• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Projeto de operadores de imagens binárias usando combinação de classificadores

João, Renato Stoffalette January 2014 (has links)
Orientador: Prof. Dr. Carlos da Silva dos Santos / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciência da Computação, 2014. / Uma tarefa recorrente em Processamento Digital de Imagens é o projeto de um operador que mapeie uma ou mais imagens de entrada em uma imagem resultante. Muitas vezes, o projeto de um operador específico exige um dispendioso processo de tentativa e erro, podendo resultar em um operador sub-ótimo para a tarefa em questão Diversos métodos já foram propostos para automatizar o projeto de operadores utilizando aprendizado de máquina. No cenário mais comum, o projeto de operadores parte de um conjunto de treinamento formado por pares de imagens (entrada, saída), em que as imagens de entrada correspondem as imagens originais inicialmente observadas e as imagens de saída correspondem ao produto ideal do processamento. Para obter um operador que realiza o mapeamento entre a entrada e saída, é necessário que seja realizado um procedimento de aprendizado de máquina supervisionado. Neste projeto, será investigado o projeto automático de operadores utilizando uma representação de operadores de janela (W-operadores), os quais utilizam um subconjunto local dos pixels da imagem, determinado por uma janela. Uma questão de suma importância relacionada a essa representação envolve a escolha eficiente das janelas. Baseando-se em trabalhos anteriores, adotamos o uso de combinação de operadores e seleção de características para obter um melhor desempenho. Nossa contribuição consiste em uma nova técnica para determinar as janelas de um conjunto de operadores, que são em seguida combinados para criar um operador. Nosso procedimento é inspirado pela técnica AdaBoost para combinação de classificadores e tem como objetivo determinar iterativamente uma janela que minimize o erro do operador final a cada passo da iteração. Neste trabalho, propomos a implementação do método descrito e sua comparação com técnicas anteriores de projeto de operadores, utilizando conjuntos de dados públicos em algumas tarefas de processamento de imagens. / A recurring task in Digital Image Processing is the project of an operator that maps one or more images input in a resulting image. Often, the design of a specic operator requires a expensive process of trial and error and may result in a sub-optimal operator. Several methods have been proposed to automate the design of operators using Machine Learning. In the most common scenario, the project starts from a training set formed by pairs of images (input, output), in which output images represent what would be the ideal product of the processing. Some supervised learning procedure is then used, resulting in an operator who performs input-output mapping. In this project, we will investigate the automatic design representation of operators using a window (W-operators), which use a local image subset of pixels, determined by a window. An issue related to this representation involves choosing ecient windows. Based on previous work, we adopt the use of ensembles to achieve better performance. Our contribution consists of a new technique for determining the windows of a set of operators which are then combined to create a nal operator. Our procedure is inspired by the AdaBoost technique for combining classiers and aims to iteratively determine a window that minimizes the operator error at the end of each iteration step. In this project, we propose the implementation of the described method and its comparison with prior project operators from the state of the art, using public data sets in some image processing tasks.
2

Marcas d\'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.

Pamboukian, Sergio Vicente Denser 01 June 2007 (has links)
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oculta. Várias ténicas reversíveis têm sido desenvolvidas, mas nenhuma delas parece ser apropriada para imagens binárias. Uma técnica de marca d\'água faz uso de técnicas esteganográficas para inserir informação em uma imagem hospedeira, com o intuito de fazer uma asserção sobre a imagem no futuro. Uma marca d\'água de autenticação (AWT) insere uma informação oculta na imagem com a intenção de detectar qualquer alteração acidental ou maliciosa na imagem. Uma AWT normalmente usa criptografia de chave secreta ou chave pública para computar a assinatura de autenticação da imagem, inserindo-a na própria imagem. JBIG2 é um padrão internacional para compressão de imagens binárias (com ou sem perda). Ele decompõe a imagem em várias regiões (texto, meio-tom e genérica) e codifica cada região usando o método mais apropriado. A criação de AWTs seguras para imagens binárias comprimidas é um importante problema prático. Porém, parece que nenhuma AWT para JBIG2 já foi proposta. Este trabalho propõe algumas técnicas esteganográficas para arquivos JBIG2. Então, estas técnicas são usadas para criar AWTs para imagens codificadas como JBIG2. As imagens marcadas são visualmente agradáveis, sem ruídos do tipo sal-e-pimenta. Este trabalho também propõe uma técnica esteganográfica reversível para imagens binárias. A técnica proposta seleciona um conjunto de pixels de baixa visibilidade e utiliza o algoritmo de Golomb para comprimir as previsões desses pixels. Então, a informação comprimida e a informação a ser oculta são inseridas na imagem. Imagens marcadas com a técnica proposta possuem excelente qualidade visual, pois apenas pixels de baixa visibilidade são modificados. Então, a técnica proposta é utilizada para autenticar imagens binárias e documentos de maneira reversível. / Data-hiding is a technique to hide secret information inside another group of information data, without loss of quality of the host information, and the means to extract the secret information afterwards. Reversible data-hiding enable the exact restoration (lossless) of the original host signal after extracting the embedded information. Several reversible data hiding techniques have been developed, but none of them seems to be appropriate for binary images. A watermarking technique makes use of data-hiding to insert some information into the host image, in order to make a posterior assertion about the image. An authentication watermarking technique (AWT) inserts hidden data into an image in order to detect any accidental or malicious alteration to the image. AWT normally makes use of secret- or publickey cryptographic ciphers to compute the authentication signature of the image, and inserts it into the image itself. JBIG2 is an international standard for compressing bilevel images in both lossy and lossless modes. JBIG2 decomposes the image into several regions (text, halftone and generic) and encodes each one using the most appropriate method. The creation of secure AWTs for compressed binary images is an important practical problem. However, it seems that no AWT for JBIG2 has ever been proposed. This work proposes some data-hiding techniques for JBIG2 files. Then, these techniques are used to design AWTs for JBIG2-encoded images. The resulting watermarked images are visually pleasant, without visible salt and pepper noise. This work also proposes a reversible data hiding technique for binary images. The proposed technique selects a set of low-visibility pixels and uses Golomb codes to compress the predictions of these pixels. Then, this compressed data and the net payload data are embedded into the image. Images watermarked by the proposed technique have excellent visual quality, because only low-visibility pixels are flipped. Then, the proposed data hiding is used to reversibly authenticate binary images and documents.
3

Decomposição sequencial a partir da sup-representação de W-operadores / Sequential decomposition from Sup-Representation of W-operators

Sanchez Castro, Joel Edu 15 March 2013 (has links)
Os W-operadores são operadores invariantes por translação e localmente definidos dentro de uma janela W. Devido a sua grande utilidade em análise de imagens, estes operadores foram extensamente pesquisados, sendo que uma abordagem para o seu estudo é a partir da Morfologia Matemática. Uma propriedade interessante de W-operadores é que eles possuem uma sup-decomposição, ou seja, um W-operador pode ser decomposto em termos de uma família de operadores sup-geradores que, por sua vez, são parametrizados por elementos da base desse $W$-operador. No entanto, a sup-decomposição tem uma estrutura intrinsecamente paralela que não permite uma implementação eficiente em máquinas de processamento sequencial. Em um trabalho publicado em 2001, Hashimoto e Barrera formalizaram o problema de transformar a sup-decomposição em decomposições puramente sequenciais como um problema de encontrar soluções discretas de uma equação. Neste texto, estendemos o trabalho desenvolvido por eles. Estudamos e exploramos as propriedades matemáticas do problema, e desenvolvemos estratégias heurísticas para encontrar uma decomposição sequencial de um $W$-operador a partir de sua base que seja eficiente ao ser executado. / W-operators are defined as operators which are translation invariant and locally defined within a finite window W. Due to their great contribution to image processing, these operators have been widely researched and used, specially in Mathematical Morphology. An interesting property of W-operators is that they have a sup-decomposition in terms of a family of sup-generating operators, that are parameterized by their basis. However, the sup-decomposition has a parallel structure that is not efficient in sequential machines. In a paper published in 2001, Hashimoto and Barrera formalized the problem of transforming sup-decompositions into purely sequential decompositions as a problem of finding discrete solutions of an equation. In this work, we extend Hashimoto and Barrera\'s approach. We study and explore mathematical properties of this problem and we elaborate heuristic strategies to find a sequential decomposition of a $W$-operator from its basis that can be executed efficiently.
4

Marcas d\'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.

Sergio Vicente Denser Pamboukian 01 June 2007 (has links)
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oculta. Várias ténicas reversíveis têm sido desenvolvidas, mas nenhuma delas parece ser apropriada para imagens binárias. Uma técnica de marca d\'água faz uso de técnicas esteganográficas para inserir informação em uma imagem hospedeira, com o intuito de fazer uma asserção sobre a imagem no futuro. Uma marca d\'água de autenticação (AWT) insere uma informação oculta na imagem com a intenção de detectar qualquer alteração acidental ou maliciosa na imagem. Uma AWT normalmente usa criptografia de chave secreta ou chave pública para computar a assinatura de autenticação da imagem, inserindo-a na própria imagem. JBIG2 é um padrão internacional para compressão de imagens binárias (com ou sem perda). Ele decompõe a imagem em várias regiões (texto, meio-tom e genérica) e codifica cada região usando o método mais apropriado. A criação de AWTs seguras para imagens binárias comprimidas é um importante problema prático. Porém, parece que nenhuma AWT para JBIG2 já foi proposta. Este trabalho propõe algumas técnicas esteganográficas para arquivos JBIG2. Então, estas técnicas são usadas para criar AWTs para imagens codificadas como JBIG2. As imagens marcadas são visualmente agradáveis, sem ruídos do tipo sal-e-pimenta. Este trabalho também propõe uma técnica esteganográfica reversível para imagens binárias. A técnica proposta seleciona um conjunto de pixels de baixa visibilidade e utiliza o algoritmo de Golomb para comprimir as previsões desses pixels. Então, a informação comprimida e a informação a ser oculta são inseridas na imagem. Imagens marcadas com a técnica proposta possuem excelente qualidade visual, pois apenas pixels de baixa visibilidade são modificados. Então, a técnica proposta é utilizada para autenticar imagens binárias e documentos de maneira reversível. / Data-hiding is a technique to hide secret information inside another group of information data, without loss of quality of the host information, and the means to extract the secret information afterwards. Reversible data-hiding enable the exact restoration (lossless) of the original host signal after extracting the embedded information. Several reversible data hiding techniques have been developed, but none of them seems to be appropriate for binary images. A watermarking technique makes use of data-hiding to insert some information into the host image, in order to make a posterior assertion about the image. An authentication watermarking technique (AWT) inserts hidden data into an image in order to detect any accidental or malicious alteration to the image. AWT normally makes use of secret- or publickey cryptographic ciphers to compute the authentication signature of the image, and inserts it into the image itself. JBIG2 is an international standard for compressing bilevel images in both lossy and lossless modes. JBIG2 decomposes the image into several regions (text, halftone and generic) and encodes each one using the most appropriate method. The creation of secure AWTs for compressed binary images is an important practical problem. However, it seems that no AWT for JBIG2 has ever been proposed. This work proposes some data-hiding techniques for JBIG2 files. Then, these techniques are used to design AWTs for JBIG2-encoded images. The resulting watermarked images are visually pleasant, without visible salt and pepper noise. This work also proposes a reversible data hiding technique for binary images. The proposed technique selects a set of low-visibility pixels and uses Golomb codes to compress the predictions of these pixels. Then, this compressed data and the net payload data are embedded into the image. Images watermarked by the proposed technique have excellent visual quality, because only low-visibility pixels are flipped. Then, the proposed data hiding is used to reversibly authenticate binary images and documents.
5

Decomposição sequencial a partir da sup-representação de W-operadores / Sequential decomposition from Sup-Representation of W-operators

Joel Edu Sanchez Castro 15 March 2013 (has links)
Os W-operadores são operadores invariantes por translação e localmente definidos dentro de uma janela W. Devido a sua grande utilidade em análise de imagens, estes operadores foram extensamente pesquisados, sendo que uma abordagem para o seu estudo é a partir da Morfologia Matemática. Uma propriedade interessante de W-operadores é que eles possuem uma sup-decomposição, ou seja, um W-operador pode ser decomposto em termos de uma família de operadores sup-geradores que, por sua vez, são parametrizados por elementos da base desse $W$-operador. No entanto, a sup-decomposição tem uma estrutura intrinsecamente paralela que não permite uma implementação eficiente em máquinas de processamento sequencial. Em um trabalho publicado em 2001, Hashimoto e Barrera formalizaram o problema de transformar a sup-decomposição em decomposições puramente sequenciais como um problema de encontrar soluções discretas de uma equação. Neste texto, estendemos o trabalho desenvolvido por eles. Estudamos e exploramos as propriedades matemáticas do problema, e desenvolvemos estratégias heurísticas para encontrar uma decomposição sequencial de um $W$-operador a partir de sua base que seja eficiente ao ser executado. / W-operators are defined as operators which are translation invariant and locally defined within a finite window W. Due to their great contribution to image processing, these operators have been widely researched and used, specially in Mathematical Morphology. An interesting property of W-operators is that they have a sup-decomposition in terms of a family of sup-generating operators, that are parameterized by their basis. However, the sup-decomposition has a parallel structure that is not efficient in sequential machines. In a paper published in 2001, Hashimoto and Barrera formalized the problem of transforming sup-decompositions into purely sequential decompositions as a problem of finding discrete solutions of an equation. In this work, we extend Hashimoto and Barrera\'s approach. We study and explore mathematical properties of this problem and we elaborate heuristic strategies to find a sequential decomposition of a $W$-operator from its basis that can be executed efficiently.

Page generated in 0.02 seconds