ضغط بيانات
في معالجة الإشارات ، ضغط البيانات data compression، ترميز المصدر source coding, أوتخفيض معدل البتات bit-rate reduction هو عبارة عن عملية تشفير معلومات باستعمال عدد أقل من البتات من التمثيل الأصلي. أي ضغط معين هو فقد أو بدون فقد. يقلل الضغط بدون فقد البتات من خلال تحديد وإزالة التكرار الإحصائي. لا يتم فقدان أي معلومات في الضغط بدون فقد. يقلل الضغط المفقود من البتات عن طريق إزالة المعلومات غير الضرورية أوالأقل أهمية. عادةً ، ما يُشار إلى الجهاز الذي يقوم بضغط البيانات باسم المشفر ، والجهاز الذي يقوم بعكس العملية (فك الضغط) كمفكك الشفرة.
في الغالب ما يشار إلى عملية تقليل حجم ملف البيانات باسم ضغط البيانات. في سياق نقل البيانات ، يطلق عليه تشفير المصدر ؛ الترميز الذي يتم في مصدر البيانات قبل تخزينها أوإرسالها. لا ينبغي الخلط بين تشفير المصدر وتشفير القناة ، للكشف عن الأخطاء وتسليمها أوتشفير الخط ، وسائل ربط البيانات على إشارة.
يعتبر الضغط مفيدًا لأنه يقلل الموارد المطلوبة لتخزين البيانات ونقلها. يتم استهلاك الموارد الحاسوبية في عمليات الضغط وإلغاء الضغط. يخضع ضغط البيانات إلى مبادلة تعقيد الزمكان. على سبيل المثال ، مخطط ضغط للفيديوقد يحتاج أجهزة باهظة الثمن حتى يتم فك ضغط الصوت والصورة بسرعة كافية لعرضه أثناء فك ضغطه ، وخيار إلغاء ضغط الصوت والصورة بالكامل قبل مشاهدته قد يحدث غير مريح أويحتاج مساحة تخزين إضافية. يتضمن تصميم مخططات ضغط البيانات مقايضات بين عوامل مختلفة ، بما في ذلك درجة الضغط ، ومقدار التشويه الذي تم إدخاله (عند استخدام ضغط البيانات الضائع) ، والموارد الحسابية المطلوبة لضغط البيانات وفك ضغطها.
بدون فقد للبيانات
عادة ما يستعمل ضغط البيانات بدون فقد خوارزمية التكرار الإحصائي لتمثيل البيانات دون فقدان أي معلومات ، بحيث تكون العملية قابلة للعكس. الضغط بدون فقد ممكن لأن معظم البيانات الواقعية تظهر تكرارًا إحصائيًا. على سبيل المثال ، قد تحتوي الصورة على مساحات من الألوان لا تتغير عبر عدة وحدات بكسل ؛ بدلاً من ترميز "پكسل أحمر ، پكسل أحمر ، ..." قد يتم ترميز البيانات كـ "279 پكسل أحمر". هذا مثال أساسي على التشفير بطول التشغيل ؛ وهنالك الكثير من المخططات لتقليل حجم الملف من خلال التخلص من التكرار.تعد طرق الضغط لمپل - زيڤ (LZ) من بين الخوارزميات الأكثر شيوعًا للتخزين بدون فقد.DEFLATE هواختلاف عن LZ وهومحسّن لسرعة الضغط ونسبة الضغط ، ولكن الضغط يمكن حتىقد يكون بطيئًا. في منتصف الثمانينيات ، وبعد العمل الذي قام به تيري ويلش ، أصبحت خوارزمية لمپل - زيڤ - ولش (LZW) بسرعة الطريقة المفضلة لمعظم أنظمة الضغط للأغراض العامة. يتم استخدام LZW في الصور GIF والبرامج مثل PKZIP والأجهزة مثل أجهزة المودم.تستخدم طرق LZ نموذج ضغط مستند إلى جدول حيث يتم استبدال إدخالات الجدول بسلاسل البيانات المتكررة. بالنسبة لمعظم طرق LZ ، يتم إنشاء هذا الجدول ديناميكيًا من البيانات السابقة في الإدخال. غالبًا ماقد يكون الجدول نفسه ترميز هفمان. الرموز المستندة إلى القواعد يمكن حتى يضغط مثل هذا الإدخال المتكرر للغاية بشكل فعال للغاية ، على سبيل المثال ، جمع البيانات البيولوجية من نفس النوع أوالأنواع ذات الصلة الوثيقة ، مجموعة كبيرة من المستندات ذات النسخ ، أرشفة الإنترنت ، إلخ.
المهمة الأساسية للقواعد النحوية- تقوم الرموز المستندة إلى إنشاء قواعد خالية من السياق اشتقاق سلسلة واحدة. تتضمن خوارزميات ضغط القواعد العملية الأخرى خوارزمية سكوتشر وRe-Pair.أقوى الضاغطات الحديثة التي لا بحاجة إلى فقد تستخدم نماذج احتمالية ، مثل التنبؤ بالمطابقة الجزئية. يمكن أيضًا النظر إلى تحويل بوروز- ويلر كشكل غير مباشر من النمذجة الإحصائية. في تحسين إضافي للاستخدام المباشر ل النموذج الاحتمالي ، يمكن ربط التقديرات الإحصائية بخوارزمية تسمى الترميز الحسابي. التشفير الحسابي هوأسلوب تشفير أكثر حداثة يستخدم الحسابات الرياضية لـ آلة الحالة المحدودة لإنتاج سلسلة من البتات المشفرة من سلسلة من رموز بيانات الإدخال. يمكن حتى يحقق ضغطًا فائقًا مقارنة بالتقنيات الأخرى مثل خوارزمية هفمان المعروفة. يستخدم حالة ذاكرة داخلية لتجنب الحاجة إلى إجراء تعيين واحد لواحد لرموز الإدخال الفردية لتمثيلات مميزة تستخدم عددًا سليمًا من البتات ، وتزيل الذاكرة الداخلية فقط بعد تشفير السلسلة الكاملة لرموز البيانات . ينطبق الترميز الحسابي بشكل جيد بشكل خاص على مهام ضغط البيانات التكيفية حيث تختلف الإحصاءات وتعتمد على السياق ، حيث يمكن حتى يقترن بسهولة بنموذج تكيف التوزيع الاحتمالي لبيانات الإدخال. كان أحد الأمثلة المبكرة على استخدام التشفير الحسابي هوميزة اختيارية (ولكن لم يتم استخدامها على نطاق واسع) لمعيار تشفير الصور JPEG. ومنذ ذلك الحين تم تطبيقه في تصميمات أخرى مختلفة بما في ذلك H.263 وH.264 / MPEG-4 AVC وHEVC لتشفير الصوت والصورة.
مع فقد للبيانات
في نهاية الثمانينيات ، صار الصور الرقمية أكثر شيوعًا ، وظهرت معايير ضغط الصور بدون فقدان. في أوائل التسعينات ، بدأ استخدام طرق الضغط ذات فقد للبيانات على نطاق واسع. في هذه المخططات ، يتم قبول بعض من فقدان المعلومات لأن إسقاط التفاصيل غير الأساسية يمكن حتى يوفر مساحة التخزين. يوجد مبادلة لقاءة بين حفظ المعلومات وتقليل الحجم. تم تصميم مخططات ضغط البيانات المفقودة من خلال البحث حول كيفية إدراك الأشخاص للبيانات المعنية. على سبيل المثال ، تكون العين البشرية أكثر حساسية للتغيرات الدقيقة في النصوع من الاختلافات في اللون. يعمل JPEG ضغط الصور جزئيًا بتقريب أجزاء غير ضرورية من المعلومات. يستغل عدد من تنسيقات الضغط الشائعة هذه الاختلافات الإدراكية ، بما في ذلك الصوتيات للصوت ، والبصريات للصور والصوت والصورة.
ترتكز اغلب أشكال الضغط مع فقد للبيانات على تحويل التشفير ، وخاصة تحويل جيب التمام المنفصل (DCT). تم اقتراحه لأول مرة عام 1972 بواسطة ناصر أحمد ، الذي طور بعد ذلك خوارزمية عاملة مع T. Natarajan وك. ر. راوعام 1973 ، قبل تقديمه في يناير 1974. DCT هي أكثر طرق الضغط مع الفقد استخدامًا ، وتستخدم في تنسيقات الوسائط المتعددة لـ الصور (مثل JPEG وHEIF), الصوت والصورة (مثل MPEG ، AVC وHEVC) والصوت (مثل MP3 ، AAC وVorbis).يستخدم ضغط الصور الفقد في الكاميرا الرقمية ، لزيادة سعات التخزين. وبالمثل ، تستخدم DVD وBlu-ray ودفق الصوت والصورة تنسيق ترميز الصوت والصورة مع فقد للبيانات.في الضغط الصوتي مع فقد ، تُستخدم طرق الصوتيات لإزالة المكونات غير المسموعة (أوالأقل سماعية) من الإشارة الصوتية. غالبًا ما يتم تطبيق ضغط الكلام البشري بتقنيات أكثر تخصصًا ؛ يتميز [[ترميز الكلام] بأنه نظام منفصل عن الضغط الصوتي للأغراض العامة. يتم استخدام ترميز الكلام في الاتصال عبر الإنترنت ، على سبيل المثال ، يتم استخدام ضغط الصوت لنسخ الأقراص المضغوطة ويتم فك تشفيرها بواسطة مشغلات الصوت.
المراجع
kachaf.com
التصانيف
علوم شكلية هندسة الصوت تخزين الحاسوب تلفزة رقمية تكنولوجيا الأفلام والفيديو ضغط بيانات العلوم التطبيقية تكنولوجيا معلومات