Esercizi di codifica binaria



Похожие документы
Esercizi di codifica binaria

Probabilità discreta

ARRAY. ARRAY a 3 DIMENSIONI

Esercizi di Probabilità e Statistica

Parliamo un po di più di bridge. La filosofia del gioco. Nico Andriola

Esercizi di calcolo combinatorio

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.

La codifica delle immagini

Informatica. Rappresentazione binaria Per esempio diventa /10/2007. Introduzione ai sistemi informatici 1

Rappresentazione binaria

La codifica delle immagini

Probabilità e statistica

DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE. Gruppo Iseo Immagine 10 novembre A cura di Giancarlo Caperna bfi

Joker Poker - Regole di Gioco

ALGEBRA DELLE PROPOSIZIONI

Analisi dei Dati 12/13 Esercizi proposti 3 soluzioni

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti

Utilizzo efficiente del canale di comunicazione

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

Informatica per la comunicazione" - lezione 7 -

Algoritmi e strutture dati. Codici di Huffman

4 3 4 = 4 x x x 10 0 aaa

Dagli insiemi al calcolo combinatorio

Identificare le classi in un sistema

la scienza della rappresentazione e della elaborazione dell informazione

Rappresentazione delle informazioni

Informatica (Basi di Dati)

8. Qual è la probabilità di estrarre da un mazzo di 40 carte napoletane una figura?

Codifica dei numeri negativi

ESERCIZI DI CALCOLO COMBINATORIO

Come si misura la memoria di un calcolatore?

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini

Laboratorio di Informatica

BLACK JACK. Come si gioca

la scienza della rappresentazione e della elaborazione dell informazione

Esempi di algoritmi. Lezione III

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

CALCOLO COMBINATORIO

REGOLAMENTO INTERNO GIOCO DELLA BELOTTA BAR VECCHI RICORDI TRIORA Tutti i diritti sono riservati bar Vecchi Ricordi P.

Scopa. Scopone. Il Torneo. Il Gioco

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria

La somma. Esempio: Il prodotto. Esempio:

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Elementi di informatica

Jack or Better - Regole di Gioco

Concetti preliminari teorici per il corso di Access Avanzato - Sc.Elem Falcone - PON Prof. M. Simone

Teoria della probabilità Assiomi e teoremi

Matematica e giochi di gruppo

3. Formare tutte le parole (anche prive di senso) che si possono ottenere utilizzando tre lettere della parola AROMI. Quante sono? [R.

Sistemi di Numerazione Binaria NB.1

BASI NUMERICHE NON DECIMALI

Codifica binaria dei numeri

Componenti. Concetto di gioco. di Michael Schacht Un gioco di carte imperiale per agguerrite dinastie giapponesi! 110 carte Personaggio

Prenotazione degli Appelli d esame Online. Guida Studenti alla Prenotazione degli Appelli d esame

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

La misura degli angoli

Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano

Calcolo combinatorio

Manuale di gioco di Tenente Skat

Primi esercizi per gli studenti del corso di Statistica ed Elementi di Probabilita

Prenotazione degli Appelli d esame Online. Guida Studenti alla Prenotazione degli Appelli d esame

Distribuisce le carte Inizia una nuova mano Piazza la stessa puntata della mano precedente Annulla le puntate già presenti sul tavolo

CARTE. Regolamento Belote. Regole del gioco: Determinazione del seme di briscola (Belote classico):

Uso di base delle funzioni in Microsoft Excel

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, = 1, 431 0, = 0, 862 0, = 1, 792 0, = 1, 448 0, = 0, 896

Bonus Poker Multi - Regole di Gioco

Marta Capiluppi Dipartimento di Informatica Università di Verona

ELEMENTI DI STATISTICA

Informazione analogica e digitale

Appunti sulla Macchina di Turing. Macchina di Turing

Soluzioni del giornalino n. 16

2) Codici univocamente decifrabili e codici a prefisso.

REGOLAMENTO HOLD EM SHOWDOWN

= 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

Double Bonus Poker - Regole di Gioco

Definizione di nuovi tipi

Codifica delle Informazioni

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

INFORMATICA. Automa TRATTAMENTO AUTOMATICO DELLE INFORMAZIONI

Cosa dobbiamo già conoscere?

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Le Mappe di Karnaugh.

Cenni sul calcolo combinatorio

Ancora sull indipendenza. Se A e B sono indipendenti allora lo sono anche

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Esempio II.1.2. Esempio II.1.3. Esercizi

Uso di JUnit. Fondamenti di informatica Oggetti e Java. JUnit. Luca Cabibbo. ottobre 2012

Транскрипт:

Fondamenti di Informatica per la Sicurezza a.a. 2004/05 Esercizi di codifica binaria Stefano Ferrari Università degli Studi di Milano Dipartimento di Tecnologie dell Informazione Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 1/19 Contare con le dita D Fino a quanto si può contare usando solo le dita di due mani? R Ipotizzando che ogni dito possa assumere solo due posizioni (disteso o chiuso): si hanno 10 elementi indipendenti; ogni elemento può assumere due configurazioni; il numero di configurazioni totali è 2 10 = 1024. Si può quindi contare da 1 a 1024 (o da 0 a 1023!). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 2/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 1

Colori D Quanti colori possono essere rappresentati in una codifica RGB a 1 byte per canale? R Ognuno dei canali (R, G e B) ha a disposizione 8 bit. In totale, dunque, 8 3 = 24 bit. Sono quindi rappresentabili 2 24 = 16 777 216 colori. La codifica a 24 bit è chiamata comunemente a 16 milioni di colori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 3/19 Dimensione di una immagine digitale D Quanti bit servono per rappresentare un immagine 1024 768 a colori, 8 bit per canale colore? R I pixel sono 1024 768 = 786 432. Ogni pixel è rappresentato da 3 colori (rosso, verde e blu) e ogni colore occupa 8 bit. Una immagine così fatta, occupa quindi: 786 432 3 8 = 18 874 368 bit. Essi equivalgono a 18 874 368/8 = 2 359 296 byte. Cioè 2 359 296/1024 = 2304 kib (kibibyte). O 2304/1024 = 2, 25 MiB (mebibyte). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 4/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 2

Codifica per le carte da briscola D Quale può essere una buona codifica per le carte di un mazzo da briscola? R Poiché il mazzo di carte da briscola è composto da 40 carte, si dovranno utilizzare 6 bit: log 2 40 = 6 Uno dei modi di ottenere una codifica è individuare una enumerazione degli elementi dell insieme da rappresentare e poi tradurre in binario tali valori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 5/19 Enumerazione per le carte da briscola Per esempio, poiché il mazzo di carte da briscola è composto 10 carte per ognuno dei 4 semi, si può scegliere: seme carte ordine codifica bastoni asso, 2 7, fante, cavallo, re 0 9 000000 001001 coppe asso, 2 7, fante, cavallo, re 10 19 001010 010011 denari asso, 2 7, fante, cavallo, re 20 29 010100 011101 spade asso, 2 7, fante, cavallo, re 30 39 011110 100111 L enumerazione proposta sarebbe una buona codifica in decimale: la prima cifra rappresenta il seme (0 3) e la seconda il valore (0 9). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 6/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 3

Codifica per le carte da briscola Una codifica migliore può essere ottenuta utilizzando le prime due cifre binarie per rappresentare il seme, e le rimanenti per il valore: seme carte codifica bastoni asso, 2 7, fante, cavallo, re 00 0000 00 1001 coppe asso, 2 7, fante, cavallo, re 01 0000 01 1001 denari asso, 2 7, fante, cavallo, re 10 0000 10 1001 spade asso, 2 7, fante, cavallo, re 11 0000 11 1001 Il vantaggio di questa codifica rispetto alla precedente è la facilità di codifica/decodifica. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 7/19 Riassumendo... Una carta è caratterizzata da seme e valore. Ogni seme può assumere 4 configurazioni, mentre ogni valore può assumere 10 configurazioni. oggetto #config. #bit seme 4 2 valore 10 4 carta 4 10 = 40 6 La codifica seme+valore usa lo stesso numero di bit della codifica carta, ma non è una regola generale. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 8/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 4

Codifica per le automobili Un auto è prodotta in 3 motorizzazioni e 10 colori. Quanti bit sono necessari per descrivere un modello di questa automobile? oggetto #config. #bit motore 3 2 colore 10 4 automobile 3 10 = 30 5 In questo caso, la codifica motore+colore è più ingombrante della codifica automobile. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 9/19 Regola generale Sebbene: In generale: log b mn = log b m + log b n log b mn log b m + log b n Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 10/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 5

Una mano a briscola D Quanti bit servono per codificare una mano di briscola? R Una mano di briscola è composta da tre carte (diverse tra loro) prese da un mazzo di carte. Una mano di briscola è quindi equivalente ad una combinazione di quaranta oggetti su tre posizioni. Poiché C(40, 3) = 40! 37! 3! = 40 39 38 3 2 = 9880, serviranno log 2 9880 = 14 bit. Nota: ripetere tre volte la codifica della singola carta richiede 18 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 11/19 Rappresentare elementi e insiemi (1) D Gli oggetti sotto riportati sono elementi delle comuni interfacce grafiche. Come rappresentare in binario gli stati di tali oggetti? Qui Quo Qua Radio button Qui Quo Qua Check box R I radio button permettono di selezionare uno solo degli n elementi della lista, mentre le check box consentono di selezionare un sottoinsieme degli n elementi della lista. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 12/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 6

Rappresentare elementi e insiemi (2) Quante configurazioni diverse può assume un gruppo di n radio button? Solo una voce può essere attiva. Quindi, il numero di configurazioni sarà pari a n. Pertanto, saranno necessari log 2 n bit. Nel caso in esame, useremo 2 bit per i radio button. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 13/19 Rappresentare elementi e insiemi (3) Lo stato di un gruppo di check box equivale ad un sottoinsieme delle voci. Il numero di sottoinsiemi di un insieme di n elementi è 2 n. È necessario dedicare un bit per ogni voce per indicare se essa è attiva o no. Pertanto, saranno necessari n bit. Nel caso in esame, useremo 3 bit per i check box. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 14/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 7

Rappresentare elementi e insiemi (4) Enumeriamo le voci come di seguito riportato: Qui Quo Qua 0 1 2 Qui Quo Qua Possiamo individuare le seguenti codifiche: Radio button: la posizione della voce attiva (1) si può codificare con la stringa binaria 01; Check box: ponendo ad 1 i bit corrispondenti alle voci attive ed a 0 gli altri: posizione 2 1 0 valore 1 0 1 Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 15/19 Gelateria (1) Una gelateria dispone di 12 gusti di gelato, 5 guarnizioni e 2 contenitori. I gelati che vende sono sempre composti da un contenitore, 3 gusti e 2 guarnizioni. I contenitori sono divisi in tre scomparti asimmetrici. Le guarnizioni vengono distribuite uniformemente sul gelato. Calcolare i bit necessari per codificare: a) i singoli elementi (gusti, guarnizioni, contenitori); b) un gelato. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 16/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 8

Gelateria (2) a) Codifica dei singoli elementi (gusti, guarnizioni, contenitori): 12 gusti log 2 12 = 4 bit; 5 guarnizioni log 2 5 = 3 bit; 2 contenitori log 2 2 = 1 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 17/19 Gelateria (3) b) Codifica del gelato (3 gusti, 2 guarnizioni, 1 contenitore). I gusti possono essere ripetuti e l ordine è importante: D r (12, 3) = 12 3 configurazioni. Anche le guarnizioni possono essere ripetute, ma non importa l ordine: C r (5, 2) = C(6, 2) = 15 configurazioni. Il contenitore può essere solo uno: 2 configurazioni. Perciò si possono avere 12 3 15 2 possibili gelati. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 18/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 9

Gelateria (4) b) Codifica del gelato (3 gusti, 2 guarnizioni, 1 contenitore). Con qualche passaggio matematico: 12 3 15 2 = 2 7 3 3 15 = 2 7 405 Serviranno quindi: log 2 2 7 405 = log 2 2 7 + log 2 405 = 7 + log 2 405 = 7 + log 2 405 = 7 + 9 = 16 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2004/05 - p. 19/19 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2004/05 10