MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
|
|
- Patryk Cybulski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie częstotliwości. Słowa kluczowe: steganografia, ochrona informacji. 1. WSTĘP Istnieje wiele metod steganograficznych wykorzystujących dźwięk jako nośnik ukrytej informacji [23]. Największą pojemnością charakteryzują się metody najmniej znaczących bitów (LSB). Polegają one na zamienianiu najmniej znaczących bitów kontenera bitami ukrywanej informacji. Mogą operować w dziedzinie mgr inż. Grzegorz KOZIEŁ grzes@pluton.pol.lublin.pl Zakład Ochrony Informacji, Instytut Informatyki, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska PRACE INSTYTUTU ELEKTROTECHNIKI, zeszyt 247, 2010
2 128 G. Kozieł czasu, częstotliwości czy też innej pozwalającej na pełną odwracalność operacji [1, 8, 4, 5]. Często łączy się również tą technikę z innymi takimi jak minimum error replacement [5], rozpraszania błędów [6] czy wykorzystuje efekt maskowania [4]. Metody te nie są odporne na uszkodzenia ukrytych danych. Niektórzy autorzy implementują w swoich algorytmach rozwiązania pozwalające na zwiększenie odporności na uszkodzenia, lecz ze względu na dużą pojemność steganograficzną i wykorzystanie najbardziej nieodpornej na zmiany części nośnika udaje się osiągnąć tylko niewielki wzrost odporności [6, 7, 13]. Aby uniknąć wprowadzania dodatkowych zniekształceń sygnału modyfikacje mogą zostać wykonane w istniejącym w utworze szumie. Niektórzy autorzy proponują wykorzystanie odpowiednio zmodyfikowanych algorytmów usuwania szumu, przez co możliwa jest poprawa jakości sygnału podczas steganograficznego ukrywania danych [17, 21]. Uzyskanie większej odporności ukrytych danych wymaga zastosowania przekształceń odpornych na modyfikację sygnału. Najczęściej jednak wprowadzają one znaczne zniekształcenia. Konieczne staje się więc wykorzystanie niedoskonałości HAS do zamaskowania wprowadzonych zmian. Dużą popularność zyskały metody steganograficzne oparte na dołączaniu echa. Różne formy tego podejścia [15, 3, 14, 11, 18, 9, 10] pozwoliły na uzyskanie dobrej odporności na uszkodzenia ukrytych danych. Wysoki poziom odporności oferuje również metoda filtracji subpasmowej zaprezentowana w [9], lecz w pewnych przypadkach może ona generować słyszalne zakłócenia. Wysoka odporność możliwa jest do uzyskania przy pomocy technik wykorzystujących kodowanie lub modulację fazy dźwięku [15, 3, 19]. Metody te charakteryzują się niewielką pojemnością steganograficzną. O wiele trudniej jest uzyskać odporność operując w dziedzinie czasu. Udało się tego dokonać poprzez ukrycie danych poprzez modyfikację histogramu [24, 25] oraz poprzez modyfikację odległości pomiędzy znaczącymi punktami sygnału. W [22, 2] zaproponowano wykorzystanie technik ukrywania w obrazie. Sygnał audio jest tu przekształcany do postaci obrazu, który służy do ukrycia informacji. Uzyskany stegokontener przekształcany jest z powrotem na dźwięk. Podejście to pozwala na uzyskanie odporności na kompresję mp3. Metody wykorzystujące przekształcenie Fouriera nie zyskały popularności w steganografii sygnałów dźwiękowych. Powodem tego było generowanie przez nie słyszalnych zakłóceń. Uzyskanie przezroczystego ukrywania możliwe było jedynie poprzez wykorzystanie pasma niesłyszalnego lub zastosowanie bardzo małej siły wprowadzanych zmian. Żadne z tych rozwiązań nie dawało jednak przewagi nad innymi metodami, bowiem przekształcenie Fouriera wykonywane jest na blokach (fragmentach) sygnału co ogranicza pojemność steganograficzną metod bazujących na nim. Zaletą jest natomiast duża trwałość wprowadzonych zmian a co za tym idzie odporność dołączonych danych na uszkodzenie. Wy-
3 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 129 maga to jednak zastosowania odpowiednio dużej mocy zmian. Ze względu na sprzeczność wymagań koniecznych do osiągnięcia odporności i niesłyszalności wprowadzanych zakłóceń nie udało się osiągnąć odporności w paśmie słyszalnym. Możliwe to było jedynie w paśmie niesłyszalnym. Jednak pasmo to jest najczęściej usuwane podczas kompresji stratnej. Ponadto energia występujących tam częstotliwości jest zazwyczaj bardzo mała. Wykonanie modyfikacji wprowadza znaczne zmiany, które są łatwo zauważalne podczas analizy widma co czyni to podejście nieprzydatnym do zastosowań steganograficznych [15]. W artykule zaprezentowane zostało rozwiązanie pozwalające na wykorzystanie transformaty Fouriera jako przekształcenia bazowego do konstrukcji metody steganograficznej wykorzystującej dźwięk jako nośnik ukrytej informacji. Proponowany algorytm ukrywa dane w paśmie słyszalnym dźwięku dzięki czemu możliwe jest uzyskanie dobrej odporności na uszkodzenia dołączonych danych. Aby możliwe było wykonanie modyfikacji bez generowania słyszalnych zakłóceń wykorzystywane jest zjawisko maskowania do ukrycia wprowadzanych zmian. 2. TRANSFORMATA FOURIERA Metody transformacyjne opierają się na przekształceniu tradycyjnego zapisu sygnału w dziedzinę częstotliwości, które wykonywane jest przy pomocy dowolnej transformaty. Modyfikacja wybranych współczynników transformaty pozwala na dołączenie dodatkowych danych do istniejącego sygnału. Powrót do dziedziny czasu następuje poprzez wykonanie przekształcenia odwrotnego. Aby przekształcenie mogło być wykorzystane w steganografii, musi być w pełni odwracalne. Do ukrywania informacji może być wykorzystana transformata Fouriera. Jest to przekształcenie polegające na aproksymacji sygnału przy pomocy złożenia wielu funkcji sin ωx i cos ωx [7]. Do przetwarzania sygnału cyfrowego stosowana jest dyskretna transformata Fouriera (DFT) sygnału liniowego, która przyjmuje postać: N 1 1 j2πνx Fu= ( ) f( x)exp( ) (1) N N x= 0 gdzie: ν częstotliwość sygnału, N ilość próbek sygnału.
4 130 G. Kozieł Aby reprezentację częstotliwościową sygnału zamienić ponownie na przebieg czasowy należy wykonać odwrotną dyskretną transformatę Fouriera (IDFT), która przyjmuje postać: N 1 kn n kωn k = 0 a = A,0 n N 1 (2) gdzie: k numer harmonicznej, n numer próbki sygnału, a n wartość próbki sygnału, N liczba próbek [7]. W dotychczas opracowanych metodach steganograficznych bazujących na transformacie Fouriera ukrywanie informacji odbywa się poprzez modyfikację wartości wybranych częstotliwości składowych. Może to być modyfikacja jednej częstotliwości. W takim przypadku obecność tej składowej odpowiada ukrytej wartości binarnej jeden a jej brak zeru. W przypadku wykorzystania dwóch częstotliwości analizie podlega stosunek ich wartości. Jeśli większy udział ma częstotliwość f 1 to jest to równoznaczne z zakodowaniem jedynki a jeśli f 2 to ukryte jest zero. W przedstawiony sposób można ukryć jeden bit dodatkowych danych w jednym fragmencie przetwarzanego sygnału. 3. MASKOWANIE Maskowanie to zjawisko, które powoduje, że słuch nie jest w stanie zarejestrować pewnych dźwięków (maskowanych), ponieważ są one zagłuszane przez inne dźwięki (maskery). Możemy wyróżnić dwa rodzaje maskowania: nierównoczesne, równoczesne. Maskowanie nierównoczesne polega na blokowaniu percepcji sygnału przez inny głośniejszy sygnał następujący w odstępnie czasu nie większym niż 40 ms po lub do 200 ms przed maskowanym[16]. Maskowanie częstotliwościowe (równoczesne) polega na maskowaniu dźwięku cichszego przez równocześnie występujący dźwięk głośniejszy o zbliżonej częstotliwości. Warunkiem maskowania jest to, aby dźwięk maskowany znajdował się poniżej progu maskowania. Wartość progu maskowania zależy od częs-
5 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 131 totliwości oraz charakteru tonu maskowanego i maskera (czy będzie to czysty dźwięk czy też wąskopasmowy szum). Zależność tą przedstawia rysunek 1. Rys. 1. Próg maskowania równoczesnego dla 1 khz sinusoidalnego sygnału maskera, przy maskowaniu czystego dźwięku [20] Dzięki maskowaniu równoczesnemu można wycinać oraz dodawać dźwięki spełniające powyższe warunki bez zmiany jakości sygnału audio. Wykorzystywane jest to w algorytmach kompresji pozwalając zmniejszyć ilość danych w ścieżce dźwiękowej jak również w steganografii do ukrywania dodatkowych danych, które mogą być kodowane przy pomocy dodawanych dźwięków. Należy jednak zauważyć, że dane te mogą być usuwane przez algorytmy kompresujące korzystające z tych samych zależności [21, 19]. 4. BUDOWA ALGORYTMU Aby uniknąć wprowadzania słyszalnych zakłóceń można do celów steganografii sygnałów dźwiękowych wykorzystać częstotliwości maskowane. Jako że niezbędne jest dopasowanie się do istniejącego nośnika jak również niemożliwe jest wprowadzanie dodatkowych dźwięków w celu zamaskowania
6 132 G. Kozieł wprowadzonych zmian, konieczne jest zaprojektowanie algorytmu ukrywania w taki sposób by wykorzystywał istniejące w przetwarzanym dźwięku maskery. Na podstawie przedstawionych w poprzednich rozdziałach informacji oraz przeprowadzonych badań opracowany został algorytm dołączania informacji do dźwięku. Pierwszym etapem jest wykonanie DFT na przetwarzanym fragmencie. Z uzyskanych wyników wyliczane jest widmo częstotliwościowe dźwięku, w którym wyszukiwany jest prążek o największej wartości oznaczany jako p max. Jego wartość oznaczmy symbolem W max. Prążek ten odpowiada częstotliwości f max mającej największy udział w sygnale. Możemy go więc traktować jako sygnał maskera. Z zakresu maskowanego przez tą częstotliwość wybierane są dwa prążki widma, które posłużą do ukrycia bitu informacji. Oznaczmy je jako f 1 i f 2 a ich wartości odpowiednio jako w 1 i w 2. Wybór prążków zależny jest od klucza steganograficznego. Aby prążek mógł przenosić informację musi spełniać określone warunki: znajdować się w przedziale odległości (F dif1, F dif2 ) od f max, mieć wartość nie większą niż określona zależnością. W a f f b W (3) n 2 ( ( max n) / ) max Wartości F dif1, F dif2, a, b pochodzą z klucza steganograficznego, f n jest częstotliwością odpowiadającą n-temu prążkowi. Prążki spełniające powyższe warunki umieszczane są w tablicy według kolejności określonej przez klucz. Następnie kolejno są sprawdzane tak by dobrać parę pozwalającą na ukrycie określonej wartości binarnej. Wybrana para wykorzystywana jest do dołączenia bitu informacji. W przypadku jeśli w tablicy przed wybranymi prążkami występują inne pominięte, wówczas ich wartość jest modyfikowana tak by nie spełniała nierówności (3). Następnie wyliczana jest różnica wartości pomiędzy prążkami f 1 i f 2 w celu określenia czy wymaga modyfikacji czy też jest zgodna z oczekiwaną. Oczekiwana różnica wartości (R) jest wyliczana na podstawie klucza steganograficznego, który zawiera wartość R p określającą stosunek R do wartości maksymalnej W max. Wartość R obliczana jest zgodnie ze wzorem: R = W R (4) max p Takie rozwiązanie pozwala na dostosowywanie siły modyfikacji do siły sygnału oraz umożliwia wykorzystanie wszystkich fragmentów sygnału. Ukrycie bitu b w sygnale polega na przetworzeniu sygnału w taki sposób by spełnić zależność:
7 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 133 { 1 w w2 R, dla b= 1 w w β, dla b= (5) gdzie β jest wartością umieszczoną w kluczu oznaczającą maksymalny zakres wartości losowej dodawanej do obliczonej wartości prążka. Po spełnieniu powyższej nierówności, fragment transformowany jest z powrotem do dziedziny czasu przy pomocy odwrotnej transformaty Fouriera (IDFT) i umieszczany w sygnale w miejsce oryginalnego. Gdy istnieje konieczność wprowadzenia zmian wartości prążków to najpierw modyfikacji poddawany jest prążek o mniejszej wartości. Pozwala to na ograniczenie wzmocnienia drugiego prążka. W ten sposób redukujemy siłę drugiej wzmacnianej częstotliwości a co za tym idzie uzyskujemy zniekształcenie, które o wiele łatwiej będzie maskowane. Ze względu na to, że w widmie sygnału praktycznie nie występują wartości zerowe autor zdecydował, że zmniejszenie wartości mniejszego prążka będzie następowało przez podzielenie go przez wartość z przedziału (1, θ max >. θ max jest wartością zdefiniowaną w kluczu steganograficznym. Pozwoli to na uniknięcie wprowadzania zerowych wartości prążków. Wprowadzenie zmian powoduje powstawanie nieciągłości na łączeniach bloków, które mogą powodować słyszalne zakłócenia w postaci trzasków. Niezbędne jest więc przywrócenie ciągłości sygnału. Najkorzystniejszym rozwiązaniem jest umieszczenie pomiędzy blokami przenoszącymi informację bloków łączących. Kształt sygnału wewnątrz tych bloków jest modyfikowany tak by wartości sąsiadujących próbek dwóch bloków były jednakowe. Prezentowany algorytm pozwala na osiągnięcie pojemności steganograficznej rzędu 40 bitów na sekundę sygnału próbkowanego z częstotliwością Hz. Aby odczytać ukrytą informację należy określić położenie bloków będących stegokontenerami, dla każdego z nich wykonać DFT. W uzyskanym widmie określamy położenie zmodyfikowanych prążków i badamy różnicę ich wartości R'. Określamy również wartość największego prążka W max. Następnie odczytujemy wartość ukrytego bitu b zgodnie z zależnością: b= 1, gdy R' ( Rp M) Wmax b= 0, gdy R' M Wmax b = 1, gdy M Wmax < R' < ( Rp M) W max (6) gdzie M jest wartością zdefiniowaną w kluczu. b = -1 oznacza, że odczytana wartość jest traktowana jako nieokreślona.
8 134 G. Kozieł 5. REZULTATY BADAŃ Najistotniejszym zadaniem steganograficznego dołączania danych jest ich dobre ukrycie. Oznacza to konieczność stosowania algorytmów, które nie wprowadzają zmian, które mogły by być wykryte przy pomocy analizy numerycznej lub były by słyszalne. Dlatego aby ocenić zaprojektowaną metodę niezbędne jest zbadania poziomu wprowadzanych zniekształceń oraz sprawdzenie czy w wyniku wykonywanych przekształceń nie powstają słyszalne zakłócenia. Do określenia poziomu zniekształceń wprowadzanych podczas procesu dołączania użyto miar obiektywnych według [15]: błędu średniokwadratowego (MSE), znormalizowanego błędu średniokwadratowego (NMSE), odległości sygnału od szumu (SNR), szczytowej wartości odległości sygnału od szumu (PSNR), normy LP (LP), maksymalnej różnicy pomiędzy sygnałem oryginalnym i zmodyfikowanym (MD), średniej bezwzględnej różnicy pomiędzy sygnałami (AD), znormalizowanej średniej bezwzględnej różnicy pomiędzy sygnałami (NAD), przezroczystości ukrytych danych (AF). Uzyskane wyniki zaprezentowane zostały w tabeli 1. TABELA 1 Poziom zniekształceń wprowadzanych podczas ukrywania informacji w dźwięku Rp MSE NMSE SNR [db] PSNR [db] LP MD AD NAD AF 1% 7E-6 13E E-6 0,06 10E-4 0, % 9E-6 17E E-6 0,06 16E-4 0, % 14E-6 27E E-6 0,06 20E-E 0, % 23E-6 43E E-6 0,06 28E-4 0, % 56E-6 1E E-6 0,06 43E-4 0,09 0,99 40% 1E-7 2E E-4 0,08 58E-4 0,12 0,98 Wyniki przedstawione w tabeli 1 wykazują, że proponowana metoda wprowadza bardzo małe zniekształcenia sygnału. Świadczy o tym wartość SNR, która w szerokim przedziale spełnia rygorystyczne warunki stawiane znakom
9 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 135 wodnym, dla których SNR musi być większe od 22 db. Dodatkowo miara przezroczystości dołączonych danych (AF) przyjmuje najwyższe z możliwych wartości. Weryfikacja rzeczywistej słyszalności wprowadzanych zakłóceń przeprowadzona została poprzez wykonanie podwójnie ślepego testu odsłuchowego na grupie 20 osób. Ocena porównywanego materiału dokonywana była przez każdego z testerów niezależnie, przy użyciu pięciostopniowej skali: 1 brak zakłóceń, 2 brak pewności czy zakłócenia występują czy nie, 3 bardzo słabe, 4 słabe, 5 wyraźne. Na osi odciętych rysunku 2 umieszczona została moc dołączania (R p ). Wartość R p = 0% oznacza, że ocena dotyczyła kopii oryginalnego nagrania umieszczonych w teście w celu porównania z wynikami uzyskanymi dla nośników zmodyfikowanych. Łatwo można zauważyć, że średnia ocena słyszalności zakłóceń w nośnikach zmodyfikowanych jest zbliżona do oceny jaka została uzyskana dla nośników nie zmodyfikowanych. Większość uzyskanych wyników nie przekracza wartości 2, która oznacza że osoby testujące nie były pewne czy w ocenianym fragmencie były wprowadzone jakiekolwiek zmiany czy nie. Pozwala to na stwierdzenie, że zniekształcenia generowane przez prezentowany algorytm są niesłyszalne dla przeciętnego odbiorcy. Słyszalność zakłóceń w funkcji siły dołączania 5 Słyszalność zakłóceń 4,5 4 3,5 3 2,5 2 1,5 1 0% 5% 10% 15% 20% 25% 30% 35% 40% Siła dołączania (Rp) ballada muzyka 1 muzyka 2 muzyka 3 gitara pianino mowa 1 muzyka 4 mowa 2 met. tradycyjna Rys. 2. Poziom zakłóceń wprowadzanych przez badaną metodę określony w wyniku testu odsłuchowego
10 136 G. Kozieł Dodatkowo przeprowadzono testy odporności dołączonych danych na zniszczenie podczas popularnych operacji wykonywanych na dźwięku. Badaniu poddawano nagranie stereo utworu muzycznego, dźwięku pianina oraz mowy zapisane w formacie *.wav o częstotliwości próbkowania Hz z rozdzielczością 16 bitów na próbkę, w którym zastosowano siłę dołączania R p = 15%. Sygnał z dołączonymi danymi poddawany był badanym operacjom a następnie konwertowany z powrotem do postaci wyjściowej. Wyniki zaprezentowane zostały w tabeli 2. TABELA 2 Ilość błędnie odczytanych bitów (BER) po spowodowana przekształceniem nośnika Przekształcenie lub format zapisu muzyka pianino mowa Ogg 2,5% 0% 2,5% Mp3 64 kbit/s 9% 4,3% 10,7% Mp3 128 kbit/s 19,6% 1,4% 12% Aac 64 kbit/s 12,4% 6,4% 10,5% Aac 128 kbit/s 4% 1,4% 7,5% ape 0% 0,0% 0,0% Wma quality = 98% 0,0% 0,0% 1,1% Wma quality = 50% 3,1% 2,1% 8,0% Redukcja częstotliwości próbkowania do 22 khz Redukcja rozdzielczości próbki do 8 bitów Filtrowanie pasmowoprzepustowe 1 Hz- 10 khz 1% 2,9% 3,7% 2% 0,7% 5% 0,5% 0,7% 3,7% Jak można zauważyć podczas analizy tabeli 2, metoda wykazuje wysoką odporność na różnego rodzaju przekształcenia dźwięku. Możliwe jest uzyskanie większej odporności od przedstawionej w tabeli poprzez zastosowanie większej siły dołączania (R p ). 6. PODSUMOWANIE Przeprowadzone badania pozwoliły na udowodnienie, że możliwe jest opracowanie efektywnej metody steganograficznej wykorzystującej dźwięk jako nośnik ukrytej informacji przy wykorzystaniu transformaty Fouriera jako prze-
11 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 137 kształcenia bazowego. Zaproponowana metoda osiąga wysoką odporność na różne przekształcenia nośnika, przy jednoczesnym zachowaniu dobrej jakości nośnika. Możliwe jest to dzięki dostosowywaniu wprowadzanych zmian do parametrów nośnika w przetwarzanym fragmencie sygnału. Częstotliwość wykorzystywana do ukrycia informacji nie jest determinowana przez klucz lecz wyszukiwane są prążki położone w sąsiedztwie silniejszego maskera. Pozwala to zarówno uniknąć wprowadzania słyszalnych zmian jak również rozproszyć wprowadzane zmiany w szerokim paśmie częstotliwości co znacznie zwiększa bezpieczeństwo steganograficzne oraz utrudnia usunięcie dołączonych danych. Zaprojektowana metoda z powodzeniem może być wykorzystywana do realizacji ukrytych kanałów komunikacyjnych. Spełnia ona wymagania pojemności steganograficznej, która powinna osiągać poziom kilkudziesięciu bitów na sekundę sygnału w przypadku ukrytej komunikacji a dodatkowo charakteryzuje się dużą odpornością co ma bardzo duże znaczenie w przypadku wykorzystywania kanałów o dużym poziomie błędów przesyłu lub w sytuacjach gdy nośnik może podlegać modyfikacjom pomiędzy nadawcą a odbiorcą. LITERATURA 1. Agaian S.S., Akopian D., Caglayan O., D Souza S.A.: Lossless adaptive digital audio steganographyy, Proc. IEEE Int. Conf. Signals, Systems and Computers, pp , Bao P., Ma X.: MP3-resistant music steganography based on dynamic range transform, IEEE Int. Sym. Intelligent Signal Processing and Communication Systems, pp , Bender W., Gruhl D., Morimoto N., Lu A.: Techniques for data hiding. IBM Systems Journal, Vol.35, Nos 3&4 (1996) Cvejic N., Seppanen T.: A wavelet domain LSB insertion algorithm for high capacity audio steganography, Proc. IEEE Digital Signal Processing Workshop, pp , Cvejic N., Seppanen T.: Increasing the capacity of LSB-based audio steganography, IEEE Workshop on Multimedia Signal Processing, pp , Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a novel embedding method, Proc. IEEE Int. Conf. Info. Tech. Coding and Computing, Vol. 2, pp , Czyżewski A.: Dźwięk cyfrowy, Exit, Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer Wavelet Transform, Circuits Syst Signal Process Vol. 27 pp , Dymarski P.: Filtracja sygnałów dźwiękowych jako metoda znakowania wodnego i steganografii, Bydgoszcz Dymarski P., A. Poblocki, C. Baras, N. Moreau: Algorytmy znakowania wodnego sygnałów dźwiękowych, Krajowe Sympozjum Telekomunikacji, Bydgoszcz Garay A.: Measuring and evaluating digital watermarks in audio files, Washington Gopalan K.: Audio steganography by cepstrum modification, Proc. IEEE Int. Conf. Acoustics, Speech, and Signal Processing, Vol. 5, pp , 2005.
12 138 G. Kozieł 13. Gopalan K.: Audio steganography using bit modification, Proc. IEEE Int. Conf. Acoustics, Speech and Signal Processing, Vol. 2, pp , Gruhl, D., Lu, A.: Echo Hiding. Information Hiding Workshop, Cambridge University, , U.K Mahbubur S. R., Syed M. R.: Multimedia Technologies, London Jorasz U.: Selektywność ludzkiego słuchu, Poznań Katzenbeisser S., Petricolas A. P.: Information Hiding, Artech House, Kim S., Kwon H., Bae K.: Modification of polar echo kernel for performance improvement of audio watermarking, Lecture notes in computer science: international workshop on digital watermarking No2, Seoul, Coree, Republique De (22/10/2003) 2004, vol. 2939, pp Matsuka H.: Spread spectrum audio steganography using sub-band phase shifting, IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 06), pp. 3 6, Nedeljko C.: Algorithms for audio watermarking and steganography, Oulu University Press, RLE, Massachusetts 1999, Santosa R.A., Bao P.: Audio-to-image wavelet transform based audio steganography, IEEE Int. Symp., pp , Wayner P.: Disappearing cryptography, Morgan Kaufmann, Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on the Statistical Features in Time Domain, Artificial Intelligence and Lecture Notes in Bioinformatics 2007, pp Xiang S., Kim H., Huang J.: Audio watermarking robust against timescale modification and MP3 compression, Rękopis dostarczono dnia r. Opiniował: prof. dr hab. inż. Zygmunt Piątek FOURIER TRANSFORM USING POSSIBILLITIES IN SOUND STEGANOGRAPHY Grzegorz KOZIEŁ ABSTRACT This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on finding the biggest value strip in the spectrum. It is treeted as masking strip. Next
13 Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku 139 we look for the strips which are masked by the biggest strip in it s proximity. Two of them are choosen to hide data. Their values are change to achieve the value difference meeting conditions for hiding bit value. In this way it is possibile to obtain signal withought audible interferencje thanks to the masking effect. Hidden data Has a big robustness to common sound processing operations and compression. Mgr inż. Grzegorz KOZIEŁ absolwent Politechniki Lubelskiej (2003) obecnie pracownik Zakładu Ochrony Informacji w Instytucie Informatyki na wydziale Elektrotechniki i Informatyki Politechniki Lubelskiej. W pracy badawczej zajmuje się problematyką steganografii wykorzystującej dźwięk jako nośnik ukrytej informacji.
14 140 G. Kozieł
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Podstawy Przetwarzania Sygnałów
Adam Szulc 188250 grupa: pon TN 17:05 Podstawy Przetwarzania Sygnałów Sprawozdanie 6: Filtracja sygnałów. Filtry FIT o skończonej odpowiedzi impulsowej. 1. Cel ćwiczenia. 1) Przeprowadzenie filtracji trzech
9. Dyskretna transformata Fouriera algorytm FFT
Transformata Fouriera ma szerokie zastosowanie w analizie i syntezie układów i systemów elektronicznych, gdyż pozwala na połączenie dwóch sposobów przedstawiania sygnałów reprezentacji w dziedzinie czasu
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU THE MODERN STEGANOGRAPHIC TECHNIQUES IN SOUND
STUDIA INFORMATICA 2014 Volume 35 Number 2 (116) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU Streszczenie. Artykuł prezentuje przegląd współczesnych
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI mgr inż. Grzegorz Kozieł ZMODYFIKOWANE METODY CYFROWEGO PRZETWARZANIA SYGNAŁÓW DŹWIĘKOWYCH W STEGANOGRAFII
Przygotowała: prof. Bożena Kostek
Przygotowała: prof. Bożena Kostek Ze względu na dużą rozpiętość mierzonych wartości ciśnienia (zakres ciśnień akustycznych obejmuje blisko siedem rzędów wartości: od 2x10 5 Pa do ponad 10 Pa) wygodniej
Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.
Katedra Mechaniki i Podstaw Konstrukcji Maszyn POLITECHNIKA OPOLSKA Komputerowe wspomaganie eksperymentu Zjawisko aliasingu.. Przecieki widma - okna czasowe. dr inż. Roland PAWLICZEK Zjawisko aliasingu
Algorytmy detekcji częstotliwości podstawowej
Algorytmy detekcji częstotliwości podstawowej Plan Definicja częstotliwości podstawowej Wybór ramki sygnału do analizy Błędy oktawowe i dokładnej estymacji Metody detekcji częstotliwości podstawowej czasowe
PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 201536 (13) B1 (21) Numer zgłoszenia: 358531 (51) Int.Cl. G10L 21/02 (2006.01) H03G 3/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Ćwiczenie 3. Właściwości przekształcenia Fouriera
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 3. Właściwości przekształcenia Fouriera 1. Podstawowe właściwości przekształcenia
Percepcja dźwięku. Narząd słuchu
Percepcja dźwięku Narząd słuchu 1 Narząd słuchu Ucho zewnętrzne składa się z małżowiny i kanału usznego, zakończone błoną bębenkową, doprowadza dźwięk do ucha środkowego poprzez drgania błony bębenkowej;
Neurobiologia na lekcjach informatyki? Percepcja barw i dźwięków oraz metody ich przetwarzania Dr Grzegorz Osiński Zakład Dydaktyki Fizyki IF UMK
Neurobiologia na lekcjach informatyki? Percepcja barw i dźwięków oraz metody ich przetwarzania Dr Grzegorz Osiński Zakład Dydaktyki Fizyki IF UMK IV Konferencja Informatyka w Edukacji 31.01 01.02. 2007
Technika audio część 2
Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy
Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy Grupa: wtorek 18:3 Tomasz Niedziela I. CZĘŚĆ ĆWICZENIA 1. Cel i przebieg ćwiczenia. Celem ćwiczenia
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów
Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów 1. Przekształcenie sygnału analogowego na postać cyfrową określamy mianem: a. digitalizacji
8. Analiza widmowa metodą szybkiej transformaty Fouriera (FFT)
8. Analiza widmowa metodą szybkiej transformaty Fouriera (FFT) Ćwiczenie polega na wykonaniu analizy widmowej zadanych sygnałów metodą FFT, a następnie określeniu amplitud i częstotliwości głównych składowych
DYSKRETNE PRZEKSZTAŁCENIE FOURIERA C.D.
CPS 6 DYSKRETE PRZEKSZTAŁCEIE FOURIERA C.D. Twierdzenie o przesunięciu Istnieje ważna właściwość DFT, znana jako twierdzenie o przesunięciu. Mówi ono, że: Przesunięcie w czasie okresowego ciągu wejściowego
Wykład: Systemy i Terminale Multimedialne, sem. 6
Wykład: Systemy i Terminale Multimedialne, sem. 6 mgr inż. A. Ciarkowski Co to jest znakowanie wodne? Zastosowanie znakowania wodnego Cechy i klasyfikacja systemów znakowania sygnałów cyfrowych Podstawy
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Pomiary w technice studyjnej. TESTY PESQ i PEAQ
Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne
dr inż. Piotr Odya Parametry dźwięku zakres słyszanych przez człowieka częstotliwości: 20 Hz - 20 khz; 10 oktaw zakres dynamiki słuchu: 130 db
dr inż. Piotr Odya Parametry dźwięku zakres słyszanych przez człowieka częstotliwości: 20 Hz - 20 khz; 10 oktaw zakres dynamiki słuchu: 130 db 1 Sygnał foniczny poziom analogowy czas cyfrowy poziom czas
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
Zaawansowane algorytmy DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Zaawansowane algorytmy DSP Wstęp Cztery algorytmy wybrane spośród bardziej zaawansowanych
Cyfrowe przetwarzanie i kompresja danych
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja
FFT i dyskretny splot. Aplikacje w DSP
i dyskretny splot. Aplikacje w DSP Marcin Jenczmyk m.jenczmyk@knm.katowice.pl Wydział Matematyki, Fizyki i Chemii 10 maja 2014 M. Jenczmyk Sesja wiosenna KNM 2014 i dyskretny splot 1 / 17 Transformata
Systemy multimedialne. Instrukcja 5 Edytor audio Audacity
Systemy multimedialne Instrukcja 5 Edytor audio Audacity Do sprawozdania w formacie pdf należy dołączyc pliki dźwiękowe tylko z podpunktu 17. Sprawdzić poprawność podłączenia słuchawek oraz mikrofonu (Start->Programy->Akcesoria->Rozrywka->Rejestrator
2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
Dźwięk podstawowe wiadomości technik informatyk
Dźwięk podstawowe wiadomości technik informatyk I. Formaty plików opisz zalety, wady, rodzaj kompresji i twórców 1. Format WAVE. 2. Format MP3. 3. Format WMA. 4. Format MIDI. 5. Format AIFF. 6. Format
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami
Spis treści Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Formaty plików audio różnią się od siebie przede wszystkim zastosowanymi algorytmami kompresji. Kompresja danych polega na
DYSKRETNA TRANSFORMACJA FOURIERA
Laboratorium Teorii Sygnałów - DFT 1 DYSKRETNA TRANSFORMACJA FOURIERA Cel ćwiczenia Celem ćwiczenia jest przeprowadzenie analizy widmowej sygnałów okresowych za pomocą szybkiego przekształcenie Fouriera
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.08 Zasady wytwarzania sygnałów zmodulowanych za pomocą modulacji AM 1. Zasady wytwarzania sygnałów zmodulowanych
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
8. Realizacja projektowanie i pomiary filtrów IIR
53 8. Realizacja projektowanie i pomiary filtrów IIR Cele ćwiczenia Realizacja na zestawie TMX320C5515 ezdsp prostych liniowych filtrów cyfrowych. Pomiary charakterystyk amplitudowych zrealizowanych filtrów
Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów
31.01.2008 Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów Paweł Tkocz inf. sem. 5 gr 1 1. Dźwięk cyfrowy Fala akustyczna jest jednym ze zjawisk fizycznych mających charakter okresowy.
Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami
Spis treści Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Formaty plików audio różnią się od siebie przede wszystkim zastosowanymi algorytmami kompresji. Kompresja danych polega na
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa Dźwięk wrażenie słuchowe, spowodowane falą akustyczną rozchodzącą się w ośrodku sprężystym (ciele stałym, cieczy, gazie). Częstotliwości fal, które
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego
CYFROWE PRZTWARZANIE SYGNAŁÓW (Zastosowanie transformacji Fouriera)
I. Wprowadzenie do ćwiczenia CYFROWE PRZTWARZANIE SYGNAŁÓW (Zastosowanie transformacji Fouriera) Ogólnie termin przetwarzanie sygnałów odnosi się do nauki analizowania zmiennych w czasie procesów fizycznych.
Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych
XXXVIII MIĘDZYUCZELNIANIA KONFERENCJA METROLOGÓW MKM 06 Warszawa Białobrzegi, 4-6 września 2006 r. Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych Eligiusz PAWŁOWSKI Politechnika
uzyskany w wyniku próbkowania okresowego przebiegu czasowego x(t) ze stałym czasem próbkowania t takim, że T = t N 1 t
4. 1 3. " P r ze c ie k " w idm ow y 1 0 2 4.13. "PRZECIEK" WIDMOWY Rozważmy szereg czasowy {x r } dla r = 0, 1,..., N 1 uzyskany w wyniku próbkowania okresowego przebiegu czasowego x(t) ze stałym czasem
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.
LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 1. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ. Transformacja falkowa (ang. wavelet falka) przeznaczona jest do analizy
przetworzonego sygnału
Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
Przetwarzanie analogowo-cyfrowe sygnałów
Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów
Przetwarzanie sygnałów
Przetwarzanie sygnałów Ćwiczenie 5 Filtry o nieskończonej odpowiedzi impulsowej (NOI) Spis treści 1 Wprowadzenie 1 1.1 Filtry jednobiegunowe....................... 1 1.2 Filtry wąskopasmowe........................
Formaty - podziały. format pliku. format kompresji. format zapisu (nośnika) kontener dla danych WAV, AVI, BMP
dr inż. Piotr Odya Formaty - podziały format pliku kontener dla danych WAV, AVI, BMP format kompresji bezstratna/stratna ADPCM, MPEG, JPEG, RLE format zapisu (nośnika) ściśle określona struktura plików
Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.
1 Kodowanie podpasmowe Kompresja Danych Streszczenie Studia Dzienne Wykład 13, 18.05.2006 1.1 Transformaty, próbkowanie i filtry Korzystamy z faktów: Każdą funkcję okresową można reprezentować w postaci
Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI)
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 4. Filtry o skończonej odpowiedzi impulsowej (SOI) 1. Filtracja cyfrowa podstawowe
Nauka o słyszeniu. Wykład III +IV Wysokość+ Głośność dźwięku
Nauka o słyszeniu Wykład III +IV Wysokość+ Głośność dźwięku Anna Preis, email: apraton@amu.edu.pl 21-28.10.2015 Plan wykładu - wysokość Wysokość dźwięku-definicja Periodyczność Dźwięk harmoniczny Wysokość
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
CYFROWE PRZETWARZANIE SYGNAŁÓW
POLITECHNIKA RZESZOWSKA im. I. Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI Katedra Metrologii i Systemów Diagnostycznych CYFROWE PRZETWARZANIE SYGNAŁÓW Analiza widmowa sygnałów (2) dr inż. Robert
Metodyka i system dopasowania protez słuchu w oparciu o badanie percepcji sygnału mowy w szumie
Metodyka i system dopasowania protez w oparciu o badanie percepcji sygnału mowy w szumie opracowanie dr inż. Piotr Suchomski Koncepcja metody korekcji ubytku Dopasowanie szerokiej dynamiki odbieranego
Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 6 Transformata cosinusowa. Krótkookresowa transformata Fouriera. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów
NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU
II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU Wojciech Zając Instytut Informatyki
KOMPUTEROWE SYSTEMY POMIAROWE
KOMPUTEROWE SYSTEMY POMIAROWE Dr inż. Eligiusz PAWŁOWSKI Politechnika Lubelska Wydział Elektrotechniki i Informatyki Prezentacja do wykładu dla EMST - ITwE Semestr zimowy Wykład nr 12 Prawo autorskie Niniejsze
POMIARY WYBRANYCH PARAMETRÓW TORU FONICZNEGO W PROCESORACH AUDIO
Politechnika Rzeszowska Katedra Metrologii i Systemów Diagnostycznych Laboratorium Elektroniczne przyrządy i techniki pomiarowe POMIARY WYBRANYCH PARAMETRÓW TORU FONICZNEGO W PROCESORACH AUDIO Grupa Nr
Nauka o słyszeniu Wykład IV Wysokość dźwięku
Nauka o słyszeniu Wykład IV Wysokość dźwięku Anna Preis, email: apraton@amu.edu.pl 8.11.2017 Plan wykładu Wysokość dźwięku-definicja Periodyczność Dźwięk harmoniczny Wysokość dźwięku, z i bez fo JND -
PRZETWORNIKI C / A PODSTAWOWE PARAMETRY
PRZETWORIKI C / A PODSTAWOWE PARAMETRY Rozdzielczość przetwornika C/A - Określa ją liczba - bitów słowa wejściowego. - Definiuje się ją równieŝ przez wartość związaną z najmniej znaczącym bitem (LSB),
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 210969 (13) B1 (21) Numer zgłoszenia: 383047 (51) Int.Cl. G01R 23/16 (2006.01) G01R 23/20 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych Kod przedmiotu 06.5-WE-EP-PSzZPS
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.02. Woltomierz RMS oraz Analizator Widma 1. Woltomierz RMS oraz Analizator Widma Ćwiczenie to ma na celu poznanie
Filtry cyfrowe procesory sygnałowe
Filtry cyfrowe procesory sygnałowe Rozwój wirtualnych przyrządów pomiarowych Algorytmy CPS działające na platformie TMX 320C5515e ZDSP USB STICK realizowane w laboratorium FCiPS Rozszerzenie ćwiczeń o
Co to jest dźwięk. Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz
Dźwięk Co to jest dźwięk Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz Próbkowanie Cyfrowy zapis dźwięku opiera się na procedurze
O sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS
Wykład VI. Dźwięk cyfrowy. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik
Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Kompresja dźwięku Kompresja dźwięku bezstratna podczas odtwarzania otrzymujemy wierne odwzorowanie
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1 Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
Zał. nr do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim Analiza sygnałów Nazwa w języku angielskim Signal analysis Kierunek studiów (jeśli dotyczy): Matematyka stosowana
PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL
PL 219313 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219313 (13) B1 (21) Numer zgłoszenia: 391153 (51) Int.Cl. H04B 7/00 (2006.01) H04B 7/005 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.
Wymiana i Składowanie Danych Multimedialnych 2019 Mateusz Moderhak, matmod@biomed.eti.pg.gda.pl, EA 106, Pon. 11:15-12:00, śr. 12:15-13:00 Zaliczenie: 60% wykład, 40% laboratorium Zerówka w formie dwóch
Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,
Bierne obwody RC. Filtr dolnoprzepustowy. Filtr dolnoprzepustowy jest układem przenoszącym sygnały o małej częstotliwości bez zmian, a powodującym tłumienie i opóźnienie fazy sygnałów o większych częstotliwościach.
OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2008 Seria: TRANSPORT z. 64 Nr kol. 1803 Rafał SROKA OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA Streszczenie. W
Laboratorium Przetwarzania Sygnałów Biomedycznych
Laboratorium Przetwarzania Sygnałów Biomedycznych Ćwiczenie 2 Analiza sygnału EKG przy użyciu transformacji falkowej Opracowali: - prof. nzw. dr hab. inż. Krzysztof Kałużyński - inż. Tomasz Kubik Politechnika
dr inż. Artur Zieliński Katedra Elektrochemii, Korozji i Inżynierii Materiałowej Wydział Chemiczny PG pokój 311
dr inż. Artur Zieliński Katedra Elektrochemii, Korozji i Inżynierii Materiałowej Wydział Chemiczny PG pokój 311 Politechnika Gdaoska, 2011 r. Publikacja współfinansowana ze środków Unii Europejskiej w
CYFROWE PRZETWARZANIE SYGNAŁÓW
POLITECHNIKA RZESZOWSKA im. I. Łukasiewicza WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI Katedra Metrologii i Systemów Diagnostycznych CYFROWE PRZETWARZANIE SYGNAŁÓW Analiza korelacyjna sygnałów dr hab. inż.
Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D)
Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D) Metody pośrednie Metody bezpośrednie czasowa częstotliwościowa kompensacyjna bezpośredniego porównania prosta z podwójnym całkowaniem z potrójnym
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 3 Przetwarzanie danych pomiarowych w programie LabVIEW 1. Generator harmonicznych Jako
Przetworniki A/C. Ryszard J. Barczyński, 2010 2015 Materiały dydaktyczne do użytku wewnętrznego
Przetworniki A/C Ryszard J. Barczyński, 2010 2015 Materiały dydaktyczne do użytku wewnętrznego Parametry przetworników analogowo cyfrowych Podstawowe parametry przetworników wpływające na ich dokładność
Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy
Systemy i Sieci Telekomunikacyjne laboratorium Modulacja amplitudy 1. Cel ćwiczenia: Celem części podstawowej ćwiczenia jest zbudowanie w środowisku GnuRadio kompletnego, funkcjonalnego odbiornika AM.
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje
DŹWIĘK. Dźwięk analogowy - fala sinusoidalna. Dźwięk cyfrowy 1-bitowy 2 możliwe stany fala jest mocno zniekształcona
DŹWIĘK Dźwięk analogowy - fala sinusoidalna Dźwięk cyfrowy 1-bitowy 2 możliwe stany fala jest mocno zniekształcona Dźwięk cyfrowy 2-bitowy 2 bity 4 możliwe stany (rozdzielczość dwubitowa) 8 bitów - da
Formaty plików audio
Formaty plików audio Spis treści 1.Formaty plików audio.... 2 Wav... 2 Aac... 2 AIFF... 2 Ogg... 2 Asf... 2 Mp1... 2 Mp2... 2 Mp3... 2 MP3PRO... 3 Mp4... 3 Wma... 3 Midi... 3 Ac3... 3 2. Różnica miedzy
Podstawy transmisji sygnałów
Podstawy transmisji sygnałów 1 Sygnał elektromagnetyczny Jest funkcją czasu Może być również wyrażony jako funkcja częstotliwości Sygnał składa się ze składowych o róznych częstotliwościach 2 Koncepcja
POLITECHNIKA OPOLSKA
POLITECHNIKA OPOLSKA KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN MECHATRONIKA Instrukcja do ćwiczeń laboratoryjnych Analiza sygnałów czasowych Opracował: dr inż. Roland Pawliczek Opole 2016 1 2 1. Cel
Diagnostyka obrazowa
Diagnostyka obrazowa Ćwiczenie szóste Transformacje obrazu w dziedzinie częstotliwości 1. Cel ćwiczenia Ćwiczenie ma na celu zapoznanie uczestników kursu Diagnostyka obrazowa z podstawowymi przekształceniami
Generowanie sygnałów na DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą
Laboratorium Telewizji Cyfrowej
Laboratorium Telewizji Cyfrowej Badanie wybranych elementów sieci TV kablowej Jarosław Marek Gliwiński Robert Sadowski Przemysław Szczerbicki Paweł Urbanek 14 maja 2009 1 Cel ćwiczenia Celem ćwiczenia