prvni list Opravit stránkování a zkontrolovat čísla tabulek
|
|
- Adéla Dvořáková
- před 5 lety
- Počet zobrazení:
Transkript
1 prvni list Opravit stránkování a zkontrolovat čísla tabulek
2 1. Pan/paní LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO Jméno a příjmení: Bytem: Narozen/a (datum a místo): (dále jen autor ) 2. Vysoké učení technické v Brně uzavřená mezi smluvními stranami: Bc. Jan Kupka Na výspě 5, , Ostrava - Jih 4.č.1984, Bílovec Fakulta elektrotechniky a komunikačních technologií se sídlem Údolní 53, Brno, jejímž jménem jedná na základě písemného pověření děkanem fakulty: prof. Ing. Kamil Vrba, CSc. (dále jen nabyvatel ) Čl. 1 Specifikace školního díla 1. Předmětem této smlouvy je vysokoškolská kvalifikační práce (VŠKP): disertační práce diplomová práce bakalářská práce jiná práce, jejíž druh je specifikován jako... (dále jen VŠKP nebo dílo) Název VŠKP: Vedoucí/ školitel VŠKP: Ústav: Vodoznační digitálních dat Ing. Petr Číka Teleinformatiky Datum obhajoby VŠKP: VŠKP odevzdal autor nabyvateli v * : tištěné formě počet exemplářů 2 * hodící se zaškrtněte
3 elektronické formě počet exemplářů 2 2. Autor prohlašuje, že vytvořil samostatnou vlastní tvůrčí činností dílo shora popsané a specifikované. Autor dále prohlašuje, že při zpracovávání díla se sám nedostal do rozporu s autorským zákonem a předpisy souvisejícími a že je dílo dílem původním. 3. Dílo je chráněno jako dílo dle autorského zákona v platném znění. 4. Autor potvrzuje, že listinná a elektronická verze díla je identická. Článek 2 Udělení licenčního oprávnění 1. Autor touto smlouvou poskytuje nabyvateli oprávnění (licenci) k výkonu práva uvedené dílo nevýdělečně užít, archivovat a zpřístupnit ke studijním, výukovým a výzkumným účelům včetně pořizovaní výpisů, opisů a rozmnoženin. 2. Licence je poskytována celosvětově, pro celou dobu trvání autorských a majetkových práv k dílu. 3. Autor souhlasí se zveřejněním díla v databázi přístupné v mezinárodní síti ihned po uzavření této smlouvy 1 rok po uzavření této smlouvy 3 roky po uzavření této smlouvy 5 let po uzavření této smlouvy 10 let po uzavření této smlouvy (z důvodu utajení v něm obsažených informací) 4. Nevýdělečné zveřejňování díla nabyvatelem v souladu s ustanovením 47b zákona č. 111/ 1998 Sb., v platném znění, nevyžaduje licenci a nabyvatel je k němu povinen a oprávněn ze zákona. Článek 3 Závěrečná ustanovení 1. Smlouva je sepsána ve třech vyhotoveních s platností originálu, přičemž po jednom vyhotovení obdrží autor a nabyvatel, další vyhotovení je vloženo do VŠKP. 2. Vztahy mezi smluvními stranami vzniklé a neupravené touto smlouvou se řídí autorským zákonem, občanským zákoníkem, vysokoškolským zákonem, zákonem o archivnictví, v platném znění a popř. dalšími právními předpisy. 3. Licenční smlouva byla uzavřena na základě svobodné a pravé vůle smluvních stran, s plným porozuměním jejímu textu i důsledkům, nikoliv v tísni a za nápadně nevýhodných podmínek. 4. Licenční smlouva nabývá platnosti a účinnosti dnem jejího podpisu oběma smluvními stranami. V Brně dne:... Nabyvatel Autor
4 Anotace Cílem této práce je realizovat dvě metody vodoznační digitálních dat v programu Matlab. Vzhledem k značnému množství různých metod, jenž je nemožné všechny komplexně obsáhnou, je tato práce zaměřena na vodoznační ve frekvenční oblasti. Metody vkládání vodoznaku do frekvenční oblasti využívají určitých druhů transformací a následné modifikace vzniklých transformačních koeficientů. Tato práce se zaměřuje na metody založené na diskrétní vlnkové transformaci. V dnešní době nejhojněji používanou transformaci, jenž dosahuje nejlepších výsledků. Cílem každé metody je zabezpečit obrázek vodoznakem tak, aby nezávislý pozorovatel nepoznal, že vizuální kvalita obrázku byla pozměněna. Na druhou stranu vodoznačený obrázek musí být co nejodolnější vůči možným útokům. Pod pojmem útoky rozumíme náhodné, nebo cílené pokusy o znemožnění extrahování vodoznaku na straně příjemce. Odolnost vůči útokům bude testována pomocí programu Checkmark. Klíčová slova: vodoznak, obraz, dwt, dct, checkmark, matlab Abstract The main aim of this project is to implement two different types of the watermarking algorithm in frequency (transforamtion) domain. Because of the huge amount of the watermarking algorithms is this thesis dedicated to the watermarking methods in the frequency domain. These methods use kind of transformation implemented on the original data, the second step is modification of transformation coeficients. This project is dedicated to the methods which use discrete wavelet transformation. Nowdays the most popular transformation, which meets the best efforts. The aim of every method is to embeed the watermark into the original data so precisly, that none observer can recognize any change between the original and watermarked data. On the contrary, watermarked picture should be as resistant to the attacks as possible. By the term of attack, we understand all the ways, that disable watermark extraction. The watermark method robustness will be tested with the use of Checkmark program. Keywords: watermark, picture, dwt, dct, checkmark, matlab
5 PROHLÁŠENÍ Prohlašuji, že svou diplomovou práci na téma Vodoznačení digitálních dat jsem vypracoval samostatně, pod vedením vedoucího diplomové práce a s využitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené diplomové práce dále prohlašuji, že v souvislosti s vytvořením tohoto projektu jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne podpis autora
6 PODĚKOVÁNÍ Děkuji vedoucímu diplomové práce Ing. Petru Číkovi, za velmi užitečnou metodickou pomoc a cenné rady při zpracování diplomové práce. V Brně dne (podpis autora)
7 ORIGINAL ZADANI
8 Obsah Úvod Vodoznačení digitálních dat: Základní princip Požadavky na systém vkládání vodoznaku Základní metody vkládání digitálního vodoznaku Metody využívající rozšíření spektra Metody využívající vlnkové transformace Vlastnosti DWT a výhody použití Realizace algoritmu na vložení vodoznaku: Výběrvhodného programu pro testování Program Checkmark Výsledky realizovaného algoritmu Zobrazení výsledků Metoda vodoznačení využívající transformační oblasti: Blok vkládání vodoznaku Zobrazení dosažených výsledků Nevýhody použité metody Závěr Literatura Přílohy... 52
9 Seznam obrázků Obr. 1.1 Základní princip vkládání vodoznaku Obr. 1.2 Blok extrakce vodoznaku Obr. 1.3 Blok vkládání ve frekvenční oblasti Obr. 1.4 Blok extrakce ve frekvenční oblasti Obr. 1.5 Dekompoziční schéma Obr. 1.6 Energie tří úrovní rozkladu Obr. 2.1 Blokové schéma realizované metody - fáze vkládání Obr. 2.2 Blokové schéma realizované metody - fáze extrakce Obr. 2.3 Vliv faktoru k na kvalitu vodoznačených dat Obr. 2.4 Třídy útoků Obr. 2.5 Originální data a vodoznak Obr. 2.6 Vodoznak NCC= Obr. 2.7 Graf NCC JPEG k= Obr. 2.8 Graf PSNR JPEG k= Obr. 2.9 Graf NCC DWT k= Obr Graf PSNR DWT k= Obr Graf NCC JPEG k= Obr Graf PSNR JPEG k= Obr Graf NCC DWT k= Obr Graf PSNR DWT k= Obr. 3.1 Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku Obr. 3.2 Vynulované detaily v nižším podpásmu a původní průměrový obrázek Obr. 3.3 Část algoritmu Obr. 3.4 Vložené vodoznaky s různými hodnotami k Obr. 3.5 Schématický popis bloku vkládání vodoznaku zkoumané metody Obr. 3.6 Vodoznak NCC= Obr. 3.7 Graf NCC JPEG k= Obr. 3.8 Graf PSNR JPEG k= Obr. 3.9 Graf NCC DWT k= Obr Graf PSNR DWT k= Obr Graf NCC JPEG k= Obr Graf PSNR JPEG k=
10 Obr Graf NCC DWT k= Obr Graf NCC DWT k=16 vs k= Obr. 4.1 Obsah přiloženého CD... 46
11 Seznam tabulek Tab
12 Úvod V posledním desetiletí dochází ke značnému rozmachu vývoje, šíření i dostupnosti informačních technologií. To s sebou přináší pokroky ve zpracování hudby, obrázků, videa (MPEG, JPEG, JPEG2000) i ostatních forem digitálních dat. Ve všech těchto oblastech se výrobci snaží zmenšovat velikost, ale přitom zachovat kvalitu dat. Rozmach internetu zase zvyšuje možnosti přenosu dat na dálku. Internet umožňuje získat prakticky jakákoliv digitální data. Pod tímto pojmem si lze představit audio signály, obrazové a video signály, elektronické publikace a texty, prakticky všechna data, která můžeme ukládat a prezentovat na internetu. Proto vyvstává problém, jak zajistit autorská práva, zabránit ilegálnímu kopírování a šíření dat. Díky této formě plagiátorství přicházejí firmy ročně o vysoké částky. Tudíž je vyvíjen značný tlak na nalezení způsobu, jak tato data ochránit. Začalo se vyvíjet mnoho způsobů, jak data ochránit. Jedním, v dnešní době asi nejpoužívanějším, je metoda vkládání vodoznaku do digitálních dat, jenž chceme ochránit - vodoznačení digitálních dat. Tato technika si klade za cíl zabezpečit autentizaci digitálních dat a tím pádem i autorských práv. V podstatě tato technika spočívá ve vložení určité nadbytečné informace (vodoznaku) do digitálních dat, přičemž změna dat musí být lidským okem co nejméně postřehnutelná. Existuje mnoho druhů vkládaných dat, nemusí jít výhradně o obrázky, může se jednat například o specifický znak identifikující vlastníka dat, kód DNA, určité specifické číslo. Zkrátka cokoliv, co jednoznačně identifikuje osobu, které určitá data patří. Termín vodoznačení pochází z dávné historie, kdy byly vyrobené listy papíru označovány logem za stejným účelem, identifikovat vlastníka. Vkládána data mohou být viditelná (velmi špatně odstranitelná z originálního obrázku), ale většinou jsou požadavky kladeny na nepostřehnutelnost vložených dat. 12
13 1. Vodoznačení digitálních dat Pod tímto názvem je myšleno přidávání určité informace do originálních dat a to takové, že ji lidské oko ztěží postřehne, avšak je snadno zjistitelná pomocí počítačových algoritmů. Většinou je digitální vodoznak transparentní, neviditelný informační obrazec, jenž vkládáme do dat pomocí vhodných algoritmů. Digitální vodoznaky by mělo být možné kdykoliv vytáhnout z chráněných dat za účelem zjištění čí zajištění autentizace. Jak ukazuje předchozí výzkum [3], značná část původního obrázku musí být při procesu vkládání vodoznaku pozměněna, jestliže chceme dosáhnout odolnost a nenápadnosti vloženého vodoznaku. Jde o nízkofrekvenční komponenty. Tento fakt vedl k rozvoji algoritmů pracujících ve frekvenční oblasti, jimž se v této práci budeme věnovat. K vodoznačení ve frekvenční oblasti bývá použito několik druhů matematických transformací. Mezi první a stále důležitou transformaci můžeme počítat DCT - diskrétní kosínovu transformaci. Další, v dnešní době již méně používanou, je DFT - diskrétní fourierova transformace, Fourier-Mellin transformace, fraktálová transformace a v neposlední řadě nejpoužívanější DWT - diskrétní vlnková transformace, jenž se stala s příchodem JPEG2000 kódovacího algoritmu jádrem mnoha metod vodoznačení. Nejčastěji používané jsou tedy DWT a DCT, ostatní jsou již buďto zastaralé, a nedostatečně vyhovující dnešním nárokům (DFT), nebo stále příliš experimentální (fraktálová transformace), právě proto se zde budeme věnovat nejvíce těmto dvěma. 1.1 Základní princip Technologie vodoznačení využívá, stejně jako kryptografie, k vložení a vytažení vodoznaků určitého klíče. Klíčem rozumíme určitou posloupnost čísel, která nám definuje, kde ve vodoznačených datech vodoznak nalézt. Bez pravého klíče bychom neměli být schopni vodoznak extrahovat. Obecně se zabezpečovací systém skládá ze dvou základních bloků [2] bloku vkládání a bloku detekce/vytažení vodoznaku. Tento zabezpečovací systém jsme schopni popsat množinou (O,W,K,Vw,Ew,NCC), kdy O značí originální data, V vkládaný vodoznak, K klíč použitý při vkládání, Vw proces vložení vodoznaku, Ew proces vytažení vodoznaku a NCC je funkce porovnávající vytažený vodoznak s původním. Proces vkládání je blíže znázorněn na obrázku
14 Vodoznak Originální data O Klíč V Blok vložení vodoznaku K V w Vodoznačená data O w Obr. 1.1: Popisuje základní princip vkládání vodoznaku. Následuje přenos vodoznačených dat ke koncovému uživateli různými cestami přes internet a přichází na řadu blok extrakce vodoznaku. Extrakce vodoznaku je proces vytažení vodoznaku z přenášených dat tak, aby ho bylo možno porovnat s původním vloženým vodoznakem. Následné srovnání originálního vodoznaku s extrahovaným dle funkce NCC nám v případě překročení prahové hodnoty potvrzuje autenticitu dat [2], v případě opačném byla nejspíše data příliš poškozena a blok extrakce již není schopný extrahovat příslušný vodoznak. Detekce vodoznaku je rozhodovací proces, jehož výsledkem je zjištění, zda zdrojová data byla označena vodoznakem nebo ne [2]. Blok extrakce vodoznaku je inverzní operací k operaci probíhající v bloku vložení vodoznaku a blíže je popsána na obrázku 1.2. Vstupní proměnné bývají nejčastěji originální data, originální vodoznak, testovaná data a tajný klíč. Ne všechny metody vyžadují všechna tato data při extrakci. Výstupem tohoto bloku pak je extrahovaný vodoznak a míra shody extrahovaného vodoznaku s původním. 14
15 Originální vodoznak Originální data O Vodoznačená data Klíč O w W Blok extrakce vodoznaku K V w Extrahovaný vodoznak W Míra shody vodoznaků {0,1} Obr. 1.2: Blok extrakce vodoznaku. Ne každý algoritmus vyžaduje při extrakci přístup k originálním, nevodoznačeným datům. Podle toho, vyžaduje-li extrakční algoritmus originální data, dělíme algoritmy na [3]: "Blind" algoritmy: blok extrakce vodoznaku nevyžaduje přístup k originálním datům. "Semi-blind" algoritmy: při extrakci je potřeba přístup k určité části originálních dat. "Non-blind" algoritmy: vyžadují originální data pro správnou funkčnost. Poslední fází bloku extrakce vodoznaku je vyhodnocení kvality extrakce (míry úspěšnosti), k čemuž se využívá: NCC [1] porovnávací funkce původního a extrahovaného vodoznaku, kdy Wij značí původní vodoznak a Wij' vodoznak extrahovaný (1.1). V závislosti na zvoleném algoritmu, a na zvoleném vodoznaku, si zvolíme určitý práh. Práh je mezní hodnota určující nám určitou hranici, kdy lze jasně určit podobnost originálního a extrahovaného vodoznaku a je tedy možno určit vlastníka dat. Hodnoty porovnávací funkce se udávají v rozmezí {0,1}, hodnota prahu bývá určena okolo , v závislosti na typu obrázku a typu vodoznaku. NCC I 1 i= 0 j= 0 = I 1 1 i= 0 J 1 J [ Wij ] j= 0 W W ij ' ij 2 (1.1) 15
16 1.1.2 Požadavky na systémy vkládání vodoznaků Každý systém zabývající se vkládáním vodoznaků by měl splňovat několik požadavků. Ač si některé vzájemně odporují, měli bychom být schopni najít kompromis dle zadaných požadavků na odolnost metody. Požadavky na systémy vkládání vodoznaků [2] jsou: Nevnímatelnost: změny způsobené vložením vodoznaku by neměly přesáhnout práh citlivosti sluchu nebo zraku člověka. Vodoznak tedy považujeme za neviditelný, pokud je nepostřehnutelný lidskými smysly. Toto rozhodování je založeno na vlastnostech lidského sluchu (HAS) a zraku (HVS). Tudíž musíme stanovit určitou hranici vnímatelnosti, která bude použita jednak pro návrh vodoznaku a jednak pro následné změření zkreslení po vložení. Odolnost: bez znalosti použité metody vkládání a tajného klíče by nemělo být možné vodoznak poškodit a tudíž jej udělat nečitelným. Poškození mohou způsobit kompresní změny velikosti, filtrace šumu a všechny ostatní změny dat, ke kterým může, ať již úmyslně či nikoliv, dojít při přenosu dat od jejich vlastníka ke koncovému zákazníkovi. Bezpečnost: bezpečnost je zajištěná použitím tajného klíče, který určuje umístění vodoznaku v datech. Složitost: určuje dobu, po jakou dokáže algoritmus odolávat snahám o jeho prolomení a odstranění vodoznaku. Obecně se doporučuje, aby byl algoritmus natolik složitý, aby útočníkovi trvalo jeho prolomení tak dlouho, aby se odstranění vodoznaku pro něj stalo již zbytečným. Spolehlivost detekce: vodoznak by měl představovat spolehlivý a jasný důkaz o vlastnických právech k vodoznačeným datům. Statistická nedetekovatelnost: nepovolaná osoba by neměla být schopná detekovat a odstranit vodoznak pomocí statistických metod. To znamená, že útočník by neměl být 16
17 schopen odstranit vodoznak ani při vlastnictví většího množství digitálních dat zabezpečených stejnou metodou. Kapacita: udává množství informace, které může být vloženo do původních dat. Tato vlastnost je nesmírně důležitá, jelikož musíme najít kompromis v množství vkládaných dat. Kapacita úzce souvisí s odolností. Vložíme-li příliš velké množství dat, vodoznak je v případě útoku snadno detekovatelný. Naproti tomu vložíme-li minimální vodoznak do originálních dat, vzniká problém, že prakticky jakýmkoliv útokem, jakoukoliv modifikací, může být vodoznak z originálních dat odstraněn. Z těchto důvodů musíme vždy pečlivě volit velikost vkládaných dat vzhledem k daným podmínkám. Bohužel zatím žádná ze stávajících technik nedokázala splnit všechny tři výše zmíněné požadavky (odolnost, nevnímatelnost, bezpečnost) v dostatečné míře. Čím větší důraz klademe na jeden z nich, tím více budou zbylé dva oslabeny Základní metody vkládání digitálního vodoznaku V roce 1992 bylo vydáno přibližně 5 publikací zabývajících se technologií vodoznačení. V roce 2000 už to bylo více než 200 publikací [3]. Stejně rychle, jako počet publikací zabývajících se touto problematikou, se objevují nové metody a algoritmy. Jednou z prvních metod byla metoda LSB - využívající šumu v digitálních datech jako nosného signálu. Další metody ukládají informaci, dle číselné posloupnosti, jen do určité oblasti dat. Jiným způsobem je ukládání informací do části určité barvy daného obrázku, popřípadě využívají techniky rozprostření spektra, fraktálních či vektorových technik. Velký podíl na trhu zpracovávání digitálních dat algoritmem JPEG2000 dostává do popředí další neméně významnou skupinu metod, založenou na určitých druzích transformací. Nejčastěji využívanou DFT - diskrétní fourierovu transformaci dnes předčí výsledky získané pomocí DCT - diskrétní kosínové transformace a DWT - diskrétní vlnkové transformace. Zvolíme-li si jako rozlišující kritérium oblast vkládání vodoznaku, můžeme rozdělit výše zmíněné metody do tří hlavních skupin [1]: Metody v obrazové (časové) oblasti: Tyto metody se používají u obrazových a řečových signálů a u vkládání do obrazových dat využívají neschopnosti lidského oka rozeznat více jak 90 přechodů mezi jasovými úrovněmi [3]. Jedna z metod využívající těchto vlastností je metoda LSB (metoda nejméně významného bitu). 17
18 Metody v parametrické oblasti: Tyto metody využívají změn některých méně významných či viditelných parametrů obrazu. Například metoda využívající fraktálového popisu obrazu mění úrovně kontrastu a jasu některých složek obrazu. Výhodou této metody je, že změna těchto složek je většinou pro lidské oko nezachytitelná a je velice odolná vůči všem druhům kompresí a filtrování signálu. Další parametrické metody například mění sytosti určitých barev v obraze. Metody ve frekvenční oblasti: Někdy jsou tyto metody také nazývány jako metody v transformační oblasti. Základem těchto často používaných metod je modifikace transformačních koeficientů, jenž vznikají ze zdrojových dat využitím některé z obvyklých transformaci: diskrétní kosínové, diskrétní vlnkové, diskrétní fourierové. Původní data potom získáme zpětnou transformací modifikovaných koeficientů. Tato data již budou obsahovat vložený vodoznak [1]. Prakticky u všech metod využívajících modifikace transformačních koeficientů je postup vložení a vytažení vodoznaku stejný, jako na níže uvedeném obrázku 1.3 [3]. Jediné, v čem se metody mohou lišit, je použitá transformace a způsob modifikace transformačních koeficientů. Vodoznak Originální data Permutace vodoznaku Vznik transformačních Transformování koeficientů původních dat Inverzní transformace modifikovaných koeficientů Modifikace transformačních koeficientů vektorem permutovaného vodoznaku Vodoznačená data Obr. 1.3: Proces vkládání vodoznaku ve frekvenční oblasti. Máme-li všechna potřebná data dostupná v bloku extrakce vodoznaku, je možné zobecnit také schéma, přičemž je potřeba mít k dispozici originální data, vodoznačená data a kódovací klíč. Blok extrakce vodoznaku znázorňuje Obr. 1.4 [3]: 18
19 Vodoznačená data Originální data Transformování vodoznačených dat Transformování původních dat Modifikované transformační koeficienty Transformační koeficienty Depermutace Extrakce permutovaného vodoznaku Extrahovaný vodoznak Obr. 1.4: Blok extrakce vodoznaku ve frekvenční oblasti. Tyto dva obrázky ukazují základní princip vodoznačení ve frekvenční oblasti blok vkládání vodoznaku i následnou extrakci vodoznaku. Dále se budeme zabývat bližším popisem dějů v realizované metodě. Existuje mnoho technik využívajících k zakódování transformační oblasti a na nás je jen vybrat pro nejvhodnější pro konkrétní případ. Jednou z častých technik je metoda rozšířeného spektra v kombinaci s kosínovou transformací, kdy je vodoznak zakódován po celém obsahu původních dat. U diskrétních verzí těchto metod je rozdíl jen v tom, že nejsme schopni kódovat do celé velikosti obrazu. K zakódování se většinou užívá koeficientů nízkých nebo středně velkých frekvencí [3]. Koeficienty vysokých frekvencí totiž většinou zachycují detaily obrazu, které není vhodné modifikovat. Většina energie obrazu, po získání transformačních koeficientů, je, například u diskrétní kosínové transformace, lokalizována v levém horním rohu obrazu, stejná je situace u diskrétní vlnkové transformace s tím rozdílem, že velké množství energie je lokalizováno také na místech hran a ostrých přechodů obrazu obrázku 1.6. Mezi hlavní nevýhody metod pracujících ve frekvenční oblasti patří jejich značná výpočetní náročnost a nemožnost přizpůsobit umístění vodoznaku v obraze. Až některé z nejnovějších metod využívajících vlnkové transformace jsou schopny pracovat, jak ve frekvenční, tak v prostorové rovině originálního obrazu [3] Metody využívající rozšíření spektra Výše zmíněné metody fungují na jednoduchém principu. Úzko-pásmový signál vkládaného vodoznaku je modulován širokopásmovým nosným signálem. Tímto dojde k roztažení spektra signálu. Výhody této metody jsou [3]: Odolnost proti rušení: Vzhledem k tomu, že úzko-pásmový signál je namodulován širokopásmovým, získává vlastník (odesílatel) dat a kupec (příjemce) dat výhodu, že útočník nedokáže zarušit data dostatečně silně, aby příjemce nebyl ve výhodě. Jinými 19
20 Nízká šance zachycení: Tím, že je relativně vysoká energie vodoznaku při vkládání rozprostřená po celé šířce spektra, mnohdy kolem úrovně šumu, objevuje se další výhoda těchto metod. Útočník mnohdy není schopen ani proces vkládání zaznamenat, natož aby zachytil nějaké důležité informace, jež by mu pomohly vodoznak neoprávněně extrahovat. Šumový vzhled nosného signálu: Pro útočníka vypadá nosný signál, kterým byl signál vodoznaku modulován, jako pseudonáhodný šum. Jen právoplatný příjemce dat získá určitou informaci, díky které je schopen pseudonáhodný signál regenerovat a tím pádem extrahovat příslušný vodoznak bez větších problémů, což je pro útočníka nemožné Metody využívající vlnkové transformace Základní princip vlnkové transformace je rozdělení signálu na nízkofrekvenční a vysokofrekvenční část. Nízkofrekvenční zachytává většinu obrázku, vysokofrekvenční zase převážnou část detailů daného obrázku (hran, různých jemných přechodů) [3]. Tento proces se znovu opakuje - nízkofrekvenční část je znovu rozdělena na část nižších a na část vyšších frekvencí. Opakování končí až dojdeme na požadovanou úroveň rozkladu. Pro metody vodoznačení je obvyklé vykonat maximálně pět takovýchto rozkladů [3]. Určitý úsek rozkladu popisuje obrázek
21 LL (průměr) HL 2 HL 1 (horizontální detaily) LH 2 HH 2 LH 1 (vertikální detaily) HH 1 (diagonální detaily) obrázku A) B) Obr. 1.5:. a) Dekompoziční schéma vlnkové transformace.b) Dvě úrovně rozkladu Frekvenční rozdělení transformačních koeficientů, vzniklých při rozkladu pomocí vlnkové transformace, je ukázáno na obrázku
22 A) B) Obr. 1.6: a) Tři úrovně DWT rozkladu. b) Frekvenční rozdělení potvrzuje výše zmíněné principy čím hladší je obrázek, tím vyšší úrovně dosahují transformační koeficienty kolem nuly Vlastnosti DWT a výhody jejího použití Vlnková transformace oplývá mnoha výhodami oproti ostatním transformacím, především pak oproti diskrétní kosínové transformaci [3]: Vlnková transformace je schopna produkovat obrázky v prakticky jakýchkoliv rozlišeních, záleží pouze na potřebné kvalitě obrazu, rychlosti přenosu, velikosti rekonstruovaných dat apod. Tato transformace je mnohem příznivější pro nároky HVS (lidský zrakový systém). Blokové artefakty vznikající při rozkladu či kompresi pomoci DWT jsou mnohem méně rušivé a viditelné oproti blokovým artefaktům vznikajícím při DCT. Další výhodou DWT metody je generování takzvané prostorově-frekvenční struktury. Detaily obrazu (koeficienty vyšších frekvencí) se nacházejí v prostorové oblasti, zatímco koeficienty nízkých frekvencí ve frekvenční oblasti. Prostorové rozlišení obrazu se tedy zvyšuje s frekvencí. Tudíž i na nízkých úrovních rozkladu jsou obsaženy koeficienty které vymezují hrany objektů a proto vezmeme-li obrázek, 22
23 například ze 4 úrovně rozkladu, jsme stále schopni vidět původní obrázek v dostatečné kvalitě. Díky víceúrovňovému rozkladu, ponechávajícímu si stále schopnost rozlišovat detaily, hrany a místa s větší koncentrací textur, jsme schopni právě do těchto míst vkládat většinu vodoznaku, což je výhodné, protože HVS (lidský zrakový systém) není schopen dokonale rozeznávat jasové přechody, jemné přechody různých hran a textur. Tudíž jde o ideální místa, kam vložit vodoznak bez výraznějšího ovlivnění kvality obrazu. 23
24 2. Realizace algoritmu na vložení vodoznaku Pro realizaci algoritmu vodoznačení ve frekvenční oblasti jsem vybral jednu ze základních metod využívajících diskrétní vlnkovou transformaci. CDMA vkládání do detailových částí jednoúrovňového DWT rozkladu. Tudíž do koeficientů zachycujících horizontální, vertikální a diagonální detaily (vyšší frekvence) originálního obrazu. Místo uložení jednotlivých čásdtí vodoznaku udává pseudonáhodná sekvence. V našem případě 35 čísel pseudonáhodného generátoru čísel. Na obrázku 2.1 je znázorněno blokové schéma metody pro vkládání vodoznaku. Načtení originálních dat Zjištění rozměrů Načtení vodoznaku Zjištění rozměrů Jednoúrovňová DWT zisk A,D,H,V částí Permutace vodoznaku na vektor délky výška * šířka vodoznaku Načtení pseudonáhodné posloupnosti Vkládání vodoznaku do H a V částí do míst určených pseudonáhodnou vygenerovanou posloupností Rekonstrukce originálního obrázku pomocí pozměněných H a V částí a původních A a D částí pomocí IDWT Zisk vodoznačených dat Obr. 2.1: Toto blokové schéma popisuje metodu použitou pro vložení vodoznaku. 24
25 Parametr k (zisk vkládání) nám určuje, jak dobře bude vložený vodoznak odolný proti náhodnému vytažení a útokům. Tato vlastnost je na úkor vizuální kvality dat. Další parametr, kterým lze měnit vlastnosti získaných dat, je možnost nastavení libovolného filtru, od Haarova filtru přes Daubechies po jakýkoliv filtr, jenž využívá vlnková transformace. Nutno podotknout, že ne všechny typy filtrů se hodí pro použití v algoritmu vodoznačení. Stejný filtr, který byl použit pro vložení vodoznaku, musí být použit také pro vytažení vodoznaku. Funkce pro vytažení vodoznaku je inverzní funkci vložení, až na několik drobných změn, viz obr. 2.2: Načtení vodoznačeného obrázku Zjištění rozměrů Načtení pseudonáhodné sekvence klíče Načtení originálního obrázku Zjištění rozměrů Vytvoření vektoru permutovaného vodoznaku naplněného jedničkami DWT vodoznačeného obrázku Využití korelace pro naplnění vektoru vodoznaku Depermutace vektoru vodoznaku na správný vodoznak NCC srovnávací blok 1 0 Extrahovaný vodoznak Odpovídající vodoznak nenalezen Obr. 2.2: Blokové schéma popisující extrakci vodoznaku. 25
26 Vliv parametru k pro vložení vodoznaku je ukázán na obr A) B) C) D) Obr. 2.3: Vliv faktoru vložení vodoznaku k na kvalitu výsledného vodoznačeného obrazu a) k=1 obrázek je ve výborné kvalitě b) k=4 mírné zhoršení kvality c) k=8 viditelné vyblednutí barev c) k=16 nejen zhoršení barev, ale také viditelné vady v obraze. Výpočetní náročnost stoupá se zvyšujícím se k jen v řádech procent. 26
27 2.1. Výběr vhodného programu pro testování Abychom byli schopni metodu pro vodoznačení digitálních dat úspěšně otestovat, je nutné najít způsob, jak vodoznačená data podrobit co nejvíce útokům a po každém útoku se pokusit vodoznak extrahovat. K tomuto nám dostatečně poslouží programy vyhodnocující odolnost vodoznačených obrázků vůči různým způsobům napadení. V současné době existují takovéto programy čtyři. Nejnovější z nich, vytvořený pod záštitou evropské unie, byl pojmenován Certimark a není volně přístupný veřejnosti. Ze zbylých tří jsou dva (Optimark a Stirmark) psány v jazyce C. Poslední, program Checkmark, je kompletně vytvořen v programu Matlab. Pro vyhodnocení své metody jsem si vybral právě tento program a to hned z několika důvodů: 1. danou metodu v programu Matlab psal, tudíž, pro zamezení zbytečným komplikacím vznikajícím převodem mezi programem Matlab a jazykem C, jsem zvolil Checkmark. 2. Je nutno vzít v úvahu fakt, že žádný z vyhodnocovacích systémů není bezchybný, dokonalý a přesně odpovídající tomu, co uživatel vyžaduje. Program Matlab jsem zvolil, jelikož do zdrojového kódu, tvořeného několika m soubory, je jednodušší vepsat patřičné požadavky. 3. Program Checkmark simuluje některé útoky, jenž ostatní programy kvůli své zastaralosti nezvládnou. Nevýhodou tohoto programu je vcelku špatně udělaný help, tudíž dojít ke zdárnému konci a doupravit určitou metodu k funkčnosti je pro uživatele, neznalého programu Matlab, prakticky nemožné Program Checkmark Podíváme-li se trošku blíže na program Checkmark, zjistíme, že nám nabízí řadu možností v závislosti na tom, co chceme testovat. Jako první je potřeba zvolit nám vyhovující aplikaci. Pod názvem aplikace rozumíme určitý soubor útoků, jenž budou na daný obrázek aplikovány. Tyto útoky se liší aplikace od aplikace podle toho, jaká data mají být vodoznačená a k jakému účelu se mají použít. Nastavitelné aplikace v programu jsou: "Copyright" ochrana autorských práv jde o útoky, kterým mohou být digitální data vystavena v průběhu přenosu internetem, nebo při pokusech útočníka zneškodnit vodoznak a současně zachovat kvalitu obrazu. 27
28 "Banknote" testování algoritmů nejnáročnějších na odolnost vodoznaku, použití útoků které se snaží vodoznak co nejlépe zkopírovat nebo zlikvidovat. "Medical" testování ochrany různých lékařských dat, jako jsou rentgeny apod. Pro ochranu těchto dat se dají použít jen některé metody (například metody využívající ke vložení vodoznaku určitou část barevného spektra signálu by byly nepoužitelné, jelikož většina lékařských záznamů používá jen dvou barev). "Logo" aplikace testující možnosti útoků na data viditelně vodoznačená, tato data bývají nejodolnější, tudíž také útoky nejagresivnější a nejvíce degenerující obraz. "Nongeometric" z možných útoků jsou vyjmuty všechny geometrické útoky. Testují se tímto metody, které nejsou a nemohou být těmto útokům vystaveny. Další nastavené výběry a srovnání děláme na základě možných útoků aplikovatelných na daný obrázek. Útoky rozdělujeme dle obrázku 2.4 [4]: Třídy útoků Odstranění části obrazu nebo přidání interference Geometrické útoky Kryptografické útoky Protokolové útoky Odstranění šumu Ztrátová komprese Kvantizace Remodulace Průměrování Zašumění Globální deformace Vyhledávání klíčové Kopírování za Lokální deformace informace účelem predikce Globální transformace Vytvoření dat Označení dat Lokální transformace Rozechvívání obrázku jittering bez vodoznaku svým vodoznakem Obr. 2.4: Ukazuje základní rozdělení a třídy útoků, které je možno aplikovat na vodoznačená data pomocí programu Checkmark. 28
29 Rozdělení do těchto tříd není nijak závazné, je spíše orientačního charakteru. Každý vyhodnocovací program používá jiné útoky a zařazuje je jinam, alespoň přibližně by však tyto třídy měly platit vždy. Co se týče rozdělení pro program Checkmark [4]: Odstranění části obrazu nebo přidání šumu: Hlavní myšlenka společná všem těmto útokům je jednoduchá, vodoznak je v podstatě šum přidaný k originálním datům. Pod pojmem přidání interference myslíme přidání jakéhokoliv dalšího šumu k již vodoznačeným datům. Další možností je odstranění určitých částí obrázku u kterých tušíme, že obsahují podstatnou část informace. Všechny tyto techniky tíhnou ke snaze použitý vodoznak přímo nebo nepřímo z obrázku odstranit. Geometrické útoky: Narozdíl od předchozí třídy je jejich hlavní cíl zrušit, či poškodit synchronizaci mezi vloženým vodoznakem a detektorem. Dvě nejznámější verze těchto útoků jsou Unzign a Stirmark. Obě tyto techniky jsou velice efektivní pro zrušení možnosti extrahovat vodoznak. Kryptografické útoky: Tyto útoky jsou obdobné útokům použitým v kryptografii. Tyto metody často používají kompletní prohledávání vodoznačených dat se snahou nalezení tajného klíče. Proto je pro moderní metody velice důležité, aby používaly tajné klíče neznámé délky. Jelikož nezná-li útočník délku klíče, neví, co má hledat. Protokolové útoky: Jejich snahou není zlikvidovat vodoznak, či jeho možnost vytažení z vodoznačených dat, ale odhadnout vzhled vodoznaku a aplikovat ho na zkopírovaná data. Nebo přímo vodoznak ze zkopírovaných vodoznačených dat vytáhnout. Proto se doporučuje, aby funkce, dle které se vkládá vodoznak, byla jednosměrná a nebylo tak možno vodoznak extrahovat ze zkopírovaných vodoznačených dat. Je nutné podotknout, že téměř nikdy nepoužije útočník jen jeden druh útoků. Prakticky vždy jsou útoky kombinovány k dosažení co nejlepších výsledků. 29
30 2.2 Výsledky realizovaného algoritmu Pro testování výsledků jsme použili obrázky ukázané na obrázku 2.5. A) B) Obr. 2.5: a) Je zobrazen použitý vodoznak. b) Testovaná data. Pro správné vyhodnocení je nutno zvolit určitý práh hodnoty NCC, tento práh může býti zvolen subjektivně. Zde jsem jej například určil porovnáním mnoha vyextrahovaných vodoznaků a jejich hodnot na hodnotu Na obrázku 2.6 je ukázán vodoznak s hodnotou NCC blízkou tomuto prahu. Obr. 2.6: Vodoznak extrahovaný po útoku na vodoznačená data Diether filtrem. Hodnota NCC tohoto vodoznaku je
31 2.2.1 Zobrazení výsledků Na vodoznačená data bylo provedeno 386 parametrově, nikoliv typově, různých útoků. Vodoznak byl vpořádku extrahován asi jen ze čtvrtiny takto získaných dat. I takovéto množství je však příliš vysoké pro jednoduché porovnání. Vybral jsem proto dvě skupiny útoků, na kterých lze zjistit správné vlastnosti algoritmu. Jsou to útoky, jenž mohou ovlivnit obrázek samovolně při přenosu přes internet. Ovlivnění kompresí JPEG algoritmu a vlnkové transformace. NC C JPEG komprese 1 0,9 0,8 NC C 0,7 0,6 0,5 0, Faktor komprese Obr. 2.7: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 31
32 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 2.8: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e 1 0,9 0,8 NC C 0,7 0,6 0,5 0, Faktor komprese Obr. 2.9: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 32
33 PSNR komprese pomocí vlnkové trans ormac e PSNR [db] Faktor komprese Obr. 2.10: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 2.11: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 33
34 . PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 2.12: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e NC C 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 2.13: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 34
35 PSNR komprese pomocí vlnkové trans formac e PSNR [db] Faktor komprese Obr. 2.14: Zachycení PSNR v decibelech v závislosti na faktoru komprese. 35
36 3. Metoda vodoznační využívající transformační oblasti V další části práce bych se rád zabýval implementací a testováním neobvyklé metody vkládání vodoznaku vkládání do LL průměrových částí [5]. Tento postup není běžný, jelikož vkládání vodoznaku do průměrových částí způsobuje obvykle znatelné vizuální degradace. V použité metodě je tento problém vyřešen vkládáním do částí obrázku které nejsou vizuálně senzitivní Blok vkládání vodoznaku Jedním z předpokladů pro správnou funkčnost výše zmíněné metody je použití černobílého obrázku jako cíle pro vložení vodoznaku. Dále je třeba volba vhodné vlnky, kterou použijeme pro několikaúrovňový rozklad pomocí diskrétní vlnkové transformace. Jak vlnku, tak hloubku rozkladu, volíme v závislosti na mnoha parametrech: vzhledu původního obrázku, velikosti a vzhledu vodoznaku, cílené odolnosti metody proti předpokládaným útokům čí přesnosti s jakou potřebujeme extrahovat vodoznak. Výše zmíněný postup je znázorněn na obrázku 3.1. Oblast kam vkládáme vodoznak n n (M/2 ) x (N/2 ) Originální obrázek velikosti M x N n-rozmerná DWT LL 3 HL LH 3 HH 3 3 HL 2 LH 2 HH 2 HL 1 (horizontální detaily) LH 1 (vertikální detaily) HH 1 (diagonální detaily) Obr. 3.1: Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku. Proces vkládání probíhá tak, že vynulujeme hodnoty matic obrázků LH3, HH3, HL3 a následně provedeme inverzní vlnkovou transformaci IDWT [5]. Tím získáme průměrový 36
37 obrázek n-1 podpásma, v našem případě druhého podpásma. Ovšem u tohoto obrázku (Obr.: 3.2) vidíme značné vizuální degradace způsobené vynulováním detailů [5]. V dalším kroku se snažíme najít nejlepší pozice v LL2 průměrovém obrázku pro vložení vodoznaku. Pod pojmem nejlepší pozice rozumíme místo v obrázku, jenž je nejméně výrazné pro lidské oko. Nejvhodnějšími kandidáty na tyto pozice jsou místa, na kterých nepozorujeme žádné detaily obrázku, dlouhé jedno barevné stejné plochy či nevýrazné kraje obrázku. Tyto polohy získáme tak, že provedeme rozdíl LL2 původního obrázku s detaily a LL2 jenž vznikl pomocí IDWT LL3 a vynulovaných detailových částí LH3, HH3 a HL3. Polohy, ve kterých se jejich rozdíl nejvíce blíží nule, jsou místa, která obsahují nejméně detailů byly nejméně ovlivněny vynulováním částí zachycujících horizontální, vertikální a uhlopříčné detaily. Dle délky vektoru vodoznaku z těchto pozic vybereme tolik pozic nejmenších rozdílů, jako je samotná délka vodoznaku. Je nezbytné, aby vkládaný vodoznak byl stejně, jako originální obrázek černobílý, jelikož matlab jej interpretuje, jako matici hodnot 0 až 255. Nuly představují černou barvu a 255 představuje bílou barvu. Při práci v matlabu převedeme, kvůli funkčnosti algoritmu, 0 na hodnotu -1 a 255 na hodnotu 1. a) b) Obr. 3.2: a) Vynulované detaily v nižším podpásmu a znovu sestavený obrázek, na kterém jsou vidět jasné vizuální degradace b) původní průměrový obrázek druhého pásma rozkladu. Samotná část vkládání, zachycená na obrázku 3.3, je ve své podstatě velice jednoduchá a současně efektivní. Metoda projíždí hodnoty vektoru vodoznaku vyjádřeného 37
38 čísly -1 a 1, je-li kupříkladu první ve vodoznaku jednička, metoda použije první hodnotu z předchozím postupem získaného vektoru poloh, k číslu na odpovídající pozici v vynulovaném LL2 přičte hodnotu faktoru vložení k a nahradí tímto číslem hodnotu na odpovídající pozici v obrázku LL2. Obdobně, je-li druhá číslice vektoru vodoznaku -1 provádí se postup analogicky, s výjimkou toho, že od hodnoty určené vektorem pozic ve vynulovaném obrázku se faktor vkládání k odečte a poté se touto hodnotou nahradí odpovídající hodnota v původním obrázku LL2 [5]. Obr. 3.3: Obrázek zachycující výše popsanou část algoritmu, pro názornost překopírovanou přímo z algoritmu. Vzhledem k tomu, že vodoznak je většinou mnohonásobně menší, než vodoznačný obrázek, například v našem případě je obrázek 512 x 512 což nám dává ve druhém pásmu, do kterého vkládáme vodoznak, možných pozic vložení, přičemž vodoznak 9 x 12 bodů je roven 108 pozicím, bývá kvalita vodoznačného obrázku jen lehce zhoršená oproti původnímu. Ani faktor vložení k nemá takový vliv na vizuální kvalitu obrázku jako v metodě zkoumané v kapitole 2. Jednou z nevýhod této metody je chyba, vznikající při zpětné rekonstrukci 38
39 obrázku od pásma, do kterého se vkládá vodoznak, zapříčiňující to, že pro faktor vkládání 1, 2, 3, není možné vodoznak extrahovat ani u nepoškozených dat. Na obrázku 3.4 jsou ukázány některé příklady vizuální degradace obrázku v závislosti na použitém faktoru k.. a) b) c) d) Obr. 3.4: a) obrázek s vloženým vodoznakem faktor vložení k je roven 64, vizuální degradace je zde velmi znatelná, viz označená místa s vloženým vodoznakem. b) k je rovno 32, degradace stále znatelná, avšak ne tak výrazně, jako tomu bylo v prvním případě c) k je 39
40 rovno 16, stále lze sledovat určitou míru degradace vizuální kvality obrázku d) k je rovno 4, nejnižší možné hodnotě použitelné pro tuto metodu, vizuální zhoršení kvality obrázku není pouhým okem znatelné. Jak je vidět na obrázku 3.4, vizuální degradace obrázku při použití této metody je, oproti značnému zhoršení kvality obrázku u metody popsané v kapitole 2, už při faktoru k rovno šestnácti znatelně nižší. Což je jednou z nejdůležitějších podmínek u každé metody vkládání vodoznaku, aby docházelo k co nejmenší obrazové degradaci. Na obrázku 3.5 pak je znázorněna druhá a hlavní část vkládání vodoznaku. Puvodní obrázek DWT rozklad do n-tého podpásma LL DWT n+1 LL n LL n+1 LL n+1 LL n+1 LL n IDWT LL n - Výber pozic x nejmenších rozdílu Vložení vodoznaku s pomocí získaného vektoru poloh Vodoznacený obrázek Obr. 3.5: Schématický popis bloku vkládání vodoznaku zkoumané metody 40
41 3.2 Zobrazení dosažených výsledků Na vodznačený obrázek bylo znovu aplikováno 386 typově, nebo parametrově různých útoků, takto pozměněné obrázky jsme testovali znovu pomocí programu checkmark. Kvůli výše zmíněné vlastnosti algoritmu, výběru pozic minimálních rozdílů dvou průměrovaných obrázků, byly přímo odstraněny testované obrázky, jenž měly jiné rozměry nežli původní obrázek. Pro možnost porovnání je znovu otestován algoritmus na jpeg kompresi a na kompresi pomocí vlnkové transformace. NCC JPEG komprese NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 3.6: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná čtyřem. 41
42 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 3.7: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 3.8: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 42
43 PSNR komprese pomocí vlnkové transormace PSNR [db] Faktor komprese Obr. 3.9: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0, Faktor komprese Obr. 3.10: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 43
44 PSNR JPEG komprese PSNR [db] Faktor komprese Obr. 3.11: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Faktor komprese Obr. 3.12: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 44
45 PSNR komprese pomocí vlnkové transformace PSNR [db] Faktor komprese Obr. 3.13: Zachycení PSNR v decibelech v závislosti na faktoru komprese. V uvedených grafech jsou zaznamenány výsledky výše uvedené metody vodoznačení ve frekvenční oblasti. Za cenu prakticky nulového zhoršení kvality obrázku dosahuje pro k = 4 tato metoda dostatečné míry odolnosti proti některým typům útoků, jako například JPEG komprimační metodě, nebo vlnkové transformaci. Můžeme-li si dovolit lehké zhoršení kvality obrázku, je možno užít vodoznačený obrázek metodou s nastaveným faktorem vkládání k = 16. Jak lze vidět na obrázku 3.4, vizuální kvalita je sice nižší v místech, kde byl vodoznak vložen, ale vodoznačený obrázek se stal mnohem odolnějším a vodoznak je rozeznatelně extrahovatelný u většího množství testovaných obrázků (cca o 25%). Další zvyšování faktoru vložení se prakticky neprojeví na odolnosti vůči útokům ve srovnání se stále se snižující vizuální kvalitou obrázku, jak je znázorněno v grafu
46 Srovnání PSNR u útoku vlnkovou kompresí pro K = 16 a K = 32 PSNR [db] Faktor komprese K = 32 K = 16 Obr. 3.14: Zachycení PSNR v decibelech, v závislosti na faktoru komprese, pro dva různé faktory vložení, hodnoty k jsou rovny šestnácti a dvaatřiceti. Jak je vidět na obrázku, rozdíly PSNR jsou pro vodoznačené obrázky prakticky minimální. Zatímco rozdíly vizuální kvality jsou pro tyto dvě hodnoty faktoru značné (viz obrázek 3.4.). Z těchto porovnávání jasně vyplývá, že faktor vložení více než šestnáct nemá prakticky žádný význam pro zvýšení odolnosti vodoznaku. 3.3 Nevýhody použité metody Mezi nevýhody této metody patří fakt, že měníme průměrové koeficienty určitého podpásma, ve kterém provádíme vkládání vodoznaku. Jelikož dalším krokem je blok zpětné DWT transformace a jsou použity původní detailové koeficienty, vzniká při každé fázi rekonstrukce určitá chyba v okolích nahrazených bodů. Takže například ve třetím podpásmu, kde vkládáme vodoznak, nám přijde vizuální degradace kvality obrázku naprosto minimální ale zrekonstruujeme-li obrázek do velikosti původního rozlišení, od faktoru vkládání 8 a výše je degradace znatelná. Tento problém ovšem vyplývá z vlastností vlnkové transformace, tudíž je nemožné jej rozumně vyřešit. Další nevýhodou, kterou bych zmínil, je pevný formát ukládání obrázku z maticového vyjádření do grafické podoby. Načteme-li v programu matlab obrázek, pracujeme s ním jako s maticí čísel v rozmezí 0-255, kdy 0 značí černou barvu a 255 bílou. Při běhu algoritmu je v určitém podpásmu změněna hodnota, buď přičtením, nebo odečtením hodnoty faktoru vkládání, od stávající hodnoty. Máme-li například hodnotu faktoru vkládání zvolenu jako 2 a 46
47 vkládáme-li bod vodoznaku tmavé barvy, odečteme od hodnoty bodu kam vkládáme bod vodoznaku hodnotu 2. V dalším kroku dochází k rekonstrukci původního obrázku zpětnou vlnkovou transformací, rekonstrukce každého pásma má vliv na kvalitu vložení. Body kam byl vodoznak vložen jsou snadno modifikovány. Problém nastává až při snaze o interpretaci dat. V místech, kam byl vodoznak vložen, nejsou v zrekonstruovaném obrázku celá čísla, ale desetinná. Grafické formáty, jako jpeg, nepodporují tento datový typ, tudíž při uložení matice hodnot, jako obrázku v určitém formátu, jsou hodnoty některých bodů zaokrouhleny. Tato nežádoucí vlastnost nám znemožňuje extrakci vodoznaku pro faktor vložení k roven čtyřem a menší. Jelikož při extrahování vodoznaku je část postupu vkládání zopakována, vodoznačený obrázek DWT rozložíme. Hledáme pozice nejmenších rozdílů a vybíráme, jestli se na určité pozici nachází zakódování bílého nebo černého bodu vodoznaku. Jsou-li ovšem body vodoznaku zaokrouhleny, může dojít ke špatnému určení, aniž by muselo být na vodoznačený obrázek jakkoliv útočeno. Jako u každé metody na vodoznačení digitálních dat se ani u této metody nedá jasně vymezit pro vodoznačení jakých typů obrázků by měla být metoda přednostně využita. V praxi se z velké škály metod vybírá dle různých požadavků ta, která těmto požadavkům nejlépe odpovídá. Tím, že tato metoda nevkládá vodoznak do detailových částí rozloženého obrázku, ale do průměrové části, neovlivní změněná data celý obrázek, jako tomu bylo v předchozí metodě, ale projeví se jen v bodech, kde byl přičten nebo odečten faktor vkládání. Toto však můžeme považovat za výhodu pouze do doby, nežli jsme nuceni použít faktor vkládání větší než 8. U faktorů vkládání vyšších hodnot než 8 vznikne v bodech, kde byl obrázek vložen, jasná degradace vizuální kvality obrázku. Míra rušivosti těchto vzniklých chyb je dána čistě subjektivně. Vzhledem k faktu, že metoda vkládá vodoznak do pozic ve kterých se průměrový obrázek určitého pásma nejméně liší od stejného rekonstruovaného obrázku s vynulovanými detaily, bývá velká část vloženého vodoznaku vkládána do velmi blízkých pozic. Kumulace takovýchto bodů působí na lidské oko mnohem rušivěji než jednotlivé pozměněné body (platí u většiny obrázků). Srovnání použitých obrázků je na obr
48 a) b) c) d) Obr. 3.15: Zachycuje rozložení chyb při faktoru vkládání 32. Na obrázku a) jsou změny lokalizované kolem levého horního rohu mapy nejvíce, u obrázku d) jsou změny nejviditelnější nad kloboukem, hodiny na obrázku c) mají změny očividně lokalizované vlevo dole kolem písmene z. Ač při bližším zkoumání jde vidět, kde jsou změny lokalizovány u opice na obrázku b), subjektivně působí tento obrázek nejméně rušivým dojmem a zdá se tak být ideálním pro vložení vodoznaku, potřebujeme-li vyšší odolnost proti možným útokům. Nejdůležitější a nejnebezpečnější chyba této metody vyplývá přímo z jejího principu. Základní myšlenka je rozložit obrázek, vynulovat detailové koeficienty, znovu obrázek složit z vynulovaných koeficientů a porovnat s původním. Vodoznak se pak kóduje do míst nejmenších rozdílů maticového vyjádření rekonstruovaného obrázku a původního. Z tohoto jasně vyplývá, že přesná poloha těchto míst je pro správnou extrakci vodoznaku naprosto nezbytná. Tudíž ví-li útočník, že vodoznak byl zakódován touto metodou, je velice 48
49 jednoduché znemožnit extrakci vodoznaku změnou rozměrů obrázku. Možným ošetřením tohoto problému by mohlo být přenášení informace o velikosti původního obrázku, ale každá další informace připojována k vodoznačným datům je nežádoucí, jelikož dává další možnosti útočníkovi pro napadení chráněných dat. 49
50 Závěr Tato práce se zabývala problematikou vodoznačení ve frekvenční oblasti. Po uvedení do problematiky jsem realizoval jednoduchou metodu vodoznačení a tu následně otestoval programem Checkmark. Z důvodu přílišného množství testovacích souborů jsem vybral pouze dvě třídy útoků, útok pomocí JPEG komprese a komprese pomocí vlnkové transormace. Hodnoty jejich NCC a PSNR jsem zobrazil v příslušných grafech. Na těchto hodnotách jsem otestoval vliv parametru k na míru odolnosti vodoznaku proti útokům. Při parametru k=2 vycházely značně horší výsledky NCC než při parametru k=16 což znamená, že metoda je mnohem odolnější oproti porušení vodoznaku, ale kvalitativní rozdíl obrázku je při faktoru k=16 příliš značný. Volba parametru závisí na použitých vstupních datech (obrázek, vodoznak) a cílích vodoznačení. Pro svá data bych volil parametr v rozmezí k=2 až k=6. Pro vyšší faktor vkládání je již degradace celého obrázku příliš značná. V další části jsem realizoval složitější metodu vodoznační ve frekvenční oblasti, taktéž založené na rozkladu pomoci vlnkové transformace. Na rozdíl od první metody, jež vkládala vodoznak do detailových části obrázku, tato metoda pro svůj běh využívá průměrových části. Tím že se metoda vyhne vkládání do detailových částí, není při zvyšujícím se faktoru vkládání ovlivňován celý obrázek, ale pouze jeho minimální část. Což je jednou z hlavních výhod této metody oproti předchozí. Funkčnost a efektivitu jsem znovu otestoval v programu Checkmark, pro srovnání byly opět vybrány 2 třídy útoků, útoky pomocí JPEG komprese a pomocí vlnkové transformace. Porovnáním výsledků těchto dvou metod, jsem došel k závěru, že výsledky získané první metodou jsou, u zobrazených tříd útoků lepší. Na druhou stranu vizuální degradace obrázku je pro první metodu metodu mnohem značnější a výraznější. Druhá metoda zase je schopna extrahovat rozeznatelně vodoznak z více napadených souborů. Hlavní nevýhoda první metody je znatelné snížení kvality barev obrázku již u nejnižších faktorů vkládání. Celkově se druhá metoda jeví jako výhodnější volba. 50
51 Použitá literatura [1] ARNOLD, M., SCHMUCKER, M., WOLTHUSEN, D. S. Techniques and Applications of Digital Watermarking and Content Protection. Boston: Artech House Publishers, ISBN: [2] ČANDÍK, M. Bezpečnosť informačných systémov, steganografia a digitálna vodotlač. Ostrava: s. n., ISBN: X. [3] Meervald, P. Digital image watermarking in the wavelet transform domain. Salzburg: s. n., ISBN: X. [4] Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand-Maillet and T. Pun, Second generation benchmarking and application oriented evaluation. Geneva: s. n., ISBN: X. [5] Hameed, K., Mumatz, A., Gilani, S. Digital image watermarking in the wavelet transform domain. Pákistán, No.2, Jan ISBN: X. 51
52 Přílohy útoků. Tabulka 4.1 ukazuje hodnoty 0 - neextrahován 1 - extrahován pro většinu proběhlých lena malý vodoznak k=2 lena maly vodoznak k=16 collage1_j collage2_j copy1_j cropping4_w x 0 0 dither1_j dpr1_j dpr2_j dprcorr1_j dprcorr2_j gaussian1_j gaussian2_j hardthresh1_j hardthresh2_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j jpegcompression1_j linear5_w x 0 0 medfilt1_j medfilt2_j medfilt3_j midpoint1_j midpoint2_j
53 nulineremove1_w x 0 0 projective10_w x 0 0 ratio1_w x 0 0 rotation10_w x 0 0 rotationscale12_w x 0 0 rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol1_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol2_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol3_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol4_w rowcol5_w rowcol5_w rowcol5_w
54 rowcol5_w rowcol5_w rowcol5_w rowcol5_w sampledownup1_j sampledownup2_j sampledownup3_j sampledownup4_j scale1_w x 0 0 sharpening1_j shearing4_w x 0 0 softthresh1_j softthresh2_j stirmark1_w stirmark1_w templateremove1_j thresh1_j trimmedmean1_j trimmedmean2_j warp1_w x 0 0 waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w waveletcompression1_w wiener1_j wiener2_j Tab Výsledky úspěšnosti extrakce vodoznaku pro první metodu 54
55 Obsah přiloženého CD: Obr. 4.1: Obsah přiloženého CD Adresář První metoda obsahuje skripty DWTvlozeni1.m a DWTextrakce1.m, což jsou skripty umožňující extrakci a vložení vodoznaku první metodou. Adresář Druhá metoda obsahuje skripty DWTvlozeni2.m a DWTextrakce2.m, což jsou skripty umožňující extrakci a vložení vodoznaku druhou metodou. Adresář Použité obrázky obsahuje všechny použité obrázky se kterými se pracovalo v této práci. Adresář CheckMark nastavení pro první metodu a adresář CheckMark nastavení pro druhou metodu obsahují program CheckMark implicitne nastavený tak, aby fungoval pro první a druhou metodu. Toto nastavení je spíše orientační protože na každém počítači se výše zmíněný program chová jínak. Takže tato nastavení jsou spíše pro ukázku. V těchto adresářích je také obsaženo několik set typově odlišných útoků aplikovaných na různá vstupní vodoznačná data. 55
Příloha 1. Náleţitosti a uspořádání textové části VŠKP
Příloha 1 Náleţitosti a uspořádání textové části VŠKP Náležitosti a uspořádání textové části VŠKP je určeno v tomto pořadí: a) titulní list b) zadání VŠKP c) abstrakt v českém a anglickém jazyce, klíčová
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL
VíceBakalářská práce bakalářský studijní obor Teleinformatika
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Bílek Petr ID: 78462 Ročník: 3
VíceVodoznačení video obsahu
Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV MIKROELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF
VíceMetodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací
Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací Článek I. Úvodní ustanovení (1) Pro účely této směrnice se vysokoškolskými závěrečnými pracemi rozumí
VíceSystémy digitálního vodotisku. Digital Watermarking Systems
Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká
VíceDIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování
Magisterský studijní obor 2. ročník ELEKTRONIKA A SDĚLOVACÍ TECHNIKA Akademický rok 2011/2012 FEKT VUT v Brně DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování 1. Diplomová práce musí být svázána v pevných
VíceNÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FINANCÍ FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF FINANCES NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI
VíceDIGITÁLNÍ VODOZNAČENÍ OBRAZU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS
VíceFAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceAnalýza a zpracování digitálního obrazu
Analýza a zpracování digitálního obrazu Úlohy strojového vidění lze přibližně rozdělit do sekvence čtyř funkčních bloků: Předzpracování veškerých obrazových dat pomocí filtrací (tj. transformací obrazové
VíceVYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ
VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi
VíceAUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION OF ORDERING SYSTEM ERRORS
VYSOKÉ UENÍ TECHNICKÉ V BRN BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF INFORMATICS AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV POZEMNÍCH KOMUNIKACÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF ROAD STRUCTURES PŘELOŽKA SILNICE II/150 DOMAŽELICE BYSTŘICE
VíceVYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ
VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ Markéta Mazálková Katedra komunikačních a informačních systémů Fakulta vojenských technologií,
VícePsaní na mokrý papír. Andrew Kozlik KA MFF UK
Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.
VíceKonverze grafických rastrových formátů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE Konverze grafických rastrových formátů semestrální práce Jakub Hořejší Ondřej Šalanda V
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ SMĚRNICE Č. 38/2017 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH PRACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Datum vydání: 1. 5. 2017 Účinnost: 1. 5. 2017 Odpovědnost: Odbor studijních záležitostí Rektorátu Závaznost: všechny součásti VUT Vydává: rektor VUT Zrušuje: Směrnici rektora
VíceU Úvod do modelování a simulace systémů
U Úvod do modelování a simulace systémů Vyšetřování rozsáhlých soustav mnohdy nelze provádět analytickým výpočtem.často je nutné zkoumat chování zařízení v mezních situacích, do kterých se skutečné zařízení
VíceGrafika na počítači. Bc. Veronika Tomsová
Grafika na počítači Bc. Veronika Tomsová Proces zpracování obrazu Proces zpracování obrazu 1. Snímání obrazu 2. Digitalizace obrazu převod spojitého signálu na matici čísel reprezentující obraz 3. Předzpracování
VíceZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
VíceOBSAHOVÁ STRÁNKA DP, BP
OBSAHOVÁ STRÁNKA DP, BP Obsahová stránka BP i DP se řídí: 1. Směrnicí rektora č. 9/2007 Úprava, odevzdávání a zveřejňování vysokoškolských kvalifikačních prací na VUT v Brně 2. Směrnicí děkana č. 2/2007
VíceLicenční smlouva a smlouva o postoupení práv
Licenční smlouva a smlouva o postoupení práv uzavřená podle 2358 a násl. zákona č. 89/2012 Sb., občanský zákoník (dále jen občanský zákoník ) a zákona č. 121/2000 Sb., o právu autorském, o právech souvisejících
VíceKOMPRIMACE. aneb Aby to zabralo méně místa
KOMPRIMACE aneb Aby to zabralo méně místa Komprimace nebo také komprese je jednoduše řečeno sbalení či spakování dat na mnohem menší velikost. Ve skutečnosti se jedná o vypuštění nadbytečné informace takovým
VíceKomprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.
Komprese dat Radim Farana Podklady pro výuku Obsah Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese videa Velký objem přenášených dat Typický televizní signál - běžná evropská norma pracuje
VícePorovnání obrazových souborů vzniklých digitalizací periodik a monografií
Příloha č. 4 Porovnání obrazových souborů vzniklých digitalizací periodik a monografií Digitální dokumenty vznikají v digitalizaci NK dvojím způsobem : 1. Naskenování mikrofilmu skenerem Wicks and Wilson
Vícezákladní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů
A0M38SPP - Signálové procesory v praxi - přednáška 4 2 Číslicové filtry typu FIR a IIR definice operace filtrace základní rozdělení FIR, IIR základní vlastnosti, používané struktury filtrů návrhové prostředky
VíceJasové transformace. Karel Horák. Rozvrh přednášky:
1 / 23 Jasové transformace Karel Horák Rozvrh přednášky: 1. Úvod. 2. Histogram obrazu. 3. Globální jasová transformace. 4. Lokální jasová transformace. 5. Bodová jasová transformace. 2 / 23 Jasové transformace
VíceZákladní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
VíceSignál v čase a jeho spektrum
Signál v čase a jeho spektrum Signály v časovém průběhu (tak jak je vidíme na osciloskopu) můžeme dělit na periodické a neperiodické. V obou případech je lze popsat spektrálně určit jaké kmitočty v sobě
Více1. Předmět a účel Rámcové licenční smlouvy
Veřejná vysoká škola adresa vč. PSČ jejímž jménem jedná (dále jen Nabyvatel ) a.. rodné číslo:.. adresa.. (dále jen Autor nebo Výkonný umělec ) uzavírají Rámcovou licenční smlouvu o užití školních děl
VíceNOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY
NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY Stanislav Vítek, Petr Páta, Jiří Hozman Katedra radioelektroniky, ČVUT FEL Praha, Technická 2, 166 27 Praha 6 E-mail: svitek@feld.cvut.cz, pata@feld.cvut.cz, hozman@feld.cvut.cz
VíceUNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou formální úpravu
Věc: Působnost pro: Účinnost od: 1. října 2007 Číslo jednací: Předkládá: UNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou
VíceD E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E
D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E CÍLE LABORATORNÍ ÚLOHY 1. Seznámení se s metodami detekce pohybu z videa. 2. Vyzkoušení si detekce pohybu v obraze kamery ÚKOL
VíceSMĚRNICE REKTORA Č. 9/2007
Vysoké učení technické v Brně Rozdělovník: rektor, děkani fakult, ředitelé dalších součástí Zpracoval: doc. RNDr. Miloslav Švec, CSc. SMĚRNICE REKTORA Č. 9/2007 ÚPRAVA, ODEVZDÁVÁNÍ A ZVEŘEJŇOVÁNÍ VYSOKOŠKOLSKÝCH
VíceDIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)
DIGITÁLNÍ VIDEO pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) Petr Lobaz, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita
VíceKapitola 1. Signály a systémy. 1.1 Klasifikace signálů
Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle
VíceLICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA
Příloha 3b Směrnice děkana č. 8/2017 Smlouva číslo: xx/201x/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA Univerzita Karlova IČ: 00216208 se sídlem Ovocný
VíceIdentifikátor materiálu: ICT-1-19
Identifikátor materiálu: ICT-1-19 Předmět Informační a komunikační technologie Téma materiálu Komprimace, archivace dat Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí komprimaci, archivaci
VíceNávrh frekvenčního filtru
Návrh frekvenčního filtru Vypracoval: Martin Dlouhý, Petr Salajka 25. 9 2010 1 1 Zadání 1. Navrhněte co nejjednodušší přenosovou funkci frekvenčního pásmového filtru Dolní propusti typu Bessel, která bude
VíceANOTACE vytvořených/inovovaných materiálů
ANOTACE vytvořených/inovovaných materiálů Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Formát Druh učebního materiálu Druh interaktivity CZ.1.07/1.5.00/34.0722 III/2 Inovace a
VíceWaveletová transformace a její použití při zpracování signálů
Waveletová transformace a její použití při zpracování signálů BÍLOVSKÝ, Petr 1 1 Katedra elektrických měření, VŠB-TU Ostrava, 17. listopadu, Ostrava - Poruba, 708 33, petr.bilovsky@vsb.cz Abstrakt: Wavelet
VíceZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
VíceJednofaktorová analýza rozptylu
I I.I Jednofaktorová analýza rozptylu Úvod Jednofaktorová analýza rozptylu (ANOVA) se využívá při porovnání několika středních hodnot. Často se využívá ve vědeckých a lékařských experimentech, při kterých
VíceObrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody
Obrazovkový monitor semestrální práce předmětu Elektrotechnika pro informatiky Antonín Daněk Téma č. 7: princip, blokově základní obvody Základní princip proud elektronů Jedná se o vakuovou elektronku.
VíceAkademické publikování a autorské právo. Lucie Straková Martin Loučka Konference OpenAlt
Akademické publikování a autorské právo Lucie Straková Martin Loučka Konference OpenAlt 4. 11. 2017 Stručný přehled přednášky Vznik a publikace díla Přístup k výsledkům vědy a výzkumu Použití výjimek Možné
Více1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15
Úvodní poznámky... 11 1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15 1.1 Základní pojmy... 15 1.2 Aplikační oblasti a etapy zpracování signálů... 17 1.3 Klasifikace diskretních
VíceIVT. Rastrová grafika. 8. ročník
IVT Rastrová grafika 8. ročník listopad, prosinec 2013 Autor: Mgr. Dana Kaprálová Zpracováno v rámci projektu Krok za krokem na ZŠ Želatovská ve 21. století registrační číslo projektu: CZ.1.07/1.4.00/21.3443
VíceS M Ě R N I C E R E K T O R A Č. 2 /
S M Ě R N I C E R E K T O R A Č. 2 / 2 0 1 1 KE ZVEŘEJŇOVÁNÍ ZÁVĚREČNÝCH PRACÍ Prof. RNDr. René Wokoun, CSc., rektor S M Ě R N I C E P R O U J E P Platná od: 12. 9. 2011 Zpracoval/a: RNDr. Alena Chvátalová,
VíceČíslicové zpracování signálů a Fourierova analýza.
Číslicové zpracování signálů a Fourierova analýza www.kme.zcu.cz/kmet/exm 1 Obsah prezentace 1. Úvod a motivace 2. Data v časové a frekvenční oblasti 3. Fourierova analýza teoreticky 4. Fourierova analýza
VíceČíslicová filtrace. FIR filtry IIR filtry. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Ing. Radek Sedláček, Ph.D., katedra měření K13138 Číslicová filtrace FIR filtry IIR filtry Tyto materiály vznikly za podpory Fondu rozvoje
Vícezdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se
Kapitola 3 Úpravy obrazu V následující kapitole se seznámíme se základními typy úpravy obrazu. První z nich je transformace barev pro výstupní zařízení, dále práce s barvami a expozicí pomocí histogramu
VíceGymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT
VíceVyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného)
Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného) 1 Obecný popis metody Particle Image Velocimetry, nebo-li zkráceně PIV, je měřící
VíceLICENČNÍ SMLOUVA NAKLADATELSKÁ
Příloha 3a Směrnice děkana č. 8/2017 Smlouva číslo: xx/xxx/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ Univerzita Karlova IČ: 00216208 se sídlem Ovocný trh 3-5, Praha
VíceKosinová transformace 36ACS
Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků
VíceRozvoj tepla v betonových konstrukcích
Úvod do problematiky K novinkám v požární odolnosti nosných konstrukcí Praha, 11. září 2012 Ing. Radek Štefan prof. Ing. Jaroslav Procházka, CSc. Znalost rozložení teploty v betonové konstrukci nebo její
VíceKomplexní obálka pásmového signálu
České vysoké učení technické v Praze, Fakulta elektrotechnická X37SGS Signály a systémy Komplexní obálka pásmového signálu Daniel Tureček 8.11.8 1 Úkol měření Nalezněte vzorky komplexní obálky pásmového
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Úplné znění ke dni: 15. 1. 2016 Zapracovává: Dodatky č. 1 až 2 ÚPLNÉ ZNĚNÍ SMĚRNICE REKTORA Č. 2/2009 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH
VíceAlgoritmizace diskrétních. Ing. Michal Dorda, Ph.D.
Algoritmizace diskrétních simulačních modelů Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky Při programování simulačních modelů lze hlavní dílčí problémy shrnout do následujících bodů: 1) Zachycení statických
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. MRBT Robotika
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV AUTOMATIZACE A MĚŘÍCÍ TECHNIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION
Více1 Základní funkce pro zpracování obrazových dat
1 Základní funkce pro zpracování obrazových dat 1.1 Teoretický rozbor 1.1.1 Úvod do zpracování obrazu v MATLABu MATLAB je primárně určen pro zpracování a analýzu numerických dat. Pro analýzu obrazových
VíceBiofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011
Využití v biomedicíně III Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 Zpracování přirozeného obrazu Za přirozený obraz považujeme snímek
VíceProgram pro tvorbu technických výpočtů. VIKLAN - Výpočty. Uživatelská příručka. pro seznámení se základními možnostmi programu. Ing.
Program pro tvorbu technických výpočtů VIKLAN - Výpočty Uživatelská příručka pro seznámení se základními možnostmi programu Ing. Josef Spilka VIKLAN - Výpočty Verse 1.10.5.1 Copyright 2010 Ing. Josef Spilka.
VíceÚvod do zpracování signálů
1 / 25 Úvod do zpracování signálů Karel Horák Rozvrh přednášky: 1. Spojitý a diskrétní signál. 2. Spektrum signálu. 3. Vzorkovací věta. 4. Konvoluce signálů. 5. Korelace signálů. 2 / 25 Úvod do zpracování
VíceKOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.
1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD
VíceDETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH
DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských
VíceModulační parametry. Obr.1
Modulační parametry Specifickou skupinou měřicích problémů je měření modulačních parametrů digitálních komunikačních systémů. Většinu modulačních metod používaných v digitálních komunikacích lze realizovat
VíceInformace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické
Informace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické chemie (KOCH) 1) Zadání tématu bakalářské práce: Student je povinen vybrat si téma bakalářské práce a splnit všechny
VíceŠkola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN
Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940
VíceUŽITÍ VEŘEJNÝCH LICENCÍ KE
UŽITÍ VEŘEJNÝCH LICENCÍ KE ZPŘÍSTUPNĚNÍ DATABÁZE METADAT MICHAL REINÖHL m ichal@re inohl.cz 7. R O Č NÍK KO NFERENCE O Š E D É L I T E R AT U Ř E A R E P OZ I TÁ Ř Í CH Prezentace je dostupná pod licencí
Více(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
Více5. Lokální, vázané a globální extrémy
5 Lokální, vázané a globální extrémy Studijní text Lokální extrémy 5 Lokální, vázané a globální extrémy Definice 51 Řekneme, že f : R n R má v bodě a Df: 1 lokální maximum, když Ka, δ Df tak, že x Ka,
VíceROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE
TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky a mezioborových inženýrských studií ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE AUTOREFERÁT DISERTAČNÍ PRÁCE 2005 JOSEF CHALOUPKA
VíceVysokoškolské kvalifikační práce na UPa. Pardubice 4. května 2010
Vysokoškolské kvalifikační práce na UPa Pardubice 4. května 2010 Lucie Vyčítalová Univerzitní knihovna UPa 47b zákona o vysokých školách č. 111/1998 Sb. Zveřejňování závěrečných prací (1) Vysoká škola
VíceLaboratorní úloha č. 8: Elektroencefalogram
Laboratorní úloha č. 8: Elektroencefalogram Cíle úlohy: Rozložení elektrod při snímání EEG signálu Filtrace EEG v časové oblasti o Potlačení nf a vf rušení o Alfa aktivita o Artefakty Spektrální a korelační
VíceNávrh datového skladu z hlediska zdrojů
Návrh datového skladu Návrh datového skladu OLTP ETL OLAP, DM Operativní data Datové sklady Zdroje dat Transformace zdroj - cíl Etapy realizace 1 Návrh datového skladu Hlavní úskalí analýzy a návrhu spočívá
VíceWebové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: 12. 1. 2013. str ánk y. Vytvořil: Petr Lerch. www.isspolygr.
Webové stránky 16. Vytvořil: Petr Lerch www.isspolygr.cz Datum vytvoření: 12. 1. 2013 Webové Strana: 1/6 Škola Ročník Název projektu Číslo projektu Číslo a název šablony Autor Tématická oblast Název DUM
VíceZpracování obrazů. Honza Černocký, ÚPGM
Zpracování obrazů Honza Černocký, ÚPGM 1D signál 2 Obrázky 2D šedotónový obrázek (grayscale) Několikrát 2D barevné foto 3D lékařské zobrazování, vektorová grafika, point-clouds (hloubková mapa, Kinect)
VíceZáklady zpracování obrazu
Základy zpracování obrazu Tomáš Mikolov, FIT VUT Brno V tomto cvičení si ukážeme základní techniky používané pro digitální zpracování obrazu. Pro jednoduchost budeme pracovat s obrázky ve stupních šedi
VícePokročilé operace s obrazem
Získávání a analýza obrazové informace Pokročilé operace s obrazem Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 (BFÚ LF MU) Získávání
VíceLICENČNÍ SMLOUVA NAKLADATELSKÁ
Příloha 3 Směrnice děkana č. 12/2015 Smlouva číslo: xx/xxx/matfyzpress Při odpovědi uveďte toto jednací číslo LICENČNÍ SMLOUVA NAKLADATELSKÁ Univerzita Karlova IČ: 00216208 se sídlem Ovocný trh 3-5, Praha
VíceSměrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů
Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů 1. Předmět úpravy Směrnice upravuje povinnosti členů a zaměstnanců ČLS JEP (dále jen členů ČLS JEP) v oblasti ochrany osobních údajů
VíceKompresní algoritmy grafiky. Jan Janoušek F11125
Kompresní algoritmy grafiky Jan Janoušek F11125 K čemu je komprese dobrá? Pokud je třeba skladovat datově náročné soubory. Např. pro záznam obrazu, hudby a hlavně videa je třeba skladovat překvapivě mnoho
Víceaneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz
aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce
VíceStatSoft Jak vyzrát na datum
StatSoft Jak vyzrát na datum Tento článek se věnuje podrobně možnostem práce s proměnnými, které jsou ve formě datumu. A že jich není málo. Pokud potřebujete pracovat s datumem, pak se Vám bude tento článek
Více31SCS Speciální číslicové systémy Antialiasing
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE 2006/2007 31SCS Speciální číslicové systémy Antialiasing Vypracoval: Ivo Vágner Email: Vagnei1@seznam.cz 1/7 Převod analogového signálu na digitální Složité operace,
VíceHlavní parametry rádiových přijímačů
Hlavní parametry rádiových přijímačů Zpracoval: Ing. Jiří Sehnal Pro posouzení základních vlastností rádiových přijímačů jsou zavedena normalizovaná kritéria parametry, podle kterých se rádiové přijímače
VíceNÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:
NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného
VíceStruktura seminární práce
Struktura seminární práce Úvodní strana Velikost písma zde užíváte podle vlastního uvážení. Důležité je, aby největší byl nadpis pro práci, druhý největší byl název školy a menší písmo je dobré použít
VíceCZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT
Autor Jakub Dostál Tematický celek Základy práce v Adobe Photoshop Cílová skupina Žáci 3. ročníku oboru Fotograf Anotace Materiál má podobu prezentace, v níž je pomocí obrázků ukázáno, co vše lze nastavit
VíceMĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve
VíceAlgoritmizace prostorových úloh
INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Úlohy nad rastrovými daty Daniela
VíceVY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory
Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická
VíceMATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ
MATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ Aneta Coufalíková, Markéta Smejkalová Mazálková Univerzita obrany Katedra Komunikačních a informačních systémů Matlab ve výuce V rámci modernizace výuky byl
VíceVyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE 0101 0215
Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace Šablona 15 VY 32 INOVACE 0101 0215 VÝUKOVÝ MATERIÁL Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceBPC2E_C09 Model komunikačního systému v Matlabu
BPCE_C9 Model komunikačního systému v Matlabu Cílem cvičení je vyzkoušet si sestavit skripty v Matlabu pro model jednoduchého komunikačního systému pro přenos obrázků. Úloha A. Sestavte model komunikačního
Více