1 0 1 1 1 1 1 1 1 1 10 0 0 0 0 0 0 0取反4将不变,因此接收端检测不出这些错误,也就是说,一个比特的反相被另一个分段对应位上具有相反值得比特反相所抵消,该差错对于校验和来说是不可检测的。
2.4 循环冗余校验(CRC )的原理以上两种校验实现简单,但检错能力有限,常用于要求不高的场合。
CRC 校验能力较强,容易实现,是目前广泛应用的一种检错编码。
下面介绍CRC 校验的基本原理。
对于任一个二进制序列,都可以表示为以x 为基的多项式,例如:124+++x x x多项式的系数对应着二进制数10111。
这就是以多项式的系数表示二进制序列的方法。
所以,长度为n 的码组可以用一个x 的n -1次多项式来表示,码组中每位码的数值就是n -1次多项式中相应项的系数值,这个对应的多项式就是数据多项式。
在发送端,将要发送端数据比特序列作为一个多项式)(x T 的系数,并选定一k 次幂的生成多项式)(x G 。
用k x 乘)(x T ,得kx x T )(。
然后用)(x G 除kx x T )(,得一个余数多项式)(x R 。
此时,将余式多项式附加到数据多项式)(x T 之后,将该序列发送到接收端。
在接收端用同一生成多项式)(x G 去除接收序列多项式kx x T )(',得到计算余式多项式)('x R 。
如果计算余式多项式)('x R 与发送端余式多项式)(x R 相同,则表示传输正确;反之,表示有错。
CRC 校验的生成多项式)(x G 的结构与检错效果是经过严格的数学分析和实验后确定的有相应的国际标准,例如,表2.1列出4种CRC 校验算法的生成多项式,需要时刻从中选择。
CRC 校验过程可概括如下:(1)在发送端,将待发送端数据的多项式)(x T 乘以kx ,其中k 为生成多项式)(x G 的最高幂次,对于二进制乘法,kx x T )(意味着将)(x T 对应的发送数据序列左移k 位。
(2)将kx x T )(除以生成多项式)(x G ,得)()()()()(x G x R x Q x G x x T k += (2.1)式中,)(x Q 为商,)(x R 为余数多项式。
(3)将)()(x R x x T k+所对应的比特序列作为一个整体传输到接收端。
(4)在接收端,对接收序列所对应的多项式kx x T )('进行同样的运算,即)()(')()()('x G x R x Q x G x x T k += (2.2)得到余式多项式)('x R 。
1+++++x x x x x CRC-16 121516+++x x x CRC-CCITT 151216+++x x xCRC-321245781011121622232632++++++++++++++x x x x x x x x x x x x x x(5)比较两个余式多项式)(x R 和)('x R 。
若)(')(x R x R =,则认为传输正确,若)(')(x R x R ≠,则认为传输错误。
实际的CRC 校验码的生产是采用二进制模2计算得到的,也就是异或操作。
在实际应用中,CRC 码的生成与校验过程可用软件或硬件来实现,目前,已有很多的通信集成电路芯片本身带有标准的CRC 码产生和校验功能,使用方便。
2.5循环冗余校验(CRC )的软件实现如前所述,CRC 校验技术广泛应用于测控及通信领域。
而且CRC 计算可以靠专用的硬件来实现,但是对于低成本的微控制器系统,在没有硬件支持下实现CRC 检验,要通过软件来实现CRC 计算。
本节将介绍三种算法,第一种适用于程序空间十分苛刻但CRC 计算速度要求不高的微微控制器系统,第二种适用于程序空间较大且CRC 计算速度要求较高的计算机或微控制器系统,最后一种是适用于程序空间不太大,且CRC 计算速度又不可以太慢的微控制器系统。
本节只介绍16位CRC 码的产生。
1、按位计算CRC 码对于一个二进制序列数可以表示为式(2.3):01111)(T x T x T x T x T n n n n +⋅++⋅+⋅=--(2.3)求此二进制序列数的CRC 码时,先乘以16x 后(既左移16位),再除以多项式)(x G ,所得的余数即是所要求的CRC 码。
移位后的表达式如式(2.4)所示:)()()()()()(16016111611616x G x T x x G x T x x G x T x x G x T x G x x T n n n n ⋅+⋅++⋅⋅+⋅⋅=⋅--(2.4)可设:)()()()(16x G x R x Q x G x T n n n +=⋅ (2.5) 其中)(x Q n 为整数,)(x R n 为16 位二进制余数。
将式(2.5)代入式(2.4)得:)()()()()()()()(160161116116x G x T x x G x T x x G x T x x G x R x Q x G x x T n n n n n ⋅+⋅++⋅⋅+⋅⎭⎬⎫⎩⎨⎧+=⋅-- )()()()()()(1601611161x G x T x x G x T x x G x T x G x x R x x Q n n n nn ⋅+⋅++⋅⎭⎬⎫⎩⎨⎧⋅++⋅=-- (2.6) 再设:)()()()()()(11161x G x R x Q x G x T x G x x R n n n n ---+=⋅+ (2.7)其中)(1x Q n -为整数, )(1x R n -为16位二进制余数,将式(2.7)代入式(2.6),如上类推,最后得到:)()()()()()()()(0011116x G x R x Q x x Q x x Q x x Q x G x x T n n n n ++⋅++⋅+⋅=⋅-- (2.8)根据CRC 的定义,)(0x R 即为余式多项式,其系数是我们要求的CRC 码。