Teoria Informacji i Metody Kompresji Danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Teoria Informacji i Metody Kompresji Danych"

Transkrypt

1 Teoria Informacji i Metody Kompresji Danych 1

2 Materiały wykładowe (fragmenty) 2

3 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 3

4 Wyłączenie odpowiedzialności Prezentowane materiały, będące dodatkiem pomocniczym do wykładów, z konieczności fragmentarycznym i niedopracowanym, należy wykorzystywać z pełną świadomością faktu, że mogą nie być pozbawione przypadkowych błędów, braków, wypaczeń i przeinaczeń :-) Autor

5 ... 5

6 Co to za funkcja? log 2 (1/x) = log 2 (x) = log 2 (x)/( 1) = log 2 (x)/log 2 (1/2) = log 1/2 (x)

7 A przy okazji... pamiętacie? Entropia: wprowadzenie wykres H([x]) = x log P (x) (1 x) log P (1 x) dla P = 2

8 Przykłady innych odmian miary informacji T. Maszczyk, W. Duch: Comparison of Shannon, Renyi and Tsallis Entropy used in Decision Trees, LectureNotes in Computer Science, 5097, , 2008.

9 ... 9

10 TIMKoD: teoria i praktyka W planach mieliśmy porządne wprowadzenie do entropii met. kodowe kompresji statyczne, adaptacyjne met. słownikowe kompresji adaptacyjne met. RLE met. arytmetyczne kompresji......a tu jeszcze o głos wołały kompresja stratna kompresja obrazów (a także: dźwięków) kompresja predykcyjna... Co się udało? Głównie Wikipedia!

11 [...] [...] nade wszystko, świerszczyku mój, [detektyw] Kwass ma wiadomości encyklopedyczne. Gdyby nasz szef miał chociaż ćwierć tych wiadomości encyklopedycznych, [...] bylibyśmy już dawno milionerami [...] Mówisz, że Hippollit Kwass ma wiadomości encyklopedyczne? [...] Tak jest, świerszczyku mój. On ma wiadomości encyklopedyczne [...]. Musisz mu uszczknąć odrobinę tych wiadomości encyklopedycznych. Uszczknąć? Przynajmniej na literę A. [...] Edmund Niziurski Niewiarygodne przygody Marka Piegusa 1959

12 ... 12

13 Dygresja Od przybytku głowa boli*! problemu przybytku pozbywamy się kompresując dane przypadłość jest jednakże dość uporczywa atakuje same metody kompresji! (np. słowniki w metodach słownikowych) * w oryginale: Od przybytku głowa nie boli

14 Rodzina algorytmów LZ... LZ77, LZ78, LZSS, LZW,... charakterystyka (w kategoriach wejście/wyjście) LZ77 dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o stałej długości LZSS, LZ78, LZW dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o zmiennej długości

15 Rodzina algorytmów LZ... LZ77, LZ78, LZSS, LZW,... zastosowania (w konkretnych systemach kompresji) LZ77 deflate zip, gzip, 7z PNG LZSS, LZ78, LZW compress GIF, TIFF

16 A przy okazji... pamiętacie? Współczynnik kompresji = 1 N y /N x gdzie dla N x > 0: liczba elementów w ciągu źródłowym N y > 0: liczba elementów w ciągu wynikowym N y < N x : > 0 (kompresja pozytywna) N y = N x : = 0 (brak zmian) N y > N x : < 0 (kompresja negatywna) uwaga: współczynnik kompresji ma ogólniejsze zastosowania niż SWDK!

17 Algorytm LZW skuteczność kompresji Współczynnik kompresji = 1 N y /N x gdzie N x > 0: liczba elementów w ciągu źródłowym N y > 0: liczba elementów w ciągu wynikowym np. dla N x = 100 i N y = 50: = N x = 100 i N y = 75: = N x = 100 i N y = 100: = 0.00 N x = 100 i N y = 125: = 0.25 N x = 100 i N y = 150: =

18 Algorytm LZW skuteczność kompresji Dalsze przykłady nieco specyficzne oznaczenie: x dla x > 0: x = wartość x zaokrąglona w górę dla x = 0: x = 1

19 Algorytm LZW skuteczność kompresji Dalsze przykłady dane wejściowe alfabet wejściowy: {a, b, c,d, r} ciąg wejściowy: abrrracadabrrrra alfabet wyjściowy: {1.0, 2.0, 3.0, 4.0, 5.0, 6.0, 8.0, 9.0} ciąg wyjściowy: parametry danych/metody A: liczność alfabetu N: długość ciągu : współczynnik kompresji A WE = 5 log 2 (A WE ) = 3 N WE = 16 log 2 (A WE ) N WE = 48 A WY = 8 log 2 (A WY ) = 3 N WY = 11 log 2 (A WY ) N WY = 33 =

20 Algorytm LZW skuteczność kompresji Dalsze przykłady dane wejściowe alfabet wejściowy: {a} ciąg wejściowy: aaaaaaaaaaaaaaaa alfabet wyjściowy: {1.0, 2.0, 3.0, 4.0, 5.0} ciąg wyjściowy: parametry danych/metody LA: liczność alfabetu DC: długość ciągu : współczynnik kompresji A WE = 1 log 2 (A WE ) = 1 N WE = 16 log 2 (A WE ) N WE = 16 A WY = 5 log 2 (A WY ) = 3 N WY = 6 log 2 (A WY ) N WY = 18 = 0.125

21 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy)

22 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy)

23 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(wy)

24 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y:

25 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y:

26 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(dict)

27 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(dict)

28 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: t enc, t dec (Matlab)

29 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: t enc, t dec (Matlab)

30 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: t enc, t dec (Matlab) (wykres wygładzono)

31 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: t enc, t dec (Matlab) (wykres wygładzono)

32 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy) (pominięto zaokrąglenia logarytmów)

33 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(wy) (pominięto zaokrąglenia logarytmów)

34 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: (pominięto zaokrąglenia logarytmów)

35 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: (pominięto zaokrąglenia logarytmów)

36 ... 36

37 A przy okazji... pamiętacie? Kompresja kodowa a kompresja słownikowa dzięki swej naturalnej dualności, metody kodowa: dla elementów wejścia o stałej długości znajduje elementy wyjścia o zmiennej długości słownikowa: dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o stałej długości stanowią dość udaną parę!

38 Algorytmy Huffman / Shannon-Fano eksperymenty Prezentowane poniżej wyniki dotyczą eksperymentu, w którym losowano N rozkładów prawdopodobieństw dla ustalonego alfabetu, po czym generowano dla nich kody zgodnie z procedurą Huffmana Shannona-Fano i obrazowano* ich parametry * uwaga: punkty niebieskie rysowane były wcześniej, a czerwone później, wskutek czego na niektórych wykresach (w szczególności: 1 i 1 ) punkty niebieskie są przesłonięte punktami niebieskimi

39 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 1 l(a) = 2, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)

40 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 1 l(a) = 2, N = 1000 X: H(p); Y: H, H

41 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 2 l(a) = 4, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)

42 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 2 l(a) = 4, N = 1000 X: H(p); Y: H, H

43 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 3 l(a) = 8, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)

44 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 3 l(a) = 8, N = 1000 X: H(p); Y: H, H

45 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 4 l(a) = 16, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)

46 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 4 l(a) = 16, N = 1000 X: H(p); Y: H, H

47 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 5 l(a) = 32, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)

48 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 5 l(a) = 32, N = 1000 X: H(p); Y: H, H

49 ... 49

50 Data compression. WTF?* "God Save the Queen" is a song by the British punk rock band the Sex Pistols. It was released as the band's second single [...] during Queen Elizabeth II's Silver Jubilee in The record s lyrics [...] were controversial at the time, and both the BBC and the Independent Broadcasting Authority refused to play the song. [...] The phrase "no future", the song's closing refrain, became emblematic of the punk rock movement. * ang. Kompresja danych. Jaka przyszłość? ( Data compression. What s the Future? )

51 Data compression. WTF? Teraźniejszość (co najmniej) świetlana kompresja jawna ZIP, RAR, 7Z, APK, CAB,... kompresja niejawna... JPG, MP3, MP4,... PDF,... DOCX,... JAR,... Przyszłość...

52 Podstawowe tożsamości trygonometryczne sin(x + y) = sin(x) cos(y) + cos(x) sin(y) sin(x y) = sin(x) cos(y) cos(x) sin(y) cos(x + y) = cos(x) cos(y) sin(x) sin(y) cos(x y) = cos(x) cos(y) + sin(x) sin(y)... Dygresja (jedna z ostatnich!)

53 Podstawowe tożsamości logarytmiczne log P (x y) = log P (x) + log P (y) log P (x/y) = log P (x) log P (y) log P (x y ) = y log P (x)... Dygresja (jedna z ostatnich!)

54 Przyszłość kompresji? Wstęp do eksperymentu myślowego wartość wartość a log(x) log(a) b log(x) log(b)

55 Przyszłość kompresji? Wstęp do eksperymentu myślowego wartość wartość exp(u) exp(x) u exp(v) exp(x) v

56 Przyszłość kompresji? Eksperyment myślowy a b

57 Przyszłość kompresji? Eksperyment myślowy a log(x) log(a) b log(x) log(b)

58 Przyszłość kompresji? Eksperyment myślowy log(a) log(b)

59 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c)?

60 Przyszłość kompresji? Eksperyment myślowy log(a) log(b) c = a b log(c)? exp(log(a)) exp(x) log(a) exp(log(b)) exp(x) log(b)

61 Przyszłość kompresji? Eksperyment myślowy log(a) log(b) c = a b log(c)? a = exp(log(a)) exp(x) log(a) b = exp(log(b)) exp(x) log(b)

62 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b

63 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b c = a b

64 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b c = a b c log(x) log(c)

65 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c)

66 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c) = = log(a) + log(b)

67 Przyszłość kompresji? Szerszy eksperyment myślowy a szyfr(x) szyfr(a) b szyfr(x) szyfr(b) desz(u) desz(x) u desz(v) desz(x) v

68 Przyszłość kompresji? Szerszy eksperyment myślowy a szyfr(x) szyfr(a) b szyfr(x) szyfr(b) desz(u) desz(x) u desz(v) desz(x) v

69 Przyszłość kompresji? Szerszy eksperyment myślowy c = a b szyfr(a) szyfr(b) szyfr(c) = = szyfr(a) szyfr(b)

70 Dygresja (druga z ostatnich!) Homomorfizm [...] funkcja odwzorowująca jedną algebrę ogólną (np. monoid, grupę, pierścień czy przestrzeń wektorową) w drugą, zachowująca przy tym odpowiadające sobie działania.

71 Dygresja (prawie ostatnia!) Szyfrowanie homomorficzne szyfrowanie, które pozwala na operowanie na zaszyfrowanym dokumencie bez jego deszyfrowania (bez znajomości klucza deszyfrującego).

72 Przyszłość kompresji? Kompresja homomorficzna w szczególności: fingerprinting (funkcje skrótu) w ogólności: (potencjalne) wykorzystanie transformat! chociażby transformat już znanych i wykorzystywanych! (w innych miejscach, np. w procedurach kompresji stratnej)

73 Przyszłość kompresji? Pomoc z nieoczekiwanej strony Drużyna A Załoga G Transformata Z w innej wersji: funkcja tworząca

74 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jeżeli* t = x 0 + x 1 + x 2 + x to t(1 x) = (x 0 + x 1 + x 2 + x )(1 x) = = (x 0 + x 1 + x 2 + x ) (x 1 + x 2 + x 3 + x ) = = x 0 = 1 i wtedy t = 1/(1 x) czyli 1/(1 x) = x 0 + x 1 + x 2 + x * uwaga: może zachodzić wyłącznie dla wybranych x (np. dla x [0,+1))

75 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) i dalej, ponieważ x 0 + x 1 + x 2 + x = 1 x x x x więc można zapisywać 1 / (1 x) 1, 1, 1, 1,... wyrażenie 1 / (1 x) reprezentuje (nieskończony) ciąg jedynek inaczej: funkcja (tworząca) f(x) = 1 / (1 x) tworzy (nieskończony) ciąg jedynek...

76 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) inne wyrażenia reprezentujące ciągi (funkcje tworzące) 1 / (1 2 x) 1, 2, 4, 8,... niech x = 2 y, wtedy 1/(1 x) = x 0 + x 1 + x 2 + x implikuje 1/(1 2 y) = (2 y) 0 + (2 y) 1 + (2 y) 2 + (2 y) = 1 y y y y

77 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) inne wyrażenia reprezentujące ciągi (funkcje tworzące) 1 / (1 x/2) 1, 1/2, 1/4, 1/8,... niech x = y/2, wtedy 1/(1 x) = x 0 + x 1 + x 2 + x implikuje 1/(1 y/2) = (y/2) 0 + (y/2) 1 + (y/2) 2 + (y/2) = = 1 y 0 + 1/2 y 1 + 1/4 y 2 + 1/8 y

78 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) w ogólności 1 / (1 a x) 1, a, a 2, a 3,... i wtedy dla a = 1 mamy 1/(1 x) 1, 1, 1, 1,... dla a = 2 mamy 1/(1 2 x) 1, 2, 4, 8,... dla a = 1/2 mamy 1/(1 x/2) 1, 1/2, 1/4, 1/8, dla a = 1 mamy 1/(1+x) 1, 1, 1, 1,... dla a = 2 mamy 1/(1+2 x) 1, 2, 4, 8,... dla a = 1/2 mamy 1/(1+x/2) 1, 1/2, 1/4, 1/8,......

79 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech np. Z = 1 / (1 2 x) C = 1, 2, 4, 8,... wobec tego, że wyrażenie Z i ciąg C sobie jednoznacznie odpowiadają oraz Z jest krótsze od C (Z jest skończone, C nieskończone!) można powiedzieć, że Z jest skompresowaną wersją C (to tę wersję w praktyce przechowujemy)

80 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jak w tej sytuacji wygląda operacja przekształcająca ciąg C na wyrażenie Z (kompresja)? operacja przekształcająca wyrażenie Z na ciąg C (dekompresja)?

81 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) dekompresja znalezienie ciągu C reprezentowanego przez wyrażenie Z

82 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) dekompresja (łatwe!) znalezienie ciągu C reprezentowanego przez wyrażenie Z Pytanie: jak wyznaczyć ciąg C reprezentowany przez (zadane) wyrażenie Z? np. jaki C jest reprezentowany przez Z = (4 x+1)/(1 x 2 x 2 ) Odpowiedź: wyliczyć współczynniki rozwinięcia Taylora* dla x = 0 * cała tajemnica tkwi w tym, że szereg Taylora umie (jednoznacznie) reprezentować różne funkcje, co oznacza m.in., że wartości różnych funkcji można obliczać korzystając z ich rozwinięć w szereg Taylora (a także, że same funkcje można reprezentować za pomocą ich rozwinięć)

83 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = 1 / (1 2 x) wtedy Z(0)/0! = 1 Z (0)/1! = 2 Z (0)/2! = 4 Z (0)/2! = 8...

84 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = 1 / (1+x) wtedy Z(0)/0! = 1 Z (0)/1! = 1 Z (0)/2! = 1 Z (0)/2! = 1...

85 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) kompresja znalezienie wyrażenia Z reprezentującego ciąg C

86 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) kompresja (trudne!) znalezienie wyrażenia Z reprezentującego ciąg C Pytanie: jak wyznaczyć wyrażenie Z reprezentujące (zadany) ciąg C? np. jakie Z reprezentuje C = 1, 5, 7, 17,... Odpowiedź: właściwie brak metod (współcześnie) Pytanie pomocnicze: czy warto, a jeżeli tak, to dlaczego, szukać takich metod? Odpowiedź: metodologia wydaje się dość trudna, ale pomimo tego warto, chociażby dlatego, że...

87 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = (4 x+1) / (1 x 2 x 2 ) wtedy Z(0)/0! = 1 Z (0)/1! = 5 Z (0)/2! = 7 Z (0)/2! = 17...

88 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jak się okazuje, Z = (4 x+1) / (1 x 2 x 2 ) = 2 Z 1 Z 2, gdzie Z 1 = 1 / (1+2 x) Z 2 = 1 / (1+x) uzasadnienie: 2 Z 1 Z 2 = = 2 1 / (1 2 x) 1 / (1+x) = = (2+2 x 1+2 x) / (1 2 x)/(1+x) = = (4 x+1) / (1 x 2 x 2 )

89 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) wobec Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... można mieć nadzieję, że 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... jednocześnie, wobec Z 2 = 1 / (1+x) 1, 1, 1, 1,... można mieć nadzieję, że Z 2 = 1 / (1+x) 1, 1, 1, 1,...

90 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) tak jest faktycznie: jeżeli Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... to dla 2 Z 1 = 2 1 / (1 2 x) otrzymujemy Z(0)/0! = 2 Z (0)/1! = 4 Z (0)/2! = 8 Z (0)/2! = 16...

91 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) tak jest faktycznie: jeżeli Z 2 = 1 / (1+x) 1, 1, 1, 1,... to dla Z 2 = 1 / (1+x) otrzymujemy Z(0)/0! = 1 Z (0)/1! = 1 Z (0)/2! = 1 Z (0)/2! = 1...

92 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,...

93 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =...

94 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =... 1, 5, 7, 17,...

95 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =... 1, 5, 7, 17,... operacje wykonane na wzorach po stronie Z wykonały się też na elementach ciągu po stronie C! wniosek: ta metoda jest homomorficzna!

96 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) czyli: wobec tego, że wyrażenie Z i ciąg C sobie jednoznacznie odpowiadają (nawet po /pewnych/ przekształceniach!) oraz Z jest krótsze od C (Z jest skończone, C nieskończone!) można powiedzieć, że Z jest skompresowaną wersją C (to tę wersję w praktyce przechowujemy i na niej operujemy)

97 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie)...łyżki dziegciu w beczkach miodu... łatwym / znanym operacjom po jednej stronie mogą odpowiadać trudne / nieznane operacje po drugiej stronie trudny (niemożliwy?) proces kompresji

98 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = Z 1 Z 2 = 2 1/(1 2 x) ( 1)/(1+x) = 2 / (1 x 2 x 2 ) iloczyn wtedy Z(0)/0! = 2 Z (0)/1! = 2 Z (0)/2! = 6 Z (0)/2! = 10...

99 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = Z 1 Z 2 = 2 1/(1 2 x) ( 1)/(1+x) = 2 / (1 x 2 x 2 ) powstaje pytanie: czy ciąg 2, 2, 6, 10,... jest jakąś funkcją ciągów 2, 4, 8, 16,... oraz 1, 1, 1, 1,... a jeżeli tak, to jaką?

100

101 (Skompresowana, bo ostatnia) dygresja?! (In 1862 the author Victor Hugo wrote to his publisher asking how his most recent book, Les Misérables, was getting on. Hugo just wrote "?" in his message, to which his publisher replied "!", to indicate it was selling well.)

102

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty

Bardziej szczegółowo

Materiały wykładowe (fragmenty)

Materiały wykładowe (fragmenty) Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7

Bardziej szczegółowo

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań ... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław

Bardziej szczegółowo

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Niech x 1,..., x n będzie ciągiem zdarzeń. --- Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,

Bardziej szczegółowo

AKD Metody słownikowe

AKD Metody słownikowe AKD Metody słownikowe Algorytmy kompresji danych Sebastian Deorowicz 2009 03 19 Sebastian Deorowicz () AKD Metody słownikowe 2009 03 19 1 / 38 Plan wykładu 1 Istota metod słownikowych 2 Algorytm Ziva Lempela

Bardziej szczegółowo

Kody Tunstalla. Kodowanie arytmetyczne

Kody Tunstalla. Kodowanie arytmetyczne Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter

Bardziej szczegółowo

Materiały wykładowe (fragmenty)

Materiały wykładowe (fragmenty) Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue

Bardziej szczegółowo

Kodowanie informacji

Kodowanie informacji Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia

Teoria informacji i kodowania Ćwiczenia Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty

Bardziej szczegółowo

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie

Bardziej szczegółowo

Podstawy nauk przyrodniczych Matematyka Wstęp

Podstawy nauk przyrodniczych Matematyka Wstęp Podstawy nauk przyrodniczych Matematyka Wstęp Katarzyna Kluzek i Adrian Silesian Zakład Genetyki Molekularnej Człowieka tel. 61 829 58 33 adrian.silesian@amu.edu.pl katarzyna.kluzek@amu.edu.pl Pokój 1.117

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty

Bardziej szczegółowo

LZ77 LZ78. Kompresja danych. Tomasz Jurdziński. Wykład 5: kodowanie słownikowe

LZ77 LZ78. Kompresja danych. Tomasz Jurdziński. Wykład 5: kodowanie słownikowe Tomasz Wykład 5: kodowanie słownikowe Motywacja Motywacje 1 zazwyczaj dane nie tworza ciagu wartości niezależnych, kolejny symbol jest zależny od poprzedzajacych go; 2 pewne sekwencje (słowa) często się

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty

Bardziej szczegółowo

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35 Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty

Bardziej szczegółowo

Fundamentals of Data Compression

Fundamentals of Data Compression Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kodowanie informacji

Kodowanie informacji Tomasz Wykład 4: kodowanie słownikowe Motywacja Motywacje 1 kodowane dane nie tworza ciagu wartości niezależnych, rozkład prawdopodobieństwa zależy od symboli poprzedzajacych symbol kodowany; 2 pewne sekwencje

Bardziej szczegółowo

MATrix LABoratory. A C21 delta tvx444 omega_zero. hxx J23 aaa g4534 Fx_38

MATrix LABoratory. A C21 delta tvx444 omega_zero. hxx J23 aaa g4534 Fx_38 MATLAB wprowadzenie MATrix LABoratory MATLAB operuje tylko na jednym typie zmiennych na macierzach. Liczby (skalary) są szczególnymi przypadkami macierzy o wymiarze 1 1, (zawierającymi jeden wiersz i jedną

Bardziej szczegółowo

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału. Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie

Bardziej szczegółowo

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań ... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności

Bardziej szczegółowo

Kodowanie Shannona-Fano

Kodowanie Shannona-Fano Kodowanie Shannona-Fano Kodowanie Shannona-Fano znane było jeszcze przed kodowaniem Huffmana i w praktyce można dzięki niemu osiągnąć podobne wyniki, pomimo, że kod generowany tą metodą nie jest optymalny.

Bardziej szczegółowo

Kompresja bezstratna. Entropia. Kod Huffmana

Kompresja bezstratna. Entropia. Kod Huffmana Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)

Bardziej szczegółowo

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład III: Kompresja danych 1 I. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010 101101001001 2 Kompresja

Bardziej szczegółowo

Podstawowe pojęcia. Teoria informacji

Podstawowe pojęcia. Teoria informacji Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,

Bardziej szczegółowo

Elementy teorii informacji i kodowania

Elementy teorii informacji i kodowania i kodowania Entropia, nierówność Krafta, kodowanie optymalne Marcin Jenczmyk m.jenczmyk@knm.katowice.pl 17 kwietnia 2015 M. Jenczmyk Spotkanie KNM i kodowania 1 / 20 Niech S = {x 1,..., x q } oznacza alfabet,

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych

Bardziej szczegółowo

Materiały wykładowe (fragmenty)

Materiały wykładowe (fragmenty) Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7

Bardziej szczegółowo

Aproksymacja diofantyczna

Aproksymacja diofantyczna Aproksymacja diofantyczna Szymon Draga Ustroń, 4 listopada 0 r Wprowadzenie Jak wiadomo, każdą liczbę niewymierną można (z dowolną dokładnością) aproksymować liczbami wymiernymi Powstaje pytanie, w jaki

Bardziej szczegółowo

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych

Bardziej szczegółowo

Zakładamy, że są niezależnymi zmiennymi podlegającymi (dowolnemu) rozkładowi o skończonej wartości oczekiwanej i wariancji.

Zakładamy, że są niezależnymi zmiennymi podlegającymi (dowolnemu) rozkładowi o skończonej wartości oczekiwanej i wariancji. Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Centralne Twierdzenie Graniczne 1.1 Twierdzenie Lindeberga Levy'ego 1.2 Dowód 1.2.1 funkcja tworząca sumy zmiennych niezależnych 1.2.2 pochodna funkcji

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Przetwarzanie obrazu cyfrowego

Przetwarzanie obrazu cyfrowego Kompresja Kompresja Obrazu Po co kompresja Podstawowe pojęcia RLE LZ78 LZW Huffman JPEG Po co kompresja Obraz FullHD 1920x1080 w kolorze RGB to 49766400 bity danych (5,94 MiB) Przeciętne zdjęcie 18Mpixel

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Funkcje. Część pierwsza. Zbigniew Koza. Wydział Fizyki i Astronomii

Funkcje. Część pierwsza. Zbigniew Koza. Wydział Fizyki i Astronomii Funkcje Część pierwsza Zbigniew Koza Wydział Fizyki i Astronomii Wrocław, 2015 Co to są funkcje? y(x) x Co to są funkcje? y(x) x Co to są funkcje? Funkcja dla każdego argumentu ma określoną dokładnie jedną

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Technologie cyfrowe semestr letni 2018/2019

Technologie cyfrowe semestr letni 2018/2019 Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Kompresja Kompresja bezstratna: z postaci skompresowanej można odtworzyć całkowitą informację wejściową. Kompresja polega na zastosowaniu

Bardziej szczegółowo

Zestaw nr 6 Pochodna funkcji jednej zmiennej. Styczna do krzywej. Elastyczność funkcji. Regu la de l Hospitala

Zestaw nr 6 Pochodna funkcji jednej zmiennej. Styczna do krzywej. Elastyczność funkcji. Regu la de l Hospitala Zestaw nr 6 Pochodna funkcji jednej zmiennej. Styczna do krzywej. Elastyczność funkcji. Regu la de l Hospitala November 12, 2009 Przyk ladowe zadania z rozwi azaniami Zadanie 1. Oblicz pochodne nastȩpuj

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Idea Kompresji Kompresja danych - polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć redundancję czyli

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 2 Podstawy kompresji. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 2 Podstawy kompresji. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład Podstawy kompresji Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Zawartość wykładu.

Bardziej szczegółowo

Wykład z Technologii Informacyjnych. Piotr Mika

Wykład z Technologii Informacyjnych. Piotr Mika Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły

Bardziej szczegółowo

Wstęp do Techniki Cyfrowej... Teoria automatów

Wstęp do Techniki Cyfrowej... Teoria automatów Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia

Bardziej szczegółowo

FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y.

FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. FUNKCJE LICZBOWE Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. Innymi słowy f X Y = {(x, y) : x X oraz y Y }, o ile (x, y) f oraz (x, z) f pociąga

Bardziej szczegółowo

dr inż. Jacek Naruniec

dr inż. Jacek Naruniec dr inż. Jacek Naruniec J.Naruniec@ire.pw.edu.pl Entropia jest to średnia ilość informacji przypadająca na jeden znak alfabetu. H( x) n i 1 p( i)log W rzeczywistości określa nam granicę efektywności kodowania

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Algorytmy kodowania entropijnego

Algorytmy kodowania entropijnego Algorytmy kodowania entropijnego 1. Kodowanie Shannona-Fano 2. Kodowanie Huffmana 3. Jednoznaczność kodów Huffmana. Kod o minimalnej wariancji 4. Dynamiczne kodowanie Huffmana Poprzedni wykład - podsumowanie

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

ROZKŁAD MATERIAŁU DO II KLASY LICEUM (ZAKRES ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ.

ROZKŁAD MATERIAŁU DO II KLASY LICEUM (ZAKRES ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ. ROZKŁAD MATERIAŁU DO II KLASY LICEUM (ZAKRES ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ. LICZBA TEMAT GODZIN LEKCYJNYCH Potęgi, pierwiastki i logarytmy (8 h) Potęgi 3 Pierwiastki 3 Potęgi o wykładnikach

Bardziej szczegółowo

Podstawy Informatyki: Kody. Korekcja błędów.

Podstawy Informatyki: Kody. Korekcja błędów. Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1.

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1. mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1. KOMPRESJA ALGORYTMEM HUFFMANA I LZ77 Idea algorytmu Huffmana Huffman kontra LZW Sposób tworzenia słownika Etapy budowy drzewa kodu

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Kody źródłowe jednoznacznie dekodowalne Zadanie Ile najwięcej słów kodowych może liczyć kod binarny jednoznacznie dekodowalny, którego najdłuższe słowo ma siedem liter? (Odp. 28) Zadanie 2 Zbiór sześciu

Bardziej szczegółowo

KOMPRESJA STRATNA I BEZSTRATNA

KOMPRESJA STRATNA I BEZSTRATNA KOMPRESJA STRATNA I BEZSTRATNA W znaczeniu informatycznym kompresja to zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Celem kompresji jest zatem możliwie

Bardziej szczegółowo

Wprowadzenie. Algorytmy kompresji danych. Sebastian Deorowicz. Politechnika Śląska. Sebastian Deorowicz (PŚl) Wprowadzenie 2009 02 19 1 / 60

Wprowadzenie. Algorytmy kompresji danych. Sebastian Deorowicz. Politechnika Śląska. Sebastian Deorowicz (PŚl) Wprowadzenie 2009 02 19 1 / 60 Wprowadzenie Algorytmy kompresji danych Sebastian Deorowicz Politechnika Śląska 2009 02 19 Sebastian Deorowicz (PŚl) Wprowadzenie 2009 02 19 1 / 60 Plan wykładu 1 Przedmiot Algorytmy Kompresji Danych Cel

Bardziej szczegółowo

Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.

Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące. Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące. Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Wykład 12: Warunkowa wartość oczekiwana. Rozkłady warunkowe. Mieszanina rozkładów.

Wykład 12: Warunkowa wartość oczekiwana. Rozkłady warunkowe. Mieszanina rozkładów. Rachunek prawdopodobieństwa MAT1332 Wydział Matematyki, Matematyka Stosowana Wykładowca: dr hab. Agnieszka Jurlewicz Wykład 12: Warunkowa wartość oczekiwana. Rozkłady warunkowe. Mieszanina rozkładów. Warunkowa

Bardziej szczegółowo

FUNKCJE. 1. Podstawowe definicje

FUNKCJE. 1. Podstawowe definicje FUNKCJE. Podstawowe definicje DEFINICJA. Funkcja f odwzorowującą zbiór X w zbiór Y (inaczej f : X Y ) nazywamy takie przyporządkowanie, które każdemu elementowi x X przyporządkowuje dokładnie jeden element

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Maksymalne powtórzenia w tekstach i zerowa intensywność entropii

Maksymalne powtórzenia w tekstach i zerowa intensywność entropii Maksymalne powtórzenia w tekstach i zerowa intensywność entropii Łukasz Dębowski ldebowsk@ipipan.waw.pl i Instytut Podstaw Informatyki PAN Warszawa 1 Wprowadzenie 2 Ograniczenia górne i dolne 3 Przykłady

Bardziej szczegółowo

6. Całka nieoznaczona

6. Całka nieoznaczona 6. Całka nieoznaczona Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 6. Całka nieoznaczona 1 / 35 Całka nieoznaczona - motywacja Wiemy

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Jeśli X jest przestrzenią o nieskończonej liczbie elementów:

Jeśli X jest przestrzenią o nieskończonej liczbie elementów: Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów

Bardziej szczegółowo

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie Opracował: dr hab. inż. Jan Magott KATEDRA INFORMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie 207 Temat: Automaty Moore'a i Mealy 1. Cel ćwiczenia Celem ćwiczenia jest

Bardziej szczegółowo

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt. 1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci

Bardziej szczegółowo

ZADANIE 1. Rozwiązanie:

ZADANIE 1. Rozwiązanie: EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa

Bardziej szczegółowo

Wykład 5. Kompresja danych

Wykład 5. Kompresja danych Wykład 5 Kompresja danych 1 Metody kompresji - przegląd Co to jest kompresja danych Definicje Kompresja bezstratna i stratna Kody o stałej i zmiennej długości Entropia i warunek Shannon a Metody kodowania

Bardziej szczegółowo