Ex Tipo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Grado en Ingeniería de Datos en Procesos Industriales

1 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

APELLIDOS ________________________________________________
Nombre __________________________________________________

Test de teoría.
Rodea con un círculo tu respuesta correcta (Aciertos +1, fallos -0.33, no
contestada 0). En esta parte del examen no se permite ningún material o
calculadora.
1- El algoritmo de votación mayoritaria se aplica
a. A la codificación de Huffman
b. A la decodificación de Hamming
c. A la desigualdad de Khann
1011
0111
1110
2- Si la matriz generadora de un código es 0 0 0 1 , la codificación del valor binario
0010
0100
[1 0 0 0]
[1000] será:
a. 1010001
b. 0110101
c. 1011101
3- Se dice que la capacidad minorada de un canal es:
a. El rendimiento máximo que se puede obtener de cada byte transmitido
b. La tasa máxima a la cual la comunicación es posible con un error de
probabilidad arbitrariamente pequeño
c. Ese concepto no existe
4- El contenido de información de Shannon
a. Se mide en bits
b. Representa la información contenida en una agrupación
1
c. Se calcula como el log10 𝑝
𝑖
𝐹𝑎 +1
5- A la ecuación 𝑃𝐿 (𝒂|𝑥1 , 𝑥2 , … , 𝑥𝑛−1 ) = 𝐹 se le denomina
𝑎 +𝐹𝑏 +2

a. Algoritmo de Shannon
b. Regla de Kraft
c. Regla de Laplace
Grado en Ingeniería de Datos en Procesos Industriales
2 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

Test de teoría.
Rodea con un círculo tu respuesta correcta (Aciertos +1, fallos -0.33, no
contestada 0). En esta parte del examen no se permite ningún material o
calculadora.
6- El algoritmo de votación mayoritaria se aplica
a. A la codificación de Huffman
b. A la decodificación de Hamming
c. A la desigualdad de Khann
1011
0111
1110
7- Si la matriz generadora de un código es 0 0 0 1 , la codificación del valor binario
0010
0100
[1 0 0 0]
[1000] será:
a. 1010001
b. 0110101
c. 1011101
8- Se dice que la capacidad minorada de un canal es:
a. El rendimiento máximo que se puede obtener de cada byte transmitido
b. La tasa máxima a la cual la comunicación es posible con un error de
probabilidad arbitrariamente pequeño
c. Ese concepto no existe
9- El contenido de información de Shannon
a. Se mide en bits
b. Representa la información contenida en una agrupación
1
c. Se calcula como el log10 𝑝
𝑖
𝐹𝑎 +1
10- A la ecuación 𝑃𝐿 (𝒂|𝑥1 , 𝑥2 , … , 𝑥𝑛−1 ) = 𝐹 se le denomina
𝑎 +𝐹𝑏 +2

a. Algoritmo de Shannon
b. Regla de Kraft
c. Regla de Laplace
Grado en Ingeniería de Datos en Procesos Industriales
3 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

APELLIDOS ________________________________________________
Nombre __________________________________________________

Práctica
En esta parte del examen se permite el uso de un formulario en DINA4
que solo contenga fórmulas, no puede tener ejercicios resueltos.
1- Utilizando la codificación de Hamming(7,4) (1p)
a. codifique la cadena 0010110000111010.
b. ¿Cuál será la decodificación de la cadena? 0010101 0110011
1100101. Marque además en cada caso los bits erróneos del código
si los hubiera.
2- Utilizando la codificación de Huffman, diseñe los códigos para el siguiente
alfabeto (1p)
𝑎𝑖 𝑝𝑖
a 0.01
b 0.24
c 0.05
d 0.20
e 0.47
f 0.01
g 0.02
a) Determine la entropía de la fuente y la longitud esperada del código.
b) ¿El código obtenido es de tipo prefijo? Justifique su respuesta.
3- Utilizando el algoritmo de Lempel-Ziv (1p)
a. codifique la cadena 01000110100001010100010101001010
b. decodifique la cadena 00101011111010011000110101011100
4- Diseñe una función que simule un canal ruidoso. La función admitirá un
vector binario de longitud L y devolverá un vector de la misma longitud
donde la probabilidad de que un bit haya cambiado de valor será f. ambos
vectores binarios se pasarán empaquetados en un tipo mayor como por
ejemplo el unsigned char (2p)
La signatura de la función
void noisyChannel(unsigned char *in, unsigned char *out, int l, float f);
Grado en Ingeniería de Datos en Procesos Industriales
4 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

Práctica
En esta parte del examen se permite el uso de un formulario en DINA4
que solo contenga fórmulas, no puede tener ejercicios resueltos.
5- Utilizando la codificación de Hamming(7,4) (1p)
a. codifique la cadena 0010110000111010.
Cadena original dividida en bloques de 4 bit 0010 1100 0011 1010

t5

s1 s2
s3

t7 s4 t6

El bit t5 representa la paridad de los bits 1,2 y 3 que para el primer


número 0010 son 0, 1 y 0 respectivamente, si la paridad es par,
entonces t5 debe ser 1 para que el número total de unos de esa
combinación sea par. De esta forma:
0110010 0011100 1100011 1011010
b. ¿Cuál será la decodificación de la cadena? 0010101 0110011
1100101. Marque además en cada caso los bits erróneos del código
si los hubiera.
La decodificación por síndrome de estos valores

S0
r5 1
r1 r2 1 0*
r3 1
S2
S1
r7 r4 r6 0 0 0

0010101 -> 0010111


0110011 -> 0110010
1100101 -> 0100101
6- Utilizando la codificación de Huffman, diseñe los códigos para el siguiente
alfabeto (1p)
𝑎𝑖 𝑝𝑖
a 0.01
b 0.24
c 0.05
d 0.20
e 0.47
f 0.01
g 0.02
Grado en Ingeniería de Datos en Procesos Industriales
5 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

La codificación
𝑎𝑖 𝑝𝑖 Codiciosa Huffman
a 0.01 000 000000
b 0.24 001 01
c 0.05 010 0001
d 0.20 011 001
e 0.47 10 1
f 0.01 110 000001
g 0.02 111 00001

c) Determine la entropía de la fuente y la longitud esperada del código.


1
𝐻(𝑋) = ∑ 𝑃(𝑥) log 2
𝑃(𝑥)
𝑥∈𝐴𝑋
1 1 1 1
= 0.01 log 2 + 0.24 log 2 + 0.05 log 2 + 0.2 log 2
0.01 0.24 0.05 0.2
1 1 1
+ 0.47 log 2 + 0.01 log 2 + 0.02 log 2 = 1.931 bit
0.47 0.01 0.02
𝑙

𝐿(𝐶, 𝑋) = ∑ 𝑝𝑖 𝑙𝑖
𝑖=1
= 0.01 ∗ 3 + 0.24 ∗ 3 + 0.05 ∗ 3 + 0.2 ∗ 3 + 0.47 ∗ 2 + 0.01 ∗ 3
+ 0.02 ∗ 3 = 2.53 bit
d) ¿El código obtenido es de tipo prefijo? Justifique su respuesta.
Sí, ninguno de los códigos de menos bit es prefijo de uno de los de más
bits
7- Utilizando el algoritmo de Lempel-Ziv (1p)
a. codifique la cadena 01000110100001010100010101001010
0 1 00 01 10 100 001 010 1000 101 0100 1010
Subcad 𝜆 0 1 00 01 10 100 001 010 1000 101 0100 1010
enas
fuente
𝑠(𝑛) 0 1 2 3 4 5 6 7 8 9 10 11 12
(punter (,0) (0,1) (1,0) (1,1) (10,0) (101,0 (011,1 (100,0 (110,0 (101,1 (1000, (1010,
o, bit) ) ) ) ) ) 0) 0)

La cadena codificada 0 01 11 100 1010 1000 1100 1010 10000 10100


b. decodifique la cadena 00101011111010011000110101011100
Construimos el diccionario
0 01 010 111 110 1001 1000 1101 0101 110 0

Subcade 𝜆 0 1 10 101 100 1011 1010 10111 11 10110


nas
fuente
𝑠(𝑛) 0 1 2 3 4 5 6 7 8 9 10
(puntero (,0) (0,1) (01,0) (11,1) (11,0) (100,1) (100,0) (110,1) (010,1) (110,0)
, bit)
Grado en Ingeniería de Datos en Procesos Industriales
6 de 6
(29514)- Teoría de la Información y Codificación
15/3/2023 15:30h
PUBLICACIÓN de NOTAS 30/3/2023
REVISIÓN de EXAMEN 30/3/2023

8- Diseñe una función que simule un canal ruidoso. La función admitirá un


vector binario de longitud L y devolverá un vector de la misma longitud
donde la probabilidad de que un bit haya cambiado de valor será f. ambos
vectores binarios se pasarán empaquetados en un tipo mayor como por
ejemplo el unsigned char (2p)
La signatura de la función
void noisyChannel(unsigned char *in, unsigned char *out, int l, float f);

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy