![]() |
||
Nagrywarki |
Pliki |
Dyski twarde |
Recenzje |
Księgarnia |
Biosy |
Artykuły |
Nagrywanie od A do Z |
Słownik |
FAQ
|
||
|
Off topic Forum poświęcone wszelkim innym tematom. |
![]() |
|
Opcje związane z dyskusją | Tryby wyświetlania |
|
![]() |
#1 |
...niepoprawny marzyciel.
Data rejestracji: 25.06.2002
Lokalizacja: Poznań
Posty: 4,752
![]() |
Zagadnienia z informatyki.
W poneidzialek mam sprawdzian, szukalem info na ten temat, ale nie moge znalezc satysfakcjonujacej mnie odpowiedzi.
Potrzebuje zeby ktos mi wytlumaczyl tak na "chlopski rozum" bo nie potrafie skumac tych zadan ![]() Dlatego kieruje prosbe do Was o wyjasnienei Oto zagadnienia: -drzewa binarne -metody porządkowania -kod morsa i hufmana -kryptologia metody szyfrowania -szyfry podstawieniowy, przestawieniowy, asymetryczne(rsa, pgp), i vigenera i zadania... 1) z ciągu liczb zbudój binarne drzewa poszukiwań określ wys. tego drzewa 5,2,1,10,11,8,4 2) Plik przed kompresją miał 4096kb po 2048kb podaj st. kompresji 3) Co to jest kompresja stratn podaj przykłady. 4) Dany jest alfabet A={A,B,C,D,E} oraz częstotliwość wyst. liter A=2,5 B=3 C=1,5 D=1,5 E=0,5 Zbuduj drzewo kodu Huffmana dla tego alfabetu, oblicz śr. dł. tego kodu, podaj reprezentacje kodu ADA 5) Co to jest szyfr symetryczny, rozszyfruj tekst zaszyfrowany szyfrem cezara którego klucz to <2-6> MOMNCHYYNUVMNCHY podaj wadę met. cezara 6) utwórz szyfr poli alfabetyczny dla łacińskiego alfabetu dla klucza OMNI i zaszyfruj NOSCE TE IPSUM
__________________
Pozdrawiam! ![]() |
![]() |
![]() |
#ads | |
CDRinfo.pl
Reklamowiec
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
|
|
![]() |
![]() |
#2 |
Banned
Data rejestracji: 27.08.2003
Lokalizacja: Nigdzie
Posty: 2,094
![]() ![]() |
2) Na chłopski rozum:
stosunek 2048 do 4096 * 100% 3) http://pl.wikipedia.org/wiki/Kompresja_stratna przykład MP3, JPEG, DivX, RMVB, OGG |
![]() |
![]() |
![]() |
#3 | |
gÓru
Data rejestracji: 20.12.2003
Lokalizacja: Zbąszynek
Posty: 5,986
![]() ![]() ![]() |
Cytat:
|
|
![]() |
![]() |
![]() |
#4 |
Stały bywalec ;)
Data rejestracji: 26.05.2005
Posty: 80
![]() |
w/g mnie 50 % kompresja
|
![]() |
![]() |
![]() |
#5 |
Recydywista - Wielokrotny
Zlotowicz
CDRinfo VIP Data rejestracji: 17.01.2003
Lokalizacja: Wawa
Posty: 5,265
![]() ![]() |
Zad 1 mozna zrobic na kilka sposobow. Chodzi tu o drzewo BST, a takich z danego ciagu liczb mozna zrobic duzo. Ogolnie chodzi o to zeby wszystkie elementy po lewej stronie byly mniejsze od korzenia a te po prawej wieksze od korzenia. Oprocz prawy i lewy syn powinni tworzyc podrzewa bedace drzewami BST.
Szczegolnym przypadkiem BST jest AVL i to jest bardzo ladna struktura jezeli chodzi o teoretyczne wlasnosci, lecz niestety sie dosc trudno koduje i dlatego zamiast tego uzywa sie jeszcze innej struktury - drzewa SPLAY. Wiec mozna z tego zrobic po prostu drzewo wygladajace jak lista: zaczynasz od najmniejszego i po prawej przypinasz kolejny element i tak dalej. Niestety glebokosc bedzie bardzo niekorzystna - tyle co elementow. Zad 2 - poszukaj jak sie to liczy albo sciagnij np. IzaRC i tam zobacz jak wyswietla ... Zad 3 - np. mp3, - stratna bo sie obcina zeby uzyskac wieksza oszczednosc miejsca.. Zad 4 - powinienem wiedziec, ale nie pamietam juz tego. Zad 5 - nie powinienem tego wiedziec i nie wiem, ale pewnie jest w sieci ... Zad 6 - jak wyzej. Ogolnie: drzewa binarne to drzewa gdzie kazdy wierzcholek ma dwoch synow - lewego i prawego. metody porzadkowania - no sortowanie to glowne zagadnienie inf ![]() Z kodowaniem to musisz czegos poszukac ... ale RSA to dosc popularny problem ![]() |
![]() |
![]() |
![]() |
#6 |
Stały bywalec ;)
Data rejestracji: 21.02.2005
Lokalizacja: Warszawa
Posty: 198
![]() |
Co do szyfru Cezara, wygląda on tak, że chcąc zakodować dany wyraz przesuwamy każdą literę o taką samą, ustaloną wartość.
Dla przykładu chcemy zakodować wyraz DOM, nasza wartość niech wynosi 3. Po zakodowaniu wychodzi GRP (każdą literę zastępujemy literą znajdującą się 3 miejsca dalej w alfabecie). Słabą stroną tego szyfru jest to iż jest on bardzo prosty do odgadnięcia. Mając zakodowany dłuższy tekst wystarczy rozszyfrować jeden wyraz i już mamy klucz. |
![]() |
![]() |
![]() |
#7 |
...niepoprawny marzyciel.
Data rejestracji: 25.06.2002
Lokalizacja: Poznań
Posty: 4,752
![]() |
Dzięki wszystkim!!!!
o drzewach cos tu znalazlem jeszcze takze poczytam... http://www.i-lo.tarnow.pl/edu/inf/alg/sort/pages/05.htm Z tą kompresją tez wydaje mi sie ze 50% bo plik zmalal 2 krotnie 1) Dobrze?
__________________
Pozdrawiam! ![]() Ostatnio zmieniany przez Kasprzak : 28.05.2005 o godz. 10:32 |
![]() |
![]() |
![]() |
#8 | |
Recydywista - Wielokrotny
Zlotowicz
CDRinfo VIP Data rejestracji: 17.01.2003
Lokalizacja: Wawa
Posty: 5,265
![]() ![]() |
Cytat:
Wiec ... stworzyles pelne drzewo binarne, a nie BST (binary search tree) A tak wyglada "ladne" drzewo BST: A tak wyglada brzydkie drzewo BST: (NULLi sie zwykle nie rysuje, ale tutaj narysowalem zebys widzial jak to wyglada, gdyby w pierwszym rysunku dorysowywac NULLe to trzeba by bylo stworzyc nowy poziom i od kazdego liscia - wezla na ostatnim pociagnac krawedz do dwoch synow - NULLi) Ostatnio zmieniany przez pawelblu : 28.05.2005 o godz. 10:54 |
|
![]() |
![]() |
![]() |
#9 |
BA/\//\/ED
Data rejestracji: 27.04.2003
Lokalizacja: w domu
Posty: 414
![]() |
Algorytm Huffmana
Kompresja algorytmem Huffmana rozpoczyna się od zebrania statystyk występowania poszczególnych elementów w zbiorze. Następny etap polega na zbudowaniu drzewa binarnego, w którym znaki są umieszczane jako ***8222;liście" wg zasady: występujące najczęściej na zewnątrz grafu, a najrzadziej w jego środku. Wygenerowanie kodu dla każdego ze znaków następuje w wyniku przejścia drogi od wierzchołka do odpowiedniego liścia. Zaraz zapodam skan z CHIPa gdzie byl pokazany przyklad ![]() ![]()
__________________
# Psychika unixiarza powinna być jak firewall... Ostatnio zmieniany przez Posłany : 28.05.2005 o godz. 16:48 |
![]() |
![]() |
![]() |
|
|