当前位置:文档之家› 信息论大作业2

信息论大作业2

信息论大作业2
信息论大作业2

一、实验目的

1、通过实验进一步理解霍夫曼编码、算术编码和LZ编码原理和方法

2、熟悉matlab编程和GUI界面的设计

二、实验原理

1、赫夫曼(Huffman )编码是1952年提出的,是一种比较经典的信息无损熵编

码,该编码依据变长最佳编码定理,应用Huffman 算法而产生。Huffman 编码是一种基于统计的无损编码。

设信源X 的信源空间为:

??

?

?)

()()()(:)(::][32121N N x P x P x P x P X P x x x X P X 其中,1)(1=∑=N

i i x P ,现用二进制对信源X 中的每一个符号i x (i=1,2,…N)进行

编码。

根据变长最佳编码定理,Huffman 编码步骤如下:

(1)将信源符号xi 按其出现的概率,由大到小顺序排列。

(2)将两个最小的概率的信源符号进行组合相加,并重复这一步骤,始终将较大的概率分支放在上部,直到只剩下一个信源符号且概率达到1.0为止;

(3)对每对组合的上边一个指定为1,下边一个指定为0(或相反:对上边一个指定为0,下边一个指定为1);

(4)画出由每个信源符号到概率1.0处的路径,记下沿路径的1和0; (5)对于每个信源符号都写出1、0序列,则从右到左就得到非等长的Huffman 码。

Huffman 编码的特点是:

(1)Huffman 编码构造程序是明确的,但编出的码不是唯一的,其原因之一是两个概率分配码字“0”和“1”是任意选择的(大概率为“0”,小概率为“1”,或者反之)。第二原因是在排序过程中两个概率相等,谁前谁后也是随机的。这样编出的码字就不是唯一的。

(2)Huffman 编码结果,码字不等长,平均码字最短,效率最高,但码字长短不一,实时硬件实现很复杂(特别是译码),而且在抗误码能力方面也比较差。 (3)Huffman 编码的信源概率是2的负幂时,效率达100%,但是对等概率分布的信源,产生定长码,效率最低,因此编码效率与信源符号概率分布相关,故Huffman 编码依赖于信源统计特性,编码前必须有信源这方面的先验知识,这往往限制了哈夫曼编码的应用。

(4)Huffman 编码只能用近似的整数位来表示单个符号,而不是理想的小数,这也是Huffman 编码无法达到最理想的压缩效果的原因。

举例说明:

一串信号源S ={s1,s2,s3,s4,s5}对应概率为p ={0.40,0.30,0.15,0.10,0.5},按照递减的格式排列概率后,根据第二步,会得到一个新的概率列表,依然按照递减排列,注意:如果遇到相同概率,合并后的概率放在下面!

最后概率最大的编码为0,最小的编码为1。

所以,编码结果为:

s1=1

s2=00

s3=010

s4=0110

s5=0111

2、算术编码是一种无损数据压缩方法,也是一种熵编码的方法。和其它熵编码

方法不同的地方在于,其他的熵编码方法通常是把输入的消息分割为符号,对每个符号进行编码。而算术编码是直接把整个输入的消息编码为一个数,一个满足(0.0 ≤ n < 1.0)的小数n。所以用两个基本的参数:符号的概率和它的编码间隔。信源符号的概率决定压缩编码的效率,也决定编码过程中信源符号的间隔,而这些间隔包含在0到1之间。

算术编码的算法思想如下:

(1)

对一组信源符号按照符号的概率从大到小排序,将[0,1)设为当前分析区间。按信源符号的概率序列在当前分析区间划分比例间隔。

(2)检索“输入消息序列”,锁定当前消息符号(初次检索的话就是第一个消息符号)。找到当前符号在当前分析区间的比例间隔,将此间隔作为新的当前分析区间。并把当前分析区间的起点(即左端点)指示的数“补加”到编码输出数里。当前消息符号指针后移。

(3)仍然按照信源符号的概率序列在当前分析区间划分比例间隔。然后重复第二步。直到“输入消息序列”检索完毕为止。

(4)最后的编码输出数就是编码好的数据。

3、LZ 编码原理简介:

1965 年苏联数学家Kolmogolov 提出利用信源序列的结构特性来编码。

而两位以色列研究者J.Ziv 和A.Lempel 独辟蹊径,完全脱离Huffman 及算术编码的设计思路,创造出了一系列比Huffman 编码更有效,比算术编码更快捷的通用压缩算法。将这些算法统称为LZ 系列算法。

Ziv 和Lempel 于1977 年提出了LZ77 算法[Ziv & Lempel (1977)]。1984年,二人又提出了改进算法,后被命名为LZ78[Ziv & Lempel (1978)]。1984年,T.A.Welch 提出了LZ78 算法的一个变种,即LZW 算法[ Welch (1984)]。1990 年后,T.C.Bell 等人又陆续提出了许多LZ 系列算法的变体或改进版本[ Bell 等(1990)]。

LZ 系列算法用一种巧妙的方式将字典技术应用于通用数据压缩领域,而且,可以从理论上证明LZ 系列算法同样可以逼近信息熵的极限。

以LZ78 算法为例:

设信源符号集A={a1,a2,…,aK}共K 个符号,设输入信源符号序列为u=(u1,u2,…,uL)编码是将此序列分成不同的段。分段的规范为:尽可能取最少个相连的信源符号,并保证各段都不相同。

开始时,先取一个符号作为第一段,然后继续分段。若出现与前面相同的符号时,就再取紧跟后面的一个符号一起组成一个段,使之与前面的段不同。这些分段构成字典。当字典达到一定大小后,再分段时就应查看有否与字典中的短语相同,若有重复就添加符号,以便与字典中短语不同,直至信源序列结束。

编码的码字由段号加一个符号组成。设u 构成的字典中的短语共有M(u)个。若编码为二元码,段号所需码长n=「log M(u)「(注:代表上取整符号),每个符号需要的码长为「log K「。单符号的码字段号为0,非单字符的码字段号为除最后一个符号外字典中相同短语的段号。

LZ 编码的编码方法非常简捷,译码也很简单,可以一边译码一边建立字典,只要传输字典的大小,无需传输字典本身。当编码的信源序列增长时,编码效率会提高,平均码长会逼近信源熵。

三、实验结果

(1)对该图片求霍夫曼编码

由第一次实验,该图片的熵为11号的熵>> Hx(A)

ans =

7.0427

计算得编码效率熵除以码长0.9367

(2)对该图片求算术编码

(3)对该图片求lz编码

编码效率0.9845

四、结果分析

由以上各编码的编码效率分析,不难看出,对于霍夫曼编码,算术编码,lz 编码,对该图片的编码效率最高的是霍夫曼编码,霍夫曼编码效率相比较之下较低,lz编码在运行的时候耗时较长,个人认为不太实用。

哈夫曼编码所形成的码字不是唯一的,但编码效率是唯一的在对最小的两个概率符号赋值时,可以规定为大的为“1”、小的为“0”,反之也可以。如果两个符号的出现概率相等时,排列时无论哪个在前都是可以的,所以哈夫曼所构造的码字不是唯一的,对于同一个信息源,无论上述的前后顺序如何排列,它的平均码长是不会改变的,所以编码效率是唯一的。

(2)只有当信息源各符号出现的概率很不平均的时候,哈夫曼编码的效果才明显。

(3)哈夫曼编码必须精确地统计出原始文件中每个符号的出现频率,如果没有这些精确的统计,将达不到预期的压缩效果。霍夫曼编码通常要经过两遍操作,第一遍进行统计,第二遍产生编码,所以编码速度相对慢。另外实现的电路复杂,各种长度的编码的译码过程也是比较复杂的,因此解压缩的过程也比较慢。(4)哈夫曼编码只能用整数来表示单个符号而不能用小数,这很大程度上限制了压缩效果。

(5)哈夫曼所有位都是合在一起的,如果改动其中一位就可以使其数据变得面目全非

算术编码与霍夫曼编码的比较:

从实验的结果中可以发现,霍夫曼编码和算术编码都有着非常高的编码效

率.算术编码比霍夫曼编码的编码效率略高一些。但是,在网上搜集的资

料,有如下介绍:

在算术编码和哈夫曼编码之间有很大的相似性-- 实际上,哈夫曼编码

只是算术编码的一个特例 -- 但是由于算术编码将整个消息翻译成一

个表示为基数b,而不是将消息中的每个符号翻译成一系列的以 b 为

基数的数字,它通常比哈夫曼编码更能达到最优熵编码。

Lz编码:

由于程序的限制,本次实验只对一张很小的图片经行了 LZ 编码,由结果可以看出,相较于前两种的编码,LZ 编码的效率非常低。但是本实验效率低下的原因并不能说明此编码是比较差的,因为 20×20的图像所产生的序列非常短,随着序列长长度的不断增加,LZ 编码的效率也会不断提高。

总体来说,霍夫曼编码最适合实际应用。

五、实验感悟

通过本次试验,我们掌握了三种编码的原理和方法,更重要的是掌握了MATLAB 图形界面GUI的使用方法。刚开始做实验时感觉GUI很难,毕竟从前谁也没有接触过这方面的知识,但经过查阅资料以及在做实验的过程中的不断摸索,终于终做出了完整的GUI,比较完满的完成了这次实验。

六、程序代码

1、霍夫曼

function varargout = huffman(varargin)

% HUFFMAN M-file for huffman.fig

% HUFFMAN, by itself, creates a new HUFFMAN or raises the existing

% singleton*.

%

% H = HUFFMAN returns the handle to a new HUFFMAN or the handle to

% the existing singleton*.

%

% HUFFMAN('CALLBACK',hObject,eventData,handles,...) calls the local

% function named CALLBACK in HUFFMAN.M with the given input arguments.

%

% HUFFMAN('Property','Value',...) creates a new HUFFMAN or raises the

% existing singleton*. Starting from the left, property value pairs are

% applied to the GUI before huffman_OpeningFunction gets called. An

% unrecognized property name or invalid value makes property application

% stop. All inputs are passed to huffman_OpeningFcn via

varargin.

%

% *See GUI Options on GUIDE's Tools menu. Choose "GUI allows only one

% instance to run (singleton)".

%

% See also: GUIDE, GUIDATA, GUIHANDLES

% Copyright 2002-2003 The MathWorks, Inc.

% Edit the above text to modify the response to help huffman % Last Modified by GUIDE v2.5 07-Oct-2011 20:57:31

% Begin initialization code - DO NOT EDIT

gui_Singleton = 1;

gui_State = struct('gui_Name', mfilename, ...

'gui_Singleton', gui_Singleton, ...

'gui_OpeningFcn', @huffman_OpeningFcn, ...

'gui_OutputFcn', @huffman_OutputFcn, ...

'gui_LayoutFcn', [] , ...

'gui_Callback', []);

if nargin && ischar(varargin{1})

gui_State.gui_Callback = str2func(varargin{1});

end

if nargout

[varargout{1:nargout}] = gui_mainfcn(gui_State,

varargin{:});

else

gui_mainfcn(gui_State, varargin{:});

end

% End initialization code - DO NOT EDIT

% --- Executes just before huffman is made visible.

function huffman_OpeningFcn(hObject, eventdata, handles, varargin)

% This function has no output args, see OutputFcn.

% hObject handle to figure

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA) % varargin command line arguments to huffman (see VARARGIN)

% Choose default command line output for huffman

handles.output = hObject;

% Update handles structure

guidata(hObject, handles);

% UIWAIT makes huffman wait for user response (see UIRESUME) % uiwait(handles.figure1);

% --- Outputs from this function are returned to the command line.

function varargout = huffman_OutputFcn(hObject, eventdata, handles)

% varargout cell array for returning output args (see VARARGOUT);

% hObject handle to figure

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA)

% Get default command line output from handles structure varargout{1} = handles.output;

% --- Executes on button press in pushbutton1.

function pushbutton1_Callback(hObject, eventdata, handles) global head

[filename,pathname]=uigetfile('11.jpg','___');

head=strcat(pathname,filename);

a=imread(head);

axes(handles.axes1);

imshow(head);

a=rgb2gray(a);%_?áè?oó×o?a.jpgμ?í???_2¢?¨á¢???ò?è?μμ????ó?£________________???

[m,n]=size(a);%___m?a???óμ?DDêy£?n?a???óμ?áDêy?£_____

p=zeros(1,256);%_?¨á¢ò???1*256μ????ó£?ó?óú·????????ò?è?μμ????ê?£__?________________

for k=0:255

p(k+1)=length(find(a==k))/(m*n);%__?ó???ê£?2¢????·?è?p???ó?D?£____________________________________

end

if length(find(p<0))~=0

error('Not a prob,negative,component');

end

if abs(sum(p)-1)>10e-10

error('Not a prob,vector,component do not add to 1'); end

n=length(p);

q=p;

m=zeros(n-1,n);

for i=1:n-1

[q,l]=sort(q);

m(i,:)=[l(1:n-i+1),zeros(1,i-1)];

q=[q(1)+q(2),q(3:n),1];

end

for i=1:n-1

c(i,:)=blanks(n*n);

end

c(n-1,n)='1';

c(n-1,2*n)='0';

for i=2:n-1

c(n-i,1:n-1)=c(n-i+1,n*(find(m(n-i+1,:)==1))-(n-2):n*(fin d(m(n-i+1,:)==1)));

c(n-i,n)='1';

c(n-i,n+1:2*n-1)=c(n-i,1:n-1);

c(n-i,2*n)='0';

for j=1:i-1

c(n-i,(j+1)*n+1:(j+2)*n)=c(n-i+1,n*(find(m(n-i+1,:)==j+1) -1)+1:n*find(m(n-i+1,:)==j+1));

end

end

for i=1:n

h(i,1:n)=c(1,n*(find(m(1,:)==i)-1)+1:find(m(1,:)==i)*n);

ll(i)=length(find(abs(h(i,:))~=32));

end

l=sum(p.*ll);

fiden=fopen('encode.txt','w');

fwrite(fiden,h);

fclose(fiden);

set(handles.edit2,'string',l);

set(handles.edit1,'string',h);

% hObject handle to pushbutton1 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA)

% --- Executes on button press in pushbutton2.

function pushbutton2_Callback(hObject, eventdata, handles) % hObject handle to pushbutton2 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA)

close

function edit1_Callback(hObject, eventdata, handles)

% hObject handle to edit1 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA)

% Hints: get(hObject,'String') returns contents of edit1 as text

% str2double(get(hObject,'String')) returns contents of edit1 as a double

% --- Executes during object creation, after setting all properties.

function edit1_CreateFcn(hObject, eventdata, handles)

% hObject handle to edit1 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles empty - handles not created until after all CreateFcns called

% Hint: edit controls usually have a white background on Windows.

% See ISPC and COMPUTER.

if ispc

set(hObject,'BackgroundColor','white');

else

set(hObject,'BackgroundColor',get(0,'defaultUicontrolBack groundColor'));

end

function edit2_Callback(hObject, eventdata, handles)

% hObject handle to edit2 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles structure with handles and user data (see GUIDATA)

% Hints: get(hObject,'String') returns contents of edit2 as text

% str2double(get(hObject,'String')) returns contents of edit2 as a double

% --- Executes during object creation, after setting all properties.

function edit2_CreateFcn(hObject, eventdata, handles)

% hObject handle to edit2 (see GCBO)

% eventdata reserved - to be defined in a future version of MATLAB

% handles empty - handles not created until after all CreateFcns called

% Hint: edit controls usually have a white background on Windows.

% See ISPC and COMPUTER.

if ispc

set(hObject,'BackgroundColor','white');

else

set(hObject,'BackgroundColor',get(0,'defaultUicontrolBack groundColor'));

end

2、算术编码

clear

x1=imread('11.jpg');

x2=rgb2gray(x1);

[M,N]=size(x2);

num=zeros(1,256);

for m=1:M;

for n=1:N;

i=x2(m,n);

num(i+1)=num(i+1)+1;

end

end

p=num/(M*N);

result=0;

for i=1:length(p)

if p(i)==0;

result=result;

else

result=result-p(i)*log2(p(i));

end

end

%ì?μ??μ

F=zeros(1,256);

for m=1:256

sum2=0;

for n=1:m-1

sum2=sum2+p(n);

end

F(m)=sum2;

end

%??ò????????μμ?à??y???êF ???DóD′í?? F(1)?a0μ?à??y???ê F(2)?a1μ?à??y???ê

S=zeros(1,M*N);

P1=1;

for i=1:M*N-1

S(1)=F(x2(i)+1);

P1=p(x2(i)+1)*P1;

S(i+1)=S(i)+P1*F(x2(i+1)+1);

end

LOG2P=0;

for i=1:256

if p(i)==0

LOG2P=LOG2P;

else

LOG2P=LOG2P+num(i)*log2(p(i));

end

end

length=ceil(-LOG2P);

code=dectobin(S(M*N),length);

average_length=length/(M*N);

efficiency=result/average_length;

code1=num2str(code)

function y=dectobin(innum,N)

%ê?????D?êy×a???a?t????êy

%ê?è?2?êy?ainnumoíN

%innum?aê?è?μ?ê?????D?êy

%N?a???¨×a??oó?t????μ???êy

if (innum>1)|(N == 0)%?D??ê?è?μ?óDD§D?

disp('error!');

return;

end

count=0;

tempnum=innum;

record=zeros(1,N);

while(N)

count=count+1;%3¤?èD?óúN

if(count>N)

N=0;

% return;

end

tempnum=tempnum*2;%D?êy×a???a?t????,3?2è???if tempnum>1

record(count)=1;

tempnum=tempnum-1;

elseif(tempnum==1)

record(count)=1;

N=0;%stop loop

else

record(count)=0;

end

end

y=record;

3、lz编码

function LZmain()

%LZ encode main function

clc;

%open the source file to get the content

fid=fopen('11.jpg','r');

seq=fread(fid);

fclose(fid);

seq=reshape(seq,1,length(seq));

if ~isempty(seq)

%call the Entropy function to calculate the source entropy

[entropy]=Entropy(seq);

%call the LZcode function to encode the symbol

[dictionary codelength]=LZcode(seq);

%calculate the efficiency, and display the

entropy,average length

%as well as efficiency

avglength=((codelength*length(dictionary))/length(seq));

%efficiency=(entropy/avglength);

disp(strcat('Entropy = ',num2str(entropy)));

disp(strcat('Code length = ',num2str(codelength)));

disp(strcat('Average length = ',num2str(avglength)));

%disp(strcat('Efficiency = ',num2str(efficiency)));

%encode the source file,and write the enseq into the

file--encode.txt

display('Encoded Sequence : Look encode.txt.');

enseq=LZencode(dictionary);

fiden=fopen('encode.txt','w');

en=fwrite(fiden,enseq);

fclose(fiden);

%decode the encode file,and write the deseq into the

file--decode.txt

display('Decoded Sequence : Look decode.txt.');

deseq=LZdecode(dictionary);

fidde=fopen('decode.txt','w');

de=fwrite(fidde,deseq);

fclose(fiden);

else

display('Empty Sequence....');

end

end

function encode=LZencode(dictionary)

%the function that encodes the source file

ld=length(dictionary);

encode='';

%output the dictionary.code in order,that is the encode sequence

for i=1:ld

encode=[encode dictionary(i).code];

end

end

function decode=LZdecode(dictionary)

%the function that decodes the encode file

ld=length(dictionary);

decode='';

%output the dictionary.sym in order,that is the decode sequence

for i=1:ld

decode=[decode dictionary(i).sym];

end

end

function [dictionary codelength]=LZcode(seq)

%the function that acquire the LZ dictionary

l=length(seq);

dictionary(1).sym=seq(1);

k=2;

index=0;

str='';

%get a symbol from the source file,compare it to the symbols in the

%dictionary,if there is,add the next symbol to the original symbol,

%or else,add this symbol into the dictionary.

for i=2:l

str=[str seq(i)];

for j=1:(k-1)

index=0;

if strcmp(dictionary(j).sym,str)

index=1;

break;

end

end

if (index==0)

dictionary(k).sym=str;

k=k+1;

str='';

end

end

%calculate the code length

codelength=fix(log2(k-1))+1;

%encode the symbol in the dictionary,from 0,not 1.

for i=1:(k-1)

dictionary(i).code=dec2bin((i-1),codelength);

end

end

function [entropy]=Entropy(seq)

%the function that calculate the source entropy

alpha(1)=seq(1);

prob(1)=1;

l=length(seq);

k=2;

%statistic the symbol that in the source file and the numbers. for i=2:l

%check whether there is the current symbol in the alpha array

idx=find(alpha==seq(i));

if isempty(idx)%if not,add it

alpha(k)=seq(i);

prob(k)=1;

k=k+1;

else

prob(idx)=prob(idx)+1; %if there is, add 1 end

end

%caculate the probability

prob=prob./l;

%caculate the entropy

entropy=-prob.*log2(prob);

entropy=sum(entropy(:)); end

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

作业参考答案信息论

2.3 一副充分洗乱的牌(含52张),试问: (1)任一特定排列所给出的不确定性是多少? (2)随机抽取13张牌,13张牌的点数互不相同时的不确定性是多少? 解:(1)52张扑克牌可以按不同的顺序排列,所有可能的不同排列数就是全排列种数,为 526752528.06610P =!≈? 因为扑克牌充分洗乱,任一特定排列出现的概率相等,设事件A 为任一特定排列,则其发 生概率为 ()681 1.241052P A -=≈?! 可得,该排列发生所给出的信息量为 ()()22log log 52225.58I A P A =-=!≈ bit 67.91≈ dit (2)设事件B 为从中抽取13张牌,所给出的点数互不相同。 扑克牌52张中抽取13张,不考虑排列顺序,共有13 52C 种可能的组合。13张牌点数 互不相同意味着点数包括A ,2,…,K ,而每一种点数有4种不同的花色意味着每个点数可以取4中花色。所以13张牌中所有的点数都不相同的组合数为13 4。因为每种组合都是等概率发生的,所以 ()131341352441339 1.05681052P B C -?!! ==≈?! 则发生事件B 所得到的信息量为 ()()13 21352 4log log 13.208I B P B C =-=-≈ bit 3.976≈ dit 2.5 设在一只布袋中装有100只对人手的感觉完全相同的木球,每只上涂有1种颜色。100只球的颜色有下列三种情况: (1) 红色球和白色球各50只; (2) 红色球99只,白色球1只; (3) 红,黄,蓝,白色各25只。 求从布袋中随意取出一只球时,猜测其颜色所需要的信息量。 解:猜测木球颜色所需要的信息量等于木球颜色的不确定性。令 R ——“取到的是红球”,W ——“取到的是白球”, Y ——“取到的是黄球”,B ——“取到的是蓝球”。 (1)若布袋中有红色球和白色球各50只,即 ()()501 1002P R P W == = 则 ()()221 log log 212 I R I W ==-== bit (2)若布袋中红色球99只,白色球1只,即

2020北邮移动通信作业01

一、判断题(共10道小题,共100.0分) 1. (错误) 2. 信道编码(差错控制)的目的是增加信息在信道传输中的冗余度,使其具有检错或纠错能力,提高信道传输质量;信道解码是检错、纠错的过程。 3. 1.正确 2.错误 4. 扰码SC本身的功能是完成“多址”的功能,在上行方向(反向)区分不同用户,在下行方向(前向)区分不同小区。 5. 1.正确 2.错误 6. (错误) 7. 扩频码是信道化码和扰码的结合,扩频调制可能是由信道化码、扰码单独或联合完成的。

8. 1.正确 2.错误 9. 在无线接入网(RAN)结构层面,为了降低用户面延迟,LTE取消了重要的网元—无线网络控制器(RNC)。 10. 1.正确 2.错误 11. 为了实现LTE所需的大系统带宽,从采用的无线接入技术来看,3GPP不得不选择放弃长期采用的CDMA技术作为核心技术,选用了新的核心传输技术,即OFDM/MIMO技术。 12. 1.正确 2.错误 13. 电磁波的频率、波长与速度的关系如下: f= λ/ c

1.正确 2.错误 15. 电磁波是人类用于远距离实时接收和发送信息的主要载体之一。 16. 1.正确 2.错误 17. 扩频码序列起扩展信号频谱的作用,它与所传的原始信息数据是有关的,会影响信息传输的透明性。 18. 1.正确 2.错误 19. 小区地址用来区分不同基站或扇区;数量上有一定要求,但没有用户地址数量要求大,在质量上要求各小区之间正交(准正交),以减少小区间的干扰。

1.正确 2.错误 21. 5G技术创新主要来源于无线技术和网络技术两方面。 22. 1.正确 2.错误

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

香农编码--信息论大作业

香农编码--信息论大作业-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息论与编码课程大作业 题目:香农编码 学生姓名: ****** 学号: &********** 专业班级: ******************* 2013 年 5 月 10 日

香农编码 1.香农编码的原理/步骤 香农第一定理指出了平均码长与信源之间的关系,同时也指出了可以通过编码使平均码长达到极限值,这是一个很重要的极限定理。如何构造这种码?香农第一定理指 出,选择每个码字的长度K i将满足式I(x i)≤K i<I p(x i)+1就可以得到这种码。这种编码方法就是香农编码。 香农编码步骤如下: (1)将信源消息符按从大到小的顺序排列。 (2)计算p[i]累加概率; (3)确定满足自身要求的整数码长; (4)将累加概率变为二进制数; (5)取P[i]二进制数的小数点后Ki位即为该消息符号的二进制码字。 2. 用C语言实现 #include #include #include #define max_CL 10 /*maxsize of length of code*/ #define max_PN 6 /*输入序列的个数*/ typedef float datatype; typedef struct SHNODE { datatype pb; /*第i个消息符号出现的概率*/ datatype p_sum; /*第i个消息符号累加概率*/ int kl; /*第i个消息符号对应的码长*/ int code[max_CL]; /*第i个消息符号的码字*/ struct SHNODE *next; }shnolist; datatype sym_arry[max_PN]; /*序列的概率*/ void pb_scan(); /*得到序列概率*/ void pb_sort(); /*序列概率排序*/ void valuelist(shnolist *L); /*计算累加概率,码长,码字*/ void codedisp(shnolist *L); void pb_scan() {

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息论基础课程作业汇总

信息论基础课程作业汇总 2015/03/23 作业1 1. 查资料了解香农的研究生涯及其信息论的主要内容和应用。 作业2 1. 用微分或者积分中值定理证明基本对数不等式。 2. 用Jessen 不等式证明对数和不等式。 作业3 1. 在伪币称量问题中,若用天平比较两枚金币的重量,则三种结果的信息量分别是多少? 2. 在掷色子游戏中,当得知两个色子的点数之和为3时获得多少比特的信息? 3. 已知平均100人中有2人患有某种疾病,为了查明病情,必须进行某项指标的化验。这 种化验的结果对于有病的人总是阳性的,对于健康的人来说有一半可能为阳性、一半可能为阴性。若x 表示有这种病,y 表示化验结果为阳性,试计算I (x |y )与I (x ;y )并说明其含义。 4. 试证明()()() ;|I x y I x I x y =- 作业4 1. 中科大杨孝先版教材第52页,习题 2.3。 2. 设一条电线上串联了8个灯泡,如图所示。假设其中有且只有一个灯泡坏了,并且各灯 泡的损坏概率相同,用万用电表通过测量断路找出坏灯泡。 (1)平均需要获得多少信息,才能找出其中的坏灯泡。 (2)一次测量所获得的信息的最大期望值是多少? (3)试设计一个最佳测量方案,即测量次数的期望值最小的测量方案。 3. 伪币称量问题:今有12枚金币,其中1枚是伪币,其重量不同于真币。 (1) 要找出这枚伪币需获得多少信息? (2) 确定伪币比真币重还是轻需多少信息? (3) 用一台无砝码的天平称量一次,平均最多可获得多少信息?

(4) 试设计一个称量方案,用3次称量找出伪币。 4. 程序设计1:输入有限概率分布,输出该分布的熵。 作业5 1. 设一个信源有6种信号,先后输出的信号是独立同分布的,其概率分布为 (1/2, 1/4, 1/8, 1/16, 1/32, 1/32) (1)该信源输出1个符号所提供的平均信息量。 (2)该信源输出100个符号所提供的平均信息量。 2. 在一段时间内,某城市交通的忙闲天数按天气阴晴和气温冷暖进行分类统计如下: (1) 计算交通忙闲状态的无条件熵。 (2) 计算天气和气温状态下的条件熵。 (3) 计算从天气和气温状态所获得的关于交通状态的信息。 3. 世界职业棒球锦标赛为7场赛制,只要其中一队赢得4场,比赛就结束。设随机变量X 代表在比赛中A 队和B 队较量的可能结果(X 的可能取值如AAAA ,BABABAB 和BBBAAAA ,其中A,B 分别表示A 队和B 对获胜)。设Y 代表比赛的场数,取值范围为4到7。假设A 队和B 队是同等水平的,且每场比赛相互独立。试计算H(X),H(Y), H(Y|X)和H(X|Y)。 作业6 1. 设二元对称信道的误码率为1%,当输入符号的概率分布为均匀分布时,计算该信道的 损失熵和信息传输率,并说明其意义。 作业7 1. 证明平均符号熵序列是单调递减的,即对于任何n , 1212+1()() +1n n H X X X H X X X n n 晴 阴 暖 8天 忙 冷 27天 暖 16天 晴 阴 暖 15天 闲 冷 4天 暖 12天 冷 12天 冷 8天

信息论与编码大作业

广西科技大学 大作业 课程名称:信息论与编码 题目:信道编码对通信系统性能的影响学院:电气与信息工程学院 专业:电子信息工程 班级: 学号: 成绩: 姓名: 电话号码:

信道编码对通信系统性能的影响 [摘要] 简述信道编码理论,详细说明分组码的编译原理、实现方法及检错纠错能力,用MATLAB仿真有无信道编码条件下对通信系统性能的影响及信道编码在不同信道下对通信系统性能的影响,如AWGN信道和深衰落信道。 [关键词] 信道编码、分组码、MATLAB仿真、性能 一、引言 提高信息传输的有效性和可靠性始终是通信技术所追求的目标,而信道编码能够显著的提升信息传输的可靠性。1948年,信息论的奠基人C.E.Shannon在他的开创性论文“通信的数学理论”中,提出了著名的有噪信道编码定理.他指出:对任何信道,只要信息传输速率R不大于信道容量C, 就一定存在这样的编码方法:在采用最大似然译码时,其误码率可以任意小.该定理在理论上给出了对给定信道通过编码所能达到的编码增益的上限,并指出了为达到理论极限应采用的译码方法.在信道编码定理中,香农提出了实现最佳编码的三个基本条件:(1 )采用随机编译码方式;(2 )编码长度L→∞ , 即分组的码组长度无限;(3)译码采用最佳的最大似然译码算法。 二、信道编码理论 1、信道编码的概念与目的 进行信道编码是为了提高信号传输的可靠性,改善通信系统的传输质量,研究信道编码的目标是寻找具体构造编码的理论与方法。从原理上,构造信道码的基本思路是根据一定的规律在待发送的信息码元中人为的加入一定的多余码元,以引入最小的多余度为代价来换取最好的抗干扰性能。信道编码是通过信道编码器和译码器实现的用于提高信道可靠性的理论和方法,是信息论的内容之一。信道编码大致分为两类:①信道编码定理,从理论上解决理想编码器、译码器的存在性问题,也就是解决信道能传送的最大信息率的可能性和超过这个最大值时的传输问题。②构造性的编码方法以及这些方法能达到的性能界限。编码定理的证明,从离散信道发展到连续信道,从无记忆信道到有记忆信道,从单用户信道到多用户信道,从证明差错概率可接近于零到以指数规律逼近于零,正在不断完善。编码方法,在离散信道中一般用代数码形式,其类型有较大发展,各种界限也不断有人提出,但尚未达到编码定理所启示的限度。在连续信道中常采用正交函数系来代表消息,这在极限情况下可达到编码定理的限度,不是所有信道的编码定理都已被证明。 2、信道编码的分类

第五章 信道编码 习题解答

第五章 信道编码 习题解答 1.写出与10011的汉明距离为3的所有码字。 解:共有10个:01111,00101,00000,01010,01001,00110,11101,10100,11000,11110。 2. 已知码字集合的最小码距为d ,问利用该组码字可以纠正几个错误可以发现几个错误请写出一般关系式。 解:根据公式: (1)1d e ≥+ 可发现e 个错。 (2)21d t ≥+ 可纠正t 个错。 得出规律: (1)1d = ,则不能发现错及纠错。 (2)d 为奇数:可纠 1 2 d -个码元错或发现1d -个码元错。 (3)d 为偶数:可纠 12 d -个码元错,或最多发现1d -个码元错。 (4)码距越大,纠、检错能力越强。 3.试计算(8,7)奇偶校验码漏检概率和编码效率。已知码元错误概率为4 10e p -=。 解:由于4 10e p -=较小,可只计算错两个码元(忽略错4或6个码元)的情况: 228788! 10 2.8106!2! e p C p --== ?=?? 7 87.5%8 η= = 4.已知信道的误码率4 10e p -=,若采用“五三”定比码,问这时系统的等效(实际)误码率为多少 解:由于4 10e p -=较小,可只计算错两个码元的情况 11252112 83232(1)610e e e p C C p p C C p --=-≈=?

5.求000000,110110,011101,101011四个汉明码字的汉明距离,并据此求出校正错误用的校验表。 解:先求出码字间距离: 000000 110110 011101 101011 000000 4 4 4 110110 4 4 4 011101 4 4 4 101011 4 4 4 汉明距离为4,可纠一位错。 由于一个码字共有6个码元,根据公式:21617r n ≥+=+= 得 3r = 即每个码字应有3位监督码元,6-3=3位信息码元。 直观地写出各码字:123456 000000110110011101101011 x x x x x x 令456x x x 为监督码元,观察规律则可写出监督方程:4135236 12x x x x x x x x x =⊕?? =⊕??=⊕? 从而写出校验子方程:113422353126s x x x s x x x s x x x *** *** ***?=⊕⊕?=⊕⊕??=⊕⊕? 列出校验表: 6.写出信息位6k =,且能纠正1个错的汉明码。 解:汉明码的信息码元为六个,即:6k =。监督码元数r 应符合下式:217r k r r ≥++=+

信息论与编码课程大作业信道容量的迭代算法

信息论与编码课程大作业 题目:信道容量的迭代算法 学生姓名: 学号:2010020200 专业班级:10电子信息工程 2013 年5 月18 日

信道容量的迭代算法 1信道容量的迭代算法的步骤 一、用了matlab 实现DMC 容量迭代的算法如下: 第一步:首先要初始化信源分布:.0deta 10,1,0,1 ) (>>=?==,选置,,k r i r P k i 即选取一个精度,本次中我选deta=0.000001。 第二步:}{,) ()()() (k ij i ji k i ji k i k ij t p p p p t 得到反向转移概率矩阵根据式子∑= 。 第三步: ()()()()(){} 111] log exp[] log exp[+++== ∑∑∑k i k i j ij k ji j ij k ji k i p P t p t p p 计算由式。 第四步: () ()() ()()()。 C t p t P I C k r i s j k ij ji k k k 10011log exp log ,+==++????? ???????????==∑∑计算由式 第五步: 若 a C C C k k k det ) 1() ()1(>-++,则执行k=k+1,然后转第二步。直至转移条件不成立,接着 执行下面的程序。 第六步:输出迭代次数k 和()1+k C 和1+k P ,程序终止。 2. Matlab 实现 clear; r=input('输入信源个数:'); s=input('输入信宿个数:'); deta=input('输入信道容量的精度: '); Q=rand(r,s); %形成r 行s 列随机矩阵Q

《通信系统原理》作业题

《通信系统原理》作业题 第1章绪论 1.画出数字通信系统模型。 噪声源 数 字 解 调 信 道 译 码 解 密 信 源 译 码 信 宿 数 字 调 制 信 道 编 码 加 密 信 源 编 码 信 源 信道 2.衡量数字通信系统的有效性和可靠性的性能指标有哪些? 答:码元传输速率信息传输速率频带利用率误码率误信率 3.说明通信系统的分类。 4.一个由字母A,B,C,D组成的字,对于传输的每一个字母用二进制脉冲编码,00代替A,01代替B,10代替C,11代替D,每个脉冲宽度为5ms. (1)不同的字母是等概率出现时,试计算每个字母的传输速率和信息速率; (2)若每个字母出现的概率分别为 10 3 , 4 1 , 4 1 , 5 1 = = = = D C B A P P P P 试计算每个字母的传输速率和信息速率。

第2章确知信号 1. 画出单位冲击函数的时域波形及频谱密度,并说明各波形表示的含义。 2.求一个矩形脉冲的频谱密度及能量谱密度。 G a( f 1/τ 2/ -2/τ -1/

第5章 模拟调制系统 1. 比较AM 与DSB 两种调制方式的优缺点。 AM :优点是接收设备简单;缺点是功率利用率低,抗干扰能力差。主要用在中波和短波调幅广播。 DSB :优点是功率利用率高,带宽与AM 相同。主要用于调频立体声中的差信号调制,彩色TV 中的色差信号调制 2. 已知线性调制信号为 t t c ωcos )sin 0.51(Ω+,式中Ω=6c ω,画出波形与频谱。

3. 已知调制信号)4000cos()2000cos()( t t t m ππ+=载波为t π4 10cos ,进行单边带调制,试确定该单边带信号的表达式,并画出频谱图。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

信息论大作业

信息论大作业 电子工程学院 班 号 1.Huffman编码 1. Huffman 编码原理: ①将信源符号按概率从大到小的顺序排列,令p(x1)≥ p(x2)≥…≥ p(xn) ②给两个概率最小的信源符号p(xn-1)和p(xn)各分配一个码位“0”和“1”,将这两个信源符号合并成一个新符号,并用这两个最小的概率之和作为新符号的概率,结果得到一个只包含(n-1)个信源符号的新信源。称为信源的第一次缩减信源,用S1表示。

③将缩减信源S1的符号仍按概率从大到小顺序排列,重复步骤2,得到只含(n -2)个符号的缩减信源S2。 ④重复上述步骤,直至缩减信源只剩两个符号为止,此时所剩两个符号的概率之和必为1。然后从最后一级缩减信源开始,依编码路径向前返回,就得到各信源符号所对应的码字。 2. 霍夫曼编码优缺点: 1)编出来的码都是异字头码,保证了码的唯一可译性。 2) 由于编码长度可变。因此译码时间较长,使得霍夫曼编码的压缩与还原相当费时。 3) 编码长度不统一,硬件实现有难度。 4) 对不同信号源的编码效率不同,当信号源的符号概率为2的负幂次方时,达到100%的编码效率;若信号源符号的概率相等,则编码效率最低。 5) 由于0与1的指定是任意的,故由上述过程编出的最佳码不是唯一的,但其平均码长是一样的,故不影响编码效率与数据压缩性能。 3.编码流程: 读入一幅图像的灰度值; 1.将矩阵的不同数统计在数组c的第一列中; 2.将相同的数占站整个数组总数的比例统计在数组p中; 3.找到最小的概率,相加直到等于1,把最小概率的序号存在tree第一列中,次 小放在第二列,和放在p像素比例之后; 4.C数组第一维表示值,第二维表示代码数值大小,第三维表示代码的位数; 5.把概率小的值为1标识,概率大的值为0标识; 6.计算信源的熵; 7.计算平均码长; 8.计算编码效率'; 9.计算冗余度。 源程序: p=input('请输入数据:'); n=length(p); for i=1:n if p(i)<0 fprintf('\n 提示:概率值不能小于0!\n');

信息论与编码第五章答案

设信源1 234567()0.20.190.180.170.150.10.01X a a a a a a a p X ????=???? ???? (1) 求信源熵H(X); (2) 编二进制香农码; (3) 计算平均码长和编码效率. 解: (1) 7 21222222()()log () 0.2log 0.20.19log 0.19 0.18log 0.180.17log 0.170.15log 0.150.1log 0.10.01log 0.012.609/i i i H X p a p a bit symbol ==-=-?-?-?-?-?-?-?=∑ (2) (3) 7 1 ()0.230.1930.1830.1730.153 0.140.0173.141 ()()/ 2.609 3.14183.1% i i i K k p x H X H X K R η===?+?+?+?+?+?+?====÷=∑ 对习题的信源编二进制费诺码,计算编码效率. 解:

a i p(a i )编码码字k i a1 0002 a2 1 00103 a310113 a4 1 0102 a5 1 01103 a6 1 011104 a7111114 对信源编二进制和三进制哈夫 曼码,计算各自的平均码长和编码效率. 解: 二进制哈夫曼码: x i p(x i)编码码字k i s61 s50 s41 s30 s21 x10102 x21112 x300003

x410013 x500103 s11 x6001104 x7101114 三进制哈夫曼码: x i p(x i)编码码字k i s31 s20 s11 x1221 x20002 x31012 x42022 x50102 x61112 x72122

信息论 研究生练习题

第2章作业 1. 同时扔一对均匀的骰子,当得知“两骰子面朝上点数之和为2”或“面朝上点数之和为 8”或“两骰子面朝上点数是3和4”时,试问这三种情况分别获得多少信息量? 2. 居住在某地区的女孩中有25%是大学生,在大学生中有75%是身高1.6以上的,而女孩中 身高1.6米以上的占总数一半。假如我们得知“身高1.6米以上的某女孩是大学生”的消息,问获得多少信息量? 3. 设离散无记忆信源123401233/81/41/41/8X a a a a P ====????=???????? ,其发出的消息为(202 120 130 213 001 203 210 110 321 010 021 032 011 223 210)。 (1) 求每个符号的自信息量; (2) 求消息序列的自信息量及平均每个符号携带的信息量。 4. 有一信源输出X ∈{0,1,2},其概率为p 0=1/4,p 1=1/4,p 2=1/2。设计两个独立实验去观察它,其结果为Y 1∈{0,1}和Y 2∈{0,1}。已知条件概率为 P(Y 1|X) 0 1 P(Y 2|X) 0 1 1 0 0 1 0 1 0 1 1 1 0 2 1/2 1/2 2 0 1 求: (1) I (X ;Y 1)和I (X ;Y 2),并判断哪一个实验好些。 (2) I (X ;Y 1,Y 2),并计算做Y 1和Y 2两个实验比做Y 1或Y 2中的一个实验各可多得多 少关于X 的信息。 (3) I (X ;Y 1/Y 2)和I (X ;Y 2/Y 1),并解释它们的含义。 5. 为了传输一个由字母A 、B 、C 、D 组成的符号集,把每个字母编码成两个二元码脉冲序 列,以00代表A,01代表B,10代表C,11代表D 。每个二元码脉冲宽度为5ms 。 (1) 不同字母等概率出现时,计算传输的平均信息速率? (2) 若每个字母出现的概率分别为p A =1/5,p B =1/4,p C =1/4,p D =3/10,试计算传输 的平均信息速率? 6. (1)为了使电视图像获得良好的清晰度和规定的适当的对比度,需要用5×105个像素和 10个不同亮度电平,设每秒要传送30帧图像,所有像素是独立变化的,且所有亮度电平等概率出现,求传送此图像所需的信息率(bit/s )。 (2)设某彩电系统,除了满足对于黑白电视系统的上述要求外,还必须有30个不同的色彩度,试证明传输这彩色系统的信息率要比黑白系统的信息率大约2.5倍。 7. 设有一个信源,它产生0、1序列的消息。它在任意时间而且不论以前发生过什么符号, 均按P(0)=0.4,P(1)=0.6概率发出符号。 (1)试问这个信源是否平稳的? (2)试计算H (2 X ),H (X 3/ X 1 X 2)及∞→N lim H N (X )。 (3)试计算H (4X )并写出4X 信源中可能有的所有符号。 8. 给定语声样值X 的概率密度为1(),2 x X p x e x λλ?=?∞<<∞ 求H C (X ),并证明它小于同样方差的正态变量的微分熵。

信道编码误码影响

卷积码对误码率影响探究 一、实验要求及目的 在通信中,由于各种实际中存在的各种干扰,严重影响通信质量。在前面实现的QBSK信号的模拟信道的加噪传输的基础上加上信道编码技术,观察信道编码技术对误码率的改善。本实验中采取(2,1,7)卷积码对基带序列进行编码,观察软、硬判决方法对传输误码率的改善作用。 二、实验原理 在实验中加高斯白噪声来模拟实际通信中的复杂的外界干扰条件,根据不同的归一化信噪比值计算加到每个信号上的能量,得到模拟的经过信道的加噪信号。 卷积码译码方法有两大类:大数逻辑译码,又称门限译码(硬判决);另一种是概率译码(软判决),概率译码又分为维特比译码和序列译码。硬判决是以分组码理论为基础的,其译码设备简单,速度快,但其误码性能要比概率译码差。 在硬判决译码中,我们将从模拟信道上得到的信号进行解调,得到信息比特流,在进行硬判决。取一个判决长度,在实际应用中,一般取其基本信码单元的六到八倍,因而,本实验中取6,则在译码前的比特流中以12位为一组,进行加比选运算,得到最佳路径,确定码序列。软判决主要是利用高斯白噪声的概率密度函数,对信道上下来的信号直接进行处理,进行判决。计算每个原信息比特对应现在新的信道比特对应的错误

该概率,然后计算器对数释然比,进行量化软判决。得到信息比特流,与原始信息比特进行比较并统计其错误码元数,从而得到误码率。 三、实验步骤及实验软件平台 本模拟实验程序在MATLAB2009A中运行良好,如果程序在传递过程中格式发生变化,改成M文件的格式即可运行。 下面对本程序设计思路流程进行介绍: (1)设计参数框,达到实验变量可调,试验参数包括基带码元个数、信噪比起始值、信噪比终止值、默认 的调制方式MPSK,M可以变化,但大于等于4且为 2的整数次幂。 (2)进行卷积码编码,主要运用库函数实现,卷积码为(2,1,7)卷积码,卷积码参数为[171,133]。 (3)调整基带码元序列,转化为PSKMOD函数所需的进制序列;由归一化信噪比的值计算加到每个调制后码 元上的噪声大小;进行QPSK调制,并在调制后的基 带序列上加噪。 (4)在这一步将分为两种方式进行解调,硬判决,按正常的解调方式解调QPSK信号,进行卷积码的硬判决, 得到传输得到的基带码元序列;软判决,计算QPSK 四个星座点对应的条件概率,计算Q值,利用库函 数进行卷积码的软判决,得到传输后的基带码元序

(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专 类别:网教专业:计算机应用技术,计算机教育 2015年12月 课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人 得分 (横线以下为答题区) 1.信息系统为什么会有安全问题?请给出主要原因(不少于5点) 答:1、电磁波辐射泄漏 一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。 2.信息系统网络化造成的泄密 由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。 (1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。 (3)INTERNET造成的泄密 在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET 攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。 (4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。 3、计算机媒体泄密 越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。 (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。 (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。 (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。 (7)设备在更新换代时没有进行技术处理。 4.内部工作人员泄密 (1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。 (2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等 4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条) 答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补丁,减少操作系统漏洞等等。 5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

相关主题
文本预览
相关文档 最新文档