Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles"

Transcripción

1 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles Víctor Hernández-Guzmán, Clara Cruz-Ramos, Mario Naano-Miyatae y Héctor Pérez-Meana Resumen La técnica de marca de agua, usando patrones visualmente reconocibles, es un método apropiado para la protección del derecho de autor sobre materiales digitales debido a que, como este patrón puede ser un logotipo del propietario, después de su extracción se puede reconocer visualmente. Generalmente, en comparación con los patrones pseudoaleatorios, los patrones visualmente reconocibles ofrecen un mayor impacto y menor ambigüedad a la hora de la reclamación del derecho de autor ante la autoridad competente, aunque la cantidad de información contenida en éstos es mayor, lo que hace que los requerimientos sean más difíciles de cumplir. Este artículo propone un algoritmo de marca de agua para imágenes digitales, donde la marca de agua es un patrón visualmente reconocible. El algoritmo propuesto, el cual se basa en la transformada discreta wavelets, DWT, explora la relación existente entre el sistema visual humano, SVH, y los coeficientes de la DWT para insertar una marca de agua imperceptible y robusta. Los resultados obtenidos muestran el funcionamiento del algoritmo propuesto. Palabras clave: Imperceptibilidad, JPEG, Marca de Agua, No ambigüedad, Patrón visualmente reconocible, Robustez, Sistema visual humano, Transformada discreta wavelets, Transformada discreta coseno. D I. INTRODUCCIÓN e unos años a la fecha la técnica de marca de agua se ha considerado como una alternativa para la protección del derecho de autor sobre materiales digitales, tales como imágenes, video y audio. Esto ha estimulado la investigación en este campo dando como resultado que durante la última década se hayan propuesto una gran cantidad de algoritmos de marcas de agua con diferentes propiedades. Inicialmente las marcas de agua se insertaron en el dominio espacial, modificando directamente los valores de los píxeles de la imagen [1-4]. Estos métodos generalmente no son robustos cuando la imagen recibe algún ataque o manipulación, tal como la compresión, adición de ruido, etc. Debido a esta limitación de las técnicas en el dominio espacial; desde mediados de los años 90 las marcas de agua se comenzaron a insertar en el dominio de la frecuencia usando ya sea la transformada discreta de Fourier, DFT, la transformada discreta coseno, DCT, o la DWT [5-10]. Estos algoritmos aprovecharon la relación existente entre los coeficientes de las transformadas y el SVH para lograr simultáneamente imperceptibilidad y robustez de marca de agua. Sobre todo la relación entre el SVH y los coeficientes de la DCT y DWT se ha investigado ampliamente para meorar el funcionamiento de la compresión de imágenes en los estándares JPEG y JPEG2000. Algunos de los conocimientos obtenidos en el campo de la compresión de imágenes se han aplicado con éxito en el campo de las marcas de agua para meorar la imperceptibilidad y robustez de las mismas. Existen dos tipos de marcas de agua para la protección del derecho de autor de imágenes digitales; el patrón pseudoaleatorio y el patrón visualmente reconocible. El patrón pseudo-aleatorio se genera por medio de una llave secreta que el dueño de la imagen digital posee de manera segura. Por otra parte, el patrón visualmente reconocible puede ser una imagen binaria o en escala de grises, generalmente el logotipo del dueño o de la empresa que posee los derechos de autor sobre la imagen. El proceso de inserción de marcas de agua se puede generalizar como se indica en (1) X E X, w (1) w donde E es algoritmo de inserción de marca de agua, X es la imagen original, W es el patrón de marca de agua, ya sea patrón pseudo-aleatorio o patrón visualmente reconocible y Xw es imagen marcada. En el proceso de detección de marcas de agua existen dos esquemas básicos: el esquema de detección usando la imagen original, el cual se muestra en (2) y el esquema de detección a ciegas, donde la imagen original es requerida, el cual se muestra en (3). w D w, X X (2) w w D X (3) donde D denota el algoritmo de detección, X es la imagen original, X w es la imagen bao análisis (imagen marcada y distorsionada) y w es la respuesta del detector. Cuando la marca de agua es un patrón pseudo-aleatorio, durante el proceso de detección se calcula la correlación cruzada entre la respuesta de detector w y la supuesta marca de agua w, como se muestra en (4). C w (4) w w, El valor de correlación w se compara entonces con un valor umbral d. Si w es mayor que el umbral d, se determina que la marca de agua W esta presente en la imagen X w ; en caso contrario se considera que la imagen X w no esta marcada con el patrón W. El valor del umbral, d, se determina de manera que la probabilidad del error de detección, P d, sea mínima, al tiempo que la probabilidad del error de falsa

2 258 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 alarma, P a, se mantiene por debao de un determinado valor. Cuando la marca de agua es un patrón visualmente reconocible, la respuesta de detector w es la marca de agua extraída. El patrón visualmente reconocible usado como marca de agua tiene un mayor impacto a la hora de la reclamación de los derechos de autor sobre la imagen digital y podría ser menos ambiguo comparado con el uso de un patrón pseudo-aleatorio. Hasta la fecha se han desarrollado varios algoritmos de marca de agua que insertan patrones visualmente reconocibles en los diferentes dominios tales como: el dominio espacial [11, 12], el dominio de la DCT [13, 14], y el dominio de la DWT [15, 16]. Generalmente en los algoritmos que operan en el dominio espacial, antes de la inserción, el patrón visualmente reconocible se convierte en un patrón de tipo ruido para agregar cierto grado de seguridad al sistema, así aunque se conozca el algoritmo utilizado para inserción, no se puede extraer el patrón visualmente reconocible si no se conoce la llave que se utilizó en la conversión. En el sistema propuesto por Voyatiz y Pitas [11, 17], se convierte un patrón binario en un patrón tipo ruido disperso en una matriz del mismo tamaño de la imagen que se quiere proteger. Para la conversión del patrón binario a un patrón tipo ruido se usa la técnica de Mezcla Caótica la cual se basa en una transformación espacial. Aquí la inserción de la marca de agua se realiza modificando la relación entre los valores de los píxeles vecinos en una ventana, de 3x3, y el píxel central. En este método, el proceso de extracción de la marca (patrón binario) se realiza sin necesidad de la imagen original. El método proporciona robustez de la marca de agua contra la compresión JPEG. La principal limitación de este método es que el tamaño de patrón binario tiene que ser menor que 1/9 del tamaño de la imagen, además la marca de agua insertada es vulnerable contra la adición de ruido, la modificación de la luminancia, etc. El algoritmo propuesto por Lee [12] primero segmenta una imagen en bloques de NxN e inserta un píxel de la marca de agua modificando la suma de la intensidad del bloque. La marca de agua que se manea en este artículo es un patrón binario. Debido a que el algoritmo de inserción esta basado en la modificación de la intensidad de cada bloque, en el proceso de detección no se requiere la imagen original. Para obtener mayor seguridad, la marca de agua se convierte en un patrón de tipo ruido usando una permutación aleatoria con una llave. El tamaño de la marca de agua esta limitada a 1/16 del tamaño de la imagen original. Los resultados reportados muestran robustez de la marca de agua contra la compresión JPEG, la cuantificación y remuestreo. En el algoritmo propuesto por Corona y col. [13] inicialmente se calculan valores de JND (Just Noticeable Difference) en el dominio DCT. Seguidamente, usando los valores de JND obtenidos se controla la energía de inserción de la marca de agua para cada coeficiente en el dominio de la DCT. Aquí la marca de agua es un patrón binario visualmente reconocible, cuyo tamaño máximo depende de la imagen a proteger. Esto se debe a que el valor de JND de cada coeficiente de la DCT es fuertemente dependiente de la imagen original, ya que cuando un coeficiente tiene un valor de JND igual a cero no se puede realizar la inserción en este coeficiente. En el artículo de Corona y col. [13] se comparó su funcionamiento con el propuesto en [12], mostrando el primero mayor robustez de la marca de agua contra varios ataques, tales como la compresión de JPEG, adición de ruido, recorte, etc. El algoritmo propuesto por Lin [14] modifica el LSB (bit menos significativo) de los coeficientes de DCT, de acuerdo a la marca de agua binaria (un patrón visualmente reconocible). En este algoritmo, la imagen original se divide en bloques de 8x8 a los cuales se les aplica la DCT bidimensional. Los LSBs de los cuatro coeficientes de baa frecuencia (excepto la componente DC) de cada bloque son modificados por los píxeles binarios de la marca de agua. Por lo tanto el tamaño de la marca de agua esta limitada a 1/16 de la imagen original. El artículo demostró la robustez de la marca de agua contra la compresión JPEG y el recorte. En el algoritmo propuesto por Hsieh [15] la marca de agua se inserta en los árboles significativos llamados QSWT (Qualified Significant Wavelet Tree) en el dominio de la DWT. La idea de los árboles significativos se deriva de los Árboles Cero (Zero Trees) usados en el codificador EZW propuesto por Shapiro [18], el cual ha sido usado para la compresión de imágenes basada en la DWT. La imagen se descompone en tres niveles y el patrón visualmente reconocible usado como marca de agua es insertado en dos subbandas de niveles y -1 de una orientación LH o HL. El tamaño del patrón de marca de agua esta limitado por el tamaño de la subbanda donde se realiza la inserción, por eemplo si la inserción realiza en la subbanda LH3, el tamaño de la marca de agua esta limitado a 1/64 del tamaño de la imagen original. En este algoritmo, la marca de agua puede ser un patrón binario o un patrón en escala de grises. El artículo mostró la robustez de la marca de agua contra la compresión JPEG y el recorte. En el algoritmo propuesto por Hsu [16], la imagen original y la marca de agua se descomponen usando la DWT. La marca de agua es un patrón binario visualmente reconocible, cuyo tamaño esta limitado a 1/16 del tamaño de la imagen original. El algoritmo de inserción se basa en la modificación de la relación existente entre el valor de los coeficientes vecinos en el dominio de la DWT. Para obtener imperceptibilidad de la marca de agua y agregar seguridad, se aplican dos permutaciones al patrón de la marca de agua. El proceso de detección del algoritmo requiere la imagen original así como otros datos tales como la llave para realizar permutación, el nivel de descomposición, etc. Hsu y Wu [16] muestran la robustez de la marca de agua contra ataques tales como compresión JPEG y modificación del contraste. Este artículo esta organizado de la siguiente manera: en la sección 2 se realiza una breve revisión relativa a la descomposición usando la DWT y el concepto de Árboles Cero, ZT, (Zero Trees). En la sección 3, se describe el proceso de inserción y extracción de la marca de agua en el algoritmo propuesto. La sección 4 muestra los resultados de la evaluación computacional del sistema propuesto, desde el punto de vista de la imperceptibilidad de la marca de agua insertada y de su robustez contra ataques comunes, tales como compresión de imágenes, recorte, modificación de luminancia, etc. Finalmente en la sección 5 se presentan las conclusiones

3 HERNÁNDEZ-GUZMÁN et al.: WATERMARKING ALGORITHM 259 del trabao realizado. II. DESCOMPOSICIÓN USANDO LA DWT Los coeficientes de las subandas de la DWT con la misma orientación están relacionados entre sí. Los métodos de compresión basados en la DWT, tales como EZW [18], SPIHT [19], JPEG2000, aprovechan estas relaciones para obtener una alta tasa de compresión manteniendo la fidelidad de la imagen comprimida. Las relaciones existentes entre los coeficientes de diferentes niveles de descomposición de la DWT se muestran en la Fig. 1. nivel 2 y la subbanda de nivel 1 forman el ZT, tienen que satisfacer (5) 2 o donde o=1,2,3 y x i, Th y 1 1 2i1,21, 2i1,2, max Th 1 1 2,2 i 1, 2,2 i x 2 (, i es ) la raíz del Árbol Cero. o (5) III. ALGORITMO PROPUESTO En el algoritmo propuesto, un patrón visualmente reconocible en escala de grises o binario se usa como marca de agua para proteger la imagen digital. La inserción y extracción de la marca de agua se realiza en el dominio la DWT. A. Proceso de inserción de marca de agua El proceso de inserción de la marca de agua en el algoritmo propuesto se muestra en la figura 2. Fig.1. Relaciones existentes entre los coeficientes de Wavelets La Fig. 1 muestra diez subbandas (LL3, HL3, LH3, HH3, HL2, LH2, HH2, HL1, LH1, HH1), después de aplicar tres niveles de descomposición de la DWT. Debido a que una descomposición de DWT realiza una decimación de 1/2 en los renglones y 1/2 en las columnas, el tamaño de las subbandas en el -ésimo nivel de descomposición es cuatro veces menor que el de las subbandas del nivel de descomposición -1. Suponiendo que (, i ) es el (i,)-ésimo coeficiente de una subbanda con nivel =1,..K y orientación o=1,..3, los cuatro coeficientes de las subbandas del nivel -1 con la misma orientación o: 1 (2i1,2 1), 1 (2i1,2 ), x 1 o (2 i,2 1) y x 1 o (2 i,2 ) tienen sus valores absolutos parecidos a los de (, i ) en la mayoría de las imágenes naturales. El coeficiente (, i ) se denomina padre de los cuatro coeficientes del nivel -1, [ 1 (2i1,2 1), 1 (2i1,2 ), 1 (2 i,2 1), 1 (2 i,2 ) ] los cuales se denominan hios de (, i. ) Esta relación de padrehios de las subbandas entre diferente niveles de descomposición con la misma orientación se repite hasta el primer nivel de descomposición, =1. Todos los coeficientes de las subbandas finas en las posiciones espaciales correspondientes son descendientes de (, i, ) y así (, i ) es antecesor de los coeficientes de subbandas finas. Cuando el valor absoluto de un coeficiente de la subbanda burda (, i ) es menor que el valor del umbral Th, y el valor absoluto de todos sus descendentes son también menores que el valor umbral Th, estos coeficientes forman un Árbol Cero con respecto a un valor umbral Th. El coeficiente de la subbanda más burda que forma el ZT se denomina raíz del árbol. Por eemplo, cuando los coeficientes de las subbandas de Fig. 2. Ilustración de proceso de inserción de marca de agua El algoritmo de inserción de marca de agua se describe con los siguientes procedimientos. 1) Descomposición usando la DWT La imagen original se descompone en subbandas usando la DWT bidimensional. En la Fig. 2 se muestra la imagen original con tres niveles de descomposición, lo que implica 10 subbandas (LL3, LH3, HL3, HH3, LH2, HL2, HH2, LH1, HL1, HH1). De éstas, el par de subbandas con la misma orientación con frecuencia media (LH3, LH2) o (HL3, HL2) es el más adecuado para la inserción de la marca de agua debido a que la modificación de los coeficientes de estas subbandas causa menos degradación y sobrevive contra varios ataques comunes.

4 260 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE ) Creación de árboles significativos Los árboles significativos son conceptos opuestos al de ZT usados en la compresión del EZW propuesta por Shapiro [18]. Los coeficientes que pertenecen a un árbol significativo son coeficientes visualmente importantes en el dominio espacial, por lo tanto estos coeficientes tienden a sobrevivir después de procesamientos comunes en imágenes tales como compresión y filtrado. El método usado para crear los árboles significativos se deriva del trabao de Hsieh [15], en el cual si un coeficiente de la subbanda LH3 (o HL3) y sus hios en la subbanda LH2 (o HL2) cumplen las condiciones dadas por (6), entonces el coeficiente de la subbanda LH3 (HL3) y los cuatro coeficientes de LH2 (HL2) forman un árbol significativo. LH3 LH2 xi, T1, x, l T2 2* i,2* i1, l 2*,2* 1 LH3 donde x denota el valor absoluto de x, y xi, es el (i,)- LH2 ésimo coeficiente de la subbanda LH3, xl, es el (,l)-ésimo coeficiente de la subbanda LH2, y T 1,T 2 son los valores de los umbrales establecidos por (7). median x xi, LH3 T1 N T 2 LH3 median x xi, LH2 N LH2 donde N LH3 y N LH2 y son el número de elementos en las subbandas LH3 y LH2. Cada árbol significativo contiene cinco elementos, los cuales son el padre (el coeficiente de LH3) y cuatro hios (cuatro coeficientes de LH2). Después de detectar todos los árboles significativos, el número total de árboles se cuenta y se guarda en la variable Ns. Naturalmente el número total de árboles significativos depende de la imagen bao análisis. i, i, (6) (7) frecuencia estén en las últimas posiciones del vector. La Fig. 3 muestra el ordenamiento del vector de la marca de agua en el dominio de la DCT. 4) Ordenamiento de los árboles significativos Todos los árboles significativos se ordenan en forma descendente de acuerdo a la suma del valor absoluto del padre y del promedio de los valores absolutos de los cuatro hios, como se muestra en (8) LH3 LH2 i,, l l, x prom x, 2* i,2* i 1, l 2*,2* 1 (8) 5) Inserción de marca de agua Los primeros Ns coeficientes del vector de la marca de agua generado en el proceso 3 se insertan en los árboles significativos ordenados. Este proceso está dado por (9) y (10). LH3 LH3 wx x w, q 1... Ns (9) q q q LH2 LH2 wx x w, q 1... Ns (10) q q q LH3 donde x q es el padre del q-ésimo árbol significativo LH2 ordenado, x q es un hio del mismo árbol cuyo valor absoluto es el máximo dentro de los cuatro hios y wq es el q- ésimo elemento del vector de marca de agua. El factor de inserción de la marca de agua es inversamente proporcional al valor de la componente de DC (primer elemento del vector) de la marca de agua, como se muestran en (11). f (11) DC donde DC es el valor de la componente de DC de los coeficientes de la DCT de la marca de agua y f es la energía de inserción de la marca de agua. De esta manera la imperceptibilidad de marca de agua se puede mantener sin importar el tamaño de la misma. 6) DWT inversa Finalmente los coeficientes de todas las subbandas son transformados al dominio espacial usando Transformada Discreta Wavelets Inversa (IDWT) para obtener la imagen con marca de agua. Fig. 3. Ordenamiento del vector de marca de agua. 3) Aplicación de la DCT a la marca de agua El patrón de marca de agua ya sea en escala de grises o binario es transformado al dominio espectral usando la DCT cuyos coeficiente se ordenan en forma de zig-zag para obtener un vector de marca de agua de tal forma que la componente DC sea el primer elemento del vector y los coeficientes de alta B. Proceso de extracción de la marca de agua El proceso de extracción de marca de agua se muestra en la Fig. 4, en el cual se requiere tanto la imagen marcada como la imagen original. En los procesos de extracción de la marca de agua, la imagen original y la imagen marcada se descomponen en el mismo número de subbandas usando la DWT. Los árboles significativos son entonces detectados desde la imagen original. Después de realizar el ordenamiento de los árboles significativos, se extraen los coeficientes de la DCT del patrón

5 HERNÁNDEZ-GUZMÁN et al.: WATERMARKING ALGORITHM 261 de marca de agua como se muestra en (12) y (13). W Y Y LH3 LH3 LH3 q q q W Y Y q Ns LH2 LH2 LH2 q q q 1.. (12) LH3 LH2 Wq Wq Wq, q 1... Ns (13) 2 compresión de imágenes usando el algoritmo JPEG, el recorte, la contaminación por ruido, así como a cambios en la luminancia. LH3 LH2 LH3 LH2 donde ( Y q, Y q ) y ( Yq y Y q ) son los coeficientes padre e hio con mayor valor absoluto del q-ésimo árbol significativo en la imagen original así como en la imagen marcada, respectivamente, la cual podría haber sufrido algún tipo de ataque. Seguidamente, el q-ésimo coeficiente de la marca de agua W q se calcula promediando los coeficientes extraídos separadamente de las subbandas LH 3 y LH 2. Aquí es el factor calculado en (11). Después de extraer todos los coeficientes en la forma de un vector, se reordena éste en forma de zig-zag para generar una matriz del tamaño de la marca de agua. Cuando el tamaño de la marca de agua es mayor que el número de árboles significativos, se agregan ceros después del último coeficiente del vector W para completar el tamaño del patrón de la marca de agua. Por eemplo si el tamaño de la marca de agua es Ms y el número de árboles significativos es Ns (<Ms), el vector W esta dado como (14). LH3 LH2 Wq Wq Wq, q 1... Ns W 2 (14) W q 0, q Ns 1... Ms Finalmente se aplica la DCT inversa a la matriz generada por W para obtener el patrón de la marca de agua. C. Llave de seguridad En el algoritmo propuesto los siguientes datos Imagen original Dimensión del patrón de marca de agua Ms( M M ) 1 2 Subbandas de inserción de la marca de agua Factor de ganancia de marca de agua Fig. 4. Procesos de extracción de la marca de agua. son necesarios para extraer la marca de agua insertada los cuales se pueden considerar como llaves de seguridad debido a que, aunque la persona no autorizada conozca el algoritmo de inserción, ésta no puede extraer la marca y por lo mismo ésta no puede ser eliminada o dañada. IV. EVALUACIONES COMPUTACIONALES El algoritmo propuesto se evaluó tomando en cuenta diversos aspectos tales como: la imperceptibilidad de la marca de agua insertada, la claridad (no ambigüedad) de la marca de agua extraída y la robustez de la marca de agua a diversos esquemas comunes de procesamiento de imágenes, tales como (a) (b) (c) Fig. 5. (a) Imagen original, (b) marca de agua binaria y (c) marca de agua con escala de grises.

6 262 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 (a) (b) (c) (d) (e) (f) Fig. 6. (a), (b), (c) Imagines marcadas con marcas de agua binarias de diferentes tamaños. (d), (e), (f) Marcas de agua extraídas con tamaño (64x64), (96x96) y (128x128) desde (a), (b), y (c), respectivamente. En todos los casos CN=1. (a) (b) (c) (d) (e) (f) Fig. 7. (a), (b),(c) Imágenes marcadas con marcas de agua en escala de grises de diferentes tamaños. (d) Marca de agua extraída (64x64) de (a), (e) marca de agua extraída (96x96) de (b), y (f) marca de agua extraída (128x128) de (c). marca de agua binaria y la marca de agua en escala de grises, utilizadas para la evaluación de la imperceptibilidad del algoritmo propuesto. La fidelidad de las imágenes marcadas con respecto a la imagen original se mide en términos de la relación señal a ruido pico, PSNR, dada por (15) y (16). donde I o y I w PSNR 256 MSE 2 10log10 N1 N2 2 ( Io Iw) i1 1 MSE NN 1 2 (15) (16) son las imágenes original y marcada, respectivamente, y (N 1,N 2 ) es el tamaño de las imágenes. Las Figs. 6 y 7 muestran las imágenes marcadas de tamaño (512 x 512) con marcas de agua de tamaño 64 x 64, 96 x 96 y 128 x 128 respectivamente. En la Fig. 6, la marca de agua es un patrón binario visualmente reconocible (el patrón (b) de la Fig. 5) mientras que en la Fig. 7, la marca de agua es una imagen (patrón (c) de la Fig. 5). Los valores de PSNR de las imágenes marcadas (a), (b) y (c) con respecto a la imagen original cuando la marca de agua es binaria son 41.4dB, 41.2 db y 41.0 db, respectivamente, mientras que para la marca de agua en escala de grises éste es de 41.2dB, 40.9dB y 40.7dB, respectivamente. TABLA I. RELACIÓN ENTRE PSNR Y MOS [20] PSNR (db) MOS 37 5 (Excelente) (Bueno) (Fallo) (Pobre) 20 1 (Malo) Fig. 8. Relación entre PSNR de la imagen marcada y número de píxeles de marca de agua. A. Imperceptibilidad de la marca de agua La marca de agua insertada en la imagen no debe de causar ninguna distorsión a la misma, debido a que la imagen tiene un valor comercial y el obetivo de la marca de agua es proteger este valor. Obviamente la inserción de la marca causa una diferencia numérica entre la imagen original y la imagen marcada, sin embargo esta diferencia no debe de ser percibida por el SVH. La Fig. 5 muestra la imagen original, la Fig. 9. Relación entre el valor CN y número de elementos (bits) de la marca de agua.

7 HERNÁNDEZ-GUZMÁN et al.: WATERMARKING ALGORITHM 263 Fig. 10. Relación entre el valor PSNR de marca de agua extraída y número de píxeles (8 bits/píxel) de la marca de agua. (a) (b) Fig. 11. (a) Marca de agua original con tamaño 1024 x 1024, y (b) marca de agua extraída con PSNR=20dB. En el algoritmo propuesto el tamaño de la marca de agua no esta limitado, desde el punto de vista de la fidelidad de la imagen marcada. Debido a que el factor de ganancia de la marca de agua es inversamente proporcional al valor de DC de los coeficientes de la DCT de la marca de agua, el factor PSNR de la imagen marcada respecto a la imagen original se conserva alrededor de los 40dB, lo cual indica que el SVH no es capaz de distinguir la diferencia entre la imagen marcada y la imagen original. La Fig. 8 muestra la relación entre el tamaño de la marca de agua y el valor de PSNR de la imagen marcada, mientras que en la tabla I se muestra una relación entre el valor de PSNR y el resultado de la evaluación subetiva usando el MOS (Mean Opinión Scoring). B. No Ambigüedad de la marca de agua extraída La marca de agua se debe extraer de manera no ambigua. Cuando la marca de agua es un patrón pseudo-aleatorio, se calcula correlación cruzada, comparando el resultado con un valor umbral predeterminado para decidir si la supuesta marca esta presente o no en la imagen marcada. Sin embargo, cuando la marca de agua es el patrón binario visualmente reconocible, la no ambigüedad de la marca de agua se mide por medio de la similitud entre la marca de agua extraída y la marca de agua original. Esta similitud entre dos patrones binarios se calcula por correlación normalizada (CN) y la cual esta definida por (17). i, ' i, i, W W i, CN W 2 i, (17) donde W i, y W i, son las (i,)-ésimas componentes la marca de agua original y la marca de agua extraída, respectivamente. Cuando el patrón de la marca de agua es en escala de grises, la similitud se mide por medio del PSNR dado por (15). La Fig. 9 muestra la relación entre el tamaño de la marca de agua binaria y el valor CN de la marca de agua extraída respecto a la marca de agua original. El tamaño de la imagen a proteger es de 512x512. Se puede observar de la Fig. 9 que cuando el tamaño de la marca de agua es 1024x1024, el cual equivale a una imagen cuatro veces más grande que la imagen original, la marca de agua extraída tiene un valor CN mayor que La Fig. 10 muestra la relación entre el tamaño de la marca de agua en escala de grises y el valor de PSNR de la marca extraída con respecto a la marca original. Aquí también el tamaño de la imagen a proteger es 512 x 512. Como se puede observar de la Fig. 10, cuando el tamaño de la marca de agua es igual al de la imagen original, la marca de agua extraída muestra una calidad suficientemente buena y sin ambigüedad como para poder reclamar el derecho de autor sobre el material digital. La Fig. 11 muestra la marca de agua original (tamaño 1024 x 1024) y la marca extraída del mismo tamaño. Como se puede observar de la Fig. 11, aunque el PSNR es cerca de 20dB, la marca de agua extraída es suficientemente clara como para reclamar el derecho de autor. C. Robustez de la marca de agua Las imágenes digitales generalmente reciben ciertos ataques intencionales y no intencionales, por lo tanto la marca de agua insertada en la imagen digital debe sobrevivir después de cualquiera de estos ataques y en caso de que la marca de agua llegara a ser destruida, también la imagen digital debería sufrir una distorsión grave de manera que la imagen protegida pierda su valor comercial. Los ataques no intencionales son compresión (generalmente JPEG), introducción de ruido, mientras que los ataques intencionales son el recorte de la imagen, cambio de contraste y algún otro proceso que se pueda usar para eliminar la marca de agua insertada. En esta sección, se evalúa el algoritmo propuesto desde el punto de vista de robustez de la marca de agua. 1) Compresión JPEG Las imágenes digitales que se transmiten en Internet generalmente están comprimidas por medio del algoritmo JPEG, para aumentar la velocidad de transmisión y reducir el espacio de almacenamiento. La Fig. 12 muestra los resultados de la extracción de la marca de agua binaria, cuando la imagen marcada esta comprimida con diferentes factores de calidad 80, 40 y 10 respectivamente, que corresponden a tasas de compresión de 6, 13 y 33, respectivamente. El tamaño de la imagen original es de 512 x 512 (ver Fig. 12 (a)) y el de la marca de agua de 64 x 64 (Fig. 12 (b)). La Fig. 13 muestra la relación entre la tasa de compresión y el valor de CN existente entre la marca original y la marca extraída. De las Figs. 12 y 13, se puede observar que el algoritmo propuesto ofrece una robustez alta de la marca de agua, ya que la marca de agua

8 264 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 extraída es claramente reconocible aun cuando la imagen marcada sufrió una compresión de aproximadamente 1/32. La Fig. 14 muestra las imágenes marcadas y comprimidas por medio del algoritmo JPEG con factores de calidad iguales a 80, 60 y 30, respectivamente, cuyas tasas de compresión equivalentes son 8, 12 y 23. La imagen original tiene un tamaño de 512 x 512 (Fig.14 (a)), el patrón de marca de agua es una imagen en escala de grises cuyo tamaño es 64x64 (Fig. 14 (b)). La Fig. 15 muestra relación entre la tasa de compresión y el PSNR de la marca de agua extraída así como de la marca de agua original. (e) (f) (g) (h) Fig. 14. (a) Imagen original, (b) marca de agua original, (c),(e) y (g) imágenes marcadas y comprimidas con factores de calidad de 80, 60 y 30. (d), (f) y (h) Marcas de agua extraídas de (c), (e) y (g), respectivamente. (e) (f) (g) (h) Fig. 12. (a) Imagen original, (b) marca de agua original, (c), (e) y (g) imágenes marcadas y comprimidas con el algoritmo de JPEG con factores de calidad de 80, 40 y 10. (d),(f) y (g) Patrones de marca de agua extraídos de (c), (e) y (g), respectivamente. Fig. 15. Relación entre tasas de compresión y PSNR de la marca de agua extraída respecto a la marca de agua original. Fig. 13. Relación entre la tasa de compresión de imagen marcada y CN de marca de agua extraída respecto a marca de agua original. Fig. 16. (a) Imagen marcada con un patrón binario y (b) marca de agua extraída con CN=1, (c) imagen marcada y recortada (40% de recorte) y (d) marca de agua extraída de (c), CN=0.986.

9 HERNÁNDEZ-GUZMÁN et al.: WATERMARKING ALGORITHM 265 Fig. 17. (a) Imagen marcada con un patrón en escala de grises de tamaño 512 x 512, (b) marca de agua extraída de (a) de tamaño 96x96 con PSNR=23.5dB, (c) imagen marcada y recortada (40% de recorte) y (d) marca de agua extraída de (c), con PSNR=11dB. 2) Recorte En este ataque las imágenes digitales son sueto de una mutilación usando herramientas computacionales, tales como Paint, Photoshop, etc. con el fin de utilizar parte de estas imágenes para otros productos digitales sin una autorización de dueño de la imagen. Por lo tanto, para proteger es derecho de autor, la marca de agua debe sobrevivir aún después de este recorte. Las Figs. 16 y 17 muestran los resultados de los recortes. En la Fig. 16, la marca de agua es un patrón binario de tamaño 64 x 64, mientras que en la Fig. 17 la marca de agua es un patrón en escala de grises de 64 x 64. Como se puede observar en estas figuras, las marcas de agua extraídas de las imágenes recortadas son reconocibles, aunque éstas hayan sufrido una distorsión mayor. 3) Introducción de ruido En el canal de comunicación la imagen digital generalmente se contamina por ruido aditivo, por lo cual se requiere que la marca de agua sobreviva aun si la imagen se contamina durante la transmisión. Las Figs. 18 y 19 muestran los resultados de la extracción de las marcas de agua, cuando las imágenes marcadas se contaminan por ruido Gaussiano. Fig. 18. (a) Imagen marcada con un patrón binario, (b) marca de agua extraída con CN=1, (c) imagen marcada y contaminada por ruido Gaussiano con varianza de 0.01, (d) marca de agua extraída de (c) con CN=0.84. Fig. 19. (a) Imagen marcada con una imagen en escala de grises, (b) marca de agua extraída de (a) con PSNR=20dB, (c) imagen marcada y contaminada por ruido Gaussiano con varianza de 0.01, (d) marca de agua extraída de (c) con PSNR=10.5dB. (a) (c) (d) Fig. 20. (a) Imagen marcada con un patrón binario, (b) imagen marcada y modificada en luminancia,(c) marca de agua extraída desde (a) con CN=1 y (d) marca de agua extraída desde (b) con CN=0.97. (a) (c) Fig. 21. (a) Imagen marcada con un patrón en escala de grises, (b) imagen marcada y modificada en su luminancia,(c) marca de agua extraída desde (a) con PSNR=23.5dB y (d) marca de agua extraída desde (b) con PSNR=9.5dB. 4) Modificación en luminancia Modificación del nivel de luminancia y contraste son dos de las operaciones más usadas en el procesamiento de imágenes digitales para meorar la calidad de las mismas. Por lo tanto la robustez de la marca de agua contra estas modificaciones debe ser considerada. Las Figs muestran los resultados de la robustez de la marca de agua cuando el nivel de luminancia y contraste de la imagen marcada se han modificado. Las Figs. 20 y 21 muestran los resultados de extracción de la marca de agua cuando la luminancia de la imagen marcada ha aumentado, mientras las Figs. 22 y 23 muestran los resultados de extracción de la marca de agua cuando a la imagen marcada se le aumentó el contraste. En las Figs. 20 y 22, la marca de agua es un patrón binario, mientras en las Figs. 21 y 23 la marca de agua es una imagen en escala de grises. En ambos casos, el tamaño de la imagen y de la marca son 512 x 512 y 64 x 64, respectivamente. Como se puede observar de las Figs , tanto las marcas de agua binarias como las marcas de agua en escala de grises son robustas cuando se aplica ya sea cambio de luminancia o contraste a las imágenes marcadas. Aunque la distorsión de la marca de agua en escala de grises es mayor que la de las marcas de agua binarias, las marcas de agua extraídas son perfectamente reconocibles visualmente. (b) (b) (d)

10 266 IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 D. Capacidad de inserción La principal ventaa del algoritmo propuesto es la capacidad de inserción de la marca de agua, ya que no existe ninguna limitación teórica sobre el tamaño del patrón de la marca de agua. En los principales algoritmos reportados en la literatura, el tamaño de la marca de agua esta limitado. La tabla II muestra la limitación en la capacidad de inserción de los algoritmos propuestos en las referencias [11-16]. En la tabla II, la capacidad de inserción se calcula en términos del tamaño de la imagen original T. (a) (c) (d) Fig. 22. (a) Imagen marcada con un patrón binario, (b) imagen marcada y modificada en contaste, (c) marca de agua extraída de (a) con CN=1 y (d) marca de agua extraída de (d) con CN= (a) (c) Fig. 23. (a) Imagen marcada con un patrón en escala de grises, (b) imagen marcada y modificada en contraste,(c) marca de agua extraída desde (a) con PSNR=23.5dB y (d) marca de agua extraída desde (b) con PSNR=7.9 db. (b) (d) (b) TABLA II. CAPACIDAD DE INSERCIÓN DE MARCA DE AGUA Algoritmos Capacidad de Inserción (bits) G. Voyatzis y I. Pitas [11] T/9 C. Lee y Y. Lee [12] T/16 B. Corona, et. al. [13] T/16 T/5 S. Lin y C. Chen [14] T/16 M. Hsieh y D. Tseng [15] T/64 (binario) T/8 (escala de grises) C. Hsu y J. Wu [16] T/16 En el algoritmo de Voyatzis y Pitas, en el proceso de extracción de la marca de agua se calcula el promedio de luminancia de los 8 píxeles de vecinos para extraer un bit de marca de agua, por lo tanto el máximo número de bits que se pueden extraer correctamente es T/9. En el algoritmo de Corona y col. [13] el proceso de inserción se adapta a las características de la imagen original, por lo tanto no es posible estimar la capacidad de inserción con precisión en términos de T, para cualquier imagen en general. Por lo cual lo que se puede estimar, en este caso, es la capacidad de inserción promedio; la cual se puede obtener promediando el número de bits insertados en un número grande de imágenes diferentes del mismo tamaño. El algoritmo de Hsieh y Tseng puede insertar tanto un patrón binario como un patrón en escala de grises como marca de agua, siendo la capacidad de inserción aproximadamente T/64 píxeles de la marca de agua. IV. CONCLUSIONES En este artículo se ha propuesto un algoritmo de inserción y extracción de marca de agua en el dominio de la DWT, donde las marcas de agua son patrones visualmente reconocibles tanto binarios como en escala de grises. La principal ventaa del algoritmo propuesto es la capacidad de inserción de la marca de agua, ya que no existe ninguna limitación teórica sobre el tamaño de la marca de agua. Los resultados obtenidos muestran que la imagen marcada con marcas de agua ya sean binarias o en escala de grises cuyo tamaño es cuatro veces mayor que el de la imagen no presentan ninguna distorsión apreciable. Esto se concluye de las imágenes ya que el PSNR de la imagen marcada respecto a la imagen original es aproximadamente de 40dB, lo que implica que la diferencia entre ambas no es distinguible por el SVH. Se observa además que las marcas de agua extraídas de las imágenes marcadas son lo suficientemente claras como para poder reclamar los derechos de autor, tanto en lo relativo a las marcas binarias como en lo que respectas a las marcas en niveles de gris. Esto se concluye del hecho que; en lo que respecta a las marcas de agua binarias la correlación normalizada entre la marca de agua extraída y la marca de agua original es aproximadamente igual a 1; mientras que en el caso de las marcas de agua en niveles de gris, el PSNR de la marca extraída es igual o mayor a 20dB, cuando el tamaño de la marca es de 1024 x 1024 y el de la imagen de 512 x 512. El algoritmo propuesto se evaluó desde el punto vista de robustez frente a diversos esquemas de procesamientos de imágenes comunes tales como: compresión por medio del algoritmo JPEG, recorte, contaminación por ruido, modificación de luminancia y contraste, etc. Los resultados obtenidos muestran que el algoritmo propuesto es robusto a estas manipulaciones de imágenes. El obetivo principal del algoritmo propuesto es la protección de los derechos de autor sobre imágenes digitales, sin embargo este algoritmo podría también ser usado en aplicaciones esteganográficas, ya que en el campo de la esteganografía, la capacidad de ocultamiento de datos es un asunto sumamente importante.

11 HERNÁNDEZ-GUZMÁN et al.: WATERMARKING ALGORITHM 267 V. REFERENCIAS [1] O. Bruyndoncx, J.J. Quisquater y B. Macq, Spatial Method for Copyright Labeling of Digital Image, Proc. of IEEE Nonlinear Signal and Image Processing, pp , [2] R. Schyndel, A. Tirel y C. Osborne, A Digital Watermar, Proc. of IEEE Int. Conf. on Image Processing, Vol. 2, pp , 1994 [3] M. Swanson, M. Kobayashi y A. Tewfi, Multimedia Data-Embedding and Watermaring Technologies, Proc. of the IEEE, Vol. 86, No. 6, pp , [4] W. Bender, D. Gruhi, N. Morimoto y A. Lu, Techniques for data hiding, IBM Systems Journal, Vol. 35, Nos. 3&4, pp , 1996 [5] J. Cox, J. Killian y T. Shamoon, Secure spread spectrum watermaring for multimedia, IEEE Trans. on Image Processing, Vol. 6, No. 12, pp , [6] C. I. Podilchu y W. Zeng, Image-Adaptive Watermaring Using Visual Model, IEEE Journal on Selected Areas in Communications, Vol. 16, No. 4, pp , 1998 [7] E. Bollain, M. Naano-Miyatae, H. Pérez-Meana, Análisis de los Parámetros Críticos para la Inserción de Marca de Agua en el Dominio de DCT, Aplicado en Imágenes tanto a Color Como en Escala de Gris, Científica, Vol. 9, No. 1, pp.33-43, 2005 [8] M. Barni, F. Bartoloni y A. Piva, Improved Wavelet-Based Watermaring Through Píxel-Wise Masing, IEEE Trans. on Image Processing, Vol. 10, No. 5, pp , [9] V. Solachidis y I. Pitas, Circulary Symmetric Watermar Embedding in 2-D DFT Domain, IEEE Trans. on Image Process, Vol. 10, No. 11, pp , 2001 [10] X. Kang, J. Huang, Y. Q. Shi y Y. Lin, A DWT-DFT Composite Watermaring Scheme Robust to Both Affine Transform and JPEG Compression, IEEE Trans. on Circuit and System for Video Technology, Vol. 13, No. 8, pp , 2003 [11] G. Voyatzis y I. Pitas, Embedding Robust Watermars by Chaotic Mixing, Proc. of Conf. Int. Digital Signal Processing, Vol. 1, pp , [12] C. Lee y Y. Lee, An Adaptive Digital Image Watermaring Technique for Copyright Protection, IEEE Trans. on Consumer Electronics, Vol. 45, No. 4, pp , [13] B. Corona, M. Naano, H. Pérez, Adaptive Watermaring Algorithm for Binary Image Watermars, Lecture Notes in Computer Science, Springer, pp , [14] S. Lin y C. Chen, A Robust DCT Based Watermaring for Copyright Protection, IEEE Trans. on Consumer Electronics, Vol. 46, No. 3, pp , [15] M. Hsieh y D. Tseng, Hiding Digital Watermars Using Multiresolution Wavelet Transform, IEEE Trans. on Ind. Elect. Vol. 48, No. 5, pp , [16] C. Hsu y J. Wu, Image Watermaring by Wavelet Decomposition, Academy of Information and Management Sciences Journal, Vol. 3, No. 1, pp , [17] G. Voyatzis y I. Pitas, Applications of Toral Automorphisms in Mage Watermaring, Proc. of Int. Conf. on. Image Processing, Vol. 2, pp , [18] J. M. Shapiro Embedded Image Coding Using Zerotree of Wavelet Coefficients, IEEE Trans. on Signal Processing, Vol. 41, No. 12, pp , [19] A. Said y W. A. Pearlman, An Image Multiresolution Representation for lossless and lossy compression, IEEE Trans. on Image Processing, Vol. 5, No.9, pp , [20] J. R. Ohm, Bildsignalverarbeitung fuer Multimadia-Systeme. (Alemán). BIOGRAFÍAS Víctor Hernández-Guzmán nació en Ciudad de México, México Obtuvo el título de Ingeniero en Computación por el Instituto Politécnico Nacional en Es alumno de maestría en la Sección de Posgrado e Investigación de Instituto Politécnico Nacional. Sus áreas de investigación actuares son marcas de agua y procesamiento de imágenes. Clara Cruz-Ramos nació en Ciudad de México, México Obtuvo el titulo de Ingeniero en Comunicación y Electrónica en 2000, y el grado de Maestro en ciencia por el Instituto Politécnico Nacional (IPN) en Actualmente es profesora asociada en el Departamento de Ingeniería de Computación de IPN. Sus áreas de investigación son reconocimiento de patrones y marcas de agua. Mario Naano-Miyatae recibió el grado de Maestro en Ciencia en Ingeniería Eléctrica por The University of Electro-Communications, Toio Japón en 1985, y su Doctorado en Ciencias en Ingeniería Eléctrica de la Universidad Autónoma Metropolitana (UAM), Ciudad de México en Desde ulio 1992 a febrero 1997 fue profesora del Departamento de Ingeniería Eléctrica de la UAM México. En febrero 1997, se integró a la Sección de Postgrado e Investigación de Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional. Sus áreas de investigación son sistemas adaptables, redes neuronales y marca de agua. Ella es miembro de la IEEE, RISP y del Sistema Nacional de Investigadores de México.. Héctor Pérez-Meana recibió el grado de M.S. por The University of Electro-Communications, Toio Japón, el grado de Doctor en Ingeniería Eléctrica por The Toyo Institute of Technology, Toio, Japón, en En 1981 se integró como profesor titular en el Departamento de Ingeniería Eléctrica de la Universidad Autónoma Metropolitana. Desde marzo 1989 a Septiembre 1991, fue investigador visitante de Fuitsu Laboratories Ltd, Kawasai, Japón. En febrero 1997, se integró como profesor de la Sección de Posgrado e Investigación de Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional (IPN). En 1991 recibió el Premio al Meor Artículo de IEICE y en 1999 y 2000 el Premio de Investigación de IPN. En 1998 fue presidente del comité organizador de the ISITA 98. Sus principales áreas de investigación son filtros adaptables, procesamiento de imágenes, reconocimiento de patrones. El Dr. Pérez-Meana es miembro del IEEE, IEICE, Sistema Nacional de Investigadores de México y de la Academia Mexicana de Ciencias.

Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT

Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT Julio López Hernández, Carlos Velasco Bautista, Mariko Nakano Miyatake y Héctor Pérez Meana Escuela Superior de Ingeniería Mecánica y Eléctrica

Más detalles

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

CAPÍTULO 6 SIMULACIONES Y RESULTADOS CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco

Más detalles

Introducción general a la compresión de datos multimedia

Introducción general a la compresión de datos multimedia Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

Procesamiento Digital de Imágenes. Compresión de imágenes

Procesamiento Digital de Imágenes. Compresión de imágenes FICH, UNL - Departamento de Informática - Ingeniería Informática Procesamiento Digital de Imágenes Guía de Trabajos Prácticos 8 Compresión de imágenes 2010 1. Objetivos Analizar las características y el

Más detalles

Autenticación de imágenes digitales. Dra. Mariko Nakano Miyatake ESIME Culhuacan IPN

Autenticación de imágenes digitales. Dra. Mariko Nakano Miyatake ESIME Culhuacan IPN Autenticación de imágenes digitales Dra. Mariko Nakano Miyatake ESIME Culhuacan IPN Importancia Actualmente todas las imágenes son digitales capturadas por cámaras digitales o escáneres. Estas imágenes

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

Última modificación: 1 de agosto de 2010. www.coimbraweb.com

Última modificación: 1 de agosto de 2010. www.coimbraweb.com Contenido DOMINIOS DEL TIEMPO Y DE LA FRECUENCIA 1.- Señales analógicas y digitales. 2.- Señales analógicas periódicas. 3.- Representación en los dominios del tiempo y de la frecuencia. 4.- Análisis de

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Árboles AVL. Laboratorio de Programación II

Árboles AVL. Laboratorio de Programación II Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus

Más detalles

Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional

Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional Mario A. Bueno a, Josué Álvarez-Borrego b, Leonardo Acho a y Vitaly Kober c mbueno@cicese.mx,

Más detalles

RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS EN IMÁGENES CON TRANSFORMADA SIFT

RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS EN IMÁGENES CON TRANSFORMADA SIFT UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN (ESPECIALIDAD EN SONIDO E IMAGEN) PROYECTO FIN DE CARRERA RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION.

SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION. UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA DE LA PRODUCCIÓN INGENIERÍA INDUSTRIAL SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE

Más detalles

❷ Aritmética Binaria Entera

❷ Aritmética Binaria Entera ❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Ampliación de Estructuras de Datos

Ampliación de Estructuras de Datos Ampliación de Estructuras de Datos Amalia Duch Barcelona, marzo de 2007 Índice 1. Diccionarios implementados con árboles binarios de búsqueda 1 2. TAD Cola de Prioridad 4 3. Heapsort 8 1. Diccionarios

Más detalles

Fundamentos de la Visión Artificial. Prof. Dr. Francisco Gómez Rodríguez Prof. Manuel J. Domínguez Morales 1

Fundamentos de la Visión Artificial. Prof. Dr. Francisco Gómez Rodríguez Prof. Manuel J. Domínguez Morales 1 Fundamentos de la Visión Artificial Prof. Dr. Francisco Gómez Rodríguez Prof. Manuel J. Domínguez Morales 1 Índice 1. Introducción a lavisión Artificial 2. Adquisición y representación de imágenes 3. Filtrado

Más detalles

Segmentación de color en imágenes digitales usando Visual C#.Net

Segmentación de color en imágenes digitales usando Visual C#.Net 5 Segmentación de color en imágenes digitales usando Visual C#.Net Bayardo Campuzano Nieto Ingeniería de Sistemas UPS-QUITO Resumen En este trabajo se presenta la definición de los histogramas de color

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Apuntes de Compresión Fractal de Imágenes

Apuntes de Compresión Fractal de Imágenes Apuntes de Compresión Fractal de Imágenes Gonzalo Rojas C., Ulrich Raff B. Grupo de Procesamiento de Imágenes Departamento de Física Universidad de Santiago de Chile Av. Ecuador 3493 Santiago, CHILE E-MAIL:

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Universidad Nacional de Quilmes Ing. en Automatización y Control Industrial Cátedra: Visión Artificial Agosto de 2005

Universidad Nacional de Quilmes Ing. en Automatización y Control Industrial Cátedra: Visión Artificial Agosto de 2005 Extracción de Frontera (Boundary Extraction) La frontera de un conjunto A, escrita como β(a), se puede obtener erosionando A por B y luego calcular la diferencia entre A y su erosión. Esto es β ( A) =

Más detalles

Subespacios vectoriales en R n

Subespacios vectoriales en R n Subespacios vectoriales en R n Víctor Domínguez Octubre 2011 1. Introducción Con estas notas resumimos los conceptos fundamentales del tema 3 que, en pocas palabras, se puede resumir en técnicas de manejo

Más detalles

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Introducción La visión artificial, también conocida como visión por computador

Más detalles

Análisis de medidas conjuntas (conjoint analysis)

Análisis de medidas conjuntas (conjoint analysis) Análisis de medidas conuntas (conoint analysis). Introducción Como ya hemos dicho anteriormente, esta técnica de análisis nos sirve para analizar la importancia que dan los consumidores a cada uno de los

Más detalles

Sistemas de Numeración Operaciones - Códigos

Sistemas de Numeración Operaciones - Códigos Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la

Más detalles

CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL

CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL CONVERTIDORES DIGITAL ANALÓGICO Las dos operaciones E/S relativas al proceso de mayor importancia son la conversión de digital a analógico D/A y la

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Construcción de una Base de Datos

ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Construcción de una Base de Datos Descargado desde www.medwave.cl el 13 Junio 2011 por iriabeth villanueva Medwave. Año XI, No. 2, Febrero 2011. ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Construcción de una Base de Datos Autor:

Más detalles

Comunicaciones Digitales - Ejercicios Tema 3

Comunicaciones Digitales - Ejercicios Tema 3 Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.

Más detalles

Una investigación australiana reveló que posiblemente la disminución

Una investigación australiana reveló que posiblemente la disminución CIENTÍFICOS TRABAJAN EN DETECCIÓN DE CÁNCER DE MAMA A TRAVÉS DE REDES NEURONALES ARTIFICIALES Constituye un apoyo para el médico y los radiólogos para evitar falsos diagnósticos Fernando Álvarez Una investigación

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA.

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. 1. - INTRODUCCIÓN Las operaciones que hemos realizado hasta ahora sobre una imagen, se realizaron en el dominio espacial, es decir, trabajando

Más detalles

Espacios generados, dependencia lineal y bases

Espacios generados, dependencia lineal y bases Espacios generados dependencia lineal y bases Departamento de Matemáticas CCIR/ITESM 14 de enero de 2011 Índice 14.1. Introducción............................................... 1 14.2. Espacio Generado............................................

Más detalles

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa

Más detalles

Operaciones Morfológicas en Imágenes Binarias

Operaciones Morfológicas en Imágenes Binarias Operaciones Morfológicas en Imágenes Binarias Introducción La morfología matemática es una herramienta muy utilizada en el procesamiento de i- mágenes. Las operaciones morfológicas pueden simplificar los

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Introducción a la Teoría del Procesamiento Digital de Señales de Audio

Introducción a la Teoría del Procesamiento Digital de Señales de Audio Introducción a la Teoría del Procesamiento Digital de Señales de Audio Transformada de Fourier Resumen el análisis de Fourier es un conjunto de técnicas matemáticas basadas en descomponer una señal en

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN 9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy Introducción 4 CAPITULO I INTRODUCCION 1.1 Compresión de Imágenes. Conforme la informática avanza, las imágenes se han convertido en un área muy importante de esta. Hoy en día surgen más entornos gráficos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Tema 4:Segmentación de imágenes

Tema 4:Segmentación de imágenes Tema 4:Segmentación de imágenes La segmentación de imágenes divide la imagen en sus partes constituyentes hasta un nivel de subdivisión en el que se aíslen las regiones u objetos de interés. Los algoritmos

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

República de Panamá CONTRALORÍA GENERAL DE LA REPÚBLICA Dirección de Estadística y Censo DISEÑO MUESTRAL DE LA ENCUESTA DE NIVELES DE VIDA JULIO 2008

República de Panamá CONTRALORÍA GENERAL DE LA REPÚBLICA Dirección de Estadística y Censo DISEÑO MUESTRAL DE LA ENCUESTA DE NIVELES DE VIDA JULIO 2008 República de Panamá CONTRALORÍA GENERAL DE LA REPÚBLICA Dirección de Estadística y Censo DISEÑO MUESTRAL DE LA ENCUESTA DE NIVELES DE VIDA JULIO 2008 1. UNIVERSO DE ESTUDIO La encuesta de niveles de vida,

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Figura 1. Símbolo que representa una ALU. El sentido y la funcionalidad de las señales de la ALU de la Figura 1 es el siguiente:

Figura 1. Símbolo que representa una ALU. El sentido y la funcionalidad de las señales de la ALU de la Figura 1 es el siguiente: Departamento de Ingeniería de Sistemas Facultad de Ingeniería Universidad de Antioquia Arquitectura de Computadores y Laboratorio ISI355 (2011 2) Práctica No. 1 Diseño e implementación de una unidad aritmético

Más detalles

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva

LA TIR, UNA HERRAMIENTA DE CUIDADO MBA. Fernando Javier Moreno Brieva LA TIR, UNA HERRAMIENTA DE CUIDADO Resumen El presente estudio tiene como principal objetivo demostrar, que la TIR no es una herramienta, que por sí sola, pueda determinar la conveniencia de realizar o

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Cifras significativas e incertidumbre en las mediciones

Cifras significativas e incertidumbre en las mediciones Unidades de medición Cifras significativas e incertidumbre en las mediciones Todas las mediciones constan de una unidad que nos indica lo que fue medido y un número que indica cuántas de esas unidades

Más detalles

Científica ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México

Científica ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México Velasco Bautista, Carlos L.; López Hernández, Julio C.; Nakano Miyatake, Mariko; Pérez Meana, Héctor M. Esteganografía en

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN)

SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN) SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN) INTRODUCCIÓN Desde hace mucho tiempo, el hombre en su vida diaria se expresa, comunica, almacena información, la manipula, etc. mediante letras y números. Para

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES

VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES En la presente sección, se realiza el correspondiente plan de pruebas del prototipo con la finalidad de exponer las estrategias y recursos necesarios para

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Computación Evolutiva - Mutación: Cruza, Inversión y Mutación para Permutaciones

Computación Evolutiva - Mutación: Cruza, Inversión y Mutación para Permutaciones Computación Evolutiva - Mutación: Cruza, Inversión y Mutación para Permutaciones Dr. Gregorio Toscano Pulido Laboratorio de Tecnologías de Información Centro de Investigación y de Estudios Avanzados del

Más detalles

El monitor forma de onda (osciloscopio)

El monitor forma de onda (osciloscopio) Osciloscopio y Vectorscopio (basado en el Manual de producción de TV http://www.cybercollege.com/span/tvp016.htm) El monitor forma de onda (osciloscopio) El monitor en forma de onda es la principal herramienta

Más detalles

Facultad de Economía Claudia Montserrat Martínez Stone CAPITULO IV EVALUACIÓN FINANCIERA

Facultad de Economía Claudia Montserrat Martínez Stone CAPITULO IV EVALUACIÓN FINANCIERA CAPITULO IV EVALUACIÓN FINANCIERA 56 4.1.- Criterios de Evaluación Financiera La Evaluación de un Proyecto debe tener como base el análisis con el que se mide la rentabilidad económica, en el que principalmente

Más detalles

Manual Eco Versión 2.8. Print&Share Eco Extraiga el máximo partido de su producto multifuncional Ricoh

Manual Eco Versión 2.8. Print&Share Eco Extraiga el máximo partido de su producto multifuncional Ricoh Manual Eco Versión 2.8 Print&Share Eco Extraiga el máximo partido de su producto multifuncional Ricoh Características ecológicas Introducción Print&Share Eco es una versión especial de Print&Share Lite

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

1 Espacios y subespacios vectoriales.

1 Espacios y subespacios vectoriales. UNIVERSIDAD POLITÉCNICA DE CARTAGENA Departamento de Matemática Aplicada y Estadística Espacios vectoriales y sistemas de ecuaciones 1 Espacios y subespacios vectoriales Definición 1 Sea V un conjunto

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

BREVE MANUAL DE SOLVER

BREVE MANUAL DE SOLVER BREVE MANUAL DE SOLVER PROFESOR: DAVID LAHOZ ARNEDO PROGRAMACIÓN LINEAL Definición: Un problema se define de programación lineal si se busca calcular el máximo o el mínimo de una función lineal, la relación

Más detalles

Redes de máscara variable.

Redes de máscara variable. 1 Redes de máscara variable. Elaborado por: Rebeca Castro Artavia Rolando Moraga Mora 2 Creación de subredes con máscara variable. En este documento se va a explicar paso a paso como crear subredes de

Más detalles

Curso Excel Básico - Intermedio

Curso Excel Básico - Intermedio Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

SEÑALES Y ESPECTROS SEÑALES Y ESPECTROS 1

SEÑALES Y ESPECTROS SEÑALES Y ESPECTROS 1 SEÑALES Y ESPECTROS INTRODUCCIÓN. TERMINOLOGÍA USADA EN TRANSMISIÓN DE DATOS. FRECUENCIA, ESPECTRO Y ANCHO DE BANDA. DESARROLLO EN SERIE DE FOURIER PARA SEÑALES PERIÓDICAS. TRANSFORMADA DE FOURIER PARA

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

Aplicaciones del Procesado de Imagen

Aplicaciones del Procesado de Imagen Práctica - Aplicaciones del Procesado de Imagen. Introducción En la carpeta Mis Documentos\TDSII\pImagen y en Moodle se encuentran - El calendario de las prácticas de la asignatura, CalendarioTdsii.pdf

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC.

DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. TESIS DISEÑO E IMPLEMENTACIÓN DE UNA TARJETA DE ADQUISICIÓN DE DATOS PARA EL LABORATORIO DE TELECOMUNICACIONES DE LA FIEC. DIRECTOR DE TESIS.- Ing. Francisco Novillo AUTOR Walter Mestanza Vera. Egresado

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03. INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados

Más detalles

Análisis de componentes principales

Análisis de componentes principales Capítulo 2 Análisis de componentes principales 2.1. INTRODUCCIÓN El Análisis de componentes principales trata de describir las características principales de un conjunto de datos multivariantes, en los

Más detalles

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad

Más detalles