рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные методы сжатия

Основные методы сжатия - раздел Связь, Классификация модемных протоколов Основные Методы Сжатия. Как Известно, Применение Сжатия Данных Позволяет Боле...

Основные методы сжатия. Как известно, применение сжатия данных позволяет более эффективно использовать емкость дисковой памяти.

Не менее полезно применение сжатия при передачи информации в любых системах связи. В последнем случае появляется возможность передавать значительно меньшие как правило, в несколько раз объемы данных и, следовательно, требуются значительно меньшие ресурсы пропускной способности каналов для передачи той же самой информации.

Выигрыш может выражаться в сокращении времени занятия канала и, соответственно, в значительной экономии арендной платы. Научной предпосылкой возможности сжатия данных выступает известная из теории информации теорема кодирования для канала без помех, опубликованная в конце 40-х годов в статье Клода Шеннона Математическая теория связи. Теорема утверждает, что в канале связи без помех можно так преобразовать последовательность символов источника в нашем случае DTE в последовательность символов кода, что средняя длина символов кода может быть сколь угодно близка к энтропии источника сообщений Н Х , определяемой как где p xi - вероятность появления конкретного сообщения xi из N возможных символов алфавита источника.

Число N называют объемом алфавита источника. Энтропия источника Н Х выступает количественной мерой разнообразия выдаваемых источником сообщений и является его основной характеристикой.

Чем выше разнообразие алфавита Х сообщений и порядка их появления, тем больше энтропия Н Х и тем сложнее эту последовательность сообщений сжать. Энтропия источника максимальна, если априорные вероятности сообщений и вероятности их выдачи являются равными между собой. С другой стороны, Н Х 0, если одно из сообщений выдается постоянно, а появление других сообщений невозможно. Единицей измерения энтропии является бит. 1 бит - это та неопределенность, которую имеет источник с равновероятной выдачей двух возможных сообщений, обычно символов 0 и 1 . Энтропия Н Х определяет среднее число двоичных знаков, необходимых для кодирования исходных символов сообщений источника.

Так, если исходными символами являются русские буквы N 32 2 и они передаются равновероятно и независимо, то Н Х 5 бит. Каждую буквы можно закодировать последовательностью из пяти двоичных символов, поскольку существуют 32 такие последовательности. Однако можно обойтись и меньшим числом символов на букву.

Известно, что для русского литературного текста H Х 1,5 бит, для стихов Н Х 1,0 бит, а для текстов телеграмм Н Х 0,8 бит. Следовательно, возможен способ кодирования в котором в среднем на букву русского текста будет затрачено немногим более 1,5, 1,0 или даже 0,8 двоичных символов. Если исходные символы передаются не равновероятно и не независимо, то энтропия источника будет ниже своей максимальной величины HMAX Х log2 N. В этом случае возможно более экономное кодирование.

При этом на каждый исходный символ в среднем будет затрачено n Н Х символов кода. Для характеристики достижимой степени сжатия используется коэффициент избыточности RИЗБ 1-Н Х HMAX Х . Для характеристики же достигнутой степени сжатия на практике применяют так называемый коэффициент сжатия Кcж. Коэффициент сжатия - это отношение первоначального размера данных к их размеру в сжатом виде обычно дается в формате К.сж 1 Путем несложных рассуждений можно получить соотношение RИЗБ 1-1 Kcж. Известные методы сжатия направлены на снижение избыточности, вызванной как неравной априорной вероятностью символов, так и зависимостью между порядком поступления символов.

В первом случае для кодирования исходных символов используется неравномерный код. Часто появляющиеся символы кодируются более коротким кодом, а менее вероятные редко встречающиеся - более длинным кодом. Устранение избыточности, обусловленной корреляцией между символами, основано на переходе от кодирования отдельных символов к кодированию групп этих символов. За счет этого происходит укрупнение алфавита источника, так как число N тоже растет.

Общая избыточность при укрупнении алфавита не изменяется. Однако уменьшение избыточности, обусловленной взаимными связями символов, сопровождается соответствующим возрастанием избыточности, обусловленной неравномерностью появления различных групп символов, то есть символов нового укрупненного алфавита. Происходит как бы конвертация одного вида избыточности в другой. Таким образом, процесс устранения избыточности источника сообщений сводится к двум операциям - декорреляции укрупнению алфавита и кодированию оптимальным неравномерным кодом.

Сжатие бывает с потерями и без потерь. Потери допустимы при сжатии и восстановлении некоторых специфических видов данных, таких как видео и аудиоинформация. По мере развития рынка видеопродукции и систем мультимедиа все большую популярность приобретает метод сжатия с потерями MPEG 2 Motion Pictures Expert Group, обеспечивающий коэффициент сжатия до 20 1. Если восстановленные данные совпадают с данными, которые были до сжатия, то имеем дело со сжатием без потерь.

Именно такого рода методы сжатия применяются при передаче информации в СПД. На сегодняшний день существует множество различных алгоритмов сжатия данных без потерь, подразделяющихся на несколько основных групп. Кодирование повторов Run- Length Encoding, RLE . Этот метод является одним из старейших и наиболее простым. Он применяется в основном для сжатия графических файлов.

Самым распространенным графическим форматом, использующим этот тип сжатия, является формат PCX. Один из вариантов метода RLE предусматривает замену последовательности повторяющихся символов на строку, содержащую этот символ, и число, соответствующее количеству его повторений. Применение метода кодирования повторов для сжатия текстовых или исполняемых .ехе, .соm файлов оказывается неэффективным. Поэтому в современных системах связи алгоритм RLE практически не используется.

Вероятностные методы сжатия В основе вероятностных методов сжатия алгоритмов Шеннона-Фано Shannon Fano и Хаффмена Huffman лежит идея построения дерева, положение символа на ветвях которого определяется частотой его появления. Каждому символу присваивается код, длина которого обратно пропорциональна частоте появления этого символа. Существуют две разновидности вероятностных методов, различающих способом определения вероятности появления каждого символа Ш статические static методы, использующие фиксированную таблицу частоты появления символов, рассчитываемую перед началом процесса сжатия Ш динамические dinamic или адаптивные adaptive методы, в которых частота появления символов все время меняется и по мере считывания нового блока данных происходит перерасчет начальных значений частот.

Статические методы характеризуются хорошим быстродействием и не требуют значительных ресурсов оперативной памяти. Они нашли широкое применение в многочисленных программах-архиваторах, например ARC, PKZIP и др но для сжатия передаваемых модемами данных используются редко - предпочтение отдается арифметическому кодированию и методу словарей, обеспечивающим большую степень сжатия. Арифметические методы Принципы арифметического кодирования были разработаны в конце 70-х годов В результате арифметического кодирования строка символов заменяется действительным числом больше нуля и меньше единицы.

Арифметическое кодирование позволяет обеспечить высокую степень сжатия, особенно в случаях, когда сжимаются данные, где частота появления различных символов сильно варьируется.

Однако сама процедура арифметического кодирования требует мощных вычислительных ресурсов, и до недавнего времени этот метод мало применялся при сжатии передаваемых данных из-за медленной работы алгоритма. Лишь появление мощных процессоров, особенно с RISC-архитектурой, позволило создать эффективные устройства арифметического сжатия данных. Метод словарей Алгоритм, положенный в основу метода словарей, был впервые описан в работах израильских исследователей Якоба Зива и Абрахама Лемпеля, которые впервые опубликовали его в 1977 г. В последующем алгоритм был назван Lempel-Ziv, или сокращенно LZ. На сегодняшний день LZ-алгоритм и его модификации получили наиболее широкое распространение, по сравнению с другими методами сжатия.

В его основе лежит идея замены наиболее часто встречающихся последовательностей символов строк в передаваемом потоке ссылками на образцы, хранящиеся в специально создаваемой таблице словаре. Алгоритм основывается на том, что по потоку данных движется скользящее окно, состоящее из двух частей.

В большей по объему части содержатся уже обработанные данные, а в меньшей помещается информация, прочитанная по мере ее просмотра. Во время считывания каждой новой порции информации происходит проверка, и если оказывается, что такая строка уже помещена в словарь ранее, то она заменяется ссылкой на нее. Большое число модификаций метода LZ - LZW, LZ77, LZSS и др применяются для различных целей, Так, методы LZW и BTLZ British Telecom Lempel-Ziv применяются для сжатия данных по протоколу V.42bis, LZ77 - в утилитах Stasker и DoudleSpase, а также во многих других системах программного и аппаратного сжатия. 5.2.

– Конец работы –

Эта тема принадлежит разделу:

Классификация модемных протоколов

Все протоколы, регламентирующие те или иные аспекты функционирования модемов могут быть отнесены к двум большим группам международные и фирменные. Протоколы международного уровня разрабатываются под эгидой ITU-T и принимаются… Часто фирменные протоколы становятся стандартными протоколами де-факто и принимаются частично либо полностью в…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные методы сжатия

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Протоколы взаимодействия
Протоколы взаимодействия. Для выполнения своих функций модемы должны взаимодействовать как между собой, так и с различного рода оконечным оборудованием. За исключением ранее рассмотренного н

Процедуры вызывающего модема
Процедуры вызывающего модема. На рис. 2.3. схематически изображен обмен сигналами между вызывающим и отвечающим модемами в начале сеанса передачи данных согласно Рекомендации V. 8. Вызывающий модем

Процедуры отвечающего модема
Процедуры отвечающего модема. После подключения к линии в течение 0,2 с отвечающий модем молчит затем, если он поддерживает обмен сигналами CM JM, передает сигнал ANS Если во время передачи ANSam о

Основные протоколы модуляции
Основные протоколы модуляции. Протоколы V.21, Bell 103J Основой Рекомендации ITU-T V.21 послужил протокол Bell 103J, разработанный американской фирмой AT T. Протокол V.21 является дуплексным и испо

Факс-протоколы модуляции
Факс-протоколы модуляции. Протоколы V.27, V.27bis, V.27ter Из протоколов V.27, V.27bis, V.27ter два первых предназначены для использования на четырехпроводных арендованных линиях, а V.27ter - на дв

Фирменные протоколы модуляции
Фирменные протоколы модуляции. Протокол V.32terbo Протокол V.32terbo был разработан фирмой AT T. Он опубликован и доступен разработчикам модемов. За исключением модемов фирмы AT T данный про

Рекомендации по выбору протоколов модуляции
Рекомендации по выбору протоколов модуляции. Основные характеристики рассмотренных выше протоколов модуляции, используемых в модемах для КТСОП представлены в табл. 3.7. Под режимом передачи в данно

Сжатие данных в протоколах MNP
Сжатие данных в протоколах MNP. Расширяемость MNP при сохранении совместимости с существующими реализациями ярко продемонстрирована в его поддержке Рекомендации ITU-T V.42bis. В процессе установлен

Сжатие данных по стандарту V
Сжатие данных по стандарту V. bis В настоящее время методы сжатия данных, включенные в протоколы MNP5 и MNP7, целенаправленно заменяются на метод, основанный на алгоритме словарного типа Лемпеля-Зи

Рекомендации по выбору протокола передачи файлов
Рекомендации по выбору протокола передачи файлов. Передача файлов является одной из наиболее трудных задач для пользователя при работе со связной программой. Это объясняется не только многов

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги