Category Archives: Алгоритмы

Алгоритм иерархического Z-буфера

Алгоритм иерархического Z-буфера

В 1993 году в качестве расширения традиционного алгоритма Z-буфера был предложен алгоритм иерархического Z-буфера (Hierarchical Z-Buffer – HZB) (Ned Greene, M. Kass, and Gary Miller. Hierarchical z-buffer visibility. Proceedings of SIGGRAPH 93, pages 231-240, 1993.). Однако его практическое использование для решения задач удаления невидимых поверхностей на компьютерах класса PC задержалось на добрый десяток лет в связи с достаточно большими требованиями к памяти и быстродействию компьютера для применения этого алгоритма на практике.

Для реализации алгоритма иерархического Z-буфера было предложено использовать рекурсивное деление исходного пространства на восемь подпространств и построение так называемого octree – дерева, которое формируется следующим образом.

  1. Вся пространственная сцена помещается в минимально возможный, выровненный по осям координат, куб. Этот куб будет соответствовать корню дерева.
  2. Полученный куб делиться тремя плоскостями, параллельными координатным плоскостям, на восемь равных частей.
  3. Каждый из получившихся восьми кубов рекурсивно делиться еще на восемь кубов и т.д.
  4. В каждой ветке деление прекращается, либо когда достигается заранее определенная глубина дерева, либо когда в очередном кубе количество примитивов становится меньше заранее определенного порога.
  5. Примитивы сцены ассоциируются с кубами, соответствующими листьям получившегося дерева.
  6. При обработке примитивов, которые разбиваются секущими плоскостями, возможны варианты:
  • ассоциировать разбиваемый примитив с родительским кубом;
  • разбивать примитив и каждую его часть ассоциировать с соответствующим листом;
  • не разбивая примитив, ассоциировать его со всеми листьями, в которые он попадает.

Недостатком второго подхода является увеличение количества примитивов в сцене, а также достаточно большая вычислительная сложность процедуры разбиения примитивов. На практике обычно используют последний подход.

Следует  обратить внимание на следующие очевидные утверждения:

  1. Полигон будет считаться невидимым относительно Z-буфера, если ни один пиксель полигона не будет лежать ближе значения Z, уже записанного в соответствующие ячейки Z-буфера.
  2. Куб в пространстве будет считаться невидимым, если три его грани, обращенные к наблюдателю, будут невидимыми полигонами.
  3. И наконец, все дочерние ветви дерева, полученного при делении исходного пространства на подпространства, будут считаться невидимыми, если мы определим, что кубическое подпространство, ассоциируемое с данными ветвями, будет считаться невидимым.

Учитывая три вышеперечисленных условия, мы можем утверждать следующее: если куб считается невидимым на основе значений в Z-буфере, то все полигоны, которые полностью находятся в

Комментарии к записи Алгоритм иерархического Z-буфера отключены

Filed under Алгоритмы

Алгоритм сканирующей прямой Уоткинса. Алгоритм Варнока

Алгоритм сканирующей прямой Уоткинса

Данный алгоритм опериру­ет в экранной плоскости. Изображение представляет собой набор мно­гоугольников, являющихся ортогональными проекциями плоских  граней трехмерных объектов. Для решения поставленной задачи (удаления невидимых линий и поверхностей) сцена последовательно рассекается плоскостями, перпендикулярными экрану (в терминах проекции эти секущие плоскости представляют собой так называемые сканирующие прямые). Таким образом, сканирующие  прямые параллельны оси  X (гори­зонтальны). Все сканирующие прямые обрабатываются алгоритмом одним способом, сле­довательно, достаточно рассмотреть одну такую прямую.

Алгоритм Уо­ткинса состоит из двух основных частей: нахождения так  называемых пробных интервалов и определения видимости.

При нахождении пробных интервалов определяются отрезки  скани­рующей прямой, лежащие внутри одного из многоугольников. В резуль­тате   каждому  многоугольнику  в  экранной плоскости приписывается множество отрезков сканирующей прямой (это множество может быть  и пустым).

Пример 1.7. Многоугольникам, изображенным на рис.1.67, припи­сываются следующие отрезки сканирующей прямой (здесь sij – отрезок номер j i-го многоугольника, образованный пересечением Fi с задан­ной сканирующей прямой): F1 приписаны s11 и s12; F2 приписан  s21; F3 приписан s31.

Следует отметить, что изолированные (не перекрывающиеся в плос­кости XY) отрезки видимы. Отрезки s21 и s31 перекрываются в  плос­кости XY. В этом случае необходимо сформировать пробные интервалы. Пробным интервалом будем  называть отрезок сканирующей  прямой, на котором видимость не изменяется. Для нахождения пробных интервалов необходимо рассмотреть проекции граней на плоскость XZ,  поскольку только такая проекция позволит выяснить взаимное расположение гра­ней в пространстве.

Пример  1.8. Рассмотрим  проекции  граней,  изображенных   на рис.1.68.

Здесь интервалы 1-8 являются пробными  интер­валами.  Таким образом,  пробный интервал – это  часть сканирующей прямой, для которой  справедливо:   число отрезков,   содержащих пробный  интервал, постоянно и строго больше 1; проекции на плоскость  XZ граней,  соответствующих этим  отрезкам, не  пересекаются. Дру­гими словами, внутри пробного интервала никакие два  ребра  проекций не пересекаются и никакие две грани  не проникают друг в друга в объектном пространстве.

Вопрос о том, какой  из сегментов проекций видим на  пробном интервале, разрешается с помощью следующего теста: видим тот сегмент, минимальная z-координата которого в

Комментарии к записи Алгоритм сканирующей прямой Уоткинса. Алгоритм Варнока отключены

Filed under Алгоритмы

Сверточные коды: учебное пособие

Сверточные коды: учебное пособие

Подавляющее число современных систем связи работает при передаче самого широкого спектра сообщений (от телеграфа до телевидения)
в цифровом виде. Из-за наличия помех в каналах связи сбой при приеме любого элемента вызывает искажение цифровых данных, что может привести, особенно в космических системах связи, к катастрофическим последствиям. В настоящее время по каналам связи передаются
цифровые данные со столь высокими требованиями к достоверности
передаваемой информации, что удовлетворить эти требования традиционным совершенствованием антенно-фидерных трактов радиолиний,
увеличением излучаемой мощности, снижением собственного шума
приемника оказывается экономически невыгодным или просто невозможным.
Высокоэффективным средством борьбы с помехами в цифровых системах связи является применение помехоустойчивого кодирования, основанного на введении искусственной избыточности в передаваемое
сообщение, что приводит к расширению используемой полосы частот и
уменьшению информационной скорости передачи.
Теория и техника помехоустойчивого кодирования прошли несколько этапов в своем развитии от эмпирического использования простейших кодов с повторением, с постоянным весом, с одной проверкой на
четность до создания основ математической теории – ответвления высшей алгебры и теории чисел с приложением теории к реальным системам связи.
Многообразие существующих кодов делится на два класса: блочные
коды и непрерывные коды. В блочных кодах передаваемая информационная последовательность разбивается на отдельные блоки с добавлением к каждому блоку определенного числа проверочных символов.
Кодовые комбинации кодируются и декодируются независимо друг от
друга. В непрерывных кодах, называемых также цепными, рекуррентными, конволюционными или сверточными, передаваемая информационная последовательность не разделяется на блоки, а проверочные символы размещаются в определенном порядке между информационными.
Процессы кодирования и декодирования также осуществляются в непрерывном режиме.
В связи с прогрессом в теории и технике кодирования в современных системах связи используются в той или иной степени помехоустойчивые коды. Так, в системах персонального радиовызова (пейджинговые системы) используются блочные циклические коды, в сотовых системах связи применяются как блочные, так и сверточные коды, в подавляющем большинстве спутниковых систем связи, в основном, используются непрерывные сверточные коды.
Настоящее учебное пособие является дополнением лекционного курса
“Радиотехнические системы передачи информации” [1]. В процессе изучения курса РТС ПИ студенты выполняют 4 лабораторных работы, связанные с теорией и практикой

Комментарии к записи Сверточные коды: учебное пособие отключены

Filed under Алгоритмы

Домашние задания по Теории информации

Домашние задания по Теории информации

Варианты домашних заданий по Теории информации
ВАРИАНТ 1
1. Имеем Марковский источник с матрицей переходных вероятностей
»1 / 4 0 3 / 4я
… Ÿ
P = … 0 1/ 2 1/ 2 Ÿ .
…1/ 3 1/ 3 1 / 3 Ÿ
Найти H ( X ), H ( X | XС), H2( X ) . Построить коды Хаффмена для ансамблей
наилучший алгоритм кодирования для данного источника.

X , X2. Указать

2. Определить частоты появления букв в поговорке, построить для заданных частот код Хаффмена, найти
среднюю длину кодовых слов, определить затраты на передачу поговорки при заранее известных частотах
появления букв.
who chatters to you will chatter about you

ВАРИАНТ 2
1. Имеем Марковский источник с матрицей переходных вероятностей
»1/ 3 0 2 / 3я
… Ÿ

Найти

P = …1 / 4 1/ 2 1/ 4 Ÿ .
… 0 1/ 2 1/ 2 Ÿ
H ( X ), H ( X | XС), H2( X ) . Построить коды Хаффмена для ансамблей

X , X2. Указать

наилучший алгоритм кодирования для данного источника.
2. Определить частоты появления букв в поговорке, построить для заданных частот код Хаффмена, найти
среднюю длину кодовых слов, определить затраты на передачу поговорки при заранее известных частотах
появления букв.
ехал грека через реку, видит грека в реке рак

ВАРИАНТ 3
1. Имеем Марковский источник с матрицей переходных вероятностей
»1/ 4 0 3 / 4я
… Ÿ

Найти

P = … 0 2 / 3 1/ 3Ÿ .
…1 / 3 1/ 3 1/ 3Ÿ
H ( X ), H ( X | XС), H2( X ) . Построить коды Хаффмена для ансамблей

X , X2. Указать

наилучший алгоритм кодирования для данного источника.
2. Определить частоты появления букв в поговорке, построить для заданных частот код Хаффмена, найти
среднюю длину кодовых слов, определить затраты на передачу поговорки при заранее известных частотах
появления букв.
Сунул Грека руку в реку, рак за руку Греку цап!

ВАРИАНТ 4
1. Имеем Марковский источник с матрицей переходных вероятностей
»1/ 4 3 / 4 0 я
… Ÿ
P = … 0 1/ 4 3 / 4Ÿ .
…1/ 4 1/ 2 1/ 4Ÿ

Найти

H ( X ), H ( X | XС), H2( X ) . Построить коды Хаффмена для ансамблей

X , X2. Указать

наилучший алгоритм кодирования для данного источника.
2. Определить частоты появления букв в поговорке, построить для заданных частот код Хаффмена, найти
среднюю длину кодовых слов, определить затраты на передачу поговорки при заранее известных частотах
появления букв.
шел козел с косой козой, шла коза с босым козлом

ВАРИАНТ 5
1. Имеем Марковский источник с матрицей переходных вероятностей
»3 / 4 1/ 4 0 я
… Ÿ
P = … 0 1/ 4 3 / 4Ÿ .
…1/ 4 1/ 4 1/ 2Ÿ
Найти H ( X ), H ( X | XС), H2( X ) . Построить коды Хаффмена для ансамблей
наилучший алгоритм кодирования для данного источника.

X , X2. Указать

2. Определить частоты появления букв в поговорке, построить для заданных частот код Хаффмена, найти
среднюю длину кодовых слов, определить затраты на передачу поговорки при заранее известных частотах
появления букв.
либо дождик, либо снег, либо будет, либо нет

ВАРИАНТ 6
1. Имеем Марковский источник с матрицей переходных вероятностей
»1/ 3 1/ 2 1/ 6 я
… Ÿ

P = … 0

1/ 4 3 / 4Ÿ .

Комментарии к записи Домашние задания по Теории информации отключены

Filed under Алгоритмы

Варианты заданий по Теории информации

Варианты заданий по Теории информации

1. Арифметическое кодирование использовано для кодирования последовательности
длины 5 на выходе двоичного постоянного источника с вероятностью единицы 0,4.
Кодовое слово на выходе арифметического кодера имеет вид
101010.
Найти последовательность на входе кодера.

2. Арифметическое кодирование использовано для кодирования последовательности

длины 5 на выходе двоичного

постоянного источника с вероятностью единицы 0,2.

Кодовое слово на выходе арифметического кодера имеет вид
01110.
Найти последовательность на входе кодера.

3. Арифметическое кодирование использовано для кодирования последовательности
длины 5 на выходе двоичного постоянного источника с вероятностью единицы 0,2.
Кодовое слово на выходе арифметического кодера имеет вид
11010.
Найти последовательность на входе кодера.

4. Арифметическое кодирование использовано для кодирования последовательности
длины 6 на выходе двоичного постоянного источника с вероятностью единицы 1/6.
Кодовое слово на выходе арифметического кодера имеет вид
10111.
Найти последовательность на входе кодера.

5. Арифметическое кодирование использовано для кодирования последовательности
длины 6 на выходе двоичного постоянного источника с вероятностью единицы 1/3.
Кодовое слово на выходе арифметического кодера имеет вид
100110.
Найти последовательность на входе кодера.

6. Арифметическое кодирование использовано для кодирования последовательности
длины 6 на выходе двоичного постоянного источника с вероятностью единицы 1/6.
Кодовое слово на выходе арифметического кодера имеет вид
01011.
Найти последовательность на входе кодера.

7. Арифметическое кодирование использовано для кодирования последовательности
длины 6 на выходе двоичного постоянного источника с вероятностью единицы 1/6.
Кодовое слово на выходе арифметического кодера имеет вид
10000.
Найти последовательность на входе кодера.

8. Арифметическое кодирование использовано для кодирования последовательности
длины 6 на выходе двоичного постоянного источника с вероятностью единицы 1/3.
Кодовое слово на выходе арифметического кодера имеет вид
1000110.
Найти последовательность на входе кодера.

9. Арифметическое кодирование использовано для кодирования последовательности
длины 5 на выходе двоичного постоянного источника с вероятностью единицы 0,4.
Кодовое слово на выходе арифметического кодера имеет вид

101101.
Найти последовательность на входе кодера.

10. Арифметическое кодирование использовано для кодирования последовательности
длины 5 на выходе двоичного постоянного источника с вероятностью единицы 0,2.
Кодовое слово на выходе арифметического кодера имеет вид
10101.
Найти последовательность на входе кодера.

11. Арифметическое кодирование использовано для кодирования

Комментарии к записи Варианты заданий по Теории информации отключены

Filed under Алгоритмы

Задачи, решаемые в рамках Теории Информации

Задачи, решаемые в рамках Теории Информации

Введение. Задачи, решаемые в рамках теории информации
Теория информации – наука с точно известной датой рождения. Ее появление на
свет связывают с публикацией Клодом Шенноном работы “Математическая теория
связи” в 1948 г. С тех пор теория информация прошла большой путь, обогатилась
огромным числом интересных научных открытий и доказала свою практическую
важность. Сегодня в повседневный обиход вошли высокоскоростные модемы для
телефонных каналов, лазерные компакт-диски для хранения информации, жесткие диски
большой емкости для персональных компьютеров, мобильные телефонные аппараты для
сотовых систем связи и многие другие устройства, создание которых было бы
невозможно без привлечения методологии и математического аппарата, разработанных в
рамках теории информации.
Хотя теории информации часто приписывают несколько более широкое значение,
применяя ее методологию в естествознании и искусстве, с точки зрения самого Шеннона,
она может корректно рассматриваться только как раздел математической теории связи.
Поэтому круг задач теории информации мы поясним с помощью представленной на рис.1.
структурной схемы типичной системы передачи или хранения информации.

 

Источник
информации

Получатель
информации


Кодер
источника

Декодер
источника


Кодер
канала

Декодер
канала


Модулятор

Демодулятор


Среда
распростра-
нения
сигналов или
хранения
информации

 

Рис. 1. Типичная система передачи (хранения) информации
В этой схеме под источником понимается любое устройство или объект живой
природы, порождающие сообщения, которые должны быть перемещены в пространстве
или во времени. Это может быть клавиатура компьютера, человек, аналоговый выход
видеокамеры и т. п. Поскольку, независимо от изначальной физической природы, все
подлежащие передаче сообщения обычно преобразуется в форму электрических сигналов,
именно такие сигналы мы и будем рассматривать как выход источника.
Цель кодера источника – представление информации в наиболее компактной
форме. Это нужно для того, чтобы эффективно использовать ресурсы канала связи либо
запоминающего устройства.
Далее следует кодер канала, задачей которого является обработка информации с
целью защиты сообщений от помех при передаче по каналу связи либо возможных
искажений при их хранении. Модулятор служит для преобразования сообщений,
формируемых кодером канала, в сигналы, согласованные с физической природой канала
связи или средой накопителя информации.
Остальные блоки, расположенные на приемной стороне, выполняют обратные
операции и предоставляют получателю информацию в удобном для

Комментарии к записи Задачи, решаемые в рамках Теории Информации отключены

Filed under Алгоритмы

Неравномерное кодирование дискретных источников

Неравномерное кодирование дискретных источников.

В предыдущем разделе мы убедились в том, что источники информации, вообще
говоря, избыточны в том смысле, что, при эффективном кодировании можно уменьшить
затраты на передачу или хранение порождаемой ими информации. Для представления
данных потребуется тем меньше бит, чем меньше энтропия. Это значит, что для
эффективного кодирования удобны источники, в которых некоторые буквы
(последовательности букв) имеют существенно большую вероятность, чем другие буквы
(последовательности). Не нужно долго изучать теорию информации, чтобы догадаться,
что для таких источников нужно использовать кодирование, сопоставляющее часто
встречающимся сообщениям короткие кодовые комбинации, а редким сообщениям –
длинные. Реализация этой простой идеи является предметом исследования в данном
разделе.
Мы начнем с кодирования отдельных букв источника. Оптимальным побуквенным
кодом является известный код Хаффмана. Однако, для того, чтобы понять, как правильно
кодировать последовательности, нам придется изучить неоптимальные побуквенные коды
– код Шеннона и код Гилберта-Мура. От них – один шаг к пониманию арифметического
кодирования, которое позволяет предельно эффективно кодировать длинные
последовательности и обладает при этом относительно невысокой сложностью.

2.1. Постановка задачи неравномерного побуквенного кодирования

Предположим, что для некоторого дискретного источника X с известным распределением вероятностей


{ p( x), x ? X }

требуется построить эффективный неравномерный двоичный код над алфавитом A = {a} . Как и в предыдущем разделе, мы сосредоточим внимание на двоичных кодах, т.е. мы предполагаем, что

A = {0,1} . Дело втом, что, во-первых, все идеи в полной мере иллюстрируются на этом примере. Во-
вторых, обобщение на случай произвольного алфавита не представляет никакой
трудности. Помимо этого, на практике для кодирования источников используются почти
исключительно двоичные коды.
В качестве примера источника рассмотрим алфавит русского языка. Сразу же
вспоминается азбука Морзе, которая сопоставляет каждой букве комбинацию точек «•» и
тире «?». Например, часто встречающейся букве «е» соответствует комбинация «•», а
более редкой букве «ч» соответствует комбинация «? ? ? •». Однако, более пристальный
взгляд убеждает, что мы не получим хорошего кода просто заменив точки нулями, а тире
– единицами. Нам будет не хватать пауз, разделяющих символы внутри букв (эта пауза
соответствует интервалу времени равному времени передачи точки), пауз,

Комментарии к записи Неравномерное кодирование дискретных источников отключены

Filed under Алгоритмы

Кодирование дискретных источников при неизвестной статистике источника

Кодирование дискретных источников при неизвестной статистике
источника

Рассмотренные в предыдущем разделе алгоритмы кодирования эффективны и
практичны. Однако их общим недостатком является то, что они эффективны только в том
случае, когда вероятностная модель источника совпадает или очень близка к модели, для
которой строился код. В данном разделе мы рассмотрим задачу кодирования источника в
условиях отсутствия информации или неполной информированности кодера и декодера о
характеристиках источника. Методы кодирования для такой постановки задачи называют
универсальными. Очевидная область применения универсального кодирования – создание
архиваторов для хранения файлов в памяти ЭВМ. Эта задача служит полигоном для
сопоставления эффективности различных подходов. В то же время имеются и другие
важные приложения. Универсальные методы кодирования источников без потери
качества являются важной составной частью современных кодеров аудио- и
видеоинформации.
Мы начнем данный раздел с логически простых схем кодирования, на примере
которых мы убедимся в том, что скорость кодирования при неизвестной статистике может
быть сделана сколь угодно близкой к скорости создания информации источником. Мы
оценим потери, связанные с отсутствием априорной информации. Практическая
значимость изучаемых методов проявится в следующем разделе, где мы рассмотрим
широко применяемые в известных архиваторах алгоритмы Зива-Лемпела, а также
алгоритмы, обеспечивающие рекордно высокое сжатие информации – это предсказание по
частичному совпадению и алгоритм Барроуза-Виллера.

3.1. Постановка задачи универсального кодирования источников

Универсальное кодирование предполагает, что входом кодера является
последовательность сообщений x = (x1,…, xn) некоторого источника X . Алфавит кодера,
длина последовательности n , алгоритм работы кодера известны декодеру. Статистичес-
кие свойства источника заранее неизвестны. Задача, как и прежде, состоит в том, чтобы
обеспечить эффективное кодирование, то есть найти представление последовательности
источника двоичной кодовой последовательностью наименьшей длины. Однако, решить
задачу в такой постановке нам не удастся. Не может существовать алгоритм кодирования,
который бы «сжимал» любые последовательности источника. Мы уже говорили (см. п.
2.2), что при неравномерном префиксном кодировании уменьшение длины одной кодовой
последовательности на 1 символ достигается увеличением длины двух других последова-
тельностей на 1 символ. Если считать все последовательности источника

Комментарии к записи Кодирование дискретных источников при неизвестной статистике источника отключены

Filed under Алгоритмы

Алгоритмы кодирования источников, применяемые в архиваторах

Алгоритмы кодирования источников, применяемые в архиваторах

Алгоритмы кодирования источников, применяемые в
архиваторах

В разделе 2 мы познакомились с методами кодирования при известной
статистике источника. Было показано, что, применяя арифметическое
кодирование, можно получить скорость кодирования сколь угодно близкую к
нижнему пределу – к скорости создания информации источником. Далее в
разделе 3 мы получили такой же оптимистический результат и для случая, когда
статистические характеристики источника неизвестны. Понятно, что методы
раздела 3 можно применять к последовательностям букв (вместо отдельных
букв) и тем самым добиться скорости кодирования сколь угодно близкой к
энтропии на сообщение. Другой очевидный способ развития этих методов –
аппроксимация модели источника цепью Маркова достаточно высокого
порядка. Оба пути оказываются непрактичными. Во-первых, их сложность
быстро растет с увеличением длины блока или порядка аппроксимирующей
цепи Маркова. Во-вторых, при кодировании последовательностей конечной
длины, в частности, при кодировании типичных файлов пользователей
персональных компьютеров, асимптотически оптимальные методы не всегда
дают наилучший результат. Точнее говоря, различные способы кодирования,
имея асимптотически эквивалентные характеристики, могут существенно
различаться по эффективности при использовании в реальных условиях.
В данном разделе мы опишем наиболее эффективные способы
универсального кодирования источников. Наиболее известные и широко
применяемые – методы Зива-Лемпела (подразделы 4.3 и 4.4). Их описанию
предшествует описание так называемых «монотонных» кодов. Эти коды входят
как составная часть в один из алгоритмов Зива-Лемпела. В подразделе 4.2
описаны метод интервального кодирования и метод «стопка книг». Эти способы
кодирования тоже полезны для понимания алгоритмов Зива-Лемпела. Кроме
того, они имеют самостоятельное значение, в частности, они часто
используются при кодировании видеоинформации. Метод «стопка книг»
применяется также в рамках алгоритма Барроуза-Уилера. Далее мы приводим
описание алгоритмов-рекордсменов по сжатию – алгоритма предсказания по
частичному совпадению (PPM) и алгоритма Барроуза-Уилера. В завершение
раздела мы обсудим критерии сравнения эффективности архиваторов и
приведем характеристики лучших из них.
Точный математический анализ практических алгоритмов кодирования
сложен и выходит за рамки данного курса. Однако, как мы увидим из описания
алгоритмов, они являются естественным развитием асимптотически
эффективных теоретико-информационных методов, описанных в предыдущих
разделах.

4.1. Монотонные коды

Все рассмотренные в разделе 3 универсальные

Комментарии к записи Алгоритмы кодирования источников, применяемые в архиваторах отключены

Filed under Алгоритмы

Кодирование для каналов с шумом

Кодирование для каналов с шумом

Кодирование для каналов с шумом
В предыдущих разделах мы решали задачу кодирования источников. Цель кодирования
состояла в уменьшении затрат на передачу либо хранение информации. Решение задачи
может быть интерпретировано как «устранение» из потока передаваемых данных
избыточной информации, без которой возможно однозначное восстановление сообщений
источника.
В настоящем разделе рассматривается кодирование с целью защиты передаваемой
информации от помех и искажений при передаче по каналам связи, либо при хранении
информации. Решение задачи состоит в том, что при кодировании в информацию
искусственно вносится избыточность таким образом, чтобы при искажении части
передаваемых данных сообщения источника могли быть правильно декодированы. Таким
образом, в некотором смысле задача кодирования для каналов противоположна задаче
кодирования источника.
В повседневной жизни мы используем примерно такой же способ защиты информации
от помех. Избыточность языка общения людей довольно высока (неслучайно тексты
сжимаются программами-архиваторами почти в 5 раз). Эта избыточность позволяет
хорошо понимать собеседника, даже если разговор происходит в шумном помещении, или
по телефонному каналу с большим уровнем помех, или если дикция собеседника
несовершенна.
Для построения эффективной системы связи теория информации рекомендует сначала
удалить избыточность из сообщений для уменьшения объема передаваемой информации,
а затем вводить избыточность для защиты информации от ошибок. Приведенный выше
пример показывает, что возможен другой путь: можно использовать уже имеющуюся
избыточность источника. Однако раздельное решение задачи кодирования источников и
задачи кодирования для каналов оказывается более продуктивным и позволяет добиться
впечатляющих результатов.
В процессе изучения кодирования источников мы описали конструктивные методы
кодирования, реально используемые сегодня в практике сжимающего кодирования. К
сожалению, в задаче кодирования для каналов связи мы не сумеем в рамках короткого
курса пройти путь от постановки задачи до используемых на практике способов защиты
информации от ошибок. Более того, теория кодов, исправляющих ошибки – тема
самостоятельного курса, опирающегося на математический аппарат линейной алгебры,
комбинаторики и теории конечных полей Галуа.
Раздел, посвященный каналам связи, начинается с постановки задачи кодирования для
каналов. Далее рассматриваются модели каналов. Затем вводится понятие взаимной
информации между случайными ансамблями, и для самых простых моделей
устанавливается предел достижимой скорости кодирования (пропускная способность
каналов). Завершается

Комментарии к записи Кодирование для каналов с шумом отключены

Filed under Алгоритмы

Теория информации. Контрольные вопросы

Теория информации. Контрольные вопросы

Контрольный опрос по теме № 1

1. Доказать формулу полной вероятности
M
( ) = ? P( A | Hm)P(Hm)
P A
m=1
2. Доказать формулу апостериорной вероятности (формулу Байеса)
( )
P( A | H )P H (| ) =M

P(HjA?jj( ).
P(A | H )P H
m=1

m

m

3. Доказать, что для любых случайных величин x и y
[ + ] = M[ ]

[ ]

M

x y

+ M

.
4. Доказать, что если c – константа, x – случайная величина, то
[ ] cM[ ].
M=5. Доказать, что если x и y – независимые случайные величины, то
[ ] M[ ] [ ] .
M=6. Доказать, что для некоррелированных случайных величин x и y
D[x + y] [ ] [ ] D y.7. Доказать, что если c – константа, x – случайная величина, то
[ ] c2D[ ].
D =

8. Доказать, что если c – константа, x – случайная величина, то
D[c + x] [ ] x .

9. Доказать, что если x и y независимы то K (x, y) = 0 , то есть из независимости
случайных величин следует их некоррелированность

 

10. Доказать, что если x x,2? X , p(x ) н p x
( )
, то I (x1) З I (x2)

 

1

2

 

11. Доказать, что для независимых сообщений x1,…, xnимеет место равенство
n
( ,…, xn) = ? I (xi).
I x1
i=1

 

12. Доказать, что


H ( X ) н 0.

 

13. Доказать, что H ( X ) З log X.14. Доказать, что H ( X ) = log X в том и только в том случае, когда элементы ансамбля X
равновероятны.15. Если для двух ансамблей X и Y распределения вероятностей представляют собой
одинаковые наборы чисел (отличаются только порядком следования элементов), то
H ( X ) = H Y
( ).16. Если ансамбли X и Y независимы, то
H ( XY ) = H (X ) + H (Y ) .

17. Энтропия – выпуклая ¶ функция распределения вероятностей на элементах ансамбля
X .

18. Доказать, что H ( X | Y ) н 0.

 

19. Доказать, что
H ( X | )
Y З H X
( )
, причем равенство имеет место в том и только в том

 

случае, когда ансамбли X и Yнезависимы.20. Доказать, что H ( XY ) = H ( X ) + H (Y | X ) = H (Y ) + H

21. Доказать, что
H ( XX ) = H ( X ) + H ( X |X ) + H ( X | X X

Y
( X | ).

+

Комментарии к записи Теория информации. Контрольные вопросы отключены

Filed under Алгоритмы

Симметричные шифры. Лабораторная работа №1

Симметричные шифры. Лабораторная работа №1

1. Теоретическая часть.

1.1. Симметричные алгоритмы.

Существует два основных типа алгоритмов, основанных на ключах:

  • симметричные;
  • с открытым ключом.

Симметричные алгоритмы, иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных алгоритмов кличи шифрования и дешифрирования одни и те же.

Эти алгоритмы, также называемые алгоритмами с секретным ключом или алгоритмами с одним ключом, требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщений. Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать  сообщения.  Пока  передаваемые сообщения должны  быть  тайными,  ключ должен  храниться  в  секрете.

Шифрование и дешифрирование с использованием симметричного алгоритма обозначается как:

Симметричные алгоритмы делятся на две категории. Одни алгоритмы обрабатывают открытый текст побитно (иногда побайтно), они называются потоковыми алгоритмами или потоковыми шифрами. Другие работаю с группами битов открытого текста. Группы битов называются блоками, а алгоритмы —  блочными алгоритмами или блочными шифрами.

1.2. Криптоанализ.

Смысл криптографии – в сохранении открытого текста (или ключа, или и того, и другого) в тайне от злоумышленников (также называемых взломщиками, соперниками, врагами, перехватчиками). Предполагается, что злоумышленники полностью контролируют линии связи между отправителем и получателем.

Криптоанализ – это наука получения открытого текста, не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Он также может обнаружить слабые места в криптосистемах, что, в конце концов, приведет к предыдущему результату. Раскрытие ключа не криптологическими способами называется компрометацией.

Попытка криптоанализа называется  вскрытием. Основное предположение криптоанализа состоит в том, что безопасность полностью определяется ключом, то есть предполагается, что у криптоаналитика есть полное описание алгоритма и его реализации.

Хотя в реальном мире криптоаналитики не всегда обладают подробной информацией, такое предположение является хорошей рабочей гипотезой. Если противник не сможет взломать алгоритм, даже зная, как он работает, то тем более враг не сможет вскрыть алгоритм без этого знания.

Существует четыре основных типа криптоаналитического вскрытия:

  1. Вскрытие с использованием только шифротекста;
  2. Вскрытие с использованием открытого текста;
  3. Вскрытие с  использованием  выбранного

Комментарии к записи Симметричные шифры. Лабораторная работа №1 отключены

Filed under Алгоритмы

Блоковые шифры

Блоковые шифры

Задача защиты информации, как задача обеспечения секретности передаваемых данных, возникла
очень давно. Известны многие эмпирические, и часто довольно экзотические, методы, которые
использовались на протяжении многих веков для решения этой задачи. Однако как наука, криптография получила свое широкое развитие лишь во второй половине ХХ века, и время этого развития, конечно, не случайно. Бурный рост возможностей вычислительной техники, появление математического аппарата, бум в области передачи данных, возникновение глобальных сетей, все
большее проникновение систем связи в повседневную жизнь — все это привело к возникновению
множества специальных задач, связанных с обеспечением безопасности.
Опубликованные в конце 40-х годов ХХ века работы К.Шеннона, считающиеся основополагающими в теории информации, содержали также и исследования, касавшиеся вопросов секретности
информации. С этого момента криптография перестает быть специфической, сугубо “военной”
областью, и становится предметом приложения усилий в бурно развивающихся областях, связанных с построением систем передачи, хранения и обработки данных.
Переломными в развитии криптографии становятся 70-е годы ХХ века, и связано это с двумя событиями: принятием в 1976 году в США Федерального стандарта шифрования DES и появлением
в том же 1976 году статьи Диффи и Хеллмана “Новые направления в криптографии” (“New directions in cryptography”). Стандарт DES стал первым опубликованным в открытой печати алгоритмом защиты данных, и первым в мире государственным стандартом в области информационной
безопасности.
Статья Диффи и Хеллмана определила целый ряд новых применений криптографии,
что привело к появлению нового направления — криптографии с открытым ключом. С тех пор
криптография делится на два основных направления — симметричная, или классическая, и асимметричная, или криптография с открытым ключом.
Настоящее пособие посвящено рассмотрению симметричных блоковых шифров, начиная с примеров, известных с древних времен, и заканчивая последними разработками, включая недавно принятый новый стандарт шифрования AES. Классическая криптография остается неотъемлемой частью решения задачи обеспечения защиты информации, предлагая высокоскоростные, гибкие, не
требующие большого количества системных ресурсов алгоритмы — не случайно, что именно
симметричные шифры лежат в основе всех государственных стандартов шифрования данных.
Особняком среди множества симметричных блоковых шифров стоит алгоритм DES — принципы,
использованные при его построении, легли в основу большинства шифров, создаваемых впоследствии. Только в 2001 году NIST, Национальный Институт Стандартов и Технологий США, после
конкурса, длившегося пять лет,

Комментарии к записи Блоковые шифры отключены

Filed under Алгоритмы

Диагностика функционирования оборудования на основе идентификационных алгоритмов

Диагностика функционирования оборудования на основе идентификационных алгоритмов

Содержание
Предисловие ………………………………………………………………. 4
1. Обзор принципов и методов диагностики …………………………. 5
1.1. Общие принципы диагностики ……………………………….. 5
1.2. Методы диагностики технических систем ………………….. 6
1.3. Методы диагностики роботов …………………………………. 11
1.4. Контрольные вопросы ………………………………………….. 15
2. Построение системы диагностики манипулятора
на основе идентификационного подхода …………………………….. 16
2.1. Уравнения динамики РТС …………………………………….. 16
2.2. Принципы построения системы диагностики РТС ………… 17
2.3. Струтура системы диагностики РТС на основе
идентификационного подхода ………………………………………….. 19
2.4. Контрольные вопросы ………………………………………….. 23
3. Линейная относительно параметров форма уравнений
динамики механической системы манипулятора …………………… 25
3.1. Компактная форма уравнений динамики робота ………….. 25
3.2. Подробная форма уравнений динамики робота ……………. 26
3.3. Линейная относительно параметров форма уравнений
динамики робота ………………………………………………………….. 28
3.4. Контрольные вопросы ………………………………………….. 29
4. Идентификация параметров манипулятора методом
наименьших квадратов ………………………………………………….. 31
4.1. Вывод формул идентификации для метода наименьших
квадратов ………………………………………………………………….. 31
4.2 Рекурсивная форма МНК……………………………………….. 34
4.3. Выделение составляющих сил ………………………………… 36
4.4. Выражение внешней силы через моменты в шарнирах …… 37
4.6. Модель манипулятора с приводом …………………………… 39
4.7. Пример двухстепенного манипулятора ……………………… 40
4.8. Контрольные вопросы ………………………………………….. 47
5. Система диагностики отдельной степени подвижности…………. 48
5.1. Структурная схема отдельной степени подвижности …….. 48
5.2. Перечень идентифицируемых параметров………………….. 50
5.3. Линеаризованные уравнения отдельной степени
подвижности ………………………………………………………………. 51
5.4. Идентификация параметров отдельной степени
подвижности с помощью метода наименьших квадратов …………. 53
5.5. Получение физических параметров отдельного шарнира
робота ………………………………………………………………………. 56
5.6. Контрольные вопросы ………………………………………….. 59
6. Экспериментальное исследование системы диагностики ………. 60
6.1. Описание программного продукта ……………………………. 60
6.2. Описание манипулятора и стенда …………………………….. 64
6.3. Методика проведения экспериментов ………………………. 68
6.4. Результаты и выводы …………………………………………… 73
6.5. Контрольные вопросы ………………………………………….. 83
заключение ……………………………………………………………. 83
Библиографический список ………………………………………… 83

Предисловие
В пособии рассматриваются вопросы функциональной

Комментарии к записи Диагностика функционирования оборудования на основе идентификационных алгоритмов отключены

Filed under Алгоритмы

Мультимедиатехнологии в информационных системах. Методы сжатия и форматы записи графической информации

Мультимедиатехнологии в информационных системах. Методы сжатия и форматы записи графической информации

1. ТЕОРЕТИЧЕСКИЕ ПРЕДПОСЫЛКИ СЖАТИЯ
ИЗОБРАЖЕНИЙ

1.1. Проблема сжатия изображений
Известно, что для записи изображений требуются достаточно большие объемы памяти, часто в единицы и даже десятки Мегабайт.
Так, например, отсканированное фотографическое цветное изображение размером 17321165 пикселов при 24 битах на пиксел (режим
True Color) требует 5,8 Мбайт. Такие ресурсы оказываются недостижимыми, если изображение необходимо записать на дискету или передать
по Интернету. Однако наличие специально разработанных форматов
записи графических файлов, практически каждый из которых базируется на том или ином, а иногда и на нескольких алгоритмах сжатия
изображений, снимает остроту проблемы. Посредством сжатия (компрессии) изображений удается в несколько раз и даже в ряде случаев в
десятки раз сократить цифровой поток, представляющий изображение.
Для вышеупомянутого изображения при записи его в формате TIFF требуется приблизительно 4,9 Мбайт, а если использовать формат JPEG,
то можно получить разные степени сжатия в зависимости от жесткости
требований, предъявляемых к качеству изображения. В данном случае
максимально высокого качества изображение будет занимать 2,4 Мбайт,
среднего (вполне приемлемого для большинства задач) качества –
0,2 Мбайт, а применение максимального сжатия позволит довести эту
цифру до 0,07 Мбайт.
Подчеркнем, что при записи изображений всегда остается важным
вопрос – сохранение качества. Как правило, проблема эффективного
сжатия изображений решается либо без потери качества, либо с минимальными потерями, практически незаметными для зрителя. Это оказалось возможным благодаря свойственным изображениям статистической и психофизической избыточности, что позволяет произвести такое
кодирование изображения, при котором для его записи потребуется существенно меньше двоичных единиц кода. Методы сжатия изображе
ний, основанные на устранении избыточности обоих типов, будут рассмотрены в последующих подразделах.
Остановимся кратко на понятии «качество изображения», которое
можно рассматривать как меру подобия сформированного изображения
его входному оптическому. До настоящего времени не удалось сформулировать полный критерий качества. Наиболее широко на практике
пользуются методом экспертных оценок, а также рядом измеряемых параметров, набор которых может быть разным для информационных систем различного назначения. Наиболее часто оцениваемыми являются
следующие параметры:
• четкость, определяемая числом элементов разложения изображения
по горизонтали и вертикали;
• воспроизведение градаций яркости внутри яркостного динамического диапазона;
• контраст, под которым понимают отношение максимальной яркости
изображения к минимальной;
• отношение сигнала

Комментарии к записи Мультимедиатехнологии в информационных системах. Методы сжатия и форматы записи графической информации отключены

Filed under Алгоритмы

Стрипметод преобразования изображений

Стрипметод преобразования изображений

3. СТРИПМЕТОД ПРЕОБРАЗОВАНИЯ ИЗОБРАЖЕНИЙ

Многие задачи преобразования информации и анализа данных
связаны с обработкой и передачей изображений. В качестве примеров
можно привести сканирование и анализ земной поверхности со спут
ников, рентгенографию и ее применение в медицине, исследование
биологических и химических процессов и другие. От качества изоб
ражений зависит точность получаемых результатов.
В данном разделе исследуется возможность использования стрип
метода для хранения и помехоустойчивой передачи изображений. При
этом используются матричные преобразования исходного изображе
ния перед передачей, в процессе которых фрагменты изображения
перемешиваются и накладываются друг на друга. Преобразованное
изображение передается по каналу связи, где оно искажается импуль
сной помехой. Ее действие может приводить, например, к полной
потере отдельных фрагментов изображения. При получении сигнала
на приемном конце выполняется обратное преобразование, в резуль
тате которого происходит восстановление изображения. Если обес
печить равномерное распределение импульсной помехи по всей пло
щади изображения (без изменения ее энергии), то произойдет значи
тельное ослабление амплитуды помехи и будет достигнуто прием
лемое качество всех участков восстановленного изображения.

3.1. Двумерное стриппреобразование

Первый этап стрипметода преобразования одномерных сигналов
состоял в «разрезании» исходного сигнала на n участков одинаковой
длительности и формировании из них nмерного вектора Х. На вто
ром этапе этот вектор подвергался изометрическому преобразованию
путем умножения на ортогональную матрицуА размера n ґ n: Y = АХ.
Аналогично, первый этап стриппреобразования двумерных сиг
налов (изображений) состоит в разбиении исходного изображения Р
на N одинаковых по размеру прямоугольных фрагментов (рис. 3.1).
Обозначим число горизонтальных и вертикальных полосок, на
которые условно разрезается изображение, через m и n; тогда N = mn.
Далее осуществляется линейное комбинирование фрагментов. При
этом возможны два подхода – векторный и матричный.
При первом (векторном) подходе из полученных фрагментов фор
мируется Nмерный блочный вектор Х, который, как и в одномерном
случае, подвергается изометрическому преобразованию путем умно
жения на ортогональную матрицу А размера NґN: Y = АХ. Будем называть этот вариант, полностью аналогичный одномерному случаю,
односторонним стриппреобразованием.
Главный его недостаток – слишком большая размерность матри
цы А и связанные с этим вычислительные затраты.
При втором (матричном) подходе исходное изображение, разби
тое на фрагменты, рассматривается как блочная матрица Х размера
m ґ n. Здесь возможны три варианта изометрического

Комментарии к записи Стрипметод преобразования изображений отключены

Filed under Алгоритмы

Обработка и распознавание изображений в системах превентивной безопасности

Обработка и распознавание изображений в системах превентивной безопасности

Предисловие
В последнее время в России и за рубежом все большее значение
приобретает защита от несанкционированного доступа к различным
физическим объектам и информационным ресурсам. Одним из основных способов защиты является разграничение доступа на основе идентификации личности человека. Идентификация может производиться как по кодовым словам (паролям, ключам), вводимым человеком,
или картам доступа, содержащим код, так и по биометрическим характеристикам человека. Последний способ является более надежным, так как ключевая информация может быть передана другому
лицу, а биометрические характеристики позволяют идентифицировать человека с высокой надежностью, и их достаточно трудно подделать.
Такие биометрические характеристики человека как отпечатки
пальцев, радужная оболочка глаза, портрет анфас обладают следующими свойствами:
– постоянством во времени и под воздействием различных внешних факторов;
– уникальностью, т.е. наличием множества признаков, присущих
только данному индивидууму;
– универсальностью, т. е. наличием в той или иной форме у всех
людей;
– собираемостью, т. е. возможностью достаточно просто и оперативно получить исходные данные для идентификации человека в виде
растровых изображений.
Различные аспекты обработки изображений и распознавания
объектов по их изображениям, связанные с проблемой опознавания
человека, и рассматриваются в настоящем пособии, состоящем из
двух больших частей.
Первая часть – основы цифровой обработки изображений, помимо основных понятий включает в себя вопросы восприятия света и
цвета как человеком, так и техническими устройствами, представление изображения в цифровой форме и способы его сжатия, основные
подходы к устранению яркостных искажений, а также вопросы бинаризации и сегментации растровых изображений.
Во второй части, наряду с общими принципами распознавания
образов, рассматриваются различные подходы к распознаванию
объектов по их изображениям и методы коррекции пространственных искажений, а также реальные системы опознавания человека по
его биометрическим характеристикам.
Следует отметить, что рассмотренные в пособии методы обработки и распознавания изображений применяются в системах превентивной безопасности не только для идентификации человека, но и
для автоматизации решения многих других задач. Например, сличение подписей на документах, распознавание номеров транспортных
средств, выявление опасных предметов в багаже. В последнее время
такие системы все чаще создаются на основе нейросетевых технологий, что приводит к значительному увеличению их быстродействия.

Часть I. Основы цифровой обработки изображений
1. ВВЕДЕНИЕ
1.1. Изображение – разновидность сигнала

Любые объекты,

Комментарии к записи Обработка и распознавание изображений в системах превентивной безопасности отключены

Filed under Алгоритмы

Создание интегрированных информационных сетей на базе МТРС

Создание интегрированных информационных сетей на базе МТРС

В последнее десятилетие телекоммуникации сделали существенный
шаг вперед в своем развитии. Проникновение персональных компьютеров в бизнес, образование и быт, цифровизация связи, развитие новых
технологий передачи и обработки данных и изображений привело к появлению новых, огромных по своему потребительскому потенциалу сегментов рынка телекоммуникаций: мультимедийные коммуникации, компьютерные сети, сети Интернет, электронные развлечения, интерактивное телевидение, мобильная связь и т. д. В дополнение к традиционным показателям, определявшим уровень развития телекоммуникационной структуры страны как количество телефонов на душу населения, появились новые, такие как число ПК, число ПК, подключенных к
сетям передачи данных и сети Интернет, плотность мобильной связи и
др. Появилась устойчивая тенденция к интеграции различных видов
предоставляемых услуг, что привело к необходимости более рационального использования имеющихся в наличии каналов связи и созданию
новых – многофункциональных и высокопроизводительных.
Большое внимание уделяется разработке и развитию микроволновых систем телекоммуникаций, которые предоставляют операторам возможности быстрого разворачивания системы и наращивания абонентской емкости при сравнительно небольших капиталовложениях. Кроме
того, использование микроволновых технологий позволит объединить
в одной системе телевидение, цифровую телефонию и сети передачи
данных.
Такое объединение на базе широкополосных микроволновых систем
является ничем иным, как реализацией фрагмента широкополосной интегрированной информационной сети.

6.1. Общие понятия об интегрированных сетях
Понятие “интегрированная сеть” имеет широкое толкование, и обычно
под ним понимают один из уровней интеграции, схематично показанных на рис. 6 1 [1].
Первый, по-видимому, наиболее простой для реализации уровень
содержит интегрированный доступ, обеспечивающий единый интерфейс
между конечным пользователем и линией связи, соединяющей его с
303

а)
Данные

Речь
Видео

Аудио
б)

Абонентский
доступ

Сети

ТСОП

пакетной
передачи
данных

телевидения

мобильной
связи

Абонентский
доступ

Данные

Речь
Видео

Аудио

Данные
Речь
Видео
Аудио

в)

Абонентский
доступ

Центр
коммутации
Коммутатор
пакетов
Коммутатор
каналов
Аналоговые
каналы

Центр
коммутации
Коммутатор
пакетов
Коммутатор
каналов
Аналоговые
каналы

Абонентский
доступ

Данные

Речь
Видео
Аудио

Данные
Речь

Видео
Аудио

Абонентский
доступ

Широкополосный
коммутатор

Широкополосный
коммутатор

Абонентский
доступ

Данные

Речь

Видео
Аудио

Рис.6. 1. Уровни интеграции: а – при интегрированном доступе; б – интегрированной
передаче; в –

Комментарии к записи Создание интегрированных информационных сетей на базе МТРС отключены

Filed under Алгоритмы

Аппаратурная реализация стрипметода

Аппаратурная реализация стрипметода

4.1. Реализация стрипметода с использованием
магнитной записивоспроизведения

Для аппаратурной реализации стрипметода линейных предыс
кажений, описанного в подразд. 1.1, необходимо иметь возможность
«разрезать» передаваемый сигнал на участки равной длительности и
затем одновременно обрабатывать сигналы со всех этих участков для
получения их «взвешенных» линейных комбинаций. Другими сло
вами, аппаратура должна позволять задерживать аналоговый элек
трический сигнал и снимать его с отводов линии задержки. Такая же
задача характерна для устройств ввода аналоговых данных в корре
ляционные анализаторы. Следует отметить, что задержка аналого
вого сигнала на время, большее единиц миллисекунд, технически
реализуется наиболее просто с использованием аппаратуры магнит
ной записи.
С учетом этого был разработан и создан [54, 55, 67, 89–91, 99,
102, 110, 127] прибор для помехоустойчивого хранения информа
ции, содержащий лентопротяжный механизм (ЛПМ) и блок элект
роники (БЭ). Функциональная схема прибора приведена на рис. 4.1.
В состав устройства входят лентопротяжные механизмы 1, 4 с дву
мя трактами магнитного носителя; 2n магнитных головок 9; 2n сум
маторов е с n входами каждый; 2n2 блоков умножения на постоян
ные коэффициенты матриц прямого и обратного преобразования 11
и 12, выполненных на резисторах.
Блок лентопротяжного механизма представляет собой устрой
ство для равномерного транспортирования бесконечной петли маг
нитной ленты относительно семи универсальных магнитных го
ловок, устанавливаемых вдоль измерительных линеек с нониуса
ми, и содержит Uобразный замкнутый тракт лентопротяжного
механизма, устройства натяжения и устранения перекосов маг
нитной ленты, синхронный гистерезисный электродвигатель и др.
Измерительные линейки используются для грубого «выставления»
магнитных головок на равные расстояния вдоль кольца магнит
ной ленты. Точное выставление головок производится с помощью
записи и воспроизведения одиночного служебного импульса по
вспомогательному каналу и измерения интервалов задержки элек
тронным частотомером, работающим поочередно в режимах изме
рения периода и временного интервала.
Блок электроники содержит узлы управления и контроля, в том
числе усилители записи и воспроизведения, аттенюаторы, суммато
ры, генератор служебных меток и др. Он обеспечивает четыре режима
работы прибора:
– режим записи сигнала X и служебных меток;
– прямое преобразование (введение линейных предыскажений);
– обратное преобразование (восстановление или «фильтрация»);
– визуализация.
В приборе используется прямая запись сигнала с высокочастот
ным подмагничиванием.
Работа устройства происходит следующим образом. Исходный
сигнал x(t) записан на магнитной ленте 6 блока 1. При

Комментарии к записи Аппаратурная реализация стрипметода отключены

Filed under Алгоритмы

Теория и практика распознавания изображений

Теория и практика распознавания изображений

8. ОБЩИЕ ПРИНЦИПЫ РАСПОЗНАВАНИЯ ОБРАЗОВ
8.1. Основные понятия и классификация методов распознавания
Способность «распознавать» считается основным свойством как
человека, так и других живых организмов [17]. Можно сказать, что
именно эта способность позволяет отличить живую материю от неживой. Разнообразные технические задачи, например автоматическое чтение текста и распознавание речи, постановка медицинского
диагноза, прогноз погоды и прогноз состояния фондовой биржи и
т. п., при всех их отличиях можно представить как распознавание
образов. Всех их связывает поиск решения общей задачи – выделить
объекты, принадлежащие одному классу, из множества объектов,
относящихся к разным классам.
Любой физический объект обладает набором некоторых свойств,
которые, собственно, и позволяют отличать один объект от другого.
Совокупность свойств, описывающих конкретный объект, называется образом данного объекта. Под классом объектов понимается
некоторая совокупность образов, называемых элементами класса,
обладающая рядом близких свойств. Измеряемые или вычисляемые
свойства объектов, позволяющие отличить классы друг от друга,
называются признаками. В пределе каждый класс может состоять
только из одного элемента, как, например, при опознавании человека. С другой стороны, вся совокупность образов может быть разделена всего на два класса, например «свой», «чужой».
При разработке системы распознавания необходимо решить несколько задач. Первая из них связана с выбором способов измерения
или вычисления признаков и представлением полученных в результате данных. Необходимо отобрать максимально возможное число
признаков для распознаваемых образов, учитывая при этом сложность и точность определения результата для каждого признака.
Наиболее распространенным является представление полученных
значений признаков каждого образа в виде упорядоченного набора
или вектора его признаков
1 1 (x1, , …,x2xn),
где xi – значение i&го признака; n – число признаков в образе.
Процесс измерения можно рассматривать, как процесс кодирования, заключающийся в присвоении каждому признаку символа из
множества элементов алфавита {xi}. Причем у каждого признака может быть свой алфавит, начиная от бинарного алфавита {0, 1}, и
до алфавита, представляющего действительные числа в памяти
компьютера. Векторы признаков часто бывает удобно рассматривать как точки в многомерном пространстве признаков. Дело в том,
что образы, относящиеся к разным классам, могут иметь близкие
значения по отдельным признакам, но при этом образовывать непересекающиеся области в пространстве признаков. Множество относящихся к одному классу образов, представляющее в пространстве
признаков компактную в некотором смысле область, принято

Комментарии к записи Теория и практика распознавания изображений отключены

Filed under Алгоритмы