TAREA :JOSE DE JESUS AGUAYO CARO ID:213849

Jose de Jesus Aguayo Caro

Get Started. It's Free
or sign up with your email address
TAREA :JOSE DE JESUS AGUAYO CARO ID:213849 by Mind Map: TAREA :JOSE DE JESUS AGUAYO CARO ID:213849

1. Realce de imágenes con detección de bordes

1.1. Dentro de las técnicas de procesamiento de imágenes digitales las técnicas de mejora y realce tienen como objetivo que la imagen pueda visualizada a través de una pantalla de ordenador de la forma más adecuada para que el sistema visual humano pueda hacer la mejor interpretación posible de lo que en ella aparece. Así pués estas técnicas se centran en la eliminación de ruido en la imagen, realce de bordes, elección de los mejores valores de brillo y contraste, eliminación de los efectos de distorsión introducidos por el mecanismo de captura de la imagen, etc. Como hemos visto en lecciones anteriores una imagen puede ser mirada como una señal en el dominio del espacio o en el dominio de las frecuencias. Por esta razón existen técnicas que permiten llevar a cabo operaciones de realce y/o mejora de la imagen desde ambos dominios de definición.

1.2. Detección de bordes en una imagen.

1.2.1. Los bordes de una imagen digital se pueden definir como transiciones entre dos regiones de niveles de gris significativamente distintos. Suministran una valiosa información sobre las fronteras de los objetos y puede ser utilizada para segmentar la imagen, reconocer objetos, etc. La mayoría de las técnicas para detectar bordes emplean operadores locales basados en distintas aproximaciones discretas de la primera y segunda derivada de los niveles de grises de la imagen.

1.2.2. Operadores basadas en la primera derivada (Gradiente). La derivada de una señal continua proporciona las variaciones locales con respecto a la variable, de forma que el valor de la derivada es mayor cuanto más rápidas son estas variaciones. En el caso de funciones bidimensionales f(x,y), la derivada es un vector que apunta en la dirección de la máxima variación de f(x,y) y cuyo módulo es proporcional a dicha variación

2. Técnicas para codificar información (texto, voz, imagen y video)

2.1. TEXTO

2.1.1. Un paseo por la criptografía, desde las escítalas espartanas hasta el álgebra modular pasando por el cifrado César o la máquina Enigma

2.1.1.1. Dice la Real Academia Española de la Lengua que la criptografía es el “arte de escribir con clave secreta o de un modo enigmático”. La palabra viene de los términos griegos Kryptos (oculto) y Graphos (escribir). A lo largo de los siglos, no han sido pocos los métodos utilizados para esconder mensajes, para codificar información sensible, para cifrar detalles estratégicos de vital importancia.

2.1.1.1.1. La escritura oculta se lleva practicando desde hace más de 4.000 años. “Como siempre cuando hay un mensaje, tenemos un emisor y un receptor. Y, entre ellos, un cifrado que se hace para evitar que un interceptor reciba la información sin que tú no quieras”, explica Pura Fornals, directora del Museu de Matemàtiques de Catalunya (MMACA) y que imparte talleres de iniciación a la criptografía.

2.2. VOZ

2.2.1. El primer paso para convertir la señal de analógico a digital es filtrar hacia fuera al componente de frecuencia más alta de la señal. Esto hace las cosas más fáciles rio abajo convertir esta señal. La mayor parte de la energía del idioma hablado está en alguna parte entre 200 o 300 hertzios y cerca de 2700 o 2800 hertzios. Áspero el ancho de banda 3000-hertz para el discurso estándar y la comunicación por voz estándar se establece. Por lo tanto, no tienen que tener filtros exactos (es muy costoso). Un ancho de banda de 4000 hertzios se hace de una punta del equipo si visión. Este filtro que limita la banda se utiliza para prevenir solapamiento (antisolapamiento). Esto sucede cuando la señal de voz analógica de entrada está undersampled, definida por el criterio Nyquist como Fs < 2(BW). La frecuencia de muestra es menos que la frecuencia más alta de la señal analógica de la entrada. Esto crea una coincidencia entre el espectro de frecuencia de las muestras y la señal analógica de la entrada. El filtro de salida de paso bajo, usado para reconstruir la señal de entrada original, no es bastante elegante detectar esta coincidencia. Por lo tanto, crea una nueva señal que no origine de la fuente. Esta creación de una señal falsa al muestrear se llama alias.

2.2.1.1. Muestreo El segundo paso para convertir una señal de voz analógica a una señal de la voz digital es muestrear la señal de entrada filtrada en una frecuencia de muestra constante. Es realizado usando un proceso llamado la modulación de amplitud de pulso (PAM). Este paso utiliza la señal analógica original de modular la amplitud de un tren de pulsos que tenga una amplitud constante y una frecuencia

2.2.1.1.1. Digitalice la Voz Después de que usted filtre y muestree (usando el PAM) una señal de voz analógica de la entrada, el siguiente paso es digitalizar estas muestras con objeto de la transmisión sobre una red de telefonía. Al proceso de digitalizar las señales de voz análogas se lo denomina PCM. La única diferencia entre el PAM y el PCM es que el PCM toma el paso más de proceso. El PCM decodifica cada muestra analogica usando las palabras del código binario. El PCM tiene conversor de analógico a digital encendido el lado de la fuente y la a conversor de digital a analógico en el lado de destino. El PCM utiliza una técnica llamada cuantificación para codificar estas muestras.

2.3. IMAGEN

2.3.1. Compresión de imagen con pérdida. La compresión de imagen puede ser con pérdida (Lossy) o sin pérdida (LossLess). En la codificación sin pérdida se puede transmitir una imagen utilizando compresión sin pérdida de información sobre un protocolo de transmisión con pérdida como UDP. Por el contrario en la compresión con pérdida se puede transmitir una imagen comprimida con pérdida de información sobre un protocolo sin pérdida de datos como TCP.

2.3.1.1. Métodos de codificación de compresión con pérdida: Codificación predictiva con pérdidas. Codificación de la transformada.

2.3.1.2. Métodos de codificación de compresión sin pérdida: Codificación de longitud variable (Codificación Huffman y otros). Codificación en planos de bits: descomposición y RLE. Fundamentos de LZW y CCYTT. Codificación predictiva sin pérdidas.

2.4. VIDEO

2.4.1. La compresión de vídeo se refiere a la reducción del número de datos usado para representar imágenes de vídeo digital, es una combinación de la compresión espacial de imágenes y compensación de movimiento temporal. La compresión de vídeo es un ejemplo claro del concepto de códificación de fuentes en la teoría de la información. Este artículo mostrará sus aplicaciones: un vídeo comprimido puede reducir efectivamente el ancho de banda requerido para transmitir un vídeo a través de emisión terrestre, a través de cables de TV o de servicios vía satélite.

2.4.1.1. Calidad de vídeo La mayoría de las compresiones de vídeo son con pérdida, se realizan con la premisa de que muchos de los datos presentes antes de la compresión no son necesarios para percibir una buena calidad de vídeo. Por ejemplo, los DVD usan una codificación estándar llamada MPEG-2 que puede comprimir de 15 a 30 veces los datos de un vídeo, mientras sigue produciendo una calidad de imagen generalmente considerada de alta calidad para la definición estándar. La compresión de vídeo es una compensación entre el espacio de almacenamiento, la calidad del vídeo y el costo del hardware requerido para descomprimir el vídeo en un tiempo razonable. Sin embargo, si el vídeo es sobre-comprimido con pérdida, se pueden hacer visibles (y en ocasiones hasta distraer) las distorsiones de imagen.

2.4.1.1.1. en conclucion

3. Operaciones y transformaciones básicas con Fourier

3.1. La transformada de Fourier, denominada así por Joseph Fourier, es una transformación matemática empleada para transformar señales entre el dominio del tiempo (o espacial) y el dominio de la frecuencia, que tiene muchas aplicaciones en la física y la ingeniería. Es reversible, siendo capaz de transformarse en cualquiera de los dominios al otro. El propio término se refiere tanto a la operación de transformación como a la función que produce.

3.1.1. En el caso de una función periódica en el tiempo (por ejemplo, un sonido musical continuo pero no necesariamente sinusoidal), la transformada de Fourier se puede simplificar para el cálculo de un conjunto discreto de amplitudes complejas, llamado coeficientes de las series de Fourier. Ellos representan el espectro de frecuencia de la señal del dominio-tiempo original.

3.1.2. En algunas ocasiones se define la transformada con un factor multiplicativo diferente de 1/raiz 2*pi, siendo frecuente en ingeniería el uso de un factor unidad en la transformada directa y un factor de en la transformada inversa. A continuación se lista una tabla de funciones y sus transformadas de Fourier con un factor unidad cuya comprobación es trivial. Si se desea utilizar otro factor, basta con multiplicar la segunda columna por dicho factor.

4. Que es Matlab u octave

4.1. .

4.1.1. MATLAB (abreviatura de MATrix LABoratory, «laboratorio de matrices») es un sistema de cómputo numérico que ofrece un entorno de desarrollo integrado (IDE) con un lenguaje de programación propio (lenguaje M). Está disponible para las plataformas Unix, Windows, macOS y GNU/Linux.

4.1.1.1. Es un software muy usado en universidades y centros de investigación y desarrollo. En los últimos años ha aumentado el número de prestaciones, como la de programar directamente procesadores digitales de señal o crear código VHDL.

4.1.2. Octave o GNU Octave es un programa y lenguaje de programación para realizar cálculos numéricos. Como su nombre indica, Octave es parte del proyecto GNU. Es considerado el equivalente libre de MATLAB.

4.1.2.1. El proyecto fue creado alrededor del año 1988, pero con una finalidad diferente: ser utilizado en un curso de diseño de reactores químicos. Posteriormente, en el año 1992, se decidió extenderlo, y comenzó su desarrollo a cargo de John W. Eaton.1​ La primera versión alpha fue lanzada el 4 de enero de 1993. Un año más tarde, el 17 de febrero de 1994, apareció la versión 1.0.

5. Corrección de errores para la transmisión de la información (texto, voz, imagen y video)

5.1. Existen multitud de protocolos de detección y corrección de errores que establecen un conjunto de normas para sincronizar y ordenar las tramas de datos y definen procedimientos para determinar cuando se ha producido un error y como deben corregirse.

5.1.1. Sustitución de símbolos Se diseñó para utilizarse cuando haya un ser humano en la terminal de recepción. Analiza los datos recibidos y toma decisiones sobre su integridad. En la sustitución de símbolos si se recibe un carácter presuntamente equivocado se sustituye por un carácter que exige al operador que lo vuelva a interpretar. Ejemplo: Si el mensaje “documento” tuviera un error en el primer carácter, se sustituye la "d" por "%" y se le muestra al operador el mensaje “%ocumento”. En este caso por contexto se puede recuperar el contenido de ese carácter y es innecesaria la retransmisión pero si el mensaje fuera “&%,000.00” el operador no puede definir cual es el carácter equivocado y se pide la retransmisión del mensaje.

5.1.2. Retransmisión Cuando no se está operando en tiempo real puede ser útil pedir el reenvío íntegro de las tramas que se presumen erróneas o dañadas. Éste es posiblemente el método más seguro de corrección de errores aunque raramente es el método más eficiente. Es el caso por ejemplo del protocolo ARQ (Automatic Repeat-reQuest) donde el terminal que detecta un error de recepción pide la repetición automática de todo el mensaje. Si se usan mensajes cortos será menor la probabilidad de que haya una irregularidades en la transmisión pero sin embargo estos requieren más reconocimientos y cambios de dirección de línea que los mensajes largos. Con los mensajes largos se necesita menos tiempo de cambio de línea, aunque aumenta la probabilidad de que haya un error de transmisión, respecto a los mensajes cortos.

5.1.3. Corrección de errores en sentido directo Conocido también como FEC (forward error correction) y es el único esquema de corrección de errores que detecta y corrige los errores de transmisión en la recepción, sin pedir la retransmisión del mensaje enviado. En el sistema FEC se agregan bits al mensaje antes de transmitirlo. Uno de los códigos más difundidos para enviar mensajes es el código Hamming. Donde la cantidad de bits en este código depende de la cantidad de bits en el carácter de datos. Como se observe en la siguiente ecuación: 2^n>m+n+1 y 2^n=m+n+1 Donde: n = cantidad de bits de Hamming. m = cantidad de bits en el carácter de datos.