DC Field | Value | Language |
dc.contributor.author | Zeng Peng | - |
dc.contributor.author | Wang Ying | - |
dc.contributor.author | Wei Zijian | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2024-10-11T07:24:04Z | - |
dc.date.available | 2024-10-11T07:24:04Z | - |
dc.date.issued | 2024 | - |
dc.identifier.citation | Zeng Peng. Image compression method based on wavelet transform = Метод сжатия изображений на основе вейвлет преобразования / Zeng Peng, Wang Ying, Wei Zijian // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 135–140. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/57943 | - |
dc.description.abstract | In many algorithms for image compression, the SPIHT and SPECK algorithms
based on wavelet transform have good performance. This article introduces the basic principles
of wavelet transform, and implements the SPHIT and SPECK image compression algorithms
based on wavelet transform. Besides, the two algorithms are compared, and experimental results
and experimental conclusions are given in conclusion. | en_US |
dc.language.iso | en | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | image compression | en_US |
dc.subject | wavelet transform | en_US |
dc.subject | SPECK | en_US |
dc.subject | SPIHT | en_US |
dc.title | Image compression method based on wavelet transform | en_US |
dc.title.alternative | Метод сжатия изображений на основе вейвлет преобразования | en_US |
dc.type | Article | en_US |
local.description.annotation | Во многих алгоритмах сжатия изображений хорошую производительность
демонстрируют алгоритмы SPIHT и SPECK, основанные на вейвлет-преобразовании. В этой
статье представлены основные принципы вейвлет-преобразования и реализованы
алгоритмы сжатия изображений SPHIT и SPECK, основанные на вейвлет-преобразовании.
Кроме того, проводится сравнение двух алгоритмов, а в заключение приводятся
экспериментальные результаты и экспериментальные выводы. | en_US |
Appears in Collections: | Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)
|