Kodowanie podpasmowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kodowanie podpasmowe"

Transkrypt

1 Kodowanie i kompresja informacji - Wykład 12 [10] 24 maja 2010

2 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie.

3 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki

4 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }.

5 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }.

6 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra.

7 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra. 4 Zakoduj zdziesiatkowane wyjście.

8 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra. 4 Zakoduj zdziesiatkowane wyjście. Odkodowywanie jest odwrotnościa kodowania.

9 Przykład Weźmy następujacy ciag wartości {x n }:

10 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag:

11 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag: Jeśli pominiemy pierwsza wartość to różnice sa między -6 a 6.

12 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag: Jeśli pominiemy pierwsza wartość to różnice sa między -6 a 6. Dla kwantyzatora równomiernego o M wartościach (przedziale kwantyzacji = 12/M) maksymalny bład kwantyzacji wynosi 6/M.

13 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2

14 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas

15 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas Teraz stosujac schemat DPCM do ciagu {y n } otrzymamy ciag

16 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas Teraz stosujac schemat DPCM do ciagu {y n } otrzymamy ciag Dla kwantyzatora o poziomie M wymaganym rozmiarem kroku będzie = 4/M co daje maksymalny bład kwantyzacji 2/M.

17 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M.

18 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M. Przy tej samej ilości bitów na próbkę (zależna od M) możemy zakodować y n i z n z mniejszym błędem. Maksymalny bład kwantyzacji w odtwarzanym ciagu to 5/M zamiast 6/M.

19 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M. Przy tej samej ilości bitów na próbkę (zależna od M) możemy zakodować y n i z n z mniejszym błędem. Maksymalny bład kwantyzacji w odtwarzanym ciagu to 5/M zamiast 6/M. Ale liczba elementów zwiększyła się dwukrotnie co w efekcie daje podwojenie liczby przesyłanych bitów.

20 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n

21 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n Stad możemy odtworzyć cały ciag oryginalny przesyłajac tyle samo bitów ile dla oryginalnego ciagu. Efektem jest mniejsze zniekształcenie.

22 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n Stad możemy odtworzyć cały ciag oryginalny przesyłajac tyle samo bitów ile dla oryginalnego ciagu. Efektem jest mniejsze zniekształcenie. Oba wysyłane podciagi miały inne charakterystyki i inne metody zakodowania.

23 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów:

24 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0.

25 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0.

26 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0. środkowoprzepustowe przepuszczaja tylko częstotliwości między f 1 a f 2.

27 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0. środkowoprzepustowe przepuszczaja tylko częstotliwości między f 1 a f 2. Filtry rzeczywiste maja nieostre granice przejścia (odcięcia).

28 Filtry Reguła Nyquista Jeśli sygnały maja tylko składowe o częstotliwościach między f 1 a f 2 to aby odtworzyć dokładnie sygnał musimy próbkować sygnał z częstościa przynajmniej 2(f 2 f 1 ) próbek na sekundę.

29 Filtry Reguła Nyquista Jeśli sygnały maja tylko składowe o częstotliwościach między f 1 a f 2 to aby odtworzyć dokładnie sygnał musimy próbkować sygnał z częstościa przynajmniej 2(f 2 f 1 ) próbek na sekundę. Filtrowanie cyfrowe Suma ważona bieżacego i poprzednich wejść filtra i ewentualnie także wyjść filtra. y n = N a i x n i + i=0 M b i y n i i=1 Wartości {a i } i {b j } nazywamy współczynnikami filtra.

30 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0.

31 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }:

32 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }.

33 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra.

34 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/

35 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/ Z kolei dla filtru z a 0 = 1 i b 1 = 0, 9 reakcja impulsowa jest postaci h n = (0.9) n.

36 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/ Z kolei dla filtru z a 0 = 1 i b 1 = 0, 9 reakcja impulsowa jest postaci h n = (0.9) n. Filtry dzielimy na filtry o skończonej i nieskończonej reakcji.

37 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n.

38 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = (0, 9) n dla n 0.

39 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = (0, 9) n dla n 0. Możemy otrzymać x n z h n korzystajac ze zwiazku y n = M k=0 h kx n k.

40 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n.

41 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = 2 n dla n 0.

42 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = 2 n dla n 0. Choć filtry IIR bywaja niestabilne (daja nieograniczone wyjście przy skończonym wejściu), to niektóre z nich maja lepsze parametry odcięcia niż filtry FIR.

43 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta).

44 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału.

45 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału. Podział może być na pasma nienakładajace się lub nakładajace.

46 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału. Podział może być na pasma nienakładajace się lub nakładajace. Redukcja próbek na wyjściu odpowiada redukcji rozmiaru częstotliwości (dziesiatkowanie).

47 Budowa banku filtrów

48 filtry W przypadku kodowania podpasmowego zwykle stosujemy filtry QMF (quadrature mirror filters).

49 filtry W przypadku kodowania podpasmowego zwykle stosujemy filtry QMF (quadrature mirror filters). Maja one następujac a własność: jeżeli reakcja impulsowa filtra dolnoprzepustowego jest zadana jako {h n } to reakcja filtra górnoprzepustowego jest dana jako: {( 1) n h N 1 n }. Powszechnie stosowane sa filtry Johnstona, w których: h N 1 n = h n n = 0, 1,..., N 2 1.

50 filtry (2) Współczynniki 8-rzędowego filtra dolnoprzepustowego Johnstona h 0, h 7 0, h 1, h 6 0, h 2, h 5 0, h 3, h 4 0,

51 filtry (3) Współczynniki 8-rzędowego filtra dolnoprzepustowego Smitha-Barnwella h 0 0, h 1 0, h 2 0, h 3 0, h 4 0, h 5 0, h 6 0, h 7 0,

52 Funkcja przeniesienia modułu 8-rzędowy filtr Johnstona

53 Funkcja przeniesienia modułu 8-rzędowy filtr Johnstona 8-rzędowy filtr Smitha-Barnwella

54 Schemat blokowy systemu kodowania podpasmowego

55 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps.

56 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps. Jako ochronę przed aliasingiem stosowany jest filtr antyaliasingowy 7kHz (nie 8kHz, ze względu na charakterystykę filtra) przy próbkowaniu /s.

57 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps. Jako ochronę przed aliasingiem stosowany jest filtr antyaliasingowy 7kHz (nie 8kHz, ze względu na charakterystykę filtra) przy próbkowaniu /s. Każda próbka jest kodowana przy użyciu 14-bitowego, jednolitego kwantyzatora i przepuszczana przez bank 24-rzędowych filtrów FIR. Wynik filtrów jest redukowany o współczynnik 2 i kodowany przy użyciu ADPCM (6 bitów na próbkę, z możliwościa odrzucenia 1 lub 2 niższe pasmo i 2 bity wyższe).

58 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę.

59 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ).

60 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ). Wyjście kwantyzowane przy użyciu równomiernego kwantyzatora ze zmienna liczba bitów (model psychoakustyczny własności ludzkiego ucha).

61 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ). Wyjście kwantyzowane przy użyciu równomiernego kwantyzatora ze zmienna liczba bitów (model psychoakustyczny własności ludzkiego ucha). W Layer 1 i 2 ramki zawieraja odpowiednio 384 i 1152 próbki (ma to wady przy dużej zmienności sygnału i zostało poprawione w 3).

62 Zastosowanie kompresja obrazów Obraz dzielimy za pomoca filtrów (najlepiej separowalnych, aby można stosować je oddzielnie w każdym z wymiarów) górno i dolno przepustowych, a następnie dziesiatkujemy wyjście o czynnik 2.

63 Zastosowanie kompresja obrazów Obraz dzielimy za pomoca filtrów (najlepiej separowalnych, aby można stosować je oddzielnie w każdym z wymiarów) górno i dolno przepustowych, a następnie dziesiatkujemy wyjście o czynnik 2. W każdym kroku zwykle rozkładamy tylko jeden z 4 otrzymanych podobrazów (podobrazy o wysokiej częstotliwości maja większość współczynników bliskich zeru).

64 Schematy typu analiza-synteza Główna idea Zamiast otrzymywać jakieś przybliżenia kolejnych wartości sygnału źródłowego modelujemy sygnał wejściowy i przesyłamy parametry modelu. Odbiornik na podstawie otrzymanych parametrów syntetyzuje sygnał źródłowy.

65 Schematy typu analiza-synteza Główna idea Zamiast otrzymywać jakieś przybliżenia kolejnych wartości sygnału źródłowego modelujemy sygnał wejściowy i przesyłamy parametry modelu. Odbiornik na podstawie otrzymanych parametrów syntetyzuje sygnał źródłowy. Metoda stosowana najczęściej do kompresji mowy. Stosujemy model symulujacy działanie narzadu mowy wysyłajac takie parametry jak dźwięczność czy bezdźwięczność, szybkość przepływu powietrza czy naprężenie strun głosowych.

66 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku.

67 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku. Filtr model narzadu mowy.

68 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku. Filtr model narzadu mowy. Pierwsze prace nad mówiacymi maszynami sięgaja XVIII wieku!

69 Głoska dźwięczna

70 Głoska bezdźwięczna

71 Schemat model syntezy mowy

72 Schemat wokoder odbiornika

73 Schematy typu analiza-synteza w kodowaniu obrazów Sa prowadzone badania nad zastosowaniem tego typu schematów w kompresji obrazów, jednak modele tego typu nie doczekały się jeszcze implementacji na szersza skalę (przykład: generowanie modelu twarzy mówiacego, zamiast przesyłania samych obrazów).

74 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele.

75 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie).

76 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie.

77 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów.

78 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów. Aby zapobiec akumulacji błędów co jakiś czas rezygnujemy z predykcji (co ileś klatek albo gdy zmiany między klatkami sa zbyt duże).

79 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów. Aby zapobiec akumulacji błędów co jakiś czas rezygnujemy z predykcji (co ileś klatek albo gdy zmiany między klatkami sa zbyt duże). Kompresja całych klatek opiera się na algorytmach kompresji obrazu.

80 Kompensacja ruchu Weźmy dwie kolejne klatki. Obie sa bardzo podobne.

81 Kompensacja ruchu Ale ich nałożenie (XOR) daje obraz dużo bardziej skomplikowany. Jak więc zastosować predykcję?

82 Kompensacja ruchu Kolejna klatkę dzielimy na jednakowe kwadraty i szukamy na poprzedniej fragmentu najbardziej podobnego. Przesyłamy wektor przesunięcia i różnicę między kwadratami.

83 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I,

84 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I, pewna liczba ramek typu P,

85 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I, pewna liczba ramek typu P, opcjonalnie pewna liczba ramek typu B.

86 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów.

87 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a.

88 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a. Typ B obraz zakodowany z wykorzystaniem najbliższych (w obie strony!) dwóch ramek typu P lub I.

89 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a. Typ B obraz zakodowany z wykorzystaniem najbliższych (w obie strony!) dwóch ramek typu P lub I. Typowa sekwencja dla MPEG-1: I B B B P B B B P B B B P B B B P przesyłana w kolejności: I P B B B P B B B P B B B P B B B (czasami ramka I może być poprzedzona w bloku ramka B zakodowana tylko w jedna strona ).

90 Wnioski Błędy z ramek typu B nie propaguja się.

91 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I.

92 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I.

93 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I. Kodowanie ramek typu B jest najbardziej złożone obliczeniowo i pamięciowo.

94 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I. Kodowanie ramek typu B jest najbardziej złożone obliczeniowo i pamięciowo. Liczby ramek poszczególnych typów ustalane sa jako kompromis pomiędzy wydajnościa, kompresja i przydatnościa do konkretnego zastosowania.

95 Algorytmy kompresji video Algorytmy symetryczne wideokonferencje Algorytmy kompresji i dekompresji musza być szybkie przesyłanie obrazu on-line.

96 Algorytmy kompresji video Algorytmy symetryczne wideokonferencje Algorytmy kompresji i dekompresji musza być szybkie przesyłanie obrazu on-line. Algorytmy asymetryczne przechowywanie filmów Algorytmy kompresji moga być czaso- i zasobochłonne, natomiast dekompresja musi być szybka. Standardy MPEG-1, MPEG-2, MPEG-4.

97 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem.

98 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem. Większość ma silne podstawy matematyczne.

99 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem. Większość ma silne podstawy matematyczne. Kompresja stratna może być skutecznie stosowana tylko do pewnych rodzajów danych w których zniekształcenia nie wpływaja na odbiór danych.

100 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji).

101 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11)

102 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11) Czasami jako ostatnia cyfra pojawia się X i oznacza ona 10.

103 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11) Czasami jako ostatnia cyfra pojawia się X i oznacza ona 10. Dowolne przekłamanie jednej cyfry jesteśmy zawsze w stanie wykryć.

104 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów.

105 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji.

106 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji. Chcemy aby dodatkowy narzut bitów był jak najmniejszy.

107 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji. Chcemy aby dodatkowy narzut bitów był jak najmniejszy. Współczynnik informacji Dla kodu K długości n współczynnikiem informacji nazywamy wartość 1 log K n gdzie K oznacza liczbę słów kodowych należacych do K.

108 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik informacji: n n+1

109 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Współczynnik informacji: 1 n.

110 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Dla n = 2k wykrywanie k błędów, korekta k 1 błędów. Współczynnik informacji: 1 n.

111 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Dla n = 2k wykrywanie k błędów, korekta k 1 błędów. Dla n = 2k + 1 wykrywanie k + 1 błędów, korekta k błędów. Współczynnik informacji: 1. n

112 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia.

113 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia. Dla kodów binarnych odległość Hamminga może być zapisana wzorem d(a, b) = n a i XOR b i i=1

114 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia. Dla kodów binarnych odległość Hamminga może być zapisana wzorem d(a, b) = n a i XOR b i i=1 Odległość Hamminga jest metryka dla kodów długości n.

115 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu.

116 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu. Detekcja błędów Kod K wykrywa t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż t.

117 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu. Detekcja błędów Kod K wykrywa t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż t. Korekta błędów Kod K koryguje t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż 2t.

118 Przykład Kod parzystości Wszystkie kody maja parzysta liczbę jedynek więc minimalna odległość tego kodu wynosi 2 (dla 1 mielibyśmy nieparzysta liczbę jedynek). Stad kod wykrywa tylko 1 bład.

119 Przykład Kod parzystości Wszystkie kody maja parzysta liczbę jedynek więc minimalna odległość tego kodu wynosi 2 (dla 1 mielibyśmy nieparzysta liczbę jedynek). Stad kod wykrywa tylko 1 bład. Kod powtórzeniowy Kod powtarza bit n razy więc mamy tylko dwa słowa kodowe i Minimalna odległość dla tego kodu wynosi n. Kod koryguje (n 1)/2 błędów.

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania

Bardziej szczegółowo

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Kodowanie podpasmowe Plan 1. Zasada. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania

Bardziej szczegółowo

Kwantyzacja wektorowa. Kodowanie różnicowe.

Kwantyzacja wektorowa. Kodowanie różnicowe. Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki

Bardziej szczegółowo

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt. 1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Technika audio część 2

Technika audio część 2 Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Przetwarzanie obrazów wykład 6. Adam Wojciechowski

Przetwarzanie obrazów wykład 6. Adam Wojciechowski Przetwarzanie obrazów wykład 6 Adam Wojciechowski Przykłady obrazów cyfrowych i ich F-obrazów Parzysta liczba powtarzalnych wzorców Transformata Fouriera może być przydatna przy wykrywaniu określonych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Podstawowe pojęcia. Teoria informacji

Podstawowe pojęcia. Teoria informacji Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Fundamentals of Data Compression

Fundamentals of Data Compression Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Kompresja video (MPEG)

Kompresja video (MPEG) mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 8, strona 1. Kompresja video (MEG) Zasadniczy schemat kompresora video Typy ramek przy kompresji czasowej Analiza ramek przez syntezę Sposób detekcji

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Tranzystor JFET i MOSFET zas. działania

Tranzystor JFET i MOSFET zas. działania Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej

Bardziej szczegółowo

Kompresja bezstratna. Entropia. Kod Huffmana

Kompresja bezstratna. Entropia. Kod Huffmana Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)

Bardziej szczegółowo

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych... Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe

Bardziej szczegółowo

KOMPRESJA STRATNA SYGNAŁU MOWY. Metody kompresji stratnej sygnałów multimedialnych: Uproszczone modelowanie źródeł generacji sygnałów LPC, CELP

KOMPRESJA STRATNA SYGNAŁU MOWY. Metody kompresji stratnej sygnałów multimedialnych: Uproszczone modelowanie źródeł generacji sygnałów LPC, CELP KOMPRESJA STRATNA SYGNAŁU MOWY Metody kompresji stratnej sygnałów multimedialnych: Uproszczone modelowanie źródeł generacji sygnałów LPC, CELP Śledzenie i upraszczanie zmian dynamicznych sygnałów ADPCM

Bardziej szczegółowo

Podstawy Przetwarzania Sygnałów

Podstawy Przetwarzania Sygnałów Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 9 Kodowanie podpasmowe. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 9 Kodowanie podpasmowe. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 9 Kodowanie podpasmowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład opracowano

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

Audio i video. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Audio i video. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski Audio i video R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski s-rg@siwy.il.pw.edu.pl Fale dźwiękowe Dźwięk jest drganiem powietrza rozchodzącym się w postaci fali. Fala ma określoną amplitudę i częstotliwość.

Bardziej szczegółowo

O sygnałach cyfrowych

O sygnałach cyfrowych O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

Kompresja sekwencji obrazów

Kompresja sekwencji obrazów Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007

Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007 1 Kompresja wideo Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007 Dane wideo jako sekwencja skorelowanych obrazów (ramek). Specyfika danych wideo: drobne zmiany kolorów w kolejnych

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

Nierówność Krafta-McMillana, Kodowanie Huffmana

Nierówność Krafta-McMillana, Kodowanie Huffmana Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20). SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

PLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA

PLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA PLAN WYKŁADU Operator krzyżowania Operator mutacji Operator inwersji Sukcesja Przykłady symulacji AG Kodowanie - rodzaje OPTYMALIZACJA GLOBALNA Wykład 3 dr inż. Agnieszka Bołtuć OPERATOR KRZYŻOWANIA Wymiana

Bardziej szczegółowo

Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transform

Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transform Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transformata Z. March 20, 2013 Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transformata Z. Sygnał i system Sygnał jest opisem

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Psychoakustyka. Dźwięk zapisany w formie nieskompresowanej na przykład na CD zawiera więcej informacji niż jest w stanie przetworzyć ludzki mózg.

Psychoakustyka. Dźwięk zapisany w formie nieskompresowanej na przykład na CD zawiera więcej informacji niż jest w stanie przetworzyć ludzki mózg. Standard MP3 Historia Standard MPEG-1 - "Layer3" został opracowany w niemieckim instytucie Fraunhofer, a konkretnie w departamencie "Audio i Multimedia", gdzie około 30 inżynierów pracuje nad rozwojem

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

5 Filtry drugiego rzędu

5 Filtry drugiego rzędu 5 Filtry drugiego rzędu Cel ćwiczenia 1. Zrozumienie zasady działania i charakterystyk filtrów. 2. Poznanie zalet filtrów aktywnych. 3. Zastosowanie filtrów drugiego rzędu z układem całkującym Podstawy

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

BADANIE FILTRÓW. Instytut Fizyki Akademia Pomorska w Słupsku

BADANIE FILTRÓW. Instytut Fizyki Akademia Pomorska w Słupsku BADANIE FILTRÓW Cel ćwiczenia. Celem ćwiczenia jest zapoznanie się z właściwościami filtrów. Zagadnienia teoretyczne. Filtry częstotliwościowe Filtrem nazywamy układ o strukturze czwórnika, który przepuszcza

Bardziej szczegółowo

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

Kody splotowe. Zastosowanie

Kody splotowe. Zastosowanie Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

9. Dyskretna transformata Fouriera algorytm FFT

9. Dyskretna transformata Fouriera algorytm FFT Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Wybrane algorytmu kompresji dźwięku

Wybrane algorytmu kompresji dźwięku [1/28] Wybrane algorytmu kompresji dźwięku [dr inż. Paweł Forczmański] Katedra Systemów Multimedialnych, Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie [2/28] Podstawy kompresji

Bardziej szczegółowo

x(n) x(n-1) x(n-2) D x(n-n+1) h N-1

x(n) x(n-1) x(n-2) D x(n-n+1) h N-1 Laboratorium Układy dyskretne LTI projektowanie filtrów typu FIR Z1. apisać funkcję y = filtruj(x, h), która wyznacza sygnał y będący wynikiem filtracji sygnału x przez filtr FIR o odpowiedzi impulsowej

Bardziej szczegółowo

Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci

Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci Kod IEEE754 IEEE Institute of Electrical and Electronics Engineers IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci (-1) s 1.f

Bardziej szczegółowo

Kodowanie liczb całkowitych w systemach komputerowych

Kodowanie liczb całkowitych w systemach komputerowych Kodowanie liczb całkowitych w systemach komputerowych System pozycyjny Systemy addytywne znaczenie historyczne Systemy pozycyjne r podstawa systemu liczbowego (radix) A wartość liczby a - cyfra i pozycja

Bardziej szczegółowo

Kody Tunstalla. Kodowanie arytmetyczne

Kody Tunstalla. Kodowanie arytmetyczne Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter

Bardziej szczegółowo

Przetwarzanie analogowo-cyfrowe sygnałów

Przetwarzanie analogowo-cyfrowe sygnałów Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów

Bardziej szczegółowo

Spis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1

Spis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1 Spis treści 1. Cyfrowy zapis i synteza dźwięku... 2 2. Schemat blokowy i zadania karty dźwiękowej... 4 UTK. Karty dźwiękowe. 1 1. Cyfrowy zapis i synteza dźwięku Proces kodowania informacji analogowej,

Bardziej szczegółowo

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

Struktury specjalizowane wykorzystywane w mikrokontrolerach

Struktury specjalizowane wykorzystywane w mikrokontrolerach Struktury specjalizowane wykorzystywane w mikrokontrolerach Przetworniki analogowo-cyfrowe i cyfrowoanalogowe Interfejsy komunikacyjne Zegary czasu rzeczywistego Układy nadzorujące Układy generacji sygnałów

Bardziej szczegółowo

Technika audio część 1

Technika audio część 1 Technika audio część 1 Wykład 9 Technologie na urządzenia mobilne Łukasz Kirchner Lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie technologii audio Próbkowanie Twierdzenie

Bardziej szczegółowo

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie

Bardziej szczegółowo

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie: Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Generowanie sygnałów na DSP

Generowanie sygnałów na DSP Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą

Bardziej szczegółowo

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy

Bardziej szczegółowo

Wprowadzenie. Spis treści. Analiza_sygnałów_-_ćwiczenia/Filtry

Wprowadzenie. Spis treści. Analiza_sygnałów_-_ćwiczenia/Filtry Analiza_sygnałów_-_ćwiczenia/Filtry Spis treści 1 Wprowadzenie 2 Filtry cyfrowe: powtórka z wykładu 2.1 Działanie filtra w dziedzinie czasu 2.2 Nazewnictwo 2.3 Przejście do dziedziny częstości 2.3.1 Działanie

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Kody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych

Kody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych Kody transmisyjne Wobec powszechności stosowania technik cyfrowych transmisyjnej i komutacyjnej niezbędne jest odpowiednie przekształcanie sygnałów binarnych kodowanie transmisyjne Systemy PCM Sieci ISDN

Bardziej szczegółowo

Wielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika

Wielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika Wielkości liczbowe Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje 0 oraz liczby naturalne

Bardziej szczegółowo

Arytmetyka stałopozycyjna

Arytmetyka stałopozycyjna Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 3. Arytmetyka stałopozycyjna Cel dydaktyczny: Nabycie umiejętności wykonywania podstawowych operacji arytmetycznych na liczbach stałopozycyjnych.

Bardziej szczegółowo

Zaawansowane algorytmy DSP

Zaawansowane algorytmy DSP Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Zaawansowane algorytmy DSP Wstęp Cztery algorytmy wybrane spośród bardziej zaawansowanych

Bardziej szczegółowo