SlideShare une entreprise Scribd logo
1  sur  5
Sessão nº6

           Codificadores Estatísticos




     CCISEL 99                     Teoria Matemática da Comunicação   5-1
     Criptografia Computacional




Como reduzir a redundância?


• Para reduzir a redundância na representação dos
  símbolos da fonte deve-se estabelecer o código tal que
  aos símbolos com maior probabilidade associa-se
  palavras de código com menor comprimento e
  vice-versa.

• Qual a técnica que permite desenhar de forma
  sistemática um código que se aproxime do ideal, ou
  seja, que N → H(X) para um dado valor de H(X)?

     CCISEL 99                     Teoria Matemática da Comunicação   5-2
     Criptografia Computacional




                                                                            1
Codificação de repetições: Run Length Encoding


• Run Length Encoding (RLE) é uma técnica
    simples usada na compressão de repetições de
    símbolos num “bloco” de dados. Tipicamente
    codifica uma repetição como um símbolo e o
    número de vezes que este se repete.

     – A simplicidade do RLE e a facilidade de implementação
       resulta na sua frequente utilização em compressores, apesar
       da sua eficácia relativamente pobre.



         CCISEL 99                             Teoria Matemática da Comunicação                5-3
         Criptografia Computacional




Código de Shannon-Fano (depois de 1948)
    xi        p(xi )           -log2 p(xi)      C(xi)     Algoritmo: dividir o conjunto de
                                                          probabilidades em subconjuntos de
    a          1/2                  1            0
                                                          igual probabilidade, atribuindo a
    b          1/4                  2            10       cada subconjunto os dígitos 0 e 1;
    c          1/8                  3           110       assim sucessivamente para cada
    d          1/8                  3           111       subconjunto.

•   Entropia da fonte
               H(X) = ∑ p(xi) × -log2 p(xi) = 1,75 [bit/símbolo]
                               xi ∈X

    Comprimento médio do código (prefixo porque verifica ∑ 2
                                                                            − n ( xi )
•                                                                                        ≤1)
                                                                        i

                                N = ∑ p(xi) × n(xi) = 1,75 dígitos
                                       xi ∈X
     – note-se que N = H(X) + 0 sendo ε = 0 logo código óptimo!

•   Redundância na representação dos símbolos da fonte
                               R = 1- ( 1,75 / (1,75 × log2 2)) = 0

         CCISEL 99                             Teoria Matemática da Comunicação                5-4
         Criptografia Computacional




                                                                                                     2
Codificação de Huffman (1952) - algoritmo

1. Seja L a lista de probabilidades de uma fonte de símbolos que se consideram
estar associados às folhas de uma árvore binária.

2. Considerem-se as duas menores probabilidades de L e tomem-se como dois
descendentes de um nó. Gere-se um nó intermédio para suportar esses
descendentes e atribua-se a um dos ramos o dígito 0 e ao outro o dígito 1.

3. Substitua-se as duas probabilidades e seus nós associados por um novo nó
intermédio com a soma das duas probabilidades. Se a lista resultante ficar com
um único nó terminar. Senão repetir a partir do passo 2.

• Para se obter o código associado a cada símbolo percorre-se a árvore desde a
raiz até às folhas associadas aos respectivos símbolos, acumulando e
considerando como dígitos de menor peso, os dígitos associados aos ramos
"percorridos".


        CCISEL 99                                  Teoria Matemática da Comunicação                   5-5
        Criptografia Computacional




Código de Huffman
                               xi         p(xi )    -log2 p(xi)     C(xi)
                               a           1/2           1           0
                               b           1/4           2           10
                               c           1/8           3          110
                               d           1/8           3          111

•   Entropia da fonte
              H(X) = ∑ p(xi) × -log2 p(xi) = 1,75 [bit/símbolo]
                              xi ∈X

    Comprimento médio do código (prefixo porque verifica ∑ 2
                                                                                − n ( xi )
•                                                                                            ≤1   )
                                                                            i

                               N = ∑ p(xi) × n(xi) = 1,75 dígitos
                                      xi ∈X
     – note-se que N = H(X) + 0 sendo ε = 0 logo código óptimo!

•   Redundância na representação dos símbolos da fonte
                              R = 1- ( 1,75 / (1,75 × log2 2)) = 0

        CCISEL 99                                  Teoria Matemática da Comunicação                   5-6
        Criptografia Computacional




                                                                                                            3
Codificação de Huffman

       Códigos LP - Lista de                             Árvore binária
       gerados Probabilidades
                                                                           1
       01                 P(a) = 0,25
                                          1
       11                 P(b) = 0,2                                              1
                                          0 0,4                                    0
       10                 P(c) = 0,2                                                   1
                                                                                0,6
                                                                   1
       001                P(d) = 0,18
                                                           1                0
       0001               P(e) = 0,09                                   0,35
                                                 1                  0
       00001              P(f) = 0,05                           0,17
                                                            0
                                         1              0,08
       000001             P(g) = 0,02            0
                                         0    0,03
       000000             P(h) = 0,01


        CCISEL 99                             Teoria Matemática da Comunicação             5-7
        Criptografia Computacional




Extensão de fonte discreta sem memória

•   A extensão da fonte duma fonte discreta sem memória consiste em agrupar
    n símbolos da fonte para constituir “super-símbolos”, sendo agora esses os
    símbolos produzidos pela (“nova”) fonte estendida.

•   Seja a fonte X tal que xi ∈ { x1, x2, x3 } sendo p(x1)=1/4, p(x2)=1/4 e
    p(x3)=1/2.
     – entropia da fonte X              H(X) = ∑ p(xi) × -log2 p(xi) = 1,5 [bit/símbolo]
                                                xi ∈X

•   Seja a fonte Y=X2 a extensão de 2ª ordem da fonte X tal que y1 = x1 x1 ,
    y1 = x1 x2 , y1 = x1 x3 , etc. Então yi ∈ { y1, y2, y3, y4, y5, y6 , y7, y8, y9 }
    com p(y1)=1/16 , p(y2)=1/16 , p(x3)=1/8 , etc.
     – entropia da fonte X2 H(X2) = ∑ p(yi) × -log2 p(yi) = 3 [bit/símbolo]
                                                xi ∈X


•   Verifica-se que          H(X2) = 2 × H(X)
    porque os símbolos são independentes; a fonte não tem memória.

        CCISEL 99                             Teoria Matemática da Comunicação             5-8
        Criptografia Computacional




                                                                                                 4
Código prefixo estendido

• Seja Nn o comprimento médio das palavras do código prefixo
  (estendido) estabelecido para a fonte estendida Xn. Então
  porque o código é prefixo, deduz-se que

                           H(Xn) ≤ Nn ≤ H(Xn) + 1           ⇔
                n × H(X) ≤ Nn ≤ (n × H(X) ) + 1 ⇔
                        H(X) ≤ Nn/n ≤ H(X) + 1/n ⇔
                                  H(X) ≤ N ≤ H(X) + 1/n
   – por isso, considerando blocos de símbolos suficientemente grandes e
     codificando em conjunto, o comprimento médio do código prefixo
     estendido pode-se tornar tão pequeno quanto a entropia da fonte.


     CCISEL 99                           Teoria Matemática da Comunicação   5-9
     Criptografia Computacional




                                                                                  5

Contenu connexe

Tendances (19)

Algebra[1]
Algebra[1]Algebra[1]
Algebra[1]
 
Função afim
Função afimFunção afim
Função afim
 
Criptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoniCriptografia com curva_eliptica_dbetoni
Criptografia com curva_eliptica_dbetoni
 
CáLculo NuméRico I
CáLculo NuméRico ICáLculo NuméRico I
CáLculo NuméRico I
 
Introdução ao estudo das funções
Introdução ao estudo das funçõesIntrodução ao estudo das funções
Introdução ao estudo das funções
 
Conceitos fundamentais da álgebra
Conceitos fundamentais da álgebraConceitos fundamentais da álgebra
Conceitos fundamentais da álgebra
 
Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011Exame de Matemática A_v2_2011
Exame de Matemática A_v2_2011
 
Apostila de Alocação Dinâmica em C
Apostila de Alocação Dinâmica em CApostila de Alocação Dinâmica em C
Apostila de Alocação Dinâmica em C
 
Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05Matematica 4 exercicios gabarito 05
Matematica 4 exercicios gabarito 05
 
Calculo1 aula07
Calculo1 aula07Calculo1 aula07
Calculo1 aula07
 
Cripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de SegurançaCripto - Introdução, probabilidades e Conceito de Segurança
Cripto - Introdução, probabilidades e Conceito de Segurança
 
Cálculo numérico
Cálculo numéricoCálculo numérico
Cálculo numérico
 
Estrutura de Dados - Alocação dinâmica de memória
Estrutura de Dados - Alocação dinâmica de memóriaEstrutura de Dados - Alocação dinâmica de memória
Estrutura de Dados - Alocação dinâmica de memória
 
Painel 01
Painel 01Painel 01
Painel 01
 
Aula5 introducao c
Aula5 introducao cAula5 introducao c
Aula5 introducao c
 
Aula5 introducao c
Aula5 introducao cAula5 introducao c
Aula5 introducao c
 
Conhecendo ou relembrando C
Conhecendo ou relembrando CConhecendo ou relembrando C
Conhecendo ou relembrando C
 
Slide cn c05 2020.1
Slide cn c05 2020.1Slide cn c05 2020.1
Slide cn c05 2020.1
 
Arquitetura 6
Arquitetura 6Arquitetura 6
Arquitetura 6
 

Similaire à Sessão 6 codificadores estatísticos

Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteRichard Johane Manhique
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivPedro De Almeida
 
Sessao 9 Capacidade de canal e Introdução a Codificação de canal
Sessao 9 Capacidade de canal e Introdução a Codificação de canalSessao 9 Capacidade de canal e Introdução a Codificação de canal
Sessao 9 Capacidade de canal e Introdução a Codificação de canalPedro De Almeida
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadePedro De Almeida
 
Sessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosSessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosPedro De Almeida
 
Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasPedro De Almeida
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosPedro De Almeida
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaPedro De Almeida
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04comentada
 
Prova p1 calc4_2011_2_eng
Prova p1 calc4_2011_2_engProva p1 calc4_2011_2_eng
Prova p1 calc4_2011_2_engVitobno
 
Self-organizing maps para dados simbólicos
Self-organizing maps para dados simbólicosSelf-organizing maps para dados simbólicos
Self-organizing maps para dados simbólicosAnderson Dantas
 

Similaire à Sessão 6 codificadores estatísticos (17)

Tmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonteTmc sessao5 redundância e introdução à codificação de fonte
Tmc sessao5 redundância e introdução à codificação de fonte
 
Sessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-ZivSessão 8 Codificação Lempel-Ziv
Sessão 8 Codificação Lempel-Ziv
 
Sessao 9 Capacidade de canal e Introdução a Codificação de canal
Sessao 9 Capacidade de canal e Introdução a Codificação de canalSessao 9 Capacidade de canal e Introdução a Codificação de canal
Sessao 9 Capacidade de canal e Introdução a Codificação de canal
 
Sessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidadeSessao 4 - Chaves espúrias e distância de unicidade
Sessao 4 - Chaves espúrias e distância de unicidade
 
Sessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocosSessao 3 Informação mútua e equívocos
Sessao 3 Informação mútua e equívocos
 
Sessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e EntropiasSessao 2 Introdução à T.I e Entropias
Sessao 2 Introdução à T.I e Entropias
 
Sessão 10 Códigos Cíclicos
Sessão 10 Códigos CíclicosSessão 10 Códigos Cíclicos
Sessão 10 Códigos Cíclicos
 
Polinomios
PolinomiosPolinomios
Polinomios
 
Polinomios 17122016
Polinomios 17122016Polinomios 17122016
Polinomios 17122016
 
Códigos de hamming
Códigos de hammingCódigos de hamming
Códigos de hamming
 
Sessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritméticaSessao 7 Fontes com memória e codificação aritmética
Sessao 7 Fontes com memória e codificação aritmética
 
Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04Matematica 4 exercicios gabarito 04
Matematica 4 exercicios gabarito 04
 
P3 calculo i_ (3)
P3 calculo i_ (3)P3 calculo i_ (3)
P3 calculo i_ (3)
 
Prova p1 calc4_2011_2_eng
Prova p1 calc4_2011_2_engProva p1 calc4_2011_2_eng
Prova p1 calc4_2011_2_eng
 
Self-organizing maps para dados simbólicos
Self-organizing maps para dados simbólicosSelf-organizing maps para dados simbólicos
Self-organizing maps para dados simbólicos
 
Questesdematemtica ano2002
Questesdematemtica ano2002Questesdematemtica ano2002
Questesdematemtica ano2002
 
Estruturas de dados aulas - bloco 1
Estruturas de dados   aulas - bloco 1Estruturas de dados   aulas - bloco 1
Estruturas de dados aulas - bloco 1
 

Plus de Pedro De Almeida

Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faqPedro De Almeida
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview DraftPedro De Almeida
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1Pedro De Almeida
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card numberPedro De Almeida
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectosPedro De Almeida
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoPedro De Almeida
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraPedro De Almeida
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questõesPedro De Almeida
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAPedro De Almeida
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012Pedro De Almeida
 

Plus de Pedro De Almeida (20)

APM Model in .NET - PT-pt
APM Model in .NET - PT-ptAPM Model in .NET - PT-pt
APM Model in .NET - PT-pt
 
Java memory model primary ref. - faq
Java memory model   primary ref. - faqJava memory model   primary ref. - faq
Java memory model primary ref. - faq
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
IP Multicast Routing
IP Multicast RoutingIP Multicast Routing
IP Multicast Routing
 
XSD Incomplete Overview Draft
XSD Incomplete Overview DraftXSD Incomplete Overview Draft
XSD Incomplete Overview Draft
 
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
O Projecto, Gestão de Projectos e o Gestor de Projectos - Parte 1
 
Validation of a credit card number
Validation of a credit card numberValidation of a credit card number
Validation of a credit card number
 
Classes e Objectos JAVA
Classes e Objectos JAVAClasses e Objectos JAVA
Classes e Objectos JAVA
 
Ficheiros em JAVA
Ficheiros em JAVAFicheiros em JAVA
Ficheiros em JAVA
 
Excepções JAVA
Excepções JAVAExcepções JAVA
Excepções JAVA
 
Basic java tutorial
Basic java tutorialBasic java tutorial
Basic java tutorial
 
Avaliação económica de projectos
Avaliação económica de projectosAvaliação económica de projectos
Avaliação económica de projectos
 
Workflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de InformaçãoWorkflows, diagramas e classes de Analise. Sistemas de Informação
Workflows, diagramas e classes de Analise. Sistemas de Informação
 
Economia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e ProcuraEconomia: Elementos Básicos, Oferta e Procura
Economia: Elementos Básicos, Oferta e Procura
 
Economia mercados governo questões
Economia mercados governo questõesEconomia mercados governo questões
Economia mercados governo questões
 
Economia mercados
Economia mercadosEconomia mercados
Economia mercados
 
Economia FAQ
Economia FAQEconomia FAQ
Economia FAQ
 
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUAABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
ABC DOS CIRCUITOS ELÉCTRICOS EM CORRENTE CONTÍNUA
 
Getting good with php 2012
Getting good with php 2012Getting good with php 2012
Getting good with php 2012
 
Economia IC part B
Economia IC part BEconomia IC part B
Economia IC part B
 

Dernier

QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxQUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxAntonioVieira539017
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãodanielagracia9
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxJMTCS
 
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...Unidad de Espiritualidad Eudista
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024GleyceMoreiraXWeslle
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxLuizHenriquedeAlmeid6
 
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfO Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfQueleLiberato
 
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETO
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETOProjeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETO
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETODouglasVasconcelosMa
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURA
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURACRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURA
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURADouglasVasconcelosMa
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAEdioFnaf
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terraBiblioteca UCS
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...nexocan937
 
As variações do uso da palavra "como" no texto
As variações do uso da palavra "como" no  textoAs variações do uso da palavra "como" no  texto
As variações do uso da palavra "como" no textoMariaPauladeSouzaTur
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptAlineSilvaPotuk
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxLuizHenriquedeAlmeid6
 

Dernier (20)

QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptxQUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
QUIZ – GEOGRAFIA - 8º ANO - PROVA MENSAL.pptx
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetização
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
 
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...
A Unidade de Espiritualidade Eudista se une ao sentimiento de toda a igreja u...
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
 
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdfO Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
O Espetaculo das Racas - Cienti - Lilia Moritz Schwarcz capítulo 2.pdf
 
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETO
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETOProjeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETO
Projeto leitura HTPC abril - FORMAÇÃP SOBRE O PROJETO
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Os Ratos - Dyonelio Machado FUVEST 2025
Os Ratos  -  Dyonelio Machado  FUVEST 2025Os Ratos  -  Dyonelio Machado  FUVEST 2025
Os Ratos - Dyonelio Machado FUVEST 2025
 
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURA
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURACRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURA
CRONOGRAMA: AÇÕES DO PROJETO ESTAÇÃO LEITURA
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terra
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
 
As variações do uso da palavra "como" no texto
As variações do uso da palavra "como" no  textoAs variações do uso da palavra "como" no  texto
As variações do uso da palavra "como" no texto
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
 

Sessão 6 codificadores estatísticos

  • 1. Sessão nº6 Codificadores Estatísticos CCISEL 99 Teoria Matemática da Comunicação 5-1 Criptografia Computacional Como reduzir a redundância? • Para reduzir a redundância na representação dos símbolos da fonte deve-se estabelecer o código tal que aos símbolos com maior probabilidade associa-se palavras de código com menor comprimento e vice-versa. • Qual a técnica que permite desenhar de forma sistemática um código que se aproxime do ideal, ou seja, que N → H(X) para um dado valor de H(X)? CCISEL 99 Teoria Matemática da Comunicação 5-2 Criptografia Computacional 1
  • 2. Codificação de repetições: Run Length Encoding • Run Length Encoding (RLE) é uma técnica simples usada na compressão de repetições de símbolos num “bloco” de dados. Tipicamente codifica uma repetição como um símbolo e o número de vezes que este se repete. – A simplicidade do RLE e a facilidade de implementação resulta na sua frequente utilização em compressores, apesar da sua eficácia relativamente pobre. CCISEL 99 Teoria Matemática da Comunicação 5-3 Criptografia Computacional Código de Shannon-Fano (depois de 1948) xi p(xi ) -log2 p(xi) C(xi) Algoritmo: dividir o conjunto de probabilidades em subconjuntos de a 1/2 1 0 igual probabilidade, atribuindo a b 1/4 2 10 cada subconjunto os dígitos 0 e 1; c 1/8 3 110 assim sucessivamente para cada d 1/8 3 111 subconjunto. • Entropia da fonte H(X) = ∑ p(xi) × -log2 p(xi) = 1,75 [bit/símbolo] xi ∈X Comprimento médio do código (prefixo porque verifica ∑ 2 − n ( xi ) • ≤1) i N = ∑ p(xi) × n(xi) = 1,75 dígitos xi ∈X – note-se que N = H(X) + 0 sendo ε = 0 logo código óptimo! • Redundância na representação dos símbolos da fonte R = 1- ( 1,75 / (1,75 × log2 2)) = 0 CCISEL 99 Teoria Matemática da Comunicação 5-4 Criptografia Computacional 2
  • 3. Codificação de Huffman (1952) - algoritmo 1. Seja L a lista de probabilidades de uma fonte de símbolos que se consideram estar associados às folhas de uma árvore binária. 2. Considerem-se as duas menores probabilidades de L e tomem-se como dois descendentes de um nó. Gere-se um nó intermédio para suportar esses descendentes e atribua-se a um dos ramos o dígito 0 e ao outro o dígito 1. 3. Substitua-se as duas probabilidades e seus nós associados por um novo nó intermédio com a soma das duas probabilidades. Se a lista resultante ficar com um único nó terminar. Senão repetir a partir do passo 2. • Para se obter o código associado a cada símbolo percorre-se a árvore desde a raiz até às folhas associadas aos respectivos símbolos, acumulando e considerando como dígitos de menor peso, os dígitos associados aos ramos "percorridos". CCISEL 99 Teoria Matemática da Comunicação 5-5 Criptografia Computacional Código de Huffman xi p(xi ) -log2 p(xi) C(xi) a 1/2 1 0 b 1/4 2 10 c 1/8 3 110 d 1/8 3 111 • Entropia da fonte H(X) = ∑ p(xi) × -log2 p(xi) = 1,75 [bit/símbolo] xi ∈X Comprimento médio do código (prefixo porque verifica ∑ 2 − n ( xi ) • ≤1 ) i N = ∑ p(xi) × n(xi) = 1,75 dígitos xi ∈X – note-se que N = H(X) + 0 sendo ε = 0 logo código óptimo! • Redundância na representação dos símbolos da fonte R = 1- ( 1,75 / (1,75 × log2 2)) = 0 CCISEL 99 Teoria Matemática da Comunicação 5-6 Criptografia Computacional 3
  • 4. Codificação de Huffman Códigos LP - Lista de Árvore binária gerados Probabilidades 1 01 P(a) = 0,25 1 11 P(b) = 0,2 1 0 0,4 0 10 P(c) = 0,2 1 0,6 1 001 P(d) = 0,18 1 0 0001 P(e) = 0,09 0,35 1 0 00001 P(f) = 0,05 0,17 0 1 0,08 000001 P(g) = 0,02 0 0 0,03 000000 P(h) = 0,01 CCISEL 99 Teoria Matemática da Comunicação 5-7 Criptografia Computacional Extensão de fonte discreta sem memória • A extensão da fonte duma fonte discreta sem memória consiste em agrupar n símbolos da fonte para constituir “super-símbolos”, sendo agora esses os símbolos produzidos pela (“nova”) fonte estendida. • Seja a fonte X tal que xi ∈ { x1, x2, x3 } sendo p(x1)=1/4, p(x2)=1/4 e p(x3)=1/2. – entropia da fonte X H(X) = ∑ p(xi) × -log2 p(xi) = 1,5 [bit/símbolo] xi ∈X • Seja a fonte Y=X2 a extensão de 2ª ordem da fonte X tal que y1 = x1 x1 , y1 = x1 x2 , y1 = x1 x3 , etc. Então yi ∈ { y1, y2, y3, y4, y5, y6 , y7, y8, y9 } com p(y1)=1/16 , p(y2)=1/16 , p(x3)=1/8 , etc. – entropia da fonte X2 H(X2) = ∑ p(yi) × -log2 p(yi) = 3 [bit/símbolo] xi ∈X • Verifica-se que H(X2) = 2 × H(X) porque os símbolos são independentes; a fonte não tem memória. CCISEL 99 Teoria Matemática da Comunicação 5-8 Criptografia Computacional 4
  • 5. Código prefixo estendido • Seja Nn o comprimento médio das palavras do código prefixo (estendido) estabelecido para a fonte estendida Xn. Então porque o código é prefixo, deduz-se que H(Xn) ≤ Nn ≤ H(Xn) + 1 ⇔ n × H(X) ≤ Nn ≤ (n × H(X) ) + 1 ⇔ H(X) ≤ Nn/n ≤ H(X) + 1/n ⇔ H(X) ≤ N ≤ H(X) + 1/n – por isso, considerando blocos de símbolos suficientemente grandes e codificando em conjunto, o comprimento médio do código prefixo estendido pode-se tornar tão pequeno quanto a entropia da fonte. CCISEL 99 Teoria Matemática da Comunicação 5-9 Criptografia Computacional 5