LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

Podobne dokumenty
Kurs walut. Specyfikacja projektu. Marek Zając

Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych

Doładowania telefonów

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instalacja i obsługa aplikacji MAC Diagnoza EW

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Ministerstwo Finansów

Instrukcja wprowadzania graficznych harmonogramów pracy w SZOI Wg stanu na r.

Spis treści. 1 Moduł Modbus TCP 4

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Posnet Grafik Instrukcja obsługi

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Instrukcja obsługi Konfigurator MLAN-1000

Programator Kart Master - klient

Miejskie Wodociągi i Oczyszczalnia sp. z o.o. w Grudziądzu. ibok. Internetowe Biuro Obsługi Klienta. Instrukcja obsługi

INTENSE PLATFORM Zmiany w wersji Wersja 7.2

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Wnioski i dyspozycje elektroniczne. Instrukcja użytkownika systemu bankowości internetowej dla firm. BOŚBank24 iboss

OPTIMA PC v Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA ELFON. Instrukcja obsługi. Rev 1

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

PDF TO FTP ZADANIA PROGRAMU:

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

8. Generowanie raportów

Tworzenie pliku źródłowego w aplikacji POLTAX2B.

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

Instrukcja obsługi programu PLOMP PLUS FM

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

DesignCAD 3D Max 24.0 PL

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

Wyższa Szkoła Informatyki Stosowanej i Zarządzania

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

bla bla Guard podręcznik użytkownika

Temat: Organizacja skoroszytów i arkuszy

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu

INSTALACJA SYSTEMU CMS JOOMLA!

Instrukcja obsługi programu Do-Exp

Finanse. Jak wykonać import listy płac z programu Płace Optivum do aplikacji Finanse?

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instrukcja obsługi programu ProgT v1.10. ProgT v1.10.xx

Karty pracy. Ustawienia. W tym rozdziale została opisana konfiguracja modułu CRM Karty pracy oraz widoki i funkcje w nim dostępne.

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

procertum SmartSign 3.2 wersja 1.0.2

Bazy danych raporty. 1. Przekopiuj na dysk F:\ bazę M5BIB.mdb z dysku wskazanego przez prowadzącego.

Dokumentacja SMS przez FTP

etrader Pekao Podręcznik użytkownika Informacje rynkowe

1. Instalacja Programu

Projekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31

Zamawianie Taxi Aktywator Instrukcja użytkownika

Sage Symfonia Start Mała Księgowość Zakładanie nowej firmy

1 Moduł Modbus ASCII/RTU 3

PRZEWODNIK PO ETRADER PEKAO ROZDZIAŁ XVI. INFORMACJE RYNKOWE SPIS TREŚCI

1. Opis okna podstawowego programu TPrezenter.

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Podręcznik użytkownika Publikujący aplikacji Wykaz2

JPK w programie Ewa - fakturowanie i magazyn

Praca w programie dodawanie pisma.

HELIOS pomoc społeczna

I. Interfejs użytkownika.

AutoCAD LT praca na obiektach rastrowych i nakładanie barw z palety RGB na rysunki.

Wykorzystanie serwisów WMS w oprogramowaniu GEO-MAP

Data wydania: Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

WOJEWÓDZTWO PODKARPACKIE

3 Programy do tworzenia

Współpraca Integry z programami zewnętrznymi

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

Portal Personelu dostępny jest pod adresem

wersja dokumentacji 1.00 Opis programu TeleTokenEdit

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

1 Moduł Modbus ASCII/RTU

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

4. Podstawowa konfiguracja

VinCent Administrator

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Program dla praktyki lekarskiej

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

SYSTEM CYFROWEJ REJESTRACJI PRZEBIEGU ROZPRAW SĄDOWYCH W SĄDACH POWSZECHNYCH INSTRUKCJA UŻYTKOWNIKA PROGRAMU RECOURT PLAYER

INSTRUKCJA OBSŁUGI APLIKACJI HERMES sprawdzian i egzamin gimnazjalny. OKE Warszawa

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

KS-ZSA. Mechanizm aktualizacji kartotek lokalnych w aptece na podstawie zmian w kartotece CKT. Data aktualizacji:

Instalacja i obsługa generatora świadectw i arkuszy ocen

Kolory elementów. Kolory elementów

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

Podręcznik użytkownika formularza wniosku aplikacyjnego

MECHANIZM WYMIANY DANYCH ORAZ ROZLICZEŃ APTEKA NFZ

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Nowe funkcje w programie SYMFONIA Handel Premium w wersji 2009.c

Elektroniczna Skrzynka Podawcza

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

Instrukcja do programu DoDPD 1.0

UMOWY INSTRUKCJA STANOWISKOWA

Transkrypt:

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności realizowane przez program za pośrednictwem GUI podzielone zostały na dwie grupy: przetwarzanie obrazów statycznych oraz przetwarzanie strumieni wizyjnych (Capture i MobieDec, nie wykorzystywane w tym laboratorium). Czarne pole po prawej stronie interfejsu pełni rolę informacyjną, gdzie znajdują się komunikaty o błędach oraz ewentualne wyniki przetwarzania. Podczas przetwarzania pojedynczych obrazów użytkownik zmuszony jest do wykonywania wszystkich operacji samodzielnie. Rys. 1 prezentuje dostępne opcje związane z przetwarzaniem obrazów. (a) (b) (c) (d) (e) Rys. 1. Opcje związane z przetwarzaniem obrazów Operacje możliwe do zrealizowania w procesie przetwarzania obrazów zostały podzielone na pięć grup. Każda grupa została zaznaczona kropkowaną linią na rys. 1 dodatkowo oznaczono wszystkie grupy literami (a - e). Poszczególne grupy oraz ich funkcje opisano w poniższych punktach. Wszystkie etapy przetwarzania opisano w logicznej kolejności, która jest konieczna do skutecznego przeprowadzenia procesu dekodowania. 1

1 Otwieranie i zapisywanie plików (a) Otworzyć nowy obraz - przycisk Image w grupie (a). Po zatwierdzeniu wyboru pojawi się okno zatytułowane Original prezentujące otworzony plik graficzny. Możliwe jest otwieranie nowych obrazów w dowolnym momencie pracy programu, jednak operacje będą przeprowadzane tylko na ostatnio otworzonym pliku. Zapisywanie wyników - przycisk Save w grupie (a). Zapisywany jest zawsze ostatnio wyświetlony obraz niezależnie od tytułu okna. Dla zapisu w formacie JPEG możliwe jest ustawienie parametru jakości zapisywanego pliku za pomocą suwaka znajdującego się w grupie (a), 100 oznacza najlepszą jakość obrazu po kompresji JPEG, wartość parametru jakości wyświetlana jest w tytule pola wyboru JPEG. W polu tekstowym zawierającym domyślnie tekst OutputFilename należy wpisać nazwę pliku wynikowego bez rozszerzenia, który zostanie zapisany w katalogu programu Watermarker. Aby plik został zapisany w innej lokalizacji należy podać całą ścieżkę dostępu do docelowego katalogu np. C:\Users\User\Desktop\nazwaPliku. 2 Detekcja obiektów z wykorzystaniem kaskady Haara (b) Dostępne są klasyfikatory Haara, wytrenowane pod kątem detekcji różnych obiektów. W programie istnieje możliwość wybrania dowolnej kaskady spośród 19 dostarczonych opisanych w plikach xml, do wyboru odpowiedniego pliku służy przewijana lista wyboru umieszczona w grupie (b). Doświadczalnie stwierdzono, że najlepsze rezultaty powoduje zastosowanie wytrenowanej do detekcji twarzy o nazwie haarcascade_frontalface_alt2. Ustawienie rozmiaru poszukiwanego obiektu suwakiem po lewej stronie grupy (b), domyślny rozmiar obiektu ustawiono na 40 40 pikseli. Należy mieć na uwadze, że wybór małego rozmiaru obiektu wydłuża proces detekcji natomiast ustawienie za dużego rozmiaru poszukiwanych obiektów zmniejsza dokładność. W celu przeprowadzenia detekcji obiektów w obrazie należy użyć przycisku Multiple object detect. Przeprowadzenie detekcji z zaznaczonym polem show powoduje wyświetlenie okna zatytułowanego Detected zawierającego zaznaczone czerwonym kolorem wykryte obiekty. 3 Ukrywanie obiektów i generacja klucza szyfrującego (c) Funkcje odwracalnego kodowania obiektów realizowane są przez komponenty wchodzące w skład grupy (c). 2

Kodowanie - Przycisk Code. Opcje: liczba przeprowadzanych operacji oraz rodzaj wykorzystywanych algorytmów. W celu ustalenia liczby relokacji należy ustawić suwak znajdujący się po prawej stronie grupy (c) na wybraną wartość z przedziału 0 10. Przesunięcie suwaka powoduje pojawienie się pól wyboru w grupach po trzy pola. Przykładowe ustawienie parametrów kodowania przedstawiono na rys. 2. (c) Rys. 2. Konfiguracja parametrów kodowania Proces kodowania umożliwia ukrywanie obszarów lub całego obrazu. W celu anonimizacji wyłącznie obiektów należy przeprowadzić detekcję obiektów opisaną poprzednim punkcie. Jeżeli wynik detekcji nie zwraca żadnych parametrów lub procedura detekcji nie została uruchomiona, proces kodowania obejmie cały obszar przetwarzanego obrazu. Obecność jednego wykrytego obiektu jest wystarczająca, aby procedura kodowania została przeprowadzona w danym obszarze zainteresowania. W efekcie kodowania obiektów wyświetlany jest zakodowany obraz wynikowy w oknie Coded oraz wygenerowany zostaje klucz szyfrujący w polu tekstowym na górze grupy (c). Pole tekstowe jest tylko do odczytu, możliwe jest skopiowanie klucza szyfrującego. 4 Osadzanie informacji dodatkowych (d) Informacja o lokalizacjach zakodowanych obiektów zapisywana jest w formie znaków wodnych lub w meta danych. Opcje związane z osadzaniem informacji dodatkowych zostały umieszczone w grupie (d): przycisk Embed - operacje zapisywania informacji w formie meta danych lub znaków wodnych. Należy zaznaczyć pole reprezentujące dany algorytm. Istnieje pięć możliwych sposobów umieszczania informacji dodatkowych, każdy z algorytmów wykorzystuje informacje otrzymane w wyniku detekcji obiektów. Opcja XML umożliwia zapisywanie meta danych w formie pliku *.xml z nazwą zgodną z polem tekstowym w grupie (a), domyślnie OutputFilename.xml. Ważne, aby zapisany plik *.xml miał identyczną nazwę, jak zakodowany plik graficzny. Kolejne pole LSB umożliwia osadzanie informacji z wykorzystaniem algorytmu znakowania wodnego LSB. Należy zwrócić uwagę na konieczność zapisywania 3

oznakowanych obrazów w postaci mapy bitowej *.bmp. Najmniejsza kompresja stratna JPEG skutecznie zniszczy osadzony znak wodny i uniemożliwi ekstrakcję parametrów. W celach porównawczych możliwe jest zapisywanie obrazów z wykorzystaniem kompresji JPEG, ale nie gwarantuje to prawidłowej detekcji znaku wodnego. Zaznaczenie pola Line RGB realizuje zapisanie informacji dodatkowych w postaci sygnatur w poszczególnych składowych barwnych. Słaba odporność algorytmu na kompresję JPEG narzuca zapisywanie oznakowanych obrazów jako pliki *.bmp. Możliwe jest zastosowanie kompresji JPEG w celach porównawczo badawczych. Pole wyboru zatytułowane Line HPD realizuje osadzanie informacji o lokalizacjach obiektów z wykorzystaniem zakłóceń wysokoczęstotliwościowych. Oznakowany obraz może zostać zapisany w dowolnym formacie, ponieważ wstępne testy odporności wykazały wystarczającą odporność na kompresję JPEG. Każda opisana metoda z wyłączniem XML powoduje wyświetlenie w oknie Positions watermarked obrazu wynikowego zawierającego osadzone informacje dodatkowe. Możliwe jest zapisanie oznakowanego obrazu, który zawiera zakodowane obiekty oraz osadzone informacje dodatkowe. 5 Ekstrakcja osadzonych informacji dodatkowych (d) Pierwszym etapem odczytywania zabezpieczonego pliku jest ekstrakcja informacji o lokalizacjach ukrytych obiektów. Procedura wydobywania ukrytych informacji wymaga dokładnej znajomości metody zastosowanej po stronie kodera do osadzania danych. W przypadku korzystania z metody XML dodatkowo wymagana jest obecność meta pliku o tej samej nazwie, co przetwarzany plik graficzny. Przycisk Extract w grupie (d) uruchomienie ekstrakcji. Poszczególne pola wyboru umożliwiają wydobywanie informacji z użyciem odpowiedniego algorytmu. W przypadku algorytmu LSB dodatkowo wyświetlany jest czarnobiały obraz Binary watermark reprezentujący binarną postać ukrytego znaku wodnego. Nie jest możliwy zapis binarnej reprezentacji znaku wodnego. 4

6 Dekodowanie zaszyfrowanych obiektów (c) Na podstawie wyniku ekstrakcji realizowane jest dekodowanie wszystkich ukrytych obiektów. W przypadku braku informacji o obiektach proces dekodowania zostanie przeprowadzony na całym obrazie. przycisk Decode na dole grupy (c) - dekodowanie z wykorzystaniem klucza szyfrującego wpisywanego w pole tekstowe po prawej stronie. Klucz szyfrujący musi być dokładnie taki sam, jak ten wygenerowany podczas kodowania. Wynik przetwarzania wyświetlany jest w oknie Decoded, jeżeli parametry obiektów zostały wydobyte zgodnie z algorytmem użytym po stronie kodera oraz wprowadzono właściwy klucz obraz wyjściowy powinien być porównywalny z oryginalnym. Możliwe jest pojawienie się artefaktów oraz zaburzenia barw w przetwarzanych obszarach spowodowane wpływem kompresji stratnej. Istnieje możliwość zapisania obrazu wyjściowego. 7 Wydobywanie addytywnych znaków wodnych (e) Procesem równorzędnym do dekodowania obiektów jest wydobywanie addytywnych znaków wodnych. Ze względu na właściwości algorytmu LSB procedura może być stosowana w obrazach zapisywanych bezstratnie w formacie *.bmp. Analogicznie do procedury dekodowania, jeżeli wydobyto informacje o ukrytych obiektach proces ekstrakcji zostanie ograniczony do poszczególnych obszarów w przeciwnym wypadku znak wodny zostanie wydobyty z całego obrazu. W celu przeprowadzenia procesu ekstrakcji osadzonego znaku wodnego addytywną metodą LSB należy zaznaczyć pole wyboru Extract oraz wybrać liczbę warstw użytych do osadzenia znaku wodnego za pomocą suwaka na dole grupy (e). Proces uruchamiany jest za pośrednictwem przycisku AdditiveLSB. Jakość przetworzonego obrazu oraz wydobytych znaków wodnych zależna jest od wykorzystanej ilości warstw bitowych. 8 Zadania do wykonania Wczytać plik zawierający twarz lub kilka twarzy en face Wykonać detekcję twarzy (punkt 2 powyżej), dla różnych ustawień rozmiaru twarzy. Zanotować czas obliczeń pokazany w oknie z dziennikiem zdarzeń (po prawej stronie okna programu) Skonfigurować algorytm relokacji pikseli (punkt 3 powyżej), zapisać klucz szyfrujący 5

Osadzić dane o lokalizacji obiektów (punkt 4 powyżej) korzystając z 2 wybranych metod, zapisać rodzaj zastosowanego algorytmu osadzania, zapisać obraz wynikowy z jakościami 100, 25 i 10, Dokonać ekstrakcji z obrazu wynikowego danych o lokalizacji, odpowiednim algorytmem osadzania (punkt 5 powyżej) Zdekodować oryginalny obraz (punkt 6 powyżej) Ponownie na oryginalnym obrazie wykonać AdditiveLSB, najpierw z opcją Embed, później z opcją Extract z minimalnym, średnim i maksymalnym wykorzystaniem bitów, regulowanym suwakiem. Skomentować wyniki uzyskiwane w powyższych krokach. Wypełnić tabelę: Jakość pliku: 100 100 25 25 10 10 Konfiguracje algorytmu relokacji Wpisz tu użyty przez siebie Wpisz tu użyty przez siebie drugi pierwszy algorytm i klucz algorytm i klucz Opisz tu subiektywne spostrzeżenia Opisz tu subiektywne spostrzeżenia i oceń jakość obrazu po kodowaniu i i oceń jakość obrazu po kodowaniu i dekodowaniu dekodowaniu 6