TALLER DE ALGORITMOS 2
![]() |
![]() |
![]() |
Título del Test:![]() TALLER DE ALGORITMOS 2 Descripción: Segundo parcial 2024 Siglo 21 |




Comentarios |
---|
NO HAY REGISTROS |
(1.1) ¿A través de que estructura de datos se representa el código binario obtenido en un proceso de compresión?. Árbol binario. Lista simplemente enlazada. Lista doblemente enlazada. Tabla Hash. Pilas. (1.1) ¿En qué consiste el proceso de compresión sin perdida?. En sustituir la información que se repite por un conjunto de instrucciones que pueden ser interpretadas posteriormente para determinar cuántas veces los datos idénticos entre si se repiten. En sustituir la información que se repite por un conjunto de datos que pueden ser interpretadas posteriormente para determinar cuántas veces los datos idénticos entre si se repiten. (1.1) En un proceso de compresión sin pérdida, basado en repeticiones, ¿siempre es posible lograr una cantidad óptima de compresión?. No siempre es posible realizar la compresión de archivos, porque si en un archivo no existen repeticiones, no es posible realizar la compresión por evaluación de repeticiones. No siempre es posible realizar la compresión de archivos, porque si en un archivo existen repeticiones, no es posible realizar la compresión por evaluación de repeticiones. (1.1) Los algoritmos de compresión con perdida permiten una reducción menor del tamaño del archivo a comprimir. FALSO. VERDADERO. (1.1) Durante el desarrollo de un software de sistema de mensajería, se desarrolla un módulo de envió de mensajes de audio en formato de tipo MP3 ¿Qué estrategia debes utilizar para optimizar el envió de los audios?. Un proceso de compresión con perdida, donde se eliminan frecuencias que se encuentran fuera del rango que el oído humano puede oír, además de la información que contiene la música del archivo, con el objetivo de alcanzar un nivel de compresión adecuado de modo tal que la música contenida en el archivo sea de calidad sin ocupar tanto espacio. Un proceso de compresión sin perdida, donde se eliminan frecuencias que se encuentran fuera del rango que el oído humano puede oír, además de la información que contiene la música del archivo, con el objetivo de alcanzar un nivel de compresión adecuado de modo tal que la música contenida en el archivo sea de calidad sin ocupar tanto espacio. (1.1) Cualquier codificación empleada para disminuir el conjunto de bits de representación de un conjunto de símbolos puede ser decodificada de forma no ambigua. FALSO. VERDADERO. (1.1) En el proceso de construcción de un software, se debe crear una codificación para representar un conjunto de caracteres. Suponiendo que la cantidad de caracteres es C, ¿Cómo se puede calcular la cantidad de bits necesarios para su representación?. Para un conjunto de caracteres de tamaño C, se necesitan [log C] bits si se utiliza una codificación estándar de longitud fija. Para un conjunto de caracteres de tamaño C, se necesitan [log C-1] bits si se utiliza una codificación estándar de longitud fija. Para un conjunto de caracteres de tamaño C, se necesitan [log C] bits si se utiliza una codificación estándar de longitud no especificada. (1.1) Se tiene la siguiente tabla de caracteres con sus correspondientes códigos de representación de longitud variable. ¿Cuál es el total de bits para la secuencia completa de caracteres?. La secuencia completa requiere 146 bits. La secuencia completa requiere 58 bits. (1.1) Dada la siguiente tabla de caracteres con sus correspondientes códigos, ¿es posible realizar una decodificación no ambigua?. Con esta codificación, al realizar el proceso de decodificación, se puede obtener la cadena original porque cumple la regla del prefijo. Con esta codificación, al realizar el proceso de decodificación, no se puede obtener la cadena original porque cumple la regla del prefijo. (1.1) ¿Cómo funciona el algoritmo de Huffman?. El algoritmo de Huffman construye un código prefijo óptimo. Funciona combinando repetidamente los dos árboles de menor peso. El algoritmo de Huffman construye un código prefijo óptimo. Funciona combinando repetidamente los dos árboles de mayor peso. El algoritmo de Huffman construye un código prefijo óptimo. Funciona combinando repetidamente los dos árboles de igual peso. (1.1) ¿Qué sucede cuando se aplica el algoritmo de Huffman a un conjunto de caracteres?. La salida obtenida es el mismo conjunto de símbolos de entrada codificados con un código binario de menor tamaño. La salida obtenida es el mismo conjunto de símbolos de entrada codificados con un código binario de mayor tamaño. (1.1) El algoritmo de Huffman es un algoritmo que puede ser implementado mediante la combinación de distintas estructuras de datos. ¿Cuáles son las estructuras principales utilizadas para la implementación? Seleccione las (2) dos opciones correctas: Cola de prioridad. Estructura Map. Pila. Árbol AVL. (1.1) En el algoritmo de Huffman, ¿Cuántas veces se seleccionan dos árboles para ser unidos?. C-1, siendo C el número de caracteres. C, siendo C-1 el número de caracteres. (1.1) Dado el siguiente árbol de Huffman, ¿Cuál es la longitud del código de caracteres sp, i, a?. Longitud i = 2, longitud sp = 2, longitud a = 3. Longitud i = 2, longitud sp = 2, longitud a = 4. Longitud i = 2, longitud sp = 1, longitud a = 3. (1.1) El invocar el código mostrado en la siguiente imagen dentro de un ciclo de puede generar una secuencia de: Números enteros entre 1 y 10. Números enteros entre 1 y 10 (el límite superior excluido). Números enteros entre 1 y 10 (el límite superior incluido). Números enteros entre 0 y 10 (el límite superior excluido). Números enteros entre 0 y 10 (el límite superior incluido). (1.1) En la siguiente figura, se representa un bosque de árboles. ¿Qué sucede si en un bosque de árboles se tienen dos nodos con el mismo peso?. Si tienen el mismo peso, es indistinto que árbol seleccionar. En el ejemplo, en la segunda combinación, se puede elegir tanto S como I. Si tienen el mismo peso, se debe seleccionar el segundo nivel del árbol y luego el primero. En el ejemplo, en la segunda combinación, se puede elegir I y luego S. (1.1) Se tiene un generador de congruencia lineal de periodo completo. Si se consideran A y M constantes y X0 la semilla que satisface 1 <= X0. M – 1. M – 2. M – 3. (1.1) ¿Es posible conseguir la verdadera aleatoriedad?. La verdadera aleatoriedad es imposible de conseguir en una computadora, porque cualquier número obtenido dependerá del algoritmo empleado para generarlo y, por lo tanto, no puede llegar a ser verdaderamente aleatorio. La verdadera aleatoriedad es imposible de conseguir en una computadora, porque cualquier número obtenido no dependerá del algoritmo empleado para generarlo y, por lo tanto, no puede llegar a ser verdaderamente aleatorio. La verdadera aleatoriedad es posible de conseguir en una computadora, porque cualquier número obtenido dependerá del algoritmo empleado para generarlo y, por lo tanto, no puede llegar a ser verdaderamente aleatorio. (1.1) Al utilizar la clase Random para la generación de números aleatorios, si se instancia la clase varias veces con la misma semilla, siempre se obtiene la misma secuencia de números aleatorios. VERDADERO. FALSO. (1.1) Una de las propiedades más importantes que deben cumplir los números aleatorios es la de tener una distribución uniforme. ¿Cómo se puede comprobar si una secuencia de números generados cumple con esta propiedad?. Creando una secuencia de números aleatorios lo suficientemente grande y contando la cantidad de veces que aparece cada uno de los números generados. Creando una secuencia de números aleatorios lo suficientemente grande y calculando la cantidad de veces que aparece cada uno de los números generados. Creando una secuencia de números aleatorios lo suficientemente grande y sumando la cantidad de veces que aparece cada uno de los números generados. (1.1) El lenguaje JAVA brinda, en su paquete java.util, la clase Random. Para hacer uso de la clase, es necesario instanciarla para crear un objeto que será utilizado en el programa. Este objeto creado ¿Qué permite generar?. Una secuencia de números pseudoaleatorios. Una secuencia de números aleatorios. (1.1) Se trabaja en un proyecto de elaboración de software. El método creado por uno de los programadores para generar números aleatorios es el que se muestra en la figura. Si el método se ejecuta en distintos momentos. ¿Qué secuencias se generan?. Al utilizar un constructor sin parámetros, en general retornará secuencias diferentes para cada ejecución que se realice. Al utilizar un constructor con parámetros, en general retornará secuencias iguales para cada ejecución que se realice. (1.1) La clase Random posee un constructor que al momento de instanciar la clase se le puede o no especificar un parámetro de entrada. ¿Qué permite especificar el parámetro del constructor?. El parámetro permite indicar la semilla de generación, la cual define la secuencia de números aleatorios. El parámetro no permite indicar la semilla de generación, la cual define la secuencia de números aleatorios. (1.1) ¿Qué se entiende por simulación?. La simulación es una técnica que, mediante el uso de computadoras, permite realizar experimentos a través de los cuales se pueden describir comportamientos de sistemas o procesos del mundo real. La simulación es un método que, mediante el uso de computadoras, permite realizar algunos experimentos a través de los cuales se pueden describir comportamientos de sistemas o procesos del mundo real. (1.1) En los trabajos de simulación, es común utilizar números pseudoaleatorios para llevar a cabo los procesos de simulación. ¿En qué consisten los números pseudoaleatorios?. Son números que parecen ser aleatorios, porque satisfacen muchas de las propiedades de los números aleatorios. Son números que parecen ser pseudoaleatorios, porque satisfacen muchas de las propiedades de los números aleatorios. (1.1) En el problema de Josephus, ¿Cómo se puede garantizar que las operaciones remove, es decir, aquellas que implican eliminación de un jugador, sean logarítmicas? Considerando O (N log N). Construyendo un árbol de búsqueda binaria mediante inserciones recursivas. Construyendo un árbol de búsqueda binaria mediante inserciones estructuradas. (1.1) Se realiza la simulación de una implementación de la solución del problema de Josephus. Considerando N=5 y M=2, donde N representa el número de participantes y M el número de pasadas, ¿Quién gana el juego, suponiendo que comienza el jugador 1?. El jugador de la posición 4. El jugador de la posición 1. El jugador de la posición 2. El jugador de la posición 3. El jugador de la posición 5. (1.1) Se realiza la simulación de una implementación de la solución del problema de Josephus. Considerando N=6 y M=1, donde N representa el número de participantes y M el número de pasadas, ¿Quién gana el juego, suponiendo que comienza el jugador 3?. El jugador de la posición 1. El jugador de la posición 2. El jugador de la posición 3. El jugador de la posición 4. El jugador de la posición 5. (1.1) Se realiza la simulación de una implementación de la solución del problema de Josephus. Considerando N=6 y M=2, donde N representa el número de participantes y M el número de pasadas, ¿Quién gana el juego, suponiendo que comienza el jugador 1?. El jugador de la posición 1. El jugador de la posición 2. El jugador de la posición 3. El jugador de la posición 4. El jugador de la posición 5. (1.1) Teniendo en cuenta que N representa el número de personas y M el número de pases, ¿Qué sucede en una implementación de una simulación por computadora del problema de Josephus que utiliza listas enlazadas cuando el valor del parámetro M es 0?. Para M = 0 el tiempo de ejecución es O(N). Para M = 1 el tiempo de ejecución es O(N). (1.1) Se tiene la siguiente tabla de caracteres con sus respectivos códigos y frecuencias ¿Cuál es la cantidad total de bits para representar la información en el archivo?. La cantidad total de bits es 96. La cantidad total de bits es 100. La cantidad total de bits es 90. (1.1) El invocar el código mostrado en la siguiente imagen dentro de un ciclo de puede generar una secuencia de: Números enteros entre 0 y 10 (el límite superior excluido). Números enteros entre 0 y 10 (el límite superior incluido). Números enteros entre 1 y 10 (el límite superior excluido). Números enteros entre 1 y 10 (el límite superior incluido). Números enteros entre 1 y 10. (1.1) En un proceso de compresión sin pérdida de datos, el principio de funcionamiento se basas en_______. La eliminación de redundancia. La eliminación de espacios. La eliminación de caracteres. La eliminación de datos menos importantes. La eliminación de códigos de caracteres largos. (1.1) Generalmente, se pueden encontrar dos tipos de archivos comprimidos ¿Cuáles son? Selecciona la opción correcta: Con compresión sin perdida y con compresión con perdida. Con compresión con pérdida y con compresión rápida. Con compresión sin pérdida y con compresión eficiente. Con compresión parcial y con compresión total. (1.1) Dada la siguiente tabla con los códigos generados durante el proceso de compresión, ¿se cumple la propiedad de prefijo?. Si se cumple, porque ningún código de carácter es prefijo de ningún otro código de carácter. Esta propiedad está garantizada si los caracteres se encuentran únicamente en las hojas. No se cumple, porque ningún código de carácter es prefijo de ningún otro código de carácter. Esta propiedad está garantizada si los caracteres se encuentran únicamente en las hojas. Si se cumple, porque ningún código de carácter es prefijo de ningún otro código de carácter. Esta propiedad está garantizada si los caracteres se encuentran únicamente en las ramas. Si se cumple, algunos códigos de carácter son prefijo de algún otro código de carácter. Esta propiedad está garantizada si los caracteres se encuentran únicamente en las hojas. (1.1) Se trabaja en un proyecto de elaboración se software. Uno de los puntos fundamentales consiste en crear un método de generación de números aleatorios. Uno de los integrantes del equipo de trabajo crea el siguiente método ¿Qué características tiene este método?. El método generara un conjunto de números aleatorios enteros en el rango comprendido entre 0 y 9 (ambos incluidos). El método generara un conjunto de números aleatorios enteros en el rango comprendido entre 1 y 9 (ambos incluidos). El método generara un conjunto de números aleatorios enteros en el rango comprendido entre 1 y 3 (ambos incluidos). El método generara un conjunto de números aleatorios enteros en el rango comprendido entre 0 y 6 (ambos incluidos). El método generara un conjunto de números aleatorios enteros en el rango comprendido entre 8 y 9 (ambos incluidos). (1.1) El árbol de la siguiente figura no está completo ¿Qué acción podemos realizar para completarlo?. Situar G más arriba, reemplazando a su padre. Situar G en el subárbol derecho. Situar G como padre de A. Situar G como padre de F. Eliminar G. (1.1) ¿Cuál es la condición que se debe cumplir para obtener un código de longitud variable?. Es necesario cumplir con la condición del prefijo. Es necesario cumplir con la condición de frecuencia similar. Es necesario cumplir con la condición del sufijo. Es necesario cumplir con la condición del tamaño del código. Es necesario cumplir con la condición de la frecuencia menor. (1.1) ¿Cuáles de las siguientes opciones son características del algoritmo de Huffman? Selecciona las (4) cuatro opciones correctas: El conjunto de símbolos de salida se representa por un código binario de menor tamaño. Para romper el empate se puede aplicar cualquier procedimiento en forma arbitraria. Construye un código prefijo óptimo. Funciona combinando repetidamente los dos árboles de menor peso. Funciona combinando repetidamente los dos árboles de mayor peso. |