SlideShare a Scribd company logo
1 of 17
Лабораторная работа № 2 Оптимальное кодирование
Основные сведения об оптимальном кодировании ,[object Object],[object Object],[object Object],[object Object]
Основные сведения об оптимальном кодировании ,[object Object],[object Object],[object Object],[object Object]
Принципы построения оптимальных кодов ,[object Object],[object Object]
Основные теоремы кодирования ,[object Object],[object Object],, ,
Основные теоремы кодирования ,[object Object],, ,
Основные теоремы кодирования ,[object Object],[object Object],, ,
Основные теоремы кодирования ,[object Object],, , где
Метод Фано Знаки алфавита сообщений выписываются в таблицу в порядке убывания вероятностей. Затем их разделяют на две группы так, чтобы суммы вероятностей в каждой из групп были по возможности одинаковы. Всем знакам верхней половины в качестве первого символа приписывают 0, а всем нижним – 1. Каждую из полученных групп, в свою очередь разбивают на две подгруппы с одинаковыми суммарными вероятностями и т.д. Процесс повторяется до тех пор, пока в каждой подгруппе останется по одному знаку.
Пример кодирования методом Фано ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Метод Шеннона ,[object Object],в бесконечную дробь (для  a 1  полагаем, что  q 1  = 0). На основе полученного префиксного кода строится усеченный префиксный код.
Метод Хаффмана ,[object Object],, ,
Блочное кодирование ,[object Object],[object Object]
Порядок выполнения лабораторной работы  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Контрольные вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Задания на лабораторную работу   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Задания на лабораторную работу   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Алгоритмы на ruby: жадные алгоритмы
Алгоритмы на ruby: жадные алгоритмыАлгоритмы на ruby: жадные алгоритмы
Алгоритмы на ruby: жадные алгоритмыEvgeny Smirnov
 
Типы данных
Типы данныхТипы данных
Типы данныхMonsterXX
 
1.3двоичное кодирование
1.3двоичное кодирование1.3двоичное кодирование
1.3двоичное кодирование25school
 
през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1Gulnaz Shakirova
 
Управляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условияУправляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условияEvgeny Smirnov
 
Основы программирования на ruby
Основы программирования на rubyОсновы программирования на ruby
Основы программирования на rubyEvgeny Smirnov
 
Безопасность 64-битного кода
Безопасность 64-битного кодаБезопасность 64-битного кода
Безопасность 64-битного кодаTatyanazaxarova
 
Ruby: работа с массивами
Ruby: работа с массивамиRuby: работа с массивами
Ruby: работа с массивамиEvgeny Smirnov
 
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuelchatbotscommunity
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4Gulnaz Shakirova
 
Лекция 9 Жадные алгоритмы
Лекция 9 Жадные алгоритмыЛекция 9 Жадные алгоритмы
Лекция 9 Жадные алгоритмыsimple_people
 

What's hot (14)

Алгоритмы на ruby: жадные алгоритмы
Алгоритмы на ruby: жадные алгоритмыАлгоритмы на ruby: жадные алгоритмы
Алгоритмы на ruby: жадные алгоритмы
 
Типы данных
Типы данныхТипы данных
Типы данных
 
1.3двоичное кодирование
1.3двоичное кодирование1.3двоичное кодирование
1.3двоичное кодирование
 
през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1
 
Управляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условияУправляющие структуры в Ruby: условия
Управляющие структуры в Ruby: условия
 
Основы программирования на ruby
Основы программирования на rubyОсновы программирования на ruby
Основы программирования на ruby
 
Безопасность 64-битного кода
Безопасность 64-битного кодаБезопасность 64-битного кода
Безопасность 64-битного кода
 
Ruby: работа с массивами
Ruby: работа с массивамиRuby: работа с массивами
Ruby: работа с массивами
 
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel
#3 Global AI Meetup (NLP) - Олег Шляжко, Chatfuel
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
 
Ruby строки
Ruby строкиRuby строки
Ruby строки
 
лек7
лек7лек7
лек7
 
лек8
лек8лек8
лек8
 
Лекция 9 Жадные алгоритмы
Лекция 9 Жадные алгоритмыЛекция 9 Жадные алгоритмы
Лекция 9 Жадные алгоритмы
 

Similar to лабораторная работа 2

Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.
Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.
Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.Alex Dainiak
 
лабораторная работа 3
лабораторная работа 3лабораторная работа 3
лабораторная работа 3Gulnaz Shakirova
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеAndrey Lebedev
 
Линейные коды
Линейные кодыЛинейные коды
Линейные кодыAlex Dainiak
 
Программирование линейных алгоритмов
Программирование линейных алгоритмовПрограммирование линейных алгоритмов
Программирование линейных алгоритмовAndrey Dolinin
 
Приложения теории кодирования
Приложения теории кодированияПриложения теории кодирования
Приложения теории кодированияAlex Dainiak
 
лб № 1 кодирование
лб № 1 кодированиелб № 1 кодирование
лб № 1 кодированиеMKoryakina
 
кодирование инф.
кодирование инф.кодирование инф.
кодирование инф.Rushitech
 
Sem 27 02 09 4
Sem 27 02 09 4Sem 27 02 09 4
Sem 27 02 09 4Olga92
 
Типы данных
Типы данныхТипы данных
Типы данныхOlgaDask
 
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...Mikhail Kurnosov
 
алфавитный подход к определению информации
алфавитный подход к определению информацииалфавитный подход к определению информации
алфавитный подход к определению информацииmetodkopilka
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Vasily Dolgushev
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеYandex
 

Similar to лабораторная работа 2 (20)

лекция 8
лекция 8лекция 8
лекция 8
 
Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.
Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.
Алфавитное кодирование. Коды с минимальной избыточностью. Теорема Макмиллана.
 
лабораторная работа 3
лабораторная работа 3лабораторная работа 3
лабораторная работа 3
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
Линейные коды
Линейные кодыЛинейные коды
Линейные коды
 
8 3-3
8 3-38 3-3
8 3-3
 
Программирование линейных алгоритмов
Программирование линейных алгоритмовПрограммирование линейных алгоритмов
Программирование линейных алгоритмов
 
Приложения теории кодирования
Приложения теории кодированияПриложения теории кодирования
Приложения теории кодирования
 
лб № 1 кодирование
лб № 1 кодированиелб № 1 кодирование
лб № 1 кодирование
 
кодирование инф.
кодирование инф.кодирование инф.
кодирование инф.
 
Sem 27 02 09 4
Sem 27 02 09 4Sem 27 02 09 4
Sem 27 02 09 4
 
Типы данных
Типы данныхТипы данных
Типы данных
 
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...
Лекция 12: Методы разработки алгоритмов. Динамическое программирование. Жадны...
 
алфавитный подход к определению информации
алфавитный подход к определению информацииалфавитный подход к определению информации
алфавитный подход к определению информации
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 13
лекция 13лекция 13
лекция 13
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
07 string
07 string07 string
07 string
 
кодирование информации
кодирование информациикодирование информации
кодирование информации
 

More from Gulnaz Shakirova (20)

лекция1
лекция1лекция1
лекция1
 
слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 

лабораторная работа 2

  • 1. Лабораторная работа № 2 Оптимальное кодирование
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Метод Фано Знаки алфавита сообщений выписываются в таблицу в порядке убывания вероятностей. Затем их разделяют на две группы так, чтобы суммы вероятностей в каждой из групп были по возможности одинаковы. Всем знакам верхней половины в качестве первого символа приписывают 0, а всем нижним – 1. Каждую из полученных групп, в свою очередь разбивают на две подгруппы с одинаковыми суммарными вероятностями и т.д. Процесс повторяется до тех пор, пока в каждой подгруппе останется по одному знаку.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.