Teoria Informacji i Metody Kompresji Danych
|
|
- Julia Krzemińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Teoria Informacji i Metody Kompresji Danych 1
2 Materiały wykładowe (fragmenty) 2
3 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 3
4 Wyłączenie odpowiedzialności Prezentowane materiały, będące dodatkiem pomocniczym do wykładów, z konieczności fragmentarycznym i niedopracowanym, należy wykorzystywać z pełną świadomością faktu, że mogą nie być pozbawione przypadkowych błędów, braków, wypaczeń i przeinaczeń :-) Autor
5 ... 5
6 Co to za funkcja? log 2 (1/x) = log 2 (x) = log 2 (x)/( 1) = log 2 (x)/log 2 (1/2) = log 1/2 (x)
7 A przy okazji... pamiętacie? Entropia: wprowadzenie wykres H([x]) = x log P (x) (1 x) log P (1 x) dla P = 2
8 Przykłady innych odmian miary informacji T. Maszczyk, W. Duch: Comparison of Shannon, Renyi and Tsallis Entropy used in Decision Trees, LectureNotes in Computer Science, 5097, , 2008.
9 ... 9
10 TIMKoD: teoria i praktyka W planach mieliśmy porządne wprowadzenie do entropii met. kodowe kompresji statyczne, adaptacyjne met. słownikowe kompresji adaptacyjne met. RLE met. arytmetyczne kompresji......a tu jeszcze o głos wołały kompresja stratna kompresja obrazów (a także: dźwięków) kompresja predykcyjna... Co się udało? Głównie Wikipedia!
11 [...] [...] nade wszystko, świerszczyku mój, [detektyw] Kwass ma wiadomości encyklopedyczne. Gdyby nasz szef miał chociaż ćwierć tych wiadomości encyklopedycznych, [...] bylibyśmy już dawno milionerami [...] Mówisz, że Hippollit Kwass ma wiadomości encyklopedyczne? [...] Tak jest, świerszczyku mój. On ma wiadomości encyklopedyczne [...]. Musisz mu uszczknąć odrobinę tych wiadomości encyklopedycznych. Uszczknąć? Przynajmniej na literę A. [...] Edmund Niziurski Niewiarygodne przygody Marka Piegusa 1959
12 ... 12
13 Dygresja Od przybytku głowa boli*! problemu przybytku pozbywamy się kompresując dane przypadłość jest jednakże dość uporczywa atakuje same metody kompresji! (np. słowniki w metodach słownikowych) * w oryginale: Od przybytku głowa nie boli
14 Rodzina algorytmów LZ... LZ77, LZ78, LZSS, LZW,... charakterystyka (w kategoriach wejście/wyjście) LZ77 dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o stałej długości LZSS, LZ78, LZW dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o zmiennej długości
15 Rodzina algorytmów LZ... LZ77, LZ78, LZSS, LZW,... zastosowania (w konkretnych systemach kompresji) LZ77 deflate zip, gzip, 7z PNG LZSS, LZ78, LZW compress GIF, TIFF
16 A przy okazji... pamiętacie? Współczynnik kompresji = 1 N y /N x gdzie dla N x > 0: liczba elementów w ciągu źródłowym N y > 0: liczba elementów w ciągu wynikowym N y < N x : > 0 (kompresja pozytywna) N y = N x : = 0 (brak zmian) N y > N x : < 0 (kompresja negatywna) uwaga: współczynnik kompresji ma ogólniejsze zastosowania niż SWDK!
17 Algorytm LZW skuteczność kompresji Współczynnik kompresji = 1 N y /N x gdzie N x > 0: liczba elementów w ciągu źródłowym N y > 0: liczba elementów w ciągu wynikowym np. dla N x = 100 i N y = 50: = N x = 100 i N y = 75: = N x = 100 i N y = 100: = 0.00 N x = 100 i N y = 125: = 0.25 N x = 100 i N y = 150: =
18 Algorytm LZW skuteczność kompresji Dalsze przykłady nieco specyficzne oznaczenie: x dla x > 0: x = wartość x zaokrąglona w górę dla x = 0: x = 1
19 Algorytm LZW skuteczność kompresji Dalsze przykłady dane wejściowe alfabet wejściowy: {a, b, c,d, r} ciąg wejściowy: abrrracadabrrrra alfabet wyjściowy: {1.0, 2.0, 3.0, 4.0, 5.0, 6.0, 8.0, 9.0} ciąg wyjściowy: parametry danych/metody A: liczność alfabetu N: długość ciągu : współczynnik kompresji A WE = 5 log 2 (A WE ) = 3 N WE = 16 log 2 (A WE ) N WE = 48 A WY = 8 log 2 (A WY ) = 3 N WY = 11 log 2 (A WY ) N WY = 33 =
20 Algorytm LZW skuteczność kompresji Dalsze przykłady dane wejściowe alfabet wejściowy: {a} ciąg wejściowy: aaaaaaaaaaaaaaaa alfabet wyjściowy: {1.0, 2.0, 3.0, 4.0, 5.0} ciąg wyjściowy: parametry danych/metody LA: liczność alfabetu DC: długość ciągu : współczynnik kompresji A WE = 1 log 2 (A WE ) = 1 N WE = 16 log 2 (A WE ) N WE = 16 A WY = 5 log 2 (A WY ) = 3 N WY = 6 log 2 (A WY ) N WY = 18 = 0.125
21 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy)
22 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy)
23 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(wy)
24 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y:
25 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y:
26 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(dict)
27 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(dict)
28 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: t enc, t dec (Matlab)
29 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: t enc, t dec (Matlab)
30 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: t enc, t dec (Matlab) (wykres wygładzono)
31 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: t enc, t dec (Matlab) (wykres wygładzono)
32 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: l(wy) (pominięto zaokrąglenia logarytmów)
33 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: l(wy) (pominięto zaokrąglenia logarytmów)
34 Algorytm LZW eksperymenty Rys we = aaa... X: l(we); Y: (pominięto zaokrąglenia logarytmów)
35 Algorytm LZW eksperymenty Rys we = aaa... X: log 2 (l(we)); Y: (pominięto zaokrąglenia logarytmów)
36 ... 36
37 A przy okazji... pamiętacie? Kompresja kodowa a kompresja słownikowa dzięki swej naturalnej dualności, metody kodowa: dla elementów wejścia o stałej długości znajduje elementy wyjścia o zmiennej długości słownikowa: dla elementów wejścia o zmiennej długości znajduje elementy wyjścia o stałej długości stanowią dość udaną parę!
38 Algorytmy Huffman / Shannon-Fano eksperymenty Prezentowane poniżej wyniki dotyczą eksperymentu, w którym losowano N rozkładów prawdopodobieństw dla ustalonego alfabetu, po czym generowano dla nich kody zgodnie z procedurą Huffmana Shannona-Fano i obrazowano* ich parametry * uwaga: punkty niebieskie rysowane były wcześniej, a czerwone później, wskutek czego na niektórych wykresach (w szczególności: 1 i 1 ) punkty niebieskie są przesłonięte punktami niebieskimi
39 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 1 l(a) = 2, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)
40 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 1 l(a) = 2, N = 1000 X: H(p); Y: H, H
41 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 2 l(a) = 4, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)
42 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 2 l(a) = 4, N = 1000 X: H(p); Y: H, H
43 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 3 l(a) = 8, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)
44 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 3 l(a) = 8, N = 1000 X: H(p); Y: H, H
45 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 4 l(a) = 16, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)
46 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 4 l(a) = 16, N = 1000 X: H(p); Y: H, H
47 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 5 l(a) = 32, N = 1000 X: H(p); Y: SWDK H (p), SWDK SF (p)
48 Algorytmy Huffman / Shannon-Fano eksperymenty Rys. 5 l(a) = 32, N = 1000 X: H(p); Y: H, H
49 ... 49
50 Data compression. WTF?* "God Save the Queen" is a song by the British punk rock band the Sex Pistols. It was released as the band's second single [...] during Queen Elizabeth II's Silver Jubilee in The record s lyrics [...] were controversial at the time, and both the BBC and the Independent Broadcasting Authority refused to play the song. [...] The phrase "no future", the song's closing refrain, became emblematic of the punk rock movement. * ang. Kompresja danych. Jaka przyszłość? ( Data compression. What s the Future? )
51 Data compression. WTF? Teraźniejszość (co najmniej) świetlana kompresja jawna ZIP, RAR, 7Z, APK, CAB,... kompresja niejawna... JPG, MP3, MP4,... PDF,... DOCX,... JAR,... Przyszłość...
52 Podstawowe tożsamości trygonometryczne sin(x + y) = sin(x) cos(y) + cos(x) sin(y) sin(x y) = sin(x) cos(y) cos(x) sin(y) cos(x + y) = cos(x) cos(y) sin(x) sin(y) cos(x y) = cos(x) cos(y) + sin(x) sin(y)... Dygresja (jedna z ostatnich!)
53 Podstawowe tożsamości logarytmiczne log P (x y) = log P (x) + log P (y) log P (x/y) = log P (x) log P (y) log P (x y ) = y log P (x)... Dygresja (jedna z ostatnich!)
54 Przyszłość kompresji? Wstęp do eksperymentu myślowego wartość wartość a log(x) log(a) b log(x) log(b)
55 Przyszłość kompresji? Wstęp do eksperymentu myślowego wartość wartość exp(u) exp(x) u exp(v) exp(x) v
56 Przyszłość kompresji? Eksperyment myślowy a b
57 Przyszłość kompresji? Eksperyment myślowy a log(x) log(a) b log(x) log(b)
58 Przyszłość kompresji? Eksperyment myślowy log(a) log(b)
59 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c)?
60 Przyszłość kompresji? Eksperyment myślowy log(a) log(b) c = a b log(c)? exp(log(a)) exp(x) log(a) exp(log(b)) exp(x) log(b)
61 Przyszłość kompresji? Eksperyment myślowy log(a) log(b) c = a b log(c)? a = exp(log(a)) exp(x) log(a) b = exp(log(b)) exp(x) log(b)
62 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b
63 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b c = a b
64 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) a b c = a b c log(x) log(c)
65 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c)
66 Przyszłość kompresji? Eksperyment myślowy c = a b log(a) log(b) log(c) = = log(a) + log(b)
67 Przyszłość kompresji? Szerszy eksperyment myślowy a szyfr(x) szyfr(a) b szyfr(x) szyfr(b) desz(u) desz(x) u desz(v) desz(x) v
68 Przyszłość kompresji? Szerszy eksperyment myślowy a szyfr(x) szyfr(a) b szyfr(x) szyfr(b) desz(u) desz(x) u desz(v) desz(x) v
69 Przyszłość kompresji? Szerszy eksperyment myślowy c = a b szyfr(a) szyfr(b) szyfr(c) = = szyfr(a) szyfr(b)
70 Dygresja (druga z ostatnich!) Homomorfizm [...] funkcja odwzorowująca jedną algebrę ogólną (np. monoid, grupę, pierścień czy przestrzeń wektorową) w drugą, zachowująca przy tym odpowiadające sobie działania.
71 Dygresja (prawie ostatnia!) Szyfrowanie homomorficzne szyfrowanie, które pozwala na operowanie na zaszyfrowanym dokumencie bez jego deszyfrowania (bez znajomości klucza deszyfrującego).
72 Przyszłość kompresji? Kompresja homomorficzna w szczególności: fingerprinting (funkcje skrótu) w ogólności: (potencjalne) wykorzystanie transformat! chociażby transformat już znanych i wykorzystywanych! (w innych miejscach, np. w procedurach kompresji stratnej)
73 Przyszłość kompresji? Pomoc z nieoczekiwanej strony Drużyna A Załoga G Transformata Z w innej wersji: funkcja tworząca
74 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jeżeli* t = x 0 + x 1 + x 2 + x to t(1 x) = (x 0 + x 1 + x 2 + x )(1 x) = = (x 0 + x 1 + x 2 + x ) (x 1 + x 2 + x 3 + x ) = = x 0 = 1 i wtedy t = 1/(1 x) czyli 1/(1 x) = x 0 + x 1 + x 2 + x * uwaga: może zachodzić wyłącznie dla wybranych x (np. dla x [0,+1))
75 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) i dalej, ponieważ x 0 + x 1 + x 2 + x = 1 x x x x więc można zapisywać 1 / (1 x) 1, 1, 1, 1,... wyrażenie 1 / (1 x) reprezentuje (nieskończony) ciąg jedynek inaczej: funkcja (tworząca) f(x) = 1 / (1 x) tworzy (nieskończony) ciąg jedynek...
76 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) inne wyrażenia reprezentujące ciągi (funkcje tworzące) 1 / (1 2 x) 1, 2, 4, 8,... niech x = 2 y, wtedy 1/(1 x) = x 0 + x 1 + x 2 + x implikuje 1/(1 2 y) = (2 y) 0 + (2 y) 1 + (2 y) 2 + (2 y) = 1 y y y y
77 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) inne wyrażenia reprezentujące ciągi (funkcje tworzące) 1 / (1 x/2) 1, 1/2, 1/4, 1/8,... niech x = y/2, wtedy 1/(1 x) = x 0 + x 1 + x 2 + x implikuje 1/(1 y/2) = (y/2) 0 + (y/2) 1 + (y/2) 2 + (y/2) = = 1 y 0 + 1/2 y 1 + 1/4 y 2 + 1/8 y
78 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) w ogólności 1 / (1 a x) 1, a, a 2, a 3,... i wtedy dla a = 1 mamy 1/(1 x) 1, 1, 1, 1,... dla a = 2 mamy 1/(1 2 x) 1, 2, 4, 8,... dla a = 1/2 mamy 1/(1 x/2) 1, 1/2, 1/4, 1/8, dla a = 1 mamy 1/(1+x) 1, 1, 1, 1,... dla a = 2 mamy 1/(1+2 x) 1, 2, 4, 8,... dla a = 1/2 mamy 1/(1+x/2) 1, 1/2, 1/4, 1/8,......
79 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech np. Z = 1 / (1 2 x) C = 1, 2, 4, 8,... wobec tego, że wyrażenie Z i ciąg C sobie jednoznacznie odpowiadają oraz Z jest krótsze od C (Z jest skończone, C nieskończone!) można powiedzieć, że Z jest skompresowaną wersją C (to tę wersję w praktyce przechowujemy)
80 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jak w tej sytuacji wygląda operacja przekształcająca ciąg C na wyrażenie Z (kompresja)? operacja przekształcająca wyrażenie Z na ciąg C (dekompresja)?
81 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) dekompresja znalezienie ciągu C reprezentowanego przez wyrażenie Z
82 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) dekompresja (łatwe!) znalezienie ciągu C reprezentowanego przez wyrażenie Z Pytanie: jak wyznaczyć ciąg C reprezentowany przez (zadane) wyrażenie Z? np. jaki C jest reprezentowany przez Z = (4 x+1)/(1 x 2 x 2 ) Odpowiedź: wyliczyć współczynniki rozwinięcia Taylora* dla x = 0 * cała tajemnica tkwi w tym, że szereg Taylora umie (jednoznacznie) reprezentować różne funkcje, co oznacza m.in., że wartości różnych funkcji można obliczać korzystając z ich rozwinięć w szereg Taylora (a także, że same funkcje można reprezentować za pomocą ich rozwinięć)
83 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = 1 / (1 2 x) wtedy Z(0)/0! = 1 Z (0)/1! = 2 Z (0)/2! = 4 Z (0)/2! = 8...
84 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = 1 / (1+x) wtedy Z(0)/0! = 1 Z (0)/1! = 1 Z (0)/2! = 1 Z (0)/2! = 1...
85 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) kompresja znalezienie wyrażenia Z reprezentującego ciąg C
86 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) kompresja (trudne!) znalezienie wyrażenia Z reprezentującego ciąg C Pytanie: jak wyznaczyć wyrażenie Z reprezentujące (zadany) ciąg C? np. jakie Z reprezentuje C = 1, 5, 7, 17,... Odpowiedź: właściwie brak metod (współcześnie) Pytanie pomocnicze: czy warto, a jeżeli tak, to dlaczego, szukać takich metod? Odpowiedź: metodologia wydaje się dość trudna, ale pomimo tego warto, chociażby dlatego, że...
87 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = (4 x+1) / (1 x 2 x 2 ) wtedy Z(0)/0! = 1 Z (0)/1! = 5 Z (0)/2! = 7 Z (0)/2! = 17...
88 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) jak się okazuje, Z = (4 x+1) / (1 x 2 x 2 ) = 2 Z 1 Z 2, gdzie Z 1 = 1 / (1+2 x) Z 2 = 1 / (1+x) uzasadnienie: 2 Z 1 Z 2 = = 2 1 / (1 2 x) 1 / (1+x) = = (2+2 x 1+2 x) / (1 2 x)/(1+x) = = (4 x+1) / (1 x 2 x 2 )
89 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) wobec Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... można mieć nadzieję, że 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... jednocześnie, wobec Z 2 = 1 / (1+x) 1, 1, 1, 1,... można mieć nadzieję, że Z 2 = 1 / (1+x) 1, 1, 1, 1,...
90 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) tak jest faktycznie: jeżeli Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... to dla 2 Z 1 = 2 1 / (1 2 x) otrzymujemy Z(0)/0! = 2 Z (0)/1! = 4 Z (0)/2! = 8 Z (0)/2! = 16...
91 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) tak jest faktycznie: jeżeli Z 2 = 1 / (1+x) 1, 1, 1, 1,... to dla Z 2 = 1 / (1+x) otrzymujemy Z(0)/0! = 1 Z (0)/1! = 1 Z (0)/2! = 1 Z (0)/2! = 1...
92 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,...
93 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =...
94 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =... 1, 5, 7, 17,...
95 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) a więc: Z 1 = 1 / (1 2 x) 1, 2, 4, 8,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... 2 Z 1 = 2 1 / (1 2 x) 2, 4, 8, 16,... Z 2 = 1 / (1+x) 1, 1, 1, 1,... jednocześnie: 2 Z 1 Z 2 =... 1, 5, 7, 17,... operacje wykonane na wzorach po stronie Z wykonały się też na elementach ciągu po stronie C! wniosek: ta metoda jest homomorficzna!
96 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) czyli: wobec tego, że wyrażenie Z i ciąg C sobie jednoznacznie odpowiadają (nawet po /pewnych/ przekształceniach!) oraz Z jest krótsze od C (Z jest skończone, C nieskończone!) można powiedzieć, że Z jest skompresowaną wersją C (to tę wersję w praktyce przechowujemy i na niej operujemy)
97 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie)...łyżki dziegciu w beczkach miodu... łatwym / znanym operacjom po jednej stronie mogą odpowiadać trudne / nieznane operacje po drugiej stronie trudny (niemożliwy?) proces kompresji
98 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = Z 1 Z 2 = 2 1/(1 2 x) ( 1)/(1+x) = 2 / (1 x 2 x 2 ) iloczyn wtedy Z(0)/0! = 2 Z (0)/1! = 2 Z (0)/2! = 6 Z (0)/2! = 10...
99 Przyszłość kompresji? Idea transformat (np. Z) / funkcji tworzących (na przykładzie) niech Z = Z 1 Z 2 = 2 1/(1 2 x) ( 1)/(1+x) = 2 / (1 x 2 x 2 ) powstaje pytanie: czy ciąg 2, 2, 6, 10,... jest jakąś funkcją ciągów 2, 4, 8, 16,... oraz 1, 1, 1, 1,... a jeżeli tak, to jaką?
100
101 (Skompresowana, bo ostatnia) dygresja?! (In 1862 the author Victor Hugo wrote to his publisher asking how his most recent book, Les Misérables, was getting on. Hugo just wrote "?" in his message, to which his publisher replied "!", to indicate it was selling well.)
102
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty
Materiały wykładowe (fragmenty)
Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7
Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań
... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności
Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław
Niech x 1,..., x n będzie ciągiem zdarzeń. ---
Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,
AKD Metody słownikowe
AKD Metody słownikowe Algorytmy kompresji danych Sebastian Deorowicz 2009 03 19 Sebastian Deorowicz () AKD Metody słownikowe 2009 03 19 1 / 38 Plan wykładu 1 Istota metod słownikowych 2 Algorytm Ziva Lempela
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Materiały wykładowe (fragmenty)
Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
Kodowanie informacji
Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Kompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Teoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty
Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a
Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie
Podstawy nauk przyrodniczych Matematyka Wstęp
Podstawy nauk przyrodniczych Matematyka Wstęp Katarzyna Kluzek i Adrian Silesian Zakład Genetyki Molekularnej Człowieka tel. 61 829 58 33 adrian.silesian@amu.edu.pl katarzyna.kluzek@amu.edu.pl Pokój 1.117
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty
LZ77 LZ78. Kompresja danych. Tomasz Jurdziński. Wykład 5: kodowanie słownikowe
Tomasz Wykład 5: kodowanie słownikowe Motywacja Motywacje 1 zazwyczaj dane nie tworza ciagu wartości niezależnych, kolejny symbol jest zależny od poprzedzajacych go; 2 pewne sekwencje (słowa) często się
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty
Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35
Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Materiały wykładowe (fragmenty) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty
Fundamentals of Data Compression
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Kodowanie informacji
Tomasz Wykład 4: kodowanie słownikowe Motywacja Motywacje 1 kodowane dane nie tworza ciagu wartości niezależnych, rozkład prawdopodobieństwa zależy od symboli poprzedzajacych symbol kodowany; 2 pewne sekwencje
MATrix LABoratory. A C21 delta tvx444 omega_zero. hxx J23 aaa g4534 Fx_38
MATLAB wprowadzenie MATrix LABoratory MATLAB operuje tylko na jednym typie zmiennych na macierzach. Liczby (skalary) są szczególnymi przypadkami macierzy o wymiarze 1 1, (zawierającymi jeden wiersz i jedną
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie
Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań
... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności
Kodowanie Shannona-Fano
Kodowanie Shannona-Fano Kodowanie Shannona-Fano znane było jeszcze przed kodowaniem Huffmana i w praktyce można dzięki niemu osiągnąć podobne wyniki, pomimo, że kod generowany tą metodą nie jest optymalny.
Kompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład III: Kompresja danych 1 I. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010 101101001001 2 Kompresja
Podstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Elementy teorii informacji i kodowania
i kodowania Entropia, nierówność Krafta, kodowanie optymalne Marcin Jenczmyk m.jenczmyk@knm.katowice.pl 17 kwietnia 2015 M. Jenczmyk Spotkanie KNM i kodowania 1 / 20 Niech S = {x 1,..., x q } oznacza alfabet,
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ
ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych
Materiały wykładowe (fragmenty)
Materiały wykładowe (fragmenty) 1 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7
Aproksymacja diofantyczna
Aproksymacja diofantyczna Szymon Draga Ustroń, 4 listopada 0 r Wprowadzenie Jak wiadomo, każdą liczbę niewymierną można (z dowolną dokładnością) aproksymować liczbami wymiernymi Powstaje pytanie, w jaki
Kompresja danych kodowanie Huffmana. Dariusz Sobczuk
Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod
Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych
Zakładamy, że są niezależnymi zmiennymi podlegającymi (dowolnemu) rozkładowi o skończonej wartości oczekiwanej i wariancji.
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Centralne Twierdzenie Graniczne 1.1 Twierdzenie Lindeberga Levy'ego 1.2 Dowód 1.2.1 funkcja tworząca sumy zmiennych niezależnych 1.2.2 pochodna funkcji
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Przetwarzanie obrazu cyfrowego
Kompresja Kompresja Obrazu Po co kompresja Podstawowe pojęcia RLE LZ78 LZW Huffman JPEG Po co kompresja Obraz FullHD 1920x1080 w kolorze RGB to 49766400 bity danych (5,94 MiB) Przeciętne zdjęcie 18Mpixel
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Funkcje. Część pierwsza. Zbigniew Koza. Wydział Fizyki i Astronomii
Funkcje Część pierwsza Zbigniew Koza Wydział Fizyki i Astronomii Wrocław, 2015 Co to są funkcje? y(x) x Co to są funkcje? y(x) x Co to są funkcje? Funkcja dla każdego argumentu ma określoną dokładnie jedną
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Kompresja Kompresja bezstratna: z postaci skompresowanej można odtworzyć całkowitą informację wejściową. Kompresja polega na zastosowaniu
Zestaw nr 6 Pochodna funkcji jednej zmiennej. Styczna do krzywej. Elastyczność funkcji. Regu la de l Hospitala
Zestaw nr 6 Pochodna funkcji jednej zmiennej. Styczna do krzywej. Elastyczność funkcji. Regu la de l Hospitala November 12, 2009 Przyk ladowe zadania z rozwi azaniami Zadanie 1. Oblicz pochodne nastȩpuj
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych
Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Idea Kompresji Kompresja danych - polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć redundancję czyli
Przetwarzanie i transmisja danych multimedialnych. Wykład 2 Podstawy kompresji. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład Podstawy kompresji Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Zawartość wykładu.
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Wstęp do Techniki Cyfrowej... Teoria automatów
Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia
FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y.
FUNKCJE LICZBOWE Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. Innymi słowy f X Y = {(x, y) : x X oraz y Y }, o ile (x, y) f oraz (x, z) f pociąga
dr inż. Jacek Naruniec
dr inż. Jacek Naruniec J.Naruniec@ire.pw.edu.pl Entropia jest to średnia ilość informacji przypadająca na jeden znak alfabetu. H( x) n i 1 p( i)log W rzeczywistości określa nam granicę efektywności kodowania
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Algorytmy kodowania entropijnego
Algorytmy kodowania entropijnego 1. Kodowanie Shannona-Fano 2. Kodowanie Huffmana 3. Jednoznaczność kodów Huffmana. Kod o minimalnej wariancji 4. Dynamiczne kodowanie Huffmana Poprzedni wykład - podsumowanie
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
ROZKŁAD MATERIAŁU DO II KLASY LICEUM (ZAKRES ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ.
ROZKŁAD MATERIAŁU DO II KLASY LICEUM (ZAKRES ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ. LICZBA TEMAT GODZIN LEKCYJNYCH Potęgi, pierwiastki i logarytmy (8 h) Potęgi 3 Pierwiastki 3 Potęgi o wykładnikach
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1.
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 3, strona 1. KOMPRESJA ALGORYTMEM HUFFMANA I LZ77 Idea algorytmu Huffmana Huffman kontra LZW Sposób tworzenia słownika Etapy budowy drzewa kodu
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Kody źródłowe jednoznacznie dekodowalne Zadanie Ile najwięcej słów kodowych może liczyć kod binarny jednoznacznie dekodowalny, którego najdłuższe słowo ma siedem liter? (Odp. 28) Zadanie 2 Zbiór sześciu
KOMPRESJA STRATNA I BEZSTRATNA
KOMPRESJA STRATNA I BEZSTRATNA W znaczeniu informatycznym kompresja to zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Celem kompresji jest zatem możliwie
Wprowadzenie. Algorytmy kompresji danych. Sebastian Deorowicz. Politechnika Śląska. Sebastian Deorowicz (PŚl) Wprowadzenie 2009 02 19 1 / 60
Wprowadzenie Algorytmy kompresji danych Sebastian Deorowicz Politechnika Śląska 2009 02 19 Sebastian Deorowicz (PŚl) Wprowadzenie 2009 02 19 1 / 60 Plan wykładu 1 Przedmiot Algorytmy Kompresji Danych Cel
Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.
Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące. Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Wykład 12: Warunkowa wartość oczekiwana. Rozkłady warunkowe. Mieszanina rozkładów.
Rachunek prawdopodobieństwa MAT1332 Wydział Matematyki, Matematyka Stosowana Wykładowca: dr hab. Agnieszka Jurlewicz Wykład 12: Warunkowa wartość oczekiwana. Rozkłady warunkowe. Mieszanina rozkładów. Warunkowa
FUNKCJE. 1. Podstawowe definicje
FUNKCJE. Podstawowe definicje DEFINICJA. Funkcja f odwzorowującą zbiór X w zbiór Y (inaczej f : X Y ) nazywamy takie przyporządkowanie, które każdemu elementowi x X przyporządkowuje dokładnie jeden element
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Kompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Maksymalne powtórzenia w tekstach i zerowa intensywność entropii
Maksymalne powtórzenia w tekstach i zerowa intensywność entropii Łukasz Dębowski ldebowsk@ipipan.waw.pl i Instytut Podstaw Informatyki PAN Warszawa 1 Wprowadzenie 2 Ograniczenia górne i dolne 3 Przykłady
6. Całka nieoznaczona
6. Całka nieoznaczona Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 6. Całka nieoznaczona 1 / 35 Całka nieoznaczona - motywacja Wiemy
Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Jeśli X jest przestrzenią o nieskończonej liczbie elementów:
Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów
1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie
Opracował: dr hab. inż. Jan Magott KATEDRA INFORMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie 207 Temat: Automaty Moore'a i Mealy 1. Cel ćwiczenia Celem ćwiczenia jest
Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.
1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci
ZADANIE 1. Rozwiązanie:
EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa
Wykład 5. Kompresja danych
Wykład 5 Kompresja danych 1 Metody kompresji - przegląd Co to jest kompresja danych Definicje Kompresja bezstratna i stratna Kody o stałej i zmiennej długości Entropia i warunek Shannon a Metody kodowania