Міністерство освіти та науки України
Національний університет “Львівська політехніка”
Кафедра програмного забезпечення
Курсова робота
з курсу “Методи та засоби комп’ютерних інформаційних технологій”
ЛЬВІВ – 2003
Зміст
Постановка задачі 3
Теоретичні відомості до завдання № 1 4
Розв’язання завдання № 1 5
Теоретичні відомості до завдання № 2 6
Розв’язання завдання № 2 7
Теоретичні відомості до завдання № 3 9
Розв’язання завдання № 3 10
Текст програми 12
Висновок 14
(Варіант № 5)
Постановка задачі
Завдання № 1
Фізична система може знаходитись в одному з чотирьох станів. Стани системи задані через ймовірності наступним чином:
Р1 = 0,25; Р2 = 0,25; Р3 = 0,3; Р4 = 0,2.
Визначити ентропію такої системи. Чому рівна ентропія такої системи, якщо ймовірності станів будуть рівними?
Завдання № 2
Скласти програму для визначення еквівалентного опору та напругу Ucd приведеної схеми.
EMBED Visio.Drawing.6
Дано:
U = 100 B; R1 = 80 Ом; R2 = 300 Ом; R3 = 160 Ом; R4 = 200 Ом; R5 = 20 Ом; R6 = 30 Ом.
Дослідити залежність чутливості Ucd від R1, R2, R3. Побудувати залежності ΔUcd від ΔR1, ΔR2, ΔR3.
Завдання № 3
Написати програму побудови п’ятизначного двійкового коду на всі поєднання і вибору з них всіх комбінацій, які взаємно виправляють одиничні помилки. Вивести їх на друк.
Теоретичні відомості до завдання № 1
Загальне число повідомлень, що не повторяються, і яке може бути складене з алфавіта m шляхом комбінування по n символів в повідомленні:
N = mn (1)
Невизначеність, що припадає на символ початкового алфавіта, складеного із рівноймовірних і незалежних символів:
H = log m (2)
Основа логарифму впливає лише на зручність обчислень. У випадку оцінки ентропії:
в війкових одиницях H = log2m біт/символ;
в десяткових одиницях H = lgm діт/символ, де log2m = 3.32lgm, 1 біт ≈ 0.3 діт;
в натуральних одиницях H = lnm нат/символ, де log2m = 1.443lnm, 1 біт = 0.693 нат.
Кількість інформації можна зобразити як добуток загального числа повідомлень k і середньої ентропії одного повідомлення:
I = kH біт (3)
Для випадків рівноймовірних і навзаємнезалежних символів вихідного алфавіту кількість інформації в k повідомленнях алфавіту m :
I = klog2m біт (4)
Для нерівно ймовірних алфавітів ентропія на символ алфавіту
EMBED Equation.3 біт/символ, (5)
а кількість інформації в повідомленні, складеному з k нерівно ймовірних символів:
EMBED Equation.3 EMBED Equation.3 біт. (6)
Кількість інформації визначається виключно характеристиками вихідного алфавіту. Об’єм – характеристика вторинного алфавіту. Об’єм інформації
Q = klcp, (7)
де lcp – середня довжина кодових слів вторинного алфавіту. Для рівномірних кодів (всі комбінації коду містять одинакову кількість розрядів)
Q = kn, (8)
де – довжина коду. Таким чином об’єм рівний кількості інформації, якщо lcp = H, тобто у випадку максимального інформаційного навантаження на символ повідомлення.
В загальному випадку ентропія – це кількість інформації на одиин стан системи. Якщо ентропія мала, то невизначеність відсутня.
Основні властивості ентропії:
Ентропія є неперервною і додатною функцією своїх аргументів (H>0).
Ентропія приймає мінімальне значення у двох випадках:
Якщо повідомлення формується за допомогою однієї ознаки, ймовірність появи якої рівне одиниці.
Якщо ймовірність i-ї ознаки приблизно рівна нулю.
Ентропія досягає максимуму, коли всі випадки рівноможливі.
Ентропія повідомлення, що складається з окремих повідомлень дорівнює сумі ентропій повідомлень [H(A,B) = H(A) +H(B)].
Розв’язання завдання № 1
Умову задачі можна зобразити у вигляді таблиці:
а) Визначимо ентропію такої системи:
EMBED Equation.3 .
H = - (0,25log20,25 + 0,25log20,25 + 0,3log20,3 + 0,2log20,2) ≈ 1 + 0,521090 + 0,464386 ≈ ≈ 1,985476 біт/стан.
б) За умови рівно ймовірних станів ( Р1 =Р2 =Р3 = Р4 = 0,25) ентропія системи буде найбільшою і становитиме:
EMBED Equation.3 EMBED Equation.3 = 2 біт/стан.
EMBED Equation.3
Теоретичні відомості до завдання № 2
Резистор - пасивний лінійний елемент, що володіє властивістю електричного опору. Струм і напруга електричного опору зв’язані законом Ома:
U = RI.
Величина, обернена до опору, називається електричною провідністю:
G = 1/R.
Активні лінійні елементи – це джерела електромагнітної енергії. Активні елементи поділяють на незалежні і залежні джерела.
Незалежні джерела можуть бути ідеальними чи реальними. Ідеальні джерела електрорушійної сили характеризуються напругою, яка не залежить від струму і характеризується електрорушійною силою Е. Внутрішній опір ідеального джерела ЕРС рівний нулю. Реальне джерело ЕРС має внутрішній опір і може бути відображене у вигляді послідовно з’єднаних ЕРС Е і опору R.
Ідеальне джерело струму: струм J джерела струму не залежить від напруги (внутрішня провідність джерела струму рівна нулю, опір джерела струму безмежно великий). Реальне джерело струму (з внутрішньою провідністю G = 1/R) може бути відображене у вигляді паралельної схеми, що містить джерело струму J , який чисельно дорівнює струму короткого замикання джерела струму і провідності G.
Перехід від схеми джерела ЕРС до еквівалентної схеми джерела струму за наступними співвідношеннями:
J = E/R, E = J/G, R = 1/G.
Закон Ома: на ділянці однорідного кола сила струму прямо пропорційна прикладеній напрузі та обернено пропорційна опору ділянки:
I = U/R
Закони Кіргофа. Для написання законів Кіргофа необхідно прийняти додатній напрям струму в кожній вітці.
Перший закон Кіргофа – алгебраїчна сума всіх струмів, що сходяться в будь-якому вузлі, дорівнює нулю.
EMBED Equation.3
Струми, направлені від вузла, умовно приймаються додатніми, а направлені до нього – від’ємними (або навпаки).
Другий закон Кіргофа – алгебраїчна сума ЕРС замкнутого контуру дорівнює алгебраїчній сумі спадів напруг в ньому.
EMBED Equation.3
Напрям обходу контура вибирається довільно.
Розв’язання завдання № 2
Спочатку визначаємо загальний опір електричного кола:
EMBED Visio.Drawing.6
EMBED Equation.3 .
Використавши закони Ома і Кулона, запишемо:
EMBED Equation.3 ; EMBED Equation.3 ; EMBED Equation.3 ; EMBED Equation.3 ;
EMBED Equation.3 .
Обчислення:
Rзаг = 200 Ом; I1 = 0,5 A; U2 = 60 B; I2 = 0,2 A; I3 = 0,3 A;
Ucd = 12 B.
Дослідимо тепер залежність Ucd від R1, R2, R3. Почергово фіксуємо два значення опорів і змінюємо третє.
EMBED Excel.Chart.8 \s
EMBED Excel.Chart.8 \s
EMBED Excel.Chart.8 \s
Вищенаведені діаграми і графіки реалізовані засобами табличного процесора Exel. У ньому ж відбувались всі обчислення опорів, струмів і напруг. При обчисленнях застосовувались математичні функції СУММ(), СТЕПЕНЬ(), ПРОИЗВЕД().
Теоретичні відомості до завдання № 3
Для того щоб в отриманому повідомленні можна було знайти помилку, це повідомлення має нести додаткову інформацію, яка надасть змогу відрізнити правильний код від помилкового. Прийняте повідомлення може також містити код і його інверсію. Код та інверсія відправляються у канал зв’язку як одне ціле. Помилка після приймання виділяється через порівняння коду та його отриманої інверсії.
Існує також спосіб введення кодів з постійною вагою. Для того щоб спотворення будь-якого символа повідомлення привело до забороненої комбінації, необхідно виділити в коді комбінації, які в відрізняються одна від одної в ряді символів, частину з цих комбінацій заборонити і таким чином ввести в код надлишковість. Наприклад, в рівномірному коді вважаємо дозволеними кодові комбінації з постійним співвідношенням нулів і одиниць в кожній комбінації. Для двійкових кодів число кодових комбінацій в кодах з постійною вагою довжиною n символів дорівнює:
EMBED Equation.3 ,
де l – кількість одиничок в кодовому слові.
Ще одним прикладом введення надлишковості в код є метод, суть якого в тому, що до вихідних кодів додаються нулі або одиниці так, щоб їх сума завжди була парною або непарною. Збій будь-якого одного символу завжди порушить умову (не)парності. В цьому випадку одна від одної комбінації мають відрізнятися мінімум у двох символах, тобто рівно половина комбінацій коду є забороненою.
У всіх вищенаведених випадках повідомлення містять надлишкову інформацію. Надлишковість повідомлення означає, що воно могло б містити більшу кількість інформації. Але всі наведені види надлишковості доводиться вводити для того, щоб можна було відрізнити помилкову комбінацію від правильної.
Коди без надлишковості виявляти чи виправляти помилки не можуть. Мінімальна кількість символів, в яких будь-які дві комбінації коду відрізняються одна від одної, називається кодовою відстанню. Мінімальна кількість символів, в яких всі комбінації коду відрізняються одна від одної, називається мінімальною кодовою відстанню. Мінімальна кодова відстань – параметр, що визначає завадостійкість і закладену в коді надлишковість. Мінімальною кодовою відстанню визначаються корекруючі властивості кодів.
В загальному випадку для виявлення r помилок мінімальна кодова відстань
d0 = r + 1.
Мінімальна кодова відстань, яка необхідна для одночасного виявлення і виправлення помилок:
d0 = r + s + 1,
де s – кількість помилок, які виправляються.
Для кодів, які тільки виправляють помилки,
d0 = 2s + 1.
Для того щоб визначити кодову відстань між двома комбінаціями двійкового коду, достатньо просумувати ці комбінації по модулю 2 і підрахувати кількість одиниць в отриманій комбінації.
Для виявлення і виправлення одиночної помилки співвідношення між числом інформаційних розрядів ni і числом коректуючи розрядів nk має відповідати таким умовам:
EMBED Equation.3 ,
EMBED Equation.3 ,
при цьому загальна довжина кодової комбінації n = ni + nk.
Для виправлення s помилок (d0 = 2s + 1):
EMBED Equation.3 .
Розв’язання завдання № 3
а) П’ятизначний двійковий код на всі поєднання має вигляд: