Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Podobne dokumenty
W11 Kody nadmiarowe, zastosowania w transmisji danych

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Laboratorium ochrony danych

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej

Matematyka dyskretna

Kody blokowe Wykład 2, 10 III 2011

0 + 0 = 0, = 1, = 1, = 0.

Podstawy Informatyki: Kody. Korekcja błędów.

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kody blokowe Wykład 1, 3 III 2011

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

Kody blokowe Wykład 5a;

Teoria informacji i kodowania Ćwiczenia

Teoria Informacji - wykład. Kodowanie wiadomości

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

Kodowanie informacji. Kody liczbowe

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

Kodowanie i entropia

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Kompresja bezstratna. Entropia. Kod Huffmana

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga

Kody splotowe. Zastosowanie

Teoria informacji i kodowania

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Kody splotowe (konwolucyjne)

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki

Zapis liczb binarnych ze znakiem

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

Nierówność Krafta-McMillana, Kodowanie Huffmana

Wprowadzanie nadmiaru informacyjnego dla transmitowanych szeregowo danych w kompaktowych sterownikach PLC firmy Mitsubishi Electric

1.1. Pozycyjne systemy liczbowe

Temat 7. Dekodery, enkodery

Wstęp do Informatyki

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Algorytmy i struktury danych. wykład 8

Algebra Abstrakcyjna i Kodowanie Lista zadań

Arytmetyka komputera

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Programowanie liniowe

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

= Zapiszemy poniższy układ w postaci macierzy. 8+$+ 2&=4 " 5 3$ 7&=0 5$+7&=4

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Agata Pilitowska 22 stycznia 2007

Wyznaczniki. Mirosław Sobolewski. Wydział Matematyki, Informatyki i Mechaniki UW. 6. Wykład z algebry liniowej Warszawa, listopad 2013

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.

Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych

Entropia Kodowanie. Podstawy kompresji. Algorytmy kompresji danych. Sebastian Deorowicz

Algorytmy kompresji. Kodowanie Huffmana, kodowanie arytmetyczne

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Równania liniowe. Rozdział Przekształcenia liniowe. Niech X oraz Y będą dwiema niepustymi przestrzeniami wektorowymi nad ciałem

Kody Tunstalla. Kodowanie arytmetyczne

Metody iteracyjne rozwiązywania układów równań liniowych (5.3) Normy wektorów i macierzy (5.3.1) Niech. x i. i =1

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Problem kodowania w automatach

Metoda znak-moduł (ZM)

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk

Kody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych

Pracownia Komputerowa wykład IV

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia

Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn

EGZAMIN, ANALIZA 1A, zadań po 5 punktów, progi: 20=3.0, 24=3.5, 28=4.0, 32=4.5, 36=5.0

Zestaw 3. - Zapis liczb binarnych ze znakiem 1

Technika Cyfrowa 1 wykład 1: kody. Dr inż. Jacek Mazurkiewicz Katedra Informatyki Technicznej

Kodowanie informacji

2 Zarówno zanonimizowany zbiór danych ilościowych, jak i opis jego struktury powinny mieć format csv:

Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW

Maszyna Turinga języki

Programowanie celowe #1

Kolorowe czapeczki. okaże się, że nikt się nie pomylił, a przynajmniej jedna osoba zgadła, jaką ma czapeczkę na głowie.

Jarosław Wróblewski Matematyka Elementarna, zima 2015/16

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Tranzystor JFET i MOSFET zas. działania

46 Olimpiada Biologiczna

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

jest rozwiązaniem równania jednorodnego oraz dla pewnego to jest toŝsamościowo równe zeru.

Efektywność Procedur Obliczeniowych. wykład 5

Temat: Algorytm kompresji plików metodą Huffmana

Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Transkrypt:

Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach: x + y y + z x + z? Zadanie 2 Pokaż, że w liniowej przestrzeni wektorowej V rozpiętej nad ciałem Galois GF (2), w której wektor ma długość c pozycji, maksymalna liczność zbioru wektorów, takiego że żadna para zawartych w nim wektorów nie jest liniowo zależna, wynosi: 2 c 1. Pokaż, że jeśli taki zbiór wyznacza kolumny macierzy kontroli parzystości, to otrzymany kod liniowy jest szczelnie upakowany oraz pozwala skorygować wszystkie błędy pojedyncze. Podstawowe właściwości kodów liniowych Zadanie 3 (kolokwium z lat poprzednich) Czy ciągi kodowe: 01101 11010 10111 11100 mogą wszystkie na raz być (niekoniecznie wszystkimi) ciągami kodowymi (niekoniecznie systematycznego) binarnego kodu liniowego (5, 2)? Zadanie 4 (kolokwium z lat poprzednich) Udowodnij, że jeśli kody C i C są kodami liniowymi zawartymi w przestrzeni liniowej V rozpiętej nad binarnym ciałem Galois GF (2), to wtedy kody: oraz również są kodami liniowymi. Czy kod: C + C = { x + x x C, x C } C C = { x x C x C } C C = { x x C x C } jest liniowy w każdej sytuacji? Jeśli nie, to jakie muszą być spełnione warunki, żeby był liniowy? Zadanie 5 Kody C i C są kodami liniowymi zawartymi w przestrzeni liniowej V rozpiętej nad binarnym ciałem Galois GF (2) o macierzach generujących oraz kontroli parzystości odpowiednio G, H i G, H. Znajdź macierz generującą kodu C + C oraz macierz kontroli parzystości kodu C C, gdzie: C + C = { u + u u C, u C }, C C = { u u C u C }. Strona 1 z 5

Zadanie 6 Pokaż, że jeśli binarny kod systematyczny C i ma parametry (n, k i ) i odległość minimalną d mini, to kod otrzymany w wyniku specjalnego złożenia poszczególnych słów kodowych (np. dla ciągów kodowych 00 i 11: (00, 11) = 0011): C 1 C 2 = { (x, x + x ) x C 1, x C 2 } ma parametry (2n, k 1 + k 2 ) oraz odległość minimalną: d minc1 C 2 = min {2d min1, d min2 } Udowodnij, że jeśli kody C i są liniowe, to kod C 1 C 2 również jest liniowy. Zadanie 7 Poszukiwany jest najkrótszy możliwy kod liniowy (tj. kod, którego słowa kodowe są jak najkrótsze) kodujący 16 wiadomości, korygujący błędy jednokrotne. Skonstruuj jego dowolną macierz generującą G. Podaj sposób korygowania błędu i podaj macierz kontroli parzystości H dla tego kodu. Zadanie 8 (kolokwium z lat poprzednich) Sprawdź czy R n jest kodem liniowym. Jeśli tak, to podaj jego macierz generującą oraz macierz testów parzystości. Pokaż również, że R 2015 jest kodem szczelnie upakowanym. Zadanie 9 Pokaż, że kod liniowy (n, k) korygujący t błędów ma przynajmniej 2t pozycji kontrolnych. Zadanie 10 (kolokwium z lat poprzednich) Do zbioru ciągów kodowych pewnego systematycznego kodu liniowego należą między innymi następujące ciągi: 10011011 00101110 01001101 11010110 00010111 01110100. Określ, jakie taki kod może mieć parametry (n, k), jeśli k ma być najmniejsze z możliwych, oraz ustal jego właściwości korekcyjne i detekcyjne. (Odp. Kod (8, 4), wykrywa i koryguje błędy pojedyncze) Zadanie 11 (kolokwium z lat poprzednich) Do zbioru ciągów kodowych pewnego kodu liniowego, który jest w stanie wykrywać przekłamania, należą m.in. następujące ciągi: 0011010 0100110 0101111 0110101 0111100 1001101. Ile jest różnych ciągów błędów niewykrywalnych przez ten kod? Zadanie 12 (kolokwium z lat poprzednich) Pewien liniowy kod blokowy używa wektorów binarnych o długości sześć. Ostatnie trzy symbole, oznaczane jako i 4, i 5 oraz i 6, to symbole informacyjne. Pierwsze trzy symbole, oznaczane jako c 1, c 2 i c 3, to symbole kontrolne. Wiadomo, że c 1 = i 4 i 5, c 2 = i 4 i 6 oraz c 3 = i 5 i 6. Proszę dla tego kodu określić: (a) macierz generującą, (b) właściwości korekcyjne, (c) czy sekwencja 101111 jest słowem kodowym. Zadanie 13 (kolokwium z lat poprzednich) Proszę znaleźć macierz kontrolną idealnego blokowego kodu binarnego, który może wykrywać wszystkie przekłamania czterokrotne (i przekłamania o niższej krotności). Strona 2 z 5

Zadanie 14 (kolokwium z lat poprzednich) Przedstaw za pomocą słowa binarnego o długości ośmiu symboli a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 liczbę utworzoną z dwóch ostatnich cyfr numeru swojego indeksu (np. dla końcówki 99 to będzie 01100011, gdzie a 7 =0, a 6 =1,... ), a następnie podaj, jakie są właściwości korekcyjne kodu liniowego, którego słowami kodowymi są m.in. następujące ciągi: 1a 7 100011000 01a 6 a 5 1010001 001a 4 a 3 110001 00a 2 1a 1 010011 0011a 0 010100 00011001011 Wiadomo że ten kod wykrywa co najmniej wszystkie błędy pojedyncze. Zadanie 15 (kolokwium z lat poprzednich) Pewien binarny kod liniowy charakteryzuje się następującą macierzą generującą: 1 0 1 1 1 0 1 1 0 1 1 1 0 0 0 Ile ten kod ma słów kodowych? Jaka jest jego minimalna odległość Hamminga? Proszę również odpowiedzieć na dwa poniższe pytania. (a) Z jakim prawdopodobieństwem dekoder podejmie błędną decyzję, gdy otrzyma poniższy ciąg: 11110, jeśli wiadomo, że prawdopodobieństwo przekłamania pojedynczego symbolu to 0,723? (b) Czy kod o takich parametrach jest skonstruowany rozsądnie? Jeśli tak, to dlaczego? Jeśli nie, to jak dałoby się to zrobić lepiej? Zadanie 16 (kolokwium z lat poprzednich) Znajdź kod liniowy charakteryzujący się sprawnością o wartości 0,75 i korygujący błędy co najmniej pojedyncze, o najkrótszej możliwej długości słowa kodowego, podając: podstawowe parametry kodu, minimalną odległość Hamminga, zależność między bitami informacyjnymi i nadmiarowymi oraz jego macierz generującą. (Odp. Kod (20, 15)) Dekodowanie w kodowaniu liniowym Zadanie 17 (kolokwium z lat poprzednich) Syndrom obliczany dla pewnego nadmiarowego kodu binarnego ma postać: s = [ y 1 + y 3 + y 5 y 1 + y 2 + y 6 y 3 + y 4 + y 6 ]. przy czym dekoder oblicza go na podstawie otrzymanego ciągu y, gdzie y i oznaczają wartości y na pozycjach i. Znajdź parametry tego kodu (zakładając, że to najkrótszy możliwy kod) oraz określ jego właściwości korekcyjne i detekcyjne. (Odp. Kod (6, 3), wykrywa i koryguje błędy pojedyncze) Zadanie 18 (kolokwium z lat poprzednich) Każdy ciąg kodowy pewnego kodu liniowego jest zaburzany w trakcie transmisji na tej samej pozycji. Odebrano następujące ciągi: Odtwórz zbiór nadanych ciągów kodowych. 10011 01001 11110 Strona 3 z 5

Zadanie 19 (kolokwium z lat poprzednich) Niech a będzie binarną reprezentacją ostatniej cyfry numeru Pani/Pana indeksu. Dany jest kod liniowy o macierzy generującej: 0 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 0 0 0 0 1 1 0 1 1 1. 1 0 0 0 1 1 1 1 0 Niech x 1 będzie ciągiem kodowym służącym do reprezentacji sekwencji informacyjnej u, utworzonej na podstawie a (gdzie u = [0... 0 a], tj. być może trzeba z przodu uzupełnić a odpowiednią liczbą zer, tak żeby sekwencja u miała długość odpowiednią z punktu widzenia tego kodu). y i to w ogólności ciąg binarny powstały w wyniku przesłania x 1 przez kanał z zakłóceniami i podawany na wejściu dekodera. Dekodowanie przebiega z użyciem syndromu. Proszę podać (jeśli dany ciąg istnieje): y 1 : ciąg binarny, który dekoder tego kodu jest w stanie rozpoznać jako ciąg zabroniony i poprawnie go skorygować, y 2 : ciąg binarny, który dekoder tego kodu jest wprawdzie w stanie rozpoznać jako ciąg zabroniony, ale nie będzie go korygować, y 3 : ciąg binarny, który dekoder tego kodu jest w stanie rozpoznać jako ciąg zabroniony i będzie go korygował, w wyniku czego podejmie błędną decyzję. Kody Hamminga Zadanie 20 (kolokwium z lat poprzednich) Podaj, które z następujących ciągów są słowami kodowymi kodu Hamminga: 01101011011000 011010110110000 10000010000011 100000100000011 11010110111111 110010110111111 Zadanie 21 Określ prawdopodobieństwo podjęcia błędnej decyzji korekcyjnej przez dekoder kodu Hamminga (7, 4), jeśli prawdopodobieństwa przekłamania pojedynczego bitu w słowie kodowym podczas transmisji są niezależne i wynoszą 10 3. Jaki jest stosunek prawdopodobieństwa wystąpienia błędów korygowalnych przez dekoder do prawdopodobieństwa wystąpienia przekłamania słowa podczas transmisji? (Odp. Nie więcej niż 2,093 10 5 i około 0,9969) Zadanie 22 (kolokwium z lat poprzednich) Niech a będzie binarną reprezentacją ostatniej cyfry numeru Pani/Pana indeksu. Niech b = 0... 0a oraz c = 1... 1a będą dwoma różnymi binarnymi sekwencjami informacyjnymi, których długości należy sobie odpowiednio dobrać (tzn. trzeba wymyśleć, ile może być zer/jedynek dopisanych na początku), mając na uwadze, że będą kodowane za pomocą binarnego kodu Hamminga. Proszę znaleźć odległość Hamminga między słowami kodowymi reprezentującymi sekwencje informacyjne b i c. Zadanie 23 (kolokwium z lat poprzednich) Dany jest binarny kod Hamminga o parametrach (n, k), dla którego liczba pozycji nadmiarowych wynosi pięć. Niech b będzie ostatnią cyfrą numeru Pani/Pana indeksu. Proszę podać (jeśli dane ciągi istnieją): Strona 4 z 5

x 1 i x 2 : dwa słowa kodowe tego kodu, takie że odległość Hamminga między nimi wynosi b + 3. y 1 i y 2 : dwa ciągi binarne, które dekoder tego kodu rozpozna jako ciągi zabronione, odległość Hamminga między nimi wynosi 12 b. Zadanie 24 (kolokwium z lat poprzednich) Proszę ustalić odległość maksymalną Hamminga d max dla kodu Hamminga, który ma siedem pozycji nadmiarowych. Odległość maksymalna Hamminga d max jest definiowana analogicznie jak d min, tzn. dla kodu C: d max (C) = max {d (x i, x j ) : x i, x j C x i x j }, gdzie d (x i, x j ) to odległość Hamminga między dwoma słowami kodowymi kodu C. Inne Zadanie 25 (**) Liniowy binarny kod idealny (szczelnie upakowany) C o parametrach (n, k > 1) charakteryzuje się minimalną odległością Hamminga d min (C) = 7. Jaka jest długość słowa kodowego? Zadanie 26 (**) Określ liczbę słów kodowych o wadze trzy w kodzie Hamminga, w którym liczba pozycji nadmiarowych wynosi sześć. Informacja dodatkowa: Na kartkach z zadaniami do kolejnego kolokwium znajdą Państwo następujące dane, być może pomocne przy rozwiązywaniu zadań: Kres górny Plotkina: d min n2k 1 2 k 1. Kres górny Eliasa: d min 2s K K 1 s ( n i=0 i całkowitą spełniającą zależność: K. 2 n k ( ) 1 s n, gdzie: s, K Z oraz 2 n k < s ) i=0 ( n i), i K jest najmniejszą liczbą Kres dolny Warszamowa-Gilberta: 2 n k > d min 2 i=0 ( n 1 ) i. Strona 5 z 5