Содержание
- 2. СОБЫТИЯ имеют различные вероятности реализации равновероятны Формула Шеннона Расчет количества информации по Хартли p – вероятность
- 3. Формула Шеннона где I – количество информации (бит); N – количество возможных событий; pi –вероятность i-го
- 4. Задача 1. В классе 30 человек. За контрольную работу по математике получено 6 пятерок, 15 четверок,
- 5. Дано: N=30, K5 =6, K4 =15, K3 =8, K2 =1 Найти: i5-? Решение: р5=6/30=0,2 Найдем количество
- 6. Задача 2. (самостоятельно) В корзине лежат 20 шаров. Из них 10 черных, 5 белых, 4 желтых
- 7. Решение 1) Найдем вероятность вытягивания шара красного цвета рк=1/20=0,05 2) Найдем количество информации i = log2
- 8. Задача 3. В озере обитает: 12500 окуней, 25000 пескарей, 6250 карасей, 6250 щук. Сколько информации мы
- 9. Решение 1) Найдем общее количество рыб в озере К=12500+25000+6250+6250=50000 2) Найдем вероятность попадания на удочку каждого
- 10. Задача 4. (самостоятельно) В непрозрачном мешочке 10 белых, 20 красных, 30 синих и 40 зеленых шариков.
- 11. Решение 1) Найдем общее количество шаров в мешочке К=10+20+30+40=100 2) Найдем вероятность вытягивания шара каждого цвета
- 13. Скачать презентацию










Типы инфографики
Риск-анализ
Работа с Erwin 7.3
Дизайн-супроводження виставкової діяльності
Портал Электронное образование
Введение в специальность - программист
Новая субкультура троллинг
Экспериментальное проектирование и процедура
История, назначение, функции и виды операционных систем
Подготовка, обработка и описание данных
Аналоги. Какие решения проблемы уже существуют?
Первые вирусные атаки
Utilizarea repetată a claselor
Отношения между объектами
Табличный процессор Excel
Free PPT templates
Основы геймификации
Дизайн-макет для выборочного лакирования в Adobe Illustrator
Выбор способов построения 3D моделей. (3 занятие)
Разработка проектной документации для системы управления процессом создания программного обеспечения АО Тандер
Операционные системы, среды и оболочки
Программирование на Unity
Комбинаторика. Принцип Дирихле
Wireless car’s connection
Зачем мне нужен личный блог?
Безопасность в Интернете
Доработки применения КТРУ на версию 9.3
Исследование и реализация хеш-функции SHA-2