Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць

Ущільнення даних як загальна вимога для більшості прикладних програм та важливий напрям досліджень в галузі комп’ютерної науки. Змінення моделі надлишковості інформації на основі властивостей вхідних даних - характерна особливість адаптивних методів.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 06.03.2018
Размер файла 273,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Ущільнення даних є загальною вимогою для більшості прикладних програм, а також важливим і активним напрямом досліджень в галузі комп'ютерної науки [1]. Без методів ущільнення, жодна з новітніх технологій Інтернету, цифрового телебачення, мобільного зв'язку або покращених методів відео-зв'язку не набули б такого рівня розвитку, який вони мають зараз.

Процесом ущільнення даних є алгоритмічне перетворення, яке виконується з метою зменшення надлишковості інформації [2], що міститься у вхідних даних. В основі будь-якого методу ущільнення [3, 4] є модель джерела даних, або, точніше, модель надлишковості. Іншими словами, для ущільнення інформації використовуються відомості про формат та тип вхідних даних. Не володіючи такими відомостями про джерело даних, неможливо зробити ніяких припущень про тип перетворення, який б дозволив зменшити обсяг повідомлення. Модель надлишковості [5] може бути статичною, незмінною для всього повідомлення, або формуватися на етапі ущільнення (і відновлення). Адаптивні методи [6] дозволяють на основі властивостей вхідних даних змінювати модель надлишковості інформації, що забезпечує підвищення ефективності роботи методів ущільнення інформації.

Запропоновані в роботі [7] методи ущільнення даних на основі відкидання послідовностей нулів та одиниць є неадаптивними і тому не можуть забезпечити однаково високий коефіцієнт ущільнення для різних типів даних. Тому, актуальним є розробка адаптивних методів ущільнення інформації, які б ущільнювали дані з різними властивостями та характеристиками.

Метою роботи є підвищення значення коефіцієнта ущільнення даних без втрат, на основі відкидання послідовностей нулів та одиниць, шляхом створення адаптивного методу ущільнення.

Постановка задач.

Для досягнення поставленої мети необхідно розв'язати такі задачі:

— розробити метод адаптивного ущільнення даних на основі відкидання послідовностей нулів та одиниць;

— провести експериментальне дослідження ефективності ущільнення запропонованого методу на тестових файлах різного формату та обсягу.

Правила ущільнення блоків даних.

Пропонується набір з 5 правил ущільнення блоків даних, який забезпечує можливість адаптації до змісту вхідних даних, з метою забезпечення найбільшого коефіцієнта ущільнення.

Правило ущільнення Q полягає у відкиданні q однакових символів у старших розрядах блоку, при виконанні умови q > log2 n , де n -- розрядність блоку ущільнюваних даних.

Результатом реалізації цього правила є структура перетвореного блоку STR1 (рис. 1), яка має такі складові:

— type (код правила 001);

— c (символи, що відкидаються, c = 0 або c = 1);

— q (двійковий код кількості однакових символів послідовності, що відкидаються);

— поле Х...Х (код, що залишається без змін).

адаптивний ущільнення комп'ютерний

Рис. 1

Правило ущільнення C2 реалізується аналогічно правилу Q. Відмінність полягає лише у тому, що відбувається відкидання однакових символів в молодших розрядах блоку. При цьому поле type приймає значення 010. Правило ущільнення C3 полягає у відкиданні q однакових символів у внутрішніх розрядах блоку, при виконанні умови q > 2log2 n -- 1.

Результатом реалізації цього правила є структура перетвореного блоку STR3 (рис. 2), яка має такі складові:

— type (код правила 011);

— l (двійковий код кількості символів, що залишається без змін у молодших розрядах, розряд- ність коду log2 n );

— поле X(l)... X(l) (код, що залишається без змін у молодших розрядах, розрядність коду l);

— поле X(h) ... X(h) (код, що залишається без змін у старших розрядах, розрядність коду n -- q -- l -- 2).

Рис. 2

Правило ущільнення C4 полягає у відкиданні q однакових символів у старших і молодших розрядах блоку, за виконання умов:

Г q > log2 n + 2, якщо q = qh;

\q > 2log2 n + 2, якщо qt Ф qh,

де q = ql + qh , qh (двійковий код числа q, що відкидається у старших розрядах); qt (двійковий код числа q , що відкидається в молодших розрядах).

Результатом реалізації цього правила є структура перетвореного блоку STR4 (рис. 3), яка має такі складові:

— type (код правила 100);

— qmin (двійковий код розрядністю log2 n, який відповідає значенню min, qh));

— Ch (символи, що відкидаються у старших розрядах);

— cl (символи, що відкидаються у молодших розрядах);

'01, якщо q > qh; Г 10, якщо q < qh; 11, якщ° q = qh;

— Aq (різниця значень |q/ -- qh|, розрядність log2 n);

— поле X...X (код, що залишається без змін, розрядність коду n -- q -- 2).

Рис. 3

Коли жодне з правил ущільнення на основі відкидання послідовності однакових символів не може бути реалізоване для блоку даних, то такий блок залишається незмінним, але до нього дописується код 000 в полі type, що відповідає правилу ущільнення С5 (рис. 4).

Рис. 4

З урахуванням вищенаведених структур перетворених блоків Bt маємо структуру ущільнених даних, що наведена на рис. 5.

Рис. 5

Правила відновлення блоків даних

Правило відновлення блоків даних визначається кодом поля type. Тому, спочатку зчитується три біти поля type, а потім певна кількість бітів, що відповідає цьому типу ущільнення.

Схему відновлення блоку даних за правилом D1 (type = 001) наведено на рис. 6.

Рис. 6

Для реалізації правила Dj виконується така послідовність дій. Зчитується 1 біт с, який визначає відкинуті символи. Зчитується log2 n біт, що є кодом числа q . Визначається число n -- q --1, яке є кількістю бітів, що залишилися без змін. Зчитується така кількість біт з ущільнених даних і записується у відновлений блок. Далі до цих бітів з боку старших розрядів дописується q символів, що визначаються с. Також дописується один символ с протилежний символу с.

Правило відновлення D2 (type = 010) реалізується аналогічно правилу відновлення Dj. Відмінність полягає лише у тому, що q однакових символів дописується у молодші розряди блоку.

Рис. 7

Для реалізації правила D3 виконується така послідовність дій. Зчитується 1 біт с. Зчитується ІО§2 n біт q . Зчитується log2 n біт l -- кількість символів, що залишилися без змін у молодших розрядах. Зчитується ця кількість біт з ущільнених даних і записується у відновлений блок. Внутрішні розряди відновленого блоку заповнюються q символами, що визначаються с, а також двома протилежними символами с по краях послідовності однакових символів. Потім визначається число n -- q --1 -- 2, яке є кількістю бітів у старших розрядах, що залишилися без змін.

Схему відновлення блоку даних за правилом D4 (type = 100) показано на рис. 8.

Рис. 8. Схема відновлення блоку даних за правилом D4

Для реалізації правила D4 виконується така послідовність дій. Зчитується log2 n біт числа qmin . Зчитується 1 біт ch , який визначає тип відкинутого символу у старших розрядах. Зчитується 1 біт ci , який визначає тип відкинутого символу у молодших розрядах. Зчитуються 2 біти te типу нерівності qt і qh . Якщо te Ф11, то також зчитується log2 n біт Aq. На основі qmin, te і Aq визначається qt і qh таким чином:

— якщо te =01, то qt = qmin +Aq, qh = qmin;

— якщо te =10, то qt = qmin, qh = qmin + Aq;

— якщо te = 11, то qi = qh = qmin.

Після цього молодші розряди заповнюються qi , а старші qh символами, що визначаються с. До молодших та старших розрядів також дописується один протилежний символ С, якщо q Ф n і qt < n -- 1 та q Ф n і 0 < qh < n -- 1, відповідно. Визначається число n -- q -- 2 , яке є кількістю бітів, що залишилися без змін. Зчитується це число біт з ущільнених даних і записується у відновлений блок.

Відновлення блоку даних за правилом D5 (type = 000) полягає лише у зчитуванні n біт з ущільнених даних.

Результати дослідження.

Для автоматизації експериментального дослідження запропонованого адаптивного методу ущільнення на основі відкидання послідовностей нулів та одиниць розроблено програмний засіб.

Під час проведення дослідження розрядність початкового блоку даних може набувати значень в діапазоні: 16, 32, ..., 2048. Дослідження відбувалося за такими показниками: коефіцієнт ущільнення k , тривалість ущільнення tc, тривалість відновлення tdc .

Результати дослідження запропонованих методів ущільнення за показниками k , tc, ta,c виводяться у табличному та графічному вигляді (рис. 10).

Рис. 10. Головне вікно програмного засобу

Відновлення вихідного файлу до початкового вигляду виконується без втрат, оскільки процес ущільнення формує усю необхідну інформацію для відновлення початкового файлу.

Для проведення експериментальних досліджень адаптивного методу ущільнення сформовано тестову вибірку із файлів найпоширеніших форматів. Вибірка містить 24 файли таких форматів та розмірів:

— *.doc -- 20 кБ, 100 кБ, 500 кБ;

— *.txt -- 100 кБ, 500 кБ;

— *.bmp -- 20 кБ, 100 кБ, 500 кБ;

— *.gif -- 20 кБ, 80 кБ, 140 кБ;

— *jpg -- 20 кБ, 100 кБ, 550 кБ;

— *.au -- 20 кБ, 160 кБ, 1500 кБ;

— *.mp3 -- 40 кБ, 330 кБ, 500 кБ;

— *.exe -- 340 кБ;

— *.mdb -- 50 кБ, 100 кБ, 600 кБ.

Результати досліджень коефіцієнта ущільнення подано у таблиці та показано як графік на рис. 11.

Табл. 1. Результати дослідження коефіцієнта ущільнення

Формат та обсяг файлу

Розрядність

16

32

64

128

256

512

1024

2048

аи, 160 кБ

1,025

1,005

0,998

0,999

1,002

1,003

1,003

1,003

bmp, 100 кБ

0,971

1,075

1,141

1,179

1,197

1,201

1,196

1,187

mdb, 100 кБ

1,46

1,936

2,287

2,505

2,625

2,669

2,691

2,624

mdb, 50 кБ

1,837

2,937

4,346

5,838

7,161

8,011

8,631

8,435

mdb, 600 кБ

1,166

1,352

1,43

1,447

1,436

1,422

1,403

1,365

doc, 20 кБ

1,704

2,512

3,192

3,536

3,627

3,652

3,507

3,339

doc, 500 кБ

1,232

1,369

1,367

1,315

1,187

1,109

1,074

1,058

exe, 340 кБ

0,951

1,042

1,084

1,098

1,099

1,092

1,083

1,075

mp3, 40 кБ

0,892

0,962

1

1,021

1,032

1,036

1,038

1,038

Рис. 11. Графіки результатів дослідження коефіцієнта ущільнення

З табл. 1 та рис. 11 видно, що більшість файлів піддаються ущільненню запропонованим адаптивним методом, за винятком файлів таких форматів: mp3, у разі розбиття вхідної послідовності на блоки по 16 і 32 розряди; аи, у разі розбиття вхідної послідовності на блоки по 64 і 128 розрядів; bmp при розбитті на блоки по 16 розрядів та exe, у разі розбиття вхідної послідовності на блоки по 16 розрядів. В результаті досліджень найбільшого коефіцієнта ущільнення досягнув файл бази даних (mdb, 50кБ) у разі розбиття на блоки розрядністю 1024, його вдалось ущільнити більше, ніж у 8 разів.

Щодо тривалості ущільнення та відновлення файлів запропонованими методами, то експериментальне дослідження на комп'ютері типу IBM/PC з процесором Intel Core i3 M370 (2.4GHz) і ОЗП розміром у 3 ГБ показало, що для найбільшого файлу (au, 1500 кБ) процедура ущільнення найдовше тривала за найменшої розрядності блоків: від 0,01 с до 0,73 с, а процедура відновлення -- від 0,01 с до 0,44 с.

Встановлено, що запропонований адаптивний метод ущільнення даних на основі відкидання послідовностей однакових символів дозволяє ущільнювати файли різних форматів та розмірів, оскільки обробляє вихідну послідовність даних на бітовому рівні, що дозволяє зменшити її залежність від типу даних. Найбільший коефіцієнт ущільнення забезпечує адаптивний метод при ущільненні файлу бази даних (mdb, 50кБ). У разі розбиття вихідної послідовності даних на блоки розрядністю 1024 біта файл вдалось ущільнити більш ніж у 8 разів.

Література

1. Salomon D. Handbook of Data Compression / D. Salomon, G. Motta. -- London: Springer, 2010. -- 1361 p.

2. Методы сжатия данных / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин -- М.: ДИАЛОГ-МИФИ, 2002. -- 384 с.

3. Storer J.A. Data Compression: Methods and Theory / Storer J.A. // Computers Science Press. -- 1988. -- V. 47, 1. -- P. 23--29.

4. Lopez D. Important Concepts in Signal Processing, Image Processing and Data Compression. -- University of Delhi, 2012. -- 73 p.

5. Кричевский Р.Е. Сжатие и поиск информации / Р.Е. Кричевский. -- М. : Радио и Связь, 1989. -- 176 с.

6. Рябко Б.Я. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами / Б.Я. Рябко, А.Н. Фионова // Проблемы передачи информации. -- 1999. -- С. 34--39.

7. Лужецький В.А. Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць / В.А. Лужецький, Т.М. Чеборака // Інформаційні технології та комп'ютерна інженерія. -- 2014. -- № 1. -- С. 18--26.

Размещено на Allbest.ru

...

Подобные документы

  • Проектування бази даних та інтерфейсу програми. Розробка бази даних за допомогою Firebird 2.5. Контроль коректності вхідних та вихідних даних. Додавання та редагування інформації. Вплив електронно-обчислювальних машин на стан здоров'я користувачів.

    дипломная работа [4,7 M], добавлен 12.10.2015

  • Основи проектування інформаційних реляційних баз даних, надання користувачам необхідної їм інформації на основі збережених даних. Розробка бази даних, що дозволяє зберігати інформацію про абонентів (ім'я, мобільний телефон, адреса, e-mail, реєстрація).

    курсовая работа [1,9 M], добавлен 13.11.2010

  • Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.

    презентация [352,2 K], добавлен 04.12.2014

  • Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.

    курсовая работа [605,0 K], добавлен 06.05.2015

  • Основні підходи до проектування баз даних. Опис сайту Інтернет-магазину, характеристика його підсистем для обробки анкет і запитів користувачів. Розробка концептуальної, інфологічної, даталогічної, фізичної моделей даних. Побудова ER-моделі в CASE-засоби.

    курсовая работа [2,3 M], добавлен 01.02.2013

  • Специфікація вимог для кожного з двох користувачів. Концептуальне та логічне проектування баз даних. Історія досліджень баз даних (програмного забезпечення). Система упрваління базами даних. Фази проектування баз даних: концептуальна, логічна, фізична.

    дипломная работа [105,8 K], добавлен 20.02.2010

  • Ведення обліку даних, що поступають на вхід стандартного інтерфейсу RS-232(COM-порт). Програма для графічного відображення вхідних даних у вигляді графіку та збереження отриманих даних. Візуальна об'єктно-орієнтована мова програмування високого рівня.

    дипломная работа [292,4 K], добавлен 07.06.2010

  • Структури даних як способи їх організації в комп'ютерах. Підтримка базових структури даних в програмуванні. Дерево як одна з найпоширеніших структур даних. Бінарні дерева на базі масиву. Створення списку - набору елементів, розташованих у певному порядку.

    контрольная работа [614,7 K], добавлен 18.02.2011

  • Розробка бази даних в середовищі Microsoft SQL Server 2008 для обліку послуг фітнес-клубу. Таблиці для баз даних, їх властивості. Аналіз сукупності вхідних і вихідних параметрів, опис інформаційної бази, розробка логічної і фізичної моделі даних в ІС.

    курсовая работа [449,9 K], добавлен 09.05.2016

  • Використання баз даних та інформаційних систем. Поняття реляційної моделі даних. Ключові особливості мови SQL. Агрегатні функції і угрупування даних. Загальний опис бази даних. Застосування технології систем управління базами даних в мережі Інтернет.

    курсовая работа [633,3 K], добавлен 11.07.2015

  • Розробка бази даних для обробки інформації про діяльність туристичного агентства. Визначення предметної області, вхідних та вихідних даних, їх організації. Генерація схеми бази даних. Реалізація функціональних вимог. Інструкція з експлуатації системи.

    курсовая работа [5,3 M], добавлен 12.05.2015

  • Аналіз предметної галузі, постановка задачі, проектування бази даних. UML-моделювання, побудова ER-діаграми, схеми реляційної бази даних у третій нормальній формі. Призначення і логічна структура. Опис фізичної моделі бази даних, програмної реалізації.

    курсовая работа [3,5 M], добавлен 28.11.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Огляд програмного комплексу SPSS у ПАТ "Платинум Банк". Аналіз обробки результатів анкетування та ідентифікації інтересів опитаних. Система Access як інструмент управління базами даних. Метод інтеграції даних усіх типів досліджень на замовлення клієнта.

    реферат [2,5 M], добавлен 05.11.2012

  • Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.

    курсовая работа [1,5 M], добавлен 05.02.2014

  • Методи використання традиційних файлових систем - набору програм, які виконують для користувачів деякі операції, наприклад, створення звітів. Системи керування баз даних. Основні поняття реляційної моделі даних. Реляційна алгебра і реляційне числення.

    реферат [40,2 K], добавлен 13.06.2010

  • Представлення типів даних при роботі нейронними мережами. Корисні вхідні змінні, їх тестування методом спроб та помилок. Генетичний алгоритм відбору вхідних даних. Нелінійне пониження розмірності, пропущені значення. Створення нового набору даних.

    реферат [1,1 M], добавлен 09.07.2011

  • Аналіз відомих підходів до проектування баз даних. Моделі "сутність-зв'язок". Ієрархічна, мережева та реляційна моделі представлення даних. Організація обмежень посилальної цілісності. Нормалізація відносин. Властивості колонок таблиць фізичної моделі.

    курсовая работа [417,6 K], добавлен 01.02.2013

  • Проектування бази даних предметної області "Магазин будівельних матеріалів". Аналіз сукупності вхідних і вихідних даних, шляхи удосконалення інформаційної системи обліку товару. Організація інформаційної бази, розробка логічної і фізичної моделі.

    курсовая работа [559,2 K], добавлен 09.05.2016

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.