|
kd recenzja re 08 2006
Przegląd wydawnictw
Artur Przelaskowski
KOMPRESJA DANYCH
Podstawy...
Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości. |
Metody bezstratne. Kodery obrazów.
Wydawnictwo BTC, Warszawa 2005, str. 264
Szybki dostęp do informacji i możliwość efektywnego jej wykorzystania są jednymi z głównych wymogów po-stępu w nauce i technice. Zadaniem kompresji danych jest uzyskanie optymalnego sposobu reprezen-towania informacji w celu ułatwienia jej przesyłania, przetwarzania i selekcji. Książka jest monografią poświę-
coną kompresji bezstratnej. Temat to trudny i skompli-kowany. Nie można więc wymagać, aby książka była ła-twa. Trzeba jednak przyznać, że
– jak na tę problematykę – jest
napisana w sposób przystęp-
ny, tak że nawet czytelnik o słab-
szym przygotowaniu w dziedzi-
nie przetwarzania informacji mo-
że wiele zrozumieć i sporo się
nauczyć.
Autor najpierw wprowadza czy-
telników w zagadnienia kom-
presji definiując podstawowe
pojęcia oraz podając syntetycz-
ną charakterystykę metod kom-
presji obrazów. Interesujący jest też rys historyczny rozwoju różnorodnych sposobów kompresji. Następ-nie są przedstawione teoretyczne podstawy kodowania wynikające z klasycznej teorii informacji oraz omó-
wione wybrane przykłady metod kodowania.
Osobny rozdział dotyczy optymalnej metody kodowania symboli znanej jako metoda Huffmana. Jest to najbardziej znana technika kodowania binarnego sto-sowana w kompresji obrazów. Jest przeprowadzone porównanie algorytmu Huffmana z nieco inną koncepcją kodowania wg Shannona i Fano. Warto przypo-mnieć, że podstawowa idea kodowania Huffmana jest bardzo prosta. Każdemu symbolowi przyporządko-wuje się słowo kodowe o długości bitowej w przybli-
żeniu odwrotnie proporcjonalnej do prawdopodobień-
stwa występowania danego symbolu na wejściu kode-ra. W ten sposób osiąga się optymalną efektywność kompresji. Godną uwagi ciekawostką jest fakt, że to jed-no z najważniejszych w informatyce odkryć było przed-miotem pracy magisterskiej bardzo wówczas młode-go Davida A. Huffmana (w 1952 roku). Kto wie, czy nie było to najwartościowsze magisterium w całej historii nauki. Praca D. A. Huffmana jest dotychczas najczęściej cytowaną publikacją z teorii informacji. Opisano też kod Golomba wykorzystywany w wielu metodach
kompresji obrazów m. in. wg standardu JPEG-LS.
W kolejnym rozdziale książki opisano strumieniowe metody kodowania binarnego według koncepcji kodowania arytmetycznego, stosowane w takich standardach, jak JBIG, JBIG2, JPEG2000 i MPEG-4. Inną gru-pę metod tworzą algorytmy kodowania słownikowe-go, np. LZ77 i LZ78 (Ziva i Lempela) używane w stan-dardach kompresji obrazów GIF, PNG, TIFF.
Po opisie metod predykcyjnych następuje końcowy, naj-obszerniejszy rozdział książki poświęcony wybranym metodom bezstratnej kompresji obrazów. Omówio-no m. in. standardy JPEG-LS, JBIG, JBIG-2, CREW
metody CALIC oraz falkowe.
Książka jest adresowana do studentów kierunków in-formatycznych oraz do wszystkich zainteresowanych problemami przetwarzania danych. Zawiera wiele przykładów z rozwiązaniami, dzięki czemu można z niej też korzystać jako z podręcznika akademickiego.
Michał Nadachowski
Książka jest dostępna w wielu księgarniach. Dodat-kowe informacje o zakupie: Wydawnictwo BTC,
http: //www. btc. pl, e-mail redakcja@btc. pl Radioelektronik Audio-HiFi-Video 8/2006
- Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości.
- Sprzedaż 109
Powiązanie wprowadzania do dokumentu
danych towaru z kartoteką towarów
Po kliknięciu przycisku 6 podczas wprowadzania danych...
- Podczas tworzenia kategorii naley pamita, e nazwa nowej kategorii nie moe znajdowa si w bazie danych...
- Historia etyki pokazuje wreszcie, e transcendentne teorie celu czowieka zwizane s z teistycznymi przesankami danych kierunkw; tam natomiast, gdzie brak jest...
- W tym momencie możesz bezpośrednio użyć pary obiektów CSocket do przekazywania danych tam i z powrotem, pomiędzy dwoma komputerami (używając funkcji...
- Osoby prowadzce badania osb niepenosprawnych zebray wiele danych odnonie emocjonalnego wymiaru bada...
- realizuje:
− szyfrowanie danych,
− tunelowanie pakietów,
− kontrolę dostępu do węzłów sieci wirtualnej...
- Copyright by Wydawnictwo Złote Myśli & Lidia Głowacka-MichejdaCAŁA PRAWDA O NAUCE ANGIELSKIEGO — Lidia Głowacka-Michejda●85Europejski...
- 254Programowanie w Access! M Agenci: TabelajNazwa polaTyp danych | Opis |_*JIdAgentaTekst...
- Baza danych rosła, a z nią jej niepokój...
- Ksika ta musiaa sta si istn sensacj wydawnicz, skoro w cigu paru miesicy nowa jej redakcja, wzbogacona o 14 pieni, obficie ilustrowana, ukazaa si w...
|
|