Nas seções seguintes são descritos todos os recursos aplicados a este projeto.
|
|
- Marco Palhares Galvão
- 5 Há anos
- Visualizações:
Transcrição
1 68 4. DESENVOLVIMENTO Existem incontáveis técnicas de esteganografia criadas, em especial, nos últimos 25 anos, tornando impraticável uma comparação minuciosa. A maior parte dos modelos e técnicas encontradas nas pesquisas realizadas são variações ou pequenas modificações de modelos mais antigos. Poucas variações e modificações encontradas apresentaram melhorias realmente significativas em relação aos trabalhos originais. Ademais, muitas técnicas propostas não eram suficientemente detalhadas ao ponto de serem reproduzidas em sua totalidade. Alguns critérios foram aplicados na escolha das técnicas: Reconhecimento da técnica pela comunidade científica, isto é, ser citado ou utilizado por outros pesquisadores em artigos posteriores; Aplicável a imagens digitais, em especial, os formatos JPEG, PNG e BMP; Ser reproduzível, isto é, o trabalho deve ser suficientemente detalhado de tal forma que sua recodificação possa ser alcançada em plenitude; Uso de técnicas variadas. Procurou-se, aqui, exemplificar técnicas de diferentes características, tanto no domínio espacial (LSB), quanto no domínio da transformada (DCT e DWT); Alcançar uma escala mínima de robustez a ataques; Possuir uma capacidade de incorporação suficiente para suportar uma marca d água em formato de imagem digital, onde esta deverá ter um tamanho mínimo que possa ser visualmente reconhecida após sua extração. Este aspecto é relevante pois muitas técnicas esteganográficas são aplicadas a textos escondidos em imagens, contudo uma imagem digital, para ser ocultada, irá ocupar um espaço consideravelmente maior que um texto plano MATERIAIS E MÉTODOS Materiais Nas seções seguintes são descritos todos os recursos aplicados a este projeto.
2 Máquina (Hardware) Foi utilizado como ferramenta de programação um Microcomputador portátil (notebook) marca ASUS modelo K45VM, dotado de um processador i7-3610qm e 8 GB de memória RAM. Os softwares utilizados: Adobe Photoshop CS4 Extended (versão 11.0) e Matlab 2014a (versão ). Todos os testes executados no sistema operacional Windows 7 Home Basic (versão 6.1, compilação 7601 SP1) Imagens de cobertura As imagens de cobertura escolhidas são clássicas para o uso da esteganografia, além de constarem como domínio público. O objetivo é facilitar comparações de desempenho com trabalhos existentes e futuros. As imagens são: Mandrill, também conhecida com Baboon; Lena e Pepper. As três imagens são coloridas e com uma dimensão de 1024 por 1024 pixels. Todas as marcas d água e imagens de cobertura estão reunidas no endereço: Os formatos de imagem escolhidos para este trabalho foram determinados, em especial, por sua utilização. A Figura 17 mostra a popularidade dos formatos mais comuns, exibindo o percentual de sites que utilizam cada formato de imagem. O formato JPEG é, o mais popular, presente em 73,5% dos endereços visitados, entretanto, o PNG vem galgando novas posições e pode ser considerado tecnicamente empatado com o formato JPEG. O GIF ainda é presente em 40% dos sites avaliados, contudo está sendo substituído gradativamente pelo PNG. O formato BMP aparece com menos de 1% de uso, fator que contribuiu para o este tipo fosse deixado em segundo plano na realização deste trabalho.
3 70 Figura 17 - Percentual de uso de cada formato de imagem em sites da internet Fonte: (W3TECHS, 2016) A imagem Pepper (Figura 18) foi selecionada por possuir um número não grande de cores, largas áreas com poucos detalhes e de mesma cor, facilitando a verificação do impacto causado pela incorporação dos dados. Compreendida neste trabalho como uma imagem simples. Figura 18 - Imagem Pepper Fonte: (EL-EMAM; AL-ZUBIDY, 2013) A imagem Lena (Figura 19) foi selecionada por ser a mais recorrente em trabalhos de esteganografia, possuir um número considerável de cores e mesclar grandes áreas de mesma intensidade com áreas detalhadas. Compreendida neste trabalho como uma imagem de média complexidade.
4 71 Figura 19 - Imagem Lena Fonte: (EL-EMAM; AL-ZUBIDY, 2013) A imagem Mandrill, mais conhecida como Baboon (Figura 20) foi selecionada por ser uma imagem complexa, com muitos detalhes e variações de cores. Útil na avaliação de impacto em áreas com muitos detalhes. Figura 20 - Imagem Baboon Fonte: (MOHD et al., 2013) Marcas d água As marcas d água foram desenvolvidas com o intuito de simular um logotipo, marca pessoal ou assinatura. São compostas por imagens em tom de cinza e com baixa complexidade.
5 72 A recuperação da marca d água não intenta ser perfeita, o objetivo principal é sua sobrevivência, ainda que em má qualidade, mas que permita reconhecer sua autenticidade. Mesmo quando a imagem recuperada é quase irreconhecível, certos padrões ou contornos podem ser observados, sendo, geralmente, suficientes para seu reconhecimento. Assim, três marcas d água foram criadas a partir do software Adobe Photoshop. O intuito é que estas tivessem uma complexidade gráfica crescente a fim de se observar seu comportamento quando submetido a diferentes tipos de imagem de cobertura. A Figura 21 mostra a marca mais simples, apenas um retângulo com um X em seu interior, sem curvas e com ângulos retos e agudos, nas cores preta e branca. Figura 21 - Marca d água simples Fonte: Do Autor, 2015 A Figura 22, mescla três formas comuns: um retângulo de bordas arredondadas, um hexágono de contornos suaves e uma estrela de cinco pontas com ângulos agudos, toda a marca com apenas as cores branca e preta. É a representação de uma imagem de média complexidade. Figura 22 - Marca d água média Fonte: Do Autor, 2015 A marca d água mais complexa (Figura 23) mescla seis cores: branco, preto e quatro variações de cinza. Aplica várias curvas, ocupa mais o domínio espacial, faz uso de grandes e
6 pequenas áreas, também contém letras com fontes e cores e posições distintas para simular detalhes finos. 73 Figura 23 - Marca d água complexa Fonte: Do Autor, 2015 É oportuno observar que, mesmo quando a marca d água é apresentada neste trabalho como complexa, esta parece simples quando comparada, por exemplo, a uma paisagem. Entretanto, a intenção é reconhecer a marca d água extraída e associa-la a seu proprietário, o que é muito mais próximo de um logotipo ou assinatura do que de uma fotografia. Contudo, não existe impeditivo técnico à utilização de uma foto ou outra imagem complexa, mas detalhes finos podem ser perdidos ao ponto de impedir seu reconhecimento Métodos Ataques Uma série de ataques foi aplicado, tendo como guia principal o trabalho de Lusson et al. (2013). Os ataques foram selecionados para perturbar o domínio espacial e o domínio da transformada, sendo executados de maneira automática pelo software Matlab, com exceção do ataque Collage, que foi feito a partir do software Adobe Photoshop. O objetivo foi mostrar o nível de sobrevivência de cada marca d água contra diferentes tipos de ataques, formatos e imagens de cobertura. De fato, destruir a marca d água é simples, bastando destruir a imagem portadora. Porém, a destruição da imagem portadora impede seu uso, assim, a intenção é manter viva a marca mesmo após os ataques, sendo que estes devem manter a imagem portadora intacta, ou muito próximo disso, conservando seu valor comercial.
7 74 Um ataque pode ter origem deliberada, uma tentativa direta de remover, falsificar ou substituir a marca d água. Contudo, um ataque pode ser compreendido como qualquer tipo de ação que afete os dados da imagem, assim, mesmo que não intencional, um ataque pode ocorrer devido, por exemplo, ao upload de uma imagem a rede social, que por sua vez executa técnicas de compressão para mitigar o espaço ocupado pela mídia. Outro exemplo, é a aplicação de filtros, redimensionamento e mudanças de formato da imagem Compressão JPEG A necessidade de arquivos de tamanhos menores cresce à medida que seu volume aumenta. Técnicas para exibir e transferir imagens em um tempo aceitável foram sendo desenvolvidas para tornar factível sua utilização em larga escala. Conforme abordado na seção sobre o formato JPEG, este é o formato mais amplamente utilizado e qualquer marca d água deve ser resiliente a algum grau de compressão JPEG. A compressão com perda é definida pela tabela de quantização utilizada, mesmo com 0% de compressão, alguma informação é perdida no processo. Não há consenso do volume de compressão necessário para tornar uma imagem comercialmente inutilizável, pois dependerá de fatores como resolução, detalhes e utilização. Para este trabalho, arbitrou-se compressões de 0%, 5%, 25%, 50% e 75%, isto é, um nível de qualidade de, respectivamente, 100%, 95%, 75%, 50% e 25%. O que mantém a qualidade geral da imagem com tamanhos de arquivo diminutos Ruído Segundo Solomon e Breckon (2013), o principal obstáculo ao eficiente processamento de imagens e de sinal é, em geral, o ruído. Ruído significa uma pequena variação (aleatória) sofrida pelo sinal em torno de seu valor verdadeiro, devido a fatores externos ou internos durante o processamento da imagem. Esses fatores não podem ser facilmente controlados e, portanto, introduzem elementos aleatórios ao processo. Ainda segundo Solomon e Breckon (2013), ruído é o principal problema em 99% dos casos em que as técnicas de processamento de imagens falham ou processamento adicional se torna necessário para a obtenção do resultado desejado. Em consequência, uma grande parte do domínio do processamento de imagens e de qualquer sistema de processamento de imagens é
8 75 dedicada à redução e a remoção do ruído. Um sistema robusto deve ser capaz de lidar com ruído. Neste trabalho, o ruído foi simulado pela técnica salt and pepper (sal e pimenta), que é causado pela introdução aleatória de pixels puramente branco ou preto (intensos/fracos) na imagem. Nos sensores modernos este tipo de ruído é menos comum, embora possa ser visto na forma de falhas em sensores de câmeras (pixels quentes, que sempre têm intensidade máxima ou pixels mortos, que são sempre pretos). Esse tipo de ruído também é conhecido como ruído impulsivo. A aplicação do ruído sal e pimenta foi realizado pelo software Matlab, através da função imnoise Redimensionamento Conforme Solomon e Breckon (2013), a translação (movimentação de um objeto de um lugar para o outro), a rotação e a mudança de escala (redimensionamento) de um objeto, são operações que mudam as coordenadas do vetor de forma do objeto, mas não mudam sua forma essencial. O ataque de redimensionamento (resizing) é executado quando a imagem estego tem suas proporções geométricas aumentadas ou diminuídas. Este ataque pode ser deliberado ou não. Um exemplo de ataque deliberado é a redução da imagem em apenas 1 pixel, tanto em largura quanto altura, este processo não afeta visualmente a imagem, mas causa distorções no agrupamento dos pixels. Este ataque foi realizado como segue: 1) A imagem é diminuída em relação percentualmente de maneira uniforme (10%, 25%, 50%, 75%, e 90%); 2) A imagem é salva em disco, garantindo que suas novas propriedades serão consideradas e aplicadas; 3) A imagem é lida do disco; 4) A imagem é redimensionada ao tamanho-alvo deste trabalho, isto é, 1024 x 1024 pixels.
9 Rotação Segundo Gonzalez e Woods (2010), as transformações geométricas (translação, rotação e mudança de escala), modificam a relação espacial entre os pixels da imagem. Essas transformações costumam ser chamadas de transformações do tipo rubber sheet (superfície de borracha), porque podem ser vistas de forma análoga à impressão de uma imagem em uma superfície de borracha que possa ser esticada de acordo com um conjunto de regras predefinidas. Ainda conforme Gonzalez e Woods (2010), a rotação é uma das transformações mais exigente em termos de preservação das características de linhas retas. Lusson et al. (2013) afirma que uma rotação, no sentido horário ou anti-horário, mesmo que em um grau muito pequeno (0,1º), geralmente é suficiente para perturbar todos os pixels, de forma que o valor comercial da imagem pode ser mantido. As rotações aplicadas neste trabalho foram de 0,1º, 1º, -0,5º e -1º Recorte O ataque de recorte consiste em remover (cropping) partes da imagem a partir de suas bordas, mantendo o centro intacto. A Figura 24 mostra o resultado do ataque com uma intensidade de 50%. Figura 24 - Image estego Lena após ataque do tipo Recorte (50%). Fonte: Do Autor, 2015
10 77 É observável que uma parte considerável da imagem é perdida, mas assume-se que sua porção mais importante, o centro, geralmente o foco da imagem, se mantem íntegro. A parte recortada foi colocada em cor escura para permitir a visualização. Apesar de parte da imagem ter sido removida, sua dimensão permanece a mesma (1024 x 1024 pixels). Este ataque pode ser realizado de maneira simples com softwares como Adobe Photoshop, Macromedia Fireworks, Gimp ou mesmo Microsoft PaintBrush. Para este trabalho, o ataque do tipo recorte, foi aplicado com intensidade de 10%, 25% e 50%, isto é, removendo-se, respectivamente, 10%, 25% e 50% dos pixels a partir das bordas Colagem O ataque de colagem (collage attack ou copy attack) consiste em fazer uso de uma imagem externa colando seu conteúdo (ou uma parte de seu conteúdo) sobre a imagem estego. A imagem utilizada foi a snowflakes.png, extraída do banco de imagens do software Matlab. Esta foi colada em três posições diferentes: seção superior, central e inferior da imagem estego. O processo foi realizado através do programa Adobe Photoshop, abrindo-se ambas imagens, selecionando e copiando o conteúdo completo da snowflakes e colando nas posições citadas por cima da imagem estego, posteriormente salvando-a no formato apropriado (JPEG, PNG ou BMP). A Figura 25 mostra um exemplo do resultado. Figura 25 - Uso do ataque de colagem na parte central da imagem Pepper Fonte: Do Autor, 2015
11 78 A imagem snowflakes foi utilizada em suas dimensões originais: 370 x 100 pixels. Isto é, 3,88% dos pixels da imagem estego foram destruídos. Contudo, a viabilidade comercial da imagem pode ser mantida a depender da localização e objeto da colagem. O ataque poderia ser utilizado, por exemplo, para esconder uma assinatura ou logomarca que identificasse o autor original da imagem Nitidez Segundo Petitcolas e Katzenbeisser (2000), o ataque de nitidez (sharpen) é uma melhoria de sinal. O comando utilizado foi imsharpen do software Matlab, com seus parâmetros sem alteração (padrão), isto é, não houve variações deste ataque. A Figura 26 ilustra a aplicação do comando de imsharpen. Figura 26 - Imagem Baboon antes e depois do ataque sharpen Fonte: Do Autor, 2015 O ataque de nitidez destaca certas características da imagem, em especial, as bordas. Seu funcionamento básico consiste na subtração da imagem turva (blurred ou unsharp) da imagem original, prática comum da indústria editorial.
12 Corte O ataque do tipo corte (clip) é semelhante ao ataque recorte (crop), contudo o crop literalmente recorta uma parte da imagem desprezando o restante, enquanto o clip remove uma seção específica da imagem original. A Figura 27 faz um paralelo entre as duas técnicas, que tem como objetivo final modificar a imagem estego. Figura 27 - Diferença entre a técnica de corte (clipping) e recorte (cropping) Fonte: Do Autor, 2015 Um total, aproximado, de 22% dos pixels da imagem foram destruídos. Testes foram realizados com o corte de mesma proporção da imagem estego nas porções superior e inferior Qualidade da Imagem Segundo Pedrini e Schwartz (2008), uma imagem pode sofrer degradações durante o processo de aquisição, transmissão ou processamento. Métricas de qualidade ou fidelidade podem ser utilizadas para avaliar a similaridade de uma imagem transformada em relação à original. Algumas medidas são voltadas a avaliações subjetivas, as quais se baseiam em análises realizadas por observadores humanos. Por outro lado, avaliações objetivas procuram medir a qualidade da imagem por meio de funções entre a imagem original e a imagem transformada. Os métodos de avaliação objetiva mais comuns são baseados em medidas de similaridade ou diferença entre as imagens. Conforme Petitcolas e Katzenbeisser (2000), é um fato bem conhecido que as métricas de cálculo de distorção não são totalmente correlatas ao sistema visual humano (HSV), o que pode ser um problema, uma vez que muitas técnicas fazem uso da fraquezas no HSV.
13 80 De acordo com Pedrini e Schwartz (2008), o Erro Médio Quadrático (Mean Square Root MSE) é a soma dos quadrados das diferenças de cada ponto da imagem original e da imagem aproximada, dividido pela multiplicação das dimensões da imagem, expresso pela equação (14): MSE = 1 m 1 mn 0 n 1 f(i, j) g(i, j) 2 0 (13) Quanto menor essa métrica, melhor a nova imagem se aproxima do original. Uma variação muito utilizada dessa métrica, e aplicada neste trabalho, é conhecida como Raiz do Erro Médio Quadrático (Root Mean Square Error RMSE), expressa na equação (15): RMSE = 1 n (y j y j) 2 n j=1 (14) Outra métrica aplicada a este trabalho é a Relação Sinal-ruído de Pico (Peak Signal to Noise Ratio PSNR), utilizada para avaliar a diferença global entre duas imagens, expressa na equação (16): PSNR = 10 log 10 ( MAX I MSE ) = 20 log 10 (MAX I ) 10 log 10 (MSE) (15) Sendo MAX o valor máximo de intensidade de cinza. Tipicamente MAX = 255 para imagens representadas por 8 bits de profundidade. A métrica PSNR é expressa em decibel (db), unidade originalmente definida para medir intensidade sonora em escala logarítmica. Valores típicos de PSNR variam entre 20 (para RMSE = 25,5) e 40 (para RMSE = 2,55). Quanto maior essa métrica, melhor a nova imagem se aproxima do original. A última métrica aplicada neste trabalho é mais recente, chamada Similaridade Estrutural (Structural Similarity SSIM). Nos últimos anos tem se mostrado uma alternativa viável a outras métricas e, em muitos casos, mais eficiente, entretanto, mais complexa (ZHOU et al., 2004). O site de um dos criadores do SSIM, demonstra sua vantagem em uma série de fotografias, conforme Figura 28.
14 81 Figura 28 - Comparação entre as métricas MSE e SSIM Fonte: (WANG, 2014) A sequência mostra uma distorção severa da imagem, ainda que o MSE se mantenha o mesmo, neste caso, o SSIM apresenta um índice de qualidade da imagem mais confiável. Ademais, por ser expresso como índice, pode ser tratado como um percentual (%), sendo mais intuitivo e simples do que uma escala logarítmica, por exemplo. Outro fato que não pode ser ignorado na qualidade da imagem é a dimensão. A dimensão diz ao tamanho da imagem e, apesar de por si só não representar qualidade, uma imagem de maior tamanho simplifica a observação de detalhes. Intrínseco a este conceito, está a capacidade de carga, isto é, o volume de dados possível a ser incorporado em uma imagem. Todas as imagens portadoras (Baboon, Lena e Pepper) foram trabalhadas na dimensão 1024 x 1024 pixels, enquanto as marcas d água (simples, média e complexa), na dimensão de 512 x 512. Porém, a tamanho da marca d água foi adaptado conforme o método utilizado, com esforço para que a proporção da marca d água fosse mantida a mais próxima possível do original, sendo os resultados apresentados na Tabela 1.
15 82 Tabela 1 - Comparação da capacidade de incorporação de cada técnica Algoritmo Linhas em pixels Colunas em pixels Total em pixels DCT AC DCT DC DCT AC DC LSB FUSION WDCT Fonte: Do Autor, 2015 O algoritmo de maior capacidade é o LSB, seguido por Fusion, DCT AC DC, DCT DC, DCT AC e WDCT, considerando a incorporação em uma imagem de 1024 x 1024 pixels Algoritmos Esta seção descreve os algoritmos utilizados, faz-se relevante informar que a maior parte destas técnicas não possui um nome formal, sendo, neste caso, arbitrado um nome ao procedimento apenas com o intuito de identificação dentro deste trabalho. A Figura 29 ilustra graficamente o processo de incorporação, ataque e extração da marca d água. Figura 29 - Fluxograma do processo Fonte: Do Autor, 2015
16 Todos os algoritmos seguem a mesma estrutura básica, detalhada em alto nível a seguir: 83 1) Lê a imagem portadora (cover), nas dimensões 1024 x 1024 (em cores); 2) Lê o dado embutido (embedded), neste trabalho, uma imagem no formato (inicial) de 512 x 512. Caso a marca d água seja em cores, é convertida em escala de cinza; 3) O dado embutido é redimensionado de forma a ocupar todo o espaço disponível da imagem portadora, com grande variação em cada procedimento; 4) Os parâmetros gerais são definidos, tais como: LSB, força de ataque, nível de compressão, canal RGB, etc.; 5) O dado embutido é convertido em formato binário sequencial e rearranjado em um array unidimensional; 6) A imagem original é armazenada tanto em variável quanto em disco para servir como parâmetro de comparação; 7) As informações são submetidas a função de incorporação (algoritmo esteganográfico); 8) A imagem estego é retornada com a informação secreta armazenada; 9) Compara-se a imagem estego com a imagem original a fim de determinar o grau de deturpação (RMSE, PSNR e SSIM), além disso também são criados os histogramas; 10) Aplica-se o ataque a imagem estego; 11) Escreve-se a imagem estego no disco; 12) Lê-se a imagem estego do disco; 13) A imagem estego é submetida ao algoritmo de extração. O retorno da função de extração é um array binário sequencial unidimensional; 14) O array é rearranjado de forma a tomar novamente as dimensões da imagem de entrada (embedded); 15) A marca d água recuperada é salva como imagem no disco (em formato PNG para evitar perdas adicionais relacionadas a compressão) DCT AC A primeira referência a este algoritmo é encontrada em Jian e Koch (1998), onde Zhao e Koch descrevem o uso da DCT como meio de utilização em marcas d água digitais. Posteriormente, o algoritmo é aplicado, simplificado e apresentado por Petitcolas e
17 Katzenbeisser (2000), referência esta, utilizada neste trabalho. A seguir, a função de incorporação em alto nível do algoritmo DCT AC: 84 for i = 1,...,l(M) do choose one cover-block bi Bi = D[bi] if mi = 0 then if Bi(u1, v1) > Bi(u2, v2) then swap Bi(u1, v1) and Bi(u2, v2) end if else if Bi(u1, v1) < Bi(u2, v2) then swap Bi(u1, v1) and Bi(u2, v2) end if end if adjust both values so that Bi(u1, v1) - Bi(u2, v2) > x b i = D-1[Bi] end for create stego-image out of all b i Esta função não recebe como parâmetro a imagem completa, mas apenas um canal RGB. Após vários testes em todos os canais e em múltiplas situações, o canal que apresentou o melhor equilíbrio entre robustez e baixa perturbação foi o azul. O primeiro passo, não mostrado no algoritmo anterior, é a divisão da imagem (apesar de utilizar o termo imagem neste contexto, de fato é apenas o canal blue da imagem) de cobertura em blocos de 8 por 8 pixels. Para cada bloco de pixels, é aplicada a DCT, denotada por Bi = D[bi]. Na prática, a aplicação da DCT é realizada pela função dct2 da ferramenta Matlab, que devolve os coeficientes em formato 8 x 8. O núcleo deste processo é a troca de coeficientes, regido pela seguinte diretiva: se o bit do dado a ser incorporado for 0, o coeficiente 2 Bi(u2, v2) deve ser maior que o coeficiente 1 Bi(u1, v1), caso contrário os coeficientes c2 e c1 são trocados um pelo outro; se o bit do dado a ser incorporado for 1, o coeficiente 1 Bi(u1, v1) deve ser maior que o coeficiente 2 Bi(u2, v2), caso contrário os coeficientes c1 e c2 são trocados um pelo outro. A escolha dos coeficientes, que corresponde a funções cosseno, não é definida no trabalho de Zhao e Koch, mas Petitcolas e Katzenbeisser sugerem (4, 1) e (3, 2) ou (1, 2) e (3, 0). A escolha dos autores é baseada nas frequências médias, próximas em distância e de
18 valores similares entre si, em relação a tabela padrão de quantização do formato JPEG (Figura 30). 85 Figura 30 - Tabela padrão de quantização do formato JPEG Fonte: (PETITCOLAS; KATZENBEISSER, 2000), adaptada pelo autor. Após a etapa de trocas dos coeficientes, garante-se que Bi(u1, v1) - Bi(u2, v2) > x, para um x > 0, adicionando um valor determinado a ambos os coeficientes. Quanto maior o valor atribuído a x, mais robusto é o algoritmo contra ataques (incluindo a própria compressão JPEG), entretanto seu aumento gera deturpações maiores à imagem. A última etapa é o retorno ao domínio espacial. O bloco com os coeficientes modificados é enviado como parâmetro para a função DCT Inversa. A função idct2 do Matlab fica a cargo desta tarefa. É importante observar que a escolha dos coeficientes e de x (doravante chamado de valor de persistência) não é necessariamente fixa, isto é, melhores resultados podem ser alcançados a depender da imagem de cobertura e o plano de cores. Assim, após vários testes e simulações, os termos mais equilibrados para os coeficientes foram os pares (4, 1) e (3, 2), em concordância com Petitcolas e Katzenbeisser, e 100 para o valor de persistência. Dois tipos de coeficientes podem ser observados em cada bloco de 8 x 8, após a aplicação da DCT: DC e AC, (Figura 31). Os nomes DC e AC são originários da eletrônica. O valor superior esquerdo de bloco é o coeficiente DC, e contém o valor médio de todos coeficientes do bloco, ou seja, os coeficientes AC. O componente DC é muito importante, pois fornece uma estimativa apurada dos detalhes de cada bloco. Sua modificação causará
19 86 alterações em vários componentes AC, podendo criar uma discrepância no momento do retorno da imagem ao domínio espacial. Esta é a razão pela qual muitos algoritmos (como o popular JSteg) evitam sua modificação (SHEISI et al., 2012). O nome DCT AC, aqui adotado, é em decorrência da modificação exclusiva dos componentes AC. Figura 31 - Coeficientes DC e AC retornados da transformada DCT Fonte: (SHEISI et al., 2012) A função de extração da informação é apresentada em alto nível abaixo. Recebe como parâmetro a imagem estego e, opcionalmente, o canal RGB utilizado na incorporação. Após a separação do canal, a imagem é segmentada em blocos de 8 x 8, cada bloco é submetido a aplicação da DCT (dct2). Os mesmos coeficientes aplicados na incorporação devem ser utilizados para extração, caso c1 Bi(u1, v1) < c2 Bi(u2, v2), entende-se como bit 0, caso contrário, o valor do bit é 1. A sequência binária é armazenada em um array unidimensional, posteriormente, rearranjado e convertido para decimal, com intervalos de 0 a 255. Essa matriz é então convertida em imagem PNG e salva em disco. for i = 1,...,l(M) do get cover-block bi associated with bit i Bi = D[bi] if Bi(u1, v1) Bi(u2, v2) then mi = 0 else mi = 1 end if end for
20 DCT DC Este algoritmo guarda semelhanças com o modelo DCT AC, mudando o foco para o coeficiente DC em detrimento do coeficiente AC. Sua referência é encontrada no trabalho de Monika e Jasmine (2014). O algoritmo de incorporação DCT DC é apresentado a seguir. Sender side: Step-1: Write text message.(original message). Step-2: Encrypt message using Blowfish algorithm. Step-3: Select cover image. Step-4: The cover image is broken into 8 8 block of pixels. Step-5: Use DCT to transform each block Oi into DCT coefficient matrix Fi[a,b]=DCT(Oi[a,b]). Step-6: Calculate LSB of each DC coefficient and replace with each bit of secret message. Step-7: Write stego image. Este algoritmo foi originalmente apresentado para esteganografia e não marca d água digital e, como foi proposto para trabalhar com texto, o modelo foi alterado para suportar imagens. Salienta-se que o presente trabalho não fez uso do algoritmo de criptografia Blowfish, pois o autor assumiu que este não era imprescindível ao processo, não afetando o resultado final, uma vez que o objetivo é a robustez e não a segurança. Ademais, não existem grandes empecilhos para que o processo seja alterado e passe a trabalhar com o algoritmo Blowfish, ou ainda outro procedimento criptográfico. Diferentemente do algoritmo DCT AC, uma imagem completa, ou seja, com os três canais RGB, é enviada como parâmetro para a função. O próximo passo é a segmentação da imagem em blocos de 8 x 8, cada bloco é então separado por canais (RGB). Para cada bloco e canal é aplicada a DCT (dct2 do Matlab), apresentando como retorno uma matriz de 8 x 8 com os coeficientes da DCT. É selecionado o coeficiente DC e o LSB é substituído pelo bit do dado a ser incorporado, neste caso, a marca d água. O último passo é a aplicação da DCT Inversa (idct2 do Matlab) para retornar ao domínio espacial. A seguir, o pseudocódigo para extração da informação do algoritmo DCT DC (MONIKA; JASMINE, 2014): Receiver side: Step-1: Read the stego image.
21 88 Step-2: Divide the stego image into 8 8 block of pixels. Step-3: DCT is applied to each block. Step-4: Calculate LSB of each DC coefficient. Step-5: Decrypt message using Blowfish algorithm. Step-6: Get original message. Como anteriormente citado, o passo de decriptação do algoritmo Blowfish não é aplicado, pois não foi utilizado no processo de incorporação. O trabalho de Monika e Jasmine (2014) não deixa explícito se o LSB aplicado foi efetivamente o bit menos significativo (mais à direita do octeto), assim, os primeiros testes foram realizados com o bit mais direita, com resultados insuficientes em relação a robustez. Dessa forma, entendendo que o valor do LSB é um parâmetro inerente ao processo, optou-se por aplicar testes com diferentes números, chegando ao ponto de equilíbrio para as imagens empregadas mediante o valor 5, isto é, o quinto bit menos significativo (ou o quarto MSB most significant bit, ). Este número apresentou-se permitindo melhor balanço entre robustez e perturbação da imagem. A extração tem início com divisão da imagem em blocos 8 x 8. O segundo passo é separar os canais RGB. Para cada bloco e canal, é realizada a DCT (dct2 do Matlab), o coeficiente DC é lido da matriz e deste, o LSB é extraído (no caso, o LSB 5). O retorno é um array unidimensional de valores binários, que é colocado no formato de entrada da marca d água, convertido para decimal e transformado em imagem DCT AC DC Os algoritmos apresentados anteriormente, DCT AC e DCT DC, se mostraram funcionais e com um grau de qualidade suficiente para permitir o reconhecimento das imagens extraídas. Durante a realização de testes, notou-se que o uso da DCT e a estrutura similar de ambos poderiam ser unidas formando uma única estrutura. Assim, o algoritmo DCT AC DC é a junção dos algoritmos DCT AC e DCT DC. Apesar de pesquisas recorrentes a respeito, não foram encontradas referências da existência deste tipo de técnica. O maior benefício dessa unificação foi o aumento da capacidade de incorporação dos dados. Uma vez que a técnica não encontrou utilização na literatura, optou-se por aumentar o número de coeficientes de troca, afim de aumentar a capacidade de carga e, por consequência, a dimensão da marca d água. Os coeficientes selecionados foram: (4, 1) e (3, 2); (2, 0) e (3, 0), respectivamente c1, c2, c3 e c4. O algoritmo de incorporação segue a sequência:
22 89 1) Segmentação da imagem em blocos de 8 x 8; 2) Realização da DCT (dct2 do Matlab) para o canal especificado; 3) Troca dos coeficientes c1 e c2, igualmente ao mesmo processo realizado no algoritmo DCT AC; 4) Garantir a diferença entre c1 e c2 por meio do valor de persistência (100); 5) Troca dos coeficientes c3 e c4, igualmente ao mesmo processo realizado no algoritmo DCT AC com os coeficientes c1 e c2; 6) Aplicar a DCT Inversa (idct2 do Matlab) no bloco para o canal especificado; 7) Garantir a diferença entre c3 e c4 por meio do valor de persistência (100); 8) Para cada canal: realizar a DCT (dct2 do Matlab); 9) Extrair o componente DC; 10) Substituir o LSB (5) do componente DC pelo bit da marca d água; 11) Aplicar a DCT Inversa (idct2 do Matlab) no bloco para todos os canais; O processo de extração, não por acaso, trabalha da mesma forma que os algoritmos de extração DCT AC e DCT DC, seguindo as instruções a seguir: 1) Segmentação da imagem em blocos de 8 x 8; 2) Realização da DCT (dct2 do Matlab) para o canal especificado; 3) Se o valor do coeficiente c1 > c2, é assumido o bit 1, caso contrário, assume-se 0; 4) Se o valor do coeficiente c3 > c4, é assumido o bit 1, caso contrário, assume-se 0; 5) Para cada canal: realizar a DCT (dct2 do Matlab); 6) Extrair o componente DC; 7) Ler o LSB 5 do componente DC; LSB O meio mais simples de ocultação de informação, por meio de uma sequência binária, é aplicando a substituição do bit menos significativo (LSB). Muitas variações deste algoritmo têm sido apresentadas ao longo dos anos, sendo que o processo clássico substitui o bit mais a direita pelo bit da informação a ser escondida. Variações aplicáveis: selecionar alguns bits com características específicas para uso, selecionar os bits a partir de um número pseudoaleatório, seleção dos bits em uma sequência pré-determinada, etc. Para este trabalho, optou-se pelo uso do algoritmo LSB clássico. O processo de incorporação da mensagem é ilustrado nos passos a seguir:
23 90 1) Para cada canal RGB, linha e coluna; 2) Extrai-se o valor do pixel da imagem portadora; 3) Substitui-se o LSB 1 do pixel extraído da imagem portadora pelo bit da informação a ser ocultada; 4) O valor modificado substitui o original. Destaca-se a simplicidade e objetividade da técnica, nota-se também que, por larga vantagem, o algoritmo LSB permite grande capacidade de carga, isto é, comparativamente as técnicas utilizadas neste trabalho, o LSB permite uma quantidade de dados muito maior. A extração da informação é realizada com apenas um laço para cada canal, linha e coluna da imagem estego, extraindo-se o bit menos significativo, neste caso específico, o LSB Fusion O algoritmo Fusion tem sua origem na transformada wavelet, e foi originalmente proposto por TOLBA et al. (2004). O conceito do algoritmo foi explicado pelo próprio autor, e segue livremente traduzido a seguir. Um grande volume de técnicas foi proposto na literatura na última década com o objetivo de explorar características do Sistema Visual Humano (Human Visual System HVS) para ocultação de dados. Deste ponto de vista, a transformada wavelet é uma ferramenta atrativa devida à similaridade intrínseca ao modelo teórico da percepção HSV. A ideia principal é chamada fusão baseada em wavelet (wavelet based fusion) e envolve a fusão da decomposição wavelet das versões normalizadas da imagem de cobertura e dado oculto em um resultado único. Em uma imagem normalizada, os componentes dos pixels residem no intervalo de 0 a 1, ao invés de 0 a 255. Os componentes wavelet correspondentes também apresentam variabilidade de 0 a 1. O nome Fusion, aqui, não-oficialmente adotado, vem da referência a fusão, utilizada por Tolba. Segundo Kumar e Muttoo (2013), neste método, o processo de fusão acontece entre a transformada wavelet (DWT) dos dados a serem ocultados e a DWT da imagem de cobertura. Uma vez que os filtros wavelet regulares têm coeficientes em formato de ponto flutuante, um processo de normalização é aplicado na imagem portadora, convertendo-os ao intervalo de 0 a 1. A tão citada fusão acontece entre a decomposição wavelet da imagem de cobertura e o dado secreto por meio da equação:
24 91 f (x, y) = f(x, y) + α g(xm, ym) (16) Sendo f o coeficiente modificado da DWT; f é o coeficiente wavelet normalizado; g é o coeficiente normalizado da mensagem e o alfa é a força (fixador), que varia entre 0 e 1. O pré-processamento garante que os intervalos não sejam rompidos. A mensagem secreta é convertida ao formato binário, se o valor do bit é 1, soma-se o alfa, caso contrário, decrementase o alfa. A função de incorporação segue descrita por Kumar e Muttoo (2013): Algo: Fusion Embedding Input: Cover image,i, original text,m, alpha, num, random-key,k Output: the Stego-image, I. Step 1. Normalize the cover image,i. i.e., the pixel values made to lie between 0.0 and 1.0. Step 2. Apply preprocessing on cover image: choose alpha (preferably between 0 and 0.1) and reconstruct pixels to lie in the range [alpha, 1 alpha]. This will ensure that pixels from the fused coefficients (during embedding) would not go out of range and hence the secret message will be recovered correctly. Step 3. Apply 2D Haar transform/cdf97 transform on each color plane separately. Step 4. Encode the original message,m, using the T-codes. The resulting secret message is a bit-stream of 0 and 1, denoted by (m1 m2. mn), where n is the embedding message length and it generate an encoding key, K. Step 5. Generate pseudorandom permutation, using a random-key,k, of the size equal to the length of cover image. Step 6. Enter the number of times the message to be embedded, num. for i = 1 to num do 6.1Select wavelet coefficient of the transformed image randomly, say f(j, k) 6.2 Embed the secret message bit, m (i), into the transformed image in the following way: if m(i) = 1 f (j,k) = f (j,k) + alpha; else f (j,k) = f (j,k) alpha; Step 7. Apply the inverse 2D Haar transform on each color plane separately. Step 8. Denormalize the image, and obtain the stego-image, I
25 92 O alfa pode variar entre 0 e 1, entretanto Kumar e Muttoo (2013) sugerem um intervalo menor, entre 0 e 0,1. De fato, durante os testes, valores acima de 0,1 originavam distorções visíveis na imagem e, chegou-se ao valor de 0,05 como melhor ponto de equilíbrio entre robustez e qualidade da imagem. Esta técnica apresentou uma capacidade de carga bastante satisfatória para o uso de marca d água digital. Na verdade, foi o algoritmo com maior capacidade de incorporação, perdendo apenas para o LSB. Considerando este fato, sugere que o algoritmo seja aplicado em todos os canais de cores, entretanto, além de aumentar consideravelmente a distorção da imagem, a quantidade de bits utilizável já é aceitável em apenas um canal (blue, o canal que se sobressaiu nos testes). Outro detalhe alterado é em relação a não utilização de chave criptográfica, ou seja, random-key e T-code. A primeira etapa do processo é a normalização, que é aplicada pela divisão de cada pixel por 255 (valor máximo). A segunda etapa, chamada de pré-processamento, limita os valores normalizados ao intervalo de alfa a (1-alfa). A terceira etapa é aplicação da transformada wavelet 2D, tecnicamente falando, utilizando a função dwt2 do Matlab, atribuindo como meio (mode) a técnica Haar ( haar ). O quarto passo é separar os coeficientes LL, LH, HL e HH. O quinto passo é percorrer cada coeficiente garantindo a seguinte regra: se o bit a ser inserido tem valor 1, o coeficiente será incrementado com alfa, caso contrário (bit 0), o alfa é subtraído do coeficiente. A última etapa é a aplicação da transformada wavelet 2d inversa (idwt2), mantendo os coeficientes inalterados (com exceção de LL). O ponto fraco deste algoritmo se apresenta na recuperação da informação, pois exige a imagem original como entrada além da imagem estego. A função de extração do algoritmo Fusion segue a seguir: Input: Stego-image,I, random-key, k, encoding-key, K Output: Original message, M. Step 1. Apply 2D Haar transform/cdf97 on each color plane of the stego-image,i Step 2. Enter num, number of times message being embedded Step 3. Initialize the hiddenmessage to zero. for j= 1 to num do 3.1 Select the embedded coefficients, i, using the PRNG based on the random-key, k, same as used in the embedding procedure. 3.2 Extract the embedded value of alpha by subtracting the original cover image from the stego image in the wavelet domain 3.3 Obtain the secret message bit, m(i) as follows: If alpha >0
26 m(i) = 1 else m(i)= 0 ; 3.4 hiddenmessage += m(i); end; /*for(j)*/ Step 4. hiddenmessage /=num; Step 5. Decode the hiddenmessage using T-decoding algorrrithm using the encodedkey, K. 93 O primeiro passo é aplicar a transformada wavelet 2D (dwt2) em ambas as imagens: original e estego. Extrai-se os coeficientes desejados, neste caso, LL. A próxima etapa é subtrair a matriz LL da imagem estego da matriz LL da imagem original, armazenando-a em uma matriz de diferenças. A última etapa é percorrer a matriz de diferenças analisando se, caso o valor do coeficiente seja positivo, assume-se que o bit em oculto é 1, caso contrário (menor ou igual a zero), assume-se que o bit é WDCT O algoritmo nomeado WDCT é a utilização de duas técnicas no domínio da transformada: DCT e Wavelet. A iniciativa não é inédita, havendo, por exemplo, referências nos trabalhos de Kumar e Kumar (2010) e Vaghela et al. (2012). A seção DCT segue princípio semelhante ao utilizado no algoritmo DCT AC, a diferença é o emprego dos três canais (RGB) em detrimento de apenas um, aumentando a capacidade de carga. A função de incorporação segue os passos a seguir: 1) Aplicação da transformada wavelet 2D (dwt2) a imagem de cobertura; 2) Separação da banda LH; 3) Aplicação do algoritmo DCT AC nos três planos de cores da banda selecionada; 4) Aplicação da transformada wavelet 2D inversa (idwt2); A banda LH apresentou o melhor equilíbrio entre robustez e qualidade da imagem. De fato, o uso desta técnica apresentou um ótimo resultado em relação a não degradação da imagem. Além disso, o índice de semelhança (SSIM) ficou acima de 99% quando comparada a imagem original contra a imagem estego.
27 94 A função de extração segue o mesmo princípio da função de extração do algoritmo DCT AC, com a diferença que esta é aplicada a banda wavelet LH e são utilizados os três planos de cores da imagem (RGB) RESULTADOS Para avaliar a robustez geral da marca d água inserida, os algoritmos foram submetidos a oito tipos de ataques (e suas variâncias), em três tipos de formato de imagem, com três diferentes imagens de cobertura e três tipos de marcas d água. Os formatos utilizados foram JPEG, PNG e BMP. Entretanto, após testes e comparações, concluiu-se que os resultados obtidos com o formato PNG eram semelhantes aos obtidos com o formato BMP, para a melhor acomodação visual neste trabalho, optou-se por não incluir aqui os resultados do formato BMP. De maneira geral, os resultados obtidos com o formato PNG podem ser estendidos para o formato BMP Resultados da compressão JPEG O Quadro 6 compara as imagens recuperadas para cada técnica, imagem de cobertura e marca d água para o formato JPEG submetido a 25% de compressão. Este ataque não se aplica aos formatos PNG e BMP pois estes fazem uso de algoritmos de compressão sem perda (lossless). Quadro 6 - Resultado da extração da marca d água após a compressão JPEG em 25% Compressão 25% DCT AC DCT DC DCT ACDC LSB FUSION WDCT Baboon Média Simples
28 95 Compressão 25% DCT AC DCT DC DCT ACDC LSB FUSION WDCT Simples Complexa Lena Média Simples Complexa Pepper Média Complexa Fonte: Do Autor, 2015 Os vários níveis de compressão JPEG se mostraram severos, causando danos consideráveis a estrutura da imagem, ainda que visualmente a correlação de degradação não seja evidente. Contudo, o Quadro 6 demonstra que, com exceção do algoritmo LSB, todas as técnicas, em algum momento, apresentaram traços da marca d água. Para os algoritmos DCT DC e DCT AC DC, a marca d água complexa é a única que pode ser observada, ainda que seja apenas alguns resquícios, possivelmente esta sobreviveu por suas grandes áreas escuras, enquanto as marcas simples e média eram formadas apenas por linhas finas.
29 96 Entende-se que para o algoritmo DCT AC, Fusion e WDCT, em todas as situações (Quadro 6) a marca d água sobreviveu. Para a DCT AC existe forte presença de ruído, em especial na imagem Pepper. Para o algoritmo Fusion, existe um forte ruído de fundo na incorporação da imagem Babbon, também apresenta uma certa repetição da marca d água em decorrência do uso da transformada wavelet. Para a técnica WDCT o ruído geral foi menor, a imagem recuperada está mais clara e com contornos visíveis, contudo a imagem se repetiu três vezes e tanto a parte superior quanto a inferior foram cortadas, por exemplo, a macar d água complexa perdeu as letras que ficavam no canto superior e inferior Resultado do ataque ruído Várias intensidades foram aplicadas, sendo que as imagens se mostraram sensíveis a sua utilização. Entretanto, uma aplicação mais densa do ruído, pode causar artefatos visíveis na imagem, em especial, em largas áreas de mesma intensidade. Os Quadro 7 e 8 mostram o resultado da extração da marca d água após o ataque, com uma intensidade de 2%, isto é, na dimensão em questão (1024 x 1024 pixels), aproximadamente pixels foram afetados de maneira randômica. No formato JPEG, este tipo de ataque é particularmente agressivo, uma vez que seu algoritmo faz uso dos pixels vizinhos para determinados cálculos, o que termina por espalhar com mais rigor a deturpação inserida. O Quadro 7 compara as imagens recuperadas para cada técnica, imagem de cobertura e marca d água para o formato JPEG submetido ao ataque sal e pimenta em uma intensidade geral de 2%. O ataque com ruído foi severo para o formato JPEG, com exceção do algoritmo Fusion, todas as imagens recuperadas obtiveram resultados de baixa qualidade. Os algoritmos DCT AC e WDCT sofreram forte queda de qualidade em relação ao Quadro 6 (compressão JPEG), essa degradação conjunta é sempre esperada, uma vez que o WDCT faz uso da DCT AC. Também se observa que a marca de complexidade média é a mais difícil de ser reconhecida. Mesmo causando danos severos, resquícios da marca d água complexa são observados em todas as técnicas, inclusive, surpreendentemente, na LSB. O Quadro 8 exibe o resultado da aplicação do ruído em 2% de intensidade para o formato PNG.
30 Quadro 7 - Resultado da extração da marca d água em formato JPEG após ataque com ruído 97 JPEG/Ruído 2% DCT AC DCT DC DCT AC DC LSB FUSION WDCT Simples Baboon Simples Média Complexa Lena Simples Média Complexa Pepper Complexa Média Fonte: Do Autor, 2015
31 Quadro 8 - Resultado da extração da marca d água em formato PNG após ataque com ruído 98 PNG/Ruído 2% DCT AC DCT DC DCT AC DC LSB FUSION WDCT Simples Baboon Simples Média Complexa Lena Simples Média Complexa Pepper Complexa Média Fonte: Do Autor, 2015
Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem DCT DC
109 Quadro 15 - Resultado da extração da marca d água em formato JPEG após ataque de colagem JPEG/Colagem central LSB FUSION W 110 Quadro 16 - Resultado da extração da marca d água em formato PNG após
Resultado do ataque de redimensionamento
99 O resultado geral para o formato PNG tem maiores chances de sobreviver, pois este não aplica compressão com perda. No Quadro 8 observa-se essa tendência, em comparação ao Quadro 7, o resultado geral
RESTAURAÇÃO E RECONSTRUÇÃO DE IMAGENS. Nielsen Castelo Damasceno
RESTAURAÇÃO E RECONSTRUÇÃO DE IMAGENS Nielsen Castelo Damasceno Restauração de imagem Procura recuperar uma imagem corrompida com base em um conhecimento a priori do fenômeno de degradação. Restauração
Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini
JPEG2000 Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini Compressão JPEG2000 A codificação pode ser dividida em três partes principais: Pré-processamento Processamento principal
Transformada de Discreta de Co senos DCT
Transformada de Discreta de Co senos DCT O primeiro passo, na maioria dos sistemas de compressão de imagens e vídeo, é identificar a presença de redundância espacial (semelhança entre um pixel e os pixels
4 Detecção de Silhueta
4 Detecção de Silhueta No decorrer deste capítulo é proposto um modelo de detecção da silhueta da mão capaz de lidar com os erros da segmentação e ruídos na sua morfologia. Num primeiro passo são considerados
Descritores de Imagem (exemplos)
Descritores de Imagem (exemplos) André Tavares da Silva andre.silva@udesc.br Baseado em Penatti (2009) e Silva (2011) Alguns exemplos Descritores baseados em cor Na literatura existem quatro abordagens
Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Parte 1 Questões Teóricas
Universidade de Brasília (UnB) Faculdade de Tecnologia (FT) Departamento de Engenharia Elétrica (ENE) Disciplina: Processamento de Imagens Profa.: Mylène C.Q. de Farias Semestre: 2014.2 LISTA 04 Entrega:
Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens
Classificação e Pesquisa de Dados Aula 27 Compressão de Dados Multimídia: Compressão de Imagens UFRGS INF01124 Compressão de Imagens Reduz a quantidade de dados necessária para representar uma imagem Compressão
Implementação dos Algoritmos e Resultados
Capítulo 6 Implementação dos Algoritmos e Resultados 6.1 Considerações Iniciais Diversas situações foram exploradas neste trabalho visando analisar qual seria a wavelet mais adequada para sistemas de extração
Televisão Digital 2006/2007. João Sousa Botto
Televisão Digital 2006/2007 João Sousa Botto 010503064 jsbotto@gmail.com Algoritmo: 3 Princípios sobre os quais assenta o algoritmo: 4 Ambiente de trabalho: 5 Aspectos mais salientes da implementação que
VISÃO COMPUTACIONAL. Marcelo Henrique dos Santos
VISÃO COMPUTACIONAL Marcelo Henrique dos Santos marcelosantos@outlook.com São Paulo SP, Agosto/2013 INTRODUÇÃO Processamento de imagens é um processo onde a entrada do sistema é uma imagem e a saída é
Tratamento da Imagem Transformações (cont.)
Universidade Federal do Rio de Janeiro - IM/DCC & NCE Tratamento da Imagem Transformações (cont.) Antonio G. Thomé thome@nce.ufrj.br Sala AEP/33 Transformações Geométricas 3 Transformações Geométricas
Compressão de Imagens. Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE
Compressão de Imagens Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE Imagens digitais necessitam de grande quantidade de espaço para armazenamento e
Reconhecimento de texturas utilizando padrão binário local e classificador knn.
Reconhecimento de texturas utilizando padrão binário local e classificador knn. Vinicius Santos Andrade 1 Resumo. Através de uma imagem é possível obter inúmeras informações. Portanto, é cada vez mais
5 Resultados, Conclusões e Trabalhos Futuros
47 5 Resultados, Conclusões e Trabalhos Futuros Este capítulo apresenta os resultados obtidos com a técnica proposta de chromaless, bem como são apresentadas as conclusões e as sugestões para trabalhos
Motivação Por que estudar?
Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais
Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres
Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão
Dr. Sylvio Barbon Junior. Departamento de Computação - UEL. 1 o Semestre de 2015
Introdução a Computação Gráfica [5COP100] Dr. Sylvio Barbon Junior Departamento de Computação - UEL 1 o Semestre de 2015 Assunto Aula 8 Descritores de Imagens Digitais 2 of 47 Sumário Descritores e Reconhecimento
Quais as diferenças entre pixels e vetores?
Quais as diferenças entre pixels e vetores? Conheça um pouco destes elementos utilizados para compor imagens presentes no cotidiano dos designers e usuários Em toda criação de imagem, o designer deve sempre
4 Método Proposto Visão geral do Método
52 4 Método Proposto Neste trabalho é sugerida uma nova metodologia para compressão de dados sísmicos volumétricos. O método proposto é baseado no uso da transformada wavelet 3D. Também será apresentado
Estudando com o MATLAB
Estudando com o MATLAB Curso de Extensão Docentes: > Fabiano Araujo Soares > Marcelino M. de Andrade Monitor: >Luan Felipe Aula 4: Aplicações - Parte II 1ª Parte - Estatística Aula 4-1ª Parte: Estatística
Processamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Transformações de Intensidade Transformações Logarítmicas Comparação entre Diversas Técnicas 2 Transformações de Intensidade
Compressão de Imagem DCC 066. Prof. Rodrigo Luis de Souza da Silva
Compressão de Imagem DCC 066 Prof. Rodrigo Luis de Souza da Silva Sumário Motivação Definição de Compressão Redundâncias na Imagem Métodos de Compressão de Imagem com perda Métodos de compressão de Imagem
Processamento de Imagem. Filtragem no Domínio Espacial Professora Sheila Cáceres
Processamento de Imagem Filtragem no Domínio Espacial Professora Sheila Cáceres Filtragem A filtragem de imagens pode ser realizada no domínio do espaço e da frequência Operadores de filtragem são classificados
Processamento de Imagem. Histograma da Imagem Professora Sheila Cáceres
Processamento de Imagem Histograma da Imagem Professora Sheila Cáceres Histograma É a distribuição de frequência dos níveis de cinza da imagem onde cada entrada no eixo x representa o nível de cinza específico
Imagem Estática JPEG 2000 JPEG 2000 JPEG 2000 JPEG Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800
Departamento de Engenharia de Telecomunicações - UFF Imagem Estática Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800 Oferece
Princípios sobre imagens digitais
Princípios sobre imagens digitais Aula 1 LPV 5731 - ANÁLISE DE IMAGENS DE SEMENTES E PLÂNTULAS Programa de pós-graduação em Fitotecnia Francisco G Gomes-Junior Escola Superior de Agricultura Luiz de Queiroz
ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON
ESTUDO DE TÉCNICAS PARA SOLUÇÃO DE PROBLEMAS DE PROCESSAMENTO DE IMAGENS UTILIZANDO A LINGUAGEM PYTHON Marcus Vinícius Teodoro Silva, Marcos William da Silva Oliveira Instituto Federal de Educação, Ciência
Compressão de Imagens: Padrão JPEG
Compressão de Imagens: Padrão JPEG PTC2547 Princípios de Televisão Digital Guido Stolfi 09/2017 EPUSP - Guido Stolfi 1 / 75 Temas Abordados Justificativas para Compressão de Imagens Codificador JPEG Transformada
Processamento de Imagem. Convolução Filtragem no Domínio da Frequência (Fourier) Professora Sheila Cáceres
Processamento de Imagem Convolução Filtragem no Domínio da Frequência (Fourier) Professora Sheila Cáceres Lembrando Filtragem Correlação A correlação e a convolução sãos dois conceitos relacionados a filtragem.
Descritores de Imagem (introdução)
Descritores de Imagem (introdução) André Tavares da Silva andre.silva@udesc.br Roteiro da aula Definição de descritor de imagem Extração de Característica Tipos Geral x Específico Global (cor, textura,
5.1. Fluxo para geração do Roadmap
46 5 VelvetH-DB Os Sistemas Gerenciadores de Banco de Dados (SGBDs), foram criados com o intuito de permitir o armazenamento e manipulação de grandes volumes de dados, fornecendo uma aplicação que garanta,
PMR2560 Visão Computacional Visão estéreo. Prof. Eduardo L. L. Cabral
PMR2560 Visão Computacional Visão estéreo Prof. Eduardo L. L. Cabral Objetivos Introdução Equações básicas Processo de correspondência Geometria epipolar Retificação de imagens Reconstrução 3D Visão estéreo
Informática I. Aula Aula 22-12/11/2007 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-12/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript
RECONHECIMENTO IDENTIFICAÇÃO BASEADA EM APARÊNCIA
RECONHECIMENTO IDENTIFICAÇÃO BASEADA EM APARÊNCIA Envolve a pergunta: É esta parte da imagem uma parte do objeto X? (modelo dado, região da imagem dada) Utiliza imagens ao invés de características como
TÓPICO EDIÇÃO BITMAP
TÓPICO EDIÇÃO BITMAP CONCEITOS INICIAIS TIPOLOGIA DAS IMAGENS Aplicações Informáticas B 12º Ano Professores José Carlos Lima / Paulo Ferreira / Angélica Vieira / Helena Silva O que é uma imagem bitmap?
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Estudo sobre decodificação iterativa usando códigos de treliça
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco
Introdução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
2 Representação de Imagens em Arquivos Texto
MAP-2121 - Segundo Exercício Programa - 2013 Instruções gerais - Os exercícios computacionais pedidos na disciplina Cálculo Numérico têm por objetivo fundamental familiarizar o aluno com problemas práticos
Processamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Tópicos Detecção de Pontos Isolados Detecção de Linhas Prof. Sergio Ribeiro 2 Operações lógicas e aritméticas orientadas a vizinhança utilizam o conceito
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Processamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas
Sensoriamento Remoto II
Sensoriamento Remoto II 3. Fusão de imagens PC HIS BROVEY UFPR Departamento de Geomática Prof. Jorge Centeno 2016 copyright@ centenet Sensoriamento Remoto II Descrição da Ementa: Transformações espectrais:
Aula 7 - Representação e Descrição de Estruturas Bi-dimensionais. Prof. Adilson Gonzaga
Aula 7 - Representação e Descrição de Estruturas Bi-dimensionais Prof. Adilson Gonzaga 1 Introdução Objetos ou Segmentos são representados como uma coleção de pixels em uma imagem. Para o reconhecimento
Computação Gráfica. Prof. MSc André Y. Kusumoto
Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar
SSC0611 Arquitetura de Computadores
SSC0611 Arquitetura de Computadores 5ª e 6ª Aulas Revisão de Hierarquia de Memória Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br 1 Memória Memória Todo componente capaz de armazenar bits de informação
6 Estudos de Casos Porta Lógica OU de 4 Entradas
6 Estudos de Casos Com o objetivo de avaliar a síntese automática de circuitos de QCA usando técnicas de Hardware Evolucionário (EHW), alguns circuitos foram sintetizados e serão apresentados a seguir.
Processamento Digital de Imagens
1 Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Introdução Espectro Eletromagnético Aquisição e de Imagens Sensoriamento Remoto 2 Introdução Espectro Eletromagnético
Processamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Introdução Espectro Eletromagnético Aquisição e Digitalização de Imagens Efeitos da Digitalização Digitalização Sensoriamento
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Filtragem de Imagens A utilização de filtros tem como objetivo melhorar a qualidade das imagens através da: ampliação
CAPÍTULO 5 RESULTADOS. São apresentados neste Capítulo os resultados obtidos através do programa Classific, para
CAPÍTULO 5 RESULTADOS São apresentados neste Capítulo os resultados obtidos através do programa Classific, para as imagens coletadas no verão II, período iniciado em 18/01 e finalizado em 01/03 de 1999,
Estruturas de Repetição
Algoritmos e Estruturas de Dados I (DCC/003) Estruturas de Repetição Aula Tópico 4 (while, for) 1 Problema 10 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em C. Dados dois números
Trabalhos de laboratório
Trabalhos de laboratório Âmbito : manipulação e processamento de imagem e vídeo Objectivo: Não é possível perceber realmente processamento de imagem (ou qualquer outro tópico de engenharia), sem aplicar
Processamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Técnicas de Modificação do Histograma Compressão de Histograma 2 Veremos a definição e utilização do conceito de histograma.
MPEG-4 & H.264. Dissertação, entendimento e comparativo entre e com o MPEG-2
MPEG-4 & H.264 Dissertação, entendimento e comparativo entre e com o MPEG-2 UFF Departamento de Engenharia de Telecomunicações 2005/1 Mestrado em Eng. de Telecomunicações Professora Debora Christina Muchaluat
PMR2560 Visão Computacional Conversão e Limiarização. Prof. Eduardo L. L. Cabral
PMR2560 Visão Computacional Conversão e Limiarização Prof. Eduardo L. L. Cabral Objetivos Processamento de imagens: Conversão de imagens; Histograma; Limiarização. Imagem digital Uma imagem é uma matriz
Formatos de Áudio e Vídeo Digital Compactação de Vídeo
Redes Multimídia 2016.2 Formatos de Áudio e Vídeo Digital Compactação de Vídeo Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade
Organização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Memória Cache Slide 1 Introdução Tamanho Função de Mapeamento Política de Escrita Tamanho da Linha Número de Memórias Cache Cache em Níveis Slide 2 Introdução
Projeto de Mestrado desenvolvido pela aluna Eveline Batista Rodrigues, no Departamento de Engenharia Elétrica da Universidade de São Paulo São
Projeto de Mestrado desenvolvido pela aluna Eveline Batista Rodrigues, no Departamento de Engenharia Elétrica da Universidade de São Paulo São Carlos, sob orientação do Prof Dr Homero Schiabel. SUMÁRIO
Processamento de Imagens
Processamento de Imagens Prof. Dr. Márcio Sarroglia Pinho 1 Histogramas Equalização Histogramas alpha = 255 / numpixels for each pixel g(x,y) = cumulativefrequency[f(x,y)] * alpha end for http://www.generation5.org/content/2004/histogramequalization.asp
Relatório de Experimentos: Processamento de Imagens em Alimentos
Relatório de Experimentos: Processamento de Imagens em Alimentos Saulo Martiello Mastelini 12 de Julho de 2016 Para realização das operações requeridas, a ferramenta ImageJ foi utilizada. Após cada passo
Virgílio A. F. Almeida DCC-UFMG 2005
! Virgílio A. F. Almeida DCC-UFMG 2005 Regressão linear assume relações lineares entre variáveis previsoras e a resposta. O que acontece quando essas relações não são lineares? Coeficientes de determinação
Processamento Digital de Imagens
Processamento Digital de Imagens Aula 02 Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br http://www.diemesleno.com.br Na aula passada vimos... Na aula passada vimos... Unidade I - Introdução ao
METODOLOGIA PARA A QUANTIZAÇÃO DE CORES PELO MÉTODO SMCb: INTRODUÇÃO E EXEMPLOS DE RESULTADOS
METODOLOGIA PARA A QUANTIZAÇÃO DE CORES PELO MÉTODO SMCb: INTRODUÇÃO E EXEMPLOS DE RESULTADOS Marcelo Zaniboni 1, Osvaldo Severino Junior 2 1: Universitário do curso de Ciência da Computação, Faculdade
Visão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR)
Visão Computacional Alessandro L. Koerich Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR) Análise da Imagem Análise da Imagem O algoritmo opera sobre a imagem e extrai
4. Curvas Paramétricas e Transformações 2D
4. Curvas Paramétricas e Transformações 2D Curvas Paramétricas (fonte: Wikipédia) Em matemática, uma equação paramétrica é uma forma de representar uma curva (ou, em geral, uma superfície) como a imagem
Processamento De Imagem. Descritores de Cor
Processamento De Imagem Descritores de Cor Cores Uma das propriedades mais importantes para visão humana. Muito usada em sistemas de recuperação de imagens, CBIRs. Taxonomia Global A informação de cor
CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO
182 CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO Neste trabalho foi proposta uma metodologia para a automação da resseção espacial de imagens digitais baseada no uso hipóteses
Definição 2.1 (Malha) Uma malha é uma estrutura topológica e geométrica
2 Simplificação de Malhas Malhas triangulares são utilizadas nas mais diversas áreas como forma de representar objetos ou modelos em ambientes computacionais. São compostas pelo agrupamento de triângulos
Iteração e Pontos Fixos
Iteração e Pontos Fixos Iteração é um dos pontos chave da programação numérica. Iterar consiste em repetir uma mesma operação diversas vezes levando a uma aproximação cada vez melhor da solução exata.
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Amostragem e Quantização Amostragem refere-se ao número de pontos
Benchmarks. 1. Introdução
Benchmarks 1. Introdução Um Benchmark é um programa de teste de desempenho que analisa as características de processamento e de movimentação de dados de um sistema de computação com o objetivo de medir
Processamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 3 de março de 2016 Transformação e filtragem de imagens
DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS
DEFEITOS EM IMAGENS RADIOGRÁFICAS DE JUNTAS SOLDADAS EM TUBULAÇÕES: SEGMENTAÇÃO E EXTRAÇÃO DE DEFEITOS * Aluno do curso Tecnologia em Sistemas de Telecomunicações da UTFPR jvrsschaid@gmail.com ** Aluno
Programa 25/02/2019. Objetivo Geral: Processamento Digital de Imagens I Turma A. Objetivos Específicos:
Curso de Engenharia Cartográfica e Agrimensura Processamento Digital de Imagens I Turma A 2019/1 semestre Objetivo Geral: Conhecer técnicas de processamento de digitais que permitem extrair e identificar
Análise empírica de algoritmos de ordenação
Análise empírica de algoritmos de ordenação Mario E. Matiusso Jr. (11028407) Bacharelado em Ciências da Computação Universidade Federal do ABC (UFABC) Santo André, SP Brasil mario3001[a]ig.com.br Resumo:
Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
2 Segmentação de imagens e Componentes conexas
Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Filtragem de Imagens A utilização de filtros tem como objetivo melhorar a qualidade das imagens através da: ampliação
SCS Sistemas de Controle / Servomecanismos. Aula 01 Introdução ao software MATLAB
Aula 01 Introdução ao software MATLAB O MATLAB (Matrix Laboratory) é um ambiente de programação de alto desempenho voltado para a resolução de problemas expressos em notação matemática, projeto e simulação
3 Segmentador Multiresolução Estendido
3 Segmentador Multiresolução Estendido Neste capítulo é abordado o método de segmentação de imagens proposto neste trabalho. A seção 3.1 apresenta o método de segmentação. Na seção 3.2 são apresentados
Hierarquia de Memória
Hierarquia de Memória Organização da cache AC1 Hierarquia da Memória: Organização 1 Mapeamento Directo A cada endereço de memória corresponde apenas uma linha da cache. linha = resto (endereço do bloco
HIKVISION Tecnologia de Codificação H.265+ Reduza sua Largura de Banda e Armazenagem pela Metade Desfrute da Ultra HD e da Fluência
HIKVISION Tecnologia de Codificação H.265+ Reduza sua Largura de Banda e Armazenagem pela Metade Desfrute da Ultra HD e da Fluência Índice 1. Background... 3 2. Key Technologies... 3 2.1. Prediction Encoding...
REGISTRO AUTOMÁTICO DE IMAGENS
REGISTRO AUTOMÁTICO DE IMAGENS Dmitry Fedorov Dr. Leila M. G. Fonseca INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS, São José dos Campos, 2003. Motivação Estudos multi-temporais (Landsat-TM) Motivação Estudos
SREI. Sistema de Registro Eletrônico Imobiliário. Parte 2 Requisitos para software SREI B - Formato do representante digital
SREI Sistema de Registro Eletrônico Imobiliário Parte 2 Requisitos para software SREI B - Formato do representante digital Título SREI Parte 2 B - Formato de representante digital. Versão Versão 1.4 release
PSI2651 PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS. 1 o período de 2005 LISTA DE EXERCÍCIOS
PSI PROCESSAMENTO, ANÁLISE E SÍNTESE DE IMAGENS o período de LISTA DE EXERCÍCIOS ) Considerando imagens do tipo da figura abaixo. Descreva um procedimento que identifique quantas células com furo e quantas
4 Método Proposto CR AD PA NDVI Descrição geral do modelo
34 4 Método Proposto 4.1. Descrição geral do modelo Neste trabalho, cada classe (cobertura vegetal) possui um HMM específico. Os estágios fenológicos correspondem a estados e os símbolos observáveis a
Propriedades da Imagem Amostragem & Quantização (Quantificação) Histograma Imagem Colorida x Imagem Monocromática. Propriedades da Imagem
Proc. Imagem Prof. Júlio C. Klafke [1] TÓPICOS DESENVOLVIDOS NESTE MÓDULO PROCESSAMENTO DE IMAGEM #02 Propriedades da Imagem Amostragem & Quantização (Quantificação) Histograma Imagem Colorida x Imagem
Processamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 6 de outubro de 2016 Segmentação de imagens A segmentação
Algoritmos Evolutivos Canônicos
Algoritmos Evolutivos Canônicos Como representar os indivíduos Vetor de comprimento fixo com L características escolhidas previamente. Ex.: Definição
3 Trabalhos Relacionados
38 3 Trabalhos Relacionados Este trabalho foi desenvolvido através de uma parceria entre o Laboratório Tecgraf/Puc-Rio e a Petrobras. Através desta parceria, a linha de pesquisa em sísmica ganhou forças
Televisão Digital. Trabalho prático nº1. Filtragem espacial de imagem fixa e manipulação de histogramas. 2 de Novembro de 2006
Televisão Digital Trabalho prático nº1 Filtragem espacial de imagem fixa e manipulação de histogramas 2 de Novembro de 2006 José Carlos Costa Pinto Ribeiro 000503044 Rui Miguel Barbosa da Costa Gonçalves
ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
SEL-0339 Introdução à Visão Computacional. Aula 5 Segmentação de Imagens
Departamento de Engenharia Elétrica - EESC-USP SEL-0339 Introdução à Visão Computacional Aula 5 Segmentação de Imagens Prof. Dr. Marcelo Andrade da Costa Vieira Prof. Dr. Adilson Gonzaga Segmentação de
Parâmetros importantes de um Analisador de Espectros: Faixa de frequência. Exatidão (frequência e amplitude) Sensibilidade. Resolução.
Parâmetros importantes de um Analisador de Espectros: Faixa de frequência Exatidão (frequência e amplitude) Sensibilidade Resolução Distorção Faixa dinâmica Faixa de frequência: Determina as frequências
Aquisição e Tratamento de Imagem Estática (Mapa de Bits) Tecnologias da Informação e Comunicação
Aquisição e Tratamento de Imagem Estática (Mapa de Bits) Tecnologias da Informação e Comunicação conteúdos tipos de imagem conceitos base cor em digital formatos de imagem imagem na web Tipos de imagens