"Ich sehe was, was du nicht siehst..."

Größe: px
Ab Seite anzeigen:

Download ""Ich sehe was, was du nicht siehst...""

Transkript

1 Kinder-Uni Auf Spurensuche "Ich sehe was, was du nicht siehst..." Sichtbare und unsichtbare digitale Wasserzeichen zum Urheberschutz Wolfgang Heiden

2 Herzlich willkommen! Game Kinder-Uni Development Prof. Dr. rer. nat. Wolfgang Heiden Diplom-Biologe Dr. der Naturwissenschaften (Biologie/Chemie) Professor für, insbesondere Hypermedia- und Multimedia-Systeme Dekan des Fachbereichs, Hochschule Bonn-Rhein-Sieg Forschungsgebiete: Medien für Lernen und Unterhaltung Daten aus Naturwissenschaften und Medizin verstehen und sichtbar machen Raum C 261/C 103; Tel. -214/-200 Wolfgang Heiden Ich sehe was, was du nicht siehst... 2

3 Ablauf Kinder-Uni Vorlesung: Digitale Wasserzeichen (DWZ) Vorführung: praktische Beispiele Einfügen und Auslesen von DWZ Verteidigung gegen digitale Angriffe Abschluss: Zusammenfassung Wolfgang Heiden Ich sehe was, was du nicht siehst... 3

4 Worum geht s eigentlich? Game Kinder-Uni Development Was ist das? ein Geldschein sicher??? Erkennungsmerkmale für echte -Scheine u.a. Wasserzeichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 5

5 Ursprünge Game Kinder-Uni Development Geheime Botschaften Antike Kryptografie: unverständliche/verschlüsselte Information Steganografie: versteckte Information Wachstafeln Tätowierungen Mittelalter 20. Jh. Heute unsichtbare Tinte (z.b. Zitronensaft) echte Wasserzeichen (Papierhersteller) Microdots: Mikrofilmpunkte auf Textseiten im 2. Weltkrieg digitale Wasserzeichen für Medien und Software Wolfgang Heiden Ich sehe was, was du nicht siehst... 6

6 Steganografie in der Antike Kinder-Uni Tontafeln geheime Texte auf der Tafel unter der Tonschicht Tätowierungen Texte unter Haaren Wolfgang Heiden Ich sehe was, was du nicht siehst... 7

7 Echte Wasserzeichen Game Kinder-Uni Development seit dem Mittelalter 13. Jh. in Papiermühlen (Bologna) Nachweis der Papier- Herkunft Schöpfsiebe mit zusätzlichen Drähten oder Verformungen Wolfgang Heiden Ich sehe was, was du nicht siehst... 8

8 Draht- und Schatten-Wasserzeichen Game Kinder-Uni Development Drähte auf Schöpfsieb Drahtwasserzeichen dünnere Papierschicht klares Bild ausgebeultes Schöpfsieb Schattenwasserzeichen dickere Papierschicht unscharfes, schattiertes Bild Drahtwasserzeichen Schattenwasserzeichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 9

9 Anforderungen an echte Wasserzeichen Game Kinder-Uni Development unsichtbar Die Wasserzeichen stören nicht den normalen Gebrauch, können aber zu Prüfzwecken sichtbar gemacht werden. sichtbar bei Durchleuchtung robust Die Wasserzeichen bleiben auch bei häufigem Gebrauch unverändert. kein Abfärben, Knittern, etc. sicher/komplex Die Wasserzeichen sind für Unbefugte schwer zu kopieren. spezielle Schöpfsiebe nötig, komplexe Muster kostengünstig Für die Hersteller entsteht kein großer Aufwand. mehrfach verwendbare Schöpfsiebe Wolfgang Heiden Ich sehe was, was du nicht siehst... 10

10 Digitale Wasserzeichen (DWZ) - Watermarking - Kinder-Uni Kopierschutz Demo-/ Testversionen Verfälschungs -schutz Wolfgang Heiden Ich sehe was, was du nicht siehst... 11

11 Sichtbare Digitale Wasserzeichen Kinder-Uni Voransicht für käufliche Bilder (Bsp.: Claire Shapleigh) Bildexport aus Demo- /Testversionen von kommerzieller Software (Bsp.: Lumion Architektur Renderer) Wolfgang Heiden Ich sehe was, was du nicht siehst... 12

12 Beispiel (1): -Vermerk am Bildrand Kinder-Uni Angriff: Bildausschnitt Wolfgang Heiden Ich sehe was, was du nicht siehst... 13

13 Beispiel (2): -Vermerk im Bild Kinder-Uni Angriff: Übermalen Wolfgang Heiden Ich sehe was, was du nicht siehst... 14

14 Beispiel (3): -Vermerk unsichtbar Kinder-Uni Wolfgang Heiden Ich sehe was, was du nicht siehst... 15

15 Beispiel (3a): unsichtbaren -Vermerk rekonstruieren Kinder-Uni Differenz Kopie mit Wasserzeichen Original ohne Wasserzeichen XOR Wolfgang Heiden Ich sehe was, was du nicht siehst... 16

16 Differenz XOR Kinder-Uni Differenz: Zahlenwerte subtrahieren = Unterschiedlichkeit: gleich oder nicht gleich? XOR = max XOR-Prinzip stark vereinfacht; eigentlich werden Bits verglichen und immer dann neu gesetzt, wenn das eine gesetzt ist und das andere nicht. Wolfgang Heiden Ich sehe was, was du nicht siehst... 17

17 Beispiel (4): fragile Wasserzeichen Kinder-Uni XOR verzerrte Kopie Original mit Wasserzeichen XOR Wolfgang Heiden Ich sehe was, was du nicht siehst... 18

18 Angriffe auf Wasserzeichen Freundliche Attacken (übliche Bildbearbeitung) geometrische Transformationen Translation, Rotation, Skalierung Ausschnitte Umformatierung TIF PNG GIF verlustbehaftete Kompression z.b. JPEG A/D-Wandlung Feindliche Attacken (gezielt gegen DWZ gerichtet) Tiefpass (Glättungsfilter) Verrauschen Mittelung gleicher Bilder Kinder-Uni mit verschiedenen DWZ Mosaik-Attacke IBM-Attacke Hinzufügen eines eigenen Wasserzeichens Wolfgang Heiden Ich sehe was, was du nicht siehst... 19

19 Beispiel: Attacken (1) Game Kinder-Uni Development Geometrische Transformationen Translation (verschieben) Rotation (drehen) Skalierung (vergrößern & verkleinern ggf. auch unterschiedlich in verschiedenen Achsen unkritisch, falls das Original ebenso transformiert wird Wolfgang Heiden Ich sehe was, was du nicht siehst... 20

20 Beispiel: Attacken (2) Game Kinder-Uni Development Verlustbehaftete Kompression z.b. JPEG-Kompression mit hohem Kompressionsgrad verändert besonders hochfrequente Bildanteile (verrauscht oder viele Feinstrukturen) kritisch bei starker Kompression und DWZ in fein texturierten Bildbereichen Wolfgang Heiden Ich sehe was, was du nicht siehst... 21

21 Beispiel: Attacken (3) Game Kinder-Uni Development Glätten und Verrauschen Glätten Rauschen entfernen Verrauschen Rauschen hinzufügen (hochfrequent wegen Bildqualität) eigentlich unkritisch, weil DWZ eher wenig verrauscht, aber hier kritisch Wolfgang Heiden Ich sehe was, was du nicht siehst... 22

22 Beispiel: Attacken (4) Game Kinder-Uni Development Mosaik-Attacke Zerlegen eines Bildes in viele kleine Einzelteile Zusammensetzen des Bildes über HTML kritisch, weil jedes Einzelbild zu wenig Information enthält Bildquelle: Achziger, Roman: Digitale Wasserzeichen. Seminararbeit Uni Münster, 2003 Wolfgang Heiden Ich sehe was, was du nicht siehst... 23

23 IBM-Attacke Beispiel: Attacken (5) Mehrfachmarkierung Wer hat das echte Original? kritisch, aber lösbar, wenn das tatsächliche Original mit einem darauf abgestimmten WZ versehen wird Game Kinder-Uni Development Bildquelle: Dittmann, Jana: Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete. Springer, Berlin Heidelberg New York (2000) Wolfgang Heiden Ich sehe was, was du nicht siehst... 24

24 Ausblick: Digitale WZ++ Game Kinder-Uni Development DWZ im Frequenzbereich Datenraum-Transformation nicht Pixel-bezogen DCT und Wavelets Größen-unabhängige DWZ fraktale Verfahren, selbstähnlich robust gegen Ausschnitte und Skalierungen DWZ für dynamische Medien WZ in Videos alle Bilder einer Sequenz WZ in Tondateien Urheberrecht, z.b. MP3-Download von Amazon Wolfgang Heiden Ich sehe was, was du nicht siehst... 25

25 Video-Wasserzeichen Kinder-Uni Quelle: [Stand ] Wolfgang Heiden Ich sehe was, was du nicht siehst... 26

26 Und das ist mit Standbildern möglich! Kinder-Uni Das ist das Bild und dies das darin versteckte Wasserzeichen Bildquelle: Wikimedia Commons: GNU Free Documentation License: : StenographyRecovered.png & StenographyOriginal.png Wolfgang Heiden Ich sehe was, was du nicht siehst... 27

27 Was haben wir gelernt? Game Kinder-Uni Development Digitale Wasserzeichen (DWZ) schützen Bilder und andere Medien gegen Raubkopien Verfälschung DWZ können je nach Zweck verschiedene Eigenschaften haben: sichtbar oder unsichtbar robust oder zerbrechlich DWZ sind unterschiedlich anfällig gegen Angriffe: freundliche Angriffe unfreundliche Angriffe Wolfgang Heiden Ich sehe was, was du nicht siehst... 28

28 Kostenlose Programme zur digitalen Bildbearbeitung Kinder-Uni GIMP ImageJ Wolfgang Heiden Ich sehe was, was du nicht siehst... 29

29 Bildquellen Game Kinder-Uni Development Wikimedia Commons Painting by ancient greek painter Douris (about 500 BC), Museum Berlin Wachstafel mit Griffel (GNU Free Documentation License) Schöpfsieb: Paper Museum in Atlanta 160 Stich 16. Jh, Papierschöpfer: gemeinfrei Katze im Baum: StenographyRecovered.png & StenographyOriginal.png (Baum/Katze) Achziger, Roman: Digitale Wasserzeichen. Seminararbeit Uni Münster, 2003 Beispiel Mosaik-Attacke Dittmann, Jana: Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete. Springer, Berlin Heidelberg New York (2000) Wolfgang Heiden Ich sehe was, was du nicht siehst... 30

30 Informationsquellen Game Kinder-Uni Development Schock, Astrid & Schock, Sebastian: DRM. Kap. 1.5 Digitale Wasserzeichen, S ; Uni Paderborn Ludemann, Tim: Digital Watermarking. Seminararbeit Informationssicherheit, Hochschule Bonn-Rhein-Sieg, WS 2011/12 Dank an Frau Prof. Dr. Kerstin Lemke-Rust für Literaturempfehlungen! Wolfgang Heiden Ich sehe was, was du nicht siehst... 31

31 Noch Fragen? Kinder-Uni Wolfgang Heiden Ich sehe was, was du nicht siehst... 32

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Aspekte der Datensicherheit: Das digitale Wasserzeichen Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und

Mehr

Anleitung Einfache Bildbearbeitung mit Paint.NET

Anleitung Einfache Bildbearbeitung mit Paint.NET Rektorat Ressort Lehre Fachgruppe Blended Learning Letzte Aktualisierung: 02.11.2016/zehn Anleitung Einfache Bildbearbeitung mit Paint.NET Benötigte Software: Paint.NET: http://www.getpaint.net/download.html

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Kompression Zusammenfassung http://www.nanocosmos.de/lietz/mtv 2009 1 Motivation: Video-Kompression Unkomprimierte Datenmengen sind zu groß! TV: 20 MB/s = 72 GB/h (720x576x2x25)

Mehr

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression

Grafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08

Fingerprinting. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS08 Fingerprinting Beispiel-1: Fingerprinting nach [Haitsma, Kalker] (Phillips) Prinzip Gewonnen aus 33 Frequenzbändern zwischen 300 Hz und 3000 Hz Breite der Bänder: ca. eine Note (Halbton); logarithmische

Mehr

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach

Medienforensik - Manipulationserkennung. Multimedia Sicherheit, Martin Steinebach Medienforensik - Manipulationserkennung - Ballistik Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden

Mehr

Wasserzeichen vs. Steganographie

Wasserzeichen vs. Steganographie Einleitung 30.03.2008 Einleitung Worum geht es? Worum geht es in diesem Vortrag? Teil I: Vorstellung von Wasserzeichen (Abk. WZ) Hier erkläre ich euch, was Wasserzeichen eigentlich sind, woher sie kommen,

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Iteriertes Funktionensystem. Martin Aigner Rainer Brodinger Martin Rieger

Iteriertes Funktionensystem. Martin Aigner Rainer Brodinger Martin Rieger Iteriertes Funktionensystem Martin Aigner Rainer Brodinger Martin Rieger Agenda Einleitendes Beispiel Definition und Beschreibung Einsatzgebiete / Anwendungen weitere Beispiele Sierpinski-Dreieck "Das

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Lossy Bildkompression: Techniken und Bildqualität

Lossy Bildkompression: Techniken und Bildqualität Lossy Bildkompression: Techniken und Bildqualität Brigitte Forster Zentrum Mathematik, Technische Universität München, und Institut für Biomathematik und Biometrie, Helmholtz-Zentrum München Konsensuskonferenz:

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Bildbearbeitung mit Gimp

Bildbearbeitung mit Gimp PH Bern Institut Sekundarstufe 1 Studienfach Informatik Bildbearbeitung mit Gimp Inhalt 1. Einleitung... 1 2. Bildgrösse festlegen... 1 3. Bild in verschiedenen Formaten speichern... 2 4. Bildausschnitt

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach

Image Forensics. http://www.csse.uwa.edu.au/~pk/forensic/index.html. Multimedia Sicherheit, Martin Steinebach Image Forensics Forensische Anwendungen im Bildbereich sind mehrfach belegt Optimierung von Bildern, die z.b. mit Überwachungskameras aufgenommen wurden Rauschen entfernen http://www.csse.uwa.edu.au/~pk/forensic/index.html

Mehr

JPEG, MPEG & Co. Alex Titze Angewandte Informatik FHTW-Berlin

JPEG, MPEG & Co. Alex Titze Angewandte Informatik FHTW-Berlin Referat KIM Alex Titze Angewandte Informatik FHTW-Berlin 76900504811 Einleitung JPEG Geschichte & Überblick Komprimierungsablauf Farbformat DCT (Diskrete Cosinus Transformation) Quantisierung Koeffizientenkodierung

Mehr

(Kurs B3 Grundlagen der Bildbearbeitung)

(Kurs B3 Grundlagen der Bildbearbeitung) Workshop Teil *Bildbearbeitung* (Kurs B3 Grundlagen der Bildbearbeitung) Der Weg des Bildes Übungen Grafikformat - Grafikgröße Arbeiten mit IrfanView (Freistellen, Helligkeit, Farbe etc. mit vielen Übungen

Mehr

Format Kompression Farbtiefe Speicherbedarf Eigenschaften bmp. Windows Bilder Bitmap. Bis 16,7 Mio Austauschformat zwischen Welten

Format Kompression Farbtiefe Speicherbedarf Eigenschaften bmp. Windows Bilder Bitmap. Bis 16,7 Mio Austauschformat zwischen Welten Bildbearbeitung Bilder und Grafiken müssen für den Druck oder den Bildschirm unterschiedlich aufbereitet werden. Entscheidend ist dabei der Speicherbedarf und davon abhängig die Bildqualität. Ein Bild

Mehr

Bildbearbeitung mit GIMP: Erste Schritte Eine kurze Anleitung optimiert für Version 2.6.10

Bildbearbeitung mit GIMP: Erste Schritte Eine kurze Anleitung optimiert für Version 2.6.10 Bildbearbeitung mit GIMP: Erste Schritte Eine kurze Anleitung optimiert für Version 2.6.10 Nando Stöcklin, PHBern, Institut für Medienbildung, www.phbern.ch 1 Einleitung Einfache Bildbearbeitungen wie

Mehr

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09 Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite

Mehr

Zielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"

Zielstellung - bildhafte Darstellung von Informationen. Ein Bild sagt mehr als 1000 Worte Informatik - Präsentation / Graphik 1 Präsentation / Graphik Zielstellung - "bildhafte" Darstellung von Informationen "Ein Bild sagt mehr als 1000 Worte" - Aufnahmefähigkeit des Menschen Lesen 10-150 Bit/s

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

Bilder und Medien einfügen

Bilder und Medien einfügen 15 Bilder und Medien einfügen 5.1 Bilder und Medien einfügen Bilder, Videos oder MP3-Dateien werden in Inhaltselementen unter den Begriff Medien zusammengefasst. In den Elementeigenschaften sind diese

Mehr

Ein Passepartout mit Schnittmaske im Photoshop Elements erstellen

Ein Passepartout mit Schnittmaske im Photoshop Elements erstellen Ein Passepartout mit Schnittmaske im Photoshop Elements erstellen Für meine kleine Flurgalerie habe ich neulich Bilder zum Druck in Auftrag gegeben. Weil es unterschiedliche Bildformate sind, also nicht

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg August 2002 Arbeiten im Datennetz der Universität Regensburg - Das Komprimierungsprogramm Winzip - Dr. Wirtschaftswissenschaftliche Fakultät Gliederung Das Komprimierungsprogramm

Mehr

Diskrete Cosinustransformation (DCT)

Diskrete Cosinustransformation (DCT) Fachbereich Medieninformatik Hochschule Harz Diskrete Cosinustransformation (DCT) Referat Björn Wöldecke 10954 Abgabe: 15.01.2007 Inhaltsverzeichnis Einleitung / Vorwort... 1. Methoden zur Datenreduktion...

Mehr

Publizieren auf dem NiBiS. Bildbearbeitung mit XnView. Information, Download und Voraussetzungen

Publizieren auf dem NiBiS. Bildbearbeitung mit XnView. Information, Download und Voraussetzungen Publizieren auf dem NiBiS Kersten Feige Nicole Y. Männl 03.06.2003, 8.30-13.00 Uhr 18.06.2003, 8.30-13.00 Uhr Bildbearbeitung mit XnView Information, Download und Voraussetzungen XnView ist FREEWARE für

Mehr

Paint.Net... 1. Der Paint.NET Bildschirm

Paint.Net... 1. Der Paint.NET Bildschirm Inhaltsverzeichnis Paint.Net... 1 Der Paint.NET Bildschirm... 1 Bilder öffnen... 2 Speicherformate... 2 Einfache Korrekturen... 3 Arbeiten mit Ebenen... 3 Auswahl oder Maske... 4 Korrekturen / Effekte...

Mehr

Medienproduktion SS Prof. Dr. Ing. Klaus Rebensburg Dipl.-Inform. Alexander Schulze

Medienproduktion SS Prof. Dr. Ing. Klaus Rebensburg Dipl.-Inform. Alexander Schulze Medienproduktion SS 2009 Prof. Dr. Ing. Klaus Rebensburg Dipl.-Inform. Alexander Schulze Ablauf Heute... Nutzung des Wiki Praktische Shortcuts Photoshop warm werden Übungen Nutzung Wiki Photoshop erste

Mehr

Analyse und Vergleich aktueller Videokompressionsverfahren

Analyse und Vergleich aktueller Videokompressionsverfahren Analyse und Vergleich aktueller Videokompressionsverfahren 29.05.2008 Inhalt 1 Grundlagen der Videocodierung Frame-Typen & Farbraum Diskrete Konsinustransformation & Quantisierung MPEG Encoder 2 MPEG4

Mehr

JPEG-Format GIF-Format PNG-Format

JPEG-Format GIF-Format PNG-Format Bauinformatik I: Bildbearbeitung -Pixelbilder- 07 VL B S.1 Thema: Bildbearbeitung -Pixelbilder- Datei-Formate "Die Bilderwelt teilt sich in zwei Lager": Pixel- und Vektorgrafik. Vektor-Formate Vektorgrafiken

Mehr

*Bildbearbeitung* (Kurs B18 GIMP -> Komplexe

*Bildbearbeitung* (Kurs B18 GIMP -> Komplexe Workshop Teil *Bildbearbeitung* (Kurs B18 GIMP -> Komplexe Abschlußübung) Einen Werbeflyer für einen gemeinnützigen Verein erstellen Projektidee, Projekteinrichtung, Bereitstellen-Sammeln der Materialien,

Mehr

JPEG-Standbildcodierung

JPEG-Standbildcodierung JPEG-Standbildcodierung Dipl.-Ing. Guido Heising Digitale Videotechnik, SS 02, TFH Berlin, Dipl.-Ing. G. Heising G. Heising, K. Barthel, G. Blättermann 1 Gliederung der Vorlesung Einführung JPEG (1992)

Mehr

Basiskompetenzen Medienbildung

Basiskompetenzen Medienbildung Basiskompetenzen Medienbildung www.lehre-phzh.ch/bkmb Lernobjekt Bild August 2015 4 Lernobjekt Bild Relevanz und Bezug Sei es für ein Arbeitsblatt, eine Präsentation, eine wissenschaftliche Arbeit oder

Mehr

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck

Herzlich willkommen zur. 24 * 7 Online-Bibliothek. Stadtbücherei Weilheim / Teck Herzlich willkommen zur 24 * 7 Online-Bibliothek Stadtbücherei Weilheim / Teck (http://www1.onleihe.de/247online-bibliothek) Was finde ich in der Onlinebibliothek? ebooks = Sachbücher, Romane, Kinderbücher

Mehr

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel Los Angeles Times Holger Morgenstern: Digitalfotos: Original Data Verification Zum Beispiel: Brian Walski,

Mehr

Paint Shop Pro Kleines Benutzerhandbuch. 1 Anmerkung. 2 Einige spezielle Tasten

Paint Shop Pro Kleines Benutzerhandbuch. 1 Anmerkung. 2 Einige spezielle Tasten Paint Shop Pro Kleines Benutzerhandbuch 1 Anmerkung Dieses Dokument beschreibt kurz die wichtigsten Funktionen des Bildbearbeitungsprogramms Paint Shop Pro 7.0, und bezieht sich auf die englische Sprachversion

Mehr

Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution

Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution dirk hildebrandt wavelet beam 21 April 2015 FKTG Regionalgruppe Rhein-Main AGENDA: > Rauschanteile und Bildqualität

Mehr

Gratis Bildbearbeitungsprogramm

Gratis Bildbearbeitungsprogramm Gratis Bildbearbeitungsprogramm Inhaltsverzeichnis Download... 2 Was ist Irfan View... 2 Sprache ändern... 2 Erweiterungen... 3 Menüleiste... 5 Ausschnitt aus einem Bild... 5 Rote Augen entfernen... 8

Mehr

Vom Motiv zum Papierbild

Vom Motiv zum Papierbild Vom Motiv zum Papierbild PC-Treff 09/2004 Stephan Knauß Dieser Foliensatz ist für die Teilnehmer des PC-Treff als Nachschlagewerk gedacht. Die Verwendung ist nur zu privaten Zwecken gestattet. Reproduktion,

Mehr

EVC Repetitorium Blender

EVC Repetitorium Blender EVC Repetitorium Blender Michael Hecher Felix Kreuzer Institute of Computer Graphics and Algorithms Vienna University of Technology INSTITUTE OF COMPUTER GRAPHICS AND ALGORITHMS Filter Transformationen

Mehr

Kap. 7: Wavelets. 2. Diskrete Wavelet-Transformation (DWT) 4. JPEG2000. H. Burkhardt, Institut für Informatik, Universität Freiburg DBV-I 1

Kap. 7: Wavelets. 2. Diskrete Wavelet-Transformation (DWT) 4. JPEG2000. H. Burkhardt, Institut für Informatik, Universität Freiburg DBV-I 1 Kap. 7: Wavelets. Die kontinuierliche Wavelet-Transformation (WT). Diskrete Wavelet-Transformation (DWT) 3. Sh Schnelle Wavelet-Transformation ltt ti (FWT) 4. JPEG000 H. Burkhardt, Institut für Informatik,

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

WM01 - DEMO - ECDL Image Editing

WM01 - DEMO - ECDL Image Editing Demotest Image Editing Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 7 von 36] Name WM0 - DEMO - ECDL Image Editing Testlaufwerk: Testordner: WM0-demo-arbeitsdateien. Welches der folgenden ist

Mehr

Grafikformate 2

Grafikformate 2 Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben 2. Bild in geometrische Objekte unterteilen

Mehr

(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar

(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar Redundanz Anzahl der Bits H (H ist Entropie) Redundanz = Anzahl der Bits H bei Redundanz Information vielleicht mehrfach Redundanz zur Fehlererkennung und -korrektur nutzbar Redundanz in Programmen kann

Mehr

BSP 1. Neues Dokument anlegen : Format A4 hochformat, 300dpi 21cm/2,5inch = 8,4 x 300dpi = 2520px Breite. Datei neu 2500X2500px / 300dpi

BSP 1. Neues Dokument anlegen : Format A4 hochformat, 300dpi 21cm/2,5inch = 8,4 x 300dpi = 2520px Breite. Datei neu 2500X2500px / 300dpi BSP 1 Neues Dokument anlegen : Format A4 hochformat, 300dpi 21cm/2,5inch = 8,4 x 300dpi = 2520px Breite Datei neu 2500X2500px / 300dpi Zeichenwerkzeuge: Brushes: verschiedene Pinselspitzen, Paletten Opacity,

Mehr

Bildverbesserung (Image Enhancement)

Bildverbesserung (Image Enhancement) Prof. Dr. Wolfgang Konen, Thomas Zielke Bildverbesserung (Image Enhancement) WS07 7.1 Konen, Zielke Der Prozess der Bildverbesserung (1) Bildverbesserung wird häufig dafür eingesetzt, die für einen menschlichen

Mehr

version 23 photo Stand: Neuste Version: ftp://ftp.cadwork.ch/cadwork.ftp/i386-nt/exe_ing/manuals

version 23 photo Stand: Neuste Version: ftp://ftp.cadwork.ch/cadwork.ftp/i386-nt/exe_ing/manuals version 23 photo Stand: 17.04.15 Neuste Version: ftp://ftp.cadwork.ch/cadwork.ftp/i386-nt/exe_ing/manuals 2 cadwork photo cadwork photo 3 Inhaltsverzeichnis 1 Was ist cadwork photo? 5 1.1 Unterschiede

Mehr

Illustrierende Aufgaben zum LehrplanPLUS. Realschule, Fach Informationstechnologie, Lernbereich 2: Modul Verflixte Pixel. Stand:

Illustrierende Aufgaben zum LehrplanPLUS. Realschule, Fach Informationstechnologie, Lernbereich 2: Modul Verflixte Pixel. Stand: Verflixte Pixel Stand: 13.07.2016 Jahrgangsstufen Lernbereich 2: Modul 2.8.2 Fach/Fächer Übergreifende Bildungsund Erziehungsziele Zeitrahmen Benötigtes Material Informationstechnologie Medienbildung 2

Mehr

Tutorial Bilder maskieren

Tutorial Bilder maskieren Tutorial Bilder maskieren Willkommen bei Corel PHOTO-PAINT, dem leistungsstarken, bitmaporientierten Bildbearbeitungsprogramm, mit dem Sie Fotos retuschieren und neue Bilder erstellen können. Lernziele

Mehr

Digitale Bildverarbeitung

Digitale Bildverarbeitung Einführung Studienblock (10 ECTS, Prüf.Nr. 2635) FH-Aachen / Jülich, FB 9 Prof. Dr. rer. nat. Walter Hillen (Dig Img 0 Intro) 1 Einführung: Verfahrensschritte: Bilderzeugung Bild-Analyse, Interpretation

Mehr

Ein Bild entsteht - mit dem ipad. Thomas Hoehling

Ein Bild entsteht - mit dem ipad. Thomas Hoehling Ein Bild entsteht - mit dem ipad Thomas Hoehling Februar 2013 Holzkonstruktion Scheinwerfer (Strom!) ipads (mit imotion HD) i-flashdrive HD (Stick) Klebeband Stifte Draht Legematerial aller Art Zubehör

Mehr

Scannen Texterkennung - PDF-Ausgabe

Scannen Texterkennung - PDF-Ausgabe Mit ScanIt lassen sich Papierdokumente mit nur einem Mausklick scannen, in durchsuchbaren Text umwandeln und als PDF speichern oder per E-Mail versenden. Produktbeschreibung Noch nie war Scannen so einfach

Mehr

Aktuelle Themen der Angewandten Informatik: Datenkompression Seminar-Unterlagen Sommer Semester 2016

Aktuelle Themen der Angewandten Informatik: Datenkompression Seminar-Unterlagen Sommer Semester 2016 Institut für Informatik Graphische Datenverarbeitung - Proseminar-Unterlagen 1 / 7 Johann Wolfgang Goethe Universität Frankfurt am Main-InformatikDK SS2007 Dr.-Ing The Anh Vuong, Frankfurt - Bielefeld

Mehr

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004

Steganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Steganographie Das Verstecken von Informationen (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

EDV-Anwendungen im Archivwesen II

EDV-Anwendungen im Archivwesen II EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?

Mehr

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am

Digitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am Digitale Bilder Ein Referat von Jacqueline Schäfer und Lea Pohl Am 06.05.2015 Inhaltsverzeichnis Einheiten Grafiktypen Bildformate Farbtiefe Farbbilder/ Farbräume Quellen Einführung in die Bildverarbeitung

Mehr

CHIP TABLET-EDITION CHIP COMMUNICATIONS a hubert burda media company

CHIP TABLET-EDITION CHIP COMMUNICATIONS a hubert burda media company CHIP TABLET-EDITION » Eine der besten Magazin-Apps der Welt «Im App Store Rewind 2011 hat Apple die CHIP Tablet-Edition zu einer der besten Apps in der Kategorie Zeitungskiosk ernannt. Laut imonitor-liste

Mehr

21.03.2013 21.03.2013

21.03.2013 21.03.2013 21.03.2013 21.03.2013 Dieses Werk bzw. Inhalt steht unter einer Creative Commons 3.0 Deutschland Lizenz Namensnennung - Weitergabe unter gleichen Bedingungen Treffpunkt Internet Reutlingen - Petra Bogdan,

Mehr

Universität Bremen Bremen, Bremen, 20.000 Studenten

Universität Bremen Bremen, Bremen, 20.000 Studenten Universität Bremen Bremen, Bremen, 20.000 Studenten Studiengangsausschuss Informatik vertritt 2.000 Studenten Teil des AStA 5 Aktive Informatik Diplom 0 0 Informatik Bachelor 235 143 Informatik Master

Mehr

1 Transformationen. 1.1 Transformationsmatrizen. Seite 1

1 Transformationen. 1.1 Transformationsmatrizen. Seite 1 Seite 1 1 Transformationen 1.1 Transformationsmatrizen In den folgenden Teilaufgaben sind die Koeffizienten von 4 4 Transformationsmatrizen zur Repräsentation von affinen Abbildungen im R 3 zu bestimmen.

Mehr

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB

Bilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder

Mehr

DATENFORMATE IM INTERNET

DATENFORMATE IM INTERNET DATENFORMATE IM INTERNET Steffen Petermann Projekt reisefieber:// BILDFORMATE JPG / GIF / PNG / SVG MULTIMEDIA FLASH / SHOCKWAVE TEXT-BASIERTE FORMATE HTMP / CSS / JS / CGI / PHP AUDIO & VIDEO MP3 / MOV

Mehr

Transformationen im 3D-Raum

Transformationen im 3D-Raum Thomas Jung Repräsentation von 3D-Oberflächen Aufbau von Szenen Transformationen im 3D-Raum Projektionstranformationen Anwendung in OpenGL Geometrietransformationen bilden die Basis für die Computergrafik

Mehr

CHIP Tablet-Edition Stand: 25.04.2012 CHIP COMMUNICATIONS a hubert burda media company

CHIP Tablet-Edition Stand: 25.04.2012 CHIP COMMUNICATIONS a hubert burda media company CHIP Tablet-Edition Stand: 25.04.2012 » Eine der besten Magazin-Apps der Welt «Im App Store Rewind 2011 hat Apple die CHIP Tablet-Edition zu einer der besten Apps in der Kategorie Zeitungskiosk ernannt.

Mehr

MODx Tutorial I Tabellen und Hintergrundbilder 1. Cms-Manager öffnen und die Seite auswählen, die zu bearbeiten ist.

MODx Tutorial I Tabellen und Hintergrundbilder 1. Cms-Manager öffnen und die Seite auswählen, die zu bearbeiten ist. 1. Cms-Manager öffnen und die Seite auswählen, die zu bearbeiten ist. Top Seller Dazu auf das Dokument klicken, so dass das Pop-up- Fenster unten erscheint. dort in Bearbeiten klicken. - 1 - 3. Nun erscheint

Mehr

PowerPoint 2010 Videos einfügen und bearbeiten

PowerPoint 2010 Videos einfügen und bearbeiten PP.006, Version 1.0 22.04.2013 Kurzanleitung PowerPoint 2010 Videos einfügen und bearbeiten PowerPoint 2010 weist im Umgang mit Video-Dateien verschiedene Verbesserungen und Erweiterungen auf. Es werden

Mehr

Xara Xtreme mit deutscher Anleitung für 79,95 EUR

Xara Xtreme mit deutscher Anleitung für 79,95 EUR Pressemeldung Dezember 2005 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Software für Illustrationen

Mehr

Information und Wissen

Information und Wissen Information und Wissen Informationstheorie nutzt bekannte Wahrscheinlichkeiten Wahrscheinlichkeit hängt von Erwartung des Betrachters ab (wirklich alle Zahlen gleich wahrscheinlich?) Erwartung hängt vom

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

JPEG Kompression technische Realisierung

JPEG Kompression technische Realisierung Experimentalphysik V 20. Januar 2005 Schema der JPEG Kompression Farbraumkonvertierung RGB YCbCr Subsampling der Farbkomponenten Cb, Cr Zerlegung in Blöcke 8 8 2D Kosinustransformation (DCT) Quantisierung

Mehr

Open Source Software für den Unterricht

Open Source Software für den Unterricht Open Source Software für den Unterricht 1 Zeitplan der Fortbildung 09.15 Uhr: Open Source Grundlagenwissen 09.45 Uhr: Voraussetzungen schaffen 10.00 Uhr: geeignete Open Source Software finden 10.45 Uhr:

Mehr

2 Selbstähnlichkeit, Selbstähnlichkeitsdimension

2 Selbstähnlichkeit, Selbstähnlichkeitsdimension 9 2 Selbstähnlichkeit, Selbstähnlichkeitsdimension und Fraktale 2.1 Selbstähnlichkeit Bei den Betrachtungen zur Dimension in Kapitel 1 haben wir ähnliche (im geometrischen Sinn) Figuren miteinander verglichen.

Mehr

Datenkompression. Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg

Datenkompression. Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg Vortrag am 25. Januar 200 Werner von Siemens Gymnasium Magdeburg Zeitansatz: 5h (inklusive Programmieraufgaben) Datenkompression Vortrag von Markus Durzinsky Student der Otto-von-Guericke-Universität Magdeburg

Mehr

Grafikformate Ein kurzer Überblick

Grafikformate Ein kurzer Überblick Grafikformate Ein kurzer Überblick Einführung in das rechnergestützte Arbeiten Dr. Andreas Poenicke, Dr. Patrick Mack KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Webdesign mit Photoshop 5

Webdesign mit Photoshop 5 Michael Baumgardt Webdesign mit Photoshop 5 Webgrafiken professionell gestalten mit Mac & PC ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menlo Park, California

Mehr

Abb. 2: Bild duplizieren (mit Strg+D oder über Bild Duplizieren )

Abb. 2: Bild duplizieren (mit Strg+D oder über Bild Duplizieren ) Fotos und PDF unterliegen dem Urheberrecht und dürfen ohne Genehmigung nicht verlinkt, kopiert oder als eigene Werke ausgegeben werden! Abb. 1: Bild öffnen Abb. 2: Bild duplizieren (mit Strg+D oder über

Mehr

Kurze Bedienungsanleitung für PAINTSHOPPRO 5

Kurze Bedienungsanleitung für PAINTSHOPPRO 5 Kurze Bedienungsanleitung für PAINTSHOPPRO 5 Grundeinstellungen Arbeitsverzeichnis einstellen Hotkey für Bildschirmfotografie festlegen Drucker einrichten Mit dem Windows Explorer unter Datei > Eigenschaften

Mehr

Operations Research I

Operations Research I Operations Research I Lineare Programmierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2015 Peter Becker (H-BRS) Operations Research I Sommersemester 2015

Mehr

Digital Rights Management

Digital Rights Management Digital Rights Management Irfan Simsek 1 RWTH Aachen Abstract Urheberschutz in der digitalen Welt soll mit den so genannten Digital Rights Managements Systeme (DRM- Systeme) realisiert werden. Ein einsetzbares

Mehr

Proseminar Datenkomprimierung Dr. U. Tamm. JPEG - Kompression WS 2002/03. Torsten Zichner

Proseminar Datenkomprimierung Dr. U. Tamm. JPEG - Kompression WS 2002/03. Torsten Zichner Proseminar Datenkomprimierung Dr. U. Tamm JPEG - Kompression WS 2002/03 Torsten Zichner Inhaltsangabe: 1. Einleitung 2. JPEG Kompression 2.1. Konvertierung des Bildes in ein geeignetes Farbmodell 2.2.

Mehr

5 - CAMERA - RIG ADOBE AFTER EFFECTS. von Christoph Schreiber und Stefan Bernhardt Fulldome - Fachmodul WS 2010 / 11 Bauhaus - Universität Weimar

5 - CAMERA - RIG ADOBE AFTER EFFECTS. von Christoph Schreiber und Stefan Bernhardt Fulldome - Fachmodul WS 2010 / 11 Bauhaus - Universität Weimar ADOBE AFTER EFFECTS 5 - CAMERA - RIG von Christoph Schreiber und Stefan Bernhardt Fulldome - Fachmodul WS 2010 / 11 Bauhaus - Universität Weimar Beim 5 - Camera - Rig wird mit Hilfe von 5 Kameras ein Fulldome

Mehr

Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk

Proseminar Datenkomprimierung Dr. U. Tamm. Bildkompression WS 2002/03. Florian Strunk Proseminar Datenkomprimierung Dr. U. Tamm Bildkompression WS 2002/03 Florian Strunk Problematik: Die Datencodierung und Kompression ist so alt wie die Geschichte des Computers. Seit dem es hochauflösende

Mehr

Montage-Projekte Bildbearbeitung: Photo Montage. Bild-Montage. Ideen und Umgang mit Werkzeug. Sanne Grabisch

Montage-Projekte Bildbearbeitung: Photo Montage. Bild-Montage. Ideen und Umgang mit Werkzeug. Sanne Grabisch Ideen und Umgang mit Werkzeug Exemplarische Bildbetrachtung Helligkeit und Kontrast verändern Verzerrte Linien begradigen / Bild drehen Objekt freistellen»akt-statur« Exemplarische Bildbetrachtung Helligkeit

Mehr

CAD mit AutoCAD Lupe als 3D-Modell

CAD mit AutoCAD Lupe als 3D-Modell 1 Aufgabe Erstellen Sie die Zeichnung einer 4-Tasten-Lupe für ein Digitalisiertablett mit 3-D-Funktionen als Volumenkörper. Um Zeit zu sparen, wird der Volumenkörper aus der vorhandenen 2D-Zeichnung entwickelt.

Mehr

Kennen, können, beherrschen lernen was gebraucht wird

Kennen, können, beherrschen lernen was gebraucht wird Inhaltsverzeichnis Inhaltsverzeichnis... 1 Einbinden von Grafiken... 2 Grafiken in den Text einbinden... 2 Grafikverweise... 2 Verweise auf Bilder in Unterverzeichnissen... 2 Verweise auf Bilder im darüber

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben Bitmap-Grafik 2. Bild in geometrische Objekte

Mehr

Grundlagen der Multimedia-Anwendungen, Bildverarbeitung, Computergraphik 12.02.2001 Name (bitte in Blockschrift) Matrikelnummer

Grundlagen der Multimedia-Anwendungen, Bildverarbeitung, Computergraphik 12.02.2001 Name (bitte in Blockschrift) Matrikelnummer Fachbereich Angewandte Informatik Musterlösung Matrikelnummer: Fachprüfung: Grundlagen Multimedia (Teil 1) Grundlagen der Multimedia-Anwendungen, Bildverarbeitung, Computergraphik 12.02.2001 Name (bitte

Mehr

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw...

Dateiformat für Doc-Safe. Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Dateiformat für Doc-Safe Anforderungen Vergleich von Standardformaten serverseitige Konvertierung Vorschau usw... Szenario (grobes Schema) Kunde (bzw. Bank) digitalisiert Dokument Kunde achtet nicht aufs

Mehr

Sitzung: Bilder für das WWW

Sitzung: Bilder für das WWW Sitzung: Bilder für das WWW 1. Grafikformate im WWW Im WWW lassen sich nur drei Dateiformate für pixelorientierte Grafiken verwenden, die von allen modernen Browsern angezeigt werden können: die Formate

Mehr

Multimedia-Anwendungen

Multimedia-Anwendungen Wissensmanagement mit Neuen Medien Übung Integration von Medien Ein WWW-Dokument kann unterschiedliche Medien integrieren: Text, Icons, Karten, Bilder, bewegte Bilder, Animationen, Audio- und Video-Clips.

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

DIG-AIS. Das digitale Videomanagementsystem. Technische Informationen

DIG-AIS. Das digitale Videomanagementsystem. Technische Informationen DIG-AIS Das digitale Videomanagementsystem Technische Informationen D e r s i c h t b a r e t e c h n o l o g i e - v o r s p r u n g d u r c h a u t h e n t i s c h e b i l d a u f z e i c h n u n g Videomanagement

Mehr

Inhalt. Seite 4... Am Anfang: Fotos, Fotos, Fotos-Referenzmaterial. Seite 4... Modellieren, texturieren und beleuchten

Inhalt. Seite 4... Am Anfang: Fotos, Fotos, Fotos-Referenzmaterial. Seite 4... Modellieren, texturieren und beleuchten Inhalt Seite 3... Die Idee Seite 4... Am Anfang: Fotos, Fotos, Fotos-Referenzmaterial Seite 4... Modellieren, texturieren und beleuchten Seite 7... Renderelemente: Wie die Bilder aufgebaut sind Seite 9...

Mehr