Теория передачи информации (ТПИ)

Нет ответов
admin
Аватар пользователя admin
Offline
Создано: 20/08/2012

Решим контрольные работы по ТПИ БГУИР

ЗАДАЧИ И УПРАЖНЕНИЯ К КОНТРОЛЬНОЙ РАБОТЕ

по курсу «Теория передачи информации»
для студентов специальности 1-53 01 07 «Информационные технологии
и управление в технических системах»

заочной формы обучения

КОНТРОЛЬНАЯ работА

 

 

по дисциплине «Теория передачи информации»  для студентов специальности 1-53 01 07 «Информационные технологии и управление в технических системах»

 

В условиях задачи принять k и L равными последним двум цифрам индивидуального номера. Принять z равным последней цифре номера группы.

 

2.1. Вероятности совместного появления  объединения двух ансамблей заданы в виде табл. 2.1 (X и Y – две последние цифры номера зачётной книжки). Определить точные и средние количества неопределенности в совместном наступлении событий xi и yj, а также точные и средние количества неопределенности в yj при известном исходе xi.

 

   Таблица 2.1

yj

xi

х1

x2

x3

y1

0,1

0,11+0,0k

0,09

y2

0,09

0,03

0,02

y3

0,3-0,0k

0,16+0,0L

0,1-0,0L

 

2.2. По линии связи с помехами передается одно из двух сообщений х1 или x2 с вероятностями p и q соответственно, причем p + q = 1. На приемном конце канала сигналу x1 соответствует y1, а сигналу x2 соответствует y2. Заданы условные вероятности правильного приема P(y1/x1) = Δ и P(y2/x2) = δ. Определить количество информации I(Y,X).

2.3. По каналу связи передается один из двух сигналов xили xс одинаковыми вероятностями. На выходе сигналы x1 и x2 преобразуются в сигналы y1 и y2, причем из-за помех, которым одинаково подвержены сигналы xи x2, в передачу вносится ошибка так, что в среднем Z сигналов из 100 принимается неверно. Определить среднее количество информации на один сигнал. Сравнить ее с количеством информации при отсутствии помех.

2.4. На вход линии связи, в которой действует помеха, поступает сообщение X в восьмиразрядном двоичном коде. На выходе линии связи зафиксирована искажённая последовательность Y. Определить точные и средние количества информации, содержащиеся в Y о X.

В качестве X принять число zkL, переведённое в двоичный эквивалент (при необходимости дополнить до восьмиразрядного дописыванием нуля), в качестве Y принять двоичное число X, циклически сдвинутое влево на z разрядов.

2.5. Определить энтропии H(X), H(Y), H(X/Y), H(X,Y), если задана матрица вероятностей состояний системы, объединяющей источники X и Y:

.

2.6. Ансамбли событий X и Y объединены. Вероятности совместных событий (xi, yj) приведены в табл. 2.2.

 

   Таблица 2.2

 

yj

xi

х1

x2

x3

y1

0,1+0,0k

0,2-0,0k

0,3-0,0L

y2

0,25

0

0,15+0,0L

 

Определить:

1) энтропию ансамблей X и Y;

2) энтропию объединенного ансамбля (X,Y);

3) условные энтропии ансамблей;

4) количество информации, содержащееся в событиях Y относительно событий X.

2.7. Источник, используя алфавит из двух символов x1 и x2, вырабатывает последовательность, состоящую из этих символов. Вероятностные связи в данной последовательности имеют место между четырьмя символами. Определить все возможные состояния источника и порядок их следования в данной последовательности.

Исходную последовательность записать, представив число zkL в виде двоичного числа и поставив каждой его цифре в соответствие символ последовательности по следующему правилу: нулю символ x1, единице – символ x2.

2.8. Источник сообщений вырабатывает три различных символа x1, x2, x3 с соответствующими вероятностями 0,4; 0,5; 0,1.

Вероятности появления пар заданы в табл. 2.3.

Определить энтропию и сравнить ее с энтропией источника, у которого отсутствуют коррелятивные связи.

 

Таблица 2.3

 

xi xj

x1x1

x1x2

x1x3

x2x1

x2x2

x2 x3

x3x1

x3x2

x3x3

P(xi,xj)

0,1

0,2+0,0L

0,1

0,2+0,0k

0,3-0,0L

0

0,1-0,0k

0

0

 

2.9. Источник сообщений вырабатывает символы a и b. Условные вероятности имеют следующие значения: P(a/b) = 0,1+0,0k; P(b/b) = 0,9-0,0k; P(b/a) = 0,7+0,0L; P(a/a) = 0,3 – 0,0L. Определить энтропию источника.

2.10. Эргодический источник с энтропией H(X) бит вырабатывает четыре различных символа. Найти отношение числа типичных к общему числу всевозможных последовательностей длиной M = 100 символов. Принять H(X) равное десятичному числу Z, k, где Z – целая часть, а k – десятичная часть.

2.11. Источник вырабатывает два символа A и B с вероятностями
P(A) = 0,5+0,kL и P(B) = 0,5–0,kL соответственно. Определить количество возможных последовательностей, содержащих nA символов A, причем nA+nB = 4. Определить вероятность события, которое заключается в том, что в выработанной источником последовательности длиной M содержится nA символов A.

2.12. Оценить, какую долю общего числа возможных последовательностей следует учитывать в практических расчетах, если эргодический источник, имеющий энтропию H(X), вырабатывает 2z+3 различных символов, а длина последовательностей M = 50. Принять H(X) = Z, k – десятичное число.

2.13. Определить выигрыш в мощности при использовании источника с гауссовской плотностью распределения по сравнению с источником, имеющим в интервале (α, β) равномерную плотность распределения.

2.14. Вычислить относительную энтропию случайной величины X, распределенной по гауссовскому закону. Принять δx равным kL.

Указание: плотность вероятности случайной величины X, распределенной по гауссовскому закону, определяется выражением

.

 

2.15. Определить энтропию случайной величины, распределенной по экспоненциальному закону (Принять c = zL+k):

 

2.16. Произвести сжатие символьной строки, содержащей фамилию, имя и отчество студента, выполняющего контрольное задание, по методу Шеннона-Фано и определить коэффициент сжатия.

2.17. Произвести сжатие символьной строки, содержащей фамилию, имя и отчество студента, выполняющего контрольное задание, по методу Хаффмена и определить коэффициент сжатия.

2.18. Произвести сжатие и восстановление текстовой строки, содержащей отчество студента, выполняющего контрольное задание, методом арифметического кодирования.

2.19. Произвести сжатие текстовой строки, содержащей фамилию студента, выполняющего контрольное задание, по методу сжатия данных LZW.

2.20. Произвести сжатие текстовой строки

ХХХХХYYYZZYYYYYXXXZZZZZ  по методу кодирования повторов, где Х,Y и Z начальные буквы фамилии, имени и отчества студента, выполняющего контрольное задание, соответственно. Указать недостатки данного метода.

2.21. Произвести шифрование фамилии, имени и отчества студента, выполняющего контрольное задание, методом моноалфавитной простой подстановки. В качестве ключа взять буквы русского алфавита сдвинутые на k+L. Указать недостатки данного метода.

2.22. Зашифровать фамилию студента, выполняющего контрольное задание, с помощью квадрата Полибиуса, предварительно исходное сообщение представить буквами английского алфавита.

2.23. Зашифровать имя и отчество студента, выполняющего контрольное задание, кодом Виженера, в качестве ключа использовать фамилию. Указать достоинства данного метода.

2.24. Зашифровать фамилию студента, выполняющего контрольное задание, кодом Бофора yi = kixi  (mod 33). Указать достоинства данного кода.

2.25. Зашифровать фамилию и отчество студента, выполняющего контрольное задание, с автоключом при использовании открытого текста. В качестве первичного ключа использовать свое имя.

2.26. Зашифровать фамилию и отчество студента, выполняющего контрольное задание, с автоключом при использовании криптограммы. В качестве первичного ключа использовать свое имя.

2.27. Зашифровать фамилию и имя студента, выполняющего контрольное задание, шифром Плэйфера.

2.28. Зашифровать фамилию, имя и отчество студента, выполняющего контрольное задание, методом усложненной перестановки, если запись по строкам производится ключом К1: 4–1–5–3–6–2, а чтение по столбцам в соответствии с ключом К2: 2–4–1–3.

2.29. Зашифровать и дешифровать фамилию студента, выполняющего контрольное задание, методом гаммирования в двоичном коде, если псевдослучайная последовательность чисел (гамма) имеет вид: 10–2–16–29–11–17–1–
–21–25–3–18–5–23.

2.30. Рассчитать и выбрать секретные ключи для тайной переписки между двумя абонентами без передачи ключей. Зашифровать и дешифровать число kL. Привести схему алгоритма шифровки и дешифровки.

2.31. Рассчитать и выбрать ключи для тайной переписки между двумя абонентами в системе RSA (криптосистема с открытым ключом). Зашифровать и дешифровать число kL. Привести схему алгоритма выбора ключей и процесса шифровки и дешифровки.

2.32. Рассчитать и выбрать ключи для системы с электронной подписью. Зашифровать и дешифровать сообщение, соответствующее числу kL. Привести схему алгоритма выбора ключей и процесса обмена информацией между двумя абонентами.

2.33. Получить хеш–код для сообщения, представляющего имя студента, выполняющего контрольное задание, при помощи хеш–функции с параметрами p = 11 и q=17. Вектор инициализации Ho выбирается студентом самостоятельно.

2.34. По непрерывному каналу передается сигнал, спектр которого ограничен полосой частот F Гц. Определить пропускную способность канала таким образом, чтобы погрешность передаваемого сигнала не превышала z процентов. Принять F = zL+k.

2.35. Непрерывный канал связи с пропускной способностью С дв.ед/с предназначен для передачи квантованного сигнала с полосой частот F Гц. Определить число различных уровней измеряемого сигнала и погрешность измерений. В качестве F взять kL, С принять равным 5×z, если амплитуда полезного сигнала равна z вольт.

2.36. По радиолинии, на входе которой действует гауссовский шум с удельной мощностью 10-L Вт/Гц, передается 2L сообщения в течение 10-k с. Определить минимальную мощность полезного сигнала на входе приемника, если полоса пропускания приемника равна 100 Гц.

2.37. В информационном канале используется сменно-качественный код, при котором запрещается передача подряд двух одинаковых символов. Алфавит кода состоит из n различных символов. Вероятности передачи всех разрешенных пар символов одинаковы. Длительности всех символов также одинаковы и равны τ = L мс. Определить скорость передачи информации. В качестве n взять E[(z+L+k)/3], где E – знак округления в большую сторону.

2.38. В дискретном канале для передачи сообщений используются три различных символа с длительностями τ1 = τ2 = 10(k+1) мс и τ3 = 20-L мс. Определить пропускную способность канала.

2.39. В канал связи передаются сообщения длиной n = 10 элементов,
каждый из которых может принимать m = 4 состояния с вероятностями P= 0,2+0,0k; P2 = 0,3-0,0k; P3 = 0,1+0,0L; P4 = 0,4-0,0L. Время передачи одного сообщения τ = 0,1*z секунд. Определить скорость передачи информации и пропускную способность канала связи.

2.40. По бинарному каналу передаются два сообщения. В качестве сообщений принять числа zkL и zLk, представленные в двоичном эквиваленте (оба двоичных сообщения дополнить до 10-разрядных). Длительность каждого элемента сообщения τ = 10 мс. Определить скорость передачи каждого сообщения и пропускную способность двоичного канала.

2.41. По каналу связи без помех передаются пять сообщений с вероятностью P(x1) = 1/2, P(x2) = 1/4, P(x3) = 1/8, P(x4) = 1/16, P(x5) = 1/32 в двоичном коде. Определить нижнюю границу средней длины кодового слова.

2.42. Построить код Шеннона-Фано для восьми сообщений, имеющих следующие вероятности: P(x1) = 0,2+0,0k; P(x2) = 0,2+0,0L; P(x3) = 0,15-0,0k; P(x4) = 0,13-0,0L; P(x5) = 0,12+0,0z; P(x6) = 0,10-0,0z; P(x7) = 0,07; P(x8) = 0,03. Определить среднее число "0" и "1", приходящихся на одно сообщение..

2.43. Для передачи по каналу связи без шумов используется код, состоящий из двух букв a1 и a2, появляющихся с вероятностями P(a1) = 0,k×0,L и P(a2) = 1-P(a1) соответственно. Применить метод Шеннона-Фано к кодированию всевозможных однобуквенных, двухбуквенных и трехбуквенных сообщений. Определить среднюю длину в каждом случае и результаты сравнить между собой.

2.44. Построить код Хаффмана для восьми сообщений, имеющих следующие вероятности: P(x1) = 0,2+0,0k; P(x2) = 0,2+0,0L; P(x3) = 0,15-0,0k; P(x4) = 0,13-0,0L; P(x5) = 0,12+z; P(x6) = 0,10-0,0z; P(x7) = 0,07; P(x8) = 0,03.  Определить среднее число нулей и единиц, приходящихся на одно сообщение.

2.45. Получить алгоритм кодирования и декодирования кодовых комбинаций в систематическом коде, позволяющим обнаруживать двойные или исправлять одиночные ошибки, если число информационных символов K = 5. Закодировать по полученному алгоритму число kL.

2.46. Закодировать в рекуррентном коде последовательность информационных символов с шагом сложения b = 3. Процесс образования контрольных символов пояснить с помощью функциональной электрической схемы. В качестве последовательности принять число zkL, представленное в двоичном коде, с повторением дважды. Привести описание работы кодера.

2.47. Из канала связи с помехами поступила последовательность, закодированная в рекуррентном коде (последовательность записать, как в задании 3,46) с шагом сложения b = 3. Декодировать данную последовательность. Привести функциональную электрическую схему декодера и дать описание её работы.

2.48. Привести функциональную схему кодирующего устройства несистематического сверточного кода, если частичные порождающие полиномы имеют вид: P1(x) = xxx + 1; P2(x) = xx+ 1.

Закодировать с помощью данного устройства кодовую комбинацию G(x), соответствующую числу kL, записанному в двоичном коде. Записать импульсную переходную характеристику кодера.

2.49. Привести функциональную схему кодирующего устройства систематического сверточного кода для порождающего полинома P(x) = xxx + 1.

Закодировать с помощью данного устройства кодовую комбинацию G(x), соответствующую числу kL, записанному в двоичном коде. Записать импульсную переходную характеристику кодера.

2.50. Привести функциональную схему кодирующего устройства несистематического сверточного кода (8,4) для частичных порождающих полиномов P1(x) = xxx + 1 и P2(x) = xx+ 1. Проиллюстрировать работу кодера с помощью кодового дерева, если входная последовательность G(x) представляет число kL, записанное в двоичном коде.

2.51. Привести функциональную схему кодирующего устройства систематического сверточного кода (8,4) для порождающего полинома P(x) = xx + 1. Проиллюстрировать работу кодера с помощью кодового дерева, если входная последовательность G(x) представляет число kL, записанное в двоичном коде.

2.52. Привести функциональную схему кодирующего устройства несистематического сверточного кода (8,4) для частичных порождающих полиномов P1(x) = xxx + 1 и P2(x) = xx+ 1. Построить решетчатую диаграмму и произвести кодирование с ее помощью информационной последовательности G(x), соответствующей числу kL, записанному в двоичном коде.

2.53. Привести функциональную схему кодирующего устройства систематического сверточного кода (8,4) для порождающего полинома P(x) = xx + 1. Построить решетчатую диаграмму и произвести кодирование с ее помощью информационной последовательности G(x), соответствующей числу kL, записанному в двоичном коде.

 

 

 

ЛИТЕРАТУРА

 

Основная

1. Дмитриев, В.И. Прикладная теория информации  / В.И. Дмитриев. – М. : Высшая школа, 1989. – 320 с.

2. Темников, Ф.Е. Теоретические основы информационной техники /  Ф.Е. Темников и др. – М. : Энергия, 1979.-512 с.

3. Сорока, Н.И. Теория передачи информации: конспект лекций / Н.И. Сорока, Г.А. Кривинченко. – Минск : БГУИР, 1998. – 88 с.

Дополнительная

4. Игнатов, В.А. Теория информации и передачи сигналов: Учебник для вузов / В.А. Игнатов. – М. : Советское радио, 1979. – 280 с.

5. Гаранин, М.В. Системы и сети передачи информации / М.В. Гаранин, В.Н. Журавлев, С.В. Кунеган. – М.: Радио и связь, 2001.-336 с.

6. Галкин, В.А. Телекоммуникации и сети / В.А. Галкин, Ю.А. Григорьев. – М. : МГТУ им. Баумана, 2003.