Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl
|
|
- Tadeáš Vlček
- před 8 lety
- Počet zobrazení:
Transkript
1 Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, Brno, Czech Republic Zpracování obrazu ZPO / 42
2 Obsah Úvod Aplikace Princip Klasifikace Vlastnosti Příklady Útoky Shrnutí ZPO / 42
3 Motto Jak zajistit autorská práva u multimediálních dat šířeným prostřednictvím různých médií (internet, tisk, video,...)? ZPO / 42
4 Co je vodoznak ZPO / 42
5 Motivace Ochrana Vodoznaky vs. Šifrování autorská práva ochrana proti kopírování Zcizení Integrita dat Jen přenosový kanál Pokud to jde zobrazit na obrazovce, lze to upravit Další požadavky pouhé přidání metadat k souboru není vodoznakem Musí být možné extrahovat/detekovat Odolnost vůči změnám (rotace,.., rekomprese,..,), případně znehodnocení celého obrázku ZPO / 42
6 Aplikace Ochrana autorských práv Kdo je autor/vlastník? Kdo to zveřejnil? Ochrana proti kopírování nutná implementace v kopírovacích zařízeních Autentizace dat. Vyhledávání informací (časové značky, id kamery, apod.). Steganografie ZPO / 42
7 Princip ZPO / 42
8 Rozdělení Viditelnost Metoda vložení vodoznaku Viditelné Neviditelné V časové oblasti přímá aplikace v obraze. Ve frekvenční oblasti např. modifikace koeficientů (DCT, FFT,...) při kompresi dat, změna frekvenčního spektra, apod.... Typ vkládaných dat Binární data pseudonáhodné posloupnosti, dodatečné informace. Obraz (logo) z extrahované vodoznaku lze visuálně usuzovat na operace, které byly nad zdrojovým obrazem provedeny.... ZPO / 42
9 Další vlastnosti Kapacita (data payload) množství informace, které lze uchovat (počet bitů/pixel). Složitost HW/SW požadavky, realtime zpracování. Granularita minimální časoprostorový interval pro spolehlivé vložení a detekci. Neviditelnost (fidelity) Robustnost Chybovost (false positive rate, MSE) Bezpečnost Odolnost vůči úmyslným útokům přidaná informace nemůže být detekována, přečtena, modifikována či odstraněna neautorizovanou stranou. Kerkhoffův princip bezpečnost je založena na utajení klíče, nikoliv na utajení algoritmu. ZPO / 42
10 Viditelné vodoznaky Záměrně znehodnocují kvalitu dat. Použití ve volně distribuovaných snímcích, videosekvencích, apod. Vloženy informace označující autora (např. logo). Většinou i snížení kvality díla (např. podvzorkování obrazu). Obtížně odstranitelné. Možná kompromitace autora podvržením obdobného vodoznaku u nepravého díla. Vhodná kombinace s neviditelným vodoznakem. ZPO / 42
11 Neviditelné vodoznaky Uživatel jejich přítomnost ve sledovaném díle při běžném použití nerozpozná. Základní typy Křehké slouží pro ochranu integrity zdrojových dat, při transformaci dat dojde ke znehodnocení vodoznaku. Robustní použitelné pro ochranu autorských práv. Musí být zachován i po transformačních operacích (změna měřítka, rotace, ořezání, změna formátu, komprese, tisk/skenování, šum,...). Robustní vodoznaky Privátní při detekci nutný přístup k originálním datům, nevhodné např. pro rozsáhlé množiny obrázků. Veřejné není potřeba přístup k originálům. K prokázání věrohodnosti většinou postačí detekce, není nutná extrakce. ZPO / 42
12 Neviditelné vodoznaky ZPO / 42
13 Obecný signál, Audio Muzak corporation r KHz + morzeovka ZPO / 42
14 LSB modulace Zakódování vodoznaku do nejméně významných bitů jednotlivých pixelů obrázku. Tato modifikace je visuálně téměř nerozpoznatelná. Metoda není robustní, vodoznak lze snadno odstranit (např. zašuměním nejnižšího bitu). Jako obsah vodoznaku lze použít pseudonáhodnou sekvenci. Privátní klíč určuje inicializační hodnotu generátoru. Detekce vodoznaku pomocí korelace signálu obrázku a signálu reprezentujícího vodoznak. ZPO / 42
15 LSB modulace ZPO / 42
16 Informované metody (non-blind) Na základě vstupního obrázku ZPO / 42
17 ZPO / 42
18 Korelační metody ZPO / 42
19 Vložení do barevného obrázku Konverze barevného modelu RGB->YUV. Zakódovat vodoznak do Y kanálu. Odolnější vůči modifikaci barev. Odolnější vůči kompresi (např. u JPEG se U a V kanály přenáší podvzorkované). ZPO / 42
20 Vložení do barevného obrázku ZPO / 42
21 Modifikace koeficientů DCT LSB ve zdrojovém obrazu není příliš robustní vůči ztrátové kompresi (např. JPEG, MPEG). Dojde ke ztrátě vodoznaku (barevná konverze, DCT, kvantizace,...). ZPO / 42
22 Modifikace koeficientů DCT Vhodnější je modifikovat koeficienty získané pomocí DCT během komprese. Tato modifikace je mnohem robustnější a změny hodnot jsou méně viditelné ve výsledném obrazu. Nutná implementace v kompresoru ZPO / 42
23 Modifikace koeficientů DCT Změna koeficientů nižších frekvencí je robustnější. Ovlivňuje ale více kvalitu obrázku. DC koeficient se nemění, změna by byla viditelnější, vodoznak je odolný vůči změně jasu. Výběr několika koeficientů, v každém koeficientu zakódován jeden bit vodoznaku. Vodoznak se může v blocích opakovat => odolnější vůči ořezání obrazu. ZPO / 42
24 Modifikace koeficientů DCT ZPO / 42
25 Disjunktní množiny Vložení vodoznaku Detekce vodoznaku Rozdělení pixelů obrázku do dvou přibližně stejně velkých množin A,B. Výběr řídí privátní klíč (funkce příslušnosti do dané množiny). Intenzita pixelů v množině A se zvýší o hodnotu k. Intenzita pixelů v množině B se o hodnotu k sníží. Změna nesmí být příliš velká, aby nebyla viditelná v cílovém obrazu. Rozdělení pixelů podle privátního klíče. Výpočet průměrných intenzit pixelů v obou množinách. Pokud je vodoznak obsažen, pak rozdíl intenzit je přibližně 2k. V opačném případě téměř 0. Metoda použitelná pro robustní vodoznačení. ZPO / 42
26 Disjunktní množiny ZPO / 42
27 Aplikace MD5 Vložení vodoznaku Obrázek rozdělen na bloky 8x8 pixelů. LSB bity odstraněny. Zbytek bitů se zřetězí s parametrem závislým na velikosti obrazu a privátním klíči. Na výsledek se aplikuje MD5 a výsledek se zkombinuje s binárním obrazem vodoznaku. Výsledek se vloží na místo LSB. Umožňuje detekovat změnu pixelů na úrovni bloků. Použití jako autentizační vodoznak (detekce změn v díle). ZPO / 42
28 Visuální kryptografie Vodoznačení polotónových obrázků. Zpráva uložena do po sobě jdoucích binárních snímků. Při prohlížení jednoho snímku není vodoznak viditelný. Vodoznak se zviditelní po aplikaci logické operace AND na pixely jednotlivých snímků. Kódování vodoznaku Zdrojové pixely 4x větší. Levý obrázek zakódován náhodně jednou ze čtyř možností. Pravý obrázek zakódován čtveřicí na základě zdrojového pixelu. Použití pro steganografii. Patentováno v USA (patent č ). ZPO / 42
29 Visuální kryptografie ZPO / 42
30 Steganografie v textu ZPO / 42
31 Vodoznaky v textu Modifikace parametrů zobrazeného/vytištěného textu. Posunutí řádku nahoru/dolů. Posunutí slova střídání délky mezer mezi slovy. Kódování v písmenech např. prodloužení horní vodorovné čáry v písmenu t. ZPO / 42
32 detekce copy&paste nearduplicated image regions, interpolation and resampling, inconsistencies in chromatic aberration, noise inconsistencies, double JPEG compression, inconsistencies in color filter array (CFA) interpolated images, inconsistencies in lighting. ZPO / 42
33 ZPO / 42
34 Útoky Každé působení, které náhodně nebo úmyslně poškodí vloženou informaci. Zeslabení účinnosti či úplné odstranění vodoznaku při zachování užitné hodnoty díla. Útoky jako komunikační kanál. Robustnost vložená informace nemůže být poškozena nebo odstraněna, aniž by se přenášená data nestala nepoužitelná. Obtížně vyhodnotitelná. ZPO / 42
35 Útoky Metody založené na znalosti algoritmu vložení vodoznaku Vložení dodatečného šumu do každého pixelu. Opakovaná aplikace běžných operací jako jsou komprese, filtrování, změna měřítka, rotace, tisk a skenování. Rozdělení obrázku na bloky, které jsou sestaveny až při prezentaci bloky jsou tak malé, že v nich nelze nalézt úplný vodoznak. Metoda hrubou silou použitelná pokud je tajný klíč příliš krátký, lze vyzkoušet všechny možnosti. Vložení dalšího vodoznaku Útočník přidá do díla svůj vodoznak stejné váhy a prohlásí dílo za své. Lze detekovat oba vodoznaky a není možné určit původního vlastníka. Původní vodoznak se tedy nemusí ani modifikovat, ani odstraňovat. ZPO / 42
36 Útoky Konspirace uživatelů Několik zákazníků koupí stejné dílo např. obrázek s unikátním vodoznakem. Zprůměrováním jednotlivých kopií lze vodoznak oslabit či úplně odstranit. ZPO / 42
37 Shrnutí Šifrování je vhodné pro přenos dat. Nezajistí následnou ochranu díla. Vodoznaky jsou mechanismem chránící data i po dešifrování. Kryptografické algoritmy lze obvykle matematicky dokazovat, robustnost a neviditelnost u vodoznaků obtížně. Útok u kryptografie znamená zjištění tajemství, u vodoznaků může být útok i modifikace informace, či její odstranění. Použití vodoznaků v ochraně autorských práv, ochraně proti kopírování, zajištění integrity díla, steganografie,... Typy vodoznaků viditelné X neviditelné (křehké, robustní). ZPO / 42
38 Literatura Cox, Ingemar, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, Johnson, Neil F., Zoran Đurić, and Sushil Jajodia. Information Hiding: Steganography and Watermarking : Attacks and Countermeasures. Springer, Shih, Frank Y. Digital Watermarking and Steganography: Fundamentals and Techniques. CRC Press, Mahdian Babak, Saic Stanislav: Blind Methods for Detecting Image Fakery, IEEE Aerospace and Electronic Systems Magazine vol.25, 4 (2010), p Mahdian Babak, Nedbal R., Saic Stanislav: Blind Verification of Digital Image Originality: A Statistical Approach, IEEE Transactions on Information Forensics and Security vol.8, 9 (2013), p MILLER, Matt L.; DORR, G. J.; COX, Ingemar J. Dirty-paper trellis codes for watermarking. In: Image Processing Proceedings International Conference on. IEEE, p. II-129-II-132 vol. 2. Studijní opora předmětu ZPO ZPO / 42
Systémy digitálního vodotisku. Digital Watermarking Systems
Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká
Vodoznačení video obsahu
Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku
STEGANOGRAFICKÁ ANALÝZA
STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace
Principy moderní digitální steganografie a stegoanalýzy
Principy moderní digitální steganografie a stegoanalýzy The principles of modern digital steganography and stegoanalysis Ing. Bc. Marek Čandík, PhD. Abstrakt Steganografie se používá k vkládání skrytých
Multimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
Multimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
Vodoznaky (watermarks)
Vodoznaky (watermarks) Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno,
Kosinová transformace 36ACS
Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků
FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
13 Barvy a úpravy rastrového
13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody
Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.
Komprese dat Radim Farana Podklady pro výuku Obsah Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese videa Velký objem přenášených dat Typický televizní signál - běžná evropská norma pracuje
DIGITÁLNÍ VODOZNAČENÍ OBRAZU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS
Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
Kompresní metody první generace
Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Základní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.
1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
ZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
12 Metody snižování barevného prostoru
12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů
ZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
Digitální audio zde se vysvětluje princip digitalizace zvukového záznamu, způsoby komprese uložení ztrátové a bezztrátové, obvyklé formáty atd.
Monitorovací indikátor: 06.43.10 Počet nově vytvořených/inovovaných produktů Akce: Přednáška, KA 5 Číslo přednášky: 33 Téma: DIGITÁLNÍ OBSAH A DIGITALIZACE Lektor: Ing. Michal Beránek Třída/y: 2ME Datum
Kompresní algoritmy grafiky. Jan Janoušek F11125
Kompresní algoritmy grafiky Jan Janoušek F11125 K čemu je komprese dobrá? Pokud je třeba skladovat datově náročné soubory. Např. pro záznam obrazu, hudby a hlavně videa je třeba skladovat překvapivě mnoho
Analýza a zpracování digitálního obrazu
Analýza a zpracování digitálního obrazu Úlohy strojového vidění lze přibližně rozdělit do sekvence čtyř funkčních bloků: Předzpracování veškerých obrazových dat pomocí filtrací (tj. transformací obrazové
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Michal Dobeš ZPRACOVÁNÍ OBRAZU A ALGORITMY V C# Praha 2008 Michal Dobeš Zpracování obrazu a algoritmy v C# Bez pøedchozího písemného svolení nakladatelství nesmí být kterákoli èást kopírována nebo rozmnožována
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY
NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY Stanislav Vítek, Petr Páta, Jiří Hozman Katedra radioelektroniky, ČVUT FEL Praha, Technická 2, 166 27 Praha 6 E-mail: svitek@feld.cvut.cz, pata@feld.cvut.cz, hozman@feld.cvut.cz
Úvod do zpracování obrazů. Petr Petyovský Miloslav Richter
Úvod do zpracování obrazů Petr Petyovský Miloslav Richter 1 OBSAH Motivace, prvky a základní problémy počítačového vidění, pojem scéna Terminologie, obraz, zpracování a analýza obrazu, počítačové vidění,
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Psaní na mokrý papír. Andrew Kozlik KA MFF UK
Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.
Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
Jan Kaiser xkaiserj@feld.cvut.cz. ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky Technická 2, 166 27 Praha 6
KOLORIMETRICKÉ ZKRESLENÍ ZPŮSOBENÉ NOVÝMI ZOBRAZOVACÍMI SYSTÉMY, ASPEKTY MODERNÍCH OBRAZOVÝCH KOMPRESNÍCH METOD Jan Kaiser xkaiserj@feld.cvut.cz ČVUT, Fakulta elektrotechnická, katedra Radioelektroniky
Dokumentace aplikace Chemon
Dokumentace aplikace Chemon Vydání 2.0 Technologie 2000 18.09.2015 Obsah 1 Správa uživatelů programu Chemon 1 1.1 Popis systému uživatelů....................................... 1 1.2 Identifikace uživatelů.........................................
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Zpracování obrazu v FPGA. Leoš Maršálek ATEsystem s.r.o.
Zpracování obrazu v FPGA Leoš Maršálek ATEsystem s.r.o. Základní pojmy PROCESOROVÉ ČIPY Křemíkový čip zpracovávající obecné instrukce Různé architektury, pracují s různými paměti Výkon instrukcí je závislý
DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)
DIGITÁLNÍ VIDEO pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) Petr Lobaz, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita
Datové formáty videa a jejich využití. Tomáš Kvapil, Filip Le Manažerská informatika Multimédia
Datové formáty videa a jejich využití Tomáš Kvapil, Filip Le Manažerská informatika Multimédia 8.12.2016 Obsah Vlastnosti videa Kontejnery Kodeky Vlastnosti videa Snímková frekvence Datový tok Prokládání
Multimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Získání obsahu Jan Outrata (Univerzita Palackého v Olomouci) Multimediální systémy Olomouc, září prosinec
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Zdroj: http://www.root.cz/clanky/pravda-a-myty-o-gifu/
Zdroj: http://www.root.cz/clanky/pravda-a-myty-o-gifu/ Bitmapový formát (rastrový obrázek) Většina z používaných grafických formátů (JPEG, PNG, TGA, BMP) obsahuje popis rastrového obrázku jako celku ukládají
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU DIGITAL IMAGE WATERMARKING ZKRÁCENÁ VERZE PH.D. THESIS
Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN
Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940
Algoritmy komprese dat
Algoritmy komprese dat Digitalizace a komprese videa 13.1.2016 NSWI072-18 Úvod Video posloupnost snímků Komprese videa obrazu změna průměrného jasu obrázku» zanedbatelná po dekompresi statického obrazu»
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Kvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
Práce s obrazovým materiálem CENTRUM MEDIÁLNÍHO VZDĚLÁVÁNÍ. Akreditované středisko dalšího vzdělávání pedagogických pracovníků
Práce s obrazovým materiálem CENTRUM MEDIÁLNÍHO VZDĚLÁVÁNÍ Akreditované středisko dalšího vzdělávání pedagogických pracovníků Obrazový materiál příjemná součást prezentace lépe zapamatovatelný často nahrazení
Standard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
RADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
ednáška a telefonní modemy Ing. Bc. Ivan Pravda
11.předn ednáška Telefonní přístroje, modulační metody a telefonní modemy Ing. Bc. Ivan Pravda Telefonní přístroj princip funkce - klasická analogová telefonní přípojka (POTS Plain Old Telephone Service)
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Představení technologie
Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení
Transformace obrazu Josef Pelikán KSVI MFF UK Praha
Transformace obrazu 99725 Josef Pelikán KSVI MFF UK Praha email: Josef.Pelikan@mff.cuni.cz WWW: http://cgg.ms.mff.cuni.cz/~pepca/ Transformace 2D obrazu dekorelace dat potlačení závislosti jednotlivých
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky
íta ové sít baseband narrowband broadband
Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
BPC2E_C09 Model komunikačního systému v Matlabu
BPCE_C9 Model komunikačního systému v Matlabu Cílem cvičení je vyzkoušet si sestavit skripty v Matlabu pro model jednoduchého komunikačního systému pro přenos obrázků. Úloha A. Sestavte model komunikačního
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Autor Mgr. Petr Štorek,Ph. D.
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS MULTIMEDIA
Kvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
Zpracování digitalizovaného obrazu (ZDO) - Analýza pohybu
Zpracování digitalizovaného obrazu (ZDO) - Analýza pohybu Úvod Ing. Zdeněk Krňoul, Ph.D. Katedra Kybernetiky Fakulta aplikovaných věd Západočeská univerzita v Plzni Zpracování digitalizovaného obrazu (ZDO)
Steganografická komunikace
Steganografická komunikace Steganographic communication Štefan Zigulec Diplomová práce 2006 Univerzita Tomáše Bati ve Zlíně Fakulta technologická Děkuji vedoucímu mé diplomové práce Ing. Lubomíru Mackovi,
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
Digitální magnetický záznam obrazového signálu
Digitální magnetický záznam obrazového signálu Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální videosignál úvod a specifikace. Komprese obrazu
Detekce obličeje v obraze s využitím prostředí MATLAB
Detekce obličeje v obraze s využitím prostředí MATLAB T. Malach, P. Bambuch, J. Malach EBIS, spol. s r.o. Příspěvek se zabývá detekcí obličeje ve statických obrazových datech. Algoritmus detekce a trénování
Monochromatické zobrazování
Monochromatické zobrazování 1995-2015 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Mono 2015 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca 1 / 27 Vnímání šedých odstínů
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
JPEG Formát pro archivaci a zpřístupnění.
JPEG 2000 Formát pro archivaci a zpřístupnění Přednáška: Přednášející: Kontakt: 3. 12, 2009, AMK2009 Bedřich Vychodil bedrich.vychodil@nkp.cz JPEG2000 a očekávání Představen konsorciem Joint Photographic
Identifikátor materiálu: ICT-1-19
Identifikátor materiálu: ICT-1-19 Předmět Informační a komunikační technologie Téma materiálu Komprimace, archivace dat Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí komprimaci, archivaci
Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VIDEO DATOVÉ FORMÁTY, JEJICH SPECIFIKACE A MOŽNOSTI VYUŽITÍ SMOLOVÁ BÁRA
VIDEO DATOVÉ FORMÁTY, JEJICH SPECIFIKACE A MOŽNOSTI VYUŽITÍ SMOLOVÁ BÁRA 18.12.2017 OBSAH VLASTNOSTI VIDEA Snímková frekvence Rozlišení Prokládání Poměr stran Komprese Datový tok ANALOGOVÉ FORMÁTY KONTEJNERY
2. Technické požadavky k úpravě materiálů pro umístění ve 2GIS
2. Technické požadavky k úpravě materiálů pro umístění ve 2GIS Typ umísťované informace Banner v rubrice s možností připojení ke všem rubrikám organizace a změny RM pro každou rubriku Mikrokomentář v rubrice
VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM
VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Nejprve je nutné vyplnit formulář nastavení. Následně mohou být vložena jednotlivá hesla do modulu.
Slovník Činnost slovník zapojuje studenty do tvorby jednotlivých hesel slovníku, čímž může dojít k vytvoření přehledného souboru pojmů včetně definic, jenž jsou pro dané téma významné. Mezi hlavní výhody
DIGITÁLNÍ FOTOGRAFIE
DIGITÁLNÍ FOTOGRAFIE Petr Vaněček, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita v Plzni 19. listopadu 2009 1888, Geroge Eastman You press the button, we do
Základy zpracování obrazu
Základy zpracování obrazu Tomáš Mikolov, FIT VUT Brno V tomto cvičení si ukážeme základní techniky používané pro digitální zpracování obrazu. Pro jednoduchost budeme pracovat s obrázky ve stupních šedi
Úvod do počítačové grafiky
Úvod do počítačové grafiky elmag. záření s určitou vlnovou délkou dopadající na sítnici našeho oka vnímáme jako barvu v rámci viditelné části spektra je člověk schopen rozlišit přibližně 10 milionů barev
Otevření souboru. - druhé tlačítko zleva (v nástrojové liště se symbolem šipky a dokumentu)
XnView Program XnView na prohlížení obrázků, (ale umí i přehrávat multimediální, tedy zvukové a video soubory) je zdarma a je celý zpracován v českém jazyce. Tento pozoruhodný program, v lecčems předčí
Přednáška kurzu MPOV. Barevné modely
Přednáška kurzu MPOV Barevné modely Ing. P. Petyovský (email: petyovsky@feec.vutbr.cz), kancelář E512, tel. 1194, Integrovaný objekt - 1/11 - Barvy v počítačové grafice Barevné modely Aditivní modely RGB,
Obrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody
Obrazovkový monitor semestrální práce předmětu Elektrotechnika pro informatiky Antonín Daněk Téma č. 7: princip, blokově základní obvody Základní princip proud elektronů Jedná se o vakuovou elektronku.
Jasové transformace. Karel Horák. Rozvrh přednášky:
1 / 23 Jasové transformace Karel Horák Rozvrh přednášky: 1. Úvod. 2. Histogram obrazu. 3. Globální jasová transformace. 4. Lokální jasová transformace. 5. Bodová jasová transformace. 2 / 23 Jasové transformace
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Vlastnosti digitálních fotoaparátů
1 Vlastnosti digitálních fotoaparátů Oldřich Zmeškal Fakulta chemická, Vysoké učení technické v Brně Purkyňova 118, 612 00 Brno e-mail: zmeskal@fch.vutbr.cz 1. Úvod Počátky digitální fotografie souvisejí
Vojtěch Franc. Biometrie ZS Poděkování Janu Šochmanovi za slajdy vysvětlující AdaBoost
Rozpoznávání tváří I Vojtěch Franc Centrum strojového vnímání, ČVUT FEL Praha Biometrie ZS 2013 Poděkování Janu Šochmanovi za slajdy vysvětlující AdaBoost Úlohy rozpoznávání tváří: Detekce Cíl: lokalizovat
prvni list Opravit stránkování a zkontrolovat čísla tabulek
prvni list Opravit stránkování a zkontrolovat čísla tabulek 1. Pan/paní LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO Jméno a příjmení: Bytem: Narozen/a (datum a místo): (dále jen autor