Przykładowe zadania egzaminacyjne
Transkrypt
Przykładowe zadania egzaminacyjne
Przykładowe zadania egzaminacyjne z KODA 1. Opisać algorytm LGB tworzenia ksiąŜki kodów w technice VQ. 2. Scharakteryzować róŜne techniki kodowania pasmowego (subband coding) - chodzi o ogólną ideę, sposoby realizacji, wykorzystywane transformaty. 3. Metody oceny jakości kompresowanych stratnie obrazów. 4. Przeprowadź proces kodowania arytmetycznego następującego wejściowego strumienia danych: JANEK_KOS Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. NaleŜy więc opisać praktyczną realizację algorytmu kompresji. 5. RozwaŜany jest adaptacyjny algorytm kompresji metodą Huffmana, w którym postać drzewa kodowego Huffmana jest modyfikowana w miarę kodowania kolejnych danych ze strumienia wejściowego. Mając drzewo Huffmana postaci jak na rysunku dokonaj jego modyfikacji wiedząc, Ŝe kolejne trzy dane w strumieniu wejściowym to: B B B. w=18 #9 w=11 #8 w=5 #5 A w=2 #1 B w=3 #2 C w=6 #6 w=7 #7 D w=3 #3 E w=4 #4 6. NaleŜy zaprojektować model predykcji liniowej wiedząc, Ŝe współczynniki korelacji w kierunkach: pionowym i poziomym są sobie równe i wynoszą: ρ x = ρ y = ρ = 0.5 Stosując ten model oraz algorytm Huffmana do kodowania wartości róŜnicowych trzeba dokonać bezstratnej kompresji następującego fragmentu obrazu (zaznaczonego pogrubioną i podkreśloną kursywą): ................................................. .......... 5,5,7,6,3,1,2 ............. .......... 4,6,6,0,2,5,8 ............. .......... 2,1,1,5,6,7,6 ............. ................................................. 7. NaleŜy zaprojektować algorytm kompresji stratnej w oparciu o schemat metod transformacyjnego kodowania z wykorzystaniem DCT. Algorytm ten winien być przystosowany do progresywnej transmisji nowej reprezentacji danych, przy załoŜeniu początkowym stopnia kompresji CR=n. NaleŜy podać moŜliwie wiele rozwiązań. 8. Dokonaj klasyfikacji znanych ci metod stratnej kompresji ze względu na czasochłonność algorytmu (koszty obliczeniowe) oraz skuteczność kompresji (moŜliwie najkrótsza długość kodu przy tym samym poziomie zniekształceń). 9. Porównanie metod kompresji: pełnokadrowej i blokowej na przykładzie metody wykorzystującej DCT. 10. Scharakteryzuj krótko następujące metody kompresji: - HINT, - 2-D RLE (kodowanie długości sekwencji), - stratna metoda DPCM. 11. Zaprojektuj kwantyzator równomierny z progową selekcją próbek wykorzystywany w blokowym algorytmie kompresji transformacyjnego kodowania, przy czym rozmiar bloków wynosi 8 × 8 . 12. Wykorzystując metodę kodowania arytmetycznego znajdź nową reprezentację następującego wejściowego strumienia danych: BIAŁE_NOCE Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. Pamiętaj o obecności w praktycznych realizacjach mechanizmu zabezpieczającego przed przepełnieniem rejestrów z górną i dolną wartością przedziału !!! 13. NaleŜy scharakteryzować technikę kodowania pasmowego (subband coding) z wykorzystaniem transformaty wavelet: a) ogólna postać i zalety transformaty wavelet, b) schematy dwóch zasadniczych algorytmów: podstawowego i z wyborem najlepszej bazy,. 14. Wymień i krótko scharakteryzuj: a) trzy rodzaje kadrów wyróŜnianych w kodowanej sekwencji obrazów według standardu MPEG, b) dwa zasadnicze rodzaje kodowania współczynników DCT w standardzie JPEG, c) przynajmniej jeden sposób redukcji efektów blokowych w metodach transformacyjnego kodowania wykorzystujących podział obrazu na kwadratowe rozłączne bloki, pokrywające całą powierzchnię obrazu. 15. Mając dane źródło danych, opisane alfabetem : A = { a 1 , a 2 , a 3 , a 4 } oraz rozkładem 1 1 1 1 2 4 8 8 prawdopodobieństw P = { P (a1 ), P (a2 ), P ( a3 ), P ( a4 )} = P{ , , , } , naleŜy wyznaczyć: - entropię bezwarunkową źródła, oraz - średnią bitową i postać kodu Huffmana danych tego źródła, - średnią bitową i postać kodu Shannona-Fano tychŜe danych. Dlaczego w przedstawionym przykładzie - w przeciwieństwie do kompresji wielu rzeczywistych zbiorów danych - moŜna osiągnąć tak duŜą skuteczność kompresji obu metod (związane jest to z największą wadą obu tych metod kompresji)? 16. Liczba ułamkowa otrzymana w wyniku kompresji pewnego zbioru danych metodą kodowania arytmetycznego wynosi 0.1221. Wyznacz postać tego zbioru danych wiedząc, Ŝe jest opisany alfabetem A = {a1 , a2 , a3} z następującą linijką prawdopodobieństw: a1 ∈ < 0 ; 0. 2), a2 ∈ < 0. 2 ; 0.5), a3 ∈ < 0.5 ; 1. 0) . 17. Dlaczego moŜliwa jest bezstratna kompresja danych, czyli zmniejszenie długości zbiorów danych zawierających tę samą informację? 18. Dany jest fragment obrazu: O= 49 48 48 47 57 51 47 46 67 65 52 49 74 70 62 71 NaleŜy poszukać najlepszego sposobu bezstratnego zakodowania tego fragmentu obrazu, który pozwoli uzyskać najkrótszą długość reprezentacji skompresowanej. MoŜna wykorzystać wszystkie znane metody odwracalnej kompresji, najlepiej uwzględniające dwywymiarowy charakter danych. Rozwiązanie powinno zawierać opis wybranego sposobu kompresji i jego realizację. 19. Dany jest nastepujacy ciąg danych źródła informacji o alfabecie binarnym: {x i } = {1, 0, 0, 1, 1, 0, 1, 0, 0 ,1 } . Oblicz: • entropię bezwarunkową źródła, • średnią entropię warunkową przy załoŜeniu modelu Markowa rzędu 1, i wyjaśnij ewentualną róŜnicę tych wartości. Trzeba takŜe opisać przyjęte modele źródeł informacji. 20. Przeprowadź proces kodowania arytmetycznego następującego wejściowego strumienia danych: MAGDA_UM Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. NaleŜy więc opisać praktyczną realizację algorytmu kompresji. 21. Dokonaj klasyfikacji znanych ci metod bezstratnej kompresji ze względu na czasochłonność algorytmu (koszty obliczeniowe) oraz skuteczność kompresji (moŜliwie najkrótsza długość kodu przy tym samym poziomie zniekształceń). RozwaŜ przynajmniej dwa zasadnicze rodzaje zbiorów: pliki tekstowe oraz obrazy. 22. Mając zbiór danych opisanych przez źródło o alfabecie A = { a 1 , a 2 , a 3 , a 4 } i rozkładzie prawdopodobieństw wystąpienia poszczególnych symboli alfabetu 1 1 1 1 P = { P (a1 ), P (a2 ), P ( a3 ), P( a4 )} = P{ , , , } wyznacz graniczną długość kodu dla metod 2 4 8 8 bezstratnej kompresji tego zbioru danych. 23. Zakoduj następujący wejściowy strumień danych: LALLAS metodą LZW, RLE oraz Shannona-Fano. Porównaj uzyskane wyniki i skomentuj je. 24. Opisz schemat metody transformacyjnego kodowania z blokową tranformatą kosinusową, kwantyzacją równomierną oraz kodowaniem współczynników ustawionych według sekwencji zygzak. Jakie znasz największe ograniczenia takich metod stratnej kompresji? 25. Scharakteryzuj krótko następujące metody kompresji: • fraktalna, • wektorowej kwantyzacji. 26. Do czego wykorzystywane są banki filtrów w falkowej (waveletowej) metodzie kompresji? 27. Współczynniki transformaty falkowej obrazu w klasycznej analizie wielorozdzielczej trzypoziomowej wygladają jak niŜej: 51 44 30 -9 7 11 -12 7 -21 25 -4 -10 3 4 6 0 18 -7 13 11 5 -7 3 -2 9 17 -14 -8 0 -2 3 2 -5 9 -1 -13 4 -3 -2 -1 3 2 -3 7 3 -2 0 4 2 -3 -6 5 3 0 3 0 5 11 6 0 3 -4 0 5 Zrealizuj dwa pierwsze kroki algorytmu EZW, tj. ustal początkową wartość progu, dokonaj przeglądu dominującego, a potem dopełniającego. Wyznacz wartości zrekonstruowane współczynników całego obrazu, gdyby proces kompresji/dekompresji zakończył się w tym momencie. 28. Macierz wartości współczynników DCT bloku 8×8 wygląda następująco: -233 8.45 -6.66 -7.77 2.00 0.08 -5.12 -0.07 23.8 10.51 -1.51 5.95 4.28 3.62 3.63 -3.37 5.95 8.32 7.72 2.29 3.28 -5.32 0.79 -0.33 -23.0 3.92 24.00 5.49 -5.63 -7.25 6.18 4.59 5.00 -1.13 25.89 -0.50 -8.25 5.14 -1.78 4.06 -17.0 -5.22 4.00 0.95 -4.83 -3.75 1.66 -2.11 4.57 36.57 -2.21 4.56 2.70 0.92 -0.78 -1.08 35.17 -1.67 -12.9 -4.90 3.55 1.08 0.40 0.25 5 Dokonaj skalarnej kwantyzacji wartości tych współczynników w schemacie progowej selekcji próbek, przy wykorzystaniu tablicy kwantyzacji zawierającej same dziesiątki. Ile wynosi wówczas wartość progu? 29. Narysuj przykładową postać funkcji falkowej i funkcji skalującej. Co wiesz o skojarzonych z nimi filtrach, jak wygląda typowy schemat dekompozycji, jakie są główne zalety falkowych metod kompresji? 30. Porównaj krótko dwie metody nieodwracalnej kompresji: metodę wektorowej kwantyzacji z metodą trasformacyjnego kodowania. 31. Stosując algorytm kompresji słownikowej LZSS przedstaw kod wyjściowy strumienia danych wejściowych znajdujących się aktualnie w buforze 'patrz wprzód', tj. BYĆ_KIMŚ WIEDZĄ_ śE_BYĆ_STUDENTEM_TO_ZNACZY_ słownik BYĆ_KIMŚ _POMIĘDZY_CZŁOWIEKIEM bufor "patrz wprzód" 32. Omów algorytm kwantyzacji Lloyda-Maxa. Czy moŜliwa jest realizacja takiej kwantyzacji w schemacie z przydziałem bitów (ang. bit allocation)? - jeśli tak, to podaj przykład takiej realizacji. 33. Która z metod kompresji (dowonie stratna lub bezstratna) wydaje Ci się szczególnie interesująca i obiecująca? Uzasadnij swoją odpowiedź.