Kwantyzacja skalarna i wektorowa. Metody zaawansowane

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kwantyzacja skalarna i wektorowa. Metody zaawansowane"

Transkrypt

1 Kwantyzacja skalarna i wektorowa. Metody zaawansowane

2 Kwantyzacja blokowa BTC (block truncation coding) Innym przykładem metod kwantyzacji adaptacyjnej wymagającej wstępnego podziału obrazu na bloki i niezależnego przetwarzania takich bloków jest metoda dwupoziomowej kwantyzacji blokowej BTC. Idea metody BTC sprowadza się do dwupoziomowej kwantyzacji (binaryzacja, kwantyzator dwupoziomowy, jednobitowy) obrazu w poszczególnych blokach tak, aby zachować statystykę obrazu. W najprostszym przypadku sprowadza się to do zachowania średniej oraz wariancji wartości pikseli w danym bloku obrazu. Wyznaczmy parametry kwantyzacji BTC zakładając, że wartości obrazu w bloku progowane są na podstawie wartości średniej wyznaczonej w bloku nxn pikseli, N=nxn. Średnia wartość pikseli w bloku oraz średnia kwadratów wartości pikseli w bloku przed kwantyzacją określone są równaniami: Ponieważ metoda kwantyzacji BTC w podstawowej wersji sprowadza się do binaryzacji obrazu w bloku, to po wykonaniu kwantyzacji w bloku występować będą tylko dwie wartości: wartości reprezentantów dwóch przedziałów kwantyzacji. Niech wartości te oznaczone są jako y oraz y. Przyjmijmy też, że liczby pikseli skwantowanych do wartości odpowiednio y oraz y są równe: n oraz n. Wówczas średnia oraz średnia kwadratów w bloku po kwantyzacji są równe: Przyrównując prawe strony powyższych równań otrzymuje się równania określające wartości poziomów rekonstrukcji wykorzystywanych w metodzie BTC: gdzie

3 Kwantyzacja blokowa BTC Możliwe jest wykorzystanie innych metod określania wartości poziomów rekonstrukcji niż przedstawiona na poprzedniej stronie. Jedną z nich jest minimalizacja błędu średniokwadratowego kwantyzacji: Warunkiem koniecznym minimalizacji powyższego błędu, jak łatwo wykazać w bezpośrednim rachunku, jest: Stopień kompresji uzyskanej przy użyciu metody kwantyzacji BTC można opisać prostym równaniem: gdzie n jest rozmiarem bloku (liczbą pikseli w bloku) natomiast b określa liczbę bitów koniecznych do reprezentacji pojedynczego piksela w obrazie oryginalnym. Cechą charakterystyczną jest nasycanie się wartości stopnia kompresji do wartości b oraz wzrost stopnia kompresji przy ustalonym rozmiarze okna wraz ze wzrostem średniej bitowej w obrazie oryginalnym. Rozmiar bloku Stopień kompresji Rozmiar bloku Stopień kompresji x x x8 6. 6x x Rys.. Zależność stopnia kompresji przy użyciu kwantyzacji BTC od rozmiaru bloku.

4 Kwantyzacja blokowa BTC. Przykład y = y = treshold= kodowanie dekodowanie (dekompresja) Rys.. Prezentacja schematu pracy algorytmu BTC kwantyzacji obrazu: a) macierz reprezentująca blok x obrazu; b) segmenty bloku o wartościach powyżej i poniżej wartości progowej (tu: wartość średnia w bloku); c) mapa bitowa po kwantyzacji i kodowaniu; d) reprezentacja bloku po dekompresji. Obraz oryginalny Kwantyzacja BTC Rys.. Przykładowy obraz wejściowy i wyjściowy.

5 Kwantyzacja blokowa BTC przykład / a b MSE=76.9 c MSE=.7 d MSE=.68 e MSE=.68 Rys. Przykład kwantyzacji metodą BTC (z zachowanie statystyki w blokach). Na rysunku (a) przedstawiony jest obraz oryginalny. Rysunki (b)- (e) przedstawiają wynik kwantyzacji z blokiem rozmiaru odpowiednio 8x8, 6x6, x oraz x pikseli. Widoczna jest degradacja jakości obrazu towarzysząca wzrostowi rozmiaru bloku. Na rysunku (e) bardzo wyraźny jest efekt postrzępienia krawędzi na granicy bloków. Efekt blokowania (blokowy) można zmniejszyć stosując szereg metod: dithering, zmiana kształtu okna (np. w postaci krzyża), losowanie położenia okna, etc.

6 Kwantyzacja blokowa BTC przykład / Obraz oryginalny Obraz kwantyzowany, BTC x Obraz kwantyzowany, BTC 8x8 a b c d Obraz kwantyzowany, BTC 6 x6 Obraz kwantyzowany, BTC x e Kwantyzacja BTC: Zalety: zachowanie ostrych krawędzi obrazu; szybkość i mała złożoność obliczeniowa (wersja podstawowa BTC), względnie duże wartości stopnia kompresji przy niewielkim poziomie zniekształcenia. W praktyce algorytmy kompresji BTC należą do najbardziej efektywnych w grupie algorytmów gwarantujących średnią bitową na poziomie - bita na piksel. Istnieje wiele wariacji opisanego algorytmu BTC dodatkowo zwiększających jego efektywność. Rys. Przykład kwantyzacji obrazu kolorowego (RGB) metodą BTC (każda składowa kwantyzowana niezależnie). Wady: efekt blokowania widoczne krawędzie poszczególnych bloków obrazu; strzępienie krawędzi obiektów obrazu.

7 Modyfikacje podstawowej wersji metody BTC Opracowanych zostało bardzo wiele modyfikacji podstawowej wersji blokowej kwantyzacji dwupoziomowej BTC. Jedną z metod jest metoda wykorzystująca korelacje pomiędzy sąsiednimi pikselami bloku w którym wykonywana jest kwantyzacja. Istnienie korelacji pozwala przewidywać (interpolować) wartości niektórych pikseli na podstawie wartości pikseli sąsiednich. Tym samym kodowanie informacji o każdym pikseli bloku może być nadmiarowe. Jednym z rozwiązań wykorzystujących powyższą obserwację jest technika zgodnie z którą kodowanych jest połowa pikseli bloku (zaznaczone kolorem zielonym na rysunku (a)). Na ich podstawie dekoder ustala wartości brakujących pikseli, których wartości nie zostały zakodowane w strumieniu. Interpolacja przebiega według poniższych reguł: - piksele B, E, L, O otrzymują wartość wtedy i tylko wtedy, gdy co najmniej dwa piksele z ich bezpośredniego sąsiedztwa mają wartość równą. Bezpośrednie sąsiedztwo wymienionych pikseli stanowią odpowiednio: {A,C,F}, {A,F,I}, {H,K,P} oraz {N,K,P}. - D=C oraz M=N - piksele G oraz J otrzymują wartość wtedy i tylko wtedy gdy co najmniej dwa piksele z ich bezpośredniego sąsiedztwa mają wartość równą. Bezpośrednimi sąsiadami pikseli G oraz J są odpowiednio piksele {C,F,H,K} oraz {F,K,N,I}. A B C D MSE=.8 a b c MSE=6. E F G H I J K L M N O P Rys. (a) - Mapa bitowa x piksele (wyjaśnienie w tekście powyżej). Rysunki (b) i (c) przedstawiają wyniki kwantyzacji BTC w wersji odpowiednio: podstawowej oraz wykorzystującej korelacje przestrzenne. Stopień kompresji dwóch metod wynosi odpowiednio:. oraz..

8 Korekcja obrazu skwantyzowanego. Dithering losowy Główną metodą korekcji obrazu skwantyzowanego jest rozstrząsanie popełnionego błędu systematycznego - dithering. Istnieją trzy podstawowe odmiany tej techniki: dithering losowy lub pseudolosowy dithering systematyczny dyfuzja błędu Dithering pseudolosowy polega na dodaniu do wartości każdego piksela obrazu oryginalnego liczby pochodzącej ze zbioru ustalonego na podstawie szerokości przedziału kwantyzacji. Dopiero tak zmodyfikowany obraz poddawany jest właściwej kwantyzacji. Wartość liczb takiego zbioru zależna jest od szerokości podprzedziałów kwantyzacji, Δ. Przykładowymi zbiorami mogą być zbiory: D={-Δ/, -Δ/8,, Δ/8, Δ/} lub D={-Δ/8, -Δ/6, -Δ/,, Δ/, Δ/6, Δ/8}. Kontury obrazu zostają rozmyte na skutek dyfuzji pikseli pomiędzy obszarami wartości należącymi w oryginalnym obrazie do różnych podprzedziałów kwantyzacji.

9 Dithering losowy. Przykład a b c d Rys. Przykład ditheringu pseudolosowego: a) obraz wyjściowy (bez ditheringu); (b) obraz powstały po przeprowadzeniu kwantyzacji równomiernej do poziomów; c) dithering przy użyciu zbioru D; d) dithering przy użyciu zbioru D. W przypadku (d) widoczne jest zmniejszenie promienia penetracji pikseli do obszarów sąsiednich. W tym przypadku wykonana została kwantyzacja równomierna do czterech poziomów (kwantyzator z wyjściem dwubitowym).

10 Dithering systematyczny a Dithering systematyczny sprowadza się do sumowania obrazu wejściowego z obrazem korygującym (tzw. siatka mikrowzorów, macierz ditheringu). Systematyczność metody polega na korekcji bloków pikseli o rozmiarze odpowiadającym wymiarowi macierzy korekcji. Korekcje pomiędzy pikselami w bloku są ze sobą skorelowane, np. suma elementów macierzowych jest zerowa. Przykładowa macierz może mieć postać: b W przypadku, gdy operacja wyprowadza wartość piksela poza przedział [,L-], wartości są obcinane do tego przedziału. Rys. Przykład ditheringu systematycznego wykonanego przy użyciu macierzy D przedstawionej wyżej.

11 Algorytm Floyda-Steinberga dyfuzji błędu (976) Metoda dyfuzji błędu polega na korekcji wartości pikseli obrazu w zależności od popełnianego błędu kwantyzacji (!). Działanie poprzednich metod opiera się na korekcji wartości piksela liczbami wybranymi arbitralnie, a nie na podstawie błędu kwantyzacji. Popełniony błąd kwantyzacji, obliczany w każdym kroku algorytmu, jest dystrybuowany pomiędzy sąsiednimi pikselami, które nie zostały jeszcze przetworzone (poddane kwantyzacji). Algorytm Floyda-Steinberga dyfuzji błędu kwantyzacji:. przygotuj obraz wejściowy (img) oraz inicjalizuj obraz rekonstrukcji (imgq). Ustal granice decyzyjne i poziomy rekonstrukcji. Rozpocznij przeglądanie całego obrazu.. wybierz nowy piksel obrazu i porównaj jego wartość z progiem. Przydziel mu odpowiedniego reprezentanta.. wyznacz błąd kwantyzacji. przeprowadź dystrybucję błędu pomiędzy sąsiadów piksela bieżącego. jeśli istnieją nieprzejrzane piksele, to przejdź do punktu, w przeciwnym przypadku zatrzymaj algorytm. Algorytm Floyda-Steinberga posiada cechę przyczynowości, której pozbawione są dwie metody omówione wcześniej. a b for i= to n for j= to m imgq[i,j]=(img[i,j] < 8)? : ; err=img[i,j] - imgq[i,j]*; img[i+,j]+=err*(7/6); img[i-,j+]+=err*(/6); img[i,j+]+=err*(/6); img[i+,j+]+=err*(/6); end for; end for; Rys. (a) schemat dystrybucji błędu kwantyzacji dla algorytmu Floyda-Steinberga; (b) listing algorytmu.

12 Algorytm Floyda-Steinberga dyfuzji błędu. Przykład a =, bitrate= b =, bitrate= c =, bitrate= d =, bitrate= e =8, bitrate= f =8, bitrate= Rys.. Porównanie wyników kwantyzacji równomiernej bez niwelowania błędu kwantyzacji (rysunki a, c, e) oraz kwantyzacji z dyfuzją błędu Floyda- Steinberga (rysunki b, d, f).

13 Modyfikacje algorytmu Floyda-Steinberga a b Dyfuzja błędów może powodować pojawienie się zniekształceń w postaci geometrycznych wzorów (worms). Zaproponowano wiele modyfikacji podstawowego algorytmu dyfuzji. Modyfikacje sprowadzają się do zmiany schematu dystrybucji błędu oraz zwiększenia liczby sąsiadów wśród których błąd jest dystrybuowany. W drugim przypadku, wzrasta koszt wykonywanych obliczeń. a Rys.. Przykład błędów (mikrowzorów) generowanych przez algorytmy dyfuzji błędu (w silnym pomniejszeniu). a b b Rys.. Przykład dyfuzji błędu w powiększeniu: a) wynik rzeczywisty; b) przypadek idealny. Rys.. Schemat dyfuzji błędu wg a) Jarvis, Judice and Ninke (976); b) Stucki (99).

14 Kwantyzacja nierównomierna a b MSE=6. c Histogram cezanne.tif W przypadku obrazów o histogramach nierównomiernych, kwantyzacja równomierna jest mało efektywna. Istnieje lepsze rozwiązanie: kwantyzacja nierównomierna. Kwantyzacja nierównomierna: przedziały kwantyzacji nie muszą mieć i najczęściej nie mają - jednakowej długości. Obszary większego prawdopodobieństwa (większych wartości histogramu) otrzymują wyższą wagę i są dzielone przedziałami o mniejszym kroku. Jednocześnie obszary mniejszego prawdopodobieństwa (małe wartości histogramu) dzielone są przedziałami o większej długości. Kwantyzacja nierównomierna uwzględnia rozkład prawdopodobieństwa danych wejściowych. Podział na przedziały kwantyzacji powinien być wykonany w taki sposób, by poziomy rekonstrukcji poszczególnych przedziałów reprezentowały w przybliżeniu identyczną liczbę pikseli. MSE=..% pikseli MSE=7.6 8% pikseli Rys. Przykład kwantyzacji równomiernej obrazu o nierównomiernym histogramie. (a) - obraz oryginalny; (b) - wynik kwantyzacji równomiernej z krokiem Δ=6 wraz z naniesionym globalnym błędem MSE kwantyzacji; (c) histogram obrazu oryginalnego z zaznaczonymi przedziałami i poziomami kwantyzacji, błędem kwantyzacji oraz udziałem pikseli w dwóch wybranych przedziałach.

15 Kwantyzacja nierównomierna pdf-optymalizowana Zagadnienie kwantyzacji nierównomiernej w przypadku, gdy znany jest rozkład prawdopodobieństwa danych: wyznaczyć podział pierwotnego przedziału [,L) na M nowych przedziałów kwantyzacji za pomocą M+ granic decyzyjnych {b i } i= M+ wraz z M poziomami rekonstrukcji, {y i } i=m tak, by zminimalizować błąd kwantyzacji MSE q : Teoretyczne rozwiązanie takiego zagadnienia uzyskuje się przez różniczkowanie wyrażenia na MSE q względem parametrów kwantyzacji granic decyzyjnych i poziomów rekonstrukcji. W efekcie, otrzymujemy Twierdzenie o warunkach optymalnej kwantyzacji Lloyda-Maxa. Przedziały i reprezentanci optymalnej kwantyzacji spełniają następujące warunki: Komentarz: powyższe równania są wzajemnie sprzężone, tzn. do wyznaczenia poziomów rekonstrukcji wymagana jest znajomość granic decyzyjnych, dla których z kolei wymaga się znajomości poziomów rekonstrukcji. Równania takie rozwiązuje się metodami iteracyjnymi, startując od zadanego ustawienia początkowego (podział inicjalny) i stopniowo poszukując rozwiązań zmniejszających błąd kwantyzacji. Rys. Funkcja rozkładu prawdopodobieństwa z zaznaczonymi granicami decyzyjnymi oraz centroidami przedziałów (czerwone kropki).

16 Kwantyzacja nierównomierna. Kwantyzacja Lloyda-Maxa. Algorytm Lloyda-Maxa:. Przyjęcie b =min(dane) oraz b M =max(dane); ustalenie progu tolerancji (warunku zatrzymania algorytmu); wybór wartości y.. Dla i=..(m -) (a) na podstawie znajomości y i oraz korzystając z równania () wyznaczamy wartość b i ; (b) znając wartości b i oraz y i oraz korzystając z () wyznaczamy wartość y i+ : y i+ =b i -y i ; Proces ten jest kontynuowany aż do wyznaczenia wartości {y,,y M } oraz {b,,b M- }. Obliczenie y =y M na podstawie równania (). Wyznaczenie różnicy y oraz y M uzyskanego na wyjściu iteracji M-. W przypadku, gdy różnica y M -y jest mniejsza od przyjętego progu - algorytm jest zatrzymywany.. W przeciwnym wypadku wartość y jest korygowana na podstawie znaku różnicy wyznaczonej w punkcie i następuje przejście do kroku.. y b y b Gdy warunek zatrzymania algorytmu nie jest spełniony () () y M- b M- Kwantyzacja nieró wnomierna opt. y M.. Rys.. Schemat wyznaczania parametrów kwantyzacji przez algorytm Lloyda-Maxa... Rys.. Przykład optymalnego podziału zakresu wejścia dla rozkładu przybliżonego przez rozkład normalny.

17 Amplituda zmiennej Kwantyzacja wektorowa Kwantyzacja wektorowa jest uogólnieniem kwantyzacji skalarnej. W takim przypadku wielowymiarowe przestrzenie (np. trójwymiarowa przestrzeń RGB) są dzielone na obszary decyzyjne (przedziały kwantyzacji), a następnie w każdym z takich obszarów wyznaczany jest jego reprezentant (poziom rekonstrukcji). a b komórka/ klaster R wzorzec/ reprezentant Y funkcja rozkładu Amplituda zmiennej Rys. (a) histogram dwuwymiarowy przykładowego obrazu cyfrowego (składowe R oraz G). Przykład pokazuje korelacje pomiędzy składowymi barwy. (b) - przykład podziału dwuwymiarowej przestrzeni danych na klastry grupujące się wokół swoich wzorców wektorów kodowych. Rysunek (a) przedstawia typową sytuację w której uzasadnione jest wykorzystanie kwantyzacji wektorowej.

18 Kwantyzacja wektorowa a b Dane wejściowe kwantyzatora Podział obrazu na wektory (bloki) koder wektor danych wektor danych wektor danych wektor danych i wektor danych K Porównanie wejścia z wektorami słownika i generowani e indeksu wzorzec wzorzec wzorzec wzorzec p Czytanie danych wejściowych (indeksu) dekoder Formowanie obrazu strumień: ciąg indeksów Rys. Kwantyzacja wektorowa. a) ogólny schemat pracy kwantyzatora; b) porównywanie wektorów danych z wektorami kodu książki kodowej (słownika) i generowanie strumienia złożonego z indeksów słownika. Kwantyzacja wektorowa jest procesem niesymetrycznym: dekodowanie jest dużo prostsze od procesu kodowania. Etapy pracy kwantyzatora wektorowego Formowanie danych wejściowych do postaci N wektorów n-wymiarowych (etap wstępny). Faza klasteryzacji: podział wszystkich wektorów wejściowych i konstrukcja książki kodowej (słownika) zawierającej K najbardziej reprezentatywnych wektorów całego zbioru danych, tzw. wektorów kodowych. Konstrukcja książki kodowej może być wykonana w fazie wstępnej na podstawie zbioru treningowego lub dynamicznie we właściwej fazie kwantyzacji. Faza klasteryzacji jest kluczowym etapem kwantyzacji wektorowej! Faza indeksowania: przyporządkowanie każdemu wektorowi wejściowemu jednego wektora ze słownika i reprezentowanie wektora wejściowego indeksem słownika. Wektorowi wejściowemu zostaje przyporządkowany ten wektor słownika, który spełnia relację: gdzie d(x,y) jest przyjętą funkcją odległości w przestrzeni wielowymiarowej. Problemy: Wybór odpowiedniej funkcji odległości w przestrzeni wektorowej. Struktura książki kodowej (prosta struktura w postaci tablicy jest nieefektywna do przeglądania).

19 Przykład: algorytm popularności Prostym algorytmem generacji książki kodowej jest algorytm popularności (popularity algorithm): wektorami kodowymi staje się ustalona liczba wektorów danych występujących w obrazie najczęściej (konieczne jest ustalenie progu liczby wystąpień) algorytm wyróżnia się stosunkowo małą złożonością obliczeniową i prostotą implementacji Wadą podstawowej wersji algorytmu popularności jest wprowadzanie do książki kodowej podobnych barw (dominujących). Redukcję rozmiaru książki uzyskać można przez usunięcie bliskich (w sensie przyjętej metryki) wektorów i wprowadzenie kolejnego wektora pod względem liczby wystąpień. a b c d Rys. Przykład kwantyzacji wektorowej przeprowadzonej z książką kodową skonstruowaną zgodnie z algorytmem popularności. a) - obraz oryginalny x pikseli; b) d) efekt kwantyzacji wektorowej z książkami kodowymi rozmiaru odpowiednio: 6, oraz 6. W tym przypadku, książki tworzone były przy użyciu analizy częstości wystąpień wektorów koloru po wcześniejszej równomiernej kwantyzacji skalarnej całego obrazu do 8 poziomów na każdą składową.

20 Przykład: algorytm popularności Obraz oryginalny Obraz skwantowany, size. % Obraz skwantowany, size.8 % a b c d Obraz skwantowany, size.6 % e Rys. Przykład kwantyzacji wektorowej przeprowadzonej z książką kodową skonstruowaną zgodnie z algorytmem popularności. (a) - obraz oryginalny x pikseli; (b) - wynik kwantyzacji z książką kodową o rozmiarze 9, przedstawioną na rysunku (e); (c), (d) kwantyzacja z książką zawierającą odpowiednio oraz 6 wektory. W tym przypadku wejściowy obraz monochromatyczny został w fazie wstępnej podzielony na dwuelementowe bloki (wektory) zawierające pary sąsiadujących ze sobą w obrazie pikseli.

21 Wektorowa kwantyzacja blokowa (BTC) W przypadku podstawowej wersji metody BTC każdy skwantowany blok obrazu reprezentowany jest w strumieniu bitowym przez mapę bitową zawierającą n =n x n bitów oraz dwa bajty reprezentujące poziomy rekonstrukcji. W takim przypadku:. liczba wszystkich możliwych map bitowych jest równa n =66,. nie wszystkie z nich występują w każdym obrazie cyfrowym, np. ze względu na rozmiar obrazu oraz korelacje danych obrazowych,. różne mapy bitowe mogą prowadzić do podobnego wrażenia wzrokowego. Jednym z możliwych sposobów wykorzystania powyższych obserwacji do kompresji obrazu jest kwantyzacja wektorowa map bitowych, tzn. reprezentacja zbioru wszystkich możliwych map bitowych przez niewielki jego podzbiór (słownik). W fazie indeksacji, każda z map bitowych stworzonych dla kolejnych bloków obrazu porównywana jest ze zbiorem map w słowniku. Prostą miarą podobieństwa map jest liczba miejsc na których porównywane mapy różnią się. Mapą najbardziej podobną do zadanej jest mapa minimalizująca tak zdefiniowaną miarę. Wykorzystanie zbioru map stanowiących słownik zwiększa stopień kompresji. Przykład: w przypadku bloków x oraz elementowego słownika 6 bitów reprezentujących elementy oryginalnej mapy można zastąpić bitowym indeksem słownika. Zwiększa to stopień kompresji z CR=. do CR=6.9. Rys. Baza map bitowych służących do wygenerowania zbioru map (Ammarunnishad, Govindan, Mathew, 7). W przypadku stosowania zbioru predefiniowanych map nie ma konieczności ich włączania do strumienia bitowego ponieważ koder i dekoder używają z góry określonego zbioru. W innych przypadkach (jak opisany na następnej stronie) słownik musi być włączony do strumienia bitowego, co zmniejsza efektywność metody.

22 Wektorowa kwantyzacja blokowa (BTC). Przykład a b MSE=9. c MSE=.8 d e Rys. Kwantyzacja wektorowa BTC. W tym przypadku mapy bitowe stanowiące słownik zostały wybrane na podstawie kryterium częstości wystąpienia w obrazie (algorytm popularności). Rysunek (a) przedstawia obraz oryginalny. Rysunki (b) i (c) przedstawiają wynik kwantyzacji wektorowej ze słownikiem rozmiaru odpowiednio 8 oraz. Słowniki przedstawione są na rysunkach (d) oraz (e). Wykorzystanie algorytmu popularności wiąże się z koniecznością włączenia do strumienia bitowego całego słownika. Pod względem efektywności kompresji jest to rozwiązanie mniej efektywne od rozwiązania słownika standaryzowanego (zawierającego predefiniowane elementy).

23 Algorytm Lindego-Buza-Graya (LBG, 98) Algorytm Lindego-Buza-Graya (LBG, zmodyfikowany algorytm Lloyda) generacji książki kodowej. Określ wektory danych zbioru uczącego. Spośród wszystkich N wektorów wejściowych wybierz losowo K wektorów stanowiących wstępną wersję słownika.. Korzystając metryki euklidesowej, d(x,y), dokonaj klasteryzacji wektorów danych wokół słów kodowych bieżącej wersji słownika. Wyznacz globalny błąd kwantyzacji popełniony w bieżącej iteracji. Sprawdź czy popełniany błąd spadł poniżej ustalonej granicy. Jeśli tak to zatrzymaj algorytm. W przeciwnym wypadku przejdź do punktu.. Wyznacz centroidy każdego regionu decyzyjnego i uczyń je wektorami kodowymi kolejnej iteracji słownika. Przejdź do kroku. Problemy: wrażliwość algorytmu na inicjalną postać książki kodowej (problem inicjalizacji); problem pustych podziałów.

24 Algorytm Lindego-Buza-Graya przykład / a Przykladowy obraz d Przestrzeń wektorow obrazu e b I (,) (,) c I,,,,,,,,,,, Wektor danych Wektor kodowy Rys. a) przykładowy obraz cyfrowy x piksele; b) postać macierzowa obrazu; c) ciąg dwuwymiarowych wektorów obrazu; d) wektory obrazu jako punkty dwuwymiarowej przestrzeni wektorowej; e) przestrzeń wektorowa z naniesionymi wektorami kodowymi.

25 Algorytm Lindego-Buza-Graya przykład / error=8. a b c error=8. Iteracja : (.;.7) (,) (,) Wyznaczanie centroidów (,) d error=8. e error=6.7 f error=6.7 Iteracja : (.;.7) (.67;). Wyznaczanie centroidów (,) (.67;.) Rys. Przykład działania algorytmu LGB..

26 Algorytm Lindego-Buza-Graya przykład / g error=6.7 h error=6. i error=6. Iteracja : (.67;) (.67;) (;.) Wyznaczanie centroidów (.67;.) (.67;.) (.7;.) j error=6. k error=6. STOP l Iteracja : (.7;.) (;.) (.7;.) (;.) Kolejne iteracje nie wprowadzają żadnych zmian! Błąd zatrzymuje się na ustalonym poziomie: error=6.. Rys. Zmiany położeń wektorów kodowych w kolejnych iteracjach algorytmu LGB.

27 Książka kodów - przykład Rys. Książka kodowa zawierająca 6x6=6 wektorów kodowych dla rzeczywistego obrazu cyfrowego, uzyskana dla przypadku podziału obrazu na bloki o rozmiarze x piksele.

28 Inicjalizacja słownika Rozwiązania na wektory kodowe znajdowane przez algorytm LGB są wrażliwe na inicjalną postać książki kodowej podawanej na wejściu algorytmu. Istnieją trzy podstawowe, różne metody inicjowania słownika (przygotowania wersji zerowej): Metoda losowania. Sprowadza się do wylosowania w jednym kroku całej ksiązki kodowej o zadanym rozmiarze, K. Metoda grupowania najbliższych sąsiądów (PNN pairwise nearest neighbour). Konstrukcja książki rozpoczyna się od książki o rozmiarze K=N zawierającej wszystkie wektory zbioru uczącego. Stopniowo redukuje się rozmiar książki przez grupowanie par wektorów sąsiednich. Metoda rozdzielania (splitting). Konstrukcja rozpoczyna się od pojedynczego wektora centroidu zbioru uczącego. W m-tym kroku dokonywany jest (w drodze dodawania zaburzenia) podział każdego z wektorów kodowych na dwa wektory. Po takim rozdzieleniu uzyskana konfiguracja regionów decyzyjnych jest optymalizowana przez algorytm LBG, po czym dokonywany jest kolejny rozdział, etc. a b c d e Y Y- Y Y+ Rys. Konstrukcja słownika metodą rozdzialania. a) idea podziału wektora kodowego; b), c), d), e) kolejne etapy konstrukcji wektorów kodowych (zaznaczone czerwonymi punktami) na zbiorze uczącym (zaznaczony kolorem zielonym).

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania

Bardziej szczegółowo

Kwantyzacja wektorowa. Kodowanie różnicowe.

Kwantyzacja wektorowa. Kodowanie różnicowe. Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Kwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje

Kwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Kwantyzacja wektorowa Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Zasada kwantyzacji wektorowej Kwantyzacja skalarna koduje oddzielnie kaŝdą próbkę

Bardziej szczegółowo

Proste metody przetwarzania obrazu

Proste metody przetwarzania obrazu Operacje na pikselach obrazu (operacje punktowe, bezkontekstowe) Operacje arytmetyczne Dodanie (odjęcie) do obrazu stałej 1 Mnożenie (dzielenie) obrazu przez stałą Operacje dodawania i mnożenia są operacjami

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

WYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),...

WYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),... WYKŁAD 10 Kompresja krzywych dyskretnych Kompresja krzywych dyskretnych KP SK = KW SK - stopień kompresji krzywej. KP [bajt] - obszar pamięci zajmowany przez kod pierwotny krzywej. KW [bajt] - obszar pamięci

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Co to jest grupowanie

Co to jest grupowanie Grupowanie danych Co to jest grupowanie 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Szukanie grup, obszarów stanowiących lokalne gromady punktów Co to jest grupowanie

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.

Bardziej szczegółowo

Antyaliasing w 1 milisekundę. Krzysztof Kluczek

Antyaliasing w 1 milisekundę. Krzysztof Kluczek Antyaliasing w 1 milisekundę Krzysztof Kluczek Zasada działania Założenia: Metoda bazująca na Morphological Antialiasing (MLAA) wejście: obraz wyrenderowanej sceny wyjście: zantyaliasowany obraz Krótki

Bardziej szczegółowo

Hierarchiczna analiza skupień

Hierarchiczna analiza skupień Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING NEURONOWE MAPY SAMOORGANIZUJĄCE SIĘ Self-Organizing Maps SOM Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki,

Bardziej szczegółowo

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu

Bardziej szczegółowo

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia

Bardziej szczegółowo

Klasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe

Bardziej szczegółowo

Algorytmy graficzne. Charakterystyki oraz wyszukiwanie obrazów cyfrowych

Algorytmy graficzne. Charakterystyki oraz wyszukiwanie obrazów cyfrowych Algorytmy graficzne Charakterystyki oraz wyszukiwanie obrazów cyfrowych 1 Pojęcie i reprezentacje obrazu Obraz cyfrowy, I, definiuje się jako odwzorowanie z przestrzeni pikseli P do przestrzeni kolorów

Bardziej szczegółowo

Algorytm grupowania danych typu kwantyzacji wektorów

Algorytm grupowania danych typu kwantyzacji wektorów Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, rozważane dotychczas problemy koncentrowały się na nauczeniu na podstawie zbioru treningowego i zbioru etykiet klasyfikacji

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

WYKŁAD 9 METODY ZMIENNEJ METRYKI

WYKŁAD 9 METODY ZMIENNEJ METRYKI WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać

Bardziej szczegółowo

Algorytm grupowania danych typu kwantyzacji wektorów

Algorytm grupowania danych typu kwantyzacji wektorów Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, problemem często spotykanym w zagadnieniach eksploracji danych (ang. data mining) jest zagadnienie grupowania danych

Bardziej szczegółowo

Podstawy OpenCL część 2

Podstawy OpenCL część 2 Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024

Bardziej szczegółowo

Wstęp do metod numerycznych Zadania numeryczne 2016/17 1

Wstęp do metod numerycznych Zadania numeryczne 2016/17 1 Wstęp do metod numerycznych Zadania numeryczne /7 Warunkiem koniecznym (nie wystarczającym) uzyskania zaliczenia jest rozwiązanie co najmniej 3 z poniższych zadań, przy czym zadania oznaczone literą O

Bardziej szczegółowo

Grupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania

Grupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania Grupowanie VQ Kwantyzacja wektorowa (VQ Vector Quantization) k-średnich GLA Generalized Lloyd Algorithm ISODATA SOM Self-Organizing Maps Wstępny podział na grupy Walidacja grupowania Przykłady zastosowania

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną

Bardziej szczegółowo

Elementy statystyki wielowymiarowej

Elementy statystyki wielowymiarowej Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych

Bardziej szczegółowo

POB Odpowiedzi na pytania

POB Odpowiedzi na pytania POB Odpowiedzi na pytania 1.) Na czym polega próbkowanie a na czym kwantyzacja w procesie akwizycji obrazu, jakiemu rodzajowi rozdzielczości odpowiada próbkowanie a jakiemu kwantyzacja Próbkowanie inaczej

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 2 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 2 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński

Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński Obliczenia Naukowe Wykład 12: Zagadnienia na egzamin Bartek Wilczyński 6.6.2016 Tematy do powtórki Arytmetyka komputerów Jak wygląda reprezentacja liczb w arytmetyce komputerowej w zapisie cecha+mantysa

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany

Bardziej szczegółowo

Sieci Kohonena Grupowanie

Sieci Kohonena Grupowanie Sieci Kohonena Grupowanie http://zajecia.jakubw.pl/nai UCZENIE SIĘ BEZ NADZORU Załóżmy, że mamy za zadanie pogrupować następujące słowa: cup, roulette, unbelievable, cut, put, launderette, loveable Nie

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule

Bardziej szczegółowo

Oprogramowanie Systemów Obrazowania SIECI NEURONOWE

Oprogramowanie Systemów Obrazowania SIECI NEURONOWE SIECI NEURONOWE Przedmiotem laboratorium jest stworzenie algorytmu rozpoznawania zwierząt z zastosowaniem sieci neuronowych w oparciu o 5 kryteriów: ile zwierzę ma nóg, czy żyje w wodzie, czy umie latać,

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana

Bardziej szczegółowo

Testowanie modeli predykcyjnych

Testowanie modeli predykcyjnych Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Implementacja filtru Canny ego

Implementacja filtru Canny ego ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi

Bardziej szczegółowo

Uczenie sieci typu MLP

Uczenie sieci typu MLP Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik

Bardziej szczegółowo

ALGORYTMY GENETYCZNE ćwiczenia

ALGORYTMY GENETYCZNE ćwiczenia ćwiczenia Wykorzystaj algorytmy genetyczne do wyznaczenia minimum globalnego funkcji testowej: 1. Wylosuj dwuwymiarową tablicę 100x2 liczb 8-bitowych z zakresu [-100; +100] reprezentujących inicjalną populację

Bardziej szczegółowo

WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów

WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów WYKŁAD 1 Analiza obrazu Wyznaczanie parametrów ruchu obiektów Cel analizy obrazu: przedstawienie każdego z poszczególnych obiektów danego obrazu w postaci wektora cech dla przeprowadzenia procesu rozpoznania

Bardziej szczegółowo

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38 Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu

Bardziej szczegółowo

Algorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych

Algorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych Algorytmy graficne Kwantyaca wektorowa obraów cyfrowych Kwantyaca wektorowa Kwantyaca wektorowa est uogólnieniem kwantyaci skalarne. W takim prypadku wielowymiarowe prestrenie (np. trówymiarowa prestreń

Bardziej szczegółowo

Podstawy kompresji danych

Podstawy kompresji danych Podstawy kompresji danych Pojęcie kompresji W ogólności kompresja (kodowanie) jest procedurą (przekształceniem) zmiany reprezentacji wejściowego zbioru danych do postaci wymagającej mniejszej liczby bitów

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

SEGMENTACJA OBRAZU Wprowadzenie

SEGMENTACJA OBRAZU Wprowadzenie Oprogramowanie Systemów Obrazowania SEGMENTACJA OBRAZU Wprowadzenie Segmentacja obszarów to operacja wydzielenia z obrazu obszarów w oparciu o zdefiniowane kryterium. Głównym uzasadnieniem celowości takiego

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 9. Przetwarzanie sygnałów wizyjnych. Politechnika Świętokrzyska.

Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 9. Przetwarzanie sygnałów wizyjnych. Politechnika Świętokrzyska. Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 9 Przetwarzanie sygnałów wizyjnych. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów z funkcjami pozwalającymi na

Bardziej szczegółowo

Agnieszka Nowak Brzezińska Wykład III

Agnieszka Nowak Brzezińska Wykład III Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

D. Miszczyńska, M.Miszczyński KBO UŁ 1 GRY KONFLIKTOWE GRY 2-OSOBOWE O SUMIE WYPŁAT ZERO

D. Miszczyńska, M.Miszczyński KBO UŁ 1 GRY KONFLIKTOWE GRY 2-OSOBOWE O SUMIE WYPŁAT ZERO D. Miszczyńska, M.Miszczyński KBO UŁ GRY KONFLIKTOWE GRY 2-OSOBOWE O SUMIE WYPŁAT ZERO Gra w sensie niżej przedstawionym to zasady którymi kierują się decydenci. Zakładamy, że rezultatem gry jest wypłata,

Bardziej szczegółowo

Metody numeryczne I Równania nieliniowe

Metody numeryczne I Równania nieliniowe Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Metody systemowe i decyzyjne w informatyce

Metody systemowe i decyzyjne w informatyce Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji

Bardziej szczegółowo

Filtracja obrazu operacje kontekstowe

Filtracja obrazu operacje kontekstowe Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka. Wstęp teoretyczny Zmienne losowe Zmienne losowe

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Algorytmy sortujące i wyszukujące

Algorytmy sortujące i wyszukujące Algorytmy sortujące i wyszukujące Zadaniem algorytmów sortujących jest ułożenie elementów danego zbioru w ściśle określonej kolejności. Najczęściej wykorzystywany jest porządek numeryczny lub leksykograficzny.

Bardziej szczegółowo

Strefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek

Strefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek Problem zapożyczania kanałów z wykorzystaniem narzędzi optymalizacji Wprowadzenie Rozwiązanie problemu przydziału częstotliwości prowadzi do stanu, w którym każdej stacji bazowej przydzielono żądaną liczbę

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów

Bardziej szczegółowo

Analiza obrazów - sprawozdanie nr 2

Analiza obrazów - sprawozdanie nr 2 Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która

Bardziej szczegółowo

Statystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( )

Statystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( ) Statystyka Rozkład prawdopodobieństwa Testowanie hipotez Wykład III (04.01.2016) Rozkład t-studenta Rozkład T jest rozkładem pomocniczym we wnioskowaniu statystycznym; stosuje się go wyznaczenia przedziału

Bardziej szczegółowo

PLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA

PLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA PLAN WYKŁADU Operator krzyżowania Operator mutacji Operator inwersji Sukcesja Przykłady symulacji AG Kodowanie - rodzaje OPTYMALIZACJA GLOBALNA Wykład 3 dr inż. Agnieszka Bołtuć OPERATOR KRZYŻOWANIA Wymiana

Bardziej szczegółowo

Metody Sztucznej Inteligencji II

Metody Sztucznej Inteligencji II 17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału

Bardziej szczegółowo

Wyszukiwanie obrazów 1

Wyszukiwanie obrazów 1 Wyszukiwanie obrazów 1 Wyszukiwanie według zawartości Wyszukiwanie wg zawartości jest procesem wyszukiwania w bazach danych (zbiorach dokumentów ) obiektów o treści najbardziej zbliżonej do zadanego wzorca.

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Analiza składowych głównych. Wprowadzenie

Analiza składowych głównych. Wprowadzenie Wprowadzenie jest techniką redukcji wymiaru. Składowe główne zostały po raz pierwszy zaproponowane przez Pearsona(1901), a następnie rozwinięte przez Hotellinga (1933). jest zaliczana do systemów uczących

Bardziej szczegółowo

Lekcja 5: Sieć Kohonena i sieć ART

Lekcja 5: Sieć Kohonena i sieć ART Lekcja 5: Sieć Kohonena i sieć ART S. Hoa Nguyen 1 Materiał Sieci Kohonena (Sieć samo-organizująca) Rysunek 1: Sieć Kohonena Charakterystyka sieci: Jednowarstwowa jednokierunkowa sieć. Na ogół neurony

Bardziej szczegółowo

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu

Bardziej szczegółowo

Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta

Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL

Bardziej szczegółowo

Wartości i wektory własne

Wartości i wektory własne Dość często przy rozwiązywaniu problemów naukowych czy technicznych pojawia się konieczność rozwiązania dość specyficznego układu równań: Zależnego od n nieznanych zmiennych i pewnego parametru. Rozwiązaniem

Bardziej szczegółowo

Kolejny krok iteracji polega na tym, że przechodzimy do następnego wierzchołka, znajdującego się na jednej krawędzi z odnalezionym już punktem, w

Kolejny krok iteracji polega na tym, że przechodzimy do następnego wierzchołka, znajdującego się na jednej krawędzi z odnalezionym już punktem, w Metoda Simpleks Jak wiadomo, problem PL z dowolną liczbą zmiennych można rozwiązać wyznaczając wszystkie wierzchołkowe punkty wielościanu wypukłego, a następnie porównując wartości funkcji celu w tych

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement)

POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement) POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement) Przetwarzanie obrazów cyfrowych w celu wydobycia / uwydatnienia specyficznych cech obrazu dla określonych zastosowań. Brak

Bardziej szczegółowo