FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Rozměr: px
Začít zobrazení ze stránky:

Download "FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ"

Transkript

1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS VODOZNAČENÍ DIGITÁLNÍCH OBRAZŮ DIGITAL IMAGE WATERMARKING BAKALÁŘSKÁ PRÁCE BACHELOR S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR MIROSLAV ŠUJAN ING. PETR ČÍKA BRNO 2009

2 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Miroslav Šujan ID: Ročník: 3 Akademický rok: 2008/2009 NÁZEV TÉMATU: Vodoznačení digitálních obrazů POKYNY PRO VYPRACOVÁNÍ: Prostudujte základní principy vodoznačení digitálních statických obrazů. Zaměřte se zejména na techniky vodoznačení ve frekvenční oblasti. Navrhněte alespoň 2 vodoznačící metody, které budou vycházet z již známých metod. Dále tyto metody naprogramujte v prostředí MATLAB a vzájemně je porovnejte pomocí programu Checkmark. Výsledky budou přílohou práce v podobě tabulek a grafů. DOPORUČENÁ LITERATURA: [1] Chun-Shien, L. Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property. Hershey: Idea Group Publishing, ISBN: [2] Arnold, M., Schmucker, M., Wolthusen, D. S. Techniques and Applications of Digital Watermarking and Content Protection. Boston: Artech House Publishers, ISBN: Termín zadání: Termín odevzdání: Vedoucí práce: Ing. Petr Číka prof. Ing. Kamil Vrba, CSc. Předseda oborové rady UPOZORNĚNÍ: Autor bakalářské práce nesmí při vytváření bakalářské práce porušit autorská práve třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb.

3 Abstrakt Bakalářská práce se zabývá problematikou vodoznačení digitálních statických obrazů ve frekvenční oblasti. Jedná se o přidání tajné informace do originálních dat takovým způsobem, aby byla originální data ovlivněna co nejméně, ale zároveň aby nebylo jednoduché vložený vodoznak identifikovat a odstranit. Práce pojednává o současných metodách vodoznačení digitálních statických obrazů, dále se zabývá realizací dvou metod vodoznačení a následně testováním odolnosti těchto metod vůči útokům na ně provedených. Klíčová slova vodoznačení, vodoznak, SVD, WHT, útok, Checkmark, Matlab Abstract The bachelor s thesis deals with the problem of static digital watermarking in frequency domain. It is a process of adding secret information to the original data without any negative influence to them, while in the same time making sure that the identification and hidden watermark cannot be removed easily. The main aim of this thesis is to sum up the current techniques of watermarking, to carry out of two watermarking techniques and a test of resistance to attacks against them. Keywords watermarking, watermark, SVD, WHT, attack, Checkmark, Matlab

4 ŠUJAN, M. Vodoznačení digitálních obrazů: bakalářská práce. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, s. Vedoucí bakalářské práce Ing. Petr Číka.

5 Prohlášení o původnosti práce Prohlašuji, že svou bakalářskou práci na téma Vodoznačení digitálních obrazů jsem vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené bakalářské práce dále prohlašuji, že v souvislosti s vytvořením této bakalářské práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne podpis autora

6 Poděkování Děkuji vedoucímu bakalářské práce Ing. Petru Číkovi za velmi užitečnou metodickou pomoc, cenné rady a vstřícné jednání při zpracování práce. V Brně dne podpis autora

7 Obsah Úvod Vodoznaky Současné digitální vodoznaky Základní principy digitálního vodoznačení Proces vložení vodoznaku Proces extrakce vodoznaku Rozdělení digitálních vodoznaků Vodoznačící systémy Základní požadavky na digitální vodoznaky Oblasti vkládání digitálních vodoznaků Útoky na digitální vodoznaky Hodnocení kvality vodoznačených dat Singulární dekompozice, Walsh Hadamardova transformace Základní informace o singulární dekompozici Příklad SVD Základní informace o Walsh - Hadamardově transformaci Příklad WHT Program Checkmark Nastavení programu Checkmark Praktická realizace vodoznačících metod Technika vodoznačení za pomoci singulární dekompozice Vložení vodoznaku Extrakce vodoznaku Testování odolnosti metody vůči útokům Technika vodoznačení za pomoci Walsh Hadamardovy transformace Vložení vodoznaku Extrakce vodoznaku Testování odolnosti metody vůči útokům Závěr... 44

8 Seznam obrázků Obr.1.1 Základní schéma procesu vodoznačení Obr.1.2 Základní schéma procesu extrakce vodoznaku Obr.1.3 Schéma základních požadavků na digitální vodoznaky Obr.1.4 Rozdělení oblastí pro vkládání vodoznaků Obr.1.5 Rozdělení útoků na vodoznaky Obr.2.1 Hadamardovo uspořádání dle kmitočtu a rekurzivní dekompozice [10] Obr.4.1 Schéma modifikované Changovy vodoznačící metody pomocí SVD [7] Obr.4.2 Použitý originální obraz a vodoznak pro účely vodoznačení Obr.4.3 Rozložení spektra transformovaného bloku Obr.4.4 Výběr bloků určených k vodoznačení Obr.4.5 Schéma extrakce vodoznaku pro metodu SVD Obr.4.6 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 15 a Obr.4.7 Extrahovaný vodoznak s hodnotou NCC = 0, Obr.4.11 Schéma vodoznačící metody za pomoci techniky WHT Obr.4.12 Rozložení spektra transformovaného bloku a Obr.4.13 Schéma extrakce vodoznaku pro metodu WHT Obr.4.14 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 8 a Obr.4.15 Ukázka vytažených vodoznaků pro stupeň kvality JPEG komprese 100, 75, Obr.4.16 Ukázka vytažených vodoznaků pro stupeň kvality 800, 150, Obr.4.17 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 25 a... 41

9 Seznam tabulek Tab.4.1 Test odolnosti proti JPEG kompresi Tab.4.2 Test odolnosti proti vlnkové kompresi Tab.4.3 Test odolnosti proti různým útokům Tab.4.4 Test odolnosti proti JPEG kompresi Tab.4.5 Test odolnosti proti vlnkové kompresi Tab.4.6 Test odolnosti proti různým útokům Tab.4.7 Test odolnosti proti JPEG kompresi Tab.4.8 Test odolnosti proti vlnkové kompresi Tab.4.9 Test odolnosti proti různým útokům Tab.4.10 Test odolnosti proti JPEG kompresi Tab.4.11 Test odolnosti proti vlnkové kompresi Tab.4.12 Test odolnosti proti různým útokům... 42

10 Úvod S rychlým rozvojem techniky zpracování digitálních dat, ať už jsou to data obrazová, zvuková či jenom pouhý text, vzniká i potřeba zabezpečení těchto dat proti nelegálnímu použití. Pro ochranu takových dat se začalo využívat různých technik, z nichž jednou z nejpoužívanějších a nejvíce rozšířených je technika vkládání vodoznaku do multimediálních dat, která chceme zabezpečit. Tato technika se zkráceně nazývá vodoznačení (watermarking). Cílem vodoznačících metod je zabezpečit ověření identity multimediálních dat a tím také autorská práva tak, aby změna těchto dat byla minimální a lidským okem nepostřehnutelná. Bakalářská práce pojednává o vodoznačení digitálních statických obrazů ve frekvenční oblasti. První část je věnována vodoznačení obecně, popisu vodoznaku, jeho užití, druhům vodoznaků atd. Druhá část se zabývá technikou vodoznačení pomocí singulární dekompozice a Walsh - Hadamardovy transformace. Třetí část je věnována rozboru a nastavení testovacího programu Checkmark. Poslední část se zabývá rozborem a testováním jednotlivých použitých metod a také jejich odolností vůči různým útokům, které byly simulovány v již zmíněném programu Checkmark. Testovací metody byly vytvořeny za pomoci programu Matlab. 10

11 1. Vodoznaky 1.1 Současné digitální vodoznaky Pro zabezpečení dat se používají různé techniky, některé z nich jsou nazývány jako steganografie, což je zčásti kryptologie (šifrování) a zčásti uschování informace. Kryptologie se používá k zabezpečení významu zprávy a uschování informace k znesnadnění odhalení existence této zprávy. Hlavní výhodou steganografie je potom tedy to, že daná zpráva je šifrována a navíc ještě uschována uvnitř nějakého zdroje. Bez znalosti existence této zprávy je velice těžké ji takto uschovanou najít a navíc rozkódovat [1]. Digitální vodoznačení má naproti steganografii ještě navíc přidány požadavky na odolnost proti možným útokům. Odolnost proti útokům závisí hlavně na aplikaci, nicméně úspěšný útok má jednoduše za úkol učinit vodoznak nedetekovatelným. Vodoznak vždy nemusí být neviditelný, což je rozdíl oproti steganografii. Viditelné vodoznaky mají svůj základ podobný těm, které se objevili již ve 13. století. Moderní digitální vodoznaky mohou být různé vzory, například loga firem nebo digitální podpisy, které zajišťují copyright [2]. Historie vodoznaků začíná koncem 20. století, kdy vznikla potřeba chránit důležitá digitální data z důvodu rozvoje počítačových sítí a zejména internetu. Vodoznačení tedy znamená přidání digitální informace do originálních dat takovým způsobem, že je to pro člověka nepostřehnutelné, ale zároveň snadno detekovatelné počítačovými algoritmy [3]. První publikace zabývající se digitálními vodoznaky byly vydány Tanakou v roce 1990 a následně Caronim a Tirkelem v roce Od roku 1995 se prudce zvýšil rozvoj techniky digitálního vodoznačení. Vzrůstající trend vydávání publikací věnujících se problematice vodoznačení má exponenciální charakter a do roku 2009 jí již existuje nepřeberné množství [3]. V dnešní době existuje velké množství různých digitálních vodoznačících metod, které jsou vhodné pro různé použití, například pro vodoznačení audiovizuálních, audio nebo obrazových dat. S rozvojem dalších vodoznačících metod se také bohužel rozvíjí i metody, jež mají naopak za úkol digitální vodoznak z chráněných dat vyjmout nebo poškodit. 1.2 Základní principy digitálního vodoznačení Základní princip dnešních užívaných systémů s vodoznaky je podobný symetrickým kryptografickým systémům, protože je založen na použití stejného klíče k vložení i detekci vodoznaku. Každý zabezpečovací systém využívající digitální vodoznaky se skládá ze dvou hlavních bloků blok vložení a blok detekce (extrakce vodoznaku). Tento systém lze popsat množinou (O, W, K, E K, D K, Cτ), kde O představuje originální data, W značí vodoznak, K je šifrovací klíč, E K značí proces vkládání, D K proces detekce a Cτ je porovnávací funkce. Šifrovací klíč K může, ale nemusí být součástí bloku vkládání. Jeho použití však zvyšuje bezpečnost vloženého vodoznaku a tím se zároveň zvyšuje ochrana originálních dat před neautorizovanými operacemi [4]. Následující dvě funkce [4] E K : O x W x K O D K : O x K W (1.1) popisují vkládání a detekci vodoznaku. E K značí proces vkládání a D K značí proces vyjmutí vodoznaku. Porovnávací funkce [4] Cτ : W 2 {0,1} (1.2) 11

12 porovnává pomocí prahu τ extrahovaný vodoznak s původně vloženým a tím je dosaženo výsledku porovnání. Práh je závislý na zvoleném algoritmu a měl by jednoznačně určit, zda se jedná o originální vodoznak nebo ne. K tomuto účelu se využívá například NCC (normalizovaná křížová korelace) [3] Proces vložení vodoznaku K procesu vodoznačení se tedy využívá třech vstupních parametrů, jsou to originální data O, vodoznak W a tajný nebo veřejný klíč K, některé digitální vodoznačící systémy využívají k procesu vodoznačení i více bezpečnostních klíčů. Následující obrázek Obr.1.1 a funkce E K popisují princip vložení vodoznaku [3]. E K (O, W, K) = C W (1.3) Proces extrakce vodoznaku Obr.1.1 Základní schéma procesu vodoznačení K extrakci vodoznaku je použito čtyř vstupních parametrů. Originální data O, vodoznak W, tajný nebo veřejný klíč K, vodoznačená data C W. Proces extrakce vodoznaku je inverzní operace k procesu vložení. Výstupem tohoto systému je extrahovaný vodoznak W. Obrázek Obr.1.2 a funkce D K popisují princip extrakce vodoznaku [4]. D K (O, W, K,C W ) = W (1.4) Obr.1.2 Základní schéma procesu extrakce vodoznaku 12

13 1.3 Rozdělení digitálních vodoznaků Digitální vodoznaky se dělí podle různých kriterií do mnoha skupin, tím nejzákladnějším rozdělením je ovšem rozdělení na digitální vodoznaky viditelné a na digitální vodoznaky skryté, které se ještě dále dělí na křehké a robustní. Dalším rozdělením vodoznaků může také být rozdělení na veřejné a soukromé vodoznaky [3]. Viditelné vodoznaky, jak již název napovídá, jsou vizuální vzory jako například loga, která jsou vložena nebo která překrývají daný obraz nebo video, jsou velmi podobné papírovým vodotiskům. Viditelné vodoznaky jsou aplikovány hlavně na obrázky, popř. na videonahrávky, aby viditelně označily takto volně dostupné multimediální soubory a tím je zabezpečily proti nelegálnímu komerčnímu použití. Příkladem viditelného vodoznaku mohou například být filmy vysílané komerčními televizemi, každý si jistě povšimnul loga této televize umístěného většinou v některém horním rohu. Viditelnými vodoznaky mohou v jistém slova smyslu být myšleny i vodoznaky, které zabezpečují autenticitu audio nahrávek [3]. Skryté vodoznaky, jsou takové vodoznaky, které pozorovatelé zrakem nevnímají, ale přitom lze algoritmicky zjistit jejich přítomnost [4]. Robustní vodoznaky jsou typy vodoznaků, které jsou navrženy tak, aby vzdorovaly různorodým manipulacím, které mají za úkol odstranit nebo jinak znehodnotit vložený vodoznak, takové manipulace se nazývají útoky na vodoznak. Tento typ vodoznaků se využívá u všech systémů, které vyžadují vyšší zabezpečení [4]. Křehké vodoznaky jsou typy vodoznaků, které jsou vloženy s velmi nízkou robustností. Proto může být tento typ vodoznaku zničen dokonce i těmi sebemenšími manipulacemi, které lze s multimediálním souborem provádět. V tomto duchu jsou srovnatelné se skrytými zprávami ve steganografických metodách. Tento typ vodoznaků může být využíván pro kontrolu integrity objektů [4]. Veřejné a privátní (soukromé) vodoznaky jsou rozlišovány v souladu s tajnostními požadavky pro klíč ve smyslu vložení a znovu získání vodoznaku. Podle základních principů vodoznačení je stejný klíč užívaný v kódovacím i dekódovacím procesu. Jestliže je klíč známý, pak tento typ vodoznaku nazýváme veřejným, a jestliže je klíč skrytý, pak jej nazýváme soukromým vodoznakem. Veřejné vodoznaky mohou být použity v aplikacích, které nemají výrazné bezpečnostní požadavky [4]. Kromě různých typů vodoznaků jsou ještě rozlišovány čtyři různé vodoznačící systémy, které jsou rozdělovány podle vstupu a výstupu během identifikačního procesu. Používání více informací na detekční straně zvyšuje spolehlivost celého vodoznačícího systému, ale omezuje proveditelnost vodoznačící metody na straně zabezpečovací [4]. 1.4 Vodoznačící systémy Privátní (soukromé) vodoznačící systémy vyžadují originální data při procesu čtení. Tento typ systémů můžeme dále rozdělit v závislosti na tom, zda je pro dekódování potřebný vložený vodoznak. Typ I Tento systém je schopen zjistit vodoznak i z potenciálně manipulovaných dat, vodoznak se stanoví z originálních dat. 13

14 DK ( CW, O) = W (1.5) Typ II Tento systém dodatečně užívá i kopii vodoznaku, a proto je reprezentován následujícími rovnicemi. DK ( CW, O, W ) = W a Cτ (W,W) = 1 pro C τ = 0 pro C < τ (1.6) Polo-privátní vodoznačící systémy nevyužívají originální data pro detekci vodoznaku. DK ( CW, W ) = W a Cτ (W,W) = 1 pro C τ = 0 pro C < τ (1.7) Polo-privátní vodoznačící systémy se používají v aplikacích, kde přístup k originálním datům není praktický nebo možný. Polo-privátní vodoznačící systémy mohou být použity pro kontrolu kopírování a také k ochraně autorských práv. Veřejné vodoznačící systémy jsou největší výzvou na vývoj těchto systémů. Žádná originální data ani vodoznaky totiž nejsou využívaný v procesu dekódování. D K (C W ) = W (1.8) Toto je nezbytné v aplikacích, ve kterých musejí být čteny n bity z informací značených jako C W, tedy z vodoznačených dat. Tento systém se používá například pro stíhání nezákonně distribuovaných kopií [4]. 1.5 Základní požadavky na digitální vodoznaky V této části se blíže podíváme na některé ze základních požadavků, které jsou kladeny na digitální vodoznaky. Některé tyto požadavky si vzájemně odporují, přesto se obecně doporučuje sledovat je v co nejvyšší míře. Těmi nejzákladnějšími požadavky jsou odolnost, nevnímatelnost a bezpečnost daného digitálního vodoznaku. Jestliže bude kladen důraz pouze na jeden z těchto tří požadavků, potom ty ostatní jdou do ústraní, toto je vyjádřeno obrázkem Obr.1.3. Je tedy potřeba volit kompromis mezi následujícími základními požadavky. Odolnost je schopnost skrytých dat odolávat útokům, ať už jsou to útoky neúmyslné, které explicitně nemíří na odstranění vodoznaku (například zvětšení, zmenšení, ořezání daného obrázku) nebo jsou to útoky, které naopak cíleně míří na jeho odstranění [5]. Nevnímatelnost neboli průhlednost digitálního vodoznaku je závislá na aplikaci a účelu vodoznačícího systému. Artefakty, které vznikají vodoznačícím procesem mohou být nejen nevhodné, ale mohou také ničit tržní hodnotu daných vodoznačených dat. Je proto důležité navrhovat vodoznačící metody s ohledem na lidský vizuální nebo sluchový systém za účelem maximalizace energie vodoznaku ovšem tak, aby nebyl překročen práh vnímatelnosti lidských smyslů [3]. Bezpečnost je v dnešní době založena na používání jednoho nebo více kryptografických klíčů, což ztěžuje přístup a následné odstranění vodoznaku [3]. 14

15 Obr.1.3 Schéma základních požadavků na digitální vodoznaky Složitost je obecně čas, který útočník potřebuje k poškození nebo úplnému odstranění vodoznaku. Doporučuje se používat takové algoritmy vkládání vodoznaku, aby bylo jeho odstranění co nejsložitější a trvalo útočníkovi co nejdéle [3]. Spolehlivost detekce představuje dostatečný a neotřesitelný důkaz o vlastnických právech testovaných dat [3]. Kapacita udává množství nadbytečné informace (vkládaného vodoznaku), která může být vložena do zdrojových dat. Kapacita vodoznaku je vlastnost, která úzce souvisí s odolností. Pokud totiž zdrojová data obsahují velké množství vložených informací, stává se vodoznak v případě útoku lehce detekovatelný. Naproti tomu při vložení minimální hodnoty informace, která je navíc obsažena jen ve velmi malé oblasti zdrojových dat, je vodoznak prakticky nedetekovatelný, ale naproti tomu může být odstraněn jakoukoli modifikací. Je tedy vždy důležité dobře rozhodnout jaké množství vložené informace je vhodné pro konkrétní případ [3]. 1.6 Oblasti vkládání digitálních vodoznaků V současné době se metody vodoznačení rozdělují do tří hlavních skupin podle oblasti vkládání vodoznaku do zdrojových dat. Tyto oblasti jsou znázorněny na obrázku Obr.1.4. Oblasti vkládání vodoznaků Časová (obrazová) oblast Frekvenční oblast Parametrická oblast Obr.1.4 Rozdělení oblastí pro vkládání vodoznaků 15

16 Časová (obrazová) oblast Metody vložení vodoznaku v časové oblasti, které se aplikují na obrazové signály, se také někdy nazývají jako metody vložení vodoznaku v obrazové oblasti. U těchto metod se v případě nevnímatelných vodoznaků využívá nedokonalosti lidského zraku v tom smyslu, že člověk dokáže rozeznat maximálně 90 přechodů jasových úrovní [3]. Při vyšším počtu přechodů již není schopný zaregistrovat malé změny v těchto přechodech. Tohoto principu využívá také dobře známá a používaná technika vodoznačení v časové oblasti metoda modifikace LSB bitů, která modifikuje nejméně významné bity tak, že je nahrazuje bity vodoznaku. Tato metoda se používá jak u statických obrazů, tak také u audio signálů [3]. I přes svou jednoduchost se tato metoda ovšem příliš nepoužívá z důvodu malé odolnosti proti útokům Frekvenční oblast Metody vložení vodoznaku ve frekvenční oblasti, neboli v transformované oblasti jsou v současnosti těmi nejpoužívanějšími metodami pro vodoznačení, jsou totiž mnohem více robustní proti útokům než metody v oblasti časové. I přes to, že jsou více robustní, zůstávají nepostřehnutelné lidskými smysly. Existuje mnoho metod vkládání vodoznaků ve frekvenční oblasti. K možnostem vodoznačení ve frekvenční oblasti patří použití diskrétní kosinové transformace, vlnkové transformace, singulární dekompozice nebo Walsh - Hadamardovy transformace pro převedení zdrojových dat do prostoru transformačních koeficientů. Singulární dekompozici a Walsh - Hadamardové transformaci bude věnována následující kapitola. Tyto transformace mohou být použity na celý obraz, na části obrazu popř. nějaké jiné variace. Zpětnou transformací modifikovaných koeficientů se získávají původní data, ve kterých je obsažen vodoznak [3]. Parametrická oblast Metody vložení vodoznaku v parametrické oblasti jsou založené na modifikaci některých parametrů originálních dat. Aby bylo možné měnit vybrané parametry, je třeba původní signál nejprve přetransformovat do parametrické oblasti. Jednou z používaných technik je například metoda vkládání vodoznaku založená na fraktálovém popisu obrazu, kdy bývají upravovány parametry jasu nebo kontrastu. Další metodou vodoznačení v parametrické oblasti je metoda založená na změně matice barevné palety RGB, kde je upravován například parametr sytosti barvy. Výsledné vodoznaky, vložené metodou využívající fraktálové kódování, jsou odolné zejména proti kompresi nebo filtrování signálu [3]. 1.7 Útoky na digitální vodoznaky Výzkum vodoznaků přinesl rozsáhlé množství vodoznačících technik, které mohou být rozděleny do mnoha metodických úrovní. Každá z těchto metod se snaží redukovat napadnutelnost různými útoky. Útoky na vodoznaky mohou být rozděleny do dvou hlavních skupin přátelské a zákeřné útoky. Konvenční datové operace, jako jsou oříznutí, barevné korekce a další, které jsou běžně používané v počítačové technice, mohou zničit vodoznak, rozdílné operace od těchto klasických jsou také pro vodoznak nebezpečné. Přátelské útoky jsou neúmyslné, kdy uživatel nemá informace o skrytém vodoznaku a jeho vodoznačícím schématu. Druhý typ útoku se nazývá zákeřný, má za cíl přímo odstranit skrytý vodoznak. Další dělení vodoznaků je znázorněno na obrázku Obr.1.5 [2]. 16

17 Útoky na vodoznaky Jednoduché útoky Útoky znemožňující detekci Odstraňující útoky Obr.1.5 Rozdělení útoků na vodoznaky Jednoduché útoky Jednoduché útoky na vodoznak se snaží vymazat informaci o vodoznaku manipulováním celého obrazu a jeho komponent. Tyto útoky neizolují ani neidentifikují specifickou informaci o vodoznaku. Útok je úspěšný, jestliže vodoznak nelze extrahovat nebo ho nelze rozpoznat a jestliže použitelnost originálních dat nebyla poznamenána. Příkladem tohoto útoku může být lineární filtrování, jako je filtrování horní propustí či dolní propustí nebo nelineární filtrování, jako je redukce barev, D/A či A/D konverze a převzorkování [2]. Útoky znemožňující detekci Tyto útoky ničí přímo informaci o vodoznaku, například při narušení procesu korelace. Útoky jsou obvykle založeny na geometrických změnách nebo na ořezání obrazu. Příklady mohou být změny rozměrů, rotace a ořezání. Jeden z nejznámějších útoků je založen na programu StirMark, který ničí informaci o vodoznaku náhodně vybranými modifikacemi popř. kombinacemi různých modifikací [2]. Odstraňující útoky Odstraňující útoky analyzují vodoznak, odhadují vodoznačící metodu a snaží se extrahovat originální vodoznak, aby jej odstranily. V tomto případě jsou používány aplikace, které analyzují zdrojová data [2]. 1.8 Hodnocení kvality vodoznačených dat Pro hodnocení kvality vodoznačených obrazů se využívá dvou metod, subjektivní metody a objektivní metody hodnocení. Subjektivní metoda hodnocení Tato metoda využívá vizuální hodnocení kvality obrazu určitým množstvím lidí, je ovšem nákladná a pro pozorovatele náročná, protože lidské oči se celkem rychle unaví. Ani vypovídající hodnota této metody není příliš směrodatná, protože obrazový vjem v lidském mozku závisí na podnětu nelineárně. Výhodou je ovšem to, že tato metoda bere v potaz případné rušivé působení vodoznaku. 17

18 Objektivní metoda hodnocení K vyhodnocení obrazové kvality vodoznačených a rekonstruovaných obrazů se používá PSNR (Peak Signal-to-Noise Ratio), neboli špičková hodnota odstupu signál-šum, jež se počítá podle následující rovnice [7] PSNR = 10log10, [db] (1.9) MSE kde 255 reprezentuje maximální hodnotu každého pixelu a MSE (Mean Square Error), neboli střední kvadratická chyba je definována dle následující rovnice [7] VO ŠO 1 2 MSE= ( ) ( x ij x ij ). (2.0) VO ŠO i= 1 j= 1 Zde VO a ŠO reprezentují výšku a šířku daného obrazu, x ij je hodnota pixelu daného souřadnicemi (x,y) v originálním obraze a x ij je hodnota pixelu po vodoznačícím procesu. Čím větší PSNR je, tím je lepší kvalita vodoznačeného obrazu ve vztahu k originálnímu [7]. Pro posouzení shody mezi originálním a extrahovaným vodoznakem se používá NCC (Normalized Cross Corelation), neboli normalizovaná křížová korelace [8] VV 1 ŠV 1 i = 1 j = 1 NCC = VV 1 ŠV 1, (2.1) 2 ( x ) i = 1 j = 1 kde VV a ŠV reprezentují výšku a šířku vodoznaků, x ij a x ij představují hodnoty pixelů na pozicích (i,j) originálního a extrahovaného vodoznaku. Výstup této funkce je v rozmezí hodnot 0 až 1. x ij x ij ij 18

19 2. Singulární dekompozice, Walsh Hadamardova transformace 2.1 Základní informace o singulární dekompozici Singulární dekompozice (SVD Singular Value Decomposition) je numerický proces, který se hojně používá při redukci dat. SVD má mnoho praktických i teoretických využití. Jedna zvláštnost SVD je ta, že může být použita na jakoukoliv reálnou matici (m,n). Představme si matici A(m,n) rozměru N N, jestliže se na tuto matici použije SVD, potom výsledkem jsou tři matice U, S, V, každá o rozměru N N, přičemž matice U a V jsou ortogonální matice a matice S je diagonální matice. Jak již bylo uvedeno SVD je tedy operace, která matici A převede na matice U, S, V,. Matice U obsahuje levé singulární vektory, V pravé singulární vektory a diagonální matice S obsahuje singulární hodnoty, kde jednotlivé hodnoty jsou uspořádány na hlavní diagonále v tomto pořadí s 1 s2... sr > sr + 1 =... = sp = 0 (2.2) kde r je hodnost matice A, a kde P je menší z rozměrů m nebo n [6]. Mějme matici A, jejíž rozměr je N N a r N, potom SVD této matice je [7] s1 0 L 0 0 s2 L 0 A = USV = [ u, u u 2, L, N ] [ v1, v2, L, v 0 0 O L s N T 1 N ] kde u i a v i jsou sloupcové vektory matic U a V. = r i = 1 s u v i i T i, (2.3) SVD byla také teprve nedávno použita v procesu zpracování obrazu a to v aplikacích, které zahrnují obrazovou kompresi, skrytí obrazových informací, snížení šumu a při procesu vodoznačení. Využívá se toho, že výsledný obraz se příliš nemění, jestliže je k jeho singulárním hodnotám přidána velmi malá interferenční hodnota [7]. 2.2 Příklad SVD Na ukázku problematiky SVD je uveden následující příklad, který byl vytvořen pomocí programu Matlab. Mějme dánu matici A, na kterou budeme aplikovat singulární dekompozici. Jestliže je tedy matice A = 8 1 2, potom po provedení singulární dekompozice dostáváme tři matice U, S, V, kde 0,4963 0,7909 0, , U = 0,4566 0,5886 0,6671, S = 0 0,7384 0,1676 0, , ,

20 0,6656 0,7256 0,1747 V = 0,5366 0,3026 0, ,5187 0,6181 0,5907 Mezi těmito maticemi platí T A = USV 0,4963 = 0,4566 0,7384 0,7909 0,5886 0,1676 0, ,1085 0, , , ,6850 0,6656 0,5366 0,5187 0,7256 0,3026 0,6181 0,1747 0,7878 0,5907 T. Je vidět, že matice S je diagonální matice, jak již bylo uvedeno dříve. Dále, v praktické části se bude pracovat právě s touto maticí. V levém horním rohu této matice je soustředěna nejvyšší číselná hodnota, která reprezentuje nejvyšší hodnotu energie, směrem k dolnímu pravému rohu číselné hodnoty klesají a jimi reprezentované hodnoty energií se tedy snižují. Jestliže se tedy bude ovlivňovat některá z méně významných hodnot, která reprezentuje nižší hodnotu energie, potom po provedení zpětné SVD nebude mít tato změna na rekonstruovanou matici A zásadní vliv. Na ukázku tohoto tvrzení byla k hodnotě na pozici S(3,3) matice S přičtena hodnota 0,5, potom tedy , 0 0 S ' = 0 7, ,1850 Po provedení zpětné SVD dostáváme A' = US' V T 0,4963 = 0,4566 0,7384 0,7909 0,5886 0,1676 0, ,1085 0, , , ,1850 0,6656 0,5366 0,5187 0,7256 0,3026 0,6181 0,1747 0,7878 0,5907 T 1,0313 = 8,0583 7,9429 4,8590 0,7372 7,2573 8,1058 2,1970 3,8071 Je patrné, že se změna S(3,3) ve výsledku příliš neprojevila, tohoto se bude využívat pro jednu z metod vodoznačení. 20

21 2.3 Základní informace o Walsh - Hadamardově transformaci Walsh - Hadamardova transformace (WHT Walsh Hadamard Transform) je periodická transformace, při které jsou jednotlivé funkce vytvářeny změnou měřítka a opakováním, podobně je tomu např. také u kosinovy transformace. Jedná se tedy o lineární ortogonální transformaci, jejíž bázi tvoří funkce signum (obdélníkové funkce) [9]. W0(t) W1(t) 1-1 H0(t) H1(t) 1-1 W2(t) H2(t) W3(t) H3(t) W4(t) H4(t) W5(t) H5(t) W6(t) W7(t) 1-1 H6(t) H7(t) 0 Walsh 1 0 Hadamard Obr.2.1 Hadamardovo uspořádání dle kmitočtu a rekurzivní dekompozice [10] WHT transformuje reálný obraz f(m,n) na diskrétní spektrum představované reálnou funkcí F(k,l) M N F( k, l) = f ( m, n) h m h, (2.4) m = 1 n = 1, k kde h m,k a h n,l jsou koeficienty tzv. Hadamardovy matice H N(M), pro které platí rekurentní transformace v maticové podobě n, l H n( m) H n( m) H1 = 1, H 2 =, L H n( m) + 1 =, (2.5) H n( m) H n( m) kde H 2 je tzv. jádro Hadamardovy matice. Pro Hadamardovu matici n-tého řádu platí H n. H n = n. I, kde H n je transponovaná matice k H n a I je diagonální jednotková matice [9]. 21

22 2.4 Příklad WHT Na ukázku problematiky WHT je uveden následující příklad, který byl opět vytvořen pomocí programu Matlab. Mějme dánu matici A, na kterou se bude aplikovat Walsh - Hadamardovu transformaci. Jestliže je matice A =, potom pro transformaci je potřebná Hadamardova matice H 4 = H 2 H 2 = = , 1 1 po provedení transformace podle vztahu 4 A. T 4 T = H. H dostáváme matici 21 2,5 0,5 7 1, ,5 T =. 0, ,5 0 0,5 0,5 1 Je vidět, že matice T má v levém horním rohu soustředěnu nejvyšší číselnou hodnotu, která reprezentuje nejvyšší hodnotu energie, ostatní číselné hodnoty jsou nižší a reprezentují menší úrovně energie. Jestliže se tedy bude ovlivňovat některá z méně významných hodnot, která reprezentuje nižší hodnotu energie, potom po provedení zpětné Walsh Hadamardovy transformace (IWHT) nebude mít tato změna na rekonstruovanou matici A zásadní vliv. Po prohození koeficientů T(3,4) s T(4,3) a provedení zpětné transformace podle vzorce T A = H. T. H, dostáváme matici 4 7,5 5 2,5 1,5 7 8,5 5 A =. 5 8,5 3 3,5 0,5 7 9,5 6 Tato matice se od původní příliš neliší, čehož se bude využívat při metodě vodoznačení. 22

23 3. Program Checkmark Checkmark je testovací program pro porovnávání výkonnosti jednotlivých technologií digitálního vodoznačení. Je to program, který běží ve spolupráci s programem Matlab pod operačními systémy Windows a operačními systémy unixového typu. Poskytuje efektivní a účinné nástroje k ohodnocení vodoznačících metod. Checkmark obsahuje více typů útoků než jiné programy podobného typu. Skóre z jednotlivých typů útoků prováděných Checkmarkem mají váhu podle toho, jak moc je daná vodoznačící metoda používaná. Výsledky jednotlivých provedených útoků tímto programem mohou být přehledně zaneseny do tabulek v HTML kódu. 3.1 Nastavení programu Checkmark Pro správnou funkci tohoto programu je třeba jej nejprve nastavit, což se provádí manuálně, v souboru getconfig.m, kde se nastavují hlavně cesty - k vlastnímu programu, k vodoznačeným obrazům a také k výstupům. Nastavení bylo provedeno pomocí programu Matlab, verze (R14), Service Pack 3. Všechny parametry za znakem = jsou uvedeny v jednoduchých úvozovkách. checkmarkpath = nastavení cesty k vlastnímu programu. SETUP.imagepath = nastavení cesty k vodoznačeným obrazům. SETUP.attackedsubdir = nastavení složky, kam se budou ukládat obrazy po jednotlivých útocích. SETUP.applicname = tímto parametrem se nastavuje, jaké typy útoků budou provedeny, v našem případě se nastaví parametr copyright, který provádí veškeré typy útoků na vodoznak. SETUP.numims = nastavení počtu vodoznačených obrazů pro provedení útoků. SETUP.mainHTMLpage = název hlavní HTML stránky, kam bude vypsán výstup jednotlivých útoků. SETUP.HTMLPATH = nastavení cesty pro uložení HTML stránek. 23

24 4. Praktická realizace vodoznačících metod K vytvoření metod pro vodoznačení byla vybrána frekvenční oblast. Metody vodoznačení v této oblasti jsou v současné době hojně využívány a dochází u nich k neustálému rozvoji a zdokonalování. Základem těchto metod je singulární dekompozice (SVD) a Walsh - Hadamardova transformace (WHT), které byly objasněny výše. K praktické realizaci metod byl v obu případech použit program Matlab. 4.1 Technika vodoznačení za pomoci singulární dekompozice Vložení vodoznaku První realizovaná metoda vychází z metody popsané v [7], jedná se o Changovu vodoznačící metodu pomocí SVD. Experimentální výsledky ukazují, že Changovo schéma vodoznačení dokáže vzdorovat JPEG kompresi, zostření či rozostření, rozmazání, ořezání a šumovým útoků. Metoda byla modifikována způsobem, který bude popsán dále v textu. Originální obraz Rozdělení obrazu na díly 4x4 px (nepřekrývající se) Výpočet SVD U matice V matice S matice Vodoznak + klíč Vodoznačící proces U matice V matice S matice Zpětná SVD Vodoznačený obraz + klíč Obr.4.1 Schéma modifikované Changovy vodoznačící metody pomocí SVD [7] Metoda vodoznačení pomocí SVD je znázorněna na obrázku Obr.4.1, je navržena tak, aby pracovala s binárními daty. Využívá černobílý vodoznak o velikosti P P pixelů (64 64) a originální obraz o velikosti N N pixelů ( ) v odstínech šedi, který je nejprve rozdělen na nepřekrývající se bloky B velikosti 4 4 pixely. Jako vstupní obraz v odstínech šedi byla použita Lena ( px, 8 bit) a binární vodoznak, zobrazené na Obr

25 Obr.4.2 Použitý originální obraz a vodoznak pro účely vodoznačení Metoda vodoznačení je založena na změně druhého nenulového prvku diagonální matice S j bloku B j, kterou získáme singulární dekompozicí (viz. kapitola 2). Jedná se o změnu frekvenčního koeficientu v pásmu středních frekvencí. Jak již bylo řečeno v kapitole 2, každý nenulový prvek diagonální matice S j reprezentuje jinou energii, která odpovídá jinému pásmu frekvencí. V levém horním rohu je tedy soustředěna největší hodnota energie odpovídající pásmu nízkých frekvencí, směrem po diagonále k pravému dolnímu rohu matice S j energie klesají, ale hodnoty frekvenčních pásem rostou. Prvek jež je tedy umístěn v pravém dolním rohu matice S j má nejmenší číselnou hodnou a tím i nejmenší energii a reprezentuje pásmo nejvyšších frekvencí. Je tedy důležité vybrat správné pásmo pro vložení informace o vodoznaku. Jestliže by byla tato informace vložena do pásma nízkých frekvencí, tedy do prvního nenulového prvku matice S j, potom by byl vodoznak velice robustní proti útokům, ovšem tento zásah by měl negativní vliv na nepostřehnutelnost vodoznaku. Jestliže by byl vodoznak naopak vkládán do pásma nejvyšších frekvencí, tedy do posledního nenulového prvku matice S j, potom by byl vodoznak nepostřehnutelný, ovšem velice náchylný vůči útokům na něj provedených. Jako kompromis mezi nepostřehnutelností vodoznaku a robustnostní se tedy jeví pásmo středních frekvencí, a proto byl zvolen právě druhý nenulový prvek matice S j. Ukázka rozložení spektra v transformovaném bloku B j je na obrázku Obr.4.3. Obr.4.3 Rozložení spektra transformovaného bloku 25

26 Bloky B j jsou vybírány podle pseudonáhodného klíče. Tento klíč obsahuje posloupnost binárních hodnot 0 a 1, přičemž tato posloupnost má tolik prvků, kolik je bloků B j daného obrazu k vodoznačení (viz Obr.4.4). Počet nenulových prvků klíče je dán trojnásobkem počtu bitů použitého vodoznaku. Pro dosažení vyšší robustnosti je každá binární hodnota vodoznaku vložena do vodoznačeného obrazu třikrát. Bity vodoznaku jsou proto kopírovány třikrát - na P P 3 bitové toky a ty jsou následně vloženy do druhých nenulových koeficientů matic S j, které jsou získány použitím SVD na rozdílné bloky obrazu. Obr.4.4 Výběr bloků určených k vodoznačení Každá matice S j bloku B j, pro kterou je bit klíče roven jedné obsahuje jen jednu binární hodnotu vodoznaku (nula nebo jedna). Tato binární hodnota je ještě navíc násobena konstantou σ, která určuje, s jakou robustností bude daný bit vodoznaku zakódován do matice S j. Tato konstanta se volí s ohledem na nepostřehnutelnost vodoznaku podle hodnoty PSNR, která by neměla klesnout pod 40dB a také podle subjektivního hodnocení. Po vložení jednoho bitu vodoznaku do matice S j bloku B j je vodoznačený blok B j získán zpětnou SVD odpovídajících matic U, V a upravených matic S j. Po výběru a vodoznačení určitých bloků B j podle pseudonáhodného klíče je výsledný obraz znovu poskládán. Algoritmus vodoznačení: Vstup: blok B j, bit vodoznaku W i, klíč K j Výstup: vodoznačený obraz 1) Nechť j = 1. 2) Použije se SVD na blok B j, aby vznikly odpovídající matice U j, S j, V j 26

27 Nechť s s j S =. 0 0 s s4 j 3) Generuje se klíč K j pro vodoznačení, kde j = celkový počet bloků, počet 1 odpovídá 3 W imax 4) Jestliže K j = 1, nechť s 2 = s 2 + σ W i, matice S j se změní na s s 0 ' S ' j = 0 0 s s4 j Jestliže K j = 0, přejde se na bod 6. 5) Aplikuje se inverzní SVD na matice U j, S j a V j, aby se rekonstruoval vodoznačený blok BW j, který je roven U j S j V j T. 6) Nechť i = i + 1, přejde se na krok 2, dokud všechny bity vodoznaku nejsou zakódovány do obrazu podle klíče K j Extrakce vodoznaku Vodoznačený obraz Originální obraz Rozdělení obrazu na díly 4x4 px Výpočet SVD Výpočet SVD U matice V matice S matice U matice V matice Rozdělení obrazu na díly 4x4 px S matice Klíč Proces extrakce vodoznaku Extrahovaný vodoznak Obr.4.5 Schéma extrakce vodoznaku pro metodu SVD 27

28 Proces extrakce vodoznaku je operace opačná vzhledem k procesu vložení vodoznaku (viz. Obr.4.1). K vytažení vodoznaku je zapotřebí tří vstupních parametrů, jsou to vodoznačený obraz, originální obraz a klíč. Oba obrazy, jak originální, tak vodoznačený jsou nejprve rozděleny na nepřekrývající se bloky o velikosti 4 4 pixely. Potom se podle klíče, který je známý z procesu vodoznačení vyberou ty bloky BW j, kde je skryta informace o vodoznaku a z těchto bloků se provede SVD. Podle klíče se také vyberou bloky z originálního obrazu, na které se opět aplikuje SVD. Výsledkem jsou tedy dvě matice, a to S a S. Matice S je výsledkem operace SVD na bloky originálního obrazu podle klíče a matice S je výsledkem operace SVD na bloky vodoznačeného obrazu podle použitého klíče. Provede se porovnání druhých nenulových prvků těchto matic. Jestliže je rozdíl těchto dvou prvků větší nebo roven konstantě σ/2, která reprezentuje robustnost, potom je v matici S uschována binární hodnota vodoznaku jedna, naopak, jestliže jsou tyto dva prvky shodné, potom byla do dané matice S zakódována informace o binární hodnotě nula daného vodoznaku. Toto se provede se všemi bloky BW j, ve kterých je podle klíče uschována informace o vodoznaku (binární hodnota nula nebo jedna). Tímto způsobem se získají tři dílčí vodoznaky, které se vzájemně porovnají. Výsledkem porovnání je jeden konečný extrahovaný vodoznak. Algoritmus extrakce vodoznaku [7]: Vstup: klíč K j, vodoznačený blok BW j, originální blok B j Výstup: extrahovaný vodoznak 1) Nechť j = 1. 2) Jestliže je klíč K j = 0, pak daný blok BW j neobsahuje informace o vodoznaku, j = j + 1; jestliže je klíč K j = 1, potom daný blok obsahuje informace o vodoznaku a přejde se na bod 3. 3) Použije se SVD na vodoznačený blok BW j, který se určí podle klíče K j, aby vznikly odpovídající matice U j, S j, V j Nechť s s j 0 ' S =. 0 0 s s4 j 4) Použije se SVD na blok B j, který se určí podle klíče K j, aby vznikly odpovídající matice U j, S j, V j Nechť s s j S =. 0 0 s s4 j 5) Extrahuje se vodoznak podle rovnice W i = 1, jestliže s ' 2 s 2 σ /2 = 0, jestliže předchozí podmínka neplatí (2.6) 6) Nechť j = j + 1. přejde se na bod 2, dokud všechny bity všech tří dílčích vodoznaků (W i1, W i2, W i3 ) nejsou extrahovány. 28

29 7) Nechť i = 1. 8) Jestliže W i1 + W i2 + W i3 2, nechť W i = 1, jinak W i = 0. 9) Nechť i = i + 1. Přejde se na bod 7, dokud i není rovno P P Testování odolnosti metody vůči útokům Veškeré útoky, ať už jsou záměrné či nikoliv, na chráněná obrazová data způsobují znehodnocení vodoznaku. Tato podkapitola bude věnována testování odolnosti dané vodoznačící metody proti různým útokům simulovaným v programu Checkmark, který již byl přiblížen v kapitole 3. Obraz i vodoznak použité k vodoznačení jsou zobrazeny na obrázku Obr.4.2. Na následujícím obrázku Obr.4.6 je zobrazen originální obraz a vodoznačený obraz pro možnost porovnání případných rozdílů. Zvolená robustnost podle hodnoty PSNR a také podle subjektivního hodnocení je σ = 15, čemuž odpovídá hodnota PSNR = 41,9772dB. Dále v textu budou uvedeny testy vodoznačeného obrazu i s jinou robustností a jinou hodnotou PSNR. Obr.4.6 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 15 a hodnotou PSNR = 41,9772dB (vpravo) Hranice rozeznatelnosti vytaženého vodoznaku se svým originálem byla stanovena podle mého subjektivního hodnocení na hodnotu NCC = 0,7. Vytažený vodoznak je tedy považován za shodný (označení 1) se svým originálem, jestliže je hodnota NCC větší nebo rovna 0,7. Jestliže je hodnota NCC menší než 0,7 je vytažený vodoznak považován za rozdílný (označení 0). Obr.4.7 Extrahovaný vodoznak s hodnotou NCC = 0,

30 Útok JPEG kompresí Tab.4.1 Test odolnosti proti JPEG kompresi Obraz_stupeň kvality JPEG NCC [-] Shodnost vodoznaků im1jpegcompression1_j10.jpg 0, im1jpegcompression1_j15.jpg 0, im1jpegcompression1_j25.jpg 0, im1jpegcompression1_j30.jpg 0, im1jpegcompression1_j40.jpg 0, im1jpegcompression1_j50.jpg 0, im1jpegcompression1_j60.jpg 0, im1jpegcompression1_j75.jpg 0, im1jpegcompression1_j80.jpg 0, im1jpegcompression1_j85.jpg 0, im1jpegcompression1_j90.jpg 0, im1jpegcompression1_j100.jpg 1, Obr.4.8 Ukázka vytažených vodoznaků pro stupeň kvality JPEG komprese 100, 80, 10 Útok vlnkovou kompresí Tab.4.2 Test odolnosti proti vlnkové kompresi Obraz_stupeň kvality vlnkové komprese NCC [-] Shodnost vodoznaků im1waveletcompression1_w10.jpg 0, im1waveletcompression1_w20.jpg 0, im1waveletcompression1_w30.jpg 0, im1waveletcompression1_w40.jpg 0, im1waveletcompression1_w50.jpg 0, im1waveletcompression1_w60.jpg 0, im1waveletcompression1_w80.jpg 0, im1waveletcompression1_w150.jpg 0, im1waveletcompression1_w350.jpg 1, im1waveletcompression1_w800.jpg 1, Obr.4.9 Ukázka vytažených vodoznaků pro stupeň kvality 800, 150, 10 30

31 Další útoky Tab.4.3 Test odolnosti proti různým útokům Útoky založené na ořezání NCC [-] 31 Shodnost vodoznaků im1cropping4_w800.jpg 0, im1cropping6_w800.jpg 0, im1cropping8_w800.jpg 0, im1cropping9_w800.jpg 0, Útoky založené na rozostření/zostření NCC [-] Shodnost vodoznaků im1dpr1_j100.jpg 0, im1dpr2_j100.jpg 0, im1dprcorr1_j100.jpg 0, im1dprcorr2_j100.jpg 0, im1gaussian1_j100.jpg 0, im1gaussian2_j100.jpg 0, im1hardthresh1_j100.jpg 0, im1hardthresh2_j100.jpg 0, Útoky založené na změně geometrických rozměrů NCC [-] Shodnost vodoznaků im1nulineremove1_w800.jpg 0, im1nulineremove2_w800.jpg 0, im1ratio1_w800.jpg 0, im1ratio3_w800.jpg 0,935 1 im1ratio4_w800.jpg 0, im1ratio5_w800.jpg 0,975 1 im1ratio6_w800.jpg 0,995 1 im1scale1_w800.jpg 0, im1scale2_w800.jpg 0, im1scale3_w800.jpg 0, im1scale4_w800.jpg 0, im1scale5_w800.jpg 0, im1scale6_w800.jpg 0, Jak vyplývá z uvedených tabulek, technika vodoznačení za pomoci SVD je účinná proti JPEG kompresi do stupně kvality komprese J = 80, při nižší kvalitě komprese se již vodoznak stává nedetekovatelným. Proti vlnkové kompresi je metoda SVD účinná do stupně kvality komprese W = 150, od této hodnoty dolů se opět vodoznak stává nedetekovatelným. Mezi útoky označené jako další patří například útoky založené na ořezání vodoznačeného obrazu, proti těmto útokům není tato metoda vůbec odolná. Je to způsobeno tím, že při ořezání dojde k posunu bloků, na které je při vodoznačení originální obraz dělen, potom při vyčítání těchto bloků pomocí tajného klíče tento odkazuje na nesprávné bloky, ve kterých má být dle klíče umístěn nenulový bit vodoznaku. Z útoků založených na zostření či rozostření je tato metoda odolná jen proti Gaussově rozostření. Proti útokům založeným na změně geometrických rozměrů je daná metoda vodoznačení, až na některé výjimky, odolná. Další útoky, které byly na chráněná obrazová data použity, jsou k dispozici na přiloženém CD, zde je uveden pouze výčet těch, které jsou dle mě nejdůležitější. Odolnost této metody vodoznačení závisí i na robustnosti, se kterou byl daný vodoznak do originálního obrazu vložen, proto budou dále uvedeny výsledky pro robustnost σ = 50, čemuž odpovídá hodnota PSNR = 33,4036dB. Takto vysoká hodnota robustnosti se sice

32 negativně promítne na nevnímatelnosti vloženého vodoznaku, ale při jeho extrakci z modifikovaných obrazů dosáhneme lepších výsledků. Na následujícím obrázku je zobrazen originální obraz a vodoznačený obraz pro možnost porovnání případných rozdílů. Obr.4.10 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 50 a hodnotou PSNR = 33,4036dB (vpravo) Útok JPEG kompresí Tab.4.4 Test odolnosti proti JPEG kompresi Obraz_stupeň kvality JPEG NCC [-] Shodnost vodoznaků im1jpegcompression1_j10.jpg 0, im1jpegcompression1_j15.jpg 0, im1jpegcompression1_j25.jpg 0, im1jpegcompression1_j30.jpg 0, im1jpegcompression1_j40.jpg 0, im1jpegcompression1_j50.jpg 0, im1jpegcompression1_j60.jpg 0, im1jpegcompression1_j75.jpg 0, im1jpegcompression1_j80.jpg 0, im1jpegcompression1_j85.jpg 1, im1jpegcompression1_j90.jpg 1, im1jpegcompression1_j100.jpg 1,

33 Útok vlnkovou kompresí Tab.4.5 Test odolnosti proti vlnkové kompresi Obraz_stupeň kvality vlnkové komprese NCC [-] Shodnost vodoznaků im1waveletcompression1_w10.jpg 0, im1waveletcompression1_w20.jpg 0, im1waveletcompression1_w30.jpg 0, im1waveletcompression1_w40.jpg 0, im1waveletcompression1_w50.jpg 0, im1waveletcompression1_w60.jpg 0, im1waveletcompression1_w80.jpg 0, im1waveletcompression1_w150.jpg 1, im1waveletcompression1_w350.jpg 1, im1waveletcompression1_w800.jpg 1, Další útoky Tab.4.6 Test odolnosti proti různým útokům Útoky založené na ořezání NCC [-] Shodnost vodoznaků im1cropping4_w800.jpg 0, im1cropping6_w800.jpg 0, im1cropping8_w800.jpg 0, im1cropping9_w800.jpg 0, Útoky založené na rozostření/zostření NCC [-] Shodnost vodoznaků im1dpr1_j100.jpg 0, im1dpr2_j100.jpg 0, im1dprcorr1_j100.jpg 0, im1dprcorr2_j100.jpg 0, im1gaussian1_j100.jpg 0, im1gaussian2_j100.jpg 0, im1hardthresh1_j100.jpg 0, im1hardthresh2_j100.jpg 0, Útoky založené na změně geometrických rozměrů NCC [-] Shodnost vodoznaků im1nulineremove1_w800.jpg 0, im1nulineremove2_w800.jpg 0, im1ratio1_w800.jpg 0, im1ratio3_w800.jpg 0, im1ratio4_w800.jpg 0, im1ratio5_w800.jpg 0, im1ratio6_w800.jpg 0, im1scale1_w800.jpg 0, im1scale2_w800.jpg 0, im1scale3_w800.jpg 0, im1scale4_w800.jpg 0, im1scale5_w800.jpg 1, im1scale6_w800.jpg 1,

34 Z uvedených tabulek vyplývá, že zvýšení robustnosti při vkládání vodoznaku má příznivý vliv na útok JPEG kompresí, vodoznak se stal detekovatelným do stupně kvality komprese J = 40. Proti vlnkové kompresi není metoda SVD příliš účinná, došlo sice ke zlepšení detekovatelnosti vodoznaku do stupně kvality komprese W = 80, ovšem za cenu ztráty kvality vodoznačeného obrazu. Ani proti útokům založeným na ořezání není metoda SVD vůbec odolná, i když se zvýšila robustnost, s jakou byl vodoznak do originálního obrazu vložen, na detekovatelnost vodoznaku to nemělo vliv. Došlo též ke zvýšení odolnosti proti metodám založeným na rozostření/zostření, což vyplývá za tabulky Tab.4.6. Odolnost proti útokům založeným na změně geometrických rozměrů se také zvýšila. Výsledky dalších útoků pro tuto robustnost jsou opět k dispozici na přiloženém CD, jsou zde i výsledky pro obraz s vloženým vodoznakem s robustností σ = 25 a hodnotou PSNR = 37,5953dB. 4.2 Technika vodoznačení za pomoci Walsh Hadamardovy transformace Vložení vodoznaku Jako druhá byla vybrána technika vodoznačení za pomoci metody WHT, tato metoda se vyznačuje odolností vůči JPEG kompresi, zmenšení/zvětšení nebo rozmazání. Originální obraz Výpočet WHT matice T Rozdělení obrazu na díly 4x4 px (nepřekrývající se) Vodoznak + klíč Vodoznačící proces matice T Zpětná WHT Vodoznačený obraz + klíč Obr.4.11 Schéma vodoznačící metody za pomoci techniky WHT Metoda vodoznačení pomocí WHT je znázorněna na obrázku Obr.4.11, je navržena tak, aby pracovala s binárními daty. Využívá vodoznak o velikosti P P pixelů (64 64) a originální obraz o velikosti N N pixelů ( ), který je nejprve rozdělen na nepřekrývající se bloky B velikosti 4 4 pixely. Stejně jako v předchozím případě je vstupní obraz v odstínech šedi, a to Lena ( px, 8 bit) a binární vodoznak, zobrazené na Obr

35 Tato metoda vodoznačení je založena na případném prohození dvou prvků matice T j, kterou získáme aplikováním WHT na daný blok B j. Jedná se o změnu frekvenčního koeficientu v pásmu středních až vysokých frekvencí, jak je znázorněno na obrázku Obr Rozložení frekvencí v daném transformovaném bloku byla věnována část kapitoly 4.1.1, v tomto případě je to obdobné. Obr.4.12 Rozložení spektra transformovaného bloku a ukázka koeficientů, se kterými se pracuje Bloky B j jsou opět vybírány podle pseudonáhodného klíče, stejně jako u předešlé metody a stejně tak je pro dosažení vyšší robustnosti opět každá binární hodnota vodoznaku vložena do vodoznačeného obrazu třikrát. Bity vodoznaku jsou proto kopírovány třikrát na P P 3 bitové toky a ty jsou následně vloženy do transformovaných bloků B j tak, že jestliže je příchozí bit vodoznaku roven jedné, potom T(3,4) je větší než T(4,3), jestliže je příchozí bit vodoznaku roven nule, potom T(3,4) je menší než T(4,3). Každá matice T j bloku B j, pro kterou je bit klíče roven jedné, obsahuje jen jednu binární hodnotu vodoznaku (nula nebo jedna). Pro dosažení vyšší robustnosti jsou navíc prvky T(3,4) a T(4,3) matice T j ovlivňovány konstantou σ. Tato konstanta se volí s ohledem na nepostřehnutelnost vodoznaku podle hodnoty PSNR, která by neměla klesnout pod 40dB a také podle subjektivního hodnocení. Po vložení jednoho bitu vodoznaku do matice T j bloku B j je vodoznačený blok B j získán zpětnou WHT odpovídajících matic T j. Po výběru a vodoznačení daných bloků B j podle pseudonáhodného klíče je výsledný obraz znovu poskládán. Algoritmus vodoznačení: Vstup: blok B j, bit vodoznaku W i, klíč K j Výstup: vodoznačený obraz 1) Nechť j = 1. 2) Použije se WHT na blok B j, aby vznikla odpovídající matice T j T (1,1) T (1,2) T(1,3) T (1,4) T T T T Nechť j (2,1) (2,2) (2,3) (2,4) T =. T (3,1) T(3,2) T (3,3) T(3,4) T (4,1) T(4,2) T (4,3) T (4,4) 3) Generuje se klíč K j pro vodoznačení, kde j = celkový počet bloků, počet 1 odpovídá 3 W imax 4) Jestliže K j = 1, nechť T(3,4) + σ > T(4,3) - σ, jestliže W i = 1. Matice T j se změní na 35 j

36 T(1,1) T (1,2) T (1,3) T T T j (2,1) (2,2) (2,3) T = T (3,1) T (3,2) T (3,3) T (4,1) T (4,2) T(4,3) σ Jestliže K j = 0, přejde se na bod 7. T (1,4) T (2,4) T (3,4) + σ T (4,4) j 5) Jestliže K j = 1, nechť T(3,4) - σ < T(4,3) + σ, jestliže W i = 0. Matice T j se změní na T(1,1) T (1,2) T(1,3) T (1,4) T T T T j (2,1) (2,2) (2,3) (2,4) T = T (3,1) T (3,2) T (3,3) T(3,4) σ T (4,1) T (4,2) T(4,3) + σ T(4,4) j Jestliže K j = 0, přejde se na bod 7. 6) Aplikuje se inverzní WHT na matice T j, aby se rekonstruoval vodoznačený blok BW j, který je roven H T j H T, kde H je Hadamardova matice (4x4). 7) Nechť i = i + 1, přejde se na bod 2, dokud všechny bity vodoznaku nejsou zakódovány do obrazu podle klíče K j Extrakce vodoznaku Vodoznačený obraz Výpočet WHT T matice Rozdělení obrazu na díly 4x4 px (nepřekrývající se) Klíč Proces extrakce vodoznaku Extrahovaný vodoznak Obr.4.13 Schéma extrakce vodoznaku pro metodu WHT Proces extrakce vodoznaku pro metodu WHT je blokově znázorněn na obrázku Obr K samotnému vytažení vodoznaku je zapotřebí dvou vstupních parametrů, jsou to vodoznačený obraz a klíč. Vodoznačený obraz je nejprve rozdělen na nepřekrývající se bloky o velikosti 4 4 pixely. Potom se podle klíče, který musí být známý z procesu vodoznačení vyberou bloky BW j, kde je skryta informace o vodoznaku a z těchto bloků se provede WHT. Výstupem je tedy matice T, která je výsledkem operace WHT na bloky vodoznačeného obrazu podle použitého klíče. Provede se porovnání koeficientů T(3,4) a T(4,3) této matice, jestliže je prvek T(3,4) větší než T(4,3), potom je v matici T uschována binární hodnota vodoznaku jedna, naopak, jestliže je prvek T(3,4) menší než T(4,3), potom byla do dané matice T 36

37 zakódována informace o binární hodnotě nula daného vodoznaku. Toto se provede se všemi bloky BW j, ve kterých je podle klíče uschována informace o vodoznaku (binární hodnota nula nebo jedna). Tímto způsobem se získají tři dílčí vodoznaky, které se vzájemně porovnají. Výsledkem porovnání je jeden konečný extrahovaný vodoznak. Algoritmus extrakce vodoznaku: Vstup: klíč K j, vodoznačený blok BW j Výstup: extrahovaný vodoznak 1) Nechť j = 1. 2) Jestliže je klíč K j = 0, pak daný blok BW j neobsahuje informace o vodoznaku, j = j + 1; jestliže je klíč K j = 1, potom daný blok obsahuje informace o vodoznaku a přejde se na bod 3. 3) Použije se WHT na vodoznačený blok BW j, který se určí podle klíče K j, aby vznikla odpovídající matice T j. Nechť T(3,4) > T(4,3), potom W i = 1, jinak W i = 0. 4) Nechť j = j + 1. Přejde se na bod 2, dokud všechny bity všech tří dílčích vodoznaků (W i1, W i2, W i3 ) nejsou extrahovány. 5) Nechť i = 1. 6) Jestliže W i1 + W i2 + W i3 2, nechť W i = 1, jinak W i = 0. 7) Nechť i = i + 1. Přejde se na bod 5, dokud i není rovno P P Testování odolnosti metody vůči útokům Tato podkapitola je věnována testování odolnosti dané vodoznačící metody proti různým útokům simulovaným v programu Checkmark, který již byl přiblížen v kapitole 3. Obraz i vodoznak použité k vodoznačení jsou zobrazeny na obrázku Obr.4.2. Na následujícím obrázku Obr.4.14 je zobrazen originální obraz a vodoznačený obraz pro možnost porovnání případných rozdílů. Zvolená robustnost podle hodnoty PSNR a také podle subjektivního hodnocení je σ = 8, čemuž odpovídá hodnota PSNR = 41,3729dB. Dále v textu budou uvedeny testy vodoznačeného obrazu i s jinou robustností a jinou hodnotou PSNR. Pro možnost porovnání obou vodoznačících metod jsou robustnosti voleny s ohledem na hodnotu PSNR, tak aby se tyto lišily co nejméně. 37

38 Obr.4.14 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 8 a hodnotou PSNR = 41,3729dB (vpravo) Hranice rozeznatelnosti vytaženého vodoznaku se svým originálem byla opět stanovena podle mého subjektivního hodnocení na hodnotu NCC = 0,7. Vytažený vodoznak je tedy považován za shodný (označení 1) se svým originálem, jestliže je hodnota NCC větší nebo rovna 0,7. Jestliže je hodnota NCC menší než 0,7 je vytažený vodoznak považován za rozdílný (označení 0). Útok JPEG kompresí Tab.4.7 Test odolnosti proti JPEG kompresi Obraz_stupeň kvality JPEG NCC [-] Shodnost vodoznaků im1jpegcompression1_j10.jpg 0, im1jpegcompression1_j15.jpg 0, im1jpegcompression1_j25.jpg 0, im1jpegcompression1_j30.jpg 0, im1jpegcompression1_j40.jpg 0, im1jpegcompression1_j50.jpg 0, im1jpegcompression1_j60.jpg 0, im1jpegcompression1_j75.jpg 0, im1jpegcompression1_j80.jpg 0, im1jpegcompression1_j85.jpg 1, im1jpegcompression1_j90.jpg 1, im1jpegcompression1_j100.jpg 1,

39 Obr.4.15 Ukázka vytažených vodoznaků pro stupeň kvality JPEG komprese 100, 75, 10 Útok vlnkovou kompresí Tab.4.8 Test odolnosti proti vlnkové kompresi Obraz_stupeň kvality vlnkové komprese NCC [-] Shodnost vodoznaků im1waveletcompression1_w10.jpg 0, im1waveletcompression1_w20.jpg 0, im1waveletcompression1_w30.jpg 0, im1waveletcompression1_w40.jpg 0, im1waveletcompression1_w50.jpg 0, im1waveletcompression1_w60.jpg 0, im1waveletcompression1_w80.jpg 0, im1waveletcompression1_w150.jpg 1, im1waveletcompression1_w350.jpg 1, im1waveletcompression1_w800.jpg 1, Obr.4.16 Ukázka vytažených vodoznaků pro stupeň kvality 800, 150, 10 39

40 Další útoky Tab.4.9 Test odolnosti proti různým útokům Útoky založené na ořezání NCC [-] Shodnost vodoznaků im1cropping4_w800.jpg 0, im1cropping6_w800.jpg 0, im1cropping8_w800.jpg 0, im1cropping9_w800.jpg 0, Útoky založené na rozostření/zostření NCC [-] Shodnost vodoznaků im1dpr1_j100.jpg 0, im1dpr2_j100.jpg 0, im1dprcorr1_j100.jpg 0, im1dprcorr2_j100.jpg 0, im1gaussian1_j100.jpg 1, im1gaussian2_j100.jpg 1, im1hardthresh1_j100.jpg 0, im1hardthresh2_j100.jpg 0, Útoky založené na změně geometrických rozměrů NCC [-] Shodnost vodoznaků im1nulineremove1_w800.jpg 0, im1nulineremove2_w800.jpg 0, im1ratio1_w800.jpg 0, im1ratio3_w800.jpg 0, im1ratio4_w800.jpg 0, im1ratio5_w800.jpg 0, im1ratio6_w800.jpg 1, im1scale1_w800.jpg 0, im1scale2_w800.jpg 1, im1scale3_w800.jpg 0, im1scale4_w800.jpg 1, im1scale5_w800.jpg 1, im1scale6_w800.jpg 1, Jak vyplývá z uvedených tabulek, technika vodoznačení za pomoci WHT je účinná proti JPEG kompresi do stupně kvality komprese J = 75, při nižší kvalitě komprese se již vodoznak stává nedetekovatelným. Proti vlnkové kompresi je metoda WHT účinná do stupně kvality komprese W = 150, od této hodnoty dolů se opět vodoznak stává nedetekovatelným. Mezi útoky označené jako další patří například útoky založené na ořezání vodoznačeného obrazu, proti těmto útokům není tato metoda stejně jako metoda SVD vůbec odolná. Je to způsobeno tím, že při ořezání dojde k posunu bloků, na které je při vodoznačení originální obraz dělen, potom při vyčítání těchto bloků pomocí tajného klíče tento odkazuje na nesprávné bloky, ve kterých má být dle klíče umístěn nenulový bit vodoznaku. Z útoků založených na zostření či rozostření je tato metoda odolná jen proti Gaussově rozostření. Proti útokům založeným na změně geometrických rozměrů je daná metoda vodoznačení, až na jednu výjimku, odolná. Další útoky, které byly na chráněná obrazová data použity jsou opět k dispozici na přiloženém CD. 40

41 Dále budou uvedeny výsledky pro robustnost σ = 25, čemuž odpovídá hodnota PSNR = 33,2831dB. Na následujícím obrázku je zobrazen originální obraz a vodoznačený obraz pro možnost porovnání případných rozdílů. Obr.4.17 Ukázka originálního (vlevo) a vodoznačeného obrazu s robustností σ = 25 a hodnotou PSNR = 33,2831dB (vpravo) Útok JPEG kompresí Tab.4.10 Test odolnosti proti JPEG kompresi Obraz_stupeň kvality JPEG NCC [-] Shodnost vodoznaků im1jpegcompression1_j10.jpg 0, im1jpegcompression1_j15.jpg 0, im1jpegcompression1_j25.jpg 0, im1jpegcompression1_j30.jpg 0, im1jpegcompression1_j40.jpg 0, im1jpegcompression1_j50.jpg 1, im1jpegcompression1_j60.jpg 1, im1jpegcompression1_j75.jpg 1, im1jpegcompression1_j80.jpg 1, im1jpegcompression1_j85.jpg 1, im1jpegcompression1_j90.jpg 1, im1jpegcompression1_j100.jpg 1,

Vodoznačení video obsahu

Vodoznačení video obsahu Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

DIGITÁLNÍ VODOZNAČENÍ OBRAZU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS

Více

13 Barvy a úpravy rastrového

13 Barvy a úpravy rastrového 13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody

Více

Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace

Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi

Více

ZÁKLADNÍ METODY REFLEKTOMETRIE

ZÁKLADNÍ METODY REFLEKTOMETRIE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF

Více

Matematika B101MA1, B101MA2

Matematika B101MA1, B101MA2 Matematika B101MA1, B101MA2 Zařazení předmětu: povinný předmět 1.ročníku bc studia 2 semestry Rozsah předmětu: prezenční studium 2 + 2 kombinované studium 16 + 0 / semestr Zakončení předmětu: ZS zápočet

Více

Algoritmizace prostorových úloh

Algoritmizace prostorových úloh INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Úlohy nad rastrovými daty Daniela

Více

Uspořádanou n-tici reálných čísel nazveme aritmetický vektor (vektor), ā = (a 1, a 2,..., a n ). Čísla a 1, a 2,..., a n se nazývají složky vektoru

Uspořádanou n-tici reálných čísel nazveme aritmetický vektor (vektor), ā = (a 1, a 2,..., a n ). Čísla a 1, a 2,..., a n se nazývají složky vektoru 1 1. Lineární algebra 1.1. Lineární závislost a nezávislost vektorů. Hodnost matice Aritmetické vektory Uspořádanou n-tici reálných čísel nazveme aritmetický vektor (vektor), ā = (a 1, a 2,..., a n ).

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání

Více

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic

Více

Kosinová transformace 36ACS

Kosinová transformace 36ACS Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků

Více

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi

Více

Definice 13.1 Kvadratická forma v n proměnných s koeficienty z tělesa T je výraz tvaru. Kvadratická forma v n proměnných je tak polynom n proměnných s

Definice 13.1 Kvadratická forma v n proměnných s koeficienty z tělesa T je výraz tvaru. Kvadratická forma v n proměnných je tak polynom n proměnných s Kapitola 13 Kvadratické formy Definice 13.1 Kvadratická forma v n proměnných s koeficienty z tělesa T je výraz tvaru f(x 1,..., x n ) = a ij x i x j, kde koeficienty a ij T. j=i Kvadratická forma v n proměnných

Více

U Úvod do modelování a simulace systémů

U Úvod do modelování a simulace systémů U Úvod do modelování a simulace systémů Vyšetřování rozsáhlých soustav mnohdy nelze provádět analytickým výpočtem.často je nutné zkoumat chování zařízení v mezních situacích, do kterých se skutečné zařízení

Více

Lineární algebra - I. část (vektory, matice a jejich využití)

Lineární algebra - I. část (vektory, matice a jejich využití) Lineární algebra - I. část (vektory, matice a jejich využití) Michal Fusek Ústav matematiky FEKT VUT, fusekmi@feec.vutbr.cz 2. přednáška z ESMAT Michal Fusek (fusekmi@feec.vutbr.cz) 1 / 40 Obsah 1 Vektory

Více

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n [1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

Lingebraické kapitolky - Počítání s maticemi

Lingebraické kapitolky - Počítání s maticemi Lingebraické kapitolky - Počítání s maticemi Jaroslav Horáček KAM MFF UK 20 Rozehřívačka: Definice sčítání dvou matic a násobení matice skalárem, transpozice Řešení: (A + B ij A ij + B ij (αa ij α(a ij

Více

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] MATICE Matice typu m/n nad tělesem T je soubor m n prvků z tělesa T uspořádaných do m řádků a n sloupců: a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] a m1 a m2 a mn Prvek a i,j je prvek matice A na místě

Více

11MAMY LS 2017/2018. Úvod do Matlabu. 21. února Skupina 01. reseni2.m a tak dále + M souborem zadané funkce z příkladu 3 + souborem skupina.

11MAMY LS 2017/2018. Úvod do Matlabu. 21. února Skupina 01. reseni2.m a tak dále + M souborem zadané funkce z příkladu 3 + souborem skupina. 11MAMY LS 2017/2018 Cvičení č. 2: 21. 2. 2018 Úvod do Matlabu. Jan Přikryl 21. února 2018 Po skupinách, na které jste se doufám rozdělili samostatně včera, vyřešte tak, jak nejlépe svedete, níže uvedená

Více

IB112 Základy matematiky

IB112 Základy matematiky IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic

Více

Úvod do zpracování signálů

Úvod do zpracování signálů 1 / 25 Úvod do zpracování signálů Karel Horák Rozvrh přednášky: 1. Spojitý a diskrétní signál. 2. Spektrum signálu. 3. Vzorkovací věta. 4. Konvoluce signálů. 5. Korelace signálů. 2 / 25 Úvod do zpracování

Více

Operace s maticemi

Operace s maticemi Operace s maticemi Seminář druhý 17.10. 2018 Obsah 1 Operace s maticemi 2 Hodnost matice 3 Regulární matice 4 Inverzní matice Matice Definice (Matice). Reálná matice typu m n je obdélníkové schema A =

Více

prvni list Opravit stránkování a zkontrolovat čísla tabulek

prvni list Opravit stránkování a zkontrolovat čísla tabulek prvni list Opravit stránkování a zkontrolovat čísla tabulek 1. Pan/paní LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO Jméno a příjmení: Bytem: Narozen/a (datum a místo): (dále jen autor

Více

Quantization of acoustic low level signals. David Bursík, Miroslav Lukeš

Quantization of acoustic low level signals. David Bursík, Miroslav Lukeš KVANTOVÁNÍ ZVUKOVÝCH SIGNÁLŮ NÍZKÉ ÚROVNĚ Abstrakt Quantization of acoustic low level signals David Bursík, Miroslav Lukeš Při testování kvality A/D převodníků se používají nejrůznější testovací signály.

Více

Analýza a zpracování digitálního obrazu

Analýza a zpracování digitálního obrazu Analýza a zpracování digitálního obrazu Úlohy strojového vidění lze přibližně rozdělit do sekvence čtyř funkčních bloků: Předzpracování veškerých obrazových dat pomocí filtrací (tj. transformací obrazové

Více

12 Metody snižování barevného prostoru

12 Metody snižování barevného prostoru 12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů

Více

Transformace obrazu Josef Pelikán KSVI MFF UK Praha

Transformace obrazu Josef Pelikán KSVI MFF UK Praha Transformace obrazu 99725 Josef Pelikán KSVI MFF UK Praha email: Josef.Pelikan@mff.cuni.cz WWW: http://cgg.ms.mff.cuni.cz/~pepca/ Transformace 2D obrazu dekorelace dat potlačení závislosti jednotlivých

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Teorie náhodných matic aneb tak trochu jiná statistika

Teorie náhodných matic aneb tak trochu jiná statistika Teorie náhodných matic aneb tak trochu jiná statistika B. Vlková 1, M.Berg 2, B. Martínek 3, O. Švec 4, M. Neumann 5 Gymnázium Uničov 1, Gymnázium Václava Hraběte Hořovice 2, Mendelovo gymnázium Opava

Více

Signál v čase a jeho spektrum

Signál v čase a jeho spektrum Signál v čase a jeho spektrum Signály v časovém průběhu (tak jak je vidíme na osciloskopu) můžeme dělit na periodické a neperiodické. V obou případech je lze popsat spektrálně určit jaké kmitočty v sobě

Více

Numerické metody a programování

Numerické metody a programování Projekt: Inovace výuky optiky se zaměřením na získání experimentálních dovedností Registrační číslo: CZ.1.7/2.2./28.157 Numerické metody a programování Lekce 4 Tento projekt je spolufinancován Evropským

Více

Matematika. Kamila Hasilová. Matematika 1/34

Matematika. Kamila Hasilová. Matematika 1/34 Matematika Kamila Hasilová Matematika 1/34 Obsah 1 Úvod 2 GEM 3 Lineární algebra 4 Vektory Matematika 2/34 Úvod Zkouška písemná, termíny budou včas vypsány na Intranetu UO obsah: teoretická a praktická

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

TSO NEBO A INVARIANTNÍ ROZPOZNÁVACÍ SYSTÉMY

TSO NEBO A INVARIANTNÍ ROZPOZNÁVACÍ SYSTÉMY TSO NEBO A INVARIANTNÍ ROZPOZNÁVACÍ SYSTÉMY V PROSTŘEDÍ MATLAB K. Nováková, J. Kukal FJFI, ČVUT v Praze ÚPŘT, VŠCHT Praha Abstrakt Při rozpoznávání D binárních objektů z jejich diskrétní realizace se využívají

Více

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY Stanislav Vítek, Petr Páta, Jiří Hozman Katedra radioelektroniky, ČVUT FEL Praha, Technická 2, 166 27 Praha 6 E-mail: svitek@feld.cvut.cz, pata@feld.cvut.cz, hozman@feld.cvut.cz

Více

Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného)

Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného) Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného) 1 Obecný popis metody Particle Image Velocimetry, nebo-li zkráceně PIV, je měřící

Více

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni KTE/TEVS - Rychlá Fourierova transformace Pavel Karban Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni 10.11.011 Outline 1 Motivace FT Fourierova transformace

Více

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E CÍLE LABORATORNÍ ÚLOHY 1. Seznámení se s metodami detekce pohybu z videa. 2. Vyzkoušení si detekce pohybu v obraze kamery ÚKOL

Více

Operace s maticemi. 19. února 2018

Operace s maticemi. 19. února 2018 Operace s maticemi Přednáška druhá 19. února 2018 Obsah 1 Operace s maticemi 2 Hodnost matice (opakování) 3 Regulární matice 4 Inverzní matice 5 Determinant matice Matice Definice (Matice). Reálná matice

Více

Aplikovaná numerická matematika - ANM

Aplikovaná numerická matematika - ANM Aplikovaná numerická matematika - ANM 3 Řešení soustav lineárních rovnic iterační metody doc Ing Róbert Lórencz, CSc České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových

Více

maticeteorie 1. Matice A je typu 2 4, matice B je typu 4 3. Jakých rozměrů musí být matice X, aby se dala provést

maticeteorie 1. Matice A je typu 2 4, matice B je typu 4 3. Jakých rozměrů musí být matice X, aby se dala provést Úlohy k zamyšlení 1. Zdůvodněte, proč třetí řádek Hornerova schématu pro vyhodnocení polynomu p v bodě c obsahuje koeficienty polynomu r, pro který platí p(x) = (x c) r(x) + p(c). 2. Dokažte, že pokud

Více

Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule.

Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule. Matice Definice. Maticí typu m n nazýváme obdélníkové pole, tvořené z m n reálných čísel (tzv. prvků matice), zapsaných v m řádcích a n sloupcích. Značíme např. A = (a ij ), kde i = 1,..., m, j = 1,...,

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

1 Projekce a projektory

1 Projekce a projektory Cvičení 3 - zadání a řešení úloh Základy numerické matematiky - NMNM20 Verze z 5. října 208 Projekce a projektory Opakování ortogonální projekce Definice (Ortogonální projekce). Uvažujme V vektorový prostor

Více

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU DIGITAL IMAGE WATERMARKING ZKRÁCENÁ VERZE PH.D. THESIS

Více

VODOZNAČENÍ STATICKÝCH OBRAZŮ

VODOZNAČENÍ STATICKÝCH OBRAZŮ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu.

Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu. Determinanty Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Determinanty Definice determinantu Sarrusovo a křížové pravidlo Laplaceův rozvoj Vlastnosti determinantu Výpočet determinantů 2 Inverzní

Více

SVD rozklad a pseudoinverse

SVD rozklad a pseudoinverse SVD rozklad a pseudoinverse Odpřednesenou látku naleznete v kapitole 12 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: Lineární algebra 19.12.2016: SVD rozklad a pseudoinverse 1/21 Cíle

Více

transformace je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím [1]

transformace je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím [1] [1] Afinní transformace je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím využití například v počítačové grafice Evropský sociální fond Praha & EU. Investujeme do

Více

Symetrické a kvadratické formy

Symetrické a kvadratické formy Symetrické a kvadratické formy Aplikace: klasifikace kvadrik(r 2 ) a kvadratických ploch(r 3 ), optimalizace(mpi) BI-LIN (Symetrické a kvadratické formy) 1 / 20 V celé přednášce uvažujeme číselné těleso

Více

8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice

8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice 9. Lineární diferenciální rovnice 2. řádu Cíle Diferenciální rovnice, v nichž hledaná funkce vystupuje ve druhé či vyšší derivaci, nazýváme diferenciálními rovnicemi druhého a vyššího řádu. Analogicky

Více

Lineární algebra Operace s vektory a maticemi

Lineární algebra Operace s vektory a maticemi Lineární algebra Operace s vektory a maticemi Robert Mařík 26. září 2008 Obsah Operace s řádkovými vektory..................... 3 Operace se sloupcovými vektory................... 12 Matice..................................

Více

VI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku

VI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku VI Maticový počet VI1 Základní operace s maticemi Definice Tabulku a 11 a 12 a 1n a 21 a 22 a 2n, a m1 a m2 a mn kde a ij R, i = 1,, m, j = 1,, n, nazýváme maticí typu m n Zkráceně zapisujeme (a ij i=1m

Více

Porovnání obrazových souborů vzniklých digitalizací periodik a monografií

Porovnání obrazových souborů vzniklých digitalizací periodik a monografií Příloha č. 4 Porovnání obrazových souborů vzniklých digitalizací periodik a monografií Digitální dokumenty vznikají v digitalizaci NK dvojím způsobem : 1. Naskenování mikrofilmu skenerem Wicks and Wilson

Více

9 Kolmost vektorových podprostorů

9 Kolmost vektorových podprostorů 9 Kolmost vektorových podprostorů Od kolmosti dvou vektorů nyní přejdeme ke kolmosti dvou vektorových podprostorů. Budeme se zabývat otázkou, kdy jsou dva vektorové podprostory na sebe kolmé a jak to poznáme.

Více

Číselné vektory, matice, determinanty

Číselné vektory, matice, determinanty Číselné vektory, matice, determinanty Základy vyšší matematiky LDF MENDELU Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na discipĺıny

Více

1 0 0 u 22 u 23 l 31. l u11

1 0 0 u 22 u 23 l 31. l u11 LU dekompozice Jedná se o rozklad matice A na dvě trojúhelníkové matice L a U, A=LU. Matice L je dolní trojúhelníková s jedničkami na diagonále a matice U je horní trojúhelníková. a a2 a3 a 2 a 22 a 23

Více

Učební texty k státní bakalářské zkoušce Matematika Vlastní čísla a vlastní hodnoty. študenti MFF 15. augusta 2008

Učební texty k státní bakalářské zkoušce Matematika Vlastní čísla a vlastní hodnoty. študenti MFF 15. augusta 2008 Učební texty k státní bakalářské zkoušce Matematika Vlastní čísla a vlastní hodnoty študenti MFF 15. augusta 2008 1 14 Vlastní čísla a vlastní hodnoty Požadavky Vlastní čísla a vlastní hodnoty lineárního

Více

11 Analýza hlavních komponet

11 Analýza hlavních komponet 11 Analýza hlavních komponet Tato úloha provádí transformaci měřených dat na menší počet tzv. fiktivních dat tak, aby většina informace obsažená v původních datech zůstala zachována. Jedná se tedy o úlohu

Více

1 Jasové transformace

1 Jasové transformace 1 Jasové transformace 1.1 Teoretický rozbor 1.1.1 Princip jasové transformace Jasové transformace představují transformační funkce, které mění vždy určitou hodnotu vstupní jasové funkce na výstupní. Transformace

Více

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:

Více

2.6. VLASTNÍ ČÍSLA A VEKTORY MATIC

2.6. VLASTNÍ ČÍSLA A VEKTORY MATIC .6. VLASTNÍ ČÍSLA A VEKTORY MATIC V této kapitole se dozvíte: jak jsou definována vlastní (charakteristická) čísla a vektory čtvercové matice; co je to charakteristická matice a charakteristický polynom

Více

Základy maticového počtu Matice, determinant, definitnost

Základy maticového počtu Matice, determinant, definitnost Základy maticového počtu Matice, determinant, definitnost Petr Liška Masarykova univerzita 18.9.2014 Matice a vektory Matice Matice typu m n je pravoúhlé (nebo obdélníkové) schéma, které má m řádků a n

Více

Singulární rozklad. Petr Tichý. 31. října 2013

Singulární rozklad. Petr Tichý. 31. října 2013 Singulární rozklad Petr Tichý 31. října 2013 1 Outline 1 Úvod a motivace 2 Zavedení singulárního rozkladu a jeho vlastnosti 3 Výpočet a náklady na výpočet singulárního rozkladu 4 Moor-Penroseova pseudoinverze

Více

ROZ1 CVIČENÍ VI. Geometrická registrace (matching) obrazů

ROZ1 CVIČENÍ VI. Geometrická registrace (matching) obrazů ROZ1 CVIČENÍ VI. Geometrická registrace (matching) obrazů REGISTRACI OBRAZU (IMAGE REGISTRATION) Více snímků téže scény Odpovídající pixely v těchto snímcích musí mít stejné souřadnice Pokud je nemají

Více

VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ

VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ Markéta Mazálková Katedra komunikačních a informačních systémů Fakulta vojenských technologií,

Více

Základy matematiky pro FEK

Základy matematiky pro FEK Základy matematiky pro FEK 2. přednáška Blanka Šedivá KMA zimní semestr 2016/2017 Blanka Šedivá (KMA) Základy matematiky pro FEK zimní semestr 2016/2017 1 / 20 Co nás dneska čeká... Závislé a nezávislé

Více

Vlastní číslo, vektor

Vlastní číslo, vektor [1] Vlastní číslo, vektor motivace: směr přímky, kterou lin. transformace nezmění invariantní podprostory charakteristický polynom báze, vzhledem ke které je matice transformace nejjednodušší podobnost

Více

Využití RPS pro potlačování šumu v řečových signálech

Využití RPS pro potlačování šumu v řečových signálech Využití RPS pro potlačování šumu v řečových signálech Ing. Radek Zezula, Ph.D., Ing. Ivan Koula, Prof. Ing. Zdeněk Smékal, CSc. Ústav telekomunikací Vysoké učení technické v Brně Fakulta elektrotechniky

Více

Protiopatření eliminující proudovou analýzu

Protiopatření eliminující proudovou analýzu SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné

Více

8 Matice a determinanty

8 Matice a determinanty M Rokyta, MFF UK: Aplikovaná matematika II kap 8: Matice a determinanty 1 8 Matice a determinanty 81 Matice - definice a základní vlastnosti Definice Reálnou resp komplexní maticí A typu m n nazveme obdélníkovou

Více

Klasifikace a rozpoznávání. Extrakce příznaků

Klasifikace a rozpoznávání. Extrakce příznaků Klasifikace a rozpoznávání Extrakce příznaků Extrakce příznaků - parametrizace Poté co jsme ze snímače obdržely data která jsou relevantní pro naši klasifikační úlohu, je potřeba je přizpůsobit potřebám

Více

1 Řešení soustav lineárních rovnic

1 Řešení soustav lineárních rovnic 1 Řešení soustav lineárních rovnic 1.1 Lineární rovnice Lineární rovnicí o n neznámých x 1,x 2,..., x n s reálnými koeficienty rozumíme rovnici ve tvaru a 1 x 1 + a 2 x 2 +... + a n x n = b, (1) kde koeficienty

Více

Numerické metody a programování. Lekce 4

Numerické metody a programování. Lekce 4 Numerické metody a programování Lekce 4 Linarní algebra soustava lineárních algebraických rovnic a 11 a 12 x 2 a 1, N x N = b 1 a 21 a 22 x 2 a 2, N x N = b 2 a M,1 a M,2 x 2 a M,N x N = b M zkráceně A

Více

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských

Více

Využití neuronové sítě pro identifikaci realného systému

Využití neuronové sítě pro identifikaci realného systému 1 Portál pre odborné publikovanie ISSN 1338-0087 Využití neuronové sítě pro identifikaci realného systému Pišan Radim Elektrotechnika 20.06.2011 Identifikace systémů je proces, kdy z naměřených dat můžeme

Více

PRAVDĚPODOBNOST A STATISTIKA

PRAVDĚPODOBNOST A STATISTIKA PRAVDĚPODOBNOST A STATISTIKA Definice lineárního normálního regresního modelu Lineární normální regresní model Y β ε Matice n,k je matice realizací. Předpoklad: n > k, h() k - tj. matice je plné hodnosti

Více

zdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se

zdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se Kapitola 3 Úpravy obrazu V následující kapitole se seznámíme se základními typy úpravy obrazu. První z nich je transformace barev pro výstupní zařízení, dále práce s barvami a expozicí pomocí histogramu

Více

Laboratorní úloha č. 8: Elektroencefalogram

Laboratorní úloha č. 8: Elektroencefalogram Laboratorní úloha č. 8: Elektroencefalogram Cíle úlohy: Rozložení elektrod při snímání EEG signálu Filtrace EEG v časové oblasti o Potlačení nf a vf rušení o Alfa aktivita o Artefakty Spektrální a korelační

Více

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici [1] Determinant je číslo jistým způsobem charakterizující čtvercovou matici det A = 0 pro singulární matici, det A 0 pro regulární matici používá se při řešení lineárních soustav... a v mnoha dalších aplikacích

Více

CT-prostorové rozlišení a citlivost z

CT-prostorové rozlišení a citlivost z CT-prostorové rozlišení a citlivost z Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika Prostorové rozlišení a citlivost z Prostorové rozlišení význam vyjádření rozlišení měření rozlišení

Více

Rosenblattův perceptron

Rosenblattův perceptron Perceptron Přenosové funkce Rosenblattův perceptron Rosenblatt r. 1958. Inspirace lidským okem Podle fyziologického vzoru je třívrstvá: Vstupní vrstva rozvětvovací jejím úkolem je mapování dvourozměrného

Více

Křivky a plochy technické praxe

Křivky a plochy technické praxe Kapitola 7 Křivky a plochy technické praxe V technické praxi se setkáváme s tím, že potřebujeme křivky a plochy, které se dají libovolně upravovat a zároveň je jejich matematické vyjádření jednoduché.

Více

Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy

Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy Autor práce : RNDr. Ivo Beroun,CSc. Vedoucí práce: prof. RNDr. Milan Meloun, DrSc. PROFILOVÁNÍ Profilování = klasifikace a rozlišování

Více

MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE

MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na discipliny společného

Více

MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE

MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE MENDELOVA UNIVERZITA V BRNĚ LDF MT MATEMATIKA VEKTORY, MATICE Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na discipliny společného

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

kamerou. Dle optických parametrů objektivu mohou v získaném obraze nastat geometrická

kamerou. Dle optických parametrů objektivu mohou v získaném obraze nastat geometrická Odstranění geometrických zkreslení obrazu Vstupní obraz pro naše úlohy získáváme pomocí optické soustavy tvořené objektivem a kamerou. Dle optických parametrů objektivu mohou v získaném obraze nastat geometrická

Více

Soustavy lineárních rovnic

Soustavy lineárních rovnic Přednáška MATEMATIKA č 4 Katedra ekonometrie FEM UO Brno kancelář 69a, tel 973 442029 email:jirineubauer@unobcz 27 10 2010 Soustava lineárních rovnic Definice Soustava rovnic a 11 x 1 + a 12 x 2 + + a

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

Matice lineárních zobrazení

Matice lineárních zobrazení Matice lineárních zobrazení Nechť V, +, a W, +, jsou nenulové vektorové prostory konečných dimenzí n a m nad tělesem T, +,, nechť posloupnosti vektorů g 1, g 2,..., g n V a h 1, h 2,..., h m W tvoří báze

Více

[1] Motivace. p = {t u ; t R}, A(p) = {A(t u ); t R} = {t A( u ); t R}

[1] Motivace. p = {t u ; t R}, A(p) = {A(t u ); t R} = {t A( u ); t R} Vlastní číslo, vektor motivace: směr přímky, kterou lin. transformace nezmění invariantní podprostory charakteristický polynom báze, vzhledem ke které je matice transformace nejjednodušší podobnost s diagonální

Více

Jan Kaiser xkaiserj@feld.cvut.cz. ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky Technická 2, 166 27 Praha 6

Jan Kaiser xkaiserj@feld.cvut.cz. ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky Technická 2, 166 27 Praha 6 KOLORIMETRICKÉ ZKRESLENÍ ZPŮSOBENÉ NOVÝMI ZOBRAZOVACÍMI SYSTÉMY, ASPEKTY MODERNÍCH OBRAZOVÝCH KOMPRESNÍCH METOD Jan Kaiser xkaiserj@feld.cvut.cz ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky

Více

Globální matice konstrukce

Globální matice konstrukce Globální matice konstrukce Z matic tuhosti a hmotnosti jednotlivých prvků lze sestavit globální matici tuhosti a globální matici hmotnosti konstrukce, které se využijí v řešení základní rovnice MKP: [m]{

Více

Fraktální analýza prahovaných a neprahovaných signálů (View+HT) HT 1D

Fraktální analýza prahovaných a neprahovaných signálů (View+HT) HT 1D Fraktální analýza prahovaných a neprahovaných signálů (View+HT) HT 1D Petra Bursáková Fakulta chemická, Vysoké učení technické vbrně Purkyňova 118, 612 00 Brno e-mail:t HUxcbursakova@fch.vutbr.czUH Podstatou

Více