Codierungstheorie Übungsblatt 4 Prof. Dr. Dirk Hoffmann Aufgabe 1: Arithmetische Codierung Aufgabe 3: Die arithmetische Codierung folgt der Idee, der zu codierenden Nachricht ein reelles Intervall der Form [a; b) zuzuordnen und jede Zahl c 2 [a; b) als einen Repräsentanten dieser Nachricht anzusehen. a) Codieren Sie die Nachricht ABBA mithilfe der arithmetischen Codierung. b) Codieren Sie die Nachrichten A, AA und AAA unter Verwendung der gleichen Wahrscheinlichkeitsverteilung wie in der vorherigen Teilaufgabe. Was stellen Sie fest? a) Die wenigsten reellen Zahlen weisen eine endliche Nachkommadarstellung auf. Ist es möglich, dass das Intervall [a; b) so zusammenschrumpft, dass darin keine Zahlen mit einer endlichen Nachkommadarstellung mehr enthalten sind? c) Codieren Sie die Nachricht ABBA unter Verwendung eines Endezeichens ‚#‘. Ändern Sie die Wahrscheinlichkeitsverteilung der Symbole vorher so ab, dass das neue Symbol berücksichtigt b) Für die Codierung wird die Zahl mit der kürzesten Binärdarstellung verwendet. Ist diese Zahl wird. in jedem Fall eindeutig bestimmt? Aufgabe 2: Die folgenden beiden Intervallschachtelungen sind im Rahmen der arithmetischen Codierung entstanden: 0 4 a 2 4 b 3 4 c 4 4 0 4 a 1 4 b 3 4 c Aufgabe 4: Nehmen Sie an, die Burrows-Wheeler-Transformation erzeugt die Ausgabe BNNBUNNEAAAA, 4 4 4 Decodieren Sie die Zeichenkette durch die Rekonstruktion der Rotationsmatrix: 8 16 10 16 11 16 12 16 12 16 13 16 15 16 16 16 0 1 2 3 16 32 18 32 19 32 20 32 26 32 27 32 29 32 30 32 4 5 6 7 32 64 34 64 35 64 36 64 104 128 105 128 107 128 108 128 8 9 10 a) Bestimmen Sie für beide Beispiele, mit welchen Wahrscheinlichkeiten die Datenquelle ihre Symbole emittiert. b) Welche Nachrichten repräsentieren die markierten Intervalle? c) Bestimmen Sie für beide Intervalle diejenige Zahl mit dem kürzesten Nachkommaanteil. d) Wie lauten die Codewörter, die für die beiden Beispielnachrichten erzeugt werden? 11 B N N B U N N E A A A A Aufgabe 5: Ist der Einsatz der Burrows-Wheeler-Transformation sinnvoll, wenn die Eingabe . . . a) . . . aus einer Shannon’schen Datenquelle stammt? b) . . . vorher optimal verschlüsselt wurde?