Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)
Оценка 4.6

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Оценка 4.6
Лекции +2
docx
информатика
Взрослым
26.09.2017
Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)
Лекция 3.docx
ТЕМА: Кодирование информации, измерение информации: практическое применение. Лекция 3 ЦЕЛЬ:   сформировать   знания   и   умения   студентов   по   данной   теме:   изучить   понятия   защита информации,   криптография;   освоить   способы   защиты   информации;   познакомиться   с   историей развития   криптографии;   проиллюстрировать   виды   криптографических   систем;   научиться кодировать   информацию;   научиться   измерять   информацию,   применяя   содержательный   подход; объяснить практическую значимость темы (решение задач); развить алгоритмическое мышление студентов;   стимулировать   потребность   в   формировании   социальной   коммуникации   и   культуры речи: уметь работать сообща, в группе; уметь высказывать свои мысли по теме. План лекции: 1. Повторение пройденного материала. 2. Закрепление полученных навыков перевода чисел из одной СС в другую: проверка  домашнего задания. 3. Изучение нового материала. 4. Практическое применение: решение задач на кодирование и измерение информации. 5. Домашнее задание. 1. Повторение пройденного материала. Ход занятия: 1) Что такое язык? Типы языков? 2) Понятие кодирования? 3) Способы кодирования: стенография, азбука Морзе, код Бодо. 4) Измерение информации: объемный и содержательный подход. 5) Понятие 1 бита, неопределенность знания: примеры. 6) Главная формула информатики. 2. Закрепление полученных навыков перевода чисел из одной СС в другую: проверка  домашнего задания. (отдельно, в приложении) 3. Изучение нового материала. Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии   используются   для   обеспечения   информационной   безопасности   не   только государства,   но   и   частных   лиц,   и   организаций.   Дело   здесь   совсем   не   обязательно   в   секретах. Слишком   много  различных   сведений   «гуляет»   по  всему   свету   в  цифровом   виде.   И  над   этими сведениями   «висят»   угрозы   недружественного   ознакомления,   подмены, фальсификации   и   т.   п.   Наиболее   надежные   методы   защиты   от   таких   угроз   дает   именно криптография.   накопления, Проблема   защиты   информации   путем   ее   преобразования,   исключающего   ее   прочтение посторонним   лицом,   волновала   человеческий   ум   с   давних   времен.   История   криптографии   – 1 ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Любой   пользователь,   даже   школьник,   не   раз   сталкивается   со   словами   "шифр",   "ключ", "криптограмма"…  (Предложить студентам привести примеры использования этих терминов.) Например, вы входите в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы   правильно   действовать,   пользователь   должен   иметь   представление   об   основах криптографии. Второй пример, не менее яркий – это банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции. Третий пример – цифровая подпись. Это у всех на слуху, все об этом говорят, но не все понимают, что это такое, и тем более не понимают математическую основу. Цифровая подпись – это некоторая криптографическая конструкция, но отличная от шифров, и от нее требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов. Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особенно актуальна?  (Студенты пытаются сами найти ответ на этот вопрос.) С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений   сделало   возможным   дискредитацию   криптографических   систем   еще   недавно считавшихся практически не раскрываемыми. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Шифровать необходимо только ту информацию, которая нуждается в защите. Обычно в таких случаях   говорят,   что   информация   содержит   тайну   или   является защищаемой,   приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:  – государственная тайна;  – военная тайна;  – коммерческая тайна;  – юридическая тайна;  – врачебная тайна и т.д. Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней.  Для защиты информации используют различные способы защиты:    контроль доступа; разграничение доступа; дублирование каналов связи; 2  криптографическое преобразование информации с помощью шифров. Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный,   logos   –   наука).   Криптология   разделяется   на два   направления –   криптографию   и криптоанализ. Цели этих направлений прямо противоположны.  Разработкой   методов   преобразования   (шифрования)   информации   с   целью   ее   защиты   от незаконных   пользователей   занимается криптография. Такие   методы   и   способы   преобразования информации называются шифрами. Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование   защищаемой   информации   (открытого   текста)   в   шифрованное   сообщение (шифртекст,   криптограмму)   с   помощью   определенных   правил,   содержащихся   в   шифре.   Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей. Дешифрование –   процесс,   обратный   шифрованию,   т.е.   преобразование   шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. Потребность шифровать сообщения возникла очень давно. Зарождение. Почти четыре тысячи лет назад в городе Менет­Хуфу на берегу Нила некий египетский писец нарисовал   иероглифы,   рассказавшие   историю   жизни   его   господина.   Сделав   это,   он   стал родоначальником документально зафиксированной истории криптографии. Это не была криптография в современном смысле. В те времена классические иероглифы заменяли   более   редкими   для   красноречия.   Это   было   умышленное   преобразование   письменных символов, что является одним из основных идей шифрования. Замена делала текст более важным, что восхваляло героя, о котором шло повествование. Одним из примеров являются тексты прославления знатного вельможи Хнумхотепа II (XIX в. до н. э.), найденные в хорошо сохранившейся гробнице в местности Бени­Хасан. Тексты не были полноценным шифром. Только некоторые привычные иероглифы были заменены необычными. Но со временем многие надписи стали преследовать другую, самую важную для криптографии цель   —   секретность.   В   некоторых   случаях   секретность   была   нужна   для   усиления   тайны   и, следовательно, колдовской силы текстов. Итак,   добавление   элемента   секретности   в   преобразование   иероглифов   породило криптографию. Правда, это напоминало скорее игру, поскольку преследовалась цель задержать разгадку только на самое короткое время.  600 до н.э. Примеры использования криптографии можно встретить в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш. Происхождение слова атбаш объясняется принципом замены букв. Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой и последней, второй и предпоследней букв древнесемитского алфавита. Атбаш это простой шифр подстановки.  Пример: Исходный текст:      abcdefghijklmnopqrstuvwxyz Зашифрованный текст: ZYXWVUTSRQPONMLKJIHGFEDCBA Слайд 10 Сциталла. 3 Сциталла,   также   известная   как   «шифр   древней   Спарты»,   является   одним   из   древнейших известных криптографических устройств. Бесспорно известно, что сциталла использовалась в войне Спарты против Афин в конце V века до н. э. Шифрование. Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего. Сциталла представляла собой длинный стержень, на который наматывалась лента из пергамента. Шифруемый текст наносился на ленту по длине стержня, когда стержень заканчивался, он поворачивался и текст писался с новой строки.   После   разматывания   текст   становился   нечитаемым.   Для   восстановления   сообщения необходимо было намотать пергаментную ленту на сциталлу того же диаметра. Преимущество шифра состоит в простоте и отсутствии ошибок — очень важное качество на поле боя. Взлом. Автором способа взлома шифра сциталлы является Аристотель. Способ состоит в том, что не зная   точного   диаметра   палочки,   можно   использовать   конус,   имеющий   переменный   диаметр   и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться — таким образом определяется диаметр сциталлы. Шифр Цезаря. Посмотрите на фразу и ее шифрование. В чем состоит шифр Цезаря? (вопрос студентам). Для подсказки снизу вам дан алфавит. Роторная   шифровальная   машина   Энигма,   разные   модификации   которой   использовались германскими   войсками   с   конца   1920­х   годов   до   конца   Второй   мировой   войны,   осуществляла сложное электро­механическое полиалфавитное шифрование. К   концу   тридцатых   годов   с   появлением   специальных   крупных   криптографических подразделений, привлечением талантливых ученых и инженеров криптография в России вышла на передовые   позиции,   что   чрезвычайно   пригодилось   в   годы   Второй   мировой   войны.   В   романах, статьях и воспоминаниях нам приходилось читать о знаменитом разведчике Кузнецове, назвавшем дату наступления немецких войск под Курском. Может быть, это и так, но окончательное решение об этой битве было принято после того, как буквально за сутки отечественные криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении. Как по вашему, какая основная задача криптографии? (вопрос студентам) Ответ: Задача состоит в построении абсолютно секретных криптографических схем. Криптосистемы разделяются на симметричные (с секретным ключом) и ассиметричные (с открытым и закрытым ключом). В   симметричных   криптосистемах для   шифрования   и   дешифрования   сообщения используется секретный общий ключ. В асимметричных криптосистемах для шифрования и дешифрования сообщения используются различные   ключи:   для   шифрования   сообщения   используется открытый   ключ, являющийся общедоступным,   а   для   дешифрования   сообщения   используется закрытый   ключ, являющийся секретным.  Практическое   применение:   решение   задач   на   кодирование   и   измерение 4. информации. КОДИРОВАНИЕ ИНФОРМАЦИИ Задача 1.  Саша и Женя играют в такую игру. Саша пишет слово русского языка. Женя заменяет в нем каждую букву на другую букву так, чтобы были выполнены такие правила. 1. Гласная буква меняется на согласную, согласная – на гласную. 2. В получившемся слове буквы следуют в алфавитном порядке. 4 Пример. Саша написала: ЖЕНЯ. Женя может написать, например, ЕНОТ или АБУЧ. Но не может написать МАМА или ИВАН. Для справки. Русский алфавит:   АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Саша написала: КОТ. Укажите, какое из следующих слов может написать Женя. Варианты ответов: 1) ЕЛЬ     2) ЕНОТ   3) АНЯ       4) ЭЛЯ 5) 6)              7) одному правилу:  Решение задачи: Отметим,   что   слово,   которое   может   написать   Женя,   должно   удовлетворять   еще Повторим теоретический материал темы: 3. В слове 3 буквы (столько же, сколько в слове Саши). Рассмотрим варианты ответов. 1) Не подходит. Ь – не согласная буква (нарушено правило 1). 2) Не подходит. В слове – 4 буквы (нарушено правило 3). 3) Подходит. 4) Не подходит. В алфавите Э идет после Л (нарушено правило 2). 8) 9) 10) 11) 12) 13) 14) Правильный ответ: 3 15) 16) кодирование – это перевод информации с одного языка на другой (запись в другой системе символов, в другом алфавите) кодирование  неравномерное; при   равномерном   кодировании   все   символы   кодируются   кодами   равной   длины; при неравномерном кодировании разные символы могут кодироваться кодами разной длины, это затрудняет декодирование закодированное   сообщение   можно   однозначно   декодировать   с   начала,   если   выполняется условие Фано: никакое кодовое слово не является началом другого кодового слова; закодированное   сообщение   можно   однозначно   декодировать   с   конца,   если   выполняется обратное условие Фано: никакое кодовое слово не является окончанием другого кодового слова; условие Фано – это достаточное, но не необходимое условие однозначного декодирования. 17)  равномерное    может   быть и • • • • • 18) Задача 2. Для кодирования некоторой последовательности, состоящей из букв А, Б, В,   Г   и   Д,   решили   использовать   неравномерный   двоичный   код,   позволяющий   однозначно декодировать двоичную последовательность, появляющуюся на приёмной стороне канала связи. Использовали код:  А–1, Б–000, В–001, Г–011.  Укажите, каким кодовым словом должна быть закодирована буква Д.  Длина этого кодового слова должна быть наименьшей из всех возможных.  Код должен удовлетворять свойству однозначного декодирования.  Варианты ответов: 19) 20) 21) 22) 1) 00 2) 3) 11  4) 010   Решение задачи: заметим, что для известной части кода выполняется условие Фано – никакое кодовое  01   5)              6) слово не является началом другого кодового слова 1) если Д = 00, такая кодовая цепочка совпадает с началом Б = 000 и В = 001, 7) невозможно   однозначно   раскодировать   цепочку   000000:   это   может   быть   ДДД   или   ББ; поэтому первый вариант не подходит 8) 2) если Д = 01, такая кодовая цепочка совпадает с началом Г = 011, невозможно однозначно раскодировать цепочку 011: это может быть ДА или Г; поэтому второй вариант тоже не подходит 5 9) 3) если Д = 11, условие Фано тоже нарушено: кодовое слово А = 1 совпадает с началом кода буквы Д, невозможно однозначно раскодировать цепочку 111: это может быть ДА или ААА; третий вариант не подходит 10) 11) 12) 4) для четвертого варианта, Д = 010, условие Фано не нарушено;  правильный ответ – 4.   13) Задача 3. Для 5 букв латинского алфавита заданы их двоичные коды (для некоторых букв – из двух бит, для некоторых – из трех). Эти  коды представлены ниже: 14) 15) 16) 17) 18) 19) 20) A ­ 000 B – 01 C – 100 D – 10 E – 011 Определить, какой набор букв закодирован двоичной строкой 0110100011000 Варианты ответов: 1) EBCEA 2) BDDEA  3) BDCEA 4) EBAEA 5)               Решение задачи: в   данном   случае   самое   простое   и   надежное   –   просто   закодировать   все   ответы, 6) используя приведенную таблицу кодов, а затем сравнить результаты с заданной цепочкой. 7) получим 1) EBCEA – 01101100011000  BDDEA – 011010011000 2) 8) 9) 10) 11) 3) BDCEA – 0110100011000 4) EBAEA – 01101000011000 сравнивая эти цепочки с заданной, находим, что правильный ответ – 3. 12) Задача 4. Для 5 букв латинского алфавита заданы их двоичные коды (для некоторых букв ­ из двух бит, для некоторых ­ из трех). Эти  коды представлены ниже: 13) 14) 15) 16) 17) 18) 19) 1) bae 2) badde 5)  a ­ 000  b – 110  c – 01  d – 001  e ­ 10 Определите, какой набор букв закодирован двоичной строкой 1100000100110     Варианты ответов: 3) bacde 4) bacdb 6) Задача   5.  Для   кодирования   сообщения,   состоящего   только   из   букв  A,  B,  C,  D  и  E, используется неравномерный по длине двоичный код: 7) 8) 9)        B     C   D      11      01 001  A 000 Какое (только одно!) из четырех полученных сообщений было передано без ошибок и  E 10 может быть раскодировано: Варианты ответов: 1) 110000010011110 2) 110000011011110   10) 11) 12) 15) 13) 14) 3) 110001001001110 4) 110000001011110 16) Задача   6.   Для   кодирования   сообщения,   состоящего   только   из   букв  A,  M,  N,  E  и  O, используется неравномерный по длине двоичный код: 17)  A        M   N   E  O 6 18) 19)  11  01 000 Какое (только одно!) из четырех полученных сообщений было передано без ошибок и 001 10 может быть раскодировано: 20) Варианты ответов: 1) 01100010001100 2) 01100100011001  5) 6) Задача 7. Для передачи по каналу связи сообщения, состоящего только из букв А, Б, В, Г, 3) 01100100011101  4) 01100100011100 решили использовать неравномерный по длине код: A=01, Б=1, В=001.  7)   Как   нужно   закодировать   букву   Г,   чтобы   длина   кода   была   минимальной   и   допускалось однозначное разбиение кодированного сообщения на буквы?  8) Варианты ответов: 1) 0001  2) 000  5) 6) Задача 8. Для передачи по каналу связи сообщения, состоящего только из букв А, Б, В, Г, 3) 11  4) 101 решили использовать неравномерный по длине код: A=0, Б=100, В=110.  7) Как   нужно   закодировать   букву   Г,   чтобы   длина   кода   была   минимальной   и   допускалось однозначное разбиение кодированного сообщения на буквы?  3) 11  4) 01 8) Варианты ответов: 1) 101  2) 10  5) 6) Задача 9. Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г и Д,   решили   использовать   неравномерный   двоичный   код,   позволяющий   однозначно декодировать двоичную последовательность, появляющуюся на приёмной стороне канала связи. Для букв А, Б, В и Г использовали такие кодовые слова:  А ­ 100, Б ­ 101, В ­ 111, Г ­ 110. 7) Укажите, каким кодовым словом из перечисленных ниже может быть закодирована буква   Д.   Код   должен   удовлетворять   свойству   однозначного   декодирования.   Если   можно использовать более одного кодового слова, укажите кратчайшее из них. 8) Варианты ответов: 1) 10 2) 000 5) 6) Задача 10. По каналу связи передаются сообщения, содержащие только 4 буквы: А, Б, В, Г. 3) 11 4) 1111 Для кодирования букв А, Б, В используются 5­битовые кодовые слова:  7) А ­ 11111, Б ­ 11000, В ­ 00100.  8) Для  этого  набора   кодовых   слов   выполнено  такое   свойство:   любые   два   слова   из   набора отличаются не менее чем в трёх позициях. Это свойство важно для расшифровки сообщений при наличии помех.  Какое из перечисленных ниже кодовых слов можно использовать для буквы Г, чтобы указанное свойство выполнялось для всех четырёх кодовых слов? 9)         Варианты ответов: 1) 00000  2)  00011  11100 3) 4)   не   подходит   ни   одно   из   указанных выше слов. 7 5) 6) ИЗМЕРЕНИЕ ИНФОРМАЦИИ 7) Задача 1. В некоторой стране автомобильный номер длиной 6 символов составляют из заглавных букв (задействовано 19 различных букв) и десятичных цифр в любом порядке. 8) Каждый такой номер в компьютерной программе записывается минимально возможным и   одинаковым   целым   количеством   байт   (при   этом   используют   посимвольное кодирование   и   все   символы   кодируются   одинаковым   и   минимально   возможным количеством бит). 9) Определите объем памяти, отводимый этой программой для записи 40 номеров. 10) Варианты ответов: 1) 120 байт 2) 160 байт      3) 200 байт           4) 240 байт 11) Решение задачи: 12) 1) в номере используется 19+10 = 29 символов.   13) 2) 24 = 16 < 29 <= 25 = 32. Поэтому для кодирования одного символа требуется  14)     5 бит.  15) 3) в каждом номере – 6 символов. Поэтому для хранения одного номера нужно 30 бит.  16) 4) так как 3*8 < 30 <= 4*8, то придется использовать 4 байт. 17) 5) для записи 40 номеров нужно 4*40 = 160 байт.  18) 19) Задача 2. В некоторой стране автомобильный номер длиной 7 символов составляют из заглавных букв (задействовано 25 различных букв) и десятичных цифр в любом порядке. 20) Каждый такой номер в компьютерной программе записывается минимально возможным и   одинаковым   целым   количеством   байт   (при   этом   используют   посимвольное кодирование   и   все   символы   кодируются   одинаковым   и   минимально   возможным количеством бит).  200 байт        240 байт 21) Определите объем памяти, отводимый этой программой для записи 40 номеров. 22) Варианты ответов: 1) 120 байт  2) 160 байт 3) 4) 23) 24) Задача 3. В некоторой стране автомобильный номер длиной 10 символов составляют из заглавных букв (задействовано 19 различных букв) и десятичных цифр в любом порядке. 25) Каждый такой номер в компьютерной программе записывается минимально возможным и   одинаковым   целым   количеством   байт   (при   этом   используют   посимвольное кодирование   и   все   символы   кодируются   одинаковым   и   минимально   возможным количеством бит).  26) Определите объем памяти, отводимый этой программой для записи 40 номеров. 27)  Варианты ответов: 1) 160 байт         2) 200 байт     3) 240 байт     4) 280 байт  28) 29) Задача 4.    При регистрации в компьютерной системе, используемой при проведении командной олимпиады, каждому ученику выдается уникальный идентификатор  ­ целое число от 1 до  1000.  Для хранения каждого идентификатора используется одинаковое и минимально возможное количество бит. 30) В   каждой   команде   участвует   4   ученика.   Идентификатор   команды   состоит   из последовательно записанных идентификаторов учеников и 12 дополнительных бит. 31)   Для   записи   каждого   идентификатора   команды   система   использует   одинаковое   и минимально возможное количество байт.  32)  Сколько байт должна отвести система для записи идентификаторов 20 команд? 33) Варианты ответов: 1) 80 байт 2) 100 байт      3) 120 байт           4) 140 байт 34) Решение задачи: 35) 1)   Всего   нужно   1000   вариантов   идентификаторов   учеников.   Наименьшая   степень двойки,   которая   больше   или   равна   1000,   ­   это   2^10 =   1024.   Поэтому   минимальное количество   бит,   которое   можно   использовать   для   хранения   одного   идентификатора ученика – 10. 36) 2) Для хранения идентификатора команды нужно 4×10 + 12 = 52 бит. 37) 3)   Далее,   52   бит   =   6   байт   +   4   бит.   Поэтому   наименьшее   целое   достаточное для хранения одного идентификатора команды – 7.       количество   байт, 38) 4) Для хранения 20 идентификаторов нужно 20×7 = 140 байт. 39) 40) Задача 5.  При   регистрации   в  компьютерной  системе,   используемой  при  проведении командной олимпиады, каждому ученику выдается уникальный идентификатор  ­ целое число от 1 до  1000.   Для хранения каждого идентификатора используется одинаковое и минимально возможное количество бит.  41) В   каждой   команде   участвует   3   ученика.   Идентификатор   команды   состоит   из последовательно   записанных   идентификаторов   учеников.   Для   записи   каждого идентификатора   команды   система   использует   одинаковое   и   минимально   возможное количество байт.  42)  Сколько байт должна отвести система для записи идентификаторов 20 команд?  43)  Варианты ответов: 1) 80 байт         2) 100 байт     3) 120 байт     4) 140 байт  44) 45) 46) Проверочная работа на закрепление пройденного материала. 48) Самостоятельная работа по теме: «Кодирование и измерение информации» 47) 49) Вариант 1. Задача 1.  Для 5 букв латинского алфавита заданы их двоичные коды (для некоторых букв – из 50) двух бит, для некоторых – из трех). Эти коды представлены в таблице: 51)   а             b d 52) 100           110   011             01   с  е  10 53) Определите,   какой   набор   букв   закодирован   двоичной   строкой   1000110110110,   если известно, что все буквы в последовательности – разные: 54) 1) cbade 2) acdeb             3) acbed           4) bacde Задача   55)    2.  Для передачи по каналу связи сообщения, состоящего только из букв А, Б, В, Г, 56) решили использовать неравномерный по длине код: A=00, Б=11, В=100. Как нужно закодировать букву Г, чтобы длина кода была минимальной и допускалось однозначное разбиение кодированного сообщения на буквы? 57) 1) 010  2) 0  3) 01  4) 011  58) Задача 3.  По каналу связи передаются сообщения, содержащие только 4 буквы: А, Б, В, Г. Для 59) кодирования букв А, Б, В используются 5­битовые кодовые слова: А ­ 00110, Б ­ 11000, В ­ 10011. Для этого набора кодовых слов выполнено такое свойство: любые два слова из набора отличаются не менее чем в трёх позициях. Это свойство важно для расшифровки сообщений при наличии помех. Какое из перечисленных   ниже   кодовых   слов   можно   использовать   для   буквы   Г,   чтобы   указанное   свойство выполнялось для всех четырёх кодовых слов? 3) 00011 4) не подходит ни одно из указанных выше слов 60) 1) 01101 2) 01001 61) Задача 4.   Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г и Д, 62) решили использовать неравномерный двоичный код, позволяющий однозначно декодировать двоичную последовательность,   появляющуюся   на   приёмной   стороне   канала   связи.   Для   букв   А,   Б,   В   и   Г использовали такие кодовые слова: А ­ 001, Б ­ 010, В ­ 000, Г ­ 011. Д. 63) 64) Укажите, каким кодовым словом из перечисленных ниже может быть закодирована буква Код   должен   удовлетворять   свойству   однозначного   декодирования.   Если   можно использовать более одного кодового слова, укажите кратчайшее из них. 4) 101 65) 1) 00 3) 0000 2) 01 66) 67) Задача 5.  В некоторой стране автомобильный номер длиной 7 символов составляют из заглавных букв (задействовано 30 различных букв) и десятичных цифр в любом порядке. 68) Каждый   такой   номер   в   компьютерной   программе   записывается   минимально возможным   и   одинаковым   целым   количеством   байт   (при   этом   используют   посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). 69) Определите объем памяти, отводимый этой программой для записи 40 номеров. 70) 1) 160 байт                    2) 200 байт                3) 240 байт                4) 280 байт 71) 72) Задача 1.   Для 6 букв латинского алфавита заданы их двоичные коды (для некоторых букв из 74) двух бит, для некоторых – из трех). Эти коды представлены в таблице: 73) Вариант 2. 75)  А           В 76) 00          100  С 10   D 011  Е 11   F 101 77) Определите,   какая   последовательность   из   6   букв   закодирована   двоичной   строкой 011111000101100. 78) 1) defbac        2) abdefc        3) decafb        4) efcabd 79) Задача 2.   Для передачи по каналу связи сообщения, состоящего только из букв А, Б, В, Г, 80) решили использовать неравномерный по длине код: A=1, Б=000, В=001. Как нужно закодировать букву Г, чтобы длина кода была минимальной и допускалось однозначное разбиение кодированного сообщения на буквы?  3) 11  2) 01  81) 1) 00  82) 83) Задача 3. По каналу связи передаются сообщения, содержащие только 4 буквы: А, Б, В, Г. Для кодирования букв А, Б, В используются 5­битовые кодовые слова: А ­ 11100, Б ­ 00110, В ­ 01011. Для этого набора кодовых слов выполнено такое свойство: любые два слова из набора отличаются не менее чем в трёх позициях. Это свойство важно для расшифровки сообщений при наличии помех. Какое из перечисленных ниже кодовых слов можно использовать для буквы Г, чтобы указанное свойство выполнялось для всех четырёх кодовых слов? 4) 010 84) 1) 11001 2) 10010 3) 10001 4) не подходит ни одно из указанных выше слов 85) Задача 4.   Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г и Д, 86) решили использовать неравномерный двоичный код, позволяющий однозначно декодировать двоичную последовательность,   появляющуюся   на   приёмной   стороне   канала   связи.   Для   букв   А,   Б,   В   и   Г использовали такие кодовые слова: А ­ 000, Б ­ 001, В ­ 010, Г ­ 011. 87) Укажите, каким кодовым словом из перечисленных ниже может быть закодирована буква Д. 88) Код   должен   удовлетворять   свойству   однозначного   декодирования.   Если   можно использовать более одного кодового слова, укажите кратчайшее из них. 89) 1) 1 2) 0 3) 01 4) 10 90) 91) Задача 5. В некоторой стране автомобильный номер длиной 7 символов составляют из заглавных   букв   (задействовано   23   различные   буквы)   и   десятичных   цифр   в   любом порядке. 92) Каждый   такой   номер   в   компьютерной   программе   записывается   минимально возможным   и   одинаковым   целым   количеством   байт   (при   этом   используют   посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). 93) Определите объем памяти, отводимый этой программой для записи 50 номеров. 94) 1) 200 байт                    2) 250 байт                3) 300 байт                4) 350 байт 95) 96) Ответы к самостоятельной работе по теме: 97) «Кодирование и измерение информации» Вариант 1. Задача 1. Ответ ­ 2 (acdeb) Задача 2. Ответ – 3 (01) Задача 3. Ответ – 1 (01101) Задача 4. Ответ – 4 (101) Задача 5. Ответ ­ 3 (240 байт) Вариант 2. Задача 1. Ответ – 3 (decafb) Задача 2. Ответ – 3 (11) Задача 3. Ответ – 1 (11001) Задача 4. Ответ – 3 (01) Задача 5. Ответ ­ 3 (300 байт) 98) 99) 100) 101) 102) 103) 104) 105) 106) 107) 108) 109) 110) 111) 112) 113) 114) 5. Домашнее задание. 1.  Найдите   в   художественных   произведениях   примеры   шифров.   Какие «криптографические» преобразования проделывали и проделывают над своими именами и фамилиями писатели, поэты, музыканты? 115) 2.   Задача.  При   регистрации   в   компьютерной   системе   каждому   пользователю выдается пароль,  состоящий из 9 символов и содержащий только символы A, B, C, D. E, F. 116) Каждый   такой   пароль   в   компьютерной   программе   записывается   минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование   и   все   символы   кодируются   одинаковым   и   минимально   возможным количеством бит). Определите объем памяти, отводимый этой программой для записи 50 паролей.  Варианты ответов: 117) 118) 1) 200 байт 2) 250 байт 3) 300 байт 4) 350 байт  119)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)

Методическая разработка занятия по информатике на тему "Кодирование и измерение информации" (1 курс ССУЗ)
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
26.09.2017