Pytania jakie kiedykolwiek pojawiły się na egzaminie z PTO ( i chyba na ASM), w tym „żelazny” standard. Oczywiście mogą tu się znajdować jakieś błędy,...
13 downloads
21 Views
621KB Size
Pytania jakie kiedykolwiek pojawiły się na egzaminie z PTO ( i chyba na ASM), w tym „żelazny” standard. Oczywiście mogą tu się znajdować jakieś błędy, tyczy się to zwłaszcza pytań zamkniętych.
Pytania otwarte 1) Dioda o dwóch naprzemiennie pobudzanych złączach, dla jednego pobudzenia złącza świeci na zielono dla drugiego na czerwono. Daje żółte światło. Co można powiedzieć o częstotliwości zmiany polaryzacji złącza. Zgodnie z prawem Talbota-Plateau powyzej czestotliwosci zaniku migotania f_kr ludzki system percepcji swiatel usrednia wrazenia swietlne zmienne w funkcji czasu. Jednoczene lub kolejne pobudzenia ludzkiego oka z czestotliwoscia wieksza od f_kr swiatalami o roznym zabarwieniu wywoluje wrazenie barwy bedacej trojchromatyczna synteza addytywna pobudzajacych swiatel. Częstotliwość krytyczna jest w granicach 48 - 50 Hz. 2) Które operacje w koderze obrazów JPEG2000 są istotne dla uzyskania kompresji bezstratnej? Gdzie to jest i za pomocą czego realizowane. ● brak transformacji kolorów albo transformacja odwracalna (przetwarzanie wstępne) ● brak transformaty Falkowej albo transformata całkowitoliczbowa ● brak ucinania strumienia danych 3) Różnice H.264/AVC a MPEG2. Co jest w H.264, a nie ma w MPEG2 ● predykcja w trybie intra ● każda ramka może być referencyjna (też B, w MPEG2 tylko I i P mogły być) ● jedna ramka/obszar może mieć wiele referencyjnych ● transformata całkowitoliczbowa wymagająca arytmetyki 16bitowej ● adaptacyjne kodowanie entropijne (CAVLC) (w MPEG2 różnicowe kodowanie wektorów ruchu) ● predykcja ruchu z dokładnością do ¼ piksela (w MPEG2 do ½ piksela) ● zmniejszenie bloku kodowego do 4x4 próbek ● filtr zmniejszający efekt blokowy 4) Na czym polega skalowalność histogramu koloru standardu MPEG7? Polega na reprezentacji histogramu: - ze zmienną liczbą kolorów (16,32,64,128,256 <- potęgi dwójki) w przestrzeni HSV: ● H – hue (odcień): do 16 poziomów (2 do 4 bitów) ● S – saturation (nasycenie): do 4 poziomów (1 do 2 bitów) ● V – value (wartość): do 4 poziomów (1 do 2 bitów) - ze zmienną dokładnością reprezentacji wartości (pomijanie mniej znaczących płaszczyzn bitowych)
5) Światła jednostkowe P i Q świecą światłami wzajemnie dopełniającymi się. Czy biel równoenergetyczna E może być światłem układu PEQ. Dlaczego? Nie, bo z prawa Grassmana wynika, że aby był stworzony układ kolorymetryczny potrzebne są co najmniej 3 podstawowe światła i żadne z nich nie może być sumą pozostałych. A w tym przypadku wszystkie 3 leżą na jednej prostej i można tak dobrać moduły P i Q żeby dały w sumie E. 6) Typy ramek. Opisz, zastosowanie itd. ● Ramka typu I (Intra Picture) – brak estymacji ruchu i predykcji, kompresowana indywidualnie, nie wymaga dodatkowych informacji do dekompresji, umożliwia dostęp do sekwencji wideo w różnych punktach (odtwarzanie można rozpocząć tylko od ramki I), jest źródłem obrazu. ● Ramka typu P (Predicted Picture) – jednokierunkowa estymacja ruchu, ramką referencyjną jest poprzednia I bądź P, przy kodowaniu wykorzystywany jest wektor ruchu z makrobloków. ● Ramka typu B (Bidirectional Picture) – dwukierunkowa estymacja ruchu, ramka kompresowana dwukierunkowo – zawiera informacje dotyczące różnic pomiędzy sąsiednimi ramkami, do dekompresji potrzebna jest informacja z ramek poprzedzającej i następującej, wysoki stopień kompresji ale duża złożoność obliczeniowa. Pierwotnie nie mogła być referencyjną do żadnej z ramek (chodziło o zmniejszenie poziomów hierarchii). ● SI i SP – służą tylko do „przeskakiwania” pomiędzy strumieniami wideo 7) Mamy światło 510nm i m=1, jakie jest drugie światło równoważące skoro otrzymujemy światło E o m=8. m = m1 + m2 => m2 = m - m1 = 8 - 1 = 7 Dalej nie wiem. Ja też nie, ale może: otrzymujemy E, czyli biel równoenergetyczną, czyli musi to być “połączenie” wszystkich trzech podstawowych barw. 510 nm to jest zielony, więc to drugie światło to magenta (czerwony+niebieski) . Nie wiem, czy to ma sens? Czy w ogóle to drugie światło jest monochromatyczne czy jakie? 8) Porównać jpeg z jpeg2000 Co jest w JPEG2000, a nie ma w JPEG: - dyskretna transformata falkowa ( w JPEG jest DCT) - możliwość kodowania regionów zainteresowania - transmisja progresywna progresja rozdzielczości, jakości, lokalizacji, składowych obrazu - większa efektywność kompresji - kompresja stratna lub bezstratna z użyciem tego samego algorytmu - większa odporność na błędy transmisji - swobodny dostęp do fragmentu obrazu bez dekodowania całości 9) Podobieństwa i różnice w RegionShape i ContureShape, jak opisują kontur?
RegionShape (deskryptor regionu/obszaru) ● przedstawienie kształtu jako sumy ważonej regionów bazowych ● obiekt może składać się z kilku regionów ● deksryptor niezależny od obrotu ● reprezentacja za pomocą Angular Radial Transform (transformata ART - w układzie biegunowym) ContureShape (deskryptor konturu) ● opis konturu obiektu ● maksymalne krzywizny konturu i ich wzajemne położenie (w przestrzeni CSS) 10) Porównać JPEG i MPEG2, wymienić w MPEG2 wszystkie bloki (chyba chodzi o typy ramek?) JPEG - format zaprojektowany do kompresji obrazów statycznych (w uproszczeniu: użycie transformaty DCT na obrazie, następnie kwantyzacja jej współczynników) MPEG-2 - standard kompresji sekwencji obrazów, charakteryzujących się z natury redundancją czasową danych. Posiada mechanizmy estymacji i kompensacji ruchu w celu zwiększenia stopnia kompresji. Zawiera 3 typy ramek - I, P, B. Ramki typu I kompresowane są w sposób znany z JPEG (DCT, kwantyzacja). Ramki typu P, B - to ramki z estymacją ruchu (P - estymacja jednokierunkowa, B dwukierunkowa). 11) Mamy wykres XYZE i punkty x0, y0, z0, jak będą wyglądały w układzie xy Czy chodzi o któryś ze wzorów na slajdzie 68 Rusina? Ktoś wie? Raczej nie, musimy je pokazać na wykresie chromatyczności. A jak? :D 12) Podobieństwa i różnice między AC i DC w DCT DC → współczynniki DCT odpowiadające składowej stałej (DC) są kodowane osobno. Kodowana jest różnica pomiędzy współczynnikiem DC z bieżącego bloku i poprzednio kodowanego bloku, stosowany jest kod o zmiennej długości słowa. Przypisywana jest kategoria różnicy współczynników DC. AC → kodowany jest każdy niezerowy współczynnik DCT w postaci [seria, poziom] = [liczba zer poprzedzających wartość, niezerowa wartość]. Blok zwykle jest redukowany do krótkiej sekwencji par i następnie kodowany koderem entropijnym. Specjalny symbol koduje koniec bloku współczynników. Kodowanie symboli DC i AC odbywa się z wykorzystaniem kodu zmiennej długości (kod Huffmana). Uzupełniane są kodem wartości współczynnika w ramach danej kategorii (kod stałej długości, liczba bitów jest określona przez numer kategorii). Na wyjściu otrzymujemy strumień bitowy będący skompresowaną reprezentacją kodowanego obrazu. Współczynnik DC znajduje się w lewym górnym rogu i ma zazwyczaj największą wartość. Większość współczynników AC jest zerowa. 13) opisac ScalableColor i ColorLayout Scalable Color → Jest to 256 komórkowy histogram kolorów w przestrzeni HSV -odcień (hue): 16 poziomów
-nasycenie (saturation): 4 poziomy -wartość (value): 4 poziomy Wartości histogramu są nieliniowo kwantowane(do 4 bitów). Następnie skwantowane wartości poddawane są transformacji Haara. Skalowalna reprezentacja histogramu polega na: -redukcji ilości komórek histogramu(do 16, 32, 64 lub 128) – zmiennej dokładności reprezentacji wartości (pomijanie mniej znaczących płaszczyzn bitowych) Color Layout → opisuje rozkład kolorów w obrazie dla składowych YCbCr. dzielenie obrazu (8x8) -> wybór koloru reprezentatywnego -> DCT ->Zig-Zag i ważenie 14) techniki modulowania zwiekszajace skutecznosc kompresji 15) Które operacje w koderze obrazów JPEG2000 są istotne dla uzyskania kompresji bezstratnej? Gdzie to jest i za pomocą czego realizowane. Bezstratną kompresję obrazu możemy uzyskać poprzez zastosowanie odwracalnej dyskretnej transformaty falkowej o współczynnikach całkowitych. → podział obrazu na podpasma umożliwia niezależną optymalizację kwantyzacji współczynników dla każdego z nich
→ nie stosujemy kwantyzacji 16) Światła jednostkowe P i Q świecą światłami wzajemnie dopełniającymi się. Czy biel równoenergetyczna E może być światłem układu PEQ. Dlaczego? Zadanie 5 -No i z tym pytanie z PEQ oprócz przepisania standardowej formułki ze slajdów, trzeba napisać, że E nie może należeć -do tego układu gdyż jest sumą świateł P i Q! Też bardzo ważna rzecz. 17) Oblicz kod Golomba G_6(59) b=6, n=59, G_6(59)=? q= n/b = 59/6 = 9.83 = 9 (zaokrąglamy w dół)
kod unarny U(9) = 1111111110 (q jedynek i 0) kod prawie stałe długości: k =log_2 (b) = log_2 (6) = 2 (zaokrąglamy w dół) r= n mod b = 59 mod 6 = 5 5 >= 2^3 - 6 dlatego r kodujemy na k+1 bitach B_6(k+1) = B_6(5) = ((2^3)-6+5) = 7 -> binarnie 111
<- nie jestem pewny tego kroku
G_6(59) = 1111111110 111 (U(9) i B_6(5)) 18) Wymień główne kroki algorytmu kwantyzacji wektorowej GLA Wydaje mi się, że nie było omawiana 19) Naszkicuj granice pomiędzy obszarami kwantyzacji, minimalizując błąd średniokwadratowy, dla podanych reprezentantów danych dwuwymiarowych. Ile bitów potrzebnych jest do reprezentacji wartości skwantowanych?
log2(4)=2 bity Półproste wychodzące ze środka. 20) wymień różnice pomiędzy symetrycznym a asymetrycznym algoritmem szyfrowania danych Nie było :P 21) Podaj przedział możliwych wartości (A, B), jakie może przyjąć średnia długość optymalnego kodu przedrostkowego l_śr, jeżeli entropia źródła wynosi H=2.75 (należy zaznaczyć, czy końce przedziały są otwarte czy zamknięte). Jak zmieni się ten przedział dla alfabetu blokowego 2 rzędu. Średnia długość kodu przedrostkowego nie może być mniejsza niż entropia rozkładu prawdopodobieństw dla symboli. <2,75;inf) Dla alfabetu blokowego drugiego rzędu: średnia długość kodu wzrośnie 2 razy: <5,5;inf) <- nie jestem pewien 22) Dla alfabetu złożonego z trzech symboli, o niezerowych p-stwach wystąpienia, średnia długość optymalnego kodu przedrostkowego wynosi l_śr. Podaj zbiór możliwych wartości l_śr. W jakich sytuacjach osiągane sa wartości skrajne? Alfabet {a,b,c,} -> dla kodu przedrostkowego oznacza to iż {a} jest na 1 bicie, a {b ,c} na 2 Przypadki skrajne: p(a) = ½ p(b)=p(c)=¼ ; p(a)=0.999999… p(b)=p(c)=0.000000...1 l_śr = p1*l1 + p2*l2 + … +pn*ln Dla pierwszego przypadku skrajnego l_śr = p(a)*1 + p(b)*2 + p(c)*2 = 3/2 Dla drugiego przypadku skrajnego l_śr = p(a)*1 + p(b)*2 + p(c)*2 ~= 1 Zbiór możliwych wartości l_śr (1; 3/2) 23) Czy możliwe jest zbudowanie kodu przedrostkowego o długościach słów kodowych: 1, 3, 3, 3, 4, 4? Odpowiedź uzasadnij (bez tworzenia drzewa/tablicy kodów). Jeśli tak, to podaj przykładową realizację (drzewo lub słowa kodowe). Czy to może być kod optymalny? Dlaczego? Jeśli tak to podaj przykładowy rozkład, dla którego jest to kod optymalny.
Chyba jest możliwe (nawet na pewno), bo suma dwójkowa=½+3*⅛+2*1/16=1. Więc jest to kod jednoznacznie dekodowalny, czyli da się stworzyć kod przedrostkowy. Przekładowe słowa kodowe to np. 0, 101, 100, 110, 1110, 1111. Może być kod optymalny, bo suma dwójkowa jest równa jeden. Chyba to co podałem, to kod optymalny. 24) wymień typy ramek w kodowaniu sekwencji wideo i podaj ich zastosowanie Zadanie 6 25) Dlaczego w kompresji obrazów oraz wideo stosowana jest głównie kompresja stratna? W celu zmniejszenia rozmiarów plików - mniejsza liczba bitów potrzebna do wyrażenia danej informacji. Z jedynego słusznego forum: Kompresja stratna to dlatego, że jedna klatka nieskompresowanego filmu to dla przykładowej rozdzielczości 576x432 i liczbie 16 bitów na piksel oznacza rozmiar 3 981 312 bitów = 3,8MB. Jedna sekunda to 24 takie klatki, czyli 91MB. Jedna minuta to 60 takich sekund, czyli 5,3 GB. Przeciętny film trwający 104 minuty zająłby w takiej jakości 555GB, czyli jakieś 120 płyt dvd, które musiałbyś co 50 sekund zmieniać. 26) Zaznacz na rysunku i podaj wartości punktów granicznych pomiędzy przedziałami kwantyzacji, minimalizujących błąd średniokwadratowy, dla podanych reprezentantów. Ile bitów jest potrzebnych do reprezentacji wartości skwantowanych? CHYBA: przedziały idealnie pomiędzy r1 a r2, r2 a r3, r3 a r4.
log2(4)=2 bity 27) Jakie jest zastosowanie jednokierunkowych funkcji hashujących w kryptografii? Tego nie było :P 28) Dlaczego w procesie kodowania dane często dzielone są na mniejsze fragmenty? Aby zmniejszyć złożoność obliczeniową i czasową. Wykonywanie operacji na mniejszych fragmentach powoduje również mniejsze obciążenie pamięci. 29) Dany jest alfabet {a,b,c,d}. Kolejne symbole generowane są niezależnie, z p-stwem p(a)=1/2, p(b)=1/4, p(c)=p(d)=1/8. Oblicz entropię dla symboli z alfabetu {aaa, aab, ..., aba, abb, ..., ddc, ddd}
H-entropia p-prawdopodobieństwo wystąpienia symbolu Otrzymujemy wynik dla jednego symbolu, jak pomnożymy 3 razy otrzymamy dla symboli 3 elementowych.
30) Dany jest alfabet {A, B, C, D} oraz zbiór prawdopodobieństw odpowiadających poszczególnym symbolom P = {0.4, 0.3, 0.2, 0.1}. Zdekoduj ciąg 4 symboli reprezentowanych przez liczbę 0.12.
Wygląda na poprawne. 31) Dana jest macierz danych X oraz macierz kwantyzacji Q. Oblicz macierz danych skwantowanych X_1 i zakoduj ją przy użyciu optymalnego, znormalizowanego kodu przedrostkowego. Prawdopodobieństwa symboli skwantowanych – znane dekoderowi – określone są zależnością p(x_q) = 0.19 – 0.02*x_q
Algorytm: 1) Dzielimy każdy element z macierzy X przez element mu odpowidający z macierzy Q np. 460/50, 22/5. Otrzymujemy macierz współczynników Xq. 2) Liczymy prawdopodobieństwo dla każdej wartości skwantowanej. Nie zapominamy o wartościach, które nie występują w naszej macierzy ale znajdują się w alfabecie. Wychodzi macierz: |9 4 2 1| |4 1 2 1| |2 1 1 2| |1 2 1 1|, więc nasz alfabet zawiera się w przedziale <0,9> więc budujemy drzewo dla 10symboli z alfabetu. 3) Znajdź dwa symbole o najmniejszych prawdopodobień-stwach, X i Y, i zastąp je nowym symbolem Z –słowa kodowe dla symboli X i Y zostaną utworzone ze słowa kodowego symbolu Z poprzez dodanie bitu ‘0’ i ‘1’ 4) W celu znalezienia słowa kodowego dla symbolu Z, zastąp w alfabecie symbole X i Y symbolem Z
–prawdopodobieństwo występowania symbolu Z jest sumą prawdopodobieństw symboli X i Y 5) Powtarzaj procedurę aż do uzyskania tylko jednego symbolu
6) Normalizujemy, czyli zamieniamy 0 na 1 i 1 na 0, ewentualnie tworzymy od razu znormalizowany. 32) W algorytmie RSA do wygenerowania kluczy użyte zostały liszby p=7 i q=13. Jako klucz jawny zastosowana została liczba e=5. Sprawdź poprawność liczby e i znajdź odpowiadającą jej liczbę d, tworzącą klucz prywatny. Nie było
Pytania zamknięte PYTANIA TESTOWE:
Legenda (żółty - nie wiem; zielony - tak ; czerwony -
nie)
1.Kwantyzacja: - zabezpiecza przed kumulacją błędów w procesie dekodowania - jest krokiem bezstratnym - umożliwia zwiększenie stopnia kompresji kosztem dokładności reprezentacji sygnału - redukuje rozmiar alfabetu danych 2. Rejestrowa implementacja kodera arytmetycznego: - przypisuje sekwencji wejściowej liczbę z przedziału [0,1) - ma ograniczenie na długość sekwencji wejściowej - umożliwia zbudowanie optymalnej ksiązki kodów dla pewnego źródła danych - umożliwia przeprowadzenie procesu kodowania w symulacji skończonej precyzji reprezentacji liczb rzeczywistych - umożliwia zakodowanie sekwencji symboli o nieograniczonej długości - wymaga nieskończonej precyzji reprezentacji liczb rzeczywistych 3. Algorytm szyfrowania DES: /NIE MA W WYKŁADACH - ma z góry ustalony, zawsze taki sam rozmiar klucza - składa się z wielu rund, wykonywanych iteracyjnie - wykorzystuje różne klucze do szyfrowania i deszyfrowania danych - wykorzystuje te same klucze do szyfrowania i deszyfrowania danych - pozwala na stosowanie klucza o dowolnej długości - wykorzystuje operację XOR 4. Dyskretna transformata kosinusowa (DCT): - zmniejsza dynamikę danych, zmniejszając tym samym liczbę bitów potrzebną, do ich zakodowana
- transformuje dane wejściowe do nowego układu współrzędnych, ułatwiając tym samym realizację procesu kwantyzacji - grupuje energię sygnału wejściowego w niewielkiej liczbie współczynników - rozprasza energię sygnału wejściowego równomiernie na wszystkie współczynniki 5. Suma dwójkowa - w optymalnym kodzie przedrostkowym jest zawsze równa 1 - jeśli jest mniejsza od 1, to kod nie jest przedrostkowy - jeśli jest większa od 1, to kod nie jest przedrostkowy (chyba tak) - jeśli jest równa 1, to jest to warunek wystarczający optymalności kodu
6. W systemie komunikacyjnym, jaka powinna być relacja pomiędzy kodowaniem źródłowym a szyfrowaniem - obydwie operacje mogą być wykonane w dowolnej kolejności bez wpływu na ich wydajności - kodowanie źródłowe powinno być wykonane po szyfrowaniu, gdyż wtedy można lepiej uwzględnić statystyczne właściwości zaszyfrowanych danych. - szyfrowanie powinno być wykonane po kodowaniu źródłowym, gdyż danych zaszyfrowanych nie można efektywnie skompresować - operacje te wykluczają się wzajemnie i nie mogą być stosowane razem w jednym systemie 7. Jaka jest zależność pomiędzy kodem unarnym U, a kodem przedziałowym [pi]: - nie ma żadnego związku pomiędzy tymi kodami - kod U jest szczególnym przypadkiem kodu [pi] - kod pi jest szczególnym przypadkiem kodu U - kod U jest wykorzystywany do budowy kodu [pi] 8a. Przyczyną powstawania szumu „mosquito noise" w koderze JPEG jest: - entropijne kodowanie współczynników transformaty DCT - podział obrazu na bloki (http://en.wikipedia.org/wiki/Macroblock) jest zrodlem znieksztalcen ale czy akurat mosquito noise? - zbyt ,mocna" kwantyzacja nisko częstotliwościowych współczynników DCT - zbyt ,mocna" kwantyzacja wysoko częstotliwościowych współczynników DCT
8b. Przyczyną powstawania zniekształceń w koderze obrazów JPEG jest(uwaga: konwersja z RGB na YUV nie … do standardu JPEG!): - entropijne kodowanie współczynników transformaty DCT (bezstratne) - różnicowe kodowanie współczynnika DC transformaty DCT - kwantyzacja współczynników DCT - podział obrazu na bloki 9. Funkcja R-D (zależność zniekształcenia od przepływności): - opisuje zależność pomiędzy poziomem zniekształcenia a stopniem kompresji - jej postać nie zależy od rozkładu danych wejściowych - jej postać zależy od danych wejściowych - jest funkcją monotoniczną (chyba tak – funkcja niemalejąca) - jej postać zależy od schematu kwantyzacji
10. kodowanie różnicowe: - jest to technika kompresji, polegającą na kodowaniu różnicy pomiędzy pewną predykcją wartości sygnału a wartością rzeczywistą - jest krokiem bezstratnym - zmniejsza dynamikę danych - umożliwia dokładną rekonstrukcję sygnału w przypadku wystąpienia błędów transmisji.
11.Algorytm kwantyzacji GLA: (nie znalazlem w wykladach) - zawsze jest zbieżny - dla tych samych danych uczących zawsze daje ten sam wynik - dla Tych samych danyc uczących może dać różne wyniki - zapewnia osiągnięcie globalnego minimum błędu średniokwadratowego
12. Koder arytmetyczny: - zawsze jest efektywniejszy od kodu Huffmana - jest koderem przedrostkowym - przypisuje sekwencji symboli pewną liczbę rzeczywistą - przypisuje sekwencji symboli ciąg słów kodowych - jest koderem predykcyjnym - buduje optymalną książkę kodów dla danego źródła danych - w realizacji całkowitoliczbowej pozwala na zakodowanie sekwencji symboli o nieograniczonej długości 13 Algorytm szyfrowania RSA: (nie bylo) - wykorzystuje różny klucze do szyfrowania i deszyfrowania danych - wykorzystuje ten sam klucz do szyfrowania i deszyfrowania - pozwala na stosowanie klucza o dowolnej długości - wykorzystuje operację XOR 14 Współczynnik (0,0) transformaty DCT nazywany jest składową stałą, ponieważ: - jego wartość nie zależy od transformowanego obrazu - jego wartość jest proporcjonalna do średniej wartości pikseli transformowanego obrazu (suma wszystkich pixeli) - odpowiadająca mu funkcja bazowa jest obszarem o stałej wartości (cos(0)=1) - jego wartość jest taka sama dla wszystkich bloków obrazu 15 Entropia źródła blokowego rzędu n>1 (przy założeniu niezależności kolejnych symboli): (pto_4 str26) - może być mniejsza od entropii źródła oryginalnego - może być równa entropii źródła oryginalnego - może być większa od entropii źródła oryginalnego - jest n razy mniejsza od entropii źródła oryginalnego - jest n razy większa od entropii źródła oryginalnego
16 Kod jednoznacznie dekodowalny: - zawsze jest kodem przedrostkowym (nie. Np. Kod dwojkowy) - spełnia warunek sumy dwójkowej (kod przedrostkowy tak, ten niekoniecznie) - jest równoważny (…) pewnemu kodowi przedrostkowemu - jest równoważny (…) optymalnemu kodowi Huffmana 17Funkcja R(D) - jest funkcją rosnącą (niemalejąca) - opisuje zależność maksymalnego stopnia kompresji w zależności od dopuszczalnych zniekształceń - w przypadku dyskretnym jest równa entropii źródła dla zniekształcenia równego coś tam - nigdy nie osiąga wartości zerowej 18 Jaka jest zależność pomiędzy kodem unarnym U a kodem Golomba G - nie ma żadnego związku między tymi kodami - kod U jest szczególnym przypadkiem kodu G
- kod G jest szczególnym przypadkiem kodu U - kod U jest wykorzystywany do budowy kodu G 19 Kod przedrostkowy - Zawsze jest jednoznacznie dekodowalny - jest równoważny (…) kodowi Huffmana (kod huffmana rownowazny przedrostkowemu nie na odwrot) - ma sumę dwójkową nie większą niż 1 - zawsze ma skończony alfabet wejściowy 20 Dla rozkładu prawdopodobieństwa p(i)=1/2^ optymalnym kodem przedrostkowym jest - kod Golomba z parametrem b=1 - kod binarny prawie stałej długości - kod unarny (bo w tym wypadku golomba=unarny) - żaden z powyższych 21. Przyczyną powstawania efektu blokowego w kompresji JPEG jest: - błąd zaokrąglenia podczas obliczania DCT - kwantyzacja współczynników DCT - różnicowe kodowanie współczynników DCT - entropijne kodowanie współczynników DCT
22. W optymalnym schemacie kodowania i kompresji: - zniekształcenia maleją wraz ze wzrostem stopnia kompresji - minimalna przepływność jest ograniczona przez entropię średnią (średnia dlugosc kodu przedrostkowego ni moze byc mniejsza od entropii) - maksymalna wartość zniekształcenia jest ograniczona - zniekształcenie nigdy nie osiągnie wartości zerowej (w optymalnym nie; w bezstratnym tak) 23. Zaznacz punktowe operacje przetwarzania obrazów (x,y –obrazy; m,n-liczby calkowite; k,j-liczby rzeczywiste; cdf-dystrybuanta): - y[m,n]=sqrt(x1[m,n]-x2[m,n]) - y[m,n]=cdf(x[m,n]) - y[m,n]=fft(x,m,n) (wtf) - y[m,n]= k*x[m,n]+j 24. Linia barw spektralnych na wykresie chromatyczności: - oddziela barwy fizyczne od barw fikcyjnych - obrazuje progowość widzenia barw przez układ percepcji człowieka - jest określona przez współrzędne trójchromatyczne barw widmowych - jest określona przez składowe trójchromatyczne barw nasyconych
25. Dla alfabetu złożonoego z trzech symboli, o niezerowych p-stwach wystąpienia, średnia długość optymalnego kodu przedrostkowego wynosi l_śr. Który z przedziałów reprezentuje zakres możliwych wartoś l_śr: przypadki skrajne (p(0)=0.5, p(10)=0.25=p(11) => lsr = 0.5*1 + 0.25*2 + 0.25*2 = 1.5; p(0)=0.99, p(10)=p(11)=0. => lsr = 0.99(9)*1 + 0.0001*2 + 0.0001*2 ~ 1 - (0,2) - <0,2> - (1,2) - <1,2> - (1, 5/3) - <1, 5/3> - (1, 3/2) - <1, 3/2> - (3/2 , 5/3) - <3/2, 5/3> - (1/3, 3/2) - <1/3, 3/2>
26. Kodowanie predykcyjne: - polega na kodowaniu różnicy pomiędzy wartością rzeczywistą a przewidywaną - umożliwia rekonstukcję sygnału w przypadku wystąpienia błędów transmisji - jest krokiem bezstratnym (http://eletel.p.lodz.pl/pstrumil/po/kompresja.pdf) - ogranicza propagację błędów transmisji
27. Które parametry umożliwiają kompletny, obiektywizowany opis świateł złożonych: - składowe trójchromatyczne (@42 pto_1) - widmowy rozkład mocy promieniowania (chyba nie da sie z widma wplywu poszczegolnych skladowych wyciagnac) - natężenie światła, luminancja, ton barwy - jaskrawość, nasycenie(czystość kalorymetryczna), odcień (długość fali dominującej) (to nie jest obiektywizowany opis tylko psychofizjologiczny - @61 pto_1) 28. Standard MPEG-7: - definiuje schemat kompresji danych multimedialnych - definiuje schemat opisu danych multimedialnych - definiuje schematy ekstrakcji cech sygnałowych z danych wizyjnych (@11 pto_7) - definiuje schematy wyszukiwania danych multimedialnych spełniających określone kryteria 29. Dla równomiernego rozkładu prawdopodobieństwa optymalnym kodem przedrostkowym jest: - kod unarny - wykładniczy kod Golomba - kod binarny prawie stałej długości - żaden z powyższych