2) Codici univocamente decifrabili e codici a prefisso.
|
|
- Brigida Bello
- 8 anni fa
- Visualizzazioni
Transcript
1 Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman
2 Codifica di sorgente Il processo di codifica di sorgente ha lo scopo di aumentare l efficienza nell utilizzo della risorsa tempo di un canale di comunicazione. La codifica di sorgente regola la costruzione dei codici di sorgente e la legge di associazione di un codice di sorgente con i simboli dell alfabeto di sorgente. 2
3 Codici di sorgente Supponiamo che la sorgente sia discreta e senza memoria e che N { } X A = x i i= emetta simboli appartenenti all alfabeto. Sorgenti non discrete come ad esempio un microfono possono essere rese discrete utilizzando l operazione di conversione A/D. Prima di essere inviato al codificatore di canale, ogni simbolo dell alfabeto di sorgente deve essere rappresentato da una stringa finita di simboli appartenenti all alfabeto del codice, detta parola di codice (codeword). Un codice è un insieme di parole di codice. Verrà considerato soltanto il caso in cui l alfabeto del codice sia un alfabeto binario costituito dai due binary digit 0 e. Es. C={00, 00, 0, 0, }. 3
4 Codici di sorgente In generale le codeword di uno stesso codice hanno una lunghezza variabile. La codifica di sorgente mette in corrispondenza i simboli di una sorgente con le codeword di un codice di sorgente sulla base della probabilità di emissione dei simboli di sorgente. La codifica di sorgente che andremo a studiare è di tipo senza perdite. Infatti se si assume una trasmissione senza errori, il messaggio inviato dalla sorgente e successivamente codificato viene riprodotto esattamente dal decodificatore di sorgente e consegnato al destinatario. 4
5 Codici di sorgente Il codice ASCII (esteso) è un codice di sorgente le cui codeword sono costituite da stringhe di 8 bit. Con il codice ASCII è possibile rappresentare tutte le lettere (maiuscole e minuscole) dell alfabeto inglese, i numeri da 0 a 9, alcuni simboli speciali ed alcuni simboli di controllo. 5
6 Codici di sorgente Comunicazione efficiente: la trasmissione di ogni simbolo di sorgente avviene in poco tempo (e quindi con pochi bit binary digit). Per avere mediamente un comportamento come quello richiesto, un codice di sorgente assegna le codeword di lunghezza minore ai simboli di sorgente che hanno una più alta probabilità di emissione, mentre assegna le codeword di lunghezza maggiore ai simboli di sorgente che hanno una più bassa probabilità di emissione. E necessario quindi minimizzare la lunghezza media della codeword. 6
7 Codifica dell alfabeto di sorgente L obiettivo è minimizzare la lunghezza media calcolabile come: dove: n = E N X { n } = i = p i n i n delle codeword n i è la lunghezza della codeword che rappresenta il simbolo i-esimo p i è la probabilità di emissione del simbolo x i, e quindi è la probabilità di avere una codeword di lunghezza n i n è la variabile aleatoria che rappresenta la lunghezza della codeword (cioè che assume il valore n i con probabilità p i ) 7
8 Codici Univocamente Decifrabili C è un importante vincolo nella minimizzazione della lunghezza media della codeword n. Il codice deve essere univocamente decifrabile, cioè ogni sequenza finita di bit emessa dalla sorgente deve corrispondere ad uno ed un solo messaggio senza ambiguità. Esempio: Simbolo Codeword Dato il codice riportato qui a destra, la sequenza 0000 corrisponde ad uno qualsiasi dei cinque messaggi: x x 3 x 2 x x x 3 x x 3 x x 4 x 3 x 2 x x x 3 x 2 x x 2 x x 0 x 2 0 x 3 0 x 4 00 Il codice dell esempio è ambiguo, cioè non decifrabile in modo univoco. 8
9 Codici Univocamente Decifrabili Un codice è detto non singolare se ha tutte le codeword diverse. Chiaramente un codice univocamente decifrabile deve essere non singolare. Viene definita n-esima estensione del codice C, un codice C' costituito dall'insieme di tutte le possibili concatenazioni di n codeword del codice C. Un codice è univocamente decifrabile se la sua n-esima estensione è non singolare, per ogni n. Affinchè un codice sia univocamente decifrabile è sufficiente che esista un algoritmo che porti a suddividere in blocchi corrispondenti a codeword ogni sequenza finita all uscita del codificatore di sorgente. Tale suddivisione deve avvenire senza ambiguità. All uscita del codificatore di sorgente non si avranno necessariamente tutte le possibili sequenze che possono essere costruite con i bit 0 e, ma si avranno tutte le possibili sequenze di codeword del codice. 9
10 Codici Univocamente Decifrabili Il codice Morse è un codice di sorgente a lunghezza variabile che permette di codificare l alfabeto inglese. L alfabeto di codice è costituito da quattro simboli: punto, linea, spazio tra lettere (attesa equivalente alla durata di tre punti), spazio tra parole (attesa equivalente alla durata di cinque punti). Con i due soli simboli punto e linea il codice non sarebbe univocamente decodificabile. Esempio di ambiguità nella decodifica:. _ A ET 0
11 Codici a Prefisso Una condizione che assicura l univoca decifrabilità è che nessuna parola di codice sia prefisso di una parola di codice più lunga (Regola del prefisso PREFIX CODE). Un codice che soddisfa questa condizione viene detto codice a prefisso. Rappresentazione tramite albero binario dei codici a prefisso: in Primo digit SYMBOL CODE WORD X 0 X2 0 X3 0 X4 Poiché le codeword corrispondono alle sequenze di bit che si incontrano nei percorsi che portano ai nodi foglia dell albero, e ad ogni arco uscente da uno stesso nodo viene assegnato un diverso digit, nessuna codeword può essere il prefisso di un altra codeword più lunga.
12 Relazione tra Codici a Prefisso e Codici Univocamente Decifrabili Codice a prefisso Codice univocamente decifrabile. La condizione che il codice sia a prefisso è soltanto una condizione sufficiente affinché il codice sia univocamente decifrabile, ma non è una condizione necessaria. I codici a prefisso sono la categoria di codici più studiata perché permettono di minimizzare la lunghezza media delle codeword per qualsiasi funzione di massa di probabilità. 2
13 Ulteriori classi di codici di sorgente Esistono altre classi di codici che non sono a prefisso, ma sono univocamente decifrabili e le più note sono i codici a lunghezza fissa ed i codici a virgola. I codici a lunghezza fissa sono costituiti da un insieme di codeword di uguale lunghezza L. Un codice a lunghezza fissa per essere univocamente decifrabile deve avere una lunghezza pari a: in cui è la cardinalità dell alfabeto di sorgente e indica il più grande intero non maggiore di. I codici a virgola sono un particolare tipo di codici in cui l'inizio (o la fine) di una codeword è segnalata da un simbolo non utilizzato altrimenti (detto virgola). 3
14 Esempi di Codici di Sorgente Si consideri una sorgente avente 4 simboli a,b,c,d ed i tre codici C, C 2 e C 3 la cui corrispondenza tra codeword e simboli di sorgente è mostrata in Tabella. C C 2 C 3 a 0 00 b 0 0 c d 000 C non è univocamente decifrabile poiché alla emissione dal codificatore di sorgente della sequenza 0 vi è una incertezza sulla decodifica (ab oppure c). C 2 è univ. decifrabile poiché è un codice a lunghezza fissa con lunghezza pari a 2 e con codeword tutte diverse. I codici a lunghezza fissa rispettano anche rispettano implicitamente la regola del prefisso. C 3 è univ. decifrabile poiché indica l emissione di un nuovo simbolo. Tale classe di codici viene indicata come codici a virgola. 4
15 Disuguaglianza di Kraft Una condizione necessaria e sufficiente per un dato codice affinché sia soddisfatta la condizione sul prefisso è data dal seguente teorema. Teorema (DISUGUAGLIANZA DI KRAFT): Un codice binario che soddisfi la regola del prefisso con codeword di lunghezza n, n 2,, n M esiste se e solo se: M i= 2 n i La dimostrazione viene omessa 5
16 Disuguaglianza di Kraft - Esempio Verificare la disuguaglianza di Kraft per i seguenti codici: C = {0, 0, 0, 0, 0, } C 2 = {0, 0, 0, 00, 0, } Soluzione: Per C si ha: 6 i= n i = = ( dis. di Kraft verificata) Per C 2 si ha: 6 i= n i = =.06 ( dis. di Kraft non verificata) 6
17 Disuguaglianza di Kraft Esempio e discussione Controllando per ispezione i due codici precedenti si può vedere come nessuno dei due codici soddisfa la regola del prefisso. Da questo esempio si può vedere che se la disuguaglianza di Kraft è verificata per un certo codice C, ciò non assicura che il codice C sia a prefisso. Infatti la disuguaglianza di Kraft, nel caso in cui sia verificata per un certo codice C, garantisce soltanto l esistenza di un codice a prefisso con le stesse lunghezze delle codeword di C. La disuguaglianza di Kraft non può garantire che un codice sia a prefisso perché nella disuguaglianza vengono prese in considerazione soltanto le lunghezze delle codeword, ma non la disposizione dei binary digit di ogni codeword. Se la disuguaglianza di Kraft è verificata per un codice C, è possibile ottenere un codice C a prefisso permutando i simboli binari delle codeword di C e mantenendo inalterata la loro lunghezza. Se la disuguaglianza di Kraft non è verificata, tale procedimento non può portare ad un codice a prefisso. 7
18 Disuguaglianza di Kraft Esempio e discussione Volendo utilizzare codici a prefisso che sono una categoria di codici ottimizzabile per qualsiasi tipo di massa di probabilità dei simboli di sorgente e utilizzando il teorema di Kraft, si può impostare il problema di ottimizzazione vincolata nel seguente modo: N X min i = p n i subject to : i M i= 2 n i 8
19 Primo Teorema di Shannon Teorema: si può trovare un codice di sorgente binario di lunghezza n media che soddisfi la regola del prefisso, per ogni alfabeto di sorgente di entropia H(X), per cui risulti soddisfatta la seguente: H ( X ) n < H ( X ) + Tale teorema è noto come primo Teorema di Shannon o come Teorema Fondamentale della Codifica di Sorgente. Questo Teorema rappresenta il primo limite fondamentale nella teoria dell informazione per la codifica di corgente senza perdite. 9
20 Efficienza di un codice di sorgente Un codice che ha una lunghezza media non è un buon codice, ossia esiste un codice a prefisso con una lunghezza media inferiore. Un codice di sorgente è tanto migliore quanto più è piccola la sua lunghezza media. Dal primo Teorema di Shannon si può vedere che esiste un limite inferiore alla lunghezza media del codice che è sempre maggiore o al più uguale all'entropia di sorgente. ( X ) + Ricordando che in genere l efficienza è una metrica di prestazioni che al più vale, possiamo definire l efficienza e la ridondanza di un codice di sorgente come segue. _ n H Efficienza del codice di sorgente: ε = H ( X ) n Ridondanza del codice di sorgente: ε 20
21 Codici Completi Si definisce codice completo un codice a prefisso che soddisfa la disuguaglianza di Kraft con il segno di uguaglianza. Per un codice completo non si fa però nessuna ipotesi sulle probabilità di emissione dei simboli dell'alfabeto di sorgente e neanche sull associazione tra codeword e simboli di sorgente. Di conseguenza un codice completo non minimizza necessariamente la lunghezza media delle codeword. 2
22 Codici Completi In casi particolari esiste una relazione tra p i e n i nei codici completi Dato che: M H( X ) = p i log e i= pi n = M i= p i n i Si ha: ovvero: n = H ( X ) se e solo se: log = p 2 i p n i i = 2, i =,..., M n i e in questo caso la disuguaglianza di Kraft è verificata con il segno di uguaglianza (codice completo) ed inoltre la sua efficienza è unitaria. 22
23 Codici Completi Un codice di sorgente ad efficienza unitaria è un codice completo, ma non è vero il viceversa. p i = 2 n i In generale la non è soddisfatta con intero e quindi, date le p i, non è sempre possibile ottenere n i n = H(X) Dato M, esiste sempre un codice completo con M codeword, ma tale codice non ha necessariamente n = H(X) 23
24 Esempio In tabella viene riportato un codice che soddisfa la: con il segno di uguaglianza, essendo: n H (x) p p n = = 2 = 2 2 n 2 2 = = 2 2 = 2 4 simbolo code word p n 3 3 = = 2 3 = n4 n 4 p4 = p5 = = 2 = 2 = 2 n 4 = n5 6 24
25 Esempio (continua) Esempio (continua) = = = M i i i p p X H log ) ( ( ) = M ( ) 5 25 = = = M i p i n i n ( ) = ) ( = = X H n
26 Codici di Huffman I codici di Huffman sono dei codici di sorgente a prefisso che vengono costruiti mediante l algoritmo di Huffman che fa uso di un albero binario. Sono codici ottimi, cioè tra tutti i codici a prefisso sono quelli che minimizzano la lunghezza media delle codeword per un dato alfabeto di sorgente e massa di probabilità. Sono codici completi, non necessariamente ad efficienza unitaria. Sono in generale codici a lunghezza variabile. Nel caso in cui N X è una potenza di 2 e i simboli di sorgente sono equiprobabili allora il codice di Huffman coincide con un codice a lunghezza fissa con: L = log2 N X 26
27 Costruzione di codici ottimali di Huffman. Gli M simboli dell alfabeto di sorgente vengono ordinati in accordo a valori non crescenti delle loro probabilità p i 2. Si raggruppano gli ultimi due simboli x M e x M- in un simbolo equivalente di probabilità (p M- + p M ). Ad ognuno dei due rami corrispondenti ai due simboli uniti viene associato un simbolo "0" ed un simbolo "". 3. Si ripetono i passi e 2 finché non rimane un solo simbolo 4. Per ogni simbolo, la parola di codice corrispondente si trova esplorando a ritroso l albero generato con i passi 3, dalla radice verso quel simbolo 27
28 Costruzione di codici ottimali di Huffman - Esempio p.e. Albero realizzato applicando i passi 4 Albero generato da una codifica di Huffman per una sorgente di sei simboli 28
29 Costruzione di codici ottimali di Huffman - Esempio Per l esempio precedente si ottiene: simbolo code word n = = 2. digit/simbolo H( X) = 05. log log log log log log20= bit/simbolo 29
30 Costruzione di codici ottimali di Huffman - Esempio Per decodificare la sequenza ricevuta: si usa l albero generato dalla procedura di Huffman. Per l esempio precedente si ottiene: Muovendosi dalla radice dell albero, si seguono i rami ad ogni nodo intermedio in accordo ai digit binari della sequenza finché si raggiunge un nodo terminale (cioè un simbolo). Poi si ricomincia la procedura 30
31 Costruzione di codici ottimali di Huffman - Esempio Nel caso in esame si ha: x 4 x x 3 x 2 x 4 Assumendo la presenza di un errore introdotto dal canale in prima posizione, la procedura di decodifica genera catastrofici effetti di propagazione in questi codici a lunghezza variabile Tuttavia l obiettivo della codifica di sorgente è la riduzione della ridondanza dell alfabeto di sorgente (compressione) E NON la protezione dagli errori del canale (che è l obiettivo della codifica di canale) 3
32 Esercizio Generare l albero di codifica di Huffman per un alfabeto di sorgente di cardinalità M=5 e probabilità pari a: p =p 4 =0.3; p 2 =0.; p 3 =0.2; p 5 =0.. Calcolare la lunghezza media delle codeword, l efficienza del codice e la sua ridondanza. Soluzione: Disponendo i simboli in ordine decrescente di probabilità si costruisce l albero: x 4 x x 3 x 2 x
33 Esercizio cont. C 5 x (p=0.3) 0 n = p i n i = = x 2 (p=0.) 0 i= = 2.2 digit/simbolo x 3 (p=0.2) 0 5 x H ( X ) = p i log p i = = 4 (p=0.3) 00 i= = x 5 (p=0.) = 2.6 bit/simbolo H ( X ) ε = = 0.98 r = ε = n 33
34 Esercizio Generare un codice di Huffman ed un altro codice a lunghezza costante per un alfabeto di sorgente di cardinalità M=5 e densità di probabilità uniforme. Soluzione: Ne risulta che: =, i =,2,..., 5 x x 2 x 3 x x p i
35 Esercizio cont. C (Huffman) x (p=0.2) x 2 (p=0.2) x 3 (p=0.2) 0 00 x 4 (p=0.2) 0 0 x 5 (p=0.2) 00 C 2 (lunghezza fissa) Anche se i simboli sono equiprobabili, il codice di Huffman ha codeword con lunghezze diverse. Il codice di Huffman equivale al codice a lunghezza fissa nel caso in cui il numero di simboli sia una potenza di 2 ed i simboli siano equiprobabili. Infatti in questo caso un codice a lunghezza fissa è un codice ottimo. N.B.: Il codice di Huffman associato ad un alfabeto di sorgente non è unico. 35
Algoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
DettagliCodifiche a lunghezza variabile
Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un
DettagliUn ripasso di aritmetica: Conversione dalla base 10 alla base 16
Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre
DettagliEntropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...
Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliSono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza
Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di
DettagliUn ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti
Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione
DettagliRappresentazione dei numeri in un calcolatore
Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri
DettagliTeoria della probabilità Assiomi e teoremi
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria della probabilità Assiomi e teoremi A.A. 2008-09 Alberto Perotti DELEN-DAUIN Esperimento casuale Esperimento
DettagliI sistemi di numerazione
I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono
DettagliSintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08
Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari Mariagiovanna Sami Corso di reti Logiche 8 Anno 27-8 8 Quali componenti, se non AND e OR (e NOT )? Si è detto inizialmente che
DettagliRappresentazione di informazioni con un alfabeto finito
Rappresentazione di informazioni con un alfabeto finito Sia A = { a 1,, a k } un insieme (alfabeto) di k simboli, detti anche lettere. Quante sono le sequenze composte da n simboli (anche ripetuti) di
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007
Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
DettagliLE SUCCESSIONI 1. COS E UNA SUCCESSIONE
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe
DettagliCodifica binaria dei numeri relativi
Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche
DettagliEsponenziali elogaritmi
Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.
DettagliArchitettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente
Dettagli11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210
Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;
DettagliInformazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliMatematica generale CTF
Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione
DettagliInformatica grafica e Multimedialità. 4 Immagini grafiche
Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l
DettagliAPPUNTI DI MATEMATICA ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1)
ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1) Un insieme è una collezione di oggetti. Il concetto di insieme è un concetto primitivo. Deve esistere un criterio chiaro, preciso, non ambiguo, inequivocabile,
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine
Dettagli1. PRIME PROPRIETÀ 2
RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,
DettagliCORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I)
CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) DIS - Università degli Studi di Napoli Federico II Codifica delle Informazioni T insieme delle informazioni da rappresentare E insieme
DettagliEquilibrio bayesiano perfetto. Giochi di segnalazione
Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi
Dettaglila scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
DettagliAlessandro Pellegrini
Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione
Dettagli2. Codifica dell informazione
2. Codifica dell informazione Codifica Una codifica è una regola per associare in modo univoco i valori di un dato da codificare con sequenze di simboli. La corrispondenza definita dalla codifica è arbitraria,
DettagliIntroduzione alla programmazione in C
Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale
DettagliCodifica delle Informazioni
Codifica delle Informazioni Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Panoramica Le informazioni gestite dai sistemi di elaborazione devono essere codificate
DettagliParte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno
Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra
DettagliLa misura degli angoli
La misura degli angoli In questa dispensa introduciamo la misura degli angoli, sia in gradi che in radianti, e le formule di conversione. Per quanto riguarda l introduzione del radiante, per facilitarne
DettagliTesti di Esercizi e Quesiti 1
Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliElementi di teoria dei segnali /b
Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni
DettagliCapitolo 4: Ottimizzazione non lineare non vincolata parte II. E. Amaldi DEIB, Politecnico di Milano
Capitolo 4: Ottimizzazione non lineare non vincolata parte II E. Amaldi DEIB, Politecnico di Milano 4.3 Algoritmi iterativi e convergenza Programma non lineare (PNL): min f(x) s.v. g i (x) 0 1 i m x S
DettagliCAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI
CAPITOLO 16 SUCCESSIONI E SERIE DI FUNZIONI Abbiamo studiato successioni e serie numeriche, ora vogliamo studiare successioni e serie di funzioni. Dato un insieme A R, chiamiamo successione di funzioni
DettagliIntroduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini
Introduzione agli Algoritmi Genetici Prof. Beatrice Lazzerini Dipartimento di Ingegneria della Informazione Via Diotisalvi, 2 56122 PISA ALGORITMI GENETICI (GA) Sono usati per risolvere problemi di ricerca
DettagliPage 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo
Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi
DettagliLimiti e continuità delle funzioni reali a variabile reale
Limiti e continuità delle funzioni reali a variabile reale Roberto Boggiani Versione 4.0 9 dicembre 2003 1 Esempi che inducono al concetto di ite Per introdurre il concetto di ite consideriamo i seguenti
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliLe equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete.
Le equazioni Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete. Definizione e caratteristiche Chiamiamo equazione l uguaglianza tra due espressioni algebriche,
DettagliNozione di algoritmo. Gabriella Trucco
Nozione di algoritmo Gabriella Trucco Programmazione Attività con cui si predispone l'elaboratore ad eseguire un particolare insieme di azioni su particolari informazioni (dati), allo scopo di risolvere
Dettagli3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1
3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura
DettagliCOMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005
COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi
DettagliTELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2
1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica
DettagliOperazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013
Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.
DettagliInformatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter
Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura
DettagliE naturale chiedersi alcune cose sulla media campionaria x n
Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliMATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010
elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre
DettagliEdited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.
In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.
DettagliRappresentazione dell informazione Codifica Binaria
Fondamenti di Informatica Rappresentazione dell informazione Codifica Binaria Fondamenti di Informatica - D. Talia - UNICAL 1 Rappresentazione dell informazione Tutta l'informazione in un calcolatore è
DettagliAndrea Bobbio CODIFICA DELL'INFORMAZIONE E CODICI BINARI Anno Accademico 1996-1997 1 Codiæca dell'informazione 2 La codiæca dell'informazione sistemi di elaborazione operano al loro interno soltanto I
Dettagli(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896
2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo
DettagliSUCCESSIONI NUMERICHE
SUCCESSIONI NUMERICHE Definizione: Si chiama successione numerica una funzione definita su IN a valori in IR, cioè una legge che associa ad ogni intero n un numero reale a n. Per abuso di linguaggio, si
DettagliLezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
DettagliCodifica di sorgente. esempio di sorgente con memoria
Codifica di sorgente esercitazione su sorgenti markoviane 1 esempio di sorgente con memoria Esempio di sorgente con memoria markoviana a due stati NB: per la simmetria del sistema, i simboli sono equiprobabili
DettagliFUNZIONI ELEMENTARI - ESERCIZI SVOLTI
FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione
DettagliSUCCESSIONI NUMERICHE
SUCCESSIONI NUMERICHE Una funzione reale di una variabile reale f di dominio A è una legge che ad ogni x A associa un numero reale che denotiamo con f(x). Se A = N, la f è detta successione di numeri reali.
DettagliLa quantità. Rappresentazione dei numeri I numeri rappresentano quantità. Il sistema Binario. Binario
Corso Integrato di Statistica Informatica e Analisi dei dati Informatica - a Dr Carlo Meneghini Dip. di Fisica E. Amaldi via della Vasca Navale 8 meneghini@fis.uniroma.it st. 8 - tel.: 6 777 Home page
DettagliPer lo svolgimento del corso risulta particolarmente utile considerare l insieme
1. L insieme R. Per lo svolgimento del corso risulta particolarmente utile considerare l insieme R = R {, + }, detto anche retta reale estesa, che si ottiene aggiungendo all insieme dei numeri reali R
DettagliMacchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO
Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della
DettagliQUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione
QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliDI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1
DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliCorso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile
Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione
DettagliNote del corso di Calcolabilità e Linguaggi Formali - Lezione 6
Note del corso di Calcolabilità e Linguaggi Formali - Lezione 6 Alberto Carraro 30 novembre DAIS, Universitá Ca Foscari Venezia http://www.dsi.unive.it/~acarraro 1 Funzioni Turing-calcolabili Finora abbiamo
DettagliOttimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni
Ottimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni CARLO MANNINO Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliAi fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:
1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale
Dettagli- Sistemi di numerazione 1 - Sistemi di Numerazione
- Sistemi di numerazione 1 - Sistemi di Numerazione - Sistemi di numerazione 2 - Un sistema di numerazione è definito dalla base che usa La base è il numero di differenti simboli richiesti da un sistema
DettagliMassimi e minimi vincolati
Massimi e minimi vincolati In problemi di massimo e minimo vincolato viene richiesto di ricercare massimi e minimi di una funzione non definita su tutto R n, ma su un suo sottoinsieme proprio. Esempio:
Dettagli10. Insiemi non misurabili secondo Lebesgue.
10. Insiemi non misurabili secondo Lebesgue. Lo scopo principale di questo capitolo è quello di far vedere che esistono sottoinsiemi di R h che non sono misurabili secondo Lebesgue. La costruzione di insiemi
DettagliForze come grandezze vettoriali
Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due
DettagliE NECESSARIO RICORRERE ALLE VARIABILI CASUALI
IL CONCETTO DI VARIABILE CASUALE Associare una misura di probabilità al verificarsi di un certo evento (come esito di un esperimento) non sempre è sufficiente a risolvere gran parte dei problemi reali
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione La Codifica dell informazione (parte 1) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente:
DettagliAlgoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.
Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito
DettagliSTRINGHE di un ALFABETO. Consideriamo un alfabeto di simboli V V è un insieme finito e non vuoto. Alfabeto della lingua inglese I={a,b,c,..
STRINGHE di un ALFABETO Consideriamo un alfabeto di simboli V V è un insieme finito e non vuoto Alfabeto binario A={0,1} Alfabeto della lingua inglese I={a,b,c,..z} Stringhe o parole Gli elementi di V
Dettagli2 FUNZIONI REALI DI VARIABILE REALE
2 FUNZIONI REALI DI VARIABILE REALE 2.1 CONCETTO DI FUNZIONE Definizione 2.1 Siano A e B due insiemi. Una funzione (o applicazione) f con dominio A a valori in B è una legge che associa ad ogni elemento
DettagliRAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997
1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:
DettagliVariabili e tipi di dato
Variabili e tipi di dato Tutte le variabili devono essere dichiarate, specificandone il tipo La dichiarazione deve precedere l uso Il tipo è un concetto astratto che esprime: L allocazione di spazio per
DettagliCommissione di Massimo Scoperto e Commissione di Mancato Utilizzo: cosa sono e come funzionano.
Cod. 01TALAL3801L8M (ed. 12.08) - Agema www.intesasanpaolo.com Informazioni sui saldi debitori, sulla di Massimo Scoperto trimestrale e sulla di Cod. 73TALAL3801L8M (ed. 12.08) - Agema www.bancadelladriatico.it
DettagliProblema del trasporto
p. 1/1 Problema del trasporto Supponiamo di avere m depositi in cui è immagazzinato un prodotto e n negozi che richiedono tale prodotto. Nel deposito i è immagazzinata la quantità a i di prodotto. Nel
DettagliInformatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing
Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliTeoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26
Indice L attività di recupero 6 Funzioni Teoria in sintesi 0 Obiettivo Ricerca del dominio e del codominio di funzioni note Obiettivo Ricerca del dominio di funzioni algebriche; scrittura del dominio Obiettivo
DettagliInformatica. Rappresentazione dei numeri Numerazione binaria
Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione
DettagliLez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2
Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
DettagliVC-dimension: Esempio
VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio
Dettagli