information-theory पर टैग किए गए जवाब

सूचना सिद्धांत, एन्ट्रापी और विभिन्न स्रोतों की सूचना सामग्री के बारे में प्रश्न

8
क्या रिक्त स्थान के बिना मोर्स कोड विशिष्ट रूप से अस्वीकार्य है?
क्या सभी मोर्स कोड स्ट्रिंग विशिष्ट रूप से निर्णायक हैं? रिक्त स्थान के बिना, ......-...-..---.-----.-..-..-.. हो सकता है, Hello Worldलेकिन शायद पहला अक्षर एक है 5- वास्तव में यह बहुत ही संभावना नहीं है कि डॉट्स और डैश का एक अनियंत्रित अनुक्रम एक अनूठा अनुवाद होना चाहिए। संभवतः क्राफ्ट असमानता …

7
क्या PRNG का उपयोग सामान्‍य रूप से संपीड़ित करने के लिए किया जा सकता है?
यह विचार मेरे लिए एक बच्चे के रूप में आया जो प्रोग्राम को सीख रहा था और पहले PRNG का सामना कर रहा था। मैं अभी भी नहीं जानता कि यह कितना यथार्थवादी है, लेकिन अब स्टैक एक्सचेंज है। यहाँ एक 14 साल की योजना एक अद्भुत संपीड़न एल्गोरिथ्म के …

6
दोषरहित संपीड़न एल्गोरिदम एन्ट्रापी को कम करते हैं?
विकिपीडिया के अनुसार : शैनन की एन्ट्रोपी एक संदेश में निहित जानकारी को उस संदेश के हिस्से के विपरीत मापती है जो निर्धारित (या पूर्वानुमेय) है। उत्तरार्द्ध के उदाहरणों में भाषा संरचना या सांख्यिकीय गुणों में अतिरेक शामिल होते हैं जो अक्षर या शब्द जोड़े, त्रिगुण आदि की घटना आवृत्तियों …

2
कम यादृच्छिक बी की तुलना में 2 ^ एन के 1 की संभावना का अनुकरण
कहो मुझे निम्नलिखित असतत वितरण का अनुकरण करने की आवश्यकता है: P(X=k)={12N,1−12N,if k=1if k=0P(X=k)={12N,if k=11−12N,if k=0 P(X = k) = \begin{cases} \frac{1}{2^N}, & \text{if $k = 1$} \\ 1 - \frac{1}{2^N}, & \text{if $k = 0$} \end{cases} सबसे स्पष्ट तरीका यादृच्छिक बिट्स को आकर्षित करना है और जांचना है कि …

6
सरल बाइनरी डेटा का कुशल संपीड़न
मेरे पास से तक ऑर्डर किए गए बाइनरी नंबर वाली फाइल है :2 एन - 10002n−12n−12^n - 1 0000000000 0000000001 0000000010 0000000011 0000000100 ... 1111111111 7z ने इस फ़ाइल को बहुत कुशलता से संपीड़ित नहीं किया (n = 20, 22 MB के लिए 300 kB तक संकुचित किया गया)। क्या …

4
क्या मोर्स कोड बाइनरी, टर्नेरी या क्विनरी है?
मैं किताब पढ़ रहा हूँ: " कोड: कंप्यूटर हार्डवेयर और सॉफ्टवेयर की छिपी हुई भाषा " और अध्याय 2 में लेखक कहता है: मोर्स कोड को एक द्विआधारी (शाब्दिक अर्थ दो से दो) कोड कहा जाता है क्योंकि कोड के घटकों में केवल दो चीजें शामिल हैं - एक डॉट …

5
प्राइम नंबरों का उपयोग करके डेटा संपीड़न
मैंने हाल ही में निम्नलिखित दिलचस्प लेख पर ठोकर खाई है जो डेटा के प्रकार और प्रारूप पर ध्यान दिए बिना यादृच्छिक डेटा सेट को हमेशा 50% से अधिक कुशलता से संपीड़ित करने का दावा करता है। मूल रूप से यह 4-बाइट डेटा चैंक्स के प्रतिनिधित्व को विशिष्ट रूप से …

4
आदेश की अवहेलना करने वाले दो पूर्णांकों का अनुपालन
एक अनियोजित जोड़ी {x, y} (सेट) के लिए एक ऑर्डर की गई जोड़ी (x, y) की तुलना करें, तो सैद्धांतिक रूप से जानकारी, अंतर केवल एक बिट है, जैसे कि x पहले आता है या y को प्रतिनिधित्व करने के लिए बिल्कुल एक बिट की आवश्यकता होती है। इसलिए, यदि …

5
एक ही-समय-पैड के साथ एन्क्रिप्ट करना अच्छा क्यों नहीं है?
संदेश एन्क्रिप्ट करने के लिए एक बार की-पैड कुंजी के साथ तुम क्या ।म1म1m_1ई एन सी ( मीटर 1 , कश्मीर ) = मीटर 1 ⊕ कश्मीरककkइएन सी ( एम1, के ) = एम1⊕ केइnसी(म1,क)=म1⊕कEnc(m_1,k) = m_1 \oplus k आप एक ही उपयोग करते हैं एक अलग संदेश एन्क्रिप्ट करने …

2
क्या मुश्किल है: एक सॉर्ट किए गए डेक को फेरबदल करना या एक फेरबदल करना?
आपके पास भिन्न तत्वों की एक सरणी है । आपके पास एक तुलनित्र तक पहुँच है (एक ब्लैक बॉक्स फ़ंक्शन दो तत्वों को ए और बी ले रहा है और सही iff एक < b ) और बिट्स का वास्तव में यादृच्छिक स्रोत (एक ब्लैक बॉक्स फ़ंक्शन बिना किसी तर्क …

4
क्या डेटा को शैनन डेटा कम्प्रेशन सीमा से छोटा करने के लिए संकुचित किया जा सकता है?
मैं डेटा संपीड़न एल्गोरिदम और डेटा संपीड़न के लिए सैद्धांतिक सीमा के बारे में पढ़ रहा था। हाल ही में मुझे "कॉम्बिनेटरियल एन्ट्रॉपी एन्कोडिंग" नामक एक संपीड़न विधि का सामना करना पड़ा, इस पद्धति का मुख्य विचार फ़ाइल को फ़ाइल में प्रस्तुत किए गए वर्णों, उनकी आवृत्तियों और फ़ाइल द्वारा …

3
एल्गोरिथम सूचना सिद्धांत में "सूचना" और "उपयोगी जानकारी" के बीच अंतर
विकिपीडिया के अनुसार : अनौपचारिक रूप से, एल्गोरिथम सूचना सिद्धांत के दृष्टिकोण से, एक स्ट्रिंग की सूचना सामग्री उस स्ट्रिंग के सबसे कम संभव स्व-निहित प्रतिनिधित्व की लंबाई के बराबर है। "उपयोगी जानकारी" की अनुरूप अनौपचारिक कठोर परिभाषा क्या है? क्यों "उपयोगी जानकारी" को अधिक प्राकृतिक या अधिक मौलिक अवधारणा …

1
सुडोकू पहेली का कुशल एन्कोडिंग
किसी भी मनमाने 9x9 ग्रिड को निर्दिष्ट करने के लिए प्रत्येक वर्ग की स्थिति और मूल्य देने की आवश्यकता होती है। इसके लिए एक भोली एन्कोडिंग 81 xxx3 = 972 बिट्स के लिए 81 (x, y, मान) ट्रिपल दे सकती है, प्रत्येक x, y और मान के लिए 4 बिट्स …

3
शैनॉन एन्ट्रॉपी ऑफ़ 0.922, 3 डिस्टिक्ट वैल्यूज़
मूल्यों की एक स्ट्रिंग को देखते हुए AAAAAAAABCAAAAAAAABCAAAAAAAABC लॉग आधार में, शैनन Entropy 222 के लिए आता है 0.9220.9220.922 । मैं जो समझता हूं, उसके आधार 222 में शैनन एन्ट्रॉपी राउंडेड है जो कि बाइनरी की न्यूनतम संख्या है, जिसमें से किसी एक मान का प्रतिनिधित्व किया जा सकता है। …

4
वास्तव में n सेट बिट्स के साथ संख्या उत्पन्न करने के लिए PRNG
मैं वर्तमान में बाइनरी डेटा उत्पन्न करने के लिए कुछ कोड लिख रहा हूं। मुझे विशेष रूप से सेट बिट्स की संख्या के साथ 64-बिट संख्या उत्पन्न करने की आवश्यकता है; अधिक सटीक रूप से, प्रक्रिया को कुछ लेना चाहिए और एक छद्म यादृच्छिक 64-बिट संख्या को वापस बिट्स सेट …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.