Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Comparative analysis of images signaturing methods
Konferencja
Konferencja Aktualne problemy w elektrotechnice i informatyce (17-18.06.2005 ; Ameliówka, Polska)
Języki publikacji
Abstrakty
Badania zaprezentowane w niniejszym artykule są częścią większego projektu dotyczącego monitorowania otoczenia za pomocą mobilnych robotów. Robot wykonuje zdjęcia otoczenia i analizuje je samodzielnie lub przesyła do centrali zdalnego sterowania, która decyduje o dalszym postępowaniu robota. W przypadku analizy obraz podlega wstępnej kompresji. Ze względu na specyfikę problemu klasyczne algorytmy kompresji obrazów są w tym przypadku mało przydatne, wymagają bowiem zbyt dużo czasu i pamięci operacyjnej (po stronie robota). Alternatywą jest zastosowanie sygnaturowania. W pracy dokonano analizy różnych typowych schematów sygnaturowania, w celu ustalenia, który z nich byłby najodpowiedniejszy.
This research is a part of larger project concerning an application of mobile robots for investigating environment. A mobile robot moves along established track and takes photos of the environment. Then it analyses the images and detect changes. Traditional algorithms, which handle such tasks, are very time and memory consuming. Time and memory are limited for mobile robot, so in this case another approach should be applied. In this paper we investigated whether or not such approach could be based on data signaturing. Signatures, in most cases are unique, but sometimes signature collisions occur. The collision means that the same signature is assigned to two or more different data objects. LFSR, MD4, MD5 and algebraic signatures were compared with respect to their efficiency and dependability.
Słowa kluczowe
Rocznik
Tom
Strony
149--153
Opis fizyczny
Bibliogr. 9 poz., wykr.
Twórcy
autor
- Politechnika Świętokrzyska, Katedra Informatyki, Aleja Tysiąclecia Państwa Polskiego 7, PL - 25 314 Kielce
autor
- Politechnika Świętokrzyska, Katedra Informatyki, Aleja Tysiąclecia Państwa Polskiego 7, PL - 25 314 Kielce
Bibliografia
- [1] Sapiecha K., Łukawska B., Paduch P., Experimental Data Driven Robot far Patern Classification, Annals UMCS, Informatica 2005 (przyjęte do druku).
- [2] Fekete S.P., Klein R., Nüchter A., Online Searching with an Autonomous Robot. http://arxiv.org/PS_cache/cs/pdf/0404/0404036.pdf
- [3] Lagendijk R.L., Biemond J., Basic methods for image restoration and identification, http://ict.ewi.tudelft.nl/index.php?option=com_contact&task=view&id=22
- [4] Rivest R., The MD4 Message-Digest Algorithm, http://www.ietf.org/rfc/rfc1320.txt
- [5] Rivest R., The MD5 Message-Digest Algorithm, http://www.ietf.org/rfc/rfc1321.txt
- [6] Kutyłowski M., Strothmann W.B., Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza ReadMe, Warszawa 1999.
- [7] Litwin W., Schwarz T., Algebraic signatures for Scalable Distributed Data Structures.
- [8] Hertz J., Krogh A., Palmer R.G., Introduction to the theory of neural computation, Addison-Wesley Publishing Company, Redwood City 1991.
- [9] Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 1997.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW1-0018-0023