Compressão de Textos
|
|
|
- Sonia Bardini Fraga
- 8 Há anos
- Visualizações:
Transcrição
1 Compressão de Textos Última alteração: 23 de Março de 2014 Transparências elaboradas por Fabiano Cupertino Botelho, Charles Ornelas Almeida, Israel Guerra e Nivio Ziviani
2 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres 1 Conteúdo do Capítulo 8.2 Compressão Por Que Usar Compressão Compressão de Textos em Linguagem Natural Codificação de Huffman Usando Palavras Codificação de Huffman Usando Bytes Pesquisa em Texto Comprimido
3 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Compressão - Motivação Explosão de informação textual disponível on-line: Bibliotecas digitais Sistemas de automação de escritórios Bancos de dados de documentos World-Wide Web Somente a Web tem hoje bilhões de páginas estáticas disponíveis Cada bilhão de páginas ocupando aproximadamente 10 terabytes de texto corrido Em setembro de 2003, a máquina de busca Google ( dizia ter mais de 3,5 bilhões de páginas estáticas em seu banco de dados
4 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Características necessárias para sistemas de recuperação de informação Métodos recentes de compressão têm permitido: 1. Pesquisar diretamente o texto comprimido mais rapidamente do que o texto original 2. Obter maior compressão em relação a métodos tradicionais, gerando maior economia de espaço 3. Acessar diretamente qualquer parte do texto comprimido sem necessidade de descomprimir todo o texto desde o início (Moura, Navarro, Ziviani e Baeza-Yates, 2000; Ziviani, Moura, Navarro e Baeza-Yates, 2000) Compromisso espaço X tempo: vencer-vencer
5 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Porque Usar Compressão Compressão de texto - maneiras de representar o texto original em menos espaço: Substituir os símbolos do texto por outros que possam ser representados usando um número menor de bits ou bytes Ganho obtido: o texto comprimido ocupa menos espaço de armazenamento menos tempo para ser lido do disco ou ser transmitido por um canal de comunicação e para ser pesquisado. Preço a pagar: custo para codificar e decodificar o texto Avanço da tecnologia: De acordo com Patterson e Hennessy (1995), em 20 anos, o tempo de acesso a discos magnéticos tem se mantido praticamente constante, enquanto a velocidade de processamento aumentou aproximadamente 2 mil vezes melhor investir mais poder de computação em compressão em troca de menos espaço em disco ou menor tempo de transmissão
6 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Razão de Compressão Definida pela porcentagem que o arquivo comprimido representa em relação ao tamanho do arquivo não comprimido Exemplo: se o arquivo não comprimido possui 100 bytes e o arquivo comprimido resultante possui 30 bytes, então a razão de compressão é de 30% Utilizada para medir o ganho em espaço obtido por um método de compressão
7 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Outros Importantes Aspectos a Considerar Além da economia de espaço, deve-se considerar: Velocidade de compressão e de descompressão Possibilidade de realizar casamento de cadeias diretamente no texto comprimido Permitir acesso direto a qualquer parte do texto comprimido e iniciar a descompressão a partir da parte acessada: Um sistema de recuperação de informação para grandes coleções de documentos que estejam comprimidos necessitam acesso direto a qualquer ponto do texto comprimido
8 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Abordagens para Compressão de Texto em Linguagem Natural Métodos Estatísticos Uma probabilidade é obtida para cada símbolo e o código obtido é baseado na probabilidade Métodos de Dicionário Substitui uma sequência de símbolos por um ponteiro que aponta para uma ocorrência anterior da sequência
9 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Métodos de Dicionário Usa representação de ponteiros para codificar referências para entradas no dicionário Dicionário é uma lista de símbolos (geralmente chamado frases) que são esperados ocorrerem freqüentemente Ponteiros para entradas de dicionários necessitam menos espaço que a frase que eles substituem, obtendo assim a compressão Ex.: jan, feb,, dec são codificados como 1, 2,, 12 Nenhuma probabilidade explícita associada as frases Métodos de dicionários mais conhecidos: família Ziv-Lempel
10 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Família de Métodos de Compressão Ziv-Lempel Substitui uma sequência de símbolos por um apontador para uma ocorrência anterior daquela sequência A compressão é obtida porque os apontadores ocupam menos espaço do que a sequência de símbolos que eles substituem Os métodos Ziv-Lempel são populares pela sua velocidade, economia de memória e generalidade Já o método de Huffman baseado em palavras é muito bom quando a cadeia de caracteres constitui texto em linguagem natural
11 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Desvantagens dos Métodos de Ziv-Lempel para Ambiente de Recuperação de Informação É necessário iniciar a decodificação desde o início do arquivo comprimido Acesso randômico muito caro É muito difícil pesquisar no arquivo comprimido sem descomprimir Uma possível vantagem do método Ziv-Lempel é o fato de não ser necesário armazenar a tabela de símbolos da maneira com que o método de Huffman precisa No entanto, isso tem pouca importância em um ambiente de recuperação de informação, já que se necessita o vocabulário do texto para criar o índice e permitir a pesquisa eficiente
12 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Relacionamento entre Probabilidades e Códigos Claude Shannon (1948) em seu teorema: Em um esquema de codificação ótimo, um símbolo que é esperado ocorrer com probabilidade p deve ser atribuído um código de tamanho log 2 1 p bits O número de bits no qual o símbolo é melhor codificado representa o conteúdo informacional do símbolo A quantidade média de informação por símbolo sobre o alfabeto todo é chamado de entropia da distribuição de probabilidade, que é dada por: E = p i log 2 1 p i Medida em bits por símbolo e representa um limite que nunca pode ser batido em um dado modelo
13 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Métodos de Huffman Baseados em Palavras: Vantagens Permitem acesso randômico a palavras dentro do texto comprimido Considerar palavras como símbolos significa que a tabela de símbolos do codificador é exatamente o vocabulário do texto Isso permite uma integração natural entre o método de compressão e o arquivo invertido Permitem acessar diretamente qualquer parte do texto comprimido sem necessidade de descomprimir todo o texto desde o início
14 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Compressão de Huffman Usando Palavras Técnica de compressão mais eficaz para textos em linguagem natural O método considera cada palavra diferente do texto como um símbolo Conta suas frequências e gera um código de Huffman para as palavras A seguir, comprime o texto substituindo cada palavra pelo seu código. Assim, a compressão é realizada em duas passadas sobre o texto: 1. Obtenção da frequência de cada palavra diferente 2. Realização da compressão
15 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Forma Eficiente de Lidar com Palavras e Separadores Um texto em linguagem natural é constituído de palavras e de separadores Separadores são caracteres que aparecem entre palavras: espaço, vírgula, ponto, ponto e vírgula, interrogação, e assim por diante Uma forma eficiente de lidar com palavras e separadores é representar o espaço simples de forma implícita no texto comprimido Nesse modelo, se uma palavra é seguida de um espaço, então, somente a palavra é codificada Senão, a palavra e o separador são codificados separadamente. No momento da decodificação, supõe-se que um espaço simples segue cada palavra, a não ser que o próximo símbolo corresponda a um separador
16 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Forma Eficiente de Lidar com Palavras e Separadores Arquivos Palavras (p) Espaços simples(s) s/p AP ,77 DOE ,77 FR ,74 WSJ ,79 ZIFF ,69
17 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Algoritmo da Árvore de Huffman 1. Liste todos os possíveis símbolos com suas probabilidades 2. Considere os dois símbolos com as menores probabilidades 3. Substitua estes dois por um único conjunto, cuja probabilidade é a soma das probabilidades individuais 4. Repita até que a lista contenha somente um membro
18 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Compressão usando codificação de Huffman Exemplo: para cada rosa rosa, uma rosa é uma rosa a) 1 para 1 cada 4 rosa 1, 2 uma 1 é b) para cada 4 rosa 1, 2 uma 1 é c) 4 2 rosa para cada, é 2 uma d) rosa para cada, é 1 2 uma e) f) 0 uma rosa para cada, é rosa uma para cada, é Código:
19 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Árvore de Huffman O método de Huffman produz a árvore de codificação que minimiza o comprimento do arquivo comprimido Existem diversas árvores que produzem a mesma compressão. Por exemplo, trocar o filho à esquerda de um nó por um filho à direita leva a uma árvore de codificação alternativa com a mesma razão de compressão Entretanto, a escolha preferencial para a maioria das aplicações é a árvore canônica Uma árvore de Huffman é canônica quando a altura da subárvore à esquerda de qualquer nó nunca é menor que a altura da subárvore à direita
20 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Árvore de Huffman A representação do código na forma de árvore facilita a visualização Sugere métodos de codificação e decodificação triviais: Codificação: a árvore é percorrida emitindo bits ao longo de suas arestas Decodificação: os bits de entrada são usados para selecionar as arestas Essa abordagem é ineficiente tanto em termos de espaço quanto em termos de tempo
21 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Código Canônico Os comprimentos dos códigos obedecem ao algoritmo de Huffman Códigos de mesmo comprimento são inteiros consecutivos A partir dos comprimentos obtidos, o primeiro código é composto apenas por zeros e, para os demais, adiciona-se 1 ao código anterior Codificação canônica obtida: i Símbolo Código Canônico 1 rosa 1 2 uma 01 3 para cada , é 0011
22 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Árvore de Huffman Canônica Folha mais profunda na posição mais a esquerda (elemento com menor probabilidade) conterá somente zeros Os códigos seguintes estarão em ordem crescente dentro de cada nível A cada mudança de nível adiciona-se 0 ao código anterior e faz-se um deslocamento à esquerda
23 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Código de Huffman Canônico Seqüência ordenada S de pares (x i,y i ), 1 i l, onde x i representa o número de elementos no nível i e y i representa o valor numérico do primeiro código no nível i Para o exemplo, a seqüência ordenada é: S = (1,1),(1,1),(0, ),(4,0) O par (4,0) em S corresponde ao quarto nível e indica que existem quatro nós neste nível e que o nodo mais a esquerda é atribuído código com valor 0 (código 0000 para o quarto nível) Conjuntos de códigos tendo o mesmo tamanho são representações binárias de inteiros consecutivos Interpretados como inteiros, os códigos de 4 bits são 0, 1, 2 e 3, código de 2 bits é 1 e código de 1 bit também é 1
24 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Código de Huffman Canônico: Como Decodificar Código: Se o primeiro caractere é 1, um código foi identificado e o símbolo correspondente pode ser decodificado Se este valor é 0, um segundo bit é adicionado e os dois bits são novamente interpretados como um inteiro e usado para indexar a tabela e identificar o símbolo correspondente Uma vez que nós lemos 00 nós sabemos que o código tem quatro bits e portanto nós podemos ler mais dois e usá-los como um índice dentro da tabela Este fato pode ser explorado para possibilitar codificação e decodificação eficiente com pequeno overhead de tempo e muito menos memória é requerida, o que é especialmente importante para grandes vocabulários
25 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Algoritmo Baseado na Codificação Canônica com Comportamento Linear em Tempo e Espaço O algoritmo é atribuído a Moffat e Katajainen (1995) Calcula os comprimentos dos códigos em lugar dos códigos propriamente ditos A compressão atingida é a mesma, independentemente dos códigos utilizados Após o cálculo dos comprimentos, há uma forma elegante e eficiente para a codificação e a decodificação
26 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção O Algoritmo A entrada do algoritmo é um vetor A contendo as frequências das palavras em ordem não-crescente Frequências relativas à frase exemplo: para cada rosa rosa, uma rosa é uma rosa Durante execução são utilizados vetores logicamente distintos, mas capazes de coexistirem no mesmo vetor das frequências (in place) O algoritmo divide-se em três fases: 1. Combinação dos nós 2. Conversão do vetor no conjunto das profundidades dos nós internos 3. Calculo das profundidades dos nós folhas
27 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Primeira Fase - Combinação dos nós A primeira fase é baseada em duas observações: 1. A frequência de um nó só precisa ser mantida até que ele seja processado 2. Não é preciso manter apontadores para os pais dos nós folhas, pois eles podem ser inferidos Exemplo: nós internos nas profundidades [0, 1, 2, 3, 3] teriam nós folhas nas profundidades [1, 2, 4, 4, 4, 4]
28 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Exemplo de Codificação Para a palavra i = 4 ( cada ): 1. Códigos de mesmo comprimento são inteiros consecutivos 2. Verifica-se que é um código de comprimento 4 3. Verifica-se também que é o segundo código com esse comprimento 4. Assim, seu código é0001 i Símbolo Código Canônico 1 rosa 1 2 uma 01 3 para cada , é 0011
29 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Codificação de Huffman Usando Bytes O método original proposto por Huffman (1952) tem sido usado como um código binário Moura, Navarro, Ziviani e Baeza-Yates (2000) modificaram a atribuição de códigos de tal forma que uma sequência de bytes é associada a cada palavra do texto Consequentemente, o grau de cada nó passa de 2 para 256. Essa versão é chamada de código de Huffman pleno Outra possibilidade é utilizar apenas 7 dos 8 bits de cada byte para a codificação, e a árvore passa então a ter grau 128 Nesse caso, o oitavo bit é usado para marcar o primeiro byte do código da palavra, sendo chamado de código de Huffman com marcação
30 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Exemplo de Códigos Plenos e com Marcação O código de Huffman com marcação ajuda na pesquisa sobre o texto comprimido Exemplo: Código pleno para uma com 3 bytes: Código com marcação para uma com 3 bytes: Note que o primeiro byte é 175 = Assim, no código com marcação o oitavo bit é 1 quando o byte é o primeiro do código, senão ele é 0
31 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Árvore de Huffman Orientada a Bytes A construção da árvore de Huffman orientada a bytes pode ocasionar o aparecimento de nós internos não totalmente preenchidos: a) Árvore ineficiente nós vazios 256 elementos elementos b) Árvore ótima elementos 2 elementos 254 nós vazios elementos Na Figura, o alfabeto possui 512 símbolos (nós folhas), todos com a mesma frequência de ocorrência O segundo nível tem 254 espaços vazios que poderiam ser ocupados com símbolos, mudando o comprimento de seus códigos de 2 para 1 byte
32 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Movendo Nós Vazios para Níveis mais Profundos Um meio de assegurar que nós vazios sempre ocupem o nível mais baixo da árvore é combiná-los com os nós de menores frequências O objetivo é movê-los para o nível mais profundo da árvore. Para isso, devemos selecionar o número de símbolos que serão combinados com os nós vazios, dada pela equação: 1+((n BaseNum) mod (BaseNum 1)) No caso da Figura da transparência anterior é igual a 1+(( ) mod 255) = 2
33 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Código para Fazer a Compressão O Código para fazer a compressão é dividido em três etapas: 1. Na primeira, as palavras são extraídas do texto a ser comprimido e suas respectivas frequências são contabilizadas 2. Na segunda, são gerados os vetores Base e Offset, os quais são gravados no arquivo comprimido seguidamente do vocabulário. Para delimitar os símbolos do vocabulário no disco, cada um deles é separado pelo caractere zero 3. Na terceira, o arquivo texto é percorrido pela segunda vez, sendo seus símbolos novamente extraídos, codificados e gravados no arquivo comprimido
34 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Descrição do Código para Fazer a Descompressão O primeiro passo é recuperar o modelo usado na compressão. Para isso, lê o alfabeto, o vetor Base, o vetor Offset e o vetor Vocabulario Em seguida, inicia a decodificação, tomando o cuidado de adicionar um espaço em branco entre dois símbolos que sejam palavras O processo de decodificação termina quando o arquivo comprimido é totalmente percorrido
35 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Resultados Experimentais Mostram que não existe grande degradação na razão de compressão na utilização de bytes em vez de bits na codificação das palavras de um vocabulário Por outro lado, tanto a descompressão quanto a pesquisa são muito mais rápidas com uma codificação de Huffman usando bytes do que uma codificação de Huffman usando bits, isso porque deslocamentos de bits e operações usando máscaras não são necessárias Os experimentos foram realizados em uma máquina PC Pentium de 200 MHz com 128 megabytes de RAM
36 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Comparação das Técnicas de Compressão: Arquivo WSJ Dados sobre a coleção usada nos experimentos: Texto Vocabulário Vocab./Texto Tam (bytes) #Palavras Tam (bytes) #Palavras Tamanho #Palavras ,59% 0,48% Método Razão de Tempo (min) de Tempo (min) de Compressão Compressão Descompressão Huffman binário 27,13 8,77 3,08 Huffman pleno 30,60 8,67 1,95 Huffman com marcação 33,70 8,90 2,02 Gzip 37,53 25,43 2,68 Compress 42,94 7,60 6,78
37 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Pesquisa em Texto Comprimido Uma das propriedades mais atraentes do método de Huffman usando bytes em vez de bits é que o texto comprimido pode ser pesquisado exatamente como qualquer texto não comprimido Basta comprimir o padrão e realizar uma pesquisa diretamente no arquivo comprimido Isso é possível porque o código de Huffman usa bytes em vez de bits; de outra maneira, o método seria complicado ou mesmo impossível de ser implementado
38 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Casamento Exato: Algoritmo Buscar a palavra no vocabulário, podendo usar busca binária nesta fase: Se a palavra for localizada no vocabulário, então o código de Huffman com marcação é obtido Senão a palavra não existe no texto comprimido A seguir, o código é pesquisado no texto comprimido usando qualquer algoritmo para casamento exato de padrão Para pesquisar um padrão contendo mais de uma palavra, o primeiro passo é verificar a existência de cada palavra do padrão no vocabulário e obter o seu código: Se qualquer das palavras do padrão não existir no vocabulário, então o padrão não existirá no texto comprimido Senão basta coletar todos os códigos obtidos e realizar a pesquisa no texto comprimido
39 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Casamento Aproximado: Algoritmo Pesquisar o padrão no vocabulário. Nesse caso, podemos ter: Casamento exato, o qual pode ser uma pesquisa binária no vocabulário, e uma vez que a palavra tenha sido encontrada a folha correspondente na árvore de Huffman é marcada Casamento aproximado, realizado por meio de pesquisa sequencial no vocabulário, usando o algoritmo Shift-And. Nesse caso, várias palavras do vocabulário podem ser encontradas e a folha correspondente a cada uma na árvore de Huffman é marcada A seguir, o arquivo comprimido é lido byte a byte, ao mesmo tempo que a árvore de decodificação de Huffman é percorrida Ao atingir uma folha da árvore, se ela estiver marcada, então existe casamento com a palavra do padrão Seja uma folha marcada ou não, o caminhamento na árvore volta à raiz ao mesmo tempo que a leitura do texto comprimido continua
40 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Esquema Geral de Pesquisa para a Palavra uma Permitindo 1 Erro ama puma uma umas
41 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Casamento Aproximado Usando uma Frase como Padrão Frase: sequência de padrões (palavras), em que cada padrão pode ser desde uma palavra simples até uma expressão regular complexa permitindo erros Pré-Processamento: Se uma frase tem j palavras, então uma máscara de j bits é colocada junto a cada palavra do vocabulário (folha da árvore de Huffman) Para uma palavra x da frase, o i-ésimo bit da máscara é feito igual a 1 se x é a i-ésima palavra da frase Assim, cada palavra i da frase é pesquisada no vocabulário e a i-ésima posição da máscara é marcada quando a palavra é encontrada no vocabulário
42 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Casamento Aproximado Usando uma Frase como Padrão O estado da pesquisa é controlado por um autômato finito não-determinista de j + 1 estados O autômato permite mover do estado i para o estado i+1 sempre que a i-ésima palavra da frase é reconhecida O estado zero está sempre ativo e uma ocorrência é relatada quando o estado j é ativado Os bytes do texto comprimido são lidos e a árvore de Huffman é percorrida como antes Cada vez que uma folha da árvore é atingida, sua máscara de bits é enviada para o autômato Um estado ativo i 1 irá ativar o estado i apenas se o i-ésimo bit da máscara estiver ativo O autômato realiza uma transição para cada palavra do texto
43 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Esquema Geral de Pesquisa para Frase uma ro* rosa rosa roupa azul XXX uma 100 1XX X1X XX1 rosas 011 O autômato pode ser implementado eficientemente por meio do algoritmo Shift-And Separadores podem ser ignorados na pesquisa de frases Artigos, preposições etc., também podem ser ignorados se conveniente, bastando ignorar as folhas correspondentes na árvore de Huffman quando a pesquisa chega a elas Essas possibilidades são raras em sistemas de pesquisa online
44 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Tempos de Pesquisa (em segundos) para o Arquivo WSJ, com Intervalo de Confiança de 99% Algoritmo k = 0 k = 1 k = 2 k = 3 Agrep 23,8 ± 0,38 117,9 ± 0,14 146,1 ± 0,13 174,6 ± 0,16 Pesquisa direta 14,1 ± 0,18 15,0 ± 0,33 17,0 ± 0,71 22,7 ± 2,23 Pesquisa com autômato 22,1 ± 0,09 23,1 ± 0,14 24,7 ± 0,21 25,0 ± 0,49
45 Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção Referências Moura, E. S., Navarro, G., Ziviani, N. and Baeza-Yates, R. Fast Searching on Compressed Text Allowing Errors, ACM SIGIR, Moura, E. S., Navarro, G., Ziviani, N. and Baeza-Yates, R. Fast and Flexible Word Searching on Compressed Text, ACM Transactions on Information Systems 18(2), 2000, Ziviani, N., Moura, E. S., Navarro, G., and Baeza-Yates, R. Compression: A Key for Next-Generation Text Retrieval Systems, IEEE Computer, 33(11), 2000, Gonzalo, N. and Ziviani, N. Documents: Languages and Properties. In: Baeza-Yates, R. and Ribeiro-Neto, B. Modern Information Retrieval, Chapter 6, Addison-Wesley, 2011, (second edition). Ziviani, N., Projeto de Algoritmos com Implementações em Pascal e C, Cengage Learning, 2010, terceira edição.
Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:
Compressão de Textos Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM O volume
Estrutura de dados 1. Processamento de Cadeias de Caracteres
Estrutura de dados 1 Processamento de Cadeias de Caracteres Casamento de Cadeias Casamento de Cadeias Casamento Exato Casamento Aproximado Compressão Por Que Usar Compressão Compressão de Textos em Linguagem
Compressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré
Compressão Sem Perdas: Codificações Huffman e Aritmética Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas (Lossless Data Compression) Refere-se a métodos de compressão
Compactação de Dados. Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante.
Compactação de Dados Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante. Compactação de Dados } Armazenar arquivos grandes (backup)
4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada
4 Códigos de Huffman 4.1 Árvores de código Numa árvore qualquer, os nós que não têm filhos são chamados de folhas e os demais nós são chamados de nós internos. Se um nó de uma árvore é filho de outro,
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia
Teoria da Informação
Charles Casimiro Cavalcante [email protected] Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/
Compressão de Dados. Prof. Flávio Humberto Cabral Nunes
Compressão de Dados Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Compressão Unária 3. Compressão Elias-Gama 4. Run Length Encoding 5. Huffman 6. LZ77, LZ78 e LZW Capítulo: 12 (POSTIL).
Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo
PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó
COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO
COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.
Algoritmos de Compressão sem Perdas
Algoritmos de Compressão sem Perdas (continuação) Aula 08 Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação
Hashing: conceitos. Hashing
Hashing: conceitos hashing é uma técnica conhecida como espalhamento, mapeamento ou randomização que tenta distribuir dados em posições aleatórias de uma tabela (array) associa cada objeto (de um determinado
Árvores. Fabio Gagliardi Cozman. PMR2300 Escola Politécnica da Universidade de São Paulo
PMR2300 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó (exceto a
Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo
PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó
Processamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas
Processamento de Cadeias de Caracteres
Processamento de Cadeias de Caracteres Última alteração: 21 de Setembro de 2004 Transparências elaboradas por Fabiano Cupertino Botelho, Charles Ornelas Almeida e Nivio Ziviani Projeto de Algoritmos Cap.8
Algoritmos em Strings (compressão de texto)
Algoritmos em Strings (compressão de texto) R. Rossetti, A.P. Rocha, A. Pereira, P.B. Silva, T. Fernandes FEUP, MIEIC, CAL, 2010/2011 1 Teoria da Informação O que é? É uma ferramenta matemática para determinar
Fundamentos da Compressão de Vídeo
Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo
Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira
Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Sumário Códigos binários Representação de informação com
Tipos de códigos de fonte
Tipos de códigos de fonte Luis Henrique Assumpção Lolis 13 de setembro de 2013 Luis Henrique Assumpção Lolis Tipos de códigos de fonte 1 Conteúdo 1 Código de prefixo 2 Código de Fano 3 Código de Huffman
Árvores. SCC-214 Projeto de Algoritmos. Thiago A. S. Pardo. Um nó após o outro, adjacentes Sem relações hierárquicas entre os nós, em geral
SCC-214 Projeto de Algoritmos Thiago A. S. Pardo Listas e árvores Listas lineares Um nó após o outro, adjacentes Sem relações hierárquicas entre os nós, em geral Diversas aplicações necessitam de estruturas
Processamento de Cadeias de Caracteres
Projeto de Algoritmos Cap.8 Processamento de Cadeias de Caracteres Seção 8. 3 Notação Texto: arranjo T[..n] de tamanho n; Padrão: arranjo P[..m] de tamanho m n. Os elementos de P e T são escolhidos de
Árvores. N-árias, Binárias, Busca. Vanessa Maia Berny Mestrado em Ciência da Computação
Árvores N-árias, Binárias, Busca Vanessa Maia Berny Mestrado em Ciência da Computação Disciplina de Estrutura de Dados Prof. Dr. Luzzardi, Paulo Roberto Gomes Abril de 2008 Árvores N-árias São estruturas
Sistemas discretos sem memória e codificação da fonte
Sistemas discretos sem memória e codificação da fonte Luis Henrique Assumpção Lolis 10 de setembro de 2013 Luis Henrique Assumpção Lolis Sistemas discretos sem memória e codificação da fonte 1 Conteúdo
Introdução. Estrutura de Dados II Prof Jairo Francisco de Souza
Introdução Estrutura de Dados II Prof Jairo Francisco de Souza Conteúdo Programático Parte 1 Manipulação de arquivos Ordenação, arquivos em série e sequências, classificação externa, arquivos de acesso
Hashing Externo. SCC-503 Algoritmos e Estruturas de Dados II. Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri
Hashing Externo SCC-503 Algoritmos e Estruturas de Dados II Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri 1 Hashing 0 1 chave de busca K = LOWELL 2 h(k) endereço 4 (RRN 4) 3 4 5... LOWELL......
Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste
Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste Mestrado em Engenharia Electrotécnica e de Computadores, IST 7 de Janeiro de 2012 Nome: Número: NOTAS: Exame (3 horas): tudo. Segundo teste
Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011
Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: [email protected] Introdução O que são estruturas
Engenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
Ordenação Externa. Ordenação Externa. Ordenação Externa. Ordenação Externa
Ordenação Externa Ordenação Externa Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação
Árvores de Pesquisa. A árvore de pesquisa é uma estrutura de dados muito eficiente para armazenar informação.
Árvores de Pesquisa A árvore de pesquisa é uma estrutura de dados muito eficiente para armazenar informação. Particularmente adequada quando existe necessidade de considerar todos ou alguma combinação
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto [email protected] Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Conceitos gerais Terminologia Forma de Representação de Árvores Árvores Binárias
Conceitos gerais Terminologia Forma de Representação de Árvores Árvores Binárias Conceitos gerais Representação por Contiguidade Física Representação por Encadeamento Operações 2 Conceitos gerais Uma árvore
Descrição do Algoritmo LZ77
Departamento de Ciência da Computação IME-USP MAC 110 Introdução à Computação BCC Primeiro Semestre de 2007 Terceiro Exercício-Programa Prazo de entrega: até 12 de junho de 2007. Compressão de Arquivos
Codificação de Huffman
Codificação de Huffman Bruna Gregory Palm 11 de setembro de 2017 A codificação de Huffman é um método de compressão que considera as probabilidades de ocorrência de cada símbolo no conjunto de dados a
Acesso Sequencial Indexado
Acesso Sequencial Indexado Utiliza o princípio da pesquisa seqüencial cada registro é lido seqüencialmente até encontrar uma chave maior ou igual a chave de pesquisa. Providências necessárias para aumentar
Programação Estruturada Aula - Introdução a Linguagem de Programação
Programação Estruturada Aula - Introdução a Linguagem de Programação Prof. Flávio Barros [email protected] www.flaviobarros.com.br ORGANIZAÇÃO BÁSICA DE UM COMPUTADOR 2 ORGANIZAÇÃO BÁSICA DE UM COMPUTADOR
Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados.
Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados. José Lucas Rangel 9.1 - Introdução. Como já vimos anteriormente, a classe das linguagens sensíveis ao contexto (lsc) é uma
PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr.
PCS 3115 Sistemas Digitais I Códigos Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016) Adaptado por Glauber (2018) CÓDIGOS NUMÉRICOS 2 Códigos Numéricos Conjunto de cadeias com n bits: cadeias diferentes
2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Organização de Arquivos. SCE-183 Algoritmos e Estruturas de Dados II
Organização de Arquivos SCE-183 Algoritmos e Estruturas de Dados II 1 Modelos Abstratos de Dados Focar no conteúdo da informação, ao invés de no seu formato físico As informações atuais tratadas pelos
7.1 Código Excesso de 3
Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits
FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO
FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO PROF. ENG. ESP. ANTONIO CARLOS LEMOS JÚNIOR [email protected]
Árvores Binárias e AVL Felipe Barros Pontes Gustavo Márcio de Morais Cunha Márcio de Medeiros Ribeiro
Universidade Federal de Alagoas - UFAL Departamento de Tecnologia da Informação - TCI Ciência da Computação Árvores Binárias e AVL Felipe Barros Pontes Gustavo Márcio de Morais Cunha Márcio de Medeiros
Árvores B Parte IV. Revisão de Inserção. Organização. Variantes. Leandro C. Cintra Maria Cristina F. de Oliveira
Algoritmos e Estruturas de Dados II Prof. Ricardo J. G. B. Campello Árvores B Parte IV Variantes Adaptado e Estendido dos Originais de: Leandro C. Cintra Maria Cristina F. de Oliveira Organização Inserção
3 Estimação e Compensação de movimento na codificação de vídeo
Estimação e Compensação de movimento na codificação de vídeo 36 3 Estimação e Compensação de movimento na codificação de vídeo O objetivo do modelo temporal (que engloba as fases de estimação e compensação
AULA 11 PROJETO E ANÁLISE DE ALGORITMOS. Conceitos básicos e representação de grafos Karina Valdivia Delgado
AULA 11 PROJETO E ANÁLISE DE ALGORITMOS Conceitos básicos e representação de grafos Karina Valdivia Delgado Roteiro Motivação Conceitos básicos Representação Motivação Um grafo é uma abstração que permite
Linguagem de Maquina II. Visão Geral
Linguagem de Maquina II Visão Geral Revisão A linguagem de máquina é composta de seqüências binárias (1's e 0's) São interpretadas como instruções pelo hardware A linguagem de montagem e a linguagem de
Aplicação de Árvores: Código de Huffman
Aplicação de Árvores: Código de Huffman SCC0202 - Algoritmos e Estruturas de Dados I Prof. Fernando V. Paulovich http://www.icmc.usp.br/~paulovic [email protected] Instituto de Ciências Matemáticas
Árvores-B (Parte IV) Leandro C. Cintra M.C.F. de Oliveira Fonte: Folk & Zoelick, File Structures
Árvores-B (Parte IV) Leandro C. Cintra M.C.F. de Oliveira 2004 Fonte: Folk & Zoelick, File Structures http://www.icmc.sc.usp.br/~sce183 Definição e Propriedades de árvores-b Ordem A ordem de uma árvore-b
SUMÁRIO. Fundamentos Árvores Binárias Árvores Binárias de Busca
ÁRVORES SUMÁRIO Fundamentos Árvores Binárias Árvores Binárias de Busca 2 ÁRVORES Utilizadas em muitas aplicações Modelam uma hierarquia entre elementos árvore genealógica Diagrama hierárquico de uma organização
Organização de arquivos para desempenho. Manutenção de Arquivos. Compressão de dados. Compressão. Notação diferenciada. Técnicas
Algoritmos e Estruturas de Dados II Profa. Debora Medeiros Organização de arquivos para desempenho Organização de arquivos visando desempenho Adaptado dos Originais de: Ricardo Campello Thiago Pardo Leandro
Segundo Exame e Repescagem de Testes. Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 2014
Compressão e Codificação de Dados Segundo Exame e Repescagem de Testes Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 201 Nome: Número: NOTAS: 1. Exame (3 horas): tudo. Primeiro
Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas
Processamento e Otimização de Consultas Banco de Dados Motivação Consulta pode ter sua resposta computada por uma variedade de métodos (geralmente) Usuário (programador) sugere uma estratégia para achar
Teoria da Informação
Charles Casimiro Cavalcante [email protected] Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
Informação sobre a Disciplina TÉCNICAS DE CODIFICAÇÃO DE SINAIS INTRODUÇÃO Evelio M. G. Fernández - 2010 Terças e Quintas feiras das 07:30 às 11:20 horas Professor: Evelio Martín García Fernández Gabinete
Aula 15 Árvores Digitais / Trie
MC3305 Algoritmos e Estruturas de Dados II Aula 15 Árvores Digitais / Trie Prof. Jesús P. Mena-Chalco [email protected] 2Q-2015 1 ABBs Problema de busca geral Conjunto de chaves (S). Elemento x a
PROGRAMAÇÃO I. Introdução
PROGRAMAÇÃO I Introdução Introdução 2 Princípios da Solução de Problemas Problema 1 Fase de Resolução do Problema Solução na forma de Algoritmo Solução como um programa de computador 2 Fase de Implementação
Implementação de Diretórios (1)
Implementação de Diretórios (1) Ao abrir um arquivo, o SO usa o caminho para localizar a entrada no diretório. A entrada no diretório fornece informações para localizar os blocos de disco. Endereço de
Técnicas de Compactação e Compressão. Compressão. Técnicas de Compactação e Compressão. Compactação x Compressão
Departamento de Engenharia de Telecomunicações - UFF Técnicas de Compactação e Compressão Profa. Débora Christina Muchaluat Saade [email protected] Técnicas de Compactação e Compressão Compactação
Fundamentos de Programação. Introdução
Fundamentos de Programação Introdução Prof. M.Sc.: João Paulo Q. dos Santos E-mail: [email protected] Página: http://docente.ifrn.edu.br/joaoqueiroz/ Introdução A necessidade de desenvolver ferramentas
Pesquisa em Memória Secundária. Prof. Jonas Potros
Pesquisa em Memória Secundária Prof. Jonas Potros Pesquisa em Memória Secundária Pesquisa em memória secundária: arquivos que contém mais registros do que a memória interna pode armazenar. Algoritmos e
INTRODUÇÃO À TEORIA DA INFORMAÇÃO
INTRODUÇÃO À TEORIA DA INFORMAÇÃO SISTEMA DE TRANSMISSÃO DIGITAL Oscodificadores defonte possuem a finalidade de casar a fonte de dados com o sistema levando em consideração a estatística de acontecimento
Algoritmos e Estrutura de Dados II. Árvore. Prof a Karina Oliveira.
Algoritmos e Estrutura de Dados II Árvore Prof a Karina Oliveira [email protected] Introdução Estruturas de dados lineares (pilha, fila) são estruturas que guardam coleções de elementos que são acessados
Sistemas numéricos e a Representação Interna dos Dado no Computador
Sistemas numéricos e a Representação Interna dos Dado no Computador Ricardo Azambuja Silveira INE-CTC-UFSC E-Mail: [email protected] URL: http://www.inf.ufsc.br~silveira Material elaborado pelo prof
AULA A 6 ESTRUTURA DE DADOS. Compressão de dados
AULA A 6 ESTRUTURA DE DADOS Compressão de dados Esperamos que, ao final desta aula, você seja capaz de: compreender a importância da compressão de dados; conhecer algoritmos de compressão de dados (freqüência
