Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
34
Добавлен:
30.03.2015
Размер:
634.88 Кб
Скачать

Заключение

В работе было проведено универсальное кодирование дискретного нестационарного источника на примере словарного моделирования и оценка оптимальности кодов Хаффмана.

Список использованных источников

1 Советов Б.Я. Информационная технология: Учеб. для студ. вузов по спец. «Автоматизир. системы обраб. информ. и управления». – М.: Высш. шк., 1994. – 366 c.

2 Куликовский Л.Ф., Мотов В.В. Теоретические основы информационных процессов: Учеб. пособие для вузов по спец. «Автоматизация и механизация процессов обработки и выдачи информации». – М.: Высш. шк., 1987. – 248 с.

Приложение а Дерево подстрок псевдотекста

Ю(13)

ЮДЮ_ДЮ(2): ЮДЮ_ДЮД, ЮДЮ_ДЮН

ЮН(3)

ЮНИ_(2):ЮНИ_Н, ЮНИ_Ю

ЮНЮ

Ю_(6)

Ю_ДЮ(2):ЮДЮН, ЮДЮД

Ю_Ю (2):Ю_Ю_,Ю_ЮИ

Ю_И

Ю_Н

ЮИ

ЮЮ

ДЮ(6)

ДЮ_(3)

ДЮ_ДЮ(2): ДЮ_ДЮД, ДЮ_ДЮН

ДЮ_Н

ДЮД

ДЮНИ_(2):ДЮНИ_Н, ДЮНИ_Ю

И_(6)

И_Ю

И_ДЮ(2):И_ДЮН, И_ДЮ_

И_Н(2):И_НЮ, И_НИ

Н(6)

НЮ(2):НЮ_, НЮН

НИ_(4):НИ_Н, НИ_Ю, НИ_Д

_(12)

_ДЮ(4)

_ДЮД

_ДЮНИ_(2):_ДЮНИ_Ю, _ДЮНИ_Н

_ДЮ_

_Н(3)

_НИ_(2):_НИ_Д

_НЮ

Ю(3):_Ю_, _ЮЮ, _ЮИ

Рисунок А.1 – Иерархическое представление подстрок

Ю(13)

ЮДЮ_ДЮ(2): ЮДЮ_ДЮД, ЮДЮ_ДЮН

ЮН(3)

ЮНИ_(2):ЮНИ_Н, ЮНИ_Ю

ЮНЮ

Ю_(6)

Ю_ДЮ(2):ЮДЮН, ЮДЮД

Ю_Ю (2):Ю_Ю_,Ю_ЮИ

Ю_И

Ю_Н

ЮИ

ЮЮ

Д(6)

ДЮ_(3)

ДЮ_ДЮ(2): ДЮ_ДЮД, ДЮ_ДЮН

ДЮ_Н

ДЮД

ДЮНИ_(2):ДЮНИ_Н, ДЮНИ_Ю

И(6)

И_Ю

И_ДЮ(2):И_ДЮН, И_ДЮ_

И_Н(2):И_НЮ, И_НИ

Н(6)

НЮ(2):НЮ_, НЮН

НИ_(4):НИ_Н, НИ_Ю, НИ_Д

_(12)

_ДЮ(4)

_ДЮД

_ДЮНИ_(2):_ДЮНИ_Ю, _ДЮНИ_Н

_ДЮ_

_Н(3)

_НИ_(2):_НИ_Д

_НЮ

Ю(3):_Ю_, _ЮЮ, _ЮИ

Рисунок А.2 – Исправленное иерархическое представление подстрок

Соседние файлы в папке Лабораторная 2