La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad 1L2MDW.

Présentations similaires


Présentation au sujet: "Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad 1L2MDW."— Transcription de la présentation:

1 Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad 1L2MDW

2 Compression des données 2L2MDW

3 Introduction diapo 3 3L2MDW

4 Les 2 approches de la compression * La compression avec perte * La compression sans perte diapo 4 4L2MDW

5 1-La compression avec perte Définition : Il y a moins d'informations après la compression qu'avant. Ex: l'œil ne perçoit pas nécessairement tous les détails d'une image, loreille ne capte pas certaines fréquences,… diapo 5 5L2MDW

6 1-La compression sans perte Définition : La compression est dite sans perte lorsqu'il n'y a aucune perte de données sur l'information d'origine. Il y a autant d'information après la compression qu'avant, elle est seulement réécrite d'une manière plus concise. diapo 6 6L2MDW

7 Probabilité dapparition dun caractère dans un message : –n i = le nombre doccurrence du caractère c i –m = le nombre de caractère total dans le message diapo 7 7L2MDW

8 3 types de méthodes de compression Méthodes canoniques Méthodes statistiques Méthodes à dictionnaire Rappel pour chaque méthode: Taux de compression diapo 8 T= taille après codage taille initiale (en ctf) 8L2MDW

9 Dans ce chapitre, on sintéressera à la méthode canonique diapo 9 9L2MDW

10 Principe -Cest une méthode simple qui compacte les mots dune source en se basant sur les propriétés structurelles du message. -La compression seffectue à la volée (sans lecture préalable de la source). -Pour pouvoir décompresser il suffit de connaitre le protocole générique choisi pour la compression ( ce protocole na pas besoin dêtre codé dans le message compressé). diapo 10 10L2MDW

11 Méthode canonique: 1-codage topologique diapo 11 11L2MDW

12 Caractéristiques du codage topologique : –Fonctionne sur les octets (8 bits). –Pour être efficace il est nécessaire quun des octets source soit sensiblement dominant (par exemple 0). –Le taux de compression maximal est de 1/8 diapo 12 12L2MDW

13 Le caractère le plus fréquent de la source va jouer un rôle particulier, on nommera ce caractère : loctet dominant. On lit les données sources par bloc de 8 octets, et on code chaque bloc de la façon suivante : –On génère un octet topologique dans lequel les bits à 1 désignent la position de loctet dominant dans le bloc lu. –Puis, on génère à la suite les caractères du bloc lu en supprimant loctet dominant. Cette suite constitue le sous-mot de loctet topologique précédent. Principe : diapo 13 13L2MDW

14 Exemple: Soit un message source dont A est le symbole de loctet dominant (les symboles sont ici représentés par des lettres, mais leur code binaire a une longueur de 8 bits). Considérons le bloc de 8 octets sources suivants : AABDEACA Loctet topologique sera alors : Et son sous-mot sera la suite de symboles : BDEC Si T est le symbole de loctet topologique ci-dessus, alors le bloc compacté sera la suite de symbole : TBDEC diapo 14 14L2MDW

15 Méthodes canoniques 2-lalgorithme RLE diapo 15 15L2MDW

16 Run-Length Encoding Caractéristiques du RLE: –Un des premiers algorithmes de compression –Fonctionne sur les octets ou caractères. –Utilisé par la plupart des fichier bitmaps (TIFF, BMP et PCX). –Simple à implémenter et rapide dexécution. –Efficace sur les messages comportant un grand nombre de symboles consécutifs. Algorithme RLE diapo 16 16L2MDW

17 Principe : Dans le message source les suites de caractère consécutif sont remplacées par un codage composé du nombre doccurrences du caractère suivi du caractère. diapo 17 17L2MDW

18 Vocabulaire Dans le message source, une suite de caractères consécutifs est appelé un passage (ou une course, « run »). Le code compressé qui lui correspond est appelé paquet RLE, dans celui-ci : - le nombre doccurrences du caractère est appelé le compteur de passage (« run count »). - et le caractère associé est appelé valeur de passage (run value). 18L2MDW

19 Exemple: Soit un message AAAAAAbbbXXXXXt Son codage RLE sera la chaîne de 4 paquets suivante :6A3b5X1t diapo 19 19L2MDW

20 FIN merci pour votre attention 20L2MDW


Télécharger ppt "Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad 1L2MDW."

Présentations similaires


Annonces Google