29. Методы сжатия с регулируемой потерей информации.
Если при сжатии данных происходит изменение их содержания, метод сжатия необратим и при восстановлении данных из сжатого файла не происходит полного восстановления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата, части содержания не приводит к значительному снижению потребительских свойств за счет особенностей человеческого восприятия. В первую очередь, это относится к мультимедийным данным: видеорядам, музыкальным записям, звукозаписям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя применять к текстовым документам, базам данных и, тем более, к программному коду.
Характерными методами сжатия с потерей информации являются:
.JPG для графических данных;
алгоритм основан на дискретном косинусоидальном преобразовании (в дальнейшем ДКП), применяемом к матрице изображения для получения некоторой новой матрицы коэффициентов. Для получения исходного изображения применяется обратное преобразование.
ДКП раскладывает изображение по амплитудам некоторых частот. Таким образом, при преобразовании мы получаем матрицу, в которой многие коэффициенты либо близки, либо равны нулю. Кроме того, благодаря несовершенству человеческого зрения, можно аппроксимировать коэффициенты более грубо без заметной потери качества изображения.
Для этого используется квантование коэффициентов (quantization). В самом простом случае — это арифметический побитовый сдвиг вправо. При этом преобразовании теряется часть информации, но могут достигаться большие коэффициенты сжатия.
.MPG для видеоданных;
MPEG использует алгоритм сравнения блоков, который старается выделить участки, изменившиеся при смене кадра. Блоки же, которые не изменились, можно не сохранять
.МРЗ для звуковых данных.
Суть метода сжатия заключается в том, что при кодировании исходного файла из него удаляются звуки, не различимые или мало различимые человеческим слухом. За счет этого достигается компактность MP3 файла.
На качество MP3 файла влияет размер битрейта, который может варьироваться от 8 до 320 кбит/с. Чем выше битрейт, тем ближе MP3 файл к оригиналу (т.е. имеет более лучшее качество звука), тем больше размер самого MP3 файла. Наиболее оптимальным считается MP3 файл с битрейтом 256 кбит/с.
- Что такое информационное общество , основные положительные и отрицательные черты.
- Национальные интересы рф в информационной сфере.
- Интересы государства, общества и личности в информационной сфере.
- Законы рф «Об авторском праве и смежных правах».
- Законы рф «о правовой охране программ для эвм и баз данных».
- Классификация видов иб жизнедеятельности государства.
- Доктрина информационной безопасности.
- 10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- 11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- 12. Правовые аспекты информационной безопасности рф.
- 13. Источники угроз информационной безопасности рф.
- 14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- 15. Основные методы определения объема информации(отсутствует в конспекте).
- 18. Доступность и ценность информации(отсутствует в конспекте).
- 19. История развития криптографии.
- 20. Классификация криптографических методов.
- 21. Криптографические методы с открытым ключом.
- 22. Классификация шифров замены
- 23. Блочные системы шифрования
- 24. Американский стандарт des
- 25. Стандарт шифровки гост 28147-89
- 26. Алгоритм обратимых методов(метод упаковки).
- 27. Алгоритм Хаффмана.
- 29. Методы сжатия с регулируемой потерей информации.
- 30. Криптосистемы с открытым ключом
- 31. Математическая основа криптографических систем с открытым ключом
- 34. Характерные свойства односторонних функций с секретом
- 35. Проблемы идентификации
- 36. Правила составления паролей
- 37. Электронная цифровая подпись
- 40. Личные идентификационные номера
- 42. Защита информации в пк
- 43. Защита информации в Windows
- 44. Компьютерные вирусы (способы заражения)
- 45. Антивирусы полифаги, программы-ревизоры
- 46. Защита информации в сетях эвм
- 50. Комплексный подход к обеспечению безопасности
- 51. Техническое обеспечение защиты процессов переработки информации
- 52. Автоматизированные системы контроля доступа
- 53. Системы оповещения
- 54. Системы опознования
- 55. Эффективность защиты и методология ее расчета