Hình 3.3. Ảnh gốc (kích thước 145 KB)
44
Nhận xét: Kết quả đạt được với chất lượng ảnh hầu như không đổi nhưng kích thước ảnh thì giảm đi đáng kể tử 145 KB xuống còn 24.1 KB. 3.2.3. Thử nghiệm với ảnh sử dụng ít loạt dài
Hình 3.5. Ảnh gốc (kích thước 145 KB)
45
Nhận xét: Kết quả đạt được với chất lượng ảnh hầu như không đổi nhưng kích thước ảnh thì giảm đi đáng kể tử 145 KB xuống còn 47.0 KB
Kết luận: Từ kết quả trên cho ta thấy phương pháp nén ảnh mã loạt dài (Run length encoding) có hiệu quả tốt với ảnh có nhiều loạt dài. Với càng nhiều loạt dài thì cho kết quả nén càng cao. Ta có hình ảnh thứ nhất với kích thước 145 KB sau nén thì được hình ảnh có kích thước 24.1 KB với chất lượng hình ảnh hầu như không đổi còn hình ảnh thứ 2 cũng với kích thước 145 KB có sử dụng ít loạt dài hơn thì kết quả sau nén ta được ảnh có kích thươc 47.0 KB.
46
3.2.4. Thử nghiệm với ảnh chứa nhiều điểm đen trắng
47
Hình 3.8. Ảnh sau nén (kích thước 8.49KB)
Nhận xét: Kết quả đạt được với chất lượng ảnh hầu như không đổi nhưng kích thước ảnh thì giảm đi đáng kể tử 145 KB xuống còn 8.49 KB.
48
3.2.5. Thử nghiệm với ảnh chứa các điểm đen trắng đan xen
49
Hình 3.10. Ảnh sau nén (kích thước 14.8KB)
Nhận xét: Kết quả đạt được với chất lượng ảnh hầu như không đổi nhưng kích thước ảnh thì giảm đi đáng kể tử 145 KB xuống còn 14.8 KB.
Kết luận: Từ tất cả các kết quả thực nghiệm trên cho ta thấy nén ảnh bằng phương pháp mã loạt dài Run Length Encoding các hiệu quả rất tốt với dữ liệu chứa nhiều loạt dài đặc biệt trong việc nén các biểu tượng và các văn bản vì ở đó chứa nhiều các loạt dài.
50
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
1. Kết luận
Qua thời gian thực hiện, dưới sự hướng dẫn tận tình của cô giáo, Th.S Nguyễn Minh Hiền, cùng với sự giúp đỡ rất nhiều của quý thầy cô trong
khoa em đã hoàn thành được đề tài “Tìm hiểu mã loạt dài cho ảnh nhị phân và chương trình ứng dụng”.
Trong bài khóa luận này em đã tìm hiểu được những vấn đề sau: + Các khái niệm cơ bản của một số phương pháp nén
+ Ưu điểm và nhược điểm của một số thuật toán nén
+ Các nguyên tắc, cơ sở lý thuyết của một số phương pháp nén ảnh phổ biến như: Mã loạt dài RLE, HUFFMAN, LZW, …
+ Đi sâu trình bày phương pháp nén ảnh mã loạt dài RLE đây là phương pháp nén ảnh đang được quan tâm và phát triển vì phương pháp này có thể nén tốt cho các dữ liệu chứa nhiều loạt dài.
+ Viết được chương trình ứng dụng cho thuật toán mã loạt dài.
Các phương nén ảnh được trình bày trong khóa luận là các phương pháp đang được sử dụng khá rộng rãi trong nhiều lĩnh vực đặc biệt trong truyền thông cho ảnh trên mạng đảm bảo tốc độ, thời gian chất lượng dữ liệu truyền.
Tuy đã cố gắng rất nhiều nhưng vẫn có một số việc em chưa thực hiện được đó là chương trình ứng dụng chỉ thực hiện cho nén ảnh bitmap mà không thực hiện cho các định dạng ảnh khác. Chưa có sự kết hợp với các phương pháp mã hóa khác nên kết quả đạt được chưa tối ưu…
51
2. Hướng phát triển.
Nghiên cứu về công nghệ nén ảnh là một quá trình lâu dài cả về lý thuyết và thực nghiệm, trên cơ sở nội dung mà em đã trình bày hướng phát triển tiếp theo của đề tài là:
+ Tìm hiểu phát triển sâu hơn ứng dụng của mã loạt dài cho các loại dữ liệu khác nhau.
+ Kết hợp phương pháp mã loạt dài với các phương pháp mã hóa khác như Huffman để có được kết quả tối ưu.
52
TÀI LIỆU THAM KHẢO Tiếng việt
1.Đỗ Ngọc Anh, Nén ảnh sử dụng biến đổi Wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động, Luận văn thạc sĩ khoa học nghành
điện tử viễn thông, Trường đại học bách khoa hà nội.
2. PGS.Nguyễn Thanh Thủy, Ths: Lương Mạnh Bá, Nhập môn xử lý Ảnh số,
Nxb Khoa học và Kỹ thuật, 2002.
3.PGS.TS Nguyễn Quang Hoan, Xử lý ảnh, Học viện bưu chính viễn thông,
2006.
4.Võ Đức Khánh (2003), Giáo trình xử lý ảnh, Nxb Thống kê, Hà Nội.
5.Nguyễn Kim Sách, xử lý ảnh và video số. Nxb Khoa học và Kỹ thuật, Hà Nội.
Tiếng anh
1.Michael David Adam - Faouzi Kossentini – Touraji Ebrahimi – “JPEG
2000: the next Generation Still Image Compression Standard”, 2000.
2.Gary McGraw and Edward W. Felten, Java Security - Hostile Applets, Holes, and Antidotes, John Wiley & Sons, Inc, 1997.
3.William Stallings, Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall.
4.Satish R, Venkata R, Balaji T, Govindakrishnan K, Rajneesh M, Nilest P.