home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / CDROM / FAQs / compression / part2 < prev    next >
Encoding:
Internet Message Format  |  1996-10-24  |  104.6 KB

  1. Path: informatik.tu-muenchen.de!fu-berlin.de!news.mathworks.com!howland.erols.net!mathserv.mps.ohio-state.edu!jussieu.fr!rain.fr!teaser.fr!!jloup
  2. From: gzip@prep.ai.mit.edu.remove_this_part (Jean-loup Gailly)
  3. Newsgroups: comp.compression,comp.compression.research,news.answers,comp.answers
  4. Subject: comp.compression Frequently Asked Questions (part 2/3)
  5. Supersedes: <compr2_20sep96@prep.ai.mit.edu>
  6. Followup-To: comp.compression
  7. Date: 23 Oct 1996 21:32:42 GMT
  8. Organization: none
  9. Lines: 2067
  10. Approved: news-answers-request@mit.edu
  11. Distribution: world
  12. Expires: 15 Dec 1996 16:17:20 GMT
  13. Message-ID: <compr2_22oct96@prep.ai.mit.edu>
  14. References: <compr1_22oct96@prep.ai.mit.edu>
  15. Reply-To: gzip@prep.ai.mit.edu.remove_this_part
  16. NNTP-Posting-Host: ppp1273-ft.teaser.fr
  17. Summary: *** READ THIS BEFORE POSTING ***
  18. Keywords: data compression, FAQ
  19. Originator: jloup@
  20. Xref: informatik.tu-muenchen.de comp.compression:32193 comp.compression.research:2274 news.answers:84879 comp.answers:21850
  21.  
  22. Archive-name: compression-faq/part2
  23. Last-modified: Sep 20th, 1996
  24.  
  25. This file is part 2 of a set of Frequently Asked Questions for the
  26. groups comp.compression and comp.compression.research.
  27.  
  28. If you did not get part 1 or 3, you can get them at
  29. http://www.cis.ohio-state.edu/hypertext/faq/usenet/compression-faq/top.html
  30. or ftp://rtfm.mit.edu/pub/usenet/news.answers/compression-faq/
  31.  
  32. If you don't want to see this FAQ regularly, please add the subject line to
  33. your kill file. If you have corrections or suggestions for this FAQ, send them
  34. to Jean-loup Gailly <gzip@prep.ai.mit.edu.remove_this_part>.  Thank you.
  35.  
  36. Contents
  37. ========
  38.  
  39. Part 2: (Long) introductions to data compression techniques
  40.  
  41. [70] Introduction to data compression (long)
  42.        Huffman and Related Compression Techniques
  43.        Arithmetic Coding
  44.        Substitutional Compressors
  45.           The LZ78 family of compressors
  46.           The LZ77 family of compressors
  47.  
  48. [71] Introduction to MPEG (long)
  49.        What is MPEG?
  50.        Does it have anything to do with JPEG?
  51.        Then what's JBIG and MHEG?
  52.        What has MPEG accomplished?
  53.        So how does MPEG I work?
  54.        What about the audio compression?
  55.        So how much does it compress?
  56.        What's phase II?
  57.        When will all this be finished?
  58.        How do I join MPEG?
  59.        How do I get the documents, like the MPEG I draft?
  60.  
  61. [72] What is wavelet theory?
  62. [73] What is the theoretical compression limit?
  63. [74] Introduction to JBIG
  64. [75] Introduction to JPEG
  65. [76] What is Vector Quantization?
  66. [77] Introduction to Fractal compression
  67. [78] The Burrows-Wheeler block sorting algorithm (long)
  68.  
  69. Part 3: (Long) list of image compression hardware
  70.  
  71. [85] Image compression hardware
  72. [99] Acknowledgments
  73.  
  74.  
  75. Search for "Subject: [#]" to get to question number # quickly. Some news
  76. readers can also take advantage of the message digest format used here.
  77.  
  78. ------------------------------------------------------------------------------
  79.  
  80. Subject: [70] Introduction to data compression (long)
  81.  
  82.  
  83. Written by Peter Gutmann <pgut1@cs.aukuni.ac.nz>.
  84.  
  85.  Huffman and Related Compression Techniques
  86.  ------------------------------------------
  87.  
  88.   *Huffman compression* is a statistical data compression technique which 
  89. gives a reduction in the average code length used to represent the symbols of 
  90. a alphabet.  The Huffman code is an example of a code which is optimal in the 
  91. case where all symbols probabilities are integral powers of 1/2.  A Huffman 
  92. code can be built in the following manner:
  93.  
  94.   (1) Rank all symbols in order of probability of occurrence.
  95.     
  96.   (2) Successively combine the two symbols of the lowest probability to form
  97.       a new composite symbol; eventually we will build a binary tree where
  98.       each node is the probability of all nodes beneath it.
  99.  
  100.   (3) Trace a path to each leaf, noticing the direction at each node.
  101.  
  102.   For a given frequency distribution, there are many possible Huffman codes,
  103. but the total compressed length will be the same. It is possible to
  104. define a 'canonical' Huffman tree, that is, pick one of these alternative
  105. trees. Such a canonical tree can then be represented very compactly, by
  106. transmitting only the bit length of each code. This technique is used
  107. in most archivers (pkzip, lha, zoo, arj, ...).
  108.  
  109.  
  110.   A technique related to Huffman coding is *Shannon-Fano coding*, which
  111. works as follows:
  112.  
  113.   (1) Divide the set of symbols into two equal or almost equal subsets
  114.       based on the probability of occurrence of characters in each
  115.       subset.  The first subset is assigned a binary zero, the second
  116.       a binary one.
  117.  
  118.   (2) Repeat step (1) until all subsets have a single element.
  119.  
  120. The algorithm used to create the Huffman codes is bottom-up, and the
  121. one for the Shannon-Fano codes is top-down. Huffman encoding always
  122. generates optimal codes, Shannon-Fano sometimes uses a few more bits.
  123.  
  124.  
  125.  Arithmetic Coding
  126.  -----------------
  127.  
  128.   It would appear that Huffman or Shannon-Fano coding is the perfect
  129. means of compressing data.  However, this is *not* the case.  As
  130. mentioned above, these coding methods are optimal when and only when
  131. the symbol probabilities are integral powers of 1/2, which is usually
  132. not the case.
  133.  
  134.   The technique of *arithmetic coding* does not have this restriction:
  135. It achieves the same effect as treating the message as one single unit
  136. (a technique which would, for Huffman coding, require enumeration of
  137. every single possible message), and thus attains the theoretical
  138. entropy bound to compression efficiency for any source.
  139.  
  140.   Arithmetic coding works by representing a number by an interval of real 
  141. numbers between 0 and 1.  As the message becomes longer, the interval needed 
  142. to represent it becomes smaller and smaller, and the number of bits needed to 
  143. specify that interval increases.  Successive symbols in the message reduce 
  144. this interval in accordance with the probability of that symbol. The more
  145. likely symbols reduce the range by less, and thus add fewer bits to the   
  146. message.
  147.  
  148.      1                                             Codewords
  149.     +-----------+-----------+-----------+           /-----\
  150.     |           |8/9 YY     |  Detail   |<- 31/32    .11111
  151.     |           +-----------+-----------+<- 15/16    .1111
  152.     |    Y      |           | too small |<- 14/16    .1110
  153.     |2/3        |    YX     | for text  |<- 6/8      .110
  154.     +-----------+-----------+-----------+
  155.     |           |           |16/27 XYY  |<- 10/16    .1010
  156.     |           |           +-----------+
  157.     |           |    XY     |           |
  158.     |           |           |   XYX     |<- 4/8      .100
  159.     |           |4/9        |           |
  160.     |           +-----------+-----------+
  161.     |           |           |           |
  162.     |    X      |           |   XXY     |<- 3/8      .011
  163.     |           |           |8/27       |
  164.     |           |           +-----------+
  165.     |           |    XX     |           |
  166.     |           |           |           |<- 1/4      .01
  167.     |           |           |   XXX     |
  168.     |           |           |           |
  169.     |0          |           |           |
  170.     +-----------+-----------+-----------+
  171.  
  172.   As an example of arithmetic coding, lets consider the example of two
  173. symbols X and Y, of probabilities 0.66 and 0.33. To encode this message, we
  174. examine the first symbol: If it is a X, we choose the lower partition; if
  175. it is a Y, we choose the upper partition.  Continuing in this manner for
  176. three symbols, we get the codewords shown to the right of the diagram above
  177. - they can be found by simply taking an appropriate location in the
  178. interval for that particular set of symbols and turning it into a binary
  179. fraction. In practice, it is also necessary to add a special end-of-data
  180. symbol, which is not represented in this simpe example.
  181.         
  182.   In this case the arithmetic code is not completely efficient, which is due 
  183. to the shortness of the message - with longer messages the coding efficiency 
  184. does indeed approach 100%.
  185.  
  186.   Now that we have an efficient encoding technique, what can we do with it? 
  187. What we need is a technique for building a model of the data which we can 
  188. then use with the encoder.  The simplest model is a fixed one, for example a 
  189. table of standard letter frequencies for English text which we can then use 
  190. to get letter probabilities.  An improvement on this technique is to use an 
  191. *adaptive model*, in other words a model which adjusts itself to the data 
  192. which is being compressed as the data is compressed.  We can convert the 
  193. fixed model into an adaptive one by adjusting the symbol frequencies after 
  194. each new symbol is encoded, allowing the model to track the data being 
  195. transmitted.  However, we can do much better than that.
  196.  
  197. Using the symbol probabilities by themselves is not a particularly good
  198. estimate of the true entropy of the data: We can take into account
  199. intersymbol probabilities as well.  The best compressors available today
  200. take this approach: DMC (Dynamic Markov Coding) starts with a zero-order
  201. Markov model and gradually extends this initial model as compression
  202. progresses; PPM (Prediction by Partial Matching) looks for a match of the
  203. text to be compressed in an order-n context.  If no match is found, it
  204. drops to an order n-1 context, until it reaches order 0.  Both these
  205. techniques thus obtain a much better model of the data to be compressed,
  206. which, combined with the use of arithmetic coding, results in superior
  207. compression performance.
  208.  
  209.   So if arithmetic coding-based compressors are so powerful, why are they not 
  210. used universally?  Apart from the fact that they are relatively new and 
  211. haven't come into general use too much yet, there is also one major concern:  
  212. The fact that they consume rather large amounts of computing resources, both 
  213. in terms of CPU power and memory.  The building of sophisticated models for 
  214. the compression can chew through a fair amount of memory (especially in the 
  215. case of DMC, where the model can grow without bounds); and the arithmetic 
  216. coding itself involves a fair amount of number crunching.
  217. There is however an alternative approach, a class of compressors generally 
  218. referred to as *substitutional* or *dictionary-based compressors*.
  219.  
  220.  Substitutional Compressors
  221.  --------------------------
  222.  
  223.   The basic idea behind a substitutional compressor is to replace an 
  224. occurrence of a particular phrase or group of bytes in a piece of data with a 
  225. reference to a previous occurrence of that phrase.  There are two main 
  226. classes of schemes, named after Jakob Ziv and Abraham Lempel, who first 
  227. proposed them in 1977 and 1978.
  228.  
  229. <The LZ78 family of compressors>
  230.  
  231.   LZ78-based schemes work by entering phrases into a *dictionary* and then, 
  232. when a repeat occurrence of that particular phrase is found, outputting the 
  233. dictionary index instead of the phrase.  There exist several compression 
  234. algorithms based on this principle, differing mainly in the manner in which 
  235. they manage the dictionary.  The most well-known scheme (in fact the most 
  236. well-known of all the Lempel-Ziv compressors, the one which is generally (and 
  237. mistakenly) referred to as "Lempel-Ziv Compression"), is Terry Welch's LZW 
  238. scheme, which he designed in 1984 for implementation in hardware for high- 
  239. performance disk controllers.
  240.  
  241. Input string: /WED/WE/WEE/WEB
  242.  
  243. Character input:    Code output:    New code value and associated string:
  244.     /W                  /                   256 = /W
  245.     E                   W                   257 = WE
  246.     D                   E                   258 = ED
  247.     /                   D                   259 = D/
  248.     WE                  256                 260 = /WE
  249.     /                   E                   261 = E/
  250.     WEE                 260                 262 = /WEE
  251.     /W                  261                 263 = E/W
  252.     EB                  257                 264 = WEB
  253.     <END>               B
  254.     
  255.   LZW starts with a 4K dictionary, of which entries 0-255 refer to individual 
  256. bytes, and entries 256-4095 refer to substrings.  Each time a new code is 
  257. generated it means a new string has been parsed.  New strings are generated 
  258. by appending the current character K to the end of an existing string w.  The 
  259. algorithm for LZW compression is as follows:
  260.  
  261.   set w = NIL
  262.   loop
  263.       read a character K
  264.       if wK exists in the dictionary
  265.           w = wK
  266.       else
  267.           output the code for w
  268.           add wK to the string table
  269.           w = K
  270.   endloop
  271.  
  272.   A sample run of LZW over a (highly redundant) input string can be seen in 
  273. the diagram above.  The strings are built up character-by-character starting 
  274. with a code value of 256.  LZW decompression takes the stream of codes and 
  275. uses it to exactly recreate the original input data.  Just like the 
  276. compression algorithm, the decompressor adds a new string to the dictionary 
  277. each time it reads in a new code.  All it needs to do in addition is to 
  278. translate each incoming code into a string and send it to the output.  A 
  279. sample run of the LZW decompressor is shown in below.
  280.  
  281. Input code: /WED<256>E<260><261><257>B
  282.  
  283. Input code:        Output string:     New code value and associated string:
  284.     /                  /            
  285.     W                  W                      256 = /W
  286.     E                  E                      257 = WE
  287.     D                  D                      258 = ED
  288.     256                /W                     259 = D/
  289.     E                  E                      260 = /WE
  290.     260                /WE                    261 = E/
  291.     261                E/                     262 = /WEE
  292.     257                WE                     263 = E/W
  293.     B                  B                      264 = WEB
  294.            
  295.   The most remarkable feature of this type of compression is that the entire 
  296. dictionary has been transmitted to the decoder without actually explicitly 
  297. transmitting the dictionary.  At the end of the run, the decoder will have a 
  298. dictionary identical to the one the encoder has, built up entirely as part of 
  299. the decoding process.
  300.     LZW is more commonly encountered today in a variant known as LZC, after 
  301. its use in the UNIX "compress" program.  In this variant, pointers do not 
  302. have a fixed length.  Rather, they start with a length of 9 bits, and then 
  303. slowly grow to their maximum possible length once all the pointers of a 
  304. particular size have been used up.  Furthermore, the dictionary is not frozen 
  305. once it is full as for LZW - the program continually monitors compression 
  306. performance, and once this starts decreasing the entire dictionary is 
  307. discarded and rebuilt from scratch.  More recent schemes use some sort of 
  308. least-recently-used algorithm to discard little-used phrases once the 
  309. dictionary becomes full rather than throwing away the entire dictionary.  
  310.  
  311. Finally, not all schemes build up the dictionary by adding a single new 
  312. character to the end of the current phrase. An alternative technique is to 
  313. concatenate the previous two phrases (LZMW), which results in a faster 
  314. buildup of longer phrases than the character-by-character buildup of the 
  315. other methods.  The disadvantage of this method is that a more sophisticated 
  316. data structure is needed to handle the dictionary.
  317.  
  318. [A good introduction to LZW, MW, AP and Y coding is given in the yabba
  319. package. For ftp information, see question 2 in part one, file type .Y]
  320.  
  321.  
  322. <The LZ77 family of compressors>
  323.  
  324.   LZ77-based schemes keep track of the last n bytes of data seen, and when a 
  325. phrase is encountered that has already been seen, they output a pair of 
  326. values corresponding to the position of the phrase in the previously-seen 
  327. buffer of data, and the length of the phrase.  In effect the compressor moves 
  328. a fixed-size *window* over the data (generally referred to as a *sliding 
  329. window*), with the position part of the (position, length) pair referring to 
  330. the position of the phrase within the window.  The most commonly used 
  331. algorithms are derived from the LZSS scheme described by James Storer and 
  332. Thomas Szymanski in 1982.  In this the compressor maintains a window of size 
  333. N bytes and a *lookahead buffer* the contents of which it tries to find a 
  334. match for in the window:
  335.  
  336.   while( lookAheadBuffer not empty )
  337.       {
  338.       get a pointer ( position, match ) to the longest match in the window
  339.           for the lookahead buffer;
  340.  
  341.       if( length > MINIMUM_MATCH_LENGTH )
  342.           {
  343.           output a ( position, length ) pair;
  344.           shift the window length characters along;
  345.           }
  346.       else
  347.           {
  348.           output the first character in the lookahead buffer;
  349.           shift the window 1 character along;
  350.           }
  351.       }
  352.         
  353.   Decompression is simple and fast:  Whenever a ( position, length ) pair is 
  354. encountered, go to that ( position ) in the window and copy ( length ) bytes 
  355. to the output.
  356.  
  357.   Sliding-window-based schemes can be simplified by numbering the input text
  358. characters mod N, in effect creating a circular buffer.  The sliding window
  359. approach automatically creates the LRU effect which must be done explicitly in
  360. LZ78 schemes.  Variants of this method apply additional compression to the
  361. output of the LZSS compressor, which include a simple variable-length code
  362. (LZB), dynamic Huffman coding (LZH), and Shannon-Fano coding (ZIP 1.x)), all
  363. of which result in a certain degree of improvement over the basic scheme,
  364. especially when the data are rather random and the LZSS compressor has little
  365. effect.
  366.   Recently an algorithm was developed which combines the ideas behind LZ77 and
  367. LZ78 to produce a hybrid called LZFG.  LZFG uses the standard sliding window,
  368. but stores the data in a modified trie data structure and produces as output
  369. the position of the text in the trie.  Since LZFG only inserts complete
  370. *phrases* into the dictionary, it should run faster than other LZ77-based
  371. compressors.
  372.  
  373. All popular archivers (arj, lha, zip, zoo) are variations on the LZ77 theme.
  374.  
  375. ------------------------------------------------------------------------------
  376.  
  377. Subject: [71] Introduction to MPEG (long)
  378.  
  379.  
  380. For MPEG players, see item 15 in part 1 of the FAQ.  Frank Gadegast
  381. <phade@cs.tu-berlin.de> also posts a FAQ specialized in MPEG, available in
  382. ftp://ftp.cs.tu-berlin.de/pub/msdos/dos/graphics/mpegfa*.zip and
  383. http://www.powerweb.de/mpeg/mpegfaq/
  384.  
  385. The site ftp.crs4.it dedicated to the MPEG compression standard,
  386. see the directory mpeg and subdirectories. Another MPEG FAQ is available
  387. in http://www.crs4.it/~luigi/MPEG/mpegfaq.html
  388.  
  389. See also http://www.mpeg.org and http://www-plateau.cs.berkeley.edu/mpeg
  390.  
  391. A description of MPEG can be found in: "MPEG: A Video Compression
  392. Standard for Multimedia Applications" Didier Le Gall, Communications
  393. of the ACM, April 1991, Vol 34. No.4, pp.46-58.
  394.  
  395. The MPEG book (ISBN 0-442-01920-3) was originally scheduled for August
  396. 1994 by Van Nostrand publishing (phone 800-842-3636) then later for
  397. December 1995 (anyone got more recent info?).
  398.  
  399. MPEG-2 bitstreams are available on wuarchive.wustl.edu in directory
  400. /graphics/x3l3/pub/bitstreams. MPEG-2 Demultiplexer source code is
  401. in /graphics/x3l3/pub/bitstreams/systems/munsi_v13.tar.gz
  402.  
  403. Public C source encoder for all 3 layers for mpeg2 including mpeg1 is in
  404. ftp://ftp.tnt.uni-hannover.de/pub/MPEG/audio/mpeg2/public_software/
  405. technical_report/dist08.tar.gz
  406.  
  407.  
  408. Introduction to MPEG originally written by Mark Adler 
  409. <madler@cco.caltech.edu> around January 1992; modified and updated by 
  410. Harald Popp <layer3@iis.fhg.de> in March 94:
  411.  
  412. Q: What is MPEG, exactly?
  413.  
  414. A: MPEG is the "Moving Picture Experts Group", working under the 
  415.    joint direction of the International Standards Organization (ISO) 
  416.    and the International Electro-Technical Commission (IEC). This 
  417.    group works on standards for the coding of moving pictures and 
  418.    associated audio.
  419.  
  420. Q: What is the status of MPEG's work, then? What's about MPEG-1, -2, 
  421.    and so on?
  422.  
  423. A: MPEG approaches the growing need for multimedia standards step-by-
  424.    step. Today, three "phases" are defined:
  425.    
  426.    MPEG-1: "Coding of Moving Pictures and Associated Audio for 
  427.            Digital Storage Media at up to about 1.5 MBit/s"  
  428.  
  429.    Status: International Standard IS-11172, completed in 10.92
  430.    
  431.    MPEG-2: "Generic Coding of Moving Pictures and Associated Audio"
  432.    
  433.    Status: Comittee Draft CD 13818 as found in documents MPEG93 / 
  434.            N601, N602, N603 (11.93)   
  435.  
  436.    MPEG-3: no longer exists (has been merged into MPEG-2)
  437.    
  438.    MPEG-4: "Very Low Bitrate Audio-Visual Coding"
  439.    
  440.    Status: Call for Proposals 11.94, Working Draft in 11.96 
  441.  
  442. Q: MPEG-1 is ready-for-use. How does the standard look like?
  443.  
  444. A: MPEG-1 consists of 4 parts:
  445.  
  446.    IS 11172-1: System
  447.    describes synchronization and multiplexing of video and audio
  448.  
  449.    IS 11172-2: Video
  450.    describes compression of non-interlaced video signals
  451.    
  452.    IS 11172-3: Audio
  453.    describes compression of audio signals 
  454.    
  455.    CD 11172-4: Compliance Testing
  456.    describes procedures for determining the characteristics of coded 
  457.    bitstreams and the decoding porcess and for testing compliance 
  458.    with the requirements stated in the other parts
  459.  
  460. Q. Does MPEG have anything to do with JPEG? 
  461.  
  462. A. Well, it sounds the same, and they are part of the same 
  463.    subcommittee of ISO along with JBIG and MHEG, and they usually meet 
  464.    at the same place at the same time.  However, they are different 
  465.    sets of people with few or no common individual members, and they 
  466.    have different charters and requirements.  JPEG is for still image 
  467.    compression.
  468.  
  469. Q. Then what's JBIG and MHEG?
  470.  
  471. A. Sorry I mentioned them. Ok, I'll simply say that JBIG is for binary
  472.    image compression (like faxes), and MHEG is for multi-media data
  473.    standards (like integrating stills, video, audio, text, etc.).
  474.    For an introduction to JBIG, see question 74 below.
  475.  
  476. Q. So how does MPEG-1 work? Tell me about video coding!
  477.  
  478. A. First off, it starts with a relatively low resolution video
  479.    sequence (possibly decimated from the original) of about 352 by
  480.    240 frames by 30 frames/s (US--different numbers for Europe),
  481.    but original high (CD) quality audio.  The images are in color,
  482.    but converted to YUV space, and the two chrominance channels
  483.    (U and V) are decimated further to 176 by 120 pixels.  It turns
  484.    out that you can get away with a lot less resolution in those
  485.    channels and not notice it, at least in "natural" (not computer
  486.    generated) images.
  487.  
  488.    The basic scheme is to predict motion from frame to frame in the
  489.    temporal direction, and then to use DCT's (discrete cosine
  490.    transforms) to organize the redundancy in the spatial directions.
  491.    The DCT's are done on 8x8 blocks, and the motion prediction is
  492.    done in the luminance (Y) channel on 16x16 blocks.  In other words,
  493.    given the 16x16 block in the current frame that you are trying to
  494.    code, you look for a close match to that block in a previous or
  495.    future frame (there are backward prediction modes where later
  496.    frames are sent first to allow interpolating between frames).
  497.    The DCT coefficients (of either the actual data, or the difference
  498.    between this block and the close match) are "quantized", which
  499.    means that you divide them by some value to drop bits off the
  500.    bottom end.  Hopefully, many of the coefficients will then end up
  501.    being zero.  The quantization can change for every "macroblock"
  502.    (a macroblock is 16x16 of Y and the corresponding 8x8's in both
  503.    U and V).  The results of all of this, which include the DCT
  504.    coefficients, the motion vectors, and the quantization parameters
  505.    (and other stuff) is Huffman coded using fixed tables.  The DCT
  506.    coefficients have a special Huffman table that is "two-dimensional"
  507.    in that one code specifies a run-length of zeros and the non-zero
  508.    value that ended the run.  Also, the motion vectors and the DC
  509.    DCT components are DPCM (subtracted from the last one) coded.
  510.  
  511. Q. So is each frame predicted from the last frame?
  512.  
  513. A. No.  The scheme is a little more complicated than that.  There are
  514.    three types of coded frames.  There are "I" or intra frames.  They
  515.    are simply a frame coded as a still image, not using any past
  516.    history.  You have to start somewhere.  Then there are "P" or
  517.    predicted frames.  They are predicted from the most recently
  518.    reconstructed I or P frame.  (I'm describing this from the point
  519.    of view of the decompressor.)  Each macroblock in a P frame can
  520.    either come with a vector and difference DCT coefficients for a
  521.    close match in the last I or P, or it can just be "intra" coded
  522.    (like in the I frames) if there was no good match.
  523.  
  524.    Lastly, there are "B" or bidirectional frames.  They are predicted
  525.    from the closest two I or P frames, one in the past and one in the
  526.    future.  You search for matching blocks in those frames, and try
  527.    three different things to see which works best.  (Now I have the
  528.    point of view of the compressor, just to confuse you.)  You try 
  529.    using the forward vector, the backward vector, and you try 
  530.    averaging the two blocks from the future and past frames, and 
  531.    subtracting that from the block being coded.  If none of those work 
  532.    well, you can intracode the block.
  533.  
  534.    The sequence of decoded frames usually goes like:
  535.  
  536.    IBBPBBPBBPBBIBBPBBPB...
  537.  
  538.    Where there are 12 frames from I to I (for US and Japan anyway.)
  539.    This is based on a random access requirement that you need a
  540.    starting point at least once every 0.4 seconds or so.  The ratio
  541.    of P's to B's is based on experience.
  542.  
  543.    Of course, for the decoder to work, you have to send that first
  544.    P *before* the first two B's, so the compressed data stream ends
  545.    up looking like:
  546.  
  547.    0xx312645...
  548.  
  549.    where those are frame numbers.  xx might be nothing (if this is
  550.    the true starting point), or it might be the B's of frames -2 and
  551.    -1 if we're in the middle of the stream somewhere.
  552.  
  553.    You have to decode the I, then decode the P, keep both of those
  554.    in memory, and then decode the two B's.  You probably display the
  555.    I while you're decoding the P, and display the B's as you're
  556.    decoding them, and then display the P as you're decoding the next
  557.    P, and so on.
  558.  
  559. Q. You've got to be kidding.
  560.  
  561. A. No, really!
  562.  
  563. Q. Hmm.  Where did they get 352x240?
  564.  
  565. A. That derives from the CCIR-601 digital television standard which
  566.    is used by professional digital video equipment.  It is (in the US)
  567.    720 by 243 by 60 fields (not frames) per second, where the fields
  568.    are interlaced when displayed.  (It is important to note though
  569.    that fields are actually acquired and displayed a 60th of a second
  570.    apart.)  The chrominance channels are 360 by 243 by 60 fields a
  571.    second, again interlaced.  This degree of chrominance decimation
  572.    (2:1 in the horizontal direction) is called 4:2:2.  The source
  573.    input format for MPEG I, called SIF, is CCIR-601 decimated by 2:1
  574.    in the horizontal direction, 2:1 in the time direction, and an
  575.    additional 2:1 in the chrominance vertical direction.  And some
  576.    lines are cut off to make sure things divide by 8 or 16 where
  577.    needed.
  578.  
  579. Q. What if I'm in Europe?
  580.  
  581. A. For 50 Hz display standards (PAL, SECAM) change the number of lines
  582.    in a field from 243 or 240 to 288, and change the display rate to
  583.    50 fields/s or 25 frames/s.  Similarly, change the 120 lines in
  584.    the decimated chrominance channels to 144 lines.  Since 288*50 is
  585.    exactly equal to 240*60, the two formats have the same source data
  586.    rate.
  587.  
  588. Q. What will MPEG-2 do for video coding?
  589.  
  590. A. As I said, there is a considerable loss of quality in going from
  591.    CCIR-601 to SIF resolution.  For entertainment video, it's simply
  592.    not acceptable.  You want to use more bits and code all or almost
  593.    all the CCIR-601 data.  From subjective testing at the Japan
  594.    meeting in November 1991, it seems that 4 MBits/s can give very
  595.    good quality compared to the original CCIR-601 material.  The
  596.    objective of MPEG-2 is to define a bit stream optimized for 
  597.    these resolutions and bit rates.
  598.  
  599. Q. Why not just scale up what you're doing with MPEG-1?
  600.  
  601. A. The main difficulty is the interlacing.  The simplest way to extend
  602.    MPEG-1 to interlaced material is to put the fields together into
  603.    frames (720x486x30/s).  This results in bad motion artifacts that
  604.    stem from the fact that moving objects are in different places
  605.    in the two fields, and so don't line up in the frames.  Compressing
  606.    and decompressing without taking that into account somehow tends to
  607.    muddle the objects in the two different fields.
  608.  
  609.    The other thing you might try is to code the even and odd field
  610.    streams separately.  This avoids the motion artifacts, but as you
  611.    might imagine, doesn't get very good compression since you are not
  612.    using the redundancy between the even and odd fields where there
  613.    is not much motion (which is typically most of image).
  614.  
  615.    Or you can code it as a single stream of fields.  Or you can
  616.    interpolate lines.  Or, etc. etc.  There are many things you can
  617.    try, and the point of MPEG-2 is to figure out what works well.
  618.    MPEG-2 is not limited to consider only derivations of MPEG-1.
  619.    There were several non-MPEG-1-like schemes in the competition in
  620.    November, and some aspects of those algorithms may or may not
  621.    make it into the final standard for entertainment video 
  622.    compression.
  623.  
  624. Q. So what works?
  625.  
  626. A. Basically, derivations of MPEG-1 worked quite well, with one that
  627.    used wavelet subband coding instead of DCT's that also worked very
  628.    well.  Also among the worked-very-well's was a scheme that did not
  629.    use B frames at all, just I and P's.  All of them, except maybe 
  630.    one, did some sort of adaptive frame/field coding, where a decision 
  631.    is made on a macroblock basis as to whether to code that one as 
  632.    one frame macroblock or as two field macroblocks.  Some other 
  633.    aspects are how to code I-frames--some suggest predicting the even 
  634.    field from the odd field.  Or you can predict evens from evens and 
  635.    odds or odds from evens and odds or any field from any other field, 
  636.    etc.
  637.  
  638. Q. So what works?
  639.  
  640. A. Ok, we're not really sure what works best yet.  The next step is
  641.    to define a "test model" to start from, that incorporates most of
  642.    the salient features of the worked-very-well proposals in a
  643.    simple way.  Then experiments will be done on that test model,
  644.    making a mod at a time, and seeing what makes it better and what
  645.    makes it worse.  Example experiments are, B's or no B's, DCT vs.
  646.    wavelets, various field prediction modes, etc.  The requirements,
  647.    such as implementation cost, quality, random access, etc. will all
  648.    feed into this process as well.
  649.  
  650. Q. When will all this be finished?
  651.  
  652. A. I don't know.  I'd have to hope in about a year or less.
  653.  
  654. Q: Talking about MPEG audio coding, I heard a lot about "Layer 1, 2 
  655.    and 3". What does it mean, exactly?   
  656.  
  657. A: MPEG-1, IS 11172-3, describes the compression of audio signals 
  658.    using high performance perceptual coding schemes. It specifies a 
  659.    family of three audio coding schemes, simply called Layer-1,-2,-3, 
  660.    with increasing encoder complexity and performance (sound quality 
  661.    per bitrate). The three codecs are compatible in a hierarchical 
  662.    way, i.e. a Layer-N decoder is able to decode bitstream data 
  663.    encoded in Layer-N and all Layers below N (e.g., a Layer-3 
  664.    decoder may accept Layer-1,-2 and -3, whereas a Layer-2 decoder 
  665.    may accept only Layer-1 and -2.)
  666.  
  667. Q: So we have a family of three audio coding schemes. What does the 
  668.    MPEG standard define, exactly?
  669.    
  670. A: For each Layer, the standard specifies the bitstream format and 
  671.    the decoder. To allow for future improvements, it does *not* 
  672.    specify the encoder , but an informative chapter gives an example 
  673.    for an encoder for each Layer.    
  674.  
  675. Q: What have the three audio Layers in common?
  676.  
  677. A: All Layers use the same basic structure. The coding scheme can be  
  678.    described as "perceptual noise shaping" or "perceptual subband / 
  679.    transform coding". 
  680.  
  681.    The encoder analyzes the spectral components of the audio signal 
  682.    by calculating a filterbank or transform and applies a 
  683.    psychoacoustic model to estimate the just noticeable noise-
  684.    level. In its quantization and coding stage, the encoder tries 
  685.    to allocate the available number of data bits in a way to meet 
  686.    both the bitrate and masking requirements.
  687.  
  688.    The decoder is much less complex. Its only task is to synthesize 
  689.    an audio signal out of the coded spectral components.
  690.    
  691.    All Layers use the same analysis filterbank (polyphase with 32 
  692.    subbands). Layer-3 adds a MDCT transform to increase the frequency 
  693.    resolution.
  694.    
  695.    All Layers use the same "header information" in their bitstream, 
  696.    to support the hierarchical structure of the standard.
  697.    
  698.    All Layers use a bitstream structure that contains parts that are 
  699.    more sensitive to biterrors ("header", "bit allocation", 
  700.    "scalefactors", "side information") and parts that are less 
  701.    sensitive ("data of spectral components").  
  702.  
  703.    All Layers may use 32, 44.1 or 48 kHz sampling frequency.
  704.    
  705.    All Layers are allowed to work with similar bitrates:
  706.    Layer-1: from 32 kbps to 448 kbps
  707.    Layer-2: from 32 kbps to 384 kbps
  708.    Layer-3: from 32 kbps to 320 kbps
  709.  
  710. Q: What are the main differences between the three Layers, from a 
  711.    global view?
  712.  
  713. A: From Layer-1 to Layer-3,
  714.    complexity increases (mainly true for the encoder),
  715.    overall codec delay increases, and
  716.    performance increases (sound quality per bitrate).
  717.  
  718. Q: Which Layer should I use for my application?
  719.  
  720. A: Good Question. Of course, it depends on all your requirements. But 
  721.    as a first approach, you should consider the available bitrate of 
  722.    your application as the Layers have been designed to support 
  723.    certain areas of bitrates most efficiently, i.e. with a minimum 
  724.    drop of sound quality.
  725.  
  726.    Let us look a little closer at the strong domains of each Layer.
  727.     
  728.    Layer-1: Its ISO target bitrate is 192 kbps per audio channel.
  729.  
  730.    Layer-1 is a simplified version of Layer-2. It is most useful for 
  731.    bitrates around the "high" bitrates around or above 192 kbps. A 
  732.    version of Layer-1 is used as "PASC" with the DCC recorder.
  733.  
  734.    Layer-2: Its ISO target bitrate is 128 kbps per audio channel.
  735.    
  736.    Layer-2 is identical with MUSICAM. It has been designed as trade-
  737.    off between sound quality per bitrate and encoder complexity. It 
  738.    is most useful for bitrates around the "medium" bitrates of 128 or 
  739.    even 96 kbps per audio channel. The DAB (EU 147) proponents have 
  740.    decided to use Layer-2 in the future Digital Audio Broadcasting 
  741.    network.      
  742.  
  743.    Layer-3: Its ISO target bitrate is 64 kbps per audio channel.
  744.    
  745.    Layer-3 merges the best ideas of MUSICAM and ASPEC. It has been 
  746.    designed for best performance at "low" bitrates around 64 kbps or 
  747.    even below. The Layer-3 format specifies a set of advanced 
  748.    features that all address one goal: to preserve as much sound 
  749.    quality as possible even at rather low bitrates. Today, Layer-3 is 
  750.    already in use in various telecommunication networks (ISDN, 
  751.    satellite links, and so on) and speech announcement systems. 
  752.  
  753. Q: Tell me more about sound quality. How do you assess that?
  754.  
  755. A: Today, there is no alternative to expensive listening tests. 
  756.    During the ISO-MPEG-1 process, 3 international listening tests 
  757.    have been performed, with a lot of trained listeners, supervised 
  758.    by Swedish Radio. They took place in 7.90, 3.91 and 11.91. Another 
  759.    international listening test was performed by CCIR, now ITU-R, in 
  760.    92.      
  761.    
  762.    All these tests used the "triple stimulus, hidden reference" 
  763.    method and the CCIR impairment scale to assess the audio quality.
  764.    The listening sequence is "ABC", with A = original, BC = pair of 
  765.    original / coded signal with random sequence, and the listener has 
  766.    to evaluate both B and C with a number between 1.0 and 5.0. The 
  767.    meaning of these values is:
  768.    
  769.    5.0 = transparent (this should be the original signal)
  770.    4.0 = perceptible, but not annoying (first differences noticable)  
  771.    3.0 = slightly annoying   
  772.    2.0 = annoying
  773.    1.0 = very annoying
  774.  
  775.    With perceptual codecs (like MPEG audio), all traditional 
  776.    parameters (like SNR, THD+N, bandwidth) are especially useless. 
  777.    Fraunhofer-IIS works on objective quality assessment tools, like 
  778.    the NMR meter (Noise-to-Mask-Ratio), too. BTW: If you need more 
  779.    informations about NMR, please contact nmr@iis.fhg.de.
  780.  
  781. Q: Now that I know how to assess quality, come on, tell me the 
  782.    results of these tests.
  783.    
  784. A: Well, for low bitrates, the main result is that at 60 or 64 kbps 
  785.    per channel), Layer-2 scored always between 2.1 and 2.6, whereas 
  786.    Layer-3 scored between 3.6 and 3.8. This is a significant increase 
  787.    in sound quality, indeed! Furthermore, the selection process for 
  788.    critical sound material showed that it was rather difficult to 
  789.    find worst-case material for Layer-3 whereas it was not so hard to 
  790.    find such items for Layer-2.
  791.   
  792. Q: OK, a Layer-2 codec at low bitrates may sound poor today, but 
  793.    couldn't that be improved in the future? I guess you just told me 
  794.    before that the encoder is not fixed in the standard.
  795.    
  796. A: Good thinking! As the sound quality mainly depends on the encoder 
  797.    implementation, it is true that there is no such thing as a "Layer-
  798.    N"- quality. So we definitely only know the performance of the 
  799.    reference codecs during the international tests. Who knows what 
  800.    will happen in the future? What we do know now, is:
  801.    
  802.    Today, Layer-3 already provides a sound quality that comes very 
  803.    near to CD quality at 64 kbps per channel. Layer-2 is far away 
  804.    from that.
  805.    
  806.    Tomorrow, both Layers may improve. Layer-2 has been designed as a 
  807.    trade-off between quality and complexity, so the bitstream format 
  808.    allows only limited innovations. In contrast, even the current
  809.    reference Layer-3-codec exploits only a small part of the powerful 
  810.    mechanisms inside the Layer-3 bitstream format.  
  811.  
  812. Q: All in all, you sound as if anybody should use Layer-3 for low 
  813.    bitrates. Why on earth do some vendors still offer only Layer-2 
  814.    equipment for these applications?
  815.    
  816. A: Well, maybe because they started to design and develop their 
  817.    system rather early, e.g. in 1990. As Layer-2 is identical with 
  818.    MUSICAM, it has been available since summer of 90, at latest. In 
  819.    that year, Layer-3 development started and could be successfully 
  820.    finished in spring 92. So, for a certain time, vendors could only 
  821.    exploit the existing part of the new MPEG standard.   
  822.    
  823.    Now the situation has changed. All Layers are available, the 
  824.    standard is completed, and new systems need not limit themselves, 
  825.    but may capitalize on the full features of MPEG audio.
  826.  
  827. Q: How do I get the MPEG documents?
  828.  
  829. A: You may order it from your national standards body.
  830.  
  831.    E.g., in Germany, please contact:
  832.    DIN-Beuth Verlag, Auslandsnormen
  833.    Mrs. Niehoff, Burggrafenstr. 6, D-10772 Berlin, Germany
  834.    Phone: 030-2601-2757, Fax: 030-2601-1231
  835.  
  836.    E.g., in USA, you may order it from ANSI [phone (212) 642-4900] or 
  837.    buy it from companies like OMNICOM phone +44 438 742424
  838.                                       FAX   +44 438 740154
  839.  
  840. Q. How do I join MPEG?
  841.  
  842. A. You don't join MPEG.  You have to participate in ISO as part of a
  843.    national delegation.  How you get to be part of the national
  844.    delegation is up to each nation.  I only know the U.S., where you
  845.    have to attend the corresponding ANSI meetings to be able to
  846.    attend the ISO meetings.  Your company or institution has to be
  847.    willing to sink some bucks into travel since, naturally, these
  848.    meetings are held all over the world.  (For example, Paris,
  849.    Santa Clara, Kurihama Japan, Singapore, Haifa Israel, Rio de
  850.    Janeiro, London, etc.)
  851.  
  852. ------------------------------------------------------------------------------
  853.  
  854. Subject: [72] What is wavelet theory?
  855.  
  856.  
  857. Preprints and software are available by anonymous ftp from the
  858. Yale Mathematics Department computer ftp://ceres.math.yale.edu/pub/wavelets/
  859. and /pub/software/ .
  860.  
  861. For source code of several wavelet coders, see item 15 in part one of
  862. this FAQ.
  863.  
  864. A list of pointers, covering theory, papers, books, implementations,
  865. resources and more can be found at
  866. http://www.amara.com/current/wavelet.html#Wavelinks
  867.  
  868. Bill Press of Harvard/CfA has made some things available on
  869. ftp://cfata4.harvard.edu/pub/ There is a short TeX article on wavelet
  870. theory (wavelet.tex, to be included in a future edition of Numerical
  871. Recipes), some sample wavelet code (wavelet.f, in FORTRAN - sigh), and
  872. a beta version of an astronomical image compression program which he
  873. is currently developing (FITS format data files only, in
  874. fitspress08.tar.Z).
  875.  
  876. The Rice Wavelet Toolbox Release 2.0 is available in
  877. ftp://cml.rice.edu/pub/dsp/software/ and /pub/dsp/papers/ .  This is a
  878. collection of MATLAB of "mfiles" and "mex" files for twoband and
  879. M-band filter bank/wavelet analysis from the DSP group and
  880. Computational Mathematics Laboratory (CML) at Rice University,
  881. Houston, TX.  This release includes application code for Synthetic
  882. Aperture Radar despeckling and for deblocking of JPEG decompressed
  883. Images.  Contact: Ramesh Gopinath <ramesh@rice.edu>.
  884.  
  885. A wavelet transform coder construction kit is available at
  886. http://www.cs.dartmouth.edu/~gdavis/wavelet/wavelet.html
  887. Contact: Geoff Davis <gdavis@cs.dartmouth.edu>
  888.  
  889. A mailing list dedicated to research on wavelets has been set up at the
  890. University of South Carolina. To subscribe to this mailing list, send a
  891. message with "subscribe" as the subject to wavelet@math.sc.edu.
  892. For back issues and other information, check the Wavelet Digest home page
  893. at http://www.wavelet.org/
  894.  
  895. A tutorial by M. Hilton, B. Jawerth, and A. Sengupta, entitled
  896. "Compressing Still and Moving Images with Wavelets" is available in
  897. ftp://ftp.math.sc.edu/pub/wavelet/papers/varia/tutorial/ . The
  898. files are "tutorial.ps.Z" and "fig8.ps.Z".  fig8 is a comparison of
  899. JPEG and wavelet compressed images and could take several hours to
  900. print. The tutorial is also available at
  901. http://www.mathsoft.com/wavelets.html
  902.  
  903. A page on wavelet-based HARC-C compression technology is available at
  904. http://www.harc.edu/HARCC.html
  905.  
  906. Commercial wavelet image compression software:
  907.   http://www.aware.com
  908.   http://www.summus.com
  909.  
  910. Details of the wavelet transform can be found in
  911. ftp://ftp.isds.duke.edu/pub/brani/papers/wav4kidsA.ps.Z
  912. ftp://ftp.isds.duke.edu/pub/brani/papers/wav4kidsB.ps.Z
  913.  
  914.  
  915. A 5 minute course in wavelet transforms, by Richard Kirk <rak@crosfield.co.uk>:
  916.  
  917. Do you know what a Haar transform is? Its a transform to another orthonormal
  918. space (like the DFT), but the basis functions are a set of square wave bursts
  919. like this...
  920.  
  921.    +--+                         +------+
  922.    +  |  +------------------    +      |      +--------------
  923.       +--+                             +------+
  924.  
  925.          +--+                                 +------+
  926.    ------+  |  +------------    --------------+      |      +
  927.             +--+                                     +------+
  928.  
  929.                +--+             +-------------+
  930.    ------------+  |  +------    +             |             +
  931.                   +--+                        +-------------+
  932.  
  933.                      +--+       +---------------------------+
  934.    ------------------+  |  +    +                           +
  935.                         +--+
  936.  
  937. This is the set of functions for an 8-element 1-D Haar transform. You
  938. can probably see how to extend this to higher orders and higher dimensions
  939. yourself. This is dead easy to calculate, but it is not what is usually
  940. understood by a wavelet transform.
  941.  
  942. If you look at the eight Haar functions you see we have four functions
  943. that code the highest resolution detail, two functions that code the
  944. coarser detail, one function that codes the coarser detail still, and the 
  945. top function that codes the average value for the whole `image'.
  946.  
  947. Haar function can be used to code images instead of the DFT. With bilevel
  948. images (such as text) the result can look better, and it is quicker to code.
  949. Flattish regions, textures, and soft edges in scanned images get a nasty
  950. `blocking' feel to them. This is obvious on hardcopy, but can be disguised on
  951. color CRTs by the effects of the shadow mask. The DCT gives more consistent
  952. results.
  953.  
  954. This connects up with another bit of maths sometimes called Multispectral
  955. Image Analysis, sometimes called Image Pyramids.
  956.  
  957. Suppose you want to produce a discretely sampled image from a continuous 
  958. function. You would do this by effectively `scanning' the function using a
  959. sinc function [ sin(x)/x ] `aperture'. This was proved by Shannon in the 
  960. `forties. You can do the same thing starting with a high resolution
  961. discretely sampled image. You can then get a whole set of images showing 
  962. the edges at different resolutions by differencing the image at one
  963. resolution with another version at another resolution. If you have made this
  964. set of images properly they ought to all add together to give the original 
  965. image.
  966.  
  967. This is an expansion of data. Suppose you started off with a 1K*1K image.
  968. You now may have a 64*64 low resolution image plus difference images at 128*128
  969. 256*256, 512*512 and 1K*1K. 
  970.  
  971. Where has this extra data come from? If you look at the difference images you 
  972. will see there is obviously some redundancy as most of the values are near 
  973. zero. From the way we constructed the levels we know that locally the average
  974. must approach zero in all levels but the top. We could then construct a set of
  975. functions out of the sync functions at any level so that their total value 
  976. at all higher levels is zero. This gives us an orthonormal set of basis 
  977. functions for a transform. The transform resembles the Haar transform a bit,
  978. but has symmetric wave pulses that decay away continuously in either direction
  979. rather than square waves that cut off sharply. This transform is the
  980. wavelet transform ( got to the point at last!! ).
  981.  
  982. These wavelet functions have been likened to the edge detecting functions
  983. believed to be present in the human retina.
  984.  
  985.  
  986. Loren I. Petrich <lip@s1.gov> adds that order 2 or 3 Daubechies
  987. discrete wavelet transforms have a speed comparable to DCT's, and
  988. usually achieve compression a factor of 2 better for the same image
  989. quality than the JPEG 8*8 DCT. (See item 25 in part 1 of this FAQ for
  990. references on fast DCT algorithms.)
  991.  
  992. ------------------------------------------------------------------------------
  993.  
  994. Subject: [73] What is the theoretical compression limit?
  995.  
  996.  
  997. This question can be understood in two different ways:
  998.  
  999. (a) For a given compressor/decompressor, what is the best possible
  1000.     lossless compression for an arbitrary string (byte sequence)
  1001.     given as input?
  1002.  
  1003. (b) For a given string, what is the best possible lossless
  1004.     compressor/decompressor?
  1005.  
  1006. For case (a), the question is generally meaningless, because a
  1007. specific compressor may compress one very large input file down to a
  1008. single bit, and enlarge all other files by only one bit.  There is no
  1009. lossless compressor that is guaranteed to compress all possible input
  1010. files. If it compresses some files, then it must enlarge some others.
  1011. This can be proven by a simple counting argument (see item 9).  In
  1012. case (a), the size of the decompressor is not taken into account for
  1013. the determination of the compression ratio since the decompressor is
  1014. fixed and it may decompress an arbitrary number of files of arbitrary
  1015. length.
  1016.  
  1017. For case (b), it is of course necessary to take into account the size
  1018. of the decompressor. The problem may be restated as "What is the
  1019. shortest program p which, when executed, produces the input string s?".
  1020. The size of this program is known as the Kolmogorov complexity
  1021. of the string s.  Strings that are truly random are not compressible:
  1022. the smallest representation of the string is the string itself.
  1023. On the other hand, the output of a pseudo-random number generator
  1024. can be extremely compressible, since it is sufficient to know the
  1025. parameters and seed of the generator to reproduce an arbitrary
  1026. long sequence.
  1027.  
  1028. References: "An Introduction to Kolmogorov Complexity and its Applications",
  1029.       Ming Li and Paul Vitanyi, Springer-Verlag, 1992
  1030.  
  1031. ------------------------------------------------------------------------------
  1032.  
  1033. Subject: [74] Introduction to JBIG
  1034.  
  1035.  
  1036. JBIG software and the JBIG specification are available on nic.funet.fi
  1037. in /pub/graphics/misc/test-images/jbig.tar.gz.
  1038.  
  1039.  
  1040. A short introduction to JBIG, written by Mark Adler <madler@cco.caltech.edu>:
  1041.  
  1042.   JBIG losslessly compresses binary (one-bit/pixel) images.  (The B stands
  1043.   for bi-level.)  Basically it models the redundancy in the image as the
  1044.   correlations of the pixel currently being coded with a set of nearby
  1045.   pixels called the template.  An example template might be the two
  1046.   pixels preceding this one on the same line, and the five pixels centered
  1047.   above this pixel on the previous line.  Note that this choice only
  1048.   involves pixels that have already been seen from a scanner.
  1049.  
  1050.   The current pixel is then arithmetically coded based on the eight-bit
  1051.   (including the pixel being coded) state so formed.  So there are (in this
  1052.   case) 256 contexts to be coded.  The arithmetic coder and probability
  1053.   estimator for the contexts are actually IBM's (patented) Q-coder.  The
  1054.   Q-coder uses low precision, rapidly adaptable (those two are related)
  1055.   probability estimation combined with a multiply-less arithmetic coder.
  1056.   The probability estimation is intimately tied to the interval calculations
  1057.   necessary for the arithmetic coding.
  1058.  
  1059.   JBIG actually goes beyond this and has adaptive templates, and probably
  1060.   some other bells and whistles I don't know about.  You can find a
  1061.   description of the Q-coder as well as the ancestor of JBIG in the Nov 88
  1062.   issue of the IBM Journal of Research and Development.  This is a very
  1063.   complete and well written set of five articles that describe the Q-coder
  1064.   and a bi-level image coder that uses the Q-coder.
  1065.  
  1066.   You can use JBIG on grey-scale or even color images by simply applying
  1067.   the algorithm one bit-plane at a time.  You would want to recode the
  1068.   grey or color levels first though, so that adjacent levels differ in
  1069.   only one bit (called Gray-coding).  I hear that this works well up to
  1070.   about six bits per pixel, beyond which JPEG's lossless mode works better.
  1071.   You need to use the Q-coder with JPEG also to get this performance.
  1072.  
  1073.   Actually no lossless mode works well beyond six bits per pixel, since
  1074.   those low bits tend to be noise, which doesn't compress at all.
  1075.  
  1076.   Anyway, the intent of JBIG is to replace the current, less effective
  1077.   group 3 and 4 fax algorithms.
  1078.  
  1079.  
  1080. Another introduction to JBIG, written by Hank van Bekkem <jbek@oce.nl>:
  1081.  
  1082.   The following description of the JBIG algorithm is derived from
  1083.   experiences with a software implementation I wrote following the
  1084.   specifications in the revision 4.1 draft of September 16, 1991. The
  1085.   source will not be made available in the public domain, as parts of
  1086.   JBIG are patented.
  1087.  
  1088.   JBIG (Joint Bi-level Image Experts Group) is an experts group of ISO,
  1089.   IEC and CCITT (JTC1/SC2/WG9 and SGVIII). Its job is to define a
  1090.   compression standard for lossless image coding ([1]). The main
  1091.   characteristics of the proposed algorithm are:
  1092.   - Compatible progressive/sequential coding. This means that a
  1093.     progressively coded image can be decoded sequentially, and the
  1094.     other way around.
  1095.   - JBIG will be a lossless image compression standard: all bits in
  1096.     your images before and after compression and decompression will be
  1097.     exactly the same.
  1098.  
  1099.   In the rest of this text I will first describe the JBIG algorithm in
  1100.   a short abstract of the draft. I will conclude by saying something
  1101.   about the value of JBIG.
  1102.  
  1103.  
  1104.   JBIG algorithm.
  1105.   --------------
  1106.  
  1107.   JBIG parameter P specifies the number of bits per pixel in the image.
  1108.   Its allowable range is 1 through 255, but starting at P=8 or so,
  1109.   compression will be more efficient using other algorithms. On the
  1110.   other hand, medical images such as chest X-rays are often stored with
  1111.   12 bits per pixel, while no distorsion is allowed, so JBIG can
  1112.   certainly be of use in this area. To limit the number of bit changes
  1113.   between adjacent decimal values (e.g. 127 and 128), it is wise to use
  1114.   Gray coding before compressing multi-level images with JBIG. JBIG
  1115.   then compresses the image on a bitplane basis, so the rest of this
  1116.   text assumes bi-level pixels.
  1117.  
  1118.   Progressive coding is a way to send an image gradually to a receiver
  1119.   instead of all at once. During sending, more detail is sent, and the
  1120.   receiver can build the image from low to high detail. JBIG uses
  1121.   discrete steps of detail by successively doubling the resolution. The
  1122.   sender computes a number of resolution layers D, and transmits these
  1123.   starting at the lowest resolution Dl. Resolution reduction uses
  1124.   pixels in the high resolution layer and some already computed low
  1125.   resolution pixels as an index into a lookup table. The contents of
  1126.   this table can be specified by the user.
  1127.  
  1128.   Compatibility between progressive and sequential coding is achieved
  1129.   by dividing an image into stripes. Each stripe is a horizontal bar
  1130.   with a user definable height. Each stripe is separately coded and
  1131.   transmitted, and the user can define in which order stripes,
  1132.   resolutions and bitplanes (if P>1) are intermixed in the coded data.
  1133.   A progressive coded image can be decoded sequentially by decoding
  1134.   each stripe, beginning by the one at the top of the image, to its
  1135.   full resolution, and then proceeding to the next stripe. Progressive
  1136.   decoding can be done by decoding only a specific resolution layer
  1137.   from all stripes.
  1138.  
  1139.   After dividing an image into bitplanes, resolution layers and
  1140.   stripes, eventually a number of small bi-level bitmaps are left to
  1141.   compress. Compression is done using a Q-coder. Reference [2]
  1142.   contains a full description, I will only outline the basic principles
  1143.   here.
  1144.  
  1145.   The Q-coder codes bi-level pixels as symbols using the probability of
  1146.   occurrence of these symbols in a certain context. JBIG defines two
  1147.   kinds of context, one for the lowest resolution layer (the base
  1148.   layer), and one for all other layers (differential layers).
  1149.   Differential layer contexts contain pixels in the layer to be coded,
  1150.   and in the corresponding lower resolution layer.
  1151.  
  1152.   For each combination of pixel values in a context, the probability
  1153.   distribution of black and white pixels can be different. In an all
  1154.   white context, the probability of coding a white pixel will be much
  1155.   greater than that of coding a black pixel. The Q-coder assigns, just
  1156.   like a Huffman coder, more bits to less probable symbols, and so
  1157.   achieves compression. The Q-coder can, unlike a Huffmann coder,
  1158.   assign one output codebit to more than one input symbol, and thus is
  1159.   able to compress bi-level pixels without explicit clustering, as
  1160.   would be necessary using a Huffman coder.
  1161.  
  1162.   Maximum compression will be achieved when all probabilities (one set
  1163.   for each combination of pixel values in the context) follow the
  1164.   probabilities of the pixels. The Q-coder therefore continuously
  1165.   adapts these probabilities to the symbols it sees.
  1166.  
  1167.  
  1168.   JBIG value.
  1169.   ----------
  1170.  
  1171.   In my opinion, JBIG can be regarded as two combined devices:
  1172.   - Providing the user the service of sending or storing multiple
  1173.     representations of images at different resolutions without any
  1174.     extra cost in storage. Differential layer contexts contain pixels
  1175.     in two resolution layers, and so enable the Q-coder to effectively
  1176.     code the difference in information between the two layers, instead
  1177.     of the information contained in every layer. This means that,
  1178.     within a margin of approximately 5%, the number of resolution
  1179.     layers doesn't effect the compression ratio.
  1180.   - Providing the user a very efficient compression algorithm, mainly
  1181.     for use with bi-level images. Compared to CCITT Group 4, JBIG is
  1182.     approximately 10% to 50% better on text and line art, and even
  1183.     better on halftones. JBIG is however, just like Group 4, somewhat
  1184.     sensitive to noise in images. This means that the compression ratio
  1185.     decreases when the amount of noise in your images increases.
  1186.  
  1187.   An example of an application would be browsing through an image
  1188.   database, e.g. an EDMS (engineering document management system).
  1189.   Large A0 size drawings at 300 dpi or so would be stored using five
  1190.   resolution layers. The lowest resolution layer would fit on a
  1191.   computer screen. Base layer compressed data would be stored at the
  1192.   beginning of the compressed file, thus making browsing through large
  1193.   numbers of compressed drawings possible by reading and decompressing
  1194.   just the first small part of all files. When the user stops browsing,
  1195.   the system could automatically start decompressing all remaining
  1196.   detail for printing at high resolution.
  1197.  
  1198.   [1] "Progressive Bi-level Image Compression, Revision 4.1", ISO/IEC
  1199.       JTC1/SC2/WG9, CD 11544, September 16, 1991
  1200.   [2] "An overview of the basic principles of the Q-coder adaptive
  1201.       binary arithmetic coder", W.B. Pennebaker, J.L. Mitchell, G.G.
  1202.       Langdon, R.B. Arps, IBM Journal of research and development,
  1203.       Vol.32, No.6, November 1988, pp. 771-726 (See also the other
  1204.       articles about the Q-coder in this issue)
  1205.  
  1206. ------------------------------------------------------------------------------
  1207.  
  1208. Subject: [75] Introduction to JPEG
  1209.  
  1210. Here is a brief overview of the inner workings of JPEG, plus some references
  1211. for more detailed information, written by Tom Lane <tgl@sss.pgh.pa.us>.
  1212. Please read item 19 in part 1 first.
  1213.  
  1214. JPEG works on either full-color or gray-scale images; it does not handle
  1215. bilevel (black and white) images, at least not well.  It doesn't handle
  1216. colormapped images either; you have to pre-expand those into an unmapped
  1217. full-color representation.  JPEG works best on "continuous tone" images.
  1218. Images with many sudden jumps in color values will not compress well.
  1219.  
  1220. There are a lot of parameters to the JPEG compression process.  By adjusting
  1221. the parameters, you can trade off compressed image size against reconstructed
  1222. image quality over a *very* wide range.  You can get image quality ranging
  1223. from op-art (at 100x smaller than the original 24-bit image) to quite
  1224. indistinguishable from the source (at about 3x smaller).  Usually the
  1225. threshold of visible difference from the source image is somewhere around 10x
  1226. to 20x smaller than the original, ie, 1 to 2 bits per pixel for color images.
  1227. Grayscale images do not compress as much.  In fact, for comparable visual
  1228. quality, a grayscale image needs perhaps 25% less space than a color image;
  1229. certainly not the 66% less that you might naively expect.
  1230.  
  1231. JPEG defines a "baseline" lossy algorithm, plus optional extensions for
  1232. progressive and hierarchical coding.  There is also a separate lossless
  1233. compression mode; this typically gives about 2:1 compression, ie, about 12
  1234. bits per color pixel.  Most currently available JPEG hardware and software
  1235. handles only the baseline mode.
  1236.  
  1237.  
  1238. Here's the outline of the baseline compression algorithm:
  1239.  
  1240. 1. Transform the image into a suitable color space.  This is a no-op for
  1241. grayscale, but for color images you generally want to transform RGB into a
  1242. luminance/chrominance color space (YCbCr, YUV, etc).  The luminance component
  1243. is grayscale and the other two axes are color information.  The reason for
  1244. doing this is that you can afford to lose a lot more information in the
  1245. chrominance components than you can in the luminance component: the human eye
  1246. is not as sensitive to high-frequency chroma info as it is to high-frequency
  1247. luminance.  (See any TV system for precedents.)  You don't have to change the
  1248. color space if you don't want to, since the remainder of the algorithm works
  1249. on each color component independently, and doesn't care just what the data
  1250. is.  However, compression will be less since you will have to code all the
  1251. components at luminance quality.  Note that colorspace transformation is
  1252. slightly lossy due to roundoff error, but the amount of error is much smaller
  1253. than what we typically introduce later on.
  1254.  
  1255. 2. (Optional) Downsample each component by averaging together groups of
  1256. pixels.  The luminance component is left at full resolution, while the chroma
  1257. components are often reduced 2:1 horizontally and either 2:1 or 1:1 (no
  1258. change) vertically.  In JPEG-speak these alternatives are usually called 2h2v
  1259. and 2h1v sampling, but you may also see the terms "411" and "422" sampling.
  1260. This step immediately reduces the data volume by one-half or one-third.
  1261. In numerical terms it is highly lossy, but for most images it has almost no
  1262. impact on perceived quality, because of the eye's poorer resolution for chroma
  1263. info.  Note that downsampling is not applicable to grayscale data; this is one
  1264. reason color images are more compressible than grayscale.
  1265.  
  1266. 3. Group the pixel values for each component into 8x8 blocks.  Transform each
  1267. 8x8 block through a discrete cosine transform (DCT).  The DCT is a relative of
  1268. the Fourier transform and likewise gives a frequency map, with 8x8 components.
  1269. Thus you now have numbers representing the average value in each block and
  1270. successively higher-frequency changes within the block.  The motivation for
  1271. doing this is that you can now throw away high-frequency information without
  1272. affecting low-frequency information.  (The DCT transform itself is reversible
  1273. except for roundoff error.)  See question 25 for fast DCT algorithms.
  1274.  
  1275. 4. In each block, divide each of the 64 frequency components by a separate
  1276. "quantization coefficient", and round the results to integers.  This is the
  1277. fundamental information-losing step.  The larger the quantization
  1278. coefficients, the more data is discarded.  Note that even the minimum possible
  1279. quantization coefficient, 1, loses some info, because the exact DCT outputs
  1280. are typically not integers.  Higher frequencies are always quantized less
  1281. accurately (given larger coefficients) than lower, since they are less visible
  1282. to the eye.  Also, the luminance data is typically quantized more accurately
  1283. than the chroma data, by using separate 64-element quantization tables.
  1284. Tuning the quantization tables for best results is something of a black art,
  1285. and is an active research area.  Most existing encoders use simple linear
  1286. scaling of the example tables given in the JPEG standard, using a single
  1287. user-specified "quality" setting to determine the scaling multiplier.  This
  1288. works fairly well for midrange qualities (not too far from the sample tables
  1289. themselves) but is quite nonoptimal at very high or low quality settings.
  1290.  
  1291. 5. Encode the reduced coefficients using either Huffman or arithmetic coding.
  1292. (Strictly speaking, baseline JPEG only allows Huffman coding; arithmetic
  1293. coding is an optional extension.)   Notice that this step is lossless, so it
  1294. doesn't affect image quality.  The arithmetic coding option uses Q-coding;
  1295. it is identical to the coder used in JBIG (see question 74).  Be aware that
  1296. Q-coding is patented.  Most existing implementations support only the Huffman
  1297. mode, so as to avoid license fees.  The arithmetic mode offers maybe 5 or 10%
  1298. better compression, which isn't enough to justify paying fees.
  1299.  
  1300. 6. Tack on appropriate headers, etc, and output the result.  In a normal
  1301. "interchange" JPEG file, all of the compression parameters are included
  1302. in the headers so that the decompressor can reverse the process.  These
  1303. parameters include the quantization tables and the Huffman coding tables.
  1304. For specialized applications, the spec permits those tables to be omitted
  1305. from the file; this saves several hundred bytes of overhead, but it means
  1306. that the decompressor must know a-priori what tables the compressor used.
  1307. Omitting the tables is safe only in closed systems.
  1308.  
  1309.  
  1310. The decompression algorithm reverses this process.  The decompressor
  1311. multiplies the reduced coefficients by the quantization table entries to
  1312. produce approximate DCT coefficients.  Since these are only approximate,
  1313. the reconstructed pixel values are also approximate, but if the design
  1314. has done what it's supposed to do, the errors won't be highly visible.
  1315. A high-quality decompressor will typically add some smoothing steps to
  1316. reduce pixel-to-pixel discontinuities.
  1317.  
  1318. The JPEG standard does not specify the exact behavior of compressors and
  1319. decompressors, so there's some room for creative implementation.  In
  1320. particular, implementations can trade off speed against image quality by
  1321. choosing more accurate or faster-but-less-accurate approximations to the
  1322. DCT.  Similar tradeoffs exist for the downsampling/upsampling and colorspace
  1323. conversion steps.  (The spec does include some minimum accuracy requirements
  1324. for the DCT step, but these are widely ignored, and are not too meaningful
  1325. anyway in the absence of accuracy requirements for the other lossy steps.)
  1326.  
  1327.  
  1328. Extensions:
  1329.  
  1330. The progressive mode is intended to support real-time transmission of images.
  1331. It allows the DCT coefficients to be sent piecemeal in multiple "scans" of
  1332. the image.  With each scan, the decoder can produce a higher-quality
  1333. rendition of the image.  Thus a low-quality preview can be sent very quickly,
  1334. then refined as time allows.  The total space needed is roughly the same as
  1335. for a baseline JPEG image of the same final quality.  (In fact, it can be
  1336. somewhat *less* if a custom Huffman table is used for each scan, because the
  1337. Huffman codes can be optimized over a smaller, more uniform population of
  1338. data than appears in a baseline image's single scan.)  The decoder must do
  1339. essentially a full JPEG decode cycle for each scan: inverse DCT, upsample,
  1340. and color conversion must all be done again, not to mention any color
  1341. quantization for 8-bit displays.  So this scheme is useful only with fast
  1342. decoders or slow transmission lines.  Up until 1995, progressive JPEG was a
  1343. rare bird, but its use is now spreading as software decoders have become fast
  1344. enough to make it useful with modem-speed data transmission.
  1345.  
  1346. The hierarchical mode represents an image at multiple resolutions.  For
  1347. example, one could provide 512x512, 1024x1024, and 2048x2048 versions of the
  1348. image.  The higher-resolution images are coded as differences from the next
  1349. smaller image, and thus require many fewer bits than they would if stored
  1350. independently.  (However, the total number of bits will be greater than that
  1351. needed to store just the highest-resolution frame in baseline form.)
  1352. The individual frames in a hierarchical sequence can be coded progressively
  1353. if desired.  Hierarchical mode is not widely supported at present.
  1354.  
  1355. Part 3 of the JPEG standard, approved at the end of 1995, introduces several
  1356. new extensions.  The one most likely to become popular is variable
  1357. quantization, which allows the quantization table to be scaled to different
  1358. levels in different parts of the image.  In this way the "more critical"
  1359. parts of the image can be coded at higher quality than the "less critical"
  1360. parts.  A signaling code can be inserted at any DCT block boundary to set a
  1361. new scaling factor.
  1362.  
  1363. Another Part 3 extension is selective refinement.  This feature permits a
  1364. scan in a progressive sequence, or a refinement frame of a hierarchical
  1365. sequence, to cover only part of the total image area.  This is an
  1366. alternative way of solving the variable-quality problem.  My (tgl's) guess
  1367. is that this will not get widely implemented, with variable quantization
  1368. proving a more popular approach, but I've been wrong before.
  1369.  
  1370. The third major extension added by Part 3 is a "tiling" concept that allows
  1371. an image to be built up as a composite of JPEG frames, which may have
  1372. different sizes, resolutions, quality settings, even colorspaces.  (For
  1373. example, a color image that occupies a small part of a mostly-grayscale page
  1374. could be represented as a separate frame, without having to store the whole
  1375. page in color.)  Again, there's some overlap in functionality with variable
  1376. quantization and selective refinement.  The general case of arbitrary tiles
  1377. is rather complex and is unlikely to be widely implemented.  In the simplest
  1378. case all the tiles are the same size and use similar quality settings.
  1379. This case may become popular even if the general tiling mechanism doesn't,
  1380. because it surmounts the 64K-pixel-on-a-side image size limitation that was
  1381. (not very foresightedly) built into the basic JPEG standard.  The individual
  1382. frames are still restricted to 64K for compatibility reasons, but the total
  1383. size of a tiled JPEG image can be up to 2^32 pixels on a side.
  1384.  
  1385. Lossless JPEG:
  1386.  
  1387. The separate lossless mode does not use DCT, since roundoff errors prevent a
  1388. DCT calculation from being lossless.  For the same reason, one would not
  1389. normally use colorspace conversion or downsampling, although these are
  1390. permitted by the standard.  The lossless mode simply codes the difference
  1391. between each pixel and the "predicted" value for the pixel.  The predicted
  1392. value is a simple function of the already-transmitted pixels just above and
  1393. to the left of the current one (for example, their average; 8 different
  1394. predictor functions are permitted).  The sequence of differences is encoded
  1395. using the same back end (Huffman or arithmetic) used in the lossy mode.
  1396.  
  1397. Lossless JPEG with the Huffman back end is certainly not a state-of-the-art
  1398. lossless compression method, and wasn't even when it was introduced.  The
  1399. arithmetic-coding back end may make it competitive, but you're probably best
  1400. off looking at other methods if you need only lossless compression.
  1401.  
  1402. The main reason for providing a lossless option is that it makes a good
  1403. adjunct to the hierarchical mode: the final scan in a hierarchical sequence
  1404. can be a lossless coding of the remaining differences, to achieve overall
  1405. losslessness.  This isn't quite as useful as it may at first appear, because
  1406. exact losslessness is not guaranteed unless the encoder and decoder have
  1407. identical IDCT implementations (ie, identical roundoff errors).  And you
  1408. can't use downsampling or colorspace conversion either if you want true
  1409. losslessness.  But in some applications the combination is useful.
  1410.  
  1411.  
  1412. References:
  1413.  
  1414. For a good technical introduction to JPEG, see:
  1415.     Wallace, Gregory K.  "The JPEG Still Picture Compression Standard",
  1416.     Communications of the ACM, April 1991 (vol. 34 no. 4), pp. 30-44.
  1417. (Adjacent articles in that issue discuss MPEG motion picture compression,
  1418. applications of JPEG, and related topics.)  If you don't have the CACM issue
  1419. handy, a PostScript file containing a revised version of this article is
  1420. available at ftp://ftp.uu.net/graphics/jpeg/wallace.ps.gz.  This file
  1421. (actually a preprint for a later article in IEEE Trans. Consum. Elect.)
  1422. omits the sample images that appeared in CACM, but it includes corrections
  1423. and some added material.  Note: the Wallace article is copyright ACM and
  1424. IEEE, and it may not be used for commercial purposes.
  1425.  
  1426. An alternative, more leisurely explanation of JPEG can be found in "The Data
  1427. Compression Book" by Mark Nelson ([Nel 1991], see question 7).  This book
  1428. provides excellent introductions to many data compression methods including
  1429. JPEG, plus sample source code in C.  The JPEG-related source code is far from
  1430. industrial-strength, but it's a pretty good learning tool.
  1431.  
  1432. An excellent textbook about JPEG is "JPEG Still Image Data Compression
  1433. Standard" by William B. Pennebaker and Joan L. Mitchell.  Published by Van
  1434. Nostrand Reinhold, 1993, ISBN 0-442-01272-1.  650 pages, price US$59.95.
  1435. (VNR will accept credit card orders at 800/842-3636, or get your local
  1436. bookstore to order it.)  This book includes the complete text of the ISO
  1437. JPEG standards, DIS 10918-1 and draft DIS 10918-2.  Review by Tom Lane:
  1438. "This is by far the most complete exposition of JPEG in existence.  It's
  1439. written by two people who know what they are talking about: both served on
  1440. the ISO JPEG standards committee.  If you want to know how JPEG works or
  1441. why it works that way, this is the book to have."
  1442.  
  1443. There are a number of errors in the first printing of the Pennebaker and
  1444. Mitchell book.  An errata list is available at
  1445. ftp://ftp.uu.net/graphics/jpeg/pm.errata.gz.  At last report, all known
  1446. errors were fixed in the second printing.
  1447.  
  1448. The official specification of JPEG is not currently available on-line, and
  1449. is not likely ever to be available for free because of ISO and ITU copyright
  1450. restrictions.  You can order it from your national standards agency as ISO
  1451. standards IS 10918-1, 10918-2, 10918-3, or as ITU-T standards T.81, T.83,
  1452. T.84.  See ftp://ftp.uu.net/graphics/jpeg/jpeg.documents.gz for more info.
  1453. NOTE: buying the Pennebaker and Mitchell textbook is a much better deal
  1454. than purchasing the standard directly: it's cheaper and includes a lot of
  1455. useful explanatory material along with the full draft text of the spec.
  1456. The book unfortunately doesn't include Part 3 of the spec, but if you need
  1457. Part 3, buy the book and just that part and you'll still be ahead.
  1458.  
  1459.  
  1460. ------------------------------------------------------------------------------
  1461.  
  1462. Subject: [76] What is Vector Quantization?
  1463.  
  1464. Some vector quantization software for data analysis that is available
  1465. in the ftp://cochlea.hut.fi/pub/ directory.  One package is lvq_pak and
  1466. one is som_pak (som_pak generates Kohonen maps of data using lvq to
  1467. cluster it).
  1468.  
  1469. A VQ-based codec that is based on the Predictive Residual Vector
  1470. Quantization is in ftp://mozart.eng.buffalo.edu/pub/prvq_codec/PRVQ.tar.gz
  1471.  
  1472. VQ software is also available in ftp://isdl.ee.washington.edu/pub/VQ/
  1473.  
  1474.  
  1475. For a book on Vector Quantization, see the reference (Gersho and Gray)
  1476. given in item 7 of this FAQ. For a review article: N. M. Nasrabadi and
  1477. R. A. King, "Image Coding Using Vector Quantization: A review",
  1478. IEEE Trans. on Communications, vol. COM-36, pp. 957-971, Aug. 1988.
  1479.  
  1480.  
  1481. A short introduction to Vector Quantization, written by Alex Zatsman
  1482. <alex.zatsman@analog.com>:
  1483.  
  1484. In Scalar  Quantization one represents  the values by  fixed subset of
  1485. representative values. For  examples, if you  have  16 bit  values and
  1486. send  only 8 most  signifcant bits, you  get an  approximation  of the
  1487. original data  at  the expense of  precision.  In this case  the fixed
  1488. subset is all the 16-bit numbers divisable by 256, i.e 0, 256, 512,...
  1489.  
  1490. In  Vector Quantization  you   represent   not individual values   but
  1491. (usually small) arrays of them. A typical  example  is a color  map: a
  1492. color picture can  be  represented by  a  2D array  of  triplets  (RGB
  1493. values). In most pictures  those triplets do  not cover the  whole RGB
  1494. space but  tend to   concetrate  in certain   areas. For  example, the
  1495. picture of a forest will typically have a lot of green. One can select
  1496. a relatively  small  subset (typically 256 elements) of representative
  1497. colors, i.e RGB  triplets,  and then approximate  each  triplet by the
  1498. representative of  that small set. In case  of 256 one  can use 1 byte
  1499. instead of 3 for each pixel.
  1500.  
  1501. One  can do   the  same   for  any large  data  sets,  especialy  when
  1502. consecutive points are correlated in some way. CELP speech compression
  1503. algorithms  use  those subsets  "codebooks" and   use them to quantize
  1504. exciation vectors  for linear prediction  -- hence the name CELP which
  1505. stands for Codebook Excited Linear Prediction.  (See item 26 in part 1
  1506. of this FAQ for more information about CELP.)
  1507.  
  1508. Note that Vector Quantization, just like Scalar Quantization, is a lossy
  1509. compression.
  1510.  
  1511. ------------------------------------------------------------------------------
  1512.  
  1513. Subject: [77] Introduction to Fractal compression (long)
  1514.  
  1515.  
  1516. Written by John Kominek <kominek@links.uwaterloo.ca>
  1517.  
  1518. Seven things you should know about Fractal Image Compression (assuming that 
  1519. you want to know about it).
  1520.  
  1521.    1. It is a promising new technology, arguably superior to JPEG -- 
  1522.       but only with an argument.
  1523.    2. It is a lossy compression method.
  1524.    3. The fractals in Fractal Image Compression are Iterated Function
  1525.       Systems.
  1526.    4. It is a form of Vector Quantization, one that employs a virtual
  1527.       codebook.
  1528.    5. Resolution enhancement is a powerful feature but is not some
  1529.       magical way of achieving 1000:1 compression.
  1530.    6. Compression is slow, decompression is fast.
  1531.    7. The technology is patented.
  1532.  
  1533. That's the scoop in condensed form. Now to elaborate, beginning with a little 
  1534. background.
  1535.  
  1536.  
  1537.  A Brief History of Fractal Image Compression
  1538.  --------------------------------------------
  1539.  
  1540. The birth of fractal geometry (or rebirth, rather) is usually traced to IBM 
  1541. mathematician Benoit B. Mandelbrot and the 1977 publication of his seminal 
  1542. book The Fractal Geometry of Nature. The book put forth a powerful thesis: 
  1543. traditional geometry with its straight lines and smooth surfaces does not 
  1544. resemble the geometry of trees and clouds and mountains. Fractal geometry, 
  1545. with its convoluted coastlines and detail ad infinitum, does.
  1546.  
  1547. This insight opened vast possibilities. Computer scientists, for one, found a 
  1548. mathematics capable of generating artificial and yet realistic looking land-
  1549. scapes, and the trees that sprout from the soil. And mathematicians had at 
  1550. their disposal a new world of geometric entities.
  1551.  
  1552. It was not long before mathematicians asked if there was a unity among this 
  1553. diversity. There is, as John Hutchinson demonstrated in 1981, it is the branch 
  1554. of mathematics now known as Iterated Function Theory. Later in the decade 
  1555. Michael Barnsley, a leading researcher from Georgia Tech, wrote the popular 
  1556. book Fractals Everywhere. The book presents the mathematics of Iterated Func-
  1557. tions Systems (IFS), and proves a result known as the Collage Theorem. The 
  1558. Collage Theorem states what an Iterated Function System must be like in order 
  1559. to represent an image.
  1560.  
  1561. This presented an intriguing possibility. If, in the forward direction, frac-
  1562. tal mathematics is good for generating natural looking images, then, in the 
  1563. reverse direction, could it not serve to compress images? Going from a given 
  1564. image to an Iterated Function System that can generate the original (or at 
  1565. least closely resemble it), is known as the inverse problem. This problem 
  1566. remains unsolved.
  1567.  
  1568. Barnsley, however, armed with his Collage Theorem, thought he had it solved. 
  1569. He applied for and was granted a software patent and left academia to found 
  1570. Iterated Systems Incorporated (US patent 4,941,193. Alan Sloan is the co-
  1571. grantee of the patent and co-founder of Iterated Systems.)  Barnsley announced 
  1572. his success to the world in the January 1988 issue of BYTE magazine. This 
  1573. article did not address the inverse problem but it did exhibit several images 
  1574. purportedly compressed in excess of 10,000:1. Alas, it was not a breakthrough. 
  1575. The images were given suggestive names such as "Black Forest" and "Monterey 
  1576. Coast" and "Bolivian Girl" but they were all manually constructed. Barnsley's 
  1577. patent has come to be derisively referred to as the "graduate student algo-
  1578. rithm."
  1579.  
  1580. Graduate Student Algorithm
  1581.    o Acquire a graduate student.
  1582.    o Give the student a picture.
  1583.    o And a room with a graphics workstation.
  1584.    o Lock the door.
  1585.    o Wait until the student has reverse engineered the picture.
  1586.    o Open the door.
  1587.  
  1588. Attempts to automate this process have met little success. As Barnsley admit-
  1589. ted in 1988: "Complex color images require about 100 hours each to encode and 
  1590. 30 minutes to decode on the Masscomp [dual processor workstation]." That's 100 
  1591. hours with a _person_ guiding the process.
  1592.  
  1593. Ironically, it was one of Barnsley's PhD students that made the graduate 
  1594. student algorithm obsolete. In March 1988, according to Barnsley, he arrived 
  1595. at a modified scheme for representing images called Partitioned Iterated 
  1596. Function Systems (PIFS). Barnsley applied for and was granted a second patent 
  1597. on an algorithm that can automatically convert an image into a Partitioned 
  1598. Iterated Function System, compressing the image in the process. (US patent 
  1599. 5,065,447. Granted on Nov. 12 1991.) For his PhD thesis, Arnaud Jacquin imple-
  1600. mented the algorithm in software, a description of which appears in his land-
  1601. mark paper "Image Coding Based on a Fractal Theory of Iterated Contractive 
  1602. Image Transformations." The algorithm was not sophisticated, and not speedy, 
  1603. but it was fully automatic. This came at price: gone was the promise of 
  1604. 10,000:1 compression. A 24-bit color image could typically be compressed from 
  1605. 8:1 to 50:1 while still looking "pretty good." Nonetheless, all contemporary 
  1606. fractal image compression programs are based upon Jacquin's paper.
  1607.  
  1608. That is not to say there are many fractal compression programs available. 
  1609. There are not. Iterated Systems sell the only commercial compressor/decompres-
  1610. sor, an MS-Windows program called "Images Incorporated." There are also an 
  1611. increasing number of academic programs being made freely available. Unfor-
  1612. tunately, these programs are -- how should I put it? -- of merely academic 
  1613. quality. 
  1614.  
  1615. This scarcity has much to do with Iterated Systems' tight lipped policy about 
  1616. their compression technology. They do, however, sell a Windows DLL for pro-
  1617. grammers. In conjunction with independent development by researchers else-
  1618. where, therefore, fractal compression will gradually become more pervasive. 
  1619. Whether it becomes all-pervasive remains to be seen.
  1620.  
  1621. Historical Highlights:
  1622.    1977 -- Benoit Mandelbrot finishes the first edition of The Fractal 
  1623.            Geometry of Nature.
  1624.    1981 -- John Hutchinson publishes "Fractals and Self-Similarity."
  1625.    1983 -- Revised edition of The Fractal Geometry of Nature is 
  1626.            published.
  1627.    1985 -- Michael Barnsley and Stephen Demko introduce Iterated
  1628.            Function Theory in "Iterated Function Systems and the Global
  1629.            Construction of Fractals."
  1630.    1987 -- Iterated Systems Incorporated is founded.
  1631.    1988 -- Barnsley publishes the book Fractals Everywhere.
  1632.    1990 -- Barnsley's first patent is granted.
  1633.    1991 -- Barnsley's second patent is granted.
  1634.    1992 -- Arnaud Jacquin publishes an article that describes the first
  1635.            practical fractal image compression method.
  1636.    1993 -- The book Fractal Image Compression by Michael Barnsley and Lyman 
  1637.            Hurd is published.
  1638.         -- The Iterated Systems' product line matures. 
  1639.    1994 -- Put your name here.
  1640.  
  1641.  
  1642.  On the Inside
  1643.  -------------
  1644.  
  1645. The fractals that lurk within fractal image compression are not those of the 
  1646. complex plane (Mandelbrot Set, Julia sets), but of Iterated Function Theory. 
  1647. When lecturing to lay audiences, the mathematician Heinz-Otto Peitgen intro-
  1648. duces the notion of Iterated Function Systems with the alluring metaphor of a 
  1649. Multiple Reduction Copying Machine. A MRCM is imagined to be a regular copying 
  1650. machine except that:
  1651.  
  1652.   1. There are multiple lens arrangements to create multiple overlapping
  1653.      copies of the original.
  1654.   2. Each lens arrangement reduces the size of the original.
  1655.   3. The copier operates in a feedback loop, with the output of one
  1656.      stage the input to the next. The initial input may be anything.
  1657.  
  1658. The first point is what makes an IFS a system. The third is what makes it 
  1659. iterative. As for the second, it is implicitly understood that the functions 
  1660. of an Iterated Function Systems are contractive. 
  1661.  
  1662. An IFS, then, is a set of contractive transformations that map from a defined 
  1663. rectangle of the real plane to smaller portions of that rectangle. Almost 
  1664. invariably, affine transformations are used. Affine transformations act to 
  1665. translate, scale, shear, and rotate points in the plane. Here is a simple 
  1666. example:
  1667.  
  1668.  
  1669.      |---------------|              |-----|
  1670.      |x              |              |1    |
  1671.      |               |              |     |
  1672.      |               |         |---------------|
  1673.      |               |         |2      |3      |
  1674.      |               |         |       |       |
  1675.      |---------------|         |---------------|  
  1676.  
  1677.          Before                      After
  1678.  
  1679.      Figure 1. IFS for generating Sierpinski's Triangle.
  1680.  
  1681. This IFS contains three component transformations (three separate lens ar-
  1682. rangements in the MRCM metaphor). Each one shrinks the original by a factor of 
  1683. 2, and then translates the result to a new location. It may optionally scale 
  1684. and shift the luminance values of the rectangle, in a manner similar to the 
  1685. contrast and brightness knobs on a TV.
  1686.  
  1687. The amazing property of an IFS is that when the set is evaluated by iteration, 
  1688. (i.e. when the copy machine is run), a unique image emerges. This latent image 
  1689. is called the fixed point or attractor of the IFS. As guaranteed by a result 
  1690. known as the Contraction Theorem, it is completely independent of the initial 
  1691. image. Two famous examples are Sierpinski's Triangle and Barnsley's Fern. 
  1692. Because these IFSs are contractive, self-similar detail is created at every 
  1693. resolution down to the infinitesimal. That is why the images are fractal.
  1694.  
  1695. The promise of using fractals for image encoding rests on two suppositions: 1. 
  1696. many natural scenes possess this detail within detail structure (e.g. clouds), 
  1697. and 2. an IFS can be found that generates a close approximation of a scene 
  1698. using only a few transformations. Barnsley's fern, for example, needs but 
  1699. four. Because only a few numbers are required to describe each transformation, 
  1700. an image can be represented very compactly. Given an image to encode, finding 
  1701. the optimal IFS from all those possible is known as the inverse problem.
  1702.  
  1703. The inverse problem -- as mentioned above -- remains unsolved. Even if it 
  1704. were, it may be to no avail. Everyday scenes are very diverse in subject 
  1705. matter; on whole, they do not obey fractal geometry. Real ferns do not branch 
  1706. down to infinity. They are distorted, discolored, perforated and torn. And the 
  1707. ground on which they grow looks very much different.
  1708.  
  1709. To capture the diversity of real images, then, Partitioned IFSs are employed. 
  1710. In a PIFS, the transformations do not map from the whole image to the parts, 
  1711. but from larger parts to smaller parts. An image may vary qualitatively from 
  1712. one area to the next (e.g. clouds then sky then clouds again). A PIFS relates 
  1713. those areas of the original image that are similar in appearance. Using Jac-
  1714. quin's notation, the big areas are called domain blocks and the small areas 
  1715. are called range blocks. It is necessary that every pixel of the original 
  1716. image belong to (at least) one range block. The pattern of range blocks is 
  1717. called the partitioning of an image.
  1718.  
  1719. Because this system of mappings is still contractive, when iterated it will 
  1720. quickly converge to its latent fixed point image. Constructing a PIFS amounts 
  1721. to pairing each range block to the domain block that it most closely resembles 
  1722. under some to-be-determined affine transformation. Done properly, the PIFS 
  1723. encoding of an image will be much smaller than the original, while still 
  1724. resembling it closely.
  1725.  
  1726. Therefore, a fractal compressed image is an encoding that describes:
  1727.    1. The grid partitioning (the range blocks).
  1728.    2. The affine transforms (one per range block).
  1729.  
  1730. The decompression process begins with a flat gray background. Then the set of 
  1731. transformations is repeatedly applied. After about four iterations the attrac-
  1732. tor stabilizes. The result will not (usually) be an exact replica of the 
  1733. original, but reasonably close.
  1734.  
  1735.  
  1736.  Scalelessnes and Resolution Enhancement
  1737.  ---------------------------------------
  1738.  
  1739. When an image is captured by an acquisition device, such as a camera or scan-
  1740. ner, it acquires a scale determined by the sampling resolution of that device. 
  1741. If software is used to zoom in on the image, beyond a certain point you don't 
  1742. see additional detail, just bigger pixels. 
  1743.  
  1744. A fractal image is different. Because the affine transformations are spatially 
  1745. contractive, detail is created at finer and finer resolutions with each itera-
  1746. tion. In the limit, self-similar detail is created at all levels of resolu-
  1747. tion, down the infinitesimal. Because there is no level that 'bottoms out' 
  1748. fractal images are considered to be scaleless.
  1749.  
  1750. What this means in practice is that as you zoom in on a fractal image, it will 
  1751. still look 'as it should' without the staircase effect of pixel replication. 
  1752. The significance of this is cause of some misconception, so here is the right 
  1753. spot for a public service announcement.
  1754.  
  1755.                         /--- READER BEWARE ---\
  1756.  
  1757. Iterated Systems is fond of the following argument. Take a portrait that is, 
  1758. let us say, a grayscale image 250x250 pixels in size, 1 byte per pixel. You 
  1759. run it through their software and get a 2500 byte file (compression ratio = 
  1760. 25:1). Now zoom in on the person's hair at 4x magnification. What do you see? 
  1761. A texture that still looks like hair. Well then, it's as if you had an image 
  1762. 1000x1000 pixels in size. So your _effective_ compression ratio is 25x16=400.
  1763.  
  1764. But there is a catch. Detail has not been retained, but generated. With a 
  1765. little luck it will look as it should, but don't count on it. Zooming in on a 
  1766. person's face will not reveal the pores. 
  1767.  
  1768. Objectively, what fractal image compression offers is an advanced form of 
  1769. interpolation. This is a useful and attractive property. Useful to graphic 
  1770. artists, for example, or for printing on a high resolution device. But it does 
  1771. not bestow fantastically high compression ratios.
  1772.  
  1773.                         \--- READER BEWARE ---/
  1774.  
  1775. That said, what is resolution enhancement? It is the process of compressing an 
  1776. image, expanding it to a higher resolution, saving it, then discarding the 
  1777. iterated function system. In other words, the compressed fractal image is the 
  1778. means to an end, not the end itself.
  1779.  
  1780.  
  1781.  The Speed Problem
  1782.  -----------------
  1783.  
  1784. The essence of the compression process is the pairing of each range block to a 
  1785. domain block such that the difference between the two, under an affine trans-
  1786. formation, is minimal. This involves a lot of searching. 
  1787.  
  1788. In fact, there is nothing that says the blocks have to be squares or even 
  1789. rectangles. That is just an imposition made to keep the problem tractable. 
  1790.  
  1791. More generally, the method of finding a good PIFS for any given image involves 
  1792. five main issues: 
  1793.    1. Partitioning the image into range blocks. 
  1794.    2. Forming the set of domain blocks. 
  1795.    3. Choosing type of transformations that will be considered. 
  1796.    4. Selecting a distance metric between blocks. 
  1797.    5. Specifying a method for pairing range blocks to domain blocks. 
  1798.  
  1799. Many possibilities exist for each of these. The choices that Jacquin offered 
  1800. in his paper are: 
  1801.    1. A two-level regular square grid with 8x8 pixels for the large
  1802.       range blocks and 4x4 for the small ones. 
  1803.    2. Domain blocks are 16x16 and 8x8 pixels in size with a subsampling 
  1804.       step size of four. The 8 isometric symmetries (four rotations, 
  1805.       four mirror flips) expand the domain pool to a virtual domain 
  1806.       pool eight times larger. 
  1807.    3. The choices in the last point imply a shrinkage by two in each 
  1808.       direction, with a possible rotation or flip, and then a trans-
  1809.       lation in the image plane. 
  1810.    4. Mean squared error is used. 
  1811.    5. The blocks are categorized as of type smooth, midrange, simple
  1812.       edge, and complex edge. For a given range block the respective
  1813.       category is searched for the best match.
  1814.  
  1815. The importance of categorization can be seen by calculating the size of the 
  1816. total domain pool. Suppose the image is partitioned into 4x4 range blocks. A 
  1817. 256x256 image contains a total of (256-8+1)^2  = 62,001 different 8x8 domain 
  1818. blocks. Including the 8 isometric symmetries increases this total to 496,008. 
  1819. There are (256-4+1)^2 = 64,009 4x4 range blocks, which makes for a maximum of 
  1820. 31,748,976,072 possible pairings to test. Even on a fast workstation an ex-
  1821. haustive search is prohibitively slow. You can start the program before de-
  1822. parting work Friday afternoon; Monday morning, it will still be churning away. 
  1823.  
  1824. Increasing the search speed is the main challenge facing fractal image com-
  1825. pression.
  1826.  
  1827.  
  1828.  Similarity to Vector Quantization
  1829.  ---------------------------------
  1830.  
  1831. To the VQ community, a "vector" is a small rectangular block of pixels. The 
  1832. premise of vector quantization is that some patterns occur much more frequent-
  1833. ly than others. So the clever idea is to store only a few of these common 
  1834. patterns in a separate file called the codebook. Some codebook vectors are 
  1835. flat, some are sloping, some contain tight texture, some sharp edges, and so 
  1836. on -- there is a whole corpus on how to construct a codebook. Each codebook 
  1837. entry (each domain block) is assigned an index number. A given image, then, is 
  1838. partitioned into a regular grid array. Each grid element (each range block) is 
  1839. represented by an index into the codebook. Decompressing a VQ file involves 
  1840. assembling an image out of the codebook entries. Brick by brick, so to speak.
  1841.  
  1842. The similarity to fractal image compression is apparent, with some notable 
  1843. differences. 
  1844.    1. In VQ the range blocks and domain blocks are the same size; in an
  1845.       IFS the domain blocks are always larger. 
  1846.    2. In VQ the domain blocks are copied straight; in an IFS each domain 
  1847.       block undergoes a luminance scaling and offset.
  1848.    3. In VQ the codebook is stored apart from the image being coded; in 
  1849.       an IFS the codebook is not explicitly stored. It is comprised of
  1850.       portions of the attractor as it emerges during iteration. For that
  1851.       reason it is called a "virtual codebook." It has no existence
  1852.       independent of the affine transformations that define an IFS.
  1853.    4. In VQ the codebook is shared among many images; in an IFS the 
  1854.       virtual codebook is specific to each image.
  1855.  
  1856. There is a more refined version of VQ called gain-shape vector quantization in 
  1857. which a luminance scaling and offset is also allowed. This makes the similari-
  1858. ty to fractal image compression as close as can be.
  1859.  
  1860.  
  1861.  Compression Ratios
  1862.  ------------------
  1863.  
  1864. Exaggerated claims not withstanding, compression ratios typically range from 
  1865. 4:1 to 100:1. All other things equal, color images can be compressed to a 
  1866. greater extent than grayscale images.
  1867.  
  1868. The size of a fractal image file is largely determined by the number of trans-
  1869. formations of the PIFS. For the sake of simplicity, and for the sake of com-
  1870. parison to JPEG, assume that a 256x256x8 image is partitioned into a regular 
  1871. partitioning of 8x8 blocks. There are 1024 range blocks and thus 1024 trans-
  1872. formations to store. How many bits are required for each?
  1873.  
  1874. In most implementations the domain blocks are twice the size of the range 
  1875. blocks. So the spatial contraction is constant and can be hard coded into the 
  1876. decompression program. What needs to be stored are:
  1877.  
  1878.    x position of domain block        8     6
  1879.    y position of domain block        8     6
  1880.    luminance scaling                 8     5
  1881.    luminance offset                  8     6
  1882.    symmetry indicator                3     3
  1883.                                     --    --
  1884.                                     35    26 bits
  1885.  
  1886. In the first scheme, a byte is allocated to each number except for the symme-
  1887. try indicator. The upper bound on the compression ratio is thus (8x8x8)/35 = 
  1888. 14.63. In the second scheme, domain blocks are restricted to coordinates 
  1889. modulo 4. Plus, experiments have revealed that 5 bits per scale factor and 6 
  1890. bits per offset still give good visual results. So the compression ratio limit 
  1891. is now 19.69. Respectable but not outstanding.
  1892.  
  1893. There are other, more complicated, schemes to reduce the bit rate further. The 
  1894. most common is to use a three or four level quadtree structure for the range 
  1895. partitioning. That way, smooth areas can be represented with large range 
  1896. blocks (high compression), while smaller blocks are used as necessary to 
  1897. capture the details. In addition, entropy coding can be applied as a back-end 
  1898. step to gain an extra 20% or so.
  1899.  
  1900.  
  1901.  Quality: Fractal vs. JPEG
  1902.  -------------------------
  1903.  
  1904. The greatest irony of the coding community is that great pains are taken to 
  1905. precisely measure and quantify the error present in a compressed image, and 
  1906. great effort is expended toward minimizing an error measure that most often is 
  1907. -- let us be gentle -- of dubious value. These measure include signal-to-noise 
  1908. ratio, root mean square error, and mean absolute error. A simple example is 
  1909. systematic shift: add a value of 10 to every pixel. Standard error measures 
  1910. indicate a large distortion, but the image has merely been brightened.
  1911.  
  1912. With respect to those dubious error measures, and at the risk of over-sim-
  1913. plification, the results of tests reveal the following: for low compression 
  1914. ratios JPEG is better, for high compression ratios fractal encoding is better. 
  1915. The crossover point varies but is often around 40:1. This figure bodes well 
  1916. for JPEG since beyond the crossover point images are so severely distorted 
  1917. that they are seldom worth using. 
  1918.  
  1919. Proponents of fractal compression counter that signal-to-noise is not a good 
  1920. error measure and that the distortions present are much more 'natural looking' 
  1921. than the blockiness of JPEG, at both low and high bit rates. This is a valid 
  1922. point but is by no means universally accepted. 
  1923.  
  1924. What the coding community desperately needs is an easy to compute error meas-
  1925. ure that accurately captures subjective impression of human viewers. Until 
  1926. then, your eyes are the best judge.
  1927.  
  1928.  
  1929.  Finding Out More
  1930.  ----------------
  1931.  
  1932.  Please refer to item 17 in part 1 of this FAQ for a list of references,
  1933. available software, and ftp sites concerning fractal compression.
  1934.  
  1935. ------------------------------------------------------------------------------
  1936.  
  1937. Subject: [78] The Burrows-Wheeler block sorting algorithm (long)
  1938.  
  1939.  
  1940. A high-quality implementation of the Burrows-Wheeler
  1941. block-sorting-based lossless compression algorithm is available at
  1942. http://www.cs.man.ac.uk/arch/people/j-seward/bzip-0.21.tar.gz
  1943.  
  1944. Mark Nelson wrote an excellent article "Data Compression with the
  1945. Burrows-Wheeler Transform" for Dr. Dobb's Journal, September 1996.  A copy
  1946. of the article is at http://web2.airmail.net/markn/articles/bwt/bwt.htm
  1947.  
  1948. Another introduction written by Sampo Syreeni <tmaaedu@nexus.edu.lahti.fi>:
  1949.  
  1950.     The Burrows-Wheeler block sorting compression algorithm is described in
  1951. "A Block-sorting Lossless Data Compression Algorithm" by M. Burrows and D.J.
  1952. Wheeler, dated in May 10, 1994. A postscript copy of this paper has been made
  1953. available by Digital on the Systems Research Center (SRC) FTP site at
  1954. ftp://ftp.digital.com/pub/DEC/SRC/research-reports/SRC-124.ps.Z
  1955.  
  1956.     The method was originally discovered by one of the authors (Wheeler) back
  1957. in 1983, but has not been published before. As such, the method is fairly new
  1958. and hasn't yet gained popularity.
  1959.  
  1960.     The method described in the original paper is really a composite of three
  1961. different algorithms: the block sorting main engine (a lossless, very slightly
  1962. expansive preprocessor), the move-to-front coder (a byte-for-byte simple,
  1963. fast, locally adaptive noncompressive coder) and a simple statistical
  1964. compressor (first order Huffman is mentioned as a candidate) eventually doing
  1965. the compression. Of these three methods only the first two are discussed here
  1966. as they are what constitutes the heart of the algorithm. These two algorithms
  1967. combined form a completely reversible (lossless) transformation that - with
  1968. typical input - skews the first order symbol distributions to make the data
  1969. more compressible with simple methods. Intuitively speaking, the method
  1970. transforms slack in the higher order probabilities of the input block (thus
  1971. making them more even, whitening them) to slack in the lower order statistics.
  1972. This effect is what is seen in the histogram of the resulting symbol data.
  1973.  
  1974.     The block sorting preprocessor operates purely on a block basis. One way
  1975. to understand the idea is to think of the input block arranged as a circular
  1976. array where, for every symbol, the succeeding symbols are used as a predictor.
  1977. This predictor is then used to group the symbols with similar right neighbors
  1978. together. This predictor is realized (conceptually) as a two phase process.
  1979. The first phase forms all cyclic shifts of the input block whose size is
  1980. usually a power of two. Note here that the original string is always present
  1981. intact on some row of the resulting matrix. If the block length is n then
  1982. there exist n unique rotations of the original string (to the left). These
  1983. rotations are now viewed as the rows of an N x N matrix of symbols. The second
  1984. phase consists of sorting this resulting conceptual matrix. This phase results
  1985. in the rows coming into order based on their first few symbols. If there is
  1986. some commonly repeated string in the input block (the original paper gives
  1987. "the" as an example), the sorting phase brings all those rotations that have a
  1988. part of this string as the row start very close to each other. The preceding
  1989. symbol in this common string is then found in the last column of the sorted
  1990. matrix. This way common strings result in short bursts of just a few distinct
  1991. characters being formed in the last column of the matrix. The last column is
  1992. what is then output from the second phase. One further bit of information is
  1993. derived from the input data. This is an integer with enough bits to tell the
  1994. size of the input string (that is, log_2(n)). The number is used to note the
  1995. row position into which the original input block got in the sorting algorithm.
  1996. This integer always results in expansion of the data, but is necessary for us
  1997. to be able successfully decompress the string. The absolute amount of overhead
  1998. increases as the logarithm of the input block size so its percentage of the
  1999. output data becomes negligible with useful block sizes anyway.
  2000.  
  2001.     The characteristics of the transformation process make the output from the
  2002. sort ideal for certain kinds of further manipulation. The extreme local
  2003. fluctuations in the first order statistics of the output string lead one to
  2004. use a transformation that boosts and flattens the local fluttering of the
  2005. statistics. The best example (and, of course, the one given in the original
  2006. paper) is move-to-front coding. This coder codes a symbol as the number of
  2007. distinct symbols seen since the symbol's last occurrence. Basically this means
  2008. that the coder outputs the index of an input symbol in a dynamic LIFO stack
  2009. and then updates the stack by moving the symbol to the top. This is easy and
  2010. efficient to implement and results in fast local adaptation. As just a few
  2011. common symbols will (locally) govern the input to the coder, these symbols
  2012. will be kept on the top of the stack and thus the output will mainly consist
  2013. of low numbers. This makes it highly susceptible to first order statistical
  2014. compression methods which are, in case, easy and efficient to implement.
  2015.  
  2016.     The transform matrix described above would require enormous amounts of
  2017. storage space and would not result in a usable algorithm as such. The method
  2018. can, however, be realized very efficiently by suffix and quick sort methods.
  2019. Thus the whole transformation together with the eventual simple compression
  2020. engine is extremely fast but still achieves impressive compression on typical
  2021. input data. When implemented well, the speeds achieved can be in the order of
  2022. pure LZ and the compression ratios can still approach state-of-the-art Markov
  2023. modeling coders. The engine also responds well to increasing block sizes -
  2024. the longer the input block, the more space there is for the patterns to form
  2025. and the more similar input strings there will be in it. This results in almost
  2026. monotonously increasing compression ratios even as the block length goes well
  2027. into the megabyte range.
  2028.     The decompression cascade is basically just the compression cascade
  2029. backwards. More logic is needed to reverse the main sorting stage, however.
  2030. This logic involves reasoning around the order of the first the last column of
  2031. the conceptual coding matrix. The reader is referred to the original paper for
  2032. an in depth treatment of the subject. The original paper also contains a more
  2033. thorough discussion of why the method works and how to implement it.
  2034.  
  2035.     And now a little demonstration. The original block to be compressed is
  2036. chosen to be the (rather pathological) string "good, jolly good". This was
  2037. taken as an example because it has high redundancy and it is exactly 16 bytes
  2038. long. The first picture shows the cyclic shifts (rotations) of the input
  2039. string. The second shows the matrix after sorting. Note that the last column
  2040. now has many double characters in it. Note also that the original string has
  2041. been placed into the 6th row now. The third picture shows the output for this
  2042. input block. The index integer has been packed to a full byte although 4 bits
  2043. would suffice in this case (log_2(16)=4). The fourth and fifth pictures show
  2044. the transformed string after move-to-front-coding. The sixth picture shows the
  2045. statistical distribution of the characters in the output string. Notice the
  2046. disproportionately large amount of ones and zeros, even with a very short
  2047. string like this. This is the output that is then routed through the simple
  2048. statistical encoder. It should compress very well, as the distribution of the
  2049. characters in the input block is now very uneven.
  2050.  
  2051.  
  2052.       0 1 2 3 4 5 6 7 8 9 A B C D E F        0 1 2 3 4 5 6 7 8 9 A B C D E F
  2053.       -------------------------------        -------------------------------
  2054.   0 | g o o d ,   j o l l y   g o o d    0 |   g o o d g o o d ,   j o l l y
  2055.   1 | o o d ,   j o l l y   g o o d g    1 |   j o l l y   g o o d g o o d ,
  2056.   2 | o d ,   j o l l y   g o o d g o    2 | ,   j o l l y   g o o d g o o d
  2057.   3 | d ,   j o l l y   g o o d g o o    3 | d ,   j o l l y   g o o d g o o
  2058.   4 | ,   j o l l y   g o o d g o o d    4 | d g o o d ,   j o l l y   g o o
  2059.   5 |   j o l l y   g o o d g o o d ,    5 | g o o d ,   j o l l y   g o o d
  2060.   6 | j o l l y   g o o d g o o d ,      6 | g o o d g o o d ,   j o l l y
  2061.   7 | o l l y   g o o d g o o d ,   j    7 | j o l l y   g o o d g o o d ,
  2062.   8 | l l y   g o o d g o o d ,   j o    8 | l l y   g o o d g o o d ,   j o
  2063.   9 | l y   g o o d g o o d ,   j o l    9 | l y   g o o d g o o d ,   j o l
  2064.   A | y   g o o d g o o d ,   j o l l    A | o d ,   j o l l y   g o o d g o
  2065.   B |   g o o d g o o d ,   j o l l y    B | o d g o o d ,   j o l l y   g o
  2066.   C | g o o d g o o d ,   j o l l y      C | o l l y   g o o d g o o d ,   j
  2067.   D | o o d g o o d ,   j o l l y   g    D | o o d ,   j o l l y   g o o d g
  2068.   E | o d g o o d ,   j o l l y   g o    E | o o d g o o d ,   j o l l y   g
  2069.   F | d g o o d ,   j o l l y   g o o    F | y   g o o d g o o d ,   j o l l
  2070.  
  2071.              1. The shifts                    2. In lexicographic order
  2072.  
  2073.  
  2074.                                                 121,45,102,114,0,1,36,0,
  2075.          "y,dood  oloojggl",5                   1,113,1,0,112,110,0,3,5
  2076.  
  2077.      3. The output from block sort          4. After move-to-front-coding
  2078.  
  2079.  
  2080.                                              00: 4;  01: 3;  03: 1;  05: 1;
  2081.           79,2D,66,72,0,1,24,0,              24: 1;  2D: 1;  66: 1;  6E: 1;
  2082.           1,71,1,0,70,6E,0,3,5               70: 1;  71: 1;  72: 1;  79: 1
  2083.  
  2084.            5. In hexadecimal                      6. The statistics
  2085.  
  2086. ------------------------------------------------------------------------------
  2087.  
  2088.           End of part 2 of the comp.compression faq.
  2089.