Forensik & Wasserzeichen

Größe: px
Ab Seite anzeigen:

Download "Forensik & Wasserzeichen"

Transkript

1 Forensik & Wasserzeichen Bildwasserzeichen sind eine weit verbreitete Anwendung Robustheit und Qualität sind fortgeschritten Keine sichtbaren Artefakte Robust gegen Drucken und Scannen Robust gegen starke Kompression Trotzdem gibt es noch Herausforderungen Robustheit gegen Skalierung Robustheit gegen Rotation Oft werden durch diese Angriffe die Wasserzeichen nicht zerstört, sondern nur de-synchronisiert

2 Forensik & Wasserzeichen Beispiel Original Eingebettetes Wasserzeichen

3 Forensik & Wasserzeichen Beispiel?????? Skalierung Spiegelung

4 Herausforderung Entsprechende Angriffe können durch brute force Ansätze leicht umgangen werden, aber Aufwand zum Auslesen von Wasserzeichen steigt extrem an Beispiel: Rotation (360 Grad) und Skalierung (50% bis 200%) ergeben bereits Variationen, wenn diese jeweils in vollen Schritten getestet werden 15 Stunden statt einer Sekunde Auslesedauer Besonders immer dann, wenn Material nicht markiert ist

5 Ansatz Re-Synchronisieren des Wasserzeichens durch zusätzliche Mechanismen Erkennen von Artefakten der Veränderungen Errechnen der Faktoren der Veränderung Digitale Forensik ermöglicht entsprechende Berechnungen 1. Schritt: Errechnen der Änderung 2. Schritt: Rückgängigmachen der Änderung 3. Schritt: Auslesen des Wasserzeichens Kombination Eigenes vorhandenes Bildwasserzeichenverfahren Forensikverfahren auf Basis von Expectation-Maximization

6 Forensik & Wasserzeichen Wasserzeichen Einbetten in Wavelet Koeffizienten eines in Blöcke geteilten Bildes Visuelles Modell und Parameter bestimmen Stärke Hohe Robustheit gegen verlustbehaftete Kompression Überschreiben von Teilbereichen gute Robustheit gegen Farb-, Helligkeits-, und Kontrastanpassungen

7 Forensik & Wasserzeichen Forensik Werden Bilder vergrößert, so geschieht dies durch eine Interpolation von Originalpixeln

8 Grundlagen Forensik Der Expectation-Maximization (EM) Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch eine Interpolation von benachbarten Pixeln entstanden ist oder ob er von den Pixel unabhängig ist Ergebnis: Probability Map Zyklische Strukturen lassen auf Skalierung schließen

9 Forensik & Wasserzeichen Aufbau des Abschätzungsmechanismus

10 Forensik & Wasserzeichen Steigerung der Effizienz durch Aufteilen des Bilds in Bereiche Berechnung der Skalierungsfaktoren für Teilbereiche Entscheidung auf Mehrheitsbasis

11 Forensik & Wasserzeichen Testmaterial 50 zufällig ausgewählte Bilder Jeweils markiert und unmarkiert Jedes Bild ist in den Skalierungsfaktoren (1,0;1,0) bis (1,9;1,9) vorhanden Es wird nur eine Vergrößerung des Bildes untersucht Es werden nur lineare Vergrößerungen in X- und Y-Achse untersucht

12 Forensik & Wasserzeichen Verbesserung der Ausleseerfolge ohne Abschätzung mit Abschätzung Skalierung Anzahl korrekte Detektionen Korrekt % Anzahl korrekte Detektionen Korrekt % , , , , , , , , ,

13 Forensik & Wasserzeichen Einbettung der Wasserzeichen verschlechterte Erkennung der Skalierung

14 Forensik & Wasserzeichen Durchschnittliche Erkennung der Skalierung und Detektion des Wasserzeichens

15 Image Forensics: Erkennen von Geräten Rückverfolgen von digitalen Medien auf Ursprung Ohne vorheriges Einbetten von Wasserzeichen Ohne Metainformationen Prinzip: Jedes Gerät hat eine Charakteristik, die sich in erzeugten Medien widerspiegelt Analog zu der Erkennung von Schreibmaschinen durch Druckbild Genauigkeit schwankt von Gerätelinie bis hin zum einzelnen Modell Charakteristik wird beispielsweise bestimmt durch Fehler in Aufzeichnungsmechanismen Chip in Kamera Fehler in Wiedergabemechanismen Druckbild Rauschen der AD Wandlung

16 Image Forensics: Kameraerkennung Rauschen von Bildsensoren CCD-Arrays CCD: - Charge-Coupled Device Jedes Pixel benötigt ein CCD Halbleiterbauelement Licht wird in elektronische Signale gewandelt (AD-Wandlung) Dabei entsteht Rauschen Rauschen kann unterteilt werden Statisches Rauschen Abhängig von Bauungenauigkeiten Dynamisches Rauschen Abhängig von Umwelteinflüssen, z.b. Temperatur

17 Image Forensics: Kameraerkennung Erkennen von Geräten Filtern des statischen Rauschens Bestimmung der Korrelation dem dem Rauschen eines Referenzmusters Möglichkeiten Erkennen, welche Bilder mit einer Kamera gemacht wurden Erkennen, ob ein Bild von einer Kamera stammt, für die eine Referenz vorliegt Beweis, dass ein Bild mit einer Kamera aufgenommen wurde Bild auffinden Rauschen Auslesen Vermutliche Kamera nutzen, um Foto zu machen Vergleich der Rauschmuster Stand der Technik Erste Erfolge beim Erkennen von Kameras auch nach Ausdrucken und Einscannen

18 Image Forensics: Kameraerkennung Beispiel für Characteristik: Vorgehensweise Dark Current Aufnahme bei verdecktem Objektiv Ermöglicht Normalisierung der Pixel Dark Signal Non-Uniformity (DSNU) Basis: 100 x Bilder mit unterschiedlichen Belichtungszeiten nehmen Berechnung der durchnittlichen Pixelwerte an eine Position über die Bilder hinweg Normalisieren der Pixelwerte Berechnen der Abweichung der normalisierten Pixelwerte über die Positionen hinweg Photo Response Non-Uniformity (PRNU) Basis: 100 Bilder homogener Natur (z.b. Himmel) Durchschnitt der Bilder berechnen DSNU abziehen Varianz der resultierende Pixelwerte berechnen Berechnung Stärke der Abweichung für jedes Pixel (Varianz / Pixelwert)

19 Image Forensics: Unterscheidung von Bildtypen Ziel: Automatische Unterscheidung zwischen Aufnahmen der realen Welt auf dem Computer errechneten Bildern Vorgehensweisen Statistische Methoden

20 Image Forensics: Unterscheidung von Bildtypen Statistische Methoden S. Lyu and H. Farid, How realistic is photorealistic?" IEEE Transactions on Signal Processing, vol. 53, no. 2, pp , February Basierend auf Wavelet-Verfahren Trennung in Downsampling, Vertikal, Horizontal und Diagonal

21 Image Forensics: Unterscheidung von Bildtypen Statistische Methoden Erkenntnis: Bilder sehen für Menschen gleich aus, sind aber statistisch stark unterschiedlich

22 Bilderwasserzeichen / Integritätsschutz / Konzept/ Grundidee Pixel verfizieren sich gegenseitig Das Bild kennt sich Permutation Um Bereiche zu vermeiden, die nicht markiert werden können

23 Bilderwasserzeichen / Integritätsschutz/ Einbetten Permutation Pseudozufälliges Verteilen von Wavelet-Koeffizienten Gruppieren der Koeffizienten Wasserzeichen einbetten In jede Gruppe wird ein Bit des Wasserzeichens eingebettet Einbettung durch Quantisierung des gewichteten Mittelwerts der Koeffizienten in der Gruppe Das Wasserzeichen besteht aus einer schlüsselabhängigen Sequenz... -Q 0 Q 2Q 3Q

24 Bilderwasserzeichen / Integritätsschutz / Konzept/ Lokalsierung

25 Bilderwasserzeichen / Integritätsschutz / Auslesen Wasserzeichen auslesen Erneut Permutation und Gruppierung Auslesen des Wasserzeichen-Bits Verifikation der Gruppe Vergleich von ausgelesenem Bit mit dem Bit der schlüsselabhängigen Sequenz Handhabe der Koeffizienten Stimmen beide Bits nicht überein, wird die gesammte Gruppe als nicht integer markiert

26 Resultate Tampering example (a) Original image (b) Watermarked (r=1,q=6,g=12)and tampered image, the man in the street was removed.

27 Resultate II Ohne Filter (a) Watermark embedded in the first wavelet level r=1. The resolution is 2x2 pixels. (b) Watermark embedded in the second wavelet level r=2. The resolution is 4x4 pixels.

28 Resultate: Auflösungen Tampering localization results (a) Authentication result with r=1 (first level of DWT). The resolution is 2x2 pixels. (b) Authentication result with r=2 (second level of DWT). The resolution is 4x4 pixels.

29 Bilderwasserzeichen / Integritätsschutz / Blockdiagramm Original Image DWT Permutation Grouping Embed Inverse Permutation IDWT Watermarked Image Embedding Secret Key Watermark Watermarke d Image DWT Permutation Grouping Detection Extracted watermark Comparison Tampering Localization Filtering Inverse Permutation Unverified groups and positions Detection & Authentication Detection Sensitivity

30 P2P Gegenmaßnahmen 287

31 Piraterie in Tauschbörsen Digitale Medien werden heute in großen Mengen unkontrolliert kopiert Verbreitungswege sind vielfältig Nach Brennerstudie 2006 wurden 10% aller gebrannten Musikstücke vorher von Tauschbörsen heruntergeladen 288

32 Piraterie in Tauschbörsen Tauschbörsen haben für Interessenten einige Vorteile Unkomplizierte Installation und Bedienung Große Bandbreite an Material Sehr schnelle Bereitstellungszeiten von neuen Inhalten Globale Verbreitung Eine Quelle für fast alles: Videos, Musik, Hörbücher, ebooks, Software, Und natürlich: Keine Kosten für die Inhalte 289

33 Schnappschüsse aus Tauschbörsen Sehr umfangreiche Sammlungen werden teilweise durch einzelnen Personen bereitgestellt 290

34 Schnappschüsse aus Tauschbörsen Vielfältige Genres werden verbreitet 291

35 Schnappschüsse aus Tauschbörsen Teilweise werden sehr schnell relativ viele Kopien verbreitet Beispiel: Die Vermessung der Welt 183 komplette Downloads in einem Tag, knapp 500 laufende Downloads 292

36 Schnappschüsse aus Tauschbörsen Auch ebooks finden große Verbreitung, Beispiel: Abenteuer Kryptologie mit 4261 Downloads 293

37 Schnappschüsse aus Tauschbörsen Bei ebooks werden häufig Fachbücher, Hobbythemen (z.b. hier Rollenspielsysteme) oder Comics verbreitet 294

38 Schnappschüsse aus Tauschbörsen Die Verbreitung von Magazinen und Tageszeitungen als pdf nimmt zu 295

39 P2P Netze / Definition Dezentrale Ressourcen von Computern am Rand des Internets nutzen: Speicherplatz Inhalt Anwesenheit Sich in einer unbekannten und wechselnden Umgebung zurechtfinden: IP-Adressen wechselnde Verbundenheit dezentrale Autonomie 296

40 P2P Netze / Arten von P2P-Netzwerken Zentralisierte Netzwerke (z.b. Seti@Home) 297

41 P2P Netze / Arten von P2P-Netzwerken (2) Hybride-Netzwerke (z. B. Napster) 298

42 P2P Netze / Arten von P2P-Netzwerken (3) Dezentrale-Netzwerke (z.b. Gnutella, Freenet) 299

43 P2P Netze / Beispiele bekannter P2P-Netzwerke Napster Hybride Netzwerkform Nur MP3-Dateien Direkter Dateiaustausch Gnutella Dezentrale Netzwerkform Alle Dateitypen Verteiltes Suchen, direkter Dateiaustausch Bit Torrent Zweigleisige Datenverbreitung (Torrent, Datei) Freenet Dezentrale Netzwerkform Verschlüsselt Verteiltes Suchen, gerouteter Dateiaustausch edonkey, DC++, 300

44 P2P Netze / Existierende Lösungsansätze Arten der Maßnahmen: Präventionskampagnen Rechtsverfahren Störmechanismen Ziele der Maßnahmen: Tauschnetzwerke Napster ( ), Audiogalaxy (2002) Grokster, Morpheus ( ) Internetzuganganbieter Verizon (2003) File Sharing Nutzer Kampagne Raubkopierer sind Verbrecher, Aktion Game Over Weltweit Strafanzeigen gegen Musikanbieter Strafanzeigen-Maschinerie (Logistep) Einschleusen fehlerhafter Dateien (Overpeer) 301

45 P2P Netze / Gegenmaßnahmen / Netzwerk ausschalten - zentralisiert Server hat feste IP-Adresse Betreiber des Servers leicht ermittelbar Betroffene Dateien können entfernt oder der Betrieb eingestellt werden 302

46 P2P Netze / Gegenmaßnahmen / Ausschalten Hybrid Server zentrale Anlaufstelle für Suchanfragen Besitzt feste IP-Adresse Betreiber des Servers leicht ermittelbar Dienst kann eingestellt werden => keine Vermittlung mehr 303

47 P2P Netze / Gegenmaßnahmen / Ausschalten Dezentral Keine zentrale Koordination Kein Verantwortlicher für Netzwerk Nodes von einander unabhängig Teilweise keine festen IP-Adressen Ausschalten nicht möglich 304

48 P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Überfluten des Netzwerkes mit falschen Dateien 305

49 P2P Netze / Gegenmaßnahmen / Unbrauchbar, uninteressant machen Beeinträchtigen bestimmter Nodes im Netzwerk 306

50 P2P Netze / Gegenmaßnahmen / Austausch verfolgen Datei muss eindeutig identifizierbar sein (Wasserzeichen, Fingerprint, Hashwert). IP-Adresse von Rechnern im P2P-Netzwerk muss ermittelbar sein: Bei Napster möglich, aber andere Verfahren wirkungsvoller Im Gnutella-Netzwerk möglich, da direkter Dateiaustausch Im Freenet-Netzwerk nicht möglich, da kein direkter Dateiaustausch und Verschlüsselung 307

51 P2P Netze / Gegenmaßnahmen / Austausch verfolgen 308

52 P2P Netze / Gegenmaßnahmen / Austausch verfolgen 309

53 P2P Netze / Gegenmaßnahmen / Abschreckung Idee: Automatische Beantwortung von Suchanfragen in Tauschbörsen mit Copyright-Hinweisen Wirkung: Aufklärung der Nutzer über die Rechtslage Aufdeckung des Irrtums der Internet-Anonymität Vorteile: Kriminalprävention statt Strafverfolgung Kundengewinnung statt Raubkopiererjagd Masseneinsatz statt Präzidenzfallinszenierung 310

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden Rauschen entfernen http://www.csse.uwa.edu.au/~pk/forensic/index.html

Mehr

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden

Mehr

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08 Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische

Mehr

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression

Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Kamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression Martin Rosenfeld, Reiner Creutzburg, Claus Vielhauer Vortragender: Christian Krätzer Brandenburg University of Applied Sciences, Germany

Mehr

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Debayeringverfahren. 19. Mai Thomas Noack, Nikolai Kosjar. SE Computational Photography - Debayeringverfahren

Debayeringverfahren. 19. Mai Thomas Noack, Nikolai Kosjar. SE Computational Photography - Debayeringverfahren Debayeringverfahren Thomas Noack, Nikolai Kosjar 19. Mai 2010 Was bisher geschah... Reduktion der Herstellungskosten durch Einsatz von nur noch einem CCD-Sensor mit Bayer-Filter Problem: Bayer Image Full

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Passive Fingerabdrücke / Sicherheit

Passive Fingerabdrücke / Sicherheit Passive Fingerabdrücke / Sicherheit Kann man eine Datei so verändern, dass ihr Fingerabdruck der einer anderen Datei entspricht? Lösungsansatz: Permutation der zu vergleichenden Frequenzen mittels geheimen

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Bildwinkel & Auflösung

Bildwinkel & Auflösung Whitepaper HD-Kameraserie 4500/4900 Bildwinkel & Auflösung Deutsch Rev. 1.0.0 / 2010-10-13 1 Zusammenfassung Dallmeier HD-Kameras der Serie 4500 / 4900 liefern Bilder in hoher Qualität bei Auflösungen

Mehr

Grundlagen der Bildbearbeitung

Grundlagen der Bildbearbeitung Grundlagen der Bildbearbeitung Voraussetzungen zur Bildbearbeitung Eingabegeräte Scanner Digitale Kameras Ausgabegeräte Speichermedien Index Voraussetzungen zur Bildbearbeitung Um Bilder auf elektronischem

Mehr

Observatoriumspraktikum WS 2006/07. Teil 1 CCD-Kamera Dunkelstrombestimmung

Observatoriumspraktikum WS 2006/07. Teil 1 CCD-Kamera Dunkelstrombestimmung Observatoriumspraktikum WS 2006/07 Teil 1 CCD-Kamera Dunkelstrombestimmung Matr. Nr.: 04000944 Christoph Saulder Theorie Eine CCD (Charge-coupled Device) ist ein Photodetektor, welcher ein Signal, welches

Mehr

CCD Bilder kalibrieren

CCD Bilder kalibrieren Astrofotografie CCD Bilder kalibrieren Schlierbach, Mai 2015 CCD Grundlagen der PhotoEffekt einfallendes Lichtquant freigesetztes Elektron Speicher CCDPixel + A Atomkern mit Elektronenhülle D 10456 ADU

Mehr

Fortgeschrittene Bildverarbeitung und Analyse

Fortgeschrittene Bildverarbeitung und Analyse Fortgeschrittene Bildverarbeitung und Analyse Studiengang IEM Inhalt Definition der Bildverarbeitung Verarbeitung-Bearbeitung (Systeme) Grundlagen der Abbildungssysteme Auge, visuelle Wahrnehmung, Kamera,

Mehr

Bildverarbeitung Herbstsemester Punktoperationen

Bildverarbeitung Herbstsemester Punktoperationen Bildverarbeitung Herbstsemester 2012 Punktoperationen 1 Inhalt Histogramm und dessen Interpretation Definition von Punktoperationen Änderungen der Bildintensität Linearer Histogrammausgleich Gammakorrektur

Mehr

Bildwinkel & Auflösung

Bildwinkel & Auflösung Whitepaper HD-Kameras Bildwinkel & Auflösung Box-Kameras DF4510HD DF4910HD DF4910HD-DN DF4920HD-DN Dome-Kameras DDF4510HDV DDF4910HDV DDF4910HDV-DN DDF4820HDV-DN DDF4920HDV-DN IR-Kameras DF4910HD-DN/IR

Mehr

Passive Fingerabdrücke / Übertragbarkeit

Passive Fingerabdrücke / Übertragbarkeit Passive Fingerabdrücke / Übertragbarkeit Algorithmus nach Haitsma etist auch auf Video-Daten übertragbar: Unterteilung des Bildes in Blöcke Vergleich von Differenzen der durchschnittlichen Luminanzwerte

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

Übung zu Einführung in die Informatik # 14

Übung zu Einführung in die Informatik # 14 Übung zu Einführung in die Informatik # 14 Tobias Schill tschill@techfak.uni-bielefeld.de 12. Februar 2016 Aktualisiert am 12. Februar 2016 um 11:13 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Antworten von

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate

Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate AGENDA Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von

Mehr

Partielle Verschlüsslung / Audio

Partielle Verschlüsslung / Audio Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann

Mehr

Bildkompression InTh, 2005, JPEG, Hak, Rur, 1

Bildkompression InTh, 2005, JPEG, Hak, Rur, 1 Bildkompression InTh, 25, JPEG, Hak, Rur, 1 Referenzen [1] D Salomon, Data Compression, Springer, 24 [2] Prof Dr A Steffen, Kurs SU, ZHW, 1999-24 [3] G Wallace, The JPEG Still Picture Compression Standard,

Mehr

EIN KLEINES DIGITALES FOTO-ABC

EIN KLEINES DIGITALES FOTO-ABC I h r O n l i n e F o t o l a b o r EIN KLEINES DIGITALES FOTO-ABC Ein kleines digitales Foto-ABC A/D-Wandlung Bei der Analog/Digital-Wandlung werden die von den einzelnen Pixeln erzeugten elektrischen

Mehr

Inhaltsbasierte Bildsuche. Matthias Spiller. 17. Dezember 2004

Inhaltsbasierte Bildsuche. Matthias Spiller. 17. Dezember 2004 Kantenbasierte Merkmale für die Bildsuche Inhaltsbasierte Bildsuche Matthias Spiller 17. Dezember 2004 Übersicht Übersicht Einleitung Was sind Kanten? Kantenrichtungs Histogramm Der Canny-Algorithmus Feature-Erzeugung

Mehr

Navigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform. Thorsten Jost INF-M2 AW1 Sommersemester

Navigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform. Thorsten Jost INF-M2 AW1 Sommersemester Navigation anhand natürlicher Landmarken mit Hilfe der Scale Invariant Feature Transform Thorsten Jost INF-M2 AW1 Sommersemester 2008 Agenda Motivation Feature Detection Beispiele Posenbestimmung in Räumen

Mehr

Topologieerkennung von Sensornetzwerken

Topologieerkennung von Sensornetzwerken looz@ira.uka.de Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus

Mehr

Verwendungszweck elektronischer Kameras

Verwendungszweck elektronischer Kameras Verwendungszweck elektronischer Kameras - Erfassung von Objekten durch optische Abbildung (= zweidimensionale Helligkeitsverteilung) und Umwandlung in elektrische Signale. Anschließend Digitalisierung

Mehr

Scene Reconstruction with Multiple View Geometry

Scene Reconstruction with Multiple View Geometry Scene Reconstruction with Multiple View Geometry Anwendungen 2 16.06.2010 Nikolaus Rusitska nikolausrusitska@gmx.de Inhalt Rückblick Techniken Related Work Fazit 1 Rückblick Techniken Related Work Fazit

Mehr

Peg-Solitaire. Florian Ehmke. 29. März / 28

Peg-Solitaire. Florian Ehmke. 29. März / 28 Peg-Solitaire Florian Ehmke 29. März 2011 1 / 28 Gliederung Einleitung Aufgabenstellung Design und Implementierung Ergebnisse Probleme / Todo 2 / 28 Einleitung Das Spiel - Fakten Peg-33 33 Löcher, 32 Steine

Mehr

Distributed Algorithms. Image and Video Processing

Distributed Algorithms. Image and Video Processing Chapter 7 High Dynamic Range (HDR) Distributed Algorithms for Quelle: wikipedia.org 2 1 High Dynamic Range bezeichnet ein hohes Kontrastverhältnis in einem Bild Kontrastverhältnis bei digitalem Bild: 1.000:1

Mehr

Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz

Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,

Mehr

No Dark, no Flat, no...?

No Dark, no Flat, no...? Korrekturbilder für Astrofotos No Dark, no Flat, no...? Immer wieder tauchen in den Foren und auch in persönlichen Anfragen von Sternfreunden die Fragen auf: 1. Brauche ich Darks? 2. Brauche ich Darks,

Mehr

Bildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17

Bildverarbeitung: Filterung. D. Schlesinger () Bildverarbeitung: Filterung 1 / 17 Bildverarbeitung: Filterung D. Schlesinger () Bildverarbeitung: Filterung 1 / 17 Allgemeines Klassische Anwendung: Entrauschung (Fast) jeder Filter basiert auf einem Modell (Annahme): Signal + Rauschen

Mehr

Recovering High Dynamic Range Radiance Maps from Photographs

Recovering High Dynamic Range Radiance Maps from Photographs Recovering High Dynamic Range Radiance Maps from Photographs Christoph Gladisch Einführung Wenn eine Szene photografiert wird, dann entsprechen die Pixelwerte nicht den relativen Leuchtdichten in der Szene.

Mehr

Honeywell.com. 1JSR Document control number. Honeywell Proprietary

Honeywell.com. 1JSR Document control number. Honeywell Proprietary 1JSR Analoge Kameras Verso IP Kameras 01101010100010 Lokaler Bedienplatz Live, Aufnahme, Download, PTZ 2JSR Analoge Kameras Verso IP Kameras Objektiv Bild (CCD) Sensor Schieberegister Verstärker BNC Stecker

Mehr

Beste Bildqualität mit 6 Megapixeln!

Beste Bildqualität mit 6 Megapixeln! 1 von 7 02.11.2007 11:07 Die Flut der kleinen Pixel oder der Fluch der kleinen Pixel? Freitag, den 31. August 2007 Beste Bildqualität mit 6 Megapixeln! Der beste Kompromiss für eine Kompaktkamera ist ein

Mehr

Statistik-Klausur vom

Statistik-Klausur vom Statistik-Klausur vom 27.09.2010 Bearbeitungszeit: 60 Minuten Aufgabe 1 Ein international tätiges Unternehmen mit mehreren Niederlassungen in Deutschland und dem übrigen Europa hat seine überfälligen Forderungen

Mehr

Bildkalibrierung. Die Grundlage tiefer Aufnahmen. 30. April 2016

Bildkalibrierung. Die Grundlage tiefer Aufnahmen. 30. April 2016 Bildkalibrierung Die Grundlage tiefer Aufnahmen Astronomie WS am Weyregg Fabian Neyer 30. April 2016 www.starpointing.com Light kalib = Light RAW Bias s (Dark Bias) (Flat Bias) Norm Fabian Neyer ǀ 2 Grundlage

Mehr

Praktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners

Praktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners Praktikum Sensitometrie Bestimmung des Signal Rausch Verhältnisses (SRV) eines Flachbett-Scanners Name: Name: Matr.: Nr.: Matr.: Nr.: Datum: 25. 04 2005 Prof. Dr. C. Blendl Stand: Februar 2005 1 1.1 Ziel

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

HSW Systemhaus Sicherheitstechnik

HSW Systemhaus Sicherheitstechnik HSW Systemhaus Sicherheitstechnik ein Produkt von Hanseatische Schutz- und Wachdienst GmbH DroneTracker 2.0 Sicherheit für Ihr Unternehmen und Ihren Luftraum Sichern Sie Ihren Luftraum! Wieso Dedrone?

Mehr

Lossy Bildkompression: Techniken und Bildqualität

Lossy Bildkompression: Techniken und Bildqualität Lossy Bildkompression: Techniken und Bildqualität Brigitte Forster Zentrum Mathematik, Technische Universität München, und Institut für Biomathematik und Biometrie, Helmholtz-Zentrum München Konsensuskonferenz:

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

Schubert Foo, Douglas Hendry: for Desktop Searching

Schubert Foo, Douglas Hendry: for Desktop Searching Schubert Foo, Douglas Hendry: Evaluation of Visual Aid Suite for Desktop Searching Sergey Tarassenko Einführung Weltweite Verbreitung von Elektronischen Information Schnelle Entwicklung von Suchmaschinen.

Mehr

Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert.

Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert. Raubkopien und Fälschungen sind die häufigsten Formen der Tonträgerpiraterie. In beiden Fällen werden Originaltonträger wie z.b. Hörbuch-CDs kopiert. Angreifer ist die wörtliche Bedeutung des aus dem Griechischen

Mehr

Ähnlichkeit der Endlichkeit

Ähnlichkeit der Endlichkeit Ähnlichkeit der Endlichkeit Daniel Schmid Einleitung Bilder wollen Momente festhalten, Aufmerksamkeit bekommen, unser Auge täuschen, Dinge verkaufen oder Realitäten imitieren. Trotz ihrer verschiedenen

Mehr

P2P Kameras M-Sight und VMS Lite

P2P Kameras M-Sight und VMS Lite Einrichten P2P Kameras M-Sight und VMS Lite Vertrieb in der Schweiz: www.securitycams.ch P2P Ein Peer-to-Peer (P2P) Netzwerk ist eine Art von dezentraler und verteilter Netzwerk- Architektur, in der einzelne

Mehr

Bild-Erfassung Digitalisierung Abtastung/Quantisierung

Bild-Erfassung Digitalisierung Abtastung/Quantisierung Multimediatechnik / Video Bild-Erfassung Digitalisierung Abtastung/Quantisierung Oliver Lietz Bild-Erfassung Abtastung / Digitalisierung Scanner: Zeilenweise Abtastung mit CCD Digitale Kamera: Flächenweise

Mehr

Kalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes

Kalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes Kalibration einer CCD-Kamera oder DSLR-Kamera zur Messung der Helligkeit des Himmelshintergrundes Thomas Waltinger Zur Beurteilung der Helligkeit des Nachthimmels werden in letzter Zeit immer häufiger

Mehr

Visual Servoing using Mutual Information

Visual Servoing using Mutual Information Visual Servoing using Mutual Information Christian Rupprecht Robotics and Embedded Systems Technische Universität München Outline 1 Visual Servoing Was ist Visual Servoing? Typische Lösungsansätze 2 Mutual

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 5. Vorlesung 24.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Zusammenfassung Internet als

Mehr

Autofokus für das MONET-Teleskop. Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe

Autofokus für das MONET-Teleskop. Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe Autofokus für das MONET-Teleskop Projektwoche 2013 im Pascal-Gymnasium Münster AiM-Projektgruppe Einführung Wir gehen davon aus, dass ein Bild mit einem kleinen mittleren Sternendurchmesser eher für eine

Mehr

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen

Mehr

USB AUTOFOCUS MICROSCOPKAMERA

USB AUTOFOCUS MICROSCOPKAMERA USB AUTOFOCUS MICROSCOPKAMERA BEDIENUNGSANLEITUNG INHALT Teil A. Informationen zum Produkt Teil B. Funktionsbeschreibung Teil C. Bedienungshinweise Teil A. Informationen zum Produkt Ausstattungsmerkmale

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Eine CCD Speicherzelle besteht aus einem sogenannten MOS Kondensator (Metall Oxid Semiconductor).

Eine CCD Speicherzelle besteht aus einem sogenannten MOS Kondensator (Metall Oxid Semiconductor). - 1 - Sensortechnik II CCD Bildwandler: Das für Bildwandler eingesetzte Halbleiterelement ist der CCD Chip (Charged Coupled Device). Er stellt ein analoges Schieberegister dar. Hierbei wird die Ladung

Mehr

Digitale Signalverarbeitung

Digitale Signalverarbeitung Digitale Signalverarbeitung Hans-Günter Hirsch Institut für Mustererkennung email: hans-guenter.hirsch@hs-niederrhein.de http://dnt.kr.hs-niederrhein.de Webserver: http://dnt.kr.hs-niederrhein.de/dsv15/

Mehr

High Definition Geräte Anspruch und Wirklichkeit

High Definition Geräte Anspruch und Wirklichkeit Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) High Definition Geräte Anspruch und Wirklichkeit High Definition Geräte Fokussierung, Anspruch und Wirklichkeit Kameras, Rauschen, Überstrahlung,

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

1.2 Dateiformate. max. 1,5 MB / Sekunde o Bild Sequenzen für alle in Schleife abzuspielenden Videos: BMP, PNG, JPG. bis zu 1.

1.2 Dateiformate. max. 1,5 MB / Sekunde o Bild Sequenzen für alle in Schleife abzuspielenden Videos: BMP, PNG, JPG. bis zu 1. Seite 1 von 7 Die ARTMOS GmbH bietet Ihnen an, inspirierende und eindrucksvolle Animationen für die LED Kugel zu erstellen. Sollten Sie sich entscheiden diesen Service in Anspruch zu nehmen, wird ARTMOS

Mehr

Statistische Tests (Signifikanztests)

Statistische Tests (Signifikanztests) Statistische Tests (Signifikanztests) [testing statistical hypothesis] Prüfen und Bewerten von Hypothesen (Annahmen, Vermutungen) über die Verteilungen von Merkmalen in einer Grundgesamtheit (Population)

Mehr

1. Filterung im Ortsbereich 1.1 Grundbegriffe 1.2 Lineare Filter 1.3 Nicht-Lineare Filter 1.4 Separabele Filter 1.

1. Filterung im Ortsbereich 1.1 Grundbegriffe 1.2 Lineare Filter 1.3 Nicht-Lineare Filter 1.4 Separabele Filter 1. . Filterung im Ortsbereich. Grundbegriffe. Lineare Filter.3 Nicht-Lineare Filter.4 Separabele Filter.5 Implementierung. Filterung im Frequenzbereich. Fouriertransformation. Hoch-, Tief- und Bandpassfilter.3

Mehr

USB-Server Gigabit - Kurzanleitung

USB-Server Gigabit - Kurzanleitung Spannungsversorgung 24 V-Netzteil oder Power over Ethernet [Artikel-Nr.: ACPIPOE] System-LED (grün/ orange) State-LEDs (grün/ rot) GRÜN AN Versorgungsspannung und System OK GRÜN AN Der USB-Port wird von

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Distributed Algorithms. Image and Video Processing

Distributed Algorithms. Image and Video Processing Chapter 6 Optical Character Recognition Distributed Algorithms for Übersicht Motivation Texterkennung in Bildern und Videos 1. Erkennung von Textregionen/Textzeilen 2. Segmentierung einzelner Buchstaben

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Einleitung. BildVERarbeitung. BildBEarbeitung. Astrofotografie Farbkanäle gezielt manipulieren

Einleitung. BildVERarbeitung. BildBEarbeitung. Astrofotografie Farbkanäle gezielt manipulieren Einleitung BildVERarbeitung Bildanalyse Bildrestauration Photometrische Auswertung Objektdetektion Kompression BildBEarbeitung Astrofotografie Farbkanäle gezielt manipulieren Folie 1 Einleitung Astronomische

Mehr

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1 Digitale Fotografie (-Gevaert AG, FE-Film) 16. Dezember 1998 Lectures - Fachhochschule Köln 1 Einleitung: Digitale Kamera Halbleiter-Sensor und Elektronik Gehäuse Optik und Verschluß Batteriehalterung

Mehr

Parallele Algorithmen in der Bildverarbeitung

Parallele Algorithmen in der Bildverarbeitung Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren

Mehr

J.P.E.G. Standard. J.P.E.G. Eigenschaften. J.P.E.G. System. JPEG Verschlüsselungsschritte. Farbmodell

J.P.E.G. Standard. J.P.E.G. Eigenschaften. J.P.E.G. System. JPEG Verschlüsselungsschritte. Farbmodell Inhaltsbasierte Bildsuche J.P.E.G = Joint Photographic Expert Group Informatica Feminale Universität Bremen, Aug. 2005 Maja Temerinac Albert-Ludwigs-Universität Freiburg J.P.E.G. Standard Standard zur

Mehr

Die Interpretation Optischer Leistungsdaten

Die Interpretation Optischer Leistungsdaten Die Interpretation Optischer Leistungsdaten Einige Fakten über die Carl Zeiss AG Seit 1896 berühmt für Kamera-Objektive Zeiss 1846 von Carl Zeiss gegründet 48 Produktionsstandorte weltweit Die ersten Kamerabilder

Mehr

Drafting behind Akamai

Drafting behind Akamai Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

Adobe Acrobat Distiller. Leibniz Universität IT Services Anja Aue

Adobe Acrobat Distiller. Leibniz Universität IT Services Anja Aue Adobe Acrobat Distiller Leibniz Universität IT Services Anja Aue Adobe Acrobat Distiller Generierung von PDF-Dokumenten aus Postscript-Dateien. Erstellung von Broschüren und Prospekten als digitale Druckvorstufe

Mehr

Stereo Vision. Projekt zu Grundlagen der Computer Vision. Sommersemester 2008

Stereo Vision. Projekt zu Grundlagen der Computer Vision. Sommersemester 2008 Stereo Vision Projekt zu Grundlagen der Computer Vision Sommersemester 2008 Stereo Vision Computer Vision: Rekonstruktion von Objektoberflächen aus Bildern Stereo Vision: - Gleichzeitige Aufnahme eines

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to

Mehr

Lightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung

Lightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung Security-Forum Essen 2012 Lightfinder-Technologie und WDR Performance-Maßstäbe in der IP-basierten Videoüberwachung Jörg Rech www.axis.com Das ist Axis > Gegründet 1984 > Weltweite Präsenz in 37 Ländern

Mehr

[wird Ihnen von Administrator/in oder Moderator/in zugewiesen]

[wird Ihnen von Administrator/in oder Moderator/in zugewiesen] Allgemeines Adresse Benutzername Passwort Bildformat Bildgrösse IHREDOMAIN/galerie [wird Ihnen von Administrator/in oder Moderator/in zugewiesen] [wird Ihnen von Administrator/in oder Moderator/in zugewiesen]

Mehr

LEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610

LEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610 LEISTUNGSVERGLEICH VON FPGA, GPU UND CPU FÜR ALGORITHMEN ZUR BILDBEARBEITUNG PROSEMINAR INF-B-610 Dominik Weinrich dominik.weinrich@tu-dresden.de Dresden, 30.11.2017 Gliederung Motivation Aufbau und Hardware

Mehr

Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330

Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330 Digitale Fotografie für das Web Wintersemester 2013/2014 MEINF4330 Grundlagen der digitalen Fotografie 05.12.2013 Version 1.0 Digitalisierung zunächst 2^n diskrete Grauwerte 2 3 Workflow 4 Sensoren Typen

Mehr

Kapitel 7. Crossvalidation

Kapitel 7. Crossvalidation Kapitel 7 Crossvalidation Wie im Kapitel 5 erwähnt wurde, ist die Crossvalidation die beste Technik, womit man die Genauigkeit der verschiedenen Interpolationsmethoden überprüft. In diesem Kapitel wurde

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Kopier- und Urheberrechtbestimmungen Unterrichtsmaterialien

Kopier- und Urheberrechtbestimmungen Unterrichtsmaterialien Kopier- und Urheberrechtbestimmungen Unterrichtsmaterialien Stefan Bayer / pixelio.de Inhalt Bestimmungen Urheberrecht... 2 Eigene Materialien... 3 Kopiervorlagen... 4 Werke für den Lehrgebrauch... 5 Sonstige

Mehr

Audio- und Videodatenströme im Internet

Audio- und Videodatenströme im Internet Audio- und Videodatenströme im Internet Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik

Mehr

Pretalk. Eine kurze Einführung in die Astrofotografie. Zum Einstieg ein paar ausgewählte Aufnahmen von mir

Pretalk. Eine kurze Einführung in die Astrofotografie. Zum Einstieg ein paar ausgewählte Aufnahmen von mir Pretalk Eine kurze Einführung in die Astrofotografie Zum Einstieg ein paar ausgewählte Aufnahmen von mir Cool, was brauch ich dafür denn alles? Herausforderung: Verdammt, da war doch was! Die Erde

Mehr

Fotoapparat. Was sind Fotoapparate? Grundbauteile. Arten. Analoger Fotoapparat. Digitalkamera

Fotoapparat. Was sind Fotoapparate? Grundbauteile. Arten. Analoger Fotoapparat. Digitalkamera Referent: Stephan Tesch 14. Januar 2009 Folie: 1/18 Gliederung 1. Was ist ein Fotoapparat? 2. 3. 4. Kriterien zum Unterscheiden 5. 6. it Referent: Stephan Tesch 14. Januar 2009 Folie: 2/18 t Optisches

Mehr

Grundlagen der Videotechnik, Farbe 2

Grundlagen der Videotechnik, Farbe 2 Grundlagen der Videotechnik, Farbe 2 1 Beispiel für additive Farbmischung: Aus: O. Limann: Fernsetechnik ohne Ballast, Franzis Verlag 2 Veranschaulichung Farbe, Farbkomponenten Aus: O. Limann: Fernsetechnik

Mehr

Anleitung zum Java - Applet

Anleitung zum Java - Applet Anleitung zum Java - Applet Stetige Verteilungen Visualisierung von Wahrscheinlichkeit und Zufallsstreubereich bearbeitet von: WS 2004 / 2005 E/TI 7 betreut von: Prof. Dr. Wilhelm Kleppmann Inhaltsverzeichnis

Mehr

Einfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten

Einfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten Einfluss der Bildverarbeitung - Artefakte und Korrekturmöglichkeiten Karl-Friedrich Kamm Norderstedt Karl-Friedrich Kamm 29/07/2013 1 Mögliche Fehler bei digitalen Röntgenaufnahmen flaue Bilder fehlender

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr