КОНТРОЛЬНЫЕ ЗАДАНИЯ ДЛЯ СТУДЕНТОВ ЗАОЧНЫХ ФОРМ ОБУЧЕНИЯ
Файл: КонтрРаботы. doc
Контрольное задание (индивидуальное) состоит из 2-х частей. Первая часть – теоретическая (реферат объёмом 10-15 листов). Ниже приведены темы рефератов, по согласованию с преподавателем студент может написать реферат на предложенную им тему. Вторая часть – практическая. Номер варианта контрольного задания соответствует номеру студента в списке учебной группы, имеющемся у старосты группы.
1 часть контрольного задания
№ вариан-та | Темы рефератов |
1 | Дискретизация одномерных и двумерных сигналов. Теорема дискретизации. |
2 | Коды с памятью и без памяти. Коды Хаффмена и Шеннона-Фано. |
3 | Количество информации, энтропия источника сообщений и его избыточность. |
4 | Цель сжатия данных и типы систем сжатия. |
5 | Арифметическое кодирование данных. |
6 | Словарные методы кодирования информации. BWT-компрессоры. |
7 | Кодирование длин повторений. Алгоритмы RLE и Running. |
8 | Дифференциальное кодирование. |
9 | Методы сжатия с потерей информации. Стандарт сжатия JPEG. |
10 | Алгоритм Хаффмена и границы энтропии для кода Хаффмена |
11 | Методы сжатия подвижных изображений. Алгоритмы и форматы (стандарты) МPEG-1, МPEG-2 и т. д. |
12 | Методы сжатия аналоговых (речевых) сигналов. Алгоритмы и форматы (МР3 и др.). |
13 | Корректирующее кодирование в системах передачи данных. Каскадные коды. |
14 | Основы помехоустойчивого кодирования. Полиномиальные коды. |
15 | Основы помехоустойчивого кодирования. Свёрточные коды. Алгоритм Витерби. |
16 | Неалгебраические методы декодирования циклических кодов |
17 | Корректирующее кодирование в системах передачи данных. Кодирование с перемежением. |
18 | Принципы построения цифрового телевидения. |
19 | Основы помехоустойчивого кодирования. Линейные блочные коды. |
20 | WAVELET-преобразование видеоинформации |
21 | Статистическое кодирование. Теоремы Шеннона. |
22 | Понятие информации и данных. Меры информации. |
23 | Алгоритмы сжатия изображений и звука (сжатие статистическое, с преобразованием, с предсказанием). |
24 | Понятие избыточности – основа применения методов сжатия информации. |
25 | Преобразование аналоговых сигналов в цифровые. Теорема Котельникова. |
26 | Криптографические методы кодирования данных. |
27 | Классификация криптосистем и требования к ним. |
28 | Информация: её виды, свойства и формы адекватности. Проблемы теории информации |
29 | Классификация мер информации. Единицы измерения количества информации. |
30 | BWT-компрессоры. |
2 часть контрольного задания
В коде МТК-2 представлен текст:
№ вариан-та | Подлежащий сжатию текст |
1 | адмирал дев отбирал и обмерял и обмирал |
2 | бабкин боб расцвел и будет бабке боб в борщ |
3 | попить или выпить или вылить напиток |
4 | аналогичный аналоговый телепакет |
5 | четыре черненьких чертенка чертили черными чернилами чертеж |
6 | а вот роза и упала на лапу азора |
7 | вот где тот конец где начинается начало |
8 | там барабанщик барабанит без барабана |
9 | красиво раскрась кран красной краской |
10 | вот видите что ничего не видите а почему – скоро увидите |
11 | наглухо заглуши фланец глухой заглушкой |
12 | зазеленела за забором зелень |
13 | просторы поездят поездастые поезда |
14 | абонентная плата для абонентов |
15 | право правильно воспользоваться правом |
16 | классификация или идентификация и аутентификация |
17 | беспечность любит обеспеченность |
18 | бредут бобры в сыры боры они храбры и добры |
19 | в карете корнет при лорнете играл на кларнете |
20 | Валерия к Валерию ехала в Карелию |
21 | у Валеньки валенки сохнут на завалинке |
22 | вдвоём все поймём и пойдём на подъём |
23 | везет сеня саню с соней в санках |
24 | две недели карамель на мели ели |
25 | водовоз вез водопроводную воду |
26 | всех скороговорок не скороговоришь и не перевыскоговоришь |
27 | вот волки рыщут и пищу ищут |
28 | а мы мыли и не мылили |
29 | а мышки мыли миску для мишки |
30 | выпил мишка чая чашку и мало чашки чая мишке |
Задание
1: Разработать эффективный код Шеннона-Фано для указанного текста с целью его максимального сжатия для передачи и хранения. (см. пример в Приложении 1). При практическом выполнении задания воспользуйтесь возможностями ЭТ Microsoft Excel, не забывайте о пробелах в приведенном выше тексте (символ «пробел» встречается в объёмных текстах чаще, чем другие символы, с частотой около 17%). (+см. Примечание в cdo. )
2: Изобразить кодовое дерево для разработанного кода (см. теорию на этом сайте), рассчитать (см. Приложение 2) его характеристики (приведены в таблице ниже, записать эти характеристики в эту таблицу).
3: Разработать эффективный код Хаффмана для указанного текста с целью его максимального сжатия для передачи и хранения. (См. пример в Приложении 3). При практическом выполнении задания воспользуйтесь возможностями ЭТ Microsoft Excel, не забывайте о пробелах в кодируемом тексте.
4: Изобразить кодовое дерево для разработанного кода, рассчитать его характеристики (приведены в таблице ниже, записать эти характеристики в эту таблицу). Затем оформить результаты задания и сделать выводы.
5: Основываясь на результатах выполнения заданий 1–4, окончательно оформить следующую таблицу (Коэффициент сжатия и др. характеристики рассчитывайте относительно МТК-2) и сделайте выводы.
| МТК-2 | Код Шеннона-Фано
| Код Хаффмана | Код Морзе для автоматич. передачи |
Vд, бит |
|
|
|
|
nср, бит/букву |
|
|
|
|
Коэффициент сжатия |
|
|
|
|
Скорость сжатия |
|
|
|
|
Избыточность кода |
|
|
|
|
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНЫХ ЗАДАНИЙ
Контрольные задания выдаются студентам заочных форм обучения после проведения первой (установочной) лекции по данной дисциплине. Номер задания, как правило, выдаётся преподавателем каждому студенту индивидуально (информация об этом представляется также старосте группы).
Студенты обязаны выполнить задание в соответствии с требованиями, разработанными в Институте и предъявляемыми к оформлению контрольных работ, и представить выполненное задание на проверку преподавателю (зарегистрировать работу в лаборантской кафедры Информационные технологии) не позднее, чем в первый день соответствующей экзаменационной сессии, а в ходе сессии защитить ее.
Студенты, невыполнившие работу, несдавшие ее в установленные преподавателем срок или получившие за неё неудовлетворительную оценку к экзамену не допускаются.
Объем работы: 15-20 листов текста на писчей бумаге размером А4 (с полями: верхнее и нижнее – 1.5 см, правое – 1 см, левое – 2.0), интервал – одинарный, тип шрифта – Times New Roman, размер шрифта – 14 (отдельные части задания допускается оформлять в рукописном варианте – чертежи, рисунки (кодового дерева), схемы, таблицы и т. д.).
Оформление работы:
а) титульный лист (см. Приложение 4);
б) оглавление (Приложение 5);
в) теоретическую часть – реферат (краткое введение, основная часть, краткое заключение);
г) практическую часть;
д) заключение
е) библиографический список (в библиографический список использованных источников включите все использованные пособия, учебники, справочники, стандарты, инструкции, статьи и др. в порядке ссылки на них в тексте. Перечисленные источники, их должно быть несколько, нумеруйте арабскими цифрами и оформляйте согласно ГОСТ 7.1-84).
Все листы контрольной работы должны быть пронумерованы арабскими цифрами и надежно скреплены.
При выполнении работы пользуйтесь теорий, представленной на этой странице сайта (www. cdo. ), и информационными ресурсами интернета.
Выполнение работы не требует много времени (!), если умело воспользоваться возможностями ЭТ Microsoft Excel (например, фунциями ЕСЛИ, СУММА и др.) .
Приложение 1

Процедура кодирования по методу Шеннона-Фано иллюстрируется на следующем примере:

Для полученного таким образом кода среднее число двоичных символов, приходящихся на одну букву, равно
,
а избыточность кода составит χ=
то есть также существенно меньшую величину, нежели для равномерного кода. Н(мах)=
Приложение 2
Показатель | Определение |
nср, бит/букву | Матожидание количества информации, приходящейся на одну букву (символ хi) источника информации (c алфавитом Х) |
Коэффициент сжатия r | r = n/k, где n – размер данных источника (в битах), k – размер сжатых данных (в битах) (Макс. энтропия источника с алфавитом Х: Нмах(Х)=(по формуле Хартли)=logN= logmn=n, так как m =2 (рассматриваем только двоичные коды). Причем N – общее число возможных сообщений (кодовых комбинации источника), а n – длина одной кодовой комбинации источника (в данном случае n – число двоичных символов)) Чем больше r, тем лучше. |
Скорость сжатия R | R = k / n – количество кодовых бит k на выходе кодера , приходящихся на отсчет данных длиной n источника |
Избыточность кода (источника) | χ = (Нмах(Х)– Н (Х))/ Нмах(Х)= … = (n - nmin)/ n |
Приложение 3

Методика построения кода Хафмена:
1. Все m букв алфавита Х выписываются в порядке убывания p (xi)
2. Две последние буквы, имеющие наименьшие вероятности, группируют вместе и объединяют в одну вспомогательную букву, которой приписывают суммарную вероятность. (В укрупненном алфавите теперь стало m-1 букв).
3. Эти буквы снова располагают в порядке убывания вероятностей.
4. Производят второе укрупнение алфавита и получают новый алфавит объемом m-2
5. Повторяют п. 2-4, пока в укрупненном алфавите не останется одна буква (с вероятностью, равной 1).
6. Составляют кодовые слова для каждой буквы xi по пути перехода букв (в обратном порядке, как это показано на следующем рис.)

Приложение 4
Пример оформления титульного листа контрольной работы см. на следующей странице
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ СЕРВИСА (ФИЛИАЛ) ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» В Г. СТАВРОПОЛЕ СТАВРОПОЛЬСКОГО КРАЯ (ТИС (ФИЛИАЛ) ДГТУ)
КОНТРОЛЬНАЯ РАБОТА (наименование учебной дисциплины)
Автор работы _______________________ ______________________________ подпись И. О.Ф. Направление/профиль: ____________ ______________________________ __________ код направления наименование направления ________________________________________________________________________________ наименование профиля Группа ____________ Руководитель работы ___________ __доцент кафедры ИТиЭ Ю. Б. Крутаков подпись (должность, И. О.Ф.) Работа защищена ________ __________ ______________ дата оценка подпись Ставрополь 2014 |
Приложение 5
Пример оформления листа оглавления и последующих листов контрольной работы
о N }.
Основные порталы (построено редакторами)

