INTRODUÇÃO À MARCA D ÁGUA DIGITAL

Tamanho: px
Começar a partir da página:

Download "INTRODUÇÃO À MARCA D ÁGUA DIGITAL"

Transcrição

1 INTRODUÇÃO À MARCA D ÁGUA DIGITAL Ivan Oliveira Lopes UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil ivan@pos.facom.ufu.br Alexandre Fieno UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil celiazb@ufu.br Marcos Aurélio Batista Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil marcos.4d@uol.com.br Resumo. Este trabalho tem como objetivo passar uma introdução sobre os sistemas de Marca D Água Digital, quais as propriedades destes sistemas, onde estes sistemas são utilizados e com quais finalidades são aplicados, descrevemos também quais são os principais tipos de processamentos que são usados em dados marcados como forma de ataque. Fazemos uma comparação entre métodos de Criptografia, Esteganografia e Marca D Água Digital. É descrito dois algoritmos de inserção e extração de Marca D Água um algoritmo de Marca D Água Frágil e um de Marca D Água Robusta. Palavras-Chave: Marcas D Água, Ataque, Criptografia, Esteganografia, Direitos autorais. 1. Introdução O uso de dados digitais sofreu grande aumento nos últimos anos, o principal propulsor deste aumento foi o surgimento da internet, que nos trouxe muitas vantagens como conectar pessoas de todo o mundo e proporcionar a todos meios livres para publicação, distribuição, reprodução e manipulação de trabalhos digitais, permitindo que os autores publiquem seus trabalhos e se tornem conhecidos por estes. Porém este surgimento também nos gerou alguns problemas, onde um destes problemas é a proteção de direitos autorais, pois os autores obtiveram facilidade para publicar seus trabalhos, porém na internet não só a publicação é facilitada, mas a manipulação, a reprodução e a distribuição destes trabalhos também. Com isso os autores frequentemente se deparavam com cópias não autorizadas de seus trabalhos e não tinham como provar que era de sua autoria, pois este trabalho não tinha nenhum sinal que pudesse designar quem era o verdadeiro autor. Com o intuito de resolver estes problemas surgiram os sistemas de Marca D Água Digital, que basicamente inserem um código identificador ao dado digital, este sinal deve permanecer no dado mesmo após algum processamento ser aplicado sobre o mesmo, mas posteriormente este código poderá ser extraído ou detectado, pelo proprietário do trabalho para que assim possa ser provado quem é o verdadeiro autor do trabalho (Martínez, e Viola, 2000 e Mohanty, 1999). Existem sistemas de Marca D Água Visíveis que geralmente são usadas apenas como sinal de advertência e sistemas de Marca D Água Invisíveis que são usadas principalmente para garantir direitos autorais ou autenticidade de dados digitais, suas utilidades são determinadas de acordo com suas propriedades (frágeis ou robustas). Neste trabalho estaremos descrevendo uma introdução a Marca D Água Digital, o artigo está dividido nas seguintes seções: 1. Introdução, 2. Comparando Criptografia, Esteganografia e Marca D Água Digital, 3. Classificação e Propriedades Básicas das Marcas D Água Digitais, 4. Aplicações de Marca D Água Digital, 5. Principais Métodos de Inserção de Marca D Água, 6. Conclusão e 7. Bibliografia. Estaremos dando ênfase a sistemas de Marca D Água Digital aplicadas a imagens digitais, por este motivo algumas vezes o termo imagem será utilizado quando nos referirmos a mídias digitais. 2. Comparando Criptografia, Esteganografia e Marca D Água Digital

2 Criptografia: (Martinez e Viola, 2000), Descrevem o objetivo da criptografia que é proteger o conteúdo dos arquivos durante sua transmissão, modificando os dados originais de maneira que estes só possam ser recuperados por pessoas autorizadas. Uma vez que os dados são recebidos e desencriptados a proteção do conteúdo é perdida e este fica exposto a diversos ataques. A inserção de Marca D Água é um processo que complementa a Criptografia, agregando informações adicionais aos dados. A principal diferença entre um sistema de Marca D Água e um sistema de Criptografia é que com um sistema de Marca D Água a informação adicionada a um dado sempre permanecerá presente neste dado de modo que nunca se perca

3 a informação que foi adicionada a este. Os sistemas de Marca D Água não têm como principal objetivo evitar o uso indevido de dados, mas sim fazer com que este uso indevido possa ser detectado. Esteganografia: (Johnson e Jajodia, 1998 e Provos e Honeyman, 2003 ) Descrevem Esteganografia que é uma técnica que tem muita relação com os sistemas de Marca D Água, Estegrafia é uma técnica que se baseia em esconder o máximo de mensagens de forma secreta em um dado. (Martinez e Viola, 2000), fazem uma comparação entre Criptografia, Esteganografia e Marca D Água, se a transmissão de uma mensagem encriptada é interceptada, pode ser visto que se trata de informação encriptada e poderá ser realizada a quebra da encriptação, tendo então a mensagem original em mãos. A idéia principal da esteganografia é esconder a informação secreta de modo que se alguém interceptar a mensagem a existência da informação oculta não seja revelada. A principal diferença entre Marca D Água e Esteganografia é o uso que se dá a cada técnica. Os sistemas de esteganografia não se preocupam com a robustez do sinal inserido no dado, entretanto os sistemas de Marca D Água consideram muito importante que o sinal inserido não se perca após ataques serem aplicados aos dados. 3. Classificação e Propriedades Básicas das Marcas D Água Digitais Um sistema de Marca D Água Digital pode ser classificado como Visível ou Invisível, os sistemas de Marca D Água Invisível têm suas propriedades básicas a serem determinadas de acordo com a aplicação que se dará ao sistema, estas propriedades são divididas em Marcas D Água Frágeis e Marcas D Água Robustas (Mohanty, 1999 e Cox, et all, 2000) Marca D Água Visível Este tipo de Marca D Água é muito pouco usado, pois é muito sensível a ataques, por se ter a localização exata da Marca D Água, um atacante pode focar seus esforços nesta região da mídia removendo a Marca, no caso da mídia ser uma imagem, uma simples operação de recorte poderá remover a Marca D Água. Geralmente estes sistemas servem apenas como um sinal de advertência para indicar que a mídia digital é de certo proprietário (Johnson, 1999). Quem frequentemente usa este tipo de Marca D Água são as emissoras de televisão, que inserem seus logotipos à suas transmissões apenas com o intuito de mostrar que as imagens que estão sendo visualizadas são de posse da emissora, por exemplo, a Rede Globo de Televisão no Brasil, utiliza uma Marca D Água visível na transmissão de seus programas, esta Marca é o logotipo da emissora que fica no canto inferior direito dos televisores. A Fig. (1), abaixo é um exemplo de imagem Marcada com um sistema de Marca D Água visível Marca D Água Invisível Figura (1) Imagem Marcada por sistema de Marca D Água visível A inserção de uma Marca D Água implica que o arquivo onde se esta inserindo a Marca seja alterado, no caso de imagens, os píxels da imagem serão alterados. O que se almeja com os sistemas de Marcas D Água Invisíveis é que estas alterações nos píxels da imagem não sejam perceptíveis ao sistema visual humano, isto é, a imagem marcada seja visualmente igual à imagem original, este processo é possível devido ao fato de que o sistema visual humano não consegue distinguir pequenas alterações em escalas de cores, A Fig. (2) é um exemplo de Marca D Água Invisível, onde a Fig. (2a) é a Imagem Original, a Fig. (2b) é a Marca D Água e a Fig. (2c) é a Imagem Marcada.

4 As alterações feitas nos píxels de uma imagem para se inserir uma Marca D Água Invisível podem ser feitas tanto no domínio do espaço como no domínio da freqüência, a escolha deste domínio se dá de acordo com a característica que se queira dar ao sistema de Marca D Água. Para que a presença de uma Marca D Água invisível seja detectada em uma imagem é necessário utilizar um algoritmo de extração da Marca ou um detector de Marca D Água. As marcas invisíveis são utilizadas principalmente para garantir propriedade de direitos autorais e autenticação de imagens, pois elas são invisíveis, mas quando se encontra uma imagem ilegal, a marca que não esta visível ao olho humano poderá ser extraída desta cópia ilegal, provando assim as propriedades de direitos autorais do proprietário da mídia, ou que esta mídia foi alterada. Fig (2a) Imagem Original Fig (2b) Marca D Água Fig (2c) Imagem Marcada Marca D Água Invisível Frágil Em (Kim, H.Y., 2003), o autor descreve os sistemas de inserção de Marcas D Água Frágeis estes sistemas são utilizados para garantir a autenticidade da imagem, estas Marcas D Água são facilmente corrompidas por qualquer tipo de processamento (ataque) aplicado sobre a imagem, então para saber se uma imagem marcada foi adulterada, basta se extrair a Marca D Água inserida e verificar o resultado da extração com a marca D Água original, se estas forem diferentes, conclui-se que a imagem foi alterada. Alguns estudos estão sendo aplicados sobre estes métodos, pois nem sempre todo tipo de processamento que se aplique a uma imagem é indesejado, por exemplo, em um banco de dados de imagens mamográficas, é importante que as imagens não sejam adulteradas, mas um processo de compressão pode ser desejado, para diminuir o espaço utilizado para armazenar estas imagens. Estes sistemas de Marca D Água geralmente manipulam os píxels da imagem no domínio do espaço, alterando os LSBs (Bits menos significativos) das imagens Marca D Água Invisível Robusta Geralmente são usadas para assegurar os direitos de propriedade intelectual, (proteção de direitos autorais). As aplicações de Marcas D Água Robustas se concentram principalmente na identificação do proprietário de uma informação e na identificação dos compradores do conteúdo marcado. A inserção de Marcas D Água Robustas pode ser feita tanto no domínio do espaço, quanto no domínio da freqüência, porém a maioria dos métodos utilizam transformadas como DFT, DWT, DCT, para trabalhar as imagens no domínio da freqüência, pois, este domínio provê resistência a mais tipos de ataques. Os métodos de inserção de Marca D Água no domínio do espaço são muito sensíveis principalmente a ataques de filtragem, exemplo filtro passa baixa. Estes sistemas de Marca D Água são ditos Robustos porque pelo menos na teoria eles resistem a qualquer tipo de ataque que seja aplicado sobre um dado, dizemos na teoria, pois construir um sistema de Marca D Água Robusto a qualquer tipo de ataque até os dias de hoje tem sido impossível, mas a marca deve ser robusta a pelo menos certos ataques que cada contexto onde a Marca D Água é aplicada exija. Os ataques mais comuns a Marcas D Água robustas são: (Mohanty, 1999) Processamentos comuns de sinais: como conversão analógico digital e digital analógico; Distorções geométricas comuns: como rotação, translação, escala e recorte; Realce de contraste: como equalização e modificação do histograma; Inserção de ruído; Filtragem linear e não linear: filtro passa - baixa, passa - alta, mediano; Compressão com perda; Impressão e escaneamento;

5 Ataques de colisão e falsificação (são ataques onde um atacante possui várias cópias Marcadas de um mesmo original com Marca distintas em cada uma das cópias, então ele combina estas várias cópias para destruir a Marca D Água ou criar uma nova Marca D Água válida; Remarcar mídias marcadas. Como citado acima uma Marca D Água Robusta a todos os tipos de ataques é praticamente impossível, então o que se tem feito é focar os estudos em cima de certos tipos de ataques, e assim eleger um método específico para inserir Marcas D Água Robusta dependendo da aplicação que se queira dar ao sistema. 4. Aplicações de Marca D Água Digital Marca D Água Digital é um código de identificação que se insere em imagens digitais (arquivos), que proporciona principalmente prova de propriedade e autenticidade de uma imagem. Este código pode ser detectado ou extraído posteriormente para assim poder-se provar que a imagem é de certa pessoa ou se ela foi alterada (Kim, 2003 e Martínez e Viola, 2000). Existem vários casos em que a aplicação de Marcas D Água são muito úteis, estaremos descrevendo os casos mais comuns onde elas são aplicadas Prova de Propriedade É a aplicação mais comum nos sistemas de Marca D Água é utilizada quando há uma disputa sobre quem é o verdadeiro proprietário de um dado digital. Neste caso a Marca D Água é um gráfico, uma frase ou qualquer outro identificador que indique quem é o dono da imagem. Assim, como em um sistema de Marca D Água a Marca pode ser recuperada após a inserção em uma imagem, o verdadeiro proprietário poderá recuperar sua Marca D Água e provar que é o verdadeiro proprietário da mídia (Cox, et all, 2000 e Martínez e Viola, 2000) Detecção de Cópia e Distribuição não Autorizada Neste caso é inserida uma Marca D Água diferente em cada cópia que é distribuída, assim se uma cópia não autorizada é encontrada, pode se saber de onde se originou a cópia extraindo-se a Marca D Água, que indicará a quem foi entregue o arquivo marcado original (Martínez e Viola, 2000) Verificação de Autenticidade Existem várias aplicações onde a veracidade de um dado é essencial, principalmente em casos legais e imagens médicas. Neste caso a Marca D Água inserida é facilmente corrompida por processamentos de imagens (sinais), isto é útil, pois se extraindo a Marca D Água do dado marcado e comparando-a com a Marca D Água original, se alguma alteração foi feita na imagem marcada então a marca extraída e a marca original serão diferentes, mostrando assim que a imagem não é mais autentica (Cox, et all, 2000 e Martínez e Viola, 2000) Controle de Uso É usado quando se tem a intenção de controlar a quantidade de vezes e o tempo que um produto é utilizado. Por exemplo, pode ser utilizada para controle de cópia de vídeo DVD, onde uma Marca D Água é inserida no dado digital, de maneira a permitir apenas uma cópia, a que gera o DVD a ser distribuído, então após esta cópia ficar pronta a Marca D Água se altera de maneira que indique que não possam se executar mais cópias do disco (Cox, et all, 2000). 5. Principais Métodos de Inserção de Marca D Água Estaremos descrevendo agora dois métodos para inserção de Marcas D Água, um sistema de Marca D Água Frágil proposto por Wong e um sistema de Marca D Água Robusta proposto por Cox Método de Wong Wong propôs um sistema de autenticação de imagens baseado em criptografia de chave pública. O sistema de Wong basicamente divide uma imagem em blocos e marca cada bloco independentemente, podendo-se assim localizar o bloco em que a imagem foi alterada, estes blocos costumam ser de tamanho 8X8 em imagens NXM. A Marca D Água é inserida nos bits menos significativos (LSBs) da imagem, portanto em uma imagem em níveis de cinza as alterações nos LSBs são imperceptíveis, pois equivale a somar ou subtrair um ao nível de cinza (Kim, 2003).

6 Inserção da Marca d Água de Wong Passo 1: Seja I uma imagem em níveis de cinza com NXM pixels a ser marcada. Particione I em n blocos I t (0 t n) de 8X8 píxels. Cada Bloco I t será marcado independentemente. Passo 2: Seja B uma imagem-logotipo binária a ser utilizada como Marca D Água. Replique a imagem ou redimensione-a até obter o mesmo tamanho da imagem I. Para cada bloco I t existe um bloco correspondente B t. * Passo 3: Seja I t o bloco obtido de I t zerando-se os LSBs de todos os píxels. Usando uma função hash H criptograficamente segura, calcule a impressão digital H t = (M,N,I * t ). Aqui, M e N entram na função hash para detectar cortes na imagem. Passo 4: Calcule ou-exclusivo de H t com B t, obtendo a impressão digital marcada H t. ^ Passo 5: Criptografe H t com a chave privada, gerando assim a assinatura digital St do bloco t. Passo 6: Insira S t nos LSBs de I * t, obtendo o bloco marcado I t Extração da Marca D Água de Wong Passo 1: Seja I uma imagem em níveis de cinza com Marca D Água, com NxM píxels. Particione I em n blocos I t, como na inserção. Passo 2: Seja I * t o bloco obtido de I t limpando os LSBs de todos os píxels. Usando a mesma função hash escolhida para inserção, calcule a impressão digital H t = H(M,N, I * t ). Passo 3: Retire os LSBs de I t e decriptografe o resultado usando a chave pública, obtendo o bloco decriptografado D t. Passo 4: Calcule ou-exclusivo de H t com D t, obtendo o bloco de checagem C t. Passo 5: Se C t e B t (bloco t da imagem-logotipo) forem iguais, a Marca D Água está verificada. Caso contrário, a imagem marcada I foi alterada no bloco t Método do Cox (Cox, et all, 1997), propõe um método de Marca D Água Digital Robusto, onde ele argumenta que a inserção da Marca D Água deve ser feita nos componentes perceptivelmente mais importantes da imagem, pois estes componentes geralmente são menos afetados por operações de processamento de imagens, obtendo então uma maior robustez nos sistemas de Marca D Água. Para efetuar a inserção nestes componentes sem alterar visivelmente a qualidade da imagem original, Cox. se baseia no fato de que cada coeficiente do domínio de freqüências tem uma capacidade de percepção, o que faz com que uma certa quantidade de informação possa ser adicionada em cada freqüência sem afetar notoriamente a qualidade da imagem. Como Marca D Água, Cox., utiliza uma seqüência de números pseudoaleatórios com distribuição gaussiana N(0,1). A detecção da Marca D Água consiste em extrair a marca de uma imagem possivelmente marcada I e calcular a correlação entre a Marca D Água Extraída e a Marca D Água Original. Devemos conhecer o local exato onde a Marca D Água foi inserida, portanto a Imagem Original é necessária para o processo de detecção Inserção da Marca D Água do Cox Passo 1: Gerar um seqüência pseudoaleatória de comprimento n com distribuição gaussiana N(0,1). ( O autor utiliza n = 1000 ) Passo 2: Passar a Imagem Original de tamanho NxN, do domínio do espaço, para o domínio da freqüência, calculando a DCT ( Transformada Discreta do Co-seno ) em duas dimensões da Imagem Original, obtendo assim uma matriz de tamanho NxN de coeficientes DCT. Passo 3: Obter os n coeficientes de maior magnitude, pois estes serão modificados pela Marca D Água. ( Estes n componentes são os perceptivelmente mais importantes ) Passo 4: Os n coeficientes obtidos acima geram uma seqüência V, que será modificada computando V i = V i + α i X i, onde V i é a seqüência modificada, V i é a seqüência original, α i é um fator escalar e X i é a Marca D Água. Passo 5: Substituir a seqüência V pela seqüência V i. Passo 6: Aplicar a IDCT ( Inversa da Transformada Discreta do Co-seno ) em duas dimensões, obtendo se assim a Imagem Marcada. A Fig (3), abaixo é um diagrama de uma representação do método de inserção de Marca D Água proposto por Cox. ^

7 Imagem Original I DCT DCT de I n maiores coeficientes modificados V i=v i +α i X i n maiores coeficientes IDCT IDCT Imagem Marcada I Extração da Marca D Água do Cox Passo 1: Obter a Imagem Original. Passo 2: Inverter o processo de inserção calculando X i = V i V i / α i, obtendo a Marca Extraída. Passo 3: Comparar a similaridade das marca X i e X para determinar se a Marca D Água se encontra presente na imagem testada. 6. Conclusão Neste artigo apresentamos um pouco do estado da arte dos sistemas de Marca D Água Digital, e concluímos através dele que existem várias formas de se inserir uma Marca D Água Digital a um dado multimídia e esta forma vai ser determinada dependendo da aplicação em que o sistema será utilizado. Notamos que a tecnologia de Marca D Água está em constante evolução, pelo fato de que existe grande interesse de Universidades e empresas comerciais em desenvolver sistemas de Marca D Água cada vez mais resistentes a ataques, pois hoje muitos negócios são fechados por meio de comunicação multimídia e segurança nunca será demais. 7. Bibliografia Cox, I.J, Kilian, J, Leighton, F.T e Shamoon, T. 1997, Secure Spread Spectrum Watermark for Multimedia, IEEE Transactions on Image Processing, Vol. 6, N.º 12, pp Cox, I.J, Miller, M.L e Bloom, J.A. 2000, Watermarking applications and their properties, International Conference on Information Technology, Las Vegas. Johnson, N.F. e Jajodia, S. 1998, Exploring Steganography: Seeing the Unseen, IEEE Computer, pp Johnson, N.F. 1999, An Introduction to Watermark Recovery from Images, Proceedings of the SANS Intrusion Detection and Response Conference, San Diego, CA. Kim, H.Y., 2003 Marcas d Água Frágeis de Autenticação para Imagens em Tonalidade Contínua e Esteganografia para Imagens Binárias e Meio-Tom, Revista de Informática Teórica e Aplicada, Vol. 10, N.º 1, pp Martínez, G.D.F e Viola, G.V.A. 2000, Inserción de marcas de agua en imágenes digitales, Projeto de Taller V, Intituto de Computación, Faculdad de Ingeniería, Uruguay. Mohanty, S.P. 1999, Digital Watermarking : A Tutorial Review, Dept of Comp Sc and Eng. University of South Florida. Provos, N. e Honeyman, P. 2003, Hide and Seek: An Introduction to Steganography, IEEE Computer Society, pp

8 8. Direitos Autorais Os autores são os únicos responsáveis pelo conteúdo do material impresso incluído no seu trabalho. INTRODUCTION TO DIGITAL WATERMARK Ivan Oliveira Lopes UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil ivan@pos.facom.ufu.br Alexandre Fieno UFU - Universidade Federal de Uberlândia FACOM - Av. João Naves de Ávila, Cx. Postal: CEP: Uberlândia - Minas Gerais - Brasil alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil celiazb@ufu.br Marcos Aurélio Batista Universidade Federal de Goiás, Campus de Catalão, Ciências da Computação - Cx. Postal: 56 CEP: Catalão - Goiás - Brasil marcos.4d@uol.com.br Abstract. This work has the aim to give an introduction about Digital Watermarking Systems, the properties of these systems, where these systems are used and their purpose. We describe the main kinds of processing that are used in marked data as attack forms. A comparison between cryptography, esteganography and digital watermark is made and two insertion and extraction watermark algorithms are described: a fragil watermark algorithm and a robust watermarking algorithm. Keywords: Watermark, Attack, Cryptography, Esteganography, Copyright.

IVAN OLIVEIRA LOPES MARCA D ÁGUA DIGITAL: UMA TÉCNICA PARA DE DIREITOS AUTORAIS

IVAN OLIVEIRA LOPES MARCA D ÁGUA DIGITAL: UMA TÉCNICA PARA DE DIREITOS AUTORAIS IVAN OLIVEIRA LOPES MARCA D ÁGUA DIGITAL: UMA TÉCNICA PARA VERIFICAÇÃO DE AUTENTICIDADE OU PROTEÇÃO DE DIREITOS AUTORAIS UBERLÂNDIA - MG AGOSTO DE 2006 Livros Grátis http://www.livrosgratis.com.br Milhares

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

Introdução ao Processamento de Imagens Digitais Aula 01

Introdução ao Processamento de Imagens Digitais Aula 01 Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação

Leia mais

TE073 PDS II Programa de Graduação em Engenharia Elétrica

TE073 PDS II Programa de Graduação em Engenharia Elétrica TE073 PDS II Programa de Graduação em Engenharia Elétrica Prof. Alessandro Zimmer zimmer@eletrica.ufpr.br www.eletrica.ufpr.br/~zimmer/te073 Processamento Digital de Imagens PDI: Segmentação Os algoritmos

Leia mais

3. Departamento de Matemática, Universidade Estadual Paulista - UNESP Caixa postal 56, , Ilha Solteira, SP Brasil

3. Departamento de Matemática, Universidade Estadual Paulista - UNESP Caixa postal 56, , Ilha Solteira, SP Brasil INSERÇÃO E EXTRAÇÃO DE MARCA D ÁGUA EM IMAGENS DIGITAIS NO DOMÍNIO WAVELET JAQUELINE F. SILVA 1, MARCO APARECIDO Q. DUARTE, FRANCISCO VILLARREAL ALVARADO 3 1. Laboratório de Sistemas Inteligentes, Departamento

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório

Leia mais

Marca D'água Digital : SOLUÇÃO CONTRA FRAUDES

Marca D'água Digital : SOLUÇÃO CONTRA FRAUDES CARDS 2005 5 de Abril de 2005 Marca D'água Digital : SOLUÇÃO CONTRA FRAUDES Palestrante: Marcos de Castro Pacitti Histórico Cédulas, Moedas, Documentos e Obras artísticas Coibir e reprimir falsificação

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Operações Pontuais. 1 operando. 2 operandos. Processamento e Análise de Imagem - A. J. Padilha - v ac

Operações Pontuais. 1 operando. 2 operandos. Processamento e Análise de Imagem - A. J. Padilha - v ac Operações Pontuais 1 operando T OP 2 operandos Pré-Processamento - 1 Operações Pontuais Nas operações pontuais, cada ponto da imagem-resultado - g(i,j) - é obtido por uma transformação T do ponto de coordenadas

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Tratamento da Imagem Transformações (cont.)

Tratamento da Imagem Transformações (cont.) Universidade Federal do Rio de Janeiro - IM/DCC & NCE Tratamento da Imagem Transformações (cont.) Antonio G. Thomé thome@nce.ufrj.br Sala AEP/33 Transformações Geométricas 3 Transformações Geométricas

Leia mais

Descritores de Imagens

Descritores de Imagens Descritores de Imagens André Tavares da Silva PPGCA/UDESC Outubro de 2017 André Tavares da Silva (PPGCA/UDESC) Descritores de Imagens Outubro de 2017 1 / 18 Descritores Locais e Frameworks SIFT SURF Viola-Jones

Leia mais

Televisão Digital 2006/2007. João Sousa Botto

Televisão Digital 2006/2007. João Sousa Botto Televisão Digital 2006/2007 João Sousa Botto 010503064 jsbotto@gmail.com Algoritmo: 3 Princípios sobre os quais assenta o algoritmo: 4 Ambiente de trabalho: 5 Aspectos mais salientes da implementação que

Leia mais

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Luiz Diego Aquino ldaquino@gmail.com Orientador: Aurélio Faustino Hoppe SUMÁRIO 1. Introdução 2. Problema

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres

Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão

Leia mais

SEMINÁRIO DOS ARTIGOS:

SEMINÁRIO DOS ARTIGOS: SEMINÁRIO DOS ARTIGOS: Text Detection and Character Recognition in Scene Images with Unsupervised Feature Learning End-to-End Text Recognition with Convolutional Neural Networks Fernanda Maria Sirlene

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

Computação Gráfica. Prof. MSc André Y. Kusumoto

Computação Gráfica. Prof. MSc André Y. Kusumoto Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar

Leia mais

Descritores de Imagem (introdução)

Descritores de Imagem (introdução) Descritores de Imagem (introdução) André Tavares da Silva andre.silva@udesc.br Roteiro da aula Definição de descritor de imagem Extração de Característica Tipos Geral x Específico Global (cor, textura,

Leia mais

Computaçã. Visão Geral. Sistema Gráfico. Computação Gráfica. Pixels. Sistema Gráfico e o Frame Buffer. Introdução à Computação Gráfica

Computaçã. Visão Geral. Sistema Gráfico. Computação Gráfica. Pixels. Sistema Gráfico e o Frame Buffer. Introdução à Computação Gráfica Visão Geral Computaçã ção o Gráfica Introduçã ção, conceitos básicosb sicos, áreas relacionadas Introdução à Computação Gráfica Como funciona um sistema gráfico Como imagens são representadas Áreas relacionadas,

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits

Leia mais

FILTROS ESPACIAIS PASSA-BAIXA

FILTROS ESPACIAIS PASSA-BAIXA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO CMP65 - INTRODUÇÃO AO PROCESSAMENTO DE IMAGENS PROFESSOR JACOB SCARCHANSKI FILTROS ESPACIAIS PASSA-BAIXA POR DANIEL NEHME

Leia mais

EsteganoGrafia. Jiyan Yari

EsteganoGrafia. Jiyan Yari EsteganoGrafia Jiyan Yari Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Diego Martin Mancini Orientador: Prof. Paulo A. V. de Miranda Instituto de Matemática e Estatística Universidade de São Paulo

Diego Martin Mancini Orientador: Prof. Paulo A. V. de Miranda Instituto de Matemática e Estatística Universidade de São Paulo Estudo de comparação do descritor de imagens coloridas BIC empregando diferentes abordagens de classificação de detecção de bordas: Canny e Operador Laplaciano Diego Martin Mancini Orientador: Prof. Paulo

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

T4.1 Processamento de Imagem

T4.1 Processamento de Imagem T4.1 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas 4.

Leia mais

Trabalho Final de Processamento de Imagens: Panografia

Trabalho Final de Processamento de Imagens: Panografia Trabalho Final de Processamento de Imagens: Panografia 1. Introdução Vítor Silva Sousa 1 1 Escola Politécnica Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil vitor.silva.sousa@gmail.com

Leia mais

Capítulo III Processamento de Imagem

Capítulo III Processamento de Imagem Capítulo III Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Miguel Tavares Coimbra Resumo 1. Manipulação ponto a ponto 2. Filtros espaciais 3. Extracção de estruturas geométricas

Leia mais

Reconhecimento de palma de mão. Peterson Wagner Kava de Carvalho

Reconhecimento de palma de mão. Peterson Wagner Kava de Carvalho Reconhecimento de palma de mão Peterson Wagner Kava de Carvalho 1 Sumário 1. Introdução 2. Artigo 1: Palmprint Recognition a. Pré-Processamento b. Extração de Features c. Classificação d. Resultados 3.

Leia mais

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3 Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra

Leia mais

PSI2651 PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS. 1 o período de 2005 LISTA DE EXERCÍCIOS

PSI2651 PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS. 1 o período de 2005 LISTA DE EXERCÍCIOS PSI PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS o período de LISTA DE EXERCÍCIOS ) Considerando imagens do tipo da figura abaixo. Descreva um procedimento que identifique quantas células com furo e quantas

Leia mais

Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens

Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens Classificação e Pesquisa de Dados Aula 27 Compressão de Dados Multimídia: Compressão de Imagens UFRGS INF01124 Compressão de Imagens Reduz a quantidade de dados necessária para representar uma imagem Compressão

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Descritores de Imagens

Descritores de Imagens Descritores de Imagens André Tavares da Silva PPGCA/UDESC Outubro de 2017 André Tavares da Silva (PPGCA/UDESC) Descritores de Imagens Outubro de 2017 1 / 17 Introdução Excelentes pesquisas sobre descritores

Leia mais

SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS

SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS SEGMENTAÇÃO E RECONHECIMENTO DA ÍRIS Edno José Bozoli Junior¹, Osvaldo Severino Junior². 1. Universitário do curso de Ciências da Computação Rodovia Vicinal Raul Galvani nº. 831, Centro, CEP: 15.845-000

Leia mais

Detecção e Correção Automáticas de Olhos Vermelhos

Detecção e Correção Automáticas de Olhos Vermelhos Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno

Leia mais

Descritores de Imagem

Descritores de Imagem Descritores de Imagem André Tavares da Silva 31 de março de 2014 1 Descritores de imagem (continuação) 1.1 Frameworks de detecção de objetos SIFT (scale-invariant features transform) (Lowe, 1999) SIFT

Leia mais

Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia

Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA. Utilizando JAVA. TCC - Monografia Compressão de Imagens Usando Wavelets: Uma Solução WEB para a Codificação EZW Utilizando JAVA TCC - Monografia Wanderson Câmara dos Santos Orientador : Prof. Dr. Luiz Felipe de Queiroz Silveira 1 Departamento

Leia mais

Respostas do Teste de Analise de Imagens :

Respostas do Teste de Analise de Imagens : Respostas do Teste de Analise de Imagens - 2004: 1Diga com suas palavras o que é: (Valor total da questão: 12) Filtragem passa alta (valor deste item até 0,3) - importante falar que apesar do nome ser

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

OPERAÇÕES ARITMÉTICAS EM IMAGENS

OPERAÇÕES ARITMÉTICAS EM IMAGENS UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO CMP165 - INTRODUÇÃO AO PROCESSAMENTO DE IMAGENS PROFESSOR JACOB SCARCHANSKI OPERAÇÕES ARITMÉTICAS EM IMAGENS POR DANIEL

Leia mais

Resultado do ataque de redimensionamento

Resultado do ataque de redimensionamento 99 O resultado geral para o formato PNG tem maiores chances de sobreviver, pois este não aplica compressão com perda. No Quadro 8 observa-se essa tendência, em comparação ao Quadro 7, o resultado geral

Leia mais

1. Introdução. Esteganografia ( information hiding ou steganography ): escondidos na imagem. Marca d água (MDA): dado visualmente imperceptível

1. Introdução. Esteganografia ( information hiding ou steganography ): escondidos na imagem. Marca d água (MDA): dado visualmente imperceptível Marcas d Água Frágeis de Autenticação para Imagens em Tonalidade Contínua e Esteganografia para Imagens Binárias e Meio-Tom Hae Yong Kim 1 Introdução Esteganografia ( information hiding ou steganography

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Reconhecimento de texturas utilizando padrão binário local e classificador knn.

Reconhecimento de texturas utilizando padrão binário local e classificador knn. Reconhecimento de texturas utilizando padrão binário local e classificador knn. Vinicius Santos Andrade 1 Resumo. Através de uma imagem é possível obter inúmeras informações. Portanto, é cada vez mais

Leia mais

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH França, A. E. A. G. Escola Politécnica de Pernambuco Universidade de

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

T4 Processamento de Imagem

T4 Processamento de Imagem T4 Processamento de Imagem Proc. Sinal e Imagem Mestrado em Informática Médica Hélder Filipe Pinto de Oliveira Resumo 1. Manipulação ponto a ponto 2. Conetividade 3. Filtros espaciais 4. Extração de estruturas

Leia mais

Extração de objetos de interesse em imagens digitais utilizando a biblioteca de Visão Computacional OpenCV

Extração de objetos de interesse em imagens digitais utilizando a biblioteca de Visão Computacional OpenCV Extração de objetos de interesse em imagens digitais utilizando a biblioteca de Visão Computacional OpenCV Izadora Aparecida RAMOS 1,3,4 ; Servílio Souza de ASSIS 1,3,4 ; Bruno Alberto Soares OLIVEIRA

Leia mais

Programa 25/02/2019. Objetivo Geral: Processamento Digital de Imagens I Turma A. Objetivos Específicos:

Programa 25/02/2019. Objetivo Geral: Processamento Digital de Imagens I Turma A. Objetivos Específicos: Curso de Engenharia Cartográfica e Agrimensura Processamento Digital de Imagens I Turma A 2019/1 semestre Objetivo Geral: Conhecer técnicas de processamento de digitais que permitem extrair e identificar

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Motivação Por que estudar?

Motivação Por que estudar? Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais

Leia mais

Televisão Digital. Trabalho prático nº1. Filtragem espacial de imagem fixa e manipulação de histogramas. 2 de Novembro de 2006

Televisão Digital. Trabalho prático nº1. Filtragem espacial de imagem fixa e manipulação de histogramas. 2 de Novembro de 2006 Televisão Digital Trabalho prático nº1 Filtragem espacial de imagem fixa e manipulação de histogramas 2 de Novembro de 2006 José Carlos Costa Pinto Ribeiro 000503044 Rui Miguel Barbosa da Costa Gonçalves

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens Ciência da Computação Processamento Digital de Imagens Tópicos Abordagem Contínua da Equalização Equalização Exemplo de Equalização Prof. Sergio Ribeiro 2 Técnica que procura redistribuir os valores de

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA Campus de Sorocaba. Transformações Geométricas

UNIVERSIDADE ESTADUAL PAULISTA Campus de Sorocaba. Transformações Geométricas UNIVERSIDADE ESTADUAL PAULISTA Campus de Sorocaba Transformações Geométricas .(x,y, P).(x,y, P) Imagem fonte Imagem transformada Deve-se notar que, como uma imagem digital é representada por uma matriz

Leia mais

Influência do Tamanho do Bloco na DCT

Influência do Tamanho do Bloco na DCT LICENCIATURA EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES TELEVISÃO DIGITAL 2005/06 Influência do Tamanho do Bloco na DCT Autores: Carlos Graf Nuno Lima Grupo 4 Novembro de 2005 ÍNDICE 1. INTRODUÇÃO...

Leia mais

Processamento de Sinais Usando Quatérnios

Processamento de Sinais Usando Quatérnios Processamento de Sinais Usando Quatérnios Diogo Pelaes, Lúcio T. Santos, Departamento de Matemática Aplicada, IMECC, UNICAMP, 13083-859, Campinas, SP E-mail: ra011719@ime.unicamp.br, lucio@ime.unicamp.br.

Leia mais

AUTOMATED ASSESSMENT OF BREAST TISSUE DENSITY IN DIGITAL MAMMOGRAMS

AUTOMATED ASSESSMENT OF BREAST TISSUE DENSITY IN DIGITAL MAMMOGRAMS AUTOMATED ASSESSMENT OF BREAST TISSUE DENSITY IN DIGITAL MAMMOGRAMS Introdução Câncer de mama É uma das neoplasias mais comuns que afligem as mulheres Globalmente, a cada 3 min uma mulher é diagnosticada

Leia mais

VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB. Márcio Koch

VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB. Márcio Koch VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB Márcio Koch Orientador: Jacques Robert Heckmann ROTEIRO Introdução Objetivos do trabalho Fundamentação

Leia mais

6 Modelo Gamma-Cetuc (GC)

6 Modelo Gamma-Cetuc (GC) 6 Modelo Gamma-Cetuc (GC) Um modelo de sintetização de séries temporais de atenuação por chuva envolve a geração de dados aleatórios que satisfaçam especificações de estatísticas de primeira e de segunda

Leia mais

Extração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino

Extração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino Extração de características utilizando filtros de Gabor aplicado a identificação de defeitos no couro bovino André Luiz Pasquali 24 de abril de 2006 1 Antecedentes e Justificativa Atualmente o Brasil vem

Leia mais

Realce de imagens parte 1: operações pontuais SCC0251 Processamento de Imagens

Realce de imagens parte 1: operações pontuais SCC0251 Processamento de Imagens Realce de imagens parte 1: operações pontuais SCC0251 Processamento de Imagens Prof. Moacir Ponti Jr. www.icmc.usp.br/~moacir Instituto de Ciências Matemáticas e de Computação USP 2013/1 Moacir Ponti Jr.

Leia mais

Implementação do algoritmo SIFT para detecção de objetos em imagens.

Implementação do algoritmo SIFT para detecção de objetos em imagens. Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ - Brasil Implementação

Leia mais

Transformada Discreta de Fourier

Transformada Discreta de Fourier Processamento Digital de Sinais Transformada Discreta de Fourier Prof. Dr. Carlos Alberto Ynoguti Jean Baptiste Joseph Fourier Nascimento: 21 de março de 1768 em Auxerre, Bourgogne, França Morte: 16 de

Leia mais

Processamento digital de imagens

Processamento digital de imagens Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas

Leia mais

AVALIAÇÃO QUALITATIVA DE DETECÇÃO DE BORDAS EM IMAGENS DE RADIOGRAFIA PERIAPICAIS

AVALIAÇÃO QUALITATIVA DE DETECÇÃO DE BORDAS EM IMAGENS DE RADIOGRAFIA PERIAPICAIS AVALIAÇÃO QUALITATIVA DE DETECÇÃO DE BORDAS EM IMAGENS DE RADIOGRAFIA PERIAPICAIS Hedlund Erik Martins Távora 1, John Hebert Da Silva Felix 2, Darleison Rodrigues Barros Filho 3, Fausta Joaquim Faustino

Leia mais

Tabelas de dispersão/hash

Tabelas de dispersão/hash Tabelas de dispersão/hash 1 Tabelas de dispersão/hash 1. Considere uma tabela de hash de tamanho m = 1000 e a função de hash h(k)= [m.(k.a % 1)], com A=( 5-1)/2. Calcule os valores de hash das chaves 61,

Leia mais

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2

IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS. André Zuconelli 1 ; Manassés Ribeiro 2 IDENTIFICAÇÃO DE MARCADORES DE PAVIMENTAÇÃO NA ORIENTAÇÃO DE CEGOS André Zuconelli 1 ; Manassés Ribeiro 2 INTRODUÇÃO As tecnologias assistivas têm a finalidade de auxiliar pessoas com deficiência a alcançar

Leia mais

Uma metodologia para aprimoramento do Video Colortoning

Uma metodologia para aprimoramento do Video Colortoning Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Processamento digital de imagens

Processamento digital de imagens Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 3 de março de 2016 Transformação e filtragem de imagens

Leia mais

Processamento digital de. Distorções

Processamento digital de. Distorções Processamento digital de imagens Distorções Distorções radiométricas No processo de aquisição, o verdadeiro valor da energia é distorcido por diferentes fatores entre os quais podem ser citados: calibração

Leia mais

Tabelas Hash. informação, a partir do conhecimento de sua chave. Hashing é uma maneira de organizar dados que:

Tabelas Hash. informação, a partir do conhecimento de sua chave. Hashing é uma maneira de organizar dados que: Tabelas Hash Tabelas Hash O uso de listas ou árvores para organizar informações é interessante e produz bons resultados. Porem, em nenhuma dessas estruturas se obtém o acesso direto a alguma informação,

Leia mais

Marcas d Água Visuais em Mapas Vetoriais. Douglas Marques Karina Magalhães Ricardo Dahab

Marcas d Água Visuais em Mapas Vetoriais. Douglas Marques Karina Magalhães Ricardo Dahab Marcas d Água Visuais em Mapas Vetoriais Douglas Marques Karina Magalhães Ricardo Dahab Marcas d Água 1 Bitmap e Mapa Vetorial Bitmaps: imagem representada por uma matriz, em que cada elemento representa

Leia mais

ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS.

ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS. ELABORAÇÃO DE REFERENCIAL TEÓRICO PARA VERIFICAÇÃO DE ADULTERAÇÕES DO TIPO CÓPIA E COLA EM FOTOGRAFIAS DIGITAIS. Ana Elisa Schmidt; Tiago TORRESANI Orientadora IFC-Camboriú; Aluno do Curso de Tecnologia

Leia mais

Plano de trabalho. 1. Introdução:

Plano de trabalho. 1. Introdução: Plano de trabalho Aluno: Rafael Astuto Arouche Nunes Orientador: Márcio Portes de Albuquerque Título do Projeto: Construção de um Amplificador Lock-In utilizando DSPs Palavras-Chave: Amplificadores Lock-In,

Leia mais

RPU e RTE. RPU em planta. Representação

RPU e RTE. RPU em planta. Representação RPU e RTE O lançamento correto das Regiões de Protensão Uniforme (RPU) e das Regiões de Transferência de Esforços (RTE) é de extrema importância, pois as mesmas influenciarão tanto na extração dos esforços

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Estudando com o MATLAB

Estudando com o MATLAB Estudando com o MATLAB Curso de Extensão Docentes: > Fabiano Araujo Soares > Marcelino M. de Andrade Monitor: >Luan Felipe Aula 4: Aplicações - Parte II 1ª Parte - Estatística Aula 4-1ª Parte: Estatística

Leia mais

Informática I. Aula Aula 22-12/11/2007 1

Informática I. Aula Aula 22-12/11/2007 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-12/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript

Leia mais

Padrões de Compressão de Imagens

Padrões de Compressão de Imagens Aula 10 Padrões de Compressão de Imagens Diogo Pinheiro Fernades Pedrosa diogopedrosa@ufersa.edu.br http://www2.ufersa.edu.br/portal/professor/diogopedrosa Universidade Federal Rural do Semiárido Departamento

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Parte 1 Questões Teóricas

Parte 1 Questões Teóricas Universidade de Brasília (UnB) Faculdade de Tecnologia (FT) Departamento de Engenharia Elétrica (ENE) Disciplina: Processamento de Imagens Profa.: Mylène C.Q. de Farias Semestre: 2014.2 LISTA 04 Entrega:

Leia mais

Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini

Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini JPEG2000 Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini Compressão JPEG2000 A codificação pode ser dividida em três partes principais: Pré-processamento Processamento principal

Leia mais

Transformada Discreta de Fourier

Transformada Discreta de Fourier Processamento Digital de Sinais Transformada Discreta de Fourier Prof. Dr. Carlos Alberto Ynoguti Jean Baptiste Joseph Fourier Nascimento: 21 de março de 1768 em Auxerre, Bourgogne, França Morte: 16 de

Leia mais

DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS

DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS * Aluno do curso Tecnologia em Sistemas de Telecomunicações da UTFPR jvrsschaid@gmail.com ** Aluno

Leia mais

ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON

ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON Marcus Vinícius Teodoro Silva, Marcos William da Silva Oliveira Instituto Federal de Educação, Ciência

Leia mais