Microsoft vyvinul algoritmus, který depixelizuje obrázky – vč. ukázky z her Marie nebo Golden Axe
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Microsoft vyvinul algoritmus, který depixelizuje obrázky – vč. ukázky z her Marie nebo Golden AxeMicrosoft vyvinul algoritmus, který depixelizuje obrázky – vč. ukázky z her Marie nebo Golden Axe

 

Microsoft vyvinul algoritmus, který depixelizuje obrázky – vč. ukázky z her Marie nebo Golden Axe

Google       Google       19. 5. 2015       16 841×

Pixel art byl často používán ve hrách v 90. letech. Na dnešních velkých zařízeních s vysokým rozlišením však vypadají takové hry už staře. Výsledkem nového algoritmu je vektor, který lze snadno použít pro dnešní zařízení s vysokým rozlišením.

Reklama
Reklama

Díky tomu, že výsledkem algoritmu je vektor, je možné výsledný obrázek jakkoliv přibližovat a zvětšovat, aniž by došlo ke ztrátě kvality. Což je velký benefit právě pro dnešní zařízení s vysokým rozlišením.

Our algorithm resolves pixel-scale features in the input and converts them into regions with smoothly varying shading that are crisply separated by piecewise-smooth contour curves.
 — Johannes Kopf and Dani Lischinski

Vlevo originální obrázek o velikosti 40 × 16 pixelů, vpravo výsledek (obrázek od Nintendo Co., Ltd.)

Dnes už samozřejmě existuje spousta nástrojů, algoritmů a aplikací pro převod obrázku na vektor nebo pro „vyladění“ obrázku, např. EPX, SuperEagle, Super2xSaI, hq4x, PhotoZoom Pro 4, Vector Magic nebo Adobe Live Trace, ale výsledky dosažené novým algoritmem jsou v porovnání s již existujícími algoritmy/aplikacemi mnohem lepší.

Porovnání výsledků jednotlivých algoritmů

Algoritmus se dá použít i v real-time videích/aplikacích pro dosažení požadovaného výsledku.

Video ukazuje originální výstup ze hry Mario, uprostřed výsledek algoritmu a v pravé části pak výsledek filtru Hq4x.

Jak by vypadali nový Space invanders

Anebo předělávka postaviček z herní klasiky Golden Axe

Velkou sadu porovnávacích obrázků můžete nalézt zde: http://research.microsoft.com/en-us/um/people/kopf/pixelart/supplementary/multi_comparison.html, včetně porovnání snad všech postaviček Nintenda.

Jak funguje algoritmus?

Kompletní náhled do útrob algoritmu: http://research.microsoft.com/en-us/um/people/kopf/pixelart/paper/pixel.pdf

Méně zdařilý výsledek po liftingu hlavního hrdiny herní klasiky Doom

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

2 názory  —  2 nové  
Hlasování bylo ukončeno    
9 hlasů
Google
(fotka) Lukáš ChurýLukáš je šéfredaktorem Programujte, vyvíjí webové aplikace, fascinuje ho umělá inteligence a je lektorem na FI MUNI, kde učí navrhovat studenty GUI. Poslední dobou se snaží posunout Laser Game o stupeň výše a vyvíjí pro něj nové herní aplikace a elektroniku.
Web     Twitter     Facebook     LinkedIn    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý