Zastosowanie testowania wielu hipotez do steganalizy. Magdalena Pejas Prof. Andrzej DąbrowskiD

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowanie testowania wielu hipotez do steganalizy. Magdalena Pejas Prof. Andrzej DąbrowskiD"

Transkrypt

1 Zastosowanie testowania wielu hipotez do steganalizy Magdalena Pejas Prof. Andrzej DąbrowskiD

2 Plan prezentacji Cele i tezy pracy Steganografia i steganoanaliza Uporządkowanie metod ukrywania danych Metody odkrywania wiedzy Poznane metody steganoanalizy Odkryte nowe metody steganoanalizy Propozycja systemu Plan przyszłych ych prac

3 Główne tezy pracy Możliwe jest poprawienie efektywności wykrywania przekazów steganograficznych Do tego celu można stworzyć hybrydowy system do wykrywania przekazów Polega on na pewnym uszeregowaniu składowych metod wykrywania tak, aby zmniejszyć złożoność,, czas testów w i poziom błęb łędów

4 Składniki pracy Usystematyzowanie metod ukrywania danych Zaproponowanie modelu reprezentacji danych cyfrowych Wypracowanie uniwersalnej metody wykrywania przekazów w steganograficznych Opracowanie kilku nowych pod metod szybkiego wykrywania przekazów

5 Steganografia i steganoanaliza Steganografia Dział wiedzy zajmujący się utajnianiem wiadomości poprzez ukrycie jej w pewnych danych (ang. covered writing) Steganoanaliza Dział wiedzy zajmujący się analizą danych pod kątem k wykrycia obecności ci ukrytych przekazów w i ewentualnego ich odczytania.

6 Schemat ukrycia danych ťęëľgďęiäzď#43še3ľ qîwkř4«öç ˇ<ŚîU d ei Ö_l Ć}/łűÎł Ş]$ Ň ő\ ŚC łőż n ÍńęšAß»lő ŤJŰV-[ Obiekt czysty Obiekt z ukrytymi danymi

7 Steganographic system M Przekaz do ukrycia C Dane nośne Opcjonalnie M Zdekodowany przekaz F steg Funkcja steganograficzna k steg Klucz F steg Odwrotna funkcja steganograficzna S Dane z ukrytym przekazem Kanał transmisyjny S Dane z ukrytym przekazem

8 Obszary ukrywania danych A format pliku nośnego nego B typ danych nośnych nych w strukturze pliku C dziedzina ukrycia przekazu D tryb wybierania bajtów w nośnych nych E tryb modyfikacji bajtów w nośnych nych A B C D E

9 Przestrzeń dziedzin ukrywania danych E E E n A x B x C x D x E D D D n

10 Przestrzeń dziedzin ukrywania ' Ds n danych E E 2 E n A x B x C x D x E D D 2 ' D k ' Dn D n + D k Class Class k Class m Class m+

11 Formaty plików Tekst {*.txt txt,, *.html html,, *.bat, *.c, *.java java} Edytowane {*.wri wri,, *.doc doc,, *.rtf rtf, *.pdf} Obraz {*.bmp bmp, *.jpg,, *.gif gif} Dźwiękowe {*.wav,*.au wav,*.au,, *.mid mid} Multimedialne {*.mpeg, *.avi avi} Wykonywalne {*.exe exe}

12 Typ danych nośnych nych Zawartość pliku {piksele, próbki} Struktura pliku {nagłówki, deskryptory} Wolne lub swobodne segmenty danych Kodowanie {kompresja, fraktale}

13 Dziedzina ukrycia przekazu Przestrzenna {próbki, piksele} Czas {sekwencja wideo} Częstotliwo stotliwość {transformaty FFT, DCT} Czas i częstotliwo stotliwość {transformata Falkowa} Indeksowanie {paleta}

14 Transforms Dyskretna Transformata Fouriera n DFT ( X ) = Y : Y[( k] = X[ j]* e j = 0 2π i j* k n Dyskretna Transformata Kosinusowa n j= 0 2π i j* k n DCT ( X ) = Y : Y[ k] = X[ j]*cos( )

15 Tryb wyboru bajtów w nośnych nych Sekwencyjny Rozproszony Rozproszony pseudo-losowy Adaptacyjny {kontrast, szum}

16 Tryby modyfikacji Zastąpienie XOR Zamiana Dodanie szumu bit s = bit m bits = bitc bitm swap ( bit, best _ neigbour( bit )) c X s = Xc + Xn c

17 Reprezentacja szumu Rozkład Gaussa Rozkład normalny Px ( ) = e σ 2π P( x) = 2π 2 2 ( x µ ) /2σ e 2 ( x ) / 2

18 Steganoanaliza Dane cyfrowe Typy wartości danych Metody odkrywania wiedzy a steganoanaliza Odkrywanie wiedzy Obiekt Atrybuty Przykłady Plik graficzny Wartości pikseli Funkcje na cechach danych Cechy statystyczne Obecność ukrytej wiadomości Nie ma ukrytej wiadomości Pary: nośnik, nik, steganogram Pojedyncze steganogramy Ekstrakcja cech Cechy Kategoria Hipoteza zerowa Zbiór r trenujący Zbiór r testowy Kontrasty,, transformaty Odchylenie standardowe Obecność ukrytego przekazu

19 Ekstrakcja cech Plik Wczytanie pliku Ekstrakcja cech Obiekt cyfrowy

20 Obiekt cyfrowy Uniwersalna reprezentacja danych cyfrowych Konwersja danych do postaci wektorów w cech Każda cecha jest wielowymiarowym punktem Obiekt jest wielowymiarową macierzą

21 Reprezentacja obiektu cyfrowego M=[x, y, c] - macierz pikseli S=[s, ch] - wektor próbek S=[b,b 2,,b n ] - surowe bajty z pliku M(x :x 2,y :y 2,c) - wybór r danych 2 n,2 n - - maski bitowe

22 Ekstrakcja cech Transformaty Kontrasty Gładkość obszaru Poziom szumu

23 Analiza histogramu Histogram jest funkcją rozkładu probabilistycznego danego wektora wartości Przykład histogramu rozkładu barw obrazu

24 Miary gładkog adkości Symbol Description Formula Smt Smt2 ( M NMxN /8 ) N x ( N ) M N/8 X i ( Xi, X 4* 8* j ki +, X ji, Xj i, j 8* X k+ i,, j, j j ) + X Xi, ji+, ( j X + i ix,8*, jil +, jxx i +, i Xj,8* i+ l, + ) j+ i k= = 2, 2 i= j2, = j= j= 2 i= l= 4* N aa i i= 2 Gładkość wektora Gładkość macierzy MN i= 2, j= X X / N X X /( M N) ij, i, j i Ctr Ctr2 Blc Kontrast 2D - Kontrast 2D - 2 Blokowość ( M ) ( N ) i= 2, j= 2 ( M )( N ) i= 2, j= 2 4 X X X X X i, j i, j i, j+ i, j i+, j 4 X X X X X i, j i, j i, j+ i+, j i+, j+ M /8 N M N/8 ( X X ) + ( X X ) 8 k+, j 8 k+, j i,8 l+ i,8 l+ k= j= i= l=

25 Miary korelacji wzorców Korelacja XOR Odległość wektorowa Korelacja logiczna Auto korelacja logiczna cor( X, Y ) = X Y / n n i= n cor( X, Y ) = true( X Y )/ n i= n i= dist( x, y) = abs( X Y )/ n n q cor( X ) = true( X X )/ n i= i i i i i i i i+ q gdzie {~ ==,,,,,}

26 Podstawowe statystyki Symbol E L p AD MSE SNR NC CQ Opis N N 2 N p p ( 2 NN X -E /N X E i -E ) //N) N 2 / ( X 2 i iyi/ i/ YiY i Yi) i = i= ii = i= Average value L p norm Standard deviation (L p for p=) Mean square error Signal to Signal 2 ratio Normalized cross correlation Correlation quality Wzór N i = X i / N N p p ( X i -E /N) i = N i = X -E /N i N 2 ( i ) / i = X E N N N 2 2 X i / ( Xi Yi) i= i= N N 2 XY i i/ Yi i= i= N XY/ N Y i i i i= i=

27 Wartości decyzyjne Odległość L p Odległość punktu L p Odległość średniokwadratowa Odległość punktu średniokwadratowa N p (, ) = p ( X i- Yi /N) i= dist X Y N p (, ) = p ( X i - x /N) i= dist X x N 2 (, ) = ( i i) / i= dist X Y X Y N ( N, ) = ( i 2 ) / i= dist X x X x N

28 Klasyfikatory Model regresyjny Predykator linearny

29 Model regresyjny X wektor m - elementowy n liczba przetestowanych obiektów y = β x + β 2 x β m xm + ε y = β x + β x β x + ε... y = β x + β x β x + ε m 2 m 2 n n 2 n 2 m nm n ur r Y = βx + ε ur uur uur uur β = [ β... β ], = [... ], < > = [... ], = [,... ] T m X X X n Xi, n Xi Xim Y y yn

30 Zastosowanie kryterium Bayesa Próg g decyzyjny Koszty Błędy typu I i II Testowanie wielu hipotez Kryteria wielu parametrów

31 Testowanie dwóch hipotez H 0 nie ma ukrytego przekazu H istnieje ukryty przekaz PH ( ) + PH ( ) = 0 P (H i x) prawdopodobieństwo, że zachodzi i-ta hipoteza dla zadanego wektora danych x P (x H i ) rozkład losowy wektora x dla i-tej hipotezy P( H xpx ) ( ) = Px ( H) PH ( ) i i i i PH ( 0 x) Px ( H0) PH ( 0) P0( xph ) ( 0) = PH ( x) Px ( H) PH ( ) P( xph ) ( )

32 Próg g decyzyjny Próg - λ th PH ( x) P( xph ) ( ) P( x) PH ( 0) > > > λ( x) > PH ( x) P( xph ) ( ) P( x) PH ( ) λ th Próg g z uwzględnieniem kosztów λ th = PH ( )( C C ) P( H )( C C ) 0 0

33 Kryterium Bayes a zastosowane do steganoanalizy c ij - koszt decyzji D i gdy zachodzi H j c 0 koszt fałszywego alarmu c 0 koszt błęb łędu przeoczenia c i c 2 powyższe koszty odpowiednio C = C = 0, C = c, C = c

34 Próg g decyzyjny i koszt Próg g decyzyjny PH ( ) c λ ( x) > PH ( ) c Całkowity koszt decyzji 2 2 C P( D H ) P( H ) C = total i j j i j i= j= C = PD ( H) PH ( ) c+ PD ( H) PH ( ) c total

35 Błędy typu I i II Koszty całkowite błęb łędnych decyzji PD ( H0) = P0( xdx ) λ th PD ( 0 H) = P( xdx ) λ th Ctotal = P( H ) c P ( x) dx+ [ P( H )] c P( x) dx R R 0

36 Aktywne Ataki na przekazy podmiana przekazu zniszczenie Pasywne wykrycie obecności ci zidentyfikowanie programu steganograficznego Oszacowanie długod ugości przekazu

37 Cześć ucząca ca Ataki na przekazy Wybrany algorytm, dane nośnik nik i przekaz Zbiór r uczący: cy: pary (Cover(,Stego) Cześć testowa Podejrzany obiekt cyfrowy Postawienie hipotezy

38 Programy steganograficzne Program name Cover data Embedded files Encryption Courier.0 *.bmp text YES Image Hide *.bmp, *.jpg, *. gif, *.tif *.* Internal key JPHS for Windows 0.5 *.jpg *.* NO Hide In Picture 2.0 *.bmp *.* Blowfish, Rijndael Steganography.6 *.* *.* Access password WbStego 4.2 bmp,pdf, htm, txt *.* YES Stealth Files 4.0 *.* *.* Access password

39 Miary dla steganoanalizy Korelacja wzoru Kompatybilność formatu danych Miary jakości plików w multimedialnych Gładkość,, złożonoz oność obszaru danych Poziom szumu, poziom entropii Pseudo - losowość

40 Poznane metody steganalizy RQP testy par kolorów PoV-Chi2 Testy podobieństwa binarnego Testy kompatybilności z JPEG Metoda dodawanego szumu

41 Nowe metody Flagi i odciski palców Lokalne anomalia struktury plików Atak przez powtórne kodowanie

42 Atak przez powtórne kodowanie File 0 File File 2 F steg F steg Import danych & ekstrakcja cech C S S 2

43 Testowanie File F process Import Chosen feature extraction C S F dist Decision Yes S 2 No

44 Wykryte flagi Nr Program Flag Size [b] Courier.0 [ ] Image width 2 Image Hide [ bbb ] 2 3 WbStego 4.2 [bb000000] 8 Wartość decyzyjna : obecność określonego ciągu bitów

45 Anomalia formatu Nr Program Effect Size [b] Steganography.65 Noise string after EOF Flexible 2 Stealth files Alphabetical after EOF Flexible 3 Win Hip for Win 0.5 File size change Restrained Wartość decyzyjna : Odchylenie standardowe ciągu bajtów Amplituda ciągu bajtów

46 Podwójne kodowanie Nr Program Amp(Cov - Steg) Amp(Steg-Steg2) Hide In Picture Cloak Wartość decyzyjna: amplituda(steg-steg)

47 Proponowany system Część samoucząca ca i testująca Baza wiedzy zawiera: progi decyzyjne kolejność uszeregowania testów Modyfikacja bazy na bieżą żąco zależy y od: często stość występowania przekazów prostota danego testu O(f(n)) poziom błęb łędów w testu: fałszywy alarm błąd d przeoczenia

48 System uczący cy ze sprzęż ężeniem Plik Import danych Ekstrakcja cech Statystyki Baza wiedzy Klasyfikacja Tak s Nie

49 Zagregowane testowanie hipotez Plik Import danych Ekstrakcja cech Statystyki Flagi Znajdź flagi Yes No Anomalia Znajdź anomalia Yes No Dalsza analiza

50 Agregacja hipotez Klasyfikacja i Test... Tak Test M Tak

51 Formalny opis Hipoteza odpowiada testowi, który należy y do klasy class H test Suma prawdopodobieństw hipotez testów równa się prawdopodobieństwu hipotezy klasy N( class) class class PH ( ) = PH ( i ) i= Suma prawdopodobieństw dla wszystkich klas class PH ( ) + PH ( ) = 0 Class class=

52 Ogólne etapy testowania danych Testy zgrubne Testy proste i obarczone znikomymi błędami klasyfikacji Testy obarczone znaczącymi cymi błęb łędami klasyfikacji

53 Kolejne etapy testowania sprawdzenie rozszerzenia pliku zgodność rozszerzenia z zawartości cią ogólne anomalia formatu ekstrakcja treści pliku specyficzne anomalia treści ekstrakcja LSB ekstrakcja miar jakości treści multimediów ataki przez podwójne kodowanie

54 Faza uczenia z etapem podglądu du Zbiór r trenujący Pary(C,S) - pojedyncza modyfikacja Pary(S,S) - podwójn jną modyfikacja Obliczenie różnicy r binarnej Podgląd d wizualny treści Znalezienie kryteriów w decyzyjnych Uzupełnienie bazy wiedzy

55 Porównanie danych i podgląd C S S2 F comp F comp F comp F comp (S,S 2 ) F comp (C,S 2 ) F comp (C,S ) Wizualizacja

56 Kolejność testów Ord() t ; PH ( ) O ( n) Err( t) t t Proporcjonalna do prawdopodobieństwa wystąpienia hipotezy odpowiadającej testowi t Odwrotnie proporcjonalna do złożoności testowania hipotezy oraz do wielkości błędów pierwszego i drugiego rodzaju

57 Plan dalszych prac Implementacja i rozbudowa proponowanego systemu Udowodnienie istnienia na Internecie podejrzanych kanałów w informacyjnych Poprawienie zastosowania nowych dziedzin do steganoanalizy Logika rozmyta Algorytmy genetyczne Sieci neuronowe

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Elementy modelowania matematycznego

Elementy modelowania matematycznego Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski

Bardziej szczegółowo

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano

Bardziej szczegółowo

Testowanie hipotez statystycznych

Testowanie hipotez statystycznych 9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :

Bardziej szczegółowo

Metody systemowe i decyzyjne w informatyce

Metody systemowe i decyzyjne w informatyce Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18 Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)

Bardziej szczegółowo

Analiza działania wybranych aplikacji steganograficznych

Analiza działania wybranych aplikacji steganograficznych IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Agnieszka Nowak Brzezińska Wykład III

Agnieszka Nowak Brzezińska Wykład III Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe

Bardziej szczegółowo

Drzewa Decyzyjne, cz.2

Drzewa Decyzyjne, cz.2 Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania

Bardziej szczegółowo

Agnieszka Nowak Brzezińska Wykład III

Agnieszka Nowak Brzezińska Wykład III Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe

Bardziej szczegółowo

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38 Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu

Bardziej szczegółowo

Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne

Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Bi u l e t y n WAT Vo l. LXIII, Nr 4, 014 Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Kamil Kaczyński Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut

Bardziej szczegółowo

Wykład 4. Tablice. Pliki

Wykład 4. Tablice. Pliki Informatyka I Wykład 4. Tablice. Pliki Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Tablice Tablica uporządkowany zbiór elementów określonego typu Każdy element tablicy posiada

Bardziej szczegółowo

Testowanie hipotez statystycznych.

Testowanie hipotez statystycznych. Statystyka Wykład 10 Wrocław, 22 grudnia 2011 Testowanie hipotez statystycznych Definicja. Hipotezą statystyczną nazywamy stwierdzenie dotyczące parametrów populacji. Definicja. Dwie komplementarne w problemie

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Algorytmy metaheurystyczne Wykład 11. Piotr Syga

Algorytmy metaheurystyczne Wykład 11. Piotr Syga Algorytmy metaheurystyczne Wykład 11 Piotr Syga 22.05.2017 Drzewa decyzyjne Idea Cel Na podstawie przesłanek (typowo zbiory rozmyte) oraz zbioru wartości w danych testowych, w oparciu o wybrane miary,

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska

SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania

Bardziej szczegółowo

PODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE

PODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE UNIWERSYTET WARMIŃSKO-MAZURSKI W OLSZTYNIE PODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE http://matman.uwm.edu.pl/psi e-mail: psi@matman.uwm.edu.pl ul. Słoneczna 54 10-561

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Przetwarzanie obrazu

Przetwarzanie obrazu Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska. SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia

Bardziej szczegółowo

Mail: Pokój 214, II piętro

Mail: Pokój 214, II piętro Wykład 2 Mail: agnieszka.nowak@us.edu.pl Pokój 214, II piętro http://zsi.tech.us.edu.pl/~nowak Predykcja zdolność do wykorzystania wiedzy zgromadzonej w systemie do przewidywania wartości dla nowych danych,

Bardziej szczegółowo

Kompresja sekwencji obrazów

Kompresja sekwencji obrazów Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH

ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH Przetwarzanie dźwięków i obrazów ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH mgr inż. Kuba Łopatka, p. 628 klopatka@sound.eti.pg.gda.pl Plan wykładu 1. Wprowadzenie 2. Zasada rozpoznawania sygnałów 3. Parametryzacja

Bardziej szczegółowo

KLASYFIKACJA. Słownik języka polskiego

KLASYFIKACJA. Słownik języka polskiego KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu

Bardziej szczegółowo

ρ siła związku korelacyjnego brak słaba średnia silna bardzo silna

ρ siła związku korelacyjnego brak słaba średnia silna bardzo silna Ćwiczenie 4 ANALIZA KORELACJI, BADANIE NIEZALEŻNOŚCI Analiza korelacji jest działem statystyki zajmującym się badaniem zależności pomiędzy rozkładami dwu lub więcej badanych cech w populacji generalnej.

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności. Dr Anna ADRIAN Paw B5, pok407

Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności. Dr Anna ADRIAN Paw B5, pok407 Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności Dr Anna ADRIAN Paw B5, pok407 adan@agh.edu.pl Weryfikacja hipotez dotyczących postaci nieznanego rozkładu -Testy zgodności.

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty

Bardziej szczegółowo

Formaty plików graficznych

Formaty plików graficznych Formaty plików graficznych grafika rastowa grafika wektorowa Grafika rastrowa Grafika rastrowa służy do zapisywania zdjęć i realistycznych obrazów Jakość obrazka rastrowego jest określana przez całkowitą

Bardziej szczegółowo

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Test zgodności i analiza wariancji Analiza wariancji

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Test zgodności i analiza wariancji Analiza wariancji WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI Test zgodności i analiza wariancji Analiza wariancji Test zgodności Chi-kwadrat Sprawdza się za jego pomocą ZGODNOŚĆ ROZKŁADU EMPIRYCZNEGO Z PRÓBY Z ROZKŁADEM HIPOTETYCZNYM

Bardziej szczegółowo

Agnieszka Nowak Brzezińska

Agnieszka Nowak Brzezińska Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia

Bardziej szczegółowo

Systemy uczące się wykład 2

Systemy uczące się wykład 2 Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Wykład 12 Testowanie hipotez dla współczynnika korelacji

Wykład 12 Testowanie hipotez dla współczynnika korelacji Wykład 12 Testowanie hipotez dla współczynnika korelacji Wrocław, 23 maja 2018 Współczynnik korelacji Niech będą dane dwie próby danych X = (X 1, X 2,..., X n ) oraz Y = (Y 1, Y 2,..., Y n ). Współczynnikiem

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu

Bardziej szczegółowo

Wykorzystanie losowych kodów liniowych w steganografii

Wykorzystanie losowych kodów liniowych w steganografii Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Wykład 12 Testowanie hipotez dla współczynnika korelacji

Wykład 12 Testowanie hipotez dla współczynnika korelacji Wykład 12 Testowanie hipotez dla współczynnika korelacji Wrocław, 24 maja 2017 Współczynnik korelacji Niech będą dane dwie próby danych X = (X 1, X 2,..., X n ) oraz Y = (Y 1, Y 2,..., Y n ). Współczynnikiem

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

DYSKRETNA TRANSFORMACJA FOURIERA

DYSKRETNA TRANSFORMACJA FOURIERA Laboratorium Teorii Sygnałów - DFT 1 DYSKRETNA TRANSFORMACJA FOURIERA Cel ćwiczenia Celem ćwiczenia jest przeprowadzenie analizy widmowej sygnałów okresowych za pomocą szybkiego przekształcenie Fouriera

Bardziej szczegółowo

Rozkłady wielu zmiennych

Rozkłady wielu zmiennych Rozkłady wielu zmiennych Uogólnienie pojęć na rozkład wielu zmiennych Dystrybuanta, gęstość prawdopodobieństwa, rozkład brzegowy, wartości średnie i odchylenia standardowe, momenty Notacja macierzowa Macierz

Bardziej szczegółowo

Wykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji

Wykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji Wykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji grafika rastrowa a grafika wektorowa -13- P SiO 2 Grafika rastrowa - obraz zapisany w tej postaci stanowi układ barwnych

Bardziej szczegółowo

Wnioskowanie statystyczne i weryfikacja hipotez statystycznych

Wnioskowanie statystyczne i weryfikacja hipotez statystycznych Wnioskowanie statystyczne i weryfikacja hipotez statystycznych Wnioskowanie statystyczne Wnioskowanie statystyczne obejmuje następujące czynności: Sformułowanie hipotezy zerowej i hipotezy alternatywnej.

Bardziej szczegółowo

Rozpoznawanie obrazów

Rozpoznawanie obrazów Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania

Bardziej szczegółowo

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17

Bardziej szczegółowo

Rozpoznawanie obrazów

Rozpoznawanie obrazów Rozpoznawanie obrazów Ćwiczenia lista zadań nr 7 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie

Bardziej szczegółowo

Matematyka i statystyka matematyczna dla rolników w SGGW

Matematyka i statystyka matematyczna dla rolników w SGGW Było: Testowanie hipotez (ogólnie): stawiamy hipotezę, wybieramy funkcję testową f (test statystyczny), przyjmujemy poziom istotności α; tym samym wyznaczamy obszar krytyczny testu (wartość krytyczną funkcji

Bardziej szczegółowo

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74 3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15

Bardziej szczegółowo

Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS

Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów

Bardziej szczegółowo

Hipotezy statystyczne

Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej próbki losowej. Hipotezy

Bardziej szczegółowo

Metody selekcji cech

Metody selekcji cech Metody selekcji cech A po co to Często mamy do dyspozycji dane w postaci zbioru cech lecz nie wiemy które z tych cech będą dla nas istotne. W zbiorze cech mogą wystąpić cechy redundantne niosące identyczną

Bardziej szczegółowo

Ważne rozkłady i twierdzenia c.d.

Ważne rozkłady i twierdzenia c.d. Ważne rozkłady i twierdzenia c.d. Funkcja charakterystyczna rozkładu Wielowymiarowy rozkład normalny Elipsa kowariacji Sploty rozkładów Rozkłady jednostajne Sploty z rozkładem normalnym Pobieranie próby

Bardziej szczegółowo

SZTUCZNA INTELIGENCJA

SZTUCZNA INTELIGENCJA SZTUCZNA INTELIGENCJA WYKŁAD 4. UCZENIE SIĘ INDUKCYJNE Częstochowa 24 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska WSTĘP Wiedza pozyskana przez ucznia ma charakter odwzorowania

Bardziej szczegółowo

Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych

Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Istniejące systemy - Google Istniejące systemy - Google

Bardziej szczegółowo

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

ZASTOSOWANIE TECHNIK CHEMOMETRYCZNYCH W BADANIACH ŚRODOWISKA. dr inż. Aleksander Astel

ZASTOSOWANIE TECHNIK CHEMOMETRYCZNYCH W BADANIACH ŚRODOWISKA. dr inż. Aleksander Astel ZASTOSOWANIE TECHNIK CHEMOMETRYCZNYCH W BADANIACH ŚRODOWISKA dr inż. Aleksander Astel Gdańsk, 22.12.2004 CHEMOMETRIA dziedzina nauki i techniki zajmująca się wydobywaniem użytecznej informacji z wielowymiarowych

Bardziej szczegółowo

Elementy grafiki komputerowej

Elementy grafiki komputerowej Formaty plików w grafice komputerowej Formaty plików w grafice komputerowej formaty dla grafiki rastrowej zapis bez kompresji: BMP, RAW zapis z kompresją bezstratną: PCX, GIF, PNG, TIFF zapis z kompresją

Bardziej szczegółowo

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych

Bardziej szczegółowo

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7) mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 5, strona 1. PNG (PORTABLE NETWORK GRAPHICS) Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie

Bardziej szczegółowo

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2) Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2) Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna

Bardziej szczegółowo

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty

Bardziej szczegółowo

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Błędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa

Błędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa Weryfikacja hipotez statystycznych Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o prawdziwości lub fałszywości którego wnioskuje się na podstawie

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Hipotezy statystyczne

Hipotezy statystyczne Hipotezy statystyczne Hipotezą statystyczną nazywamy każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy populacji, o którego prawdziwości lub fałszywości wnioskuje się na podstawie pobranej

Bardziej szczegółowo

Rozpoznawanie obrazów

Rozpoznawanie obrazów Rozpoznawanie obrazów Ćwiczenia lista zadań nr 5 autorzy: A. Gonczarek, J.M. Tomczak Przykładowe problemy Klasyfikacja binarna Dla obrazu x zaproponowano dwie cechy φ(x) = (φ 1 (x) φ 2 (x)) T. Na obrazie

Bardziej szczegółowo

WYKŁAD 3. Klasyfikacja: modele probabilistyczne

WYKŁAD 3. Klasyfikacja: modele probabilistyczne Wrocław University of Technology WYKŁAD 3 Klasyfikacja: modele probabilistyczne Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification): Dysponujemy obserwacjami z etykietami

Bardziej szczegółowo

WYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska

WYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska Wrocław University of Technology WYKŁAD 4 Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie autor: Maciej Zięba Politechnika Wrocławska Klasyfikacja Klasyfikacja (ang. Classification):

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt

Bardziej szczegółowo

Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji

Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Identyfikacja istotnych atrybutów za pomocą Baysowskich miar konfirmacji Jacek Szcześniak Jerzy Błaszczyński Roman Słowiński Poznań, 5.XI.2013r. Konspekt Wstęp Wprowadzenie Metody typu wrapper Nowe metody

Bardziej szczegółowo

Kompresja obrazów i formaty plików graficznych

Kompresja obrazów i formaty plików graficznych Kompresja obrazów i formaty plików graficznych Kompresja obrazów Obrazy zapisywane w 24 lub 32-bitowej głębi kolorów o dużej rozdzielczości zajmują dużo miejsca. Utrudnia to przesyłanie ich pocztą elektroniczną,

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych

Cyfrowe przetwarzanie i kompresja danych Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja

Bardziej szczegółowo

Cyfrowe formy informacji: tekst, grafika komputerowa, video, dźwięk. Technologie Informacyjne

Cyfrowe formy informacji: tekst, grafika komputerowa, video, dźwięk. Technologie Informacyjne Cyfrowe formy informacji: tekst, grafika komputerowa, video, dźwięk Technologie Informacyjne Tekst Cyfrowe formy inforamacji 2 Tekst Tekst fizyczny (mówiony, pisany, drukowany) i elektroniczny Wszystkie

Bardziej szczegółowo

Ekonometria. Zajęcia

Ekonometria. Zajęcia Ekonometria Zajęcia 16.05.2018 Wstęp hipoteza itp. Model gęstości zaludnienia ( model gradientu gęstości ) zakłada, że gęstość zaludnienia zależy od odległości od okręgu centralnego: y t = Ae βx t (1)

Bardziej szczegółowo

Weryfikacja hipotez statystycznych za pomocą testów statystycznych

Weryfikacja hipotez statystycznych za pomocą testów statystycznych Weryfikacja hipotez statystycznych za pomocą testów statystycznych Weryfikacja hipotez statystycznych za pomocą testów stat. Hipoteza statystyczna Dowolne przypuszczenie co do rozkładu populacji generalnej

Bardziej szczegółowo

Techniki uczenia maszynowego nazwa przedmiotu SYLABUS

Techniki uczenia maszynowego nazwa przedmiotu SYLABUS Techniki uczenia maszynowego nazwa SYLABUS Obowiązuje od cyklu kształcenia: 2014/20 Część A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium

Bardziej szczegółowo

Testy post-hoc. Wrocław, 6 czerwca 2016

Testy post-hoc. Wrocław, 6 czerwca 2016 Testy post-hoc Wrocław, 6 czerwca 2016 Testy post-hoc 1 metoda LSD 2 metoda Duncana 3 metoda Dunneta 4 metoda kontrastów 5 matoda Newman-Keuls 6 metoda Tukeya Metoda LSD Metoda Least Significant Difference

Bardziej szczegółowo

Przetwarzanie obrazu

Przetwarzanie obrazu Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe

Bardziej szczegółowo