- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
17 Сжатие и распаковка информации по методу Шеннона-Фано.
Относится к статистическим (вероятностным) методам. Имеет две разновидности:
– статический; – динамический.
Статический предусматривает (вне зависим. от V сжимаемого документа или файла) использование априорной информации о вероятностных свойствах всех символов алфавита, на основе кот. м. б. создан произвольный документ. Символы этого документа сортируются в порядке убывания вероятности. Отсортированный массив символов исходного алфавита заменен бинарными последовательностями различной длины. Эти бинарные последовательности замещают каждый символ сж. текста и, наоборот, при распаковке. Т. о. важная задача – генерация (выработка) бинар. посл-ти.
Алгоритм генерации последовательностей (прямое преобразование) заключается в замене каждого символа соответствующим бинарным кодом:
1. Весь массив делится на 2 подмассива таким образом, чтобы сумма вероятностей в каждом подмассиве имела наименьшую разность. Каждому из символов обоих подмассивов приписываются старшие символы бинарного кода: 1 – первый подмассив, 0 – второй.
2. Делению подвергается каждый из подмассивов с приписыванием очередных символов бинарного кода, как и на предыдущем шаге. Деление продолжается до тех пор, пока каждый из конечных подмассивов не будет содержать только 1 символ алфавита.
Пример:
|
Сортировка |
|
|
|
|
|
|
|
1 |
1 |
|
|
|
|
|
1 |
0 |
1 |
|
|
|
|
1 |
0 |
0 |
|
|
|
|
0 |
1 |
1 |
|
|
|
|
0 |
1 |
0 |
|
|
|
|
0 |
0 |
1 |
1 |
|
|
|
0 |
0 |
1 |
0 |
|
|
|
0 |
0 |
0 |
1 |
|
|
|
0 |
0 |
0 |
0 |
1 |
|
|
0 |
0 |
0 |
0 |
0 |
Как видно символам с наименьшей вероятностью соответствуют коды наибольшей длины, а с наибольшей вероятностью – наименьшие.
Сформированные бинарные коды должны отвечать следующим условиям:
1) все коды должны быть уникальными;
2) должно выполняться свойство префикса: ни один произвольный код меньшей длины не может быть началом произвольного кода большей длины.
Как видно, могут существовать различные (равнозначные) варианты разделения массива. Различные разделения будут соответствовать различные варианты кодов. Наилучший из возможных является тот вариант, которому соответствует наименьшее значение интегрального коэффициента С:
, где – вероятн. в соотв. с таблицей;li – длина кода.
Коэффициент С показывает среднее кол-во bit в сформировавшихся бинар. последовательностях, приходящихся на один символ алфавита А.
Алгоритм обратного преобразования (распаковки) наоборот, т.е. компрессор и декомпрессор должны пользоваться одинаковой таблицей код-символов и наоборот.
В этом процессе на выходе должны быть символы сообщения на основе исходного алфавита А. при этом важны два параметра: lmin, lmax.
Первый шаг: анализируется lmin первых символов в последовательности Yn2 на предмет их соответствия каких-либо из комбинаций в таблице. Если соответствие найдено, то на выходе преобразователя будет символ аi. Если не найдено – второй шаг: кол-во анализируемых символов увеличивается на 1 и выполняется процедура первого шага. Если на каком-либо шаге находится соответствие, то анализу подвергаются следующая lmin символов. Если ни на каком из шагов не найдено соответствие, то производится анализ последовательности: lmin+(i-1) = lmax. Если на этом i-том шаге не найдено соответствие, то либо работа преобразования закончена и принято решение, либо принято какое-либо другое решение.
Динамический метод или адаптивный метод: частота появления символов все время меняется и по мере считывания нового блока данных происходит перерасчет начальных значений частот.
Статические методы характеризуются хорошим быстродействием и не требуют значительных ресурсов оперативной памяти. Они нашли широкое применение в многочисленных программах-архиваторах, например ARC, PKZIP и др., но для сжатия передаваемых модемами данных используются редко — предпочтение отдается арифметическому кодированию и методу словарей, обеспечивающим большую степень сжатия.
17 Сжатие и распаковка информации по методу Шеннона-Фано. (а/в)
1. статические (д/ любого произвольн. док-та исп-ся неизмен. статистич. св-ва символов алфавита): а) метод Хафмона; б) мет. Шеннона-Фано (все символы алф. сортируются в порядке ↓ вероятности. Сортирован массив дел-ся на 2 части так, чтобы Σ вер-тей в кажд. из образован. подмассивов была max возможно близкой (0,5). Символам из каждого подмассива присваив-ся старшие символы бинарн. кода: один подмассив – 1, другой – 0. Кажд. из 2 подмасс. дел-ся опять на 2 на том же усл-ии. Процесс разделения массивов продолж. до те пор, пока массив не б. состоять т. из 1 симв. исходн. алфавита. Т.обр. созд. бинарн. коды, соотв. кажд. символу исходн. алфавита. Осн. цель — приписать символам с > вер-ю коды < длины и наоборот). Прямое преобраз-е — замена симв. сообщ-я хк соотв. бинарн. кодом. Обратное — обратная замена. Коды д. соотв. 2 требованиям: 1. они все д. б. различны; 2. любая кодовая комбинация < длины не м.б. началом любой комбинации > длины; 2. динамические (адаптивные) (предполаг. опред-е статист. св-в символов алф. д/ групп док-тов или д/ кадого док-та). Напр., хk= ‘информационный’, Σ=14 симв., Nи=2, Pи=2/14, Nн=3, Pн= 3/14. Р всех остальн. символов, не € в это сооб., = 0.
Пример исп-я мет. Шен.-Фано д/ сжатия данных
Пусть задан алф. р (аi), А={аi}, i=1,8, N=8. Σ р (аi)=1.
1. р (а1)=0,10
р (а2)=0,15
р (а3)=0,08
р (а4)=0,30
р (а5)=0,06
р (а6)=0,14
р (а7)=0,09
р (а8)=0,08
2. Сортируем от max к min
р (а4)=0,30 |
0,45 |
1 |
1 |
|
|
р (а2)=0,15 |
1 |
0 |
|
| |
р (а6)=0,14 |
0,55 |
0 |
1 |
1 |
|
р (а1)=0,10 |
0 |
1 |
0 |
| |
р (а7)=0,09 |
0 |
0 |
1 |
1 | |
р (а8)=0,08 |
0 |
0 |
1 |
0 | |
р (а3)=0,08 |
0 |
0 |
0 |
1 | |
р (а5)=0,06 |
0 |
0 |
0 |
0 |
Эта табл. д.б. известна передающ. и принимающ. сторонам и д.б. неизмен.
3. Мет. Хаф. и Шен.-Фано после сортировки предусматривают генерацию бинарных последовательностей, кот. будут замещать символы исходн. алф. в сообщ. хк. Мет. Шен.-Фано предусм. генерацию бинарн. послед-тей на осн. след. алгоритма: отсортирован. множество символов дел-ся на 2 подмножества так, чтобы Σ вер-тей в кажд. из подмножеств отлич. на min возможн. величину.
Обратн. преобраз. предусматр. замену. lmin=2, lmax=4. На 1 шаге осущ. анализ первых lmin символов — 00. Если совпад. найдено, то на вых. формир-ся соотв. символ исходн. алфавита а; если не найдено — lmin + 1 из первых символов анализир-ся. Совпад. м.б. и найдено, и нет. Если нет — ещё +1 и т.д. Анализ — до тех пор, пока группу анализа не б. составл. интервал длиной lmax. Если совпад. найдено — замена этих 01 на символ и тд. Если в конце концов нет → ошибка в составлении кодировки.