Analiza zniekształceń procesu print-scan w metodach steganografii zdjęć drukowanych. Włodzimierz Kasprzak Maciej Stefańczyk Jan Popiołkiewicz
|
|
- Kajetan Kołodziej
- 6 lat temu
- Przeglądów:
Transkrypt
1 Analiza znieształceń procesu print-scan w metodach steganografii zdjęć druowanych Włodzimierz Kasprza Maciej Stefańczy Jan Popiołiewicz Biometria 2012 Warszawa, W.Kasprza@ela.pw.edu.pl Treść 1. Steganografia zdjęcia tożsamości 2. Proces druuj-sanuj 3. Metoda Fujitsu 4. Metoda DFM 5. Metoda BPCS 6. Osadzanie w siatce trójątów 7. Wniosi 2
2 1. System steganograficzny Schemat systemu steganograficznego i szczególnego problemu druuj-sanuj ( PS ) ( print-scan ): 3 Rozdzielczość co najmniej 300 dpi, czyli w pionie 530 piseli, w poziomie 415 piseli. Rozmiar zdjęcia 4
3 2. Proces druuj-sanuj w steganografii Rozpatrywany schemat przetwarzania zdjęcia: 1. Wyonujemy zdjęcie twarzy (otrzymujemy obraz cyfrowy bez ompresji) jest to nośni 2. Wstawiamy stego-obiet 3. Druujemy obraz (na papierze lub arcie PVC) 4. Sanujemy papierowy wydru (otrzymujemy obraz cyfrowy) 5. Detecja - odczytujemy lub potwierdzamy obecność stego-obietu 5 Przyład - sanowanie zdjęcia Zdjęcie zesanowane czytniiem doumentu tożsamości: 6
4 Osadzanie i detecja Proces osadzania stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Opcjonalne szyfrowanie informacji urywanej 3. Osadzanie informacji urytej Proces detecji stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Deodowanie informacji urytej 3. Opcjonalne odszyfrowanie informacji urytej 7 Synchronizacja Etap synchronizacji obrazu u odbiorcy ma na celu wyeliminowanie wpływu następujących przeształceń obrazu: przesunięcie, przesalowanie i obrót, tóre zaszły w wyniu procesu druuj-sanuj, jaiemu podlegał obraz na doumencie tożsamości. Rozpatrujemy trzy przypadi: 1) Bra synchronizacji (tzn. nie jest wymagana) 2) Dopasowanie rami obrazu 3) Dopasowanie poprzez wyrycie puntów szczególnych obrazu. 8
5 Metody steganograficzne Badamy stosowanie wybranych metod steganograficznych dla zabezpieczania zdjęć tożsamości na doumencie druowanym: 1. Metoda Fujitsu osadzanie w dziedzinie obrazu 2. Metoda DFM osadzanie w dziedzinie transformaty Fouriera-Mellina 3. Metoda BPCS ( bit plane complexity segmentation ) osadzanie w dziedzinie sładowych bitowych obrazu 4. Osadzanie w sieci trójątów obrazu synchronizacja metodą puntów szczególnych 9 3. Metoda Fujitsu Idea osadzania: (a) sanowanie bloami (b) detecja średniej wartości 2 bloów (8x8) (c) wstawianie bitu. 10
6 Nasza implementacja: Osadzanie i detecja równomierna zmiana wartości środów bloów (4x4) dla osiągnięcia minimalnej wymaganej odległości zamiast ich zamiany. Osadzanie bitu: (np. minimum odległości = 32; zmiana +/- 16) Detecja bitu: 11 Metoda Fujitsu - wynii. 12
7 Metoda Fujitsu wynii (2). 13 Wynii proces PS (3) Synchronizacja 4 znaczniami: Proces PS: zdjęcie 300x400, druara atramentowa lub wywołanie w fotolabie (254 dpi, 3x4cm). 14
8 2. Metoda DFM Metoda DFM to wstawianie stego-obietu w dziedzinie dysretnej transformaty Fouriera Mellina. Jest to dziedzina niezmiennicza ze względu na przeształcenia afiniczne obrazu (przeształcenia RST obrót, salowanie, przesunięcie). 15 DFT dla obrazu 2D F uv = Fatoryzacja: 2 x 1D FFT 2-wymiarowa DFT M 1N 1 x= 0 y= 0 f ( x, y) e f(x,y) F(x,v) F(u,v) wiersze u ( i2π ) x M v ( i2π ) y N olumny Przesunięcie sygnału w dziedzinie obrazu nie wpływa na amplitudę współczynniów Fouriera (niezmienniczość względem przesunięcia). Salowanie i obrót zmieniają też współczynnii Fouriera: przeształcenie LogPolar (logarytm reprezentacji biegunowej). e 16
9 Wstawianie w dziedzinie widma Stego-obiet (zna po zaodowaniu) osadzany jest w zaresie średnich częstotliwości widma amplitudowego. Wstawianie informacji r : c =c(1+αr) gdziecto wetor współczynniów,rto zaodowana wiadomość a α współczynni siły wstawienia. 17 Transformata Fouriera- Mellina Obrót i salowanie powodują jedynie przesunięcie w przestrzeni LogPolar dla widma sygnału: F polar s F ln( e = A = s A iα e ( s F iθ e iθ e lnf )) = lns+ lna ( s F ) = s A e iα i( θ+ α ) = ln i( θ + α) A + i θ 18
10 Transformata Fouriera-Mellina (2) Ponowna transformata Fouriera prowadzi do amplitud współczynniów niezmienniczych ze względu na obrót i salowanie. DFT[lnF ] = [ B e iρ ], = 0,..., M 1 DFT[ln( e iα ( s F ))] = [ B e i( ρ + σ ) ], = 0,..., M 1 19 Osadzanie w metodzie DFM. 20
11 Detecja w metodzie DFM Jeżeli podczas detecji informacji dostępny jest oryginalny obraz-nośni to należy go odjąć od obrazu ze stego-obietem. Jeżeli obraz oryginalny nie jest dostępny to należy zastosować filtr pasmowy imitując proces odjęcia obrazu-nośnia. 21 Idea osadzania i detecji Osadzanie w dziedzinie widma amplitudowego: Detecja znau masymalna orelacja amplitudy N 1 widma obrazu z odem znau: = i= 0 r i c i 22
12 Wynii testów DFM Odporność metody na przeształcenia afiniczne została potwierdzona możliwe było odczytanie informacji po przesalowaniu (nawet 5-rotnym zmniejszeniu) lub obróceniu obrazu. Stwierdzono dużą wrażliwość metody na błędy powodowane interpolacją obrazu Metoda BPCS Osadzanie informacji w metodzie BPCS: 1. Kodowanie sładowej oloru odem Graya 2. Podzielenie obrazu na warstwy odpowiadające bitom (0-7) 3. Wyróżnienie w ażdej warstwie bloów 8x8 4. Ocena złożoności blou: częstość zmian 0 1 i 1 0 w wierszach i olumnach blou. 5. Wybór bloów o dużej złożoności (np. > 0.3) i zastąpienie ich bloiem urywanej informacji (olejne 64 bity). BIO-PKI:
13 Wynii testów BPCS Wynii testów nie są zachęcające. Stwierdzono dużą wrażliwość metody na błędy powodowane procesem PS zarówno zmiany geometrii obrazu, ja i zmiany oloru i rozdzielczości reprezentacji Osadzanie w siatce trójątów Proces osadzania stego-obietu w siatce trójątów 26
14 Osadzanie informacji. 27 Detecja w siatce trójątów Badanie orelacji urytej informacji ze znanym wzorcem 28
15 Operator Harrisa Operator Harrisa-Stephensa Wyznaczane są średnie gradienty I x, I y funcji obrazu w otoczeniu puntu (x, y). Tworzona jest macierz owariancji gradientów: A(x,y) = Punt charaterystyczny wyrywany jest wtedy, gdy obie wartości własne macierzy A są porównywalnie duże. 29 Testy detecja puntów. 30
16 Wynii detecji puntów i trójątów. 31 Przyład detecji - weryfiacji trójątów. a) b) 32
17 Metoda Fujitsu 7. Wniosi Odporna na przełamanie oloru w procesie PS (do 90% urytej informacji zostało odczytane). Wymagana jest synchronizacja obrazu Dość duża odporność na utratę informacji w wyniu zmiany rozdzielczości interpolację. DFM Odporna na przeształcenia afiniczne obrazu (RST). Mało odporna na zmiany oloru i rozdzielczości. 33 BPCS Wniosi (2) Wynii testów wsazują, że jej zastosowanie w steganografii doumentów druowanych nie jest zasadne. Osadzanie w siatce trójątów Potwierdzono odporność metody na znieształcenia wszeliego rodzaju w procesie PS (geometrii i barwy). Wymaga znajomości w odbiorniu lucza odowego przesyłanej informacji. 34
18 Literatura [FU2002] M. S. Fu and O. C. Au, Data hiding watermaring in halftone images, IEEE Trans. Image Process., vol. 11, no. 4, pp , Apr [FUJ04] Fujitsu Laboratories Printable Steganography, [KAN 10] X. Kang, J. Huang, W. Zeng, Efficient general print-scanning resilient data hiding based on uniform log-polar mapping, IEEE Transactions on Information Forensics Security vol. 5(1), pp. 1 12, 2010 [PRA08] A. Pramila, A. Kesinaraus, T. Seppänen, Watermar robustness in the print-cam process, Proc. IASTED Signal Processing, Pattern Recognition, and Applications, pp , 2008 [ROS2001] J. Rosen and B. Javidi, Hidden images in halftone pictures, Appl. Opt., vol. 40, no. 20, pp , Jul [RUA98] J.J.K.O Ruanaidh, T. Pun, Rotation, scale, and translation invariant spread spectrum digital image watermaring, Signal Processing, vol. 66, no. 3, pp , 1998 [SOL99] V. Solachidis, I. Pitas, Circularly Symmetric Watermar Embedding in 2D DFT Domain, IEEE Trans. Image Processing, vol. 10, no.11, pp , Nov [SOL04] K. Solani, U. Madhow, B.S. Manjunath, S. Chandrasearan, Estimating and undoing rotation for print-scan resilient data hiding, Proceedings IEEE ICIP, Singapore,
Restauracja a poprawa jakości obrazów
Restauracja obrazów Zadaniem metod restauracji obrazu jest taie jego przeształcenie aby zmniejszyć (usunąć) znieształcenia obrazu powstające przy jego rejestracji. Suteczność metod restauracji obrazu zależy
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
DSP-MATLAB, Ćwiczenie 5, P.Korohoda, KE AGH. Ćwiczenie 5. Przemysław Korohoda, KE, AGH
DSP-MATLAB, Ćwiczenie 5, P.Korohoda, KE AGH Instrucja do laboratorium z cyfrowego przetwarzania sygnałów Ćwiczenie 5 Wybrane właściwości Dysretnej Transformacji Fouriera Przemysław Korohoda, KE, AGH Zawartość
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Zaliczenie wykładu Technika Analogowa Przykładowe pytania (czas zaliczenia minut, liczba pytań 6 8)
Zaliczenie wyładu Technia Analogowa Przyładowe pytania (czas zaliczenia 3 4 minut, liczba pytań 6 8) Postulaty i podstawowe wzory teorii obowdów 1 Sformułuj pierwsze i drugie prawo Kirchhoffa Wyjaśnij
TEORIA OBWODÓW I SYGNAŁÓW LABORATORIUM
EORI OBWODÓW I SYGNŁÓW LBORORIUM KDEMI MORSK Katedra eleomuniacji Morsiej Ćwiczenie nr 2: eoria obwodów i sygnałów laboratorium ĆWICZENIE 2 BDNIE WIDM SYGNŁÓW OKRESOWYCH. Cel ćwiczenia Celem ćwiczenia
DRGANIA WŁASNE RAM OBLICZANIE CZĘSTOŚCI KOŁOWYCH DRGAŃ WŁASNYCH
Część 5. DRGANIA WŁASNE RAM OBLICZANIE CZĘSTOŚCI KOŁOWYCH... 5. 5. DRGANIA WŁASNE RAM OBLICZANIE CZĘSTOŚCI KOŁOWYCH DRGAŃ WŁASNYCH 5.. Wprowadzenie Rozwiązywanie zadań z zaresu dynamii budowli sprowadza
(u) y(i) f 1. (u) H(z -1 )
IDETYFIKACJA MODELI WIEERA METODAMI CZĘSTOTLIWOŚCIOWYMI Opracowanie: Anna Zamora Promotor: dr hab. inż. Jarosław Figwer Prof. Pol. Śl. MODELE WIEERA MODELE WIEERA Modele obietów nieliniowych Modele nierozłączne
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Pomiary napięć przemiennych
LABORAORIUM Z MEROLOGII Ćwiczenie 7 Pomiary napięć przemiennych . Cel ćwiczenia Celem ćwiczenia jest poznanie sposobów pomiarów wielości charaterystycznych i współczynniów, stosowanych do opisu oresowych
jednoznacznie wyznaczają wymiary wszystkich reprezentacji grup punktowych, a związki ortogonalności jednoznacznie wyznaczają ich charaktery
Reprezentacje grup puntowych związi pomiędzy h i n a jednoznacznie wyznaczają wymiary wszystich reprezentacji grup puntowych, a związi ortogonalności jednoznacznie wyznaczają ich charatery oznaczenia:
A4: Filtry aktywne rzędu II i IV
A4: Filtry atywne rzędu II i IV Jace Grela, Radosław Strzała 3 maja 29 1 Wstęp 1.1 Wzory Poniżej zamieszczamy podstawowe wzory i definicje, tórych używaliśmy w obliczeniach: 1. Związe między stałą czasową
Wykład 6: Reprezentacja informacji w układzie optycznym; układy liniowe w optyce; podstawy teorii dyfrakcji
Fotonika Wykład 6: Reprezentacja informacji w układzie optycznym; układy liniowe w optyce; podstawy teorii dyfrakcji Plan: pojęcie sygnału w optyce układy liniowe filtry liniowe, transformata Fouriera,
Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab
Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu
Kodowanie informacji w systemach cyfrowych
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 2. Kodowanie informacji w systemach cyfrowych Cel dydatyczny: Nabycie umiejętności posługiwania się różnymi odami wyorzystywanymi w systemach
( ) + ( ) T ( ) + E IE E E. Obliczanie gradientu błędu metodą układu dołączonego
Obliczanie gradientu błędu metodą uładu dołączonego /9 Obliczanie gradientu błędu metodą uładu dołączonego Chodzi o wyznaczenie pochodnych cząstowych funcji błędu E względem parametrów elementów uładu
CYFROWE PRZETWARZANIE SYGNAŁÓW
Cyfrowe przetwarzanie sygnałów -1-2003 CYFROWE PRZETWARZANIE SYGNAŁÓW tematy wykładowe: ( 28 godz. +2godz. kolokwium, test?) 1. Sygnały i systemy dyskretne (LTI, SLS) 1.1. Systemy LTI ( SLS ) (definicje
Analiza obrazów - sprawozdanie nr 2
Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która
Informatyka medyczna
Informatya medyczna Wczytywanie pliu: Wczytujemy cały pli do pamięci operacyjnej według specyfiacji: agłówe RIFF FMT opcjonalne inne bloi DATA azwa pola Wielość w bajtach Opis chunid Test ASCII RIFF -
Cyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX3 Globalne transformacje obrazów Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami globalnych
ZASTOSOWANIE DYSKRETNEJ ANALIZY FALKOWEJ DO WYKRYWANIA ZWARĆ ZWOJOWYCH W SILNIKU INDUKCYJNYM
Zeszyty problemowe Maszyny Eletryczne Nr 100/2013 cz. II 191 Marcin Woliewicz, Czesław T. Kowalsi Politechnia Wrocławsa, Instytut Maszyn Napędów i Pomiarów Eletrycznych ZASTOSOWANIE DYSKRETNEJ ANALIZY
Sygnały stochastyczne
Sygnały stochastyczne Zmienne losowe E zbiór zdarzeń elementarnych (zbiór możliwych wyniów esperymentu) e E zdarzenie elementarne (wyni esperymentu) B zbiór wybranych podzbiorów zbioru E β B zdarzenie
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
9. Sprzężenie zwrotne własności
9. Sprzężenie zwrotne własności 9.. Wprowadzenie Sprzężenie zwrotne w uładzie eletronicznym realizuje się przez sumowanie części sygnału wyjściowego z sygnałem wejściowym i użycie zmodyiowanego w ten sposób
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
2. Zarys metody SIFT (Scale Invariant Feature Transform)
PIOTR PAWLIK *, SŁAWOMIR MIKRUT ** WYSZUKIWANIE PUNKTÓW CHARAKTERYSTYCZNYCH NA POTRZEBY ŁĄCZENIA ZDJĘĆ LOTNICZYCH *** 1.Wstęp Artykuł dotyczy problemu dopasowania fotogrametrycznych zdjęć lotniczych. Istotą
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
Imię i nazwisko (e mail) Grupa:
Wydział: EAIiE Kierunek: Imię i nazwisko (e mail) Rok: Grupa: Zespół: Data wykonania: LABORATORIUM METROLOGII Ćw. 12: Przetworniki analogowo cyfrowe i cyfrowo analogowe budowa i zastosowanie. Ocena: Podpis
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
Detekcja i śledzenie ruchomych obiektów w obrazie
Detecja i śledzenie ruchomych oietów w orazie Piotr Dala Plan prezentacji Wprowadzenie Metody wyrywania oietów ruchomych Podstawowe metody Modelowanie tła Usuwanie cienia Przetwarzanie morfologiczne Metody
Prawdopodobieństwo i statystyka
Zadanie Rozważmy następujący model strzelania do tarczy. Współrzędne puntu trafienia (, Y ) są niezależnymi zmiennymi losowymi o jednaowym rozładzie normalnym N ( 0, σ ). Punt (0,0) uznajemy za środe tarczy,
Zastosowanie przekształcenia parametrycznego do wyznaczania wielkości momentowych w systemach rozpoznawania danych adresowych 2
Logistya - naua Mirosław Micia, Roman Wiatr 1 Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy Zastosowanie przeształcenia parametrycznego do wyznaczania wielości momentowych w systemach rozpoznawania
Ćw. 5. Badanie ruchu wahadła sprężynowego sprawdzenie wzoru na okres drgań
KAEDRA FIZYKI SOSOWANEJ PRACOWNIA 5 FIZYKI Ćw. 5. Badanie ruchu wahadła sprężynowego sprawdzenie wzoru na ores drgań Wprowadzenie Ruch drgający naeży do najbardziej rozpowszechnionych ruchów w przyrodzie.
Przekształcenie Fouriera i splot
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Przekształcenie Fouriera i splot Wstęp Na tym wykładzie: przekształcenie Fouriera
Przekształcenie Fouriera obrazów FFT
Przekształcenie ouriera obrazów T 6 P. Strumiłło, M. Strzelecki Przekształcenie ouriera ourier wymyślił sposób rozkładu szerokiej klasy funkcji (sygnałów) okresowych na składowe harmoniczne; taką reprezentację
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim CYFROWE PRZETWARZANIE SYGNAŁÓW Nazwa w języku angielskim DIGITAL SIGNAL PROCESSING Kierunek studiów
ROZPOZNAWANIE GRANIC SŁOWA W SYSTEMIE AUTOMATYCZNEGO ROZPOZNAWANIA IZOLOWANYCH SŁÓW
ROZPOZNAWANIE GRANIC SŁOWA W SYSTEMIE AUTOMATYCZNEGO ROZPOZNAWANIA IZOLOWANYCH SŁÓW Maciej Piasecki, Szymon Zyśko Wydziałowy Zakład Informatyki Politechnika Wrocławska Wybrzeże Stanisława Wyspiańskiego
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Teoria sygnałów Signal Theory A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW
SZTUCZNA INTELIGENCJA
ZTUCZNA INTELIGENCJA WYKŁAD 6. ALGORYTMY GENETYCZNE - CHEMATY, METODY ELEKCJI Częstochowa 204 Dr hab. inż. Grzegorz Dude Wydział Eletryczny Politechnia Częstochowsa CHEMATY chemat zbór chromosomów o wspólnych
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Deskryptory punktów charakterystycznych
Przetwarzanie i Rozpoznawanie Obrazów May 18, 2016 1/41 Wstęp 2/41 Idea Często spotykany (typowy) schemat przetwarzanie obrazu/sekwencji wideo: 1 Detekcja punktów charakterystycznych 2 Opis wyznaczonych
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ
ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ LISTA ZADAŃ 1 1 Napisać w formie rozwiniętej następujące wyrażenia: 4 (a 2 + b +1 =0 5 a i b j =1 n a i b j =1 n =0 (a nb 4 3 (! + ib i=3 =1 2 Wyorzystując twierdzenie o
Grupowanie sekwencji czasowych
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 3, 006 Grupowanie sewencji czasowych Tomasz PAŁYS Załad Automatyi, Instytut Teleinformatyi i Automatyi WAT, ul. Kalisiego, 00-908 Warszawa STRESZCZENIE: W artyule
Analizy Ilościowe EEG QEEG
Analizy Ilościowe EEG QEEG Piotr Walerjan PWSIM MEDISOFT 2006 Piotr Walerjan MEDISOFT Jakościowe vs. Ilościowe EEG Analizy EEG na papierze Szacunkowa ocena wartości częstotliwości i napięcia Komputerowy
Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS
Algorytmy detekcji częstotliwości podstawowej
Algorytmy detekcji częstotliwości podstawowej Plan Definicja częstotliwości podstawowej Wybór ramki sygnału do analizy Błędy oktawowe i dokładnej estymacji Metody detekcji częstotliwości podstawowej czasowe
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 63a Nr kol. 1891 Michał CZEMARMAZOWICZ, Jacek GRUBER, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania
Joint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Filtracja pomiarów z głowic laserowych
dr inż. st. of. Paweł Zalewsi Filtracja pomiarów z głowic laserowych słowa luczowe: filtracja pomiaru odległości, PNDS Założenia filtracji pomiaru odległości. Problem wyznaczenia odległości i parametrów
Ćwiczenie 5. Pomiary parametrów sygnałów napięciowych. Program ćwiczenia:
Ćwiczenie 5 Pomiary parametrów sygnałów napięciowych Program ćwiczenia: 1. Pomiar parametrów sygnałów napięciowych o ształcie sinusoidalnym, prostoątnym i trójątnym: a) Pomiar wartości sutecznej, średniej
MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego
9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
ładunek do przewiezienia dwie możliwości transportu
ładune do przewiezienia dwie możliwości transportu Potrzeba jest przesłać np. 10 Mb/s danych drogą radiową jedna ala nośna Kod NRZ + modulacja PSK czas trwania jednego bitu 0,1 us przy możliwej wielodrogowości
Podstawy Przetwarzania Sygnałów
Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech
Jacek Szlachciak. Urządzenia wirtualne systemu wieloparametrycznego
Jacek Szlachciak Urządzenia wirtualne systemu wieloparametrycznego Warszawa, 2009 1 1. Spektrometryczny przetwornik analogowo-cyfrowy (spectroscopy ADC) - wzmocnienie sygnału wejściowego (Conversion Gain
4.15 Badanie dyfrakcji światła laserowego na krysztale koloidalnym(o19)
256 Fale 4.15 Badanie dyfracji światła laserowego na rysztale oloidalnym(o19) Celem ćwiczenia jest wyznaczenie stałej sieci dwuwymiarowego ryształu oloidalnego metodą dyfracji światła laserowego. Zagadnienia
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Cyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych
Teoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
WAHADŁO SPRĘŻYNOWE. POMIAR POLA ELIPSY ENERGII.
ĆWICZENIE 3. WAHADŁO SPRĘŻYNOWE. POMIAR POLA ELIPSY ENERGII. 1. Oscylator harmoniczny. Wprowadzenie Oscylatorem harmonicznym nazywamy punt materialny, na tóry,działa siła sierowana do pewnego centrum,
ef 3 (dziedzina, dziedzina naturalna) Niech f : A R, gdzie A jest podzbiorem płaszczyzny lub przestrzeni Zbiór A nazywamy dziedziną funcji f i oznacza
FUNKCJE WÓCH I TRZECH ZMIENNYCH (było w semestrze II) ef 1 (funcja dwóch zmiennych) Funcją f dwóch zmiennych oreśloną na zbiorze A R o wartościach w R nazywamy przyporządowanie ażdemu puntowi ze zbioru
Akwizycja obrazów HDR
Akwizycja obrazów HDR Radosław Mantiuk radoslaw.mantiuk@gmail.com 1 Składanie HDRa z sekwencji zdjęć LDR (1) Seria&zdjęć&sceny&wykonanych&z&różnymi&ustawieniami&ekspozycji& 2 Składanie HDRa z sekwencji
Teoria Sygnałów. III rok Informatyki Stosowanej. Wykład 8
Teoria Synałów rok nformatyki Stosowanej Wykład 8 Analiza częstotliwościowa dyskretnych synałów cyfrowych okna widmowe (cd poprzednieo wykładu) N = 52; T =.24; %czas trwania synału w sekundach dt = T/N;
Wstęp do komputerów kwantowych
Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne
Adaptacyjne Przetwarzanie Sygnałów. Filtracja adaptacyjna w dziedzinie częstotliwości
W Filtracja adaptacyjna w dziedzinie częstotliwości Blokowy algorytm LMS (BLMS) N f n+n = f n + α x n+i e(n + i), i= N L Slide e(n + i) =d(n + i) f T n x n+i (i =,,N ) Wprowadźmy nowy indeks: n = kn (
Metody numeryczne. Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski
Metody numeryczne Instytut Sterowania i Systemów Informatycznych Wydział Eletrotechnii, Informatyi i Teleomuniacji Uniwersytet Zielonogórsi Eletrotechnia stacjonarne-dzienne pierwszego stopnia z tyt. inżyniera
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych Kod przedmiotu 06.5-WE-EP-PSzZPS
Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego
Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 3 Przetwarzanie danych pomiarowych w programie LabVIEW 1. Generator harmonicznych Jako
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
PRZETWARZANIE SYGNAŁÓW
PRZETWARZANIE SYGNAŁÓW SEMESTR V Wykład VIII Podstawy przetwarzania obrazów Filtracja Przetwarzanie obrazu w dziedzinie próbek Przetwarzanie obrazu w dziedzinie częstotliwości (transformacje częstotliwościowe)
Równanie Fresnela. napisał Michał Wierzbicki
napisał Michał Wierzbici Równanie Fresnela W anizotropowych ryształach optycznych zależność między wetorami inducji i natężenia pola eletrycznego (równanie materiałowe) jest następująca = ϵ 0 ˆϵ E (1)
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY 3g. zakres rozszerzony
WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY 3g zares rozszerzony 1. Wielomiany bardzo zna pojęcie jednomianu jednej zmiennej; potrafi wsazać jednomiany podobne; potrafi
0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do
0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do obserwatora f) w kierunku od obserwatora 1. Obrót dookoła osi
Rejestracja i rekonstrukcja fal optycznych. Hologram zawiera pełny zapis informacji o fali optycznej jej amplitudzie i fazie.
HOLOGRAFIA prof dr hab inŝ Krzysztof Patorski Krzysztof Rejestracja i rekonstrukcja fal optycznych Hologram zawiera pełny zapis informacji o fali optycznej jej amplitudzie i fazie a) Laser b) odniesienia
Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.
Katedra Mechaniki i Podstaw Konstrukcji Maszyn POLITECHNIKA OPOLSKA Komputerowe wspomaganie eksperymentu Zjawisko aliasingu.. Przecieki widma - okna czasowe. dr inż. Roland PAWLICZEK Zjawisko aliasingu
PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 210969 (13) B1 (21) Numer zgłoszenia: 383047 (51) Int.Cl. G01R 23/16 (2006.01) G01R 23/20 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Akwizycja obrazów HDR
Akwizycja obrazów HDR Radosław Mantiuk radoslaw.mantiuk@gmail.com 1 Składanie HDRa z sekwencji zdjęć LDR (1) Seria zdjęć sceny wykonanych z różnymi ustawieniami ekspozycji 2 Składanie HDRa z sekwencji
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Prognozowanie notowań pakietów akcji poprzez ortogonalizację szeregów czasowych 1
Prognozowanie notowań paietów acji poprzez ortogonalizację szeregów czasowych Andrzej Kasprzyci. WSĘP Dynamię rynu finansowego opisuje się indesami agregatowymi: cen, ilości i wartości. Indes giełdowy
Podstawy Automatyki Zbiór zadań dla studentów II roku AiR oraz MiBM
Aademia GórniczoHutnicza im. St. Staszica w Kraowie Wydział Inżynierii Mechanicznej i Robotyi Katedra Automatyzacji Procesów Podstawy Automatyi Zbiór zadań dla studentów II rou AiR oraz MiBM Tomasz Łuomsi
A. Cel ćwiczenia. B. Część teoretyczna
A. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z wsaźniami esploatacyjnymi eletronicznych systemów bezpieczeństwa oraz wyorzystaniem ich do alizacji procesu esplatacji z uwzględnieniem przeglądów
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI
FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI ( frequency domain filters) Każdy człon F(u,v) zawiera wszystkie wartości f(x,y) modyfikowane przez wartości członów wykładniczych Za wyjątkiem trywialnych przypadków
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński
Obliczenia Naukowe Wykład 12: Zagadnienia na egzamin Bartek Wilczyński 6.6.2016 Tematy do powtórki Arytmetyka komputerów Jak wygląda reprezentacja liczb w arytmetyce komputerowej w zapisie cecha+mantysa
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
(U.3) Podstawy formalizmu mechaniki kwantowej
3.10.2004 24. (U.3) Podstawy formalizmu mechanii wantowej 33 Rozdział 24 (U.3) Podstawy formalizmu mechanii wantowej 24.1 Wartości oczeiwane i dyspersje dla stanu superponowanego 24.1.1 Założenia wstępne