SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Komprimierung
Digitaler Grössenwahn


1. Juli 2001
„Der Digitale Alltag - Praxiswissen Informatik“               Jens Oberender
IEEE Student Branch                               jens.oberender@computer.org
Universität Passau                                          http://www.joooo.de
Digitale Datenreduktion

• verlustfrei
  – ungleichmässige Häufigkeitsverteilung
  – Redundante Muster
  – Exakte Wiederherstellung
• verlustbehaftet
  – Entfernen von
    unsichtbaren Details
  – Ähnliche Reproduktion

                                            2
Übertragung von Nachrichten

• im Jahr 1837
• Buchstaben kodierte über
  elektrische Leitungen
• Bedeutung der Signal-Pausen
  – kurz: Punkt
  – lang: Strich

... --- ...                     Samuel F. B. Morse
                                    (1791–1872)

                                                     3
Morse-Alphabet

• häufige Buchstaben erhalten kurzen Code
• unterschiedliche Länge
                                      Morse-Code
                                       A    .-
                                       B    -...
                                       C    -.-.
                                       D    -..
                                       E    .
                                       F    ..-.
                                       G    --.
                                       H    ....
                                       I    ..
                                       J    .---
                                       K    -.-
                                                   4
Telefonnummern-Erkennung

• Ziffern werden nacheinander gewählt
                                      1
• unterschiedliche Länge
• Wann ist die Ziffernfolge           1
  zu einem Anschluss komplett?
                                  028
• greedy match
⇒ Länge durch                         38
                         110
    die Ziffernfolge
                                      30
                         112
    bestimmt
                    11833
                    11880
                                           5
Länge der Kodierungen

• Flexibel
  – Kodierungslänge implizit festgelegt
  – wird beim Einlesen erkannt
    ermöglicht kürzere Darstellung
• Konstant
  – 8 Bit



                                          6
Huffmann-Kodierung

• 1. Schritt
  Nachricht wird analysiert
   IEEEPASSAU
  Häufigkeitswerte werden berechnet




                                      7
Huffmann-Kodierung (II)

• 2. Schritt
  Graph wird erstellt
  unter Verwendung der Häufigkeitstabelle




 häufige Zeichen
 stehen nahe an der Wurzel
                                            8
Huffmann-Kodierung (III)

• 3. Schritt
  Nachricht wird kodiert




                           9
Huffmann-Komprimierung

• Erfolgsrezept
  – bei wenigen Symbole ⇒ Tiefe des Baumes
  – ungleichmässige Häufigkeitsverteilung
• einfach zu implementieren
• vorherige Analyse der Daten notwendig
• nur Muster der Länge 1 werden erkannt


                                             10
Adaptive Komprimierung

• Familie von Algorithmen auf
  Basis von Lempel und Ziv
• Erlernen häufige Muster
• Algorithmus erinnert sich       Ziv   Lempel
  an bereits verarbeitete Daten




                                                 11
LZW



          Ausgabe        Eingabe

  E E F I (2,2)            EF
                    (Abstand:3,Länge:2)




                                          12
Lempel / Ziff / Welch

• Schnelle Algorithmen
  durchsuchen die Historie
• passt sich den Daten an
• weitverbreitetes Verfahren
• One-Pass Verfahren




                               13
Weiterverarbeitung

Quelle   digitalisieren

                 Digitale
                            “wahrnehmen”
                  Form
                                    elektro-
                                   chemische Sinnesverarbeitung
                                   Aufnahme
                          menschliche Sinne:        Eindruck
                            Sehen, Hören
                                               Interpretation:
                                                 “Gedanke”
                                                                 14
Grafiken

• zweidimensionale Pixelmenge
• jeder Pixel enthält eine Farbinformation
• Restaurierung einer
  ähnlichen Abbildung
  ausreichend
• lokale Redundanz


                                             15
Vorhersage

• Vorhersage von neuen Farbwerten
  aus bereits gelesenen Daten




• Differenz wird abgespeichert
  Werte in der Nähe von Null:
  ⇒ Darstellung in wenigen Bits
                                    16
Farbmodelle

• Wahrnehmungs-geprägt
• Drucktechnisch
• Additiv

           RGB      YMCK        YUV
         Rot/      Yellow/    Luminanz/
         Grün/     Magenta/   Diff-Rot/
         Blau      Cyan/      Diff-Blau
                   Black
                                          17
Das menschliche Auge

• Sehr detailierte
  Helligkeits-
  wahrnehmung
• Gröberes
  Farbempfinden




                       18
JPEG Komprimierung

• Joint Picture
  Expert Group




                     19
Diskrete Cosinus Transformation

• Folge bestimmt eine periodische Funktion
• Darstellung in
  Frequenzbändern




                                             20
Quantisierung

• Nicht alle Frequenzbereich
  gleich wahrnehmbar:
  – Ungenauigkeiten hoher
    Frequenzen
    bleiben unbemerkt
  – Bitbreite flexibel




                               21
Zig-Zag-Coding

• Belegte
  haupstächlich
  Werte in der
  rechten oberen
  Ecke
⇒ Null-Werte
  werden nicht
  unterbrochen

                   22
Artefakte an Segment-Grenzen

• Bruch zwischen den 8x8 Blöcken
• Lösung: Wavelets
  (verwendet in JPEG-2000)




                                   23
Wavelets

• Progressivität
• Multiskalenanalyse
  Verringerung der Bild-Auflösung




                                    24
Wavelets (II)


                Schrittweise
                Approximation




                            25
Audiokompression mit MP3

• Gezieltes Vernachlässigen
  von Details
• psychoakustisches Modell
  – verdeckte Frequenzen
  – zeitliche Maskierung




                              26
Fraktale

• Selbstähnlichkeit
• Sirpinski-Dreieck
• Aus wenig Information
  entstehen detailierte Daten
• Iterierte Funktions Systeme (IFS)
  „Kopierer mit vielen Linsen“


                                      27
Inverses Problem

• Finde ein IFS und eine
  Quelle, die wenig vom
  Zielbild abweichen
• wenn gefunden:
  Kompressionsrate
  > 1:1000
• aber:
  sehr schwer zu finden
                           28
Umbau der Daten

• Idee: vorheriges Umformen der Daten
  in eine gut komprimierbare Form
• Burrows-Wheeler-Transformation (BWT)
  Paper, Mai 1994: DEC


       SBPASSAU

                                         29
BWT

• 1. Schritt:
  Für jede Position
  eine Zeile mit allen folgenden Daten




                                         30
BWT

• 2. Schritt:
  Sortieren durch Zeilen-Vertauschung
  nach lexikalischer Ordnung




                                        31
BWT

• 3. Schritt
  Wiederherstellung der ursprünglichen
  Reihenfolge: S0, S1, ..., S7




                                         32
BWT

• Reihenfolge nur aus den Spalten restaurierbar
  – First-Spalte
  – Last-Spalte ist Prefix von F




                                                  33
BWT

• Für ein L-Feld:
  Suche nach dem ersten gleichen F-Feld




                                          34
BWT

• Transformationsvektor wird restauriert aus
  Startposition und der L-Spalte
  (F-Spalte wird durch Sortieren hergestellt)




                                                35
BWT

• Transformierten Daten enthalten
  mehr Redundanz
• grössere Datenmenge
  ⇒ bessere
  Komprimierungsrate




                                    36
Vorgestellte Verfahren

•   Huffmann-Kodierung
•   LZW
•   JPEG
•   Wavelets
•   MP3
•   Fraktale Komprimierung
•   Burrows-Wheeler-Transformation

                                     37

Weitere ähnliche Inhalte

Andere mochten auch

Kritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
Kritische Erfolgsfaktoren für Business Strategien in Virtuellen WeltenKritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
Kritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
Bokowsky + Laymann GmbH
 
Gow
GowGow
Gow
L__S
 
20150609 Prepare for Impact - Kubus Lelystad
20150609 Prepare for Impact - Kubus Lelystad20150609 Prepare for Impact - Kubus Lelystad
20150609 Prepare for Impact - Kubus Lelystad
Paulus Veltman
 
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
aperto move
 

Andere mochten auch (20)

Keine Klicks Verschenken - auf dem Weg zur optimalen Landingpage
Keine Klicks Verschenken - auf dem Weg zur optimalen LandingpageKeine Klicks Verschenken - auf dem Weg zur optimalen Landingpage
Keine Klicks Verschenken - auf dem Weg zur optimalen Landingpage
 
Feministische Ökonomie / Feministische Ökonomik: Drei Thesen
Feministische Ökonomie / Feministische Ökonomik: Drei ThesenFeministische Ökonomie / Feministische Ökonomik: Drei Thesen
Feministische Ökonomie / Feministische Ökonomik: Drei Thesen
 
Dsvdoc
DsvdocDsvdoc
Dsvdoc
 
Vortrag stARTconference
Vortrag stARTconferenceVortrag stARTconference
Vortrag stARTconference
 
Apps für Kultureinrichtungen
Apps für KultureinrichtungenApps für Kultureinrichtungen
Apps für Kultureinrichtungen
 
Parentezco
ParentezcoParentezco
Parentezco
 
Kritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
Kritische Erfolgsfaktoren für Business Strategien in Virtuellen WeltenKritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
Kritische Erfolgsfaktoren für Business Strategien in Virtuellen Welten
 
Gow
GowGow
Gow
 
Wandel zur Arbeitswelt 2.0
Wandel zur Arbeitswelt 2.0 Wandel zur Arbeitswelt 2.0
Wandel zur Arbeitswelt 2.0
 
Gegnerschaft im Computerspiel
Gegnerschaft im ComputerspielGegnerschaft im Computerspiel
Gegnerschaft im Computerspiel
 
Iphone App Geocaching
Iphone App GeocachingIphone App Geocaching
Iphone App Geocaching
 
20150609 Prepare for Impact - Kubus Lelystad
20150609 Prepare for Impact - Kubus Lelystad20150609 Prepare for Impact - Kubus Lelystad
20150609 Prepare for Impact - Kubus Lelystad
 
People Tagging - Aspekte und Möglichkeiten zur Gestaltung
People Tagging - Aspekte und Möglichkeiten zur GestaltungPeople Tagging - Aspekte und Möglichkeiten zur Gestaltung
People Tagging - Aspekte und Möglichkeiten zur Gestaltung
 
Der Socio-Technical Walkthrough als Methode der Dokumentation und Analyse von...
Der Socio-Technical Walkthrough als Methode der Dokumentation und Analyse von...Der Socio-Technical Walkthrough als Methode der Dokumentation und Analyse von...
Der Socio-Technical Walkthrough als Methode der Dokumentation und Analyse von...
 
Dsvdoc
DsvdocDsvdoc
Dsvdoc
 
Marlene Dietrich
Marlene DietrichMarlene Dietrich
Marlene Dietrich
 
IMAGENS DA PÁGINA - RESPEITEM DIREITO...
IMAGENS DA PÁGINA - RESPEITEM DIREITO...IMAGENS DA PÁGINA - RESPEITEM DIREITO...
IMAGENS DA PÁGINA - RESPEITEM DIREITO...
 
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
AppRadar - Wie zufrieden Sind Ihre App-Nutzer?
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
 
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009
 

Mehr von Jens Oberender

Grundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer AnonymisierungsnetzeGrundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer Anonymisierungsnetze
Jens Oberender
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
Jens Oberender
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop Routing
Jens Oberender
 
Grundlagen Kooperativer Anonymität
Grundlagen Kooperativer AnonymitätGrundlagen Kooperativer Anonymität
Grundlagen Kooperativer Anonymität
Jens Oberender
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
Jens Oberender
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer Networks
Jens Oberender
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity Networks
Jens Oberender
 

Mehr von Jens Oberender (16)

Konsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnKonsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp Sessopn
 
Erfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalErfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters International
 
Smartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going MobileSmartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going Mobile
 
Pitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationPitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete Kommunikation
 
Konzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchKonzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator Pitch
 
Schlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegSchlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum Berufseinstieg
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Grundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer AnonymisierungsnetzeGrundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer Anonymisierungsnetze
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop Routing
 
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeRiding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
 
Grundlagen Kooperativer Anonymität
Grundlagen Kooperativer AnonymitätGrundlagen Kooperativer Anonymität
Grundlagen Kooperativer Anonymität
 
Widerstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von AnonymisierungsnetzenWiderstandsfähigkeit von Anonymisierungsnetzen
Widerstandsfähigkeit von Anonymisierungsnetzen
 
Peer-to-Peer Security
Peer-to-Peer SecurityPeer-to-Peer Security
Peer-to-Peer Security
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer Networks
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity Networks
 

Verlustbehaftete Komprimierung