Spelling suggestions: "subject:"imagens binária"" "subject:"imagens veterinárias""
1 |
Projeto de operadores de imagens binárias usando combinação de classificadoresJoão, Renato Stoffalette January 2014 (has links)
Orientador: Prof. Dr. Carlos da Silva dos Santos / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciência da Computação, 2014. / Uma tarefa recorrente em Processamento Digital de Imagens é o projeto de um
operador que mapeie uma ou mais imagens de entrada em uma imagem resultante.
Muitas vezes, o projeto de um operador específico exige um dispendioso processo de
tentativa e erro, podendo resultar em um operador sub-ótimo para a tarefa em questão
Diversos métodos já foram propostos para automatizar o projeto de operadores utilizando
aprendizado de máquina. No cenário mais comum, o projeto de operadores parte de
um conjunto de treinamento formado por pares de imagens (entrada, saída), em que
as imagens de entrada correspondem as imagens originais inicialmente observadas e
as imagens de saída correspondem ao produto ideal do processamento. Para obter
um operador que realiza o mapeamento entre a entrada e saída, é necessário que seja
realizado um procedimento de aprendizado de máquina supervisionado. Neste projeto,
será investigado o projeto automático de operadores utilizando uma representação de
operadores de janela (W-operadores), os quais utilizam um subconjunto local dos pixels
da imagem, determinado por uma janela. Uma questão de suma importância relacionada
a essa representação envolve a escolha eficiente das janelas. Baseando-se em trabalhos
anteriores, adotamos o uso de combinação de operadores e seleção de características para
obter um melhor desempenho. Nossa contribuição consiste em uma nova técnica para
determinar as janelas de um conjunto de operadores, que são em seguida combinados
para criar um operador. Nosso procedimento é inspirado pela técnica AdaBoost
para combinação de classificadores e tem como objetivo determinar iterativamente uma
janela que minimize o erro do operador final a cada passo da iteração. Neste trabalho,
propomos a implementação do método descrito e sua comparação com técnicas anteriores
de projeto de operadores, utilizando conjuntos de dados públicos em algumas tarefas de
processamento de imagens. / A recurring task in Digital Image Processing is the project of an operator that maps
one or more images input in a resulting image. Often, the design of a specic operator
requires a expensive process of trial and error and may result in a sub-optimal operator.
Several methods have been proposed to automate the design of operators using Machine
Learning. In the most common scenario, the project starts from a training set formed
by pairs of images (input, output), in which output images represent what would be the
ideal product of the processing. Some supervised learning procedure is then used, resulting
in an operator who performs input-output mapping. In this project, we will investigate
the automatic design representation of operators using a window (W-operators), which
use a local image subset of pixels, determined by a window. An issue related to this
representation involves choosing ecient windows. Based on previous work, we adopt
the use of ensembles to achieve better performance. Our contribution consists of a new
technique for determining the windows of a set of operators which are then combined to
create a nal operator. Our procedure is inspired by the AdaBoost technique for combining
classiers and aims to iteratively determine a window that minimizes the operator error
at the end of each iteration step. In this project, we propose the implementation of the
described method and its comparison with prior project operators from the state of the art,
using public data sets in some image processing tasks.
|
2 |
Marcas d\'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.Pamboukian, Sergio Vicente Denser 01 June 2007 (has links)
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oculta. Várias ténicas reversíveis têm sido desenvolvidas, mas nenhuma delas parece ser apropriada para imagens binárias. Uma técnica de marca d\'água faz uso de técnicas esteganográficas para inserir informação em uma imagem hospedeira, com o intuito de fazer uma asserção sobre a imagem no futuro. Uma marca d\'água de autenticação (AWT) insere uma informação oculta na imagem com a intenção de detectar qualquer alteração acidental ou maliciosa na imagem. Uma AWT normalmente usa criptografia de chave secreta ou chave pública para computar a assinatura de autenticação da imagem, inserindo-a na própria imagem. JBIG2 é um padrão internacional para compressão de imagens binárias (com ou sem perda). Ele decompõe a imagem em várias regiões (texto, meio-tom e genérica) e codifica cada região usando o método mais apropriado. A criação de AWTs seguras para imagens binárias comprimidas é um importante problema prático. Porém, parece que nenhuma AWT para JBIG2 já foi proposta. Este trabalho propõe algumas técnicas esteganográficas para arquivos JBIG2. Então, estas técnicas são usadas para criar AWTs para imagens codificadas como JBIG2. As imagens marcadas são visualmente agradáveis, sem ruídos do tipo sal-e-pimenta. Este trabalho também propõe uma técnica esteganográfica reversível para imagens binárias. A técnica proposta seleciona um conjunto de pixels de baixa visibilidade e utiliza o algoritmo de Golomb para comprimir as previsões desses pixels. Então, a informação comprimida e a informação a ser oculta são inseridas na imagem. Imagens marcadas com a técnica proposta possuem excelente qualidade visual, pois apenas pixels de baixa visibilidade são modificados. Então, a técnica proposta é utilizada para autenticar imagens binárias e documentos de maneira reversível. / Data-hiding is a technique to hide secret information inside another group of information data, without loss of quality of the host information, and the means to extract the secret information afterwards. Reversible data-hiding enable the exact restoration (lossless) of the original host signal after extracting the embedded information. Several reversible data hiding techniques have been developed, but none of them seems to be appropriate for binary images. A watermarking technique makes use of data-hiding to insert some information into the host image, in order to make a posterior assertion about the image. An authentication watermarking technique (AWT) inserts hidden data into an image in order to detect any accidental or malicious alteration to the image. AWT normally makes use of secret- or publickey cryptographic ciphers to compute the authentication signature of the image, and inserts it into the image itself. JBIG2 is an international standard for compressing bilevel images in both lossy and lossless modes. JBIG2 decomposes the image into several regions (text, halftone and generic) and encodes each one using the most appropriate method. The creation of secure AWTs for compressed binary images is an important practical problem. However, it seems that no AWT for JBIG2 has ever been proposed. This work proposes some data-hiding techniques for JBIG2 files. Then, these techniques are used to design AWTs for JBIG2-encoded images. The resulting watermarked images are visually pleasant, without visible salt and pepper noise. This work also proposes a reversible data hiding technique for binary images. The proposed technique selects a set of low-visibility pixels and uses Golomb codes to compress the predictions of these pixels. Then, this compressed data and the net payload data are embedded into the image. Images watermarked by the proposed technique have excellent visual quality, because only low-visibility pixels are flipped. Then, the proposed data hiding is used to reversibly authenticate binary images and documents.
|
3 |
Decomposição sequencial a partir da sup-representação de W-operadores / Sequential decomposition from Sup-Representation of W-operatorsSanchez Castro, Joel Edu 15 March 2013 (has links)
Os W-operadores são operadores invariantes por translação e localmente definidos dentro de uma janela W. Devido a sua grande utilidade em análise de imagens, estes operadores foram extensamente pesquisados, sendo que uma abordagem para o seu estudo é a partir da Morfologia Matemática. Uma propriedade interessante de W-operadores é que eles possuem uma sup-decomposição, ou seja, um W-operador pode ser decomposto em termos de uma família de operadores sup-geradores que, por sua vez, são parametrizados por elementos da base desse $W$-operador. No entanto, a sup-decomposição tem uma estrutura intrinsecamente paralela que não permite uma implementação eficiente em máquinas de processamento sequencial. Em um trabalho publicado em 2001, Hashimoto e Barrera formalizaram o problema de transformar a sup-decomposição em decomposições puramente sequenciais como um problema de encontrar soluções discretas de uma equação. Neste texto, estendemos o trabalho desenvolvido por eles. Estudamos e exploramos as propriedades matemáticas do problema, e desenvolvemos estratégias heurísticas para encontrar uma decomposição sequencial de um $W$-operador a partir de sua base que seja eficiente ao ser executado. / W-operators are defined as operators which are translation invariant and locally defined within a finite window W. Due to their great contribution to image processing, these operators have been widely researched and used, specially in Mathematical Morphology. An interesting property of W-operators is that they have a sup-decomposition in terms of a family of sup-generating operators, that are parameterized by their basis. However, the sup-decomposition has a parallel structure that is not efficient in sequential machines. In a paper published in 2001, Hashimoto and Barrera formalized the problem of transforming sup-decompositions into purely sequential decompositions as a problem of finding discrete solutions of an equation. In this work, we extend Hashimoto and Barrera\'s approach. We study and explore mathematical properties of this problem and we elaborate heuristic strategies to find a sequential decomposition of a $W$-operator from its basis that can be executed efficiently.
|
4 |
Marcas d\'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.Sergio Vicente Denser Pamboukian 01 June 2007 (has links)
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oculta. Várias ténicas reversíveis têm sido desenvolvidas, mas nenhuma delas parece ser apropriada para imagens binárias. Uma técnica de marca d\'água faz uso de técnicas esteganográficas para inserir informação em uma imagem hospedeira, com o intuito de fazer uma asserção sobre a imagem no futuro. Uma marca d\'água de autenticação (AWT) insere uma informação oculta na imagem com a intenção de detectar qualquer alteração acidental ou maliciosa na imagem. Uma AWT normalmente usa criptografia de chave secreta ou chave pública para computar a assinatura de autenticação da imagem, inserindo-a na própria imagem. JBIG2 é um padrão internacional para compressão de imagens binárias (com ou sem perda). Ele decompõe a imagem em várias regiões (texto, meio-tom e genérica) e codifica cada região usando o método mais apropriado. A criação de AWTs seguras para imagens binárias comprimidas é um importante problema prático. Porém, parece que nenhuma AWT para JBIG2 já foi proposta. Este trabalho propõe algumas técnicas esteganográficas para arquivos JBIG2. Então, estas técnicas são usadas para criar AWTs para imagens codificadas como JBIG2. As imagens marcadas são visualmente agradáveis, sem ruídos do tipo sal-e-pimenta. Este trabalho também propõe uma técnica esteganográfica reversível para imagens binárias. A técnica proposta seleciona um conjunto de pixels de baixa visibilidade e utiliza o algoritmo de Golomb para comprimir as previsões desses pixels. Então, a informação comprimida e a informação a ser oculta são inseridas na imagem. Imagens marcadas com a técnica proposta possuem excelente qualidade visual, pois apenas pixels de baixa visibilidade são modificados. Então, a técnica proposta é utilizada para autenticar imagens binárias e documentos de maneira reversível. / Data-hiding is a technique to hide secret information inside another group of information data, without loss of quality of the host information, and the means to extract the secret information afterwards. Reversible data-hiding enable the exact restoration (lossless) of the original host signal after extracting the embedded information. Several reversible data hiding techniques have been developed, but none of them seems to be appropriate for binary images. A watermarking technique makes use of data-hiding to insert some information into the host image, in order to make a posterior assertion about the image. An authentication watermarking technique (AWT) inserts hidden data into an image in order to detect any accidental or malicious alteration to the image. AWT normally makes use of secret- or publickey cryptographic ciphers to compute the authentication signature of the image, and inserts it into the image itself. JBIG2 is an international standard for compressing bilevel images in both lossy and lossless modes. JBIG2 decomposes the image into several regions (text, halftone and generic) and encodes each one using the most appropriate method. The creation of secure AWTs for compressed binary images is an important practical problem. However, it seems that no AWT for JBIG2 has ever been proposed. This work proposes some data-hiding techniques for JBIG2 files. Then, these techniques are used to design AWTs for JBIG2-encoded images. The resulting watermarked images are visually pleasant, without visible salt and pepper noise. This work also proposes a reversible data hiding technique for binary images. The proposed technique selects a set of low-visibility pixels and uses Golomb codes to compress the predictions of these pixels. Then, this compressed data and the net payload data are embedded into the image. Images watermarked by the proposed technique have excellent visual quality, because only low-visibility pixels are flipped. Then, the proposed data hiding is used to reversibly authenticate binary images and documents.
|
5 |
Decomposição sequencial a partir da sup-representação de W-operadores / Sequential decomposition from Sup-Representation of W-operatorsJoel Edu Sanchez Castro 15 March 2013 (has links)
Os W-operadores são operadores invariantes por translação e localmente definidos dentro de uma janela W. Devido a sua grande utilidade em análise de imagens, estes operadores foram extensamente pesquisados, sendo que uma abordagem para o seu estudo é a partir da Morfologia Matemática. Uma propriedade interessante de W-operadores é que eles possuem uma sup-decomposição, ou seja, um W-operador pode ser decomposto em termos de uma família de operadores sup-geradores que, por sua vez, são parametrizados por elementos da base desse $W$-operador. No entanto, a sup-decomposição tem uma estrutura intrinsecamente paralela que não permite uma implementação eficiente em máquinas de processamento sequencial. Em um trabalho publicado em 2001, Hashimoto e Barrera formalizaram o problema de transformar a sup-decomposição em decomposições puramente sequenciais como um problema de encontrar soluções discretas de uma equação. Neste texto, estendemos o trabalho desenvolvido por eles. Estudamos e exploramos as propriedades matemáticas do problema, e desenvolvemos estratégias heurísticas para encontrar uma decomposição sequencial de um $W$-operador a partir de sua base que seja eficiente ao ser executado. / W-operators are defined as operators which are translation invariant and locally defined within a finite window W. Due to their great contribution to image processing, these operators have been widely researched and used, specially in Mathematical Morphology. An interesting property of W-operators is that they have a sup-decomposition in terms of a family of sup-generating operators, that are parameterized by their basis. However, the sup-decomposition has a parallel structure that is not efficient in sequential machines. In a paper published in 2001, Hashimoto and Barrera formalized the problem of transforming sup-decompositions into purely sequential decompositions as a problem of finding discrete solutions of an equation. In this work, we extend Hashimoto and Barrera\'s approach. We study and explore mathematical properties of this problem and we elaborate heuristic strategies to find a sequential decomposition of a $W$-operator from its basis that can be executed efficiently.
|
Page generated in 0.0552 seconds