首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为______冗余。
若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为______冗余。
admin
2021-01-13
19
问题
若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为______冗余。
选项
A、空间
B、时间
C、视觉
D、信息熵
答案
B
解析
数据之所以能够压缩是基本原始信源的数据存在着很大的冗余度。一般来说,多媒体数据中存在以下种类的数据冗余。
(1)空间冗余(几何冗余);在一幅图像的背景及其景物中,在某点自身与其相邻的一些区域内,常存在有规则的相关性。例如,一幅蔚蓝的天空中漂浮着白云的图像,其蔚蓝的天空及白云本身都具有较强的相关性,这种相关性的图像部分,在数据中就表现为冗余,空间冗余是视频图像中常见的一种冗余。
(2)时间冗余:对于电视动画类的图像,在其序列的前后相邻的2幅图像中,其图像呈现较强的相关性,这就反映为时间冗余。如某一帧图像经过T时间后,在某下一帧图像中带有较强的相关性(即画面像素相似)。
(3)知觉冗余:知觉冗余指那些处于人们听觉和视觉分辨力以下的视频音频信号,若在编码时舍去这种在感知界限以下的信号,虽然会使恢复原信号产生一定的失真,但并不能为人们所感知,为此,此种超出人们感知能力部分的编码就称为知觉冗余。例如,一般的视频图像采用28的灰度等级,而人们的视觉分辨力仅达26的等级,此差额即为知觉冗余。
(4)信息熵冗余:信息熵是指一组数据所携带的信息量。它一般定义是:
H=-
Pilog
2
Pi
其中N为数据类数或码元个数,Pi为码元Yi发生的概率。由定义,为使单数据量d接近或等于H,应设:
d=
Pib(yi)
其中b(Yi)是分配给码元Yi的比特数,理论上应取b(Yi)=-log
2
Pi实际上在应用中很难估计出{P0,P1,...,Pn-1}。因此一般取
b(y0)=b(y1)=...=b(y
N-1
)
这样所得的d必然大于H,由此带来的冗余称为信息熵冗余或编码冗余。
(5)结构冗余:有些图像从大的区域上看存在着非常强的纹理结构,例如,布纹图像和草席图像在结构上存在冗余。
(6)知识冗余:有许多图像的理解与某些基础知识有相当大的相关性。例如,人脸的图像有固定的结构,嘴的上方有鼻子,鼻子的上方有眼睛,鼻子位于正面图像的中上方等。这类规律性的结构可由先验知识和背景知识得到,称此类冗余为知识冗余。
转载请注明原文地址:https://kaotiyun.com/show/XHCZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
阅读以下程序说明和C++程序,将程序段中(1)~(7)空缺处的语句填写完整。[说明]使用MFC的CSocket类在两个或者多个应用程序之间建立通信。服务器应用程序先创建一个特殊的Socket,用于监听客户应用程序的连接请求,然后再创建新
阅读下列说明和流程图,回答问题1至问题3。【说明】某考务处理系统具有以下功能:(1)输入报名单;(2)自动编制准考证号;(3)输出准考证;(4)输入成绩清单;(5)输出成绩通知单;(6)输出
阅读以下说明及图,回答问题。【说明】Web页面与数据库的连接是Web数据库的基本要求。目前基于Web数据库的连接方案主要有服务器端方案和客户端方案两种类型。服务器端方案的实现技术有ASP等,客户端方案的实现技术有JDBC、DHTML等。其中,AS
该关系模式满足2NF吗?为什么?将关系模式R分解到BCNF
阅读以下说明和C代码,将应填入(n)处的字句写在对应栏内。[说明]下面程序用来将打乱的单词还原为原来的次序,比如将rty还原为try。单词的原来次序存储于wordlist.txt文件中,原则上可用穷举法(rty对应的穷举为:rty、ry
阅读下列说明和图。[说明]Pay&Drive系统(开多少付多少)能够根据驾驶里程自动计算应付的费用。系统中存储了特定区域的道路交通网的信息。道路交通网由若干个路段(RoadSegment)构成,每个路段由两个地理坐标点(Node)标
阅读以下某建账软件的技术说明和数据流图,根据要求回答问题1~问题6。[说明]某商业银行已有一套基于客户机/服务器(C/S)模式的储蓄系统X和一套建账软件Y。建账软件Y主要用于将储蓄所手工处理的原始数据转换为系统X所需的数据格式。该建账软件具
在进行金融业务系统的网络设计时,应该优先考虑(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
软件通常具有商业秘密的法律特征,属于《中华人民共和国反不正当竞争法》保护的内容。对软件商业秘密的保护包括(21)两项基本内容。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
随机试题
倒扣器连接轴上部是()螺纹。
下列各类资产中,适合采用市场法评估的是()
信息系统开发项目的第一个阶段是()
A.苯丙酮尿症B.先天性甲状腺功能减退症C.先天愚型D.肝糖原累积病E.肝豆状核变性10个月男孩。幼婴期间皮肤反复发生湿疹,近1周来有抽搐发作5次。体格检查:智力发育差,表情呆滞,头发黄褐色,皮肤白嫩。尿三氯化铁试验阳性。最可能的诊断是
患者小便点滴不通,口苦不欲饮,大便不畅,舌红,苔黄腻,脉数。其证候是
依据《残疾人保障法》的规定,残疾人康复工作以()为基础。
WhenPaulGorski,thefounderofanorganizationcalledEdChange,visitscollegesanduniversitiestoadvisethemoncampusdiv
下列项目之中需要保存在文件控制块中的有()。
Nowadays,manyself-importantyoungmenviewtheprospectworkingunderwomenashumiliation.
A、Hedoesn’tknowwhattoolstobring.B、Hedoesn’tmindhelpingthewoman.C、Thewomanwon’thavetocarrythetools.D、Thedon
最新回复
(
0
)