INTRODUÇÃO À MARCA D ÁGUA DIGITAL
|
|
- Davi Marinho Branco
- 7 Há anos
- Visualizações:
Transcrição
1 INTRODUÇÃO À MARCA D ÁGUA DIGITAL Ivan Oliveira Lopes UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil ivan@pos.facom.ufu.br Alexandre Fieno UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil celiazb@ufu.br Marcos Aurélio Batista Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil marcos.4d@uol.com.br Resumo. Este trabalho tem como objetivo passar uma introdução sobre os sistemas de Marca D Água Digital, quais as propriedades destes sistemas, onde estes sistemas são utilizados e com quais finalidades são aplicados, descrevemos também quais são os principais tipos de processamentos que são usados em dados marcados como forma de ataque. Fazemos uma comparação entre métodos de Criptografia, Esteganografia e Marca D Água Digital. É descrito dois algoritmos de inserção e extração de Marca D Água um algoritmo de Marca D Água Frágil e um de Marca D Água Robusta. Palavras-Chave: Marcas D Água, Ataque, Criptografia, Esteganografia, Direitos autorais. 1. Introdução O uso de dados digitais sofreu grande aumento nos últimos anos, o principal propulsor deste aumento foi o surgimento da internet, que nos trouxe muitas vantagens como conectar pessoas de todo o mundo e proporcionar a todos meios livres para publicação, distribuição, reprodução e manipulação de trabalhos digitais, permitindo que os autores publiquem seus trabalhos e se tornem conhecidos por estes. Porém este surgimento também nos gerou alguns problemas, onde um destes problemas é a proteção de direitos autorais, pois os autores obtiveram facilidade para publicar seus trabalhos, porém na internet não só a publicação é facilitada, mas a manipulação, a reprodução e a distribuição destes trabalhos também. Com isso os autores frequentemente se deparavam com cópias não autorizadas de seus trabalhos e não tinham como provar que era de sua autoria, pois este trabalho não tinha nenhum sinal que pudesse designar quem era o verdadeiro autor. Com o intuito de resolver estes problemas surgiram os sistemas de Marca D Água Digital, que basicamente inserem um código identificador ao dado digital, este sinal deve permanecer no dado mesmo após algum processamento ser aplicado sobre o mesmo, mas posteriormente este código poderá ser extraído ou detectado, pelo proprietário do trabalho para que assim possa ser provado quem é o verdadeiro autor do trabalho (Martínez, e Viola, 2000 e Mohanty, 1999). Existem sistemas de Marca D Água Visíveis que geralmente são usadas apenas como sinal de advertência e sistemas de Marca D Água Invisíveis que são usadas principalmente para garantir direitos autorais ou autenticidade de dados digitais, suas utilidades são determinadas de acordo com suas propriedades (frágeis ou robustas). Neste trabalho estaremos descrevendo uma introdução a Marca D Água Digital, o artigo está dividido nas seguintes seções: 1. Introdução, 2. Comparando Criptografia, Esteganografia e Marca D Água Digital, 3. Classificação e Propriedades Básicas das Marcas D Água Digitais, 4. Aplicações de Marca D Água Digital, 5. Principais Métodos de Inserção de Marca D Água, 6. Conclusão e 7. Bibliografia. Estaremos dando ênfase a sistemas de Marca D Água Digital aplicadas a imagens digitais, por este motivo algumas vezes o termo imagem será utilizado quando nos referirmos a mídias digitais. 2. Comparando Criptografia, Esteganografia e Marca D Água Digital
2 Criptografia: (Martinez e Viola, 2000), Descrevem o objetivo da criptografia que é proteger o conteúdo dos arquivos durante sua transmissão, modificando os dados originais de maneira que estes só possam ser recuperados por pessoas autorizadas. Uma vez que os dados são recebidos e desencriptados a proteção do conteúdo é perdida e este fica exposto a diversos ataques. A inserção de Marca D Água é um processo que complementa a Criptografia, agregando informações adicionais aos dados. A principal diferença entre um sistema de Marca D Água e um sistema de Criptografia é que com um sistema de Marca D Água a informação adicionada a um dado sempre permanecerá presente neste dado de modo que nunca se perca
3 a informação que foi adicionada a este. Os sistemas de Marca D Água não têm como principal objetivo evitar o uso indevido de dados, mas sim fazer com que este uso indevido possa ser detectado. Esteganografia: (Johnson e Jajodia, 1998 e Provos e Honeyman, 2003 ) Descrevem Esteganografia que é uma técnica que tem muita relação com os sistemas de Marca D Água, Estegrafia é uma técnica que se baseia em esconder o máximo de mensagens de forma secreta em um dado. (Martinez e Viola, 2000), fazem uma comparação entre Criptografia, Esteganografia e Marca D Água, se a transmissão de uma mensagem encriptada é interceptada, pode ser visto que se trata de informação encriptada e poderá ser realizada a quebra da encriptação, tendo então a mensagem original em mãos. A idéia principal da esteganografia é esconder a informação secreta de modo que se alguém interceptar a mensagem a existência da informação oculta não seja revelada. A principal diferença entre Marca D Água e Esteganografia é o uso que se dá a cada técnica. Os sistemas de esteganografia não se preocupam com a robustez do sinal inserido no dado, entretanto os sistemas de Marca D Água consideram muito importante que o sinal inserido não se perca após ataques serem aplicados aos dados. 3. Classificação e Propriedades Básicas das Marcas D Água Digitais Um sistema de Marca D Água Digital pode ser classificado como Visível ou Invisível, os sistemas de Marca D Água Invisível têm suas propriedades básicas a serem determinadas de acordo com a aplicação que se dará ao sistema, estas propriedades são divididas em Marcas D Água Frágeis e Marcas D Água Robustas (Mohanty, 1999 e Cox, et all, 2000) Marca D Água Visível Este tipo de Marca D Água é muito pouco usado, pois é muito sensível a ataques, por se ter a localização exata da Marca D Água, um atacante pode focar seus esforços nesta região da mídia removendo a Marca, no caso da mídia ser uma imagem, uma simples operação de recorte poderá remover a Marca D Água. Geralmente estes sistemas servem apenas como um sinal de advertência para indicar que a mídia digital é de certo proprietário (Johnson, 1999). Quem frequentemente usa este tipo de Marca D Água são as emissoras de televisão, que inserem seus logotipos à suas transmissões apenas com o intuito de mostrar que as imagens que estão sendo visualizadas são de posse da emissora, por exemplo, a Rede Globo de Televisão no Brasil, utiliza uma Marca D Água visível na transmissão de seus programas, esta Marca é o logotipo da emissora que fica no canto inferior direito dos televisores. A Fig. (1), abaixo é um exemplo de imagem Marcada com um sistema de Marca D Água visível Marca D Água Invisível Figura (1) Imagem Marcada por sistema de Marca D Água visível A inserção de uma Marca D Água implica que o arquivo onde se esta inserindo a Marca seja alterado, no caso de imagens, os píxels da imagem serão alterados. O que se almeja com os sistemas de Marcas D Água Invisíveis é que estas alterações nos píxels da imagem não sejam perceptíveis ao sistema visual humano, isto é, a imagem marcada seja visualmente igual à imagem original, este processo é possível devido ao fato de que o sistema visual humano não consegue distinguir pequenas alterações em escalas de cores, A Fig. (2) é um exemplo de Marca D Água Invisível, onde a Fig. (2a) é a Imagem Original, a Fig. (2b) é a Marca D Água e a Fig. (2c) é a Imagem Marcada.
4 As alterações feitas nos píxels de uma imagem para se inserir uma Marca D Água Invisível podem ser feitas tanto no domínio do espaço como no domínio da freqüência, a escolha deste domínio se dá de acordo com a característica que se queira dar ao sistema de Marca D Água. Para que a presença de uma Marca D Água invisível seja detectada em uma imagem é necessário utilizar um algoritmo de extração da Marca ou um detector de Marca D Água. As marcas invisíveis são utilizadas principalmente para garantir propriedade de direitos autorais e autenticação de imagens, pois elas são invisíveis, mas quando se encontra uma imagem ilegal, a marca que não esta visível ao olho humano poderá ser extraída desta cópia ilegal, provando assim as propriedades de direitos autorais do proprietário da mídia, ou que esta mídia foi alterada. Fig (2a) Imagem Original Fig (2b) Marca D Água Fig (2c) Imagem Marcada Marca D Água Invisível Frágil Em (Kim, H.Y., 2003), o autor descreve os sistemas de inserção de Marcas D Água Frágeis estes sistemas são utilizados para garantir a autenticidade da imagem, estas Marcas D Água são facilmente corrompidas por qualquer tipo de processamento (ataque) aplicado sobre a imagem, então para saber se uma imagem marcada foi adulterada, basta se extrair a Marca D Água inserida e verificar o resultado da extração com a marca D Água original, se estas forem diferentes, conclui-se que a imagem foi alterada. Alguns estudos estão sendo aplicados sobre estes métodos, pois nem sempre todo tipo de processamento que se aplique a uma imagem é indesejado, por exemplo, em um banco de dados de imagens mamográficas, é importante que as imagens não sejam adulteradas, mas um processo de compressão pode ser desejado, para diminuir o espaço utilizado para armazenar estas imagens. Estes sistemas de Marca D Água geralmente manipulam os píxels da imagem no domínio do espaço, alterando os LSBs (Bits menos significativos) das imagens Marca D Água Invisível Robusta Geralmente são usadas para assegurar os direitos de propriedade intelectual, (proteção de direitos autorais). As aplicações de Marcas D Água Robustas se concentram principalmente na identificação do proprietário de uma informação e na identificação dos compradores do conteúdo marcado. A inserção de Marcas D Água Robustas pode ser feita tanto no domínio do espaço, quanto no domínio da freqüência, porém a maioria dos métodos utilizam transformadas como DFT, DWT, DCT, para trabalhar as imagens no domínio da freqüência, pois, este domínio provê resistência a mais tipos de ataques. Os métodos de inserção de Marca D Água no domínio do espaço são muito sensíveis principalmente a ataques de filtragem, exemplo filtro passa baixa. Estes sistemas de Marca D Água são ditos Robustos porque pelo menos na teoria eles resistem a qualquer tipo de ataque que seja aplicado sobre um dado, dizemos na teoria, pois construir um sistema de Marca D Água Robusto a qualquer tipo de ataque até os dias de hoje tem sido impossível, mas a marca deve ser robusta a pelo menos certos ataques que cada contexto onde a Marca D Água é aplicada exija. Os ataques mais comuns a Marcas D Água robustas são: (Mohanty, 1999) Processamentos comuns de sinais: como conversão analógico digital e digital analógico; Distorções geométricas comuns: como rotação, translação, escala e recorte; Realce de contraste: como equalização e modificação do histograma; Inserção de ruído; Filtragem linear e não linear: filtro passa - baixa, passa - alta, mediano; Compressão com perda; Impressão e escaneamento;
5 Ataques de colisão e falsificação (são ataques onde um atacante possui várias cópias Marcadas de um mesmo original com Marca distintas em cada uma das cópias, então ele combina estas várias cópias para destruir a Marca D Água ou criar uma nova Marca D Água válida; Remarcar mídias marcadas. Como citado acima uma Marca D Água Robusta a todos os tipos de ataques é praticamente impossível, então o que se tem feito é focar os estudos em cima de certos tipos de ataques, e assim eleger um método específico para inserir Marcas D Água Robusta dependendo da aplicação que se queira dar ao sistema. 4. Aplicações de Marca D Água Digital Marca D Água Digital é um código de identificação que se insere em imagens digitais (arquivos), que proporciona principalmente prova de propriedade e autenticidade de uma imagem. Este código pode ser detectado ou extraído posteriormente para assim poder-se provar que a imagem é de certa pessoa ou se ela foi alterada (Kim, 2003 e Martínez e Viola, 2000). Existem vários casos em que a aplicação de Marcas D Água são muito úteis, estaremos descrevendo os casos mais comuns onde elas são aplicadas Prova de Propriedade É a aplicação mais comum nos sistemas de Marca D Água é utilizada quando há uma disputa sobre quem é o verdadeiro proprietário de um dado digital. Neste caso a Marca D Água é um gráfico, uma frase ou qualquer outro identificador que indique quem é o dono da imagem. Assim, como em um sistema de Marca D Água a Marca pode ser recuperada após a inserção em uma imagem, o verdadeiro proprietário poderá recuperar sua Marca D Água e provar que é o verdadeiro proprietário da mídia (Cox, et all, 2000 e Martínez e Viola, 2000) Detecção de Cópia e Distribuição não Autorizada Neste caso é inserida uma Marca D Água diferente em cada cópia que é distribuída, assim se uma cópia não autorizada é encontrada, pode se saber de onde se originou a cópia extraindo-se a Marca D Água, que indicará a quem foi entregue o arquivo marcado original (Martínez e Viola, 2000) Verificação de Autenticidade Existem várias aplicações onde a veracidade de um dado é essencial, principalmente em casos legais e imagens médicas. Neste caso a Marca D Água inserida é facilmente corrompida por processamentos de imagens (sinais), isto é útil, pois se extraindo a Marca D Água do dado marcado e comparando-a com a Marca D Água original, se alguma alteração foi feita na imagem marcada então a marca extraída e a marca original serão diferentes, mostrando assim que a imagem não é mais autentica (Cox, et all, 2000 e Martínez e Viola, 2000) Controle de Uso É usado quando se tem a intenção de controlar a quantidade de vezes e o tempo que um produto é utilizado. Por exemplo, pode ser utilizada para controle de cópia de vídeo DVD, onde uma Marca D Água é inserida no dado digital, de maneira a permitir apenas uma cópia, a que gera o DVD a ser distribuído, então após esta cópia ficar pronta a Marca D Água se altera de maneira que indique que não possam se executar mais cópias do disco (Cox, et all, 2000). 5. Principais Métodos de Inserção de Marca D Água Estaremos descrevendo agora dois métodos para inserção de Marcas D Água, um sistema de Marca D Água Frágil proposto por Wong e um sistema de Marca D Água Robusta proposto por Cox Método de Wong Wong propôs um sistema de autenticação de imagens baseado em criptografia de chave pública. O sistema de Wong basicamente divide uma imagem em blocos e marca cada bloco independentemente, podendo-se assim localizar o bloco em que a imagem foi alterada, estes blocos costumam ser de tamanho 8X8 em imagens NXM. A Marca D Água é inserida nos bits menos significativos (LSBs) da imagem, portanto em uma imagem em níveis de cinza as alterações nos LSBs são imperceptíveis, pois equivale a somar ou subtrair um ao nível de cinza (Kim, 2003).
6 Inserção da Marca d Água de Wong Passo 1: Seja I uma imagem em níveis de cinza com NXM pixels a ser marcada. Particione I em n blocos I t (0 t n) de 8X8 píxels. Cada Bloco I t será marcado independentemente. Passo 2: Seja B uma imagem-logotipo binária a ser utilizada como Marca D Água. Replique a imagem ou redimensione-a até obter o mesmo tamanho da imagem I. Para cada bloco I t existe um bloco correspondente B t. * Passo 3: Seja I t o bloco obtido de I t zerando-se os LSBs de todos os píxels. Usando uma função hash H criptograficamente segura, calcule a impressão digital H t = (M,N,I * t ). Aqui, M e N entram na função hash para detectar cortes na imagem. Passo 4: Calcule ou-exclusivo de H t com B t, obtendo a impressão digital marcada H t. ^ Passo 5: Criptografe H t com a chave privada, gerando assim a assinatura digital St do bloco t. Passo 6: Insira S t nos LSBs de I * t, obtendo o bloco marcado I t Extração da Marca D Água de Wong Passo 1: Seja I uma imagem em níveis de cinza com Marca D Água, com NxM píxels. Particione I em n blocos I t, como na inserção. Passo 2: Seja I * t o bloco obtido de I t limpando os LSBs de todos os píxels. Usando a mesma função hash escolhida para inserção, calcule a impressão digital H t = H(M,N, I * t ). Passo 3: Retire os LSBs de I t e decriptografe o resultado usando a chave pública, obtendo o bloco decriptografado D t. Passo 4: Calcule ou-exclusivo de H t com D t, obtendo o bloco de checagem C t. Passo 5: Se C t e B t (bloco t da imagem-logotipo) forem iguais, a Marca D Água está verificada. Caso contrário, a imagem marcada I foi alterada no bloco t Método do Cox (Cox, et all, 1997), propõe um método de Marca D Água Digital Robusto, onde ele argumenta que a inserção da Marca D Água deve ser feita nos componentes perceptivelmente mais importantes da imagem, pois estes componentes geralmente são menos afetados por operações de processamento de imagens, obtendo então uma maior robustez nos sistemas de Marca D Água. Para efetuar a inserção nestes componentes sem alterar visivelmente a qualidade da imagem original, Cox. se baseia no fato de que cada coeficiente do domínio de freqüências tem uma capacidade de percepção, o que faz com que uma certa quantidade de informação possa ser adicionada em cada freqüência sem afetar notoriamente a qualidade da imagem. Como Marca D Água, Cox., utiliza uma seqüência de números pseudoaleatórios com distribuição gaussiana N(0,1). A detecção da Marca D Água consiste em extrair a marca de uma imagem possivelmente marcada I e calcular a correlação entre a Marca D Água Extraída e a Marca D Água Original. Devemos conhecer o local exato onde a Marca D Água foi inserida, portanto a Imagem Original é necessária para o processo de detecção Inserção da Marca D Água do Cox Passo 1: Gerar um seqüência pseudoaleatória de comprimento n com distribuição gaussiana N(0,1). ( O autor utiliza n = 1000 ) Passo 2: Passar a Imagem Original de tamanho NxN, do domínio do espaço, para o domínio da freqüência, calculando a DCT ( Transformada Discreta do Co-seno ) em duas dimensões da Imagem Original, obtendo assim uma matriz de tamanho NxN de coeficientes DCT. Passo 3: Obter os n coeficientes de maior magnitude, pois estes serão modificados pela Marca D Água. ( Estes n componentes são os perceptivelmente mais importantes ) Passo 4: Os n coeficientes obtidos acima geram uma seqüência V, que será modificada computando V i = V i + α i X i, onde V i é a seqüência modificada, V i é a seqüência original, α i é um fator escalar e X i é a Marca D Água. Passo 5: Substituir a seqüência V pela seqüência V i. Passo 6: Aplicar a IDCT ( Inversa da Transformada Discreta do Co-seno ) em duas dimensões, obtendo se assim a Imagem Marcada. A Fig (3), abaixo é um diagrama de uma representação do método de inserção de Marca D Água proposto por Cox. ^
7 Imagem Original I DCT DCT de I n maiores coeficientes modificados V i=v i +α i X i n maiores coeficientes IDCT IDCT Imagem Marcada I Extração da Marca D Água do Cox Passo 1: Obter a Imagem Original. Passo 2: Inverter o processo de inserção calculando X i = V i V i / α i, obtendo a Marca Extraída. Passo 3: Comparar a similaridade das marca X i e X para determinar se a Marca D Água se encontra presente na imagem testada. 6. Conclusão Neste artigo apresentamos um pouco do estado da arte dos sistemas de Marca D Água Digital, e concluímos através dele que existem várias formas de se inserir uma Marca D Água Digital a um dado multimídia e esta forma vai ser determinada dependendo da aplicação em que o sistema será utilizado. Notamos que a tecnologia de Marca D Água está em constante evolução, pelo fato de que existe grande interesse de Universidades e empresas comerciais em desenvolver sistemas de Marca D Água cada vez mais resistentes a ataques, pois hoje muitos negócios são fechados por meio de comunicação multimídia e segurança nunca será demais. 7. Bibliografia Cox, I.J, Kilian, J, Leighton, F.T e Shamoon, T. 1997, Secure Spread Spectrum Watermark for Multimedia, IEEE Transactions on Image Processing, Vol. 6, N.º 12, pp Cox, I.J, Miller, M.L e Bloom, J.A. 2000, Watermarking applications and their properties, International Conference on Information Technology, Las Vegas. Johnson, N.F. e Jajodia, S. 1998, Exploring Steganography: Seeing the Unseen, IEEE Computer, pp Johnson, N.F. 1999, An Introduction to Watermark Recovery from Images, Proceedings of the SANS Intrusion Detection and Response Conference, San Diego, CA. Kim, H.Y., 2003 Marcas d Água Frágeis de Autenticação para Imagens em Tonalidade Contínua e Esteganografia para Imagens Binárias e Meio-Tom, Revista de Informática Teórica e Aplicada, Vol. 10, N.º 1, pp Martínez, G.D.F e Viola, G.V.A. 2000, Inserción de marcas de agua en imágenes digitales, Projeto de Taller V, Intituto de Computación, Faculdad de Ingeniería, Uruguay. Mohanty, S.P. 1999, Digital Watermarking : A Tutorial Review, Dept of Comp Sc and Eng. University of South Florida. Provos, N. e Honeyman, P. 2003, Hide and Seek: An Introduction to Steganography, IEEE Computer Society, pp
8 8. Direitos Autorais Os autores são os únicos responsáveis pelo conteúdo do material impresso incluído no seu trabalho. INTRODUCTION TO DIGITAL WATERMARK Ivan Oliveira Lopes UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil ivan@pos.facom.ufu.br Alexandre Fieno UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil celiazb@ufu.br Marcos Aurélio Batista Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil marcos.4d@uol.com.br Abstract. This work has the aim to give an introduction about Digital Watermarking Systems, the properties of these systems, where these systems are used and their purpose. We describe the main kinds of processing that are used in marked data as attack forms. A comparison between cryptography, esteganography and digital watermark is made and two insertion and extraction watermark algorithms are described: a fragil watermark algorithm and a robust watermarking algorithm. Keywords: Watermark, Attack, Cryptography, Esteganography, Copyright.
IVAN OLIVEIRA LOPES MARCA D ÁGUA DIGITAL: UMA TÉCNICA PARA DE DIREITOS AUTORAIS
IVAN OLIVEIRA LOPES MARCA D ÁGUA DIGITAL: UMA TÉCNICA PARA VERIFICAÇÃO DE AUTENTICIDADE OU PROTEÇÃO DE DIREITOS AUTORAIS UBERLÂNDIA - MG AGOSTO DE 2006 Livros Grátis http://www.livrosgratis.com.br Milhares
Leia maisProtótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Leia maisIntrodução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
Leia maisTE073 PDS II Programa de Graduação em Engenharia Elétrica
TE073 PDS II Programa de Graduação em Engenharia Elétrica Prof. Alessandro Zimmer zimmer@eletrica.ufpr.br www.eletrica.ufpr.br/~zimmer/te073 Processamento Digital de Imagens PDI: Segmentação Os algoritmos
Leia mais3. Departamento de Matemática, Universidade Estadual Paulista - UNESP Caixa postal 56, , Ilha Solteira, SP Brasil
INSERÇÃO E EXTRAÇÃO DE MARCA D ÁGUA EM IMAGENS DIGITAIS NO DOMÍNIO WAVELET JAQUELINE F. SILVA 1, MARCO APARECIDO Q. DUARTE, FRANCISCO VILLARREAL ALVARADO 3 1. Laboratório de Sistemas Inteligentes, Departamento
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisResumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por
Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório
Leia maisMarca D'água Digital : SOLUÇÃO CONTRA FRAUDES
CARDS 2005 5 de Abril de 2005 Marca D'água Digital : SOLUÇÃO CONTRA FRAUDES Palestrante: Marcos de Castro Pacitti Histórico Cédulas, Moedas, Documentos e Obras artísticas Coibir e reprimir falsificação
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisOperações Pontuais. 1 operando. 2 operandos. Processamento e Análise de Imagem - A. J. Padilha - v ac
Operações Pontuais 1 operando T OP 2 operandos Pré-Processamento - 1 Operações Pontuais Nas operações pontuais, cada ponto da imagem-resultado - g(i,j) - é obtido por uma transformação T do ponto de coordenadas
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisTratamento da Imagem Transformações (cont.)
Universidade Federal do Rio de Janeiro - IM/DCC & NCE Tratamento da Imagem Transformações (cont.) Antonio G. Thomé thome@nce.ufrj.br Sala AEP/33 Transformações Geométricas 3 Transformações Geométricas
Leia maisDescritores de Imagens
Descritores de Imagens André Tavares da Silva PPGCA/UDESC Outubro de 2017 André Tavares da Silva (PPGCA/UDESC) Descritores de Imagens Outubro de 2017 1 / 18 Descritores Locais e Frameworks SIFT SURF Viola-Jones
Leia maisTelevisão Digital 2006/2007. João Sousa Botto
Televisão Digital 2006/2007 João Sousa Botto 010503064 jsbotto@gmail.com Algoritmo: 3 Princípios sobre os quais assenta o algoritmo: 4 Ambiente de trabalho: 5 Aspectos mais salientes da implementação que
Leia maisSistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral
Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Luiz Diego Aquino ldaquino@gmail.com Orientador: Aurélio Faustino Hoppe SUMÁRIO 1. Introdução 2. Problema
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Leia maisProcessamento de Imagem. Compressão de Imagens Professora Sheila Cáceres
Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão
Leia maisSEMINÁRIO DOS ARTIGOS:
SEMINÁRIO DOS ARTIGOS: Text Detection and Character Recognition in Scene Images with Unsupervised Feature Learning End-to-End Text Recognition with Convolutional Neural Networks Fernanda Maria Sirlene
Leia maisO reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.
ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas
Leia maisComputação Gráfica. Prof. MSc André Y. Kusumoto
Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar
Leia maisDescritores de Imagem (introdução)
Descritores de Imagem (introdução) André Tavares da Silva andre.silva@udesc.br Roteiro da aula Definição de descritor de imagem Extração de Característica Tipos Geral x Específico Global (cor, textura,
Leia maisComputaçã. Visão Geral. Sistema Gráfico. Computação Gráfica. Pixels. Sistema Gráfico e o Frame Buffer. Introdução à Computação Gráfica
Visão Geral Computaçã ção o Gráfica Introduçã ção, conceitos básicosb sicos, áreas relacionadas Introdução à Computação Gráfica Como funciona um sistema gráfico Como imagens são representadas Áreas relacionadas,
Leia maisProcessamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Leia maisFILTROS ESPACIAIS PASSA-BAIXA
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO CMP65 - INTRODUÇÃO AO PROCESSAMENTO DE IMAGENS PROFESSOR JACOB SCARCHANSKI FILTROS ESPACIAIS PASSA-BAIXA POR DANIEL NEHME
Leia maisEsteganoGrafia. Jiyan Yari
EsteganoGrafia Jiyan Yari Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisDiego Martin Mancini Orientador: Prof. Paulo A. V. de Miranda Instituto de Matemática e Estatística Universidade de São Paulo
Estudo de comparação do descritor de imagens coloridas BIC empregando diferentes abordagens de classificação de detecção de bordas: Canny e Operador Laplaciano Diego Martin Mancini Orientador: Prof. Paulo
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisT4.1 Processamento de Imagem
T4.1 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas 4.
Leia maisTrabalho Final de Processamento de Imagens: Panografia
Trabalho Final de Processamento de Imagens: Panografia 1. Introdução Vítor Silva Sousa 1 1 Escola Politécnica Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil vitor.silva.sousa@gmail.com
Leia maisCapítulo III Processamento de Imagem
Capítulo III Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas
Leia maisReconhecimento de palma de mão. Peterson Wagner Kava de Carvalho
Reconhecimento de palma de mão Peterson Wagner Kava de Carvalho 1 Sumário 1. Introdução 2. Artigo 1: Palmprint Recognition a. Pré-Processamento b. Extração de Features c. Classificação d. Resultados 3.
Leia maisEsteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
Leia maisPSI2651 PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS. 1 o período de 2005 LISTA DE EXERCÍCIOS
PSI PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS o período de LISTA DE EXERCÍCIOS ) Considerando imagens do tipo da figura abaixo. Descreva um procedimento que identifique quantas células com furo e quantas
Leia maisClassificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens
Classificação e Pesquisa de Dados Aula 27 Compressão de Dados Multimídia: Compressão de Imagens UFRGS INF01124 Compressão de Imagens Reduz a quantidade de dados necessária para representar uma imagem Compressão
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisDescritores de Imagens
Descritores de Imagens André Tavares da Silva PPGCA/UDESC Outubro de 2017 André Tavares da Silva (PPGCA/UDESC) Descritores de Imagens Outubro de 2017 1 / 17 Introdução Excelentes pesquisas sobre descritores
Leia maisSEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS
SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS Edno José Bozoli Junior¹, Osvaldo Severino Junior². 1. Universitário do curso de Ciências da Computação Rodovia Vicinal Raul Galvani nº. 831, Centro, CEP: 15.845-000
Leia maisDetecção e Correção Automáticas de Olhos Vermelhos
Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno
Leia maisDescritores de Imagem
Descritores de Imagem André Tavares da Silva 31 de março de 2014 1 Descritores de imagem (continuação) 1.1 Frameworks de detecção de objetos SIFT (scale-invariant features transform) (Lowe, 1999) SIFT
Leia maisCompressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia
Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA TCC - Monografia Wanderson Câmara dos Santos Orientador : Prof. Dr. Luiz Felipe de Queiroz Silveira 1 Departamento
Leia maisRespostas do Teste de Analise de Imagens :
Respostas do Teste de Analise de Imagens - 2004: 1Diga com suas palavras o que é: (Valor total da questão: 12) Filtragem passa alta (valor deste item até 0,3) - importante falar que apesar do nome ser
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisOPERAÇÕES ARITMÉTICAS EM IMAGENS
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO CMP165 - INTRODUÇÃO AO PROCESSAMENTO DE IMAGENS PROFESSOR JACOB SCARCHANSKI OPERAÇÕES ARITMÉTICAS EM IMAGENS POR DANIEL
Leia maisResultado do ataque de redimensionamento
99 O resultado geral para o formato PNG tem maiores chances de sobreviver, pois este não aplica compressão com perda. No Quadro 8 observa-se essa tendência, em comparação ao Quadro 7, o resultado geral
Leia mais1. Introdução. Esteganografia ( information hiding ou steganography ): escondidos na imagem. Marca d água (MDA): dado visualmente imperceptível
Marcas d Água Frágeis de Autenticação para Imagens em Tonalidade Contínua e Esteganografia para Imagens Binárias e Meio-Tom Hae Yong Kim 1 Introdução Esteganografia ( information hiding ou steganography
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisReconhecimento de texturas utilizando padrão binário local e classificador knn.
Reconhecimento de texturas utilizando padrão binário local e classificador knn. Vinicius Santos Andrade 1 Resumo. Através de uma imagem é possível obter inúmeras informações. Portanto, é cada vez mais
Leia maisEsteganografia LSB em Imagens Digitais Baseada em Sequências VDH
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH França, A. E. A. G. Escola Politécnica de Pernambuco Universidade de
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisT4 Processamento de Imagem
T4 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Hélder Filipe Pinto de Oliveira Resumo 1. Manipulação ponto a ponto 2. Conetividade 3. Filtros espaciais 4. Extração de estruturas
Leia maisExtração de objetos de interesse em imagens digitais utilizando a biblioteca de Visão Computacional OpenCV
Extração de objetos de interesse em imagens digitais utilizando a biblioteca de Visão Computacional OpenCV Izadora Aparecida RAMOS 1,3,4 ; Servílio Souza de ASSIS 1,3,4 ; Bruno Alberto Soares OLIVEIRA
Leia maisPrograma 25/02/2019. Objetivo Geral: Processamento Digital de Imagens I Turma A. Objetivos Específicos:
Curso de Engenharia Cartográfica e Agrimensura Processamento Digital de Imagens I Turma A 2019/1 semestre Objetivo Geral: Conhecer técnicas de processamento de digitais que permitem extrair e identificar
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisMotivação Por que estudar?
Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais
Leia maisTelevisão Digital. Trabalho prático nº1. Filtragem espacial de imagem fixa e manipulação de histogramas. 2 de Novembro de 2006
Televisão Digital Trabalho prático nº1 Filtragem espacial de imagem fixa e manipulação de histogramas 2 de Novembro de 2006 José Carlos Costa Pinto Ribeiro 000503044 Rui Miguel Barbosa da Costa Gonçalves
Leia maisProcessamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Tópicos Abordagem Contínua da Equalização Equalização Exemplo de Equalização Prof. Sergio Ribeiro 2 Técnica que procura redistribuir os valores de
Leia maisUNIVERSIDADE ESTADUAL PAULISTA Campus de Sorocaba. Transformações Geométricas
UNIVERSIDADE ESTADUAL PAULISTA Campus de Sorocaba Transformações Geométricas .(x,y, P).(x,y, P) Imagem fonte Imagem transformada Deve-se notar que, como uma imagem digital é representada por uma matriz
Leia maisInfluência do Tamanho do Bloco na DCT
LICENCIATURA EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES TELEVISÃO DIGITAL 2005/06 Influência do Tamanho do Bloco na DCT Autores: Carlos Graf Nuno Lima Grupo 4 Novembro de 2005 ÍNDICE 1. INTRODUÇÃO...
Leia maisProcessamento de Sinais Usando Quatérnios
Processamento de Sinais Usando Quatérnios Diogo Pelaes, Lúcio T. Santos, Departamento de Matemática Aplicada, IMECC, UNICAMP, 13083-859, Campinas, SP E-mail: ra011719@ime.unicamp.br, lucio@ime.unicamp.br.
Leia maisAUTOMATED ASSESSMENT OF BREAST TISSUE DENSITY IN DIGITAL MAMMOGRAMS
AUTOMATED ASSESSMENT OF BREAST TISSUE DENSITY IN DIGITAL MAMMOGRAMS Introdução Câncer de mama É uma das neoplasias mais comuns que afligem as mulheres Globalmente, a cada 3 min uma mulher é diagnosticada
Leia maisVISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB. Márcio Koch
VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB Márcio Koch Orientador: Jacques Robert Heckmann ROTEIRO Introdução Objetivos do trabalho Fundamentação
Leia mais6 Modelo Gamma-Cetuc (GC)
6 Modelo Gamma-Cetuc (GC) Um modelo de sintetização de séries temporais de atenuação por chuva envolve a geração de dados aleatórios que satisfaçam especificações de estatísticas de primeira e de segunda
Leia maisExtração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino
Extração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino André Luiz Pasquali 24 de abril de 2006 1 Antecedentes e Justificativa Atualmente o Brasil vem
Leia maisRealce de imagens parte 1: operações pontuais SCC0251 Processamento de Imagens
Realce de imagens parte 1: operações pontuais SCC0251 Processamento de Imagens Prof. Moacir Ponti Jr. www.icmc.usp.br/~moacir Instituto de Ciências Matemáticas e de Computação USP 2013/1 Moacir Ponti Jr.
Leia maisImplementação do algoritmo SIFT para detecção de objetos em imagens.
Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ - Brasil Implementação
Leia maisTransformada Discreta de Fourier
Processamento Digital de Sinais Transformada Discreta de Fourier Prof. Dr. Carlos Alberto Ynoguti Jean Baptiste Joseph Fourier Nascimento: 21 de março de 1768 em Auxerre, Bourgogne, França Morte: 16 de
Leia maisProcessamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas
Leia maisAVALIAÇÃO QUALITATIVA DE DETECÇÃO DE BORDAS EM IMAGENS DE RADIOGRAFIA PERIAPICAIS
AVALIAÇÃO QUALITATIVA DE DETECÇÃO DE BORDAS EM IMAGENS DE RADIOGRAFIA PERIAPICAIS Hedlund Erik Martins Távora 1, John Hebert Da Silva Felix 2, Darleison Rodrigues Barros Filho 3, Fausta Joaquim Faustino
Leia maisTabelas de dispersão/hash
Tabelas de dispersão/hash 1 Tabelas de dispersão/hash 1. Considere uma tabela de hash de tamanho m = 1000 e a função de hash h(k)= [m.(k.a % 1)], com A=( 5-1)/2. Calcule os valores de hash das chaves 61,
Leia maisIDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2
IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli 1 ; Manassés Ribeiro 2 INTRODUÇÃO As tecnologias assistivas têm a finalidade de auxiliar pessoas com deficiência a alcançar
Leia maisUma metodologia para aprimoramento do Video Colortoning
Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisProcessamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 3 de março de 2016 Transformação e filtragem de imagens
Leia maisProcessamento digital de. Distorções
Processamento digital de imagens Distorções Distorções radiométricas No processo de aquisição, o verdadeiro valor da energia é distorcido por diferentes fatores entre os quais podem ser citados: calibração
Leia maisTabelas Hash. informação, a partir do conhecimento de sua chave. Hashing é uma maneira de organizar dados que:
Tabelas Hash Tabelas Hash O uso de listas ou árvores para organizar informações é interessante e produz bons resultados. Porem, em nenhuma dessas estruturas se obtém o acesso direto a alguma informação,
Leia maisMarcas d Água Visuais em Mapas Vetoriais. Douglas Marques Karina Magalhães Ricardo Dahab
Marcas d Água Visuais em Mapas Vetoriais Douglas Marques Karina Magalhães Ricardo Dahab Marcas d Água 1 Bitmap e Mapa Vetorial Bitmaps: imagem representada por uma matriz, em que cada elemento representa
Leia maisELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS.
ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS. Ana Elisa Schmidt; Tiago TORRESANI Orientadora IFC-Camboriú; Aluno do Curso de Tecnologia
Leia maisPlano de trabalho. 1. Introdução:
Plano de trabalho Aluno: Rafael Astuto Arouche Nunes Orientador: Márcio Portes de Albuquerque Título do Projeto: Construção de um Amplificador Lock-In utilizando DSPs Palavras-Chave: Amplificadores Lock-In,
Leia maisRPU e RTE. RPU em planta. Representação
RPU e RTE O lançamento correto das Regiões de Protensão Uniforme (RPU) e das Regiões de Transferência de Esforços (RTE) é de extrema importância, pois as mesmas influenciarão tanto na extração dos esforços
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisEstudando com o MATLAB
Estudando com o MATLAB Curso de Extensão Docentes: > Fabiano Araujo Soares > Marcelino M. de Andrade Monitor: >Luan Felipe Aula 4: Aplicações - Parte II 1ª Parte - Estatística Aula 4-1ª Parte: Estatística
Leia maisInformática I. Aula Aula 22-12/11/2007 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-12/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript
Leia maisPadrões de Compressão de Imagens
Aula 10 Padrões de Compressão de Imagens Diogo Pinheiro Fernades Pedrosa diogopedrosa@ufersa.edu.br http://www2.ufersa.edu.br/portal/professor/diogopedrosa Universidade Federal Rural do Semiárido Departamento
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisParte 1 Questões Teóricas
Universidade de Brasília (UnB) Faculdade de Tecnologia (FT) Departamento de Engenharia Elétrica (ENE) Disciplina: Processamento de Imagens Profa.: Mylène C.Q. de Farias Semestre: 2014.2 LISTA 04 Entrega:
Leia maisAcadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini
JPEG2000 Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini Compressão JPEG2000 A codificação pode ser dividida em três partes principais: Pré-processamento Processamento principal
Leia maisTransformada Discreta de Fourier
Processamento Digital de Sinais Transformada Discreta de Fourier Prof. Dr. Carlos Alberto Ynoguti Jean Baptiste Joseph Fourier Nascimento: 21 de março de 1768 em Auxerre, Bourgogne, França Morte: 16 de
Leia maisDEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS
DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS * Aluno do curso Tecnologia em Sistemas de Telecomunicações da UTFPR jvrsschaid@gmail.com ** Aluno
Leia maisESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON
ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON Marcus Vinícius Teodoro Silva, Marcos William da Silva Oliveira Instituto Federal de Educação, Ciência
Leia mais