Compression d images par ondelettes
|
|
- Thérèse St-Germain
- il y a 6 ans
- Total affichages :
Transcription
1 Compression d images par ondelettes SI 222 Techniques de Compression Frédéric Dufaux 02/02/2011
2 Table des matières Techniques de codage basées sur la T.O. Algorithme EZW Caractéristiques Algorithme JPEG 2000 Caractéristiques Algorithme: EBCOT Codage des ROI (region of interest) Exemples Parties II et III page 2
3 Techniques de codage basées sur la T.O. Pourquoi utiliser la T.O.? Limites de la TCD : représentation des contours à faible débits ; effets de bloc T.O. : bon modèle du signal - bonne résolution spatiale à haute fréquence - bonne résolution fréquentielle à basse fréquence Meilleure concentration de l énergie Absence d effets de blocs Description à résolutions multiples page 3
4 Stratégies de codage Méthodes ne prenant pas en compte les spécificités de l AMR Allocation de bits entre les sous-bandes Quantification dans chaque sous-bande (quantificateur optimal de Lloyd-Max adapté) Codage entropique (ex. : Huffmann), éventuellement contextuel Avantage : corrélations intra-bande bien exploitées (une QV peut encore améliorer l efficacité!) Inconvénient : on n exploite pas les corrélations résiduelles inter-bandes! page 4
5 Stratégies de codage Méthodes exploitant les dépendances hiérarchiques entre les coefficients : EZW (Embedded Zerotrees of Wavelet coefficients), SPIHT (Set Partitioning in Hierarchical Trees) Méthodes basées sur une représentation par arbres des dépendances entre les sous-bandes Avantages : corrélations inter-bande bien exploitées, faible complexité Inconvénient : plus difficile obtenir la scalabilité en résolution page 5
6 Algorithme EZW Caractéristiques principales Scalabilité en qualité, c est-à-dire représentation progressive Codage lossy-to-lossless Faible complexité Performance de compression bien meilleure que JPEG Très évident aux faibles débits page 6
7 Représentation progressive des coefficients d ondelette Chaque nouveau bit de codage donne le maximum d information c est-à-dire Chaque nouveau bit de codage réduit la distorsion de l image reconstruite le plus possible On transmet d abord les coefficients significatifs Problème: overhead de localisation page 7
8 Exemple: un image et ses coefficients d ondelette Bande LL : approximation Bande HL Détails verticaux Approximation Détails verticaux TO encore 2 niveaux Bande LH Détails horizontaux Bande HH Détails diagonaux Détails horizontaux Détails diagonaux page 8
9 Représentation progressive: ordre des sous-bandes page 9
10 Algorithme EZW Le seule ordre de bayalage des sous bandes n est pas suffisant pour garantir que les coefficients plus grands soient envoyés en premiers Il faut localiser les coefficients significatifs Problème : Réduction de l information de localisation Idée : Exploiter la corrélation inter-bande pour prévoir les coefficients non-significatifs Si la prédiction est correcte, on économise la description de beaucoup de coefficients page 10
11 Arbre de coefficients d ondelette page 11
12 Arbre de coefficients d ondelette c n,m descendants de c n,m page 12
13 Arbre de coefficients d ondelette c n,m descendants de c n,m page 13
14 Idée de EZW Quand un coefficients est petit (c.-à-d. sous seuil), il est probable que tout ses descendants soient petits aussi Alors on utilise un seul symbole de codage pour représenter un coefficient c tel que : c est non significatif tous ses descendant sont non significatif En ce cas c est une racine d arbre de zéros (zero-tree root) Avec un seul symbole (ZT) on code ( N-n ) coefficients Information de localisation implicite dans l information de significativité page 14
15 Schéma de l algorithme EZW k = 0 n = floor(log 2 ( c max )) T k = 2 n while (débit < débit disponible) Pas dominant Pas de raffinement T k+1 T k /2 k++ end page 15
16 Pas dominant Balayage des coefficients Si c > T n Coefficient significatif Si c>0 on encode SP (significant positive) Si c<0 on encode SN (significant negative) sinon, on compare tous les descendants de c avec le seuil si tous les descendants sont non-significatifs, c est codé comme zero-tree root (ZT) et ses descendants ne seront plut considérés à ce pas sinon le coefficient est codé comme isolated zero (IZ) page 16
17 Pas de raffinement On code un ultérieur bit pour tous les coefficients significatifs C est équivalent à dire que on réduit de moitié la cellule de quantification des coefficients significatifs page 17
18 Itération et terminaison Le pas dominant k permet de coder le k-me plan de bit de la matrice des coefficients d ondelette Au fait, dire que un coefficient est significatif est équivalent à dire que 2 n < c < 2 n+1 On réduit le seuil de moitié : on passe au prochaine plan de bit L algorithme termine quand on a épuisé le nombre de bit disponible ou quand on a codé tous les plans de bit (transformée en entière, codage sans perte) page 18
19 Quantification équivalente en EZW Pas dominant 1: coefficients entre -2T 0 e 2T 0 valeurs de reconstruction: - SP 3/2 T 0 - SN -3/2 T 0 - IZ, ZT 0-2T 0 -T 0 0 T 0 2T 0 page 19
20 Quantification équivalente en EZW Pas de raffinement 1: Cellules de quantification réduites de moitié -2T 0 -T 0 0 T 0 2T 0 page 20
21 Quantification équivalente en EZW Pas dominant 2: coefficients entre -T 0 e T 0 Seuil : T 0 /2 - SP 3/4 T 0 - SN -3/4 T 0 - IZ, ZT 0-2T 0 -T 0 -T 0 /2 0 T 0 /2 T 0 2T 0 page 21
22 Quantification équivalente en EZW Pas de raffinement 2: Cellules de quantification des coefficients signifiants réduites de moitié -2T 0 -T 0 -T 0 /2 0 T 0 /2 T 0 2T 0 page 22
23 Algorithme EZW Codage par plan de bits : Au pas k on code le bit plane log 2 T k Description progressive : Chaque nouveau plan de bit permet de raffiner la quantification des coefficients Codage entropique (Huffman ou arithmétique) des symboles de significativité Codage lossless-to-lossy On utilise une transformée en entiers (tous coefficients entiers) Quand on code tous les plans de bit, on peut reconstruire parfaitement tous les coefficients page 23
24 Le standard JPEG2000 JPEG : Joint Photographic Experts Group But : compression numérique des images fixes Organismes de standardisation : ISO et ITU-T Partie I : Core coding system Partie II : Extensions (TCQ, images multi-composants, ) Partie III : Motion JPEG2000 Partie IV : Conformance Partie V : Reference Software Partie VI : Compound images Partie VII : Abandonnée Partie VIII : JPSEC Partie IX : JPIP Partie X : JP3D Partie XI : JPWL Partie XII : ISO Base Media File Format / MPEG-4 page 24
25 Pourquoi un nouveau standard de compression d images? JPEG2000 vise des domaines où les standards courants ne donnent pas les meilleures performances : Compression bas débit : qualité faible pour JPEG en dessous de 0.25 bpp Codage Lossless-to-lossy : fournir un seul flux de données, pour des qualités allant de sans perte à une forte dégradation Compression d images synthétiques : JPEG conçu pour la compression d images naturelles et peu performant sur des images de synthèse Transmission dans des environnements bruités : la qualité d une image JPEG se dégrade fortement quand des pertes de bits interviennent page 25
26 Pourquoi un nouveau standard de compression d images? Documents composés : JPEG peu performant sur des documents binaires (texte) Accès aléatoire : JPEG peu flexible Architecture ouverte : le système peut être optimisé pour différents types d images et d applications Transmission progressive en qualité et en résolution En conclusion, JPEG2000, standard international (IS) depuis 2001, a pour objectif de compléter et pas de remplacer le standard JPEG page 26
27 Marchés et Applications 1. Internet 2. Mobiles 3. Imprimantes 4. Scanners 5. e-commerce 6. Caméras numériques 7. Fac-simile 8. Librairies numériques 9. Imagerie médicale 10. Imagerie satellitaire page 27
28 Principales différences entre JPEG2000 et JPEG Nouvelles fonctionnalités : Codage des régions d intérêt Robustesse aux erreurs Scalabilité en qualité et en résolution Tiling Capacité d atteindre un débit donné Du codage sans perte au codage avec perte dans un seul système Meilleure compression à bas débit Complexité plus élevée page 28
29 Description de l algorithme Transformation en ondelettes Partition en blocs EBCOT: Quantification Codage entropique Allocation de débit (optimisation RD) Ondelettes utilisées : mode sans perte : biorthogonales 5/3 (lifting entiers vers des entiers) mode avec perte : Daubechies biorthogonales 9/7 page 29
30 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) Chaque sous-bande est repartie en plusieurs blocs de même taille exception possible : blocs sur les bords Les blocs sont codés indépendamment, sans perte, avec un codeur arithmétique : on génère n trains binaires Pour chaque bloc, il est possible d estimer la courbe débit-distorsion Ondelettes orthogonales? page 30
31 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) page 31
32 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) page 32
33 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) Pour obtenir un certain débit total, les trains binaires doivent être coupés Comment couper les trains binaires? R i = R T /N simple mais sous optimale Solution optimale? Problème : minimisation de la distorsion totale avec contrainte sur le débit D Di R i R T page 33
34 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) Méthode de Lagrange : minimisation de J Di R. i R T Le débit de codage du bloc i est tel que : dd dr i i page 34
35 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) L optimisation débit-distorsion finale détermine le point de coupure de chaque flux binaire de bloc Bloc avec grandes valeurs Débit plus important Les points de coupure optimaux sont des points où les courbes RD des blocs ont la même pente On peut déterminer plusieurs points de coupure, correspondants à plusieurs débit totaux Le bitstream global est ainsi formé d un ensemble de couches (layers) page 35
36 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) Layer 1, λ 1 page 36
37 L algorithme EBCOT (Embedded Block Coding with Optimized Truncation) Layer 2, λ 2 page 37
38 Etapes de codage avec EBCOT Tier 1 : génération des flux binaires progressifs par bloc, avec information RD Codeur arithmétique basé sur les contextes Tier 2 : création des couches de qualité et codage de l information RD Optimisation RD Attention : Optimisation RD non normative! page 38
39 Pourquoi un codage par bloc? Exploite les variations locales, d un bloc à l autre, des caractéristiques statistiques de l image Facilite les applications nécessitant un accès aléatoire dans l image Réduit l utilisation mémoire dans l implantation matérielle du codeur ou décodeur Permet une implantation parallèle Effet de bloc? page 39
40 Codage des régions d intérêt Certaines régions de l image doivent avoir une meilleure qualité Statique : la région est décidée et encodée dès le début, côté encodeur Dynamique : la région est décidée et peut être décodée en ligne à partir d un seul bitstream Masque de la région Masque binaire, définit les pixel de la ROI et du background La masque est définie sur l image dans le domaine spatial, mais selon le filtre utilisé, on évalue sa forme dans le domaine transformé page 40
41 Codage des régions d intérêt page 41
42 Méthode de mise à l échelle (general scaling) Les coefficients d ondelettes correspondant à la ROI sont multipliés par une constante s La distorsion associé alla ROI est artificiellement plus grande Un surplus de ressources est donné à la ROI Le background n est pas modifié On peut avoir plusieurs ROI, chacune avec son s Les valeurs de s sont stockées dans le bitstream La masque de la ROI est nécessaire au codage et au décodage page 42
43 Codage des régions d intérêt Méthode MAXSHIFT : tous les coefficients de la ROI sont translatés au-dessus des coefficients du background La ROI est codée avant tout autre région Au décodeur un simple seuil est utilisé pour reconnaître la ROI Aucune information sur la ROI doit être insérée dans le train binaire page 43
44 Codage des régions d intérêt Méthode de mise à l échelle (general scaling) Avantages : La qualité relative entre ROI et background peut être choisie arbitrairement On peut utiliser plusieurs ROI avec différentes qualités Inconvénients : Seulement formes rectangulaire ou circulaire Nécessaire envoyer la forme de la ROI Complexité supplémentaire au décodeur (décodage de forme) Supportée seulement dans la partie II page 44
45 Codage des régions d intérêt Méthode MAXSHIFT Avantages Pas besoin d envoyer l information de forme Pas besoin de concevoir un encodeur/décodeur de formes Forme de la ROI quelconque Inconvénients Une seule ROI On peut pas modifier la qualité relative de ROI et BG Augmentation du débit avec MAXSHIFT par rapport à non- ROI pour un codage sans perte : région rectangulaire : inf. à 2% région circulaire 25% de l image : inf. à 10% page 45
46 Pondération psycho-visuelle Exploite la connaissance de la sensibilité du système visuel, variable en fonction des fréquences spatiales mesurée par la CSF (Contrast Sensitivity Function) CSF déterminée par la fréquence spatiale des coefficients d ondelettes : une valeur par sous-bande La pondération CSF est déterminée par l encodeur, mais dépend des conditions de visualisation au décodeur Deux situations : FVW (Fixed Visual Weighting) : CSF choisies en fonction des conditions de visualisation finales PVC (Progressive Visual Coding) : les pondérations visuelles sont changées au cours du processus d encodage page 46
47 Robustesse aux erreurs Niveau du codage entropique Code blocks Réinitialisation du codeur à chaque pas Symboles de synchronisation Niveau des paquets Petits paquets Symboles de synchronisation page 47
48 Scalabilité en qualité page 48
49 Scalabilité en qualité page 49
50 Scalabilité en qualité page 50
51 Scalabilité en qualité page 51
52 Scalabilité en résolution page 52
53 Scalabilité en résolution page 53
54 Scalabilité en résolution page 54
55 Scalabilité en résolution page 55
56 Le standard JPEG2000 Partie II Trellis coded quantization Améliore les performances de compression Visual masking Traitement non-lineaire qui exploite les effet de masquage visuel Décomposition ondelettes arbitraire Filtres ondelettes arbitraires Multiple component transform Pour image à plusieurs composantes ROI avec la méthode General Scaling page 56
57 Le standard JPEG2000 Partie III Motion JPEG2000 Chaque image de la vidéo est codée indépendamment des autres avec JPEG2000 partie I Faible complexité par rapport à codeurs vidéo basés sur la estimation/compensation du mouvement Performance de compression inférieure aux codeurs avec ME/MC Robustesse aux erreurs (pas de dépendance entre images) page 57
Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailTechnique de compression des images médicales 4D
Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie l.belhadef@gmail.com, mekkakia@univ-usto.dz
Plus en détailLivrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC
Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse
Plus en détailApproche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
Plus en détailDEVANT L UNIVERSITE DE RENNES 1
N o d ordre: 3063 THÈSE présentée DEVANT L UNIVERSITE DE RENNES 1 pour obtenir le grade de : DOCTEUR DE L UNIVERSITE DE RENNES 1 Mention Informatique par Nathalie CAMMAS Équipe d accueil : France Télécom
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailUn schéma de compression avec pertes efficace pour les images médicales volumiques
Un schéma de compression avec pertes efficace pour les images médicales volumiques Yann GAUDEAU 1 Jean-Marie MOUREAUX 1 CRAN CNRS (UMR 7039) Nancy-University, Faculté des Sciences et Techniques, BP 239,
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailCompression scalable d'images vidéo par ondelettes 2D+t
Comression scalable d'images vidéo ar ondelettes 2D+t Madji Samia, Serir Amina et Ouanane Abdelhak Université des Sciences et de la Technologie Houari Boumediene, Laboratoire de traitement d images et
Plus en détailTechnique de codage des formes d'ondes
Technique de codage des formes d'ondes Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Modulation par impulsions et codage Filtrage Échantillon Numérisez
Plus en détailL analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailEnregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Plus en détailCommunications immersives : Enjeux et perspectives
Journée Futur et Ruptures Communications immersives : Enjeux et perspectives Béatrice Pesquet-Popescu Télécom ParisTech, Département TSI 5 mars 2015 Institut Mines-Télécom Tendances actuelles Plus, plus,
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailBandes Critiques et Masquage
Bandes Critiques et Masquage A. Almeida Licence Pro Acoustique et Vibrations Octobre 2012 Au Menu Au programme 1 Observations du masquage 5 Application du masquage 2 Conséquences du Masquage 3 Interprétation
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détailSystèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailEn DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image.
En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image. Il s agit de la notion de pixels non carrés Cette histoire de pixel non carrés
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailTP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
Plus en détailOptimisation de la compression fractale D images basée sur les réseaux de neurones
Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailInformation. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Plus en détailGlossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
Plus en détailHiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin
Hiver 2013 Analyse d images IMN 259 Introduction à l analyse d images Par Pierre-Marc Jodoin Où se situe l analyse d images? Traitement d images Imagerie Image Analyse d images/ Vision par ordinateur Infographie
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailnom : Collège Ste Clotilde
UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailLa couche physique de l ADSL (voie descendante)
La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailNORMES DE LIVRAISON DES MESSAGES PUBLICITAIRES ET MESSAGES D INTÉRÊT PUBLIC COMMERCIAUX APTN
NORMES DE LIVRAISON DES MESSAGES PUBLICITAIRES ET MESSAGES D INTÉRÊT PUBLIC COMMERCIAUX APTN 1. INTRODUCTION Ce document vise à établir les normes techniques en vue de s assurer que le matériel livré est
Plus en détailCinéma Numérique : État de l art d un point de vue Art et Essai
Cinéma Numérique : État de l art d un point de vue Art et Essai Master 2 Recherche Informatique et Télécommunications, parcours AVI Auteur : Nicolas Bertrand 52, chemin du Buisson 97436 Saint-Leu bertrand@inattendu.org
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailTABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie
PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailLES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détail«Le Dolby Digital 5.1 et les tests en champ libre par ordinateur»
«Le Dolby Digital 5.1 et les tests en champ libre par ordinateur» Introduction : Jusqu à présent les tests en champ libre transitaient par un audiomètre et un dispatcher pour sortir sur la localisation
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailInitiation à linfographie
Ce support de cours de l Agence universitaire de la Francophonie est distribué sous licence GNU FDL. Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailObject Removal by Exemplar-Based Inpainting
Object Removal by Exemplar-Based Inpainting Kévin Polisano A partir d un article de A. Criminisi, P. Pérez & H. K. Toyama 14/02/2013 Kévin Polisano Object Removal by Exemplar-Based Inpainting 14/02/2013
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailGéométrie discrète Chapitre V
Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets
Plus en détailCodage vidéo par block matching adaptatif
Traitement et analyse d'images(39) Codage vidéo par block matching adaptatif Abdelhamid Djeffal Département d informatique Université Mohamed Khider BISKRA, ALGERIE Abdelhamid_Djeffal@yahoo.fr Zine Eddine
Plus en détailIntérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Plus en détailComparaison de Relevés 3D issus de plusieurs Systèmes de Numérisation
Laboratoire Vision & Robotique Comparaison de Relevés 3D issus de plusieurs Systèmes de Numérisation Emilie KOENIG, Benjamin ALBOUY, Sylvie TREUILLET, Yves Lucas Contact : Sylvie Treuillet Polytech'Orléans
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailInterception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailTransmission des signaux numériques
Transmission des signaux numériques par Hikmet SARI Chef de Département d Études à la Société Anonyme de Télécommunications (SAT) Professeur Associé à Télécom Paris. Transmission en bande de base... E
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détailMÉTHODOLOGIE PROJET SYSTÈME D INFORMATION DÉCISIONNEL BI - BUSINESS INTELLIGENCE. En résumé :
En résumé : Phase I : collecte des besoins I - Expression des besoins II - Étude de faisabilité III - Définition des priorités IV - Rédaction puis validation du cahier des charges Phase II : implémentation
Plus en détailUtilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Plus en détailMaster IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP
Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détail1 THALES Land & Joint Systems, EDS/SPM WaveForm Design group
Panorama des techniques de codage/décodage conjoint et techniques de diversité adaptées à la transmission de flux vidéo et HTML sur lien IP sans fil point/multipoint Joint coding/decoding techniques and
Plus en détailCréation de maquette web
Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte
Plus en détailCommunications numériques
Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailSur trois couches, on obtient donc 2563 = 16 777 216 de couleurs, soit 24bpp (Bit Per Pixel).
Camera raw La fonction Camera Raw d'adobe Photoshop permet d'accéder facilement et rapidement aux images au format «raw» (brut), utilisé par de nombreux appareils photo numériques professionnels et milieu
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détail10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François
Plus en détail