Prof. Dr. Margarita Esponda
|
|
- Renate Kuntz
- vor 6 Jahren
- Abrufe
Transkript
1 Funktionale rogrammierung uffman-kodierung ildquelle:
2 Funktionale rogrammierung otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten iederherstellung der originalen nformation
3 Funktionale rogrammierung Zwei ösungen auflängenkodierung atenkompression ange Folgen sich wiederholender Zeichen können in einer kompakten Form kodiert werden, indem jede Folge durch die nzahl der iederholungen und eine einmalige ngabe des sich wiederholenden Zeichens ersetzt wird. Kodierung mit variabler änge äufige Zeichen werden mit möglichst kurzen itfolgen kodiert und längere itfolgen werden für nicht sehr häufige Zeichen benutzt.
4 Funktionale rogrammierung atenkomprimierung auflängenkodierung eispiele: original XXXXXXXQKKKKK Kompakte Form 7XQ5K ei binär kodierten ateien brauchen wir nicht einmal die Zeichen anzugeben, weil wir wissen, dass die äufe sich nur zwischen und abwechseln. 7
5 Funktionale rogrammierung auflängenkodierung compress :: (q a) => [a] -> [(a, nt)] compress [] = [] compress (x:xs) = enc [] (x,) xs where enc :: (q a) => [(a, nt)] -> (a, nt) -> [a] -> [(a, nt)] enc ls (x,n) [] = ls ++ [(x,n)] enc ls (x,n) (y:ys) x==y = enc ls (x, n+) ys otherwise = enc (ls ++ [(x,n)]) (y,) ys
6 Funktionale rogrammierung auflängenkodierung GF-Kompression * * 5 * * 7 * * gut für GF-Kompression schlecht für GF-Kompression
7 Funktionale rogrammierung Frage Kodierung mit variabler änge ie können Zeichen kodiert werden, sodass die it-änge eines extes minimiert wird enn wir n verschiedene Zeichen mit einer festen it- änge kodieren möchten, brauchen wir mindestens log n its für die Kodierung jedes Zeichens. Zeichen werden normalerweise mit its (-ode) oder its (O) kodiert.
8 Funktionale rogrammierung Kodierung mit variabler änge Grundlegende dee: ie nzahl der its für die Kodierung der einzelnen Zeichen an die äufigkeit innerhalb des extes anzupassen. Kürzere itfolgen für häufige Zeichen und längere itfolgen für seltene Zeichen.
9 Funktionale rogrammierung ntropie nformationstheorie athematical heory of ommunication laude hannon ie ntropie eines Zeichensystems ist ein aß für den mittleren nformationsgehalt des ystems.
10 Funktionale rogrammierung ntropie achricht Quelle z..z..z..z z 7 ie nformation, die ein Zeichen trägt, hängt von seiner äufigkeit ab. eltene Zeichen vermitteln mehr nformation als häufige Zeichen. eispiel: eim orträtsel hilft es viel mehr, zu wissen, dass ein seltener uchstabe vorkommt als einer, der sehr häufig auftritt. enn die ahrscheinlichkeit des uftretens eines bestimmten Zeichens z i gleich p i ist, wird der nformationsgehalt von z i wie folgt definiert: i = log (/p i )
11 Funktionale rogrammierung ntropie achricht Quelle z..z..z..z z 7 er mittlere nformationsgehalt der gesamten Quelle wird als die ntropie der achricht bezeichnet und wie folgt definiert: n () = Σ p i log (/p i ) i= ir brauchen log (/p i ) its um z i zu kodieren
12 Funktionale rogrammierung atenkomprimierung Kodierung mit variabler änge ie äufigkeit der Zeichen hängt von der rt der nformation ab. eispiel: ÄFG
13 Funktionale rogrammierung Kodierung mit variabler änge ie kann man für eine beliebige Zeichenfolge die optimale Kodierung mit variabler änge festlegen ch will die itfolge dekodieren. ie kann ich wissen, wann die Kodierung eines Zeichens zu nde ist
14 Funktionale rogrammierung uffman-kodierung avid. uffman stellte 5 einen lgorithmus, der aus einer gegebenen achricht einen räfixkode erstellt, der die änge einer kodierten achricht minimiert. ine konstante ahrscheinlichkeitsverteilung der einzelnen Zeichen wird verwendet.
15 Funktionale rogrammierung Kodierung mit variabler änge Für diese rt der Komprimierung mit variabler änge hat sich uffman einen optimalen lgorithmus ausgedacht, mit dem die Kodierung und ekodierung von nformation realisiert werden kann. ie uffman-kodierung wird überall für die atenkomprimierung verwendet, und je nachdem, welche igenschaften die aten haben, spart man meistens zwischen % und % des ursprünglichen latzes.
16 Funktionale rogrammierung Kodierung mit variabler änge räfix-kodierung m aus einer itfolge Zeichen mit einer variablen itlänge eindeutig zu erkennen, muss die Kodierung die igenschaft haben: Keine itkodierung eines Zeichens darf als räfix in der Kodierung eines anderen Zeichens vorkommen. eispiel: enn die Kodierung von ist, darf keine andere Zeichenkodierung die its am nfang haben.
17 Funktionale rogrammierung rzeugung des uffman-ode rie Für die ekodierung brauchen wir eine effiziente allgemeine arstellung der Kodierung aller Zeichen, und das wird mit einer rie-atenstruktur gemacht. in rie ist eine aumstruktur mit der igenschaft, dass die nformation sich nur in den lättern befindet. ie inneren Knoten sind nur erkettungsknoten.
18 Funktionale rogrammierung rzeugung des uffman-ode. ie äufigkeiten der Zeichen werden berechnet ehmen wir an, wir wollen eine extdatei komprimieren. Zuerst zählen wir, wie oft jedes Zeichen in der atei vorkommt. eispiel: ÄFG äufigkeiten
19 Funktionale rogrammierung rzeugung des uffman-ode. er rie-aum wird wie folgt erzeugt. ie äufigkeiten werden in einer in-riority-queue gespeichert. ine in-riority-queue ist nichts anderes als eine atenstruktur, auf der die Operationen xtract-in und nsert definiert sind.
20 rzeugung des uffman-aumes. ie zwei Knoten mit den kleinsten äufigkeiten in der prioriry-queue werden extrahiert und deren äufigkeiten addiert.. ie umme wird in einem neu erzeugten Knoten gespeichert, der als linkes und rechtes Kind die zwei extrahierten Knoten hat. Funktionale rogrammierung
21 rzeugung des uffman-aumes. Zum chluss wird die urzel des neuen inärbaums wieder in die priority-queue eingefügt. Funktionale rogrammierung
22 Funktionale rogrammierung rzeugung des uffman-aumes
23 rzeugung des uffman-aumes
24 rzeugung des uffman-aumes
25 rzeugung des uffman-aumes
26 rzeugung des uffman-aumes
27 rzeugung des uffman-aumes
28 rzeugung des uffman-aumes
29 rzeugung des uffman-aumes
30 rzeugung des uffman-aumes
31 rzeugung des uffman-aumes
32 rzeugung des uffman-aumes
33 rzeugung des uffman-aumes
34 rzeugung des uffman-aumes
35 rzeugung des uffman-aumes
36 rzeugung des uffman-aumes
37 rzeugung des uffman-aumes
38 rzeugung des uffman-aumes
39 rzeugung des uffman-aumes
40 rzeugung des uffman-aumes
41 rzeugung des uffman-aumes
42 rzeugung des uffman-aumes
43 rzeugung des uffman-aumes
44 rzeugung des uffman-aumes
45 rzeugung des uffman-aumes
46 rzeugung des uffman-aumes 7
47 rzeugung des uffman-aumes 7
48 rzeugung des uffman-aumes 7
49 rzeugung des uffman-aumes 7
50 rzeugung des uffman-aumes 7
51 rzeugung des uffman-aumes 7
52 rzeugung des uffman-aumes 7
53 rzeugung des uffman-aumes 7
54 rzeugung des uffman-aumes 7 7
55 Kodierung der Zeichen er ode jedes Zeichens wird aus dem eg von der urzel des aumes bis zu dem entsprechenden uchstaben aus den Kanten abgelesen
56 ekodierung 7 7
57 ekodierung 7 7
58 ekodierung 7 7
59 ekodierung 7 7 amit die nformation später dekodiert werden kann, muss der dazu gehörige uffman- aum in der komprimierten atei beinhaltet sein.
Huffman-Kodierung. Prof. Dr. Margarita Esponda
uffman-kodierung rof. r. argarita sponda otivation ir möchten achrichten komprimieren: - peicherplatzreduzierung => nergie und Zeit bei Übertragung sparen - ohne nformationsverlust - mit einer effizienten
MehrModul C7 - Huffman-Code
-odierung Modul 7 - Huffman-ode Zeitrahmen 6 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzungen 5 odierung, odebäume http://www.sxc.hu/ Lehrziel Verständnis, dass Zeichen aus
MehrGlobalübungsaufgabe1 (All Pair Shortest Path):
Prof. aa r. Ir. G. Woeginger atenstrukturen und lgorithmen SS7 Tutoriumslösung - Übung 0 (bgabe 2.07.207) T. Hartmann,. Korzeniewski,. Tauer Globalübungsaufgabe (ll Pair Shortest Path): etrachten Sie den
Mehr10. Übungsblatt zu Algorithmen I im SoSe 2016
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. r. ennis ofheinz Lukas arth, Lisa Kohl 0. Übungsblatt zu lgorithmen I im SoSe 0 https://crypto.iti.kit.edu/index.php?id=algo-sose
MehrCaesar Substitution (monoalphabetisch)
6 aesar ubstitution (monoalphabetisch) ie uchstaben bleiben wo sie sind, aber nicht was sie sind. olche erschlüsselungen heißen ubstitution. (as ort ubstitution ist abgeleitet vom lateinischen ort substituere
MehrDatenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut
Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,
MehrTutoraufgabe 1 (Floyd-Warshall):
für Informatik Prof. aa r. Ir. Joost-Pieter Katoen atenstrukturen und lgorithmen SS hristian ehnert, Friedrich Gretz, enjamin Kaminski, Thomas Ströder Tutoraufgabe (Floyd-Warshall): etrachten Sie den folgenden
MehrKapitel 9: Informationstheorie. 2. Entropie
ZHAW, NT, FS2008, Rumc, Kapitel 9: 2-1 Kapitel 9: Informationstheorie 2. Entropie Inhaltsverzeichnis 2.1. INFORATIONSQUELLEN...2 2.2. INFORATIONSGEHALT...3 2.3. INIALE ANZAHL BINÄRE FRAGEN...5 2.4. ENTROPIE
Mehr6. Komprimierung. (Text)komprimierung ist ein Wechsel der Repräsentation von Daten, so daß sie weniger
Komprimierung 6. Komprimierung (Text)komprimierung ist ein Wechsel der Repräsentation von Daten, so daß sie weniger Platz brauchen Motivation: beschleunigt Plattenzugriffe oder Datenübertragungen Voraussetzung:
MehrZusammenfassung des 2. Abends
lgorithmen in der iologie r. Hans-Joachim öckenhauer r. ennis Komm Zusammenfassung des. bends Zürich, 0. pril 0 lignment-verfahren Für einen Überblick über die lignment-lgorithmen zur estimmung der Ähnlichkeit
MehrAutomaten und formale Sprachen Notizen zu den Folien
Automaten und formale prachen Notizen zu den Folien 10 Kontextfreie Grammatiken Beispiele für kontextfreien Grammatiken ei Σ = {a, b}. Beispiel 1 (Folie 233, oben) Geben ie eine kontextfreie Grammatik
MehrBeispiellösungen zu Blatt 107
µ κ Mathematisches Institut eorg-ugust-universität öttingen ufgabe 1 eispiellösungen zu latt 107 onstruiere eine Menge M aus 107 positiven ganzen Zahlen mit der folgenden igenschaft: eine zwei der Werte
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrHerbstsemester 6 5. Übung zur Vorlesung igitaltechnik Musterlösung Übung 5 ufgabe a) arstellung der negativen Tahlen im Zweierkomplement: nschliessende erechnung: 7 : 7 = 7 = + = 2 : 2 = 2 = + = 4 : 4
MehrRun Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
MehrÜbersicht Datenstrukturen und Algorithmen. Übersicht. Probleme auf kantengewichteten Graphen. Vorlesung 14: Minimale Spannbäume
Übersicht atenstrukturen und lgorithmen Vorlesung : Prof. r. rika Ábrahám Theorie ybrider Systeme Informatik http://ths.rwth-aachen.de/teaching/ss-/ datenstrukturen-und-algorithmen/ 1 reedy lgorithmen
MehrSeminar über Algorithmen, SS2004. Textkompression. von Christian Grümme und Robert Hartmann
Seminar über Algorithmen, SS2004 Textkompression von Christian Grümme und Robert Hartmann 1. Einleitung Textkompression wird zur Verringerung des Speicherbedarfs und der Übertragungskapazität von allgemeinen
MehrTutoraufgabe 1 (Auswertungsstrategie):
Prof. aa Dr. J. Giesl Programmierung WS12/13 M. Brockschmidt, F. Emmes, C. Otto, T. Ströder Tutoraufgabe 1 (Auswertungsstrategie): Gegeben sei das folgende Haskell-Programm: absteigend :: Int - > [ Int
Mehr7/17/06. Huffman-Kodierung. Morsecode. Erstellung eindeutiger Codes
7/7/6 Huffmn-Kodierung Morsecode Kodierung = Konvertierung der rstellung von Informtion in eine ndere rstellung eispiel: Schriftzeichen sind ein ode, SII ein nderer ode Morsecode kodiert uchstben in bhängigkeit
MehrEinführung in (Binäre) Bäume
edeutung und Ziele inführung in (inäre) äume Marc Rennhard http://www.tik.ee.ethz.ch/~rennhard rennhard@tik.ee.ethz.ch äume gehören ganz allgemein zu den wichtigsten in der Informatik auftretenden atenstrukturen,
MehrAlgorithmen und Datenstrukturen
Prof. r. V. Linnemann Lübeck, den. Oktober 00 Universität zu Lübeck Institut für Informationssysteme lgorithmen und atenstrukturen Sommersemester 00. Klausur Lösungen Hinweis: chten Sie bei Programmieraufgaben
MehrReferat zum Thema Huffman-Codes
Referat zum Thema Huffman-Codes Darko Ostricki Yüksel Kahraman 05.02.2004 1 Huffman-Codes Huffman-Codes ( David A. Huffman, 1951) sind Präfix-Codes und das beste - optimale - Verfahren für die Codierung
MehrAutomaten und formale Sprachen Notizen zu den Folien
Automaten und formale prachen Notizen zu den Folien 10 Kontextfreie Grammatiken Beispiele für kontextfreien Grammatiken ei Σ = {a, b}. Beispiel 1 (Folie 211, oben) Geben ie eine kontextfreie Grammatik
MehrI.4 Warshall - Algorithmus
I.4 Warshall - lgorithmus er ijkstra - lgorithmus bietet eine relativ schnelle öglichkeit den minimalen Weg zwischen zwei Knoten in einem Graphen zu bestimmen. ei anderer bbruchbedingung erhält man auch
Mehr100 Wortschlangen mit 5 Buchstaben
100 Wortschlangen mit 5 uchstaben ascha rank 4. Juli 2012 s geht darum die gezeigt uchstaben so miteinander zu verbinden, dass diese das gesuchte Wort ergeben. Dabei dürfen sich die inien aber nicht schneiden
Mehrenglisch: 1 einsam 2 Anstrengung 3 immer 4 Tal 5 genug 6 System Lösungswort (1 6): Blätter
eispiel lphaube echs Vokabeln und ein ösungswort sind gefragt. ine kleine Hilfe findet man auf den sechs Würfeln: sie zeigen auf den sichtbaren eiten jeweils drei der sechs uchstaben. ei jedem ätsel ist
MehrEigenschaften von Kompressionsverfahren
6 Textkompression Eigenschaften von Kompressionsverfahren Das Ziel der Datenkompression ist es, eine gegebene Information (Datenquelle) auf eine kompaktere Weise zu repräsentieren. Dies geschieht, indem
Mehr=SVERWEIS ( B2; $G$2:$H$7; 2; FALSCH)
SVRWIS ei mehrfacher uswahl können so viele verschachtelte "Wenn-ufrufe" vorkommen, dass eine andere Lösung sinnvoller ist. m einfachen eispiel von Noten sehen wir das am schnellsten. Zwischen,0 und,...
MehrSeminar. Codierungstheorie
Seminar Codierungstheorie Lempel-Ziv-Verfahren Informatik Sommersemester 25 Tim Schweisgut, Juni 25 Inhalt INHALT... 2 WÖRTERBUCHMETHODEN... 3 Statische Wörterbuchmethoden... 3 Beispiel:... 3 Bemerkung:...
MehrTextkompression. Komprimierung von Daten. Runlength Komprimierung (2) Runlength Komprimierung (1) Herkömmliche Kodierung. Runlength Komprimierung (3)
Komprimierung von Daten Textkompression Effiziente Algorithmen VU 2.0 WS 2008/09 Bin Hu Ziel: Platz und Zeit sparen Kompression durch - Effiziente Kodierung - Verminderung der Redundanzen (verlustfrei)
MehrAlgorithmus zur komprimierten Übertragung von Textdaten an mobile Endgeräte
Fachhochschule Wedel Seminararbeit Algorithmus zur komprimierten Übertragung von Textdaten an mobile Endgeräte Sven Reinck 7. Januar 2007 Inhaltsverzeichnis Inhaltsverzeichnis Motivation 2 Wörterbuch 2.
MehrInformatik-Seminar Thema 6: Bäume
Informatik-Seminar 2003 - Thema 6: Bäume Robin Brandt 14. November 2003 1 Robin Brandt Informatik-Seminar 2003 - Thema 6: Bäume Übersicht Definition Eigenschaften Operationen Idee Beispiel Datendefinition
MehrXONTRO Systemanschluss Makler. Quoting neu
XR Systemanschluss Makler Quoting neu 1 Quoting vom Front nd: euerungen ie Front nd pplikation hat durch die neue Response- Verarbeitung zu jeder Zeit die Information welche Quotes vom akzeptiert oder
MehrProgrammieren in Haskell. Stefan Janssen. Strukturelle Rekursion. Universität Bielefeld AG Praktische Informatik. 10.
Universität Bielefeld AG Praktische Informatik 10. Dezember 2014 Wiederholung: Schema: f :: [σ] -> τ f [] = e 1 f (a : as) = e 2 where s = f as wobei e 1 und e 2 Ausdrücke vom Typ τ sind und e 2 die Variablen
MehrDER EULER SCHE POLYEDERSATZ
ngabe nwendungsbereich Querverbindungen RUMVORSTLLUNG R ULR SH POLRST in in ein Würfelraster (Hilfslinienraster im bstand von 1 inheit) eingebettetes Modell ist in einem axonometrischen Riss gegeben. ie
MehrGierige Algorithmen Interval Scheduling
Gierige Algorithmen Interval Scheduling IntervalScheduling(s,f). n length[s] 2. A {} 3. j 4. for i 2 to n do 5. if s[i] f[j] then 6. A A {i} 7. j i 8. return A Gierige Algorithmen Interval Scheduling Beweisidee:
MehrHEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen
9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam
MehrEinleitung. Kapitel 1
Kapitel 1 Einleitung In diesem Abschnitt geben wir einen kurzen Überblick über den Inhalt der Vorlesung. Wir werden kurz die wesentlichen Probleme erläutern, die wir ansprechen wollen. Wir werden auch
MehrROHRE FUER HOHE TEMPERATUREN ASTM A 106
ROHRE FUER HOHE TEMPERATUREN ASTM A 106 1/8 10,300 1,240 0,280 10 1/8 10,300 1,450 0,320 30 1/8 10,300 1,730 0,370 STD 40 1/8 10,300 2,410 0,470 XS 80 1/4 13,700 1,650 0,490 10 1/4 13,700 1,850 0,540 30
MehrÜbrigens: um den Algorithmus im Unterricht einzuführen, sind keine Formeln notwendig! Warum reicht die normale ASCII-Codierung nicht aus?
Huffman-Code Dieser Text ist als Hintergrundinformation ausschliesslich für die Lehrperson gedacht. Der Text ist deshalb eher technisch gehalten. Er lehnt sich an das entsprechende Kapitel in "Turing Omnibus"
MehrUniversität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen
Universität Trier Fachbereich IV Wintersemester 2004/2005 Wavelets made easy Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Thomas Queckbörner 16.11.2004 Übersicht des Kapitels: 1. Einführung 2. Zweidimensionale
MehrFunktionale Programmierung ALP I. λ Kalkül. Teil 2 WS 2012/2013. Prof. Dr. Margarita Esponda. Prof. Dr. Margarita Esponda
ALP I λ Kalkül Teil 2 WS 2012/2013 Lokale Variablennamen Haskell: let x = exp1 in exp2 Lambda: λ exp1. exp2 Einfache Regel: Der Geltungsbereich eines Lambda-Ausdrucks erstreckt sich soweit wie möglich
MehrÜbungsblatt 7. Vorlesung Theoretische Grundlagen der Informatik im WS 16/17
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 7 Vorlesung Theoretische Grundlagen der Informatik im W 16/17 Ausgabe 17. Januar 2017 Abgabe 31. Januar 2017, 11:00 Uhr (im
MehrP-Median Problem. Michael Enser Anzahl der ausgewählten Standorte oder Mediane
P-Median Problem Michael nser 4..20 Inhaltsverzeichnis Allgemeines p-median-problem. Allgemeine ention............................. 2.2 in kleines eispiel.............................. 2 2 -median Problem
MehrKodierung. Bytes. Zahlensysteme. Darstellung: Zahlen
2 Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte Heute 1. Information und Daten 2. Informationsdarstellung 1. Zahlen 1. Binärsystem 2. Dezimalsystem 3.
MehrSTAATLICHE ABSCHLUSSPRÜFUNG DER UNTERSTUFE GESAMTSTAATLICHE PRÜFUNGSARBEIT ERSATZTERMIN AM 22. JUNI 2017
ozen, 22.06.2017 earbeitet von: Klaus Niederstätter Tel. 0471 417253 klaus.niederstaetter@schule.suedtirol.it n die Präsidentinnen und Präsidenten der staatlichen bschlussprüfung der Unterstufe n die Kommissionsmitglieder
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrFunktionen höherer Ordnung
Eine Funktion wird als Funktion höherer Ordnung bezeichnet, wenn Funktionen als Argumente verwendet werden, oder wenn eine Funktion als Ergebnis zurück gegeben wird. Beispiel: twotimes :: ( a -> a ) ->
MehrRepetitive Strukturen
Repetitive Strukturen Andreas Liebig Philipp Muigg ökhan Ibis Repetitive Strukturen, (z.b. sich wiederholende Strings), haben eine große Bedeutung in verschiedenen Anwendungen, wie z.b. Molekularbiologie,
Mehra) b) Abb. 1: Buchstaben
Hans Walser, [20171019] Magische Quarate ungeraer Seitenlänge nregung: uler (1782) 1 Worum geht es? Zu einer gegebenen ungeraen Zahl u wir ein magisches Quarat mit er Seitenlänge u konstruiert. 2 as Vorgehen
MehrFunktionale Programmierung mit Haskell
Funktionale Programmierung mit Haskell Dr. Michael Savorić Hohenstaufen-Gymnasium (HSG) Kaiserslautern Version 20120622 Überblick Wichtige Eigenschaften Einführungsbeispiele Listenerzeugung und Beispiel
MehrAufgabe 1, (25 Punkte):
ufgabe 1, (25 Punkte): Flip-Flops (FF): a) Konstruieren Sie aus zwei NOR-Gattern ein RS-Flip-Flop, bezeichnen Sie die Eingänge R und S und die usgänge mit Q und Q. b) Ergänzen Sie für Ihre Schaltung in
MehrInformatik I WS 07/08 Tutorium 24
Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 3.2.07 astian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches / Review is zum 2.2 müssen alle Praxisaufgaben
MehrInformation Modellierung Shannon Fano Praxis. Entropie. Ingo Blechschmidt, Michael Hartmann. 15. November 2006
Information Modellierung Shannon Fano Praxis Ingo Blechschmidt, Michael Hartmann 15. November 2006 Information Modellierung Shannon Fano Praxis Inhalt 1 Information Definition Informationsebenen 2 Mathematische
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 6. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Datenkomprimierung Bei den meisten bisher betrachteten
MehrDas Huffman- Kodierverfahren
LK Informatik Huffman-Code Seite Das Huffman- Kodierverfahren usammenfassung Der Huffman-Algorithmus kodiert die eichen eines extes entsprechend ihrer Häufigkeit und hat damit Ähnlichkeit mit dem Morsecode.
MehrX U O F U L E R T. gemischt:
eispiel lphaube echs Vokabeln und ein ösungswort sind gefragt. ine kleine ilfe findet man auf den sechs Würfeln: sie zeigen auf den sichtbaren eiten jeweils drei der sechs uchstaben. ie eingefärbte enkrecht-palte
MehrProf. Dr. Margarita Esponda
Analyse von Algorithmen Die O-Notation WS 2012/2013 Prof. Dr. Margarita Esponda Freie Universität Berlin 1 Korrekte und effiziente Lösung von Problemen Problem Wesentlicher Teil der Lösung eines Problems.
Mehrclass PrintNode(object): def init ( self, param ):... def visit( self, treenode ): print treenode.getitem()
aumtraversierungen Allg.: häufig müssen alle Knoten eines aumes besucht werden, um bestimmte Operationen auf ihnen durchführen zu können Operation in Visitor-Klasse verpacken, z.. class PrintNode(object):
MehrEffiziente Algorithmen und Komplexitätstheorie
1 Effiziente lgorithmen und Komplexitätstheorie Vorlesung Thomas Jansen 29.06.2006 2 Burrows-Wheeler-Kompression: Verbesserungen dreischrittiges Kompressionsverfahren Burrows- Wheeler- Transformation Globale
MehrPräsentation: Vom Baumdiagramm zur Wahrscheinlichkeit Frank Schumann
Aufgabe 1 Eine Münze wird dreimal geworfen. ie groß ist die ahrscheinlichkeit, dass a) dreimal ahl fällt? b) einmal ahl und zweimal appen fällt? c) höchstens einmal ahl fällt? 1 Quelle: Brandt, D. et al.
MehrVektoren - Basiswechsel - Matrix
Vektoren - asiswechsel - Matrix 1. Prinzip er Zusammenhang zwischen zwei asissystemen sollen formal eleganter durchgeführt werden. Ein Nachteil des "einfachen" Verfahrens - siehe Seite V0 - ist, dass teilweise
Mehrf(1, 1) = 1, f(x, y) = 0 sonst üblicherweise Konjunktion, manchmal auch
Belegungen, Wahrheitsfunktionen 1. Wie viele binäre Funktionen gibt es auf der Menge {0, 1} (d.h., Funktionen von {0, 1} 2 nach {0, 1})? Geben Sie alle diese Funktionen an, und finden Sie sinnvolle Namen
MehrImplementierung eines Baumes (in Python)
Satz: in maximal vollständiger binärer aum der Höhe h enthält 2 h-1 lätter und 2 h -1 Knoten und 2 h-1-1 inneren Knoten. eweis: 1. nduktionsanfang: h= 1 Der aum besteht nur aus der Wurzel, die auch das
MehrTheoretische Informatik I
Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Verarbeitung von Programmiersprachen Was ist das einfachste
MehrFunktionale Programmierung ALP I. Funktionen höherer Ordnung. Teil 2 SS 2013. Prof. Dr. Margarita Esponda. Prof. Dr.
ALP I Funktionen höherer Ordnung Teil 2 SS 2013 Funktionen höherer Ordnung Nehmen wir an, wir möchten alle Zahlen innerhalb einer Liste miteinander addieren addall:: (Num a) => [a -> a addall [ = 0 addall
Mehrx x y x y Informatik II Schaltkreise Schaltkreise Schaltkreise Rainer Schrader 3. November 2008
Informatik II Rainer Schrader Zentrum für Angewandte Informatik Köln 3. November 008 1 / 47 / 47 jede Boolesche Funktion lässt mit,, realisieren wir wollen wir uns jetzt in Richtung Elektrotechnik und
MehrTextkomprimierung. Stringologie. Codes. Textkomprimierung. Alle Komprimierung beruht auf Wiederholungen im Text. Textkomprimierung
Stringologie Peter Leupold Universität Leipzig Vorlesung SS 2014 Alle Komprimierung beruht auf Wiederholungen im Text Die Komprimierung muss rückgängig gemacht werden können Je kleiner das Alphabet, desto
MehrLösungen zur 1. Klausur. Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie
Hochschuldozent Dr. Christian Schindelhauer Paderborn, den 21. 2. 2006 Lösungen zur 1. Klausur in Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie Name :................................
MehrÜbung 13: Quellencodierung
ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrLösungen Die Seite 7 berücksichtigt die Kärtchen A, B, E. Kärtchen C und D kann man mit Angaben aus der Tabelle Seite 8 vergleichen.
as Sonnensystem Planeten-Puzzle ine astel- und enkarbeit Ziel ie Kenntnisse über Planeten in spielerischer rt repetieren. Nochmals eine Übersicht zu den Planeten gewinnen. Material usgedruckte Seiten nach
MehrEinführung in die Informatik II Aus der Informationstheorie: Datenkompression
Einführung in die Informatik II Aus der Informationstheorie: Datenkompression Prof. Bernd Brügge, Ph.D Institut für Informatik Technische Universität München Sommersemester 2 2. Juli 2 Copyright 2 Bernd
MehrGrundlagen von Rasterdaten
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Kapitel 7: Grundlagen von Rasterdaten Skript zur Vorlesung Geo-Informationssysteme Wintersemester 2014/15 Ludwig-Maximilians-Universität
MehrDURCHFÜHRUNG (FORMELN):...
Gander aniel - 3399 BEZUGSSYSTEME SS TECISCER BERICT 1. Übungsprogramm: Berechnung nivellitischer öhen 1. UFGBESTELLUG:...3. LÖSUGSWEG:...3.1 llgemein:...3. ivellement rnoldstein :...3.3 ivellement :...4.4
MehrÜbersicht. Datenstrukturen und Algorithmen. Übersicht. Motivation. Vorlesung 10: Binäre Suchbäume
Übersicht Datenstrukturen und lgorithmen Vorlesung : Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-/dsal/ 1 Suche Einfügen
MehrEinführung in die funktionale Programmierung
Einführung in die funktionale Programmierung Prof. Dr. Manfred Schmidt-Schauÿ Künstliche Intelligenz und Softwaretechnologie 26. Oktober 2006 Haskell - Einführung Syntax Typen Auswertung Programmierung
MehrALP I. Funktionale Programmierung
ALP I Funktionale Programmierung Sortieren und Suchen (Teil 1) WS 2012/2013 Suchen 8 False unsortiert 21 4 16 7 19 11 12 7 1 5 27 3 8 False sortiert 2 4 6 7 9 11 12 18 21 24 27 36 Suchen in unsortierten
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrAbstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken.
Abstrakte Datentypen und Datenstrukturen/ Einfache Beispiele Abstrakter Datentyp (ADT): Besteht aus einer Menge von Objekten, sowie Operationen, die auf diesen Objekten wirken. Datenstruktur (DS): Realisierung
MehrWS 2011/2012. Robert Giegerich Dezember 2013
WS 2011/2012 Robert 1 AG Praktische Informatik 11. Dezember 2013 1 robert@techfak.uni-bielefeld.de Vorschau Themen heute: Funktionen höherer Ordnung (Fortsetzung) künstliche Striktheit mehr zu fold für
MehrLösungsvorschläge Aufgaben 14.1, 14.3, 14.4
Lösungsvorschläge ufgaben.,.,. ufgabe. Wir starten mit dem gegebenen Graphen, dessen Restgraph beim Nullfluss ϕ 0 dem ingabenetzwerk entspricht. ktueller Fluss: Restgraph: 0/ 0/ 0/ 0/ 0/5 0/ 0/ 0/8 5 8
MehrListe: beliebig lange, geordnete Sequenz von Termen. Kopf ist erstes Listenelement, Schwanz die restliche Liste
Listen Liste: beliebig lange, geordnete Sequenz von Termen.(Kopf, Schwanz) Kopf ist erstes Listenelement, Schwanz die restliche Liste leere Liste [] Ende der Liste wird durch [] gekennzeichnet Beispiel:
MehrMolekulare Bioinformatik
Molekulare Bioinformatik Wintersemester 203/204 Prof. Thomas Martinetz Institut für Neuro- und Bioinformatik Universität zu Luebeck 07.0.204 Molekulare Bioinformatik - Vorlesung 0 Wiederhohlung Die Entropie
MehrFormale Systeme, WS 2010/2011 Lösungen zum Übungsblatt 1
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. r. B. Beckert Thorsten Bormer Formale Systeme, WS 2/2 Lösungen zum Übungsblatt ieses Blatt wurde in der Übung am 29..2 besprochen.
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen. Hashing 6. Algorithmische Geometrie 4/6, Folie 1 2014 Prof. Steffen Lange - HDa/FbI
MehrProgrammieren in Haskell Programmiermethodik
Programmieren in Haskell Programmiermethodik Peter Steffen Universität Bielefeld Technische Fakultät 12.01.2011 1 Programmieren in Haskell Bisherige Themen Was soll wiederholt werden? Bedienung von hugs
MehrEinführung in die Informatik: Programmierung und Software-Entwicklung, WS 16/17. Kapitel 14. Bäume. Bäume 1
Kapitel 14 Bäume Bäume 1 Ziele Den Begriff des Baums in der Informatik kennenlernen Bäume als verkettete Datenstruktur repräsentieren können Rekursive Funktionen auf Bäumen verstehen und schreiben können
MehrFarb-Fernsehsignal (Composite FBAS)
Farb-Fernsehsignal (Composite FBAS) Quelle: Ze-Nian Li : Script Multimedia Systems, Simon Fraser University, Canada VIDEO- Digitalisierung Gemeinsame Kodierung FBAS Farbbild- Austast- und Synchronsignal
Mehr4. OBDDs und Modellüberprüfung
4. OBDDs und Modellüberprüfung OBDD Ordered Binary Decision Diagrams Geordnete binäre Entscheidungsdiagramme Binäres Entscheidungsdiagramm: in der einfachsten Form ein binärer Entscheidungsbaum, in dem
MehrÜbersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Übersicht Greedy Algorithmen Einführung Aktivitäten-Auswahl-Problem Huffman Codierung Matthias Zwicker Universität Bern Frühling 2009 2 Greedy Algorithmen Entwurfsstrategie
MehrLemma Für jede monotone Grammatik G gibt es eine kontextsensitive
Lemma Für jede monotone Grammatik G gibt es eine kontextsensitive Grammatik G mit L(G) = L(G ). Beweis im Beispiel (2.): G = (V,Σ, P, S) : P = {S asbc, S abc, CB BC, ab ab, bb bb, bc bc, cc cc}. (i) G
MehrFormale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016
Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Teil 3: Kodierung 1 Motivation 2 Exkurs Grundlagen formaler Sprachen 3 Grundlagen 4 Beispielkodierungen FM2 (WS 2014/15,
MehrSei Σ ein endliches Alphabet. Eine Sprache L Σ ist genau dann regulär, wenn sie von einem regulären Ausdruck beschrieben werden kann.
Der Satz von Kleene Wir haben somit Folgendes bewiesen: Der Satz von Kleene Sei Σ ein endliches Alphabet. Eine Sprache L Σ ist genau dann regulär, wenn sie von einem regulären Ausdruck beschrieben werden
MehrÜbersicht. Datenstrukturen und Algorithmen. Übersicht. Heaps. Vorlesung 8: Heapsort (K6) Joost-Pieter Katoen. 7. Mai 2015
Datenstrukturen und Algorithmen Vorlesung 8: (K6) 1 Joost-Pieter Katoen Lehrstuhl für Informatik Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 7. Mai 015 3 Joost-Pieter
MehrModul Computersysteme Prüfungsklausur SS Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur
Modul Computersysteme Prüfungsklausur SS 2016 Lösungsvorschläge Prof. Dr. J. Keller LG Parallelität und VLSI Prof. Dr.-Ing. W. Schiffmann LG Rechnerarchitektur 1 Aufgabe 1 Schaltfunktionen (11 Punkte):
MehrHuffman-Kodierung. Fachbereich Medieninformatik. Hochschule Harz. Huffman-Kodierung. Referat. Henner Wöhler. Abgabe:
Fachbereich Medieninformatik Hochschule Harz Huffman-Kodierung Referat Henner Wöhler 11459 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung...I 1. Entropiekodierung...1 1.1 Morse Code...2 1.2 Shannon-Fano-Kodierung...3
MehrTheoretische Informatik I
Theoretische nformatik inheit 3 Kontextfreie Sprachen 1. Kontextfreie Grammatiken 2. Pushdown Automaten 3. igenschaften kontextfreier Sprachen Theoretische nformatik inheit 3.1 Kontextfreie Grammatiken
MehrTeI = 1 D C = C. Rechnerarchitektur I Informationsdarstellung. Technische Universität Dresden Institut für Technische Informatik
= Rechnerarchitektur nformationsdarstellung echnische Universität resden nstitut für echnische nformatik R.G. Spallek @ite.inf.tu-dresden.de resden, 24 RA Rechnerarchitektur = nhalt Punkt nhalt Folie 2
Mehr