Kodowanie podpasmowe
|
|
- Włodzimierz Maksymilian Gajewski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Kodowanie i kompresja informacji - Wykład 12 [10] 24 maja 2010
2 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie.
3 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki
4 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }.
5 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }.
6 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra.
7 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra. 4 Zakoduj zdziesiatkowane wyjście.
8 Wprowadzenie Rozłożenie informacji na części (pasma) i kodowanie ich oddzielnie. Podstawowy schemat kodowania ma 4 kroki 1 Wybierz zbiór filtrów do rozkładu źródła {x n }. 2 Używajac filtrów oblicz sygnały podpasm {y k,n }. 3 Zdziesiatkuj wyjście filtra. 4 Zakoduj zdziesiatkowane wyjście. Odkodowywanie jest odwrotnościa kodowania.
9 Przykład Weźmy następujacy ciag wartości {x n }:
10 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag:
11 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag: Jeśli pominiemy pierwsza wartość to różnice sa między -6 a 6.
12 Przykład Weźmy następujacy ciag wartości {x n }: Jeśli zastosowalibyśmy schemat DPCM to otrzymalibyśmy ciag: Jeśli pominiemy pierwsza wartość to różnice sa między -6 a 6. Dla kwantyzatora równomiernego o M wartościach (przedziale kwantyzacji = 12/M) maksymalny bład kwantyzacji wynosi 6/M.
13 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2
14 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas
15 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas Teraz stosujac schemat DPCM do ciagu {y n } otrzymamy ciag
16 Przykład Rozbijmy teraz sygnał źródłowy na dwa pasma według wzorów: y n = x n + x n 1 2 z n = x n y n = x n x n 1 2 Odpowiednie ciagi {y n } i {z n } wynosza wówczas Teraz stosujac schemat DPCM do ciagu {y n } otrzymamy ciag Dla kwantyzatora o poziomie M wymaganym rozmiarem kroku będzie = 4/M co daje maksymalny bład kwantyzacji 2/M.
17 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M.
18 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M. Przy tej samej ilości bitów na próbkę (zależna od M) możemy zakodować y n i z n z mniejszym błędem. Maksymalny bład kwantyzacji w odtwarzanym ciagu to 5/M zamiast 6/M.
19 Przykład Ciag {z n } możemy przesłać bezpośrednio korzystajac z kwantyzatora o poziomie M z długościa kroku = 6/M co daje bład 3/M. Przy tej samej ilości bitów na próbkę (zależna od M) możemy zakodować y n i z n z mniejszym błędem. Maksymalny bład kwantyzacji w odtwarzanym ciagu to 5/M zamiast 6/M. Ale liczba elementów zwiększyła się dwukrotnie co w efekcie daje podwojenie liczby przesyłanych bitów.
20 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n
21 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n Stad możemy odtworzyć cały ciag oryginalny przesyłajac tyle samo bitów ile dla oryginalnego ciagu. Efektem jest mniejsze zniekształcenie.
22 Przykład Możemy tego uniknać wysyłajac tylko co drugi (parzysty element). stad y 2n = x 2n + x 2n 1 2 x 2n = y 2n + z 2n z 2n = x 2n x 2n 1 2 x 2n 1 = y 2n z 2n Stad możemy odtworzyć cały ciag oryginalny przesyłajac tyle samo bitów ile dla oryginalnego ciagu. Efektem jest mniejsze zniekształcenie. Oba wysyłane podciagi miały inne charakterystyki i inne metody zakodowania.
23 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów:
24 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0.
25 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0.
26 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0. środkowoprzepustowe przepuszczaja tylko częstotliwości między f 1 a f 2.
27 Filtry Układy które wyodrębniaja składowe o odpowiednich częstotliwościach nazywamy filtrami. Mamy trzy rodzaje filtrów: dolnoprzepustowe przepuszczaja tylko częstotliwości poniżej ustalonej częstotliwości f 0. górnoprzepustowe przepuszczaja tylko częstotliwości powyżej ustalonej częstotliwości f 0. środkowoprzepustowe przepuszczaja tylko częstotliwości między f 1 a f 2. Filtry rzeczywiste maja nieostre granice przejścia (odcięcia).
28 Filtry Reguła Nyquista Jeśli sygnały maja tylko składowe o częstotliwościach między f 1 a f 2 to aby odtworzyć dokładnie sygnał musimy próbkować sygnał z częstościa przynajmniej 2(f 2 f 1 ) próbek na sekundę.
29 Filtry Reguła Nyquista Jeśli sygnały maja tylko składowe o częstotliwościach między f 1 a f 2 to aby odtworzyć dokładnie sygnał musimy próbkować sygnał z częstościa przynajmniej 2(f 2 f 1 ) próbek na sekundę. Filtrowanie cyfrowe Suma ważona bieżacego i poprzednich wejść filtra i ewentualnie także wyjść filtra. y n = N a i x n i + i=0 M b i y n i i=1 Wartości {a i } i {b j } nazywamy współczynnikami filtra.
30 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0.
31 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }:
32 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }.
33 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra.
34 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/
35 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/ Z kolei dla filtru z a 0 = 1 i b 1 = 0, 9 reakcja impulsowa jest postaci h n = (0.9) n.
36 Przykład Weźmy filtr o współczynnikach a 0 = 1.25 i a 1 = 0.5 i ciag wejściowy {x n } taki, że x 0 = 1 a pozostałe wyrazy sa równe 0. Wyjściem jest ciag {y n }: Takie wyjście nazywamy reakcja impulsowa filtra (oznaczamy zwykle jako {h n }. Jeśli znamy reakcję impulsowa to znamy też współczynniki filtra. W przykładzie z poczatku wykładu mieliśmy filtr uśredniajacy (dolnoprzepustowy) 2-rzędowy z reakcja impulsowa 1/2 1/ i różnicowy (górnoprzepustowy) z reakcja 1/2 1/ Z kolei dla filtru z a 0 = 1 i b 1 = 0, 9 reakcja impulsowa jest postaci h n = (0.9) n. Filtry dzielimy na filtry o skończonej i nieskończonej reakcji.
37 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n.
38 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = (0, 9) n dla n 0.
39 Przykład (2) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 0, 9. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 0, 9 y 2 = a 0 x 2 + b 1 y 1 = 0, 81 y n = (0, 9) n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = (0, 9) n dla n 0. Możemy otrzymać x n z h n korzystajac ze zwiazku y n = M k=0 h kx n k.
40 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n.
41 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = 2 n dla n 0.
42 Przykład (3) Rozważmy filtr, dla którego a 0 = 1 a b 1 = 2. Dla wejścia otrzymujemy: y 0 = a 0 x 0 + b 1 y 1 = 1 y 1 = a 0 x 1 + b 1 y 0 = 2 y 2 = a 0 x 2 + b 1 y 1 = 4 y n = 2 n. To samo, w bardziej zwartej postaci, możemy zapisać jako: { 0 dla n < 0 h n = 2 n dla n 0. Choć filtry IIR bywaja niestabilne (daja nieograniczone wyjście przy skończonym wejściu), to niektóre z nich maja lepsze parametry odcięcia niż filtry FIR.
43 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta).
44 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału.
45 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału. Podział może być na pasma nienakładajace się lub nakładajace.
46 Filtry Pojedyncze filtry bardzo często łaczymy w kaskady (struktura drzewiasta). Filtry dobieramy do sygnału. Podział może być na pasma nienakładajace się lub nakładajace. Redukcja próbek na wyjściu odpowiada redukcji rozmiaru częstotliwości (dziesiatkowanie).
47 Budowa banku filtrów
48 filtry W przypadku kodowania podpasmowego zwykle stosujemy filtry QMF (quadrature mirror filters).
49 filtry W przypadku kodowania podpasmowego zwykle stosujemy filtry QMF (quadrature mirror filters). Maja one następujac a własność: jeżeli reakcja impulsowa filtra dolnoprzepustowego jest zadana jako {h n } to reakcja filtra górnoprzepustowego jest dana jako: {( 1) n h N 1 n }. Powszechnie stosowane sa filtry Johnstona, w których: h N 1 n = h n n = 0, 1,..., N 2 1.
50 filtry (2) Współczynniki 8-rzędowego filtra dolnoprzepustowego Johnstona h 0, h 7 0, h 1, h 6 0, h 2, h 5 0, h 3, h 4 0,
51 filtry (3) Współczynniki 8-rzędowego filtra dolnoprzepustowego Smitha-Barnwella h 0 0, h 1 0, h 2 0, h 3 0, h 4 0, h 5 0, h 6 0, h 7 0,
52 Funkcja przeniesienia modułu 8-rzędowy filtr Johnstona
53 Funkcja przeniesienia modułu 8-rzędowy filtr Johnstona 8-rzędowy filtr Smitha-Barnwella
54 Schemat blokowy systemu kodowania podpasmowego
55 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps.
56 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps. Jako ochronę przed aliasingiem stosowany jest filtr antyaliasingowy 7kHz (nie 8kHz, ze względu na charakterystykę filtra) przy próbkowaniu /s.
57 Zastosowanie kodowanie mowy G.722 Zalecenie G.772 organizacji ITU-I dotyczy techniki szerokopasmowego kodowania sygnału mowy, opartej na kodowaniu podpasmowym. Kodowanie pracuje w trybach 64, 56 i 48kbps. Jako ochronę przed aliasingiem stosowany jest filtr antyaliasingowy 7kHz (nie 8kHz, ze względu na charakterystykę filtra) przy próbkowaniu /s. Każda próbka jest kodowana przy użyciu 14-bitowego, jednolitego kwantyzatora i przepuszczana przez bank 24-rzędowych filtrów FIR. Wynik filtrów jest redukowany o współczynnik 2 i kodowany przy użyciu ADPCM (6 bitów na próbkę, z możliwościa odrzucenia 1 lub 2 niższe pasmo i 2 bity wyższe).
58 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę.
59 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ).
60 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ). Wyjście kwantyzowane przy użyciu równomiernego kwantyzatora ze zmienna liczba bitów (model psychoakustyczny własności ludzkiego ucha).
61 Zastosowanie kodowanie dźwięku MPEG Trzy schematy kodowania: Layer 1, Layer 2, Layer 3, każdy kolejny bardziej skomplikowany i dajacy lepsza kompresję. Kodery zgodne w górę. Kodery Layer 1 i 2 używaja banku 32 filtrów (32 podpasma o szerokości f s /64, gdzie f s to częstotliwość próbkowania równa , lub ). Wyjście kwantyzowane przy użyciu równomiernego kwantyzatora ze zmienna liczba bitów (model psychoakustyczny własności ludzkiego ucha). W Layer 1 i 2 ramki zawieraja odpowiednio 384 i 1152 próbki (ma to wady przy dużej zmienności sygnału i zostało poprawione w 3).
62 Zastosowanie kompresja obrazów Obraz dzielimy za pomoca filtrów (najlepiej separowalnych, aby można stosować je oddzielnie w każdym z wymiarów) górno i dolno przepustowych, a następnie dziesiatkujemy wyjście o czynnik 2.
63 Zastosowanie kompresja obrazów Obraz dzielimy za pomoca filtrów (najlepiej separowalnych, aby można stosować je oddzielnie w każdym z wymiarów) górno i dolno przepustowych, a następnie dziesiatkujemy wyjście o czynnik 2. W każdym kroku zwykle rozkładamy tylko jeden z 4 otrzymanych podobrazów (podobrazy o wysokiej częstotliwości maja większość współczynników bliskich zeru).
64 Schematy typu analiza-synteza Główna idea Zamiast otrzymywać jakieś przybliżenia kolejnych wartości sygnału źródłowego modelujemy sygnał wejściowy i przesyłamy parametry modelu. Odbiornik na podstawie otrzymanych parametrów syntetyzuje sygnał źródłowy.
65 Schematy typu analiza-synteza Główna idea Zamiast otrzymywać jakieś przybliżenia kolejnych wartości sygnału źródłowego modelujemy sygnał wejściowy i przesyłamy parametry modelu. Odbiornik na podstawie otrzymanych parametrów syntetyzuje sygnał źródłowy. Metoda stosowana najczęściej do kompresji mowy. Stosujemy model symulujacy działanie narzadu mowy wysyłajac takie parametry jak dźwięczność czy bezdźwięczność, szybkość przepływu powietrza czy naprężenie strun głosowych.
66 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku.
67 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku. Filtr model narzadu mowy.
68 Schemat systemu Sygnał wzbudzenia, najczęściej dwóch różnych typów: szum lub pewna ustalona częstotliwość dźwięku. Filtr model narzadu mowy. Pierwsze prace nad mówiacymi maszynami sięgaja XVIII wieku!
69 Głoska dźwięczna
70 Głoska bezdźwięczna
71 Schemat model syntezy mowy
72 Schemat wokoder odbiornika
73 Schematy typu analiza-synteza w kodowaniu obrazów Sa prowadzone badania nad zastosowaniem tego typu schematów w kompresji obrazów, jednak modele tego typu nie doczekały się jeszcze implementacji na szersza skalę (przykład: generowanie modelu twarzy mówiacego, zamiast przesyłania samych obrazów).
74 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele.
75 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie).
76 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie.
77 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów.
78 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów. Aby zapobiec akumulacji błędów co jakiś czas rezygnujemy z predykcji (co ileś klatek albo gdy zmiany między klatkami sa zbyt duże).
79 Kompresja wideo W większości sekwencji video kolejne klatki obrazu różnia się niewiele. Pewne zniekształcenia między klatkami sa słabo widoczne (np. niewyraźne krawędzie) a niektóre bardzo silnie (np. zmiany jasności powodujace migotanie). W predykcji następnych klatek możemy wykorzystać poprzednie. Operacja predykcji musi uwzględniać jednak ruch obiektów. Aby zapobiec akumulacji błędów co jakiś czas rezygnujemy z predykcji (co ileś klatek albo gdy zmiany między klatkami sa zbyt duże). Kompresja całych klatek opiera się na algorytmach kompresji obrazu.
80 Kompensacja ruchu Weźmy dwie kolejne klatki. Obie sa bardzo podobne.
81 Kompensacja ruchu Ale ich nałożenie (XOR) daje obraz dużo bardziej skomplikowany. Jak więc zastosować predykcję?
82 Kompensacja ruchu Kolejna klatkę dzielimy na jednakowe kwadraty i szukamy na poprzedniej fragmentu najbardziej podobnego. Przesyłamy wektor przesunięcia i różnicę między kwadratami.
83 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I,
84 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I, pewna liczba ramek typu P,
85 Podstawowe elementy algorytmów Aby zachować kompromis pomiędzy jakościa danych a kompresja podzielono klatki zostały podzielone na tzw. grupy obrazów (GOP). W ramach grupy obrazów występuje: co najmniej jedna (zwykła dokładnie jedna) ramka typu I, pewna liczba ramek typu P, opcjonalnie pewna liczba ramek typu B.
86 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów.
87 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a.
88 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a. Typ B obraz zakodowany z wykorzystaniem najbliższych (w obie strony!) dwóch ramek typu P lub I.
89 Rodzaje ramek Typ I obraz zakodowany podobnie jak w standardzie JPEG, bez wykorzystania informacji z innych obrazów. Typ P obraz zakodowany jako różnica pomiędzy poprzednia ramka typu P lub I, a bieżac a. Typ B obraz zakodowany z wykorzystaniem najbliższych (w obie strony!) dwóch ramek typu P lub I. Typowa sekwencja dla MPEG-1: I B B B P B B B P B B B P B B B P przesyłana w kolejności: I P B B B P B B B P B B B P B B B (czasami ramka I może być poprzedzona w bloku ramka B zakodowana tylko w jedna strona ).
90 Wnioski Błędy z ramek typu B nie propaguja się.
91 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I.
92 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I.
93 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I. Kodowanie ramek typu B jest najbardziej złożone obliczeniowo i pamięciowo.
94 Wnioski Błędy z ramek typu B nie propaguja się. Każdy GOP musi zawierać co najmniej jedna ramkę typu I. Aby rozpoczać odtwarzanie strumienia należy poczekać na pierwsza ramkę typu I. Kodowanie ramek typu B jest najbardziej złożone obliczeniowo i pamięciowo. Liczby ramek poszczególnych typów ustalane sa jako kompromis pomiędzy wydajnościa, kompresja i przydatnościa do konkretnego zastosowania.
95 Algorytmy kompresji video Algorytmy symetryczne wideokonferencje Algorytmy kompresji i dekompresji musza być szybkie przesyłanie obrazu on-line.
96 Algorytmy kompresji video Algorytmy symetryczne wideokonferencje Algorytmy kompresji i dekompresji musza być szybkie przesyłanie obrazu on-line. Algorytmy asymetryczne przechowywanie filmów Algorytmy kompresji moga być czaso- i zasobochłonne, natomiast dekompresja musi być szybka. Standardy MPEG-1, MPEG-2, MPEG-4.
97 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem.
98 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem. Większość ma silne podstawy matematyczne.
99 Kompresja stratna Podsumowanie Istnieje wiele technik upraszczania sygnałów z niewielkim ich zniekształcaniem. Większość ma silne podstawy matematyczne. Kompresja stratna może być skutecznie stosowana tylko do pewnych rodzajów danych w których zniekształcenia nie wpływaja na odbiór danych.
100 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji).
101 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11)
102 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11) Czasami jako ostatnia cyfra pojawia się X i oznacza ona 10.
103 Korekcja błędów - przykład ISBN International Standard Book Number 9-cio cyfrowy numer nadawany ksiażkom (3 części: kraj pochodzenia, wydawca, nr publikacji). Dla kontroli dodajemy 10 cyfrę, tak aby była spełniona równość 10 i=1 i x i = 0 ( mod 11) Czasami jako ostatnia cyfra pojawia się X i oznacza ona 10. Dowolne przekłamanie jednej cyfry jesteśmy zawsze w stanie wykryć.
104 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów.
105 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji.
106 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji. Chcemy aby dodatkowy narzut bitów był jak najmniejszy.
107 Detekcja i korekcja błędów Dodanie do kodu dodatkowej informacji umożliwiajacej wykrycie albo korektę określonej liczby błędów. Kody stałej długości przekształcamy na dłuższe w celu dodania tych informacji. Chcemy aby dodatkowy narzut bitów był jak najmniejszy. Współczynnik informacji Dla kodu K długości n współczynnikiem informacji nazywamy wartość 1 log K n gdzie K oznacza liczbę słów kodowych należacych do K.
108 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik informacji: n n+1
109 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Współczynnik informacji: 1 n.
110 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Dla n = 2k wykrywanie k błędów, korekta k 1 błędów. Współczynnik informacji: 1 n.
111 Przykłady Kody parzystości Do n bitów informacji dodajemy 1 bit w ten sposób aby liczba jedynek w kodzie była parzysta. Wykrywanie jednego błędu. Współczynnik n informacji: n+1 Kody powtórzeniowe Każdy bit powtarzamy n razy. Dla n = 2k wykrywanie k błędów, korekta k 1 błędów. Dla n = 2k + 1 wykrywanie k + 1 błędów, korekta k błędów. Współczynnik informacji: 1. n
112 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia.
113 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia. Dla kodów binarnych odległość Hamminga może być zapisana wzorem d(a, b) = n a i XOR b i i=1
114 Odległość Hamminga Definicja Dla dwóch kodów a = a 1 a 2... a n i b = b 1 b 2... b n odległościa Hamminga nazywamy ilość pozycji na których a i b się różnia. Dla kodów binarnych odległość Hamminga może być zapisana wzorem d(a, b) = n a i XOR b i i=1 Odległość Hamminga jest metryka dla kodów długości n.
115 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu.
116 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu. Detekcja błędów Kod K wykrywa t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż t.
117 Odległość Hamminga wykorzystanie Minimalna odległość kodu Dla zbioru słów kodowych K minimalna odległościa kodu K nazywamy minimalna odległość Hamminga między dwoma różnymi słowami z tego kodu. Detekcja błędów Kod K wykrywa t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż t. Korekta błędów Kod K koryguje t błędów wtedy i tylko wtedy kiedy jego minimalna odległość jest większa niż 2t.
118 Przykład Kod parzystości Wszystkie kody maja parzysta liczbę jedynek więc minimalna odległość tego kodu wynosi 2 (dla 1 mielibyśmy nieparzysta liczbę jedynek). Stad kod wykrywa tylko 1 bład.
119 Przykład Kod parzystości Wszystkie kody maja parzysta liczbę jedynek więc minimalna odległość tego kodu wynosi 2 (dla 1 mielibyśmy nieparzysta liczbę jedynek). Stad kod wykrywa tylko 1 bład. Kod powtórzeniowy Kod powtarza bit n razy więc mamy tylko dwa słowa kodowe i Minimalna odległość dla tego kodu wynosi n. Kod koryguje (n 1)/2 błędów.
Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Bardziej szczegółowoKodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Bardziej szczegółowoKwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Bardziej szczegółowoKompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.
1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoKwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowomgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Bardziej szczegółowoteoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Bardziej szczegółowoTransformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoTechnika audio część 2
Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowoSystemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoPrzetwarzanie obrazów wykład 6. Adam Wojciechowski
Przetwarzanie obrazów wykład 6 Adam Wojciechowski Przykłady obrazów cyfrowych i ich F-obrazów Parzysta liczba powtarzalnych wzorców Transformata Fouriera może być przydatna przy wykrywaniu określonych
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoPodstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoKompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoFundamentals of Data Compression
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoKompresja video (MPEG)
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 8, strona 1. Kompresja video (MEG) Zasadniczy schemat kompresora video Typy ramek przy kompresji czasowej Analiza ramek przez syntezę Sposób detekcji
Bardziej szczegółowoxx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowoKompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Bardziej szczegółowo4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...
Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe
Bardziej szczegółowoKOMPRESJA STRATNA SYGNAŁU MOWY. Metody kompresji stratnej sygnałów multimedialnych: Uproszczone modelowanie źródeł generacji sygnałów LPC, CELP
KOMPRESJA STRATNA SYGNAŁU MOWY Metody kompresji stratnej sygnałów multimedialnych: Uproszczone modelowanie źródeł generacji sygnałów LPC, CELP Śledzenie i upraszczanie zmian dynamicznych sygnałów ADPCM
Bardziej szczegółowoPodstawy Przetwarzania Sygnałów
Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 9 Kodowanie podpasmowe. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 9 Kodowanie podpasmowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład opracowano
Bardziej szczegółowoKody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Bardziej szczegółowoAudio i video. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski
Audio i video R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski s-rg@siwy.il.pw.edu.pl Fale dźwiękowe Dźwięk jest drganiem powietrza rozchodzącym się w postaci fali. Fala ma określoną amplitudę i częstotliwość.
Bardziej szczegółowoO sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
Bardziej szczegółowoKompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
Bardziej szczegółowoKompresja sekwencji obrazów
Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007
1 Kompresja wideo Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007 Dane wideo jako sekwencja skorelowanych obrazów (ramek). Specyfika danych wideo: drobne zmiany kolorów w kolejnych
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Bardziej szczegółowoNierówność Krafta-McMillana, Kodowanie Huffmana
Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 12,
1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowo2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoPLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA
PLAN WYKŁADU Operator krzyżowania Operator mutacji Operator inwersji Sukcesja Przykłady symulacji AG Kodowanie - rodzaje OPTYMALIZACJA GLOBALNA Wykład 3 dr inż. Agnieszka Bołtuć OPERATOR KRZYŻOWANIA Wymiana
Bardziej szczegółowoDyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transform
Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transformata Z. March 20, 2013 Dyskretne układy liniowe. Funkcja splotu. Równania różnicowe. Transformata Z. Sygnał i system Sygnał jest opisem
Bardziej szczegółowoAlgorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoPsychoakustyka. Dźwięk zapisany w formie nieskompresowanej na przykład na CD zawiera więcej informacji niż jest w stanie przetworzyć ludzki mózg.
Standard MP3 Historia Standard MPEG-1 - "Layer3" został opracowany w niemieckim instytucie Fraunhofer, a konkretnie w departamencie "Audio i Multimedia", gdzie około 30 inżynierów pracuje nad rozwojem
Bardziej szczegółowoLuty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Bardziej szczegółowo5 Filtry drugiego rzędu
5 Filtry drugiego rzędu Cel ćwiczenia 1. Zrozumienie zasady działania i charakterystyk filtrów. 2. Poznanie zalet filtrów aktywnych. 3. Zastosowanie filtrów drugiego rzędu z układem całkującym Podstawy
Bardziej szczegółowoWstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
Bardziej szczegółowoPolska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Bardziej szczegółowoKOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoBADANIE FILTRÓW. Instytut Fizyki Akademia Pomorska w Słupsku
BADANIE FILTRÓW Cel ćwiczenia. Celem ćwiczenia jest zapoznanie się z właściwościami filtrów. Zagadnienia teoretyczne. Filtry częstotliwościowe Filtrem nazywamy układ o strukturze czwórnika, który przepuszcza
Bardziej szczegółowoKompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoKody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Bardziej szczegółowoZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ
Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego
Bardziej szczegółowoTechnologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Bardziej szczegółowoPAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowo9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Bardziej szczegółowoARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Bardziej szczegółowoPodstawowe operacje arytmetyczne i logiczne dla liczb binarnych
1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie
Bardziej szczegółowoWybrane algorytmu kompresji dźwięku
[1/28] Wybrane algorytmu kompresji dźwięku [dr inż. Paweł Forczmański] Katedra Systemów Multimedialnych, Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie [2/28] Podstawy kompresji
Bardziej szczegółowox(n) x(n-1) x(n-2) D x(n-n+1) h N-1
Laboratorium Układy dyskretne LTI projektowanie filtrów typu FIR Z1. apisać funkcję y = filtruj(x, h), która wyznacza sygnał y będący wynikiem filtracji sygnału x przez filtr FIR o odpowiedzi impulsowej
Bardziej szczegółowoKod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci
Kod IEEE754 IEEE Institute of Electrical and Electronics Engineers IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci (-1) s 1.f
Bardziej szczegółowoKodowanie liczb całkowitych w systemach komputerowych
Kodowanie liczb całkowitych w systemach komputerowych System pozycyjny Systemy addytywne znaczenie historyczne Systemy pozycyjne r podstawa systemu liczbowego (radix) A wartość liczby a - cyfra i pozycja
Bardziej szczegółowoKody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Bardziej szczegółowoPrzetwarzanie analogowo-cyfrowe sygnałów
Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów
Bardziej szczegółowoSpis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1
Spis treści 1. Cyfrowy zapis i synteza dźwięku... 2 2. Schemat blokowy i zadania karty dźwiękowej... 4 UTK. Karty dźwiękowe. 1 1. Cyfrowy zapis i synteza dźwięku Proces kodowania informacji analogowej,
Bardziej szczegółowoZ twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.
C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że
Bardziej szczegółowo1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Bardziej szczegółowoKodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Bardziej szczegółowoStruktury specjalizowane wykorzystywane w mikrokontrolerach
Struktury specjalizowane wykorzystywane w mikrokontrolerach Przetworniki analogowo-cyfrowe i cyfrowoanalogowe Interfejsy komunikacyjne Zegary czasu rzeczywistego Układy nadzorujące Układy generacji sygnałów
Bardziej szczegółowoTechnika audio część 1
Technika audio część 1 Wykład 9 Technologie na urządzenia mobilne Łukasz Kirchner Lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie technologii audio Próbkowanie Twierdzenie
Bardziej szczegółowoćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia
Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie
Bardziej szczegółowoKod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:
Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoGenerowanie sygnałów na DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą
Bardziej szczegółowoKompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy
Bardziej szczegółowoWprowadzenie. Spis treści. Analiza_sygnałów_-_ćwiczenia/Filtry
Analiza_sygnałów_-_ćwiczenia/Filtry Spis treści 1 Wprowadzenie 2 Filtry cyfrowe: powtórka z wykładu 2.1 Działanie filtra w dziedzinie czasu 2.2 Nazewnictwo 2.3 Przejście do dziedziny częstości 2.3.1 Działanie
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoKompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoteoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Bardziej szczegółowoKody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych
Kody transmisyjne Wobec powszechności stosowania technik cyfrowych transmisyjnej i komutacyjnej niezbędne jest odpowiednie przekształcanie sygnałów binarnych kodowanie transmisyjne Systemy PCM Sieci ISDN
Bardziej szczegółowoWielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika
Wielkości liczbowe Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje 0 oraz liczby naturalne
Bardziej szczegółowoArytmetyka stałopozycyjna
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 3. Arytmetyka stałopozycyjna Cel dydaktyczny: Nabycie umiejętności wykonywania podstawowych operacji arytmetycznych na liczbach stałopozycyjnych.
Bardziej szczegółowoZaawansowane algorytmy DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Zaawansowane algorytmy DSP Wstęp Cztery algorytmy wybrane spośród bardziej zaawansowanych
Bardziej szczegółowo