Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung



Ähnliche Dokumente
Kompakte Graphmodelle handgezeichneter Bilder

Anwendungsbeispiele Buchhaltung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Grundlagen der Theoretischen Informatik, SoSe 2008

Anleitung über den Umgang mit Schildern

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fotos in Tobii Communicator verwenden

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Leichte-Sprache-Bilder

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Erstellen der Barcode-Etiketten:

EINFACHES HAUSHALT- KASSABUCH

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Im Original veränderbare Word-Dateien

YouTube: Video-Untertitel übersetzen

Professionelle Seminare im Bereich MS-Office

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Herzlich Willkommen bei der BITel!

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Konzepte der Informatik

Zeichen bei Zahlen entschlüsseln

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Produktschulung WinDachJournal

Änderung des Portals zur MesseCard-Abrechnung

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

10.1 Auflösung, Drucken und Scannen

Berechnungen in Access Teil I

Erstellen eines Screenshot

Handbuch für Easy Mail in Leicht Lesen

Vorgehensweise bei Lastschriftverfahren

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Sage Start Einrichten des Kontenplans Anleitung. Ab Version

Datensicherung. Beschreibung der Datensicherung

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern

5. Bildauflösung ICT-Komp 10

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Die Post hat eine Umfrage gemacht

Individuelle Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare

PSRDesigner. Punkt und Streifenrasterplatinen Designer

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Zwischenablage (Bilder, Texte,...)

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

GeoPilot (Android) die App

Woraus besteht ein Bild? (c) Winfried Heinkele

Eine Anwendung mit InstantRails 1.7

1 BEDIENUNGSANLEITUNG

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Kapiteltests zum Leitprogramm Binäre Suchbäume

Anleitung - Archivierung

Gimp Kurzanleitung. Offizielle Gimp Seite:

1 topologisches Sortieren

Sichern der persönlichen Daten auf einem Windows Computer

Benutzerhandbuch - Elterliche Kontrolle

Bilder zum Upload verkleinern

Urlaubsregel in David

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Informationsblatt Induktionsbeweis

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

kurzanleitung modul debitoren

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Benutzerhandbuch Online-Banking

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Primzahlen und RSA-Verschlüsselung

Erstellen von x-y-diagrammen in OpenOffice.calc

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Durchführung der Datenübernahme nach Reisekosten 2011

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Lizenzen auschecken. Was ist zu tun?

Stapelverarbeitung Teil 1

-Versand an Galileo Kundenstamm. Galileo / Outlook

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Installation OMNIKEY 3121 USB

Online Newsletter III

Import von Daten aus Word nach KlasseDozent

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Österreichische Trachtenjugend

Kurzeinweisung. WinFoto Plus

Lehrer: Einschreibemethoden

WORKSHOP für das Programm XnView

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter

Gebrauchsanweisung Template Lernumgebung Einführung Übersicht:

Transkript:

Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung

Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3. Bitmap zu Graph Transformation....................... 3.3 Shape Smoothing................................ 3.4 Graphminimierung............................... 3.5 Konturkompression............................... 5 3 Wiederherstellung des Bildes 5 4 Ergebnis 5 1 Einleitung Handgeschrieben Texte und Bilder werden heutzutage in vielen Bereichen eingesetzt, zum Beispiel in Sicherheitsanwendungen bei Banken zum Vergleich von Unterschriften oder bei Texterkennungsprogrammen. Meist stehen die Anwendungen in zusammenhang mit portablen Geräten wie PDA oder Handys. Da eingescannte Bilder meist als Bitmap vorliegen ist es wichtig einen Kompressionsalgrithmus zu nden der die wichtigen Daten erhält aber die Gröÿe stark reduziert um Datentransmissionen und Datenbanken möglichst klein zu halten. Das hier beschriebene Model ermöglicht es ein handgeschriebene Unterschrift oder ein Bild in ein mathematischen Graph zu transformieren und ermöglich damit eine automatische Analyse. Um eine Unterschrift zu überprüfung muss ein System aus folgenden Komponenten bestehen: Einem Scanner und einem Programm zum Bild empfangen. Einem Programm zu komprimieren verbunden mit einer Datenbank. Einem Programm um das Bild wieder herzustellen. Zur Automatisierung sind folgende Schritte notwendig. Scanne das Bild von einem Dokument und erzeuge ein mathematisches Model davon. Dieser Graph wird in einer Datenbank abgespeichert. Um Unterschriften vergleichen zu können wird das Model von der Datenbank über den Schlüssel extrahiert. Ein Programm erzeugt daraus das ursprüngliche Bild. Entweder wird das Bild nun Dargestellt und von einem Menschen verglichen oder ein Algorithmus macht dies. Am besten wird das Vergleichsobject auch mit eingescannt und mit Dargestellt. Das graphische Model Die hier vorgestellte Transformation besteht aus fünf Teilen: 1. Image Thinning - Bildverdünnung. Bitmap zu Graph Transformation

3. Shape Smoothing - Konturenglättung 4. Graphminimierung 5. Konturenkompression.1 Image Thinning Skeletonization überführt die Konturlinien in einzelne Pixellinien mithilfe des modizierten Naccache - Shinghal Algrorithmuses. Dabei wird die durchschnittliche Dicke der Linen verringert.. Bitmap zu Graph Transformation Wir führen ein Pixel-Index was der Anzahl an benachbarten Pixeln in einem 3x3 Feld um dem Pixel entspricht. Ein Pixel mit Index 1 ist ein Endpunkt mit ein Linien-Punkt und mit 3 oder 4 ein Knoten. Der erzeugte Graph wird in Listen gespeichert. Die Liste der Knoten enthält die X,Y-Koordinaten des Bitmap-Pixels und einen Zeiger auf Konturzweige. Die Konturenzweigliste ist eine Kette von 8-bit Codes (Freeman code) die die nächste Konturrichtung beschreiben.(bild)nach diesem Schritt bleiben nur noch Knoten mit dem Indes 1,3 oder 4 übgrig da Pixel mit Index durch die Konturzweige beschrieben werden..3 Shape Smoothing Durch das Einscannen kann es bei dem Bild zu Verzerrungen oder Rauschen kommen die bei der Verdünnung zu falschen Knoten führen. Diese Defekte haben zwar keinen wirklichen Einuss auf die Qualität des Bildes aber verbrauchen unnötigen Speicherplatz. Deshalb wird der Graph geglättet und diese Knoten beseitigt. Dabei werden falsche Knoten gelöscht (a,b), unterbrochene Konturen geglättet (c), alle Knoten mit dem Pixelindex 4 gelöscht (d) und einige von den Knoten mit dem Pixelindex 3 entfernt (e). Wenn man den Algorithmus verlustfrei halten möchte kann man das Glätten überspringen, aber das Löschen aller Knoten mit dem Index 4 kann immer verlustfrei gemacht werden. Somit haben wir nach dem Smoothing nur noch Knoten mit dem Index 1 oder 3..4 Graphminimierung Der Graph der im. Schritt entstanden ist redundant, daher ist es möglich den Graph zu minimieren indem man Knoten löscht und Zweige verbindet. Zum Schluss hat jeder 3

Abbildung 1: Löschen von unnötigen Knoten Zweig nur noch einen Knoten als Startpunkt für die Pixelkette. Lemma: Vor der Minimierung ist jeder Zweig des Graphen mit Knoten mit Pixel- Index 1,3 oder 4 verbunden. Theorem: Die Anzahl der Zweige B des Graphen ohne Schleifen kann folgendermassen berechnet werden: B = I 1 + I +.. + I N mit: N ist Anzahl der Knoten des Quellgraphen, I j ist der Index des j-ten Knoten (Ausser Knoten mit Index 4) Corollar 1: Aus dem Theorem folgt das die Anzahl der Zweige mit Schleifen folgendermassen berechnet werden können: B = N 1 + 3 N 3 + N loops mit: N 1 ist Anzahl der Knoten mit Index 1, N 3 ist Anzahl der Knoten mit Index 3, N loops ist die Anzahl der beliebig wählbaren Knoten mit Index 1 um alle Schleifen zu erreichen Die Graphmimierung kann Knoten mit dem Index 1 und 3 elminieren und minmiert die Anzahl der Zweige durch Reduzierung der Knoten mit Index 3. Daher kann Corollar 1 für die minimale Anzahl an Knoten und Zweige umformulierte werden. 4

Corrolar : Die Anzahl der Zweige im minimalen Graph ist: B min = N 1 min + 3 N3 min + N loops mit: N min 1 und N min 3 ist die minimale Anzahl an Knoten mit Index 1 und 3 Die Graphminimierung wird durch das Spannbaum-Problem mit folgenden Schritten gelöst Schritt 1: Wähle einen Knoten mit dem Index 3. Verfolge 3 unverbundene Pfade bis man einen bereits verbundenen Knoten ndet oder einen mit Index 1. Markiere den Knoten und alle Zweige mit verbunden. Schritt : Wiederhole Schritt 1 bis alle Knoten mit Index 3 verbunden sind. Schritt 3: Wähle eine Knoten mit Index 1 und verfolge den Zweig. Makiere den Knoten und den Zweig als verbunden. Schritt 4: Wiederhole Schritt 3 bis alle Knoten mit Index 1 verbunden sind. Abbildung : Minimierung.5 Konturkompression Nach dem Verdünnen und dem Glätten hat der Graph keine scharfen Richtungsänderungen mehr und somit kann der Nachfolger im Zweig nur noch in 3 Richtungen liegen. Aus diesem Grund können wir die Kette des Zweiges mit relativien Koordinaten beschreiben (-1,0,1). Daher brauchen wir nur N log 3 bits statt 8N bits für eine Kette der Länge N. Dazu werden noch alle Zweige mit dem modizierten Run-Length Encoding algorithm komprimiert. 5

3 Wiederherstellung des Bildes Die Wiederherstellung wird auf Basis eines Vectormodells gemacht. Man erzeugt das Gerüst indem man durch die Knoten des Graphen läuft und die Zweige wieder in ein Bitmap transformiert. Durch diese Methode kann man zwar das Ursprüngliche Bilde nicht wieder herstellen aber das hat keinen Einuss auf das Vergleichen von zwei Bildern oder Unterschriften. Um eine exaktere Wiederherstellung machen zu können müsste man sich die Liniendicke für jeden Punkt mit abspeichern. Abbildung 3: Vergleich Original - Model 4 Ergebnis Experimente haben ergeben das der Algorithmus bei Speichern von Unterschriften 10-0 fach, bei handgeschriebenen Text 5-1 fach und bei Bogenformen 8-17 fach komprimiert hat. Bei Konturen ist er mit 11.9 facher Kompression ungefähr 4 mal besser als Rasterkompression. Vergleich mit CorelTrace: Bei einem zweiten Experiment wurde die Erkennung von handgeschriebenen Zahlen untersucht. Dabei wurde eine maximaler Fehler bei der Erkennung von 5,9 Prozent erreicht. 6

Abbildung 4: a)origninal b)vorgestellter Algorithmus c)coreltrace 7