Sind alle Morse-Code-Zeichenfolgen eindeutig entschlüsselbar? Ohne die Räume, ......-...-..---.-----.-..-..-.. könnte sein, Hello Worldaber vielleicht ist der erste Buchstabe ein 5- in der Tat sieht es sehr unwahrscheinlich aus, dass eine willkürliche Folge von Punkten und Strichen eine eindeutige Übersetzung haben sollte. Man könnte möglicherweise die Kraft-Ungleichung verwenden, aber das gilt …
Diese Idee kam mir als Kind, als ich das Programmieren lernte und PRNGs zum ersten Mal begegnete. Ich weiß immer noch nicht, wie realistisch es ist, aber jetzt gibt es Stapelaustausch. Hier ist ein 14-jähriges Schema für einen erstaunlichen Komprimierungsalgorithmus: Nehmen Sie ein PRNG und sortieren Sie es mit seed …
Laut Wikipedia : Shannons Entropie misst die in einer Nachricht enthaltenen Informationen im Gegensatz zu dem Teil der Nachricht, der bestimmt wird (oder vorhersehbar ist). Beispiele für letztere sind Redundanz in der Sprachstruktur oder statistische Eigenschaften in Bezug auf die Häufigkeit des Auftretens von Buchstaben- oder Wortpaaren, Tripletts usw. Die …
Angenommen, ich muss die folgende diskrete Verteilung simulieren: P(X=k)={12N,1−12N,if k=1if k=0P(X=k)={12N,if k=11−12N,if k=0 P(X = k) = \begin{cases} \frac{1}{2^N}, & \text{if $k = 1$} \\ 1 - \frac{1}{2^N}, & \text{if $k = 0$} \end{cases} Der naheliegendste Weg ist, zufällige Bits zu zeichnen und zu prüfen, ob alle gleich (oder ) …
Ich habe eine Datei mit bestellten Binärzahlen von bis 2 n - 1 :0002n- 12n−12^n - 1 0000000000 0000000001 0000000010 0000000011 0000000100 ... 1111111111 7z hat diese Datei nicht sehr effizient komprimiert (für n = 20 wurden 22 MB auf 300 kB komprimiert). Gibt es Algorithmen, die sehr einfache Datenstrukturen …
Ich lese das Buch: " Code: Die verborgene Sprache von Computerhardware und -software " und der Autor in Kapitel 2 sagt: Man sagt, Morsecode sei ein binärer Code (was wörtlich zwei mal zwei bedeutet), da die Komponenten des Codes nur aus zwei Dingen bestehen - einem Punkt und einem Bindestrich. …
Ich bin kürzlich auf den folgenden interessanten Artikel gestoßen, der behauptet, zufällige Datensätze unabhängig von Art und Format der Daten immer um mehr als 50% effizient zu komprimieren. Grundsätzlich werden Primzahlen verwendet, um eine eindeutige Darstellung von 4-Byte-Datenblöcken zu erstellen, die sich leicht dekomprimieren lassen, da jede Zahl ein eindeutiges …
Vergleicht man ein geordnetes Paar (x, y) mit einem ungeordneten Paar {x, y} (gesetzt), so beträgt die Differenz theoretisch nur ein Bit, da es genau eines einzelnen Bits bedarf, um darzustellen, ob x zuerst kommt oder y. Wenn wir also eine Menge {x, y} haben, in der x, y zwei …
Um eine Nachricht zu verschlüsseln mit einem one-time-pad Schlüssel tun Sie .m1m1m_1kkkEn c ( m1, k ) = m1⊕ kEnc(m1,k)=m1⊕kEnc(m_1,k) = m_1 \oplus k Wenn Sie dasselbe , um eine andere Nachricht zu verschlüsseln, erhalten Sie , und wenn Sie Xoder der beiden Chiffretexte ausführen, erhalten Sie kkkm2m2m_2En c ( …
Sie haben ein Array von verschiedenen Elementen. Sie haben Zugriff auf einen Komparator (eine Black-Box-Funktion, die zwei Elemente und und true zurückgibt, falls ) und eine wirklich zufällige Quelle von Bits (eine Black-Box-Funktion, die keine Argumente verwendet und ein unabhängig einheitlich zufälliges Bit zurückgibt). Betrachten Sie die folgenden zwei Aufgaben:a …
Ich las über Datenkomprimierungsalgorithmen und die theoretische Grenze für die Datenkomprimierung. Kürzlich bin ich auf eine Komprimierungsmethode mit dem Namen "Combinatorial Entropy Encoding" gestoßen. Die Hauptidee dieser Methode besteht darin, die Datei als die in der Datei dargestellten Zeichen, ihre Häufigkeiten und den Index dieser durch die Datei dargestellten Zeichenpermutation …
Laut Wikipedia : Informellerweise entspricht aus der Sicht der algorithmischen Informationstheorie der Informationsgehalt einer Zeichenkette der Länge der kürzest möglichen in sich geschlossenen Darstellung dieser Zeichenkette. Was ist die analoge informelle rigorose Definition von "nützlichen Informationen"? Warum werden "nützliche Informationen" nicht als das natürlichere oder grundlegendere Konzept angesehen? naiv scheint …
Wenn Sie ein beliebiges 9x9-Raster angeben möchten, müssen Sie die Position und den Wert jedes Quadrats angeben. Eine naive Codierung könnte dazu 81 (x, y, value) Triplets ergeben, die 4 Bits für jedes x, y und einen Wert (1-9 = 9 Werte = 4 Bits) für insgesamt 81x4x3 = 972 …
Bei einer Reihe von Werten , der Shannon Entropy in Log - Basis zu kommen . Soweit ich weiß, ist die aufgerundete Shannon-Entropie in Basis die minimale Anzahl von Binärbits, um einen einzelnen der Werte darzustellen.AAAAAAAABCAAAAAAAABCAAAAAAAABC2220.9220.9220.922222 Entnommen aus der Einführung auf dieser Wikipedia-Seite: https://en.wikipedia.org/wiki/Entropy_%28information_theory%29 Wie können also drei Werte durch …
Ich schreibe gerade Code, um Binärdaten zu generieren. Ich muss speziell 64-Bit-Zahlen mit einer bestimmten Anzahl von gesetzten Bits generieren. Genauer gesagt sollte die Prozedur einige annehmen und eine pseudozufällige 64-Bit-Zahl mit genau auf gesetzten Bits und den Rest auf 0 setzen.0 < n < 640<n<640 < n < 64nnn111 …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.