Kompakte Graphmodelle handgezeichneter Bilder



Ähnliche Dokumente
Kompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anwendungsbeispiele Buchhaltung

Anleitung über den Umgang mit Schildern

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Zeichen bei Zahlen entschlüsseln

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

EINFACHES HAUSHALT- KASSABUCH

Professionelle Seminare im Bereich MS-Office

Änderung des Portals zur MesseCard-Abrechnung

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Leichte-Sprache-Bilder

Im Original veränderbare Word-Dateien

Konzepte der Informatik

Erstellen einer digitalen Signatur für Adobe-Formulare

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Stapelverarbeitung Teil 1

15 Optimales Kodieren

Theoretische Informatik SS 04 Übung 1

Datensicherung. Beschreibung der Datensicherung

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Berechnungen in Access Teil I

Fotos in Tobii Communicator verwenden

Visio Grundlagen. Linda York. 1. Ausgabe, Oktober 2013

Grundlagen der Theoretischen Informatik, SoSe 2008

Urlaubsregel in David

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter

Vorgehensweise bei Lastschriftverfahren

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Erstellen von x-y-diagrammen in OpenOffice.calc

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Die Post hat eine Umfrage gemacht

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

1 topologisches Sortieren

Handbuch B4000+ Preset Manager

Benutzerhandbuch - Elterliche Kontrolle

Herzlich Willkommen bei der BITel!

Fallbeispiel: Eintragen einer Behandlung

10.1 Auflösung, Drucken und Scannen

repostor möchte Ihre TCO senken

Kurzeinführung Excel2App. Version 1.0.0

Erstellen eines Screenshot

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Guide DynDNS und Portforwarding

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Elexis-BlueEvidence-Connector

Eine Anwendung mit InstantRails 1.7

Kapiteltests zum Leitprogramm Binäre Suchbäume

Anwendungsbeispiele Buchhaltung

Lehrer: Einschreibemethoden

Import von Daten aus Word nach KlasseDozent

Individuelle Formulare

1 BEDIENUNGSANLEITUNG

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

YouTube: Video-Untertitel übersetzen

5.2 Neue Projekte erstellen

Task: Nmap Skripte ausführen

Internationales Altkatholisches Laienforum

SUDOKU - Strategien zur Lösung

Anleitung - Archivierung

Erstellen der Barcode-Etiketten:

! " # $ " % & Nicki Wruck worldwidewruck

Aufgaben zur Flächenberechnung mit der Integralrechung

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

16. Schriftart formatieren

WS 2009/10. Diskrete Strukturen

Informatik-Sommercamp Mastermind mit dem Android SDK

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Primzahlen und RSA-Verschlüsselung

Kurzanleitung für Verkäufer

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Theoretische Grundlagen der Informatik WS 09/10

Durchführung der Datenübernahme nach Reisekosten 2011

kurzanleitung modul debitoren

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Transkript:

Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Authentizierung und Bilderkennung Inhaltsverzeichnis Seminar Mustererkennung WS 006/07 Autor: Stefan Lohs 1 Einleitung 1 Das graphische Modell.1 Image Thinning.................................. Bitmap zu Graph Transformation........................3 Shape Smoothing.................................4 Graphminimierung............................... 3.5 Konturkompression............................... 4 3 Wiederherstellung des Bildes 4 4 Ergebnis 5 1 Einleitung Handgeschriebene Texte und Bilder werden heutzutage in vielen Bereichen eingesetzt, zum Beispiel in sicherheitsrelevanten Anwendungen, bei Banken zum Vergleich von Unterschriften oder bei Texterkennungsprogrammen. Meist stehen die Anwendungen in Zusammenhang mit portablen Geräten wie PDAs oder Handys. Da eingescannte Bilder meist als Bitmap vorliegen, ist es wichtig, einen Kompressionsalgorithmus zu nden, der die wichtigen Daten erhält, aber die Gröÿe stark reduziert, um Datentransmissionen und Datenbanken möglichst klein zu halten. Die hier beschriebene Vorgehensweise erzeugt ein mathematisches Modell, dass diese Bedingungen erfüllt. Um eine Unterschrift zu überprüfen muss ein System aus folgenden Komponenten bestehen: Einem Scanner und einem Programm um das Bild zu empfangen. Einem Programm zum komprimieren, dass mit einer Datenbank verbunden ist. Einem Programm, um das Bild wiederherzustellen. Zur Automatisierung sind folgende Schritte notwendig. Scanne das Bild von einem Dokument und erzeuge ein mathematisches Modell. Speichere das Bild in einer Datenbank. Wird das Bild für einen Vergleich benötigt wird es über den Schlüssel aus der Datenbank extrahiert. Aus dem Graph wird nun das Bild wiederhergestellt und kann verglichen werden. 1

Das graphische Modell Die hier vorgestellte Transformation besteht aus fünf Teilen: 1. Image Thinning - Bildverdünnung. Bitmap zu Graph Transformation 3. Shape Smoothing - Konturenglättung 4. Graphminimierung 5. Konturenkompression.1 Image Thinning Die Skelettierung überführt die Konturlinien in einzelne Pixellinien mithilfe des modizierten Naccache - Shinghal Algorithmus. Dabei wird die durchschnittliche Dicke der Linien verringert.. Bitmap zu Graph Transformation Wir führen einen Pixel-Index ein, welcher der Anzahl an benachbarten Pixeln in einem 3x3 Feld um ein Pixel entspricht. Ein Pixel mit Index 1 ist ein Endpunkt. Ein Linien- Punkt hat den Index und mit 3 oder 4 ist es ein Knoten. Der erzeugte Graph wird in Listen gespeichert. Die Liste der Knoten enthält die X,Y-Koordinaten des Bitmap-Pixels und einen Zeiger auf den dazugehörigen Konturzweig. Die Konturenzweigliste ist eine Kette von 8-bit Codezeichen (Freeman code) die die nächste Konturrichtung beschreiben. Nach diesem Schritt bleiben nur noch Knoten mit dem Index 1, 3 oder 4 übrig, da Pixel mit Index durch die Konturzweige beschrieben werden (Abb. 1). Abbildung 1: 3x3 Feld um ein Pixel,Quelle:[1].3 Shape Smoothing Durch das Einscannen kann es bei dem Bild zu Verzerrungen oder Rauschen kommen, was bei der Verdünnung zu falschen Knoten führt. Diese Defekte haben zwar keinen wirklichen Einuss auf die Qualität des Bildes, verbrauchen aber unnötigen Speicherplatz. Deshalb wird der Graph geglättet und diese Knoten beseitigt. Dabei werden falsche Knoten gelöscht (a,b), unterbrochene Konturen geglättet (c), alle Knoten mit dem Pixelindex 4 gelöscht (d) und einige von den Knoten mit dem Pixelindex 3 entfernt (e) (Abb. ). Wenn man den Algorithmus verlustfrei halten möchte, kann man das Glätten überspringen, aber das Löschen aller Knoten mit dem Index 4 kann immer verlustfrei gemacht

Abbildung : Löschen von unnötigen Knoten, Quelle:[1] werden. Somit haben wir nach dem Smoothing nur noch Knoten mit dem Index 1 oder 3..4 Graphminimierung Der Graph, der im. Schritt entstanden ist, ist redundant, daher ist es möglich, den Graph zu minimieren, indem man Knoten löscht und Zweige verbindet. Zum Schluss hat jeder Zweig nur noch einen Knoten als Startpunkt für die Pixelkette. Lemma: Vor der Minimierung ist jeder Zweig des Graphen mit Knoten mit Pixel- Index 1,3 oder 4 verbunden. Theorem: Die Anzahl B der Zweige des Graphen ohne Schleifen kann folgendermaÿen berechnet werden: B = I 1 + I +.. + I N mit: N ist Anzahl der Knoten des Quellgraphen, I j ist der Index des j-ten Knoten (auÿer Knoten mit Index 4) Corollar 1: Aus dem Theorem folgt, dass die Anzahl der Zweige mit Schleifen folgendermaÿen berechnet werden kann: B = N 1 + 3 N 3 + N loops mit: N 1 ist Anzahl der Knoten mit Index 1, N 3 ist Anzahl der Knoten mit Index 3, N loops ist die Anzahl der beliebig wählbaren Knoten mit Index 1 um alle Schleifen zu erreichen. Die Graphmimierung kann Knoten mit dem Index 1 und 3 eliminieren und minimiert die Anzahl der Zweige durch Reduzierung der Knoten mit Index 3. Daher kann Corollar 3

1 für die minimale Anzahl an Knoten und Zweigen umformuliert werden. Corrolar : Die Anzahl der Zweige im minimalen Graph ist: B min = N 1 min + 3 N3 min + N loops mit: N min 1 und N min 3 ist die minimale Anzahl an Knoten mit Index 1 und 3. Die Graphminimierung wird durch das Spannbaum-Problem mit folgenden Schritten gelöst. Schritt 1: Wähle einen Knoten mit dem Index 3. Verfolge 3 unverbundene Pfade, bis man einen bereits verbundenen Knoten ndet oder einen mit Index 1. Markiere den Knoten und alle Zweige mit verbunden. Schritt : Wiederhole Schritt 1, bis alle Knoten mit Index 3 verbunden sind. Schritt 3: Wähle einen Knoten mit Index 1 und verfolge den Zweig. Markiere den Knoten und den Zweig als verbunden. Schritt 4: Wiederhole Schritt 3, bis alle Knoten mit Index 1 verbunden sind. Abbildung 3: Minimierung, Quelle:[1].5 Konturkompression Nach dem Verdünnen und dem Glätten hat der Graph keine scharfen Richtungsänderungen mehr, und somit kann der Nachfolger im Zweig nur noch in 3 Richtungen liegen. Aus diesem Grund können wir die Kette des Zweiges mit relativen Koordinaten beschreiben (-1,0,1). Daher brauchen wir nur N log 3 bits statt 8N bits für eine Kette der Länge N. Dazu werden noch alle Zweige mit dem modizierten Run-Length Encoding algorithm komprimiert. 3 Wiederherstellung des Bildes Die Wiederherstellung wird auf Basis eines Vektormodells durchgeführt. Man erzeugt das Gerüst, indem man durch die Knoten des Graphen läuft und die Zweige wieder in ein 4

Bitmap transformiert. Durch diese Methode kann man zwar das ursprüngliche Bild nicht wiederherstellen, aber das hat keinen Einuss auf das Vergleichen von zwei Bildern oder Unterschriften. Um eine exaktere Wiederherstellung machen zu können, müsste man sich die Liniendicke für jeden Punkt mit abspeichern(abb. 4). Abbildung 4: Vergleich Original - Modell, Quelle:[1] 4 Ergebnis Experimente haben ergeben, dass der Algorithmus beim Speichern von Unterschriften 10-0 fach, bei handgeschriebenem Text 5-1 fach und bei Bogenformen 8-17 fach komprimiert hat. Bei Konturen ist er mit 11.9 facher Kompression ungefähr 4 mal besser als Rasterkompression. Vergleich mit CorelTrace (Abb. 5): Bei einem zweiten Expe- Abbildung 5: a)origninal b)vorgestellter Algorithmus c)coreltrace, Quelle:[1] riment wurde die Erkennung von handgeschriebenen Zahlen untersucht. Dabei lag der maximaler Fehler bei der Erkennung bei 5,9 Prozent. Literatur [1] Denis V. Popel, Compact Graph Model of Handwritten Images: Integration into Authentication and Recognition, LNCS 396 (00), S. 7-80 5