Zastosowanie testowania wielu hipotez do steganalizy. Magdalena Pejas Prof. Andrzej DąbrowskiD
|
|
- Konrad Kosiński
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zastosowanie testowania wielu hipotez do steganalizy Magdalena Pejas Prof. Andrzej DąbrowskiD
2 Plan prezentacji Cele i tezy pracy Steganografia i steganoanaliza Uporządkowanie metod ukrywania danych Metody odkrywania wiedzy Poznane metody steganoanalizy Odkryte nowe metody steganoanalizy Propozycja systemu Plan przyszłych ych prac
3 Główne tezy pracy Możliwe jest poprawienie efektywności wykrywania przekazów steganograficznych Do tego celu można stworzyć hybrydowy system do wykrywania przekazów Polega on na pewnym uszeregowaniu składowych metod wykrywania tak, aby zmniejszyć złożoność,, czas testów w i poziom błęb łędów
4 Składniki pracy Usystematyzowanie metod ukrywania danych Zaproponowanie modelu reprezentacji danych cyfrowych Wypracowanie uniwersalnej metody wykrywania przekazów w steganograficznych Opracowanie kilku nowych pod metod szybkiego wykrywania przekazów
5 Steganografia i steganoanaliza Steganografia Dział wiedzy zajmujący się utajnianiem wiadomości poprzez ukrycie jej w pewnych danych (ang. covered writing) Steganoanaliza Dział wiedzy zajmujący się analizą danych pod kątem k wykrycia obecności ci ukrytych przekazów w i ewentualnego ich odczytania.
6 Schemat ukrycia danych ťęëľgďęiäzď#43še3ľ qîwkř4«öç ˇ<ŚîU d ei Ö_l Ć}/łűÎł Ş]$ Ň ő\ ŚC łőż n ÍńęšAß»lő ŤJŰV-[ Obiekt czysty Obiekt z ukrytymi danymi
7 Steganographic system M Przekaz do ukrycia C Dane nośne Opcjonalnie M Zdekodowany przekaz F steg Funkcja steganograficzna k steg Klucz F steg Odwrotna funkcja steganograficzna S Dane z ukrytym przekazem Kanał transmisyjny S Dane z ukrytym przekazem
8 Obszary ukrywania danych A format pliku nośnego nego B typ danych nośnych nych w strukturze pliku C dziedzina ukrycia przekazu D tryb wybierania bajtów w nośnych nych E tryb modyfikacji bajtów w nośnych nych A B C D E
9 Przestrzeń dziedzin ukrywania danych E E E n A x B x C x D x E D D D n
10 Przestrzeń dziedzin ukrywania ' Ds n danych E E 2 E n A x B x C x D x E D D 2 ' D k ' Dn D n + D k Class Class k Class m Class m+
11 Formaty plików Tekst {*.txt txt,, *.html html,, *.bat, *.c, *.java java} Edytowane {*.wri wri,, *.doc doc,, *.rtf rtf, *.pdf} Obraz {*.bmp bmp, *.jpg,, *.gif gif} Dźwiękowe {*.wav,*.au wav,*.au,, *.mid mid} Multimedialne {*.mpeg, *.avi avi} Wykonywalne {*.exe exe}
12 Typ danych nośnych nych Zawartość pliku {piksele, próbki} Struktura pliku {nagłówki, deskryptory} Wolne lub swobodne segmenty danych Kodowanie {kompresja, fraktale}
13 Dziedzina ukrycia przekazu Przestrzenna {próbki, piksele} Czas {sekwencja wideo} Częstotliwo stotliwość {transformaty FFT, DCT} Czas i częstotliwo stotliwość {transformata Falkowa} Indeksowanie {paleta}
14 Transforms Dyskretna Transformata Fouriera n DFT ( X ) = Y : Y[( k] = X[ j]* e j = 0 2π i j* k n Dyskretna Transformata Kosinusowa n j= 0 2π i j* k n DCT ( X ) = Y : Y[ k] = X[ j]*cos( )
15 Tryb wyboru bajtów w nośnych nych Sekwencyjny Rozproszony Rozproszony pseudo-losowy Adaptacyjny {kontrast, szum}
16 Tryby modyfikacji Zastąpienie XOR Zamiana Dodanie szumu bit s = bit m bits = bitc bitm swap ( bit, best _ neigbour( bit )) c X s = Xc + Xn c
17 Reprezentacja szumu Rozkład Gaussa Rozkład normalny Px ( ) = e σ 2π P( x) = 2π 2 2 ( x µ ) /2σ e 2 ( x ) / 2
18 Steganoanaliza Dane cyfrowe Typy wartości danych Metody odkrywania wiedzy a steganoanaliza Odkrywanie wiedzy Obiekt Atrybuty Przykłady Plik graficzny Wartości pikseli Funkcje na cechach danych Cechy statystyczne Obecność ukrytej wiadomości Nie ma ukrytej wiadomości Pary: nośnik, nik, steganogram Pojedyncze steganogramy Ekstrakcja cech Cechy Kategoria Hipoteza zerowa Zbiór r trenujący Zbiór r testowy Kontrasty,, transformaty Odchylenie standardowe Obecność ukrytego przekazu
19 Ekstrakcja cech Plik Wczytanie pliku Ekstrakcja cech Obiekt cyfrowy
20 Obiekt cyfrowy Uniwersalna reprezentacja danych cyfrowych Konwersja danych do postaci wektorów w cech Każda cecha jest wielowymiarowym punktem Obiekt jest wielowymiarową macierzą
21 Reprezentacja obiektu cyfrowego M=[x, y, c] - macierz pikseli S=[s, ch] - wektor próbek S=[b,b 2,,b n ] - surowe bajty z pliku M(x :x 2,y :y 2,c) - wybór r danych 2 n,2 n - - maski bitowe
22 Ekstrakcja cech Transformaty Kontrasty Gładkość obszaru Poziom szumu
23 Analiza histogramu Histogram jest funkcją rozkładu probabilistycznego danego wektora wartości Przykład histogramu rozkładu barw obrazu
24 Miary gładkog adkości Symbol Description Formula Smt Smt2 ( M NMxN /8 ) N x ( N ) M N/8 X i ( Xi, X 4* 8* j ki +, X ji, Xj i, j 8* X k+ i,, j, j j ) + X Xi, ji+, ( j X + i ix,8*, jil +, jxx i +, i Xj,8* i+ l, + ) j+ i k= = 2, 2 i= j2, = j= j= 2 i= l= 4* N aa i i= 2 Gładkość wektora Gładkość macierzy MN i= 2, j= X X / N X X /( M N) ij, i, j i Ctr Ctr2 Blc Kontrast 2D - Kontrast 2D - 2 Blokowość ( M ) ( N ) i= 2, j= 2 ( M )( N ) i= 2, j= 2 4 X X X X X i, j i, j i, j+ i, j i+, j 4 X X X X X i, j i, j i, j+ i+, j i+, j+ M /8 N M N/8 ( X X ) + ( X X ) 8 k+, j 8 k+, j i,8 l+ i,8 l+ k= j= i= l=
25 Miary korelacji wzorców Korelacja XOR Odległość wektorowa Korelacja logiczna Auto korelacja logiczna cor( X, Y ) = X Y / n n i= n cor( X, Y ) = true( X Y )/ n i= n i= dist( x, y) = abs( X Y )/ n n q cor( X ) = true( X X )/ n i= i i i i i i i i+ q gdzie {~ ==,,,,,}
26 Podstawowe statystyki Symbol E L p AD MSE SNR NC CQ Opis N N 2 N p p ( 2 NN X -E /N X E i -E ) //N) N 2 / ( X 2 i iyi/ i/ YiY i Yi) i = i= ii = i= Average value L p norm Standard deviation (L p for p=) Mean square error Signal to Signal 2 ratio Normalized cross correlation Correlation quality Wzór N i = X i / N N p p ( X i -E /N) i = N i = X -E /N i N 2 ( i ) / i = X E N N N 2 2 X i / ( Xi Yi) i= i= N N 2 XY i i/ Yi i= i= N XY/ N Y i i i i= i=
27 Wartości decyzyjne Odległość L p Odległość punktu L p Odległość średniokwadratowa Odległość punktu średniokwadratowa N p (, ) = p ( X i- Yi /N) i= dist X Y N p (, ) = p ( X i - x /N) i= dist X x N 2 (, ) = ( i i) / i= dist X Y X Y N ( N, ) = ( i 2 ) / i= dist X x X x N
28 Klasyfikatory Model regresyjny Predykator linearny
29 Model regresyjny X wektor m - elementowy n liczba przetestowanych obiektów y = β x + β 2 x β m xm + ε y = β x + β x β x + ε... y = β x + β x β x + ε m 2 m 2 n n 2 n 2 m nm n ur r Y = βx + ε ur uur uur uur β = [ β... β ], = [... ], < > = [... ], = [,... ] T m X X X n Xi, n Xi Xim Y y yn
30 Zastosowanie kryterium Bayesa Próg g decyzyjny Koszty Błędy typu I i II Testowanie wielu hipotez Kryteria wielu parametrów
31 Testowanie dwóch hipotez H 0 nie ma ukrytego przekazu H istnieje ukryty przekaz PH ( ) + PH ( ) = 0 P (H i x) prawdopodobieństwo, że zachodzi i-ta hipoteza dla zadanego wektora danych x P (x H i ) rozkład losowy wektora x dla i-tej hipotezy P( H xpx ) ( ) = Px ( H) PH ( ) i i i i PH ( 0 x) Px ( H0) PH ( 0) P0( xph ) ( 0) = PH ( x) Px ( H) PH ( ) P( xph ) ( )
32 Próg g decyzyjny Próg - λ th PH ( x) P( xph ) ( ) P( x) PH ( 0) > > > λ( x) > PH ( x) P( xph ) ( ) P( x) PH ( ) λ th Próg g z uwzględnieniem kosztów λ th = PH ( )( C C ) P( H )( C C ) 0 0
33 Kryterium Bayes a zastosowane do steganoanalizy c ij - koszt decyzji D i gdy zachodzi H j c 0 koszt fałszywego alarmu c 0 koszt błęb łędu przeoczenia c i c 2 powyższe koszty odpowiednio C = C = 0, C = c, C = c
34 Próg g decyzyjny i koszt Próg g decyzyjny PH ( ) c λ ( x) > PH ( ) c Całkowity koszt decyzji 2 2 C P( D H ) P( H ) C = total i j j i j i= j= C = PD ( H) PH ( ) c+ PD ( H) PH ( ) c total
35 Błędy typu I i II Koszty całkowite błęb łędnych decyzji PD ( H0) = P0( xdx ) λ th PD ( 0 H) = P( xdx ) λ th Ctotal = P( H ) c P ( x) dx+ [ P( H )] c P( x) dx R R 0
36 Aktywne Ataki na przekazy podmiana przekazu zniszczenie Pasywne wykrycie obecności ci zidentyfikowanie programu steganograficznego Oszacowanie długod ugości przekazu
37 Cześć ucząca ca Ataki na przekazy Wybrany algorytm, dane nośnik nik i przekaz Zbiór r uczący: cy: pary (Cover(,Stego) Cześć testowa Podejrzany obiekt cyfrowy Postawienie hipotezy
38 Programy steganograficzne Program name Cover data Embedded files Encryption Courier.0 *.bmp text YES Image Hide *.bmp, *.jpg, *. gif, *.tif *.* Internal key JPHS for Windows 0.5 *.jpg *.* NO Hide In Picture 2.0 *.bmp *.* Blowfish, Rijndael Steganography.6 *.* *.* Access password WbStego 4.2 bmp,pdf, htm, txt *.* YES Stealth Files 4.0 *.* *.* Access password
39 Miary dla steganoanalizy Korelacja wzoru Kompatybilność formatu danych Miary jakości plików w multimedialnych Gładkość,, złożonoz oność obszaru danych Poziom szumu, poziom entropii Pseudo - losowość
40 Poznane metody steganalizy RQP testy par kolorów PoV-Chi2 Testy podobieństwa binarnego Testy kompatybilności z JPEG Metoda dodawanego szumu
41 Nowe metody Flagi i odciski palców Lokalne anomalia struktury plików Atak przez powtórne kodowanie
42 Atak przez powtórne kodowanie File 0 File File 2 F steg F steg Import danych & ekstrakcja cech C S S 2
43 Testowanie File F process Import Chosen feature extraction C S F dist Decision Yes S 2 No
44 Wykryte flagi Nr Program Flag Size [b] Courier.0 [ ] Image width 2 Image Hide [ bbb ] 2 3 WbStego 4.2 [bb000000] 8 Wartość decyzyjna : obecność określonego ciągu bitów
45 Anomalia formatu Nr Program Effect Size [b] Steganography.65 Noise string after EOF Flexible 2 Stealth files Alphabetical after EOF Flexible 3 Win Hip for Win 0.5 File size change Restrained Wartość decyzyjna : Odchylenie standardowe ciągu bajtów Amplituda ciągu bajtów
46 Podwójne kodowanie Nr Program Amp(Cov - Steg) Amp(Steg-Steg2) Hide In Picture Cloak Wartość decyzyjna: amplituda(steg-steg)
47 Proponowany system Część samoucząca ca i testująca Baza wiedzy zawiera: progi decyzyjne kolejność uszeregowania testów Modyfikacja bazy na bieżą żąco zależy y od: często stość występowania przekazów prostota danego testu O(f(n)) poziom błęb łędów w testu: fałszywy alarm błąd d przeoczenia
48 System uczący cy ze sprzęż ężeniem Plik Import danych Ekstrakcja cech Statystyki Baza wiedzy Klasyfikacja Tak s Nie
49 Zagregowane testowanie hipotez Plik Import danych Ekstrakcja cech Statystyki Flagi Znajdź flagi Yes No Anomalia Znajdź anomalia Yes No Dalsza analiza
50 Agregacja hipotez Klasyfikacja i Test... Tak Test M Tak
51 Formalny opis Hipoteza odpowiada testowi, który należy y do klasy class H test Suma prawdopodobieństw hipotez testów równa się prawdopodobieństwu hipotezy klasy N( class) class class PH ( ) = PH ( i ) i= Suma prawdopodobieństw dla wszystkich klas class PH ( ) + PH ( ) = 0 Class class=
52 Ogólne etapy testowania danych Testy zgrubne Testy proste i obarczone znikomymi błędami klasyfikacji Testy obarczone znaczącymi cymi błęb łędami klasyfikacji
53 Kolejne etapy testowania sprawdzenie rozszerzenia pliku zgodność rozszerzenia z zawartości cią ogólne anomalia formatu ekstrakcja treści pliku specyficzne anomalia treści ekstrakcja LSB ekstrakcja miar jakości treści multimediów ataki przez podwójne kodowanie
54 Faza uczenia z etapem podglądu du Zbiór r trenujący Pary(C,S) - pojedyncza modyfikacja Pary(S,S) - podwójn jną modyfikacja Obliczenie różnicy r binarnej Podgląd d wizualny treści Znalezienie kryteriów w decyzyjnych Uzupełnienie bazy wiedzy
55 Porównanie danych i podgląd C S S2 F comp F comp F comp F comp (S,S 2 ) F comp (C,S 2 ) F comp (C,S ) Wizualizacja
56 Kolejność testów Ord() t ; PH ( ) O ( n) Err( t) t t Proporcjonalna do prawdopodobieństwa wystąpienia hipotezy odpowiadającej testowi t Odwrotnie proporcjonalna do złożoności testowania hipotezy oraz do wielkości błędów pierwszego i drugiego rodzaju
57 Plan dalszych prac Implementacja i rozbudowa proponowanego systemu Udowodnienie istnienia na Internecie podejrzanych kanałów w informacyjnych Poprawienie zastosowania nowych dziedzin do steganoanalizy Logika rozmyta Algorytmy genetyczne Sieci neuronowe
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Bardziej szczegółowoWykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Bardziej szczegółowoElementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Bardziej szczegółowoTechniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano
Bardziej szczegółowoTestowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Bardziej szczegółowoMetody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowoPrzedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
Bardziej szczegółowoEksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
Bardziej szczegółowoAnaliza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoDrzewa Decyzyjne, cz.2
Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoKlasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoGrafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
Bardziej szczegółowoZmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Bi u l e t y n WAT Vo l. LXIII, Nr 4, 014 Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Kamil Kaczyński Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut
Bardziej szczegółowoWykład 4. Tablice. Pliki
Informatyka I Wykład 4. Tablice. Pliki Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Tablice Tablica uporządkowany zbiór elementów określonego typu Każdy element tablicy posiada
Bardziej szczegółowoTestowanie hipotez statystycznych.
Statystyka Wykład 10 Wrocław, 22 grudnia 2011 Testowanie hipotez statystycznych Definicja. Hipotezą statystyczną nazywamy stwierdzenie dotyczące parametrów populacji. Definicja. Dwie komplementarne w problemie
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoAlgorytmy metaheurystyczne Wykład 11. Piotr Syga
Algorytmy metaheurystyczne Wykład 11 Piotr Syga 22.05.2017 Drzewa decyzyjne Idea Cel Na podstawie przesłanek (typowo zbiory rozmyte) oraz zbioru wartości w danych testowych, w oparciu o wybrane miary,
Bardziej szczegółowoJoint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Bardziej szczegółowoPODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE
UNIWERSYTET WARMIŃSKO-MAZURSKI W OLSZTYNIE PODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE http://matman.uwm.edu.pl/psi e-mail: psi@matman.uwm.edu.pl ul. Słoneczna 54 10-561
Bardziej szczegółowoSprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
Bardziej szczegółowoPrzetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Bardziej szczegółowoMail: Pokój 214, II piętro
Wykład 2 Mail: agnieszka.nowak@us.edu.pl Pokój 214, II piętro http://zsi.tech.us.edu.pl/~nowak Predykcja zdolność do wykorzystania wiedzy zgromadzonej w systemie do przewidywania wartości dla nowych danych,
Bardziej szczegółowoKompresja sekwencji obrazów
Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT
Bardziej szczegółowoKompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Bardziej szczegółowoROZPOZNAWANIE SYGNAŁÓW FONICZNYCH
Przetwarzanie dźwięków i obrazów ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH mgr inż. Kuba Łopatka, p. 628 klopatka@sound.eti.pg.gda.pl Plan wykładu 1. Wprowadzenie 2. Zasada rozpoznawania sygnałów 3. Parametryzacja
Bardziej szczegółowoKLASYFIKACJA. Słownik języka polskiego
KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu
Bardziej szczegółowoρ siła związku korelacyjnego brak słaba średnia silna bardzo silna
Ćwiczenie 4 ANALIZA KORELACJI, BADANIE NIEZALEŻNOŚCI Analiza korelacji jest działem statystyki zajmującym się badaniem zależności pomiędzy rozkładami dwu lub więcej badanych cech w populacji generalnej.
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoRachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności. Dr Anna ADRIAN Paw B5, pok407
Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności Dr Anna ADRIAN Paw B5, pok407 adan@agh.edu.pl Weryfikacja hipotez dotyczących postaci nieznanego rozkładu -Testy zgodności.
Bardziej szczegółowoBIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Bardziej szczegółowo1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
Bardziej szczegółowoFormaty plików graficznych
Formaty plików graficznych grafika rastowa grafika wektorowa Grafika rastrowa Grafika rastrowa służy do zapisywania zdjęć i realistycznych obrazów Jakość obrazka rastrowego jest określana przez całkowitą
Bardziej szczegółowoWIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Test zgodności i analiza wariancji Analiza wariancji
WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI Test zgodności i analiza wariancji Analiza wariancji Test zgodności Chi-kwadrat Sprawdza się za jego pomocą ZGODNOŚĆ ROZKŁADU EMPIRYCZNEGO Z PRÓBY Z ROZKŁADEM HIPOTETYCZNYM
Bardziej szczegółowoAgnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Bardziej szczegółowoSystemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoWykład 12 Testowanie hipotez dla współczynnika korelacji
Wykład 12 Testowanie hipotez dla współczynnika korelacji Wrocław, 23 maja 2018 Współczynnik korelacji Niech będą dane dwie próby danych X = (X 1, X 2,..., X n ) oraz Y = (Y 1, Y 2,..., Y n ). Współczynnikiem
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoZygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab
Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu
Bardziej szczegółowoWykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
Bardziej szczegółowoKlasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Bardziej szczegółowoWykład 12 Testowanie hipotez dla współczynnika korelacji
Wykład 12 Testowanie hipotez dla współczynnika korelacji Wrocław, 24 maja 2017 Współczynnik korelacji Niech będą dane dwie próby danych X = (X 1, X 2,..., X n ) oraz Y = (Y 1, Y 2,..., Y n ). Współczynnikiem
Bardziej szczegółowoKlasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Bardziej szczegółowoCyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych
Bardziej szczegółowoTransformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoDYSKRETNA TRANSFORMACJA FOURIERA
Laboratorium Teorii Sygnałów - DFT 1 DYSKRETNA TRANSFORMACJA FOURIERA Cel ćwiczenia Celem ćwiczenia jest przeprowadzenie analizy widmowej sygnałów okresowych za pomocą szybkiego przekształcenie Fouriera
Bardziej szczegółowoRozkłady wielu zmiennych
Rozkłady wielu zmiennych Uogólnienie pojęć na rozkład wielu zmiennych Dystrybuanta, gęstość prawdopodobieństwa, rozkład brzegowy, wartości średnie i odchylenia standardowe, momenty Notacja macierzowa Macierz
Bardziej szczegółowoWykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji
Wykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji grafika rastrowa a grafika wektorowa -13- P SiO 2 Grafika rastrowa - obraz zapisany w tej postaci stanowi układ barwnych
Bardziej szczegółowoWnioskowanie statystyczne i weryfikacja hipotez statystycznych
Wnioskowanie statystyczne i weryfikacja hipotez statystycznych Wnioskowanie statystyczne Wnioskowanie statystyczne obejmuje następujące czynności: Sformułowanie hipotezy zerowej i hipotezy alternatywnej.
Bardziej szczegółowoRozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania
Bardziej szczegółowoZapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17
Bardziej szczegółowoRozpoznawanie obrazów
Rozpoznawanie obrazów Ćwiczenia lista zadań nr 7 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie
Bardziej szczegółowoMatematyka i statystyka matematyczna dla rolników w SGGW
Było: Testowanie hipotez (ogólnie): stawiamy hipotezę, wybieramy funkcję testową f (test statystyczny), przyjmujemy poziom istotności α; tym samym wyznaczamy obszar krytyczny testu (wartość krytyczną funkcji
Bardziej szczegółowo4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74
3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15
Bardziej szczegółowoAlgorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów
Bardziej szczegółowoHipotezy statystyczne
Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej próbki losowej. Hipotezy
Bardziej szczegółowoMetody selekcji cech
Metody selekcji cech A po co to Często mamy do dyspozycji dane w postaci zbioru cech lecz nie wiemy które z tych cech będą dla nas istotne. W zbiorze cech mogą wystąpić cechy redundantne niosące identyczną
Bardziej szczegółowoWażne rozkłady i twierdzenia c.d.
Ważne rozkłady i twierdzenia c.d. Funkcja charakterystyczna rozkładu Wielowymiarowy rozkład normalny Elipsa kowariacji Sploty rozkładów Rozkłady jednostajne Sploty z rozkładem normalnym Pobieranie próby
Bardziej szczegółowoSZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA WYKŁAD 4. UCZENIE SIĘ INDUKCYJNE Częstochowa 24 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska WSTĘP Wiedza pozyskana przez ucznia ma charakter odwzorowania
Bardziej szczegółowoZastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych
Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Istniejące systemy - Google Istniejące systemy - Google
Bardziej szczegółowoKompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoZASTOSOWANIE TECHNIK CHEMOMETRYCZNYCH W BADANIACH ŚRODOWISKA. dr inż. Aleksander Astel
ZASTOSOWANIE TECHNIK CHEMOMETRYCZNYCH W BADANIACH ŚRODOWISKA dr inż. Aleksander Astel Gdańsk, 22.12.2004 CHEMOMETRIA dziedzina nauki i techniki zajmująca się wydobywaniem użytecznej informacji z wielowymiarowych
Bardziej szczegółowoElementy grafiki komputerowej
Formaty plików w grafice komputerowej Formaty plików w grafice komputerowej formaty dla grafiki rastrowej zapis bez kompresji: BMP, RAW zapis z kompresją bezstratną: PCX, GIF, PNG, TIFF zapis z kompresją
Bardziej szczegółowoZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ
ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych
Bardziej szczegółowoCechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 5, strona 1. PNG (PORTABLE NETWORK GRAPHICS) Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie
Bardziej szczegółowoMicha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)
Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2) Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna
Bardziej szczegółowodr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
Bardziej szczegółowoKompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Bardziej szczegółowoSpis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Bardziej szczegółowoBłędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa
Weryfikacja hipotez statystycznych Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o prawdziwości lub fałszywości którego wnioskuje się na podstawie
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowoHipotezy statystyczne
Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej
Bardziej szczegółowoRozpoznawanie obrazów
Rozpoznawanie obrazów Ćwiczenia lista zadań nr 5 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie
Bardziej szczegółowoWYKŁAD 3. Klasyfikacja: modele probabilistyczne
Wrocław University of Technology WYKŁAD 3 Klasyfikacja: modele probabilistyczne Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification): Dysponujemy obserwacjami z etykietami
Bardziej szczegółowoWYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska
Wrocław University of Technology WYKŁAD 4 Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie autor: Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification):
Bardziej szczegółowoWstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt
Bardziej szczegółowoIdentyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji
Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Jacek Szcześniak Jerzy Błaszczyński Roman Słowiński Poznań, 5.XI.2013r. Konspekt Wstęp Wprowadzenie Metody typu wrapper Nowe metody
Bardziej szczegółowoKompresja obrazów i formaty plików graficznych
Kompresja obrazów i formaty plików graficznych Kompresja obrazów Obrazy zapisywane w 24 lub 32-bitowej głębi kolorów o dużej rozdzielczości zajmują dużo miejsca. Utrudnia to przesyłanie ich pocztą elektroniczną,
Bardziej szczegółowoZadania systemu operacyjnego. Operacje na plikach i folderach.
Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze
Bardziej szczegółowoCyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Bardziej szczegółowoCyfrowe formy informacji: tekst, grafika komputerowa, video, dźwięk. Technologie Informacyjne
Cyfrowe formy informacji: tekst, grafika komputerowa, video, dźwięk Technologie Informacyjne Tekst Cyfrowe formy inforamacji 2 Tekst Tekst fizyczny (mówiony, pisany, drukowany) i elektroniczny Wszystkie
Bardziej szczegółowoEkonometria. Zajęcia
Ekonometria Zajęcia 16.05.2018 Wstęp hipoteza itp. Model gęstości zaludnienia ( model gradientu gęstości ) zakłada, że gęstość zaludnienia zależy od odległości od okręgu centralnego: y t = Ae βx t (1)
Bardziej szczegółowoWeryfikacja hipotez statystycznych za pomocą testów statystycznych
Weryfikacja hipotez statystycznych za pomocą testów statystycznych Weryfikacja hipotez statystycznych za pomocą testów stat. Hipoteza statystyczna Dowolne przypuszczenie co do rozkładu populacji generalnej
Bardziej szczegółowoTechniki uczenia maszynowego nazwa przedmiotu SYLABUS
Techniki uczenia maszynowego nazwa SYLABUS Obowiązuje od cyklu kształcenia: 2014/20 Część A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium
Bardziej szczegółowoTesty post-hoc. Wrocław, 6 czerwca 2016
Testy post-hoc Wrocław, 6 czerwca 2016 Testy post-hoc 1 metoda LSD 2 metoda Duncana 3 metoda Dunneta 4 metoda kontrastów 5 matoda Newman-Keuls 6 metoda Tukeya Metoda LSD Metoda Least Significant Difference
Bardziej szczegółowoPrzetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Bardziej szczegółowo