Teoria informatyki, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II


Teoria informatyki - kodowanie

Komunikat - porcja informacji przekazywana w dowolny sposób (słownie , pisemnie, za pomocą impulsów elektrycznych itp.)

Każda wiadomość jest komunikatem, chociaż może być odbierana w różny sposób

Im więcej informacji (K) zawiera komunikat tym mniejsze jest prawdopodobieństwo jego wystapienia

K = log2 0x01 graphic

K - ilość informacji przypadająca na wiadomość elementarną (komunikat)

p - prawdopodobieństwo wystąpienia komunikatu (zawiera się w przedziale od 0 do 1)

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

p=1/2 p=1/2

p=1/4 p=1/4

p=1/4

0x08 graphic
p=1/4

p=1/8

p=1/8 p=1/8

p=1/8

p=1/16 p=1/16

p(a/b/c/d/e/f/g) = 1

p(a/c/d/g) = p(b/e/f) = 1/2

p(a/c) = p(d) = p(e) = p(f) = 1/8

p(a) = p(c)= 1/16

Średnia ważona ilości informacji dla całego źródła to:

0x01 graphic

H - entropia źródła

pi- prawdopodobieństwo wystąpienia komunikatu

H = 1/16*log 216+1/4*log2 4 +1/16*log216+1/8*log28+1/8*log28+1/4*log2 4+1/8*log28=

=2*1/16*4+2*1/4*2+3*1/8*3= 1/8+1+9/8=2+1/8+4/8 = 2 0x01 graphic

K = log 2 0x01 graphic
K-ilość informacji

Dla p = 1 komunikat pewny

Ilość informacji =0

Każdy komunikat ma długość - ilość znaków np. /abba/ = 4

Średnia ważona długości słowa kodowego dla całego źródła:

L =0x01 graphic
Ni-długość słowa kodowanego

Gdy nie znamy długości słowa kodowanego to liczymy go ze wzoru:

Ni = -log2 pi

Różnica

R= L-H R -Redundancja -im mniejsza redundancja tym łatwiej popełnić błąd

Przy wydłuzonej redundancji łatwiej znaleźć błąd - są na to algorytmy dowodowe

0

0000

0

1

0001

1

2

0010

1

3

0011

0

4

0100

1

5

1000

1

6

1001

0

7

1010

0

8

1011

1

9

1111

0

pi = 1/10

H = 0x01 graphic
log2 10= log210 - entropia

0x08 graphic
Algorytm Huffmana

0x08 graphic
L=0x01 graphic
4 = 4 -średnia ważona długości słowa

R = L - H pamiętamy że im większa redundancja tym mniejsze prawdopodobieństwo błędu

R= 4 - log210

W algorytmie Huffmana zwiększamy redundancję najczęściej przez zwiększenie długości słowa - Ni co wpływa na wzrost L a zatem i wzrost redundancji

0x08 graphic
Bit parzystości:

Algorytm Huffamna jest równoliczny

Zad1.

Źródło nadaje 3 komunikaty z jednakowym prawdopodobieństwem.

Oblicz H

H = 0x01 graphic
log2 0x01 graphic
= 0x01 graphic
log2 3 = log2 3

Sposób kodowania na diagramie:

Zad 2

Na podstawie podanego diagramu znaleźć słowa kodowe oraz określić prawdopodobieństwo poszczególnych komunikatów

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

p=1/2 p=1/2

0x08 graphic
0x08 graphic

0x08 graphic

p=1/4

0x08 graphic
0x08 graphic

0x08 graphic
a: 0

0x08 graphic
b:10

c:110 p=1/8

0x08 graphic
0x08 graphic
d:1110

e:11110

0x08 graphic
0x08 graphic
f:11111

1/16

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

H = 0x01 graphic
log2 0x01 graphic
1/32 1/32

H= ½ * log22 + ¼ *log24 + 1/8 *log28 + 1/16 *log216 + 2*1/32 *log232 =

= ½ * 1+ 1/4 * 2+ 1/8 *3 + 1/16 * 4 +2 * 1/32 *5=

=8/16 +6/16 + 4/16 + 5/16=31/16

L=0x01 graphic
Ni = Ni-długość słowa(oznaczana też przez Li)

=1/2 * 1 + 1/4*2 + 1/8*3 + 1/16*4 + 2*1/32*5

= 8/16 + 8/16 + 6/16 + 4/16 + 5/16 =31/16

Prawo Shanona

L ≥ H

Nie może się zdarzyć że L<H

Zadanie

Źródło nadaje 5 komunikatów. Narysuj diagram

A 00

B 01

C 100

D 101

E 11

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

p=1/2 1 p=1/2

0x08 graphic
0x08 graphic
0

0x08 graphic
0x08 graphic

0x08 graphic
0 1 0 1

0x08 graphic
0x08 graphic
0x08 graphic
p=1/4 p=1/4

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

p=1/4 1

p=1/4 0

p=1/8

p=1/8

H = 0x01 graphic
log2 0x01 graphic
= 3 * ¼ * log24 + 2 * 1/8 * log 28 =

=3 * ¼ * 2 + 2 * 1/8 * 3 = 6/4 +3/4 = 9/4

L=0x01 graphic
Ni = 3 *1/4 *2 + 2 * 1/8 *3= 6/4 + ¾ =9/4

R = L - H = 0

Zadanie

Źródło nadaje 9 komunikatów z następującym prawdopodobieństwem:

P(a)= P(f)= P(h)= 1/16

P(b)= P(k)=1/32

P(c)= P(d)=1/8

P(e)= P(g)=1/4

Narysuj przykładowy diagram kodowania

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

p=1/2 p=1/2

0x08 graphic
0x08 graphic

p=1/4 p=1/4

0x08 graphic
0x08 graphic
p=1/4

0x08 graphic
p=1/4

0x08 graphic

0x08 graphic
0x08 graphic
p=1/8

0x08 graphic

1/8 1/8 p=1/8

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

a :0110 1/16

b :011100x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
1/16

c: 1110x08 graphic
0x08 graphic
1/16

d: 010 1/16

e: 00

f;1101 1/32 1/32

g:10

h:1100

k:01111

Warunek kodu Fano:

Żadno słowo nie jest identyczne z początkiem słowa następnego

Kod Fano jest kodem różnolicznym

a,b,c,d,e,f,g

a,c,d,g

b, e,f

a,c,d

g

b

e, f

e

f

a,c

d

a

c

a,b,c,d,e,f

C, D

d,e,f

c

f

e

e,f,

c,d,e, f

b

b,c,d e,f

a

a,b,c,d,e,f

d

C, D, E

A B

E

B

A

C

D

b,k

a

c

h,f

a,b,k

d

e

h, f,c

g

g,h,f ,c

a,e,d,b,k

a,b,c,d,e,f,g,h,k

a,d,b,k

h,

f

b

k



Wyszukiwarka

Podobne podstrony:
Podstawy architektury komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Dyski twarde-konspekt, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Procesor, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
chipsety i magistrale komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Dyski twarde-konspekt1, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Magistrale i sygnały sterujące mikroprocesora, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk,
podkręcanie, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
bramki logiczne, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Rejestry, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
składaniekomputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Budowa komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Pamięci półprzewodnikowe, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
PODSTAWY DZIAŁANIA UKŁADÓW CYFROWYCH, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
router, Szkoła, Systemy Operacyjnie i sieci komputerowe, sieci
Dyski twarde-woluminy, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
Konsola odzyskiwania systemu, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II

więcej podobnych podstron