STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH"

Transkrypt

1 STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje w dzisiejszych czasach nowe brzmienie: Czas i informacja... lub Informacja na czas to pieniądz. Posiadanie odpowiedniej wiedzy w odpowiednim czasie może przynieść wymierne zyski finansowe. Wiadomości z polityki lub wyniki badań gospodarczych wpływają błyskawicznie na ceny akcji na giełdzie papierów wartościowych i umożliwiają zyski dobrze i szybko poinformowanych graczy. Znajomość hasła do internetowego konta bankowego systemu informatycznego otwiera drogę do łatwych pieniędzy dla internetowego złodzieja. Dlatego tak istotną sprawą staje się zabezpieczanie poufnych danych przesyłanych przez nas poprzez różnego rodzaju publiczne kanały komunikacyjne. Wysyłając cenne dane pocztą elektroniczną wykorzystuje się najczęściej różnego rodzaju szyfrowanie, np. według standardu OpenPGP lub S-MIME [1]. Jednak bezpieczeństwo zapewniane dzięki kryptografii może okazać się złudne jeżeli nasz przeciwnik dysponuje odpowiednio dużą mocą obliczeniową do złamania klucza. Innym rozwiązaniem mającym na celu zmylenie przeciwnika jest steganografia. Jest to dziedzina nauki zajmująca się ukrywaniem informacji w niewinnie wyglądającym nośniku. Przeciwnik nieświadomy istnienia przekazu nie podejmie nawet próby przechwycenia i zdekodowania wiadomości. Przy obecnym rozwoju techniki stosuje się steganografię komputerową, czyli steganografę która wykorzystuje komputer do ukrycia cennych danych w nośniku cyfrowym, najczęściej reprezentującym dane multimedialne. Informacje ukrywane są w dźwięku, obrazach oraz filmach zapisanych cyfrowo ze względu na ich dużą objętość oraz niedoskonałość zmysłów człowieka, które nie potrafią dostrzec niewielkich, wprowadzanych podczas ukrywania informacji zniekształceń.. Piramidy kierowalne Istnieje wiele metod steganograficznych różniących się odmiennymi sposobami modyfikacji nośnika []. Dla każdej metody steganograficznej adwersarze, czyli stegoanalitycy próbują odnaleźć metodę jej detekcji [3], dlatego tak ważne jest

2 rozwijanie nowych metod ukrywania informacji. W odpowiedzi na ten problem stworzono nową metodę steganograficzną polegającą na wykorzystaniu dekompozycji wielorozdzielczej obrazu oraz modyfikacji współczynników powstałej transformaty. Metoda wykorzystuje nadkompletną dekompozycję za pomocą piramidy cyfrowych filtrów kierowalnych, zwanej także piramidą kierowalną opracowaną przez Freemana, Adelsona i Simoncelliego [4, 5]. Schematycznie jeden poziom piramidy filtrów kierowalnych przedstawia rys. 1. X(ω) H 0 (-ω) H 0 (ω) X(ω) ^ L 0 (-ω) B 0 (-ω) B 0 (ω) L 0 (ω)... B n (-ω) B n (ω) L 1 (-ω) L 1 (ω) Rys. 1. Piramida filtrów kierowalnych o jednym poziomie rozdzielczości. H 0 niezorientowany filtr górnoprzepustowy, L 0 filtr dolnoprzepustowy, L 1 wąskopasmowy filtr dolnoprzepustowy, B 1 - B k zorientowane w kierunku filtry pasmowe, - decymacja sygnału o czynnik, - interpolacja sygnału. Przedstawiona piramida może być rozwinięta o kolejne poziomy niższych rozdzielczości rozdzielczości w punkcie rozszerzeń oznaczonym kropką na schemacie. Umieszcza się w nim blok filtrów objętych na schemacie linią przerywaną.. Stąd odpowiedź systemu w przestrzeni częstotliwości wygląda następująco: n Xˆ ( ) H 0 ( ) L0 ( ) L1 ( ) Bk ( ) X ( ) a k 0 gdzie: a - eliminowany podczas dekompozycji składnik związany z występowaniem aliasingu Przekształcenie wykorzystuje algorytm różnicowy, a funkcjami bazowymi transformacji są pochodne kierunkowe wymaganego rzędu. Rząd n pochodnej oznacza n+1 pasmowych filtrów kierunkowych B na każdym poziomie piramidy. Połączenie algorytmu dekompozycji wielorozdzielczej oraz filtrów kierowalnych umożliwia analizę obrazu na różnych poziomach rozdzielczości oraz w wybranym kierunku geometrycznym. W wyniku transformacji powstaje szereg podobrazów o różnych rozdzielczościach i będących wynikami (1)

3 filtrowania w n+1 kierunkach. Takie podejście umożliwia wyliczenie różnic pomiędzy pikselami obrazu w dowolnym kierunku i skuteczną detekcję krawędzi lub rekonstrukcję obiektów trójwymiarowych na podstawie obrazów dwuwymiarowych [6]. Wielorozdzielczą dekompozycję obrazu najlepiej opisuje jej reprezentacja w przestrzeni częstotliwościowej Fouriera gdzie podpasma częstotliwościowe są idealnie separowalne w układzie współrzędnych biegunowych. Rysunek rys. przedstawia widmo Fouriera dekompozycji obrazu za pomocą piramidy kierowalnej o czterech podpasmach kierunkowych, co obrazuje podział kąta półpełnego widma na cztery części i dwóch poziomach rozdzielczości tworzących dwa pierścienie o różnej odległości od środka wykresu. ω y B1 B0 B0 ω x B1 Rys.. Idealna spektralna dekompozycja obrazu przy wykorzystaniu piramidy filtrów kierowalnych. B0, B1 obszary częstotliwości pasm przepustowych zorientowanych kierunkowo filtrów pasmowych, ω x, ω y częstotliwości w kierunku osi x i y od -π do π. Odpowiedź częstotliwościową filtru pasmowego zorientowanego w określonym kierunku k, czyli pochodnej kierunkowej n-tego rzędu można zapisać jako iloczyn składnika radialnego i kątowego [5]: gdzie: i tan 1 ( / ), B ( ) B( ) j cos( ) k y x k k, dla k {0,1,, n} n 1 N B( ) B k k 0 ( ). k n ()

4 Piramida kierowalna zapewnia perfekcyjną rekonstrukcję obrazu po wykonaniu transformacji odwrotnej dzięki temu, że spełnione są następujące warunki: 1. Amplituda odpowiedzi systemu jest jednostkowa: n L0 ( ) L1 ( ) Bk ( ) H 0 ( ) 1 (3) k 0. Występuje rekursywna niezmienność, tzn. w przypadku dołączania rekursywnej części systemu (otoczonej przerywaną linią na diagramie z rys. 1) w celu budowania kolejnych poziomów piramidy nie zmienia się odpowiedź systemu: L n 1 ( / ) L1 ( ) Bk ( ) L1 ( / ) k 0 3. Wyeliminowany jest aliasing: (4) L ( ) 0 dla / (5) 1 Przykładową dekompozycję obrazu za pomocą piramidy kierowalnej przedstawia rysunek rys. 3. Rys. 3. Dekompozycja wielorozdzielcza obrazu za pomocą piramidy kierowalnej o dwóch poziomach i czterech pasmach kierunkowych. Dekompozycja obrazu za pomocą piramidy kierowalnej eliminuje wady, które występują w przypadku innych transformacji wielorozdzielczych takich jak transformacja falkowa, czy transformacja Laplace'a. Pierwszą z nich jest aliasing w podpasmach, a drugą brak możliwości sterowania kierunkiem

5 filtrowania. Jedyną wadą jest większy nakład obliczeniowy wynikający z nadkompletności transformaty, która posiada o 4k/3 więcej współczynników niż transformata falkowa o takiej samej ilości poziomów rozdzielczości. 3. Algorytm steganograficzny Podpasma transformaty obrazu uzyskanej w wyniku zastosowania piramidy kierowalnej wykorzystane zostały przez nas do ukrycia informacji w obrazie. Ten typ transformacji został wybrany ze względu na perfekcyjną rekonstrukcję obrazu oraz nadkompletność oferującą możliwość wyboru wielu różnych pasm do ukrycia wiadomości. Sam algorytm ukrywania danych oparto na algorytmie steganograficznym opracowanym przez Lee i Chena do ukrywania informacji w przestrzeni geometrycznej obrazu monochromatycznego [7]. Wybrane elementy tego algorytmu wykorzystano do przetransformowanego obrazu barwnego RGB, w postaci mapy bitowej o trzech 8-bitowych składowych koloru. Opracowana metoda polega na modyfikacji wartości średniej współczynników należących do kwadratowych obszarów, na które dzielone jest podpasmo transformaty obrazu. Algorytm składa się z kroków schematycznie przedstawionych na rys. 4. Kluczowym elementem algorytmu wzorowanym na algorytmie Lee i Chena jest generacja stegotabeli. Jest to tablica, która jest budowana na podstawie wyliczonych wartości średnich dla każdej składowej barwnej. Na podstawie ekstremalnych wartości wyliczonych średnich z obszarów podpasma wyznaczane są granice zakresu ich zmienności. Zakres ten jest dzielony na podprzedziały, do których pseudolosowo dodawane są wartości bitowe 0 lub 1. Wygenerowane wartości bitowe przed dodaniem do stegotabeli są modyfikowane w taki sposób, że 1 zastępowana jest ciągiem 10, a 0 ciągiem 01, co zapewnia, że zawsze w sąsiedztwie bitu o wartości 1 będzie bit o wartości 0 i na odwrót. Stegotabela jest podstawą ukrywania danych w tej metodzie. W celu ukrycia jednego bitu wiadomości w wybranym obszarze współczynników obrazu wybierany jest ze stegotabeli przedział wartości średnich, w którym mieści się wartość średnia tego obszaru. Porównywana jest następnie wartość bitowa przypisana do przedziału z bitem wiadomości do ukrycia. Jeśli się zgadzają to współczynniki obszaru modyfikowane są w taki sposób, aby ich wartość średnia była równa wartości centralnej przedziału. Jeśli bity się nie zgadzają współczynniki modyfikowane są w taki sposób, aby wartość średnia osiągnęła wartość centralną przedziału sąsiedniego ze stegotabeli, do którego przypisany jest bit o przeciwnej wartości. Wiadomość podczas dołączania do nośnika powtarzana jest wielokrotnie w celu wykorzystania wszystkich obszarów współczynników oraz w celu

6 zapewnienia skutecznego jej odczytu. Nadkompletność transformacji powoduje, że dane z wielu podpasm w wyniku rekonstrukcji obrazu tworzą jeden obraz. Podpasma poddawane są dodatkowo filtracji, co wpływa na uszkodzenia ukrytej wiadomości. Redundancja umożliwia prawidłową rekonstrukcję wiadomości ukrytej podczas jej odczytu na podstawie wielu jej częściowo uszkodzonych wystąpień. Zastosowanie tego podejścia oraz wstępnej permutacji wiadomości uodparnia również ukrytą informację na niewielkie zniekształcenia stegoobrazu, które mogą zostać wprowadzone w skutek dalszego jego przetwarzania. START Wybór podpasma transformaty Podział podpasma na składowe barwne Podział współczynników składowych na kwadratowe obszary Wyliczenie średnich dla każdego z obszarów Określenie zakresu średnich dla każdej składowej Podział zakresów średnich na podprzedziały Generacja stegotabeli Przypisanie podprzedziałom wartości bitu 0 lub 1 tak by w sąsiedztwie były różne wartości bitów Pobierz kolejny bit wiadomości, jeśli nie ma to pobierz pierwszy oraz bit ze stegotabeli odpowiadający przedziałowi zawierającemu średnią z obszaru TAK Bity takie same? NIE TAK Zmień średnią współczynników do wartości centralnej przedziału Zmień średnią współczynników do wartości centralnej sąsiedniego przedziału posiadającego wartość bitową zgodną z bitem wiadomości Jest kolejny obszar do modyfikacji? NIE KONIEC Rys. 4. Schemat algorytmu steganograficznego. Bezpieczeństwo przekazu uzyskiwane jest dzięki temu, że odczyt informacji ukrytych tą metodą możliwy jest tylko w przypadku znajomości klucza steganograficznego, na który składają się następujące części: ilość poziomów i pasm kierunkowych piramidy,

7 indeks składowej barwnej, numer poziomu i pasma kierunkowego, do którego dołączana jest wiadomość, długość wiadomości, rozmiar obszaru współczynników przechowujących jeden bit wiadomości, ilość przedziałów wartości średnich, wartości startowe generatorów pseudolosowych do utworzenia stegotabeli oraz wstępnej permutacji wiadomości. Poziom bezpieczeństwa może być dodatkowo zwiększony poprzez zastosowanie szyfrowania wiadomości przed jej ukryciem. Klucz steganograficzny wydłuża się w takim przypadku o długość klucza kryptograficznego. 4. Przeprowadzone badania i wnioski Weryfikacja opracowanej metody steganograficznej przeprowadzona została na barwnych obrazach BMP o rozdzielczości 56x56 punktów. Dla takiej rozdzielczości obrazu możliwe było ukrycie w nośniku średnio 300 bitów wiadomości. Dołączanie wiadomości powodowało zniekształcenia nośnika niezauważalne gołym okiem. Poziom zakłóceń wyrażony poprzez SNR, czyli miarę odstępu sygnału od szumu wahał się w granicach db w zależności od obrazu i wybranych parametrów ukrywania. Jest to wynikiem dobrym i porównywalnym z zakłóceniami wprowadzanymi w wyniku wykonania samej transformacji obrazu przy wykorzystaniu piramidy kierowalnej [5]. Przykładowe obrazy przed i po dołączeniu przekazu przedstawia rys. 5. a) b)

8 Rys. 5. Obraz Pawian: a) przed dodaniem wiadomości, b) po dodaniu 140 bitów wiadomości przy 140 przedziałach i obszarach x punkty. Przeprowadzono także badania wpływu kompresji stratnej oraz dodania zakłóceń do pliku z dołączoną wiadomością dla różnych długości wiadomości. Ukryta wiadomość o długości 70 bitów jest całkowicie odporna na zniszczenia wprowadzone kompresją stratną JPEG o współczynniku jakości 100%. W przypadku kompresji o współczynniku 90% prawidłowo może być odczytana jedynie wiadomość o długości około 10 bitów. Ukryte dane odporne są także na zniekształcenia nośnika poprzez szum Gaussa o wartości średniej 0,0 i wariancji 0,000 oraz szum typu sól i pieprz modyfikujący do wartości ekstremalnych wartości losowych pikseli obrazu przy parametrze funkcji środowiska Matlab dodającej szum (imnoise) o wartości Badania wykazały, że możliwe jest wykorzystanie piramidy kierowalnych filtrów pasmowych w celu ukrycia wiadomości w obrazie cyfrowym. Metoda może być wykorzystana nie tylko do ukrywania wiadomości w celu stworzenia niewidocznego kanału komunikacyjnego. Moze być wykorzystana także na potrzeby znakowania wodnego materiału cyfrowego oraz jego opisu, np. w celu dodania danych pacjenta do zdjęć medycznych. Literatura [1] Kopniak P., Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt Massages, Annales UMCS Informatica AI, Lublin, 004, s [] Garbarczuk W., Świć A., Kopniak P., Kozieł G., Charaszczuk R., Miłosz M., Podstawy ochrony informacji, Politechnika Lubelska, Lublin, 005, s [3] Katzenbeisser S., Petitcolas F. - editors, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 000. [4] Simoncelli E. P., Freeman W. T., The Steerable Pyramid: A Flexible Architecture For Multi-Scale Derivative Computation, nd IEEE International Conference on Image Processing, Washington, DC. vol III, pp , October [5] Karasaridis A., Simoncelli E., A Filter Design Technique for Steerable Pyramid Image Transforms, Proc. ICASSP-96, May 7-10, Atlanta, GA, [6] Freeman W. T., Adelson E. H., The Design and Use of Steerable Filters, IEEE Trans. Patt. Anal. and Machine Intell., Vol. 13, No. 9, pp , Sept., [7] Lee Y. K., Chen L. H., A Secure Robust Image Steganographic Model, Tenth National Conference of Information Security, pp

9

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Steganograficzne wykorzystanie piramid filtrów kierunkowych

Steganograficzne wykorzystanie piramid filtrów kierunkowych AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera

Bardziej szczegółowo

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Podstawy Przetwarzania Sygnałów

Podstawy Przetwarzania Sygnałów Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech

Bardziej szczegółowo

LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.

LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy

Bardziej szczegółowo

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20). SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy

Bardziej szczegółowo

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ Hybrid Images Imię i nazwisko: Anna Konieczna Kierunek studiów: Informatyka Stosowana Rok studiów: 4 Przedmiot: Analiza i Przetwarzanie Obrazów Prowadzący przedmiot:

Bardziej szczegółowo

dr inż. Piotr Odya dr inż. Piotr Suchomski

dr inż. Piotr Odya dr inż. Piotr Suchomski dr inż. Piotr Odya dr inż. Piotr Suchomski Podział grafiki wektorowa; matematyczny opis rysunku; małe wymagania pamięciowe (i obliczeniowe); rasteryzacja konwersja do postaci rastrowej; rastrowa; tablica

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX3 Globalne transformacje obrazów Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami globalnych

Bardziej szczegółowo

Akwizycja i przetwarzanie sygnałów cyfrowych

Akwizycja i przetwarzanie sygnałów cyfrowych Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Analiza czas - częstotliwość analiza częstotliwościowa: problem dla sygnału niestacjonarnego zwykła transformata

Bardziej szczegółowo

Analiza obrazów - sprawozdanie nr 2

Analiza obrazów - sprawozdanie nr 2 Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która

Bardziej szczegółowo

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały

Bardziej szczegółowo

f = 2 śr MODULACJE

f = 2 śr MODULACJE 5. MODULACJE 5.1. Wstęp Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej. Przyczyny stosowania modulacji: 1. Umożliwienie wydajnego wypromieniowania

Bardziej szczegółowo

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 02/12

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 02/12 PL 219314 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219314 (13) B1 (21) Numer zgłoszenia: 391709 (51) Int.Cl. H04B 1/00 (2006.01) H04B 1/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS

Bardziej szczegółowo

8. Realizacja projektowanie i pomiary filtrów IIR

8. Realizacja projektowanie i pomiary filtrów IIR 53 8. Realizacja projektowanie i pomiary filtrów IIR Cele ćwiczenia Realizacja na zestawie TMX320C5515 ezdsp prostych liniowych filtrów cyfrowych. Pomiary charakterystyk amplitudowych zrealizowanych filtrów

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych

Cyfrowe przetwarzanie i kompresja danych Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych

Bardziej szczegółowo

Przekształcenie Fouriera obrazów FFT

Przekształcenie Fouriera obrazów FFT Przekształcenie ouriera obrazów T 6 P. Strumiłło, M. Strzelecki Przekształcenie ouriera ourier wymyślił sposób rozkładu szerokiej klasy funkcji (sygnałów) okresowych na składowe harmoniczne; taką reprezentację

Bardziej szczegółowo

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Teoria sygnałów Signal Theory A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Technika audio część 2

Technika audio część 2 Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3 Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 3 Przetwarzanie danych pomiarowych w programie LabVIEW 1. Generator harmonicznych Jako

Bardziej szczegółowo

Odporność graficznych znaków wodnych na wybrane ataki

Odporność graficznych znaków wodnych na wybrane ataki Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties

Bardziej szczegółowo

Przekształcenia sygnałów losowych w układach

Przekształcenia sygnałów losowych w układach INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Sygnały i kodowanie Przekształcenia sygnałów losowych w układach Warszawa 010r. 1. Cel ćwiczenia: Ocena wpływu charakterystyk

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Diagnostyka obrazowa

Diagnostyka obrazowa Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami

Bardziej szczegółowo

Elektronika i Telekomunikacja I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Elektronika i Telekomunikacja I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład

Bardziej szczegółowo

Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński

Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński Obliczenia Naukowe Wykład 12: Zagadnienia na egzamin Bartek Wilczyński 6.6.2016 Tematy do powtórki Arytmetyka komputerów Jak wygląda reprezentacja liczb w arytmetyce komputerowej w zapisie cecha+mantysa

Bardziej szczegółowo

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono

Bardziej szczegółowo

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017 TRANSFORMATA FALKOWA 2D Oprogramowanie Systemów Obrazowania 2016/2017 Wielorozdzielczość - dekompozycja sygnału w ciąg sygnałów o coraz mniejszej rozdzielczości na wielu poziomach gdzie: s l+1 - aproksymata

Bardziej szczegółowo

x(n) x(n-1) x(n-2) D x(n-n+1) h N-1

x(n) x(n-1) x(n-2) D x(n-n+1) h N-1 Laboratorium Układy dyskretne LTI projektowanie filtrów typu FIR Z1. apisać funkcję y = filtruj(x, h), która wyznacza sygnał y będący wynikiem filtracji sygnału x przez filtr FIR o odpowiedzi impulsowej

Bardziej szczegółowo

Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy

Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy Systemy i Sieci Telekomunikacyjne laboratorium Modulacja amplitudy 1. Cel ćwiczenia: Celem części podstawowej ćwiczenia jest zbudowanie w środowisku GnuRadio kompletnego, funkcjonalnego odbiornika AM.

Bardziej szczegółowo

FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI

FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI ( frequency domain filters) Każdy człon F(u,v) zawiera wszystkie wartości f(x,y) modyfikowane przez wartości członów wykładniczych Za wyjątkiem trywialnych przypadków

Bardziej szczegółowo

Filtracja obrazu operacje kontekstowe

Filtracja obrazu operacje kontekstowe Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu

Bardziej szczegółowo

Generowanie sygnałów na DSP

Generowanie sygnałów na DSP Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą

Bardziej szczegółowo

Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.

Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe. Katedra Mechaniki i Podstaw Konstrukcji Maszyn POLITECHNIKA OPOLSKA Komputerowe wspomaganie eksperymentu Zjawisko aliasingu.. Przecieki widma - okna czasowe. dr inż. Roland PAWLICZEK Zjawisko aliasingu

Bardziej szczegółowo

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,

Bardziej szczegółowo

Diagnostyka obrazowa

Diagnostyka obrazowa Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

Filtracja. Krzysztof Patan

Filtracja. Krzysztof Patan Filtracja Krzysztof Patan Wprowadzenie Działanie systemu polega na przetwarzaniu sygnału wejściowego x(t) na sygnał wyjściowy y(t) Równoważnie, system przetwarza widmo sygnału wejściowego X(jω) na widmo

Bardziej szczegółowo

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy

Bardziej szczegółowo

KOMPUTEROWE SYSTEMY POMIAROWE

KOMPUTEROWE SYSTEMY POMIAROWE KOMPUTEROWE SYSTEMY POMIAROWE Dr inż. Eligiusz PAWŁOWSKI Politechnika Lubelska Wydział Elektrotechniki i Informatyki Prezentacja do wykładu dla EMST - ITwE Semestr zimowy Wykład nr 12 Prawo autorskie Niniejsze

Bardziej szczegółowo

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania

Bardziej szczegółowo

przetworzonego sygnału

przetworzonego sygnału Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego

Bardziej szczegółowo

ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU

ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU Piotr Augustyniak Katedra Automatyki AGH, 30-059 Kraków, Mickiewicza 30, e_mail: august@biocyb.ia.agh.edu.pl Streszczenie Przedmiotem referatu jest algorytm

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęd: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z podstawowymi

Bardziej szczegółowo

Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy

Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Grupa: wtorek 18:3 Tomasz Niedziela I. CZĘŚĆ ĆWICZENIA 1. Cel i przebieg ćwiczenia. Celem ćwiczenia

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38 Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 1 Temat: Pomiar widma częstotliwościowego

Bardziej szczegółowo

b n y k n T s Filtr cyfrowy opisuje się również za pomocą splotu dyskretnego przedstawionego poniżej:

b n y k n T s Filtr cyfrowy opisuje się również za pomocą splotu dyskretnego przedstawionego poniżej: 1. FILTRY CYFROWE 1.1 DEFIICJA FILTRU W sytuacji, kiedy chcemy przekształcić dany sygnał, w inny sygnał niezawierający pewnych składowych np.: szumów mówi się wtedy o filtracji sygnału. Ogólnie Filtracją

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizowany w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizowany w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2017 Realizowany w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu

Bardziej szczegółowo

Przetwarzanie obrazów wykład 6. Adam Wojciechowski

Przetwarzanie obrazów wykład 6. Adam Wojciechowski Przetwarzanie obrazów wykład 6 Adam Wojciechowski Przykłady obrazów cyfrowych i ich F-obrazów Parzysta liczba powtarzalnych wzorców Transformata Fouriera może być przydatna przy wykrywaniu określonych

Bardziej szczegółowo

Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI)

Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI) Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI) 1. Filtracja cyfrowa podstawowe

Bardziej szczegółowo

0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do

0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do 0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do obserwatora f) w kierunku od obserwatora 1. Obrót dookoła osi

Bardziej szczegółowo

Sposoby opisu i modelowania zakłóceń kanałowych

Sposoby opisu i modelowania zakłóceń kanałowych INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń

Bardziej szczegółowo

PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09

PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 201536 (13) B1 (21) Numer zgłoszenia: 358531 (51) Int.Cl. G10L 21/02 (2006.01) H03G 3/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Laboratorium Optyki Falowej

Laboratorium Optyki Falowej Marzec 2019 Laboratorium Optyki Falowej Instrukcja do ćwiczenia pt: Filtracja optyczna Opracował: dr hab. Jan Masajada Tematyka (Zagadnienia, które należy znać przed wykonaniem ćwiczenia): 1. Obraz fourierowski

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.

Bardziej szczegółowo

Analiza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r.

Analiza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r. Analiza obrazu komputerowego wykład 1 Marek Jan Kasprowicz Uniwersytet Rolniczy 2009 Plan wykładu Wprowadzenie pojęcie obrazu cyfrowego i analogowego Geometryczne przekształcenia obrazu Przekształcenia

Bardziej szczegółowo

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych... Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe

Bardziej szczegółowo

CYFROWE PRZETWARZANIE SYGNAŁU PRZETWORNIKA OBROTOWO-IMPULSOWEGO

CYFROWE PRZETWARZANIE SYGNAŁU PRZETWORNIKA OBROTOWO-IMPULSOWEGO Politechnika Lubelska, Katedra Automatyki i Metrologii ul. Nadbystrzycka 38 A, 20-68 Lublin email: e.pawlowski@pollub.pl Eligiusz PAWŁOWSKI CYFROWE PRZEWARZANIE SYGNAŁU PRZEWORNIKA OBROOWO-IMPULSOWEGO

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

9. Dyskretna transformata Fouriera algorytm FFT

9. Dyskretna transformata Fouriera algorytm FFT Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu

Bardziej szczegółowo

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt. 1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci

Bardziej szczegółowo

INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ

INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ Przygotowała mgr Joanna Guździoł e-mail: jguzdziol@wszop.edu.pl WYŻSZA SZKOŁA ZARZĄDZANIA OCHRONĄ PRACY W KATOWICACH 1. Pojęcie grafiki komputerowej Grafika komputerowa

Bardziej szczegółowo

Ćwiczenie 11. Podstawy akwizycji i cyfrowego przetwarzania sygnałów. Program ćwiczenia:

Ćwiczenie 11. Podstawy akwizycji i cyfrowego przetwarzania sygnałów. Program ćwiczenia: Ćwiczenie 11 Podstawy akwizycji i cyfrowego przetwarzania sygnałów Program ćwiczenia: 1. Konfiguracja karty pomiarowej oraz obserwacja sygnału i jego widma 2. Twierdzenie o próbkowaniu obserwacja dwóch

Bardziej szczegółowo

POSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ

POSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ Krystian Pyka POSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ Streszczenie. W pracy przedstawiono wyniki badań nad wykorzystaniem falek do analizy

Bardziej szczegółowo

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22 Wykład 1 Wstęp do grafiki komputerowej rastrowy i wektorowy mgr inż. 1/22 O mnie mgr inż. michalchwesiuk@gmail.com http://mchwesiuk.pl Materiały, wykłady, informacje Doktorant na Wydziale Informatyki Uniwersytetu

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych

Bardziej szczegółowo

Przetwarzanie sygnałów

Przetwarzanie sygnałów Przetwarzanie sygnałów Ćwiczenie 5 Filtry o nieskończonej odpowiedzi impulsowej (NOI) Spis treści 1 Wprowadzenie 1 1.1 Filtry jednobiegunowe....................... 1 1.2 Filtry wąskopasmowe........................

Bardziej szczegółowo

Analizy Ilościowe EEG QEEG

Analizy Ilościowe EEG QEEG Analizy Ilościowe EEG QEEG Piotr Walerjan PWSIM MEDISOFT 2006 Piotr Walerjan MEDISOFT Jakościowe vs. Ilościowe EEG Analizy EEG na papierze Szacunkowa ocena wartości częstotliwości i napięcia Komputerowy

Bardziej szczegółowo

(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa.

(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa. MODULACJE ANALOGOWE 1. Wstęp Do przesyłania sygnału drogą radiową stosuje się modulację. Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej.

Bardziej szczegółowo

PRZETWARZANIE SYGNAŁÓW

PRZETWARZANIE SYGNAŁÓW PRZETWARZANIE SYGNAŁÓW SEMESTR V Wykład VIII Podstawy przetwarzania obrazów Filtracja Przetwarzanie obrazu w dziedzinie próbek Przetwarzanie obrazu w dziedzinie częstotliwości (transformacje częstotliwościowe)

Bardziej szczegółowo

dr inż. Tomasz Krzeszowski

dr inż. Tomasz Krzeszowski Metody cyfrowego przetwarzania obrazów dr inż. Tomasz Krzeszowski 2017-05-20 Spis treści 1 Przygotowanie do laboratorium... 3 2 Cel laboratorium... 3 3 Przetwarzanie obrazów z wykorzystaniem oprogramowania

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 4 Filtracja sygnałów dyskretnych 1. Opis stanowiska Ćwiczenie jest realizowane w

Bardziej szczegółowo

Analiza działania wybranych aplikacji steganograficznych

Analiza działania wybranych aplikacji steganograficznych IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania

Bardziej szczegółowo

3. Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe... 43

3. Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe... 43 Spis treści 3 Przedmowa... 9 Cele książki i sposoby ich realizacji...9 Podziękowania...10 1. Rozległość zastosowań i głębia problematyki DSP... 11 Korzenie DSP...12 Telekomunikacja...14 Przetwarzanie sygnału

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI

POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI mgr inż. Grzegorz Kozieł ZMODYFIKOWANE METODY CYFROWEGO PRZETWARZANIA SYGNAŁÓW DŹWIĘKOWYCH W STEGANOGRAFII

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Grafika rastrowa i wektorowa

Grafika rastrowa i wektorowa Grafika rastrowa i wektorowa Jakie są różnice między grafiką rastrową a wektorową? Podaj przykłady programów do pracy z grafiką rastrową/wektorową? Czym są RGB, CMYK? Gdzie używamy modelu barw RGB/CMYK?

Bardziej szczegółowo

Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG 02.03.00-00-003/09

Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG 02.03.00-00-003/09 Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG 02.03.00-00-003/09 Zadanie 6. Zastosowanie technologii informatycznych w medycynie Sprawozdanie

Bardziej szczegółowo