- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息论实验报告英文半字节压缩编码技术程序流程图
信息论与编码实验报告 学院:计算机与通信工程学院 专业:计算机科学与技术 班级:计1203班 学号: 姓名: XX年12月29日 实验一唯一可译码判别准则 实验目的: 1.进一步熟悉唯一可译码判别准则; 2.掌握C语言字符串处理程序的设计和调试技术。 实验内容: 1.已知:信源符号数和码字集合C; 2.输入:任意的一个码,码字的个数和每个具体的码字在运行时从键盘输入; 3.输出:判决;循环。 实验原理: 根据唯一可译码的判别方法,利用数据结构所学的知识,定义字符串数据类型并利用指针进行编程来实现算法。 算法:1、考察C中所有的码字,若Wi是Wj的前缀,则将对应的后缀作为一个尾随后缀码放入集合Fi+1中; 2、考察C和Fi俩个集合,若Wi∈C是Wj∈F的前缀或Wi∈F是Wj∈C的前缀,则将相应的后缀作为尾随后缀码放入集合Fi+1中; 3、F=∪Fi即为码C的尾随后缀集合; 4、若F中出现了C中的元素,算法终止,返回假;否则若F中没有出现新的元素,则返回真。 实验环境及实验文件存档名: 1.实验环境:visualC++ 2.文件名: 实验结果及分析: 1.源代码: #include #include charc[100][50]; charf[300][50]; intN,sum=0;//N为输入码字的个数,sum为尾随后缀集合中码字的个数 intflag;//判断是否唯一可译标志位 voidpatterson(charc[],chard[])//检测尾随后缀 { inti,j,k; for(i=0;;i++) { if(c[i]==\0d[i]==\0)//2字符串一样,跳出 break; if(c[i]==\0)//d比c长,将d的尾随后缀放入f中 { for(j=i;d[j]!=\0;j++)f[sum][j-i]=d[j]; f[sum][j-i]=\0; for(k=0;k100) { printf(输入码字个数过大,请输入小于100的数\n); printf(请输入码字的个数:); scanf(%d,N); } flag=0; printf(请分别输入码字:\n); for(i=0;i信息论实验报告英文半字节压缩编码技术程序流程图)重复的则不再添加 { if(i==sum) {s=1;break;} else patterson(f[i],c[j]); } if(s==1)break; } for(i=0;isum;i++)//判断p里的字符串是否与s中重复,重复则不是唯一的{ for(j=0;jN;j++) { if(strcmp(f[i],c[j])==0){ flag=1; break; } } } if(flag==1) { printf(这不是唯一可译码!\n);} else printf(这是唯一可译码!\n);} } voidmain() { intflag=1; while(flag){ yima(); printf(是否继续判别?1/0\n); scanf(%d,flag); } } 2.运行结果 输入0,01,001时: 继续执行,输入1,01,10,1010 学生实验报告 1 2 3 实验三: 北京工商大学实验报告信息安全传输实验院计算机与信息工程学院专业信息工程学生姓名李佳奇班级信息132班同组学生施杨实验日期XX年6月成绩 一、实验目的 1、了解并理解信息安全传输的原理,在实验室环境下实现文件的安全传输。 2、学习了解信息安全传输的原理,并在实验室环境下操作实现文件的安全传输、并思考总结。 二、数字签名 传统的签名在商业和生活中广泛使用,它主要作为身份的证明手段。在现代的网络活动中,人们希望把签名制度引入到网络商业和网络通信的领域,用以实现身份的证明。密码学的发展,为数字签名这项技术的实现提供了基础,PKI体系也正是利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。 数字签名的过程如图10所示,数字签名的验证过程如图11所示。 图10数字签名的过程 图11数字签名的验证过程 三、安全通信要求 我们假设一下要进行网络通信的两个终端所处的环境: 终端A和终端B相距很远,彼此间很难见面。 终端A
文档评论(0)