Techniques de compression de données

Documents pareils
TD : Codage des images

Formats d images. 1 Introduction

note technique 1RWLRQVVXUODFRPSUHVVLRQ GHVGRQQpHVGDQV OHVDSSOLFDWLRQVPXOWLPpGLDV Direction de l'ingénierie éducative

1 Introduction au codage

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Compression Compression par dictionnaires

Traitement numérique de l'image. Raphaël Isdant

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Distinguer entre «Enregistrer» et «Sauvegarder»

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

ISO/CEI NORME INTERNATIONALE

Rapports d activités et financiers par Internet. Manuel Utilisateur

Conservation des documents numériques

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

TP SIN Traitement d image

Formats de fichiers pris en charge

Représentation des Nombres

Codage d information. Codage d information : -Définition-

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Sur trois couches, on obtient donc 2563 = de couleurs, soit 24bpp (Bit Per Pixel).

Images Sons Vidéos. Centre pour la formation à l Informatique dans le Secondaire CONCEVOIR UN PRODUIT MULTIMÉDIA. Département Education et Technologie

Structure du format BMP, sa lecture, sa construction et son écriture

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Outils permettant la diffusion de l information. Un point sur le droit numérique

DESKTOP Internal Drive. Guide d installation

PHPWEBSITE -Tutoriel image

Comment optimiser dans ImageReady?

Clé USB. Quel type de données peut contenir une clé USB?

Cours Informatique 1. Monsieur SADOUNI Salheddine

Initiation à linfographie

Chapitre 18 : Transmettre et stocker de l information

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

1AN. e n 19" FicheS Techniques. PLV - Dynamique. caractéristiques techniques. dimensions dela structure

Popsy Financials. Liaison bancaire

4/10. ext. MODE MODE. graphique. format ENREGISTREMENT. graphique 6/10 4/10 6/10. Cours E.Faÿs

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès haouaticpge@gmail.com

Enregistrement et transformation du son. S. Natkin Novembre 2001

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements

Conférence EDIFICAS. Le document électronique et sa valeur probante

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

FICHE 17 : CREER UN SITE WEB

Lire, dire et écrire en utilisant les cartes heuristiques. OBJECTIFS

Leçon 1 : Les principaux composants d un ordinateur

Les images numériques. 1. Le dessin vectoriel


THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

nom : Collège Ste Clotilde

Programmation C. Apprendre à développer des programmes simples dans le langage C

Architecture des ordinateurs Introduction à l informatique

Maintenir un service de traitement de son ou d image d ordinateur

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

RTP et RTCP. EFORT

NORMES DE LIVRAISON DES MESSAGES PUBLICITAIRES ET MESSAGES D INTÉRÊT PUBLIC COMMERCIAUX APTN

Le poids et la taille des fichiers

Surveillance de Température sans fil

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Internet Conférence de l Institut Blaise Pascal Mercredi 3 avril 1996

Mettre Linux sur une clé USB bootable et virtualisable

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Connaître les Menaces d Insécurité du Système d Information

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.

Popsy Financials. Liaison bancaire Quick Start

TP Sauvegarde et restauration avec le logiciel Cobian Backup. Etape 1 :

Windows Live Movie Maker

Les types de fichiers

contexte cahier des charges critères de choix fonctionnalités configuration en pratique Bilan Conclusion Backuppc Logiciel de sauvegarde

Séquencer une application

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Le référencement de mon site

Version: 1.0. Page 1/18

Programmation sous QT

Certificat Informatique et Internet

Les enjeux du stockage de masse sur bande vidéo

UNIVERSITÉ DU QUÉBEC À MONTRÉAL COMPRESSION DANS LES ENTREPÔTS DE DONNÉES POUR L'AMÉLIORATION DES PERFORMANCES MÉMOIRE PRÉSENTÉ

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire?

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Géométrie discrète Chapitre V

Chapitre 13 Numérisation de l information

3 L'arborescence Windows

FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market

Guide de correction et d optimisation des images en vue de leur publication sous Marcomedia Contribute. Logiciel utilisé : Adobe PhotoShop 7

Réalisation d un diaporama en haute définition avec. Adobe Premiere Elements 3.0 ou Adobe Premiere Pro 2.0. Encodage pour Internet

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Vidéo HDTV. 1080p DVI HD-SDI. Blu-ray. HDTV La technologie d enregistrement qui vous touche

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

Fiche d identité produit

L EXPORTATION d un PROJET.MVP

Plateforme de capture et d analyse de sites Web AspirWeb

Transcription:

Techniques de compression de données Référence : Compression.docx / PCT Version : 1.6 / novembre 2014 Par P. CRUCHET D'après «COMPRESSION DE DONNÉES» de Pascal Plumé Edition EYROLLES et la revue «PC EXPERT» Janvier 1995. Lien Internet : http://fr.wikipedia.org/wiki/compression_de_données PLAN DU DOCUMENT PRESENTATION DE LA COMPRESSION... 1 1. ANALYSE DU BESOIN... 1 1.1. Dans le domaine de la transmission de données... 1 1.2. Le Stockage des informations... 1 1.3. Autres domaines d utilisation... 1 2. MESURE DE LA COMPRESSION... 2 3. LES METHODES... 2 3.1. Compression des répétitions... 2 3.2. Codage statistique... 3 3.3. Utilisation d un dictionnaire... 3 3.4. Algorithmes prédictifs... 3 LE CODAGE RLE... 4 1. PRINCIPE... 4 2. EXEMPLE D UTILISATION... 4

1. Analyse du besoin Présentation de la compression La compression de donnée consiste à réduire la taille de données. 1.1. Dans le domaine de la transmission de données Ordinateur Modem Modem Ordinateur Dans le domaine des réseaux et des télécommunications, le canal de transmission est souvent un facteur de limitation de la vitesse de transfert. La compression des données peut soit réduire le temps de transfert, soit permettre de réduire le coût du matériel. 1.2. Le Stockage des informations Compression Décompression ARJ ZIP... La compression de données est utilisée pour : * Rentabiliser au maximum les capacités physiques de stockage en augmentant le volume apparent de données emmagasinées. * Augmenter les capacités de sauvegarde des disques durs (doublage). * Avoir un accès plus rapide aux informations stockées. 1.3. Autres domaines d utilisation * Le son (ADPCM) : Taux d erreur admis. * L image fixe (JPEG) : Beaucoup de données identiques. * L image animée (MPEG) Page - 1

2. Mesure de la compression Données origiales Compression Décompression Données compressées Le degré de réduction des données obtenu par une méthode de compression se mesure et prend le nom de quotient de compression. Taille des données compressées Taux de compression = ----------------------------------------- Taille des données originales Le taux de compression est exprimé en pourcentage. 3. Les méthodes Un algorithme de compression sans perte restitue après les opérations successives de compression et de décompression une suite de bits strictement identique à l'originale. Les algorithmes de compression sans perte sont utiles pour les documents, les archives, les fichiers exécutables ou les fichiers textes. Avec un algorithme de compression avec perte, la suite de bits obtenue après les opérations de compression et de décompression est différente de l'originale, mais l'information restituée est en revanche voisine. La compression avec pertes ne s'applique qu'aux données «perceptibles», en général sonores ou visuelles, qui peuvent subir une modification, parfois importante, sans que cela soit perceptible par un humain. La perte d'information est irréversible, il est impossible de retrouver les données d'origine après une telle compression. 3.1. Compression des répétitions C est une des techniques des plus simples, elle est connue sous le nom de Run Length Encoding «RLE» par exemple. Le principe consiste à détecter une donnée ayant un nombre d apparitions consécutives qui dépasse un seuil fixé. Puis, cette séquence est remplacée par deux informations, un chiffre représentant le nombre de répétitions et l information à répéter. Exemple : ASCII ASC2I Cette méthode présente peu d avantage pour la compression de fichier texte. Par contre pour une image, elle devient intéressante, car on rencontre régulièrement une succession de données de même valeur, des pixels de même couleur. Page - 2

3.2. Codage statistique Le but de ces méthodes est de coder des caractères avec un minimum de bits en fonction de leur fréquence d apparition dans les données originales. On peut citer les algorithmes de Huffman et de Shannon/Fano. Le principe du codage d Huffman est similaire a celui du code morse utilisé en transmission : coder ce qui est fréquent sur peu de place, et coder en revanche sur des séquences plus longues ce qui revient rarement. En morse le «e», lettre très fréquente, est codé par un simple point. Exemple : si W est rencontré 10 fois, on peut le coder sur 12 bits si E est rencontré 200 fois, il sera stocké sur un seul bit 3.3. Utilisation d un dictionnaire Sans codage : 10 * 8 + 200 * 8 = 1680 bits Avec codage : 10 * 12 + 200 * 1 = 320 bits Des méthodes comme celle de Lempel Ziv Welch «LZW» font intervenir un dictionnaire. Principe : On constate que les mêmes suites d octets apparaissant régulièrement dans les données sources. Elles peuvent être remplacées par un indice représentant leurs adresses dans un dictionnaire de référence construit progressivement. 3.4. Algorithmes prédictifs Ces méthodes cherchent à prévoir les caractères futurs en fonction des caractères déjà lus. Par exemple, celle élaborer par Teuhola et Raita consiste à explorer un fichier texte syllabe par syllabe. Page - 3

1. Principe Le codage RLE L encodage des répétitions (RLE pour Run-Length Encoding) est l une des méthodes les plus anciennes. Elle a l avantage d être des plus simples et est souvent utilisée. Le principe est d identifier les séquences d octets puis de les encoder en une forme plus compacte. Le codage RLE est à la fois rapide et simple à mettre en oeuvre. Les textes ASCII se prêtent malheureusement assez mal à cette méthode, car ils contiennent rarement de très longues séquences répétitives. Les fichiers exécutables ou mieux encore les fichiers contenant des images bitmap ou des bases de données composées d enregistrement de format fixe permettent d obtenir un taux de compression relativement important. 2. Exemple d utilisation Un fichier contient les 32 octets suivants : 00 32 46 00 00 00 00 05 99 02 02 02 01 01 01 01 01 01 01 01 01 01 01 64 00 00 00 00 00 00 00 00 On constate qu un certain nombre d octets sont répétés. Le remplacement de chaque ligne par deux octets, l un pour le nombre d octets de la séquence, l autre pour l octet répété donne le résultat suivant Sous une autre forme : 00 32 46 00 00 00 00 05 99 02 02 02 01 01 01 01 01 01 01 01 01 01 01 64 00 00 00 00 00 00 00 00 01 00 01 32 01 46 04 00 01 05 01 99 03 02 0B 01 01 64 08 00 Page - 4

Les 32 octets sont ainsi réduits à 20. Une autre méthode consisterait à utiliser un code d échappement ici, FF pour optimiser au mieux la compression. 00 32 46 FF 03 00 05 99 FF 02 02 FF 0A 01 64 FF 07 00 La séquence fait alors 18 octets. Un éventuel FF exigerait la séquence FF 00 FF. On remarque également que le nombre de répétitions est réduit de 1. Le choix du code d échappement peut faire l objet d une analyse préalable pour déterminer le code le moins utilisé. Comme la séquence formée du code d échappement, de la longueur et de l octet répété occupe généralement trois octets. La routine de codage doit s assurer que la longueur de toute séquence équivaut au moins à quatre octets, de manière à ce que l utilisation du code d échappement représente une réelle économie. Page - 5