Outline. La trasformata wavelet e alcune. Trasformata di Haar. Decomposizione wavelet. Trasformata di Haar. Trasformata TSH. Ing.
|
|
- Alfredo Ferrari
- 7 anni fa
- Visualizzazioni
Transcript
1 Outline La trasformata wavelet e alcune sue applicazioni Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Ing. Federica Battisti 2 Decomposizione wavelet Trasformata di Haar h 0 (n) 2 a(m,n) La trasformata di Haar e basata su funzioni base molto semplici da implementare e di veloce applicazione x(m,n) h 0 0( (m) 2 h 1 (n) 2 d V (m,n) La trasformata di Haar e separabile e simmetrica e puo essere espressa in forma matriciale come h 1 (m) 2 h 0 (n) 2 d H (m,n) h 1 (n) 2 d D (m,n) T=HFH T dove: F e la matrice da trasformare di dimensione NxN H e la matrice di trasformazione
2 1 h 0 z, z 0,1 N ( ) = [ ] p q 1 q z < p p 2 2 p 1 q 0.5 q 2 hk ( z) = hpq( z) = 2 z< p p N altrimenti, z [ 0,1] Funzioni base h ( z ) [ ] Le funzioni base k sono definite nell intervallo z 0,1 chiuso,,p per k=0,1,2,,,,,n-1. Per generare H definiamo un intero k tale che k = 2 p + q 1, dove p 0 p n 1, q= 0 o 1 per p=0 e 1 q 2, p 0 Caratteristiche Elevata ridondanza Molti valori sono nulli o prossimi allo zero ->buoni risultati nel caso di compressione E possibile ricostruire il segnale originale a diversi livelli di risoluzione Le caratteristiche locali sono costanti trasformata.m Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Outline 1,1,2,3,5,8,13,21,34,55,89,144,233,377,... 0 if n < 0 f ( n) = 1 if n= 0 f ( n 1) + f ( n 2) if n> 0 Sequenze-p generalizzate di Fibonacci : Fibonacci 0 if n < 0 f p ( n ) = 1 if n= 0 fp( n 1) + fp( n p 1) if n > 0 Leonardo da Pisa (ca ca.1250) 7 7 p = 0 1,2,4,8,16,32,64,128,256,512,
3 Sequenze-p generalizzate Numeri di Fibonacci in natura Al variare di p cambiano i valori delle sequenze: p n P indica il passo della sequenza scelta e n il numero di bit utilizzati per la rappresentazione 9 9 Il numero di spirali delle pigne sia in verso orario che antiorario è un numero di Fibonacci Numeri di Fibonacci in natura Numeri di Fibonacci in natura Il numero di spirali nei semi dei girasoli sia in verso orario che antiorario è un numero di Fibonacci Ogni parte del nostro dito indice, dalla punta alla base del polso, è proporzionale ai numeri di Fibonacci 2, 3, 5 e
4 Rappresentazione binaria Decomposizione di Haar tradizionale Haar Decomposizione wavelet Fibonacci-Haar Decomposizione di Fibonacci-Haar Trasformata di Fibonacci-Haar Le funzioni di Haar si ottengono tramite una divisione diadica dell intervallo temporale. La trasformata di Fibonacci-Haar attua una divisione temporale non uniforme che dipende dall albero di Fibonacci. p=1, n=13 233*233 pixel p=3, n=20 250*250 pixel La trasformata è dipendente dalla chiave p=5, n=27 322*322 pixel Data un immagine di dimensione N x N, dove N = F n è un numero della sequenza-p di Fibonacci: LL, F n-1 x F n - 1 pixel; LH, F n-1 x F n - 2 pixel; HL, F n-2 x F n - 1 pixel; HH, F n - 2 x F n -2 pixel dove F n - 1 è il numero precedente nella sequenza-p considerata e F n - 2 è il numero che precede di due posti F n trasformata.m
5 Outline Riuscite a trovare il problema nella trasformata di Fibonacci-Haar? Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising DPV La decomposizione dipende da un parametro segreto, il Discontinuity Point Vector (DPV) Discontinuity Point Vector: [100, 23] Tree-Structured Haar Dimensione dell immagine La conoscenza del DPV e cruciale per antitrasformare
6 Funzioni base TSH Esempi di decomposizioni TSH Albero binario con i corrispondenti intervalli temporali Funzioni TSH Tree-Structured Haar Decomposizioni TSH [1, 10, 143] Trasformata di Haar Trasformata TSH [18, 4] [18, 190, 210] Il DPV definisce la dimensione delle sottobande
7 Outline Compressione Trasformata di Haar Trasformata di Fibonacci-Haar Trasformata TSH Applicazioni: Compressione Sicurezza Edge detection Image denoising Nella sottobanda di interesse si estraggono i contorni. Vengono posti a zero tutti i coefficienti che non ne fanno parte. La scelta di mantenere inalterati i contorni è dovuta alla struttura del sistema visivo umano sottobande I livello sottobande III livello HL LH HH Valori di PSNR(dB) e WPSNR(dB) Valori di PSNR(dB) e WPSNR(dB) della LH della HL della HH delle LH,HL HL e HH della LLLH della LLHL della LLHH delle LLLH,LLHL LLHL e LLHH 28 28
8 Confronto Haar-TSH Confronto Haar-TSH HL Haar Haar LH HH TSH TSH della LH della LLHL della HH delle 29LH,HL e 29 HH della LLLH delle della HL della LLHH LLLH,LLHL 30 e 30 LLHH Test progressiva Haar db dettagli di 1 livello dettagli di 1 e 2 livello dettagli di 1, 2 e 3 livello ll db TSH 256x x dettagli di 1 livello dettagli di 1 e 2 livello dettagli di 1,2 e 3 livello 32 32
9 db progressiva Confronto tra i metodi Originale bit db TSH edge- detector Haar edge- detector TSH - intera Haar - intera sottobanda a zero sottobanda a zero Schema di marchiatura Caratteristiche Original image watermark Embedding Key Watermarked image Channel Attacks / manipulations Original watermark Test image Dt Detector t / Decoder Original image Key watermark yes/no Costo computazionale Resistenza alle modifiche Efficienza Robustezza Spatial. DCT/ Fourier Wavelet Watermark Watermark Capacità Impercettibilità
10 Protezione di dati digitali Crittografia: la protezione sparisce dopo la decifratura. Marchiatura: nasconde un messaggio nel supporto; il marchio può essere distrutto, rimosso o modificato. Unione di marchiatura e cifratura: Approcci non commutativi pp Il marchio non può essere estratto nel dominio cifrato; Approcci commutativi La marchiatura e la cifratura non interfersiscono; i Il marchio è rilevato/estratto anche dal contenuto cifrato. Metodo proposto Per disegnare un sistema di marchiatura e cifratura in cui le due procedure siano commutative, si utilizzano: una funzione f W per nascondere il marchio W nell immagine X X W = f W (X,W) una funzione f C per cifrare i dati X E = f C (X, ξ) ξ è la chiave di cifratura. f W ef C sono disegnate in modo tale che l immagine cifrata e marchiata X W,E soddisfa la proprietà commutativa: X W,E = f W (f C (X, ξ), W)= f C (f W (X,W), ξ) Per aumentare la sicurezza è utilizzato un dominio trasformato dipendente da chiave: la trasformata Tree Structured Haar. Schema di marchiatura Immagine marchiata e cifrata 3 rd order TSH transform Bit planes decomposition MSB Embedding Encryption Marchiatura:Quantization Index Modulation su 8 piani bit. c = c + α q ' i, j i, j W i, j W i, j q= QΔ ci, j Δ + ki, j ci, j ki, j D Δ + D Cifratura: AES con chiave da 128-bit su 3 bit-plane Immagine marchiata PSNR = 40 db WPSNR = 45 db Immagine marchiata e cifrata 40 40
11 Chiave segreta Performance Attack Embedded watermark Second highest peak ation value Correl 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, Random DPVs Gaussian Sharpening Motion Blurring Gaussian: aggiunta a X W,E di rumore gaussiano bianco di media 0, e varianza= Sharpening: processing con filtro di enhancement di dimensioni 3x3. Estrazione del marchio e decifratura sono possibili se e solo se il DPV è noto Motion: appromazione del movimento lineare di una telecamera tramite un filtro 2D. Blurring: tramite filtro mediano circolare di raggio=5. 42 Performance Marchiatura di immagini a colori Embedded Second highest Correla ation value Correlation valu ue Quality factor 0.8 Embedded 0.7 Second highest h x50 100x x x x x500 Cropped area (pxl) Compressione JPEG dell immagine marchiata e cifrata Ritaglio dell immagine marchiata e cifrata Viene realizzata la trasformata di Fibonacci-Haar del primo ordine scegliendo una sequenza-p segreta. 2. La sottobanda LL è cifrata tramite l algoritmo AES. Nei test realizzati la chiave ha lunghezza 128 bit. 3. Per aumentare la capacità di marchiatura, le sottobande LH, HL e HH sono suddivise in blocchi. 4. Ogni blocco è decomposto con la Decomposizione a Valori Singolari (SVD) e il marchio è inserito nella componente S
12 Componenti RGB risultanti Risultati sperimentali R G B Immagine originale Immagine marchiata e cifrata Immagine marchiata e decifrata PSNR= 46 db p R =45 23 blocchi; sono modificati i valori dal 2 ndo al17 mo p G =24 23 blocchi; sono modificati i valori dal 2 ndo al 17 mo p B =0 3 blocchi; sono modificati i valori dal 10 mo al 105 mo B Qualità percepita Robustezza Invisibilità: Componente del rosso PSNR=47dB WPSNR=42dB; Componente del verde PSNR=46dB WPSNR=35dB; Componente del blu PSNR=57dB WPSNR=58dB. L immagine è non intellegibile per utenti non autorizzati che quindi non posseggono la chiave segreta p c utilizzata per generare la sequenza-p di partenza. Se si prova ad estrarre il marchio con un p c diverso da quello usato in trasmissione (per esmpio: p R = 24, p G = 0, e p B = 45), il valore di corellazione decresce da (se viene usato il corretto p c ) a Attack Parameter ρ Motion linear motion of a camera by 10 pixels 0.71 Gaussian mean=0, and standard deviation 0.75 =0.005 Blurring using a circular averaging filter within 0.73 the square matrix of size=5 Sharpening 3-by-3 contrast enhancement filter
13 Edge detection Image Denoising Si calcola la trasformata wavelet dell immagine Si effettua una sogliatura dei coefficienti wavelet. La soglia può essere uninca o diversa per le diverse sottobande Si effettua la trasformata inversa per ottenere una versione in cui il rumore è attenuato Matlab help dwt2 %legge l immagine I=imread('lena512 lena512.bmp bmp'); %decomposizione wavelet di Haar bidimensionale di primo livello [CA,CH,CV,CD] CH CV CD] = DWT2(I, 'haar'); tr=zeros(512,512); tr(1:256,1:256)=ca; imshow(ca,[]) imshow(tr,[]) tr(1:256,257:512)=ch; imshow(tr,[]) tr(257:512,1:256)=cv; imshow(tr,[]) tr(257:512,257:512)=cd; %trasformata di I imshow(tr,[]) 51 51
Cos è una wavelet? Applicazioni della trasformata wavelet. Analisi multirisoluzione
Cos è una wavelet? Applicazioni della trasformata wavelet Analisi multirisoluzione Tre tecniche: Piramidi di immagine Trasformata di Haar Codifica per sottobande Il numero totale di pixel nel caso di una
DettagliAnno accademico Presentazione del corso di Elaborazione di Segnali Multimediali
Anno accademico 2009-2010 Presentazione del corso di Elaborazione di Segnali Multimediali Informazioni sul docente E-mail: verdoliv@unina.it Sito web: www.die.unina.it/gruppotlc/didattica/corsi.shtml Orario
DettagliIdentificazione del dispositivo sorgente
UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA
Dettagli1 PROCESSI STOCASTICI... 11
1 PROCESSI STOCASTICI... 11 Introduzione... 11 Rappresentazione dei dati biomedici... 11 Aleatorietà delle misure temporali... 14 Medie definite sul processo aleatorio... 16 Valore atteso... 16 Esercitazione
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettagli"Utilizzo della marchiatura elettronica nel sistema NILDE per la protezione del copyright" Bolzano 22 Maggio 2008
"Utilizzo della marchiatura elettronica nel sistema NILDE per la protezione del copyright" Bolzano 22 Maggio 2008 Ludovico Ciacci - Mauro Barni Silvana Mangiaracina Cosimo Alfarano Progetto Watermark in
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliOperatori locali. Operatori locali. Q=f(P,w)
Operatori locali Operatori locali P(i,j) Gli operatori locali associano ad ogni piel ( i,j) della immagine di output Q un valore calcolato in un intorno o finestra w centrata nel piel P(i,j) Q=f(P,w) Operatori
DettagliLa compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG
La compressione video Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG Trasformata di Fourier Analisi in frequenza delle immagini 2 Trasformata di
DettagliImage Processing 2. Dispense del corso di Elaborazione di Immagini e Audio Digitali. Prof. Roberto Vezzani.
http://imagelab.ing.unimo.it Dispense del corso di Elaborazione di Immagini e Audio Digitali Image Processing 2 Prof. Roberto Vezzani Relazioni tra pixel Esistono delle relazioni di base tra pixel in un
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliL obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps
MPEG 2 Ing. Marco Bertini - Università degli Studi di Firenze Via S. Marta 3-50139 - Firenze - Italy Tel.: +39-055-4796540 Fax: +39-055-4796363 E-mail: bertini@dsi.unifi.it Web: http://viplab.dsi.unifi.it/~bertini
DettagliSEGMENTAZIONE DI IMMAGINI. Elaborazione dei Segnali Multimediali Raffaele Gaetano 06 Maggio 2014
SEGMENTAZIONE DI IMMAGINI Elaborazione dei Segnali Multimediali Raffaele Gaetano 06 Maggio 2014 DEFINIZIONE La segmentazione è un processo di basso livello utile a molte applicazioni basate sull elaborazione
DettagliCodifica a blocchi mediante trasformate
Codifica a blocchi mediante trasformate Consideriamo una tecnica di compressione che divide un immagine in piccoli blocchi non sovrapposti di uguale dimensione (per es. 8 8) ed elabora i blocchi indipendentemente
DettagliCapitolo 3 Compressione sorgenti statiche
Capitolo 3 Compressione sorgenti statiche Elementi di codifica di sorgente Entropia Classificazione degli algoritmi Testo RLE Huffman statico Huffman dinamico Codifica aritmetica LZ Immagini Prestazioni
DettagliElementi di grafica raster
Elementi di grafica raster Segnali mono-bidimensionali Segnale: variazione di una grandezza fisica rispetto al tempo e/o allo spazio cioè Valore della grandezza ad ogni istante di tempo (spazio) Un segnale
DettagliSeminario. Wavelet. Seminario Wavelet [/50]
Seminario Wavelet Indice Fourier Transform Short-time Fourier Transform Continuous Wavelet Transform Discrete Wavelet Transform Applicazioni Fusione di immagini multirisoluzione Compressione Denoising
DettagliL obiettivo dell introduzione di MPEG2 è stato quello di ottenere video in qualità broadcast a 4-9 Mbps
MPEG 2 Ing. Marco Bertini - Università degli Studi di Firenze Via S. Marta 3-50139 - Firenze - Italy Tel.: +39-055-4796540 Fax: +39-055-4796363 E-mail: bertini@dsi.unifi.it Web: http://viplab.dsi.unifi.it/~bertini
DettagliOperatori locali su immagini digitali
Operatori locali su immagini digitali Definizione degli operatori locali Filtri di smoothing Filtri di sharpening Filtri derivativi Operatori locali Questi operatori sono usati per: miglioramento della
DettagliAbbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete)
Algoritmi di compressione per le immagini Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete) compressione
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliOperazioni sulle immagini digitali
Operazioni sulle immagini digitali Categorie di operatori L istogramma dei livelli di grigio Trasformazioni puntuali Equalizzazione Operazioni su immagini digitali I tipi di operazioni che si possono realizzare
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliLez. 7 Immagini Digitali. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1
Lez. 7 Immagini Digitali Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli
DettagliCenno al trattamento delle immagini digitali. Cartografia numerica e GIS Domenico Sguerso
Cenno al trattamento delle immagini digitali Cartografia numerica e GIS Domenico Sguerso Digital Image Processing: Preprocessing (Memorizzazione) analysis Trattamento dell immagine: - ricampionamento necessario
DettagliINDICE Esempi di segnali determinati: periodici e di energia Esempio di segnale aleatorio...4
INDICE 1 Introduzione: definizione e classificazione dei segnali... 1 1.1 Introduzione all elaborazione numerica dei segnali... 1 1.2 Classificazione dei segnali... 2 1.2.1 Esempi di segnali determinati:
DettagliImmagini digitali. Annalisa Franco
Immagini digitali Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Formazione dell immagine Immagine tratta dal testo Digital Image Processing (Gonzalez, Woods). Immagini Un immagine
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliTrasformata e Wavelet di Haar
Quarto incontro del Progetto Lauree Scientifiche 010 Dipartimento di Matematica Pura ed Applicata Università di Padova http://wwwmathunipdit/~demarchi Piove di Sacco, 16 aprile 010 Segnali discreti È una
DettagliOperazioni sulle immagini digitali
Operazioni sulle immagini digitali Categorie di operatori L istogramma dei livelli di grigio Trasformazioni puntuali Equalizzazione Operazioni su immagini digitali I tipi di operazioni che si possono realizzare
DettagliJPEG 2000 PROGETTAZIONE E PRODUZIONE MULTIMEDIALE. Prof. Alberto Del Bimbo Dipartimento Sistemi e Informatica. Università degli Studi di Firenze
PROGETTAZIONE E PRODUZIONE MULTIMEDIALE Prof. Alberto Del Bimbo Dipartimento Sistemi e Informatica Gianpaolo D Amico è un nuovo algoritmo per la compressione delle immagini Il JPEG comittee ha definito
DettagliOperazioni puntuali. Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma
Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma Analisi di Basso Livello In ingresso abbiamo le immagini provenienti dai sensori. In uscita si hanno un insieme di matrici ognuna delle
DettagliEsistono delle trasformazioni standard fra i diversi formati che abbiamo discusso
Trasformazioni fra formati Esistono delle trasformazioni standard fra i diversi formati che abbiamo discusso Il formato più ricco di informazioni (e più fedele) è il direct color Può essere ridotto a indicizzato
DettagliLaboratorio di Segnali e Sistemi A. A. 2009/ Lezione 5: Immagini
Laboratorio di Segnali e Sistemi A. A. 2009/ 2010 Lezione 5: Immagini 28 maggio 2010 Introduzione Immagini: risultato di un sistema di acquisizione/elaborazione/visualizzazione della radiazione EM visibile
Dettagli1. Si scriva una function Matlab che implementa il seguente metodo di punto fisso
Domanda 1 1. Si scriva una function Matlab che implementa il seguente metodo di punto fisso x n+1 = x n f(x n), n = 0, 1, 2,... K dove x 0 è il punto iniziale, f(x) = x 3 cos(x) e K è una costante assegnata.
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliVideo Analysis (cenni) Annalisa Franco
1 Video Analysis (cenni) Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Visual motion Un video è una sequenza di frame catturati nel corso del tempo Il valori dell immagine sono
DettagliInterpolazione polinomiale. Interpolazione polinomiale
1 Polinomiale Rappresentazione Lagrangiana Polinomio interpolante di Newton Errore nell interpolazione polinomiale 2 Approssimazione ai minimi quadrati nel discreto 1 Polinomiale Rappresentazione Lagrangiana
DettagliCinematica differenziale inversa Statica
Corso di Robotica 1 Cinematica differenziale inversa Statica Prof. Alessandro De Luca Robotica 1 1 Inversione della cinematica differenziale trovare le velocità di giunto che realizzano una velocità generalizzata
Dettagligrafia nelle immagin i Gelsomina Lucarella
grafia nelle immagin i Gelsomina Lucarella ..è piuttosto facile confondere i sensi dell uomo u Debolezze del sistema visivo umano u Cos è un immagine digitale? u Nelle immagini a 24 bit si ottiene combinazione
DettagliTrasformata wavelet. 1 Introduzione. 2 Filtri wavelet di Daubechies
Trasformata wavelet Introduzione L pari della trasforamta di Fourier veloce (FFT), la trasformata wavelet discreta (DWT) è un operazione veloce e lineare che opera su un vettore di dati di lunghezza pari
DettagliTrasformata discreta di Fourier diunasequenzafinita: algoritmifft
diunasequenzafinita: algoritmifft La TDF di una sequenza finita può essere calcolata utilizzando algoritmi, computazionalmente efficienti, quali gli algoritmi Fast Fourier Transform (FFT). L efficienza
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliS-vLab. Stream cipher Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher. Stream cipher vs. Block cipher
S-vLab Cifrari simmetrici a flusso e a blocchi Anna Riccioni anna.riccioni@unibo.it Sicurezza dell Informazione M Esercitazione del 30 marzo 2010 Alta diffusione Bassa diffusione Confusione e diffusione
DettagliInformazione binaria:
Informazione binaria: Codici di compressione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Una soluzione per le immagini: la tavolozza (palette) Spesso
DettagliMarco Donatelli. 14 Febbraio 2004
Proprietà regolarizzanti dei metodi Multigrid Marco Donatelli Dipartimento di Fisica e Matematica Università dell Insubria www.mat.unimi.it/user/donatel 14 Febbraio 2004 Outline 1 Ricostruzione di immagini
DettagliElaborazione di immagini. I filtri Digital Image Processing
Elaborazione di immagini I filtri Digital Image Processing Tre livelli di image processing Basso livello Filtro di smoothing Tre livelli di image processing Medio livello Contrast saliency region detection,
DettagliDall occhio al JPEG (2)
Dall occhio al JPEG (2) Corso di Principi e Modelli della Percezione Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it http://boccignone.di.unimi.it/pmp_2018.html
DettagliLa codifica video. Il codificatore ibrido. Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione del movimento
La codifica video Marco Cagnazzo Elaborazione dei Segnali Multimediali Sommario Il segnale video La codifica video Principi di base Compressione spaziale Tecniche di predizione temporale Stima e compensazione
DettagliLA TECNICA DI TRASMISSIONE OFDM. Ing. Riccardo Pighi
LA TECNICA DI TRASMISSIONE OFDM Ing. Riccardo Pighi Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Parma, Venerdì 23 Gennaio 2004 Sommario della presentazione 1. OFDM: introduzione
Dettagli2.5.6 Operazioni di macchina effettuate in virgola mobile Esercizi 52
Prefazione XIII Elementi di analisi delle matrici 1 1.1 Spazi vettoriali 1 1.2 Matrici 3 1.3 Operazioni su matrici 4 1.3.1 Inversa di una matrice 5 1.3.2 Matrici e trasformazioni lineari 6 1.4 Traccia
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliSegnale analogico. Analogico vs digitale. Segnale digitale. Trasformazione da analogico a digitale
LEZIONI 2 e 3 Rappresentazione dell informazione 53 Analogico vs digitale LEZIONI 2 e 3 Rappresentazione dell informazione 54 Segnale analogico Il computer può lavorare soltanto con grandezze di tipo digitale
DettagliCorso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard
Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche
DettagliFONDAMENTI DI SEGNALI E TRASMISSIONE 5 Laboratorio
FONDAMENTI DI SEGNALI E TRASMISSIONE 5 Laboratorio Paolo Mazzucchelli mazzucch@elet.polimi.it MATLAB: generazione di numeri casuali Il comando che permette di generare una matrice (n r,n c ) composta da
DettagliSVILUPPO DI TECNICHE DI DENOISING DI DATI MAGNETOTELLURICI
34 Convegno Trieste 17 / 19 novembre 2015 SVILUPPO DI TECNICHE DI DENOISING DI DATI MAGNETOTELLURICI Rolando Carbonari¹, Luca D Auria², Rosa Di Maio¹, Zaccaria Petrillo² ¹ Dipartimento Scienze della Terra,
DettagliI.4 Rappresentazione dell informazione - Altre codifiche
I.4 Rappresentazione dell informazione - Altre codifiche Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Ottobre 20, 2015 Argomenti 1 2 3 4 L immagine viene suddivisa
DettagliElaborazione delle immagini
Dipartimento di Fisica a.a. 4/5 Fisica Medica Elaborazione delle immagini 5/4/5 Processamento Una mappatura di tipo esponenziale mostra un immagine del tipo Intensità d uscita Intensità in entrata L =
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliTEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI
TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliCorso di Crittografia
Corso di Crittografia Prova in Itinere del 21 Giugno 2013 1. Si definisca formalmente il concetto di indistinguibilità ind-id-cpa per cifrari basati sull identità. 2. Si consideri il seguente problema
DettagliRappresentazione di immagini a colori. Rappresentazione dei colori. Rappresentazione dei colori LA RAPPRESENTAZIONE DELL INFORMAZIONE - II
Rappresentazione di immagini a colori LA RAPPRESENTAZIONE DELL INFORMAZIONE - II Per rappresentare immagini utilizzando i colori, a ogni elemento della griglia si dovranno dedicare più bit. Se dedichiamo
DettagliUNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1. Lezione 5: Formati di immagine: JPEG. D. Cecchin, F. Bui FORMATO GRAFICO JPEG
UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 5: Formati di immagine: JPEG D. Cecchin, F. Bui FORMATO GRAFICO JPEG ACRONIMO DI: JOINT PHOTOGRAPHIC EXPERT GROUP SVILUPPATO NEL: 1986 da un
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 5: strato fisico: limitazione di banda, formula di Nyquist; caratterizzazione del canale in frequenza Rappresentazione spettrale di un segnale Il grafico
Dettagli01CXGBN Trasmissione numerica
0CXGBN rasmissione numerica parte 3: Spazio dei segnali, rappresentazione vettoriale Lo spazio dei segnali Introduciamo una rappresentazione vettoriale dei segnali della costellazione M Serve a semplificare
DettagliMetodi Numerici Prova di Laboratorio Esami del Stefano Gualandi
Metodi Numerici Prova di Laboratorio Esami del 2018 Stefano Gualandi October 11, 2018 ii Premessa Questo documento presenta la raccolta dei testi di esame degli appelli del corso di Metodi Numerici, Prova
DettagliCampionamento. Campionamento: problema
Posizione del problema uniforme Ricostruzione Teorema del campionamento Significato della formula di ricostruzione Sistema di conversione A/D sample & hold quantizzazione Sistema di conversione D/A : problema
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI Codifica delle Immagini: JPEG, TIFF, Facsimile Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris e dal Prof. Vittorio Trecordi 1
DettagliCenni sui metodi iterativi per sistemi lineari. Analisi Numerica Prof. M. Lucia Sampoli a.a. 2014/2015
Cenni sui metodi iterativi per sistemi lineari Analisi Numerica Prof. M. Lucia Sampoli a.a. 2014/2015 Metodi numerici per sistemi lineari Nei metodi diretti la presenza di eventuali elementi nulli nella
DettagliCapitolo IX. Convertitori di dati
Capitolo IX Convertitori di dati 9.1 Introduzione I convertitori di dati sono circuiti analogici integrati di grande importanza. L elaborazione digitale dei segnali è alternativa a quella analogica e presenta
DettagliLinguaggi ed Applicazioni mul1mediali
Università degli Studi di Urbino "Carlo Bo" Linguaggi ed Applicazioni mul1mediali 02.03- Tecniche Tecniche Maurizio Maffi ISTI Informa1on Science and Technology Ins1tute TIFF: Tag Image File Format Formato
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCOMPRESSIONE DI IMMAGINI ASPETTI TEORICI ED APPLICATIVI
COMPRESSIONE DI IMMAGINI ASPETTI TEORICI ED APPLICATIVI Ennio Ottaviani On AIR srl Piazza Campetto 2/10, 16123 Genova Email ennio.ottaviani@ge.onairweb.com INDICE DEGLI ARGOMENTI Introduzione Cenni di
DettagliLABORATORIO DI TELECOMUNICAZIONI PROGETTO WATERMARK
LABORATORIO DI TELECOMUNICAZIONI PROGETTO WATERMARK DOCENTE: GIANMARCO ROMANO AUTORE: FRANCESCO PIZZO INTRODUZIONE Il progetto presentato sussiste in un programma, realizzato in ambiente Matlab, che prevede
DettagliElaborazione dei Segnali Multimediali a.a. 2009/2010. La compressione. L.Verdoliva
Elaborazione dei Segnali Multimediali a.a. 2009/2010 La compressione L.Verdoliva L argomento di questa esercitazione è la compressione di immagini. Cominceremo occupandoci della quantizzazione uniforme,
DettagliElaborazione dei dati. pkt /9
Elaborazione dei dati pkt006-89-1.0 4/9 1 Argomenti 1. Analisi delle immagini multispettrali 2. Analisi dell istogramma e enfatizzazione del contrasto 3. Trasformata RGB-IHS 4. Filtraggio 5. Estrazione
DettagliSistemi di equazioni lineari. la soluzione è unica se det(a) 0 e vale
Sistemi di equazioni lineari a 00 x 0 + a 01 x 1 + a 02 x 2 = b 0 a 10 x 0 + a 11 x 1 + a 12 x 2 = b 1 a 20 x 0 + a 21 x 1 + a 22 x 2 = b 2 Per N equazioni N 1 j=0 a ij x j = b i i = 0, N 1 la soluzione
DettagliSoluzioni esercizi. 29) a 30) aliasing 31) e 32) d 33) a 34) c 35) a 36) c 37) a 38) a 39) b 40) c
Soluzioni esercizi CAPITOLO 1 1) c 2) b 3) c 4) b 5) d 6) b 7) a 8) c 9) b 10) d 11) a 12) a 13) a 14) a 15) c 16) a 17) c 18) b 19) a 20) c 21) b 22) a 23) a 24) 465 25) 4000 26) 132 27) d 28) c 29) a
DettagliUNIVERSITÀ DEGLI STUDI DI TRIESTE
UNIVERSITÀ DEGLI STUDI DI TRIESTE Corso di Elaborazione Elettronica di Immagini CODIFICA DI IMMAGINI SENZA PERDITA Sommario 1 2 (Lossless JPEG, PNG, ecc.) 3 4 Motivazione Gli algoritmi per la codifica
DettagliCompressione Parte 2. Prof. Filippo Milotta Informatica Musicale
Compressione Parte 2 Prof. Filippo Milotta milotta@dmi.unict.it Fattori di compressione per codifiche basate su PCM Dipendono dalla implementazione della PCM: IMA ADPCM: 4/1 (75%) Con specifica G.721:
DettagliAIBO Sony Introduzione alla gestione delle immagini
AIBO Sony Introduzione alla gestione delle immagini Laura D Angelo e Igor Colombo Laboratory of Applied Intelligent Systems (AIS-Lab) Versione 1.3 14 th December 2004 1 Sommario Il documento si propone
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Compressione JPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota
DettagliESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)
ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calibrazione intrinseca Spesso risulta utile calibrare la sola componente intrinseca di un sistema di visione (matrice K), e non si dispone di oggetti di forma
DettagliVideo Parte 4a. Stabilizzazione. Multimedia
Video Parte 4a Stabilizzazione Stabilizzazione Un sistema di stabilizzazione dell immagine ha come scopo quello di rimuovere i movimenti da una sequenza di immagini Padding: movimenti intenzionali Jitter:
DettagliEsercitazione N.1 per il corso di SISTEMI DI TELECOMUNICAZIONI 1 Filtro notch e canna d organo
Esercitazione N.1 per il corso di SISTEMI DI TELECOMUNICAZIONI 1 Filtro notch e canna d organo 5 ottobre 2006 1 Scopo dell esercitazione Quest esercitazione è divisa in due parti: simulazione di un tubo
DettagliLow Level Vision: Trasformata di Hough
Low Level Vision: Trasformata di Hough Prof Sebastiano Battiato Rilevamento di linee Le linee sono feature importanti perché permettono di definire analiticamente o approssimare molte forme (in particolare
DettagliEstrazione dei bordi
Estrazione dei bordi L algoritmo di Marr-Hildreth L algoritmo di Canny Operatori per l estrazione dei bordi (edge operators) Lo scopo di questi operatori è quello di generare un immagine dei bordi (edge
DettagliElaborazione di immagini digitali: trasformare e migliorare
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore
DettagliEsercitazione 4: Filters
Laboratorio di Immagini Esercitazione 4: Filters Mauro Zucchelli 07/04/2016 AVVISO Settimana prossima lezione sospesa! Riprendiamo dall ultima volta Abbiamo visto cosa rappresenta la trasformata di Fourier
DettagliProgramma del corso di Elaborazione delle immagini I
Programma del corso di Elaborazione delle immagini I 7 marzo 2011 Questo documento contiene una descrizione del programma svolto nel corso di Elaborazione delle immagini I, a.a. 2009/10, in relazione agli
DettagliLaboratorio di Elaborazione di Immagini. Esercitazione 2: TRASFORMATA DI FOURIER
Laboratorio di Elaborazione di Immagini Esercitazione 2: TRASFORMATA DI FOURIER Serie di Fourier Fourier ebbe la brillante idea di rappresentare funzioni continue e periodiche come una sommatoria di funzioni
Dettagli