Асылтек
|
||||||||||||||||||||||||||
Теория информации. Измерение количества информации30.06.2012, 17:17. Показов 4129. Ответов 1
Метки нет Все метки)
(
Всем привет, есть вот такое вот задание, очень интересное, единственный нюанс, сделать нужно очень срочно, буду сегодня в ночь делать, но если кому станет интересно, милости просим, помощь не помешает. Всем кто хоть как то по участвует, заранее большое спасибо. Ну и собственно, приступим.
Составить программу для вычисления количества информации в заданной строке (файле): а) при объёмном подходе Iоб; б) при вероятностном подходе I0 и I1. Пояснения: Объёмный подход. Количество информации равно числу символов в сообщении в байтах (т.к. каждый символ кодируется 8-разрядным двоичным словом): Iоб = 8* M Бит, где M – число символов в сообщении. Вероятностный подход. Среднее количество информации при появлении 1 символа в сообщении вычисляется: а) без учёта вероятностей появления символов (считаем, что символы появляются с одинаковой вероятностью) по формуле Хартли H0 = log2 N Бит; б) с учётом вероятностей появления символов по формуле Шеннона Бит , где N – число различных символов в сообщении. Общее количество информации при вероятностном подходе в заданной строке (файле): по Хартли I0 = M* H0 Бит, по Шеннону I1 = M* H1 Бит, где M – число символов в строке (файле). Рекомендации по составлению программы: 1) для хранения числа появлений и вероятности появлений символов можно использовать массивы:
3) заполнять первый массив можно в цикле:
4) число различных символов в строке (файле) можно подсчитывать в цикле:
|
30.06.2012, 17:17 | |
Ответы с готовыми решениями:
1
Измерение количества информации на вычисление количества информации Измерение количества информации и энтропии |
![]() |
|||||||||||
01.07.2012, 13:42 | |||||||||||
Вот так можно вычислить количество информации при объемном подходе:
Расчет по формуле Хартли можно сделать например так:
0
|
01.07.2012, 13:42 | |
Помогаю со студенческими работами здесь
2
Задача по теории информации. измерение информации
Мгновенная передача информации при возможности влияния на измерение Теория информации Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
Реализация Domain-Driven Design с Java
Javaican 20.05.2025
DDD — это настоящий спасательный круг для проектов со сложной бизнес-логикой. Подход, предложенный Эриком Эвансом, позволяет создавать элегантные решения, которые точно отражают реальную предметную. . .
|
Возможности и нововведения C# 14
stackOverflow 20.05.2025
Выход версии C# 14, который ожидается вместе с . NET 10, приносит ряд интересных нововведений, действительно упрощающих жизнь разработчиков. Вы уже хотите опробовать эти новшества? Не проблема! Просто. . .
|
Собеседование по Node.js - вопросы и ответы
Reangularity 20.05.2025
Каждому разработчику рано или поздно приходится сталкиватся с техническими собеседованиями - этим стрессовым испытанием, где решается судьба карьерного роста и зарплатных ожиданий. В этой статье я. . .
|
Cython и C (СИ) расширения Python для максимальной производительности
py-thonny 20.05.2025
Python невероятно дружелюбен к начинающим и одновременно мощный для профи. Но стоит лишь заикнуться о высокопроизводительных вычислениях — и энтузиазм быстро улетучивается. Да, Питон медлительнее. . .
|
Безопасное программирование в Java и предотвращение уязвимостей (SQL-инъекции, XSS и др.)
Javaican 19.05.2025
Самые распространёные векторы атак на Java-приложения за последний год выглядят как классический "топ-3 хакерских фаворитов": SQL-инъекции (31%), межсайтовый скриптинг или XSS (28%) и CSRF-атаки. . .
|
Введение в Q# - язык квантовых вычислений от Microsoft
EggHead 19.05.2025
Microsoft вошла в гонку технологических гигантов с собственным языком программирования Q#, специально созданным для разработки квантовых алгоритмов. Но прежде чем погружаться в синтаксические дебри. . .
|
Безопасность Kubernetes с Falco и обнаружение вторжений
Mr. Docker 18.05.2025
Переход организаций к микросервисной архитектуре и контейнерным технологиям сопровождается лавинообразным ростом векторов атак — от тривиальных попыток взлома до многоступенчатых кибератак, способных. . .
|
Аугментация изображений с Python
AI_Generated 18.05.2025
Собрать достаточно большой датасет для обучения нейронной сети — та ещё головная боль. Часами вручную размечать картинки, скармливать их ненасытным алгоритмам и молиться, чтобы модель не сдулась при. . .
|
Исключения в Java: советы, примеры кода и многое другое
Javaican 18.05.2025
Исключения — это объекты, созданные когда программа сталкивается с непредвиденной ситуацией: файл не найден, сетевое соединение разорвано, деление на ноль. . . Список можно продолжать до бесконечности. . . .
|
Как сделать SSO (Single Sign-On) в C# приложении
stackOverflow 18.05.2025
SSO — это механизм, позволяющий пользователю пройти аутентификацию один раз и получить доступ к нескольким приложениям без повторного ввода учетных данных. Вы наверняка сталкивались с ним, когда. . .
|