Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
|
|
- Katarzyna Markowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach: x + y y + z x + z? Zadanie 2 Pokaż, że w liniowej przestrzeni wektorowej V rozpiętej nad ciałem Galois GF (2), w której wektor ma długość c pozycji, maksymalna liczność zbioru wektorów, takiego że żadna para zawartych w nim wektorów nie jest liniowo zależna, wynosi: 2 c 1. Pokaż, że jeśli taki zbiór wyznacza kolumny macierzy kontroli parzystości, to otrzymany kod liniowy jest szczelnie upakowany oraz pozwala skorygować wszystkie błędy pojedyncze. Podstawowe właściwości kodów liniowych Zadanie 3 (kolokwium z lat poprzednich) Czy ciągi kodowe: mogą wszystkie na raz być (niekoniecznie wszystkimi) ciągami kodowymi (niekoniecznie systematycznego) binarnego kodu liniowego (5, 2)? Zadanie 4 (kolokwium z lat poprzednich) Udowodnij, że jeśli kody C i C są kodami liniowymi zawartymi w przestrzeni liniowej V rozpiętej nad binarnym ciałem Galois GF (2), to wtedy kody: oraz również są kodami liniowymi. Czy kod: C + C = { x + x x C, x C } C C = { x x C x C } C C = { x x C x C } jest liniowy w każdej sytuacji? Jeśli nie, to jakie muszą być spełnione warunki, żeby był liniowy? Zadanie 5 Kody C i C są kodami liniowymi zawartymi w przestrzeni liniowej V rozpiętej nad binarnym ciałem Galois GF (2) o macierzach generujących oraz kontroli parzystości odpowiednio G, H i G, H. Znajdź macierz generującą kodu C + C oraz macierz kontroli parzystości kodu C C, gdzie: C + C = { u + u u C, u C }, C C = { u u C u C }. Strona 1 z 5
2 Zadanie 6 Pokaż, że jeśli binarny kod systematyczny C i ma parametry (n, k i ) i odległość minimalną d mini, to kod otrzymany w wyniku specjalnego złożenia poszczególnych słów kodowych (np. dla ciągów kodowych 00 i 11: (00, 11) = 0011): C 1 C 2 = { (x, x + x ) x C 1, x C 2 } ma parametry (2n, k 1 + k 2 ) oraz odległość minimalną: d minc1 C 2 = min {2d min1, d min2 } Udowodnij, że jeśli kody C i są liniowe, to kod C 1 C 2 również jest liniowy. Zadanie 7 Poszukiwany jest najkrótszy możliwy kod liniowy (tj. kod, którego słowa kodowe są jak najkrótsze) kodujący 16 wiadomości, korygujący błędy jednokrotne. Skonstruuj jego dowolną macierz generującą G. Podaj sposób korygowania błędu i podaj macierz kontroli parzystości H dla tego kodu. Zadanie 8 (kolokwium z lat poprzednich) Sprawdź czy R n jest kodem liniowym. Jeśli tak, to podaj jego macierz generującą oraz macierz testów parzystości. Pokaż również, że R 2015 jest kodem szczelnie upakowanym. Zadanie 9 Pokaż, że kod liniowy (n, k) korygujący t błędów ma przynajmniej 2t pozycji kontrolnych. Zadanie 10 (kolokwium z lat poprzednich) Do zbioru ciągów kodowych pewnego systematycznego kodu liniowego należą między innymi następujące ciągi: Określ, jakie taki kod może mieć parametry (n, k), jeśli k ma być najmniejsze z możliwych, oraz ustal jego właściwości korekcyjne i detekcyjne. (Odp. Kod (8, 4), wykrywa i koryguje błędy pojedyncze) Zadanie 11 (kolokwium z lat poprzednich) Do zbioru ciągów kodowych pewnego kodu liniowego, który jest w stanie wykrywać przekłamania, należą m.in. następujące ciągi: Ile jest różnych ciągów błędów niewykrywalnych przez ten kod? Zadanie 12 (kolokwium z lat poprzednich) Pewien liniowy kod blokowy używa wektorów binarnych o długości sześć. Ostatnie trzy symbole, oznaczane jako i 4, i 5 oraz i 6, to symbole informacyjne. Pierwsze trzy symbole, oznaczane jako c 1, c 2 i c 3, to symbole kontrolne. Wiadomo, że c 1 = i 4 i 5, c 2 = i 4 i 6 oraz c 3 = i 5 i 6. Proszę dla tego kodu określić: (a) macierz generującą, (b) właściwości korekcyjne, (c) czy sekwencja jest słowem kodowym. Zadanie 13 (kolokwium z lat poprzednich) Proszę znaleźć macierz kontrolną idealnego blokowego kodu binarnego, który może wykrywać wszystkie przekłamania czterokrotne (i przekłamania o niższej krotności). Strona 2 z 5
3 Zadanie 14 (kolokwium z lat poprzednich) Przedstaw za pomocą słowa binarnego o długości ośmiu symboli a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 liczbę utworzoną z dwóch ostatnich cyfr numeru swojego indeksu (np. dla końcówki 99 to będzie , gdzie a 7 =0, a 6 =1,... ), a następnie podaj, jakie są właściwości korekcyjne kodu liniowego, którego słowami kodowymi są m.in. następujące ciągi: 1a a 6 a a 4 a a 2 1a a Wiadomo że ten kod wykrywa co najmniej wszystkie błędy pojedyncze. Zadanie 15 (kolokwium z lat poprzednich) Pewien binarny kod liniowy charakteryzuje się następującą macierzą generującą: Ile ten kod ma słów kodowych? Jaka jest jego minimalna odległość Hamminga? Proszę również odpowiedzieć na dwa poniższe pytania. (a) Z jakim prawdopodobieństwem dekoder podejmie błędną decyzję, gdy otrzyma poniższy ciąg: 11110, jeśli wiadomo, że prawdopodobieństwo przekłamania pojedynczego symbolu to 0,723? (b) Czy kod o takich parametrach jest skonstruowany rozsądnie? Jeśli tak, to dlaczego? Jeśli nie, to jak dałoby się to zrobić lepiej? Zadanie 16 (kolokwium z lat poprzednich) Znajdź kod liniowy charakteryzujący się sprawnością o wartości 0,75 i korygujący błędy co najmniej pojedyncze, o najkrótszej możliwej długości słowa kodowego, podając: podstawowe parametry kodu, minimalną odległość Hamminga, zależność między bitami informacyjnymi i nadmiarowymi oraz jego macierz generującą. (Odp. Kod (20, 15)) Dekodowanie w kodowaniu liniowym Zadanie 17 (kolokwium z lat poprzednich) Syndrom obliczany dla pewnego nadmiarowego kodu binarnego ma postać: s = [ y 1 + y 3 + y 5 y 1 + y 2 + y 6 y 3 + y 4 + y 6 ]. przy czym dekoder oblicza go na podstawie otrzymanego ciągu y, gdzie y i oznaczają wartości y na pozycjach i. Znajdź parametry tego kodu (zakładając, że to najkrótszy możliwy kod) oraz określ jego właściwości korekcyjne i detekcyjne. (Odp. Kod (6, 3), wykrywa i koryguje błędy pojedyncze) Zadanie 18 (kolokwium z lat poprzednich) Każdy ciąg kodowy pewnego kodu liniowego jest zaburzany w trakcie transmisji na tej samej pozycji. Odebrano następujące ciągi: Odtwórz zbiór nadanych ciągów kodowych Strona 3 z 5
4 Zadanie 19 (kolokwium z lat poprzednich) Niech a będzie binarną reprezentacją ostatniej cyfry numeru Pani/Pana indeksu. Dany jest kod liniowy o macierzy generującej: Niech x 1 będzie ciągiem kodowym służącym do reprezentacji sekwencji informacyjnej u, utworzonej na podstawie a (gdzie u = [ a], tj. być może trzeba z przodu uzupełnić a odpowiednią liczbą zer, tak żeby sekwencja u miała długość odpowiednią z punktu widzenia tego kodu). y i to w ogólności ciąg binarny powstały w wyniku przesłania x 1 przez kanał z zakłóceniami i podawany na wejściu dekodera. Dekodowanie przebiega z użyciem syndromu. Proszę podać (jeśli dany ciąg istnieje): y 1 : ciąg binarny, który dekoder tego kodu jest w stanie rozpoznać jako ciąg zabroniony i poprawnie go skorygować, y 2 : ciąg binarny, który dekoder tego kodu jest wprawdzie w stanie rozpoznać jako ciąg zabroniony, ale nie będzie go korygować, y 3 : ciąg binarny, który dekoder tego kodu jest w stanie rozpoznać jako ciąg zabroniony i będzie go korygował, w wyniku czego podejmie błędną decyzję. Kody Hamminga Zadanie 20 (kolokwium z lat poprzednich) Podaj, które z następujących ciągów są słowami kodowymi kodu Hamminga: Zadanie 21 Określ prawdopodobieństwo podjęcia błędnej decyzji korekcyjnej przez dekoder kodu Hamminga (7, 4), jeśli prawdopodobieństwa przekłamania pojedynczego bitu w słowie kodowym podczas transmisji są niezależne i wynoszą Jaki jest stosunek prawdopodobieństwa wystąpienia błędów korygowalnych przez dekoder do prawdopodobieństwa wystąpienia przekłamania słowa podczas transmisji? (Odp. Nie więcej niż 2, i około 0,9969) Zadanie 22 (kolokwium z lat poprzednich) Niech a będzie binarną reprezentacją ostatniej cyfry numeru Pani/Pana indeksu. Niech b = a oraz c = a będą dwoma różnymi binarnymi sekwencjami informacyjnymi, których długości należy sobie odpowiednio dobrać (tzn. trzeba wymyśleć, ile może być zer/jedynek dopisanych na początku), mając na uwadze, że będą kodowane za pomocą binarnego kodu Hamminga. Proszę znaleźć odległość Hamminga między słowami kodowymi reprezentującymi sekwencje informacyjne b i c. Zadanie 23 (kolokwium z lat poprzednich) Dany jest binarny kod Hamminga o parametrach (n, k), dla którego liczba pozycji nadmiarowych wynosi pięć. Niech b będzie ostatnią cyfrą numeru Pani/Pana indeksu. Proszę podać (jeśli dane ciągi istnieją): Strona 4 z 5
5 x 1 i x 2 : dwa słowa kodowe tego kodu, takie że odległość Hamminga między nimi wynosi b + 3. y 1 i y 2 : dwa ciągi binarne, które dekoder tego kodu rozpozna jako ciągi zabronione, odległość Hamminga między nimi wynosi 12 b. Zadanie 24 (kolokwium z lat poprzednich) Proszę ustalić odległość maksymalną Hamminga d max dla kodu Hamminga, który ma siedem pozycji nadmiarowych. Odległość maksymalna Hamminga d max jest definiowana analogicznie jak d min, tzn. dla kodu C: d max (C) = max {d (x i, x j ) : x i, x j C x i x j }, gdzie d (x i, x j ) to odległość Hamminga między dwoma słowami kodowymi kodu C. Inne Zadanie 25 (**) Liniowy binarny kod idealny (szczelnie upakowany) C o parametrach (n, k > 1) charakteryzuje się minimalną odległością Hamminga d min (C) = 7. Jaka jest długość słowa kodowego? Zadanie 26 (**) Określ liczbę słów kodowych o wadze trzy w kodzie Hamminga, w którym liczba pozycji nadmiarowych wynosi sześć. Informacja dodatkowa: Na kartkach z zadaniami do kolejnego kolokwium znajdą Państwo następujące dane, być może pomocne przy rozwiązywaniu zadań: Kres górny Plotkina: d min n2k 1 2 k 1. Kres górny Eliasa: d min 2s K K 1 s ( n i=0 i całkowitą spełniającą zależność: K. 2 n k ( ) 1 s n, gdzie: s, K Z oraz 2 n k < s ) i=0 ( n i), i K jest najmniejszą liczbą Kres dolny Warszamowa-Gilberta: 2 n k > d min 2 i=0 ( n 1 ) i. Strona 5 z 5
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
Teoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Kodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Kodowanie i entropia
Kodowanie i entropia Marek Śmieja Teoria informacji 1 / 34 Kod S - alfabet źródłowy mocy m (np. litery, cyfry, znaki interpunkcyjne), A = {a 1,..., a n } - alfabet kodowy (symbole), Chcemy przesłać tekst
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Kompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Teoria informacji i kodowania
Teoria informacji i kodowania Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów i Sieci Radiokomunikacyjnych dr inż. Małgorzata Gajewska e-mail: malgorzata.gajewska@eti.pg.gda.pl
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest malejącą funkcją prawdopodobieństwa zajścia zdarzenia s. I(s)
Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Kody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
Nierówność Krafta-McMillana, Kodowanie Huffmana
Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy
Wprowadzanie nadmiaru informacyjnego dla transmitowanych szeregowo danych w kompaktowych sterownikach PLC firmy Mitsubishi Electric
Wprowadzanie nadmiaru informacyjnego dla transmitowanych szeregowo danych w kompaktowych sterownikach PLC firmy Mitsubishi Electric Roman Mielcarek 1. Wprowadzenie W sterownikach PLC typu FX firmy Mitsubishi
1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Temat 7. Dekodery, enkodery
Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej
Wstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Kody źródłowe jednoznacznie dekodowalne Zadanie Ile najwięcej słów kodowych może liczyć kod binarny jednoznacznie dekodowalny, którego najdłuższe słowo ma siedem liter? (Odp. 28) Zadanie 2 Zbiór sześciu
1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek
Sieci komputerowe II Notatki Uniwersytet Warszawski Podanie notatek 17-01-2005 Wykład nr 3: 17-01-2005 Temat: Kody korygujące błędy 1 Motywacje 1. Ograniczenia nośnika powodują, że czasami ilość błędów
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Algorytmy i struktury danych. wykład 8
Plan wykładu: Kodowanie. : wyszukiwanie wzorca w tekście, odległość edycyjna. Kodowanie Kodowanie Kodowanie jest to proces przekształcania informacji wybranego typu w informację innego typu. Kod: jest
Algebra Abstrakcyjna i Kodowanie Lista zadań
Algebra Abstrakcyjna i Kodowanie Lista zadań Jacek Cichoń, WPPT PWr, Wrocław 2016/17 1 Grupy Zadanie 1 Pokaż, że jeśli grupy G i H są abelowe, to grupa G H też jest abelowa. Zadanie 2 Niech X będzie niepustym
Arytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Programowanie liniowe
Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
= Zapiszemy poniższy układ w postaci macierzy. 8+$+ 2&=4 " 5 3$ 7&=0 5$+7&=4
17. Układ równań 17.1 Co nazywamy układem równań liniowych? Jak zapisać układ w postaci macierzowej (pokazać również na przykładzie) Co to jest rozwiązanie układu? Jaki układ nazywamy jednorodnym, sprzecznym,
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Agata Pilitowska 22 stycznia 2007
dy Agata Pilitowska 22 stycznia 2007 1 Wprowadzenie Transmisja danych to nic innego jak przesyłanie symboli ustalonego, skończonego alfabetu przez pewien kanał transmisyjny Niedoskonałość takiego kanału
Wyznaczniki. Mirosław Sobolewski. Wydział Matematyki, Informatyki i Mechaniki UW. 6. Wykład z algebry liniowej Warszawa, listopad 2013
Wyznaczniki Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 6. Wykład z algebry liniowej Warszawa, listopad 2013 Mirosław Sobolewski (UW) Warszawa, listopad 2013 1 / 13 Terminologia
Kodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.
Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych. Jeśli bit znaku przyjmie wartość 0 to liczba jest dodatnia lub posiada wartość 0. Jeśli bit
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych Ł. Kuczyński, M. Woźniak, R. Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej
Entropia Kodowanie. Podstawy kompresji. Algorytmy kompresji danych. Sebastian Deorowicz
Algorytmy kompresji danych 2007 02 27 Plan wykładu 1 Modelowanie i kodowanie 2 Modelowanie i kodowanie Plan wykładu 1 Modelowanie i kodowanie 2 Modelowanie i kodowanie definicja stowarzyszona ze zbiorem
Algorytmy kompresji. Kodowanie Huffmana, kodowanie arytmetyczne
Algorytmy kompresji Kodowanie Huffmana, kodowanie arytmetyczne Kodowanie arytmetyczne Peter Elias 1923-2001 Kodowanie arytmetyczne to metoda kodowania źródłowego dyskretnych źródeł sygnałów, stosowana
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Równania liniowe. Rozdział Przekształcenia liniowe. Niech X oraz Y będą dwiema niepustymi przestrzeniami wektorowymi nad ciałem
Rozdział 6 Równania liniowe 6 Przekształcenia liniowe Niech X oraz Y będą dwiema niepustymi przestrzeniami wektorowymi nad ciałem F Definicja 6 Funkcję f : X Y spełniającą warunki: a) dla dowolnych x,
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Metody iteracyjne rozwiązywania układów równań liniowych (5.3) Normy wektorów i macierzy (5.3.1) Niech. x i. i =1
Normy wektorów i macierzy (5.3.1) Niech 1 X =[x x Y y =[y1 x n], oznaczają wektory przestrzeni R n, a yn] niech oznacza liczbę rzeczywistą. Wyrażenie x i p 5.3.1.a X p = p n i =1 nosi nazwę p-tej normy
Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Problem kodowania w automatach
roblem kodowania w automatach Kodowanie stanów to przypisanie kolejnym stanom automatu odpowiednich kodów binarnych. Minimalna liczba bitów b potrzebna do zakodowania automatu, w którym liczność zbioru
3.3.1. Metoda znak-moduł (ZM)
3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych
1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie
Kompresja danych kodowanie Huffmana. Dariusz Sobczuk
Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod
Kody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych
Kody transmisyjne Wobec powszechności stosowania technik cyfrowych transmisyjnej i komutacyjnej niezbędne jest odpowiednie przekształcanie sygnałów binarnych kodowanie transmisyjne Systemy PCM Sieci ISDN
Pracownia Komputerowa wykład IV
Pracownia Komputerowa wykład IV dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 06/07 Źródła z amięcią Zadanie (kolokwium z lat orzednich) Obserwujemy źródło emitujące dwie wiadomości: $ oraz. Stwierdzono, że częstotliwości wystęowania
ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia
Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie
Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
EGZAMIN, ANALIZA 1A, zadań po 5 punktów, progi: 20=3.0, 24=3.5, 28=4.0, 32=4.5, 36=5.0
Zadanie. W każdym z zadań.-.5 podaj kresy zbioru oraz napisz, czy kresy należą do zbioru (napisz TAK lub NIE). Kres może być liczbą rzeczywistą lub może być równy albo +. Za każde zadanie, w którym podasz
Zestaw 3. - Zapis liczb binarnych ze znakiem 1
Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b
Technika Cyfrowa 1 wykład 1: kody. Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej
Technika Cyfrowa 1 wykład 1: kody Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej e-mail: Jacek.Mazurkiewicz@pwr.edu.pl Sprawy formalne konsultacje, p. 225 C-3: PN: 12:45-15:15, PT: 14:30-16:00
Kodowanie informacji
Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie
2 Zarówno zanonimizowany zbiór danych ilościowych, jak i opis jego struktury powinny mieć format csv:
Zbiór danych ilościowych: 1 Na każdą "bazę danych" składa się zanonimizowany zbiór danych ilościowych zebranych w badaniu oraz opis jego struktury (codebook). 2 Zarówno zanonimizowany zbiór danych ilościowych,
Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. W dniu 25 lutego 2014 r. omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest
INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW
INSTYTUT YERNETYKI TEHNIZNEJ POLITEHNIKI WROŁWSKIEJ ZKŁD SZTUZNEJ INTELIGENJI I UTOMTÓW Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 22 temat: UKŁDY KOMINYJNE. EL ĆWIZENI Ćwiczenie ma na
Maszyna Turinga języki
Maszyna Turinga języki Teoria automatów i języków formalnych Dr inż. Janusz Majewski Katedra Informatyki Maszyna Turinga (1) b b b A B C B D A B C b b Q Zależnie od symbolu obserwowanego przez głowicę
Programowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Kolorowe czapeczki. okaże się, że nikt się nie pomylił, a przynajmniej jedna osoba zgadła, jaką ma czapeczkę na głowie.
Kolorowe czapeczki Andrzej DĄBROWSKI Królewna Śnieżka wezwała siedmiu krasnoludków i oświadczyła, że w związku z wielkim świętem w najbliższą niedzielę postanowiła nagrodzić ich pracowitość. Przygotowałam
Jarosław Wróblewski Matematyka Elementarna, zima 2015/16
Na ćwiczeniach 6.0.205 omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie.. Sformułować uogólnione cechy podzielności
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Tranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
46 Olimpiada Biologiczna
46 Olimpiada Biologiczna Pracownia statystyczno-filogenetyczna Łukasz Banasiak i Jakub Baczyński 22 kwietnia 2017 r. Zasady oceniania rozwiązań zadań Zadanie 1 1.1 Kodowanie cech (5 pkt) 0,5 pkt za poprawne
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
jest rozwiązaniem równania jednorodnego oraz dla pewnego to jest toŝsamościowo równe zeru.
Układy liniowe Układ liniowy pierwszego rzędu, niejednorodny. gdzie Jeśli to układ nazywamy jednorodnym Pamiętamy, Ŝe kaŝde równanie liniowe rzędu m moŝe zostać sprowadzone do układu n równań liniowych
Efektywność Procedur Obliczeniowych. wykład 5
Efektywność Procedur Obliczeniowych wykład 5 Modele procesu obliczeń (8) Jedno-, wielotaśmowa MT oraz maszyna RAM są równoważne w przypadku, jeśli dany problem jest rozwiązywany przez jeden model w czasie
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna Tytuł ćwiczenia KODOWANIE DANYCH I METODY
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości
Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości Mikołaj Leszczuk 2010-12-27 Spis treści wykładu Kodowe zabezpieczenie przed błędami Definicje Odległość Hamminga Waga