27. Алгоритм Хаффмана.
Алгоритм Хаффмана — алгоритм оптимального префиксного кодирования алфавита с минимальной избыточностью.
Префиксное кодирование - код со словом переменной длины, т.е код никакого символа не является началом другого символа.
Например, код, состоящий из слов 0, 10 и 11, является префиксным, и сообщение 01001101110 можно разбить на слова единственным образом: 0 10 0 11 0 11 10
Этот метод кодирования состоит из двух основных этапов:
-Построение оптимального кодового дерева;
-Построение отображения код-символ на основе построенного дерева.
Пример: кол_около_колокола
а -111 ; _ -110; л -10; к -01; о -00
0010. 0101. 1000. 0100. 1000. 1100. 1001. 0000. 1001. 0111
Ставим 0 в начале, чтобы на конце было 4 цифры.
2.5.8.4.12.9.0.9.7.
После того, как коды символов построены генерируется сжатый массив данных. Для восстановления сжатых данных необходимо использовать снова дерево Хаффмана. Код каждого символа – путь в дереве от вершины до конечного узла.
Код Хаффмана восстанавливается даже если не сообщается длина кода каждого переданного символа.
Схема восстановления: маркер устанавливается в вершину дерева; сжимаемый массив читается слитно, если читаемый бит 0, то перемещаемся из вершины по верхнему ребру, если 1, то по нижнему ребру;
Читаем следующий бит перемещаемся до тех пор пока маркер не попадет а конечный узел дерева; дальше символ записывается в восстанавливающий массив и маркер устанавливается в вершину дерева и повторяет цикл.
- Что такое информационное общество , основные положительные и отрицательные черты.
- Национальные интересы рф в информационной сфере.
- Интересы государства, общества и личности в информационной сфере.
- Законы рф «Об авторском праве и смежных правах».
- Законы рф «о правовой охране программ для эвм и баз данных».
- Классификация видов иб жизнедеятельности государства.
- Доктрина информационной безопасности.
- 10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- 11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- 12. Правовые аспекты информационной безопасности рф.
- 13. Источники угроз информационной безопасности рф.
- 14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- 15. Основные методы определения объема информации(отсутствует в конспекте).
- 18. Доступность и ценность информации(отсутствует в конспекте).
- 19. История развития криптографии.
- 20. Классификация криптографических методов.
- 21. Криптографические методы с открытым ключом.
- 22. Классификация шифров замены
- 23. Блочные системы шифрования
- 24. Американский стандарт des
- 25. Стандарт шифровки гост 28147-89
- 26. Алгоритм обратимых методов(метод упаковки).
- 27. Алгоритм Хаффмана.
- 29. Методы сжатия с регулируемой потерей информации.
- 30. Криптосистемы с открытым ключом
- 31. Математическая основа криптографических систем с открытым ключом
- 34. Характерные свойства односторонних функций с секретом
- 35. Проблемы идентификации
- 36. Правила составления паролей
- 37. Электронная цифровая подпись
- 40. Личные идентификационные номера
- 42. Защита информации в пк
- 43. Защита информации в Windows
- 44. Компьютерные вирусы (способы заражения)
- 45. Антивирусы полифаги, программы-ревизоры
- 46. Защита информации в сетях эвм
- 50. Комплексный подход к обеспечению безопасности
- 51. Техническое обеспечение защиты процессов переработки информации
- 52. Автоматизированные системы контроля доступа
- 53. Системы оповещения
- 54. Системы опознования
- 55. Эффективность защиты и методология ее расчета