Abo
  • IT-Karriere:

Software ahmt menschliches Sehen nach

Ergebnisse von Perceptool machen Kritiker skeptisch

Atlantic Light Works hat mit Perceptool ein Plug-In für Photoshop CS3 und CS4 vorgestellt, das Bilder deutlich verbessern soll. Die Software wurde vom Fotografen George DeWolfe entwickelt. Perceptool bereitet das Bild anhand der Helligkeitsinformationen neu auf, um den Prozess nachzuahmen, der beim menschlichen Sehen im Gehirn stattfindet.

Artikel veröffentlicht am ,

Perceptool arbeitet sowohl mit farbigen als auch mit schwarzweißen Bildern zusammen und verändert die Tonwerte des Bildes. Dadurch sollen die Fotos ein realistischeres Aussehen erhalten und mehr dem entsprechen, was der Fotograf vor Ort sieht. Dabei unterstellt der Hersteller eine Differenz zwischen fotografischer Abbildung und menschlicher Wahrnehmung.

Stellenmarkt
  1. GK Software SE, Berlin, Hamburg
  2. Stadtwerke München GmbH, München

In einem Kurztest von Golem.de schlug sich Perceptool weniger gut. Die Bildergebnisse weisen objektiv eine bessere Tonwertverteilung auf als die Originale. Auch der Kontrast wird leicht erhöht. Subjektiv besitzen die Bilder mehr Tiefe und lebendigere Farben, die aber nicht übersättigt wirken. Doch das sind Ergebnisse, die sich auch mit Bordmitteln erzielen lassen. Der Bearbeitungsprozess dauert selbst auf schnellen Macs noch viel zu lange. Bei einem Farbfoto mit 10 Megapixeln Auflösung belief sich die Wartezeit auf rund vier Minuten.

In Profi-Foren wie luminous-landscape.com wird das Plug-In kritisiert. Die Kritiker verweisen auf die langsame Arbeitsgeschwindigkeit und bezweifeln die Simulation menschlicher Wahrnehmungsweise, die der Hersteller verspricht. In Photoshop könne die Wirkungsweise mit Hilfe der Belichtungs- und Sättigungsregler ebenfalls erreicht werden.

Derzeit ist das Plug-In nur für MacOS X erhältlich. Künftig will DeWolfe es auch für die Windows-Version von Photoshop CS3 und CS4 anbieten. Perceptool kostet rund 90 US-Dollar. Eine auf 30 Tage beschränkte, voll funktionsfähige Testversion bietet der Hersteller zum Download an.



Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. mit Gutschein: NBBX570

ThadMiller 02. Jun 2009

Nein, es will die "Fehler" beim fotografieren ausgleichen.

DrMettWurst 02. Jun 2009

DAS wär doch mal was!

Replay 02. Jun 2009

Das dache ich mir auch. Beim Bild mit dem Schnee verschwindet im hellen Bereich die...

noreply@noreply.de 02. Jun 2009

Bei dem Vogelbild wird es auch völlig überstrahlt bei den weißen Federn unter dem Auge...

pffrt 02. Jun 2009

Höhö;)


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /