Esercizi di codifica binaria



Похожие документы
Esercizi di codifica binaria

ARRAY. ARRAY a 3 DIMENSIONI

Probabilità discreta

Esercizi di Probabilità e Statistica

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.

Informatica. Rappresentazione binaria Per esempio diventa /10/2007. Introduzione ai sistemi informatici 1

Algoritmi e strutture dati. Codici di Huffman

Rappresentazione delle informazioni

la scienza della rappresentazione e della elaborazione dell informazione

Codifica dei numeri negativi

Rappresentazione binaria

4 3 4 = 4 x x x 10 0 aaa

Esempi di algoritmi. Lezione III

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, = 1, 431 0, = 0, 862 0, = 1, 792 0, = 1, 448 0, = 0, 896

ALGEBRA DELLE PROPOSIZIONI

Alessandro Pellegrini

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella

Bonus Poker Multi - Regole di Gioco

SISTEMI DI NUMERAZIONE E CODICI

Dispense di Informatica per l ITG Valadier

Informazione analogica e digitale

DIMENSIONI DELLE IMMAGINI e PROFONDITA DEL COLORE. Gruppo Iseo Immagine 10 novembre A cura di Giancarlo Caperna bfi

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Operazioni binarie fondamentali

Distribuisce le carte Inizia una nuova mano Piazza la stessa puntata della mano precedente Annulla le puntate già presenti sul tavolo

Cenni sul calcolo combinatorio

Parliamo un po di più di bridge. La filosofia del gioco. Nico Andriola

Codifica delle Informazioni

Manuale di gioco di Tenente Skat

8. Qual è la probabilità di estrarre da un mazzo di 40 carte napoletane una figura?

REGOLAMENTO HOLD EM SHOWDOWN

CARTE. Regolamento Belote. Regole del gioco: Determinazione del seme di briscola (Belote classico):

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria

Fondamenti di Informatica

la scienza della rappresentazione e della elaborazione dell informazione

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica (Basi di Dati)

Joker Poker - Regole di Gioco

CALCOLO COMBINATORIO

Sistemi di Numerazione Binaria NB.1

Scopa. Scopone. Il Torneo. Il Gioco

Elementi di informatica

Corso di Laurea in Ingegneria Informatica e Automatica (A-O) Università di Roma La Sapienza

Elementi di Informatica. ( Lezione II, parte I ) Sistemi di numerazione: binario, ottale ed esadecimale

Informatica per la comunicazione" - lezione 7 -

Esercizi di calcolo combinatorio

Double Bonus Poker - Regole di Gioco

Jack or Better - Regole di Gioco

BLACK JACK. Come si gioca

Informatica Generale 02 - Rappresentazione numeri razionali

Le Mappe di Karnaugh.

Colorare coi numeri La rappresentazione delle immagini

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

REGOLAMENTO BACCARAT FLASH

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Dagli insiemi al calcolo combinatorio

DESCRIZIONE DEL GIOCO

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Prof. Alberto Postiglione Scienze della Comunicazione. Università degli Studi di Salerno

Appunti di informatica. Lezione 2 anno accademico Mario Verdicchio

Corso di Laurea in Informatica Architetture degli Elaboratori

Codifica binaria dei numeri

Definizione di nuovi tipi

4. Operazioni aritmetiche con i numeri binari

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Funzioni in C. Violetta Lonati

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Regolamento Casinò Poker Joker Poker

Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano

Materiale di approfondimento: numeri interi relativi in complemento a uno

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti

Logica e codifica binaria dell informazione

La codifica delle immagini

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

La codifica delle immagini

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Poker tradizionale a 5 carte

Analisi di programmi: Crittografia

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Memorie ROM (Read Only Memory)

BlackJack. regole del gioco

ESEMPIO 1: eseguire il complemento a 10 di 765

Fate il vostro gioco!

Trattamento dell informazione

Laboratorio di Architettura degli Elaboratori - A.A. 2012/13

Pagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4.

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

Comparatori. Comparatori di uguaglianza

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Carte Laurea triennale in Comunicazione Digitale Laboratorio di Informatica Generale

Determinare la grandezza della sottorete

CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I)

Codici a barre. Marco Dell Oro. January 4, 2014

7.4 w Il conto economico a margine di contribuzione di singole combinazioni produttive parziali: la segment analysis

Metodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo

Транскрипт:

Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Esercizi di codifica binaria Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 1/20 Contare con le dita DFinoaquantosipuòcontareusandosololeditadi due mani? R Ipotizzando che ogni dito possa assumere solo due posizioni(disteso o chiuso): si hanno 10 elementi indipendenti; ogni elemento può assumere due configurazioni; ilnumerodiconfigurazionitotaliè2 10 = 1024. Sipuòquindicontareda1a1024(oda0a 1023!). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 2/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 1

Colori D Quanti colori possono essere rappresentati in una codificargba1bytepercanale? ROgnunodeicanali(R,GeB)haadisposizione8 bit. Intotale,dunque, 8 3 = 24bit. Sonoquindirappresentabili 2 24 = 16 777 216 colori. Lacodificaa24bitèchiamatacomunemente a 16 milioni di colori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 3/20 Dimensione di una immagine digitale D Quanti bit servono per rappresentare un immagine 1024 768acolori,8bitpercanalecolore? RIpixelsono 1024 768 = 786 432. Ogni pixel è rappresentato da 3 colori(rosso, verdeeblu)eognicoloreoccupa8bit. Una immagine così fatta, occupa quindi: 786 432 3 8 = 18 874 368bit. Essiequivalgonoa18 874 368/8 = 2 359 296byte. Cioè 2 359 296/1024 = 2304kiB(kibibyte). O 2304/1024 = 2, 25MiB(mebibyte). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 4/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 2

Codifica per le carte da briscola DQualepuòessereunabuonacodificaperlecarte diunmazzodabriscola? RPoichéilmazzodicartedabriscolaècompostoda 40 carte, si dovranno utilizzare 6 bit: log 2 40 = 6 Uno dei modi di ottenere una codifica è individuare una enumerazione degli elementi dell insieme da rappresentare e poi tradurre in binario tali valori. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 5/20 Enumerazione per le carte da briscola Peresempio,poichéilmazzodicartedabriscolaè composto10carteperognunodei4semi,sipuò scegliere: seme carte ordine codifica bastoni asso, 2 7, fante, cavallo, re 0 9 000000 001001 coppe asso, 2 7, fante, cavallo, re 10 19 001010 010011 denari asso, 2 7, fante, cavallo, re 20 29 010100 011101 spade asso, 2 7, fante, cavallo, re 30 39 011110 100111 L enumerazione proposta sarebbe una buona codifica in decimale: la prima cifra rappresenta il seme(0 3) e la seconda il valore(0 9). Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 6/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 3

Codifica per le carte da briscola Una codifica migliore può essere ottenuta utilizzando le prime due cifre binarie per rappresentare il seme, e le rimanenti per il valore: seme carte codifica bastoni asso,2 7,fante,cavallo,re 000000 001001 coppe asso,2 7,fante,cavallo,re 010000 011001 denari asso,2 7,fante,cavallo,re 100000 101001 spade asso,2 7,fante,cavallo,re 110000 111001 Il vantaggio di questa codifica rispetto alla precedente è la facilità di codifica/decodifica. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 7/20 Altra codifica per le carte da briscola Un altra codifica può essere ottenuta utilizzando le quattro cifre binarie per il valore in modo da codificare esplicitamente le carte che danno punti: carte codifica 2 0000 4 0001 5 0010 6 0011 7 0100 carte codifica fante 1000 cavallo 1001 re 1010 tre 1011 asso 1100 Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 8/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 4

Riassumendo... Una carta è caratterizzata da seme e valore. Ogni seme può assumere 4 configurazioni, mentre ogni valore può assumere 10 configurazioni. oggetto #config. #bit seme 4 2 valore 10 4 carta 4 10 = 40 6 La codifica seme+valore usa lo stesso numero di bit della codifica carta, ma non è una regola generale. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 9/20 Codifica per le automobili Un auto è prodotta in 3 motorizzazioni e 10 colori. Quanti bit sono necessari per descrivere un modello di questa automobile? oggetto #config. #bit motore 3 2 colore 10 4 automobile 3 10 = 30 5 In questo caso, la codifica motore+colore è più ingombrante della codifica automobile. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 10/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 5

Regola generale Sebbene: log b mn = log b m + log b n In generale: log b mn log b m + log b n Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 11/20 Una mano a briscola DQuantibitservonopercodificareunamanodi briscola? RUnamanodibriscolaècompostadatrecarte (diversetraloro)presedaunmazzodicarte. Unamanodibriscolaèquindiequivalenteaduna combinazione di quaranta oggetti su tre posizioni. Poiché C(40, 3) = 40! 37! 3! = 40 39 38 3 2 = 9880, serviranno log 2 9880 = 14bit. Nota: ripetere tre volte la codifica della singola carta richiede 18 bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 12/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 6

Rappresentare elementi e insiemi(1) D Gli oggetti sotto riportati sono elementi delle comuni interfacce grafiche. Come rappresentare in binario gli stati di tali oggetti? Qui Quo Qua Radio button Qui Quo Qua Check box R I radio button permettono di selezionare uno solo degli n elementi della lista, mentre le check box consentono di selezionare un sottoinsieme degli n elementi della lista. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 13/20 Rappresentare elementi e insiemi(2) Quante configurazioni diverse può assume un gruppo di n radio button? Solo una voce può essere attiva. Quindi, il numero di configurazioni sarà pari a n. Pertanto,sarannonecessari log 2 n bit. Nelcasoinesame,useremo2bitperiradiobutton. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 14/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 7

Rappresentare elementi e insiemi(3) Lostatodiungruppodicheckboxequivaleadun sottoinsieme delle voci. Il numero di sottoinsiemi di un insieme di n elementi è 2 n. Ènecessariodedicareunbitperognivoceper indicareseessaèattivaono. Pertanto, saranno necessari n bit. Nelcasoinesame,useremo3bitpericheckbox. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 15/20 Rappresentare elementi e insiemi(4) Enumeriamo le voci come di seguito riportato: Qui Quo Qua 0 1 2 Qui Quo Qua Possiamo individuare le seguenti codifiche: Radio button: la posizione della voce attiva(1) si può codificare con la stringa binaria 01; Check box: ponendo ad 1 i bit corrispondenti alle vociattiveeda0glialtri: posizione 210 valore 101 Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 16/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 8

Gelateria(1) Unagelateriadisponedi12gustidigelato,5 guarnizioni e 2 contenitori. Igelatichevendesonosemprecompostidaun contenitore, 3 gusti e 2 guarnizioni. I contenitori sono divisi in tre scomparti asimmetrici. Le guarnizioni vengono distribuite uniformemente sul gelato. Calcolare i bit necessari per codificare: a) i singoli elementi(gusti, guarnizioni, contenitori); b) un gelato. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 17/20 Gelateria(2) a) Codifica dei singoli elementi(gusti, guarnizioni, contenitori): 12gusti log 2 12 = 4bit; 5guarnizioni log 2 5 = 3bit; 2contenitori log 2 2 = 1bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 18/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 9

Gelateria(3) b) Codifica del gelato(3 gusti, 2 guarnizioni, 1 contenitore). I gusti possono essere ripetuti e l ordine è importante: D r (12, 3) = 12 3 configurazioni. Anche le guarnizioni possono essere ripetute, ma non importa l ordine: C r (5, 2) = C(6, 2) = 15configurazioni. Il contenitore può essere solo uno: 2 configurazioni. Perciòsipossonoavere 12 3 15 2possibiligelati. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 19/20 Gelateria(4) b) Codifica del gelato(3 gusti, 2 guarnizioni, 1 contenitore). Con qualche passaggio matematico: 12 3 15 2 = 2 7 3 3 15 = 2 7 405 Serviranno quindi: log 2 2 7 405 = log 2 2 7 + log 2 405 = 7 + log 2 405 = 7 + log 2 405 = 7 + 9 = 16bit. Stefano Ferrari Università degli Studi di Milano Fondamenti di Informatica per la Sicurezza Esercizi di codifica binaria a.a. 2008/09- p. 20/20 Stefano Ferrari Fondamenti di Informatica per la Sicurezza a.a. 2008/09 10