Kodowanie predykcyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kodowanie predykcyjne"

Transkrypt

1 Kodowanie i kompresja informacji - Wykład 5 22 marca 2010

2 Motywacje W tekstach naturalnych symbole bardzo często zależa od siebie.

3 Motywacje W tekstach naturalnych symbole bardzo często zależa od siebie. W językach naturalnych na podstawie już przeczytanych symboli można z bardzo dużym prawdopodobieństwem przewidzieć następny symbol (mocna zależność od historii).

4 Motywacje W tekstach naturalnych symbole bardzo często zależa od siebie. W językach naturalnych na podstawie już przeczytanych symboli można z bardzo dużym prawdopodobieństwem przewidzieć następny symbol (mocna zależność od historii). Często zamiast kompresować ciag wejściowy kompresujemy różnicę miedzy tym ciagiem a ciagiem generowanym przez pewien zgadywacz.

5 Przykład wykorzystania kontekstu A B C A B C Łatwo sprawdzić, że P(A) = P(B) = P(C) = 1, stad 3 normalny kod Huffmana będzie miał średnia długość 5. 3

6 Przykład wykorzystania kontekstu A B C A B C Łatwo sprawdzić, że P(A) = P(B) = P(C) = 1, stad 3 normalny kod Huffmana będzie miał średnia długość 5. 3 Co będzie jeśli wykorzystamy informację o tym po jakiej literze występuje kolejna, czyli stworzymy trzy kodowania Huffmana, kolejno dla liter występujacych po A, B, C?

7 Przykład wykorzystania kontekstu A B C A B C Łatwo sprawdzić, że P(A) = P(B) = P(C) = 1, stad 3 normalny kod Huffmana będzie miał średnia długość 5. 3 Co będzie jeśli wykorzystamy informację o tym po jakiej literze występuje kolejna, czyli stworzymy trzy kodowania Huffmana, kolejno dla liter występujacych po A, B, C? Łatwo policzyć, że wtedy średnia długość kodu spadnie do

8 Przykład wykorzystania kontekstu A B C A B C Łatwo sprawdzić, że P(A) = P(B) = P(C) = 1, stad 3 normalny kod Huffmana będzie miał średnia długość 5. 3 Co będzie jeśli wykorzystamy informację o tym po jakiej literze występuje kolejna, czyli stworzymy trzy kodowania Huffmana, kolejno dla liter występujacych po A, B, C? Łatwo policzyć, że wtedy średnia długość kodu spadnie do Gdybyśmy wydłużyli historię (kontekst) moglibyśmy uzyskać większy stopień kompresji, ale ilość kodów rosłaby szybko.

9 Predykcja z częściowym dopasowaniem (PPM) Algorytm dynamiczny wykorzystujacy kontekst.

10 Predykcja z częściowym dopasowaniem (PPM) Algorytm dynamiczny wykorzystujacy kontekst. Specjalny symbol wyjścia oznaczajacy brak istniejacego kontekstu danej długości (<esc>).

11 Predykcja z częściowym dopasowaniem (PPM) Algorytm dynamiczny wykorzystujacy kontekst. Specjalny symbol wyjścia oznaczajacy brak istniejacego kontekstu danej długości (<esc>). Ustalamy maksymalny rozmiar kontekstu.

12 Predykcja z częściowym dopasowaniem (PPM) Algorytm dynamiczny wykorzystujacy kontekst. Specjalny symbol wyjścia oznaczajacy brak istniejacego kontekstu danej długości (<esc>). Ustalamy maksymalny rozmiar kontekstu. Dla danej litery szukamy maksymalnego kontekstu, jeśli nie wysyłamy symbol wyjścia i sprawdzamy krótszy kontekst. Jeśli istnieje to wysyłamy odpowiedni kod a ilość użycia litery w tym kontekście zwiększamy o 1.

13 Predykcja z częściowym dopasowaniem (PPM) Algorytm dynamiczny wykorzystujacy kontekst. Specjalny symbol wyjścia oznaczajacy brak istniejacego kontekstu danej długości (<esc>). Ustalamy maksymalny rozmiar kontekstu. Dla danej litery szukamy maksymalnego kontekstu, jeśli nie wysyłamy symbol wyjścia i sprawdzamy krótszy kontekst. Jeśli istnieje to wysyłamy odpowiedni kod a ilość użycia litery w tym kontekście zwiększamy o 1. Jeśli symbol pojawił się po raz pierwszy dodajemy go bez kontekstu, (kontekst -1) z prawdopodobieństwem równym dla każdej litery.

14 Przykład Kodujemy tekst: this-is-the-tithe.

15 Przykład Kodujemy tekst: this-is-the-tithe. Przyjmujemy, że najdłuższy kontekst ma długość 2 (mamy konteksty długości -1, 0, 1 i 2).

16 Przykład Kodujemy tekst: this-is-the-tithe. Przyjmujemy, że najdłuższy kontekst ma długość 2 (mamy konteksty długości -1, 0, 1 i 2). Po zakodowaniu this-is mamy następujace tabele kontekstów:

17 Przykład Kodujemy tekst: this-is-the-tithe. Przyjmujemy, że najdłuższy kontekst ma długość 2 (mamy konteksty długości -1, 0, 1 i 2). Po zakodowaniu this-is mamy następujace tabele kontekstów: Kontekst długości -1 Litera Licznik t 1 h 1 i 1 s 1-1

18 Przykład Kontekst długości 0 Litera Licznik <esc> 1 t 1 h 1 i 2 s 1-1

19 Przykład Kontekst długości 1 Kontekst Litera Licznik t <esc> 1 h 1 h <esc> 1 i 1 i <esc> 1 s 2 s <esc> <esc> 1 i 1

20 Przykład Kontekst długości 2 Kontekst Litera Licznik th <esc> 1 i 1 hi <esc> 1 s 1 is <esc> 1-1 s- <esc> 1 i 1 -i <esc> 1 s 1

21 PPM Dla każdego kontekstu możemy teraz utworzyć dynamiczne kody Huffmana.

22 PPM Dla każdego kontekstu możemy teraz utworzyć dynamiczne kody Huffmana. Albo wykorzystać dany kontekst z ilościa wystapień jako prawdopodobieństwa do podziału odcinka w kodowaniu arytmetycznym.

23 PPM Dla każdego kontekstu możemy teraz utworzyć dynamiczne kody Huffmana. Albo wykorzystać dany kontekst z ilościa wystapień jako prawdopodobieństwa do podziału odcinka w kodowaniu arytmetycznym. Najczęściej za maksymalna długość kontekstu przyjmuje się 5.

24 CALIC - Context Adaptative Lossless Image Compresion NN NNE NW N NE WW W X Sprawdzamy czy w sasiedztwie sa krawędzie pionowe lub poziome, w tym celu liczymy wartości pomocnicze d h = W WW + N NW + NE N d v = W NW + N NN + NE NNE

25 CALIC - Context Adaptative Lossless Image Compresion Pseudokod algorytmu:

26 CALIC - Context Adaptative Lossless Image Compresion Pseudokod algorytmu: if d h d v > 80 then X N else if d v d h > 80 then X W else X (N + W )/2 + (NE NW )/4 if d h d v > 32 then X ( X + N)/2 else if d v d h > 32 then X ( X + W )/2 else if d h d v > 8 then X (3 X + N)/4 else if d v d h > 8 then X (3 X + W )/4

27 CALIC - Context Adaptative Lossless Image Compresion Pseudokod algorytmu: if d h d v > 80 then X N else if d v d h > 80 then X W else X (N + W )/2 + (NE NW )/4 if d h d v > 32 then X ( X + N)/2 else if d v d h > 32 then X ( X + W )/2 else if d h d v > 8 then X (3 X + N)/4 else if d v d h > 8 then X (3 X + W )/4 Predykcję X można jeszcze bardziej uszczegółowić.

28 CALIC - Context Adaptative Lossless Image Compresion Pseudokod algorytmu: if d h d v > 80 then X N else if d v d h > 80 then X W else X (N + W )/2 + (NE NW )/4 if d h d v > 32 then X ( X + N)/2 else if d v d h > 32 then X ( X + W )/2 else if d h d v > 8 then X (3 X + N)/4 else if d v d h > 8 then X (3 X + W )/4 Predykcję X można jeszcze bardziej uszczegółowić. Kodujemy ciag różnic X X.

29 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W

30 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N

31 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N 3 X = NW

32 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N 3 X = NW 4 X = N + W NW

33 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N 3 X = NW 4 X = N + W NW 5 X = N + (W NW )/2

34 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N 3 X = NW 4 X = N + W NW 5 X = N + (W NW )/2 6 X = W + (N NW )/2

35 JPEG-LS (bezstratny) NW W N X 7 schematów predykcji: 1 X = W 2 X = N 3 X = NW 4 X = N + W NW 5 X = N + (W NW )/2 6 X = W + (N NW )/2 7 X = (N + W )/2

36 JPEG-LS (bezstratny) NW W N X Nowy standard: if NW max(w, N) then X max(w, N) else if NW max(w, N) then X min(w, N) else X W + N NW

37 Wykorzystanie poziomów rozdzielczości Kodujemy obraz wysyłajac najpierw średni kolor kwadratów 2 k x2 k a następnie różnice między ta średnia a kwadratami o rozmiarach 2 k 1 x2 k 1.

38 Wykorzystanie poziomów rozdzielczości Kodujemy obraz wysyłajac najpierw średni kolor kwadratów 2 k x2 k a następnie różnice między ta średnia a kwadratami o rozmiarach 2 k 1 x2 k 1. Kończymy na pikslach (kwadraty 2 0 x2 0 ).

39 Wykorzystanie poziomów rozdzielczości Kodujemy obraz wysyłajac najpierw średni kolor kwadratów 2 k x2 k a następnie różnice między ta średnia a kwadratami o rozmiarach 2 k 1 x2 k 1. Kończymy na pikslach (kwadraty 2 0 x2 0 ). Różnice nie sa dużymi liczbami i łatwo poddaja się kompresji.

40 Hierarchical INTerpolation (HINT)

41 Piramida transmisji progresywnej

42 JBIG idea Obraz przesyłamy progresywnie, coraz wyższa rozdzielczość.

43 JBIG idea Obraz przesyłamy progresywnie, coraz wyższa rozdzielczość. Prawdopodobieństwo wystapienia czarnego punktu w białym sasiedztwie jest zdecydowanie niższe niż w sasiedztwie zawierajacym już czarne piksele.

44 JBIG idea Obraz przesyłamy progresywnie, coraz wyższa rozdzielczość. Prawdopodobieństwo wystapienia czarnego punktu w białym sasiedztwie jest zdecydowanie niższe niż w sasiedztwie zawierajacym już czarne piksele. Sasiedztwo stanowia zakodowane wcześniej piksele (np. kilka poprzednich wierszy obrazu) wraz z wyszczególnionym pikselem A (zmiany jego położenia sa przesyłane do de kodera).

45 JBIG idea Obraz przesyłamy progresywnie, coraz wyższa rozdzielczość. Prawdopodobieństwo wystapienia czarnego punktu w białym sasiedztwie jest zdecydowanie niższe niż w sasiedztwie zawierajacym już czarne piksele. Sasiedztwo stanowia zakodowane wcześniej piksele (np. kilka poprzednich wierszy obrazu) wraz z wyszczególnionym pikselem A (zmiany jego położenia sa przesyłane do de kodera). Algorytm wykorzystuje od 1024 do 4096 różnych koderów (tzn. dla różnych kontekstów kodowanego piksela).

46 JBIG idea Obraz przesyłamy progresywnie, coraz wyższa rozdzielczość. Prawdopodobieństwo wystapienia czarnego punktu w białym sasiedztwie jest zdecydowanie niższe niż w sasiedztwie zawierajacym już czarne piksele. Sasiedztwo stanowia zakodowane wcześniej piksele (np. kilka poprzednich wierszy obrazu) wraz z wyszczególnionym pikselem A (zmiany jego położenia sa przesyłane do de kodera). Algorytm wykorzystuje od 1024 do 4096 różnych koderów (tzn. dla różnych kontekstów kodowanego piksela). W procesie kodowania wykorzystywane jest kodowanie arytmetyczne.

47 JBIG sasiedztwo Sasiedztwo 3- i 2-wierszowe Piksele O i A stanowia sasiedztwo kodowanego piksela X. Położenie A może być zmieniane, tak by oddać charakter danych (np. pionowe pasy co 50 pikseli).

48 Standard transmisji faksów Grupa 1 6 minut na stronę A4 przez analogowa linię telefoniczna (urzadzenia opisane w T.2)

49 Standard transmisji faksów Grupa 1 6 minut na stronę A4 przez analogowa linię telefoniczna (urzadzenia opisane w T.2) Grupa 2 3 minuty jw. także bez kompresji (T.3)

50 Standard transmisji faksów Grupa 1 6 minut na stronę A4 przez analogowa linię telefoniczna (urzadzenia opisane w T.2) Grupa 2 3 minuty jw. także bez kompresji (T.3) Grupa 3 1 minuta wykorzystuja reprezentację cyfrowa, możliwa kompresja (T.4)

51 Standard transmisji faksów Grupa 1 6 minut na stronę A4 przez analogowa linię telefoniczna (urzadzenia opisane w T.2) Grupa 2 3 minuty jw. także bez kompresji (T.3) Grupa 3 1 minuta wykorzystuja reprezentację cyfrowa, możliwa kompresja (T.4) Grupa 4 podobnie jak wyżej (T.6, T.503, T.521, T.563)

52 Kodowanie obrazów czarno-białych (faksy) MH Linie takich obrazów zawieraja na przemian bloki białe i czarne.

53 Kodowanie obrazów czarno-białych (faksy) MH Linie takich obrazów zawieraja na przemian bloki białe i czarne. Możemy przesyłać więc tylko długości takich bloków (zakładajac, że pierwszy jest biały).

54 Kodowanie obrazów czarno-białych (faksy) MH Linie takich obrazów zawieraja na przemian bloki białe i czarne. Możemy przesyłać więc tylko długości takich bloków (zakładajac, że pierwszy jest biały). Dodatkowo każda liczbę przedstawiamy jako parę m, t, gdzie l = 64m + t dla t = 0,..., 63 i m = 0,..., 27.

55 Kodowanie obrazów czarno-białych (faksy) MH Linie takich obrazów zawieraja na przemian bloki białe i czarne. Możemy przesyłać więc tylko długości takich bloków (zakładajac, że pierwszy jest biały). Dodatkowo każda liczbę przedstawiamy jako parę m, t, gdzie l = 64m + t dla t = 0,..., 63 i m = 0,..., 27. Do kodowania białych i czarnych serii używamy różnych koderów.

56 Kodowanie obrazów czarno-białych (faksy) MH Linie takich obrazów zawieraja na przemian bloki białe i czarne. Możemy przesyłać więc tylko długości takich bloków (zakładajac, że pierwszy jest biały). Dodatkowo każda liczbę przedstawiamy jako parę m, t, gdzie l = 64m + t dla t = 0,..., 63 i m = 0,..., 27. Do kodowania białych i czarnych serii używamy różnych koderów.... ale możemy wykorzystać korelację pomiędzy kolejnymi liniami obrazu.

57 Kodowanie faksów MR a 0 ostatni piksel znany koderowi i dekoderowi (lub fikcyjny biały piksel).

58 Kodowanie faksów MR a 0 ostatni piksel znany koderowi i dekoderowi (lub fikcyjny biały piksel). a 1 pierwszy piksel przejścia na prawo od a 0 (innego koloru!).

59 Kodowanie faksów MR a 0 ostatni piksel znany koderowi i dekoderowi (lub fikcyjny biały piksel). a 1 pierwszy piksel przejścia na prawo od a 0 (innego koloru!). a 2 drugi piksel przejścia na prawo od a 0.

60 Kodowanie faksów MR a 0 ostatni piksel znany koderowi i dekoderowi (lub fikcyjny biały piksel). a 1 pierwszy piksel przejścia na prawo od a 0 (innego koloru!). a 2 drugi piksel przejścia na prawo od a 0. b 1 pierwszy piksel przejścia na prawo i powyżej od a 0 o kolorze przeciwnym.

61 Kodowanie faksów MR a 0 ostatni piksel znany koderowi i dekoderowi (lub fikcyjny biały piksel). a 1 pierwszy piksel przejścia na prawo od a 0 (innego koloru!). a 2 drugi piksel przejścia na prawo od a 0. b 1 pierwszy piksel przejścia na prawo i powyżej od a 0 o kolorze przeciwnym. b 2 pierwszy piksel przejścia na prawo od b 1.

62 Kodowanie faksów MR (2) Jeżeli b 1 i b 2 znajduja się pomiędzy a 1 i a 2, to wysyłamy kod 0001, nowym pikselem a 0 staje się piksel pod b 2, pozostałe aktualizujemy zgodnie z definicja.

63 Kodowanie faksów MR (2) Jeżeli b 1 i b 2 znajduja się pomiędzy a 1 i a 2, to wysyłamy kod 0001, nowym pikselem a 0 staje się piksel pod b 2, pozostałe aktualizujemy zgodnie z definicja. Niektóre wiersze (co pewna wartość) sa kodowane bez uwzględnienia wartości poprzedniego wiersza, aby zapobiec propagacji błędów.

64 Kodowanie faksów MR (3) Jeżeli a 1 znajduje się przed b 2 rozpatrujemy 2 przypadki:

65 Kodowanie faksów MR (3) Jeżeli a 1 znajduje się przed b 2 rozpatrujemy 2 przypadki: jeżeli odległość od a 1 do b 2 mniejsza lub równa trzy, to przesyłamy odpowiedni kod do dekodera i aktualizujemy pozycje (a 0 na a 1 itd.) tzw. tryb pionowy,

66 Kodowanie faksów MR (3) Jeżeli a 1 znajduje się przed b 2 rozpatrujemy 2 przypadki: jeżeli odległość od a 1 do b 2 mniejsza lub równa trzy, to przesyłamy odpowiedni kod do dekodera i aktualizujemy pozycje (a 0 na a 1 itd.) tzw. tryb pionowy, jeżeli odległość jest większa, to postępujemy podobnie jak w przypadku kodowania jednowymiarowego (MH).

67 bzip2 Algorytm kompresji popularny w systemach Linux-owych.

68 bzip2 Algorytm kompresji popularny w systemach Linux-owych. Standardowa implementacja kompresuje bloki danych o rozmiarach do 100 do 900 kb.

69 bzip2 Algorytm kompresji popularny w systemach Linux-owych. Standardowa implementacja kompresuje bloki danych o rozmiarach do 100 do 900 kb. Blok jest przekształcany transformata Burrowsa-Wheelera, następnie kodowany algorytmem Move-To-Front i kompresowany algorytmem Huffmana.

70 bzip2 Algorytm kompresji popularny w systemach Linux-owych. Standardowa implementacja kompresuje bloki danych o rozmiarach do 100 do 900 kb. Blok jest przekształcany transformata Burrowsa-Wheelera, następnie kodowany algorytmem Move-To-Front i kompresowany algorytmem Huffmana. Algorytm osiaga o 10%-20% lepsze wyniki niż najczęściej stosowane algorytmy strumieniowe ale nie może być używany do kodowania strumieni.

71 Transformata Burrowsa-Wheelera Na poczatku mamy blok danych o rozmiarze N, np. a l a - m a - k o t a

72 Transformata Burrowsa-Wheelera Na poczatku mamy blok danych o rozmiarze N, np. a l a - m a - k o t a Generujemy wszystkie N rotacji kompresowanego bloku 0 a l a - m a - k o t a 1 l a - m a - k o t a a 2 a - m a - k o t a a l 3 - m a - k o t a a l a 4 m a - k o t a a l a - 5 a - k o t a a l a - m 6 - k o t a a l a - m a 7 k o t a a l a - m a - 8 o t a a l a - m a - k 9 t a a l a - m a - k o 10 a a l a - m a - k o t

73 Transformata Burrowsa-Wheelera Sortujemy powstałe łańcuchy leksykograficznie 0 - k o t a a l a - m a 1 - m a - k o t a a l a 2 a - k o t a a l a - m 3 a - m a - k o t a a l 4 a a l a - m a - k o t 5 a l a - m a - k o t a 6 k o t a a l a - m a - 7 l a - m a - k o t a a 8 m a - k o t a a l a - 9 o t a a l a - m a - k 10 t a a l a - m a - k o

74 Transformata Burrowsa-Wheelera Sortujemy powstałe łańcuchy leksykograficznie 0 - k o t a a l a - m a 1 - m a - k o t a a l a 2 a - k o t a a l a - m 3 a - m a - k o t a a l 4 a a l a - m a - k o t 5 a l a - m a - k o t a 6 k o t a a l a - m a - 7 l a - m a - k o t a a 8 m a - k o t a a l a - 9 o t a a l a - m a - k 10 t a a l a - m a - k o Wynik transformacji: numer wiersza z pierwotnym tekstem i ostatnia kolumna tabeli. 5 a a m l t a - a - k o

75 Odwracanie transformacji Mamy numer wiersza 5 i tekst a a m l t a - a - k o

76 Odwracanie transformacji Mamy numer wiersza 5 i tekst a a m l t a - a - k o Dopisujemy do tekstu indeksy a a m l t a - a - k o

77 Odwracanie transformacji Mamy numer wiersza 5 i tekst a a m l t a - a - k o Dopisujemy do tekstu indeksy a a m l t a - a - k o I sortujemy tekst (stabilnie) a a a a k l m o t

78 Odwracanie transformacji Mamy numer wiersza 5 i tekst a a m l t a - a - k o Dopisujemy do tekstu indeksy a a m l t a - a - k o I sortujemy tekst (stabilnie) a a a a k l m o t Teraz zaczynajac od pozycji 5 wypisujemy kolejno znaki zgodnie z indeksami i otrzymujemy a l a - m a - k o t a

79 Move-To-Front Transformacja strumienia danych mogaca spowodować zmniejszenie entropii.

80 Move-To-Front Transformacja strumienia danych mogaca spowodować zmniejszenie entropii. Zyski gdy symbole wykazuja tendencję do lokalnego grupowania się.

81 Move-To-Front Transformacja strumienia danych mogaca spowodować zmniejszenie entropii. Zyski gdy symbole wykazuja tendencję do lokalnego grupowania się. Dane o takiej charakterystyce sa często wynikiem transformaty Burrowsa-Wheelera.

82 Transformacja Na poczatku mamy tablicę N posortowanych symboli. Kodem symbolu jest numer pozycji w tablicy (numery od 0 do N 1).

83 Transformacja Na poczatku mamy tablicę N posortowanych symboli. Kodem symbolu jest numer pozycji w tablicy (numery od 0 do N 1). W każdym kroku bierzemy pojedynczy symbol, wypisujemy jego numer z tablicy i modyfikujemy tablicę przesuwajac rozpatrywany symbol na poczatek tablicy.

84 Transformacja Na poczatku mamy tablicę N posortowanych symboli. Kodem symbolu jest numer pozycji w tablicy (numery od 0 do N 1). W każdym kroku bierzemy pojedynczy symbol, wypisujemy jego numer z tablicy i modyfikujemy tablicę przesuwajac rozpatrywany symbol na poczatek tablicy. Jeśli symbole sa lokalnie pogrupowane to sa przesuwane na poczatek tablicy i w kodzie wynikowym pojawiaja się częściej małe liczby.

85 Transformacja Na poczatku mamy tablicę N posortowanych symboli. Kodem symbolu jest numer pozycji w tablicy (numery od 0 do N 1). W każdym kroku bierzemy pojedynczy symbol, wypisujemy jego numer z tablicy i modyfikujemy tablicę przesuwajac rozpatrywany symbol na poczatek tablicy. Jeśli symbole sa lokalnie pogrupowane to sa przesuwane na poczatek tablicy i w kodzie wynikowym pojawiaja się częściej małe liczby. Odwrócenie transformacji jest praktycznie identyczne jak algorytm transformacji.

86 Przykład transformacji a a m l t a - a - k o - a k l m o t

87 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t

88 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t

89 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t

90 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t

91 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o

92 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o

93 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o a - k o - a t l m k o

94 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o a - k o - a t l m k o k o a - t l m k o

95 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o a - k o - a t l m k o k o a - t l m k o k o - a t l m k o

96 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o a - k o - a t l m k o k o a - t l m k o k o - a t l m k o o k - a t l m o

97 Przykład transformacji a a m l t a - a - k o - a k l m o t 1 a m l t a - a - k o a - k l m o t 1 0 m l t a - a - k o a - k l m o t l t a - a - k o m a - k l o t t a - a - k o l m a - k o t a - a - k o t l m a - k o a - k o a t l m - k o a - k o - a t l m k o k o a - t l m k o k o - a t l m k o o k - a t l m o o k - a t l m

98 Przykład transformacji Dla ciagu a a m l t a - a - k o entropia wynosi 2, 550.

99 Przykład transformacji Dla ciagu a a m l t a - a - k o entropia wynosi 2, 550. Dla ciagu entropia wynosi 2, 413.

100 Przykład transformacji Dla ciagu a a m l t a - a - k o entropia wynosi 2, 550. Dla ciagu entropia wynosi 2, 413. Dla długich ciagów zyski moga być dużo większe i kodowanie Huffmana efektywniejsze.

101 Kompresja bezstratna podsumowanie Techniki oparte na prawdopodobieństwach: kody Huffmana, Tunstalla, kodowanie arytmetyczne.

102 Kompresja bezstratna podsumowanie Techniki oparte na prawdopodobieństwach: kody Huffmana, Tunstalla, kodowanie arytmetyczne. Metody słownikowe: LZ77, LZ78, LZW.

103 Kompresja bezstratna podsumowanie Techniki oparte na prawdopodobieństwach: kody Huffmana, Tunstalla, kodowanie arytmetyczne. Metody słownikowe: LZ77, LZ78, LZW. : PPM, CALIC, JPEG-LS, run-length encoding.

104 Kompresja bezstratna podsumowanie Techniki oparte na prawdopodobieństwach: kody Huffmana, Tunstalla, kodowanie arytmetyczne. Metody słownikowe: LZ77, LZ78, LZW. : PPM, CALIC, JPEG-LS, run-length encoding. Stosowanie kilku metod po kolei.

Kodowanie predykcyjne

Kodowanie predykcyjne Studia Wieczorowe Wrocław, 27.03.2007 Kodowanie informacji Wykład 5 Kodowanie predykcyjne Idea: przewidujemy następny element ciągu i kodujemy różnicę między wartością przewidywaną i rzeczywistą, w oparciu

Bardziej szczegółowo

Kody Tunstalla. Kodowanie arytmetyczne

Kody Tunstalla. Kodowanie arytmetyczne Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

Kodowanie informacji

Kodowanie informacji Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie

Bardziej szczegółowo

Algorytmy kodowania predykcyjnego

Algorytmy kodowania predykcyjnego Algorytmy kodowania predykcyjnego 1. Zasada kodowania 2. Algorytm JPEG-LS 3. Algorytmy CALIC, LOCO-I 4. Algorytmy z wielokrotn rozdzielczoci. Progresywna transmisja obrazów Kompresja obrazów - zestawienie

Bardziej szczegółowo

Kompresja bezstratna. Entropia. Kod Huffmana

Kompresja bezstratna. Entropia. Kod Huffmana Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)

Bardziej szczegółowo

Nierówność Krafta-McMillana, Kodowanie Huffmana

Nierówność Krafta-McMillana, Kodowanie Huffmana Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

AKD Metody słownikowe

AKD Metody słownikowe AKD Metody słownikowe Algorytmy kompresji danych Sebastian Deorowicz 2009 03 19 Sebastian Deorowicz () AKD Metody słownikowe 2009 03 19 1 / 38 Plan wykładu 1 Istota metod słownikowych 2 Algorytm Ziva Lempela

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Podstawowe pojęcia. Teoria informacji

Podstawowe pojęcia. Teoria informacji Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Algorytmy kompresji. Kodowanie Huffmana, kodowanie arytmetyczne

Algorytmy kompresji. Kodowanie Huffmana, kodowanie arytmetyczne Algorytmy kompresji Kodowanie Huffmana, kodowanie arytmetyczne Kodowanie arytmetyczne Peter Elias 1923-2001 Kodowanie arytmetyczne to metoda kodowania źródłowego dyskretnych źródeł sygnałów, stosowana

Bardziej szczegółowo

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu

Bardziej szczegółowo

Kodowanie informacji

Kodowanie informacji Tomasz Wykład 4: kodowanie słownikowe Motywacja Motywacje 1 kodowane dane nie tworza ciagu wartości niezależnych, rozkład prawdopodobieństwa zależy od symboli poprzedzajacych symbol kodowany; 2 pewne sekwencje

Bardziej szczegółowo

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią.

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią. Temat 2 Kolory jako liczby Kodowanie obrazów Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią. Wiek 7 i więcej

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Fundamentals of Data Compression

Fundamentals of Data Compression Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

LZ77 LZ78. Kompresja danych. Tomasz Jurdziński. Wykład 5: kodowanie słownikowe

LZ77 LZ78. Kompresja danych. Tomasz Jurdziński. Wykład 5: kodowanie słownikowe Tomasz Wykład 5: kodowanie słownikowe Motywacja Motywacje 1 zazwyczaj dane nie tworza ciagu wartości niezależnych, kolejny symbol jest zależny od poprzedzajacych go; 2 pewne sekwencje (słowa) często się

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław

Bardziej szczegółowo

Tematy projektów Algorytmy Kompresji Danych (2006)

Tematy projektów Algorytmy Kompresji Danych (2006) Tematy projektów Algorytmy Kompresji Danych (2006) Projekt nr 1 Temat: Kompresor plików w formacie.dbf Opracować algorytm kompresji plików w formacie.dbf. W algorytmie należy wykorzystać znajomość struktury

Bardziej szczegółowo

Wprowadzenie Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm LZW Przykład kompresji LZW

Wprowadzenie Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm LZW Przykład kompresji LZW mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 2, strona 1. PROSTE ALGORYTMY KOMPRESJI BEZSTRATNEJ Wprowadze Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm

Bardziej szczegółowo

Kwantyzacja wektorowa. Kodowanie różnicowe.

Kwantyzacja wektorowa. Kodowanie różnicowe. Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 3 Kodowanie Shannona Fano i Huffmana. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 3 Kodowanie Shannona Fano i Huffmana. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 3 Kodowanie Shannona Fano i Huffmana Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych

Bardziej szczegółowo

Wstęp Statyczne kody Huffmana Dynamiczne kody Huffmana Praktyka. Kodowanie Huffmana. Dawid Duda. 4 marca 2004

Wstęp Statyczne kody Huffmana Dynamiczne kody Huffmana Praktyka. Kodowanie Huffmana. Dawid Duda. 4 marca 2004 4 marca 2004 Podstawowe oznaczenia i definicje Wymagania wobec kodu Podstawowa idea Podsumowanie Podstawowe oznaczenia i definicje Podstawowe oznaczenia i definicje: alfabet wejściowy: A = {a 1, a 2,...,

Bardziej szczegółowo

Algorytmy kodowania entropijnego

Algorytmy kodowania entropijnego Algorytmy kodowania entropijnego 1. Kodowanie Shannona-Fano 2. Kodowanie Huffmana 3. Jednoznaczność kodów Huffmana. Kod o minimalnej wariancji 4. Dynamiczne kodowanie Huffmana Poprzedni wykład - podsumowanie

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

WYKŁAD 3 WYPEŁNIANIE OBSZARÓW. Plan wykładu: 1. Wypełnianie wieloboku

WYKŁAD 3 WYPEŁNIANIE OBSZARÓW. Plan wykładu: 1. Wypełnianie wieloboku WYKŁ 3 WYPŁNINI OSZRÓW. Wypełnianie wieloboku Zasada parzystości: Prosta, która nie przechodzi przez wierzchołek przecina wielobok parzystą ilość razy. Plan wykładu: Wypełnianie wieloboku Wypełnianie konturu

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Metody kompresji i przechowywania obrazów

Metody kompresji i przechowywania obrazów Metody kompresji i przechowywania obrazów Obrazy ogromnymi zbiorami danych: Np. Fotografia 24mm x 36 mm 10 7 punktów; rozdzielczość 0.01 mm 256 poziomów; >10 MB Na komputerze 640 x 480 pikseli 900 kb 1280x1024

Bardziej szczegółowo

dr inż. Piotr Odya Wprowadzenie

dr inż. Piotr Odya Wprowadzenie dr inż. Piotr Odya Wprowadzenie Dane multimedialne to przede wszystkim duże strumienie danych liczone w MB a coraz częściej w GB; Mimo dynamicznego rozwoju technologii pamięci i coraz szybszych transferów

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Przetwarzanie obrazu cyfrowego

Przetwarzanie obrazu cyfrowego Kompresja Kompresja Obrazu Po co kompresja Podstawowe pojęcia RLE LZ78 LZW Huffman JPEG Po co kompresja Obraz FullHD 1920x1080 w kolorze RGB to 49766400 bity danych (5,94 MiB) Przeciętne zdjęcie 18Mpixel

Bardziej szczegółowo

pobieramy pierwszą literę komunikatu i wypełniamy nią (wszystkie pozycje tą samą literą) bufor słownikowy.

pobieramy pierwszą literę komunikatu i wypełniamy nią (wszystkie pozycje tą samą literą) bufor słownikowy. komunikat do zakodowania: a a b a b b a b a c c a b a a a a a c a c b c b b c c a a c b a 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 przyjmujemy długość bufora słownikowego

Bardziej szczegółowo

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7) mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 5, strona 1. PNG (PORTABLE NETWORK GRAPHICS) Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie

Bardziej szczegółowo

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35 Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie

Bardziej szczegółowo

Krótki przegląd pierwszych standardów kompresji obrazów

Krótki przegląd pierwszych standardów kompresji obrazów Krótki przegląd pierwszych standardów kompresji obrazów Najstarszymi (980 rok) i szeroko stosowanymi obecnie standardami kompresji obrazów cyfrowych są międzynarodowe standardy kodowania cyfrowych faksów,

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 2 Podstawy kompresji. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 2 Podstawy kompresji. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład Podstawy kompresji Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Zawartość wykładu.

Bardziej szczegółowo

Kodowanie Shannona-Fano

Kodowanie Shannona-Fano Kodowanie Shannona-Fano Kodowanie Shannona-Fano znane było jeszcze przed kodowaniem Huffmana i w praktyce można dzięki niemu osiągnąć podobne wyniki, pomimo, że kod generowany tą metodą nie jest optymalny.

Bardziej szczegółowo

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia

Teoria informacji i kodowania Ćwiczenia Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom

Bardziej szczegółowo

Podstawy kompresji danych

Podstawy kompresji danych Podstawy kompresji danych Pojęcie kompresji W ogólności kompresja (kodowanie) jest procedurą (przekształceniem) zmiany reprezentacji wejściowego zbioru danych do postaci wymagającej mniejszej liczby bitów

Bardziej szczegółowo

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Idea Kompresji Kompresja danych - polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć redundancję czyli

Bardziej szczegółowo

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu

Bardziej szczegółowo

Kompresja video (MPEG)

Kompresja video (MPEG) mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 8, strona 1. Kompresja video (MEG) Zasadniczy schemat kompresora video Typy ramek przy kompresji czasowej Analiza ramek przez syntezę Sposób detekcji

Bardziej szczegółowo

Algorytmy i struktury danych. wykład 8

Algorytmy i struktury danych. wykład 8 Plan wykładu: Kodowanie. : wyszukiwanie wzorca w tekście, odległość edycyjna. Kodowanie Kodowanie Kodowanie jest to proces przekształcania informacji wybranego typu w informację innego typu. Kod: jest

Bardziej szczegółowo

Python: JPEG. Zadanie. 1. Wczytanie obrazka

Python: JPEG. Zadanie. 1. Wczytanie obrazka Python: JPEG Witajcie! Jest to kolejny z serii tutoriali uczący Pythona, a w przyszłości być może nawet Cythona i Numby Jeśli chcesz nauczyć się nowych, zaawansowanych konstrukcji to spróbuj rozwiązać

Bardziej szczegółowo

Algorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne

Algorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na

Bardziej szczegółowo

Podstawowe algorytmy i ich implementacje w C. Wykład 9

Podstawowe algorytmy i ich implementacje w C. Wykład 9 Wstęp do programowania 1 Podstawowe algorytmy i ich implementacje w C Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 9 Element minimalny i maksymalny zbioru Element minimalny

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Entropia Kodowanie. Podstawy kompresji. Algorytmy kompresji danych. Sebastian Deorowicz

Entropia Kodowanie. Podstawy kompresji. Algorytmy kompresji danych. Sebastian Deorowicz Algorytmy kompresji danych 2007 02 27 Plan wykładu 1 Modelowanie i kodowanie 2 Modelowanie i kodowanie Plan wykładu 1 Modelowanie i kodowanie 2 Modelowanie i kodowanie definicja stowarzyszona ze zbiorem

Bardziej szczegółowo

znalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.

znalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany. Przedstawiamy algorytmy porządkowania dowolnej liczby elementów, którymi mogą być liczby, jak również elementy o bardziej złożonej postaci (takie jak słowa i daty). Porządkowanie, nazywane również często

Bardziej szczegółowo

KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F

KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:

Bardziej szczegółowo

POB Odpowiedzi na pytania

POB Odpowiedzi na pytania POB Odpowiedzi na pytania 1.) Na czym polega próbkowanie a na czym kwantyzacja w procesie akwizycji obrazu, jakiemu rodzajowi rozdzielczości odpowiada próbkowanie a jakiemu kwantyzacja Próbkowanie inaczej

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

Algorytmy i Struktury Danych

Algorytmy i Struktury Danych Algorytmy i Struktury Danych Kopce Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 11 Bożena Woźna-Szcześniak (AJD) Algorytmy i Struktury Danych Wykład 11 1 / 69 Plan wykładu

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1.

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1. mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1. KOMPRESJA ALGORYTMEM HUFFMANA I LZ77 Idea algorytmu Huffmana Huffman kontra LZW Sposób tworzenia słownika Etapy budowy drzewa kodu

Bardziej szczegółowo

Programowanie Współbieżne. Algorytmy

Programowanie Współbieżne. Algorytmy Programowanie Współbieżne Algorytmy Sortowanie przez scalanie (mergesort) Algorytm :. JEŚLI jesteś rootem TO: pobierz/wczytaj tablice do posortowania JEŚLI_NIE to pobierz tablicę do posortowania od rodzica

Bardziej szczegółowo

Programowanie w C++ Wykład 5. Katarzyna Grzelak. 26 marca kwietnia K.Grzelak (Wykład 1) Programowanie w C++ 1 / 40

Programowanie w C++ Wykład 5. Katarzyna Grzelak. 26 marca kwietnia K.Grzelak (Wykład 1) Programowanie w C++ 1 / 40 Programowanie w C++ Wykład 5 Katarzyna Grzelak 26 marca 2018 9 kwietnia 2018 K.Grzelak (Wykład 1) Programowanie w C++ 1 / 40 Pojęcia z poprzedniego wykładu Podział programu na funkcje podział na niezależne

Bardziej szczegółowo

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie

Bardziej szczegółowo

Algorytmy i struktury danych

Algorytmy i struktury danych Cel ćwiczenia lgorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski Kompresja Ćwiczenie ma na celu

Bardziej szczegółowo

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod

Bardziej szczegółowo

Ćwiczenie 3 z Podstaw programowania. Język C++, programy pisane w nieobiektowym stylu programowania. Zofia Kruczkiewicz

Ćwiczenie 3 z Podstaw programowania. Język C++, programy pisane w nieobiektowym stylu programowania. Zofia Kruczkiewicz Ćwiczenie 3 z Podstaw programowania. Język C++, programy pisane w nieobiektowym stylu programowania Zofia Kruczkiewicz Zakres Podstawowe algorytmy przetwarzania tablic (wypełnianie, porównywanie elementów,

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Operacje na plikach Operacje na plikach Aby móc korzystać z pliku należy go otworzyć w odpowiednim

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 6 Metody predykcyjne. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 6 Metody predykcyjne. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 6 Metody predykcyjne Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład opracowano

Bardziej szczegółowo

Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014

Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014 Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014 Temat 1. Algebra Boole a i bramki 1). Podać przykład dowolnego prawa lub tożsamości, które jest spełnione w algebrze Boole

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Programowanie w VB Proste algorytmy sortowania

Programowanie w VB Proste algorytmy sortowania Programowanie w VB Proste algorytmy sortowania Sortowanie bąbelkowe Algorytm sortowania bąbelkowego polega na porównywaniu par elementów leżących obok siebie i, jeśli jest to potrzebne, zmienianiu ich

Bardziej szczegółowo

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego

Bardziej szczegółowo

ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW

ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW MASZYNY O DOSTEPIE SWOBODNYM (RAM) Bartosz Zieliński Katedra Fizyki Teoretycznej i Informatyki Zima 2011-2012 INSTRUKCJE MASZYNY RAM Instrukcja Argument Znaczenie READ

Bardziej szczegółowo

Definicja. Jeśli. wtedy

Definicja. Jeśli. wtedy Definicja Jeśli wtedy Cel kompresji: zredukowanie do minimum oczekiwanego (średniego) kosztu gdzie l i jest długością słowa kodu c i kodującego symbol a i Definicja Definicje Efektywność kodowania określamy

Bardziej szczegółowo

Grafika rastrowa (bitmapa)-

Grafika rastrowa (bitmapa)- Grafika komputerowa Grafika rastrowa Grafika rastrowa (bitmapa)- sposób zapisu obrazów w postaci prostokątnej tablicy wartości, opisujących kolory poszczególnych punktów obrazu (prostokątów składowych).

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Ćwiczenie nr 4: Kodowanie arytmetyczne, range coder

Ćwiczenie nr 4: Kodowanie arytmetyczne, range coder Algorytmy Kompresji Danych Laboratorium Ćwiczenie nr 4: Kodowanie arytmetyczne, range coder 1. Zapoznać się z opisem implementacji kodera entropijnego range coder i modelem danych opracowanym dla tego

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo