Abo
  • IT-Karriere:

Intelligente Bildskalierung mit Seamstress

Open-Source-Bibliothek in der Version 1.0 veröffentlicht

Der Bildskalierungs-Algorithmus "Seam Carving" entfernt "intelligent" einzelne Pixel aus einem Bild, so dass sich beispielsweise Proportionen nicht ändern sollen. Seamstress ist eine Programmbibliothek, die diesen Algorithmus implementiert und jetzt in der Version 1.0 erschienen ist.

Artikel veröffentlicht am , Julius Stiebert

Entwickelt wurde Seam Carving (PDF) von Shai Avidan und Ariel Shamir. Ziel ist es, beim Skalieren von Bildern nur unwichtige Teile zu entfernen und so beispielsweise Proportionen und Formen unangetastet zu lassen. Zu diesem Zweck wird erst eine "Energiekarte" des Bildes erstellt, um wichtige Bereiche herauszufiltern und die unwichtigen zu entfernen.

Stellenmarkt
  1. GEOMAGIC GmbH, Leipzig
  2. Awinta GmbH, Bietigheim-Bissingen

Die Open-Source-Bibliothek Seamstress setzt genau diesen Algorithmus um und dient vor allem dazu, in eigenen Anwendungen verwendet zu werden. Um die Funktionen der Bibliothek auszuprobieren, gibt es jedoch auch die GTK+-Anwendung Arachne für Unix-Systeme. Beide Komponenten wurden nun in der Version 1.0 veröffentlicht und sind unter der GPL verfügbar.

In Zukunft soll Arachne auch unter Windows laufen und weitere Bildformate unterstützen. Eine Demonstration der Seam-Carving-Technik gibt es als Video bei YouTube.

Die Webapplikation Rsizr nutzt den Algorithmus ebenfalls. Hier wird zunächst ein beliebiges Bild von der Festplatte herauf geladen und dann mit der Retarget-Funktion der "relevante" Bildausschnitt mit Schiebereglern eingegrenzt. Nach einer mitunter sehr langen Rechenzeit erscheinen dann Griffmarken an den Bildrändern, mit denn das Bild intelligent skaliert werden und beispielsweise vom 16:9 auf das 4:3 Format verändert werden kann, ohne das es zu einem simplen Seitenbeschnitt kommt. Rsizr.com bietet zudem Maskierungswerkzeuge für wichtige und unwichtige Bilddetails.



Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570

Jackson5 09. Okt 2007

]www.dpreview.com/news/0708/07082201seamcarvingimageresizing.asp[

mg 09. Okt 2007

Nö, dafür gibt es immer noch bicubic resize in Photoshop, in der CS2-Variante sogar mit...

Blubb.blubb 09. Okt 2007

Das sagst du der Software Gut beobachtet. Nein, ist absoluter Standard. Sogar bei...

ogdecker 09. Okt 2007

...aber dieser Abschnitt: "Nach einer mitunter sehr langen Rechenzeit erscheinen dann...

bruno 09. Okt 2007

kT


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /