ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
|
|
- Zuzanna Szczepańska
- 6 lat temu
- Przeglądów:
Transkrypt
1 W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH Mateusz DUDA 1, Ireneusz J. JÓŹWIAK 2, Jan MACIEJEWSKI 3, Stanisław SAGANOWSKI 4 1 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; mateusz.duda.x@gmail.com 2 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; ireneusz.jozwiak@pwr.edu.pl 3 Politechnika Wrocławska Wydział Mechaniczno-Energetyczny, Wrocław; janek.maciejewski25@gmail.com 4 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; stanislaw.saganowski@pwr.edu.pl Streszczenie: Znakowanie dokumentów jest jednym z najważniejszych sposobów ochrony praw autorskich. W niniejszym artykule zaprezentowano badania odporności wybranych algorytmów podpisywania dokumentów cyfrowych. Słowa kluczowe: dokument cyfrowy, podpisanie, algorytm, odporność algorytmu. RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS Abstract: Watermarking information is one of the most important applications of copyright protection. In this article we test resistance of several document watermarking algorithms. Keywords: digital document, signing, algorithm, resistance. 1. Wprowadzanie Głównym zadaniem podpisywania dokumentów cyfrowych jest ochrona praw autorskich. Co prawda algorytmy podpisywania dokumentów nie chronią przed ich kopiowaniem, jednak pozwalają zidentyfikować twórcę lub odbiorcę dokumentu. To z kolei pozwala na śledzenie rozpowszechniania konkretnej kopii dokumentu w sieci komputerowej i wykrywanie modyfikacji w dokumencie oryginalnym. Z tego powodu ważne stało się zachowanie podpisu pomimo dokonanych na dokumencie przekształceń. Istnieje wiele algorytmów znakujących dokumenty cyfrowe, jednak żaden z nich nie jest stuprocentowo odporny na
2 134 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski przekształcenia obrazów. Niniejszy artykuł prezentuje odporność wybranych algorytmów znakowania na typowe przekształcenia obrazów rastrowych. 2. Przebieg badań algorytmów podpisywania Zbiorem Do badań zostały zaimplementowane następujące algorytmy podpisywania: Cox. (Cox et al., 1997), Piva (Barni et al, 1997; Barni et al., 1998; Piva et al., 1997), Ruanaidh (Ruanaidh, Dowling, and Boland, 1996), Ruanaidh blokowy (O'Ruanaidh, Dowling, and Boland, 1996), Nikolaidis (Nikolaidis, and Pitas, 1996; Pitas, 1998), ia (ia, Boncelet, and Arce, 1997), Kundur (Kundur, and Hatzinakos, 1998), Dugad (Dugad, Ratakonda, and Ahuja, 1998), ie (ie, and Arce, 1998), Siatki DFT (modyfikacja algorytmu przedstawionego w pracy (Liber, and Kurek, 25)). Badane algorytmy korzystają z różnych metod odczytywania i weryfikowania istnienia znaku wodnego w obrazie. Niektóre metody weryfikowały hipotezę statystyczną, inne sprawdzały pewien zbiór dokumentów. Podpis najbardziej podobny do odczytanego został uznany za osadzony w obrazie. Dla algorytmów osadzających ciągi binarne posłużono się współczynnikiem podobieństwa. Próg weryfikacji został ustalony na poziomie. Dla algorytmu ia posłużono się czynnikiem korelacji z progiem weryfikacji,1. Dla pozostałych algorytmów wykorzystano metody weryfikacji hipotezy statystycznej właściwe dla badanego algorytmu. Wyniki badań wybranych algorytmów przedstawiono w tabeli 1. W tabeli 1 zestawiono długości znaków (w bitach) ukrytych w obrazach testowych. Algorytmy, których badanie nie dotyczy zostały w tabeli pominięte. Tabela 1. Długości znaków (w bitach) ukrytych w obrazach testowych Algorytm Ruanaidh 8 Ruanaidh Kundur 3281 ie 341 Badanie polegało na odczytaniu znaków wodnych z podpisanych obrazów. W tabeli 2 prezentowane są rezultaty weryfikacji prawdziwych podpisów.
3 Odporność algorytmów podpisywania dokumentów 135 Tabela 2. Wyniki testu weryfikacji prawdziwego podpisu Algorytm Cox Piva Ruanaidh Ruanaidh blokowy Nikolaidis ia Kundur Dugad ie Siatki DFT ,8,6 wsp. podobieństwa,4 - -,4 -, klucz podpisu Rysunek 1. Diagram podobieństwa 2 podpisów Piva w obrazie. Z badań wynika, że wszystkie podpisy zostały poprawnie wykryte w obrazach,,. Najwięcej błędów zostało popełnionych podczas weryfikacji obrazów,,,. W przypadku podpisu Piva wykryto wiele fałszywych podpisów, choć osadzony był tylko jeden (rysunek 1). W teście odporności podpisów na translacje cykliczne obrazów wykorzystano przekształcenie polegające na przesunięciu pikseli obrazu w prawo o zadaną wartość. Po przesunięciu piksele znajdujące się skrajnie z prawej strony i nie mieszczące się w obrębie rysunku były przenoszone na lewą stronę. W tabeli 3 przedstawiono na ilu obrazach udało się rozpoznać podpis. Tabela 3. Wyniki testów odporności podpisów na translacje Algorytm Przesunięcie (piksele) Piva Ruanaidh ie Siatki DFT
4 136 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski Badanie wykazało, że większość podpisów jest słabo odporna na translacje cykliczne. Szczególnie dotyczy to algorytmów osadzających podpis w przestrzeni geometrycznej obrazu i transformaty falkowej. Bardzo odporny w przypadku obrazu okazał się podpis Ruanaidh.. Na innych obrazach jego odporność była jednak znacznie słabsza (Rysunek 2). Podpis Siatki DFT jest całkowicie odporny na translacje cykliczne, ponieważ jest osadzany w komponentach amplitudowych współczynników dyskretnej transformaty Fouriera (DFT). 1 wsp. podobieństwa,8,6, przesunięcie (piksele) Rysunek 2. Wartość współczynnika podobieństwa podpisu Ruanaidh po translacjach cyklicznych obrazu. W teście odporności podpisów przy obrotach obrazów użyto przekształcenia polegającego na obrocie obrazu wokół środka obrotu znajdującego się w środku obrazu. Wymiary oryginalne obrazów były zachowane. Puste obszary były wypełniane kolorem czarnym. Wykonano dwa rodzaje obrotów: o kąt 1-1 stopni oraz o kąt 9, 18 i 27 stopni. W tabeli 4 przedstawiono na ilu obrazach udało się rozpoznać podpis. Tabela 4. Wyniki testów odporności podpisów na obroty Algorytm Kąt obrotu Piva Ruanaidh Ruanaidh blokowy ie Uwagi: 1 współczynnik podobieństwa był równy -1 (odczytano bitową negację podpisu). Badanie wykazało, że większość podpisów jest nieodporna na rotacje o mały kąt. Algorytmy Ruanaidh i Ruanaidh blokowy uzyskały bardzo dobre rezultaty dla obrazu, ale na pozostałych obrazach były znacznie mniej odporne (Rysunek 3). Podpis ie był
5 Odporność algorytmów podpisywania dokumentów 137 odporny na obroty o kąty 9,18 i 27 tylko w przypadku obrazu. Pozwala to przypuszczać, że wykrycie podpisu na tym jednym obrazie było przypadkowe (rysunek 4).,7 wsp. podobieństwa,6,5,4,3,1 -, kąt obrótu (stopnie) Rysunek 3. Wartość współczynnika podobieństwa podpisu Ruanaidh blokowy po obrotach obrazu. W teście odporności podpisów przy kompresji stratnej zastosowano przekształcenie polegające na kompresowaniu podpisanych obrazów algorytmem JPEG. Następnie obrazy dekompresowano i próbowano odczytać podpis. Badania wykonano dla 1 współczynników kompresji. W tabeli 5 przedstawiono wyniki porównań algorytmów podpisywania. wsp. podobieństwa,3 5,15,1,5 -,5 -,1 -, Kąt obrotu (stopnie) Rysunek 4. Wartość współczynnika podobieństwa podpisu ie po obrotach obrazu. Tabela 5. Wyniki testów odporności podpisów na kompresję JPEG Algorytm Współczynnik jakości JPEG [%] Cox Ruanaidh Nikolaidis ia Kundur
6 138 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski Badanie pokazało, że większość podpisów bardzo dobrze znosi kompresję JPEG. Podpis Ruanaidh został rozpoznany we wszystkich obrazach przy wszystkich współczynnikach kompresji. W przypadku pozostałych algorytmów podpisywania problemy z rozpoznaniem podpisu najczęściej dotyczyły obrazów,,,. Algorytm Nikolaidis okazał się praktycznie nieodporny na kompresję stratną. Na wykresach na rysunku 5 przedstawiono wyniki weryfikacji podpisów osadzanych w przestrzeni transformaty falkowej. Odporność tych podpisów zwykle była bardzo dobra w przypadku obrazów będących zdjęciami (,, ). (a) wsp. podobieństwa wsp. korelacji 1,2 1,8,6,4 1% 9% 8% 7% 6% 5% 4% 3% 2% 1% % wsp. jakości JPEG 1,2 1,8,6,4 1% 9% 8% 7% 6% 5% 4% 3% 2% 1% % wsp. jakości JPEG (b) Rysunek 5. Wyniki weryfikacji podpisów w obrazach po kompresji JPEG: (a) ia, (b) Kundur. 3. Kadrowanie obrazów Wspomaganie W teście odporności podpisów na kadrowanie wykorzystano przekształcenie polegające na wycięciu z lewej strony obrazu pionowego pasa. Oryginalne wymiary obrazu były zachowane. Puste miejsce było wypełniane kolorem czarnym. Badanie przeprowadzono dla różnych szerokości pasa. W tabeli 6 przedstawiono wyniki porównań algorytmów podpisywania.
7 Odporność algorytmów podpisywania dokumentów 139 Tabela 6. Wyniki testów odporności podpisów na obcinanie brzegu obrazu Algorytm Szerokość pasa (piksele) Cox Ruanaidh ia Siatki DFT Badanie pokazało, że wszystkie algorytmy są odporne na ten rodzaj przekształcenia. Jest to zgodne z oczekiwaniami zmiany w obrazie były stosunkowo niewielkie i miały charakter lokalny. Stosunkowo najgorsze wyniki uzyskał algorytm Cox podpis został rozpoznany po wszystkich przekształceniach tylko na jednym obrazie. Algorytm Siatki DFT poprawnie wykrywał podpis w obrazach,,. Podczas wykrywania podpisu w pozostałych obrazach zachowywał się niestabilnie (rysunek 6). Liczba węzłów sieci szerokość paska (piksele) Rysunek 6. Liczba wykrytych węzłów siatki podpisu osadzonego metodą Siatki DFT po wycięciu z obrazu pionowego paska. 4. Podsumowanie Badania wykazały, że podpisy osadzone w obrazach dwupoziomowych są znacznie mniej odporne na często stosowane operacje, w szczególności na kompresję stratną. Stwierdzono, że znaki osadzane metodą Siatki DFT cechują się wysoką odpornością na translacje i ograniczoną odpornością na obroty, kadrowanie oraz kompresję JPEG. Znaki osadzane metodą Siatki DFT mogą być użyte jako wzorce, według koncepcji przedstawionej w pracy S. Pereiry i T. Puna (Pereira, and Pun, 2). Wykazali oni, że znaki osadzane w przestrzeni transformaty Fouriera są odporne na translacje, obroty i skalowanie.
8 14 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski W takim podejściu siatka może być osadzona w obrazie razem z innym znakiem wodnym. Siatka nie przenosi wiadomości, ale jej analiza pozwala stwierdzić, jakim operacjom był poddany obraz. Dzięki temu możliwe jest odwrócenie dokonanych transformacji oraz odczytanie drugiego znaku zawierającego właściwą wiadomość. Bibliografia 1. Barni, M., Bartolini, F., Cappellini, V., Piva, A. (1997). Robust watermarking of still images for copyright protection. Proceedings of 13th International Conference on Digital Signal Processing, 2, pp , doi: 1.119/ICDSP Barni, M., Bartolini, F., Cappellini, V., Piva, A. (1998). A DCT-domain system for robust image watermarking. Signal Processing, 66(3), pp Cox, I.J., Kilian, J., Leighton, F.T., Shamoon, T. (1997). Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12), pp , doi: 1.119/ Dugad, R., Ratakonda, K., Ahuja, N. (1998). A new wavelet-based scheme for watermarking images. Proceedings 1998 International Conference on Image Processing. ICIP98, 2, pp , doi: 1.119/ICIP Kundur, D., Hatzinakos, D. (1998). Digital watermarking using multiresolution wavelet decomposition. Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and Signal Processing, ICASSP'98, 5, pp , doi: 1.119/ICASSP Liber, A., Kurek, W. (25). Niedostrzegalne sygnatury cyfrowe obrazów rastrowych odporne na procesy drukowania i skanowania. W Współczesne problemy informatyki. Problemy analizy i projektowania sieci komputerowych. Legnica: Wydaw. Wyższej Szkoły Menedżerskiej, pp Nikolaidis, N., Pitas, I. (1996). Copyright protection of images using robust digital signatures. Proceedings - ICASSP, IEEE International Conference on Acoustics, Speech and Signal Processing, 4, pp , doi: 1.119/ICASSP O'Ruanaidh, J.J.K., Dowling, W.J., Boland, F.M. (1996). Watermarking digital images for copyright protection. IEE Proceedings - Vision, Image and Signal Processing, 143(4), pp Pereira, S., Pun, T. (2). Robust template matching for affine resistant image watermarks. IEEE Transactions on Image Processing, 9(6), pp , doi: 1.119/ Pitas, I. (1998). A method for watermark casting on digital image. IEEE Transactions on Circuits and Systems for Video Technology, 8(6), pp , doi: 1.119/
9 Odporność algorytmów podpisywania dokumentów Piva, A., Barni, M., Bartolini, F., Cappellini, V. (1997). DCT-based watermark recovering without resorting to the uncorrupted original image. Proceedings of International Conference on Image Processing, 1, pp , doi: 1.119/ICIP Ruanaidh, J.J.K.O., Dowling, W.J., Boland, F.M. (1996). Phase watermarking of digital images. Proceedings of 3rd IEEE International Conference on Image Processing, 3, pp , doi: 1.119/ICIP ia,.g., Boncelet, C.G., Arce, G.R. (1997). A multiresolution watermark for digital images. Proceedings of International Conference on Image Processing, 1, pp , doi: 1.119/ICIP ie, L., Arce, G.R. (1998). Joint wavelet compression and authentication watermarking. Proceedings 1998 International Conference on Image Processing. ICIP98, 2, pp , doi: 1.119/ICIP
10
ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 63a Nr kol. 1891 Michał CZEMARMAZOWICZ, Jacek GRUBER, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
Adaptive wavelet synthesis for improving digital image processing
for improving digital image processing Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 4 listopada 2010 Plan prezentacji 1 Wstęp 2 Dyskretne przekształcenie falkowe
Obraz jako funkcja Przekształcenia geometryczne
Cyfrowe przetwarzanie obrazów I Obraz jako funkcja Przekształcenia geometryczne dr. inż Robert Kazała Definicja obrazu Obraz dwuwymiarowa funkcja intensywności światła f(x,y); wartość f w przestrzennych
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności
dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
przetworzonego sygnału
Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego
Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych Kod przedmiotu 06.5-WE-EP-PSzZPS
Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych
Mateusz Stasiełowicz Wydział Elektroniki i Informatyki Politechnika Koszalińska mateusz.stawicz@gmail.com Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych 1. Wprowadzenie
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU
II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU Wojciech Zając Instytut Informatyki
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej
GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Joint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych
Wykorzystanie technik biometrycznych do tworzenia cyfrowych znaków wodnych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej AUTOREFERAT ROZPRAWY DOKTORSKIEJ Wykorzystanie technik biometrycznych
Progresywny internetowy kodek falkowy
Progresywny internetowy kodek falkowy Autor: Paweł Hałasa Zakład Elektroniki Jądrowej i Medycznej Promotor: dr inż. Artur Przelaskowski Plan prezentacji Cel pracy Środowisko pracy i użyte narzędzia Standard
KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO NARZĘDZIE PRACY NAUCZYCIELA FIZYKI SPRAWOZDANIE Z BADAŃ WŁASNYCH
Artur Bartoszewski Katedra Informatyki Politechnika Radomska Magdalena Gawor IX Liceum Ogólnokształcące przy Zespole Szkół Zawodowych im. Stanisława Staszica w Radomiu KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Drzewa czerwono-czarne.
Binboy at Sphere http://binboy.sphere.p l Drzewa czerwono-czarne. Autor: Jacek Zacharek Wstęp. Pojęcie drzewa czerwono-czarnego (red-black tree) zapoczątkował Rudolf Bayer w książce z 1972 r. pt. Symmetric
WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2009 Seria: TRANSPORT z. 65 Nr kol. 1807 Tomasz FIGLUS, Piotr FOLĘGA, Piotr CZECH, Grzegorz WOJNAR WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA
NA PODSTAWIE PROGRAMU ROBOT STRUCTURAL ANALYSIS PROFESSIONAL Autor: mgr inż. Bartosz Kawecki
NA PODSTAWIE PROGRAMU ROBOT STRUCTURAL ANALYSIS PROFESSIONAL 2016 Autor: mgr inż. Bartosz Kawecki Konstrukcję należy wykonać z przestrzennych elementów prętowych Wybór ikony pręt z paska narzędzi po prawej
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
POŁÓWKOWO-PASMOWE FILTRY CYFROWE
Krzysztof Sozański POŁÓWKOWOPASMOWE FILTRY CYFROWE W pracy przedstawiono połówkowopasmowe filtry cyfrowe. Opisano dwa typy filtrów: pierwszy z zastosowaniem filtrów typu FIR oraz drugi typu IIR. Filtry
Technologie Informacyjne
Grafika komputerowa Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności December 12, 2016 1 Wprowadzenie 2 Optyka 3 Geometria 4 Grafika rastrowa i wektorowa 5 Kompresja danych Wprowadzenie
Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
PROPOZYCJA ZASTOSOWANIA WYMIARU PUDEŁKOWEGO DO OCENY ODKSZTAŁCEŃ PRZEBIEGÓW ELEKTROENERGETYCZNYCH
Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 56 Politechniki Wrocławskiej Nr 56 Studia i Materiały Nr 24 2004 Krzysztof PODLEJSKI *, Sławomir KUPRAS wymiar fraktalny, jakość energii
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2011 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 6 Transformata cosinusowa. Krótkookresowa transformata Fouriera. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU
MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego
EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ
Digital Image Watermarks Resisting To JPEG Compression
STRESZCZENIE Praca przedstawia tematykę cyfrowych znaków wodnych. Zaprezentowane zostały różne techniki i algorytmy stosowane w tego typu systemach. Szczególnie dokładnie opisano technikę kodowania z rozpraszaniem
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
10. Redukcja wymiaru - metoda PCA
Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component
ALMAMER Wyższa szkoła ekonomiczna. Wykorzystanie elektronicznych znaków wodnych
ALMAMER Wyższa szkoła ekonomiczna Wydział Ekonomiczny Tomasz Ostolski Nr albumu 22927 Wykorzystanie elektronicznych znaków wodnych Praca magisterska napisana pod kierunkiem Prof. dr hab. Krzysztofa Murawskiego
WYBÓR PUNKTÓW POMIAROWYCH
Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika
Podstawy Informatyki Maszyna Turinga
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Czym jest Programowanie maszyny Turinga Teza Churcha-Turinga 2 3 4 Czym jest Programowanie maszyny Turinga Teza Churcha-Turinga,
Rok akademicki: 2017/2018 Kod: RIA s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne
Nazwa modułu: Przetwarzanie obrazów Rok akademicki: 2017/2018 Kod: RIA-1-705-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: Poziom studiów: Studia
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Koncepcja systemu autoryzacji korespondenta radiowego
Biuletyn WAT Vol. LV, Numer specjalny, 2006 Koncepcja systemu autoryzacji korespondenta radiowego ZBIGNIEW PIOTROWSKI, JERZY ŁOPATKA, PIOTR GAJEWSKI Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut
Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
dr inż. Piotr Odya Wprowadzenie
dr inż. Piotr Odya Wprowadzenie Dane multimedialne to przede wszystkim duże strumienie danych liczone w MB a coraz częściej w GB; Mimo dynamicznego rozwoju technologii pamięci i coraz szybszych transferów
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Wykład: Systemy i Terminale Multimedialne, sem. 6
Wykład: Systemy i Terminale Multimedialne, sem. 6 mgr inż. A. Ciarkowski Co to jest znakowanie wodne? Zastosowanie znakowania wodnego Cechy i klasyfikacja systemów znakowania sygnałów cyfrowych Podstawy
Współczesne techniki informacyjne
Współczesne techniki informacyjne są multimedialne, można oczekiwać, że po cywilizacji pisma (i druku) nastąpi etap cywilizacji obrazowej czyli coraz większa jest potrzeba gromadzenia i przysyłania wielkiej
Wyższa Szkoła Informatyki Stosowanej i Zarządzania
Wyższa Szkoła Informatyki Stosowanej i Zarządzania Grupa ID308, Zespół 11 PRZETWARZANIE OBRAZÓW Sprawozdanie z ćwiczeń Ćwiczenie 8 Temat: Operacje sąsiedztwa detekcja krawędzi Wykonali: 1. Mikołaj Janeczek
METODY ANALIZY OBRAZÓW W ZASTOSOWANIACH DIAGNOSTYCZNYCH
Szybkobieżne Pojazdy Gąsienicowe (21) nr 1, 2005 Krzysztof MARKIEWICZ METODY ANALIZY OBRAZÓW W ZASTOSOWANIACH DIAGNOSTYCZNYCH Streszczenie: Celem tego artykułu jest przedstawienie szeregu prostych metod
EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
tel. (+4861) fax. (+4861)
dr hab. inż. Michał Nowak prof. PP Politechnika Poznańska, Instytut Silników Spalinowych i Transportu Zakład Inżynierii Wirtualnej ul. Piotrowo 3 60-965 Poznań tel. (+4861) 665-2041 fax. (+4861) 665-2618
Badania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Andrzej Cielecki Politechnika Warszawska Projektowanie i funkcjonowanie rond w Polsce-studium przypadków.
Andrzej Cielecki Politechnika Warszawska Projektowanie i funkcjonowanie rond w Polsce-studium przypadków. Autor prezentuje kilkanaście funkcjonujących rond wskazując na liczne, nieraz drobne, ale uciążliwe
Wektoryzacja poziomic z map topograficznych. kilkanaście uwag o zagadnieniu skanowaniu, binaryzacji kolorów, wektoryzacji i DTM-ach
Wektoryzacja poziomic z map topograficznych kilkanaście uwag o zagadnieniu skanowaniu, binaryzacji kolorów, wektoryzacji i DTM-ach Pytania o wektoryzację... Czy da się całkowicie zautmatyzować proces wektoryzacji
Kompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Metoda cyfrowej korelacji obrazu w badaniach geosyntetyków i innych materiałów drogowych
Metoda cyfrowej korelacji obrazu w badaniach geosyntetyków i innych materiałów drogowych Jarosław Górszczyk Konrad Malicki Politechnika Krakowska Instytut Inżynierii Drogowej i Kolejowej Wprowadzenie Dokładne
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY ARKUSZ I STYCZEŃ 2011 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 9 stron (zadania 1 3). Ewentualny brak zgłoś przewodniczącemu
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Manipulator OOO z systemem wizyjnym
Studenckie Koło Naukowe Robotyki Encoder Wydział Automatyki, Elektroniki i Informatyki Politechnika Śląska Manipulator OOO z systemem wizyjnym Raport z realizacji projektu Daniel Dreszer Kamil Gnacik Paweł
Instrukcja interpretacji Raportu podobieństwa systemu Antyplagiat
Instrukcja interpretacji Raportu podobieństwa systemu Antyplagiat Użytkownik Indywidualny Raport podobieństwa: ułatwia ocenę samodzielności badanego tekstu, wskazuje liczbę zapożyczonych fragmentów i podaje
POSZUKIWANIE MIAR OCENY DEGRADACJI OBRAZÓW WSKUTEK KOMPRESJI METODĄ JPEG *
Polskie Towarzystwo Fotogrametrii i Teledetekcji Sekcja Fotogrametrii i Teledetekcji Komitetu Geodezji PAN Komisja Geoinformatyki PAU Zakład Fotogrametrii i Informatyki Teledetekcyjnej AGH Archiwum Fotogrametrii,
Podstawy Informatyki Wykład V
Nie wytaczaj armaty by zabić komara Podstawy Informatyki Wykład V Grafika rastrowa Paint Copyright by Arkadiusz Rzucidło 1 Wprowadzenie - grafika rastrowa Grafika komputerowa tworzenie i przetwarzanie
Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS
Obrót wokół początku układu współrzędnych o kąt φ można wyrazić w postaci macierzowej następująco
Transformacje na płaszczyźnie Przesunięcie Przesunięcie (translacja) obrazu realizowana jest przez dodanie stałej do każdej współrzędnej, co w postaci macierzowej można przedstawić równaniem y'] = [ x
Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów
POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji
Generowanie ortofotomapy w aplikacji internetowej Orthophoto Generation in the Web Application
Zygmunt Paszotta Zakład Fotogrametrii i Teledetekcji Uniwersytet Warmińsko-Mazurski Generowanie ortofotomapy w aplikacji internetowej Orthophoto Generation in the Web Application Tworzenie ortofotmapy
Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści Rozdział 1. Zastosowanie komputera w życiu codziennym... 5 Rozdział 2. Elementy zestawu komputerowego...13
METROLOGIA. MIERNICTWO
METROLOGIA. MIERNICTWO Z 099360-BG DURCZAK KAROL Pomiary wielkości geometrycznych w technice / Karol Durczak. - Wyd. 2. Poznań : Wydaw. Akademii Rolniczej im. Augusta Cieszkowskiego, 2006. - 268 s. : il.
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik
Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Operacje na plikach Operacje na plikach Aby móc korzystać z pliku należy go otworzyć w odpowiednim
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu
Wizja maszynowa w robotyce i automatyzacji - opis przedmiotu Informacje ogólne Nazwa przedmiotu Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu 11.9-WE-AiRD-WMwRiA Wydział Kierunek Wydział Informatyki,
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych
dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo
Obróbka grafiki cyfrowej
Obróbka grafiki cyfrowej 1 ROZDZIELCZOŚĆ (ang. resolution) - oznacza ilość malutkich punktów, które tworzą widzialny znak w druku bądź na ekranie monitora Typowe rozdzielczości monitorów komputerowych
2. Wprowadzenie do zagadnień obliczania zmian położenia środka ciężkości ciała oraz odzyskiwania energii podczas chodu fizjologicznego
SPIS TREŚCI Wykaz stosowanych. skrótów Streszczenie. 1 Wstęp 2. Wprowadzenie do zagadnień obliczania zmian położenia środka ciężkości ciała oraz odzyskiwania energii podczas chodu fizjologicznego. i. sportowego..
Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.
Wymiana i Składowanie Danych Multimedialnych 2019 Mateusz Moderhak, matmod@biomed.eti.pg.gda.pl, EA 106, Pon. 11:15-12:00, śr. 12:15-13:00 Zaliczenie: 60% wykład, 40% laboratorium Zerówka w formie dwóch