STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH
|
|
- Jolanta Wierzbicka
- 6 lat temu
- Przeglądów:
Transkrypt
1 STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje w dzisiejszych czasach nowe brzmienie: Czas i informacja... lub Informacja na czas to pieniądz. Posiadanie odpowiedniej wiedzy w odpowiednim czasie może przynieść wymierne zyski finansowe. Wiadomości z polityki lub wyniki badań gospodarczych wpływają błyskawicznie na ceny akcji na giełdzie papierów wartościowych i umożliwiają zyski dobrze i szybko poinformowanych graczy. Znajomość hasła do internetowego konta bankowego systemu informatycznego otwiera drogę do łatwych pieniędzy dla internetowego złodzieja. Dlatego tak istotną sprawą staje się zabezpieczanie poufnych danych przesyłanych przez nas poprzez różnego rodzaju publiczne kanały komunikacyjne. Wysyłając cenne dane pocztą elektroniczną wykorzystuje się najczęściej różnego rodzaju szyfrowanie, np. według standardu OpenPGP lub S-MIME [1]. Jednak bezpieczeństwo zapewniane dzięki kryptografii może okazać się złudne jeżeli nasz przeciwnik dysponuje odpowiednio dużą mocą obliczeniową do złamania klucza. Innym rozwiązaniem mającym na celu zmylenie przeciwnika jest steganografia. Jest to dziedzina nauki zajmująca się ukrywaniem informacji w niewinnie wyglądającym nośniku. Przeciwnik nieświadomy istnienia przekazu nie podejmie nawet próby przechwycenia i zdekodowania wiadomości. Przy obecnym rozwoju techniki stosuje się steganografię komputerową, czyli steganografę która wykorzystuje komputer do ukrycia cennych danych w nośniku cyfrowym, najczęściej reprezentującym dane multimedialne. Informacje ukrywane są w dźwięku, obrazach oraz filmach zapisanych cyfrowo ze względu na ich dużą objętość oraz niedoskonałość zmysłów człowieka, które nie potrafią dostrzec niewielkich, wprowadzanych podczas ukrywania informacji zniekształceń.. Piramidy kierowalne Istnieje wiele metod steganograficznych różniących się odmiennymi sposobami modyfikacji nośnika []. Dla każdej metody steganograficznej adwersarze, czyli stegoanalitycy próbują odnaleźć metodę jej detekcji [3], dlatego tak ważne jest
2 rozwijanie nowych metod ukrywania informacji. W odpowiedzi na ten problem stworzono nową metodę steganograficzną polegającą na wykorzystaniu dekompozycji wielorozdzielczej obrazu oraz modyfikacji współczynników powstałej transformaty. Metoda wykorzystuje nadkompletną dekompozycję za pomocą piramidy cyfrowych filtrów kierowalnych, zwanej także piramidą kierowalną opracowaną przez Freemana, Adelsona i Simoncelliego [4, 5]. Schematycznie jeden poziom piramidy filtrów kierowalnych przedstawia rys. 1. X(ω) H 0 (-ω) H 0 (ω) X(ω) ^ L 0 (-ω) B 0 (-ω) B 0 (ω) L 0 (ω)... B n (-ω) B n (ω) L 1 (-ω) L 1 (ω) Rys. 1. Piramida filtrów kierowalnych o jednym poziomie rozdzielczości. H 0 niezorientowany filtr górnoprzepustowy, L 0 filtr dolnoprzepustowy, L 1 wąskopasmowy filtr dolnoprzepustowy, B 1 - B k zorientowane w kierunku filtry pasmowe, - decymacja sygnału o czynnik, - interpolacja sygnału. Przedstawiona piramida może być rozwinięta o kolejne poziomy niższych rozdzielczości rozdzielczości w punkcie rozszerzeń oznaczonym kropką na schemacie. Umieszcza się w nim blok filtrów objętych na schemacie linią przerywaną.. Stąd odpowiedź systemu w przestrzeni częstotliwości wygląda następująco: n Xˆ ( ) H 0 ( ) L0 ( ) L1 ( ) Bk ( ) X ( ) a k 0 gdzie: a - eliminowany podczas dekompozycji składnik związany z występowaniem aliasingu Przekształcenie wykorzystuje algorytm różnicowy, a funkcjami bazowymi transformacji są pochodne kierunkowe wymaganego rzędu. Rząd n pochodnej oznacza n+1 pasmowych filtrów kierunkowych B na każdym poziomie piramidy. Połączenie algorytmu dekompozycji wielorozdzielczej oraz filtrów kierowalnych umożliwia analizę obrazu na różnych poziomach rozdzielczości oraz w wybranym kierunku geometrycznym. W wyniku transformacji powstaje szereg podobrazów o różnych rozdzielczościach i będących wynikami (1)
3 filtrowania w n+1 kierunkach. Takie podejście umożliwia wyliczenie różnic pomiędzy pikselami obrazu w dowolnym kierunku i skuteczną detekcję krawędzi lub rekonstrukcję obiektów trójwymiarowych na podstawie obrazów dwuwymiarowych [6]. Wielorozdzielczą dekompozycję obrazu najlepiej opisuje jej reprezentacja w przestrzeni częstotliwościowej Fouriera gdzie podpasma częstotliwościowe są idealnie separowalne w układzie współrzędnych biegunowych. Rysunek rys. przedstawia widmo Fouriera dekompozycji obrazu za pomocą piramidy kierowalnej o czterech podpasmach kierunkowych, co obrazuje podział kąta półpełnego widma na cztery części i dwóch poziomach rozdzielczości tworzących dwa pierścienie o różnej odległości od środka wykresu. ω y B1 B0 B0 ω x B1 Rys.. Idealna spektralna dekompozycja obrazu przy wykorzystaniu piramidy filtrów kierowalnych. B0, B1 obszary częstotliwości pasm przepustowych zorientowanych kierunkowo filtrów pasmowych, ω x, ω y częstotliwości w kierunku osi x i y od -π do π. Odpowiedź częstotliwościową filtru pasmowego zorientowanego w określonym kierunku k, czyli pochodnej kierunkowej n-tego rzędu można zapisać jako iloczyn składnika radialnego i kątowego [5]: gdzie: i tan 1 ( / ), B ( ) B( ) j cos( ) k y x k k, dla k {0,1,, n} n 1 N B( ) B k k 0 ( ). k n ()
4 Piramida kierowalna zapewnia perfekcyjną rekonstrukcję obrazu po wykonaniu transformacji odwrotnej dzięki temu, że spełnione są następujące warunki: 1. Amplituda odpowiedzi systemu jest jednostkowa: n L0 ( ) L1 ( ) Bk ( ) H 0 ( ) 1 (3) k 0. Występuje rekursywna niezmienność, tzn. w przypadku dołączania rekursywnej części systemu (otoczonej przerywaną linią na diagramie z rys. 1) w celu budowania kolejnych poziomów piramidy nie zmienia się odpowiedź systemu: L n 1 ( / ) L1 ( ) Bk ( ) L1 ( / ) k 0 3. Wyeliminowany jest aliasing: (4) L ( ) 0 dla / (5) 1 Przykładową dekompozycję obrazu za pomocą piramidy kierowalnej przedstawia rysunek rys. 3. Rys. 3. Dekompozycja wielorozdzielcza obrazu za pomocą piramidy kierowalnej o dwóch poziomach i czterech pasmach kierunkowych. Dekompozycja obrazu za pomocą piramidy kierowalnej eliminuje wady, które występują w przypadku innych transformacji wielorozdzielczych takich jak transformacja falkowa, czy transformacja Laplace'a. Pierwszą z nich jest aliasing w podpasmach, a drugą brak możliwości sterowania kierunkiem
5 filtrowania. Jedyną wadą jest większy nakład obliczeniowy wynikający z nadkompletności transformaty, która posiada o 4k/3 więcej współczynników niż transformata falkowa o takiej samej ilości poziomów rozdzielczości. 3. Algorytm steganograficzny Podpasma transformaty obrazu uzyskanej w wyniku zastosowania piramidy kierowalnej wykorzystane zostały przez nas do ukrycia informacji w obrazie. Ten typ transformacji został wybrany ze względu na perfekcyjną rekonstrukcję obrazu oraz nadkompletność oferującą możliwość wyboru wielu różnych pasm do ukrycia wiadomości. Sam algorytm ukrywania danych oparto na algorytmie steganograficznym opracowanym przez Lee i Chena do ukrywania informacji w przestrzeni geometrycznej obrazu monochromatycznego [7]. Wybrane elementy tego algorytmu wykorzystano do przetransformowanego obrazu barwnego RGB, w postaci mapy bitowej o trzech 8-bitowych składowych koloru. Opracowana metoda polega na modyfikacji wartości średniej współczynników należących do kwadratowych obszarów, na które dzielone jest podpasmo transformaty obrazu. Algorytm składa się z kroków schematycznie przedstawionych na rys. 4. Kluczowym elementem algorytmu wzorowanym na algorytmie Lee i Chena jest generacja stegotabeli. Jest to tablica, która jest budowana na podstawie wyliczonych wartości średnich dla każdej składowej barwnej. Na podstawie ekstremalnych wartości wyliczonych średnich z obszarów podpasma wyznaczane są granice zakresu ich zmienności. Zakres ten jest dzielony na podprzedziały, do których pseudolosowo dodawane są wartości bitowe 0 lub 1. Wygenerowane wartości bitowe przed dodaniem do stegotabeli są modyfikowane w taki sposób, że 1 zastępowana jest ciągiem 10, a 0 ciągiem 01, co zapewnia, że zawsze w sąsiedztwie bitu o wartości 1 będzie bit o wartości 0 i na odwrót. Stegotabela jest podstawą ukrywania danych w tej metodzie. W celu ukrycia jednego bitu wiadomości w wybranym obszarze współczynników obrazu wybierany jest ze stegotabeli przedział wartości średnich, w którym mieści się wartość średnia tego obszaru. Porównywana jest następnie wartość bitowa przypisana do przedziału z bitem wiadomości do ukrycia. Jeśli się zgadzają to współczynniki obszaru modyfikowane są w taki sposób, aby ich wartość średnia była równa wartości centralnej przedziału. Jeśli bity się nie zgadzają współczynniki modyfikowane są w taki sposób, aby wartość średnia osiągnęła wartość centralną przedziału sąsiedniego ze stegotabeli, do którego przypisany jest bit o przeciwnej wartości. Wiadomość podczas dołączania do nośnika powtarzana jest wielokrotnie w celu wykorzystania wszystkich obszarów współczynników oraz w celu
6 zapewnienia skutecznego jej odczytu. Nadkompletność transformacji powoduje, że dane z wielu podpasm w wyniku rekonstrukcji obrazu tworzą jeden obraz. Podpasma poddawane są dodatkowo filtracji, co wpływa na uszkodzenia ukrytej wiadomości. Redundancja umożliwia prawidłową rekonstrukcję wiadomości ukrytej podczas jej odczytu na podstawie wielu jej częściowo uszkodzonych wystąpień. Zastosowanie tego podejścia oraz wstępnej permutacji wiadomości uodparnia również ukrytą informację na niewielkie zniekształcenia stegoobrazu, które mogą zostać wprowadzone w skutek dalszego jego przetwarzania. START Wybór podpasma transformaty Podział podpasma na składowe barwne Podział współczynników składowych na kwadratowe obszary Wyliczenie średnich dla każdego z obszarów Określenie zakresu średnich dla każdej składowej Podział zakresów średnich na podprzedziały Generacja stegotabeli Przypisanie podprzedziałom wartości bitu 0 lub 1 tak by w sąsiedztwie były różne wartości bitów Pobierz kolejny bit wiadomości, jeśli nie ma to pobierz pierwszy oraz bit ze stegotabeli odpowiadający przedziałowi zawierającemu średnią z obszaru TAK Bity takie same? NIE TAK Zmień średnią współczynników do wartości centralnej przedziału Zmień średnią współczynników do wartości centralnej sąsiedniego przedziału posiadającego wartość bitową zgodną z bitem wiadomości Jest kolejny obszar do modyfikacji? NIE KONIEC Rys. 4. Schemat algorytmu steganograficznego. Bezpieczeństwo przekazu uzyskiwane jest dzięki temu, że odczyt informacji ukrytych tą metodą możliwy jest tylko w przypadku znajomości klucza steganograficznego, na który składają się następujące części: ilość poziomów i pasm kierunkowych piramidy,
7 indeks składowej barwnej, numer poziomu i pasma kierunkowego, do którego dołączana jest wiadomość, długość wiadomości, rozmiar obszaru współczynników przechowujących jeden bit wiadomości, ilość przedziałów wartości średnich, wartości startowe generatorów pseudolosowych do utworzenia stegotabeli oraz wstępnej permutacji wiadomości. Poziom bezpieczeństwa może być dodatkowo zwiększony poprzez zastosowanie szyfrowania wiadomości przed jej ukryciem. Klucz steganograficzny wydłuża się w takim przypadku o długość klucza kryptograficznego. 4. Przeprowadzone badania i wnioski Weryfikacja opracowanej metody steganograficznej przeprowadzona została na barwnych obrazach BMP o rozdzielczości 56x56 punktów. Dla takiej rozdzielczości obrazu możliwe było ukrycie w nośniku średnio 300 bitów wiadomości. Dołączanie wiadomości powodowało zniekształcenia nośnika niezauważalne gołym okiem. Poziom zakłóceń wyrażony poprzez SNR, czyli miarę odstępu sygnału od szumu wahał się w granicach db w zależności od obrazu i wybranych parametrów ukrywania. Jest to wynikiem dobrym i porównywalnym z zakłóceniami wprowadzanymi w wyniku wykonania samej transformacji obrazu przy wykorzystaniu piramidy kierowalnej [5]. Przykładowe obrazy przed i po dołączeniu przekazu przedstawia rys. 5. a) b)
8 Rys. 5. Obraz Pawian: a) przed dodaniem wiadomości, b) po dodaniu 140 bitów wiadomości przy 140 przedziałach i obszarach x punkty. Przeprowadzono także badania wpływu kompresji stratnej oraz dodania zakłóceń do pliku z dołączoną wiadomością dla różnych długości wiadomości. Ukryta wiadomość o długości 70 bitów jest całkowicie odporna na zniszczenia wprowadzone kompresją stratną JPEG o współczynniku jakości 100%. W przypadku kompresji o współczynniku 90% prawidłowo może być odczytana jedynie wiadomość o długości około 10 bitów. Ukryte dane odporne są także na zniekształcenia nośnika poprzez szum Gaussa o wartości średniej 0,0 i wariancji 0,000 oraz szum typu sól i pieprz modyfikujący do wartości ekstremalnych wartości losowych pikseli obrazu przy parametrze funkcji środowiska Matlab dodającej szum (imnoise) o wartości Badania wykazały, że możliwe jest wykorzystanie piramidy kierowalnych filtrów pasmowych w celu ukrycia wiadomości w obrazie cyfrowym. Metoda może być wykorzystana nie tylko do ukrywania wiadomości w celu stworzenia niewidocznego kanału komunikacyjnego. Moze być wykorzystana także na potrzeby znakowania wodnego materiału cyfrowego oraz jego opisu, np. w celu dodania danych pacjenta do zdjęć medycznych. Literatura [1] Kopniak P., Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt Massages, Annales UMCS Informatica AI, Lublin, 004, s [] Garbarczuk W., Świć A., Kopniak P., Kozieł G., Charaszczuk R., Miłosz M., Podstawy ochrony informacji, Politechnika Lubelska, Lublin, 005, s [3] Katzenbeisser S., Petitcolas F. - editors, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 000. [4] Simoncelli E. P., Freeman W. T., The Steerable Pyramid: A Flexible Architecture For Multi-Scale Derivative Computation, nd IEEE International Conference on Image Processing, Washington, DC. vol III, pp , October [5] Karasaridis A., Simoncelli E., A Filter Design Technique for Steerable Pyramid Image Transforms, Proc. ICASSP-96, May 7-10, Atlanta, GA, [6] Freeman W. T., Adelson E. H., The Design and Use of Steerable Filters, IEEE Trans. Patt. Anal. and Machine Intell., Vol. 13, No. 9, pp , Sept., [7] Lee Y. K., Chen L. H., A Secure Robust Image Steganographic Model, Tenth National Conference of Information Security, pp
9
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoSteganograficzne wykorzystanie piramid filtrów kierunkowych
AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoZygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab
Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu
Bardziej szczegółowoBIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoPrzedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoPrzekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Bardziej szczegółowoInformatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoPodstawy Przetwarzania Sygnałów
Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech
Bardziej szczegółowoLABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
Bardziej szczegółowo2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
Bardziej szczegółowoWYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ
WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ Hybrid Images Imię i nazwisko: Anna Konieczna Kierunek studiów: Informatyka Stosowana Rok studiów: 4 Przedmiot: Analiza i Przetwarzanie Obrazów Prowadzący przedmiot:
Bardziej szczegółowodr inż. Piotr Odya dr inż. Piotr Suchomski
dr inż. Piotr Odya dr inż. Piotr Suchomski Podział grafiki wektorowa; matematyczny opis rysunku; małe wymagania pamięciowe (i obliczeniowe); rasteryzacja konwersja do postaci rastrowej; rastrowa; tablica
Bardziej szczegółowoWykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Bardziej szczegółowoCyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX3 Globalne transformacje obrazów Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami globalnych
Bardziej szczegółowoAkwizycja i przetwarzanie sygnałów cyfrowych
Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Analiza czas - częstotliwość analiza częstotliwościowa: problem dla sygnału niestacjonarnego zwykła transformata
Bardziej szczegółowoAnaliza obrazów - sprawozdanie nr 2
Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która
Bardziej szczegółowoPrzedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały
Bardziej szczegółowof = 2 śr MODULACJE
5. MODULACJE 5.1. Wstęp Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej. Przyczyny stosowania modulacji: 1. Umożliwienie wydajnego wypromieniowania
Bardziej szczegółowoPL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 02/12
PL 219314 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219314 (13) B1 (21) Numer zgłoszenia: 391709 (51) Int.Cl. H04B 1/00 (2006.01) H04B 1/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS
Bardziej szczegółowo8. Realizacja projektowanie i pomiary filtrów IIR
53 8. Realizacja projektowanie i pomiary filtrów IIR Cele ćwiczenia Realizacja na zestawie TMX320C5515 ezdsp prostych liniowych filtrów cyfrowych. Pomiary charakterystyk amplitudowych zrealizowanych filtrów
Bardziej szczegółowoCyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Bardziej szczegółowoCyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych
Bardziej szczegółowoPrzekształcenie Fouriera obrazów FFT
Przekształcenie ouriera obrazów T 6 P. Strumiłło, M. Strzelecki Przekształcenie ouriera ourier wymyślił sposób rozkładu szerokiej klasy funkcji (sygnałów) okresowych na składowe harmoniczne; taką reprezentację
Bardziej szczegółowoTeoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Teoria sygnałów Signal Theory A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW
Bardziej szczegółowoLABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoTechnika audio część 2
Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 3 Przetwarzanie danych pomiarowych w programie LabVIEW 1. Generator harmonicznych Jako
Bardziej szczegółowoOdporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
Bardziej szczegółowoPrzekształcenia sygnałów losowych w układach
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Sygnały i kodowanie Przekształcenia sygnałów losowych w układach Warszawa 010r. 1. Cel ćwiczenia: Ocena wpływu charakterystyk
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoDiagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Bardziej szczegółowoElektronika i Telekomunikacja I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład
Bardziej szczegółowoObliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński
Obliczenia Naukowe Wykład 12: Zagadnienia na egzamin Bartek Wilczyński 6.6.2016 Tematy do powtórki Arytmetyka komputerów Jak wygląda reprezentacja liczb w arytmetyce komputerowej w zapisie cecha+mantysa
Bardziej szczegółowoZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
Bardziej szczegółowoTRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017
TRANSFORMATA FALKOWA 2D Oprogramowanie Systemów Obrazowania 2016/2017 Wielorozdzielczość - dekompozycja sygnału w ciąg sygnałów o coraz mniejszej rozdzielczości na wielu poziomach gdzie: s l+1 - aproksymata
Bardziej szczegółowox(n) x(n-1) x(n-2) D x(n-n+1) h N-1
Laboratorium Układy dyskretne LTI projektowanie filtrów typu FIR Z1. apisać funkcję y = filtruj(x, h), która wyznacza sygnał y będący wynikiem filtracji sygnału x przez filtr FIR o odpowiedzi impulsowej
Bardziej szczegółowoSystemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy
Systemy i Sieci Telekomunikacyjne laboratorium Modulacja amplitudy 1. Cel ćwiczenia: Celem części podstawowej ćwiczenia jest zbudowanie w środowisku GnuRadio kompletnego, funkcjonalnego odbiornika AM.
Bardziej szczegółowoFILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI
FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI ( frequency domain filters) Każdy człon F(u,v) zawiera wszystkie wartości f(x,y) modyfikowane przez wartości członów wykładniczych Za wyjątkiem trywialnych przypadków
Bardziej szczegółowoFiltracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu
Bardziej szczegółowoGenerowanie sygnałów na DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą
Bardziej szczegółowoZjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.
Katedra Mechaniki i Podstaw Konstrukcji Maszyn POLITECHNIKA OPOLSKA Komputerowe wspomaganie eksperymentu Zjawisko aliasingu.. Przecieki widma - okna czasowe. dr inż. Roland PAWLICZEK Zjawisko aliasingu
Bardziej szczegółowoGRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej
GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,
Bardziej szczegółowoDiagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowoJoint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Bardziej szczegółowoFiltracja. Krzysztof Patan
Filtracja Krzysztof Patan Wprowadzenie Działanie systemu polega na przetwarzaniu sygnału wejściowego x(t) na sygnał wyjściowy y(t) Równoważnie, system przetwarza widmo sygnału wejściowego X(jω) na widmo
Bardziej szczegółowoKompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy
Bardziej szczegółowoKOMPUTEROWE SYSTEMY POMIAROWE
KOMPUTEROWE SYSTEMY POMIAROWE Dr inż. Eligiusz PAWŁOWSKI Politechnika Lubelska Wydział Elektrotechniki i Informatyki Prezentacja do wykładu dla EMST - ITwE Semestr zimowy Wykład nr 12 Prawo autorskie Niniejsze
Bardziej szczegółowoKodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Bardziej szczegółowoprzetworzonego sygnału
Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego
Bardziej szczegółowoODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU
ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU Piotr Augustyniak Katedra Automatyki AGH, 30-059 Kraków, Mickiewicza 30, e_mail: august@biocyb.ia.agh.edu.pl Streszczenie Przedmiotem referatu jest algorytm
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęd: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z podstawowymi
Bardziej szczegółowoĆwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Grupa: wtorek 18:3 Tomasz Niedziela I. CZĘŚĆ ĆWICZENIA 1. Cel i przebieg ćwiczenia. Celem ćwiczenia
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoGrafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 1 Temat: Pomiar widma częstotliwościowego
Bardziej szczegółowob n y k n T s Filtr cyfrowy opisuje się również za pomocą splotu dyskretnego przedstawionego poniżej:
1. FILTRY CYFROWE 1.1 DEFIICJA FILTRU W sytuacji, kiedy chcemy przekształcić dany sygnał, w inny sygnał niezawierający pewnych składowych np.: szumów mówi się wtedy o filtracji sygnału. Ogólnie Filtracją
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizowany w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2017 Realizowany w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowoPrzetwarzanie obrazów wykład 6. Adam Wojciechowski
Przetwarzanie obrazów wykład 6 Adam Wojciechowski Przykłady obrazów cyfrowych i ich F-obrazów Parzysta liczba powtarzalnych wzorców Transformata Fouriera może być przydatna przy wykrywaniu określonych
Bardziej szczegółowoĆwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI)
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI) 1. Filtracja cyfrowa podstawowe
Bardziej szczegółowo0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do
0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do obserwatora f) w kierunku od obserwatora 1. Obrót dookoła osi
Bardziej szczegółowoSposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Bardziej szczegółowoPL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 201536 (13) B1 (21) Numer zgłoszenia: 358531 (51) Int.Cl. G10L 21/02 (2006.01) H03G 3/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Bardziej szczegółowoLaboratorium Optyki Falowej
Marzec 2019 Laboratorium Optyki Falowej Instrukcja do ćwiczenia pt: Filtracja optyczna Opracował: dr hab. Jan Masajada Tematyka (Zagadnienia, które należy znać przed wykonaniem ćwiczenia): 1. Obraz fourierowski
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoAnaliza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Bardziej szczegółowoAnaliza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r.
Analiza obrazu komputerowego wykład 1 Marek Jan Kasprowicz Uniwersytet Rolniczy 2009 Plan wykładu Wprowadzenie pojęcie obrazu cyfrowego i analogowego Geometryczne przekształcenia obrazu Przekształcenia
Bardziej szczegółowo4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...
Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe
Bardziej szczegółowoCYFROWE PRZETWARZANIE SYGNAŁU PRZETWORNIKA OBROTOWO-IMPULSOWEGO
Politechnika Lubelska, Katedra Automatyki i Metrologii ul. Nadbystrzycka 38 A, 20-68 Lublin email: e.pawlowski@pollub.pl Eligiusz PAWŁOWSKI CYFROWE PRZEWARZANIE SYGNAŁU PRZEWORNIKA OBROOWO-IMPULSOWEGO
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowo9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Bardziej szczegółowoKompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.
1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci
Bardziej szczegółowoINFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ
INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ Przygotowała mgr Joanna Guździoł e-mail: jguzdziol@wszop.edu.pl WYŻSZA SZKOŁA ZARZĄDZANIA OCHRONĄ PRACY W KATOWICACH 1. Pojęcie grafiki komputerowej Grafika komputerowa
Bardziej szczegółowoĆwiczenie 11. Podstawy akwizycji i cyfrowego przetwarzania sygnałów. Program ćwiczenia:
Ćwiczenie 11 Podstawy akwizycji i cyfrowego przetwarzania sygnałów Program ćwiczenia: 1. Konfiguracja karty pomiarowej oraz obserwacja sygnału i jego widma 2. Twierdzenie o próbkowaniu obserwacja dwóch
Bardziej szczegółowoPOSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ
Krystian Pyka POSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ Streszczenie. W pracy przedstawiono wyniki badań nad wykorzystaniem falek do analizy
Bardziej szczegółowoGrafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22
Wykład 1 Wstęp do grafiki komputerowej rastrowy i wektorowy mgr inż. 1/22 O mnie mgr inż. michalchwesiuk@gmail.com http://mchwesiuk.pl Materiały, wykłady, informacje Doktorant na Wydziale Informatyki Uniwersytetu
Bardziej szczegółowoCyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych
Bardziej szczegółowoPrzetwarzanie sygnałów
Przetwarzanie sygnałów Ćwiczenie 5 Filtry o nieskończonej odpowiedzi impulsowej (NOI) Spis treści 1 Wprowadzenie 1 1.1 Filtry jednobiegunowe....................... 1 1.2 Filtry wąskopasmowe........................
Bardziej szczegółowoAnalizy Ilościowe EEG QEEG
Analizy Ilościowe EEG QEEG Piotr Walerjan PWSIM MEDISOFT 2006 Piotr Walerjan MEDISOFT Jakościowe vs. Ilościowe EEG Analizy EEG na papierze Szacunkowa ocena wartości częstotliwości i napięcia Komputerowy
Bardziej szczegółowo(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa.
MODULACJE ANALOGOWE 1. Wstęp Do przesyłania sygnału drogą radiową stosuje się modulację. Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej.
Bardziej szczegółowoPRZETWARZANIE SYGNAŁÓW
PRZETWARZANIE SYGNAŁÓW SEMESTR V Wykład VIII Podstawy przetwarzania obrazów Filtracja Przetwarzanie obrazu w dziedzinie próbek Przetwarzanie obrazu w dziedzinie częstotliwości (transformacje częstotliwościowe)
Bardziej szczegółowodr inż. Tomasz Krzeszowski
Metody cyfrowego przetwarzania obrazów dr inż. Tomasz Krzeszowski 2017-05-20 Spis treści 1 Przygotowanie do laboratorium... 3 2 Cel laboratorium... 3 3 Przetwarzanie obrazów z wykorzystaniem oprogramowania
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 4 Filtracja sygnałów dyskretnych 1. Opis stanowiska Ćwiczenie jest realizowane w
Bardziej szczegółowoAnaliza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Bardziej szczegółowo3. Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe... 43
Spis treści 3 Przedmowa... 9 Cele książki i sposoby ich realizacji...9 Podziękowania...10 1. Rozległość zastosowań i głębia problematyki DSP... 11 Korzenie DSP...12 Telekomunikacja...14 Przetwarzanie sygnału
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPOLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI mgr inż. Grzegorz Kozieł ZMODYFIKOWANE METODY CYFROWEGO PRZETWARZANIA SYGNAŁÓW DŹWIĘKOWYCH W STEGANOGRAFII
Bardziej szczegółowoKlasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Bardziej szczegółowoGrafika rastrowa i wektorowa
Grafika rastrowa i wektorowa Jakie są różnice między grafiką rastrową a wektorową? Podaj przykłady programów do pracy z grafiką rastrową/wektorową? Czym są RGB, CMYK? Gdzie używamy modelu barw RGB/CMYK?
Bardziej szczegółowoBiocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG 02.03.00-00-003/09
Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG 02.03.00-00-003/09 Zadanie 6. Zastosowanie technologii informatycznych w medycynie Sprawozdanie
Bardziej szczegółowo