24.11.2014 Views

Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych

Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych

Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KAMIŃSKI M.: System automatyzujący naprawy systemów IT<br />

<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 54<br />

Artykuł ten dotyczy dwóch istotnych problemów: problemu monitorowania<br />

systemów IT oraz problemu ich naprawiania. Zaprezentowano<br />

w nim rozwiązanie umożliwiające automatyzację istniejących procesów<br />

naprawczych oraz ich integrację z przemysłowymi systemami<br />

i mechanizmami monitorującymi. Opisane rozwiązanie jest częścią<br />

większego projektu, nazwanego RMF (Repair Management Framework).<br />

W artykule tym zamieszczono również skrótowe studium przypadku<br />

dotyczące wytworzonego oraz zaimplementowanego systemu,<br />

pokazujące w jaki sposób został on użyty do rozwiązywania rzeczywistego<br />

problemu dotyczącego funkcjonowania systemów zarządzania<br />

bazami danych.<br />

Słowa kluczowe: systemy IT, wytwarzanie oprogramowania, metody<br />

formalne, monitorowanie i naprawa<br />

FREJLICHOWSKI D.: Wpływ liczby przedziałów w histogramie na<br />

wyniki rozpoznawania z użyciem algorytmu Point Distance Histogram<br />

<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 58<br />

Artykuł przedstawia wyniki eksperymentu przeprowadzonego<br />

z użyciem konturowych kształtów znaków firmowych a oparciu o algorytm<br />

Point Distance Histogram. Jednym z ważnych elementów tego<br />

algorytmu jest wybór liczby przedziałów (oznaczonej jako r) w wynikowym<br />

histogramie. W trakcie eksperymentów badano wpływ zmiennej<br />

wartości tego parametru na rezultaty rozpoznawania. Głónym<br />

celem badań było ustalenie najlepszych wartości współczynnika r dla<br />

małych konturowych kształtów binarnych. Jako ogólne podejście do<br />

problemu rozpoznawania wybrano porównywanie ze wzorcami (ang.<br />

template matching).<br />

Słowa kluczowe: opis kształtu, rozpoznawanie znaków firmowych,<br />

histogram, współrzędne biegunowe<br />

FORCZMAŃSKI P., WĘGRZYN M.: Otwarte Wirtualne Laboratorium<br />

Steganograficzne<br />

<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 60<br />

Jednym z najbardziej popularnych i wydajnych podejść do steganografii<br />

jest ukrywanie wiadomości w obrazach cyfrowych. Niestety większość<br />

z programów, które oferują szeroki zakres metod bazujących<br />

na LSB (osadzanie w najmniej znaczącym bicie) lub algorytmie JPEG<br />

jest podatna na współczesną steganalizę. Z drugiej strony, na rynku<br />

brakuje oprogramowania, które pozwalałoby na symulowanie i badanie<br />

różnych innych metod steganoraficznych i steganalitycznych. Powyższe<br />

potrzeby wymusiły powstanie oprogramowania opisanego w<br />

niniejszej pracy, które pozwala na ukrywanie informacji w danych graficznych,<br />

przeprowadzanie procedury steganalizy i umożliwia użycie<br />

tzw. wtyczek (plug-in). W opracowanym laboratorium przetwarzanie<br />

może odbywać się w sposób zarówno sekwencyjny, jak i równoległy.<br />

Aplikacja może być obsługiwana przez stosunkowo mało doświadczonych<br />

użytkowników, ponieważ dysponuje graficznym interfejsem<br />

użytkownika (zgodnym z technologią drag-and-drop). Może być wykorzystana<br />

w badaniach naukowych i edukacji.<br />

Słowa kluczowe: wirtualne laboratorium, steganografia, staganaliza,<br />

znakowanie wodne, Java<br />

KUBANEK M.: Zastosowanie rozpoznawania mowy i weryfikacji<br />

użytkownika w systemach telewizji przemysłowej<br />

<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 65<br />

Systemy rozpoznawania mowy i weryfikacji osób na podstawie mowy<br />

niezależnej są coraz częściej powszechnie używane. W systemach<br />

rozpoznawania mowy musimy wiedzieć, co zostało wypowiedziane<br />

przez testowaną osobę. Takie rozpoznane słowa można stosować do<br />

sterowania różnymi urządzeniami, kontrolowanymi przez komputer.<br />

W przypadku weryfikacji tożsamości nie jest ważne, co zostało wypowiedziane,<br />

ale kto to wypowiedział. W systemach weryfikacji tożsamości,<br />

gdzie każdy z zarejestrowanych użytkowników posiada swój<br />

własny unikalny login, zarejestrowana wypowiedź weryfikowanego<br />

użytkownika jest porównywana z wszystkimi wypowiedziami z bazy.<br />

Jeśli login się zgadza i charakterystyki głosowe są zgodne, wówczas<br />

system akceptuje weryfikowaną osobę.<br />

W artykule zaproponowano rozpoznawanie mowy do sterowania<br />

ruchem kamery przemysłowej, oraz weryfikację użytkownika na podstawie<br />

mowy niezależnej do logowania do systemu. Do ekstrakcji i kodowania<br />

charakterystyk głosowych zastosowano analizę cepstralną<br />

mowy. Jako aparat rozpoznający przyjęto ukryte modele Markowa.<br />

Głównym zadaniem tej pracy - oprócz oczywiście praktycznej implementacji<br />

opisanych metod - jest pokazanie, w jaki sposób należy<br />

zmodyfikować mechanizm analizy cepstralnej na potrzeby rozpoznawania<br />

mowy, a w jaki sposób na potrzeby weryfikacji tożsamości na<br />

podstawie mowy niezależnej.<br />

Słowa kluczowe: weryfikacja użytkownika, rozpoznawanie mowy,<br />

mowa niezależna, kodowanie mowy<br />

KAMIŃSKI M.: A system automating repairs of IT systems<br />

<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 54<br />

This paper presents two problems that are important nowadays: the<br />

problem of IT systems monitoring and the problem of repairing them.<br />

It shows the developed solution, aimed to automate the existing industrial<br />

repair process and to integrate it with the existing monitoring<br />

solutions and mechanisms. Described solution is a part of a bigger<br />

whole, called the Repair Management Framework (RMF). This paper<br />

presents also briefly a case study related to the developed and implemented<br />

system, showing how it was used to solve the real problem<br />

regarding the functioning of database management systems.<br />

Keywords: IT systems, software development, formal methods, monitoring<br />

and repair<br />

FREJLICHOWSKI D.: Influence of the number of bins on the<br />

recognition results using Point Distance Histogram<br />

<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 58<br />

The paper presents the results of an experiment performed on trademark<br />

contour shapes using Point Distance Histogram. One of the important<br />

stages in the algorithm is the selection of the number of bins<br />

(denoted as r) in the resultant histogram. The experiments explored<br />

the influence of this varying value on the recognition results. The main<br />

goal was to establish the best value for small binary contour shapes.<br />

The template matching was used as the whole approach to the recognition<br />

problem.<br />

Keywords: shape description, trademark recognition, histogram,<br />

polar coordinates<br />

FORCZMAŃSKI P., WĘGRZYN M.: Open Virtual Steganographic<br />

Laboratory<br />

<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 60<br />

One of the most popular and efficient steganographic approaches is<br />

to embed messages into digital images. However, most of available<br />

applications that provide wide range of Least Significant Bit methods<br />

or different JPEG techniques no longer resist modern steganalysis.<br />

On the other hand, there is no application for still images, that could<br />

simulate and test multiple methods both steganographic and steganalytic,<br />

thus the purpose of this paper is to propose a software for hiding<br />

and detecting data in digital images that uses several different<br />

adjustable steganographic techniques, allows testing their security<br />

level with steganalysis and provides simple plug-in architecture. The<br />

processing can be performed in both batch and parallel form. The application<br />

can be operated even by relatively inexperienced users since<br />

it provides legible graphical user interface (conforming with drag-anddrop<br />

technology) and it can be employed both in research and in educational<br />

areas.<br />

Keywords: virtual laboratory, steganography, steganalysis, watermarking,<br />

Java<br />

KUBANEK M.: The use of speech recognition and user verification<br />

in closed-circuit television systems<br />

<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 65<br />

Speech recognition systems, and the verification of persons on the<br />

basis of independent speech are widely used. In the speech recognition<br />

systems, we need to know what said examined person. These<br />

recognized words we can used to controlling any devices, which is<br />

controlled by computer. In a speaker verification, the prime interest is<br />

not in recognizing the words but determining who is speaking the<br />

words. In systems of speaker verification, a test of signal from an<br />

known speaker, user gives his own login, is compared to all known<br />

speaker signals in the set. If the vocal is the same and the user login<br />

is the same, the system accepts the user.<br />

In this work, it was proposed use speech recognition method to<br />

control the movement of the camera of closed-circuit television<br />

system, and use user verification method to log on to this system. Extraction<br />

of the audio features of person’s speech is done using modified<br />

mechanism of cepstral speech analysis. Speech recognition is<br />

done using hidden Markov models.<br />

The main aim of this work, excepting the practical implementation<br />

of both methods, is show, how to modify the MFCC for speech<br />

recognition and user verification.<br />

Keywords: user verification, speech recognition, independent<br />

speech, speech coding<br />

6 ELEKTRONIKA 11/<strong>2009</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!