Kwantyzacja skalarna i wektorowa. Metody zaawansowane
|
|
- Helena Jasińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Kwantyzacja skalarna i wektorowa. Metody zaawansowane
2 Kwantyzacja blokowa BTC (block truncation coding) Innym przykładem metod kwantyzacji adaptacyjnej wymagającej wstępnego podziału obrazu na bloki i niezależnego przetwarzania takich bloków jest metoda dwupoziomowej kwantyzacji blokowej BTC. Idea metody BTC sprowadza się do dwupoziomowej kwantyzacji (binaryzacja, kwantyzator dwupoziomowy, jednobitowy) obrazu w poszczególnych blokach tak, aby zachować statystykę obrazu. W najprostszym przypadku sprowadza się to do zachowania średniej oraz wariancji wartości pikseli w danym bloku obrazu. Wyznaczmy parametry kwantyzacji BTC zakładając, że wartości obrazu w bloku progowane są na podstawie wartości średniej wyznaczonej w bloku nxn pikseli, N=nxn. Średnia wartość pikseli w bloku oraz średnia kwadratów wartości pikseli w bloku przed kwantyzacją określone są równaniami: Ponieważ metoda kwantyzacji BTC w podstawowej wersji sprowadza się do binaryzacji obrazu w bloku, to po wykonaniu kwantyzacji w bloku występować będą tylko dwie wartości: wartości reprezentantów dwóch przedziałów kwantyzacji. Niech wartości te oznaczone są jako y oraz y. Przyjmijmy też, że liczby pikseli skwantowanych do wartości odpowiednio y oraz y są równe: n oraz n. Wówczas średnia oraz średnia kwadratów w bloku po kwantyzacji są równe: Przyrównując prawe strony powyższych równań otrzymuje się równania określające wartości poziomów rekonstrukcji wykorzystywanych w metodzie BTC: gdzie
3 Kwantyzacja blokowa BTC Możliwe jest wykorzystanie innych metod określania wartości poziomów rekonstrukcji niż przedstawiona na poprzedniej stronie. Jedną z nich jest minimalizacja błędu średniokwadratowego kwantyzacji: Warunkiem koniecznym minimalizacji powyższego błędu, jak łatwo wykazać w bezpośrednim rachunku, jest: Stopień kompresji uzyskanej przy użyciu metody kwantyzacji BTC można opisać prostym równaniem: gdzie n jest rozmiarem bloku (liczbą pikseli w bloku) natomiast b określa liczbę bitów koniecznych do reprezentacji pojedynczego piksela w obrazie oryginalnym. Cechą charakterystyczną jest nasycanie się wartości stopnia kompresji do wartości b oraz wzrost stopnia kompresji przy ustalonym rozmiarze okna wraz ze wzrostem średniej bitowej w obrazie oryginalnym. Rozmiar bloku Stopień kompresji Rozmiar bloku Stopień kompresji x x x8 6. 6x x Rys.. Zależność stopnia kompresji przy użyciu kwantyzacji BTC od rozmiaru bloku.
4 Kwantyzacja blokowa BTC. Przykład y = y = treshold= kodowanie dekodowanie (dekompresja) Rys.. Prezentacja schematu pracy algorytmu BTC kwantyzacji obrazu: a) macierz reprezentująca blok x obrazu; b) segmenty bloku o wartościach powyżej i poniżej wartości progowej (tu: wartość średnia w bloku); c) mapa bitowa po kwantyzacji i kodowaniu; d) reprezentacja bloku po dekompresji. Obraz oryginalny Kwantyzacja BTC Rys.. Przykładowy obraz wejściowy i wyjściowy.
5 Kwantyzacja blokowa BTC przykład / a b MSE=76.9 c MSE=.7 d MSE=.68 e MSE=.68 Rys. Przykład kwantyzacji metodą BTC (z zachowanie statystyki w blokach). Na rysunku (a) przedstawiony jest obraz oryginalny. Rysunki (b)- (e) przedstawiają wynik kwantyzacji z blokiem rozmiaru odpowiednio 8x8, 6x6, x oraz x pikseli. Widoczna jest degradacja jakości obrazu towarzysząca wzrostowi rozmiaru bloku. Na rysunku (e) bardzo wyraźny jest efekt postrzępienia krawędzi na granicy bloków. Efekt blokowania (blokowy) można zmniejszyć stosując szereg metod: dithering, zmiana kształtu okna (np. w postaci krzyża), losowanie położenia okna, etc.
6 Kwantyzacja blokowa BTC przykład / Obraz oryginalny Obraz kwantyzowany, BTC x Obraz kwantyzowany, BTC 8x8 a b c d Obraz kwantyzowany, BTC 6 x6 Obraz kwantyzowany, BTC x e Kwantyzacja BTC: Zalety: zachowanie ostrych krawędzi obrazu; szybkość i mała złożoność obliczeniowa (wersja podstawowa BTC), względnie duże wartości stopnia kompresji przy niewielkim poziomie zniekształcenia. W praktyce algorytmy kompresji BTC należą do najbardziej efektywnych w grupie algorytmów gwarantujących średnią bitową na poziomie - bita na piksel. Istnieje wiele wariacji opisanego algorytmu BTC dodatkowo zwiększających jego efektywność. Rys. Przykład kwantyzacji obrazu kolorowego (RGB) metodą BTC (każda składowa kwantyzowana niezależnie). Wady: efekt blokowania widoczne krawędzie poszczególnych bloków obrazu; strzępienie krawędzi obiektów obrazu.
7 Modyfikacje podstawowej wersji metody BTC Opracowanych zostało bardzo wiele modyfikacji podstawowej wersji blokowej kwantyzacji dwupoziomowej BTC. Jedną z metod jest metoda wykorzystująca korelacje pomiędzy sąsiednimi pikselami bloku w którym wykonywana jest kwantyzacja. Istnienie korelacji pozwala przewidywać (interpolować) wartości niektórych pikseli na podstawie wartości pikseli sąsiednich. Tym samym kodowanie informacji o każdym pikseli bloku może być nadmiarowe. Jednym z rozwiązań wykorzystujących powyższą obserwację jest technika zgodnie z którą kodowanych jest połowa pikseli bloku (zaznaczone kolorem zielonym na rysunku (a)). Na ich podstawie dekoder ustala wartości brakujących pikseli, których wartości nie zostały zakodowane w strumieniu. Interpolacja przebiega według poniższych reguł: - piksele B, E, L, O otrzymują wartość wtedy i tylko wtedy, gdy co najmniej dwa piksele z ich bezpośredniego sąsiedztwa mają wartość równą. Bezpośrednie sąsiedztwo wymienionych pikseli stanowią odpowiednio: {A,C,F}, {A,F,I}, {H,K,P} oraz {N,K,P}. - D=C oraz M=N - piksele G oraz J otrzymują wartość wtedy i tylko wtedy gdy co najmniej dwa piksele z ich bezpośredniego sąsiedztwa mają wartość równą. Bezpośrednimi sąsiadami pikseli G oraz J są odpowiednio piksele {C,F,H,K} oraz {F,K,N,I}. A B C D MSE=.8 a b c MSE=6. E F G H I J K L M N O P Rys. (a) - Mapa bitowa x piksele (wyjaśnienie w tekście powyżej). Rysunki (b) i (c) przedstawiają wyniki kwantyzacji BTC w wersji odpowiednio: podstawowej oraz wykorzystującej korelacje przestrzenne. Stopień kompresji dwóch metod wynosi odpowiednio:. oraz..
8 Korekcja obrazu skwantyzowanego. Dithering losowy Główną metodą korekcji obrazu skwantyzowanego jest rozstrząsanie popełnionego błędu systematycznego - dithering. Istnieją trzy podstawowe odmiany tej techniki: dithering losowy lub pseudolosowy dithering systematyczny dyfuzja błędu Dithering pseudolosowy polega na dodaniu do wartości każdego piksela obrazu oryginalnego liczby pochodzącej ze zbioru ustalonego na podstawie szerokości przedziału kwantyzacji. Dopiero tak zmodyfikowany obraz poddawany jest właściwej kwantyzacji. Wartość liczb takiego zbioru zależna jest od szerokości podprzedziałów kwantyzacji, Δ. Przykładowymi zbiorami mogą być zbiory: D={-Δ/, -Δ/8,, Δ/8, Δ/} lub D={-Δ/8, -Δ/6, -Δ/,, Δ/, Δ/6, Δ/8}. Kontury obrazu zostają rozmyte na skutek dyfuzji pikseli pomiędzy obszarami wartości należącymi w oryginalnym obrazie do różnych podprzedziałów kwantyzacji.
9 Dithering losowy. Przykład a b c d Rys. Przykład ditheringu pseudolosowego: a) obraz wyjściowy (bez ditheringu); (b) obraz powstały po przeprowadzeniu kwantyzacji równomiernej do poziomów; c) dithering przy użyciu zbioru D; d) dithering przy użyciu zbioru D. W przypadku (d) widoczne jest zmniejszenie promienia penetracji pikseli do obszarów sąsiednich. W tym przypadku wykonana została kwantyzacja równomierna do czterech poziomów (kwantyzator z wyjściem dwubitowym).
10 Dithering systematyczny a Dithering systematyczny sprowadza się do sumowania obrazu wejściowego z obrazem korygującym (tzw. siatka mikrowzorów, macierz ditheringu). Systematyczność metody polega na korekcji bloków pikseli o rozmiarze odpowiadającym wymiarowi macierzy korekcji. Korekcje pomiędzy pikselami w bloku są ze sobą skorelowane, np. suma elementów macierzowych jest zerowa. Przykładowa macierz może mieć postać: b W przypadku, gdy operacja wyprowadza wartość piksela poza przedział [,L-], wartości są obcinane do tego przedziału. Rys. Przykład ditheringu systematycznego wykonanego przy użyciu macierzy D przedstawionej wyżej.
11 Algorytm Floyda-Steinberga dyfuzji błędu (976) Metoda dyfuzji błędu polega na korekcji wartości pikseli obrazu w zależności od popełnianego błędu kwantyzacji (!). Działanie poprzednich metod opiera się na korekcji wartości piksela liczbami wybranymi arbitralnie, a nie na podstawie błędu kwantyzacji. Popełniony błąd kwantyzacji, obliczany w każdym kroku algorytmu, jest dystrybuowany pomiędzy sąsiednimi pikselami, które nie zostały jeszcze przetworzone (poddane kwantyzacji). Algorytm Floyda-Steinberga dyfuzji błędu kwantyzacji:. przygotuj obraz wejściowy (img) oraz inicjalizuj obraz rekonstrukcji (imgq). Ustal granice decyzyjne i poziomy rekonstrukcji. Rozpocznij przeglądanie całego obrazu.. wybierz nowy piksel obrazu i porównaj jego wartość z progiem. Przydziel mu odpowiedniego reprezentanta.. wyznacz błąd kwantyzacji. przeprowadź dystrybucję błędu pomiędzy sąsiadów piksela bieżącego. jeśli istnieją nieprzejrzane piksele, to przejdź do punktu, w przeciwnym przypadku zatrzymaj algorytm. Algorytm Floyda-Steinberga posiada cechę przyczynowości, której pozbawione są dwie metody omówione wcześniej. a b for i= to n for j= to m imgq[i,j]=(img[i,j] < 8)? : ; err=img[i,j] - imgq[i,j]*; img[i+,j]+=err*(7/6); img[i-,j+]+=err*(/6); img[i,j+]+=err*(/6); img[i+,j+]+=err*(/6); end for; end for; Rys. (a) schemat dystrybucji błędu kwantyzacji dla algorytmu Floyda-Steinberga; (b) listing algorytmu.
12 Algorytm Floyda-Steinberga dyfuzji błędu. Przykład a =, bitrate= b =, bitrate= c =, bitrate= d =, bitrate= e =8, bitrate= f =8, bitrate= Rys.. Porównanie wyników kwantyzacji równomiernej bez niwelowania błędu kwantyzacji (rysunki a, c, e) oraz kwantyzacji z dyfuzją błędu Floyda- Steinberga (rysunki b, d, f).
13 Modyfikacje algorytmu Floyda-Steinberga a b Dyfuzja błędów może powodować pojawienie się zniekształceń w postaci geometrycznych wzorów (worms). Zaproponowano wiele modyfikacji podstawowego algorytmu dyfuzji. Modyfikacje sprowadzają się do zmiany schematu dystrybucji błędu oraz zwiększenia liczby sąsiadów wśród których błąd jest dystrybuowany. W drugim przypadku, wzrasta koszt wykonywanych obliczeń. a Rys.. Przykład błędów (mikrowzorów) generowanych przez algorytmy dyfuzji błędu (w silnym pomniejszeniu). a b b Rys.. Przykład dyfuzji błędu w powiększeniu: a) wynik rzeczywisty; b) przypadek idealny. Rys.. Schemat dyfuzji błędu wg a) Jarvis, Judice and Ninke (976); b) Stucki (99).
14 Kwantyzacja nierównomierna a b MSE=6. c Histogram cezanne.tif W przypadku obrazów o histogramach nierównomiernych, kwantyzacja równomierna jest mało efektywna. Istnieje lepsze rozwiązanie: kwantyzacja nierównomierna. Kwantyzacja nierównomierna: przedziały kwantyzacji nie muszą mieć i najczęściej nie mają - jednakowej długości. Obszary większego prawdopodobieństwa (większych wartości histogramu) otrzymują wyższą wagę i są dzielone przedziałami o mniejszym kroku. Jednocześnie obszary mniejszego prawdopodobieństwa (małe wartości histogramu) dzielone są przedziałami o większej długości. Kwantyzacja nierównomierna uwzględnia rozkład prawdopodobieństwa danych wejściowych. Podział na przedziały kwantyzacji powinien być wykonany w taki sposób, by poziomy rekonstrukcji poszczególnych przedziałów reprezentowały w przybliżeniu identyczną liczbę pikseli. MSE=..% pikseli MSE=7.6 8% pikseli Rys. Przykład kwantyzacji równomiernej obrazu o nierównomiernym histogramie. (a) - obraz oryginalny; (b) - wynik kwantyzacji równomiernej z krokiem Δ=6 wraz z naniesionym globalnym błędem MSE kwantyzacji; (c) histogram obrazu oryginalnego z zaznaczonymi przedziałami i poziomami kwantyzacji, błędem kwantyzacji oraz udziałem pikseli w dwóch wybranych przedziałach.
15 Kwantyzacja nierównomierna pdf-optymalizowana Zagadnienie kwantyzacji nierównomiernej w przypadku, gdy znany jest rozkład prawdopodobieństwa danych: wyznaczyć podział pierwotnego przedziału [,L) na M nowych przedziałów kwantyzacji za pomocą M+ granic decyzyjnych {b i } i= M+ wraz z M poziomami rekonstrukcji, {y i } i=m tak, by zminimalizować błąd kwantyzacji MSE q : Teoretyczne rozwiązanie takiego zagadnienia uzyskuje się przez różniczkowanie wyrażenia na MSE q względem parametrów kwantyzacji granic decyzyjnych i poziomów rekonstrukcji. W efekcie, otrzymujemy Twierdzenie o warunkach optymalnej kwantyzacji Lloyda-Maxa. Przedziały i reprezentanci optymalnej kwantyzacji spełniają następujące warunki: Komentarz: powyższe równania są wzajemnie sprzężone, tzn. do wyznaczenia poziomów rekonstrukcji wymagana jest znajomość granic decyzyjnych, dla których z kolei wymaga się znajomości poziomów rekonstrukcji. Równania takie rozwiązuje się metodami iteracyjnymi, startując od zadanego ustawienia początkowego (podział inicjalny) i stopniowo poszukując rozwiązań zmniejszających błąd kwantyzacji. Rys. Funkcja rozkładu prawdopodobieństwa z zaznaczonymi granicami decyzyjnymi oraz centroidami przedziałów (czerwone kropki).
16 Kwantyzacja nierównomierna. Kwantyzacja Lloyda-Maxa. Algorytm Lloyda-Maxa:. Przyjęcie b =min(dane) oraz b M =max(dane); ustalenie progu tolerancji (warunku zatrzymania algorytmu); wybór wartości y.. Dla i=..(m -) (a) na podstawie znajomości y i oraz korzystając z równania () wyznaczamy wartość b i ; (b) znając wartości b i oraz y i oraz korzystając z () wyznaczamy wartość y i+ : y i+ =b i -y i ; Proces ten jest kontynuowany aż do wyznaczenia wartości {y,,y M } oraz {b,,b M- }. Obliczenie y =y M na podstawie równania (). Wyznaczenie różnicy y oraz y M uzyskanego na wyjściu iteracji M-. W przypadku, gdy różnica y M -y jest mniejsza od przyjętego progu - algorytm jest zatrzymywany.. W przeciwnym wypadku wartość y jest korygowana na podstawie znaku różnicy wyznaczonej w punkcie i następuje przejście do kroku.. y b y b Gdy warunek zatrzymania algorytmu nie jest spełniony () () y M- b M- Kwantyzacja nieró wnomierna opt. y M.. Rys.. Schemat wyznaczania parametrów kwantyzacji przez algorytm Lloyda-Maxa... Rys.. Przykład optymalnego podziału zakresu wejścia dla rozkładu przybliżonego przez rozkład normalny.
17 Amplituda zmiennej Kwantyzacja wektorowa Kwantyzacja wektorowa jest uogólnieniem kwantyzacji skalarnej. W takim przypadku wielowymiarowe przestrzenie (np. trójwymiarowa przestrzeń RGB) są dzielone na obszary decyzyjne (przedziały kwantyzacji), a następnie w każdym z takich obszarów wyznaczany jest jego reprezentant (poziom rekonstrukcji). a b komórka/ klaster R wzorzec/ reprezentant Y funkcja rozkładu Amplituda zmiennej Rys. (a) histogram dwuwymiarowy przykładowego obrazu cyfrowego (składowe R oraz G). Przykład pokazuje korelacje pomiędzy składowymi barwy. (b) - przykład podziału dwuwymiarowej przestrzeni danych na klastry grupujące się wokół swoich wzorców wektorów kodowych. Rysunek (a) przedstawia typową sytuację w której uzasadnione jest wykorzystanie kwantyzacji wektorowej.
18 Kwantyzacja wektorowa a b Dane wejściowe kwantyzatora Podział obrazu na wektory (bloki) koder wektor danych wektor danych wektor danych wektor danych i wektor danych K Porównanie wejścia z wektorami słownika i generowani e indeksu wzorzec wzorzec wzorzec wzorzec p Czytanie danych wejściowych (indeksu) dekoder Formowanie obrazu strumień: ciąg indeksów Rys. Kwantyzacja wektorowa. a) ogólny schemat pracy kwantyzatora; b) porównywanie wektorów danych z wektorami kodu książki kodowej (słownika) i generowanie strumienia złożonego z indeksów słownika. Kwantyzacja wektorowa jest procesem niesymetrycznym: dekodowanie jest dużo prostsze od procesu kodowania. Etapy pracy kwantyzatora wektorowego Formowanie danych wejściowych do postaci N wektorów n-wymiarowych (etap wstępny). Faza klasteryzacji: podział wszystkich wektorów wejściowych i konstrukcja książki kodowej (słownika) zawierającej K najbardziej reprezentatywnych wektorów całego zbioru danych, tzw. wektorów kodowych. Konstrukcja książki kodowej może być wykonana w fazie wstępnej na podstawie zbioru treningowego lub dynamicznie we właściwej fazie kwantyzacji. Faza klasteryzacji jest kluczowym etapem kwantyzacji wektorowej! Faza indeksowania: przyporządkowanie każdemu wektorowi wejściowemu jednego wektora ze słownika i reprezentowanie wektora wejściowego indeksem słownika. Wektorowi wejściowemu zostaje przyporządkowany ten wektor słownika, który spełnia relację: gdzie d(x,y) jest przyjętą funkcją odległości w przestrzeni wielowymiarowej. Problemy: Wybór odpowiedniej funkcji odległości w przestrzeni wektorowej. Struktura książki kodowej (prosta struktura w postaci tablicy jest nieefektywna do przeglądania).
19 Przykład: algorytm popularności Prostym algorytmem generacji książki kodowej jest algorytm popularności (popularity algorithm): wektorami kodowymi staje się ustalona liczba wektorów danych występujących w obrazie najczęściej (konieczne jest ustalenie progu liczby wystąpień) algorytm wyróżnia się stosunkowo małą złożonością obliczeniową i prostotą implementacji Wadą podstawowej wersji algorytmu popularności jest wprowadzanie do książki kodowej podobnych barw (dominujących). Redukcję rozmiaru książki uzyskać można przez usunięcie bliskich (w sensie przyjętej metryki) wektorów i wprowadzenie kolejnego wektora pod względem liczby wystąpień. a b c d Rys. Przykład kwantyzacji wektorowej przeprowadzonej z książką kodową skonstruowaną zgodnie z algorytmem popularności. a) - obraz oryginalny x pikseli; b) d) efekt kwantyzacji wektorowej z książkami kodowymi rozmiaru odpowiednio: 6, oraz 6. W tym przypadku, książki tworzone były przy użyciu analizy częstości wystąpień wektorów koloru po wcześniejszej równomiernej kwantyzacji skalarnej całego obrazu do 8 poziomów na każdą składową.
20 Przykład: algorytm popularności Obraz oryginalny Obraz skwantowany, size. % Obraz skwantowany, size.8 % a b c d Obraz skwantowany, size.6 % e Rys. Przykład kwantyzacji wektorowej przeprowadzonej z książką kodową skonstruowaną zgodnie z algorytmem popularności. (a) - obraz oryginalny x pikseli; (b) - wynik kwantyzacji z książką kodową o rozmiarze 9, przedstawioną na rysunku (e); (c), (d) kwantyzacja z książką zawierającą odpowiednio oraz 6 wektory. W tym przypadku wejściowy obraz monochromatyczny został w fazie wstępnej podzielony na dwuelementowe bloki (wektory) zawierające pary sąsiadujących ze sobą w obrazie pikseli.
21 Wektorowa kwantyzacja blokowa (BTC) W przypadku podstawowej wersji metody BTC każdy skwantowany blok obrazu reprezentowany jest w strumieniu bitowym przez mapę bitową zawierającą n =n x n bitów oraz dwa bajty reprezentujące poziomy rekonstrukcji. W takim przypadku:. liczba wszystkich możliwych map bitowych jest równa n =66,. nie wszystkie z nich występują w każdym obrazie cyfrowym, np. ze względu na rozmiar obrazu oraz korelacje danych obrazowych,. różne mapy bitowe mogą prowadzić do podobnego wrażenia wzrokowego. Jednym z możliwych sposobów wykorzystania powyższych obserwacji do kompresji obrazu jest kwantyzacja wektorowa map bitowych, tzn. reprezentacja zbioru wszystkich możliwych map bitowych przez niewielki jego podzbiór (słownik). W fazie indeksacji, każda z map bitowych stworzonych dla kolejnych bloków obrazu porównywana jest ze zbiorem map w słowniku. Prostą miarą podobieństwa map jest liczba miejsc na których porównywane mapy różnią się. Mapą najbardziej podobną do zadanej jest mapa minimalizująca tak zdefiniowaną miarę. Wykorzystanie zbioru map stanowiących słownik zwiększa stopień kompresji. Przykład: w przypadku bloków x oraz elementowego słownika 6 bitów reprezentujących elementy oryginalnej mapy można zastąpić bitowym indeksem słownika. Zwiększa to stopień kompresji z CR=. do CR=6.9. Rys. Baza map bitowych służących do wygenerowania zbioru map (Ammarunnishad, Govindan, Mathew, 7). W przypadku stosowania zbioru predefiniowanych map nie ma konieczności ich włączania do strumienia bitowego ponieważ koder i dekoder używają z góry określonego zbioru. W innych przypadkach (jak opisany na następnej stronie) słownik musi być włączony do strumienia bitowego, co zmniejsza efektywność metody.
22 Wektorowa kwantyzacja blokowa (BTC). Przykład a b MSE=9. c MSE=.8 d e Rys. Kwantyzacja wektorowa BTC. W tym przypadku mapy bitowe stanowiące słownik zostały wybrane na podstawie kryterium częstości wystąpienia w obrazie (algorytm popularności). Rysunek (a) przedstawia obraz oryginalny. Rysunki (b) i (c) przedstawiają wynik kwantyzacji wektorowej ze słownikiem rozmiaru odpowiednio 8 oraz. Słowniki przedstawione są na rysunkach (d) oraz (e). Wykorzystanie algorytmu popularności wiąże się z koniecznością włączenia do strumienia bitowego całego słownika. Pod względem efektywności kompresji jest to rozwiązanie mniej efektywne od rozwiązania słownika standaryzowanego (zawierającego predefiniowane elementy).
23 Algorytm Lindego-Buza-Graya (LBG, 98) Algorytm Lindego-Buza-Graya (LBG, zmodyfikowany algorytm Lloyda) generacji książki kodowej. Określ wektory danych zbioru uczącego. Spośród wszystkich N wektorów wejściowych wybierz losowo K wektorów stanowiących wstępną wersję słownika.. Korzystając metryki euklidesowej, d(x,y), dokonaj klasteryzacji wektorów danych wokół słów kodowych bieżącej wersji słownika. Wyznacz globalny błąd kwantyzacji popełniony w bieżącej iteracji. Sprawdź czy popełniany błąd spadł poniżej ustalonej granicy. Jeśli tak to zatrzymaj algorytm. W przeciwnym wypadku przejdź do punktu.. Wyznacz centroidy każdego regionu decyzyjnego i uczyń je wektorami kodowymi kolejnej iteracji słownika. Przejdź do kroku. Problemy: wrażliwość algorytmu na inicjalną postać książki kodowej (problem inicjalizacji); problem pustych podziałów.
24 Algorytm Lindego-Buza-Graya przykład / a Przykladowy obraz d Przestrzeń wektorow obrazu e b I (,) (,) c I,,,,,,,,,,, Wektor danych Wektor kodowy Rys. a) przykładowy obraz cyfrowy x piksele; b) postać macierzowa obrazu; c) ciąg dwuwymiarowych wektorów obrazu; d) wektory obrazu jako punkty dwuwymiarowej przestrzeni wektorowej; e) przestrzeń wektorowa z naniesionymi wektorami kodowymi.
25 Algorytm Lindego-Buza-Graya przykład / error=8. a b c error=8. Iteracja : (.;.7) (,) (,) Wyznaczanie centroidów (,) d error=8. e error=6.7 f error=6.7 Iteracja : (.;.7) (.67;). Wyznaczanie centroidów (,) (.67;.) Rys. Przykład działania algorytmu LGB..
26 Algorytm Lindego-Buza-Graya przykład / g error=6.7 h error=6. i error=6. Iteracja : (.67;) (.67;) (;.) Wyznaczanie centroidów (.67;.) (.67;.) (.7;.) j error=6. k error=6. STOP l Iteracja : (.7;.) (;.) (.7;.) (;.) Kolejne iteracje nie wprowadzają żadnych zmian! Błąd zatrzymuje się na ustalonym poziomie: error=6.. Rys. Zmiany położeń wektorów kodowych w kolejnych iteracjach algorytmu LGB.
27 Książka kodów - przykład Rys. Książka kodowa zawierająca 6x6=6 wektorów kodowych dla rzeczywistego obrazu cyfrowego, uzyskana dla przypadku podziału obrazu na bloki o rozmiarze x piksele.
28 Inicjalizacja słownika Rozwiązania na wektory kodowe znajdowane przez algorytm LGB są wrażliwe na inicjalną postać książki kodowej podawanej na wejściu algorytmu. Istnieją trzy podstawowe, różne metody inicjowania słownika (przygotowania wersji zerowej): Metoda losowania. Sprowadza się do wylosowania w jednym kroku całej ksiązki kodowej o zadanym rozmiarze, K. Metoda grupowania najbliższych sąsiądów (PNN pairwise nearest neighbour). Konstrukcja książki rozpoczyna się od książki o rozmiarze K=N zawierającej wszystkie wektory zbioru uczącego. Stopniowo redukuje się rozmiar książki przez grupowanie par wektorów sąsiednich. Metoda rozdzielania (splitting). Konstrukcja rozpoczyna się od pojedynczego wektora centroidu zbioru uczącego. W m-tym kroku dokonywany jest (w drodze dodawania zaburzenia) podział każdego z wektorów kodowych na dwa wektory. Po takim rozdzieleniu uzyskana konfiguracja regionów decyzyjnych jest optymalizowana przez algorytm LBG, po czym dokonywany jest kolejny rozdział, etc. a b c d e Y Y- Y Y+ Rys. Konstrukcja słownika metodą rozdzialania. a) idea podziału wektora kodowego; b), c), d), e) kolejne etapy konstrukcji wektorów kodowych (zaznaczone czerwonymi punktami) na zbiorze uczącym (zaznaczony kolorem zielonym).
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 12,
1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania
Bardziej szczegółowoKwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoKwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje
Kwantyzacja wektorowa Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Zasada kwantyzacji wektorowej Kwantyzacja skalarna koduje oddzielnie kaŝdą próbkę
Bardziej szczegółowoProste metody przetwarzania obrazu
Operacje na pikselach obrazu (operacje punktowe, bezkontekstowe) Operacje arytmetyczne Dodanie (odjęcie) do obrazu stałej 1 Mnożenie (dzielenie) obrazu przez stałą Operacje dodawania i mnożenia są operacjami
Bardziej szczegółowoKodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Bardziej szczegółowoWYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),...
WYKŁAD 10 Kompresja krzywych dyskretnych Kompresja krzywych dyskretnych KP SK = KW SK - stopień kompresji krzywej. KP [bajt] - obszar pamięci zajmowany przez kod pierwotny krzywej. KW [bajt] - obszar pamięci
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoCo to jest grupowanie
Grupowanie danych Co to jest grupowanie 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Szukanie grup, obszarów stanowiących lokalne gromady punktów Co to jest grupowanie
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowomgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Bardziej szczegółowoBIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoS O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Bardziej szczegółowoAntyaliasing w 1 milisekundę. Krzysztof Kluczek
Antyaliasing w 1 milisekundę Krzysztof Kluczek Zasada działania Założenia: Metoda bazująca na Morphological Antialiasing (MLAA) wejście: obraz wyrenderowanej sceny wyjście: zantyaliasowany obraz Krótki
Bardziej szczegółowoHierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING NEURONOWE MAPY SAMOORGANIZUJĄCE SIĘ Self-Organizing Maps SOM Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki,
Bardziej szczegółowoData Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Bardziej szczegółowoSztuczna Inteligencja Tematy projektów Sieci Neuronowe
PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia
Bardziej szczegółowoKlasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowoPrzedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
Bardziej szczegółowoSztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335
Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe
Bardziej szczegółowoAlgorytmy graficzne. Charakterystyki oraz wyszukiwanie obrazów cyfrowych
Algorytmy graficzne Charakterystyki oraz wyszukiwanie obrazów cyfrowych 1 Pojęcie i reprezentacje obrazu Obraz cyfrowy, I, definiuje się jako odwzorowanie z przestrzeni pikseli P do przestrzeni kolorów
Bardziej szczegółowoAlgorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, rozważane dotychczas problemy koncentrowały się na nauczeniu na podstawie zbioru treningowego i zbioru etykiet klasyfikacji
Bardziej szczegółowoKOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoProgramowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Bardziej szczegółowoWYKŁAD 9 METODY ZMIENNEJ METRYKI
WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać
Bardziej szczegółowoAlgorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, problemem często spotykanym w zagadnieniach eksploracji danych (ang. data mining) jest zagadnienie grupowania danych
Bardziej szczegółowoPodstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
Bardziej szczegółowoWstęp do metod numerycznych Zadania numeryczne 2016/17 1
Wstęp do metod numerycznych Zadania numeryczne /7 Warunkiem koniecznym (nie wystarczającym) uzyskania zaliczenia jest rozwiązanie co najmniej 3 z poniższych zadań, przy czym zadania oznaczone literą O
Bardziej szczegółowoGrupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania
Grupowanie VQ Kwantyzacja wektorowa (VQ Vector Quantization) k-średnich GLA Generalized Lloyd Algorithm ISODATA SOM Self-Organizing Maps Wstępny podział na grupy Walidacja grupowania Przykłady zastosowania
Bardziej szczegółowoCyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Bardziej szczegółowoKlasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Bardziej szczegółowoElementy statystyki wielowymiarowej
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych
Bardziej szczegółowoPOB Odpowiedzi na pytania
POB Odpowiedzi na pytania 1.) Na czym polega próbkowanie a na czym kwantyzacja w procesie akwizycji obrazu, jakiemu rodzajowi rozdzielczości odpowiada próbkowanie a jakiemu kwantyzacja Próbkowanie inaczej
Bardziej szczegółowoCyfrowe przetwarzanie obrazów i sygnałów Wykład 2 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoObliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński
Obliczenia Naukowe Wykład 12: Zagadnienia na egzamin Bartek Wilczyński 6.6.2016 Tematy do powtórki Arytmetyka komputerów Jak wygląda reprezentacja liczb w arytmetyce komputerowej w zapisie cecha+mantysa
Bardziej szczegółowoSCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
Bardziej szczegółowoParametryzacja obrazu na potrzeby algorytmów decyzyjnych
Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany
Bardziej szczegółowoSieci Kohonena Grupowanie
Sieci Kohonena Grupowanie http://zajecia.jakubw.pl/nai UCZENIE SIĘ BEZ NADZORU Załóżmy, że mamy za zadanie pogrupować następujące słowa: cup, roulette, unbelievable, cut, put, launderette, loveable Nie
Bardziej szczegółowoJoint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Bardziej szczegółowoMetoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych
inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule
Bardziej szczegółowoOprogramowanie Systemów Obrazowania SIECI NEURONOWE
SIECI NEURONOWE Przedmiotem laboratorium jest stworzenie algorytmu rozpoznawania zwierząt z zastosowaniem sieci neuronowych w oparciu o 5 kryteriów: ile zwierzę ma nóg, czy żyje w wodzie, czy umie latać,
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoSpacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Bardziej szczegółowoZadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoKodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG
Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana
Bardziej szczegółowoTestowanie modeli predykcyjnych
Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności
Bardziej szczegółowoKompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoImplementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Bardziej szczegółowoUczenie sieci typu MLP
Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik
Bardziej szczegółowoALGORYTMY GENETYCZNE ćwiczenia
ćwiczenia Wykorzystaj algorytmy genetyczne do wyznaczenia minimum globalnego funkcji testowej: 1. Wylosuj dwuwymiarową tablicę 100x2 liczb 8-bitowych z zakresu [-100; +100] reprezentujących inicjalną populację
Bardziej szczegółowoWYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów
WYKŁAD 1 Analiza obrazu Wyznaczanie parametrów ruchu obiektów Cel analizy obrazu: przedstawienie każdego z poszczególnych obiektów danego obrazu w postaci wektora cech dla przeprowadzenia procesu rozpoznania
Bardziej szczegółowoGrafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
Bardziej szczegółowoAlgorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych
Algorytmy graficne Kwantyaca wektorowa obraów cyfrowych Kwantyaca wektorowa Kwantyaca wektorowa est uogólnieniem kwantyaci skalarne. W takim prypadku wielowymiarowe prestrenie (np. trówymiarowa prestreń
Bardziej szczegółowoPodstawy kompresji danych
Podstawy kompresji danych Pojęcie kompresji W ogólności kompresja (kodowanie) jest procedurą (przekształceniem) zmiany reprezentacji wejściowego zbioru danych do postaci wymagającej mniejszej liczby bitów
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowoSEGMENTACJA OBRAZU Wprowadzenie
Oprogramowanie Systemów Obrazowania SEGMENTACJA OBRAZU Wprowadzenie Segmentacja obszarów to operacja wydzielenia z obrazu obszarów w oparciu o zdefiniowane kryterium. Głównym uzasadnieniem celowości takiego
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowoLaboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 9. Przetwarzanie sygnałów wizyjnych. Politechnika Świętokrzyska.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 9 Przetwarzanie sygnałów wizyjnych. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów z funkcjami pozwalającymi na
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoLaboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Bardziej szczegółowoD. Miszczyńska, M.Miszczyński KBO UŁ 1 GRY KONFLIKTOWE GRY 2-OSOBOWE O SUMIE WYPŁAT ZERO
D. Miszczyńska, M.Miszczyński KBO UŁ GRY KONFLIKTOWE GRY 2-OSOBOWE O SUMIE WYPŁAT ZERO Gra w sensie niżej przedstawionym to zasady którymi kierują się decydenci. Zakładamy, że rezultatem gry jest wypłata,
Bardziej szczegółowoMetody numeryczne I Równania nieliniowe
Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem
Bardziej szczegółowoCyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoMetody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Bardziej szczegółowoFiltracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu
Bardziej szczegółowoKompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
Bardziej szczegółowoAkademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka. Wstęp teoretyczny Zmienne losowe Zmienne losowe
Bardziej szczegółowoSpis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Bardziej szczegółowoAlgorytmy sortujące i wyszukujące
Algorytmy sortujące i wyszukujące Zadaniem algorytmów sortujących jest ułożenie elementów danego zbioru w ściśle określonej kolejności. Najczęściej wykorzystywany jest porządek numeryczny lub leksykograficzny.
Bardziej szczegółowoStrefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek
Problem zapożyczania kanałów z wykorzystaniem narzędzi optymalizacji Wprowadzenie Rozwiązanie problemu przydziału częstotliwości prowadzi do stanu, w którym każdej stacji bazowej przydzielono żądaną liczbę
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów
Bardziej szczegółowoAnaliza obrazów - sprawozdanie nr 2
Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która
Bardziej szczegółowoStatystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( )
Statystyka Rozkład prawdopodobieństwa Testowanie hipotez Wykład III (04.01.2016) Rozkład t-studenta Rozkład T jest rozkładem pomocniczym we wnioskowaniu statystycznym; stosuje się go wyznaczenia przedziału
Bardziej szczegółowoPLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA
PLAN WYKŁADU Operator krzyżowania Operator mutacji Operator inwersji Sukcesja Przykłady symulacji AG Kodowanie - rodzaje OPTYMALIZACJA GLOBALNA Wykład 3 dr inż. Agnieszka Bołtuć OPERATOR KRZYŻOWANIA Wymiana
Bardziej szczegółowoMetody Sztucznej Inteligencji II
17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału
Bardziej szczegółowoWyszukiwanie obrazów 1
Wyszukiwanie obrazów 1 Wyszukiwanie według zawartości Wyszukiwanie wg zawartości jest procesem wyszukiwania w bazach danych (zbiorach dokumentów ) obiektów o treści najbardziej zbliżonej do zadanego wzorca.
Bardziej szczegółowoKody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Bardziej szczegółowoAnaliza składowych głównych. Wprowadzenie
Wprowadzenie jest techniką redukcji wymiaru. Składowe główne zostały po raz pierwszy zaproponowane przez Pearsona(1901), a następnie rozwinięte przez Hotellinga (1933). jest zaliczana do systemów uczących
Bardziej szczegółowoLekcja 5: Sieć Kohonena i sieć ART
Lekcja 5: Sieć Kohonena i sieć ART S. Hoa Nguyen 1 Materiał Sieci Kohonena (Sieć samo-organizująca) Rysunek 1: Sieć Kohonena Charakterystyka sieci: Jednowarstwowa jednokierunkowa sieć. Na ogół neurony
Bardziej szczegółowoPrzetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
Bardziej szczegółowoAlgorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa
Bardziej szczegółowoTeoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL
Bardziej szczegółowoWartości i wektory własne
Dość często przy rozwiązywaniu problemów naukowych czy technicznych pojawia się konieczność rozwiązania dość specyficznego układu równań: Zależnego od n nieznanych zmiennych i pewnego parametru. Rozwiązaniem
Bardziej szczegółowoKolejny krok iteracji polega na tym, że przechodzimy do następnego wierzchołka, znajdującego się na jednej krawędzi z odnalezionym już punktem, w
Metoda Simpleks Jak wiadomo, problem PL z dowolną liczbą zmiennych można rozwiązać wyznaczając wszystkie wierzchołkowe punkty wielościanu wypukłego, a następnie porównując wartości funkcji celu w tych
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoPOPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement)
POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement) Przetwarzanie obrazów cyfrowych w celu wydobycia / uwydatnienia specyficznych cech obrazu dla określonych zastosowań. Brak
Bardziej szczegółowo