• Keine Ergebnisse gefunden

Übung Nr. 4:

N/A
N/A
Protected

Academic year: 2022

Aktie "Übung Nr. 4: "

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Informatik (BSc) Übung Nr. 4

THM · FB MNI · Prof. Dr.-Ing. A. Christidis S. 1 / 4

Übung Nr. 4:

Grundzüge der Informationstheorie

Geben Sie bitte eine möglichst kurze Binärcodierung der Wochentage an! Berechnen Sie die Anzahl minimal benötigter Bits! Wie hoch ist die Redundanz Ihrer Codierung?

Nach symbolischem Rechnen (Kürzen u.ä.) und Einsetzen der Zahlenwerte brauchen Sie keine arithmetischen Operationen durchzuführen. (Das Ergebnis kann als Bruch dargestellt werden). Einige evtl. benötigte Logarithmen finden Sie in der u.a. Tabelle.

Wochentag: Binärcodierung:

Montag Dienstag Mittwoch

Donnerstag Logarithmen:

Freitag log10 2 = 0,301

Samstag log 2 7 = 2,807

Sonntag log 7 2 = 0,356

Ihre Wohngemeinschaft (insgesamt 4 Personen) beschließt, die Kosten für Wasser und Strom nach Anwesenheitstagen aufzuteilen. Damit alles leichter zu prüfen ist, soll für jede/n Mitbewohner/in für jede Kalenderwoche festgehalten werden, an wie vielen Tagen er/sie zu Hause war.

Aufgrund Ihres Erfolgs in der GdI-Klausur übernehmen Sie persönlich die binäre Codierung der Daten und tragen für jede Person die wöchentlich anfallenden Anwesenheitsdaten ein. Behandeln Sie bitte folgende Fragen:

Wie viele Bit benötigen Sie, um pro Person und Woche alle Zustände zwischen ständiger Anwesenheit und ständiger Abwesenheit zu codieren? (Kompletten Rechenweg vorstellen!)

(2)

Grundlagen der Informatik (BSc) Übung Nr. 4

THM · FB MNI · Prof. Dr.-Ing. A. Christidis S. 2 / 4

Wie klein kann man die Redundanz bei dieser Codierungsaufgabe halten? Präsentieren Sie die dazugehörige Rechnung!

Es soll formal ermittelt werden, welchen Informationsgehalt das sprichwörtliche „Amen in der Kirche“ (für Nichtpraktizierende und für Nicht-ChristInnen: ein mit Sicherheit eintretendes Ereignis) hat und wieviele Bit man benötigt, um es binär zu codieren.

Behandeln Sie bitte dazu folgende Teilfragen:

Wie berechnet sich nach C.Shannon der Informationsgehalt h(x) eines Ereignisses (oder einer Nachricht) x mit der Auftretungswahrscheinlichkeit p(x)?

h(x) = ...

Wie hoch ist die Auftretungswahrscheinlichkeit p(x) eines Ereignisses x, das als eines unter n gleich wahrscheinlichen Ereignissen auftreten kann?

p(x) = ...

Wie viele gleich wahrscheinliche Ereignisse gibt es in diesem Fall und welche Wahr- scheinlichkeit ergibt sich daraus für das hier betrachtete Ereignis x (x=“Amen in der Kirche“)?

n = ...

p(x) = p(“Amen in der Kirche“) = ...

Wie läßt sich aus den bisherigen Ergebnissen die Anzahl der minimal benötigten Bit ermitteln? (Berechnung des Zahlenergebnisses)

(3)

Grundlagen der Informatik (BSc) Übung Nr. 4

THM · FB MNI · Prof. Dr.-Ing. A. Christidis S. 3 / 4

Dient die oben ermittelte Mindestzahl von Bit (unabhängig vom Ergebnis) einer Binärcodierung oder einer Dualcodierung? (Begründung!)

Wie hoch ist der Informationsgehalt, der sich aus den bisherigen Berechnungen ergibt?

Notieren Sie bitte zum Zahlenergebnis auch die dazugehörige Einheit!

h(x) = h(“Amen in der Kirche“) = ...

Wie hoch ist die Redundanz r(x) bei einer Codierung des „Amen in der Kirche“ mit der Anzahl Bit, die Sie ermittelt haben? Notieren Sie bitte zum Zahlenergebnis auch die dazugehörige Einheit!

r(x) = ...

Sind Ihre Ergebnisse (Informationsgehalt, Codierungslänge, Redundanz) erklärlich?

(Kurze Kommentierung!)

(4)

Grundlagen der Informatik (BSc) Übung Nr. 4

THM · FB MNI · Prof. Dr.-Ing. A. Christidis S. 4 / 4

Julius Cäsar verschlüsselte seine Geheimmeldungen durch Verwendung des (lat.) Alphabets, verschoben um x Stellen. Ist x unbekannt, so kann es (bei Kenntnis von Alphabet u. Sprache, bei hinreichend langen Texten) aus der Häufigkeit des Auftretens von Buchstaben ermittelt werden.

Angenommen, Sie fangen folgende wirtschaftspolitische Geheimbotschaften ab, von denen Sie wissen, daß sie nach Cäsar verschlüsselt und auf deutsch verfaßt sind.

Ermitteln Sie den jeweiligen Versatz x und entschlüsseln Sie den Inhalt des Dialogs:

⇒ DQFFQYQUZQNMZWQZ!

⇐ MYHEYGYCHYMNYOYLH!

Referenzen

ÄHNLICHE DOKUMENTE

es wird ein anderer Zustand erreicht , aber die. W ' heilen für 10

Achtung: Zur Lösung dieser Übungsaufgabe dürfen ausschließlich die Klassen verwendet werden, die mit der Standardinstallation von C++ und Cocos2d-x kommen.. Installation

Am Ende kamen allwöchentlich mindestens zwei Gesandte aus fernen Reichen und Ländern und baten, Schilda möge ihnen den einen oder anderen klugen Einwohner als Minister

Nun sollte mit der Funktion conBBox() fortgefahren werden, weil hier die Voraussetzung für eine korrekte Skalierung geschaffen wird. Zur Unterstützung der eigenen Anschauung sollte

• Programmieren Sie Ihre KSP-Umgebung so, daß sie nicht nur benutzungs- sondern auch „wartungsfreundlich“ wird: Konzentrieren Sie die Lösung von Un- wegsamkeiten (etwa

Die dafür (nur für Grautonbilder) implementierte Funktion Ffilt() benötigt dazu PSF-Masken, die in „leere“ (d.h.: mit Nullen besetzte) Matrizen (hier: mittig) gesetzt und

umfassend verstehen und gängige Lösungsansätze mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können. Darüber hinaus sollen sie weitergehende?. Lösungsvorschläge

Die Schüler sollen • möglichst viele Redewendungen und Redensarten kennenlernen, • die wörtliche von der übertragenen Bedeutung der Redensarten unterscheiden können, •