Análise Forense Esteganografia
|
|
|
- William Back Weber
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCENS UFES Departamento de Computação Análise Forense Esteganografia Computação Forense Site:
2 Esteganografia A esteganografia é um dos ramos da criptografia; De origem grega, a palavra significa a arte da escrita escondida estegano = esconder e grafia = escrita A esteganálise é a arte de detectar mensagens escondidas nos mais diversos meios de comunicação. A esteganografia inclui um amplo conjunto de métodos e técnicas para prover comunicações secretas desenvolvidos ao longo da história. Dentre as técnicas se destacam: tintas invisíveis, micropontos, arranjo de caracteres (character arrangement), assinaturas digitais e canais escondidos. 2
3 Esteganografia As aplicações de esteganografia incluem: identificação de componentes dentro de um subconjunto de dados, legendagem (captioning), rastreamento de documentos e certificação digital (time-stamping) e demonstração de que um conteúdo original não foi alterado (tamper-proofing). Entretanto, a esteganografia pode ser usada correta ou incorretamente. Há indícios recentes de que a esteganografia tem sido utilizada para divulgar imagens de pornografia infantil na Internet, além das mensagens de redes terroristas como a Al-Qaeda. 3
4 Terminologia Há três áreas de pesquisa: no campo da esteganografia, marcas dágua e seriação digitais. Isso leva a uma certa confusão na terminologia. 4
5 Terminologia principais termos utilizados nestas áreas: dado embutido ou embedded data: é o dado que será enviado de maneira secreta, normalmente em uma mensagem, texto ou figura; mensagem de cobertura ou cover-message: é a mensagem que servirá para mascarar o dado embutido. Esta mensagem de cobertura pode ser de áudio (cover-audio), de texto (cover-text) ou uma imagem (cover-image); estego-objeto ou stego-object: após a inserção do dado embutido na mensagem de cobertura se obtém o estego-objeto; 5
6 Terminologia principais termos utilizados nestas áreas: estego-chave ou stego-key: adicionalmente pode ser usada uma chave para se inserir os dados do dado embutido na mensagem de cobertura. A esta chave dá-se o nome de estego-chave; número de série digital ou marca fingerprinting: consiste em uma série de números embutidos no material que será protegido a fim de provar a autoria do documento. 6
7 Escondendo dados em uma imagem 7
8 Esteganografia A esteganografia pode ser dividida em dois tipos: Técnica: Se refere às técnicas utilizadas quando a mensagem é fisicamente escondida. Exemplo: escrever uma mensagem em uma tábua de madeira e cobri-la com cera, como faziam alguns povos na antiguidade. Linguística: Se refere ao conjunto de técnicas que se utilizam de propriedades linguísticas para esconder a informação, como por exemplo spams e imagens. 8
9 Sistemas de Marcação Os sistemas de marcação visam proteger a propriedade intelectual sobre algum tipo de mídia (eletrônica ou não). São conhecidos também como watermarking (marca d água). Os sistemas de marcação não pertencem ao ramo da esteganografia. Ambos pertencem a uma área de pesquisa conhecida como ocultamento da informação ou information hiding. 9
10 Sistemas de Marcação O sistema de marcação tipo marca d água se refere a métodos que escondem informações em objetos que são robustos e resistentes a modificações. Assim, seria impossível remover uma marca d água de um objeto sem alterar a qualidade visual do mesmo. Por outro lado a esteganografia se propõe a esconder uma informação em uma imagem de cobertura. Se a imagem for destruída ou afetada, a mensagem é perdida. Uma outra diferença clara entre esteganografia e técnicas de marca d água é que enquanto o dado embutido da esteganografia nunca deve ficar aparente, a marca d água pode ou não aparecer no objeto marcado, dependendo da aplicação que se queira atender. 10
11 Sistemas de Marcação Classificação dos Sistemas de Marcação: Quanto a sua robustez: Robustos: são aqueles em que mesmo após a tentativa de remoção a marca permanece intacta; Frágeis: são os sistemas em que qualquer tentativa de modificação na mídia acarreta a perda da marcação. É muito útil para verificação de cópias ilegais. Quando se copia um objeto original, a cópia é feita sem a marca. Quanto a sua aparência: De marcação imperceptível: são os sistemas onde a marca encontra-se no objeto ou material, porém não é visível diretamente; De marcação visível: neste sistema a marca do autor deve ficar visível para comprovar a autoria visualmente. Exemplo: marcas d água em cédulas de dinheiro e em selos. 11
12 Aspectos Históricos A esteganografia é uma arte antiga, com suas origens na antiguidade. Os gregos já a utilizavam para enviar mensagens em tempos de guerra. Uma das Estórias de Herodotus : Um mensageiro se disfarçou de caçador para enviar uma mensagem ao rei escondendo-a dentro de uma lebre. Como o mensageiro estava disfarçado, passou despercebido pelos portões do palácio e o rei pôde receber a mensagem. 12
13 Aspectos Históricos Mensagens também foram enviadas através de escravos de confiança. Alguns reis raspavam as cabeças de escravos e tatuavam as mensagens nelas. Depois que o cabelo crescesse, o rei mandava o escravo pessoalmente com a mensagem. Ninguém suspeitaria onde a mensagem se encontrava, a menos que soubesse exatamente onde procurar. Neste caso o segredo com a localização da mensagem deveria ser mantido. Outro exemplo de esteganografia na Grécia antiga: Eram furados buracos em livros acima das letras que formavam a mensagem desejada. Quando o destinatário recebesse o livro poderia procurar pelos buracos sobre as letras para reconstruir as mensagens. Para quem não soubesse do código, o livro pareceria ter apenas seu conteúdo escrito pelo autor. 13
14 Aspectos Históricos Os chineses: Escreviam mensagens em finas folhas de papel de seda que eram depois enroladas como uma bola e cobertos com cera. Esta bola era então escondida em algum lugar do corpo ou engolida para prevenir sua detecção. Os egípcios: Usavam ilustrações para cobrir as mensagens escondidas. O método de escrita egípcio conhecido como hieróglifo era uma técnica comum para esconder mensagens. Quando um mensageiro egípcio era pego com um hieróglifo que continha algum código, o inimigo não suspeitava e a mensagem podia ser entregue sem problemas ao destinatário. 14
15 Aspectos Históricos Em 1499, um monge chamado Tritheimius escreveu uma série de livros chamados Steganographia nos quais ele descreveu várias técnicas diferentes. Uma delas, desenvolvida na idade média, foi a grelha de Cardano, criada por Girolamo Cardano Tritheimius. Steganographia Girolamo Cardano 15
16 Grelha de Cardano A grelha de Cardano: folha de material rígido com aberturas retangulares da altura de uma linha de texto e de comprimento variável, colocadas em intervalos irregulares. O remetente coloca esta matriz sobre a folha de papel e escreve a mensagem secreta nas aberturas. Depois, retira a grelha e preenche os espaços vazios com letras quaisquer. O destinatário simplesmente coloca uma grelha igual sobre o texto recebido para fazer aparecer a mensagem recebida.. 16
17 Tintas Invisíveis Os primeiros experimentos começaram na idade média. Giovanni Porta escreveu vários livros de história natural. Dentro destes livros estavam receitas de tintas secretas que poderiam ser usadas para escrever sobre a pele humana e outras superfícies. Este tipo de tinta foi desenvolvido e usado mais tarde no fim dos anos de 1700 e foi a chave para comunicações secretas. Tintas invisíveis também foram muito usadas em esteganografia nos tempos mais modernos e são utilizadas até hoje. Utilizadas por espiões durante a primeira e a segunda grande guerra com o desenvolvimento de reagentes químicos específicos para cada tinta. Textos eram escritos em jornais, revistas ou livros com tintas invisíveis para serem passados de forma segura até seus destinatários. Uma outra utilização era escrever a mensagem com tinta invisível sobre um papel, cortá-lo em alguns pedaços e depois rejuntá-los no destinatário. 17
18 Cifradores Nulos Cifradores nulos são mensagens nas quais certas letras devem ser usadas para formar a mensagem e todas as outras palavras ou letras são consideradas nulas. Para ouso do cifrador nulo, ambos os lados da comunicação devem usar o mesmo protocolo de uso das letras que formam a mensagem. Um exemplo de um código utilizando cifrador nulo é mostrado abaixo: News Eight Weather: tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergencies in downtown ending near Tuesday. Usando as primeiras letras de cada palavra o texto que aparece é: Newt is upset because he thinks he is president. 18
19 Micro-pontos Um micro-ponto é uma fotografia da mensagem secreta que deve ser entregue. Com a tecnologia avançando rapidamente, é possível tirar uma foto de uma mensagem e reduzi-la a uma fotografia circular de 0,05 polegadas ou 0,125 cm de diâmetro. Esta minúscula fotografia é então colada em um sinal de pontuação de uma frase ou no pingo de uma letra i de uma outra mensagem qualquer que será entregue. Somente aqueles que sabem onde procurar o microponto poderão detectar sua presença. 19
20 Estado da Arte As imagens são os tipos de arquivos mais utilizados para esteganografia; Podem ser armazenadas: em bitmap direto (como BMP), em formato comprimido (como JPEG) ou em palheta de cores: GIF; O ocultamento de informações é realizado: Ou no domínio espacial: utilização de máscaras, que são pequenas matrizes bidimensionais. Os valores de seus coeficientes determinam o objetivo a ser alcançado durante o processamento. Ou no domínio de frequência: tem suas técnicas fundamentadas no teorema da convolução, que é uma das propriedades da transformada de Fourier. 20
21 Estado da Arte Em termos de esquemas de inserção, vários métodos podem ser usados, como: Inserção no bit menos significativo (LSB); Técnicas de filtragem e mascaramento; Algoritmos e transformações; e outras técnicas de substituição, adição ou ajuste. Cada uma destas técnicas pode ser aplicada à imagens, com graus variados de sucesso. 21
22 Requisitos Três requisitos importantes para qualquer sistema esteganográfico: Segurança: Manter o conteúdo escondido tanto perceptivelmente quanto por meios estatísticos. Em outras palavras, tenta-se criar uma blindagem contra um algoritmo de suspeita para não levantar uma suspeita. Carga útil: Possuir capacidade suficiente para armazenar a informação escondida que deseja-se comunicar. Robustez: Embora não seja importante ser robusto contra ataques, ter a capacidade de resistir a compressão é certamente desejável, pois a maioria das imagens JPEG coloridas são comprimidas antes de serem colocadas on-line. 22
23 Bit Menos Significativo Técnicas baseadas na modificação dos bits menos significativos dos valores de pixel no domínio espacial. Também chamadas de LSB (Least Significant Bit); A inclusão de LSB simples é suscetível a processamento de imagem, especialmente a compressão sem perda. Podem ser aplicadas a cada pixel de uma imagem codificada em 32bits por pixel. Estas imagens possuem seus pixeis codificados em quatro bytes: canal alfa (alpha transparency); vermelho (red); verde (green); e azul (blue). Seleciona-se um bit (o menos significativo) em cada byte do pixel para representar o bit a ser escondido sem causar alterações perceptíveis na imagem. Constituem a forma de mascaramento em imagens mais difícil de ser detectada, pois podem inserir dados em pixeis não sequenciais, tornando complexa a detecção. 23
24 Filtragem e Mascaramento As técnicas de filtragem e mascaramento: são mais robustas que LSB; Geram estego-imagens imunes a compressão e recorte; São técnicas mais propensas a detecção. Trabalham com modificações nos bits mais significativos das imagens. Não são eficazes em imagens coloridas. Modificações em bits mais significativos de imagens em cores geram muitos artefatos tornando as informações mais propensas a detecção. Estas técnicas são semelhantes a marca d água visível Os valores de pixel em áreas mascaradas são aumentados ou diminuídos por um pouco de porcentagem. 24
25 Algoritmos e Transformações Essas técnicas conseguem tirar proveito de um dos principais problemas da inserção no canal LSB que é a compressão. Para isso são utilizadas: a transformada de Fourier discreta, a transformada de cosseno discreta e a transformada Z. Os dados são embutidos no domínio de transformação, sendo escondidos em áreas mais robustas, espalhadas através da imagem inteira. Fornecem melhor resistência contra processamento de sinal. Configuram-se como as mais sofisticadas técnicas de mascaramento de informações conhecidas, embora sofisticação nem sempre implique em maior robustez aos ataques de esteganálise. 25
26 Espalhamento de Espectro Na técnica de espalhamento de espectro, os dados escondidos são espalhados ao longo da imagem de cobertura. Uma stego-chave é usada para selecionar randomicamente os canais de frequência. A White Noise Storm é uma ferramenta popular usando esta técnica. Uma forma de utilizar: Os dados embutidos são primeiramente modulados com pseudo ruído e então a energia é espalhada sobre uma faixa de frequência larga, alcançando somente um nível muito baixo de força de inclusão. Isto é valioso para alcançar a imperceptibilidade. 26
27 Esteganografia em vídeo Quando informações são escondidas dentro de um vídeo, normalmente é usado o método da DCT (transformada cosseno direta). Muito similar a esteganografia em imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido. 27
28 Esteganografia em áudio Esconder imagens em sinais de áudio é algo desafiante, O sistema auditivo humano (SAH) pode trabalhar em uma faixa muito grande de frequências. O SAH pode captar até um bilhão de potências diferentes de sinais (altura) e até mil frequências de sinais distintas. A sensitividade a ruído também é muito apurada. Uma perturbação em um arquivo de som pode ser detectada facilmente. Porém, o SAH não consegue: Fazer diferenciação de tudo que recebe. Os sons mais altos tendem a mascarar sons mais baixos. Perceber um sinal em fase absoluta, somente em fases relativas. E algumas distorções do ambiente muito comuns que são simplesmente ignoradas pelo ouvido na maioria dos casos. As técnicas de esteganografia exploram muitas destas vulnerabilidades do ouvido humano. Porém, sempre têm que levar em conta a extrema sensibilidade do SAH. 28
29 Técnicas de Esteganálise Grande parte das técnicas de esteganografia possuem falhas ou inserem padrões que podem ser detectados. Algumas vezes, basta um agressor fazer um exame mais detalhado destes padrões gerados para descobrir que há mensagens escondidas. Outras vezes, o processo de mascaramento de informações é mais robusto e as tentativas de detectar ou mesmo recuperar ilicitamente as mensagens podem ser frustradas. A pesquisa de métodos para descobrir se há alguma mensagem escondida por esteganografia é chamada de esteganálise. 29
30 Técnicas de Esteganálise Existem diversas abordagens para se detectar a presença de conteúdo escondido em imagens digitais. Estas abordagens podem ser divididas em três tipos: Ataques aurais, Ataques estruturais e Ataques estatísticos. 30
31 Técnicas de Esteganálise Ataques aurais: Consistem em retirar as partes significativas da imagem como um meio de facilitar aos olhos humanos a busca por anomalias na imagem. Um teste comum é mostrar os bits menos significativos da imagem. Câmeras, scanners e outros dispositivos sempre deixam alguns padrões nos bits menos significativos. 31
32 Técnicas de Esteganálise Ataques estruturais: A estrutura do arquivo de dados algumas vezes muda assim que outra mensagem é inserida. Nesses casos, um sistema capaz de analisar padrões estruturais seria capaz de descobrir a mensagem escondida. Exemplo: Se mensagens são escondidas em imagens indexadas (baseadas em paletas de cores), pode ser necessário usar diferentes versões de paletas. Este tipo de atitude muda as características estruturais da imagem de cobertura. Logo as chances de detecção da presença de uma mensagem escondida aumentam. 32
33 Técnicas de Esteganálise Ataques estatísticos: os padrões dos pixeis e seus bits menos significativos frequentemente revelam a existência de uma mensagem secreta nos perfis estatísticos. Os novos dados não têm os mesmos perfis esperados. Muitos dos estudos de Matemática e Estatística têm por objetivo classificar se um dado fenômeno ocorre ao acaso. Técnicas estatísticas também podem ser usadas para determinar seuma dada imagem e/ou som possui alguma mensagem escondida. Na maioria das vezes, os dados escondidos são mais aleatórios que os dados que foram substituídos no processo de mascaramento. 33
34 Trabalhando com com esteganografia... 34
Professor: Jiyan Yari. Esteganografia
Professor: Jiyan Yari Esteganografia Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário
Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc
Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.
Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais
Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3
Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra
Esteganografia e Ofuscação
Grupo: João Bernardo Oliveira João Vitor Barbosa Leonardo Bohac Estegan e Ofu Esteganografia e Ofuscação Uma definição alternativa: A esteganografia pode ser classificada, dentro de um conjunto finito
ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Esteganografia: a arte das mensagens ocultas 1
Esteganografia: a arte das mensagens ocultas 1 Célio Albuquerque Divulgação Ph.D. (2000) em Informação e Ciência da Computação, pela University of California, Irvine, e atua como professor do DCC/U, desde
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Faculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
TÓPICO EDIÇÃO BITMAP
TÓPICO EDIÇÃO BITMAP CONCEITOS INICIAIS TIPOLOGIA DAS IMAGENS Aplicações Informáticas B 12º Ano Professores José Carlos Lima / Paulo Ferreira / Angélica Vieira / Helena Silva O que é uma imagem bitmap?
Processamento Digital de Imagens
1 Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Introdução Espectro Eletromagnético Aquisição e de Imagens Sensoriamento Remoto 2 Introdução Espectro Eletromagnético
Processamento Digital de Imagens
Ciência da Computação Processamento Digital de Imagens Prof. Sergio Ribeiro Tópicos Introdução Espectro Eletromagnético Aquisição e Digitalização de Imagens Efeitos da Digitalização Digitalização Sensoriamento
As imagens. As imagens. Representação digital de imagens. As imagens Wilson de Pádua Paula Filho 1
As As As Dispositivos gráficos Resolução espacial de : pixel - unidade de imagem, usada para medir resolução gráfica; visão humana - cerca de 3000 x 3000 pixels; fotografia - até 8000 x 8000 pixels. 2001
Introdução ao Processamento de Imagens Digitais Aula 01
Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação
Esteganografia e suas Aplicações
Esteganografia e suas Aplicações Eduardo Julio, Wagner Brazil, Célio Albuquerque {ejulio, wbrazil, celio}@ic.uff.br Instituto de Computação Universidade Federal Fluminense Agenda Introdução Definições
Imagem bitmap. Gráfico vetorial. gráficos vetoriais
Sobre imagens bitmap e gráficos vetoriais Os elementos gráficos de um computador podem ser divididos em duas categorias principais -- bitmap e vetor. Imagem bitmap Gráfico vetorial Imagens bitmap são ideais
Representação da Informação Imagem e Vídeo
Representação da Informação Imagem e Vídeo José Gustavo de Souza Paiva Gráficos Pixels Bitmaps Mídia Imagem 1 Mídia Imagem Cores O olho humano vê uma única cor quando três cores primárias são apresentadas
Cores em Imagens e Vídeo
Aula 05 Cores em Imagens e Vídeo Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Ciência da Computação Ciência das Cores A cor é fundamentada
Motivação Por que estudar?
Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto [email protected] Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Mídias Discretas. Introdução à Ciência da Informação
Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo
Camaleão: um Software para Segurança Digital Utilizando Esteganografia
Camaleão: um Software para Segurança Digital Utilizando Esteganografia Anderson de Rezende Rocha 1, Heitor Augustus Xavier Costa (Orientador) 2, Lucas Monteiro Chaves (Co-orientador) 2 1 Instituto de Computação
Princípios sobre imagens digitais
Princípios sobre imagens digitais Aula 1 LPV 5731 - ANÁLISE DE IMAGENS DE SEMENTES E PLÂNTULAS Programa de pós-graduação em Fitotecnia Francisco G Gomes-Junior Escola Superior de Agricultura Luiz de Queiroz
GRUPO I (9 valores) 1. Uma fotografia das férias na praia 2. Uma fotografia da superfície do planeta Marte 3. Uma fotografia da capa de um livro
Sistemas Multimédia Departamento de Inovação, Ciência e Tecnologia 2º Teste 2006/06/07 14:00h Duração: 2h00m GRUPO I (9 valores) 1. [3,5] Caracterize e compare os gráficos vectoriais com as imagens bitmap
Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH França, A. E. A. G. Escola Politécnica de Pernambuco Universidade de
Aquisição e Tratamento de Imagem Estática (Mapa de Bits) Tecnologias da Informação e Comunicação
Aquisição e Tratamento de Imagem Estática (Mapa de Bits) Tecnologias da Informação e Comunicação conteúdos tipos de imagem conceitos base cor em digital formatos de imagem imagem na web Tipos de imagens
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto [email protected] Filtragem de Imagens A utilização de filtros tem como objetivo melhorar a qualidade das imagens através da: ampliação
PTC3452 Exercícios sobre Codificação perceptual de Áudio e Vídeo 11/2017 G. S.
PTC3452 Exercícios sobre Codificação perceptual de Áudio e Vídeo /207 G. S. ) O padrão ao lado representa um bloco de 8x8 elementos de imagem. Os elementos pretos possuem intensidade -27 e os elementos
Processamento de Imagem. Histograma da Imagem Professora Sheila Cáceres
Processamento de Imagem Histograma da Imagem Professora Sheila Cáceres Histograma É a distribuição de frequência dos níveis de cinza da imagem onde cada entrada no eixo x representa o nível de cinza específico
Princípios de Telecomunicações AULA 1. Elementos de um sistema de comunicações. Prof. Eng. Alexandre Dezem Bertozzi, Esp.
Princípios de Telecomunicações AULA 1 Elementos de um sistema de comunicações Prof. Eng. Alexandre Dezem Bertozzi, Esp. COMUNICAÇÃO TRANSMISSÃO DE INFORMAÇÃO DE UM PONTO A OUTRO, ATRAVÉS DE UMA SUCESSÃO
Radiômetros imageadores
Universidade Federal de Campina Grande Centro de Ciências e Tecnologia Agroalimentar Radiômetros imageadores Professora Valéria Peixoto Borges I. SISTEMAS FOTOGRÁFICOS Levantamento aerofotogramétrico.
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática
Transformada de Discreta de Co senos DCT
Transformada de Discreta de Co senos DCT O primeiro passo, na maioria dos sistemas de compressão de imagens e vídeo, é identificar a presença de redundância espacial (semelhança entre um pixel e os pixels
Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Prof. Fernando V. Paulovich 3 de agosto de SCC Computação Gráca
Dispositivos de Saída e SCC0250 - Computação Gráca Prof. Fernando V. Paulovich http://www.icmc.usp.br/~paulovic [email protected] Instituto de Ciências Matemáticas e de Computação (ICMC) Universidade
Introdução ao Processamento Digital de Imagens. Aula 6 Propriedades da Transformada de Fourier
Introdução ao Processamento Digital de Imagens Aula 6 Propriedades da Transformada de Fourier Prof. Dr. Marcelo Andrade da Costa Vieira [email protected] Uma linha de uma imagem formada por uma sequência
Fireworks CS6 Plano de Aula - 16 Aulas (Aulas de 1 Hora).
5019 - Fireworks CS6 Plano de Aula - 16 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução ao Fireworks CS6 1.1. Novidades da Versão... 23 1.2. Inicializar o Fireworks CS6... 24 1.3. Área de Trabalho...
Processamento Digital de Imagens
Processamento Digital de Imagens Aula 02 Prof. Diemesleno Souza Carvalho [email protected] http://www.diemesleno.com.br Na aula passada vimos... Na aula passada vimos... Unidade I - Introdução ao
Corel Draw. Editoração Gráfica. Professor: Jarbas Araújo CENTRO EDUCACIONAL RADIER.
Corel Draw Editoração Gráfica Professor: Jarbas Araújo [email protected] CENTRO EDUCACIONAL RADIER Padrões CMYK ou RGB? Isso causa uma enorme confusão na cabeça de clientes, e pessoas leigas
Introdução a Análise de Imagens Digitais
Introdução a Análise de Imagens Digitais Uma imagem digital é uma representação de uma cena por meio de um conjunto de elementos discretos e de tamanhos finitos, chamados de pixels, colocados em um arranjo
Computação Gráfica Síntese de Cores
Computação Gráfica Síntese de Cores Professora: Sheila Cáceres Natureza da cor O ser humano é capaz de visualizar só um subconjunto do espectro de luz solar: desde 380 nanômetros (violeta) a 780 nanômetros
Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres
Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão
ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho
ESTEGANOGRAFIA DIGITAL Diego Fiori de Carvalho [email protected] Sumário Histórico Definições Nomenclatura Definições (Esteganografia/Criptografia) Esteganografia Técnicas Aplicação em Imagens Imagens/Áudio/Vídeos
Processamento Digital de Sinais. Conversão A/D e D/A. Prof. Dr. Carlos Alberto Ynoguti
Processamento Digital de Sinais Conversão A/D e D/A Prof. Dr. Carlos Alberto Ynoguti Introdução A maioria dos sinais encontrados na natureza é contínua Para processá-los digitalmente, devemos: Converter
Processamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas
Prova 2 - FEELT Valor: 25 pontos 14/11/2018. Data limite para entregar a prova: 22/11/2018 (quinta-feira).
Instrucões Utilize um método randômico 1 para selecionar 5 das 20 questões que irão compor sua prova. Por exemplo, simule o lançamento de um dado de 20 faces (www.roll-dice-online.com) para obter 5 números
INTRODUÇÃO A INFORMÁTICA AULA 03. Curso Técnico em Farmácia Professor : Cleber
INTRODUÇÃO A INFORMÁTICA AULA 03 Curso Técnico em Farmácia Professor : Cleber O QUE É BIT E BYTE? Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 e 0,
CAMALEÃO: UM SOFTWARE DE ESTEGANOGRAFIA PARA PROTEÇÃO E PRIVACIDADE DIGITAL
CAMALEÃO: UM SOFTWARE DE ESTEGANOGRAFIA PARA PROTEÇÃO E PRIVACIDADE DIGITAL Anderson Rocha Siome Goldenstein Instituto de Computação Universidade Estadual de Campinas 13083-970, Campinas - SP {anderson.rocha,
Universidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:[email protected] 12.06.2014 Introdução A principal função de um sistema
RANILDO LOPES. Estatística
RANILDO LOPES Estatística 1 A Estatística é um ramos da Matemática que dispõe de processos apropriados para recolher, organizar, classificar, apresentar e interpretar determinados conjuntos de dados. A
Codecs de Imagem SMU
Codecs de Imagem SMU20909 2016-1 Tipos Sem perdas: PNG e TIFF. Com perdas: JPEG, JPEG 2000 e GIF. Sem perdas PNG Portable Network Graphics; 1996; O formato PNG foi projetado para substituir o formato mais
Estratégia para tirar fotos Configuração da cena (Guia desenvolvido pelo Autodesk Remake) Existem duas maneiras de posicionar o objeto e a câmera:
Estratégia para tirar fotos Configuração da cena (Guia desenvolvido pelo Autodesk Remake) Existem duas maneiras de posicionar o objeto e a câmera: A. CÂMERA (você) move-se ao redor do objeto. Para um objeto
Detecção e Correção Automáticas de Olhos Vermelhos
Setor de Tecnologia da Universidade Federal do Paraná Curso de Engenharia Elétrica TE 072 Processamento Digital de Sinais Detecção e Correção Automáticas de Olhos Vermelhos Trabalho elaborado pelo aluno
Representação da Informação
Conteúdo Representação da Informação Bit, Byte e múltiplos Conversão de Unidades Representação de Informação Representação de Símbolos/Texto Representação de Imagem Representação de Vídeo Bit BInary digit
Processamento de imagem a cores
A cor é um poderoso descritor que frequentemente simplifica a identificação e extracção de objectos de uma cena Os humanos podem discernir milhares de cores, mas apenas duas dezenas de cinzentos O processamento
Multimídia. Conceitos Básicos (Parte I)
Universidade do Estado de Minas Gerais Curso: Sistemas de Informação Multimídia Conceitos Básicos (Parte I) Prof. Me. Sérgio Carlos Portari Júnior Tópicos Breve Histórico Tipos de Mídia Representação da
Objetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.
Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital.
1 Carregar a bateria. GUIA PRÁTICO Sensor Flash Câmera frontal Aumentar/ Diminuir volume Tecla Liga/ Desliga 2 Inserir ou retirar o SIM. 3 Inserir ou retiar o cartão microsd. 5.2 Início/ sensor de impressão
Como capturar imagens de alta resolução?
Perguntas frequentes sobre captura de imagens com câmeras de alta resolução que utilizam conexão USB. O Laudo & Imagem oferece a opção de captura de imagens de câmeras de alta resolução que utilizam a
Teoria das Comunicações
1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal
Sumário. Tipografia Imagem O Corel Draw Ferramentas Práticas
José Natanael Reis Sumário 2 Tipografia Imagem O Corel Draw Ferramentas Práticas Tipografia O que é tipografia? 4 Do grego: typos "forma graphein "escrita" Composição de um texto usando símbolos alfabéticos,
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)
Padrões de Compressão de Imagens
Aula 10 Padrões de Compressão de Imagens Diogo Pinheiro Fernades Pedrosa [email protected] http://www2.ufersa.edu.br/portal/professor/diogopedrosa Universidade Federal Rural do Semiárido Departamento
Definição de Mídia. Em inglês: media Plural da palavra medium em Latim. Significa meio, centro Meio de distribuir e representar a informação
Definição de Mídia Em inglês: media Plural da palavra medium em Latim Significa meio, centro Meio de distribuir e representar a informação Tipos de Mídia Mídia de Percepção Como os humanos percebem a informação
