Outline. La trasformata wavelet e alcune. Trasformata di Haar. Decomposizione wavelet. Trasformata di Haar. Trasformata TSH. Ing.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Outline. La trasformata wavelet e alcune. Trasformata di Haar. Decomposizione wavelet. Trasformata di Haar. Trasformata TSH. Ing."

Transcript

1 Outline La trasformata wavelet e alcune sue applicazioni Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Ing. Federica Battisti 2 Decomposizione wavelet Trasformata di Haar h 0 (n) 2 a(m,n) La trasformata di Haar e basata su funzioni base molto semplici da implementare e di veloce applicazione x(m,n) h 0 0( (m) 2 h 1 (n) 2 d V (m,n) La trasformata di Haar e separabile e simmetrica e puo essere espressa in forma matriciale come h 1 (m) 2 h 0 (n) 2 d H (m,n) h 1 (n) 2 d D (m,n) T=HFH T dove: F e la matrice da trasformare di dimensione NxN H e la matrice di trasformazione

2 1 h 0 z, z 0,1 N ( ) = [ ] p q 1 q z < p p 2 2 p 1 q 0.5 q 2 hk ( z) = hpq( z) = 2 z< p p N altrimenti, z [ 0,1] Funzioni base h ( z ) [ ] Le funzioni base k sono definite nell intervallo z 0,1 chiuso,,p per k=0,1,2,,,,,n-1. Per generare H definiamo un intero k tale che k = 2 p + q 1, dove p 0 p n 1, q= 0 o 1 per p=0 e 1 q 2, p 0 Caratteristiche Elevata ridondanza Molti valori sono nulli o prossimi allo zero ->buoni risultati nel caso di compressione E possibile ricostruire il segnale originale a diversi livelli di risoluzione Le caratteristiche locali sono costanti trasformata.m Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Outline 1,1,2,3,5,8,13,21,34,55,89,144,233,377,... 0 if n < 0 f ( n) = 1 if n= 0 f ( n 1) + f ( n 2) if n> 0 Sequenze-p generalizzate di Fibonacci : Fibonacci 0 if n < 0 f p ( n ) = 1 if n= 0 fp( n 1) + fp( n p 1) if n > 0 Leonardo da Pisa (ca ca.1250) 7 7 p = 0 1,2,4,8,16,32,64,128,256,512,

3 Sequenze-p generalizzate Numeri di Fibonacci in natura Al variare di p cambiano i valori delle sequenze: p n P indica il passo della sequenza scelta e n il numero di bit utilizzati per la rappresentazione 9 9 Il numero di spirali delle pigne sia in verso orario che antiorario è un numero di Fibonacci Numeri di Fibonacci in natura Numeri di Fibonacci in natura Il numero di spirali nei semi dei girasoli sia in verso orario che antiorario è un numero di Fibonacci Ogni parte del nostro dito indice, dalla punta alla base del polso, è proporzionale ai numeri di Fibonacci 2, 3, 5 e

4 Rappresentazione binaria Decomposizione di Haar tradizionale Haar Decomposizione wavelet Fibonacci-Haar Decomposizione di Fibonacci-Haar Trasformata di Fibonacci-Haar Le funzioni di Haar si ottengono tramite una divisione diadica dell intervallo temporale. La trasformata di Fibonacci-Haar attua una divisione temporale non uniforme che dipende dall albero di Fibonacci. p=1, n=13 233*233 pixel p=3, n=20 250*250 pixel La trasformata è dipendente dalla chiave p=5, n=27 322*322 pixel Data un immagine di dimensione N x N, dove N = F n è un numero della sequenza-p di Fibonacci: LL, F n-1 x F n - 1 pixel; LH, F n-1 x F n - 2 pixel; HL, F n-2 x F n - 1 pixel; HH, F n - 2 x F n -2 pixel dove F n - 1 è il numero precedente nella sequenza-p considerata e F n - 2 è il numero che precede di due posti F n trasformata.m

5 Outline Riuscite a trovare il problema nella trasformata di Fibonacci-Haar? Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising DPV La decomposizione dipende da un parametro segreto, il Discontinuity Point Vector (DPV) Discontinuity Point Vector: [100, 23] Tree-Structured Haar Dimensione dell immagine La conoscenza del DPV e cruciale per antitrasformare

6 Funzioni base TSH Esempi di decomposizioni TSH Albero binario con i corrispondenti intervalli temporali Funzioni TSH Tree-Structured Haar Decomposizioni TSH [1, 10, 143] Trasformata di Haar Trasformata TSH [18, 4] [18, 190, 210] Il DPV definisce la dimensione delle sottobande

7 Outline Compressione Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Nella sottobanda di interesse si estraggono i contorni. Vengono posti a zero tutti i coefficienti che non ne fanno parte. La scelta di mantenere inalterati i contorni è dovuta alla struttura del sistema visivo umano sottobande I livello sottobande III livello HL LH HH Valori di PSNR(dB) e WPSNR(dB) Valori di PSNR(dB) e WPSNR(dB) della LH della HL della HH delle LH,HL HL e HH della LLLH della LLHL della LLHH delle LLLH,LLHL LLHL e LLHH 28 28

8 Confronto Haar-TSH Confronto Haar-TSH HL Haar Haar LH HH TSH TSH della LH della LLHL della HH delle 29LH,HL e 29 HH della LLLH delle della HL della LLHH LLLH,LLHL 30 e 30 LLHH Test progressiva Haar db dettagli di 1 livello dettagli di 1 e 2 livello dettagli di 1, 2 e 3 livello ll db TSH 256x x dettagli di 1 livello dettagli di 1 e 2 livello dettagli di 1,2 e 3 livello 32 32

9 db progressiva Confronto tra i metodi Originale bit db TSH edge- detector Haar edge- detector TSH - intera Haar - intera sottobanda a zero sottobanda a zero Schema di marchiatura Caratteristiche Original image watermark Embedding Key Watermarked image Channel Attacks / manipulations Original watermark Test image Dt Detector t / Decoder Original image Key watermark yes/no Costo computazionale Resistenza alle modifiche Efficienza Robustezza Spatial. DCT/ Fourier Wavelet Watermark Watermark Capacità Impercettibilità

10 Protezione di dati digitali Crittografia: la protezione sparisce dopo la decifratura. Marchiatura: nasconde un messaggio nel supporto; il marchio può essere distrutto, rimosso o modificato. Unione di marchiatura e cifratura: Approcci non commutativi pp Il marchio non può essere estratto nel dominio cifrato; Approcci commutativi La marchiatura e la cifratura non interfersiscono; i Il marchio è rilevato/estratto anche dal contenuto cifrato. Metodo proposto Per disegnare un sistema di marchiatura e cifratura in cui le due procedure siano commutative, si utilizzano: una funzione f W per nascondere il marchio W nell immagine X X W = f W (X,W) una funzione f C per cifrare i dati X E = f C (X, ξ) ξ è la chiave di cifratura. f W ef C sono disegnate in modo tale che l immagine cifrata e marchiata X W,E soddisfa la proprietà commutativa: X W,E = f W (f C (X, ξ), W)= f C (f W (X,W), ξ) Per aumentare la sicurezza è utilizzato un dominio trasformato dipendente da chiave: la trasformata Tree Structured Haar. Schema di marchiatura Immagine marchiata e cifrata 3 rd order TSH transform Bit planes decomposition MSB Embedding Encryption Marchiatura:Quantization Index Modulation su 8 piani bit. c = c + α q ' i, j i, j W i, j W i, j q= QΔ ci, j Δ + ki, j ci, j ki, j D Δ + D Cifratura: AES con chiave da 128-bit su 3 bit-plane Immagine marchiata PSNR = 40 db WPSNR = 45 db Immagine marchiata e cifrata 40 40

11 Chiave segreta Performance Attack Embedded watermark Second highest peak ation value Correl 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Random DPVs Gaussian Sharpening Motion Blurring Gaussian: aggiunta a X W,E di rumore gaussiano bianco di media 0, e varianza= Sharpening: processing con filtro di enhancement di dimensioni 3x3. Estrazione del marchio e decifratura sono possibili se e solo se il DPV è noto Motion: appromazione del movimento lineare di una telecamera tramite un filtro 2D. Blurring: tramite filtro mediano circolare di raggio=5. 42 Performance Marchiatura di immagini a colori Embedded Second highest Correla ation value Correlation valu ue Quality factor 0.8 Embedded 0.7 Second highest h x50 100x x x x x500 Cropped area (pxl) Compressione JPEG dell immagine marchiata e cifrata Ritaglio dell immagine marchiata e cifrata Viene realizzata la trasformata di Fibonacci-Haar del primo ordine scegliendo una sequenza-p segreta. 2. La sottobanda LL è cifrata tramite l algoritmo AES. Nei test realizzati la chiave ha lunghezza 128 bit. 3. Per aumentare la capacità di marchiatura, le sottobande LH, HL e HH sono suddivise in blocchi. 4. Ogni blocco è decomposto con la Decomposizione a Valori Singolari (SVD) e il marchio è inserito nella componente S

12 Componenti RGB risultanti Risultati sperimentali R G B Immagine originale Immagine marchiata e cifrata Immagine marchiata e decifrata PSNR= 46 db p R =45 23 blocchi; sono modificati i valori dal 2 ndo al17 mo p G =24 23 blocchi; sono modificati i valori dal 2 ndo al 17 mo p B =0 3 blocchi; sono modificati i valori dal 10 mo al 105 mo B Qualità percepita Robustezza Invisibilità: Componente del rosso PSNR=47dB WPSNR=42dB; Componente del verde PSNR=46dB WPSNR=35dB; Componente del blu PSNR=57dB WPSNR=58dB. L immagine è non intellegibile per utenti non autorizzati che quindi non posseggono la chiave segreta p c utilizzata per generare la sequenza-p di partenza. Se si prova ad estrarre il marchio con un p c diverso da quello usato in trasmissione (per esmpio: p R = 24, p G = 0, e p B = 45), il valore di corellazione decresce da (se viene usato il corretto p c ) a Attack Parameter ρ Motion linear motion of a camera by 10 pixels 0.71 Gaussian mean=0, and standard deviation 0.75 =0.005 Blurring using a circular averaging filter within 0.73 the square matrix of size=5 Sharpening 3-by-3 contrast enhancement filter

13 Edge detection Image Denoising Si calcola la trasformata wavelet dell immagine Si effettua una sogliatura dei coefficienti wavelet. La soglia può essere uninca o diversa per le diverse sottobande Si effettua la trasformata inversa per ottenere una versione in cui il rumore è attenuato Matlab help dwt2 %legge l immagine I=imread('lena512 lena512.bmp bmp'); %decomposizione wavelet di Haar bidimensionale di primo livello [CA,CH,CV,CD] CH CV CD] = DWT2(I, 'haar'); tr=zeros(512,512); tr(1:256,1:256)=ca; imshow(ca,[]) imshow(tr,[]) tr(1:256,257:512)=ch; imshow(tr,[]) tr(257:512,1:256)=cv; imshow(tr,[]) tr(257:512,257:512)=cd; %trasformata di I imshow(tr,[]) 51 51

Cos è una wavelet? Applicazioni della trasformata wavelet. Analisi multirisoluzione

Cos è una wavelet? Applicazioni della trasformata wavelet. Analisi multirisoluzione Cos è una wavelet? Applicazioni della trasformata wavelet Analisi multirisoluzione Tre tecniche: Piramidi di immagine Trasformata di Haar Codifica per sottobande Il numero totale di pixel nel caso di una

Dettagli

Anno accademico Presentazione del corso di Elaborazione di Segnali Multimediali

Anno accademico Presentazione del corso di Elaborazione di Segnali Multimediali Anno accademico 2009-2010 Presentazione del corso di Elaborazione di Segnali Multimediali Informazioni sul docente E-mail: verdoliv@unina.it Sito web: www.die.unina.it/gruppotlc/didattica/corsi.shtml Orario

Dettagli

Identificazione del dispositivo sorgente

Identificazione del dispositivo sorgente UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA

Dettagli

1 PROCESSI STOCASTICI... 11

1 PROCESSI STOCASTICI... 11 1 PROCESSI STOCASTICI... 11 Introduzione... 11 Rappresentazione dei dati biomedici... 11 Aleatorietà delle misure temporali... 14 Medie definite sul processo aleatorio... 16 Valore atteso... 16 Esercitazione

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

"Utilizzo della marchiatura elettronica nel sistema NILDE per la protezione del copyright" Bolzano 22 Maggio 2008

Utilizzo della marchiatura elettronica nel sistema NILDE per la protezione del copyright Bolzano 22 Maggio 2008 "Utilizzo della marchiatura elettronica nel sistema NILDE per la protezione del copyright" Bolzano 22 Maggio 2008 Ludovico Ciacci - Mauro Barni Silvana Mangiaracina Cosimo Alfarano Progetto Watermark in

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Operatori locali. Operatori locali. Q=f(P,w)

Operatori locali. Operatori locali. Q=f(P,w) Operatori locali Operatori locali P(i,j) Gli operatori locali associano ad ogni piel ( i,j) della immagine di output Q un valore calcolato in un intorno o finestra w centrata nel piel P(i,j) Q=f(P,w) Operatori

Dettagli

La compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG

La compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG La compressione video Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG Trasformata di Fourier Analisi in frequenza delle immagini 2 Trasformata di

Dettagli

Image Processing 2. Dispense del corso di Elaborazione di Immagini e Audio Digitali. Prof. Roberto Vezzani.

Image Processing 2. Dispense del corso di Elaborazione di Immagini e Audio Digitali. Prof. Roberto Vezzani. http://imagelab.ing.unimo.it Dispense del corso di Elaborazione di Immagini e Audio Digitali Image Processing 2 Prof. Roberto Vezzani Relazioni tra pixel Esistono delle relazioni di base tra pixel in un

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

L obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps

L obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps MPEG 2 Ing. Marco Bertini - Università degli Studi di Firenze Via S. Marta 3-50139 - Firenze - Italy Tel.: +39-055-4796540 Fax: +39-055-4796363 E-mail: bertini@dsi.unifi.it Web: http://viplab.dsi.unifi.it/~bertini

Dettagli

SEGMENTAZIONE DI IMMAGINI. Elaborazione dei Segnali Multimediali Raffaele Gaetano 06 Maggio 2014

SEGMENTAZIONE DI IMMAGINI. Elaborazione dei Segnali Multimediali Raffaele Gaetano 06 Maggio 2014 SEGMENTAZIONE DI IMMAGINI Elaborazione dei Segnali Multimediali Raffaele Gaetano 06 Maggio 2014 DEFINIZIONE La segmentazione è un processo di basso livello utile a molte applicazioni basate sull elaborazione

Dettagli

Codifica a blocchi mediante trasformate

Codifica a blocchi mediante trasformate Codifica a blocchi mediante trasformate Consideriamo una tecnica di compressione che divide un immagine in piccoli blocchi non sovrapposti di uguale dimensione (per es. 8 8) ed elabora i blocchi indipendentemente

Dettagli

Capitolo 3 Compressione sorgenti statiche

Capitolo 3 Compressione sorgenti statiche Capitolo 3 Compressione sorgenti statiche Elementi di codifica di sorgente Entropia Classificazione degli algoritmi Testo RLE Huffman statico Huffman dinamico Codifica aritmetica LZ Immagini Prestazioni

Dettagli

Elementi di grafica raster

Elementi di grafica raster Elementi di grafica raster Segnali mono-bidimensionali Segnale: variazione di una grandezza fisica rispetto al tempo e/o allo spazio cioè Valore della grandezza ad ogni istante di tempo (spazio) Un segnale

Dettagli

Seminario. Wavelet. Seminario Wavelet [/50]

Seminario. Wavelet. Seminario Wavelet [/50] Seminario Wavelet Indice Fourier Transform Short-time Fourier Transform Continuous Wavelet Transform Discrete Wavelet Transform Applicazioni Fusione di immagini multirisoluzione Compressione Denoising

Dettagli

L obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps

L obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps MPEG 2 Ing. Marco Bertini - Università degli Studi di Firenze Via S. Marta 3-50139 - Firenze - Italy Tel.: +39-055-4796540 Fax: +39-055-4796363 E-mail: bertini@dsi.unifi.it Web: http://viplab.dsi.unifi.it/~bertini

Dettagli

Operatori locali su immagini digitali

Operatori locali su immagini digitali Operatori locali su immagini digitali Definizione degli operatori locali Filtri di smoothing Filtri di sharpening Filtri derivativi Operatori locali Questi operatori sono usati per: miglioramento della

Dettagli

Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete)

Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete) Algoritmi di compressione per le immagini Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete) compressione

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Operazioni sulle immagini digitali

Operazioni sulle immagini digitali Operazioni sulle immagini digitali Categorie di operatori L istogramma dei livelli di grigio Trasformazioni puntuali Equalizzazione Operazioni su immagini digitali I tipi di operazioni che si possono realizzare

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Lez. 7 Immagini Digitali. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1

Lez. 7 Immagini Digitali. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Lez. 7 Immagini Digitali Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli

Dettagli

Cenno al trattamento delle immagini digitali. Cartografia numerica e GIS Domenico Sguerso

Cenno al trattamento delle immagini digitali. Cartografia numerica e GIS Domenico Sguerso Cenno al trattamento delle immagini digitali Cartografia numerica e GIS Domenico Sguerso Digital Image Processing: Preprocessing (Memorizzazione) analysis Trattamento dell immagine: - ricampionamento necessario

Dettagli

INDICE Esempi di segnali determinati: periodici e di energia Esempio di segnale aleatorio...4

INDICE Esempi di segnali determinati: periodici e di energia Esempio di segnale aleatorio...4 INDICE 1 Introduzione: definizione e classificazione dei segnali... 1 1.1 Introduzione all elaborazione numerica dei segnali... 1 1.2 Classificazione dei segnali... 2 1.2.1 Esempi di segnali determinati:

Dettagli

Immagini digitali. Annalisa Franco

Immagini digitali. Annalisa Franco Immagini digitali Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Formazione dell immagine Immagine tratta dal testo Digital Image Processing (Gonzalez, Woods). Immagini Un immagine

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

Trasformata e Wavelet di Haar

Trasformata e Wavelet di Haar Quarto incontro del Progetto Lauree Scientifiche 010 Dipartimento di Matematica Pura ed Applicata Università di Padova http://wwwmathunipdit/~demarchi Piove di Sacco, 16 aprile 010 Segnali discreti È una

Dettagli

Operazioni sulle immagini digitali

Operazioni sulle immagini digitali Operazioni sulle immagini digitali Categorie di operatori L istogramma dei livelli di grigio Trasformazioni puntuali Equalizzazione Operazioni su immagini digitali I tipi di operazioni che si possono realizzare

Dettagli

JPEG 2000 PROGETTAZIONE E PRODUZIONE MULTIMEDIALE. Prof. Alberto Del Bimbo Dipartimento Sistemi e Informatica. Università degli Studi di Firenze

JPEG 2000 PROGETTAZIONE E PRODUZIONE MULTIMEDIALE. Prof. Alberto Del Bimbo Dipartimento Sistemi e Informatica. Università degli Studi di Firenze PROGETTAZIONE E PRODUZIONE MULTIMEDIALE Prof. Alberto Del Bimbo Dipartimento Sistemi e Informatica Gianpaolo D Amico è un nuovo algoritmo per la compressione delle immagini Il JPEG comittee ha definito

Dettagli

Operazioni puntuali. Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma

Operazioni puntuali. Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma Analisi di Basso Livello In ingresso abbiamo le immagini provenienti dai sensori. In uscita si hanno un insieme di matrici ognuna delle

Dettagli

Esistono delle trasformazioni standard fra i diversi formati che abbiamo discusso

Esistono delle trasformazioni standard fra i diversi formati che abbiamo discusso Trasformazioni fra formati Esistono delle trasformazioni standard fra i diversi formati che abbiamo discusso Il formato più ricco di informazioni (e più fedele) è il direct color Può essere ridotto a indicizzato

Dettagli

Laboratorio di Segnali e Sistemi A. A. 2009/ Lezione 5: Immagini

Laboratorio di Segnali e Sistemi A. A. 2009/ Lezione 5: Immagini Laboratorio di Segnali e Sistemi A. A. 2009/ 2010 Lezione 5: Immagini 28 maggio 2010 Introduzione Immagini: risultato di un sistema di acquisizione/elaborazione/visualizzazione della radiazione EM visibile

Dettagli

1. Si scriva una function Matlab che implementa il seguente metodo di punto fisso

1. Si scriva una function Matlab che implementa il seguente metodo di punto fisso Domanda 1 1. Si scriva una function Matlab che implementa il seguente metodo di punto fisso x n+1 = x n f(x n), n = 0, 1, 2,... K dove x 0 è il punto iniziale, f(x) = x 3 cos(x) e K è una costante assegnata.

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Video Analysis (cenni) Annalisa Franco

Video Analysis (cenni) Annalisa Franco 1 Video Analysis (cenni) Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Visual motion Un video è una sequenza di frame catturati nel corso del tempo Il valori dell immagine sono

Dettagli

Interpolazione polinomiale. Interpolazione polinomiale

Interpolazione polinomiale. Interpolazione polinomiale 1 Polinomiale Rappresentazione Lagrangiana Polinomio interpolante di Newton Errore nell interpolazione polinomiale 2 Approssimazione ai minimi quadrati nel discreto 1 Polinomiale Rappresentazione Lagrangiana

Dettagli

Cinematica differenziale inversa Statica

Cinematica differenziale inversa Statica Corso di Robotica 1 Cinematica differenziale inversa Statica Prof. Alessandro De Luca Robotica 1 1 Inversione della cinematica differenziale trovare le velocità di giunto che realizzano una velocità generalizzata

Dettagli

grafia nelle immagin i Gelsomina Lucarella

grafia nelle immagin i Gelsomina Lucarella grafia nelle immagin i Gelsomina Lucarella ..è piuttosto facile confondere i sensi dell uomo u Debolezze del sistema visivo umano u Cos è un immagine digitale? u Nelle immagini a 24 bit si ottiene combinazione

Dettagli

Trasformata wavelet. 1 Introduzione. 2 Filtri wavelet di Daubechies

Trasformata wavelet. 1 Introduzione. 2 Filtri wavelet di Daubechies Trasformata wavelet Introduzione L pari della trasforamta di Fourier veloce (FFT), la trasformata wavelet discreta (DWT) è un operazione veloce e lineare che opera su un vettore di dati di lunghezza pari

Dettagli

Trasformata discreta di Fourier diunasequenzafinita: algoritmifft

Trasformata discreta di Fourier diunasequenzafinita: algoritmifft diunasequenzafinita: algoritmifft La TDF di una sequenza finita può essere calcolata utilizzando algoritmi, computazionalmente efficienti, quali gli algoritmi Fast Fourier Transform (FFT). L efficienza

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

S-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher

S-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher S-vLab Cifrari simmetrici a flusso e a blocchi Anna Riccioni anna.riccioni@unibo.it Sicurezza dell Informazione M Esercitazione del 30 marzo 2010 Alta diffusione Bassa diffusione Confusione e diffusione

Dettagli

Informazione binaria:

Informazione binaria: Informazione binaria: Codici di compressione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Una soluzione per le immagini: la tavolozza (palette) Spesso

Dettagli

Marco Donatelli. 14 Febbraio 2004

Marco Donatelli. 14 Febbraio 2004 Proprietà regolarizzanti dei metodi Multigrid Marco Donatelli Dipartimento di Fisica e Matematica Università dell Insubria www.mat.unimi.it/user/donatel 14 Febbraio 2004 Outline 1 Ricostruzione di immagini

Dettagli

Elaborazione di immagini. I filtri Digital Image Processing

Elaborazione di immagini. I filtri Digital Image Processing Elaborazione di immagini I filtri Digital Image Processing Tre livelli di image processing Basso livello Filtro di smoothing Tre livelli di image processing Medio livello Contrast saliency region detection,

Dettagli

Dall occhio al JPEG (2)

Dall occhio al JPEG (2) Dall occhio al JPEG (2) Corso di Principi e Modelli della Percezione Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it http://boccignone.di.unimi.it/pmp_2018.html

Dettagli

La codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento

La codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento La codifica video Marco Cagnazzo Elaborazione dei Segnali Multimediali Sommario Il segnale video La codifica video Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione

Dettagli

LA TECNICA DI TRASMISSIONE OFDM. Ing. Riccardo Pighi

LA TECNICA DI TRASMISSIONE OFDM. Ing. Riccardo Pighi LA TECNICA DI TRASMISSIONE OFDM Ing. Riccardo Pighi Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Parma, Venerdì 23 Gennaio 2004 Sommario della presentazione 1. OFDM: introduzione

Dettagli

2.5.6 Operazioni di macchina effettuate in virgola mobile Esercizi 52

2.5.6 Operazioni di macchina effettuate in virgola mobile Esercizi 52 Prefazione XIII Elementi di analisi delle matrici 1 1.1 Spazi vettoriali 1 1.2 Matrici 3 1.3 Operazioni su matrici 4 1.3.1 Inversa di una matrice 5 1.3.2 Matrici e trasformazioni lineari 6 1.4 Traccia

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

Segnale analogico. Analogico vs digitale. Segnale digitale. Trasformazione da analogico a digitale

Segnale analogico. Analogico vs digitale. Segnale digitale. Trasformazione da analogico a digitale LEZIONI 2 e 3 Rappresentazione dell informazione 53 Analogico vs digitale LEZIONI 2 e 3 Rappresentazione dell informazione 54 Segnale analogico Il computer può lavorare soltanto con grandezze di tipo digitale

Dettagli

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche

Dettagli

FONDAMENTI DI SEGNALI E TRASMISSIONE 5 Laboratorio

FONDAMENTI DI SEGNALI E TRASMISSIONE 5 Laboratorio FONDAMENTI DI SEGNALI E TRASMISSIONE 5 Laboratorio Paolo Mazzucchelli mazzucch@elet.polimi.it MATLAB: generazione di numeri casuali Il comando che permette di generare una matrice (n r,n c ) composta da

Dettagli

SVILUPPO DI TECNICHE DI DENOISING DI DATI MAGNETOTELLURICI

SVILUPPO DI TECNICHE DI DENOISING DI DATI MAGNETOTELLURICI 34 Convegno Trieste 17 / 19 novembre 2015 SVILUPPO DI TECNICHE DI DENOISING DI DATI MAGNETOTELLURICI Rolando Carbonari¹, Luca D Auria², Rosa Di Maio¹, Zaccaria Petrillo² ¹ Dipartimento Scienze della Terra,

Dettagli

I.4 Rappresentazione dell informazione - Altre codifiche

I.4 Rappresentazione dell informazione - Altre codifiche I.4 Rappresentazione dell informazione - Altre codifiche Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Ottobre 20, 2015 Argomenti 1 2 3 4 L immagine viene suddivisa

Dettagli

Elaborazione delle immagini

Elaborazione delle immagini Dipartimento di Fisica a.a. 4/5 Fisica Medica Elaborazione delle immagini 5/4/5 Processamento Una mappatura di tipo esponenziale mostra un immagine del tipo Intensità d uscita Intensità in entrata L =

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Prova in Itinere del 21 Giugno 2013 1. Si definisca formalmente il concetto di indistinguibilità ind-id-cpa per cifrari basati sull identità. 2. Si consideri il seguente problema

Dettagli

Rappresentazione di immagini a colori. Rappresentazione dei colori. Rappresentazione dei colori LA RAPPRESENTAZIONE DELL INFORMAZIONE - II

Rappresentazione di immagini a colori. Rappresentazione dei colori. Rappresentazione dei colori LA RAPPRESENTAZIONE DELL INFORMAZIONE - II Rappresentazione di immagini a colori LA RAPPRESENTAZIONE DELL INFORMAZIONE - II Per rappresentare immagini utilizzando i colori, a ogni elemento della griglia si dovranno dedicare più bit. Se dedichiamo

Dettagli

UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1. Lezione 5: Formati di immagine: JPEG. D. Cecchin, F. Bui FORMATO GRAFICO JPEG

UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1. Lezione 5: Formati di immagine: JPEG. D. Cecchin, F. Bui FORMATO GRAFICO JPEG UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 5: Formati di immagine: JPEG D. Cecchin, F. Bui FORMATO GRAFICO JPEG ACRONIMO DI: JOINT PHOTOGRAPHIC EXPERT GROUP SVILUPPATO NEL: 1986 da un

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 5: strato fisico: limitazione di banda, formula di Nyquist; caratterizzazione del canale in frequenza Rappresentazione spettrale di un segnale Il grafico

Dettagli

01CXGBN Trasmissione numerica

01CXGBN Trasmissione numerica 0CXGBN rasmissione numerica parte 3: Spazio dei segnali, rappresentazione vettoriale Lo spazio dei segnali Introduciamo una rappresentazione vettoriale dei segnali della costellazione M Serve a semplificare

Dettagli

Metodi Numerici Prova di Laboratorio Esami del Stefano Gualandi

Metodi Numerici Prova di Laboratorio Esami del Stefano Gualandi Metodi Numerici Prova di Laboratorio Esami del 2018 Stefano Gualandi October 11, 2018 ii Premessa Questo documento presenta la raccolta dei testi di esame degli appelli del corso di Metodi Numerici, Prova

Dettagli

Campionamento. Campionamento: problema

Campionamento. Campionamento: problema Posizione del problema uniforme Ricostruzione Teorema del campionamento Significato della formula di ricostruzione Sistema di conversione A/D sample & hold quantizzazione Sistema di conversione D/A : problema

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI Codifica delle Immagini: JPEG, TIFF, Facsimile Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris e dal Prof. Vittorio Trecordi 1

Dettagli

Cenni sui metodi iterativi per sistemi lineari. Analisi Numerica Prof. M. Lucia Sampoli a.a. 2014/2015

Cenni sui metodi iterativi per sistemi lineari. Analisi Numerica Prof. M. Lucia Sampoli a.a. 2014/2015 Cenni sui metodi iterativi per sistemi lineari Analisi Numerica Prof. M. Lucia Sampoli a.a. 2014/2015 Metodi numerici per sistemi lineari Nei metodi diretti la presenza di eventuali elementi nulli nella

Dettagli

Capitolo IX. Convertitori di dati

Capitolo IX. Convertitori di dati Capitolo IX Convertitori di dati 9.1 Introduzione I convertitori di dati sono circuiti analogici integrati di grande importanza. L elaborazione digitale dei segnali è alternativa a quella analogica e presenta

Dettagli

Linguaggi ed Applicazioni mul1mediali

Linguaggi ed Applicazioni mul1mediali Università degli Studi di Urbino "Carlo Bo" Linguaggi ed Applicazioni mul1mediali 02.03- Tecniche Tecniche Maurizio Maffi ISTI Informa1on Science and Technology Ins1tute TIFF: Tag Image File Format Formato

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

COMPRESSIONE DI IMMAGINI ASPETTI TEORICI ED APPLICATIVI

COMPRESSIONE DI IMMAGINI ASPETTI TEORICI ED APPLICATIVI COMPRESSIONE DI IMMAGINI ASPETTI TEORICI ED APPLICATIVI Ennio Ottaviani On AIR srl Piazza Campetto 2/10, 16123 Genova Email ennio.ottaviani@ge.onairweb.com INDICE DEGLI ARGOMENTI Introduzione Cenni di

Dettagli

LABORATORIO DI TELECOMUNICAZIONI PROGETTO WATERMARK

LABORATORIO DI TELECOMUNICAZIONI PROGETTO WATERMARK LABORATORIO DI TELECOMUNICAZIONI PROGETTO WATERMARK DOCENTE: GIANMARCO ROMANO AUTORE: FRANCESCO PIZZO INTRODUZIONE Il progetto presentato sussiste in un programma, realizzato in ambiente Matlab, che prevede

Dettagli

Elaborazione dei Segnali Multimediali a.a. 2009/2010. La compressione. L.Verdoliva

Elaborazione dei Segnali Multimediali a.a. 2009/2010. La compressione. L.Verdoliva Elaborazione dei Segnali Multimediali a.a. 2009/2010 La compressione L.Verdoliva L argomento di questa esercitazione è la compressione di immagini. Cominceremo occupandoci della quantizzazione uniforme,

Dettagli

Elaborazione dei dati. pkt /9

Elaborazione dei dati. pkt /9 Elaborazione dei dati pkt006-89-1.0 4/9 1 Argomenti 1. Analisi delle immagini multispettrali 2. Analisi dell istogramma e enfatizzazione del contrasto 3. Trasformata RGB-IHS 4. Filtraggio 5. Estrazione

Dettagli

Sistemi di equazioni lineari. la soluzione è unica se det(a) 0 e vale

Sistemi di equazioni lineari. la soluzione è unica se det(a) 0 e vale Sistemi di equazioni lineari a 00 x 0 + a 01 x 1 + a 02 x 2 = b 0 a 10 x 0 + a 11 x 1 + a 12 x 2 = b 1 a 20 x 0 + a 21 x 1 + a 22 x 2 = b 2 Per N equazioni N 1 j=0 a ij x j = b i i = 0, N 1 la soluzione

Dettagli

Soluzioni esercizi. 29) a 30) aliasing 31) e 32) d 33) a 34) c 35) a 36) c 37) a 38) a 39) b 40) c

Soluzioni esercizi. 29) a 30) aliasing 31) e 32) d 33) a 34) c 35) a 36) c 37) a 38) a 39) b 40) c Soluzioni esercizi CAPITOLO 1 1) c 2) b 3) c 4) b 5) d 6) b 7) a 8) c 9) b 10) d 11) a 12) a 13) a 14) a 15) c 16) a 17) c 18) b 19) a 20) c 21) b 22) a 23) a 24) 465 25) 4000 26) 132 27) d 28) c 29) a

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRIESTE

UNIVERSITÀ DEGLI STUDI DI TRIESTE UNIVERSITÀ DEGLI STUDI DI TRIESTE Corso di Elaborazione Elettronica di Immagini CODIFICA DI IMMAGINI SENZA PERDITA Sommario 1 2 (Lossless JPEG, PNG, ecc.) 3 4 Motivazione Gli algoritmi per la codifica

Dettagli

Compressione Parte 2. Prof. Filippo Milotta Informatica Musicale

Compressione Parte 2. Prof. Filippo Milotta Informatica Musicale Compressione Parte 2 Prof. Filippo Milotta milotta@dmi.unict.it Fattori di compressione per codifiche basate su PCM Dipendono dalla implementazione della PCM: IMA ADPCM: 4/1 (75%) Con specifica G.721:

Dettagli

AIBO Sony Introduzione alla gestione delle immagini

AIBO Sony Introduzione alla gestione delle immagini AIBO Sony Introduzione alla gestione delle immagini Laura D Angelo e Igor Colombo Laboratory of Applied Intelligent Systems (AIS-Lab) Versione 1.3 14 th December 2004 1 Sommario Il documento si propone

Dettagli

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Compressione JPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota

Dettagli

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D) ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calibrazione intrinseca Spesso risulta utile calibrare la sola componente intrinseca di un sistema di visione (matrice K), e non si dispone di oggetti di forma

Dettagli

Video Parte 4a. Stabilizzazione. Multimedia

Video Parte 4a. Stabilizzazione. Multimedia Video Parte 4a Stabilizzazione Stabilizzazione Un sistema di stabilizzazione dell immagine ha come scopo quello di rimuovere i movimenti da una sequenza di immagini Padding: movimenti intenzionali Jitter:

Dettagli

Esercitazione N.1 per il corso di SISTEMI DI TELECOMUNICAZIONI 1 Filtro notch e canna d organo

Esercitazione N.1 per il corso di SISTEMI DI TELECOMUNICAZIONI 1 Filtro notch e canna d organo Esercitazione N.1 per il corso di SISTEMI DI TELECOMUNICAZIONI 1 Filtro notch e canna d organo 5 ottobre 2006 1 Scopo dell esercitazione Quest esercitazione è divisa in due parti: simulazione di un tubo

Dettagli

Low Level Vision: Trasformata di Hough

Low Level Vision: Trasformata di Hough Low Level Vision: Trasformata di Hough Prof Sebastiano Battiato Rilevamento di linee Le linee sono feature importanti perché permettono di definire analiticamente o approssimare molte forme (in particolare

Dettagli

Estrazione dei bordi

Estrazione dei bordi Estrazione dei bordi L algoritmo di Marr-Hildreth L algoritmo di Canny Operatori per l estrazione dei bordi (edge operators) Lo scopo di questi operatori è quello di generare un immagine dei bordi (edge

Dettagli

Elaborazione di immagini digitali: trasformare e migliorare

Elaborazione di immagini digitali: trasformare e migliorare Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore

Dettagli

Esercitazione 4: Filters

Esercitazione 4: Filters Laboratorio di Immagini Esercitazione 4: Filters Mauro Zucchelli 07/04/2016 AVVISO Settimana prossima lezione sospesa! Riprendiamo dall ultima volta Abbiamo visto cosa rappresenta la trasformata di Fourier

Dettagli

Programma del corso di Elaborazione delle immagini I

Programma del corso di Elaborazione delle immagini I Programma del corso di Elaborazione delle immagini I 7 marzo 2011 Questo documento contiene una descrizione del programma svolto nel corso di Elaborazione delle immagini I, a.a. 2009/10, in relazione agli

Dettagli

Laboratorio di Elaborazione di Immagini. Esercitazione 2: TRASFORMATA DI FOURIER

Laboratorio di Elaborazione di Immagini. Esercitazione 2: TRASFORMATA DI FOURIER Laboratorio di Elaborazione di Immagini Esercitazione 2: TRASFORMATA DI FOURIER Serie di Fourier Fourier ebbe la brillante idea di rappresentare funzioni continue e periodiche come una sommatoria di funzioni

Dettagli