Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
КН
Кафедра:
Кафедра програмного забезпечення

Інформація про роботу

Рік:
2003
Тип роботи:
Курсова робота
Предмет:
Методи i засоби комп'ютерних інформаційних технологій

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти та науки України Національний університет “Львівська політехніка” Кафедра програмного забезпечення Курсова робота з курсу “Методи та засоби комп’ютерних інформаційних технологій” Зміст Постановка задачі 3 Теоретичні відомості до завдання № 1 4 Розв’язання завдання № 1 5 Теоретичні відомості до завдання № 2 6 Розв’язання завдання № 2 7 Теоретичні відомості до завдання № 3 9 Розв’язання завдання № 3 10 Текст програми 12 Висновок 14 (Варіант № 5) Постановка задачі Завдання № 1 Фізична система може знаходитись в одному з чотирьох станів. Стани системи задані через ймовірності наступним чином: Р1 = 0,25; Р2 = 0,25; Р3 = 0,3; Р4 = 0,2. Визначити ентропію такої системи. Чому рівна ентропія такої системи, якщо ймовірності станів будуть рівними? Завдання № 2 Скласти програму для визначення еквівалентного опору та напругу Ucd приведеної схеми. Дано: U = 100 B; R1 = 80 Ом; R2 = 300 Ом; R3 = 160 Ом; R4 = 200 Ом; R5 = 20 Ом; R6 = 30 Ом. Дослідити залежність чутливості Ucd від R1, R2, R3. Побудувати залежності ΔUcd від ΔR1, ΔR2, ΔR3. Завдання № 3 Написати програму побудови п’ятизначного двійкового коду на всі поєднання і вибору з них всіх комбінацій, які взаємно виправляють одиничні помилки. Вивести їх на друк. Теоретичні відомості до завдання № 1 Загальне число повідомлень, що не повторяються, і яке може бути складене з алфавіта m шляхом комбінування по n символів в повідомленні: N = mn (1) Невизначеність, що припадає на символ початкового алфавіта, складеного із рівноймовірних і незалежних символів: H = log m (2) Основа логарифму впливає лише на зручність обчислень. У випадку оцінки ентропії: в війкових одиницях H = log2m біт/символ; в десяткових одиницях H = lgm діт/символ, де log2m = 3.32lgm, 1 біт ≈ 0.3 діт; в натуральних одиницях H = lnm нат/символ, де log2m = 1.443lnm, 1 біт = 0.693 нат. Кількість інформації можна зобразити як добуток загального числа повідомлень k і середньої ентропії одного повідомлення: I = kH біт (3) Для випадків рівноймовірних і навзаємнезалежних символів вихідного алфавіту кількість інформації в k повідомленнях алфавіту m : I = klog2m біт (4) Для нерівно ймовірних алфавітів ентропія на символ алфавіту біт/символ, (5) а кількість інформації в повідомленні, складеному з k нерівно ймовірних символів: біт. (6) Кількість інформації визначається виключно характеристиками вихідного алфавіту. Об’єм – характеристика вторинного алфавіту. Об’єм інформації Q = klcp, (7) де lcp – середня довжина кодових слів вторинного алфавіту. Для рівномірних кодів (всі комбінації коду містять одинакову кількість розрядів) Q = kn, (8) де – довжина коду. Таким чином об’єм рівний кількості інформації, якщо lcp = H, тобто у випадку максимального інформаційного навантаження на символ повідомлення. В загальному випадку ентропія – це кількість інформації на одиин стан системи. Якщо ентропія мала, то невизначеність відсутня. Основні властивості ентропії: Ентропія є неперервною і додатною функцією своїх аргументів (H>0). Ентропія приймає мінімальне значення у двох випадках: Якщо повідомлення формується за допомогою однієї ознаки, ймовірність появи якої рівне одиниці. Якщо ймовірність i-ї ознаки приблизно рівна нулю. Ентропія досягає максимуму, коли всі випадки рівноможливі. Ентропія повідомлення, що складається з окремих повідомлень дорівнює сумі ентропій повідомлень [H(A,B) = H(A) +H(B)]. Розв’язання завдання № 1 Умову задачі можна зобразити у вигляді таблиці: Хі Х1 Х2 Х3 Х4  Рі 0,25 0,25 0,3 0,2  а) Визначимо ентропію такої системи: . H = - (0,25log20,25 + 0,25log20,25 + 0,3log20,3 + 0,2log20,2) ≈ 1 + 0,521090 + 0,464386 ≈ ≈ 1,985476 біт/стан. б) За умови рівно ймовірних станів ( Р1 =Р2 =Р3 = Р4 = 0,25) ентропія системи буде найбільшою і становитиме:   = 2 біт/стан.  Теоретичні відомості до завдання № 2 Резистор - пасивний лінійний елемент, що володіє властивістю електричного опору. Струм і напруга електричного опору зв’язані законом Ома: U = RI. Величина, обернена до опору, називається електричною провідністю: G = 1/R. Активні лінійні елементи – це джерела електромагнітної енергії. Активні елементи поділяють на незалежні і залежні джерела. Незалежні джерела можуть бути ідеальними чи реальними. Ідеальні джерела електрорушійної сили характеризуються напругою, яка не залежить від струму і характеризується електрорушійною силою Е. Внутрішній опір ідеального джерела ЕРС рівний нулю. Реальне джерело ЕРС має внутрішній опір і може бути відображене у вигляді послідовно з’єднаних ЕРС Е і опору R. Ідеальне джерело струму: струм J джерела струму не залежить від напруги (внутрішня провідність джерела струму рівна нулю, опір джерела струму безмежно великий). Реальне джерело струму (з внутрішньою провідністю G = 1/R) може бути відображене у вигляді паралельної схеми, що містить джерело струму J , який чисельно дорівнює струму короткого замикання джерела струму і провідності G. Перехід від схеми джерела ЕРС до еквівалентної схеми джерела струму за наступними співвідношеннями: J = E/R, E = J/G, R = 1/G. Закон Ома: на ділянці однорідного кола сила струму прямо пропорційна прикладеній напрузі та обернено пропорційна опору ділянки: I = U/R Закони Кіргофа. Для написання законів Кіргофа необхідно прийняти додатній напрям струму в кожній вітці. Перший закон Кіргофа – алгебраїчна сума всіх струмів, що сходяться в будь-якому вузлі, дорівнює нулю.  Струми, направлені від вузла, умовно приймаються додатніми, а направлені до нього – від’ємними (або навпаки). Другий закон Кіргофа – алгебраїчна сума ЕРС замкнутого контуру дорівнює алгебраїчній сумі спадів напруг в ньому.  Напрям обходу контура вибирається довільно. Розв’язання завдання № 2 Спочатку визначаємо загальний опір електричного кола: . Використавши закони Ома і Кулона, запишемо: ; ; ; ; . Обчислення: Rзаг = 200 Ом; I1 = 0,5 A; U2 = 60 B; I2 = 0,2 A; I3 = 0,3 A; Ucd = 12 B. Дослідимо тепер залежність Ucd від R1, R2, R3. Почергово фіксуємо два значення опорів і змінюємо третє. R1, Ом Ucd, В  10 18,46  24 16,67  38 15,19  52 13,95  66 12,9  80 12  94 11,21  108 10,53  122 9,92  136 9,38  150 8,89   R2, Ом Ucd, В  230 11,44  244 11,57  258 11,7  272 11,8  286 11,9  300 12  314 12,09  328 12,17  342 12,24  356 12,31  370 12,37   R3, Ом Ucd, В  230 11,44  244 11,57  258 11,7  272 11,8  286 11,9  300 12  314 12,09  328 12,17  342 12,24  356 12,31  370 12,37   Вищенаведені діаграми і графіки реалізовані засобами табличного процесора Exel. У ньому ж відбувались всі обчислення опорів, струмів і напруг. При обчисленнях застосовувались математичні функції СУММ(), СТЕПЕНЬ(), ПРОИЗВЕД(). Теоретичні відомості до завдання № 3 Для того щоб в отриманому повідомленні можна було знайти помилку, це повідомлення має нести додаткову інформацію, яка надасть змогу відрізнити правильний код від помилкового. Прийняте повідомлення може також містити код і його інверсію. Код та інверсія відправляються у канал зв’язку як одне ціле. Помилка після приймання виділяється через порівняння коду та його отриманої інверсії. Існує також спосіб введення кодів з постійною вагою. Для того щоб спотворення будь-якого символа повідомлення привело до забороненої комбінації, необхідно виділити в коді комбінації, які в відрізняються одна від одної в ряді символів, частину з цих комбінацій заборонити і таким чином ввести в код надлишковість. Наприклад, в рівномірному коді вважаємо дозволеними кодові комбінації з постійним співвідношенням нулів і одиниць в кожній комбінації. Для двійкових кодів число кодових комбінацій в кодах з постійною вагою довжиною n символів дорівнює: , де l – кількість одиничок в кодовому слові. Ще одним прикладом введення надлишковості в код є метод, суть якого в тому, що до вихідних кодів додаються нулі або одиниці так, щоб їх сума завжди була парною або непарною. Збій будь-якого одного символу завжди порушить умову (не)парності. В цьому випадку одна від одної комбінації мають відрізнятися мінімум у двох символах, тобто рівно половина комбінацій коду є забороненою. У всіх вищенаведених випадках повідомлення містять надлишкову інформацію. Надлишковість повідомлення означає, що воно могло б містити більшу кількість інформації. Але всі наведені види надлишковості доводиться вводити для того, щоб можна було відрізнити помилкову комбінацію від правильної. Коди без надлишковості виявляти чи виправляти помилки не можуть. Мінімальна кількість символів, в яких будь-які дві комбінації коду відрізняються одна від одної, називається кодовою відстанню. Мінімальна кількість символів, в яких всі комбінації коду відрізняються одна від одної, називається мінімальною кодовою відстанню. Мінімальна кодова відстань – параметр, що визначає завадостійкість і закладену в коді надлишковість. Мінімальною кодовою відстанню визначаються корекруючі властивості кодів. В загальному випадку для виявлення r помилок мінімальна кодова відстань d0 = r + 1. Мінімальна кодова відстань, яка необхідна для одночасного виявлення і виправлення помилок: d0 = r + s + 1, де s – кількість помилок, які виправляються. Для кодів, які тільки виправляють помилки, d0 = 2s + 1. Для того щоб визначити кодову відстань між двома комбінаціями двійкового коду, достатньо просумувати ці комбінації по модулю 2 і підрахувати кількість одиниць в отриманій комбінації. Для виявлення і виправлення одиночної помилки співвідношення між числом інформаційних розрядів ni і числом коректуючи розрядів nk має відповідати таким умовам: , , при цьому загальна довжина кодової комбінації n = ni + nk. Для виправлення s помилок (d0 = 2s + 1): . Розв’язання завдання № 3 а) П’ятизначний двійковий код на всі поєднання має вигляд: 00000 00001 00010 00011 00100 00101 00110 00111 01000 01001 01010 01011 01100 01101 01110 01111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111 б) Для виправлення одиночних помилок кодова відстань має бути: d ≥ 3. Цю умову задовольняють наступні пари кодів: 00 - 07 00 - 11 00 - 13 00 - 14 00 - 15 00 - 19 00 - 21 00 - 22 00 - 23 00 - 25 00 - 26 00 - 27 00 - 28 00 - 29 00 - 30 00 - 31 01 - 06 01 - 10 01 - 12 01 - 14 01 - 15 01 - 18 01 - 20 01 - 22 01 - 23 01 - 24 01 - 26 01 - 27 01 - 28 01 - 29 01 - 30 01 - 31 02 - 05 02 - 09 02 - 12 02 - 13 02 - 15 02 - 17 02 - 20 02 - 21 02 - 23 02 - 24 02 - 25 02 - 27 02 - 28 02 - 29 02 - 30 02 - 31 03 - 04 03 - 08 03 - 12 03 - 13 03 - 14 03 - 16 03 - 20 03 - 21 03 - 22 03 - 24 03 - 25 03 - 26 03 - 28 03 - 29 03 - 30 03 - 31 04 - 09 04 - 10 04 - 11 04 - 15 04 - 17 04 - 18 04 - 19 04 - 23 04 - 24 04 - 25 04 - 26 04 - 27 04 - 29 04 - 30 04 - 31 05 - 08 05 - 10 05 - 11 05 - 14 05 - 16 05 - 18 05 - 19 05 - 22 05 - 24 05 - 25 05 - 26 05 - 27 05 - 28 05 - 30 05 - 31 06 - 08 06 - 09 06 - 11 06 - 13 06 - 16 06 - 17 06 - 19 06 - 21 06 - 24 06 - 25 06 - 26 06 - 27 06 - 28 06 - 29 06 - 31 07 - 08 07 - 09 07 - 10 07 - 12 07 - 16 07 - 17 07 - 18 07 - 20 07 - 24 07 - 25 07 - 26 07 - 27 07 - 28 07 - 29 07 - 30 08 - 15 08 - 17 08 - 18 08 - 19 08 - 20 08 - 21 08 - 22 08 - 23 08 - 27 08 - 29 08 - 30 08 - 31 09 - 14 09 - 16 09 - 18 09 - 19 09 - 20 09 - 21 09 - 22 09 - 23 09 - 26 09 - 28 09 - 30 09 - 31 10 - 13 10 - 16 10 - 17 10 - 19 10 - 20 10 - 21 10 - 22 10 - 23 10 - 25 10 - 28 10 - 29 10 - 31 11 - 12 11 - 16 11 - 17 11 - 18 11 - 20 11 - 21 11 - 22 11 - 23 11 - 24 11 - 28 11 - 29 11 - 30 12 - 16 12 - 17 12 - 18 12 - 19 12 - 21 12 - 22 12 - 23 12 - 25 12 - 26 12 - 27 12 - 31 13 - 16 13 - 17 13 - 18 13 - 19 13 - 20 13 - 22 13 - 23 13 - 24 13 - 26 13 - 27 13 - 30 14 - 16 14 - 17 14 - 18 14 - 19 14 - 20 14 - 21 14 - 23 14 - 24 14 - 25 14 - 27 14 - 29 15 - 16 15 - 17 15 - 18 15 - 19 15 - 20 15 - 21 15 - 22 15 - 24 15 - 25 15 - 26 15 - 28 16 - 23 16 - 27 16 - 29 16 - 30 16 - 31 17 - 22 17 - 26 17 - 28 17 - 30 17 - 31 18 - 21 18 - 25 18 - 28 18 - 29 18 - 31 19 - 20 19 - 24 19 - 28 19 - 29 19 - 30 20 - 25 20 - 26 20 - 27 20 - 31 21 - 24 21 - 26 21 - 27 21 - 30 22 - 24 22 - 25 22 - 27 22 - 29 23 - 24 23 - 25 23 - 26 23 - 28 24 - 31 25 - 30 26 - 29 27 - 28 Програмний варіант розв’язання цієї задачі наведено нижче. Використано мову програмування Турбо Асемблер. Основною процедурою розв’язання завдання а) є showbits, для б) – submits. Текст програми dosseg .model small .data nxtstr db 13,10,'$' cmn db ' - ','$' fmsg1 db ' ПРОГРАМА ПОБУДОВИ ДВIЙКОВОГО КОДУ I ВИБОРУ З НЬОГО КОМБIНАЦIЙ,',13,10,'$' fmsg2 db ' ЩО ВЗАЄМНО ВИПРАВЛЯЮТЬ ПОМИЛКИ',13,10,'$' wmsg db 'Натиснiть будь-яку клавiшу',13,10,'$' .code mov ax, @data mov ds,ax call intro mov bl,0 m1: call showbits inc bl cmp bl,23d jne m2 call wait1 m2: cmp bl,32d jne m1 call wait1 xor bx,bx k2: cmp bl,32d je k1 call sumbits inc bl jmp k2 k1: mov bl,bh inc bl cmp bh,32d je ex ;mov ah,1 ;int 21h inc bh jmp k2 ex: mov ah,4ch int 21h wait1 proc near mov dx, offset wmsg mov ah,9 int 21h mov ah,8 int 21h ret wait1 endp intro proc near mov dx, offset fmsg1 mov ah,9 int 21h mov dx, offset fmsg2 int 21h call wait1 ret showbits proc near mov ah,2 mov cl,00010000b cc3: mov ch,bl and ch,cl jz cc1 mov dl, 49d jmp cc2 cc1: mov dl, 48d cc2: int 21h shr cl,1 jnz cc3 mov ah,9 mov dx, offset nxtstr int 21h ret showbits endp sumbits proc near xor dl,dl mov cx,bx xor ch,cl mov dh,ch mov cl,00010000b c2: mov ch,dh and ch,cl jz c1 inc dl c1: shr cl,1 jnz c2 cmp dl,3 jl ext inc si xor di,di s1: cmp si,di je c3 add di,23 cmp di,260d jl s1 jmp c4 c3: call wait1 c4: xor dh,dh mov al,bh mov dl,10d xor ah,ah div dl mov dl,al add dl,48d mov ah,2 int 21h mov al,bh mov dl,10d xor ah,ah div dl mov dl,ah add dl,48d mov ah,2 int 21h mov dx, offset cmn mov ah,9 int 21h mov al,bl mov dl,10d xor ah,ah div dl mov dl,al add dl,48d mov ah,2 int 21h mov al,bl mov dl,10d xor ah,ah div dl mov dl,ah add dl,48d mov ah,2 int 21h mov dx, offset nxtstr mov ah,9 int 21h ext: ret sumbits endp end Висновок В даній курсовій роботі розглянуті одні з основних розділів науки, яка вивчає інформаційні технології. Розв’язані задачі торкаються таких тем як кількісна оцінка інформації, основні закони і методи розрахунку лінійних електричних ланцюгів, виявлення і виправлення помилок в повідомленнях. Таким чином, очевидно, що для вирішення реальних проблем розробки, проектування, реалізації інформаційних технологій необхідні знання в багатьох розділах математики, електротехніки, програмування і суміжних науках. Важливим висновком є те, що разом з теоретичною базою, для розв’язання сучасних задач необхідними є ґрунтовні прикладні знання і навички.
Антиботан аватар за замовчуванням

07.02.2013 12:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!