Mi portafolio Unidad 3

 Unidad 3Desarrollo de pensamiento computacional


La teoría de la información es una rama de las matemáticas que estudia la cuantificación, representación y transmisión de información. Se basa en la idea de que la información se puede medir en términos de la incertidumbre que se reduce al conocerla.


Los cuatro temas principales cubiertos en la teoría de la información son:


Transferencia: La transferencia de información es el proceso de enviar información de un lugar a otro. Se puede realizar de diversas formas, como a través de cables, ondas electromagnéticas o señales mecánicas.



Compresión: La compresión de información es el proceso de reducir el tamaño de los datos sin perder información importante. Se utiliza para ahorrar espacio de almacenamiento o para facilitar la transmisión de datos.



Validación: La validación de la información es el proceso de verificar que la información sea correcta y precisa. Se utiliza para garantizar que la información sea confiable y útil.



Cifrado: El cifrado de información es el proceso de convertir información a un formato incomprensible para que solo las personas autorizadas puedan leerla. Se utiliza para proteger la privacidad de la información.



Transferencia de información


La transferencia de información puede ser unidireccional o bidireccional. En la transferencia unidireccional, la información solo se envía en una dirección. En la transferencia bidireccional, la información se puede enviar en ambas direcciones.


Los canales de transmisión de información pueden ser ruidosos o silenciosos. Un canal ruidoso es aquel en el que la información puede perderse o distorsionarse durante la transmisión. Un canal silencioso es aquel en el que la información no se pierde ni se distorsiona.


Compresión de información


La compresión de información se puede realizar de dos formas: sin pérdidas o con pérdidas. La compresión sin pérdidas es aquella en la que la información original se puede recuperar completamente a partir de los datos comprimidos. La compresión con pérdida es aquella en la que parte de la información original se pierde durante el proceso de compresión.


Los algoritmos de compresión de información se pueden clasificar en dos categorías: algoritmos de compresión estática y algoritmos de compresión dinámica. Los algoritmos de compresión estática se utilizan para comprimir datos que no cambian con el tiempo. Los algoritmos de compresión dinámica se utilizan para comprimir datos que cambian con el tiempo.


Validación de información


La validación de la información se puede realizar de diversas formas, como mediante verificación, verificación y auditoría. La verificación es el proceso de verificar que la información sea correcta y completa. La verificación es el proceso de comparar información con otra información para verificar su exactitud. La auditoría es el proceso de examinar la información para verificar su confiabilidad.


Cifrado de información


El cifrado de información se puede realizar mediante varios algoritmos, como cifrado simétrico, cifrado asimétrico y cifrado de flujo. El cifrado simétrico es aquel en el que se utiliza una única clave para cifrar y descifrar información. El cifrado asimétrico es aquel en el que se utilizan dos claves, una para cifrar y otra para descifrar la información. El cifrado de flujo es aquel en el que la información se cifra en pequeños bloques.


El cifrado de información se utiliza en una amplia gama de aplicaciones, como seguridad informática, protección de datos y comunicación secreta.


Los ejercicios desarrollados, los cuales pertenecen a la misma rama temática que esta entrada de blog, son los siguientes.

•Los 3 primeros renglones de la Figura mediante la representación de secuencias de bits

tiene una longitud de 54 bits: 000000000000000000, 000000000000000000,

000000111111000000.

Mediante la representación de números de bloques de ceros y unos, es: 18, 18, 6, 6, 6, la

misma representación en términos de bits es: 10010, 10010, 00110, 00110, 00110 y tiene

una longitud de 25 bits.


-Escribe en binario la imagen completa (los 19 renglones).

000000000000000000

000000000000000000

000000111111000000

000011000000110000

000100000000001000

001000000000000100

001000100001000100

011000000000000110

010000000000000010

010000000000000010

010000000000000010

010000000000000010

001000100001000100

001000011110000100

000100000000001000

000011000000110000

000000111111000000

000000000000000000

000000000000000000


Representa la imagen del problema anterior mediante la compresión en bloques de

ceros y unos por renglón.

18

18

6, 6, 6

4, 2, 6, 2, 4

3, 1, 10, 1, 3

2, 1, 12, 1, 2

2, 1, 3, 1, 4, 1, 3, 1, 2


1,2,12,2,1

1,1,14,1,1

1,1,14,1,1

1,1,14,1,1

1,1,14,1,1

2,1,3,1,4,1,3,1,2

2,1,4,4,4,1,2

3,1,10,1,3

4,2,6,2,4

6,6,6

18

18

Los bloques ahora, representados en ceros y unos, queda de la siguiente forma:

10010

10010

0110. 00110. 00110

00100. 00010. 00110. 00010. 00100

00011. 00001. 01010. 00001. 00011

00001.00001.01100.00001.00010

00010.00001.00011.00001.00100.00001.00011.00001.00010

00001.00010.01100.00010.00001

00001.00001.01110.00001.00001

00001.00001.01110.00001.00001

00001.00001.01110.00001.00001

00001.00001.01110.00001.00001

00010.00001.00011.00001.00100.00001.00011.00001.00010

00010.00001.00100.00100.00100.00001.00010

00011.00001.01010.00001.00011


00100.00010.00110.00010.00100

00110.00110.00110

10010

10010


¿Cuántos bits requiere la imagen original y cuántos la comprimida?

La imagen original requiere de 342 bits, mientras que la comprimida, tomando como base

el ejemplo de el maestro en este documento (5 dígitos por bloque, incluyendo ceros a la

izquierda) es de 425, sin embargo, si omitimos los ceros que no tienen ningún tipo de peso,

tendría una cantidad de 180 bits.


Construya su propio ejemplo del esquema de paridad.

H 01001000 0

O 01001111 1

L 01001100 1

A 01000001 0

    00001010

Bit de paridad: 0


El título de la canción es: El ser bajo la luz de la luna, que, bajo el método de encriptación

usado, queda de la siguiente forma:

Zg ñzn wv gpu yz wv wpiv


Comentarios

Entradas populares de este blog

MI PORTAFOLIO UNIDAD 2 - PENSAMIENTO COMPUTACIONAL

2024-1 Algoritmos G-01

Utilización de estructuras repetitivas "Ciclos" y Subprogramas.