Przykładowe zadania egzaminacyjne

Transkrypt

Przykładowe zadania egzaminacyjne
Przykładowe zadania egzaminacyjne z KODA
1. Opisać algorytm LGB tworzenia ksiąŜki kodów w technice VQ.
2. Scharakteryzować róŜne techniki kodowania pasmowego (subband coding) - chodzi o ogólną ideę,
sposoby realizacji, wykorzystywane transformaty.
3. Metody oceny jakości kompresowanych stratnie obrazów.
4. Przeprowadź proces kodowania arytmetycznego następującego wejściowego strumienia danych:
JANEK_KOS
Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. NaleŜy więc opisać praktyczną realizację
algorytmu kompresji.
5. RozwaŜany jest adaptacyjny algorytm kompresji metodą Huffmana, w którym postać drzewa
kodowego Huffmana jest modyfikowana w miarę kodowania kolejnych danych ze strumienia
wejściowego. Mając drzewo Huffmana postaci jak na rysunku dokonaj jego modyfikacji wiedząc, Ŝe
kolejne trzy dane w strumieniu wejściowym to: B B B.
w=18 #9
w=11 #8
w=5 #5
A
w=2
#1
B
w=3
#2
C
w=6
#6
w=7 #7
D
w=3
#3
E
w=4
#4
6. NaleŜy zaprojektować model predykcji liniowej wiedząc, Ŝe współczynniki korelacji w kierunkach:
pionowym i poziomym są sobie równe i wynoszą:
ρ x = ρ y = ρ = 0.5
Stosując ten model oraz algorytm Huffmana do kodowania wartości róŜnicowych trzeba dokonać
bezstratnej kompresji następującego fragmentu obrazu (zaznaczonego pogrubioną i podkreśloną
kursywą):
.................................................
.......... 5,5,7,6,3,1,2
.............
.......... 4,6,6,0,2,5,8
.............
.......... 2,1,1,5,6,7,6
.............
.................................................
7. NaleŜy zaprojektować algorytm kompresji stratnej w oparciu o schemat metod transformacyjnego
kodowania z wykorzystaniem DCT. Algorytm ten winien być przystosowany do progresywnej
transmisji nowej reprezentacji danych, przy załoŜeniu początkowym stopnia kompresji CR=n. NaleŜy
podać moŜliwie wiele rozwiązań.
8. Dokonaj klasyfikacji znanych ci metod stratnej kompresji ze względu na czasochłonność algorytmu
(koszty obliczeniowe) oraz skuteczność kompresji (moŜliwie najkrótsza długość kodu przy tym
samym poziomie zniekształceń).
9. Porównanie metod kompresji: pełnokadrowej i blokowej na przykładzie metody wykorzystującej
DCT.
10. Scharakteryzuj krótko następujące metody kompresji:
- HINT,
- 2-D RLE (kodowanie długości sekwencji),
- stratna metoda DPCM.
11. Zaprojektuj kwantyzator równomierny z progową selekcją próbek wykorzystywany w blokowym
algorytmie kompresji transformacyjnego kodowania, przy czym rozmiar bloków wynosi 8 × 8 .
12. Wykorzystując metodę kodowania arytmetycznego znajdź nową reprezentację następującego
wejściowego strumienia danych:
BIAŁE_NOCE
Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. Pamiętaj o obecności w praktycznych
realizacjach mechanizmu zabezpieczającego przed przepełnieniem rejestrów z górną i dolną wartością
przedziału !!!
13. NaleŜy scharakteryzować technikę kodowania pasmowego (subband coding) z wykorzystaniem
transformaty wavelet:
a) ogólna postać i zalety transformaty wavelet,
b) schematy dwóch zasadniczych algorytmów: podstawowego i z wyborem najlepszej bazy,.
14. Wymień i krótko scharakteryzuj:
a) trzy rodzaje kadrów wyróŜnianych w kodowanej sekwencji obrazów według standardu MPEG,
b) dwa zasadnicze rodzaje kodowania współczynników DCT w standardzie JPEG,
c) przynajmniej jeden sposób redukcji efektów blokowych w metodach transformacyjnego
kodowania wykorzystujących podział obrazu na kwadratowe rozłączne bloki, pokrywające całą
powierzchnię obrazu.
15. Mając dane źródło danych, opisane alfabetem : A = { a 1 , a 2 , a 3 , a 4 } oraz rozkładem
1 1 1 1
2 4 8 8
prawdopodobieństw P = { P (a1 ), P (a2 ), P ( a3 ), P ( a4 )} = P{ , , , } , naleŜy wyznaczyć:
- entropię bezwarunkową źródła, oraz
- średnią bitową i postać kodu Huffmana danych tego źródła,
- średnią bitową i postać kodu Shannona-Fano tychŜe danych.
Dlaczego w przedstawionym przykładzie - w przeciwieństwie do kompresji wielu rzeczywistych
zbiorów danych - moŜna osiągnąć tak duŜą skuteczność kompresji obu metod (związane jest to z
największą wadą obu tych metod kompresji)?
16. Liczba ułamkowa otrzymana w wyniku kompresji pewnego zbioru danych metodą kodowania
arytmetycznego wynosi 0.1221. Wyznacz postać tego zbioru danych wiedząc, Ŝe jest opisany
alfabetem A = {a1 , a2 , a3} z następującą linijką prawdopodobieństw:
a1 ∈ < 0 ; 0. 2),
a2 ∈ < 0. 2 ; 0.5),
a3 ∈ < 0.5 ; 1. 0) .
17. Dlaczego moŜliwa jest bezstratna kompresja danych, czyli zmniejszenie długości zbiorów danych
zawierających tę samą informację?
18. Dany jest fragment obrazu:
O=
49

48

 48

47
57
51
47
46
67
65
52
49
74
70

62

71
NaleŜy poszukać najlepszego sposobu bezstratnego zakodowania tego fragmentu obrazu, który
pozwoli uzyskać najkrótszą długość reprezentacji skompresowanej. MoŜna wykorzystać wszystkie
znane metody odwracalnej kompresji, najlepiej uwzględniające dwywymiarowy charakter danych.
Rozwiązanie powinno zawierać opis wybranego sposobu kompresji i jego realizację.
19. Dany jest nastepujacy ciąg danych źródła informacji o alfabecie binarnym:
{x i } = {1, 0, 0, 1, 1, 0, 1, 0, 0 ,1 } .
Oblicz:
•
entropię bezwarunkową źródła,
•
średnią entropię warunkową przy załoŜeniu modelu Markowa rzędu 1,
i wyjaśnij ewentualną róŜnicę tych wartości. Trzeba takŜe opisać przyjęte modele źródeł informacji.
20. Przeprowadź proces kodowania arytmetycznego następującego wejściowego strumienia danych:
MAGDA_UM
Masz do dyspozycji 5-cio cyfrowe rejestry dziesiętne. NaleŜy więc opisać praktyczną realizację
algorytmu kompresji.
21. Dokonaj klasyfikacji znanych ci metod bezstratnej kompresji ze względu na czasochłonność
algorytmu (koszty obliczeniowe) oraz skuteczność kompresji (moŜliwie najkrótsza długość kodu przy
tym samym poziomie zniekształceń). RozwaŜ przynajmniej dwa zasadnicze rodzaje zbiorów: pliki
tekstowe oraz obrazy.
22. Mając zbiór danych opisanych przez źródło o alfabecie A = { a 1 , a 2 , a 3 , a 4 } i rozkładzie
prawdopodobieństw
wystąpienia
poszczególnych
symboli
alfabetu
1 1 1 1
P = { P (a1 ), P (a2 ), P ( a3 ), P( a4 )} = P{ , , , } wyznacz graniczną długość kodu dla metod
2 4 8 8
bezstratnej kompresji tego zbioru danych.
23. Zakoduj następujący wejściowy strumień danych:
LALLAS
metodą LZW, RLE oraz Shannona-Fano. Porównaj uzyskane wyniki i skomentuj je.
24. Opisz schemat metody transformacyjnego kodowania z blokową tranformatą kosinusową,
kwantyzacją równomierną oraz kodowaniem współczynników ustawionych według sekwencji
zygzak. Jakie znasz największe ograniczenia takich metod stratnej kompresji?
25. Scharakteryzuj krótko następujące metody kompresji:
• fraktalna,
• wektorowej kwantyzacji.
26. Do czego wykorzystywane są banki filtrów w falkowej (waveletowej) metodzie kompresji?
27. Współczynniki transformaty falkowej obrazu w klasycznej analizie wielorozdzielczej trzypoziomowej wygladają jak niŜej:
51 44 30 -9
7
11 -12 7
-21 25 -4 -10 3
4
6
0
18 -7 13 11
5
-7
3
-2
9
17 -14 -8
0
-2
3
2
-5
9
-1 -13 4
-3 -2 -1
3
2
-3
7
3
-2
0
4
2
-3 -6
5
3
0
3
0
5
11
6
0
3
-4
0
5
Zrealizuj dwa pierwsze kroki algorytmu EZW, tj. ustal początkową wartość progu, dokonaj
przeglądu dominującego, a potem dopełniającego. Wyznacz wartości zrekonstruowane
współczynników całego obrazu, gdyby proces kompresji/dekompresji zakończył się w tym
momencie.
28. Macierz wartości współczynników DCT bloku 8×8 wygląda następująco:
-233 8.45 -6.66 -7.77 2.00 0.08 -5.12 -0.07
23.8 10.51 -1.51 5.95 4.28 3.62 3.63 -3.37
5.95 8.32 7.72 2.29 3.28 -5.32 0.79 -0.33
-23.0 3.92 24.00 5.49 -5.63 -7.25 6.18 4.59
5.00 -1.13 25.89 -0.50 -8.25 5.14 -1.78 4.06
-17.0 -5.22 4.00 0.95 -4.83 -3.75 1.66 -2.11
4.57 36.57 -2.21 4.56 2.70 0.92 -0.78 -1.08
35.17 -1.67 -12.9 -4.90 3.55 1.08 0.40 0.25
5
Dokonaj skalarnej kwantyzacji wartości tych współczynników w schemacie progowej selekcji próbek,
przy wykorzystaniu tablicy kwantyzacji zawierającej same dziesiątki. Ile wynosi wówczas wartość
progu?
29. Narysuj przykładową postać funkcji falkowej i funkcji skalującej. Co wiesz o skojarzonych z nimi
filtrach, jak wygląda typowy schemat dekompozycji, jakie są główne zalety falkowych metod
kompresji?
30. Porównaj krótko dwie metody nieodwracalnej kompresji: metodę wektorowej kwantyzacji z
metodą trasformacyjnego kodowania.
31. Stosując algorytm kompresji słownikowej LZSS przedstaw kod wyjściowy strumienia danych
wejściowych znajdujących się aktualnie w buforze 'patrz wprzód', tj. BYĆ_KIMŚ
WIEDZĄ_
śE_BYĆ_STUDENTEM_TO_ZNACZY_
słownik
BYĆ_KIMŚ
_POMIĘDZY_CZŁOWIEKIEM
bufor "patrz wprzód"
32. Omów algorytm kwantyzacji Lloyda-Maxa. Czy moŜliwa jest realizacja takiej kwantyzacji w
schemacie z przydziałem bitów (ang. bit allocation)? - jeśli tak, to podaj przykład takiej realizacji.
33. Która z metod kompresji (dowonie stratna lub bezstratna) wydaje Ci się szczególnie interesująca i
obiecująca? Uzasadnij swoją odpowiedź.