Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów cyfrowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów cyfrowych"

Transkrypt

1 Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów cyfrowych Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 73

2 Plan wykładu 1.1.Redukcja Redukcjawymiarowości... wymiarowości Przedstawienie Przedstawieniewybranych wybranychmetod metod oraz orazich ichzastosowań zastosowań 3.3.PCA PCA//KLT, KLT,1D, 1D,2D 2D 4.4.LDA, LDA,1D, 1D,2D 2D 2 / 73

3 Wprowadzenie Powszechny dostęp do wysokowydajnych źródeł danych multimedialnych i względnie tanich systemów baz danych powoduje, iż ilość przetwarzanych i przechowywanych danych jest ogromna i ciągle rośnie. 3 / 73

4 Wprowadzenie Przetwarzane dane często charakteryzują się dużą wymiarowością (ang. high-dimensional data sets). W praktyce często okazuje się jednak, że wiele z atrybutów (cech) danych jest ze sobą dosyć silnie skorelowanych i do otrzymania pełnego obrazu opisywanego zjawiska wystarczy uwzględnić jedynie niewielki ich podzbiór. 4 / 73

5 Wprowadzenie Wymiarowość danych w przetwarzaniu i rozpoznawaniu obrazów definiowana jest przez złożoność macierzy reprezentujących obrazy cyfrowe. Celem metod redukcji wymiarowości jest zmniejszenie złożoności danych (np. zmniejszenie stopnia macierzy) co pozwala na sprawniejsze realizowanie zadań takich jak porównywanie macierzy (rozpoznawanie obrazów), ich składowanie (kompresja) i inne. 5 / 73

6 Wprowadzenie Celem metod projekcji do podprzestrzeni (subspace) jest zmniejszenie zależności pomiędzy danymi (np. wybó najbardziej znaczących wymiarów) co pozwala na efektywniejsze realizowanie zadań wymienionych wcześniej. Tak więc projekcja jest zwykle wstępem do rekucji wymiarowości. 6 / 73

7 Wprowadzenie Metody projekcji i redukcji wymiarowości w zastosowaniu do: rozpoznawania i klasyfikacji obrazów; kompresji obrazów statycznych i video; osadzania informacji w obrazach: steganografii / watermarkingu; szyfrowania/scramblingu. 7 / 73

8 Rys historyczny metod bazujących na PCA 1936 (Hoteling) 1987 (Kirby, Sirowich) 1902 (Pearson) jednowymiarowe dwuwymiarowe Systematyzacja wiedzy, pierwszy opis algorytmu przetwarzania obrazów 1991 (Turk, Pentland) PCA 1998 (Principal Component Analysis) 2000, 2001, 2004 (Kukharev G., Forczmanski P.), Sesja WI 2000, PRIP'2001, MG&V (Tsapatsoulis N., Alexopoulos V. Kollias S.) 8 / 73

9 Wybrane elementy dorobku naukowego ICA TPCA 2DPCA/ 2DKLT 2DPCA/ 2DKLT Jądro 2DLDA/ 2DKLT 2DPCA/ 2DKLT Metoda projekcji kpca 2DCCA/ 2DKLT 2DPCA/ 2DKLT DCT 2DPLS/ 2DKLT 2DPCA/ 2DKLT 9 / 73

10 Wybrane elementy dorobku naukowego Uporządkowanie dużych zbiorów danych (zdj. sat., dane pomiarowe ze zdalnego obrazowania) Znakowanie wodne (watermarking) Jądro Szyfrowanie (scrambling) Wybrana metoda projekcji Opracowanie metodyki doboru odpowiednich metod do określonych zadań (organizacja danych, przygotowanie danych, wybór kryteriów, metody doboru parametrów Kompresja Rozpoznawanie 10 / 73

11 Reprezentacja danych (1) Typowy rastrowy obraz cyfrowy reprezentowany jest przez macierz opisaną za pomocą pikseli ułożonych w: M kolumnach N wierszach i K warstwach:.. Przykładowy obraz kolorowy o strukturze MxNx3 (przestrzeń YUV). M... K N 11 / 73

12 Reprezentacja danych (2)... X Mk N k K M... x1,1, k x M,1, k x1, N, k x M, N, k K N 12 / 73

13 Reprezentacja danych (3) W wielu zadaniach występuje problem przetwarzania/rozpoznawania wielu obrazów (lub fragmentów obrazów), co pozwala na dołączenie kolejnego wymiaru: L odpowiadającego za numer obrazu L L 13 / 73

14 Klasyfikacja metod Metody Metodyredukcji redukcjiwymiarowości wymiarowości Niezależne Niezależne od oddanych danych Zależne Zależne od oddanych danych Transformacje Transformacjeortogonalne ortogonalne (DCT, (DCT,DFT, DFT,FFT) FFT) Transformacje Transformacjeortogonalne ortogonalne (PCA, (PCA,LDA, LDA,CCA) CCA) Konwersje Konwersjepomiędzy pomiędzy przestrzeniami przestrzeniamibarwnymi barwnymi Próbkowanie Próbkowanie (deterministyczne (deterministycznei istochastyczne) stochastyczne) 14 / 73

15 Transformacje ortogonalne 1.1.SVD SVD Singular SingularValue ValueDecomposition Decomposition 2.2.DCT, DCT,DFT DFT Discrete DiscreteCosine/Fourier Cosine/FourierTransform Transform 3.PCA/KLT 3.PCA/KLT Principal PrincipalComponent ComponentAnalysis Analysis 4.4.LDA LDA Linear LinearDiscriminant DiscriminantAnalysis Analysis 5.5.CCA CCA Canonical CanonicalCorrelation CorrelationAnalysis Analysis 15 / 73

16 SVD Rozkład według wartości osobliwych (SVD - z ang. Singular Value Decomposition) Metoda realizuje rozkład macierzy na iloczyn trzech macierzy. Każdą macierz rzeczywistą A można przedstawić w postaci rozkładu SVD: U i V - macierze ortonormalne (ortogonalne; długość każdego wektora w macierzy jest równa 1), Σ - macierz diagonalna, taka że Σ = diag(σi), gdzie σi - nieujemne wartości szczególne (osobliwe) macierzy A, zwyczajowo uporządkowane nierosnąco. SVD jest podstawą wszystkich pokazanych dalej transformacji / 73

17 PCA Karhunen-Loève Transform Principal Component Analysis = Transformata Hotelinga = Analiza Głównych Składowych Metoda: Dekorelacja danych Cel: Redukcja wymiarowości Wiele zastosowań / 73

18 PCA:problem organizacji danych 2D/3D Większość metod redukcji wymiarowości bazujących na SVD używanych w zadaniach przetwarzania i rozpoznawania obrazów wymaga reprezentacji 1D, tzn. macierz 2D/3D wektor 1D Co zrobić w przypadku, gdy dane przechowywane są w strukturach 2D lub 3D a wymagane jest zachowanie zależnosci przestrzennych pomiedzy nimi i jednoczesne wykonanie PCA? Jak dotychczas nie ma ustandaryzowaych podejść do problemu reorganizacji 3D 2D 1D Proponowane podejście działa w 3 krokach: Usunięcie jednego lub dwóch wymiarów; Dekompozycja macierzy, Modyfikacja procedury transformacji 18 / 73

19 Algorithm: 2DKLT/ PCArc Na wejściu dane jest L obrazów X w odcieniach szarości o wymiarach M N pikseli. 1. X M N = Obraz może być traktowany jako macierz lub rozwinięty w wektor Średnia może być skalarem lub wektorem L 1 X (Ml) N L k =1 ( l) (l ) 2. X M N = X M N X M N l=1,2,, L L L 3. R M = 1 1 X (Ml ) N [ X (Ml ) N ] T ; C N = X (Ml ) N L l=1 L l =1 [ ] T X (Mk ) N ; L 1 X M N = X lm N L k =1 Następnie obliczamy macierz wartości własnych i macierz l l wektorów własnych X M N =X M N X M N l=1,2,, L na bazie macierzy kowariancji RM i CN : L 1 T Ml N [ X l RM = X ; M N ] L l =1 L 1 l ] T X k ; C N= [ X M N M N L l =1 Transformacja obrazów odbywa się w sposób następujący: l l Y p q =[ V MR p ] T X M N V C N q G. Kukharev, P. Forczmański, Data dimensionality reduction for face recognition, Machine Graphics & Vision, vol. 13, no. 1/2, 2005, s / 73

20 Przykład zastosowania: 2DKLT/ PCArc X G. Kukharev, P. Forczmański, Data dimensionality reduction for face recognition, Machine Graphics & Vision, vol. 13, no. 1/2, 2005, s / 73

21 Porównanie PCA i PCArc Przestrzeń zredukowanych cech G. Kukharev, P. Forczmański, Data dimensionality reduction for face recognition, Machine Graphics & Vision, vol. 13, no. 1/2, 2005, s / 73

22 DCT/DFT Dyskretna transformata cosinusowa (DCT) Dyskretna transformata fourierowska (DFT) Pozwalają na przekształcenie obrazu do dziedziny częstotliwości, co znacząco redukuje ilość współczynników potrzebnych do dalszej analizy. Georgy Kukharev, Andrzej Tujaka, Paweł Forczmański, Face Recognition using Two-dimensional CCA and PLS, International Journal of Biometics (przyjety do druku) 22 / 73

23 DCT/DFT W zadaniach rozpoznawania obrazów redukcja wymiarowości odbywa się na etapie selekcji współczynników widma DCT/DFT Redukcja wymiarowości Obraz DCT Okienkowanie Deskryptor (15x15) 23 / 73

24 DCT/DFT : zastosowanie w zadaniach rozpoznawania twarzy Wizualna reprezentacja wybranych współczynników DCT dla przykładowych obrazów twarzy (obok) oraz ocena skuteczności rozpoznawania dla różnych wielkości okna w DFT (poniżej) Forczmański P., Kukharev G. - Comparative analysis of simple facial features extractors Journal of RealTime Image Processing (1), No. 4, July 2007, pp / 73

25 DFT / Baza FERET DCT / Baza ORL DCT/DFT : zastosowanie w zadaniach rozpoznawania twarzy Forczmański P., Kukharev G. - Comparative analysis of simple facial features extractors Journal of RealTime Image Processing (1), No. 4, July 2007, pp /

26 DCT/DFT : zastosowanie w zadaniach CBIR CBIR Content-based Image Retrieval (wyszukiwanie obrazów na podstawie zawartości) P. Forczmański Unified JPEG and JPEG-2000 color descriptor for content-based image retrieval, Metody Informatyki Stosowanej, nr 4, 2008, s P. Forczmański, A. Bania, Content-Based Image Retrieval in Compressed Domain, 15th International Multi-Conference on Advanced Computer Systems, ed. by Imed El Fray, Jerzy Pejaś, Olsztyn: HARD, 2008, s (Polish Journal of Environmental Studies, vol. 7, no. 4c) 26 / 73

27 DCT/DFT : zastosowanie w zadaniach CBIR CBIR Content-based Image Retrieval (wyszukiwanie obrazów na podstawie zawartości) Obraz Zapytanie (query image) Deskryptor (DCT) Porównanie Obraz Wynik (resulting image(s)) Deskrpytor DB Obrazy + Deskrpytory P. Forczmański, S. Wojcieszak Web system for perceptive evaluation of CBIR algorithms Information systems architecture and technology: advances in Web-Age Information Systems, eds. Leszek Borzemski [i in.], Wrocław: Oficyna Wydawnicza Politechniki Wrocławskiej, 2009, s / 73

28 DCT/DFT : zastosowanie w zadaniach CBIR Redukcja wymiarowości Plik JPEG Wybór składowych w blokach DCT Histogram składowych Deskryptor P. Forczmański Unified JPEG and JPEG-2000 color descriptor for content-based image retrieval, Metody Informatyki Stosowanej, nr 4, 2008, s P. Forczmański, A. Bania, Content-Based Image Retrieval in Compressed Domain, 15th International Multi-Conference on Advanced Computer Systems, ed. by Imed El Fray, Jerzy Pejaś, Olsztyn: HARD, 2008, s (Polish Journal of Environmental Studies, vol. 7, no. 4c) 28 / 73

29 DCT/DFT : zastosowanie w zadaniach CBIR Zadanie CBIR zrealizowane dla plików JPEG i JPEG2000 w dziedzinie częstotliwościowej (wprost, bez pełnej dekompresji plików) 29 / 73

30 Strategia dla danych 3D Przykładowe zadanie redukcji i rekonstrukcji obrazu kolorowego opisanego strukturą MxNxK przypadek A: dla K=1 jednowymiarowy wektor jako wynik konkatenacji wierszy lub kolumn obrazu[1] (o wymiarach 1xMN lub Mnx1) przypadek B: dwa wektory two vectors being a results of row or column decomposition (of size 1xM and Nx1) [2] przypadek C: for K 2, połączenie (konkatenacja) wszystkich elementów w wierszach i kolumnach oraz warstwach tworzące wektor o wymiarach MNKx1. przypadek D: zestaw 3 macierzy o wymiarach NxMK, MxNK oraz KxMN [1] Turk M., Pentland A.: Eigenfaces for Recognition. Journal of Cognitive Neuroscience Vol. 3 No.1, pp , [2 ]Kukharev G., Forczmański P.: Data Dimensionality Reduction for Face Recognition Machine Graphics & Vision, vol.13, no. 1 /2, pp , / 73

31 Dekompozycja: Przypadek A X Mk N k K x1,1, k x M,1, k x1, N, k x M, N, k T k ˆ X MN 1 x1,1,k,, x1, N,k,, xm,1,k,, xm, N,k lub T k ˆ X MN 1 x1,1,k,, xm,1,k,, x1, N,k,, xm, N,k średni wektor: X k K k MN 1 1 L ˆk Xl L l 31 / 73

32 Dekompozycja: Przypadek B X Mk N k K x1,1, k x M,1, k Xˆ N( k,mr ) x1, N, k x M, N, k x1,1,k x1, N,k x M,1,k x M, N,k oraz Xˆ M( k,cn) x1,1,k xm,1,k x1, N,k xm, N,k średnie macierze : X k K ( k,r ) N M 1 L ˆ ( k,r ) Xl L l oraz X M( k,cn) 1 L ˆ ( k,c ) Xl L l 32 / 73

33 Dekompozycja: Przypadek C X Mk N k K x1,1, k x M,1, k x1, N, k x M, N, k T Xˆ MNK 1 x1,1,1,, x M,1,1,, x M, N,1,, x M, N,k lub T ˆ X MNK 1 x1,1,1,, x1, N,1,, x M, N,1,, x M, N,k średni wektor: 1 L ˆ X MNK 1 X l L l 33 / 73

34 Dekompozycja: Przypadek D X Mk N k K Xˆ N( r )MK Xˆ M( c ) NK Xˆ K( b )MN x1,1, k x M,1, k x1,1,1 x1, N,1 x1,1,1 xm,1,1 x1,1,1 x1,1, K x1, N, k x M, N, k xm, N,1 xm, N,1 x1, N,1 xm, N,1 x1, N,1 x1, N, K xm, N, K xm, N,K xm, N, K xm, N,K x M, N,1 x M, N, K Macierze średnie: L 1 X N( r )MK Xˆ l( r ) L l L 1 X M( c ) NK Xˆ l( c ) L l 1 L ˆ (b) (b) X K MN X l L l 34 / 73

35 Obliczanie macierzy kowariancji przypadek A przypadek B przypadek D T L 1 ( k, r ) Cov( Xˆ ) Xˆ N( k,mr ) X N( k,mr ) Xˆ N( k,mr ) X N( k,mr ) ; L l Cov( Xˆ przypadek C T 1 L ˆk k k k ˆ ˆk Cov( X ) X MN 1 X MN 1 X MN 1 X MN 1 ; L l ( k,c ) 1 L ˆ ( k,c ) ( k,c ) ( k,c ) ( k,c ) T ˆ ) X M N X M N X M N X M N ; L l T 1 L ˆ ˆ Cov( X ) X MNK 1 X MNK 1 Xˆ MNK 1 X MNK 1 ; L l 1 L (r ) ˆ Cov( X ) L l 1 L (c) ˆ Cov ( X ) L l L 1 ( b ) Cov( Xˆ ) L l Xˆ (r ) N MK X N( r )MK Xˆ N( r )MK X N( r )MK ; Xˆ (c) M NK X Xˆ (b) K MN (c) M NK Xˆ T ; T (c) M NK X (c) M NK T X K(b )MN Xˆ K( b )MN X K(b )MN ; 35 / 73

36 Rozkład na wartości/wektory własne przypadek A przypadek B k K D ( k,r ) D ( k,c ) k K k K przypadek C k T k )V k Cov( Xˆ V Cov( Xˆ ( k,r ) T V ( k,c ) T ( k,r ) ( k,c ) ) V ( k,r ) )V ( k,c ) D V Cov( Xˆ ) V T (r ) T D V (c) (c) D V (b ) (b ) D V (r ) przypadek D Cov( Xˆ D V k (r ) (r ) ˆ Cov( X ) V ; T (c) (c) ˆ Cov( X ) V ; T (b ) (b ) ˆ Cov( X ) V ; 36 / 73

37 Macierze transformacji przypadek A przypadek B V k K V k K przypadek C przypadek D ( k,r ) N N ( k,c ) M M V k K k MN MN obcięcie truncate F k MN p obcięcie truncate FN( k,pr ) obcięcie truncate FM( k,qc ) obcięcie truncate VMNK MNK FMNK p (r ) N N (c ) M M V V (b) K K V obcięcie truncate F obcięcie truncate F obcięcie truncate (r ) N p (c) M q F (b ) K s 37 / 73

38 Transformacja przypadek A przypadek B przypadek C przypadek D Y k K k p 1 Y k K Y k p q F Xˆ MN 1 X MN 1 Xˆ k M N X Mk N FN( k,qr ) T k MN p F ( k,c ) T M p Y (r ) p MK Xˆ F Xˆ Y (r ) p MK (r ) ˆ YM pk k p 1 T k MNK p F Y ( r,c ) p qk (r ) T N p Y ( r,c,b ) s pq X MNK 1 X N( r )MK (r ) N MK reorganize reorganizacja F ( r,c ) q pk Y MNK 1 Yˆ (c ) T M q (r ) M pk ( r,c ) ˆ YK pq reorganize reorganizacja F Yˆ (b ) T K s ( r,c,b ) K pq 38 / 73

39 Przykładowy eksperyment: rekonstrukcja Przykładowy obraz kolorowy (RGB) o wymiarach 512 x 512 x 3, stąd M=N=8 oraz K=3, co daje 4096 trójwymiarowych bloków. Rozmiary macierzy kowariancji (jak również macierzy wektorów własnych i wartości własnych) podano poniżej Przypadek Dim(Cov) A 3* 64 x 64 B 3* 8 x 8 C 192 x 192 D 3x3 + 8x8 + 8x8 P. Forczmański, Strategies of covariance matrix calculation in the PCA method applied for three-dimensional data, Pomiary, Automatyka, Kontrola 10/2010, s / 73

40 Jakość rekonstrukcji A C B D 40 / 73

41 Ogólny schemat zastosowań 2DPCA/2DKLT w przetwarzaniu message embedding (1) input image Output file/stream block decomposition embedding message transformed blocks Eigenvectors Quantization inverse 2DKLT rearrangement Coding blocks blocks 2DKLT composition P. Forczmański 2DKLT-Based image compression and scrambling, Congress of Young IT Scientists, 2007, s (Polish Journal of Environmental Studies, vol. 16, no. 4a) P. Forczmański Information Embedding in Remotely sensed images by means of two-two-dimensional Karhunen-Loeve Transform, Advanced Computer Systems: 14th International Conference: ACS 2007, Olsztyn: HARD, 2007, s (Polish Journal of Environmental Studies, vol. 16, no. 5B) 41 / 73

42 Kompresja obrazu : istniejące rozwiązania Stratna kompresja obrazu: wybrane widmo (FFT, DFT, DCT, Falki). Dopasowanie funkcji bazowych do charakteru obrazu? DCT jako aproksymacja KLT/2DKLT standard JPEG(DCT), Kompresja blokowa (DCT/KLT) a kompresja ramkowa (Falki) / 73

43 dekompozycja Obraz wyjściowy inv 2DKLT 2DKLT kwantyzacja/kodowanie Dekodowanie/ dekwantyzacja (De)kompozycja rekonstrukcja kompresja Obraz wejściowy Funkcje bazowe Kompresja obrazu : Ogólny schemat Plik (skompresowany) 43 / 73

44 Kompresja obrazu : artefakty oryginał 2DKLT JPEG JPEG / 73

45 Kompresja : DCT vs 2DKLT DCT (JPEG) 2DKLT 45 / 73

46 Video : Kompresja i Indeksowanie Analiza klatek Podział na sceny Budowa bazy dla sceny (2DKLT) Transformacja klatek w ramach sceny (2DKLT) Kwantyzacja + kodowanie Zapis współczynników i bazy 46 / 73

47 Osadzanie informacji:wprowadzenie osadzanie znaków wodnych i informacji o prawach autorskich w multimediach (digital rights management DRM), ukrywanie sekretnych informacji w celu bezpiecznego przesyłania, zabezpieczenie danych przed zmianami, itd / 73

48 Osadzanie : istniejące rozwiązania Wszystkie metody działają bądź w dziedzinie przestrzennej bądź w dziedzinie widma (FFT, DFT, DCT, Wavelets). Najpopularniejsza, jednak najmniej wyrafinowana jest metoda least significant bit (LSB) insertion, Podstawowy problem z LSB to niska odporność na typowe manipulacje dot. obrazu 48 / 73

49 dekompozycja 2DKLT Modyfikacja współczynników Wiadomość Ekstrakcja współczynników (inv) 2DKLT (De)kompozycja Wiadomość klucz klucz ekstrakcja osadzanie Nośnik Funkcje bazowe Osadzanie : Schemat Zmodyfikowany nośnik 49 / 73

50 Osadzanie: Operacja na bloku Modyfikacja bloków obrazu uzyskanych z 2DKLT Blok zmodyfikowany 4, 1, 2, 3,... } Oryginał (nosnik) kl uc z: { Wiadomość Rozwinięcie 50 / 73

51 Osadzanie : Przykład #1 Nośnik Obraz z osadzoną wiadomością Jakakolwiek modyfikacja jest łatwa do zauważenia! P. Forczmański, M. Węgrzyn, Virtual Steganographic Laboratory for Digital Images, Information systems architecture and technology, Polska 2008, s P. Forczmański, M. Węgrzyn, Open Virtual Steganographic Laboratory Elektronika, nr 11, 2009, s / 73

52 Osadzanie : Przykład #2 Nośnik Obraz z osadzoną wiadomością Ten typ obrazu utrudnia zauważenie modyfikacji P. Forczmański, M. Węgrzyn, Virtual Steganographic Laboratory for Digital Images, Information systems architecture and technology, Polska 2008, s P. Forczmański, M. Węgrzyn, Open Virtual Steganographic Laboratory Elektronika, nr 11, 2009, s / 73

53 Osadzanie : eksperymenty (1) Długość wiadomości: 128 bajtów Brightness JPEG Compression % 30 Inform ation [%] 80% % 15 40% PSNR % PSNR [db] 120% % 40 80% % 15 40% % 5 20% % 20 8 Inform ation [%] Quality -100 PSNR [db] 0% -16 PSNR Obraz testowy: barbara rozmiar: 640 x 480 px poziomy: 8bit -28 Kompresja JPEG, Dodawanie szumu, Zmiany jasności, Zmiany kontrastu. -40 Brightness Coefficient P. Forczmański Information Embedding in Remotely sensed images by means of twodimensional Karhunen-Loeve Transform, Advanced Computer Systems: 14th International Conference: ACS 2007, Olsztyn: HARD, 2007, s (Polish Journal of Environmental Studies, vol. 16, no. 5B) 53 / 73

54 Osadzanie : eksperymenty (2) Obraz testowy: barbara rozmiar: 640 x 480 px poziomy: 8bit Długość wiadomości: 128 bajtów Additive noise 40 Contrast 120% PSNR [db] Inform ation 100% [%] 30 80% % 15 40% % % PSNR [db] 20% Information [%] PSNR Kompresja JPEG, Dodawanie szumu, Zmiany jasności, Zmiany kontrastu. PSNR 80% % 15 40% 10 20% 5 0% 0,0 2,0 4,0 6,0 8,0 10,0 12,0 14,0 16,0 18,0 20,0 22,0 24,0 26,0 28,0 30,0 32,0 34,0 36,0 38,0 40,0 42,0 44,0 46,0 48,0 50,0 0,05 0,25 0,45 0,65 0,85 1,05 1,25 1,45 1,65 1,85 2,05 2,25 2,45 2,65 2,85 3,05 3,25 3,45 3,65 3,85 0% Noise Amplitude Contrast Coefficient P. Forczmański Information Embedding in Remotely sensed images by means of twodimensional Karhunen-Loeve Transform, Advanced Computer Systems: 14th International Conference: ACS 2007, Olsztyn: HARD, 2007, s (Polish Journal of Environmental Studies, vol. 16, no. 5B) 54 / 73

55 Osadzanie : podsumowanie Przeprowadzone eksperymenty pokazują, że możliwe jest efektywne osadzanie informacji w obrazach statycznych szczególnie w dziedzinie danych z obserwacji zdalnej, Wysoka odporność na typowe ataki dzięki optymalnej reprezentacji w dziedzinie wektorów własnych, Kierunki badań: zwiększenie odporności na kadrowanie (framing), obroty; zwiększenie pojemności nośnika; watermarking 55 / 73

56 Scrambling: Istniejące podejścia Scrambling modyfikacja obrazu (video) w taki sposób, aby był bezużyteczny dla nieupoważnionego użytkownika Wiele istniejących podejść wykorzystuje klasyczne metody kryptograficzne (DES, IDEA) wysoki koszt obliczeniowy! Wiele metod jest ukierunkowana na specyfikę algorytmu kompresji (JPEG, JPEG2000, MPEG) 56 / 73

57 Scrambling: Schemat dekompozycja 2DKLT kompozycja 2DKLT Reorganizacja funkcji bazowych (inv) 2DKLT Klucz (De)kompozycja Przetworzony obraz (nieczytelny) descrambling scrambling Obraz wejściowy Obraz wynikowy (czytelny) 57 / 73

58 Scrambling: Przykłady Obraz odzyskany #1 oryginał? Obraz zaszyfrowany Obraz odzyskany #2? 58 / 73

59 Scrambling: podsumowanie Efektywne i szybkie mieszanie (?) - ang. scrambling obrazów statycznych (oraz video) dzięki naturalnym cechom KLT/2DKLT Kierunki badań: zwiększenie bezpieczeństwa poprzez użycie bardziej zaawansowanych algorytmów kodowania macierzy wektorów własnych 59 / 73

60 LDA / Analiza Fisherowska Liniowa analiza dyskryminacyjna (ang. Linear discriminant analysis, LDA) i związany z nią liniowy dyskryminator Fisher'a (ang. Fisher's linear discriminant, FLD) są używanie do poszukiwania liniowej kombinacji cech, które najlepiej rozróżniają dwie lub więcej klas obiektów. Wynikowe kombinacje służą redukcji wymiarów i klasteryryzacji danych w celu późniejszej ich klasyfikacji. G. Kukharev, P. Forczmański, Data dimensionality reduction for face recognition, Machine Graphics & Vision, vol. 13, no. 1/2, 2005, s / 73

61 LDA : Algorytm (1) Załóżmy, że obrazy w odcieniach szarości (macierze prostokątne) X zorganizowane są w K klasach, każda licząca L obrazów są wstępnie zredukowane za pomocą PCA/PCArc. Na wstępie obliczane są średnie: globalna i wewnątrz-klasowa: W kolejnym kroku obliczane są macierze kowariancji: 61 / 73

62 LDA : Algorytm (2) Następnie obliczana jest wspólna macierz kowariancji: dla której dokonywany jest rozkład (podobny do PCA): gdzie Ω diagonalna macierz wartości własnych i U ortogonalna macierz zawierająca wektory własne (w kolumnach) Macierz transformacji LDA tworzona jest z macierzy U za pomocą obcięcia i pozostawienia s kolumn odpowiadających największym wartościom własnym w Ω. Ω pxp F sxs 62 / 73

63 LDA : Algorytm (3) Redukcja wymiarowości odbywa się zwykle dwuetapowo: 1. wstępna redukcja (próbkowanie, DCT/DFT, PCA) 2. finalna transformacja LDA: 63 / 73

64 LDA : ograniczenia Klasyczna metod LDA wymaga przeprowadzania wstępnej redukcji wymiarowości danych, np. za pomocą próbkowania (down-sampling) lub PCA/PCArc. Wymagane jest spełnienie warunku: gdzie K liczba klas obrazów, L-liczba obrazów w klasie, DIM wymiarowośc przestrzeni cech. G. Kukharev, P. Forczmański, Two-Dimensional LDA Approach to Image Compression and Recognition, Computing, Multimedia and Intelligent Techniques, vol.2, no. 1, 2006, s G. Kukharev, P. Forczmański, Face Recognition by Means of Two-Dimensional Direct Linear, Discriminant Analysis Pattern recognition and information processing: PRIP 2005: Proceedings of the Eighth International Conference, Maj, Mińsk, Białoruś 2005, s / 73

65 2DLDA/LDArc (1) Rozwiązaniem tego problemu jest zastosowanie metody 2DLDA (LDArc), która zakłada dekompozycję obrazu na zestaw wierszy i kolumn i obliczanie 2 zestawów macierzy kowariancji: 65 / 73

66 2DLDA/LDArc (2) Dla każdego zestawu obliczane są macierze kowariancji (podobnie do LDA): celem LDA jest maksymalizacja rozrzutu (scatter) międzyklasowego w stosunku do rozrzutu wewnątrzklasowego, co sprowadza się w maksymalizacji wyrażenia: 66 / 73

67 2DLDA/LDArc (3) W tym celu obliczane są rozkłady macierzy H: Dające zestawy macierzy wektorów własnych V i wartości własnych Λ dla odpowiednich reprezentacji (wierszowych R i kolumnowych C). 67 / 73

68 2DLDA/LDArc (5) Przekształcenie LDArc można przedstawić w następujący sposób: Przykładowe wyniki redukcji przedstawiono poniżej: 68 / 73

69 2DLDA/LDArc: przykłady G. Kukharev, P. Forczmański, Facial images dimensionality reduction and recognition by means of 2DKLT, Machine Graphics & Vision, vol. 16, no. 3/4, 2007, s / 73

70 LDA: Rozpoznawanie i klasyfikacja Klasyfikacja tekstur w obecności typowych zniekształceń w powiązaniu z obiektywną oceną jakości obrazu Oryginał, Filtracja medianowa (maska 3 3 and 5 5), filtr dolnoprzepustowy (maska 3 3 and 5 5), zaszumienie: szum impulsowy (5%, 10% i 20% pikseli) oraz kompresja JPEG (jakość: 60%, 40%, 20% oraz 10%) K. Okarma, P. Forczmański, 2DLDA-based texture recognition in the aspect of objective image quality assessment Annales Universitatis Mariae Curie-Skłodowska. Sectio AI Informatica, vol. 8, no. 1, 2008, s / 73

71 LDA: Rozpoznawanie i klasyfikacja Distortion Recognition accuracy Nearest element Centers of classes Median 3x % % Median 5x % % Low-pass 3x % % Low-pass 5x % % 5% impulse noise % % 10% impulse noise % % 15% impulse noise % % 20% impulse noise % % JPEG 60% % % JPEG 40% % % JPEG 20% % % JPEG 10% % % K. Okarma, P. Forczmański, 2DLDA-based texture recognition in the aspect of objective image quality assessment Annales Universitatis Mariae Curie-Skłodowska. Sectio AI Informatica, vol. 8, no. 1, 2008, s / 73

72 Podsumowanie scrambling Klasyfikacja tekstur Kompresja obrazów Metody redukcji wymiarowości Bazujące na transformatach DCT, PCA, KLT,CCA CBIR Steganografia watermarking Rozpoznawanie twarzy 72 / 73

73 Kwestie otwarte... (kierunki badań) Otwarte pozostają kwestie dotyczące: Redukcji wymiarowości dla obrazów wielospektralnych, Opracowanie skutecznych metod kwantyzacji współczynników transformat, Opracowanie algorytmu kompresji danych video, który będzie uwzględniał problem propagacji błędów (patrz MPEG) 73 / 73

Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów twarzy

Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów twarzy Metody reprezentacji danych w podprzestrzeniach liniowych oraz ich zastosowanie w zadaniach rozpoznawania obrazów twarzy Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 /

Bardziej szczegółowo

10. Redukcja wymiaru - metoda PCA

10. Redukcja wymiaru - metoda PCA Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska. SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład

Bardziej szczegółowo

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU Wojciech Zając Instytut Informatyki

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Rozpoznawanie twarzy za pomocą sieci neuronowych

Rozpoznawanie twarzy za pomocą sieci neuronowych Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

5. Analiza dyskryminacyjna: FLD, LDA, QDA

5. Analiza dyskryminacyjna: FLD, LDA, QDA Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną

Bardziej szczegółowo

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań ... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Adaptacyjne Przetwarzanie Sygnałów. Filtracja adaptacyjna w dziedzinie częstotliwości

Adaptacyjne Przetwarzanie Sygnałów. Filtracja adaptacyjna w dziedzinie częstotliwości W Filtracja adaptacyjna w dziedzinie częstotliwości Blokowy algorytm LMS (BLMS) N f n+n = f n + α x n+i e(n + i), i= N L Slide e(n + i) =d(n + i) f T n x n+i (i =,,N ) Wprowadźmy nowy indeks: n = kn (

Bardziej szczegółowo

Stosowana Analiza Regresji

Stosowana Analiza Regresji Stosowana Analiza Regresji Wykład VIII 30 Listopada 2011 1 / 18 gdzie: X : n p Q : n n R : n p Zał.: n p. X = QR, - macierz eksperymentu, - ortogonalna, - ma zera poniżej głównej diagonali. [ R1 X = Q

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20). SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy

Bardziej szczegółowo

Przetwarzanie obrazu

Przetwarzanie obrazu Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe

Bardziej szczegółowo

SPOTKANIE 9: Metody redukcji wymiarów

SPOTKANIE 9: Metody redukcji wymiarów Wrocław University of Technology SPOTKANIE 9: Metody redukcji wymiarów Piotr Klukowski* Studenckie Koło Naukowe Estymator piotr.klukowski@pwr.wroc.pl 08.12.2015 *Część slajdów pochodzi z prezentacji dr

Bardziej szczegółowo

Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.

Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera. Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 6 Transformata cosinusowa. Krótkookresowa transformata Fouriera. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów

Bardziej szczegółowo

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych

Bardziej szczegółowo

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Teoria sygnałów Signal Theory A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

przetworzonego sygnału

przetworzonego sygnału Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Przetwarzanie obrazu

Przetwarzanie obrazu Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład XV: Zagadnienia redukcji wymiaru danych 2 lutego 2015 r. Standaryzacja danych Standaryzacja danych Własności macierzy korelacji Definicja Niech X będzie zmienną losową o skończonym drugim momencie.

Bardziej szczegółowo

9. Dyskretna transformata Fouriera algorytm FFT

9. Dyskretna transformata Fouriera algorytm FFT Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu

Bardziej szczegółowo

Statystyka i eksploracja danych

Statystyka i eksploracja danych Wykład XII: Zagadnienia redukcji wymiaru danych 12 maja 2014 Definicja Niech X będzie zmienną losową o skończonym drugim momencie. Standaryzacją zmiennej X nazywamy zmienną losową Z = X EX Var (X ). Definicja

Bardziej szczegółowo

Elementy statystyki wielowymiarowej

Elementy statystyki wielowymiarowej Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Elementy statystyki wielowymiarowej 1.1 Kowariancja i współczynnik korelacji 1.2 Macierz kowariancji 1.3 Dwumianowy rozkład normalny 1.4 Analiza składowych

Bardziej szczegółowo

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr. Wymiana i Składowanie Danych Multimedialnych 2019 Mateusz Moderhak, matmod@biomed.eti.pg.gda.pl, EA 106, Pon. 11:15-12:00, śr. 12:15-13:00 Zaliczenie: 60% wykład, 40% laboratorium Zerówka w formie dwóch

Bardziej szczegółowo

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe

Bardziej szczegółowo

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana

Bardziej szczegółowo

Analiza obrazów - sprawozdanie nr 2

Analiza obrazów - sprawozdanie nr 2 Analiza obrazów - sprawozdanie nr 2 Filtracja obrazów Filtracja obrazu polega na obliczeniu wartości każdego z punktów obrazu na podstawie punktów z jego otoczenia. Każdy sąsiedni piksel ma wagę, która

Bardziej szczegółowo

Odporność graficznych znaków wodnych na wybrane ataki

Odporność graficznych znaków wodnych na wybrane ataki Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties

Bardziej szczegółowo

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji

Bardziej szczegółowo

Przekształcenie Fouriera obrazów FFT

Przekształcenie Fouriera obrazów FFT Przekształcenie ouriera obrazów T 6 P. Strumiłło, M. Strzelecki Przekształcenie ouriera ourier wymyślił sposób rozkładu szerokiej klasy funkcji (sygnałów) okresowych na składowe harmoniczne; taką reprezentację

Bardziej szczegółowo

FFT i dyskretny splot. Aplikacje w DSP

FFT i dyskretny splot. Aplikacje w DSP i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata

Bardziej szczegółowo

Analiza głównych składowych- redukcja wymiaru, wykł. 12

Analiza głównych składowych- redukcja wymiaru, wykł. 12 Analiza głównych składowych- redukcja wymiaru, wykł. 12 Joanna Jędrzejowicz Instytut Informatyki Konieczność redukcji wymiaru w eksploracji danych bazy danych spotykane w zadaniach eksploracji danych mają

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Rok akademicki: 2017/2018 Kod: RIA s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2017/2018 Kod: RIA s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Nazwa modułu: Przetwarzanie obrazów Rok akademicki: 2017/2018 Kod: RIA-1-705-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: Poziom studiów: Studia

Bardziej szczegółowo

Wykorzystanie losowych kodów liniowych w steganografii

Wykorzystanie losowych kodów liniowych w steganografii Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy

Bardziej szczegółowo

Adaptive wavelet synthesis for improving digital image processing

Adaptive wavelet synthesis for improving digital image processing for improving digital image processing Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 4 listopada 2010 Plan prezentacji 1 Wstęp 2 Dyskretne przekształcenie falkowe

Bardziej szczegółowo

Sieci neuronowe - projekt

Sieci neuronowe - projekt Sieci neuronowe - projekt Maciej Barański, Kamil Dadel 15 stycznia 2015 Streszczenie W ramach projektu został zrealizowany algorytm kompresji stratnej bazujący na działaniu samoorganizującej się sieci

Bardziej szczegółowo

TRANSFORMACJE I JAKOŚĆ DANYCH

TRANSFORMACJE I JAKOŚĆ DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING TRANSFORMACJE I JAKOŚĆ DANYCH Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych

Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Zastosowania obliczeń inteligentnych do wyszukiwania w obrazowych bazach danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Istniejące systemy - Google Istniejące systemy - Google

Bardziej szczegółowo

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ Hybrid Images Imię i nazwisko: Anna Konieczna Kierunek studiów: Informatyka Stosowana Rok studiów: 4 Przedmiot: Analiza i Przetwarzanie Obrazów Prowadzący przedmiot:

Bardziej szczegółowo

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38 Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu

Bardziej szczegółowo

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt. 1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci

Bardziej szczegółowo

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny. Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Teoria i przetwarzanie sygnałów Rok akademicki: 2013/2014 Kod: EEL-1-524-s Punkty ECTS: 6 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Elektrotechnika

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX3 Globalne transformacje obrazów Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami globalnych

Bardziej szczegółowo

Modelowanie danych hodowlanych

Modelowanie danych hodowlanych Modelowanie danych hodowlanych 1. Wykład wstępny 2. Algebra macierzowa 3. Wykorzystanie różnych źródeł informacji w predykcji wartości hodowlanej 4. Kowariancja genetyczna pomiędzy spokrewnionymi osobnikami

Bardziej szczegółowo

Rekonstrukcja obrazu (Image restoration)

Rekonstrukcja obrazu (Image restoration) Rekonstrukcja obrazu (Image restoration) Celem rekonstrukcji obrazu cyfrowego jest odtworzenie obrazu oryginalnego na podstawie obrazu zdegradowanego. Obejmuje ona identyfikację procesu degradacji i próbę

Bardziej szczegółowo

6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT.

6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT. WYDZIAŁ: GEOLOGII, GEOFIZYKI I OCHRONY ŚRODOWISKA KIERUNEK STUDIÓW: INFORMATYKA STOSOWANA RODZAJ STUDIÓW: STACJONARNE I STOPNIA ROK AKADEMICKI 2014/2015 WYKAZ PRZEDMIOTÓW EGZAMINACYJNYCH: I. Systemy operacyjne

Bardziej szczegółowo

Detekcja punktów zainteresowania

Detekcja punktów zainteresowania Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów

Bardziej szczegółowo

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska e-mail: bartosz.krawczyk@pwr.wroc.pl Czym jest klasyfikacja

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS

Bardziej szczegółowo

Zamiana reprezentacji wektorowej na rastrową - rasteryzacja

Zamiana reprezentacji wektorowej na rastrową - rasteryzacja MODEL RASTROWY Siatka kwadratów lub prostokątów stanowi elementy rastra. Piksel - pojedynczy element jest najmniejszą rozróŝnialną jednostką powierzchniową, której własności są opisane atrybutami. Model

Bardziej szczegółowo

KARTA MODUŁU / KARTA PRZEDMIOTU

KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Cyfrowe przetwarzanie sygnałów pomiarowych_e2s

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Strata barwności obrazu w procesie kwantyzacji barwy

Strata barwności obrazu w procesie kwantyzacji barwy Henryk Palus Instytut Automatyki Politechniki Śląskiej Mariusz Frąckiewicz Instytut Automatyki Politechniki Śląskiej Strata barwności obrazu w procesie kwantyzacji barwy STRESZCZENIE W artykule przedstawiono

Bardziej szczegółowo

Analiza składowych głównych

Analiza składowych głównych Analiza składowych głównych Wprowadzenie (1) W przypadku regresji naszym celem jest predykcja wartości zmiennej wyjściowej za pomocą zmiennych wejściowych, wykrycie związku między wielkościami wejściowymi

Bardziej szczegółowo

Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (3)

Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (3) Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (3) Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna

Bardziej szczegółowo

XI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2003 APLIKACJA DO TESTOWANIA ALGORYTMÓW PRZETWARZANIA SYGNAŁÓW

XI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2003 APLIKACJA DO TESTOWANIA ALGORYTMÓW PRZETWARZANIA SYGNAŁÓW Łódź, październik 003 Marcin Cegielski Instytut Informatyki Politechniki Łódzkiej APLIKACJA DO TESTOWANIA ALGORYTMÓW PRZETWARZANIA SYGNAŁÓW Streszczenie Celem pracy jest prezentacja aplikacji służącej

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych

Cyfrowe przetwarzanie i kompresja danych Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja

Bardziej szczegółowo

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany

Bardziej szczegółowo

Akwizycja i przetwarzanie sygnałów cyfrowych

Akwizycja i przetwarzanie sygnałów cyfrowych Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Rewolucja cyfrowa i jej skutki Rewolucja cyfrowa - dane cyfrowe: podstawowy rodzaj informacji multimedialnych,

Bardziej szczegółowo

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ Janusz Bobulski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 73 42-200 Częstochowa januszb@icis.pcz.pl EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

Bardziej szczegółowo

Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści

Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy

Bardziej szczegółowo

CYFROWE PRZTWARZANIE SYGNAŁÓW (Zastosowanie transformacji Fouriera)

CYFROWE PRZTWARZANIE SYGNAŁÓW (Zastosowanie transformacji Fouriera) I. Wprowadzenie do ćwiczenia CYFROWE PRZTWARZANIE SYGNAŁÓW (Zastosowanie transformacji Fouriera) Ogólnie termin przetwarzanie sygnałów odnosi się do nauki analizowania zmiennych w czasie procesów fizycznych.

Bardziej szczegółowo

Diagnostyka obrazowa

Diagnostyka obrazowa Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami

Bardziej szczegółowo

Transformata Fouriera i analiza spektralna

Transformata Fouriera i analiza spektralna Transformata Fouriera i analiza spektralna Z czego składają się sygnały? Sygnały jednowymiarowe, częstotliwość Liczby zespolone Transformata Fouriera Szybka Transformata Fouriera (FFT) FFT w 2D Przykłady

Bardziej szczegółowo

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74

4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74 3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15

Bardziej szczegółowo

Filtracja obrazów. w dziedzinie częstotliwości. w dziedzinie przestrzennej

Filtracja obrazów. w dziedzinie częstotliwości. w dziedzinie przestrzennej Filtracja obrazów w dziedzinie częstotliwości w dziedzinie przestrzennej filtry liniowe filtry nieliniowe Filtracja w dziedzinie częstotliwości Obraz oryginalny FFT2 IFFT2 Obraz po filtracji f(x,y) H(u,v)

Bardziej szczegółowo

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić

Bardziej szczegółowo

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017 TRANSFORMATA FALKOWA 2D Oprogramowanie Systemów Obrazowania 2016/2017 Wielorozdzielczość - dekompozycja sygnału w ciąg sygnałów o coraz mniejszej rozdzielczości na wielu poziomach gdzie: s l+1 - aproksymata

Bardziej szczegółowo

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22 Wykład 1 Wstęp do grafiki komputerowej rastrowy i wektorowy mgr inż. 1/22 O mnie mgr inż. michalchwesiuk@gmail.com http://mchwesiuk.pl Materiały, wykłady, informacje Doktorant na Wydziale Informatyki Uniwersytetu

Bardziej szczegółowo

Fuzja sygnałów i filtry bayesowskie

Fuzja sygnałów i filtry bayesowskie Fuzja sygnałów i filtry bayesowskie Roboty Manipulacyjne i Mobilne dr inż. Janusz Jakubiak Katedra Cybernetyki i Robotyki Wydział Elektroniki, Politechnika Wrocławska Wrocław, 10.03.2015 Dlaczego potrzebna

Bardziej szczegółowo

dr inż. Piotr Odya Wprowadzenie

dr inż. Piotr Odya Wprowadzenie dr inż. Piotr Odya Wprowadzenie Dane multimedialne to przede wszystkim duże strumienie danych liczone w MB a coraz częściej w GB; Mimo dynamicznego rozwoju technologii pamięci i coraz szybszych transferów

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW

Bardziej szczegółowo

Wstęp do metod numerycznych Faktoryzacja QR i SVD. P. F. Góra

Wstęp do metod numerycznych Faktoryzacja QR i SVD. P. F. Góra Wstęp do metod numerycznych Faktoryzacja QR i SVD P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2012 Transformacja Householdera Niech u R N, u 0. Tworzymy macierz W sposób oczywisty P T = P. Obliczmy

Bardziej szczegółowo

Identyfikacja twarzy z wykorzystaniem Sztucznych Sieci Neuronowych oraz PCA

Identyfikacja twarzy z wykorzystaniem Sztucznych Sieci Neuronowych oraz PCA Identyfikacja twarzy z wykorzystaniem Sztucznych Sieci Neuronowych oraz PCA Michał Pieróg pierogmichal@gmail.com Jakub Jaśkowiec qbajas@gmail.com Abstrakt Identyfikacja twarzy jest zadaniem polegającym

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

Pomiary w technice studyjnej. TESTY PESQ i PEAQ

Pomiary w technice studyjnej. TESTY PESQ i PEAQ Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne

Bardziej szczegółowo

KARTA PRZEDMIOTU. W5/1;W16/1 W5 Zna podstawowe metody przetwarzania wstępnego EP WM K_W9/3; obrazów barwnych.

KARTA PRZEDMIOTU. W5/1;W16/1 W5 Zna podstawowe metody przetwarzania wstępnego EP WM K_W9/3; obrazów barwnych. (pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: PRZETWARZANIE OBRAZÓW CYFROWYCH 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia: studia pierwszego stopnia 5. Forma

Bardziej szczegółowo