Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/57943
Full metadata record
DC FieldValueLanguage
dc.contributor.authorZeng Peng-
dc.contributor.authorWang Ying-
dc.contributor.authorWei Zijian-
dc.coverage.spatialМинскen_US
dc.date.accessioned2024-10-11T07:24:04Z-
dc.date.available2024-10-11T07:24:04Z-
dc.date.issued2024-
dc.identifier.citationZeng Peng. Image compression method based on wavelet transform = Метод сжатия изображений на основе вейвлет преобразования / Zeng Peng, Wang Ying, Wei Zijian // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 135–140.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/57943-
dc.description.abstractIn many algorithms for image compression, the SPIHT and SPECK algorithms based on wavelet transform have good performance. This article introduces the basic principles of wavelet transform, and implements the SPHIT and SPECK image compression algorithms based on wavelet transform. Besides, the two algorithms are compared, and experimental results and experimental conclusions are given in conclusion.en_US
dc.language.isoenen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectimage compressionen_US
dc.subjectwavelet transformen_US
dc.subjectSPECKen_US
dc.subjectSPIHTen_US
dc.titleImage compression method based on wavelet transformen_US
dc.title.alternativeМетод сжатия изображений на основе вейвлет преобразованияen_US
dc.typeArticleen_US
local.description.annotationВо многих алгоритмах сжатия изображений хорошую производительность демонстрируют алгоритмы SPIHT и SPECK, основанные на вейвлет-преобразовании. В этой статье представлены основные принципы вейвлет-преобразования и реализованы алгоритмы сжатия изображений SPHIT и SPECK, основанные на вейвлет-преобразовании. Кроме того, проводится сравнение двух алгоритмов, а в заключение приводятся экспериментальные результаты и экспериментальные выводы.en_US
Appears in Collections:Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)

Files in This Item:
File Description SizeFormat 
Zeng_Peng_Image.pdf603.61 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.