prvni list Opravit stránkování a zkontrolovat čísla tabulek

Rozměr: px
Začít zobrazení ze stránky:

Download "prvni list Opravit stránkování a zkontrolovat čísla tabulek"

Transkript

1 prvni list Opravit stránkování a zkontrolovat čísla tabulek

2 1. Pan/paní LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO Jméno a příjmení: Bytem: Narozen/a (datum a místo): (dále jen autor ) 2. Vysoké učení technické v Brně uzavřená mezi smluvními stranami: Bc. Jan Kupka Na výspě 5, , Ostrava - Jih 4.č.1984, Bílovec Fakulta elektrotechniky a komunikačních technologií se sídlem Údolní 53, Brno, jejímž jménem jedná na základě písemného pověření děkanem fakulty: prof. Ing. Kamil Vrba, CSc. (dále jen nabyvatel ) Čl. 1 Specifikace školního díla 1. Předmětem této smlouvy je vysokoškolská kvalifikační práce (VŠKP): disertační práce diplomová práce bakalářská práce jiná práce, jejíž druh je specifikován jako... (dále jen VŠKP nebo dílo) Název VŠKP: Vedoucí/ školitel VŠKP: Ústav: Vodoznační digitálních dat Ing. Petr Číka Teleinformatiky Datum obhajoby VŠKP: VŠKP odevzdal autor nabyvateli v * : tištěné formě počet exemplářů 2 * hodící se zaškrtněte

3 elektronické formě počet exemplářů 2 2. Autor prohlašuje, že vytvořil samostatnou vlastní tvůrčí činností dílo shora popsané a specifikované. Autor dále prohlašuje, že při zpracovávání díla se sám nedostal do rozporu s autorským zákonem a předpisy souvisejícími a že je dílo dílem původním. 3. Dílo je chráněno jako dílo dle autorského zákona v platném znění. 4. Autor potvrzuje, že listinná a elektronická verze díla je identická. Článek 2 Udělení licenčního oprávnění 1. Autor touto smlouvou poskytuje nabyvateli oprávnění (licenci) k výkonu práva uvedené dílo nevýdělečně užít, archivovat a zpřístupnit ke studijním, výukovým a výzkumným účelům včetně pořizovaní výpisů, opisů a rozmnoženin. 2. Licence je poskytována celosvětově, pro celou dobu trvání autorských a majetkových práv k dílu. 3. Autor souhlasí se zveřejněním díla v databázi přístupné v mezinárodní síti ihned po uzavření této smlouvy 1 rok po uzavření této smlouvy 3 roky po uzavření této smlouvy 5 let po uzavření této smlouvy 10 let po uzavření této smlouvy (z důvodu utajení v něm obsažených informací) 4. Nevýdělečné zveřejňování díla nabyvatelem v souladu s ustanovením 47b zákona č. 111/ 1998 Sb., v platném znění, nevyžaduje licenci a nabyvatel je k němu povinen a oprávněn ze zákona. Článek 3 Závěrečná ustanovení 1. Smlouva je sepsána ve třech vyhotoveních s platností originálu, přičemž po jednom vyhotovení obdrží autor a nabyvatel, další vyhotovení je vloženo do VŠKP. 2. Vztahy mezi smluvními stranami vzniklé a neupravené touto smlouvou se řídí autorským zákonem, občanským zákoníkem, vysokoškolským zákonem, zákonem o archivnictví, v platném znění a popř. dalšími právními předpisy. 3. Licenční smlouva byla uzavřena na základě svobodné a pravé vůle smluvních stran, s plným porozuměním jejímu textu i důsledkům, nikoliv v tísni a za nápadně nevýhodných podmínek. 4. Licenční smlouva nabývá platnosti a účinnosti dnem jejího podpisu oběma smluvními stranami. V Brně dne:... Nabyvatel Autor

4 Anotace Cílem této práce je realizovat dvě metody vodoznační digitálních dat v programu Matlab. Vzhledem k značnému množství různých metod, jenž je nemožné všechny komplexně obsáhnou, je tato práce zaměřena na vodoznační ve frekvenční oblasti. Metody vkládání vodoznaku do frekvenční oblasti využívají určitých druhů transformací a následné modifikace vzniklých transformačních koeficientů. Tato práce se zaměřuje na metody založené na diskrétní vlnkové transformaci. V dnešní době nejhojněji používanou transformaci, jenž dosahuje nejlepších výsledků. Cílem každé metody je zabezpečit obrázek vodoznakem tak, aby nezávislý pozorovatel nepoznal, že vizuální kvalita obrázku byla pozměněna. Na druhou stranu vodoznačený obrázek musí být co nejodolnější vůči možným útokům. Pod pojmem útoky rozumíme náhodné, nebo cílené pokusy o znemožnění extrahování vodoznaku na straně příjemce. Odolnost vůči útokům bude testována pomocí programu Checkmark. Klíčová slova: vodoznak, obraz, dwt, dct, checkmark, matlab Abstract The main aim of this project is to implement two different types of the watermarking algorithm in frequency (transforamtion) domain. Because of the huge amount of the watermarking algorithms is this thesis dedicated to the watermarking methods in the frequency domain. These methods use kind of transformation implemented on the original data, the second step is modification of transformation coeficients. This project is dedicated to the methods which use discrete wavelet transformation. Nowdays the most popular transformation, which meets the best efforts. The aim of every method is to embeed the watermark into the original data so precisly, that none observer can recognize any change between the original and watermarked data. On the contrary, watermarked picture should be as resistant to the attacks as possible. By the term of attack, we understand all the ways, that disable watermark extraction. The watermark method robustness will be tested with the use of Checkmark program. Keywords: watermark, picture, dwt, dct, checkmark, matlab

5 PROHLÁŠENÍ Prohlašuji, že svou diplomovou práci na téma Vodoznačení digitálních dat jsem vypracoval samostatně, pod vedením vedoucího diplomové práce a s využitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené diplomové práce dále prohlašuji, že v souvislosti s vytvořením tohoto projektu jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne podpis autora

6 PODĚKOVÁNÍ Děkuji vedoucímu diplomové práce Ing. Petru Číkovi, za velmi užitečnou metodickou pomoc a cenné rady při zpracování diplomové práce. V Brně dne (podpis autora)

7 ORIGINAL ZADANI

8 Obsah Úvod Vodoznačení digitálních dat: Základní princip Požadavky na systém vkládání vodoznaku Základní metody vkládání digitálního vodoznaku Metody využívající rozšíření spektra Metody využívající vlnkové transformace Vlastnosti DWT a výhody použití Realizace algoritmu na vložení vodoznaku: Výběrvhodného programu pro testování Program Checkmark Výsledky realizovaného algoritmu Zobrazení výsledků Metoda vodoznačení využívající transformační oblasti: Blok vkládání vodoznaku Zobrazení dosažených výsledků Nevýhody použité metody Závěr Literatura Přílohy... 52

9 Seznam obrázků Obr. 1.1 Základní princip vkládání vodoznaku Obr. 1.2 Blok extrakce vodoznaku Obr. 1.3 Blok vkládání ve frekvenční oblasti Obr. 1.4 Blok extrakce ve frekvenční oblasti Obr. 1.5 Dekompoziční schéma Obr. 1.6 Energie tří úrovní rozkladu Obr. 2.1 Blokové schéma realizované metody - fáze vkládání Obr. 2.2 Blokové schéma realizované metody - fáze extrakce Obr. 2.3 Vliv faktoru k na kvalitu vodoznačených dat Obr. 2.4 Třídy útoků Obr. 2.5 Originální data a vodoznak Obr. 2.6 Vodoznak NCC= Obr. 2.7 Graf NCC JPEG k= Obr. 2.8 Graf PSNR JPEG k= Obr. 2.9 Graf NCC DWT k= Obr Graf PSNR DWT k= Obr Graf NCC JPEG k= Obr Graf PSNR JPEG k= Obr Graf NCC DWT k= Obr Graf PSNR DWT k= Obr. 3.1 Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku Obr. 3.2 Vynulované detaily v nižším podpásmu a původní průměrový obrázek Obr. 3.3 Část algoritmu Obr. 3.4 Vložené vodoznaky s různými hodnotami k Obr. 3.5 Schématický popis bloku vkládání vodoznaku zkoumané metody Obr. 3.6 Vodoznak NCC= Obr. 3.7 Graf NCC JPEG k= Obr. 3.8 Graf PSNR JPEG k= Obr. 3.9 Graf NCC DWT k= Obr Graf PSNR DWT k= Obr Graf NCC JPEG k= Obr Graf PSNR JPEG k=

10 Obr Graf NCC DWT k= Obr Graf NCC DWT k=16 vs k= Obr. 4.1 Obsah přiloženého CD... 46

11 Seznam tabulek Tab

12 Úvod V posledním desetiletí dochází ke značnému rozmachu vývoje, šíření i dostupnosti informačních technologií. To s sebou přináší pokroky ve zpracování hudby, obrázků, videa (MPEG, JPEG, JPEG2000) i ostatních forem digitálních dat. Ve všech těchto oblastech se výrobci snaží zmenšovat velikost, ale přitom zachovat kvalitu dat. Rozmach internetu zase zvyšuje možnosti přenosu dat na dálku. Internet umožňuje získat prakticky jakákoliv digitální data. Pod tímto pojmem si lze představit audio signály, obrazové a video signály, elektronické publikace a texty, prakticky všechna data, která můžeme ukládat a prezentovat na internetu. Proto vyvstává problém, jak zajistit autorská práva, zabránit ilegálnímu kopírování a šíření dat. Díky této formě plagiátorství přicházejí firmy ročně o vysoké částky. Tudíž je vyvíjen značný tlak na nalezení způsobu, jak tato data ochránit. Začalo se vyvíjet mnoho způsobů, jak data ochránit. Jedním, v dnešní době asi nejpoužívanějším, je metoda vkládání vodoznaku do digitálních dat, jenž chceme ochránit - vodoznačení digitálních dat. Tato technika si klade za cíl zabezpečit autentizaci digitálních dat a tím pádem i autorských práv. V podstatě tato technika spočívá ve vložení určité nadbytečné informace (vodoznaku) do digitálních dat, přičemž změna dat musí být lidským okem co nejméně postřehnutelná. Existuje mnoho druhů vkládaných dat, nemusí jít výhradně o obrázky, může se jednat například o specifický znak identifikující vlastníka dat, kód DNA, určité specifické číslo. Zkrátka cokoliv, co jednoznačně identifikuje osobu, které určitá data patří. Termín vodoznačení pochází z dávné historie, kdy byly vyrobené listy papíru označovány logem za stejným účelem, identifikovat vlastníka. Vkládána data mohou být viditelná (velmi špatně odstranitelná z originálního obrázku), ale většinou jsou požadavky kladeny na nepostřehnutelnost vložených dat. 12

13 1. Vodoznačení digitálních dat Pod tímto názvem je myšleno přidávání určité informace do originálních dat a to takové, že ji lidské oko ztěží postřehne, avšak je snadno zjistitelná pomocí počítačových algoritmů. Většinou je digitální vodoznak transparentní, neviditelný informační obrazec, jenž vkládáme do dat pomocí vhodných algoritmů. Digitální vodoznaky by mělo být možné kdykoliv vytáhnout z chráněných dat za účelem zjištění čí zajištění autentizace. Jak ukazuje předchozí výzkum [3], značná část původního obrázku musí být při procesu vkládání vodoznaku pozměněna, jestliže chceme dosáhnout odolnost a nenápadnosti vloženého vodoznaku. Jde o nízkofrekvenční komponenty. Tento fakt vedl k rozvoji algoritmů pracujících ve frekvenční oblasti, jimž se v této práci budeme věnovat. K vodoznačení ve frekvenční oblasti bývá použito několik druhů matematických transformací. Mezi první a stále důležitou transformaci můžeme počítat DCT - diskrétní kosínovu transformaci. Další, v dnešní době již méně používanou, je DFT - diskrétní fourierova transformace, Fourier-Mellin transformace, fraktálová transformace a v neposlední řadě nejpoužívanější DWT - diskrétní vlnková transformace, jenž se stala s příchodem JPEG2000 kódovacího algoritmu jádrem mnoha metod vodoznačení. Nejčastěji používané jsou tedy DWT a DCT, ostatní jsou již buďto zastaralé, a nedostatečně vyhovující dnešním nárokům (DFT), nebo stále příliš experimentální (fraktálová transformace), právě proto se zde budeme věnovat nejvíce těmto dvěma. 1.1 Základní princip Technologie vodoznačení využívá, stejně jako kryptografie, k vložení a vytažení vodoznaků určitého klíče. Klíčem rozumíme určitou posloupnost čísel, která nám definuje, kde ve vodoznačených datech vodoznak nalézt. Bez pravého klíče bychom neměli být schopni vodoznak extrahovat. Obecně se zabezpečovací systém skládá ze dvou základních bloků [2] bloku vkládání a bloku detekce/vytažení vodoznaku. Tento zabezpečovací systém jsme schopni popsat množinou (O,W,K,Vw,Ew,NCC), kdy O značí originální data, V vkládaný vodoznak, K klíč použitý při vkládání, Vw proces vložení vodoznaku, Ew proces vytažení vodoznaku a NCC je funkce porovnávající vytažený vodoznak s původním. Proces vkládání je blíže znázorněn na obrázku

14 Vodoznak Originální data O Klíč V Blok vložení vodoznaku K V w Vodoznačená data O w Obr. 1.1: Popisuje základní princip vkládání vodoznaku. Následuje přenos vodoznačených dat ke koncovému uživateli různými cestami přes internet a přichází na řadu blok extrakce vodoznaku. Extrakce vodoznaku je proces vytažení vodoznaku z přenášených dat tak, aby ho bylo možno porovnat s původním vloženým vodoznakem. Následné srovnání originálního vodoznaku s extrahovaným dle funkce NCC nám v případě překročení prahové hodnoty potvrzuje autenticitu dat [2], v případě opačném byla nejspíše data příliš poškozena a blok extrakce již není schopný extrahovat příslušný vodoznak. Detekce vodoznaku je rozhodovací proces, jehož výsledkem je zjištění, zda zdrojová data byla označena vodoznakem nebo ne [2]. Blok extrakce vodoznaku je inverzní operací k operaci probíhající v bloku vložení vodoznaku a blíže je popsána na obrázku 1.2. Vstupní proměnné bývají nejčastěji originální data, originální vodoznak, testovaná data a tajný klíč. Ne všechny metody vyžadují všechna tato data při extrakci. Výstupem tohoto bloku pak je extrahovaný vodoznak a míra shody extrahovaného vodoznaku s původním. 14

15 Originální vodoznak Originální data O Vodoznačená data Klíč O w W Blok extrakce vodoznaku K V w Extrahovaný vodoznak W Míra shody vodoznaků {0,1} Obr. 1.2: Blok extrakce vodoznaku. Ne každý algoritmus vyžaduje při extrakci přístup k originálním, nevodoznačeným datům. Podle toho, vyžaduje-li extrakční algoritmus originální data, dělíme algoritmy na [3]: "Blind" algoritmy: blok extrakce vodoznaku nevyžaduje přístup k originálním datům. "Semi-blind" algoritmy: při extrakci je potřeba přístup k určité části originálních dat. "Non-blind" algoritmy: vyžadují originální data pro správnou funkčnost. Poslední fází bloku extrakce vodoznaku je vyhodnocení kvality extrakce (míry úspěšnosti), k čemuž se využívá: NCC [1] porovnávací funkce původního a extrahovaného vodoznaku, kdy Wij značí původní vodoznak a Wij' vodoznak extrahovaný (1.1). V závislosti na zvoleném algoritmu, a na zvoleném vodoznaku, si zvolíme určitý práh. Práh je mezní hodnota určující nám určitou hranici, kdy lze jasně určit podobnost originálního a extrahovaného vodoznaku a je tedy možno určit vlastníka dat. Hodnoty porovnávací funkce se udávají v rozmezí {0,1}, hodnota prahu bývá určena okolo , v závislosti na typu obrázku a typu vodoznaku. NCC I 1 i= 0 j= 0 = I 1 1 i= 0 J 1 J [ Wij ] j= 0 W W ij ' ij 2 (1.1) 15

16 1.1.2 Požadavky na systémy vkládání vodoznaků Každý systém zabývající se vkládáním vodoznaků by měl splňovat několik požadavků. Ač si některé vzájemně odporují, měli bychom být schopni najít kompromis dle zadaných požadavků na odolnost metody. Požadavky na systémy vkládání vodoznaků [2] jsou: Nevnímatelnost: změny způsobené vložením vodoznaku by neměly přesáhnout práh citlivosti sluchu nebo zraku člověka. Vodoznak tedy považujeme za neviditelný, pokud je nepostřehnutelný lidskými smysly. Toto rozhodování je založeno na vlastnostech lidského sluchu (HAS) a zraku (HVS). Tudíž musíme stanovit určitou hranici vnímatelnosti, která bude použita jednak pro návrh vodoznaku a jednak pro následné změření zkreslení po vložení. Odolnost: bez znalosti použité metody vkládání a tajného klíče by nemělo být možné vodoznak poškodit a tudíž jej udělat nečitelným. Poškození mohou způsobit kompresní změny velikosti, filtrace šumu a všechny ostatní změny dat, ke kterým může, ať již úmyslně či nikoliv, dojít při přenosu dat od jejich vlastníka ke koncovému zákazníkovi. Bezpečnost: bezpečnost je zajištěná použitím tajného klíče, který určuje umístění vodoznaku v datech. Složitost: určuje dobu, po jakou dokáže algoritmus odolávat snahám o jeho prolomení a odstranění vodoznaku. Obecně se doporučuje, aby byl algoritmus natolik složitý, aby útočníkovi trvalo jeho prolomení tak dlouho, aby se odstranění vodoznaku pro něj stalo již zbytečným. Spolehlivost detekce: vodoznak by měl představovat spolehlivý a jasný důkaz o vlastnických právech k vodoznačeným datům. Statistická nedetekovatelnost: nepovolaná osoba by neměla být schopná detekovat a odstranit vodoznak pomocí statistických metod. To znamená, že útočník by neměl být 16

17 schopen odstranit vodoznak ani při vlastnictví většího množství digitálních dat zabezpečených stejnou metodou. Kapacita: udává množství informace, které může být vloženo do původních dat. Tato vlastnost je nesmírně důležitá, jelikož musíme najít kompromis v množství vkládaných dat. Kapacita úzce souvisí s odolností. Vložíme-li příliš velké množství dat, vodoznak je v případě útoku snadno detekovatelný. Naproti tomu vložíme-li minimální vodoznak do originálních dat, vzniká problém, že prakticky jakýmkoliv útokem, jakoukoliv modifikací, může být vodoznak z originálních dat odstraněn. Z těchto důvodů musíme vždy pečlivě volit velikost vkládaných dat vzhledem k daným podmínkám. Bohužel zatím žádná ze stávajících technik nedokázala splnit všechny tři výše zmíněné požadavky (odolnost, nevnímatelnost, bezpečnost) v dostatečné míře. Čím větší důraz klademe na jeden z nich, tím více budou zbylé dva oslabeny Základní metody vkládání digitálního vodoznaku V roce 1992 bylo vydáno přibližně 5 publikací zabývajících se technologií vodoznačení. V roce 2000 už to bylo více než 200 publikací [3]. Stejně rychle, jako počet publikací zabývajících se touto problematikou, se objevují nové metody a algoritmy. Jednou z prvních metod byla metoda LSB - využívající šumu v digitálních datech jako nosného signálu. Další metody ukládají informaci, dle číselné posloupnosti, jen do určité oblasti dat. Jiným způsobem je ukládání informací do části určité barvy daného obrázku, popřípadě využívají techniky rozprostření spektra, fraktálních či vektorových technik. Velký podíl na trhu zpracovávání digitálních dat algoritmem JPEG2000 dostává do popředí další neméně významnou skupinu metod, založenou na určitých druzích transformací. Nejčastěji využívanou DFT - diskrétní fourierovu transformaci dnes předčí výsledky získané pomocí DCT - diskrétní kosínové transformace a DWT - diskrétní vlnkové transformace. Zvolíme-li si jako rozlišující kritérium oblast vkládání vodoznaku, můžeme rozdělit výše zmíněné metody do tří hlavních skupin [1]: Metody v obrazové (časové) oblasti: Tyto metody se používají u obrazových a řečových signálů a u vkládání do obrazových dat využívají neschopnosti lidského oka rozeznat více jak 90 přechodů mezi jasovými úrovněmi [3]. Jedna z metod využívající těchto vlastností je metoda LSB (metoda nejméně významného bitu). 17

18 Metody v parametrické oblasti: Tyto metody využívají změn některých méně významných či viditelných parametrů obrazu. Například metoda využívající fraktálového popisu obrazu mění úrovně kontrastu a jasu některých složek obrazu. Výhodou této metody je, že změna těchto složek je většinou pro lidské oko nezachytitelná a je velice odolná vůči všem druhům kompresí a filtrování signálu. Další parametrické metody například mění sytosti určitých barev v obraze. Metody ve frekvenční oblasti: Někdy jsou tyto metody také nazývány jako metody v transformační oblasti. Základem těchto často používaných metod je modifikace transformačních koeficientů, jenž vznikají ze zdrojových dat využitím některé z obvyklých transformaci: diskrétní kosínové, diskrétní vlnkové, diskrétní fourierové. Původní data potom získáme zpětnou transformací modifikovaných koeficientů. Tato data již budou obsahovat vložený vodoznak [1]. Prakticky u všech metod využívajících modifikace transformačních koeficientů je postup vložení a vytažení vodoznaku stejný, jako na níže uvedeném obrázku 1.3 [3]. Jediné, v čem se metody mohou lišit, je použitá transformace a způsob modifikace transformačních koeficientů. Vodoznak Originální data Permutace vodoznaku Vznik transformačních Transformování koeficientů původních dat Inverzní transformace modifikovaných koeficientů Modifikace transformačních koeficientů vektorem permutovaného vodoznaku Vodoznačená data Obr. 1.3: Proces vkládání vodoznaku ve frekvenční oblasti. Máme-li všechna potřebná data dostupná v bloku extrakce vodoznaku, je možné zobecnit také schéma, přičemž je potřeba mít k dispozici originální data, vodoznačená data a kódovací klíč. Blok extrakce vodoznaku znázorňuje Obr. 1.4 [3]: 18

19 Vodoznačená data Originální data Transformování vodoznačených dat Transformování původních dat Modifikované transformační koeficienty Transformační koeficienty Depermutace Extrakce permutovaného vodoznaku Extrahovaný vodoznak Obr. 1.4: Blok extrakce vodoznaku ve frekvenční oblasti. Tyto dva obrázky ukazují základní princip vodoznačení ve frekvenční oblasti blok vkládání vodoznaku i následnou extrakci vodoznaku. Dále se budeme zabývat bližším popisem dějů v realizované metodě. Existuje mnoho technik využívajících k zakódování transformační oblasti a na nás je jen vybrat pro nejvhodnější pro konkrétní případ. Jednou z častých technik je metoda rozšířeného spektra v kombinaci s kosínovou transformací, kdy je vodoznak zakódován po celém obsahu původních dat. U diskrétních verzí těchto metod je rozdíl jen v tom, že nejsme schopni kódovat do celé velikosti obrazu. K zakódování se většinou užívá koeficientů nízkých nebo středně velkých frekvencí [3]. Koeficienty vysokých frekvencí totiž většinou zachycují detaily obrazu, které není vhodné modifikovat. Většina energie obrazu, po získání transformačních koeficientů, je, například u diskrétní kosínové transformace, lokalizována v levém horním rohu obrazu, stejná je situace u diskrétní vlnkové transformace s tím rozdílem, že velké množství energie je lokalizováno také na místech hran a ostrých přechodů obrazu obrázku 1.6. Mezi hlavní nevýhody metod pracujících ve frekvenční oblasti patří jejich značná výpočetní náročnost a nemožnost přizpůsobit umístění vodoznaku v obraze. Až některé z nejnovějších metod využívajících vlnkové transformace jsou schopny pracovat, jak ve frekvenční, tak v prostorové rovině originálního obrazu [3] Metody využívající rozšíření spektra Výše zmíněné metody fungují na jednoduchém principu. Úzko-pásmový signál vkládaného vodoznaku je modulován širokopásmovým nosným signálem. Tímto dojde k roztažení spektra signálu. Výhody této metody jsou [3]: Odolnost proti rušení: Vzhledem k tomu, že úzko-pásmový signál je namodulován širokopásmovým, získává vlastník (odesílatel) dat a kupec (příjemce) dat výhodu, že útočník nedokáže zarušit data dostatečně silně, aby příjemce nebyl ve výhodě. Jinými 19

20 Nízká šance zachycení: Tím, že je relativně vysoká energie vodoznaku při vkládání rozprostřená po celé šířce spektra, mnohdy kolem úrovně šumu, objevuje se další výhoda těchto metod. Útočník mnohdy není schopen ani proces vkládání zaznamenat, natož aby zachytil nějaké důležité informace, jež by mu pomohly vodoznak neoprávněně extrahovat. Šumový vzhled nosného signálu: Pro útočníka vypadá nosný signál, kterým byl signál vodoznaku modulován, jako pseudonáhodný šum. Jen právoplatný příjemce dat získá určitou informaci, díky které je schopen pseudonáhodný signál regenerovat a tím pádem extrahovat příslušný vodoznak bez větších problémů, což je pro útočníka nemožné Metody využívající vlnkové transformace Základní princip vlnkové transformace je rozdělení signálu na nízkofrekvenční a vysokofrekvenční část. Nízkofrekvenční zachytává většinu obrázku, vysokofrekvenční zase převážnou část detailů daného obrázku (hran, různých jemných přechodů) [3]. Tento proces se znovu opakuje - nízkofrekvenční část je znovu rozdělena na část nižších a na část vyšších frekvencí. Opakování končí až dojdeme na požadovanou úroveň rozkladu. Pro metody vodoznačení je obvyklé vykonat maximálně pět takovýchto rozkladů [3]. Určitý úsek rozkladu popisuje obrázek

21 LL (průměr) HL 2 HL 1 (horizontální detaily) LH 2 HH 2 LH 1 (vertikální detaily) HH 1 (diagonální detaily) obrázku A) B) Obr. 1.5:. a) Dekompoziční schéma vlnkové transformace.b) Dvě úrovně rozkladu Frekvenční rozdělení transformačních koeficientů, vzniklých při rozkladu pomocí vlnkové transformace, je ukázáno na obrázku

22 A) B) Obr. 1.6: a) Tři úrovně DWT rozkladu. b) Frekvenční rozdělení potvrzuje výše zmíněné principy čím hladší je obrázek, tím vyšší úrovně dosahují transformační koeficienty kolem nuly Vlastnosti DWT a výhody jejího použití Vlnková transformace oplývá mnoha výhodami oproti ostatním transformacím, především pak oproti diskrétní kosínové transformaci [3]: Vlnková transformace je schopna produkovat obrázky v prakticky jakýchkoliv rozlišeních, záleží pouze na potřebné kvalitě obrazu, rychlosti přenosu, velikosti rekonstruovaných dat apod. Tato transformace je mnohem příznivější pro nároky HVS (lidský zrakový systém). Blokové artefakty vznikající při rozkladu či kompresi pomoci DWT jsou mnohem méně rušivé a viditelné oproti blokovým artefaktům vznikajícím při DCT. Další výhodou DWT metody je generování takzvané prostorově-frekvenční struktury. Detaily obrazu (koeficienty vyšších frekvencí) se nacházejí v prostorové oblasti, zatímco koeficienty nízkých frekvencí ve frekvenční oblasti. Prostorové rozlišení obrazu se tedy zvyšuje s frekvencí. Tudíž i na nízkých úrovních rozkladu jsou obsaženy koeficienty které vymezují hrany objektů a proto vezmeme-li obrázek, 22

23 například ze 4 úrovně rozkladu, jsme stále schopni vidět původní obrázek v dostatečné kvalitě. Díky víceúrovňovému rozkladu, ponechávajícímu si stále schopnost rozlišovat detaily, hrany a místa s větší koncentrací textur, jsme schopni právě do těchto míst vkládat většinu vodoznaku, což je výhodné, protože HVS (lidský zrakový systém) není schopen dokonale rozeznávat jasové přechody, jemné přechody různých hran a textur. Tudíž jde o ideální místa, kam vložit vodoznak bez výraznějšího ovlivnění kvality obrazu. 23

24 2. Realizace algoritmu na vložení vodoznaku Pro realizaci algoritmu vodoznačení ve frekvenční oblasti jsem vybral jednu ze základních metod využívajících diskrétní vlnkovou transformaci. CDMA vkládání do detailových částí jednoúrovňového DWT rozkladu. Tudíž do koeficientů zachycujících horizontální, vertikální a diagonální detaily (vyšší frekvence) originálního obrazu. Místo uložení jednotlivých čásdtí vodoznaku udává pseudonáhodná sekvence. V našem případě 35 čísel pseudonáhodného generátoru čísel. Na obrázku 2.1 je znázorněno blokové schéma metody pro vkládání vodoznaku. Načtení originálních dat Zjištění rozměrů Načtení vodoznaku Zjištění rozměrů Jednoúrovňová DWT zisk A,D,H,V částí Permutace vodoznaku na vektor délky výška * šířka vodoznaku Načtení pseudonáhodné posloupnosti Vkládání vodoznaku do H a V částí do míst určených pseudonáhodnou vygenerovanou posloupností Rekonstrukce originálního obrázku pomocí pozměněných H a V částí a původních A a D částí pomocí IDWT Zisk vodoznačených dat Obr. 2.1: Toto blokové schéma popisuje metodu použitou pro vložení vodoznaku. 24

25 Parametr k (zisk vkládání) nám určuje, jak dobře bude vložený vodoznak odolný proti náhodnému vytažení a útokům. Tato vlastnost je na úkor vizuální kvality dat. Další parametr, kterým lze měnit vlastnosti získaných dat, je možnost nastavení libovolného filtru, od Haarova filtru přes Daubechies po jakýkoliv filtr, jenž využívá vlnková transformace. Nutno podotknout, že ne všechny typy filtrů se hodí pro použití v algoritmu vodoznačení. Stejný filtr, který byl použit pro vložení vodoznaku, musí být použit také pro vytažení vodoznaku. Funkce pro vytažení vodoznaku je inverzní funkci vložení, až na několik drobných změn, viz obr. 2.2: Načtení vodoznačeného obrázku Zjištění rozměrů Načtení pseudonáhodné sekvence klíče Načtení originálního obrázku Zjištění rozměrů Vytvoření vektoru permutovaného vodoznaku naplněného jedničkami DWT vodoznačeného obrázku Využití korelace pro naplnění vektoru vodoznaku Depermutace vektoru vodoznaku na správný vodoznak NCC srovnávací blok 1 0 Extrahovaný vodoznak Odpovídající vodoznak nenalezen Obr. 2.2: Blokové schéma popisující extrakci vodoznaku. 25

26 Vliv parametru k pro vložení vodoznaku je ukázán na obr A) B) C) D) Obr. 2.3: Vliv faktoru vložení vodoznaku k na kvalitu výsledného vodoznačeného obrazu a) k=1 obrázek je ve výborné kvalitě b) k=4 mírné zhoršení kvality c) k=8 viditelné vyblednutí barev c) k=16 nejen zhoršení barev, ale také viditelné vady v obraze. Výpočetní náročnost stoupá se zvyšujícím se k jen v řádech procent. 26

27 2.1. Výběr vhodného programu pro testování Abychom byli schopni metodu pro vodoznačení digitálních dat úspěšně otestovat, je nutné najít způsob, jak vodoznačená data podrobit co nejvíce útokům a po každém útoku se pokusit vodoznak extrahovat. K tomuto nám dostatečně poslouží programy vyhodnocující odolnost vodoznačených obrázků vůči různým způsobům napadení. V současné době existují takovéto programy čtyři. Nejnovější z nich, vytvořený pod záštitou evropské unie, byl pojmenován Certimark a není volně přístupný veřejnosti. Ze zbylých tří jsou dva (Optimark a Stirmark) psány v jazyce C. Poslední, program Checkmark, je kompletně vytvořen v programu Matlab. Pro vyhodnocení své metody jsem si vybral právě tento program a to hned z několika důvodů: 1. danou metodu v programu Matlab psal, tudíž, pro zamezení zbytečným komplikacím vznikajícím převodem mezi programem Matlab a jazykem C, jsem zvolil Checkmark. 2. Je nutno vzít v úvahu fakt, že žádný z vyhodnocovacích systémů není bezchybný, dokonalý a přesně odpovídající tomu, co uživatel vyžaduje. Program Matlab jsem zvolil, jelikož do zdrojového kódu, tvořeného několika m soubory, je jednodušší vepsat patřičné požadavky. 3. Program Checkmark simuluje některé útoky, jenž ostatní programy kvůli své zastaralosti nezvládnou. Nevýhodou tohoto programu je vcelku špatně udělaný help, tudíž dojít ke zdárnému konci a doupravit určitou metodu k funkčnosti je pro uživatele, neznalého programu Matlab, prakticky nemožné Program Checkmark Podíváme-li se trošku blíže na program Checkmark, zjistíme, že nám nabízí řadu možností v závislosti na tom, co chceme testovat. Jako první je potřeba zvolit nám vyhovující aplikaci. Pod názvem aplikace rozumíme určitý soubor útoků, jenž budou na daný obrázek aplikovány. Tyto útoky se liší aplikace od aplikace podle toho, jaká data mají být vodoznačená a k jakému účelu se mají použít. Nastavitelné aplikace v programu jsou: "Copyright" ochrana autorských práv jde o útoky, kterým mohou být digitální data vystavena v průběhu přenosu internetem, nebo při pokusech útočníka zneškodnit vodoznak a současně zachovat kvalitu obrazu. 27

28 "Banknote" testování algoritmů nejnáročnějších na odolnost vodoznaku, použití útoků které se snaží vodoznak co nejlépe zkopírovat nebo zlikvidovat. "Medical" testování ochrany různých lékařských dat, jako jsou rentgeny apod. Pro ochranu těchto dat se dají použít jen některé metody (například metody využívající ke vložení vodoznaku určitou část barevného spektra signálu by byly nepoužitelné, jelikož většina lékařských záznamů používá jen dvou barev). "Logo" aplikace testující možnosti útoků na data viditelně vodoznačená, tato data bývají nejodolnější, tudíž také útoky nejagresivnější a nejvíce degenerující obraz. "Nongeometric" z možných útoků jsou vyjmuty všechny geometrické útoky. Testují se tímto metody, které nejsou a nemohou být těmto útokům vystaveny. Další nastavené výběry a srovnání děláme na základě možných útoků aplikovatelných na daný obrázek. Útoky rozdělujeme dle obrázku 2.4 [4]: Třídy útoků Odstranění části obrazu nebo přidání interference Geometrické útoky Kryptografické útoky Protokolové útoky Odstranění šumu Ztrátová komprese Kvantizace Remodulace Průměrování Zašumění Globální deformace Vyhledávání klíčové Kopírování za Lokální deformace informace účelem predikce Globální transformace Vytvoření dat Označení dat Lokální transformace Rozechvívání obrázku jittering bez vodoznaku svým vodoznakem Obr. 2.4: Ukazuje základní rozdělení a třídy útoků, které je možno aplikovat na vodoznačená data pomocí programu Checkmark. 28

29 Rozdělení do těchto tříd není nijak závazné, je spíše orientačního charakteru. Každý vyhodnocovací program používá jiné útoky a zařazuje je jinam, alespoň přibližně by však tyto třídy měly platit vždy. Co se týče rozdělení pro program Checkmark [4]: Odstranění části obrazu nebo přidání šumu: Hlavní myšlenka společná všem těmto útokům je jednoduchá, vodoznak je v podstatě šum přidaný k originálním datům. Pod pojmem přidání interference myslíme přidání jakéhokoliv dalšího šumu k již vodoznačeným datům. Další možností je odstranění určitých částí obrázku u kterých tušíme, že obsahují podstatnou část informace. Všechny tyto techniky tíhnou ke snaze použitý vodoznak přímo nebo nepřímo z obrázku odstranit. Geometrické útoky: Narozdíl od předchozí třídy je jejich hlavní cíl zrušit, či poškodit synchronizaci mezi vloženým vodoznakem a detektorem. Dvě nejznámější verze těchto útoků jsou Unzign a Stirmark. Obě tyto techniky jsou velice efektivní pro zrušení možnosti extrahovat vodoznak. Kryptografické útoky: Tyto útoky jsou obdobné útokům použitým v kryptografii. Tyto metody často používají kompletní prohledávání vodoznačených dat se snahou nalezení tajného klíče. Proto je pro moderní metody velice důležité, aby používaly tajné klíče neznámé délky. Jelikož nezná-li útočník délku klíče, neví, co má hledat. Protokolové útoky: Jejich snahou není zlikvidovat vodoznak, či jeho možnost vytažení z vodoznačených dat, ale odhadnout vzhled vodoznaku a aplikovat ho na zkopírovaná data. Nebo přímo vodoznak ze zkopírovaných vodoznačených dat vytáhnout. Proto se doporučuje, aby funkce, dle které se vkládá vodoznak, byla jednosměrná a nebylo tak možno vodoznak extrahovat ze zkopírovaných vodoznačených dat. Je nutné podotknout, že téměř nikdy nepoužije útočník jen jeden druh útoků. Prakticky vždy jsou útoky kombinovány k dosažení co nejlepších výsledků. 29

30 2.2 Výsledky realizovaného algoritmu Pro testování výsledků jsme použili obrázky ukázané na obrázku 2.5. A) B) Obr. 2.5: a) Je zobrazen použitý vodoznak. b) Testovaná data. Pro správné vyhodnocení je nutno zvolit určitý práh hodnoty NCC, tento práh může býti zvolen subjektivně. Zde jsem jej například určil porovnáním mnoha vyextrahovaných vodoznaků a jejich hodnot na hodnotu Na obrázku 2.6 je ukázán vodoznak s hodnotou NCC blízkou tomuto prahu. Obr. 2.6: Vodoznak extrahovaný po útoku na vodoznačená data Diether filtrem. Hodnota NCC tohoto vodoznaku je

31 2.2.1 Zobrazení výsledků Na vodoznačená data bylo provedeno 386 parametrově, nikoliv typově, různých útoků. Vodoznak byl vpořádku extrahován asi jen ze čtvrtiny takto získaných dat. I takovéto množství je však příliš vysoké pro jednoduché porovnání. Vybral jsem proto dvě skupiny útoků, na kterých lze zjistit správné vlastnosti algoritmu. Jsou to útoky, jenž mohou ovlivnit obrázek samovolně při přenosu přes internet. Ovlivnění kompresí JPEG algoritmu a vlnkové transformace. NC C JPEG komprese 1 0,9 0,8 NC C 0,7 0,6 0,5 0, Faktor komprese Obr. 2.7: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 31

32 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 2.8: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e 1 0,9 0,8 NC C 0,7 0,6 0,5 0, Faktor komprese Obr. 2.9: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 32

33 PSNR komprese pomocí vlnkové trans ormac e PSNR [db] Faktor komprese Obr. 2.10: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 2.11: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 33

34 . PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 2.12: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e NC C 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 2.13: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 34

35 PSNR komprese pomocí vlnkové trans formac e PSNR [db] Faktor komprese Obr. 2.14: Zachycení PSNR v decibelech v závislosti na faktoru komprese. 35

36 3. Metoda vodoznační využívající transformační oblasti V další části práce bych se rád zabýval implementací a testováním neobvyklé metody vkládání vodoznaku vkládání do LL průměrových částí [5]. Tento postup není běžný, jelikož vkládání vodoznaku do průměrových částí způsobuje obvykle znatelné vizuální degradace. V použité metodě je tento problém vyřešen vkládáním do částí obrázku které nejsou vizuálně senzitivní Blok vkládání vodoznaku Jedním z předpokladů pro správnou funkčnost výše zmíněné metody je použití černobílého obrázku jako cíle pro vložení vodoznaku. Dále je třeba volba vhodné vlnky, kterou použijeme pro několikaúrovňový rozklad pomocí diskrétní vlnkové transformace. Jak vlnku, tak hloubku rozkladu, volíme v závislosti na mnoha parametrech: vzhledu původního obrázku, velikosti a vzhledu vodoznaku, cílené odolnosti metody proti předpokládaným útokům čí přesnosti s jakou potřebujeme extrahovat vodoznak. Výše zmíněný postup je znázorněn na obrázku 3.1. Oblast kam vkládáme vodoznak n n (M/2 ) x (N/2 ) Originální obrázek velikosti M x N n-rozmerná DWT LL 3 HL LH 3 HH 3 3 HL 2 LH 2 HH 2 HL 1 (horizontální detaily) LH 1 (vertikální detaily) HH 1 (diagonální detaily) Obr. 3.1: Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku. Proces vkládání probíhá tak, že vynulujeme hodnoty matic obrázků LH3, HH3, HL3 a následně provedeme inverzní vlnkovou transformaci IDWT [5]. Tím získáme průměrový 36

37 obrázek n-1 podpásma, v našem případě druhého podpásma. Ovšem u tohoto obrázku (Obr.: 3.2) vidíme značné vizuální degradace způsobené vynulováním detailů [5]. V dalším kroku se snažíme najít nejlepší pozice v LL2 průměrovém obrázku pro vložení vodoznaku. Pod pojmem nejlepší pozice rozumíme místo v obrázku, jenž je nejméně výrazné pro lidské oko. Nejvhodnějšími kandidáty na tyto pozice jsou místa, na kterých nepozorujeme žádné detaily obrázku, dlouhé jedno barevné stejné plochy či nevýrazné kraje obrázku. Tyto polohy získáme tak, že provedeme rozdíl LL2 původního obrázku s detaily a LL2 jenž vznikl pomocí IDWT LL3 a vynulovaných detailových částí LH3, HH3 a HL3. Polohy, ve kterých se jejich rozdíl nejvíce blíží nule, jsou místa, která obsahují nejméně detailů byly nejméně ovlivněny vynulováním částí zachycujících horizontální, vertikální a uhlopříčné detaily. Dle délky vektoru vodoznaku z těchto pozic vybereme tolik pozic nejmenších rozdílů, jako je samotná délka vodoznaku. Je nezbytné, aby vkládaný vodoznak byl stejně, jako originální obrázek černobílý, jelikož matlab jej interpretuje, jako matici hodnot 0 až 255. Nuly představují černou barvu a 255 představuje bílou barvu. Při práci v matlabu převedeme, kvůli funkčnosti algoritmu, 0 na hodnotu -1 a 255 na hodnotu 1. a) b) Obr. 3.2: a) Vynulované detaily v nižším podpásmu a znovu sestavený obrázek, na kterém jsou vidět jasné vizuální degradace b) původní průměrový obrázek druhého pásma rozkladu. Samotná část vkládání, zachycená na obrázku 3.3, je ve své podstatě velice jednoduchá a současně efektivní. Metoda projíždí hodnoty vektoru vodoznaku vyjádřeného 37

38 čísly -1 a 1, je-li kupříkladu první ve vodoznaku jednička, metoda použije první hodnotu z předchozím postupem získaného vektoru poloh, k číslu na odpovídající pozici v vynulovaném LL2 přičte hodnotu faktoru vložení k a nahradí tímto číslem hodnotu na odpovídající pozici v obrázku LL2. Obdobně, je-li druhá číslice vektoru vodoznaku -1 provádí se postup analogicky, s výjimkou toho, že od hodnoty určené vektorem pozic ve vynulovaném obrázku se faktor vkládání k odečte a poté se touto hodnotou nahradí odpovídající hodnota v původním obrázku LL2 [5]. Obr. 3.3: Obrázek zachycující výše popsanou část algoritmu, pro názornost překopírovanou přímo z algoritmu. Vzhledem k tomu, že vodoznak je většinou mnohonásobně menší, než vodoznačný obrázek, například v našem případě je obrázek 512 x 512 což nám dává ve druhém pásmu, do kterého vkládáme vodoznak, možných pozic vložení, přičemž vodoznak 9 x 12 bodů je roven 108 pozicím, bývá kvalita vodoznačného obrázku jen lehce zhoršená oproti původnímu. Ani faktor vložení k nemá takový vliv na vizuální kvalitu obrázku jako v metodě zkoumané v kapitole 2. Jednou z nevýhod této metody je chyba, vznikající při zpětné rekonstrukci 38

39 obrázku od pásma, do kterého se vkládá vodoznak, zapříčiňující to, že pro faktor vkládání 1, 2, 3, není možné vodoznak extrahovat ani u nepoškozených dat. Na obrázku 3.4 jsou ukázány některé příklady vizuální degradace obrázku v závislosti na použitém faktoru k.. a) b) c) d) Obr. 3.4: a) obrázek s vloženým vodoznakem faktor vložení k je roven 64, vizuální degradace je zde velmi znatelná, viz označená místa s vloženým vodoznakem. b) k je rovno 32, degradace stále znatelná, avšak ne tak výrazně, jako tomu bylo v prvním případě c) k je 39

40 rovno 16, stále lze sledovat určitou míru degradace vizuální kvality obrázku d) k je rovno 4, nejnižší možné hodnotě použitelné pro tuto metodu, vizuální zhoršení kvality obrázku není pouhým okem znatelné. Jak je vidět na obrázku 3.4, vizuální degradace obrázku při použití této metody je, oproti značnému zhoršení kvality obrázku u metody popsané v kapitole 2, už při faktoru k rovno šestnácti znatelně nižší. Což je jednou z nejdůležitějších podmínek u každé metody vkládání vodoznaku, aby docházelo k co nejmenší obrazové degradaci. Na obrázku 3.5 pak je znázorněna druhá a hlavní část vkládání vodoznaku. Puvodní obrázek DWT rozklad do n-tého podpásma LL DWT n+1 LL n LL n+1 LL n+1 LL n+1 LL n IDWT LL n - Výber pozic x nejmenších rozdílu Vložení vodoznaku s pomocí získaného vektoru poloh Vodoznacený obrázek Obr. 3.5: Schématický popis bloku vkládání vodoznaku zkoumané metody 40

41 3.2 Zobrazení dosažených výsledků Na vodznačený obrázek bylo znovu aplikováno 386 typově, nebo parametrově různých útoků, takto pozměněné obrázky jsme testovali znovu pomocí programu checkmark. Kvůli výše zmíněné vlastnosti algoritmu, výběru pozic minimálních rozdílů dvou průměrovaných obrázků, byly přímo odstraněny testované obrázky, jenž měly jiné rozměry nežli původní obrázek. Pro možnost porovnání je znovu otestován algoritmus na jpeg kompresi a na kompresi pomocí vlnkové transformace. NCC JPEG komprese NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 3.6: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná čtyřem. 41

42 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 3.7: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 3.8: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 42

43 PSNR komprese pomocí vlnkové transormace PSNR [db] Faktor komprese Obr. 3.9: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 3.10: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 43

44 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 3.11: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 3.12: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 44

45 PSNR komprese pomocí vlnkové transformace PSNR [db] Faktor komprese Obr. 3.13: Zachycení PSNR v decibelech v závislosti na faktoru komprese. V uvedených grafech jsou zaznamenány výsledky výše uvedené metody vodoznačení ve frekvenční oblasti. Za cenu prakticky nulového zhoršení kvality obrázku dosahuje pro k = 4 tato metoda dostatečné míry odolnosti proti některým typům útoků, jako například JPEG komprimační metodě, nebo vlnkové transformaci. Můžeme-li si dovolit lehké zhoršení kvality obrázku, je možno užít vodoznačený obrázek metodou s nastaveným faktorem vkládání k = 16. Jak lze vidět na obrázku 3.4, vizuální kvalita je sice nižší v místech, kde byl vodoznak vložen, ale vodoznačený obrázek se stal mnohem odolnějším a vodoznak je rozeznatelně extrahovatelný u většího množství testovaných obrázků (cca o 25%). Další zvyšování faktoru vložení se prakticky neprojeví na odolnosti vůči útokům ve srovnání se stále se snižující vizuální kvalitou obrázku, jak je znázorněno v grafu

46 Srovnání PSNR u útoku vlnkovou kompresí pro K = 16 a K = 32 PSNR [db] Faktor komprese K = 32 K = 16 Obr. 3.14: Zachycení PSNR v decibelech, v závislosti na faktoru komprese, pro dva různé faktory vložení, hodnoty k jsou rovny šestnácti a dvaatřiceti. Jak je vidět na obrázku, rozdíly PSNR jsou pro vodoznačené obrázky prakticky minimální. Zatímco rozdíly vizuální kvality jsou pro tyto dvě hodnoty faktoru značné (viz obrázek 3.4.). Z těchto porovnávání jasně vyplývá, že faktor vložení více než šestnáct nemá prakticky žádný význam pro zvýšení odolnosti vodoznaku. 3.3 Nevýhody použité metody Mezi nevýhody této metody patří fakt, že měníme průměrové koeficienty určitého podpásma, ve kterém provádíme vkládání vodoznaku. Jelikož dalším krokem je blok zpětné DWT transformace a jsou použity původní detailové koeficienty, vzniká při každé fázi rekonstrukce určitá chyba v okolích nahrazených bodů. Takže například ve třetím podpásmu, kde vkládáme vodoznak, nám přijde vizuální degradace kvality obrázku naprosto minimální ale zrekonstruujeme-li obrázek do velikosti původního rozlišení, od faktoru vkládání 8 a výše je degradace znatelná. Tento problém ovšem vyplývá z vlastností vlnkové transformace, tudíž je nemožné jej rozumně vyřešit. Další nevýhodou, kterou bych zmínil, je pevný formát ukládání obrázku z maticového vyjádření do grafické podoby. Načteme-li v programu matlab obrázek, pracujeme s ním jako s maticí čísel v rozmezí 0-255, kdy 0 značí černou barvu a 255 bílou. Při běhu algoritmu je v určitém podpásmu změněna hodnota, buď přičtením, nebo odečtením hodnoty faktoru vkládání, od stávající hodnoty. Máme-li například hodnotu faktoru vkládání zvolenu jako 2 a 46

47 vkládáme-li bod vodoznaku tmavé barvy, odečteme od hodnoty bodu kam vkládáme bod vodoznaku hodnotu 2. V dalším kroku dochází k rekonstrukci původního obrázku zpětnou vlnkovou transformací, rekonstrukce každého pásma má vliv na kvalitu vložení. Body kam byl vodoznak vložen jsou snadno modifikovány. Problém nastává až při snaze o interpretaci dat. V místech, kam byl vodoznak vložen, nejsou v zrekonstruovaném obrázku celá čísla, ale desetinná. Grafické formáty, jako jpeg, nepodporují tento datový typ, tudíž při uložení matice hodnot, jako obrázku v určitém formátu, jsou hodnoty některých bodů zaokrouhleny. Tato nežádoucí vlastnost nám znemožňuje extrakci vodoznaku pro faktor vložení k roven čtyřem a menší. Jelikož při extrahování vodoznaku je část postupu vkládání zopakována, vodoznačený obrázek DWT rozložíme. Hledáme pozice nejmenších rozdílů a vybíráme, jestli se na určité pozici nachází zakódování bílého nebo černého bodu vodoznaku. Jsou-li ovšem body vodoznaku zaokrouhleny, může dojít ke špatnému určení, aniž by muselo být na vodoznačený obrázek jakkoliv útočeno. Jako u každé metody na vodoznačení digitálních dat se ani u této metody nedá jasně vymezit pro vodoznačení jakých typů obrázků by měla být metoda přednostně využita. V praxi se z velké škály metod vybírá dle různých požadavků ta, která těmto požadavkům nejlépe odpovídá. Tím, že tato metoda nevkládá vodoznak do detailových částí rozloženého obrázku, ale do průměrové části, neovlivní změněná data celý obrázek, jako tomu bylo v předchozí metodě, ale projeví se jen v bodech, kde byl přičten nebo odečten faktor vkládání. Toto však můžeme považovat za výhodu pouze do doby, nežli jsme nuceni použít faktor vkládání větší než 8. U faktorů vkládání vyšších hodnot než 8 vznikne v bodech, kde byl obrázek vložen, jasná degradace vizuální kvality obrázku. Míra rušivosti těchto vzniklých chyb je dána čistě subjektivně. Vzhledem k faktu, že metoda vkládá vodoznak do pozic ve kterých se průměrový obrázek určitého pásma nejméně liší od stejného rekonstruovaného obrázku s vynulovanými detaily, bývá velká část vloženého vodoznaku vkládána do velmi blízkých pozic. Kumulace takovýchto bodů působí na lidské oko mnohem rušivěji než jednotlivé pozměněné body (platí u většiny obrázků). Srovnání použitých obrázků je na obr

48 a) b) c) d) Obr. 3.15: Zachycuje rozložení chyb při faktoru vkládání 32. Na obrázku a) jsou změny lokalizované kolem levého horního rohu mapy nejvíce, u obrázku d) jsou změny nejviditelnější nad kloboukem, hodiny na obrázku c) mají změny očividně lokalizované vlevo dole kolem písmene z. Ač při bližším zkoumání jde vidět, kde jsou změny lokalizovány u opice na obrázku b), subjektivně působí tento obrázek nejméně rušivým dojmem a zdá se tak být ideálním pro vložení vodoznaku, potřebujeme-li vyšší odolnost proti možným útokům. Nejdůležitější a nejnebezpečnější chyba této metody vyplývá přímo z jejího principu. Základní myšlenka je rozložit obrázek, vynulovat detailové koeficienty, znovu obrázek složit z vynulovaných koeficientů a porovnat s původním. Vodoznak se pak kóduje do míst nejmenších rozdílů maticového vyjádření rekonstruovaného obrázku a původního. Z tohoto jasně vyplývá, že přesná poloha těchto míst je pro správnou extrakci vodoznaku naprosto nezbytná. Tudíž ví-li útočník, že vodoznak byl zakódován touto metodou, je velice 48

49 jednoduché znemožnit extrakci vodoznaku změnou rozměrů obrázku. Možným ošetřením tohoto problému by mohlo být přenášení informace o velikosti původního obrázku, ale každá další informace připojována k vodoznačným datům je nežádoucí, jelikož dává další možnosti útočníkovi pro napadení chráněných dat. 49

50 Závěr Tato práce se zabývala problematikou vodoznačení ve frekvenční oblasti. Po uvedení do problematiky jsem realizoval jednoduchou metodu vodoznačení a tu následně otestoval programem Checkmark. Z důvodu přílišného množství testovacích souborů jsem vybral pouze dvě třídy útoků, útok pomocí JPEG komprese a komprese pomocí vlnkové transormace. Hodnoty jejich NCC a PSNR jsem zobrazil v příslušných grafech. Na těchto hodnotách jsem otestoval vliv parametru k na míru odolnosti vodoznaku proti útokům. Při parametru k=2 vycházely značně horší výsledky NCC než při parametru k=16 což znamená, že metoda je mnohem odolnější oproti porušení vodoznaku, ale kvalitativní rozdíl obrázku je při faktoru k=16 příliš značný. Volba parametru závisí na použitých vstupních datech (obrázek, vodoznak) a cílích vodoznačení. Pro svá data bych volil parametr v rozmezí k=2 až k=6. Pro vyšší faktor vkládání je již degradace celého obrázku příliš značná. V další části jsem realizoval složitější metodu vodoznační ve frekvenční oblasti, taktéž založené na rozkladu pomoci vlnkové transformace. Na rozdíl od první metody, jež vkládala vodoznak do detailových části obrázku, tato metoda pro svůj běh využívá průměrových části. Tím že se metoda vyhne vkládání do detailových částí, není při zvyšujícím se faktoru vkládání ovlivňován celý obrázek, ale pouze jeho minimální část. Což je jednou z hlavních výhod této metody oproti předchozí. Funkčnost a efektivitu jsem znovu otestoval v programu Checkmark, pro srovnání byly opět vybrány 2 třídy útoků, útoky pomocí JPEG komprese a pomocí vlnkové transformace. Porovnáním výsledků těchto dvou metod, jsem došel k závěru, že výsledky získané první metodou jsou, u zobrazených tříd útoků lepší. Na druhou stranu vizuální degradace obrázku je pro první metodu metodu mnohem značnější a výraznější. Druhá metoda zase je schopna extrahovat rozeznatelně vodoznak z více napadených souborů. Hlavní nevýhoda první metody je znatelné snížení kvality barev obrázku již u nejnižších faktorů vkládání. Celkově se druhá metoda jeví jako výhodnější volba. 50

51 Použitá literatura [1] ARNOLD, M., SCHMUCKER, M., WOLTHUSEN, D. S. Techniques and Applications of Digital Watermarking and Content Protection. Boston: Artech House Publishers, ISBN: [2] ČANDÍK, M. Bezpečnosť informačných systémov, steganografia a digitálna vodotlač. Ostrava: s. n., ISBN: X. [3] Meervald, P. Digital image watermarking in the wavelet transform domain. Salzburg: s. n., ISBN: X. [4] Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand-Maillet and T. Pun, Second generation benchmarking and application oriented evaluation. Geneva: s. n., ISBN: X. [5] Hameed, K., Mumatz, A., Gilani, S. Digital image watermarking in the wavelet transform domain. Pákistán, No.2, Jan ISBN: X. 51

52 Přílohy útoků. Tabulka 4.1 ukazuje hodnoty 0 - neextrahován 1 - extrahován pro většinu proběhlých lena malý vodoznak k=2 lena maly vodoznak k=16 collage1_j collage2_j copy1_j cropping4_w x 0 0 dither1_j dpr1_j dpr2_j dprcorr1_j dprcorr2_j gaussian1_j gaussian2_j hardthresh1_j hardthresh2_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j linear5_w x 0 0 medfilt1_j medfilt2_j medfilt3_j midpoint1_j midpoint2_j

53 nulineremove1_w x 0 0 projective10_w x 0 0 ratio1_w x 0 0 rotation10_w x 0 0 rotationscale12_w x 0 0 rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol5_w rowcol5_w rowcol5_w

54 rowcol5_w rowcol5_w rowcol5_w rowcol5_w sampledownup1_j sampledownup2_j sampledownup3_j sampledownup4_j scale1_w x 0 0 sharpening1_j shearing4_w x 0 0 softthresh1_j softthresh2_j stirmark1_w stirmark1_w templateremove1_j thresh1_j trimmedmean1_j trimmedmean2_j warp1_w x 0 0 waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w wiener1_j wiener2_j Tab Výsledky úspěšnosti extrakce vodoznaku pro první metodu 54

55 Obsah přiloženého CD: Obr. 4.1: Obsah přiloženého CD Adresář První metoda obsahuje skripty DWTvlozeni1.m a DWTextrakce1.m, což jsou skripty umožňující extrakci a vložení vodoznaku první metodou. Adresář Druhá metoda obsahuje skripty DWTvlozeni2.m a DWTextrakce2.m, což jsou skripty umožňující extrakci a vložení vodoznaku druhou metodou. Adresář Použité obrázky obsahuje všechny použité obrázky se kterými se pracovalo v této práci. Adresář CheckMark nastavení pro první metodu a adresář CheckMark nastavení pro druhou metodu obsahují program CheckMark implicitne nastavený tak, aby fungoval pro první a druhou metodu. Toto nastavení je spíše orientační protože na každém počítači se výše zmíněný program chová jínak. Takže tato nastavení jsou spíše pro ukázku. V těchto adresářích je také obsaženo několik set typově odlišných útoků aplikovaných na různá vstupní vodoznačná data. 55

Příloha 1. Náleţitosti a uspořádání textové části VŠKP

Příloha 1. Náleţitosti a uspořádání textové části VŠKP Příloha 1 Náleţitosti a uspořádání textové části VŠKP Náležitosti a uspořádání textové části VŠKP je určeno v tomto pořadí: a) titulní list b) zadání VŠKP c) abstrakt v českém a anglickém jazyce, klíčová

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL

Více

Bakalářská práce bakalářský studijní obor Teleinformatika

Bakalářská práce bakalářský studijní obor Teleinformatika VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Bílek Petr ID: 78462 Ročník: 3

Více

Vodoznačení video obsahu

Vodoznačení video obsahu Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV MIKROELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF

Více

Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací

Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací Článek I. Úvodní ustanovení (1) Pro účely této směrnice se vysokoškolskými závěrečnými pracemi rozumí

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování

DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování Magisterský studijní obor 2. ročník ELEKTRONIKA A SDĚLOVACÍ TECHNIKA Akademický rok 2011/2012 FEKT VUT v Brně DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování 1. Diplomová práce musí být svázána v pevných

Více

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FINANCÍ FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF FINANCES NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

Více

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

DIGITÁLNÍ VODOZNAČENÍ OBRAZU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS

Více

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Analýza a zpracování digitálního obrazu

Analýza a zpracování digitálního obrazu Analýza a zpracování digitálního obrazu Úlohy strojového vidění lze přibližně rozdělit do sekvence čtyř funkčních bloků: Předzpracování veškerých obrazových dat pomocí filtrací (tj. transformací obrazové

Více

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi

Více

AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION OF ORDERING SYSTEM ERRORS

AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION OF ORDERING SYSTEM ERRORS VYSOKÉ UENÍ TECHNICKÉ V BRN BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF INFORMATICS AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV POZEMNÍCH KOMUNIKACÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF ROAD STRUCTURES PŘELOŽKA SILNICE II/150 DOMAŽELICE BYSTŘICE

Více

VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ

VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ Markéta Mazálková Katedra komunikačních a informačních systémů Fakulta vojenských technologií,

Více

Psaní na mokrý papír. Andrew Kozlik KA MFF UK

Psaní na mokrý papír. Andrew Kozlik KA MFF UK Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.

Více

Konverze grafických rastrových formátů

Konverze grafických rastrových formátů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE Konverze grafických rastrových formátů semestrální práce Jakub Hořejší Ondřej Šalanda V

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ SMĚRNICE Č. 38/2017 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH PRACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ SMĚRNICE Č. 38/2017 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH PRACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Datum vydání: 1. 5. 2017 Účinnost: 1. 5. 2017 Odpovědnost: Odbor studijních záležitostí Rektorátu Závaznost: všechny součásti VUT Vydává: rektor VUT Zrušuje: Směrnici rektora

Více

U Úvod do modelování a simulace systémů

U Úvod do modelování a simulace systémů U Úvod do modelování a simulace systémů Vyšetřování rozsáhlých soustav mnohdy nelze provádět analytickým výpočtem.často je nutné zkoumat chování zařízení v mezních situacích, do kterých se skutečné zařízení

Více

Grafika na počítači. Bc. Veronika Tomsová

Grafika na počítači. Bc. Veronika Tomsová Grafika na počítači Bc. Veronika Tomsová Proces zpracování obrazu Proces zpracování obrazu 1. Snímání obrazu 2. Digitalizace obrazu převod spojitého signálu na matici čísel reprezentující obraz 3. Předzpracování

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

OBSAHOVÁ STRÁNKA DP, BP

OBSAHOVÁ STRÁNKA DP, BP OBSAHOVÁ STRÁNKA DP, BP Obsahová stránka BP i DP se řídí: 1. Směrnicí rektora č. 9/2007 Úprava, odevzdávání a zveřejňování vysokoškolských kvalifikačních prací na VUT v Brně 2. Směrnicí děkana č. 2/2007

Více

Licenční smlouva a smlouva o postoupení práv

Licenční smlouva a smlouva o postoupení práv Licenční smlouva a smlouva o postoupení práv uzavřená podle 2358 a násl. zákona č. 89/2012 Sb., občanský zákoník (dále jen občanský zákoník ) a zákona č. 121/2000 Sb., o právu autorském, o právech souvisejících

Více

KOMPRIMACE. aneb Aby to zabralo méně místa

KOMPRIMACE. aneb Aby to zabralo méně místa KOMPRIMACE aneb Aby to zabralo méně místa Komprimace nebo také komprese je jednoduše řečeno sbalení či spakování dat na mnohem menší velikost. Ve skutečnosti se jedná o vypuštění nadbytečné informace takovým

Více

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese dat Radim Farana Podklady pro výuku Obsah Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese videa Velký objem přenášených dat Typický televizní signál - běžná evropská norma pracuje

Více

Porovnání obrazových souborů vzniklých digitalizací periodik a monografií

Porovnání obrazových souborů vzniklých digitalizací periodik a monografií Příloha č. 4 Porovnání obrazových souborů vzniklých digitalizací periodik a monografií Digitální dokumenty vznikají v digitalizaci NK dvojím způsobem : 1. Naskenování mikrofilmu skenerem Wicks and Wilson

Více

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů A0M38SPP - Signálové procesory v praxi - přednáška 4 2 Číslicové filtry typu FIR a IIR definice operace filtrace základní rozdělení FIR, IIR základní vlastnosti, používané struktury filtrů návrhové prostředky

Více

Jasové transformace. Karel Horák. Rozvrh přednášky:

Jasové transformace. Karel Horák. Rozvrh přednášky: 1 / 23 Jasové transformace Karel Horák Rozvrh přednášky: 1. Úvod. 2. Histogram obrazu. 3. Globální jasová transformace. 4. Lokální jasová transformace. 5. Bodová jasová transformace. 2 / 23 Jasové transformace

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Signál v čase a jeho spektrum

Signál v čase a jeho spektrum Signál v čase a jeho spektrum Signály v časovém průběhu (tak jak je vidíme na osciloskopu) můžeme dělit na periodické a neperiodické. V obou případech je lze popsat spektrálně určit jaké kmitočty v sobě

Více

1. Předmět a účel Rámcové licenční smlouvy

1. Předmět a účel Rámcové licenční smlouvy Veřejná vysoká škola adresa vč. PSČ jejímž jménem jedná (dále jen Nabyvatel ) a.. rodné číslo:.. adresa.. (dále jen Autor nebo Výkonný umělec ) uzavírají Rámcovou licenční smlouvu o užití školních děl

Více

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY Stanislav Vítek, Petr Páta, Jiří Hozman Katedra radioelektroniky, ČVUT FEL Praha, Technická 2, 166 27 Praha 6 E-mail: svitek@feld.cvut.cz, pata@feld.cvut.cz, hozman@feld.cvut.cz

Více

UNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou formální úpravu

UNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou formální úpravu Věc: Působnost pro: Účinnost od: 1. října 2007 Číslo jednací: Předkládá: UNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou

Více

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E CÍLE LABORATORNÍ ÚLOHY 1. Seznámení se s metodami detekce pohybu z videa. 2. Vyzkoušení si detekce pohybu v obraze kamery ÚKOL

Více

SMĚRNICE REKTORA Č. 9/2007

SMĚRNICE REKTORA Č. 9/2007 Vysoké učení technické v Brně Rozdělovník: rektor, děkani fakult, ředitelé dalších součástí Zpracoval: doc. RNDr. Miloslav Švec, CSc. SMĚRNICE REKTORA Č. 9/2007 ÚPRAVA, ODEVZDÁVÁNÍ A ZVEŘEJŇOVÁNÍ VYSOKOŠKOLSKÝCH

Více

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) DIGITÁLNÍ VIDEO pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) Petr Lobaz, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

LICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA

LICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA Příloha 3b Směrnice děkana č. 8/2017 Smlouva číslo: xx/201x/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA Univerzita Karlova IČ: 00216208 se sídlem Ovocný

Více

Identifikátor materiálu: ICT-1-19

Identifikátor materiálu: ICT-1-19 Identifikátor materiálu: ICT-1-19 Předmět Informační a komunikační technologie Téma materiálu Komprimace, archivace dat Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí komprimaci, archivaci

Více

Návrh frekvenčního filtru

Návrh frekvenčního filtru Návrh frekvenčního filtru Vypracoval: Martin Dlouhý, Petr Salajka 25. 9 2010 1 1 Zadání 1. Navrhněte co nejjednodušší přenosovou funkci frekvenčního pásmového filtru Dolní propusti typu Bessel, která bude

Více

ANOTACE vytvořených/inovovaných materiálů

ANOTACE vytvořených/inovovaných materiálů ANOTACE vytvořených/inovovaných materiálů Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Formát Druh učebního materiálu Druh interaktivity CZ.1.07/1.5.00/34.0722 III/2 Inovace a

Více

Waveletová transformace a její použití při zpracování signálů

Waveletová transformace a její použití při zpracování signálů Waveletová transformace a její použití při zpracování signálů BÍLOVSKÝ, Petr 1 1 Katedra elektrických měření, VŠB-TU Ostrava, 17. listopadu, Ostrava - Poruba, 708 33, petr.bilovsky@vsb.cz Abstrakt: Wavelet

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Jednofaktorová analýza rozptylu

Jednofaktorová analýza rozptylu I I.I Jednofaktorová analýza rozptylu Úvod Jednofaktorová analýza rozptylu (ANOVA) se využívá při porovnání několika středních hodnot. Často se využívá ve vědeckých a lékařských experimentech, při kterých

Více

Obrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody

Obrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody Obrazovkový monitor semestrální práce předmětu Elektrotechnika pro informatiky Antonín Daněk Téma č. 7: princip, blokově základní obvody Základní princip proud elektronů Jedná se o vakuovou elektronku.

Více

Akademické publikování a autorské právo. Lucie Straková Martin Loučka Konference OpenAlt

Akademické publikování a autorské právo. Lucie Straková Martin Loučka Konference OpenAlt Akademické publikování a autorské právo Lucie Straková Martin Loučka Konference OpenAlt 4. 11. 2017 Stručný přehled přednášky Vznik a publikace díla Přístup k výsledkům vědy a výzkumu Použití výjimek Možné

Více

1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15

1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15 Úvodní poznámky... 11 1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15 1.1 Základní pojmy... 15 1.2 Aplikační oblasti a etapy zpracování signálů... 17 1.3 Klasifikace diskretních

Více

IVT. Rastrová grafika. 8. ročník

IVT. Rastrová grafika. 8. ročník IVT Rastrová grafika 8. ročník listopad, prosinec 2013 Autor: Mgr. Dana Kaprálová Zpracováno v rámci projektu Krok za krokem na ZŠ Želatovská ve 21. století registrační číslo projektu: CZ.1.07/1.4.00/21.3443

Více

S M Ě R N I C E R E K T O R A Č. 2 /

S M Ě R N I C E R E K T O R A Č. 2 / S M Ě R N I C E R E K T O R A Č. 2 / 2 0 1 1 KE ZVEŘEJŇOVÁNÍ ZÁVĚREČNÝCH PRACÍ Prof. RNDr. René Wokoun, CSc., rektor S M Ě R N I C E P R O U J E P Platná od: 12. 9. 2011 Zpracoval/a: RNDr. Alena Chvátalová,

Více

Číslicové zpracování signálů a Fourierova analýza.

Číslicové zpracování signálů a Fourierova analýza. Číslicové zpracování signálů a Fourierova analýza www.kme.zcu.cz/kmet/exm 1 Obsah prezentace 1. Úvod a motivace 2. Data v časové a frekvenční oblasti 3. Fourierova analýza teoreticky 4. Fourierova analýza

Více

Číslicová filtrace. FIR filtry IIR filtry. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická

Číslicová filtrace. FIR filtry IIR filtry. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Ing. Radek Sedláček, Ph.D., katedra měření K13138 Číslicová filtrace FIR filtry IIR filtry Tyto materiály vznikly za podpory Fondu rozvoje

Více

zdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se

zdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se Kapitola 3 Úpravy obrazu V následující kapitole se seznámíme se základními typy úpravy obrazu. První z nich je transformace barev pro výstupní zařízení, dále práce s barvami a expozicí pomocí histogramu

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného)

Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného) Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného) 1 Obecný popis metody Particle Image Velocimetry, nebo-li zkráceně PIV, je měřící

Více

LICENČNÍ SMLOUVA NAKLADATELSKÁ

LICENČNÍ SMLOUVA NAKLADATELSKÁ Příloha 3a Směrnice děkana č. 8/2017 Smlouva číslo: xx/xxx/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ Univerzita Karlova IČ: 00216208 se sídlem Ovocný trh 3-5, Praha

Více

Kosinová transformace 36ACS

Kosinová transformace 36ACS Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků

Více

Rozvoj tepla v betonových konstrukcích

Rozvoj tepla v betonových konstrukcích Úvod do problematiky K novinkám v požární odolnosti nosných konstrukcí Praha, 11. září 2012 Ing. Radek Štefan prof. Ing. Jaroslav Procházka, CSc. Znalost rozložení teploty v betonové konstrukci nebo její

Více

Komplexní obálka pásmového signálu

Komplexní obálka pásmového signálu České vysoké učení technické v Praze, Fakulta elektrotechnická X37SGS Signály a systémy Komplexní obálka pásmového signálu Daniel Tureček 8.11.8 1 Úkol měření Nalezněte vzorky komplexní obálky pásmového

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Úplné znění ke dni: 15. 1. 2016 Zapracovává: Dodatky č. 1 až 2 ÚPLNÉ ZNĚNÍ SMĚRNICE REKTORA Č. 2/2009 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH

Více

Algoritmizace diskrétních. Ing. Michal Dorda, Ph.D.

Algoritmizace diskrétních. Ing. Michal Dorda, Ph.D. Algoritmizace diskrétních simulačních modelů Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky Při programování simulačních modelů lze hlavní dílčí problémy shrnout do následujících bodů: 1) Zachycení statických

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. MRBT Robotika

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. MRBT Robotika VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV AUTOMATIZACE A MĚŘÍCÍ TECHNIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION

Více

1 Základní funkce pro zpracování obrazových dat

1 Základní funkce pro zpracování obrazových dat 1 Základní funkce pro zpracování obrazových dat 1.1 Teoretický rozbor 1.1.1 Úvod do zpracování obrazu v MATLABu MATLAB je primárně určen pro zpracování a analýzu numerických dat. Pro analýzu obrazových

Více

Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011

Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011 Využití v biomedicíně III Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 Zpracování přirozeného obrazu Za přirozený obraz považujeme snímek

Více

Program pro tvorbu technických výpočtů. VIKLAN - Výpočty. Uživatelská příručka. pro seznámení se základními možnostmi programu. Ing.

Program pro tvorbu technických výpočtů. VIKLAN - Výpočty. Uživatelská příručka. pro seznámení se základními možnostmi programu. Ing. Program pro tvorbu technických výpočtů VIKLAN - Výpočty Uživatelská příručka pro seznámení se základními možnostmi programu Ing. Josef Spilka VIKLAN - Výpočty Verse 1.10.5.1 Copyright 2010 Ing. Josef Spilka.

Více

Úvod do zpracování signálů

Úvod do zpracování signálů 1 / 25 Úvod do zpracování signálů Karel Horák Rozvrh přednášky: 1. Spojitý a diskrétní signál. 2. Spektrum signálu. 3. Vzorkovací věta. 4. Konvoluce signálů. 5. Korelace signálů. 2 / 25 Úvod do zpracování

Více

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. 1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD

Více

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských

Více

Modulační parametry. Obr.1

Modulační parametry. Obr.1 Modulační parametry Specifickou skupinou měřicích problémů je měření modulačních parametrů digitálních komunikačních systémů. Většinu modulačních metod používaných v digitálních komunikacích lze realizovat

Více

Informace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické

Informace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické Informace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické chemie (KOCH) 1) Zadání tématu bakalářské práce: Student je povinen vybrat si téma bakalářské práce a splnit všechny

Více

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940

Více

UŽITÍ VEŘEJNÝCH LICENCÍ KE

UŽITÍ VEŘEJNÝCH LICENCÍ KE UŽITÍ VEŘEJNÝCH LICENCÍ KE ZPŘÍSTUPNĚNÍ DATABÁZE METADAT MICHAL REINÖHL m ichal@re inohl.cz 7. R O Č NÍK KO NFERENCE O Š E D É L I T E R AT U Ř E A R E P OZ I TÁ Ř Í CH Prezentace je dostupná pod licencí

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

5. Lokální, vázané a globální extrémy

5. Lokální, vázané a globální extrémy 5 Lokální, vázané a globální extrémy Studijní text Lokální extrémy 5 Lokální, vázané a globální extrémy Definice 51 Řekneme, že f : R n R má v bodě a Df: 1 lokální maximum, když Ka, δ Df tak, že x Ka,

Více

ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE

ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky a mezioborových inženýrských studií ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE AUTOREFERÁT DISERTAČNÍ PRÁCE 2005 JOSEF CHALOUPKA

Více

Vysokoškolské kvalifikační práce na UPa. Pardubice 4. května 2010

Vysokoškolské kvalifikační práce na UPa. Pardubice 4. května 2010 Vysokoškolské kvalifikační práce na UPa Pardubice 4. května 2010 Lucie Vyčítalová Univerzitní knihovna UPa 47b zákona o vysokých školách č. 111/1998 Sb. Zveřejňování závěrečných prací (1) Vysoká škola

Více

Laboratorní úloha č. 8: Elektroencefalogram

Laboratorní úloha č. 8: Elektroencefalogram Laboratorní úloha č. 8: Elektroencefalogram Cíle úlohy: Rozložení elektrod při snímání EEG signálu Filtrace EEG v časové oblasti o Potlačení nf a vf rušení o Alfa aktivita o Artefakty Spektrální a korelační

Více

Návrh datového skladu z hlediska zdrojů

Návrh datového skladu z hlediska zdrojů Návrh datového skladu Návrh datového skladu OLTP ETL OLAP, DM Operativní data Datové sklady Zdroje dat Transformace zdroj - cíl Etapy realizace 1 Návrh datového skladu Hlavní úskalí analýzy a návrhu spočívá

Více

Webové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: 12. 1. 2013. str ánk y. Vytvořil: Petr Lerch. www.isspolygr.

Webové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: 12. 1. 2013. str ánk y. Vytvořil: Petr Lerch. www.isspolygr. Webové stránky 16. Vytvořil: Petr Lerch www.isspolygr.cz Datum vytvoření: 12. 1. 2013 Webové Strana: 1/6 Škola Ročník Název projektu Číslo projektu Číslo a název šablony Autor Tématická oblast Název DUM

Více

Zpracování obrazů. Honza Černocký, ÚPGM

Zpracování obrazů. Honza Černocký, ÚPGM Zpracování obrazů Honza Černocký, ÚPGM 1D signál 2 Obrázky 2D šedotónový obrázek (grayscale) Několikrát 2D barevné foto 3D lékařské zobrazování, vektorová grafika, point-clouds (hloubková mapa, Kinect)

Více

Základy zpracování obrazu

Základy zpracování obrazu Základy zpracování obrazu Tomáš Mikolov, FIT VUT Brno V tomto cvičení si ukážeme základní techniky používané pro digitální zpracování obrazu. Pro jednoduchost budeme pracovat s obrázky ve stupních šedi

Více

Pokročilé operace s obrazem

Pokročilé operace s obrazem Získávání a analýza obrazové informace Pokročilé operace s obrazem Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 (BFÚ LF MU) Získávání

Více

LICENČNÍ SMLOUVA NAKLADATELSKÁ

LICENČNÍ SMLOUVA NAKLADATELSKÁ Příloha 3 Směrnice děkana č. 12/2015 Smlouva číslo: xx/xxx/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ Univerzita Karlova IČ: 00216208 se sídlem Ovocný trh 3-5, Praha

Více

Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů

Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů 1. Předmět úpravy Směrnice upravuje povinnosti členů a zaměstnanců ČLS JEP (dále jen členů ČLS JEP) v oblasti ochrany osobních údajů

Více

Kompresní algoritmy grafiky. Jan Janoušek F11125

Kompresní algoritmy grafiky. Jan Janoušek F11125 Kompresní algoritmy grafiky Jan Janoušek F11125 K čemu je komprese dobrá? Pokud je třeba skladovat datově náročné soubory. Např. pro záznam obrazu, hudby a hlavně videa je třeba skladovat překvapivě mnoho

Více

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce

Více

StatSoft Jak vyzrát na datum

StatSoft Jak vyzrát na datum StatSoft Jak vyzrát na datum Tento článek se věnuje podrobně možnostem práce s proměnnými, které jsou ve formě datumu. A že jich není málo. Pokud potřebujete pracovat s datumem, pak se Vám bude tento článek

Více

31SCS Speciální číslicové systémy Antialiasing

31SCS Speciální číslicové systémy Antialiasing ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE 2006/2007 31SCS Speciální číslicové systémy Antialiasing Vypracoval: Ivo Vágner Email: Vagnei1@seznam.cz 1/7 Převod analogového signálu na digitální Složité operace,

Více

Hlavní parametry rádiových přijímačů

Hlavní parametry rádiových přijímačů Hlavní parametry rádiových přijímačů Zpracoval: Ing. Jiří Sehnal Pro posouzení základních vlastností rádiových přijímačů jsou zavedena normalizovaná kritéria parametry, podle kterých se rádiové přijímače

Více

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel: NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného

Více

Struktura seminární práce

Struktura seminární práce Struktura seminární práce Úvodní strana Velikost písma zde užíváte podle vlastního uvážení. Důležité je, aby největší byl nadpis pro práci, druhý největší byl název školy a menší písmo je dobré použít

Více

CZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT

CZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Autor Jakub Dostál Tematický celek Základy práce v Adobe Photoshop Cílová skupina Žáci 3. ročníku oboru Fotograf Anotace Materiál má podobu prezentace, v níž je pomocí obrázků ukázáno, co vše lze nastavit

Více

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve

Více

Algoritmizace prostorových úloh

Algoritmizace prostorových úloh INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Úlohy nad rastrovými daty Daniela

Více

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická

Více

MATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ

MATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ MATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ Aneta Coufalíková, Markéta Smejkalová Mazálková Univerzita obrany Katedra Komunikačních a informačních systémů Matlab ve výuce V rámci modernizace výuky byl

Více

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE 0101 0215

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE 0101 0215 Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace Šablona 15 VY 32 INOVACE 0101 0215 VÝUKOVÝ MATERIÁL Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

BPC2E_C09 Model komunikačního systému v Matlabu

BPC2E_C09 Model komunikačního systému v Matlabu BPCE_C9 Model komunikačního systému v Matlabu Cílem cvičení je vyzkoušet si sestavit skripty v Matlabu pro model jednoduchého komunikačního systému pro přenos obrázků. Úloha A. Sestavte model komunikačního

Více