Forensik & Wasserzeichen
|
|
- Jens Diefenbach
- vor 7 Jahren
- Abrufe
Transkript
1 Forensik & Wasserzeichen Bildwasserzeichen sind eine weit verbreitete Anwendung Robustheit und Qualität sind fortgeschritten Keine sichtbaren Artefakte Robust gegen Drucken und Scannen Robust gegen starke Kompression Trotzdem gibt es noch Herausforderungen Robustheit gegen Skalierung Robustheit gegen Rotation Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur de-synchronisiert
2 Forensik & Wasserzeichen Beispiel Original Eingebettetes Wasserzeichen
3 Forensik & Wasserzeichen Beispiel?????? Skalierung Spiegelung
4 Herausforderung Entsprechende Angriffe können durch brute force Ansätze leicht umgangen werden, aber Aufwand zum Auslesen von Wasserzeichen steigt extrem an Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%) ergeben bereits Variationen, wenn diese jeweils in vollen Schritten getestet werden 15 Stunden statt einer Sekunde Auslesedauer Besonders immer dann, wenn Material nicht markiert ist
5 Ansatz Re-Synchronisieren des Wasserzeichens durch zusätzliche Mechanismen Erkennen von Artefakten der Veränderungen Errechnen der Faktoren der Veränderung Digitale Forensik ermöglicht entsprechende Berechnungen 1. Schritt: Errechnen der Änderung 2. Schritt: Rückgängigmachen der Änderung 3. Schritt: Auslesen des Wasserzeichens Kombination Eigenes vorhandenes Bildwasserzeichenverfahren Forensikverfahren auf Basis von Expectation-Maximization
6 Forensik & Wasserzeichen Wasserzeichen Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes Visuelles Modell und Parameter bestimmen Stärke Hohe Robustheit gegen verlustbehaftete Kompression Überschreiben von Teilbereichen gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen
7 Forensik & Wasserzeichen Forensik Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln
8 Grundlagen Forensik Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist Ergebnis: Probability Map Zyklische Strukturen lassen auf Skalierung schließen
9 Forensik & Wasserzeichen Aufbau des Abschätzungsmechanismus
10 Forensik & Wasserzeichen Steigerung der Effizienz durch Aufteilen des Bilds in Bereiche Berechnung der Skalierungsfaktoren für Teilbereiche Entscheidung auf Mehrheitsbasis
11 Forensik & Wasserzeichen Testmaterial 50 zufällig ausgewählte Bilder Jeweils markiert und unmarkiert Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9) vorhanden Es wird nur eine Vergrößerung des Bildes untersucht Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht
12 Forensik & Wasserzeichen Verbesserung der Ausleseerfolge ohne Abschätzung mit Abschätzung Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt % , , , , , , , , ,
13 Forensik & Wasserzeichen Einbettung der Wasserzeichen verschlechterte Erkennung der Skalierung
14 Forensik & Wasserzeichen Durchschnittliche Erkennung der Skalierung und Detektion des Wasserzeichens
15 Image Forensics: Erkennen von Geräten Rückverfolgen von digitalen Medien auf Ursprung Ohne vorheriges Einbetten von Wasserzeichen Ohne Metainformationen Prinzip: Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien widerspiegelt Analog zu der Erkennung von Schreibmaschinen durch Druckbild Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell Charakteristik wird beispielsweise bestimmt durch Fehler in Aufzeichnungsmechanismen Chip in Kamera Fehler in Wiedergabemechanismen Druckbild Rauschen der AD Wandlung
16 Image Forensics: Kameraerkennung Rauschen von Bildsensoren CCD-Arrays CCD: - Charge-Coupled Device Jedes Pixel benötigt ein CCD Halbleiterbauelement Licht wird in elektronische Signale gewandelt (AD-Wandlung) Dabei entsteht Rauschen Rauschen kann unterteilt werden Statisches Rauschen Abhängig von Bauungenauigkeiten Dynamisches Rauschen Abhängig von Umwelteinflüssen, z.b. Temperatur
17 Image Forensics: Kameraerkennung Erkennen von Geräten Filtern des statischen Rauschens Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters Möglichkeiten Erkennen, welche Bilder mit einer Kamera gemacht wurden Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz vorliegt Beweis, dass ein Bild mit einer Kamera aufgenommen wurde Bild auffinden Rauschen Auslesen Vermutliche Kamera nutzen, um Foto zu machen Vergleich der Rauschmuster Stand der Technik Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und Einscannen
18 Image Forensics: Kameraerkennung Beispiel für Characteristik: Vorgehensweise Dark Current Aufnahme bei verdecktem Objektiv Ermöglicht Normalisierung der Pixel Dark Signal Non-Uniformity (DSNU) Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder hinweg Normalisieren der Pixelwerte Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen hinweg Photo Response Non-Uniformity (PRNU) Basis: 100 Bilder homogener Natur (z.b. Himmel) Durchschnitt der Bilder berechnen DSNU abziehen Varianz der resultierende Pixelwerte berechnen Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert)
19 Image Forensics: Unterscheidung von Bildtypen Ziel: Automatische Unterscheidung zwischen Aufnahmen der realen Welt auf dem Computer errechneten Bildern Vorgehensweisen Statistische Methoden
20 Image Forensics: Unterscheidung von Bildtypen Statistische Methoden S. Lyu and H. Farid, How realistic is photorealistic?" IEEE Transactions on Signal Processing, vol. 53, no. 2, pp , February Basierend auf Wavelet-Verfahren Trennung in Downsampling, Vertikal, Horizontal und Diagonal
21 Image Forensics: Unterscheidung von Bildtypen Statistische Methoden Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark unterschiedlich
22 Bilderwasserzeichen / Integritätsschutz / Konzept/ Grundidee Pixel verfizieren sich gegenseitig Das Bild kennt sich Permutation Um Bereiche zu vermeiden, die nicht markiert werden können
23 Bilderwasserzeichen / Integritätsschutz/ Einbetten Permutation Pseudozufälliges Verteilen von Wavelet-Koeffizienten Gruppieren der Koeffizienten Wasserzeichen einbetten In jede Gruppe wird ein Bit des Wasserzeichens eingebettet Einbettung durch Quantisierung des gewichteten Mittelwerts der Koeffizienten in der Gruppe Das Wasserzeichen besteht aus einer schlüsselabhängigen Sequenz... -Q 0 Q 2Q 3Q
24 Bilderwasserzeichen / Integritätsschutz / Konzept/ Lokalsierung
25 Bilderwasserzeichen / Integritätsschutz / Auslesen Wasserzeichen auslesen Erneut Permutation und Gruppierung Auslesen des Wasserzeichen-Bits Verifikation der Gruppe Vergleich von ausgelesenem Bit mit dem Bit der schlüsselabhängigen Sequenz Handhabe der Koeffizienten Stimmen beide Bits nicht überein, wird die gesammte Gruppe als nicht integer markiert
26 Resultate Tampering example (a) Original image (b) Watermarked (r=1,q=6,g=12)and tampered image, the man in the street was removed.
27 Resultate II Ohne Filter (a) Watermark embedded in the first wavelet level r=1. The resolution is 2x2 pixels. (b) Watermark embedded in the second wavelet level r=2. The resolution is 4x4 pixels.
28 Resultate: Auflösungen Tampering localization results (a) Authentication result with r=1 (first level of DWT). The resolution is 2x2 pixels. (b) Authentication result with r=2 (second level of DWT). The resolution is 4x4 pixels.
29 Bilderwasserzeichen / Integritätsschutz / Blockdiagramm Original Image DWT Permutation Grouping Embed Inverse Permutation IDWT Watermarked Image Embedding Secret Key Watermark Watermarke d Image DWT Permutation Grouping Detection Extracted watermark Comparison Tampering Localization Filtering Inverse Permutation Unverified groups and positions Detection & Authentication Detection Sensitivity
30 P2P Gegenmaßnahmen 287
31 Piraterie in Tauschbörsen Digitale Medien werden heute in großen Mengen unkontrolliert kopiert Verbreitungswege sind vielfältig Nach Brennerstudie 2006 wurden 10% aller gebrannten Musikstücke vorher von Tauschbörsen heruntergeladen 288
32 Piraterie in Tauschbörsen Tauschbörsen haben für Interessenten einige Vorteile Unkomplizierte Installation und Bedienung Große Bandbreite an Material Sehr schnelle Bereitstellungszeiten von neuen Inhalten Globale Verbreitung Eine Quelle für fast alles: Videos, Musik, Hörbücher, ebooks, Software, Und natürlich: Keine Kosten für die Inhalte 289
33 Schnappschüsse aus Tauschbörsen Sehr umfangreiche Sammlungen werden teilweise durch einzelnen Personen bereitgestellt 290
34 Schnappschüsse aus Tauschbörsen Vielfältige Genres werden verbreitet 291
35 Schnappschüsse aus Tauschbörsen Teilweise werden sehr schnell relativ viele Kopien verbreitet Beispiel: Die Vermessung der Welt 183 komplette Downloads in einem Tag, knapp 500 laufende Downloads 292
36 Schnappschüsse aus Tauschbörsen Auch ebooks finden große Verbreitung, Beispiel: Abenteuer Kryptologie mit 4261 Downloads 293
37 Schnappschüsse aus Tauschbörsen Bei ebooks werden häufig Fachbücher, Hobbythemen (z.b. hier Rollenspielsysteme) oder Comics verbreitet 294
38 Schnappschüsse aus Tauschbörsen Die Verbreitung von Magazinen und Tageszeitungen als pdf nimmt zu 295
39 P2P Netze / Definition Dezentrale Ressourcen von Computern am Rand des Internets nutzen: Speicherplatz Inhalt Anwesenheit Sich in einer unbekannten und wechselnden Umgebung zurechtfinden: IP-Adressen wechselnde Verbundenheit dezentrale Autonomie 296
40 P2P Netze / Arten von P2P-Netzwerken Zentralisierte Netzwerke (z.b. Seti@Home) 297
41 P2P Netze / Arten von P2P-Netzwerken (2) Hybride-Netzwerke (z. B. Napster) 298
42 P2P Netze / Arten von P2P-Netzwerken (3) Dezentrale-Netzwerke (z.b. Gnutella, Freenet) 299
43 P2P Netze / Beispiele bekannter P2P-Netzwerke Napster Hybride Netzwerkform Nur MP3-Dateien Direkter Dateiaustausch Gnutella Dezentrale Netzwerkform Alle Dateitypen Verteiltes Suchen, direkter Dateiaustausch Bit Torrent Zweigleisige Datenverbreitung (Torrent, Datei) Freenet Dezentrale Netzwerkform Verschlüsselt Verteiltes Suchen, gerouteter Dateiaustausch edonkey, DC++, 300
44 P2P Netze / Existierende Lösungsansätze Arten der Maßnahmen: Präventionskampagnen Rechtsverfahren Störmechanismen Ziele der Maßnahmen: Tauschnetzwerke Napster ( ), Audiogalaxy (2002) Grokster, Morpheus ( ) Internetzuganganbieter Verizon (2003) File Sharing Nutzer Kampagne Raubkopierer sind Verbrecher, Aktion Game Over Weltweit Strafanzeigen gegen Musikanbieter Strafanzeigen-Maschinerie (Logistep) Einschleusen fehlerhafter Dateien (Overpeer) 301
45 P2P Netze / Gegenmaßnahmen / Netzwerk ausschalten - zentralisiert Server hat feste IP-Adresse Betreiber des Servers leicht ermittelbar Betroffene Dateien können entfernt oder der Betrieb eingestellt werden 302
46 P2P Netze / Gegenmaßnahmen / Ausschalten Hybrid Server zentrale Anlaufstelle für Suchanfragen Besitzt feste IP-Adresse Betreiber des Servers leicht ermittelbar Dienst kann eingestellt werden => keine Vermittlung mehr 303
47 P2P Netze / Gegenmaßnahmen / Ausschalten Dezentral Keine zentrale Koordination Kein Verantwortlicher für Netzwerk Nodes von einander unabhängig Teilweise keine festen IP-Adressen Ausschalten nicht möglich 304
48 P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Überfluten des Netzwerkes mit falschen Dateien 305
49 P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Beeinträchtigen bestimmter Nodes im Netzwerk 306
50 P2P Netze / Gegenmaßnahmen / Austausch verfolgen Datei muss eindeutig identifizierbar sein (Wasserzeichen, Fingerprint, Hashwert). IP-Adresse von Rechnern im P2P-Netzwerk muss ermittelbar sein: Bei Napster möglich, aber andere Verfahren wirkungsvoller Im Gnutella-Netzwerk möglich, da direkter Dateiaustausch Im Freenet-Netzwerk nicht möglich, da kein direkter Dateiaustausch und Verschlüsselung 307
51 P2P Netze / Gegenmaßnahmen / Austausch verfolgen 308
52 P2P Netze / Gegenmaßnahmen / Austausch verfolgen 309
53 P2P Netze / Gegenmaßnahmen / Abschreckung Idee: Automatische Beantwortung von Suchanfragen in Tauschbörsen mit Copyright-Hinweisen Wirkung: Aufklärung der Nutzer über die Rechtslage Aufdeckung des Irrtums der Internet-Anonymität Vorteile: Kriminalprävention statt Strafverfolgung Kundengewinnung statt Raubkopiererjagd Masseneinsatz statt Präzidenzfallinszenierung 310
Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach
Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden Rauschen entfernen http://www.csse.uwa.edu.au/~pk/forensic/index.html
MehrMedienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach
Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden
MehrFingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08
Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrKamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression
Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Martin Rosenfeld, Reiner Creutzburg, Claus Vielhauer Vortragender: Christian Krätzer Brandenburg University of Applied Sciences, Germany
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrDebayeringverfahren. 19. Mai Thomas Noack, Nikolai Kosjar. SE Computational Photography - Debayeringverfahren
Debayeringverfahren Thomas Noack, Nikolai Kosjar 19. Mai 2010 Was bisher geschah... Reduktion der Herstellungskosten durch Einsatz von nur noch einem CCD-Sensor mit Bayer-Filter Problem: Bayer Image Full
MehrDie versteckte Kommunikation
Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung
MehrPassive Fingerabdrücke / Sicherheit
Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrBildwinkel & Auflösung
Whitepaper HD-Kameraserie 4500/4900 Bildwinkel & Auflösung Deutsch Rev. 1.0.0 / 2010-10-13 1 Zusammenfassung Dallmeier HD-Kameras der Serie 4500 / 4900 liefern Bilder in hoher Qualität bei Auflösungen
MehrGrundlagen der Bildbearbeitung
Grundlagen der Bildbearbeitung Voraussetzungen zur Bildbearbeitung Eingabegeräte Scanner Digitale Kameras Ausgabegeräte Speichermedien Index Voraussetzungen zur Bildbearbeitung Um Bilder auf elektronischem
MehrObservatoriumspraktikum WS 2006/07. Teil 1 CCD-Kamera Dunkelstrombestimmung
Observatoriumspraktikum WS 2006/07 Teil 1 CCD-Kamera Dunkelstrombestimmung Matr. Nr.: 04000944 Christoph Saulder Theorie Eine CCD (Charge-coupled Device) ist ein Photodetektor, welcher ein Signal, welches
MehrCCD Bilder kalibrieren
Astrofotografie CCD Bilder kalibrieren Schlierbach, Mai 2015 CCD Grundlagen der PhotoEffekt einfallendes Lichtquant freigesetztes Elektron Speicher CCDPixel + A Atomkern mit Elektronenhülle D 10456 ADU
MehrFortgeschrittene Bildverarbeitung und Analyse
Fortgeschrittene Bildverarbeitung und Analyse Studiengang IEM Inhalt Definition der Bildverarbeitung Verarbeitung-Bearbeitung (Systeme) Grundlagen der Abbildungssysteme Auge, visuelle Wahrnehmung, Kamera,
MehrBildverarbeitung Herbstsemester Punktoperationen
Bildverarbeitung Herbstsemester 2012 Punktoperationen 1 Inhalt Histogramm und dessen Interpretation Definition von Punktoperationen Änderungen der Bildintensität Linearer Histogrammausgleich Gammakorrektur
MehrBildwinkel & Auflösung
Whitepaper HD-Kameras Bildwinkel & Auflösung Box-Kameras DF4510HD DF4910HD DF4910HD-DN DF4920HD-DN Dome-Kameras DDF4510HDV DDF4910HDV DDF4910HDV-DN DDF4820HDV-DN DDF4920HDV-DN IR-Kameras DF4910HD-DN/IR
MehrPassive Fingerabdrücke / Übertragbarkeit
Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte
MehrKompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrBeyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
MehrBenutzerfreundlicher Schutz von ebooks
Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance
MehrÜbung zu Einführung in die Informatik # 14
Übung zu Einführung in die Informatik # 14 Tobias Schill tschill@techfak.uni-bielefeld.de 12. Februar 2016 Aktualisiert am 12. Februar 2016 um 11:13 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Antworten von
MehrDigital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.
MehrKompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate AGENDA Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von
MehrPartielle Verschlüsslung / Audio
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
MehrBildkompression InTh, 2005, JPEG, Hak, Rur, 1
Bildkompression InTh, 25, JPEG, Hak, Rur, 1 Referenzen [1] D Salomon, Data Compression, Springer, 24 [2] Prof Dr A Steffen, Kurs SU, ZHW, 1999-24 [3] G Wallace, The JPEG Still Picture Compression Standard,
MehrEIN KLEINES DIGITALES FOTO-ABC
I h r O n l i n e F o t o l a b o r EIN KLEINES DIGITALES FOTO-ABC Ein kleines digitales Foto-ABC A/D-Wandlung Bei der Analog/Digital-Wandlung werden die von den einzelnen Pixeln erzeugten elektrischen
MehrInhaltsbasierte Bildsuche. Matthias Spiller. 17. Dezember 2004
Kantenbasierte Merkmale für die Bildsuche Inhaltsbasierte Bildsuche Matthias Spiller 17. Dezember 2004 Übersicht Übersicht Einleitung Was sind Kanten? Kantenrichtungs Histogramm Der Canny-Algorithmus Feature-Erzeugung
MehrNavigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform. Thorsten Jost INF-M2 AW1 Sommersemester
Navigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform Thorsten Jost INF-M2 AW1 Sommersemester 2008 Agenda Motivation Feature Detection Beispiele Posenbestimmung in Räumen
MehrTopologieerkennung von Sensornetzwerken
looz@ira.uka.de Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus
MehrVerwendungszweck elektronischer Kameras
Verwendungszweck elektronischer Kameras - Erfassung von Objekten durch optische Abbildung (= zweidimensionale Helligkeitsverteilung) und Umwandlung in elektrische Signale. Anschließend Digitalisierung
MehrScene Reconstruction with Multiple View Geometry
Scene Reconstruction with Multiple View Geometry Anwendungen 2 16.06.2010 Nikolaus Rusitska nikolausrusitska@gmx.de Inhalt Rückblick Techniken Related Work Fazit 1 Rückblick Techniken Related Work Fazit
MehrPeg-Solitaire. Florian Ehmke. 29. März / 28
Peg-Solitaire Florian Ehmke 29. März 2011 1 / 28 Gliederung Einleitung Aufgabenstellung Design und Implementierung Ergebnisse Probleme / Todo 2 / 28 Einleitung Das Spiel - Fakten Peg-33 33 Löcher, 32 Steine
MehrDistributed Algorithms. Image and Video Processing
Chapter 7 High Dynamic Range (HDR) Distributed Algorithms for Quelle: wikipedia.org 2 1 High Dynamic Range bezeichnet ein hohes Kontrastverhältnis in einem Bild Kontrastverhältnis bei digitalem Bild: 1.000:1
MehrReplikation in einem homogenen strukturierten Chord Peer-to-Peer Netz
INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,
MehrNo Dark, no Flat, no...?
Korrekturbilder für Astrofotos No Dark, no Flat, no...? Immer wieder tauchen in den Foren und auch in persönlichen Anfragen von Sternfreunden die Fragen auf: 1. Brauche ich Darks? 2. Brauche ich Darks,
MehrBildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17
Bildverarbeitung: Filterung D. Schlesinger () Bildverarbeitung: Filterung 1 / 17 Allgemeines Klassische Anwendung: Entrauschung (Fast) jeder Filter basiert auf einem Modell (Annahme): Signal + Rauschen
MehrRecovering High Dynamic Range Radiance Maps from Photographs
Recovering High Dynamic Range Radiance Maps from Photographs Christoph Gladisch Einführung Wenn eine Szene photografiert wird, dann entsprechen die Pixelwerte nicht den relativen Leuchtdichten in der Szene.
MehrHoneywell.com. 1JSR Document control number. Honeywell Proprietary
1JSR Analoge Kameras Verso IP Kameras 01101010100010 Lokaler Bedienplatz Live, Aufnahme, Download, PTZ 2JSR Analoge Kameras Verso IP Kameras Objektiv Bild (CCD) Sensor Schieberegister Verstärker BNC Stecker
MehrBeste Bildqualität mit 6 Megapixeln!
1 von 7 02.11.2007 11:07 Die Flut der kleinen Pixel oder der Fluch der kleinen Pixel? Freitag, den 31. August 2007 Beste Bildqualität mit 6 Megapixeln! Der beste Kompromiss für eine Kompaktkamera ist ein
MehrStatistik-Klausur vom
Statistik-Klausur vom 27.09.2010 Bearbeitungszeit: 60 Minuten Aufgabe 1 Ein international tätiges Unternehmen mit mehreren Niederlassungen in Deutschland und dem übrigen Europa hat seine überfälligen Forderungen
MehrBildkalibrierung. Die Grundlage tiefer Aufnahmen. 30. April 2016
Bildkalibrierung Die Grundlage tiefer Aufnahmen Astronomie WS am Weyregg Fabian Neyer 30. April 2016 www.starpointing.com Light kalib = Light RAW Bias s (Dark Bias) (Flat Bias) Norm Fabian Neyer ǀ 2 Grundlage
MehrPraktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners
Praktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners Name: Name: Matr.: Nr.: Matr.: Nr.: Datum: 25. 04 2005 Prof. Dr. C. Blendl Stand: Februar 2005 1 1.1 Ziel
Mehr19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.
Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrHSW Systemhaus Sicherheitstechnik
HSW Systemhaus Sicherheitstechnik ein Produkt von Hanseatische Schutz- und Wachdienst GmbH DroneTracker 2.0 Sicherheit für Ihr Unternehmen und Ihren Luftraum Sichern Sie Ihren Luftraum! Wieso Dedrone?
MehrLossy Bildkompression: Techniken und Bildqualität
Lossy Bildkompression: Techniken und Bildqualität Brigitte Forster Zentrum Mathematik, Technische Universität München, und Institut für Biomathematik und Biometrie, Helmholtz-Zentrum München Konsensuskonferenz:
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrSchubert Foo, Douglas Hendry: for Desktop Searching
Schubert Foo, Douglas Hendry: Evaluation of Visual Aid Suite for Desktop Searching Sergey Tarassenko Einführung Weltweite Verbreitung von Elektronischen Information Schnelle Entwicklung von Suchmaschinen.
MehrRaubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert.
Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert. Angreifer ist die wörtliche Bedeutung des aus dem Griechischen
MehrÄhnlichkeit der Endlichkeit
Ähnlichkeit der Endlichkeit Daniel Schmid Einleitung Bilder wollen Momente festhalten, Aufmerksamkeit bekommen, unser Auge täuschen, Dinge verkaufen oder Realitäten imitieren. Trotz ihrer verschiedenen
MehrP2P Kameras M-Sight und VMS Lite
Einrichten P2P Kameras M-Sight und VMS Lite Vertrieb in der Schweiz: www.securitycams.ch P2P Ein Peer-to-Peer (P2P) Netzwerk ist eine Art von dezentraler und verteilter Netzwerk- Architektur, in der einzelne
MehrBild-Erfassung Digitalisierung Abtastung/Quantisierung
Multimediatechnik / Video Bild-Erfassung Digitalisierung Abtastung/Quantisierung Oliver Lietz Bild-Erfassung Abtastung / Digitalisierung Scanner: Zeilenweise Abtastung mit CCD Digitale Kamera: Flächenweise
MehrKalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes
Kalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes Thomas Waltinger Zur Beurteilung der Helligkeit des Nachthimmels werden in letzter Zeit immer häufiger
MehrVisual Servoing using Mutual Information
Visual Servoing using Mutual Information Christian Rupprecht Robotics and Embedded Systems Technische Universität München Outline 1 Visual Servoing Was ist Visual Servoing? Typische Lösungsansätze 2 Mutual
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 5. Vorlesung 24.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Zusammenfassung Internet als
MehrAutofokus für das MONET-Teleskop. Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe
Autofokus für das MONET-Teleskop Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe Einführung Wir gehen davon aus, dass ein Bild mit einem kleinen mittleren Sternendurchmesser eher für eine
MehrDigitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren
Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen
MehrUSB AUTOFOCUS MICROSCOPKAMERA
USB AUTOFOCUS MICROSCOPKAMERA BEDIENUNGSANLEITUNG INHALT Teil A. Informationen zum Produkt Teil B. Funktionsbeschreibung Teil C. Bedienungshinweise Teil A. Informationen zum Produkt Ausstattungsmerkmale
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrEine CCD Speicherzelle besteht aus einem sogenannten MOS Kondensator (Metall Oxid Semiconductor).
- 1 - Sensortechnik II CCD Bildwandler: Das für Bildwandler eingesetzte Halbleiterelement ist der CCD Chip (Charged Coupled Device). Er stellt ein analoges Schieberegister dar. Hierbei wird die Ladung
MehrDigitale Signalverarbeitung
Digitale Signalverarbeitung Hans-Günter Hirsch Institut für Mustererkennung email: hans-guenter.hirsch@hs-niederrhein.de http://dnt.kr.hs-niederrhein.de Webserver: http://dnt.kr.hs-niederrhein.de/dsv15/
MehrHigh Definition Geräte Anspruch und Wirklichkeit
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) High Definition Geräte Anspruch und Wirklichkeit High Definition Geräte Fokussierung, Anspruch und Wirklichkeit Kameras, Rauschen, Überstrahlung,
Mehr11 Peer-to-Peer-Netzwerke
11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes
Mehr1.2 Dateiformate. max. 1,5 MB / Sekunde o Bild Sequenzen für alle in Schleife abzuspielenden Videos: BMP, PNG, JPG. bis zu 1.
Seite 1 von 7 Die ARTMOS GmbH bietet Ihnen an, inspirierende und eindrucksvolle Animationen für die LED Kugel zu erstellen. Sollten Sie sich entscheiden diesen Service in Anspruch zu nehmen, wird ARTMOS
MehrStatistische Tests (Signifikanztests)
Statistische Tests (Signifikanztests) [testing statistical hypothesis] Prüfen und Bewerten von Hypothesen (Annahmen, Vermutungen) über die Verteilungen von Merkmalen in einer Grundgesamtheit (Population)
Mehr1. Filterung im Ortsbereich 1.1 Grundbegriffe 1.2 Lineare Filter 1.3 Nicht-Lineare Filter 1.4 Separabele Filter 1.
. Filterung im Ortsbereich. Grundbegriffe. Lineare Filter.3 Nicht-Lineare Filter.4 Separabele Filter.5 Implementierung. Filterung im Frequenzbereich. Fouriertransformation. Hoch-, Tief- und Bandpassfilter.3
MehrUSB-Server Gigabit - Kurzanleitung
Spannungsversorgung 24 V-Netzteil oder Power over Ethernet [Artikel-Nr.: ACPIPOE] System-LED (grün/ orange) State-LEDs (grün/ rot) GRÜN AN Versorgungsspannung und System OK GRÜN AN Der USB-Port wird von
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrDistributed Algorithms. Image and Video Processing
Chapter 6 Optical Character Recognition Distributed Algorithms for Übersicht Motivation Texterkennung in Bildern und Videos 1. Erkennung von Textregionen/Textzeilen 2. Segmentierung einzelner Buchstaben
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrEinleitung. BildVERarbeitung. BildBEarbeitung. Astrofotografie Farbkanäle gezielt manipulieren
Einleitung BildVERarbeitung Bildanalyse Bildrestauration Photometrische Auswertung Objektdetektion Kompression BildBEarbeitung Astrofotografie Farbkanäle gezielt manipulieren Folie 1 Einleitung Astronomische
MehrDigitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1
Digitale Fotografie (-Gevaert AG, FE-Film) 16. Dezember 1998 Lectures - Fachhochschule Köln 1 Einleitung: Digitale Kamera Halbleiter-Sensor und Elektronik Gehäuse Optik und Verschluß Batteriehalterung
MehrParallele Algorithmen in der Bildverarbeitung
Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren
MehrJ.P.E.G. Standard. J.P.E.G. Eigenschaften. J.P.E.G. System. JPEG Verschlüsselungsschritte. Farbmodell
Inhaltsbasierte Bildsuche J.P.E.G = Joint Photographic Expert Group Informatica Feminale Universität Bremen, Aug. 2005 Maja Temerinac Albert-Ludwigs-Universität Freiburg J.P.E.G. Standard Standard zur
MehrDie Interpretation Optischer Leistungsdaten
Die Interpretation Optischer Leistungsdaten Einige Fakten über die Carl Zeiss AG Seit 1896 berühmt für Kamera-Objektive Zeiss 1846 von Carl Zeiss gegründet 48 Produktionsstandorte weltweit Die ersten Kamerabilder
MehrDrafting behind Akamai
Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrAdobe Acrobat Distiller. Leibniz Universität IT Services Anja Aue
Adobe Acrobat Distiller Leibniz Universität IT Services Anja Aue Adobe Acrobat Distiller Generierung von PDF-Dokumenten aus Postscript-Dateien. Erstellung von Broschüren und Prospekten als digitale Druckvorstufe
MehrStereo Vision. Projekt zu Grundlagen der Computer Vision. Sommersemester 2008
Stereo Vision Projekt zu Grundlagen der Computer Vision Sommersemester 2008 Stereo Vision Computer Vision: Rekonstruktion von Objektoberflächen aus Bildern Stereo Vision: - Gleichzeitige Aufnahme eines
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrP2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik
P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to
MehrLightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung
Security-Forum Essen 2012 Lightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung Jörg Rech www.axis.com Das ist Axis > Gegründet 1984 > Weltweite Präsenz in 37 Ländern
Mehr[wird Ihnen von Administrator/in oder Moderator/in zugewiesen]
Allgemeines Adresse Benutzername Passwort Bildformat Bildgrösse IHREDOMAIN/galerie [wird Ihnen von Administrator/in oder Moderator/in zugewiesen] [wird Ihnen von Administrator/in oder Moderator/in zugewiesen]
MehrLEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610
LEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610 Dominik Weinrich dominik.weinrich@tu-dresden.de Dresden, 30.11.2017 Gliederung Motivation Aufbau und Hardware
MehrDigitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330
Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330 Grundlagen der digitalen Fotografie 05.12.2013 Version 1.0 Digitalisierung zunächst 2^n diskrete Grauwerte 2 3 Workflow 4 Sensoren Typen
MehrKapitel 7. Crossvalidation
Kapitel 7 Crossvalidation Wie im Kapitel 5 erwähnt wurde, ist die Crossvalidation die beste Technik, womit man die Genauigkeit der verschiedenen Interpolationsmethoden überprüft. In diesem Kapitel wurde
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrKopier- und Urheberrechtbestimmungen Unterrichtsmaterialien
Kopier- und Urheberrechtbestimmungen Unterrichtsmaterialien Stefan Bayer / pixelio.de Inhalt Bestimmungen Urheberrecht... 2 Eigene Materialien... 3 Kopiervorlagen... 4 Werke für den Lehrgebrauch... 5 Sonstige
MehrAudio- und Videodatenströme im Internet
Audio- und Videodatenströme im Internet Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik
MehrPretalk. Eine kurze Einführung in die Astrofotografie. Zum Einstieg ein paar ausgewählte Aufnahmen von mir
Pretalk Eine kurze Einführung in die Astrofotografie Zum Einstieg ein paar ausgewählte Aufnahmen von mir Cool, was brauch ich dafür denn alles? Herausforderung: Verdammt, da war doch was! Die Erde
MehrFotoapparat. Was sind Fotoapparate? Grundbauteile. Arten. Analoger Fotoapparat. Digitalkamera
Referent: Stephan Tesch 14. Januar 2009 Folie: 1/18 Gliederung 1. Was ist ein Fotoapparat? 2. 3. 4. Kriterien zum Unterscheiden 5. 6. it Referent: Stephan Tesch 14. Januar 2009 Folie: 2/18 t Optisches
MehrGrundlagen der Videotechnik, Farbe 2
Grundlagen der Videotechnik, Farbe 2 1 Beispiel für additive Farbmischung: Aus: O. Limann: Fernsetechnik ohne Ballast, Franzis Verlag 2 Veranschaulichung Farbe, Farbkomponenten Aus: O. Limann: Fernsetechnik
MehrAnleitung zum Java - Applet
Anleitung zum Java - Applet Stetige Verteilungen Visualisierung von Wahrscheinlichkeit und Zufallsstreubereich bearbeitet von: WS 2004 / 2005 E/TI 7 betreut von: Prof. Dr. Wilhelm Kleppmann Inhaltsverzeichnis
MehrEinfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten
Einfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten Karl-Friedrich Kamm Norderstedt Karl-Friedrich Kamm 29/07/2013 1 Mögliche Fehler bei digitalen Röntgenaufnahmen flaue Bilder fehlender
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
Mehr