ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
|
|
- Rafał Sosnowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono zastosowanie transformaty Fouriera w steganografii sygnałów dźwiękowych. Zaproponowano nową metodę ukrywania informacji w dźwięku, bazującą na zmodyfikowanej transformacie Fouriera. Prezentowana metoda wykorzystuje zjawisko maskowania do określenia optymalnego miejsca ukrycia informacji. Informacja ukrywana jest poprzez modyfikację wartości prążków widma częstotliwościowego sygnału. Słowa kluczowe: steganografia, transformata Fouriera, ochrona informacji USING FOURIER TRANSFORM IN SOUND STEGANOGRAPHY Summary. Various use of the Fourier transform in steganogtraphy is presented in the article. A new method of information hiding in sound is proposed. This method employs modified Fourier transform to hide data. The masking phenomenon is used to determine the optimal hiding place. Information is hidden by modifying spectrum stripes values. Keywords: steganography, Fourier transform, information protection 1. Wstęp Steganografia jest nauką zajmującą się ochroną informacji. Jej działanie polega na ukrywaniu ważnej (chronionej) informacji w innej, niemającej wartości, zwanej kontenerem. Nośnik wynikowy zawierający ukryte dane nazywamy stegokontenerem. Wbrew przekonaniom steganografia nie jest nową nauką. Powszechnie znane są jej wcześniejsze postaci takie, jak choćby użycie atramentu sympatycznego czy technika mikrokropek. Jednak obecnie rozwój steganografii skupia się na jej postaci cyfrowej, która pojawiła się stosunkowo
2 542 G. Kozieł niedawno wraz z rozwojem techniki cyfrowej. Diametralnie zmieniło to również sposób działania steganografii, ze względu na uniezależnienie danych od nośnika. Ilekroć w dalszej części artykułu mowa będzie o steganografii, to będzie to dotyczyło steganografii cyfrowej. Jej zasada działania pozostała taka sama, jak w przypadku wersji analogowej, jednak zmianie uległa technika ukrywania. Steganografia cyfrowa ukrywa dane poprzez wprowadzenie drobnych, niezauważalnych zmian do innych danych cyfrowych. Może to zostać wykonane za pomocą wielu istniejących metod. Najprostsze z nich bazują na technice najmniej znaczących bitów (LSB), polegającej na zastępowaniu najmniej znaczących bitów oryginalnego sygnału bitami ukrywanej informacji[19]. Pozwala to na uzyskanie bardzo dużej pojemności steganograficznej. Niestety metody LSB nie wykazują żadnej odporności na modyfikację nośnika. Ponadto, przy modyfikacji zbyt dużej liczby najmniej znaczących bitów w sygnale pojawiają się słyszalne zakłócenia. W celu ograniczenia ich poziomu często uwzględnia się zjawisko maskowania [1]. Technika LSB łączona jest również z innymi takimi, jak minimum error replacement [4] lub też wykorzystuje rozpraszanie błędów [5]. Niektórzy autorzy w swoich algorytmach implementują rozwiązania pozwalające na zwiększenie odporności na uszkodzenia, lecz ze względu na dużą pojemność steganograficzną i wykorzystanie najbardziej nieodpornej na zmiany części nośnika udaje się osiągnąć tylko niewielki wzrost odporności [11, 12]. Metody LSB spotykane są w wersjach działających w różnych dziedzinach zarówno czasu czy częstotliwości, jak i wybranej ortogonalnej lub biortogonalnej bazy [1, 6, 7, 11, 12]. Istotne jest by przekształcenie wykorzystywane przy przejściu do wybranej reprezentacji sygnału było w pełni odwracalne. Istnieją również metody steganograficzne poprawiające jakość sygnału. Wykorzystywane są do tego zmodyfikowane algorytmy usuwania zakłóceń [15, 20]. Za pomocą przedstawionych metod nie udało się uzyskać dobrego poziomu odporności. Udało się to natomiast przy użyciu metod dołączania echa [14, 3, 8, 13, 10, 16, 9], filtracji subpasmowej [16], kodowania lub modulacji fazy dźwięku [14, 3, 18], modyfikacji histogramu [22, 23], a nawet za pomocą metod ukrywania w obrazie [21, 2]. Przegląd metod steganograficznych pokazuje, że trudno jest uzyskać wysoki poziom odporności za pomocą metod operujących w dziedzinie czasu. Na tym polu o wiele lepiej radzą sobie metody wykorzystujące transformację sygnału, jednak często powodują wprowadzanie słyszalnych zakłóceń.
3 Zastosowanie transformaty Fouriera w steganografii dźwięku Metody wykorzystujące transformację Fouriera W wyniku transformaty Fouriera uzyskujemy reprezentację częstotliwościową analizowanego sygnału. Modyfikacja wartości poszczególnych prążków lub też fazy sygnału umożliwia wprowadzenie trwałych zmian w sygnale. Może to zostać wykorzystane do ukrycia dodatkowej informacji. Istniejące techniki steganograficzne bazują na zmianie wartości poszczególnych prążków modułu widma lub modyfikują fazę sygnału. Wśród nich możemy wyróżnić kilka grup. Techniki najmniej znaczących bitów metody polegające na zamianie najmniej znaczących bitów modułu widma sygnału na bity ukrywanej informacji. Działają na identycznej zasadzie, jak tradycyjne metody najmniej znaczących bitów. Różnica polega jedynie na wykorzystaniu reprezentacji sygnału w dziedzinie częstotliwości, a nie czasu. W wyniku wykorzystania widma częstotliwościowego uzyskujemy jednak większą odporność na uszkodzenia ukrytych danych. Techniki modyfikujące wartości prążków modułu widma, mające na celu uzyskanie wysokiej odporności na uszkodzenia. Wprowadzają one znaczące modyfikacje wartości niewielkiej liczby prążków. Duża wartość zmiany gwarantuje, że w wyniku niewielkich modyfikacji nośnika nie zostanie ona usunięta. Niewielka liczba modyfikowanych prążków sprawia, że zmiana w skali całego sygnału jest niewielka i trudna do wykrycia. Metody te wykazują dużą odporność na uszkodzenia i zniszczenie dołączonej informacji. Odbywa się to jednak kosztem znacznego zmniejszenia pojemności steganograficznej i możliwości wprowadzenia słyszalnych zakłóceń. Do zapisu informacji może zostać wykorzystany tylko jeden prążek. Odczyt możliwy jest wówczas poprzez porównanie widma stegokontenera z oryginalnym. Metoda ta jednak nie zyskała popularności, ze względu na konieczność zapewnienia bezpiecznego kanału do wymiany oryginalnych nośników. Wady tej pozbawione są metody wykorzystujące większą liczbę prążków do zapisu informacji. Najczęściej używane są dwa prążki. W przypadku wykorzystania dwóch częstotliwości, modyfikacji podlega stosunek ich wartości. Jeśli większy udział ma częstotliwość f1, to jest to równoznaczne z zakodowaniem jedynki, a jeśli f2, to ukryte jest zero. Na potrzeby niniejszego artykułu metoda ta została oznaczona symbolem TF. W niektórych metodach wykorzystywane są trzy prążki widma. Osiągnięcie stosunku wartości f1<f2<f3 jest interpretowane jako dołączenie zera, f1>f2>f3 jako dołączenie jedynki binarnej. Niespełnienie żadnej z dwóch powyższych nierówności oznacza, że w danym fragmencie nie została dołączona żadna informacja. Takie podejście pozwala na zwiększenie pewności odczytu oraz zmniejszenie poziomu wprowadzanych zniekształceń, poprzez zapewnienie
4 544 G. Kozieł możliwości uniknięcia wprowadzania modyfikacji we fragmentach, które zostałyby w znacznym stopniu zniekształcone. Techniki modyfikujące prążki widma o największej energii zostały przedstawione w [4]. Zaproponowano tam wykorzystanie k największych współczynników transformaty do ukrycia znaku wodnego, wprowadzanego za pomocą DFT. Zaletą tego podejścia jest uzyskanie dużej odporności na uszkodzenia oraz zniszczenie. Aby usunąć tak dołączone dane, trzeba w znacznym stopniu uszkodzić sygnał, co spowoduje utratę jego wartości. Jednak modyfikacja największych współczynników transformaty wprowadza znaczne zmiany do sygnału. O ile oko ludzkie ma niewielką wrażliwość na zmiany częstotliwości i można zaimplementować proponowaną metodę do znakowania obrazów, to w dźwięku nie znajduje ona zastosowania ze względu na dużą wrażliwość ludzkiego słuchu na zmiany częstotliwości. Do zidentyfikowania dołączonego znaku wodnego niezbędne jest porównanie z oryginałem. Metody wykorzystujące znaczące punkty sygnału. W [17] przedstawiono metodę opracowaną przez Mansour i Tewfik. Autorzy wskazują, że jest ona w stanie uzyskać bardzo wysoką odporność na różne przekształcenia sygnału. Osiągają tak wysoką odporność przez wielokrotne umieszczenie tej samej sekwencji w utworze. Odbywa się to kosztem znacznego zmniejszenia pojemności steganograficznej, co czyni tę metodę przydatną jedynie do znakowania wodnego utworów. Techniki zmiany fazy sygnału ukrywające informację poprzez wprowadzanie modyfikacji w przebiegu fazy sygnału. Metody te również charakteryzują się wysoką odpornością na uszkodzenia oraz mają małą pojemność steganograficzną, ze względu na konieczność modyfikacji fazy w całym przetwarzanym fragmencie. W metodach wykorzystujących cały przetwarzany sygnał do ukrycia bitu informacji konieczne jest podzielenie sygnału na bloki. Każdy z bloków przenosi wówczas jeden bit informacji. Najpierw blok przekształcany jest za pomocą DFT do reprezentacji częstotliwościowej i określane są wartości wybranych prążków widma. Następnie wykonywana jest modyfikacja tych wartości, zgodnie z przyjętym algorytmem. Tak przygotowane widmo transformowane jest z powrotem za pomocą IDFT do postaci przebiegu czasowego. Przetworzone bloki łączone są w jeden sygnał. Metody bazujące na transformacie Fouriera są z powodzeniem wykorzystywane w steganografii obrazu. W przypadku sygnałów audio ich zastosowanie w technikach anonimowej komunikacji ma marginalne znaczenie, ze względu na wprowadzanie słyszalnych zakłóceń przy dołączaniu dużych ilości informacji. Sygnał dołączany za pomocą zaprezentowanych metod musiałby mieć bardzo małą moc, co spowodowałoby jego nieodporność na zakłócenia. Wykorzystanie częstotliwości większych niż 16 khz pozwala uniknąć słyszalnych zakłóceń, jednak to pasmo częstotliwości jest pomijane podczas kompresji stratnej czy
5 Zastosowanie transformaty Fouriera w steganografii dźwięku 545 zmniejszeniu częstotliwości próbkowania. Ponadto, zakres częstotliwości dźwięku najczęściej zawiera się w przedziale od 20 Hz do 10 khz. Pojawienie się podczas analizy częstotliwościowej sygnału wyższych częstotliwości jest bardzo łatwe do zauważenia. W efekcie obecność dołączonej informacji jest łatwa do wykrycia. 3. Proponowane rozwiązanie metoda MF Na bazie metody TF opracowana została jej modyfikacja (MF) wykorzystująca, podobnie jak poprzedniczka, dwa prążki do ukrycia bitu dodatkowej informacji. Wprowadzone zmiany polegają na: wykorzystaniu zjawiska maskowania do określenia częstotliwości maskowanych, adaptacyjnym dobieraniu częstotliwości do zmodyfikowania, tak by wprowadzane zmiany znajdowały się w sąsiedztwie prążka widma częstotliwościowego, który ma największą wartość, adaptacyjnym dopasowywaniu wartości wprowadzanych zmian do parametrów sygnału w przetwarzanym fragmencie sygnału, zmienionym kodowaniu binarnych wartości ukrywanej informacji: ukrycie binarnego zera polega na doprowadzeniu do sytuacji, w której wartości obydwu wybranych prążków będą sobie równe; ukrycie binarnej jedynki jest równoznaczne z uzyskaniem określonej różnicy wartości (R) pomiędzy wybranymi prążkami. Działanie proponowanego algorytmu steganograficznego przebiega w 5 etapach: 1. Podziału na bloki polega na podzieleniu sygnału na fragmenty, które zostaną użyte do ukrycia informacji. Wielkość oraz położenie fragmentów zależą od klucza steganograficznego. 2. Przetworzenia bloków dyskretną transformatą Fouriera (DFT) pozwalającego na przejście do dziedziny częstotliwości. 3. Dołączenia bitu informacji wykonywanego poprzez wybór pary prążków i odpowiednią modyfikację ich wartości. 4. Przetworzenia bloków odwrotną transformatą Fouriera (IDFT) gwarantującego powrót do dziedziny czasu. 5. Złożeniu przetworzonych bloków mającego na celu złączenie wszystkich fragmentów sygnału. Rozwinięcie punktu 3 stanowi pełny przebieg algorytmu ukrywania bitu informacji b=1 we fragmencie sygnału, który zaprezentowany został poniżej.
6 546 G. Kozieł 1) Sygnał przetwarzany jest za pomocą DFT w wyniku uzyskujemy wektor Y c, 2) wyliczamy wartość bezwzględną z wartości wektora Y r = Y c, 3) w Y r wyszukujemy wartość maksymalną W max =max(y r ), 4) obliczamy oczekiwaną różnicę R= W max R p (R p wartość pochodząca z klucza steganograficznego, określająca siłę ukrywania), 5) określamy położenie f max prążka widma o wartości maksymalnej p max oraz prążków spełniających wymogi stawiane prążkom przenoszącym dołączoną informację, 6) wybieramy prążki widm p 1 i p 2, przeznaczone do dołączenia dodatkowej informacji oraz określamy ich wartości w 1 i w 2, 7) dla każdego z nich na podstawie klucza określamy maksymalną dopuszczalną wartość prążka: W 1_dopuszczalna i W 2_dopuszczalna, 8) jeśli w 2 -w 1 R, to koniec algorytmu (prążki widma mają odpowiednią wartość), 9) jeśli w 2 -w 1 R, to sprawdzamy, który prążek jest mniejszy, a który większy, oznaczamy odpowiednio ich wartości: w m, w w. Następnie obliczamy docelowe wartości prążków widma: jeśli w m / max +R w w, to w m =w w -R-rnd(β), ( rnd(β) funkcja zwracająca liczbę losową z przedziału <-β, β>, max określona w kluczu steganograficznym maksymalna wartość przez jaką można podzielić wartość prążka widma podczas jego zmniejszania), jeśli w m / max +R>w w, to w m =w m / max, w w =w m +R+rnd(β), 10) na podstawie wyliczonych wartości aktualizujemy wektor Y c, 11) za pomocą IDFT zaktualizowany wektor Y c zmieniamy na sygnał w funkcji czasu. 4. Przezroczystość dołączonych danych W celu weryfikacji jakości opracowanej metody, za jej pomocą utworzono zestaw stegokontenerów. Porównywalny zestaw stegokontenerów został utworzony za pomocą metody TF. Ze względu na różne właściwości, uzyskiwane podczas ukrywania metodą TF w pasmach słyszalnym i niesłyszalnym, utworzone zostały dwa zestawy stegokontenerów jeden dla metody TF, wykorzystującej pasmo Hz, oznaczony TF aud oraz drugi oznaczony TF inaud, powstały w wyniku użycia pasma powyżej 20 khz. Porównanie przezroczystości wprowadzanych zakłóceń przeprowadzono w zakresie następujących miar numerycznych: 1) błędu średniokwadratowego, zdefiniowanego wzorem: MSE 1 N S n S n 2 ( ) (1)
7 Zastosowanie transformaty Fouriera w steganografii dźwięku 547 2) odległości sygnału od szumu, według: 2 2 SNR = 10log( Sn / ( S n S n ) ) (2) n n 3) szczytowej wartości odległości sygnału od szumu, zdefiniowanego wzorem: PSNR =10log(R 2 / MSE) (3) 4) średniej bezwzględnej różnicy pomiędzy sygnałami, opisanej równaniem: AD = 1 N n S n S n 5) przezroczystości znaku wodnego, opisanej równaniem: 2 2 AF = 1 ( S n S n ) / Sn (5) n n Wyniki przeprowadzonego porównania przedstawione zostały w tabeli 1. Tabela 1 Zniekształcenia wprowadzane przez porównywane metody Metoda MSE SNR [db] PSNR [db] AD AF MF 2E-4 24,1 85,2 0,008 1 TF aud 2,8E-4 15,3 75,4 0,018 0,97 TF inaud 3E-4 22,3 83,3 0,015 0,99 Analiza wyników umieszczonych w tabeli pozwala zauważyć, że metoda MF osiąga przewagę nad metodą TF. Uwidacznia się to zwłaszcza w wynikach osiąganych w mierze AF, która jako jedyna uwzględnia zjawisko maskowania. (4) 5. Odporność dołączonych danych na uszkodzenia W przypadku gdy konieczne jest zastosowanie steganografii w kanałach komunikacyjnych wprowadzających zmiany do nośnika, konieczne jest korzystanie z metod zapewniających odporność na uszkodzenia ukrytej informacji. Stegokontenery utworzone za pomocą porównywanych metod poddane zostały różnym przekształceniom. Po ich wykonaniu przeprowadzany był proces odczytywania ukrytej informacji, która podlegała ocenie, w celu określenia liczby błędnie odczytanych bitów (BER). Wyniki odporności na dołączanie szumu przedstawione zostały na rys. 1. Jak widać na rys. 1 metoda TF (w obu przypadkach) wykazuje lepszą odporność na dołączanie szumu. Metoda MF wykazuje niewielki poziom odporności na tego typu operację, niemniej jednak dla szumu o niezbyt dużej sile poziom błędów jest na tyle niski, że z powodzeniem może zostać skorygowany przy zastosowaniu algorytmu korekcji błędów.
8 548 G. Kozieł Zupełnie inaczej przedstawiają się wyniki odporności na przekształcenia dynamiczne, zaprezentowane w tabeli 2. Rys. 1. Odporność porównywanych metod na dołączanie szumu Fig. 1. Resistance compared methods for attaching noise Tabela 2 Liczba błędów wprowadzana przez przekształcenia dynamiczne wyciszanie normalizacja metoda muzyka mowa pianino trąbka muzyka mowa pianino trąbka MF 4,4% 4,6% 2,1% 1,3% 4,4% 5,3% 2,1% 0% TF aud 56,6% 50% 58,3% 48,9% 47,7% 49,4% 60,8% 49,7% TF inaud 0% 0% 0% 0% 0% 0% 0% 0% Rys. 2. Odporność porównywanych metod na kompresję mp3 Fig. 2. Resistance compared methods for mp3 compressing Analiza wyników przedstawionych w tabeli 2 pozwala zauważyć, że metoda MF osiąga dobre wyniki odporności na przekształcenia dynamiczne. W przypadku obu badanych przekształceń poziom błędów nie przekracza kilku procent. Ciekawe zjawisko daje się zauważyć
9 Zastosowanie transformaty Fouriera w steganografii dźwięku 549 w przypadku metody TF. Okazuje się bowiem, że odporność tej metody zależy od wykorzystywanego pasma częstotliwości w paśmie słyszalnym metoda TF nie jest odporna na badane przekształcenia. Mogłoby się wydawać, że metoda TF działająca w paśmie niesłyszalnym wykazuje przewagę nad pozostałymi, jednak analiza wyników odporności na kompresję mp3 o przepływności 64 kbit/s pokazuje, że wcale tak nie jest. Tak silna kompresja usuwa częstotliwości niesłyszalne z sygnału, a wraz z nimi ukryta informację. Metoda MF, również w tym przypadku, pozwala na uzyskanie dobrego poziomu odporności na uszkodzenie ukrytej informacji przy zastosowaniu odpowiednio dużej siły ukrywania (R p ) liczba błędów jest tak mała, że z powodzeniem może zostać naprawiona przez algorytm korekcji błędów. Uzyskane rezultaty odporności na kompresję mp3 zostały zaprezentowane na rys Wnioski Zaproponowane w artykule podejście do problemu steganografii komputerowej, polegające na połączeniu zjawiska maskowania częstotliwościowego sygnału dźwiękowego z dyskretną transformatą Fouriera, pozwoliło uzyskać skuteczną i efektywną metodę ukrywania informacji w kontenerach dźwiękowych. Zastosowane podejście polega na odnalezieniu w widmie prążka zdolnego zamaskować zmiany wprowadzone w innych prążkach o zbliżonej częstotliwości (maskera), a następnie na określeniu skutecznie maskowanych prążków widma częstotliwościowego. Dodatkową zaletą tego rozwiązania jest uzależnienie położenia wykorzystywanych prążków widma częstotliwościowego sygnału od położenia maskera, skutkujące niezależnym wyborem prążków w każdym z fragmentów sygnału. Powoduje to rozproszenie dołączanej informacji w szerokim spektrum częstotliwości, znacząco utrudniając celowe uszkodzenie ukrytych danych zwłaszcza, że modyfikowane częstotliwości prawie zawsze znajdują się w paśmie słyszalnym. Wielkość wprowadzanych zmian wartości prążków widma uzależniona jest od wartości największego prążka w widmie. Pozwala to na uzyskanie optymalnego rozwiązania zarówno pod kątem odporności, jak i adaptacji wartości wprowadzanych zmian do amplitudy sygnału w danym fragmencie tego sygnału oraz na wykorzystanie wszystkich fragmentów do ukrycia, niezależnie od ich głośności. Ponadto, rozwiązanie to pozwala uzyskać wysoką odporność na przekształcenia dynamiczne sygnału, gdyż fragmenty przetwarzane są niezależnie, a dodatkowa informacja ukryta jest w proporcjach pomiędzy prążkami widma. Zmiany w krótkim przedziale czasu są praktycznie jednakowe dla całego fragmentu, więc nie modyfikują wykorzystywanych proporcji wartości prążków widma.
10 550 G. Kozieł Wyniki uzyskane podczas porównań z metodą TF pokazują, że zastosowane rozwiązania pozwoliły na uzyskanie większej przezroczystości ukrywanych danych pomimo dołączania ich w paśmie słyszalnym. Jednocześnie pozwoliły na uzyskanie odporności na przekształcenia, które niszczą informację ukrytą za pomocą metody TF, operującej na paśmie słyszalnym. BIBLIOGRAFIA 1. Agaian S. S., Akopian D., Caglayan O., D Souza S. A.: Lossless adaptive digital audio steganography. Proc. IEEE Int. Conf. Signals, Systems and Computers, 2005, s Bao P., Ma X.: MP3-resistant music steganography based on dynamic range transform. IEEE Int. Sym. Intelligent Signal Proc. and Communication Systems, 2004, s Bender W., Gruhl D., Morimoto N., Lu A.: Techniques for data hiding. IBM Systems Journal, Vol.35, No. 3&4, 1996, s Cox I., Kilian J., Leighton T., Shamon T.: A secure, robust watermark for multimedia. Information hiding, Lect. Notes of Comp. Science(1147), Springer-Verlag, 1996, s Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a novel embedding method. Proc. IEEE Int. Conf. Info. Tech. Coding and Computing, Vol. 2, 2004, s Cvejic N., Seppanen T.: A wavelet domain LSB insertion algorithm for high capacity audio steganography. Proc. IEEE Digital Signal Processing Workshop, 2002, s Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer Wavelet Transform. Circuits Syst Signal Process Vol. 27, 2008, s Dymarski P., Poblocki A., Baras C., Moreau N.: Algorytmy znakowania wodnego sygnałów dźwiękowych. Krajowe Sympozjum Telekomunikacji, Bydgoszcz Dymarski P.: Filtracja sygnałów dźwiękowych jako metoda znakowania wodnego i steganografii. Bydgoszcz Garay A.: Measuring and evaluating digital watermarks in audio files. Washington Gopalan K.: Audio steganography using bit modification. Proc. IEEE Int. Conf. Acoustics, Speech and Signal Processing, Vol. 2, 2003, s Gopalan K.: Audio steganography by cepstrum modification. Proc. IEEE Int. Conf. Acoustics, Speech, and Signal Processing, Vol. 5, 2005, s Gruhl D., Lu A.: Echo Hiding. Information Hiding Workshop. Cambridge University, UK 1996, s Johnson N. F., Katzenbeisser S. C.: A survey of steganographic techniques, Information hiding: Techniques for steganography and digital watermarking. Boston 2000, s
11 Zastosowanie transformaty Fouriera w steganografii dźwięku Katzenbeisser S., Petricolas A.P.: Information Hiding, Artech House, Kim S., Kwon H., Bae K.: Modification of polar echo kernel for performance improvement of audio watermarking. Lecture notes in computer science: international workshop on digital watermarking, No. 2, Vol. 2939, Seoul, Coree, Republique De (22/10/2003) 2004, s Mansour M., Tewfik A.: Audio Watermarking by Time-Scale Modification. IEEE International Conference on Acoustics, Speech and Signal Processing - Proceedings 3, 2001, s Matsuka H.: Spread spectrum audio steganography using sub-band phase shifting. IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 06), 2006, s Petitcolas F. A. P., Ross J., Kuhn G.: Information Hiding A Survey. Proceedings of the IEEE, special issue on protection of multimedia content 87(7), 1999, s RLE, Massachusetts 1999, Santosa R. A., Bao P.: Audio-to-image wavelet transform based audio steganography. IEEE Int. Symp., 2005, s Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on the Statistical Features in Time Domain. Artificial Intelligence and Lecture Notes in Bioinformatics 2007, s Xiang S., Kim H., Huang J.: Audio watermarking robust against timescale modification and MP3 compression. Recenzenci: Dr hab. inż. Andrzej Chydziński, prof. Pol. Śląskiej Dr inż. Jerzy Respondek Wpłynęło do Redakcji 31 stycznia 2011 r. Abstract Developed steganographic methods that deal with hidden communication are focused on high capacity. It is not always enough. In some areas it may be more important to achieve hidden data robustness too, especially, when using a noisy communication channel. It is worthy to use methods that have enough steganographic capacity and at the same time ensure hidden data robustness. Good results in this field can be obtained by using the Fourier trans-
12 552 G. Kozieł form. An overview of steganographic methods which use the Fourier transform as a base operation is presented in the article. A new steganographic method is presented too. This method introduces modifications into a choosen spectrum stripes to hide additional data inside an audio signal. The presented method uses the masking phenomenon to determine the best places to introduce modifications. Additionally, the value of introduced changes is adaptively adjusted if the signal parameters change. Research results show that the presented approach allows to obtain good robustness and transparency of hidden data at the same time. The steganographic capacity is about 42 bits per second in each channel of recording. It is enough to allow for hidden communication. Adres Grzegorz KOZIEŁ: Politechnika Lubelska, Wydział Elektrotechniki i Informatyki, Instytut Informatyki, ul. Nadbystrzycka 36B, Lublin, Polska, g.koziel@pollub.pl.
MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego
WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU THE MODERN STEGANOGRAPHIC TECHNIQUES IN SOUND
STUDIA INFORMATICA 2014 Volume 35 Number 2 (116) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU Streszczenie. Artykuł prezentuje przegląd współczesnych
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI mgr inż. Grzegorz Kozieł ZMODYFIKOWANE METODY CYFROWEGO PRZETWARZANIA SYGNAŁÓW DŹWIĘKOWYCH W STEGANOGRAFII
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
Podstawy Przetwarzania Sygnałów
Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
Wykład: Systemy i Terminale Multimedialne, sem. 6
Wykład: Systemy i Terminale Multimedialne, sem. 6 mgr inż. A. Ciarkowski Co to jest znakowanie wodne? Zastosowanie znakowania wodnego Cechy i klasyfikacja systemów znakowania sygnałów cyfrowych Podstawy
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 201536 (13) B1 (21) Numer zgłoszenia: 358531 (51) Int.Cl. G10L 21/02 (2006.01) H03G 3/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Technika audio część 2
Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji
DYSKRETNA TRANSFORMACJA FOURIERA
Laboratorium Teorii Sygnałów - DFT 1 DYSKRETNA TRANSFORMACJA FOURIERA Cel ćwiczenia Celem ćwiczenia jest przeprowadzenie analizy widmowej sygnałów okresowych za pomocą szybkiego przekształcenie Fouriera
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje
Ćwiczenie 3. Właściwości przekształcenia Fouriera
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 3. Właściwości przekształcenia Fouriera 1. Podstawowe właściwości przekształcenia
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Przetwarzanie analogowo-cyfrowe sygnałów
Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów
O sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
UNIWERSYTET PEDAGOGICZNY. im. Komisji Edukacji Narodowej W KRAKOWIE. Wydział Matematyczno-Fizyczno-Techniczny
UNIWERSYTET PEDAGOGICZNY im. Komisji Edukacji Narodowej W KRAKOWIE Wydział Matematyczno-Fizyczno-Techniczny Katedra Informatyki i Metod Komputerowych Kierunek Informatyka, specjalność Social Media JAKUB
Algorytmy detekcji częstotliwości podstawowej
Algorytmy detekcji częstotliwości podstawowej Plan Definicja częstotliwości podstawowej Wybór ramki sygnału do analizy Błędy oktawowe i dokładnej estymacji Metody detekcji częstotliwości podstawowej czasowe
Adaptive wavelet synthesis for improving digital image processing
for improving digital image processing Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 4 listopada 2010 Plan prezentacji 1 Wstęp 2 Dyskretne przekształcenie falkowe
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych Kod przedmiotu 06.5-WE-EP-PSzZPS
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 6 Transformata cosinusowa. Krótkookresowa transformata Fouriera. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów
przetworzonego sygnału
Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
CYFROWE PRZETWARZANIE SYGNAŁÓW
POLITECHNIKA RZESZOWSKA im. I. Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI Katedra Metrologii i Systemów Diagnostycznych CYFROWE PRZETWARZANIE SYGNAŁÓW Analiza widmowa sygnałów (2) dr inż. Robert
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa Dźwięk wrażenie słuchowe, spowodowane falą akustyczną rozchodzącą się w ośrodku sprężystym (ciele stałym, cieczy, gazie). Częstotliwości fal, które
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
Biuletyn WAT Vol. LXIV, Nr 4, 2015 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego
Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.
Wymiana i Składowanie Danych Multimedialnych 2019 Mateusz Moderhak, matmod@biomed.eti.pg.gda.pl, EA 106, Pon. 11:15-12:00, śr. 12:15-13:00 Zaliczenie: 60% wykład, 40% laboratorium Zerówka w formie dwóch
Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.
Katedra Mechaniki i Podstaw Konstrukcji Maszyn POLITECHNIKA OPOLSKA Komputerowe wspomaganie eksperymentu Zjawisko aliasingu.. Przecieki widma - okna czasowe. dr inż. Roland PAWLICZEK Zjawisko aliasingu
Zaawansowane algorytmy DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Zaawansowane algorytmy DSP Wstęp Cztery algorytmy wybrane spośród bardziej zaawansowanych
Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów
31.01.2008 Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów Paweł Tkocz inf. sem. 5 gr 1 1. Dźwięk cyfrowy Fala akustyczna jest jednym ze zjawisk fizycznych mających charakter okresowy.
Pomiary w technice studyjnej. TESTY PESQ i PEAQ
Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne
2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 63a Nr kol. 1891 Michał CZEMARMAZOWICZ, Jacek GRUBER, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Grupa: wtorek 18:3 Tomasz Niedziela I. CZĘŚĆ ĆWICZENIA 1. Cel i przebieg ćwiczenia. Celem ćwiczenia
OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2008 Seria: TRANSPORT z. 64 Nr kol. 1803 Rafał SROKA OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA Streszczenie. W
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 01/015 Kierunek studiów: Transport Forma sudiów:
Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.
Adam Korzeniewski - adamkorz@sound.eti.pg.gda.pl, p. 732 dr inż. Grzegorz Szwoch - greg@sound.eti.pg.gda.pl, p. 732 dr inż. Piotr Odya - piotrod@sound.eti.pg.gda.pl, p. 730 Plan przedmiotu ZPS Cele nauczania
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Islam S. K., Haider M. R.: Sensor and low power signal processing, Springer 2010 http://en.wikipedia.org/wiki/modulation
Podstawy transmisji sygnałów
Podstawy transmisji sygnałów 1 Sygnał elektromagnetyczny Jest funkcją czasu Może być również wyrażony jako funkcja częstotliwości Sygnał składa się ze składowych o róznych częstotliwościach 2 Koncepcja
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Teoria sygnałów Signal Theory A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU
ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU Piotr Augustyniak Katedra Automatyki AGH, 30-059 Kraków, Mickiewicza 30, e_mail: august@biocyb.ia.agh.edu.pl Streszczenie Przedmiotem referatu jest algorytm
8. Analiza widmowa metodą szybkiej transformaty Fouriera (FFT)
8. Analiza widmowa metodą szybkiej transformaty Fouriera (FFT) Ćwiczenie polega na wykonaniu analizy widmowej zadanych sygnałów metodą FFT, a następnie określeniu amplitud i częstotliwości głównych składowych
Komputerowe przetwarzanie obrazu Laboratorium 5
Komputerowe przetwarzanie obrazu Laboratorium 5 Przykład 1 Histogram obrazu a dobór progu binaryzacji. Na podstawie charakterystyki histogramu wybrano dwa różne progi binaryzacji (120 oraz 180). Proszę
Wytwarzanie znaku wodnego w czasie rzeczywistym
Biuletyn WAT Vol. LV, Numer specjalny, 2006 Wytwarzanie znaku wodnego w czasie rzeczywistym BORYS BOGDAN, JERZY ŁOPATKA Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, 00-908
Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów
Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów 1. Przekształcenie sygnału analogowego na postać cyfrową określamy mianem: a. digitalizacji
PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL
PL 219313 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219313 (13) B1 (21) Numer zgłoszenia: 391153 (51) Int.Cl. H04B 7/00 (2006.01) H04B 7/005 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
f = 2 śr MODULACJE
5. MODULACJE 5.1. Wstęp Modulacja polega na odzwierciedleniu przebiegu sygnału oryginalnego przez zmianę jednego z parametrów fali nośnej. Przyczyny stosowania modulacji: 1. Umożliwienie wydajnego wypromieniowania
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
Zał. nr do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim Analiza sygnałów Nazwa w języku angielskim Signal analysis Kierunek studiów (jeśli dotyczy): Matematyka stosowana
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium
Cyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX3 Globalne transformacje obrazów Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami globalnych
Badanie właściwości wysokorozdzielczych przetworników analogowo-cyfrowych w systemie programowalnym FPGA. Autor: Daniel Słowik
Badanie właściwości wysokorozdzielczych przetworników analogowo-cyfrowych w systemie programowalnym FPGA Autor: Daniel Słowik Promotor: Dr inż. Daniel Kopiec Wrocław 016 Plan prezentacji Założenia i cel
NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU
II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU Wojciech Zając Instytut Informatyki
Analiza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Haszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK
SYSTEMY TELEINFORMATYCZNE INSTRUKCJA DO ĆWICZENIA NR 7 LAB 7 TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK SYSTEMY TELEINFORMATYCZNE I. CEL ĆWICZENIA: Celem ćwiczenia jest zapoznanie się
Przetwarzanie sygnałów w telekomunikacji
Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja
DYSKRETNE PRZEKSZTAŁCENIE FOURIERA C.D.
CPS 6 DYSKRETE PRZEKSZTAŁCEIE FOURIERA C.D. Twierdzenie o przesunięciu Istnieje ważna właściwość DFT, znana jako twierdzenie o przesunięciu. Mówi ono, że: Przesunięcie w czasie okresowego ciągu wejściowego
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Zastosowania metod analitycznej złożoności obliczeniowej do przetwarzania sygnałów cyfrowych oraz w metodach numerycznych teorii aproksymacji
Zastosowania metod analitycznej złożoności obliczeniowej do przetwarzania sygnałów cyfrowych oraz w metodach numerycznych teorii aproksymacji Marek A. Kowalski Uniwersytet Kardynała Stefana Wyszyńskiego
Laboratorium Przetwarzania Sygnałów Biomedycznych
Laboratorium Przetwarzania Sygnałów Biomedycznych Ćwiczenie 2 Analiza sygnału EKG przy użyciu transformacji falkowej Opracowali: - prof. nzw. dr hab. inż. Krzysztof Kałużyński - inż. Tomasz Kubik Politechnika
Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38
Wykład 2 Przetwarzanie obrazów mgr inż. 1/38 Przetwarzanie obrazów rastrowych Jedna z dziedzin cyfrowego obrazów rastrowych. Celem przetworzenia obrazów rastrowych jest użycie edytujących piksele w celu
7. Szybka transformata Fouriera fft
7. Szybka transformata Fouriera fft Dane pomiarowe sygnałów napięciowych i prądowych często obarczone są dużym błędem, wynikającym z istnienia tak zwanego szumu. Jedną z metod wspomagających analizę sygnałów
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.08 Zasady wytwarzania sygnałów zmodulowanych za pomocą modulacji AM 1. Zasady wytwarzania sygnałów zmodulowanych
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Sygnał a informacja. Nośnikiem informacji mogą być: liczby, słowa, dźwięki, obrazy, zapachy, prąd itp. czyli różnorakie sygnały.
Sygnał a informacja Informacją nazywamy obiekt abstarkcyjny, który może być przechowywany, przesyłany, przetwarzany i wykorzystywany y y y w określonum celu. Zatem informacja to każdy czynnik zmnejszający
KARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Analiza i przetwarzanie sygnałów 2 Nazwa jednostki prowadzącej moduł (należy wskazać nazwę zgodnie ze Statutem PSW Instytut,
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 02/12
PL 219314 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219314 (13) B1 (21) Numer zgłoszenia: 391709 (51) Int.Cl. H04B 1/00 (2006.01) H04B 1/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Przygotowała: prof. Bożena Kostek
Przygotowała: prof. Bożena Kostek Ze względu na dużą rozpiętość mierzonych wartości ciśnienia (zakres ciśnień akustycznych obejmuje blisko siedem rzędów wartości: od 2x10 5 Pa do ponad 10 Pa) wygodniej
Sieci neuronowe - projekt
Sieci neuronowe - projekt Maciej Barański, Kamil Dadel 15 stycznia 2015 Streszczenie W ramach projektu został zrealizowany algorytm kompresji stratnej bazujący na działaniu samoorganizującej się sieci
Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały
Kompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Dźwięk podstawowe wiadomości technik informatyk
Dźwięk podstawowe wiadomości technik informatyk I. Formaty plików opisz zalety, wady, rodzaj kompresji i twórców 1. Format WAVE. 2. Format MP3. 3. Format WMA. 4. Format MIDI. 5. Format AIFF. 6. Format
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu
Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu Mariusz Borawski Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Zbieranie danych Obraz sonarowy
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Teoria i przetwarzanie sygnałów Rok akademicki: 2013/2014 Kod: EEL-1-524-s Punkty ECTS: 6 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Elektrotechnika
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny