首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对图像的压缩处理,分析了传统熵编码和算术编码的不同,指出算术编码效果更优的特点,进一步分析了算术编码的问题,提出了一种新的编码方式DCT编码,并将新的DCT算术编码和传统算术编码压缩做了一些比较,采用MATLAB软件调用图像wbarb对这两种方法做了一个简单的比较,得出DCT算术编码可以节约时间,提高效率,也可以使传输中的错误冗余减少,既便于传输,亦可以改善效果,同时DCT算术编码方式应用于图像压缩编码领域,基本可以无失真地压缩图像的结论.最后对算术编码的未来发展前景进行了展望,在时间复杂度和空间复杂度上,可以进一步研究,找到冗余度更低的算术编码方法压缩图像.  相似文献   

2.
李玮 《科学技术与工程》2013,13(10):2836-2840
文中面向字符型报文,提出了一种全新的无损报文压缩技术。该技术引入算术编码,提出了报文字符集合静态概率表的建立以及自适应概率表更新方法,并提出了一种直接、有效的编码区间移位方法。文中首先采用实例对算术编码原理进行了详细介绍,其次阐述了压缩技术方案原理,并给出了程序设计流程图。最后,以NMEA—0183格式报文为样本进行测试,给出了算术编码以及其它几种无损压缩编码的实验结果,并进行了比较分析。结果表明,文中提出的方法具有良好的压缩效果。  相似文献   

3.
算术编码是一种高效的熵编码,但是算术编码的非分组性阻碍了算术编码的灵活应用,深入分析算术编码的计算机实现算法,发现用有限长寄存器表示无限长小数,其编码输出流是可以分割的,提出了实用的算术编码附加位技术,可以在编码输出流的恰当位置嵌入附加信息而不影响解码的正确,给出了这种技术的两个应用实例,易于用单片机实现的心电数据无损压缩方法以及对JPEG图象压缩方法的改进。  相似文献   

4.
描述了一种对普通数据进行压缩的快速自适应算术编码方法,它适应于文本,图像,语音等各种类型的数据。本算法由一种新的比特级算法和一种裂位技术组成。对于执行高压缩率的操作时,用高阶马尔可夫模型建立每一可能事件发生的概率表。编写了相应的测试软件,并给出了一些模拟结果来展示该算法的压缩效率。  相似文献   

5.
分析了二值自适应算术编码的特点,并把整数小波变换和二值自适应算术编码相结合,采用C语言进行仿真,实现了静止图像的无损压缩.实验结果表明,该算法压缩比可达2.5,并且仅采用整数加法和移位就可实现数据的压缩编码,硬件实现简单,具有较强的实用价值.  相似文献   

6.
提出一种基于光栅扫描顺序对贝尔模板图像直接压缩的新方法。整个压缩过程分为两个阶段,首先利用模糊神经网络(TFNN)设计非线性预测器,对贝尔模板图像直接进行预测;接着对预测残差进行自适应算术编码,平均无损压缩比达到1.71∶1以上,明显优于目前其它贝尔模板图像压缩方法。  相似文献   

7.
由于上下文相关算术编码(CAE)方法的良好压缩特性,使其适用于二值形状视频对象的编码.然而CAE配编码所消耗的运算资源较大,不能满足实时视频编码的要求.为了有效减少数据载入次数,提出一种高效的上下文相关算术编码(CAE)的VISI结构.采用延迟线结构保存输入像素,使其在以后的处理中重复利用.实验结果表明,采用这种结构,有效减少了存储器的访问次数,在计算概率索引时,避免了加法操作,从而达到了利用较少的门电路实现高效编码的设计目标.  相似文献   

8.
一种同步流水算术编码器的设计   总被引:6,自引:0,他引:6  
针对JPEG2000标准中的算术编码器实现时,在上下文(CX)表更新、归一化及字节输出过程中具有返回或等待路径问题,提出一种新的同步流水算术编码器设计方案.该方案采用4步流水线设计,通过流水线操作的时序分析,得到了CX表的单步更新方法,并设计了一种树型搜索的寄存器的短延时0位检测电路.引入多路选择器来加速实现任意位左移,在提高主关键路径并行性的同时,采用了多种方法对寄存器传输级代码进行优化.实验表明,在EP1S258672C7上,最高工作时钟可达107.91MHz.  相似文献   

9.
基于压缩编码的加密方式能够同时完成加密和压缩的功能,通过压缩减少了信息的冗余,同时引入加密使对试图推测出明文信息和找到密钥的攻击具有非常好的鲁棒性。提出了一种基于随机区间置换的安全算术编码,在编码过程中通过随机密钥保证图像压缩编码的安全性,且不影响编码的效率,使其方便在网络中安全传输。实验结果和安全性分析表明该安全算术编码有较好的安全性和加密效率。  相似文献   

10.
根据YHFT-DX移位分支部件的功能特点和性能要求,提出了一种结构划分与实现策略,确定了移位分支部件的关键路径及相应设计方法.对于时序紧张的定点算术操作模块、移位操作模块采用手工半定制设计优化.时序验证与分析表明:移位分支部件时序优化了6.86%,面积减少了10.64%,达到了主频1.0 GHz的设计目标.  相似文献   

11.
小波快速算法包括分解算法和重构算法,矩阵形式的小波快速算法适合于计算机软件编程模拟,为满足实时的处理的要求,采用DSP芯片为核心器件,通过汇编编程实现该快速算法的实际应用。  相似文献   

12.
运动目标识别与跟踪的模板匹配算法改进及仿真研究   总被引:1,自引:0,他引:1  
秦先祥  陈华 《广西科学院学报》2008,24(4):293-295,299
针对传统模板匹配算法存在运算量大,以及干扰物中有部分区域和目标形状相同时识别率差的问题,改进传统的模板匹配算法,并在MATLAB6.5环境下,应用改进的新算法对简单背景中的运动目标进行计算机识别与跟踪仿真.新算法先对识别区域进行扫描点检测,判断该点是否满足要求再进行模板匹配运算;当某些干扰物体中某部分区域与目标模板相同时,采用自动模板更新的方法进行区分.仿真实验结果表明,改进的模板匹配算法大大减少模板匹配的运算量,并且可以有效地排除干扰物体对目标识别的干扰.  相似文献   

13.
提出了一种应用于心电图像的改进折线逐次逼近(LADT)压缩算法.该算法既减少了数学运算量又适用于硬件实现.通过仿真实验验证,采用该算法,既保持了压缩比较高和失真小的优点,又得到了良好的实时压缩效果.设计了基于FPGA的心电信号压缩处理硬件电路,实现了改进的压缩算法,并进行了心电信号数据压缩实验,实验结果验证了该方法的有效性.  相似文献   

14.
网格编码量化的算术编码(ACTCQ)是网格编码量化(TCQ)和算术编码(AC)的有机结合.本论文将ACTCQ应用于G.719,提出了一种改进的G.719音频编码器.主客观实验结果表明,与G.719音频编码器相比,改进的G.719音频编码器不仅降低了0.2%~5.0%的编码速率,而且提高了0.04~0.21的重建音频质量.   相似文献   

15.
边缘检测是图像处理与识别中最基础的内容之一,一幅图像就是一个信息系统,其大量信息是由它的轮廓边缘提供的。边缘提取与检测在图像处理中占有很重要的地位,其算法的优劣直接影响着所研制系统的性能。现有诸多边缘检测的方法各有其特点,同时也都存在着各自的局限性和不足之处,因此图像的边缘检测这个领域还有待于进一步的改进和发展。提出一种用迭代算法求图像分割最佳阈值和运用数学形态学的腐蚀算法实现轮廓提取相结合的图像边缘精确检测算法,从理论上分析了该方法的精确性和较强抗干扰能力,给出此算法的实例并与传统的边缘检测算子Laplacian-Gauss算子、Prewitt算子和Canny算子的检测结果进行了比较。  相似文献   

16.
研究一种前向型神经网络的改进学习算法并基于TI的TMS320C5402定点数字信号处理器开发系统实现该算法的训练学习:测试结果表明:网络学习速率提高,网络的输出动态响应具有超调小、响应快和鲁棒性强的优点,为DSP在实时性控制系统中的应用奠定了一定基础。  相似文献   

17.
用FPGA实现FFT的研究   总被引:33,自引:5,他引:28  
目的 针对高速数字信号处理的要求,给出了用现场可编程门阵列(FPGA)实现的快速傅里叶变换(FFT)方案。方法 算法为按时间抽取的基4算法,采用递归结构的块浮点运算方案,蝶算过程只扩展两个符号位以适应雷达信号处理的特点,乘法器由阵列乘法器实现。  相似文献   

18.
不对称数字用户环线(ADSL,Asymmetrical Digital Subscriber Loop)技术利用现有的电话线网络,适合解决目前宽带网络的瓶颈--"最后一公里"问题,其应用越来越广泛,对检测设备的要求也越来越高.本文通过对现有测量方法总结比较之后,提出了一种新的ADSL线路传输特性的检测方案--使用自适应算法实现对ADSL整个频段衰减情况的动态测量,并采用通用DSP处理器实现算法,对系统的整体结构进行了设计.测试算法经过在MATLAB上仿真,可以达到对信道传输特性的提取.  相似文献   

19.
椭圆曲线密码体制高速实现的关键是点的数乘与加法.为了提高运算速度,给出了一种新方法:用数据库避免有限域的逆运算,高速实现了椭圆曲线的加法和点的数乘.与现有的避免逆运算的最优射影算法相比,该算法不但减少了数据膨胀率而且使运算速度有显著提高.  相似文献   

20.
0 IntroductionPublic key cryptosystemsolvedthe secure problemof keydistributionsoundlyinsymmetric cryptosystem[1],real-ized digital signature and message authentication successfullyin secureinformationsystem. However ,secure applications ofthemneed badly high-speedsoftware,hardware,andarithme-tic computation of large number .Furthermore,the secret ex-ponent cannot betoosmall[2]and operands should be 1 024 bitorlarger[3]whenthe securitylevel is set high.So,manylargeinteger modular multiplicatio…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号