Übung 13: Quellencodierung



Ähnliche Dokumente
Übung 1: Quellencodierung

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Was meinen die Leute eigentlich mit: Grexit?

Einführung in die Kodierungstheorie

Theoretische Grundlagen der Informatik WS 09/10

Codierungstheorie Rudolf Scharlau, SoSe

Grundlagen der Technischen Informatik. 2. Übung

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Mathematik für Information und Kommunikation

Der Huffman Algorithmus

Gimp Kurzanleitung. Offizielle Gimp Seite:

Übung 2: Multiplexverfahren (2)

Aufgaben zur Flächenberechnung mit der Integralrechung

ecaros2 - Accountmanager

Vorkurs Mathematik Übungen zu Polynomgleichungen

9 Multiplexer und Code-Umsetzer

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Die Post hat eine Umfrage gemacht

Zeichen bei Zahlen entschlüsseln

2. Negative Dualzahlen darstellen

Diese Anleitung zeigt dir, wie du eine Einladung mit Microsoft Word gestalten kannst.

Run Length Coding und Variable Length Coding

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anwendungsbeispiele Buchhaltung

Kapitel 2: Informationstheorie. 3. Quellencodierung

Gleichungen und Ungleichungen

QR Code. Christina Nemecek, Jessica Machrowiak

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.

Handbuch für Easy Mail in Leicht Lesen

Mandant in den einzelnen Anwendungen löschen

Technische Analyse der Zukunft

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Primzahlen und RSA-Verschlüsselung

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Einführung in. Logische Schaltungen

3 Quellencodierung. 3.1 Einleitung

15 Optimales Kodieren

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Repetitionsaufgaben Wurzelgleichungen

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:

Erstellen eines Screenshot

Klassenarbeit zu linearen Gleichungssystemen

Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.

Zahlen auf einen Blick

Einbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll

Einführungskurs MOODLE Themen:

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

0, v 6 = , v 4 = span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Das sagt die UN-Behinderten-Rechts-Konvention zu Barriere-Freiheit Wie barriere-frei ist Deutschland?

Professionelle Seminare im Bereich MS-Office

Arbeiten mit UMLed und Delphi

Computeria Rorschach Mit Excel Diagramme erstellen

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

6 Das Kopieren eines bereits bestehenden Inhaltselements

Theoretische Grundlagen der Informatik

Aufgaben Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall

Partnerportal Installateure Registrierung

Wir machen neue Politik für Baden-Württemberg

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

, WS2012 Übungsgruppen: Mo.,

Übung 1. Explorer. Paint. Paint. Explorer

Simplex-Umformung für Dummies

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

JKU Young Scientists Matheseminar

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Webalizer HOWTO. Stand:

Technische Informatik Basispraktikum Sommersemester 2001

Übung - Datensicherung und Wiederherstellung in Windows 7

Reporting Services und SharePoint 2010 Teil 1

Grundlagen der Informatik (BSc) Übung Nr. 5

P&P Software - Adressexport an Outlook 05/29/16 14:44:26

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation OMNIKEY 3121 USB

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

WORKSHOP für das Programm XnView

Kurzanleitung MAN E-Learning (WBT)

Wie importiere ich mehrere Dateien gleichzeitig?

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Transkript:

ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten P X (A)=2/3, P X (B)=/6, P X (C)=/6. DMS... A B C A A A... Huffman- Encoder a) Bestimmen Sie die Information pro Symbol H(X) der Quelle. Wieviel Information tragen 2 aufeinander folgende Quellensymbole? b) Entwerfen Sie einen binären Huffman-Code, mit dem Sie Symbol codieren bzw. komprimieren können. Wie gross ist die Coderate bzw. die mittlere Codewortlänge [bit/symbol]? c) Entwerfen Sie einen binären Huffman-Code, mit dem Sie 2 aufeinander folgende Symbole codieren bzw. komprimieren können. Wie gross ist die Coderate bzw. die mittlere Codewortlänge [bit/symbol] jetzt?

ZHAW, NTM, FS2008, Rumc, 2/5 Aufgabe 2: BMS. Betrachten Sie die folgende binäre, gedächtnisfreie Quelle (BMS). BMS X[n] =... 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0... a) Bestimmen Sie die Information bzw. die Entropie H(X) [bit / Quellensymbol]. Ein Quellencoder fasst jeweils 3 Symbole zusammen und codiert sie mit einem binären, präfixfreien Codewort variabler Länge, siehe Tabelle. Eingang X[n] Ausgang Y[n] 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 b) Ist dieser Quellenencoder verlustlos? Wenn ja, wie gut ist diese Datenkompression? Hinweis: Bestimmen Sie die mittlere Codewortlänge und dann die mittlere Anzahl bit / Symbol. c) Bestimmen Sie die Wahrscheinlichkeitsverteilung P Y (y) am Ausgang des Quellenencoders. Aufgabe 3: LZ77. Komprimieren Sie mit der LZ77-Methode den folgenden Text: FISCHERS FRITZ FISCHT FRISCHE FISCHE. Der Vorschau-Buffer soll 6 Symbole (Bytes) und der Such-Buffer 32 Bytes lang sein. Hinweis: Bestimmen Sie im Satz oben die Grenzen zwischen Such- und Vorschau- Buffer und markieren Sie sie mit Hoch-Kommas. Bestimmen Sie zusätzlich die Kompressionsrate R. Dekodieren Sie zum Schluss die Token-Folge und vergewissern Sie sich, dass der Dekoder sehr einfach zu realisieren ist.

ZHAW, NTM, FS2008, Rumc, 3/5 Musterlösung Aufgabe a) H(X) = 2/3 log 2 (3/2) + 2 /6 log 2 (6) =.256 bit / Symbol Die Symbole einer DMS sind unabhängig. Deshalb gilt: H(X[n-],X[n]) = H(X[n-]) + H(X[n]) = 2 H(X) = 2.5032 bit / 2 Symbolen b) Binärer Huffman-Code für Quellensymbol: 0 A 2/3 0 0 B /6 C /6 /3 R = E[L] = 2/3 + /6 2 + /6 2 = 4/3 =.33 bit / Symbol > H(X) =.256 bit / Symbol c) Binärer Huffman-Code für 2 Quellensymbole: 0 AA 4/9 00 AB /9 0 AC /9 00 BA /9 0 CA /9 2/9 2/9 5/9 0 00 BB /36 0 BC /36 0 CB /36 CC /36 /8 /8 /9 3/9 R = E[L] = 4/9 + 2 /9 3 + 2 /9 4 + 4 /36 5 = 2.5556 bit / 2 Symbol =.2778 bit / Symbol > H(X) =.256 bit / Symbol Je mehr Symbole gleichzeitig codiert bzw. komprimiert werden, desto besser ist die Kompression, auf Kosten der Code-Komplexität.

ZHAW, NTM, FS2008, Rumc, 4/5 Aufgabe 2 a) Um H(X) zu bestimmen, muss man zuerst P X (x) bestimmen. Dem Ausgangsmuster kann man entnehmen: P X (x) = 0.75 und P X () = 0.25 Eigentlich müsste man noch mehr Ausgangssymbole betrachten. Aus der Grafik der binären Entropiefunktion h(p) im Skript kann man für p=0.25 ablesen: => H(X) = 0.8 bit / Symbol b) Um die Frage zu beantworten, ob der Quellencode verlustlos ist, müssen wir abklären, wie gross die mittlere Codewortlänge E[W] ist. Ist E[W]/3 H(X), so ist der Code verlustlos. Andernfalls werden die Quellensymbole zu stark komprimiert, so dass Information verloren geht. Die mittlere Codewortlänge beträgt, siehe Tabelle unten: E[W] = 0.429 + 3 0.406 3 + 3 0.0469 5 + 0.056 5 = 2.4688 bit / 3 Quellensymbole Eingang X[n] P(CW gesendet) Länge Codewort [bit] = P(Eingang) 0 0 0 0.75 3 = 0.429 0 0 0.406 3 0 0 0.406 3 0 0.0469 5 0 0 0.406 3 0 0.0469 5 0 0.0469 5 0.25 3 = 0.056 5 => E[W] / 3 = 0.8229 bit / Symbol > H(X) Der Quellencode ist verlustlos und nahe am Optimum. c) Es sollen z.b. 3000 Quellensymbole komprimiert werden. Dazu sind 000 Codeworte mit mittlerer Länge E[W]=2.4688 erforderlich In diesen 000 Codeworten sind => 422* Nullen (Eingang 000) => 4*2 Nullen (Eingang 00) => 4* Nullen (Eingang 00) => 47*2 Nullen (Eingang 0) => 4* Nullen (Eingang 00) => 47* Nullen (Eingang 0) => 47* Nullen (Eingang 0) Daraus folgt, dass von 2469 Codebit ca. 422+4*4+4*47 Nullen sind. Wie erwartet ist P Y (0) = 0.4755 und damit fast 0.5. Der binäre Quellenencoder sollte am Ausgang ja fast keine Redundanz mehr enthalten und damit im Mittel fast gleich viele Nullen wie Einer aufweisen.

ZHAW, NTM, FS2008, Rumc, 5/5 Aufgabe 3 F I S C H E R S FR IT Z FI SCHT FRIS CHE FISCHE. <= (0,0,F) (0,0,I) (0,0,S) (0,0,C) (0,0,H) (0,0,E) (0,0,R) (5,, _) (9,,R) (0,,T) (0,0,Z) (6,2,I) (5,3,T) (3,4,S) (23,3, _) (30,6,.) Input: 37 Bytes, Output: 6 Tokens mit je 5+3+8 = 2 Bytes => R = 32/37 = 0.865 (kleine Kompression, für bessere Kompression müsste der Input viel länger sein) Dekoder nach 7 Tokens: FISCHER Dekoder nach 8 Tokens: FISCHERS_ Dekoder nach 9 Tokens: FISCHERS FR