Skip to content

kkkooolllyyyaaa/image-transformer

Repository files navigation

Assignment: Image rotation


Лабораторная работа: Поворот картинки

Структура BMP файла

// Описание для gcc и clang
#include  <stdint.h>
struct bmp_header __attribute__((packed))
{
        uint16_t bfType;
        uint32_t  bfileSize;
        uint32_t bfReserved;
        uint32_t bOffBits;
        uint32_t biSize;
        uint32_t biWidth;
        uint32_t  biHeight;
        uint16_t  biPlanes;
        uint16_t biBitCount;
        uint32_t biCompression;
        uint32_t biSizeImage;
        uint32_t biXPelsPerMeter;
        uint32_t biYPelsPerMeter;
        uint32_t biClrUsed;
        uint32_t  biClrImportant;
};

Сразу после него (всегда ли?) идёт растровый массив, в котором последовательно хранятся пиксели по строчкам. Каждый пиксель задаётся структурой размером 3 байта:

   struct pixel { uint8_t b, g, r; };

Padding

Если ширина изображения в байтах кратна четырём, то строчки идут одна за другой без пропусков. Если ширина не кратна четырём, то она дополняется мусорными байтами до ближайшего числа, кратного четырём. Эти байты называются padding.

Пример:

  1. Изображение имеет ширину 12 пикселей = 12 * 3 байт = 36 байт. Ширина кратна четырём, каждая следующая строчка начинается сразу после предыдущей.
  2. Изображение имеет ширину 5 пикселей. 5 * 3 = 15 байт, ближайшее число кратное четырём (округление вверх) это 16. После каждой строчки будет отступ в 16-15 = 1 байт перед началом следующей.

Об архитектуре

Программа разделена на модули; каждый модуль это .c файл, который становится файлом с расширением .o.

Продуманная архитектура приложения в каждом конкретном модуле минимизирует знания о других модулях по следующим причинам:

  • Когда программист работает над одним модулем (разрабатывает, модифицирует, ищет ошибки), ему проще не держать в голове знания про всю остальную программу. Скрытие информации про другие модули позволяет ему не брать в голову детали их внутреннего устройства.
  • Пусть модуль A не использует определения из модуля B, но имеет к ним доступ. Разумеется, можно как угодно менять B и это не скажется на A. Однако есть шанс, что автор программы или кто-то из будущих соавторов может использовать в модуле A определения из B — ведь к ним есть доступ. Это установит жёсткую связь между A и B, и будет нельзя больше свободно менять B не влияя на A. Программы являются сложными системами, и мы хотим иметь минимум связей между их элементами, иначе модификация (и исправление ошибок) будут требовать постоянной модификации не одной, а многих частей программы.

В нашем случае в программе разумно выделить несколько частей.

Часть 1: Внутренний формат

Описание внутреннего представления картинки struct image, очищенное от деталей формата, и функции для работы с ним: создание, деинициализация и т.д.

struct image {
  uint64_t width, height;
  struct pixel* data;
};

Эта часть программы не должна знать ни про входные форматы, ни про трансформации.

Часть 2: Входные форматы

Каждый входной формат описывается в отдельном модуле; они предоставляют функции для считывания файлов разных форматов в struct image и для записи на диск в тех же форматах.

Эти модули знают про модуль, описывающий struct image, но ничего не знают про трансформации. Поэтому можно будет добавлять новые трансформации не переписывая код для входных форматов.

Как только мы считали изображение во внутренний формат, мы должны забыть, из какого формата оно было считано! Именно поэтому в struct image оставлен только самый минимум деталей изображения (размеры), и никаких частей bmp-заголовка. Для BMP начать можно с:

/*  deserializer   */
enum read_status  {
  READ_OK = 0,
  READ_INVALID_SIGNATURE,
  READ_INVALID_BITS,
  READ_INVALID_HEADER
  /* коды других ошибок  */
  };

enum read_status from_bmp( FILE* in, struct image* img );

/*  serializer   */
enum  write_status  {
  WRITE_OK = 0,
  WRITE_ERROR
  /* коды других ошибок  */
};

enum write_status to_bmp( FILE* out, struct image const* img );

Функции from_bmp и to_bmp принимают уже открытый файл, что позволяет им работать с заранее открытыми файлами stdin, stdout, stderr.

Функции from_bmp и to_bmp не должны ни открывать, ни закрывать файлы. Для ошибок открытия/закрытия, возможно, вам захочется ввести отдельные типы перечислений.

Как только мы считали изображение во внутренний формат, мы должны забыть, из какого формата оно было считано! Именно поэтому в struct image оставлен только самый минимум деталей изображения (размеры), и никаких частей bmp-заголовка.

Вам также потребуются функции, аналогичные from_bmp и to_bmp, которые будут принимать имена файлов и заниматься корректным открытием (fopen) и закрытием (fclose) файлов; на открытых файлах они могут запускать from_bmp и to_bmp.

Имеет смысл разделять открытие/закрытие файлов и работу с ними. Уже открытие и закрытие могут сопровождаться ошибками (см. man fopen и man fclose) и хочется отделить обработку ошибок открытия/закрытия и обработку ошибок чтения/записи.

Часть 3: Трансформации

Каждая трансформация описывается в отдельном модуле. Эти модули знают про модуль, описывающий struct image, но ничего не знают про входные форматы. Поэтому можно будет добавлять новые входные форматы не переписывая код для трансформаций. Без дополнительных усилий мы получим возможность, описав входной формат, сразу же поддержать все трансформации над ним.

Вам потребуется функция для поворота картинки в её внутреннем представлении:

/* создаёт копию изображения, которая повёрнута на 90 градусов */
struct image rotate( struct image const source );

Вам может пригодиться программа для отображения заголовков BMP файлов ВНИМАНИЕ это программа для просмотра заголовков BMP файлов. Это не заготовка для решения! Можете скомпилировать её с помощью make и проверять заголовки на битность; в решении вам нужно поддерживать только 24-битные BMP файлы.

Часть 4: всё остальное

Остальная часть программы может быть организована любым осмысленным способом. Возможно, вам захочется написать небольшую библиотеку для ввода-вывода, работы со строками и т.д.

Приветствуется разумное создание новых модулей и введение дополнительных функций для удобства, где это необходимо.

Дополнительные функции, которые вы ввели для удобства, но которые не относятся по смыслу ни к одному из этих модулей, можно выделить в отдельный модуль. Часто его называют util.c или как-то похоже.

Задание

  • Необходимо реализовать поворот изображения в формате BMP на 90 градусов против часовой стрелки. Формат использования такой:
./image-transformer <source-image> <transformed-image>
  • Архитектура приложения описана в предыдущем разделе.
  • Код размещается в директории solution/src, заголовочные файлы ищутся в solution/include.

Система сборки и тестирования

  • Используйте команду make для того, чтобы собрать ваш код в исполняемый файл build/image-transformer. Проверьте, что в вашей системе установлены программа make версии как минимум 4.0 и компилятор clang. Флаги для компиляции берутся из compile_flags.txt — вы можете добавить свои флаги в конец этого файла или в саму команду make. Например, чтобы собрать код с оптимизациями и протестировать скорость выполнения, вы можете использовать make CFLAGS=-O3. С помощью LDFLAGS можно передать дополнительные параметры линковщику.
  • Используйте make check, чтобы проверить вашу программу через статический анализатор clang-tidy. Список проверок описан в файле clang-tidy-checks.txt. Вы можете добавить свои проверки в конец этого файла или в параметр CLANG_TIDY_CHECKS для make.
  • Вы можете собрать код с поддержкой определенных динамических анализаторов (санитайзеров). Санитайзеры могут дать подробную информацию о возможных и реальных ошибках в программе вместо классического сообщения о segmentation fault. Исполняемые файлы будут также размещены в директории build, но для санитайзеров выделены отдельные поддиректории с их названием. Поддерживаются следующие санитайзеры:
    • make SANITIZER=asanAddressSanitizer, набор проверок на некорректное использование адресов памяти. Примеры: use-after-free, double-free, выход за пределы стека, кучи или статического блока.
    • make SANITIZER=lsanLeakSanitizer, проверки на утечки памяти.
    • make SANITIZER=msanMemorySanitizer, проверяет, что любая используемая ячейка памяти проинициализирована на момент чтения из нее.
    • make SANITIZER=usanUndefinedBehaviourSanitizer, набор базовых проверок на неопределенное поведение. Примеры: переполнение численного типа, null-pointer dereference.
    • make SANITIZER=none — собрать код без санитайзеров (по умолчанию).
    • make SANITIZER=all — собрать 5 версий кода, каждая с одной из предыдущих опций.
  • Используйте make clean для очистки временных файлов и директории build.
  • Директория tester содержит код и изображения для тестирования вашей программы. Используйте make -k test, чтобы запустить тесты и вывести отчет по их выполнению. Параметры CFLAGS, LDFLAGS и SANITIZER также могут быть переданы программам, используемым в тестах.
  • Чтобы запустить конкретный тест, посмотрите его название в отчете всех тестов (оно же название директории с изображениями в testers/tests) и запустите make -k test-<name>. Например, чтобы запустить тест №1 (изначальная картинка -> ожидаемый результат), используйте make -k test-1.
  • Ваша программа будет тестироваться в Docker-контейнере, вы можете использовать его для тестирования вашего кода локально. В контейнере будут запущены:
    • Статический анализатор - аналогичен команде make check
    • Тесты с санитайзерами - аналогичен команде make -k test SANITIZER=all