کدگذاری منبع روشهای فشردهسازی یک منبع اطلاعات را مطالعه میکند. منابع اطلاعاتی طبیعی، مانند گفتار یا نوشتار انسانها، دارای افزونگی است؛ برای مثال در جمله «من به خانه مان برگشتم» ضمایر «مان» و شناسه «م» در فعل جمله را میتوان از جمله حذف نمود بدون اینکه از مفموم مورد نظر جمله چیزی کاسته شود. این توضیح را میتوان معادل با انجام عمل فشرده سازی روی اطلاعات یک منبع اطلاعات دانست؛ بنابراین منظور از فشرده سازی اطلاعات کاستن از حجم آن به نحوی است که محتوی آن دچار تغییر نامناسبی نشود.
در علوم کامپیوتر و نظریه اطلاعات، فشرده سازی دادهها یا کد کردن داده ها، در واقع فرایند رمزگذاری اطلاعات با استفاده از تعداد بیت هایی (یا واحدهای دیگر حامل داده) کمتر از آنچه یک تمثال رمزگذاری نشده از همان اطلاعات استفاده میکند و با به کار گرفتن روشهای رمزگذاری ویژه ای است.
مانند هر ارتباطی، ارتباطات با اطلاعات فشرده، تنها زمانی کار میکند که هم فرستنده و هم گیرنده? اطلاعات، روش رمزگذاری را بفهمند.به عنوان مثال این نوشته تنها زمانی مفهوم است که گیرنده متوجه باشد که هدف پیاده سازی با استفاده از زبان فارسی بوده. به همین ترتیب، داده? فشرده سازی شده تنها زمانی مفهوم است که گیرنده روش رمزگشایی آن را بداند.
فشرده سازی به این دلیل مهم است که کمک میکند مصرف منابع با ارزش، مانند فضای هارد دیسک و یا پهنای باند ارسال، را کاهش دهد. البته از طرفی دیگر، اطلاعات فشرده سازی شده برای اینکه مورد استفاده قرار بگیرند باید از حال فشرده خارج شوند و این فرایند اضافه ممکن است برای بعضی از برنامههای کاربردی زیان آور باشد. برای مثال یک روش فشرده سازی برای یک فیلم ویدئویی ممکن است نیازمند تجهیزات و سختافزار گران قیمتی باشد که بتواند فیلم را با سرعت بالایی از حالت فشرده خارج سازد که بتواند به طور همزمان با رمزگشایی پخش شود(گزینه ای که ابتدا رمزگشایی شود و سپس پخش شود، ممکن است به علت کم بود فضای برای فیلم رمزگشایی شده حافظه امکان پذیر نباشد). بنابراین طراحی روش فشرده سازی نیازمند موازنه و برآیندگیری بین عوامل متعددی است. از جمله این عوامل درصد فشرده سازی، میزان پیچیدگی معرفی شده (اگر از یک روش فشرده سازی پر اتلاف استفاده شود) و منابع محاسباتی لازم برای فشرده سازی و رمزگشایی اطلاعات را می توان نام برد. فشرده سازی به دو دسته فشردهسازی اتلافی (فشردهسازی با اتلاف) و فشردهسازی بهینه فشردهسازی بیاتلاف اطلاعات تقسیم میشوند. کدگذاری منبع ، علم مطالعه روشهای انجام این عمل ، برای منابع متفاوت اطلاعاتی موجود است.
فشرده سازی بهینه در مقابل اتلافی
الگوریتم های فشرده سازی بهینه معمولاً فراوانی آماری را به طریقی به کار می گیرند که بتوان اطلاعات فرستنده را اجمالی تر و بدون خطا نمایش دهند. فشرده سازی بهینه امکان پذیر است چون اغلب اطلاعات جهان واقعی دارای فراوانی آماری هستند. برای مثال در زبان فارسی حرف "الف" خیلی بیش تر از حرف "ژ" استفاده می شود و احتمال اینکه مثلا حرف "غین" بعد از حرف "ژ" بیاید بسیار کم است. نوع دیگری از فشرده سازی، که فشرده سازی پر اتلاف یا کدگذاری ادراکی نام دارد که در صورتی مفید است که درصدی از صحت اطلاعات کفایت کند. به طور کلی فشرده سازی اتلافی توسط جستجو روی نحوه? دریافت اطلاعات مورد نظر توسط افراد راهنمایی می شود. برای مثال، چشم انسان نسبت به تغییرات ظریف در روشنایی حساس تر از تغییرات در رنگ است. فشرده سازی تصویر به روش JPEG طوری عمل میکند که از بخشی از این اطلاعات کم ارزش تر "صرف نظر" می کند. فشرده سازی اتلافی روشی را ارائه میکند که بتوان بیشترین صحت برای درصد فشرده سازی مورد نظر را به دست آورد. در برخی موارد فشرده سازی شفاف (نا محسوس) مورد نیاز است؛ در مواردی دیگر صحت قربانی میشود تا حجم اطلاعات تا حد ممکن کاهش بیابد.
روشهای فشرده سازی بهینه برگشت پذیرند به نحوی که اطلاعات اولیه قابلیت بازیابی به طور دقیق را دارند در حالی که روشهای اتلافی، از دست دادن مقداری از اطلاعات را برای دست یابی به فشردگی بیشتر می پذیرند. البته همواره برخی از داده وجود دارند که الگوریتمهای فشرده سازی بهینه? اطلاعات در فشرده سازی آنها ناتوان اند. در واقع هیچ الگوریتم فشرده سازی ای نمی تواند اطلاعاتی که هیچ الگوی قابل تشخیصی ندارند را فشرده سازی کند. بنابراین تلاش برای فشرده سازی اطلاعاتی که قبلاً فشرده شده اند معمولاً نتیجه? عکس داشته( به جای کم کردن حجم، آن را زیاد می کند)، هم چنین است تلاش برای فشرده سازی هر اطلاعات رمز شده ای ( مگر حالتی که رمز بسیار ابتدایی باشد).
در عمل، فشرده سازی اتلافی نیز به مرحله ای می رسد که فشرده سازی مجدد دیگر تأثیری ندارد، هرچند یک الگوریتم بسیار اتلافی، مثلا الگوریتمی که همواره بایت آخر فایل را حذف می کند، همیشه به مرحله ای می رسد که دیگر فایل تهی می شود.
مثالی از یک الگوریتم اتلافی در مقابل یک الگوریتم بهینه، می توان رشته? مقابل است:
25.888888888
این رشته می تواند به روش بهینه به شکل زیر فشرده شود:
8[9]25
که خوانده میشود "بیست و پنج ممیز 9تا هشت"، و رشته? اصلی دقیقاً بازسازی میشود و تنها به شکل کوچک تری نوشته می شود. در عوض در روش اتلافی از
26
استفاده میشود که مقدار دقیق عبارت در ازای حجم کمتر از دست خواهد رفت.
الگوریتمها و برنامههای اجرایی نمونه
مثال فوق مثال بسیار ساده ای از یک رمزنگاری الگو-طول ( Run-length encoding، که در آن "الگو" عبارت است از رشته ای از عناصر که به طور متوالی تکرار شده است و "طول" تعداد تکرار آن است) است. این روش اغلب برای بهینه سازی فضای دیسک در کامپیوترهای اداری و یا استفاده? بهتر از طول باند اتصال در یک شبکه? کامپیوتری به کار می رود. برای دادههای نمادی مانند متن ها، صفحه گستردهها ( Spreadsheet)، برنامههای اجرایی و… غیراتلافی بودن ضروری است زیرا تغییر کردن حتی یک بیت داده قابل قبول نمی باشد ( مگر در موارد بسیار محدود). برای دادههای صوتی و تصویری کاهش قدری از کیفیت بدون از دست دادن طبیعت اصلی داده قابل قبول می باشد. با بهره بردن از محدودیتهای سیستم حواسی انسان، می توان در حجم زیادی از فضا صرفه جویی کرد و در عین حال خروجی ای را تولید کرد که با اصل آن تفاوت محسوسی ندارد. این روشهای فشرده سازی اتلافی به طور کلی یک برآیند گیری سه جانبه بین سرعت فشرده سازی، حجم نهایی فشرده سازی و میزان کیفیت قابل چشم پوشی (درصد اتلاف قابل قبول) است.
نظریه
سابقه? نظری فشرده سازی برای فشرده سازیهای بهینه توسط نظریه? اطلاعات (که رابطه نزدیکی با نظریه? اطلاعات الگوریتمی دارد) و برای فشرده سازیهای اتلافی توسط نظریه? آهنگ-پیچیدگی ( Rate–distortion theory) ارائه شده اند. این شاخههای مطالعاتی در اصل توسط کلوده شانون( Claude Shannon)، که مقالاتی بنیادی در این زمینه در اواخر دهه ای 1940و اوایل دهه? 1950به چاپ رسانده است به وجود آمده. "رمزنگاری" و "نظریه? رمزگذاری" نیز رابطه بسیار زیادی با این زمینه دارند. ایده? فشرده سازی رابطه? عمیقی با آمار استنباطی دارد.
آنتروپی
دو جمله? زیر را در نظر میگیریم:
# فردا هوا گرفته و ابری خواهد بود.
# من یک میلیارد برنده شدم.
اگر چه جمله? دوم کوتاهتر از اولیست، بار اطلاعاتی بیشتری نسبت به آن دارد.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI مربوط به فشرده سازی چاپ شده در ژورنالهای 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر
رمزنگاری منحنی بیضوی (ECC) یک رمزنگاری به روش کلید عمومی میباشد که بر اساس ساختاری جبری از منحنی های بیضوی بر روی زمینههای محدود طراحی شده. استفاده از منحنیهای بیضوی در رمزنگاری به طور جداگانه توسط نیل کوبلیتز و ویکتور س. میلر در سال 1985 پیشنهاد شد. منحنیهای بیضوی همچنین در چندین الگوریتم فاکتورگیری عدد صحیح نیز استفاده شدهاست که این الگوریتمها دارای کاربردهایی در زمینه? رمزنگاری میباشند، مانند فاکتور منحنی بیضویLenstra.
رمزنگاری کلید عمومی مبتنی بر اشکالات برخی از مسائل ریاضی است. در اوایل سیستمهای مبتنی بر کلید عمومی با این فرض که پیدا کردن دو یا بیشتر از دو عامل اول بزرگ برای یک عدد صحیح بزرگ مشکل است امن تلقی میشدند. برای پروتکلهای مبتنی بر منحنی بیضوی، فرض بر این است که پیدا کردن لگاریتم گسسته از یک عنصر تصادفی منحنی بیضوی با توجه به یک نقطه پایه? عمومی شناخته شده غیر عملی میباشد. اندازه منحنی بیضوی تعیین کننده سختی مسئلهاست. مزیت اصلی که توسط ECC وعده داده میشد یک کلید با اندازه کوچکتر بود، که این موضوع به معنی کاهش ذخیره سازی و انتقال مورد نیاز است، به این معنی که، یک سیستم منحنی بیضوی میتواند همان سطح ازامنیت را که یک سیستم مبتنی بر RSA با ماژولهای بزرگ و طول بلند کلید فراهم میکند را ایجاد کند، به عنوان مثال، یک کلید عمومی 256 بیتی مبتنی بر ECC میبایست امنیت قابل مقایسهای با یک کلید عمومی 3072 بیتی مبتنی بر RSA داشته باشد. برای اهداف امروزی رمزنگاری، منحنی بیضوی یک منحنی مسطح است که متشکل از نقاط رضایت بخش معادله میباشد.
همراه با یک نقطه برجسته در بی نهایت (نشان داده شده به شکل ∞)(مختصات در اینجا از یک حوزه ثابت متناهی از مشخصه که با 2 یا 3 برابر نیست انتخاب میشوند، و یا اینکه معادله منحنی تا حدودی پیچیده تر خواهد بود.) این مجموعه همراه با عملیات گروهی از نظریه گروه بیضوی از گروه Abelian، با نقطهای در بینهایت به عنوان عنصر هویت میباشند. ساختار گروه از گروه مقسوم علیه تنوع جبری زیرین ارث بری میکند. همانطور که برای دیگر سیستمهای رمزنگاری کلید عمومی محبوب، بدون اثبات ریاضی برای امنیت ECC از سال 2009 منتشر شد. با این حال، آژانس امنیت ملی ایالات متحده ECC و از جمله طرحهای مبتنی بر آن را در سوئیت B خود قرار داد، که مجموعهای از الگوریتمهای توصیه شده بود و با این کار این الگوریتم را تایید کرد و اجازه داد تا از آن برای حفاظت از اطلاعات طبقه بندی شده و محرمانه با کلید 384 بیتی استفاده شود. در حالی که حق ثبت اختراع RSA در سال 2000 منقضی میشد، سیستمهای ثبت اختراع به شدت در حال ثبت برخی از ویژگیهای تکنولوژی ECC بودند. هر چند برخی استدلال میکردند که امضای دیجیتال منحنی بیضوی استاندارد فدرال (ECDSA NIST FIPS 186-3) و برخی طرحهای تبادل کلید قابل انجام مبتنی بر ECC (شامل ECDH) را می توان بدون نقض این حقوق نیز استفاده نمود.
منیت کاملECC بستگی به توانایی محاسبه? ضرب نقطهای و عدم توانایی برای محاسبه حاصلضرب با توجه به نقاط اصلی و نقاط تولید شده دارد.
از آنجایی که پر سرعت ترین الگوریتمهای شناخته شده که حل رمزنگاری منحنی بیضوی با آنها ممکن است (مانند baby-step giant-step, Pollard"s rho و غیره) به( )O مرحله نیاز دارند، از این رو زمینه زیرین باید تقریباً 2 برار پارامتر امنیت باشد. برای مثال برای امنیت 128 بیتی ما نیاز به منحنی ای با Fq داریم به طوری که مقدار q در حدود 256^2. این را می توان با رمزنگاری با زمینه محدود (مانند DSA) مقایسه کرد که به که کلید عمومی 3072 بیتی و یک کلید خصوصی 256 بیتی نیاز دارد. و رمزنگاری فاکتورگیری عدد صحیح(مانند RSA) که به 3072 بیت کلید عمومی و خصوصی نیاز دارد. قوی ترین طرح ECC (عمومی) شکسته شده تا به امروز یک کلید 112 بیتی برای زمینه مورد اولو یک کلید 109 بیتی برای رشتههای باینری بودهاست. زمینه? مورد اول در جولای 2009 با استفاده از مجموعهای با بیش از 200 کنسول بازی پلی استیشن 3 شکسته شد و میتوانست با استفاده از این مجموعه در صورتی که به طور مداوم کار کند در 3?5 ماه به پایان برسد. مورد رشتههای باینری در اپریل 2004 با استفاده از 2600 کامپوتر در 17 ماه شکسته شد. پروژه فعلی شکستن ECC2K-130به وسیله? ریسرچ این موشن که با استفاده از طیف گستردهای از سخت افزارهای متفاوت (CPUs, واحد پردازش گرافیکیs, افپیجیای) انجام میشود.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI مربوط به رمزنگاری خم (منحنی) بیضوی در سالهای 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونهای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
گاهی بجای کلمه پنهان نگاری از کلمه نهان نگاری یا الگوگذاری یا خفیه نگاری استفاده میگردد اما عبارت درست و مصطلح آن همان پنهان نگاری است.
تفاوت پنهان نگاری(steganogrphy) و رمزنگاری(Cryptography)
تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانهای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شدهای دسترسی پیدا کند، به هر حال متوجه میشود که این متن حاوی پیام رمزی میباشد. اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمیکند. در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری میکنند.
به صورت کلی در سیستمهای اختفاء اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانههای عملیتر مثل تصویر- ویدئو- فایلهای صوتی جایگزین شدهاند. به دلیل اینکه این رسانههای دیجیتال دارای افزونگی اطلاعاتی زیادی هستند میتوانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب میشوند و الگوریتمهای پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شدهاست. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکردهاند. به طور کلی روشهای پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیتها تشکیل شدهاند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست میآید تصویر میزبان یا گنجانه میگوییم. الگوریتمهای پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده میکنند. در هر کدام از این فضاها به شیوههای گوناگونی میتوان دادهها را پنهان کرد که یکی از سادهترین روشها، استفاده از بیتهای کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتمهای بکار رفته در پنهان نگاری برای همه آشکار است. امنیت در این روشها بر پایه پنهان بودن کلید تعریف میگردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
به صورت کلی در سیستمهای اختفاء اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانههای عملیتر مثل تصویر- ویدئو- فایلهای صوتی جایگزین شدهاند. به دلیل اینکه این رسانههای دیجیتال دارای افزونگی اطلاعاتی زیادی هستند میتوانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب میشوند و الگوریتمهای پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شدهاست. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکردهاند. به طور کلی روشهای پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیتها تشکیل شدهاند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست میآید تصویر میزبان یا گنجانه میگوییم. الگوریتمهای پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده میکنند. در هر کدام از این فضاها به شیوههای گوناگونی میتوان دادهها را پنهان کرد که یکی از سادهترین روشها، استفاده از بیتهای کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتمهای بکار رفته در پنهان نگاری برای همه آشکار است. امنیت در این روشها بر پایه پنهان بودن کلید تعریف میگردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
برگرفته از ویکی پدیا
برای دانلود مقاله های ISI 2012 و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر
پردازش تصاویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته میشود که شاخهای از دانش رایانه است که با پردازش سیگنالدیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد.
پردازش تصاویر دارای دو شاخه عمده? بهبود تصاویر و بینایی ماشین است. بهبود تصاویر دربرگیرنده? روشهایی چون استفاده از فیلترمحوکننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد(مانند چاپگر یا نمایشگر رایانه)است، در حالی که بینایی ماشین به روشهایی میپردازد که به کمک آنها میتوان معنی و محتوای تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود.
در معنای خاص آن پردازش تصویر عبارتست از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صحنهای از یک فیلم. خروجی پردازشگر تصویر میتواند یک تصویر یا یک مجموعه از نشانهای ویژه یا متغیرهای مربوط به تصویر باشد. اغلب تکنیکهای پردازش تصویر شامل برخورد با تصویر به عنوان یک سیگنال دو بعدی و بکاربستن تکنیکهای استاندارد پردازش سیگنال روی آنها میشود. پردازش تصویر اغلب به پردازش دیجیتالی تصویر اشاره میکند ولی پردازش نوری و آنالوگ تصویر هم وجود دارند. این مقاله در مورد تکنیکهای کلی است که برای همه آنها به کار میرود.
صاویر سنجش شده که از تعداد زیادی مربعات کوچک(پیکسل) تشکیل شدهاند. هر پیکسل دارای یک شماره رقمی(Digital Number) میباشد که بیانگر مقدار روشنایی آن پیکسل است. به این نوع تصاویر، تصاویر رستری هم میگویند. تصاویر رستری دارای سطر و ستون میاشند.
مقادیر پیکسلها
مقدار انرژی مغناطیسی که یک تصویر رقومی به هنگام تصویر برداری کسب میکند، رقمهای دوتایی(Digit binary) یا بیت ها(Bits) را تشکیل میدهند که از قوه صفر تا 2 ارزش گذاری شدهاست. هر بیت، توان یک به قوه 2 (1بیت=21)میباشد. حداکثر تعداد روشنایی بستگی به تعداد بیتها دارد. بنابراین 8 بیت یعنی 256 شماره رقومی که دامنهای از 0 تا 255 دارد. به همین دلیل است که وقتی شما تصویر رستری از گیرنده خاصی مانند TM را وارد [[نرم افزار|نرم افزاری]] میکنید تغییرات میزان روشنایی را بین 0 تا 255 نشان میدهد.
دقت تصویر
دقت تصویر بستگی به شماره پیکسلها دارد. با یک تصویر 2 بیتی، حداکثر دامنه روشنایی 2*2 یعنی 4 میباشد که دامنه آن از 0 تا 3 تغییر میکند. در این حالت تصویر دقت (تفکیک پذیری لازم) را ندارد. تصویر 8 بیتی حداکثر دامنه 256 دارد و تغییرات آن بین 0 تا 255 است. که دقت بالاتری دارد.
عملیات اصلی در پردازش تصویر
1. تبدیلات هندسی: همانند تغییر اندازه، چرخش و...
2. رنگ: همانند تغییر روشنایی، وضوح و یا تغییر فضای رنگ
3. ترکیب تصاویر: ترکیب دو و یا چند تصویر
4. فشرده سازی پرونده: کاهش حجم تصویر
5. ناحیه بندی پرونده: تجزیه? تصویر به نواحی با معنی
6. بهبود کیفیت پرونده: کاهش نویز، افزایش کنتراست، اصلاح گاما و ...
7. سنجش کیفیت تصویر
8. ذخیره سازی اطلاعات در تصویر
فشردهسازی تصاویر
مقاله? اصلی: فشردهسازی تصاویر
برای ذخیرهسازی تصاویر باید حجم اطلاعات را تا جایی که ممکن است کاهش داد و اساس تمام روشهای فشردهسازی کنار گذاردن بخشهایی از اطلاعات و دادهها است.
ضریب یا نسبت فشردهسازی است که میزان و در صد کنار گذاشتن اطلاعات را مشخص میکند. این روش ذخیرهسازی و انتقال اطلاعات را آسانتر میکند و پهنایباند و فرکانسمورد نیاز کاهش مییابد.
امروزه روشهایی متعدد و پیشرفته برای فشردهسازی وجود دارد. فشردهسازی تصویر از این اصل مهم تبعیت میکند که چشم انسان حد فاصل دو عنصر تصویری نزدیک به هم را یکسان دیده و تمایز آنها را نمیتواند تشخیص دهد. همچنین اثر نور و تصویر برای مدت زمان معینی در چشم باقی مانده و از بین نمیرود که این ویژگی در ساخت تصاویر متحرکمورد توجه بودهاست.
· روش JPEG
نام این فرمت در واقع مخفف کلمات JOINT PHOTOGRAPHIC EXPERT GROUP است. از این روش در فشردهسازی عکس و تصاویر گرافیکی ساکن استفاده میشود JPEG اولین و سادهترین روش در فشردهسازی تصویر است به همین دلیل در ابتدا سعی شد برای فشردهسازی تصاویر متحرک مورد استفاده قرار گیرد. برای این منظور تصاویر به صورت فریم به فریم مانند عکس فشرده میشدند وبا ابداع روش MOTION JPEG برای ارتباط دادن این عکسها به هم تلاش شد که با مشکلاتی همراه بود.
· روش MPEG
نام این فرمت مخفف عبارت MOVING PICTURE EXPERT GROUP است. این روش در ابتدای سال 90 ابداع شد و در آن اطلاعات تصویر با سرعت حدود 5/1 مگابیت بر ثانیه انتقال پیدا میکرد که در تهیه تصاویر ویدئویی استفاده میشد. با این روش امکان ذخیره حدود 650 مگابایت اطلاعات معادل حدود 70 دقیقه تصویر متحرک در یک دیسک به وجود آمد. در MPEG بیتهای اطلاعات به صورت سریال ارسال میشوند و به همراه آنها بیتهای کنترل و هماهنگکننده نیز ارسال میشوند که موقعیت و نحوه قرارگیری بیتهای اطلاعاتی را برای انتقال و ثبت اطلاعات صدا و تصویر تعیین میکند.
· روش MP3
MP3نیز روشی برای فشرده سازی اطلاعات صوتی به ویژه موسیقی است که از طریق آن حجم زیادی از اطلاعات صوتی در فضای نسبتاً کوچکی ذخیره میشود.
· روش MPEG2
در روش MPEG2از ضریب فشردهسازی بالاتری استفاده میشود و امکان دسترسی به اطلاعات 3 تا 15 مگابیت بر ثانیهاست از این روش در دیویدیهای امروزی استفاده میشود در اینجا نیز هر فریم تصویری شامل چندین سطر از اطلاعات دیجیتالی است.
· روش MPEG 4
از این روش برای تجهیزاتی که با انتقال سریع یا کند اطلاعات سرو کار دارند استفاده میشود. این روش توانایی جبران خطا و ارائه تصویر با کیفیت بالا را دارد. مسئله خطا و جبران آن در مورد تلفنهای همراه و کامپیوترهای خانگی و لپتاپها و شبکهها از اهمیت زیادی برخوردار است. در شبکههای کامپیوتری باید تصویر برای کاربرانی که از مودمهای سریع یا کند استفاده میکنند به خوبی نمایش داده شود، در چنین حالتی روش MPEG 4مناسب است. از این روش در دوربینهای تلویزیونی نیز استفاده میشود. ایده اصلی این روش تقسیم یک فریم ویدئویی به یک یا چند موضوع است که مطابق قاعده خاصی کنار هم قرار میگیرند مانند درختی که از روی برگهای آن بتوان به شاخه تنه یا ریشه آن دست یافت. هر برگ میتواند شامل یک موضوع صوتی یا تصویری باشد. هر کدام از این اجزا به صورت مجزا و جداگانه قابل کپی و یا انتقال هستند. این تکنیک را با آموزش زبان میتوان مقایسه کرد.
همانطوریکه در آموزش زبان کلمات به صورت مجزا و جداگانه قرار داده میشوند و ما با مرتب کردن آن جملات خاصی میسازیم و میتوانیم در چند جمله، کلمات مشترک را فقط یکبار بنویسیم و هنگام مرتب کردن آنها به کلمات مشترک رجوع کنیم، در اینجا هم هر یک از این اجزا یک موضوع خاص را مشخص میکند و ما میتوانیم اجزا مشترک را فقط یکبار به کار ببریم و هنگام ساختن موضوع به آنها رجوع کنیم. هر یک از موضوعات هم میتوانند با موضوعات دیگر ترکیب و مجموعه جدیدی را بوجود آورند. این مسئله باعث انعطافپذیری و کاربرد فراوان روش MPEG4میشود. برای مثال به صحنه بازی تنیس توجه کنید. در یک بازی تنیس میتوان صحنه را به دو موضوع بازیکن و زمین بازی تقسیم کرد زمین بازی همواره ثابت است بنا بر این بعنوان یک موضوع ثابت همواره تکرار میشود ولی بازیکن همواره در حال حرکت است و چندین موضوع مختلف خواهد بود. این مسئله سبب کاهش پهنای باند اشغالی توسط تصاویر دیجیتالی میشود. توجه داشته باشید که علاوه بر سیگنالهای مربوط به این موضوعات سیگنالهای هماهنگ کنندهای هم وجود دارند که نحوه ترکیب و قرارگیری صحیح موضوعات را مشخص میکند.
امروزه با پیشرفت سیستمهای تصویر برداری و الگوریتمهای پردازش تصویر شاخه جدیدی در کنترل کیفیت و ابزار دقیق به وجود آمدهاست. و هر روز شاهد عرضه سیستمهای تصویری پیشرفته برای سنجش اندازه، کالیبراسیون، کنترل اتصالات مکانیکی، افزایش کیفیت تولیدو........ هستیم.
با استفاده از تکنیکهای پردازش تصویر میتوان دگرگونی اساسی در خطوط تولید ایجاد کرد. بسیاری از پروسههای صنعتی که تا چند دهه پیش پیاده سازیشان دور از انتظار بود، هم اکنون با بهرگیری از پردازش هوشمند تصاویر به مرحله عمل رسیدهاند. از جمله منافع کاربرد پردازش تصویر به شرح زیر است.
· افزایش سرعت و کیفیت تولید
· کاهش ضایعات
· اصلاح روند تولید
· گسترش کنترل کیفیت
بر گرفته از ویکی پدیا
برای دانلود مقالات 2012و 203 پردازش تصویر مربوط به IEEE به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.
با تشکر