-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich allgemein auf die Kompression
und das Wiederauffinden von Daten, die einen Font oder einen anderen
Satz von Zeichen repräsentieren,
und genauer auf ein Verfahren und eine Vorrichtung zur Speicherung
eines umfangreichen Font – wie
dem chinesischem oder japanischen Zeichensatz – in komprimierter Form bei gleichzeitiger
Erhaltung des Zugriffs auf einzelne Zeichen des Font.
-
Beschreibung
des Standes der Technik
-
Um
Nachrichten in Sprachen wie Chinesisch oder Japanisch auf einem
CRT-oder einem LCD-Display anzuzeigen, ist ein umfangreicher Satz
von Zeichen oder Bildzeichen erforderlich. Beispielsweise umfasst
der chinesische Unicode-Standard-Zeichensatz ungefähr 21.000
unterschiedliche chinesische Zeichen. Darüber hinaus umfasst jedes Zeichen
eine Größe von mindestens
mehreren Hundert Pixel; und im Ergebnis erfordert eine Speicherung
eines kompletten chinesischen Font großen Mengen an Speicherplatz.
Wenn man in der Lage ist, die Zeichen in einem kompakteren Format
als reine Bitmaps zu speichern, könnte man substanziell Speichererfordernisse
reduzieren.
-
Bei
Laserdruckern oder hochauflösenden Displays
ist ein Font normalerweise als einer Reihe von Punkten gespeichert,
die durch Kurven verbunden sind. Dieses bringt den zusätzlichen
Vorteil, eine Font-Skalierung möglich
zu machen, obwohl es für Fonts,
die auf diese Weise gespeichert sind, einige Berechnungen, notwendig
ist, um das Erscheinungsbild selbst zu rendern. Für niedrig
auflösende
Anzeigen ist Font-Skalierung nicht interessant, und es wäre effizienter,
die Fonts als Bitmap zu speichern.
-
Die
Mehrzahl von verlustlosen Datenkomprimierungsverfahren, die nach
dem Stand der Technik bekannt sind, arbeiten in einer sequenziellen
Art, in denen auf Daten zurückgegriffen
wird, die bereits dekodiert wurden. Solche Verfahren sind für Font-Kompression
nicht geeignet, es sei denn, dass nur ein einzelnes Bildzeichnen
zur Zeit dekomprimiert werden soll. Wenn sequenzielle Verfahren
dieses Typs verwendet werden, ist eine Blockierung von Bildzeichen
erforderlich, und einen Abwägen
muss zwischen den beiden Extremen einer Komprimierung eines gesamten
Font als ein Block, wodurch die Fähigkeit des wahlfreien Zugriffs
verloren geht, und eine Komprimierung jedes Zeichen einzeln, wodurch
die Gesamtleistung recht gering wird, erfolgen.
-
Anstelle
des oben erwähnten
sequenziellen Codes, kann auch ein zweiteiliger Code zum Komprimieren
und Wiederherstellen eines Font genutzt werden. Dabei beschreibt
typischerweise der erste Teil eines solchen Codes die statistischen
Eigenschaften oder ein Modell der Daten; und der zweite Teil dekodiert
die Daten durch einen Code, der von dem Modell abgeleitet ist.
-
Beispiele
für ein
nach dem Stand der Technik bekannten Font-Kompression und -wiederherstellungverfahren
umfassen solche wie die in den U.S. Patenten 5488365, 5587725, 5473704
und 5020121 und der PCT-Veröffentlichung
WO 98/16902. Ganz allgemein beschreibt keines der bekannten Verfahren
eine Font-Kompression- und -wiederherstellungstechnik, die einen
vollständigen
wahlfeinen Zugriff auf einzelne Zeichen des Font zulässt, was
aber wichtig ist, um einen Hochgeschwindigkeitszugriff auf die Zeichen
für moderne
Hochgeschwindigkeitsausrüstungen
zu erlauben.
-
EP-A-0
687 995 offenbart ein System, das mit Referenz auf ein Wörterbuch
zur Registrierung eines registrierten Daten-Strings und Ausführen eines Datenkompressionsverfahrens
durch Ersetzen einer Kombination, die aus zwei oder mehreren Zeichen-Strings
mit einer Registrierungsnummer besteht, arbeitet.
-
WO
99/21075 offenbart ein System und ein Verfahren zur Implementierung
einer Benutzeroberfläche
für die
Nutzung mit japanischen Zeichen, welches eine elektronische Vorrichtung,
die einen Standard-Font und eine Font-Verwalter umfasst, enthält.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung ist ausgerichtet auf einen Verfahren nach
Anspruch 1 und 14 und eine Vorrichtung nach Anspruch 19 und 24 für die Kompression
und Wiederherstellung von Daten, die einen Satz von Zeichen repräsentieren;
insbesondere ist sie ausgerichtet auf ein Verfahren und eine Vorrichtung
zur Komprimierung eines Font, welcher eine große Anzahl von Bildzeichen – wie ein
chinesischer oder japanischer Zeichensatz – derart umfasst, dass auf
jedes individuelle Bildzeichen des Zeichensatzes separat zugegriffen
werden kann und es dekomprimiert werden kann.
-
Ein
Verfahren zur Komprimierung von Daten nach der vorliegenden Erfindung,
die einen Satz von Zeichen repräsentieren,
umfasst eine Dekodierung jedes Zeichen des Zeichensatzes in der
Form eines zweiteiligen Codes, wobei ein erster Teil des zweiteiligen
Codes für
alle kodierten Zeichen des Satzes gleich ist, und ein zweiter Teil
des zweiteiligen Codes kodierte Daten umfasst, die ein Zeichen des
Satzes repräsentieren,
wobei auf jedes kodierte Zeichen des Satzes separat zugegriffen
und es dekomprimiert werden kann.
-
Die
vorliegende Erfindung stellt ein Datenkompressionsverfahren zur
Verfügung,
das auf der Nutzung eines zweiteiligen Codes basiert, wobei der erste
Teil des Codes für
alle Zeichen eines Zeichensatzes gleich ist, und dieses erlaubt
es, auf jedes kodierte Zeichen separat zuzugreifen und es zu dekomprimieren.
Die vorliegende Erfindung stellt dementsprechend die Eigenschaft
eines wahlfreien Zugriffs auf die einzelnen Zeichen des Satzes bereit,
was – wie
bereits oben erwähnt – eine besonders
wichtige Fähigkeit
im modernen Hochgeschwindigkeitsausrüstungen ist.
-
Entsprechend
einem bevorzugten Ausführungsbeispiel
der Erfindung umfasst der Zeichensatz einen Font von individuellen
Zeichen oder Bildzeichen, und die Daten, die die Bildzeichen repräsentieren,
enthalten eine Bitmap für
jedes Bildzeichen. Um einen Font zu kodieren, wird ein statistisches
Modell des Satzes der Zeichensatzes kreiert (der erste Teil des
zweiteiligen Code oder das "Modell"), und jedes Bildzeichen
wird dann separat komprimiert, wobei ein Code von dem Modell (der
zweite Teil des zweiteiligen Codes oder das "Codewort") abgeleitet wird. Die komprimierten
Bildzeichen sind nach Codewortlängen
aufgeteilt, und eine Indextabelle, die nach einem Bezeichner für jedes
Zeichen sortiert ist, wird für
jeden Anteil erzeugt. Somit umfasst jeder kodierte Font ein statistisches
Modell, Einsatz von Codewörtern, einen
Indextabellensatz, eine Tabelle von Länge für die Indextabellen und möglicherweise
Hilfstabellen, die für
die Kodierung genutzt werden.
-
Um
ein bestimmtes Bildzeichen zu kodieren, wird bei einem gegebenen
Bezeichner für
ein Bildzeichen die Indextabelle zuerst nach einen übereinstimmenden
Eintrag durchsucht. Aus der Länge
der Tabelle und der Position in der Tabelle kann die Position oder
Lokation eines bestimmten Bildzeichens in dem Code-Satz berechnet
werden, und dieses erlaubt es, dann das gesuchte Codewort für das Bildzeichen
zu extrahieren und zu kodieren. Weil in der vorliegenden Erfindung
ein zweiteiliger Code genutzt wird, bei dem der erste Anteil des
Codes für
alle komprimierten Bildzeichen gleich ist, wird eine Indexierung
insofern wesentlich vereinfacht, als es für jedes Bildzeichen nur erforderlich
ist, das Codewort für
das entsprechende Bildzeichen aufzufinden.
-
In Übereinstimmung
mit einem bevorzugten Ausführungsbeispiel
der Erfindung wird eine Font-Komprimierung
durch die Nutzung eines arithmetischen Kodierers mit einer festen
Wahrscheinlichkeitstabelle erreicht. Dieses Verfahren liefert eine
nahezu optimale Kompression der Bildzeichen unter Nutzung der Wahrscheinlichkeitstabelle,
ohne dass die Notwendigkeit für
zusätzliche
Tabellen besteht. Entsprechend einem alternativen Ausführungsbeispiel
der Erfindung erfolgt die Font-Komprimierung mittels eines vorhersagenden
Komprimierungsschemas mit einer festen Vorhersagetabelle, gefolgt
von einer festen Huffman-Kodierung. Dieses Verfahren macht es möglich, eine
sehr schnelle Dekomprimierung zu ermöglichen, während vernünftige Komprimierungsgeschwindigkeiten
erhalten bleiben. Dieses Ausführungsbeispiel
ist auch besonders für
eine Implementierung in Hardware geeignet.
-
Ganz
allgemein wird mit der vorliegenden Erfindung ein vollständiger wahlfreier
Zugriff auf Zeichen eines Zeichensatzes nur auf Kosten eines zweiteiligen
Codes mit separaten Codewörtern
anstelle eines adaptiven einteiligen Codes, wie er nach dem Stand
der Technik bekannt ist, gewonnen. Die zusätzlichen Kosten bei den Speicheranforderungen
ist nicht größer als
ungefähr
10% bis 15% für
einen Font von 10.000 Zeichen.
-
Darüber hinausgehende
Vorteile und spezifische Eigenschaften der Erfindung werden nachfolgend
unter Zuhilfenahme der folgenden detaillierten Beschreibung und
bevorzugten Ausführungsbeispielen
verständlich.
-
Kurze Beschreibung
der Abbildungen
-
1 stellt
schematisch einen Kodierer für ein
Font-Kompressionsschema
entsprechend einem ersten bevorzugten Ausführungsbeispiel der Erfindung
dar;
-
2 stellt
schematisch ein Beispiel eines bedingenden Kontextes eines Pixel
dar, um die Erklärung
des Betriebes des Kopierers aus 1 zu unterstützen;
-
3 stellt
schematisch einen Decoder zur Datenwiederherstellung nach 1 kodierten
Daten dar;
-
4 stellt
schematisch einem Kodierer für ein
Font-Kompressionsschema
nach einem zweiten bevorzugten Ausführungsbeispiel der Erfindung
dar; und
-
5 und 6 sind
Flussdiagramme, die Basisschritte des Kodierungs- und des Dekodierungsverfahren
für ein
Font-Kompressions-
und wiederherstellungsverfahren entsprechend der vorliegenden Erfindung
darstellen.
-
Detaillierte
Beschreibung von bevorzugten Ausführungsbeispielen
-
1 ist
am Blockdiagramm, welches schematisch die Kodierersstruktur eines
Kompressionsschemas nach einem ersten Ausführungsbeispiel die vorliegende
Erfindung zur Datenkomprimierung eines Zeichensatzes – wie eines
Font von chinesischem oder japanischen Zeichen oder Bildzeichen – darstellt.
Zunächst
sollte angenommen werden, dass das beschriebene Kodierungsverfahren
ohne Zeitbegrenzung ausgeführt
werden kann, um so eine Optimierung der Größe der komprimierten Daten
zu erlauben.
-
Der
Kodierer von 1 wird allgemein mit der Bezugsziffer 10 bezeichnet
und setzt sich aus einer Mehrzahl von Modulen zusammen. Zunächst wird
eine zweidimensionale Bitmap 12, die ein Zeichen oder Bildzeichen
eines Font repräsentiert,
in eine Folge xn = x1,
x2, ..., xn von
Bits durch ein Serialierungsmodul 14 durch Scannen der
Bitmap entsprechend einigen spezifizierten Regeln umgewandelt. Mögliche Scan-Folgen
enthalten beispielsweise reihenweise, spaltenweise, diagonale oder
ausgefeiltere Scan-Folgen, die nach dem Stand der Technik bekannt
sind.
-
Eine
Folge von Bits, die von dem Serialierungsmodul 14 ausgegeben
wird, wird an ein arithmetisches Kodiermodul 16 geleitet,
welches eine standardmäßige binäre, arithmetische
Kodiereinheit sein kann (siehe z.B., C.B.Jones, „An Efficient Coding System
for Long Source Sequences",
IEEE Transactions on Information Theory, vol. 27, no. 3, pp 280–291, May
1981). Aus Effizienzgründen
sollte die arithmetische Genauigkeit des Kodierers auf die Genauigkeit
der Wahrscheinlichstabelle angepasst sein, die nachfolgend diskutiert
wird. Die Bits werden sequenziell kodiert während die Bitmap gescannt wird.
-
Das
Modell, das die Kodierungswahrscheinlichkeiten für die arithmetische Kodierung
zur Verfügung
stellt, ist durch den gestrichelten Block 18 dargestellt
und wird in 1 als Quellenmodell bezeichnet.
Das Quellenmodell ist Kontext basierend, das heißt, dass die Wahrscheinlichkeitsverteilung
jedes Pixel der Bitmap durch einen bedingenden Kontext der umgebenden
Pixel-Werte festgelegt wird. Somit enthält das Modell eine Kontext
bildende Einheit oder Modul 22, welches Bits von bereits kodierten
aus der gleichen Bitmap auswählt,
um den Kontext festzustellen, welcher durch ein Integer repräsentiert
ist. 2 stellt schematisch ein Beispiel für die Entsprechung
zwischen Kontext-Pixeln und Bitpositionen dar. Der bedingende Kontext
jedes Pixel soll nur Pixel enthalten, die zuvor in der Scan-Reihenfolge
auftauchen. Sein Erscheinungsbild kann vom Pixel abhängen. Jedes
Kontext-Pixel außerhalb
der Bitmap wird auf Null gesetzt.
-
Das
Quellenmodell 18 enthält
auch eine Wahrscheinlichkeitstabelle 24, welche einen Eintrag pro
möglichen
Kontext aufweist, der die Pixelwahrscheinlichkeit bedingt durch
jenen Kontext enthält, die
mit festgelegter Genauigkeit gespeichert ist.
-
Bedingt
durch die Größe und Gestalt
des Kontextes ist die Wahrscheinlichkeitstabelle 24 durch Zählen der
Vorkommen von Einsen in jedem Kontext und durch eine Normalisierung
durch die Anzahl der Vorkommen in dem Kontext aufgebaut.
-
Wenn
nur bestimmte Codewortlängen
erlaubt sind – beispielsweise
Integer-Bytes – werden Nullen
am Ende des Ausgangs des arithmetischen Kodierers durch ein Byte-Anpassungsmodul 26 ergänzt. Der
Ausgang des Byte-Anpassungsmoduls
ist das Codewort, das ein Zeichen oder ein Bildzeichnen des Font
repräsentiert.
-
Jedes
Bildzeichen des Font wird unter Nutzung des Kodierers von 1 kodiert
bis der gesamte Font kodiert und im Speicher abgespeichert wurde. Bevor
ein Font kodiert wird, wird die Scan-Reihenfolge und die Kontext
bildende Funktion ausgewählt. Unterschiedliche
Größen von
Kontexten, Scan-Reihenfolge,
Kontext bildenden Funktionen und Genauigkeit in der Wahrscheinlichkeitstabelle
können
ausprobiert werden, um diejenigen, die die beste Kompression ergeben,
auszuwählen.
Die Größe die hier minimiert
wird, um die beste Kompression zu ergeben, ist die Größe des Codewort-Satzes plus die Größe der Wahrscheinlichkeitstabelle.
-
Die
Codewörter,
die durch das obige Verfahren erzeugt werden, sind zunächst durch
die Länge und
dann durch den, Bezeichner sortiert, der für jedes Bildzeichen des Font
gegeben ist, und eine Indextabelle für jede Länge ist als Liste von Bezeichnern
aufgebaut, die in absteigender Folge sortiert sind. Für jede Indextabelle
sind in einer Längentabelle
die ihr entsprechenden Codewort-Länge und die Tabellenlänge gespeichert.
-
Die
Codewörter
werden zusammen mit der Index-Tabelle und der Längentabelle gespeichert. Es sei
darauf hingewiesen, dass die Informationen über den Ort und die Länge jedes
Codewortes gespeichert und nur durch den Index und die Längentabellen
präsent
sind, das heißt,
dass die Codewörter
sortiert nach Länge
und Bezeichner ohne Trennzeichen gespeichert sind.
-
Wenn
ein Bildzeichnen mit gegebenem Bezeichner I dekodiert werden soll,
werden die Indextabellen zunächst
nacheinander unter Nutzung einer Binärsuche durchsucht. Wenn der
Bezeichner gefunden wurde, wird die Adresse des korrespondierenden
Codewortes bestimmt durch Summation des Produktes der Codewortlänge mit
der Anzahl von Codewörtern
der gleichen Länge über alle
Codewort-Längen,
die kleiner sind als die der durchsuchten Tabelle (das Zählen der
Codewörter
sollte bei Null beginnen), und Addieren der Codewortlänge der
gesuchten Tabelle mal der Position des Bezeichners in der Tabelle.
Andere Suchenreihenfolgen der Tabelle sind ebenso möglich. Beispielsweise
könnte
man – wenn
man wollte – die
Tabelle in der Reihenfolge einer abnehmenden Größe durchsuchen; und es ist nicht
beabsichtigt, die Erfindung auf irgendeine bestimmte Suchreihenfolge
zu begrenzen. Es sollte verstanden werden, das andere Suchverfahren
genutzt werden können,
ohne den Umfang der vorliegenden Erfindung zu verlassen, und es
ist auch nicht beabsichtigt, die Erfindung auf irgendein bestimmtes Suchverfahren
zu begrenzen.
-
Wenn
das Codewort einmal im Speicher gefunden wurde, wird es durch die
Dekodierstruktur 30, die in 3 dargestellt
ist, dekodiert. In 3 ist das Quellenmodell 18 identisch
zu dem Quellenmodell 18 in dem Kodierer 10 von 1 (und
deshalb wurde ihm das gleiche Bezugszeichen gegeben), der arithmetische
Decoder 36 entspricht dem arithmetischen Kodierer 16 in
der bekannten Weise und der Abbildausbilder ist einfach die Umkehrung
des Serialisierers 14 des Kodierers von 1.
Der Decoder 30 in 3 liefert
als Ausgangswert die Bitmap 32 des gewünschten Bildzeichens des komprimierten
Font.
-
4 ist
ein Blockdiagramm, das schematisch die Struktur eines Kopierers 40 entsprechend einem
zweiten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. In 4 ist die
Wahrscheinlichkeitstabelle des Quellenmodells 18 des Kopierers 10 von 1 durch
eine Vorhersagetabelle 42 in einem Quellemodell 48 ersetzt,
bei dem jeder Eintrag ein Bit ist, welches auf den wahrscheinlichsten
Bitwert in jedem Kontext hinweist. Der vorhergesagten Wert für jedes
Bit wird mit dem aktuellen Bit durch Einheit 44 Exklusiv-Oder-verknüpft, wodurch
ein Bitstrom erzeugt wird, der durch einen Huffman-Code in einem Huffman-Kodier-Modul 46 kodiert
wird (siehe D.A. Huffman „A
method for Construction of Minimum-Redundnacy Codes", Proc. IRE, vol.
40, pp 1098–1101, 1952).
-
In
diesem Ausführungsbeispiel
müssen
zusätzlich
zu den Codewörtern,
die Indextabelle, die Längetabelle
und eine Beschreibung des Huffman-Codes für den Decoder verfügbar gemacht werden.
Die Optimierung hinsichtlich der Kontextgröße etc. – wie hinsichtlich des ersten
Ausführungsbeispiels
oben beschrieben – kann
auf dieses Ausführungsbeispiel
genauso angewendet werden. Die Decoderstruktur zur Nutzung mit dem
Kodierer dieses Ausführungsbeispiels
sind auch analog zum Decoder, der mit dem Kodierer des ersten Ausführungsbeispiels
genutzt wird (dargestellt in 3), und
sie braucht nicht hier nicht weiter beschrieben zu werden.
-
5 und 6 sind
Flussdiagramme, die allgemein die Schritte der Kodierungs- und Dekodierungsverfahren
entsprechend der Kompressions- und Wiederherstellungsverfahren der
vorliegenden Erfindung darstellen. Zunächst – unter Berücksichtigung von 5 – werden
zur Kodierung eines Font zweidimensionale Bitmaps der individuellen
Zeichen oder Bildzeichen des Font im Schritt 61 unter Nutzung
des Serialisierers, der in 1 bis 4 dargestellt
ist, serialisiert. Ein Quellen- oder statistisches Modell der serialisierten
Daten wird in Schritt 62 unter Nutzung des Kontext bildenden
Moduls 22 und entweder der Wahrscheinlichkeitstabelle 24 von 1 oder
der Vorhersagetabelle von 4 erzeugt.
Die Reihenfolge von Bits, die von den Serialisierer ausgegeben wird,
wird dann im Schritt 63 kodiert, bei dem jedes Zeichen
oder Bildzeichen unabhängig
mit einem Code, der von dem statistischen Modell entweder durch
den arithmetischen Kodierer 16 von 1 oder dem
Huffman-Kodierer 46 von 4 abgeleitet
wird, um einen kodierten Codewort-Satz, der den Font repräsentiert,
zu erstellen. Der kodierte Font wird dann im Schritt 64 im
Speicher beispielsweise zur späteren
Wiederherstellung gespeichert. Wie oben erwähnt werden die Codewörter zusammen
mit der Indextabelle und der Längentabelle
gespeichert.
-
Um
die im Speicher gespeicherten Zeichen zu kodieren oder dekodieren
werden die Indextabellen – wie
in 6 dargestellt – zunächst in Schritt 71 durchsucht
bis der Bezeichner für
das kodierte Zeichen gefunden wird. Die Adresse des gespeicherten kodierten
Zeichens wird dann unter Nutung des Bezeichners in Schritt 72 gefunden;
und schließlich
wird das Codewort wiederhergestellt und dekodiert – Schritt 83;
dabei wird der Dekoder beispielsweise von 3 genutzt,
um die dekomprimierte Bitmap des ausgewählten Zeichens oder Bildzeichens
zu liefern.
-
Ein
wichtiger Aspekt der vorliegenden Erfindung ist, dass ein zweiteiliger
Code genutzt wird, wobei der erste Teil des Code, das heißt das Modell,
für alle
kodierten Bildzeichen gleich ist; und der zweite Teil des Codes,
das heißt
das Codewort, die kodierten Daten, die das Bildzeichen repräsentieren,
umfasst. Dieses vereinfacht die Indexierung, weil es für jedes
Bildzeichen nur notwendig ist, das Codewort aufzufinden. In dem
ersten oben beschriebenen Ausführungsbeispiel
wird ein arithmetischer Kodierer mit einer festen Wahrscheinlichkeitstabelle
genutzt, welche eine nahezu optimale Kompression von Bildzeichen
sicherstellt, wodurch bedingt durch die Wahrscheinlichkeitstabelle
keine Notwendigkeit für
weitere Tabellen besteht, womit von Lempel-Ziv und Huffman-Kodierungsschemata,
die bei kurzen Datenblöcke
schlecht funktionieren und ausführliche
Codetabellen erfordern, unterschieden wird.
-
Durch
die Nutzung von vorhersagendem Kodieren, wie es bei dem zweiten
oben beschriebenen Ausführungsbeispiel
mit einer festen Vorhersagetabelle, die von einem festen Huffman-Code
gefolgt ist, angewendet wird, wird es möglich, eine sehr schnelle Dekompression
bei gleichzeitiger akzeptabler Kodierung zu erhalten. Dieses Verfahren
ist besonders für ein
Implementierung im Hardware geeignet.
-
Ganz
allgemein wird in der vorliegenden Erfindung von jede Tabelle auf
eine Liste von Bezeichnern durch Nutzung eines Indexverfahrens mit
einer Längentabelle
und Indextabellen, in welchen mindestens eine Suche ausgeführt wird, reduziert.
Durch die vorliegende Erfindung ist die Gesamtgröße der Adressierungstabellen
nur marginal größer als
der Platz, der ursprünglich
durch die Bezeichner beansprucht wurde; und somit haben wir die
Möglichkeit eines
wahlfreien Zugriffs auf die Bildzeichen durch nur eine leichte Erhöhung der
Indextabellengröße erreicht.
-
Es
soll betont werden, dass der Begriff „umfassen/umfasst", wenn er in dieser
Spezifikation genutzt wird, die Anwesenheit von beschrieben Fähigkeiten,
Integers, Schritten oder Komponenten anzeigt, er soll aber nicht
die Anwesenheit oder das Hinzufügen
von einem oder mehrerer anderer Fähigkeiten, Integers, Schritten,
Komponenten oder Gruppen davon ausschließen.
-
Es
soll auch betont werden, dass das hier Beschriebene bevorzugte Ausführungsbeispiele
der vorliegenden Erfindung beschreibt, und es sollte gewürdigt werden,
dass die Erfindung zahlreiche andere Formen annehmen kann. Dementsprechend
sollte verstanden werden, dass die Erfindung nur insofern als es
erforderlich ist durch den Umfang der folgenden Ansprüche begrenzt
ist.