Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych
Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych
Elektronika 2009-11.pdf - Instytut Systemów Elektronicznych
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
KAMIŃSKI M.: System automatyzujący naprawy systemów IT<br />
<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 54<br />
Artykuł ten dotyczy dwóch istotnych problemów: problemu monitorowania<br />
systemów IT oraz problemu ich naprawiania. Zaprezentowano<br />
w nim rozwiązanie umożliwiające automatyzację istniejących procesów<br />
naprawczych oraz ich integrację z przemysłowymi systemami<br />
i mechanizmami monitorującymi. Opisane rozwiązanie jest częścią<br />
większego projektu, nazwanego RMF (Repair Management Framework).<br />
W artykule tym zamieszczono również skrótowe studium przypadku<br />
dotyczące wytworzonego oraz zaimplementowanego systemu,<br />
pokazujące w jaki sposób został on użyty do rozwiązywania rzeczywistego<br />
problemu dotyczącego funkcjonowania systemów zarządzania<br />
bazami danych.<br />
Słowa kluczowe: systemy IT, wytwarzanie oprogramowania, metody<br />
formalne, monitorowanie i naprawa<br />
FREJLICHOWSKI D.: Wpływ liczby przedziałów w histogramie na<br />
wyniki rozpoznawania z użyciem algorytmu Point Distance Histogram<br />
<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 58<br />
Artykuł przedstawia wyniki eksperymentu przeprowadzonego<br />
z użyciem konturowych kształtów znaków firmowych a oparciu o algorytm<br />
Point Distance Histogram. Jednym z ważnych elementów tego<br />
algorytmu jest wybór liczby przedziałów (oznaczonej jako r) w wynikowym<br />
histogramie. W trakcie eksperymentów badano wpływ zmiennej<br />
wartości tego parametru na rezultaty rozpoznawania. Głónym<br />
celem badań było ustalenie najlepszych wartości współczynnika r dla<br />
małych konturowych kształtów binarnych. Jako ogólne podejście do<br />
problemu rozpoznawania wybrano porównywanie ze wzorcami (ang.<br />
template matching).<br />
Słowa kluczowe: opis kształtu, rozpoznawanie znaków firmowych,<br />
histogram, współrzędne biegunowe<br />
FORCZMAŃSKI P., WĘGRZYN M.: Otwarte Wirtualne Laboratorium<br />
Steganograficzne<br />
<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 60<br />
Jednym z najbardziej popularnych i wydajnych podejść do steganografii<br />
jest ukrywanie wiadomości w obrazach cyfrowych. Niestety większość<br />
z programów, które oferują szeroki zakres metod bazujących<br />
na LSB (osadzanie w najmniej znaczącym bicie) lub algorytmie JPEG<br />
jest podatna na współczesną steganalizę. Z drugiej strony, na rynku<br />
brakuje oprogramowania, które pozwalałoby na symulowanie i badanie<br />
różnych innych metod steganoraficznych i steganalitycznych. Powyższe<br />
potrzeby wymusiły powstanie oprogramowania opisanego w<br />
niniejszej pracy, które pozwala na ukrywanie informacji w danych graficznych,<br />
przeprowadzanie procedury steganalizy i umożliwia użycie<br />
tzw. wtyczek (plug-in). W opracowanym laboratorium przetwarzanie<br />
może odbywać się w sposób zarówno sekwencyjny, jak i równoległy.<br />
Aplikacja może być obsługiwana przez stosunkowo mało doświadczonych<br />
użytkowników, ponieważ dysponuje graficznym interfejsem<br />
użytkownika (zgodnym z technologią drag-and-drop). Może być wykorzystana<br />
w badaniach naukowych i edukacji.<br />
Słowa kluczowe: wirtualne laboratorium, steganografia, staganaliza,<br />
znakowanie wodne, Java<br />
KUBANEK M.: Zastosowanie rozpoznawania mowy i weryfikacji<br />
użytkownika w systemach telewizji przemysłowej<br />
<strong>Elektronika</strong> (L), nr 11/<strong>2009</strong>, s. 65<br />
Systemy rozpoznawania mowy i weryfikacji osób na podstawie mowy<br />
niezależnej są coraz częściej powszechnie używane. W systemach<br />
rozpoznawania mowy musimy wiedzieć, co zostało wypowiedziane<br />
przez testowaną osobę. Takie rozpoznane słowa można stosować do<br />
sterowania różnymi urządzeniami, kontrolowanymi przez komputer.<br />
W przypadku weryfikacji tożsamości nie jest ważne, co zostało wypowiedziane,<br />
ale kto to wypowiedział. W systemach weryfikacji tożsamości,<br />
gdzie każdy z zarejestrowanych użytkowników posiada swój<br />
własny unikalny login, zarejestrowana wypowiedź weryfikowanego<br />
użytkownika jest porównywana z wszystkimi wypowiedziami z bazy.<br />
Jeśli login się zgadza i charakterystyki głosowe są zgodne, wówczas<br />
system akceptuje weryfikowaną osobę.<br />
W artykule zaproponowano rozpoznawanie mowy do sterowania<br />
ruchem kamery przemysłowej, oraz weryfikację użytkownika na podstawie<br />
mowy niezależnej do logowania do systemu. Do ekstrakcji i kodowania<br />
charakterystyk głosowych zastosowano analizę cepstralną<br />
mowy. Jako aparat rozpoznający przyjęto ukryte modele Markowa.<br />
Głównym zadaniem tej pracy - oprócz oczywiście praktycznej implementacji<br />
opisanych metod - jest pokazanie, w jaki sposób należy<br />
zmodyfikować mechanizm analizy cepstralnej na potrzeby rozpoznawania<br />
mowy, a w jaki sposób na potrzeby weryfikacji tożsamości na<br />
podstawie mowy niezależnej.<br />
Słowa kluczowe: weryfikacja użytkownika, rozpoznawanie mowy,<br />
mowa niezależna, kodowanie mowy<br />
KAMIŃSKI M.: A system automating repairs of IT systems<br />
<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 54<br />
This paper presents two problems that are important nowadays: the<br />
problem of IT systems monitoring and the problem of repairing them.<br />
It shows the developed solution, aimed to automate the existing industrial<br />
repair process and to integrate it with the existing monitoring<br />
solutions and mechanisms. Described solution is a part of a bigger<br />
whole, called the Repair Management Framework (RMF). This paper<br />
presents also briefly a case study related to the developed and implemented<br />
system, showing how it was used to solve the real problem<br />
regarding the functioning of database management systems.<br />
Keywords: IT systems, software development, formal methods, monitoring<br />
and repair<br />
FREJLICHOWSKI D.: Influence of the number of bins on the<br />
recognition results using Point Distance Histogram<br />
<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 58<br />
The paper presents the results of an experiment performed on trademark<br />
contour shapes using Point Distance Histogram. One of the important<br />
stages in the algorithm is the selection of the number of bins<br />
(denoted as r) in the resultant histogram. The experiments explored<br />
the influence of this varying value on the recognition results. The main<br />
goal was to establish the best value for small binary contour shapes.<br />
The template matching was used as the whole approach to the recognition<br />
problem.<br />
Keywords: shape description, trademark recognition, histogram,<br />
polar coordinates<br />
FORCZMAŃSKI P., WĘGRZYN M.: Open Virtual Steganographic<br />
Laboratory<br />
<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 60<br />
One of the most popular and efficient steganographic approaches is<br />
to embed messages into digital images. However, most of available<br />
applications that provide wide range of Least Significant Bit methods<br />
or different JPEG techniques no longer resist modern steganalysis.<br />
On the other hand, there is no application for still images, that could<br />
simulate and test multiple methods both steganographic and steganalytic,<br />
thus the purpose of this paper is to propose a software for hiding<br />
and detecting data in digital images that uses several different<br />
adjustable steganographic techniques, allows testing their security<br />
level with steganalysis and provides simple plug-in architecture. The<br />
processing can be performed in both batch and parallel form. The application<br />
can be operated even by relatively inexperienced users since<br />
it provides legible graphical user interface (conforming with drag-anddrop<br />
technology) and it can be employed both in research and in educational<br />
areas.<br />
Keywords: virtual laboratory, steganography, steganalysis, watermarking,<br />
Java<br />
KUBANEK M.: The use of speech recognition and user verification<br />
in closed-circuit television systems<br />
<strong>Elektronika</strong> (L), no 11/<strong>2009</strong>, p. 65<br />
Speech recognition systems, and the verification of persons on the<br />
basis of independent speech are widely used. In the speech recognition<br />
systems, we need to know what said examined person. These<br />
recognized words we can used to controlling any devices, which is<br />
controlled by computer. In a speaker verification, the prime interest is<br />
not in recognizing the words but determining who is speaking the<br />
words. In systems of speaker verification, a test of signal from an<br />
known speaker, user gives his own login, is compared to all known<br />
speaker signals in the set. If the vocal is the same and the user login<br />
is the same, the system accepts the user.<br />
In this work, it was proposed use speech recognition method to<br />
control the movement of the camera of closed-circuit television<br />
system, and use user verification method to log on to this system. Extraction<br />
of the audio features of person’s speech is done using modified<br />
mechanism of cepstral speech analysis. Speech recognition is<br />
done using hidden Markov models.<br />
The main aim of this work, excepting the practical implementation<br />
of both methods, is show, how to modify the MFCC for speech<br />
recognition and user verification.<br />
Keywords: user verification, speech recognition, independent<br />
speech, speech coding<br />
6 ELEKTRONIKA 11/<strong>2009</strong>