2021 ‹ številka 4 ‹ letnik XXiv ‹ issn 1318-1882 04 VSEBINA UPORABNA INFORMATIKA 2021 ŠTEVILKA 4 OKT/NOV/DEC LETNIK XXIX ISSN 1318-1882 Znanstveni prispevki Uroš Šmajdek, Žiga Lesar, Ciril Bohak, Matija Marolt Hibridna difuzijska metoda za globalno osvetlitev volumetricnih podatkov 183 Pregledni znanstveni prispevki Jurij Mihelic, Mojca Ferle Racunalniška emulacija kot strategija digitalnega ohranjanja racunalniških sistemov in programske opreme 196 Kratki znanstveni prispevki Dejan Štepec, Danijel Skocaj Nenadzorovana detekcija rakavih regij v histoloških slikah s pomocjo preslikav slika-v-sliko 208 Peter Rot, Peter Peer, Vitomir Štruc Detekcija manipulacij za ohranjanje zasebnosti mehkih atributov na slikah obraza 214 Informacije Iz slovarja 220 UPORABNA INFORMATIKA 181 INFORMATIKA 2021 ŠTEVILKA 3 JUL/AVG/SEP LETNIK XXIX ISSN 1318-1882 Ustanovitelj in izdajatelj Slovensko druptvo INFORMATIKA Litostrojska cesta 54, 1000 Ljubljana Predstavnik Niko Schlamberger Odgovorni urednik Saša Divjak Uredniški odbor Andrej Kovacic, Evelin Krmac, Ivan Rozman, Jan Mendling, Jan von Knop, John Taylor, Jurij Jaklic, Lili Nemec Zlatolas, Marko Hölbl, Mirjana Kljajic Borštnar, Mirko Vintar, Pedro Simőes Coelho, Saša Divjak, Sjaak Brinkkemper, Slavko Žitnik, Tatjana Welzer Družovec, Vesna Bosilj-Vukšic, Vida Groznik, Vladislav Rajkovic Recenzentski odbor Alenka Kavcic, Aleksander Sadikov, Aljaž Košmerlj, Andrej Brodnik, Andrej Kovacic, Bor Plestenjak, Borut Batagelj, Borut Werber, Borut Žalik, Boštjan Žvanut, Božidar Potocnik, Branko Kavšek, Branko Šter, Ciril Bohak, Danijel Skocaj, David Jelenc, Dejan Georgiev, Dejan Lavbic, Denis Trcek, Dobravec Tomaž, Domen Mongus, Eva Krhac, Evelin Krmac, Franc Solina, Gregor Weiss, Igor Kononenko, Inna Novalija, Irena Nancovska Šerbec, Ivan Gerlic, Janez Demšar, Jurij Jaklic, Jurij Mihelic, Katarina Puc, Lovro Šubelj, Luka Pavlic, Luka Cehovin, Marina Trkman, Marjan Hericko, Marjan Krisper, Marko Bajec, Marko Hölbl, Marko Robnik Šikonja, Martin Vodopivec, Matevž Pesek, Matija Marolt, Matjaž Divjak, Mihaela Triglav Cekada, Mirjana Kljajic Borštnar, Mojca Indihar Štemberger, Monika Klun, Niko Schlamberger, Patricio Bulic, Peter Trkman, Polona Rus, Sandi Gec, Saša Divjak, Slavko Žitnik, Tomaž Erjavec, Uroš Godnov, Uroš Rajkovic, Vida Groznik, Vladislav Rajkovic, Vlado Stankovski, Živa Rant Tehnicni urednik Slavko Žitnik Lektoriranje angleških izvleckov Marvelingua (angl.) Oblikovanje KOFEIN DIZAJN, d. o. o. Prelom in tisk Boex DTP, d. o. o., Ljubljana Naklada 200 izvodov Naslov uredništva Slovensko druptvo INFORMATIKA Uredniptvo revije Uporabna informatika Litostrojska cesta 54, 1000 Ljubljana www.uporabna-informatika.si Revija izhaja Ëetrtletno. Cena posamezne ptevilke je 20,00 EUR. Letna naroËnina za podjetja 85,00 EUR, za vsak nadaljnji izvod 60,00 EUR, za posameznike 35,00 EUR, za ptudente in seniorje 15,00 EUR. V ceno je vkljuËen DDV. Revija Uporabna informatika je od ptevilke 4/VII vkljuËena v mednarodno bazo INSPEC. Revija Uporabna informatika je pod zaporedno ptevilko 666 vpisana v razvid medijev, ki ga vodi Ministrstvo za kulturo RS. Revija Uporabna informatika je vkljuËena v Digitalno knjićnico Slovenije (dLib.si). ź Slovensko druptvo INFORMATIKA Vabilo avtorjem V reviji Uporabna informatika objavljamo kakovostne izvirne Ëlanke domaËih in tujih av-torjev z najpirpega podroËja informatike v poslovanju podjetij, javni upravi in zasebnem ćivljenju na znanstveni, strokovni in informativni ravni; pe posebno spodbujamo objavo interdisciplinarnih Ëlankov. Zato vabimo avtorje, da prispevke, ki ustrezajo omenjenim usmeritvam, popljejo uredniptvu revije po elektronski popti na naslov ui@drustvo--informatika.si. Avtorje prosimo, da pri pripravi prispevka upoptevajo navodila, objavljena v nadaljeva­ nju ter na naslovu http://www.uporabna-informatika.si. Za kakovost prispevkov skrbi mednarodni urednipki odbor. »lanki so anonimno recen­zirani, o objavi pa na podlagi recenzij samostojno odloËa urednipki odbor. Recenzenti lahko zahtevajo, da avtorji besedilo spremenijo v skladu s priporoËili in da popravljeni Ëlanek ponovno prejmejo v pregled. Uredniptvo pa lahko pe pred recenzijo zavrne objavo prispevka, Ëe njegova vsebina ne ustreza vsebinski usmeritvi revije ali Ëe Ëlanek ne ustreza kriterijem za objavo v reviji. Pred objavo Ëlanka mora avtor podpisati izjavo o avtorstvu, s katero potrjuje original-nost Ëlanka in dovoljuje prenos materialnih avtorskih pravic. NenaroËenih prispevkov ne vraËamo in ne honoriramo. Avtorji prejmejo enoletno naroËnino na revijo Uporabna informatika, ki vkljuËuje avtorski izvod revije in pe nadaljnje tri zaporedne ptevilke. S svojim prispevkom v reviji Uporabna informatika boste prispevali k pirjenju znanja na podroËju informatike. Ćelimo si Ëim veË prispevkov z raznoliko in zanimivo tematiko in se jih će vnaprej veselimo. Uredniptvo revije Navodila avtorjem Ëlankov »lanke objavljamo praviloma v slovenpËini, Ëlanke tujih avtorjev pa v anglepËini. Bese­dilo naj bo jezikovno skrbno pripravljeno. PriporoËamo zmernost pri uporabi tujk in ‡ kjer je mogoËe ‡ njihovo zamenjavo s slovenskimi izrazi. V pomoË pri iskanju sloven-skih ustreznic priporoËamo uporabo spletnega terminolopkega slovarja Slovenskega druptva Informatika Islovar (www.islovar.org). Znanstveni Ëlanek naj obsega najveË 40.000 znakov, strokovni Ëlanki do 30.000 zna­ kov, obvestila in poroËila pa do 8.000 znakov. »lanek naj bo praviloma predloćen v urejevalniku besedil Word (*.doc ali *.docx) v enojnem razmaku, brez posebnih znakov ali poudarjenih Ërk. Za loËilom na koncu stav­ka napravite samo en prazen prostor, pri odstavkih ne uporabljajte zamika. Naslovu Ëlanka naj sledi za vsakega avtorja polno ime, ustanova, v kateri je zaposlen, naslov in elektronski naslov. Sledi naj povzetek v slovenpËini v obsegu 8 do 10 vrstic in seznam od 5 do 8 kljuËnih besed, ki najbolje opredeljujejo vsebinski okvir Ëlanka. Pred povzetkom v anglepËini naj bo pe anglepki prevod naslova, prav tako pa naj bodo doda­ne kljuËne besede v anglepËini. Obratno velja v primeru predloćitve Ëlanka v anglepËini. Razdelki naj bodo naslovljeni in optevilËeni z arabskimi ptevilkami. Slike in tabele vkljuËite v besedilo. Opremite jih z naslovom in optevilËite z arabskimi ptevilkami. Vsako sliko in tabelo razloćite tudi v besedilu Ëlanka. »e v Ëlanku uporab­ljate slike ali tabele drugih avtorjev, navedite vir pod sliko oz. tabelo. Revijo tiskamo v Ërno-beli tehniki, zato barvne slike ali fotografije kot original niso primerne. Slik zaslonov ne objavljamo, razen Ëe so nujno potrebne za razumevanje besedila. Slike, grafikoni, organizacijske sheme ipd. naj imajo belo podlago. EnaËbe optevilËite v okle­pajih desno od enaËbe. V besedilu se sklicujte na navedeno literaturo skladno s pravili sistema APA navajanja bibliografskih referenc, najpogosteje torej v obliki (Novak & KovaË, 2008, str. 235). Na koncu Ëlanka navedite samo v Ëlanku uporabljeno literaturo in vire v enotnem seznamu po abecednem redu avtorjev, prav tako v skladu s pravili APA. VeË o sistemu APA, katerega uporabo omogoËa tudi urejevalnik besedil Word 2007, najdete na strani http://owl.english.purdue.edu/owl/resource/560/01/. »lanku dodajte kratek ćivljenjepis vsakega avtorja v obsegu do 8 vrstic, v katerem poudarite predvsem strokovne dosećke. zNANStVENI prISpEVkI Hibridna difuzijska metoda za globalno osvetlitev volumetricnih podatkov Uroš Šmajdek1, Žiga Lesar1, Ciril Bohak2,1, Matija Marolt1 1Univerza v Ljubljani, Fakulteta za Racunalništvo in Informatiko, Vecna pot 113, 1000 Ljubljana, Slovenija 2King Abdullah University of Science and Technology, Visual Computing Center, Thuwal, Saudi Arabia us6796@student.uni-lj.si, {ziga.lesar, ciril.bohak, mati­ja.marolt}@fri.uni-lj.si Izvlecek V clanku predstavljamo hibridno difuzijsko metodo za interaktivno osvetljevanje in upodabljanje volumetricnih podatkov. Metoda te­melji na konvekcijsko-difuzijskem modelu, ki neposredno osvetlitev opisuje s konvekcijskim, sipanje pa z difuzijskim procesom. V naši metodi smo konvekcijo nadomestili s sledenjem poti. Metodo smo performancno in kvalitativno ovrednotili in primerjali s konvekcij­sko-difuzijsko metodo, sledenjem poti z enkratnim sipanjem in s sledenjem poti z veckratnim sipanjem. Rezultati kažejo na primer-ljivo kvaliteto koncnih slik, pridobljenih s hibridno metodo, glede na konvekcijsko-difuzijsko metodo, poleg tega pa naš pristop prinaša mnoge prednosti, predvsem nepristranskost, neodvisnost od števila luci in zmanjšano porabo pomnilnika. Kljucne besede: Difuzija, globalna osvetlitev, volumetricni podatki. Abstract In this paper, we present a hybrid diffusion method for the interactive illumination and rendering of volumetric data. The method is based on the convection-diffusion model, which describes the direct illumination with a convection process and scattering with a diffusion process. In our method, convection was replaced with path tracing. We evaluated both the performance of the implemen­tation and the quality of the final images and compared them with the convection-diffusion method, path tracing with single scatte­ring and path tracing with multiple scattering. Results show a similar performance and quality of images, rendered with our method, with respect to the convection-diffusion method, while our approach offers additional advantages, in particular unbiasedness, inde­pendence from the number of lights and lower memory requirements. Keywords: Diffusion, global illumination, volumetric data 1 UVOD Uporaba fizikalno pravilne osvetlitve v vizualiza­ ciji omogoca uporabnikom lažje razlocevanje med posame- znimi znacilnicami in lastnostmi v prika­zanih podatkih. To je še posebej pomembno, kadar prikazujemo prostorske strukture (npr. geometrijo), kjer ravno osvetlitev prispeva ogromno k dojemanju globine in oblik. Pri upodabljanju volumetricnih po­datkov, kjer svetloba prodira skozi snov v odvisnosti od njenih lastnosti, je dobro prostorsko zaznavo še bistveno težje zagotoviti. Primere takšnih volumetricnih podatkov najde-mo na razlicnih znanstvenih podrocjih, kot so: medi­cina, kjer takšne podatke dobimo z uporabo razlicnih radioloških tehnik (racunska tomografija [Kalender et al., 1990], magnetna resonanca [Foster, 1984], tridi­menzionalni ultrazvok [Huang and Zeng, 2017]; po­zitronska emi- sijska tomografija [Bailey et al., 2005]), meteorologija, kjer lahko takšne podatke zajamemo s sateliti in/ali radarji, astronomija, kjer lahko volume­tricne podatke prav tako zajamemo na razlicne naci­ne [Taylor, 2015] (s svetlobnimi ali radijskimi telesko-pi, z detektorji gravitacijskih valov), vsa podrocja, ki uporabljajo mikroskopijo (presevna tomografija [Ka­wata and Minami, 1986], krio-eletronska tomografi­ja [Koning and Koster, 2009]), fizika, kjer so takšni podatki vecinoma rezultati simulacij in drugod. Prav vsem podrocjem pa je skupna potreba po cimbolj razpoznavni vizualizaciji takšnih podatkov, ki daje uporabnikom dober vpogled v njihovo strukturo in podrobnosti, kar med drugimi omogocajo tudi meto­de fizikalno pravilnega osvetljevanja. Fizikalno pravilno osvetlitev dobro opisuje enac­ba upodabljanja, kot jo definira Kajiya [Kajiya, 1986], ki temelji na enacbi sevalnega prenosa [Chandra­sekhar, 1960]. Za njeno reševanje se najpogosteje uporablja metoda volumetricnega korakanja vzdolž žarkov, predstavljena v delu [Levoy, 1988]. Metoda zaradi aproksimacije z Riemannovo vsoto ne daje tocnih rezultatov, prav tako pa ni primerna za simu­lacijo naprednejših svetlobnih pojavov, kot je sipanje. Za tocne rezultate se dandanes vse pogosteje upora­bljajo metode Monte Carlo in njene izpeljanke. Slaba stran metod Monte Carlo je njihova pocasna konver­genca, kar velja še posebej za materiale, kjer prevla­duje sipanje svetlobe in je posledicno treba simulirati veckratne odboje in uporabiti prilagodljivo vzorce­nje. V našem delu naslavljamo problem pocasne kon­vergence metod Monte Carlo v tovrstnih materialih s hitro aproksimacijo sipanja z uporabo difuzijske metode. Poglavitna prispevka clanka sta: • hibridna difuzijska metoda, ki omogoca interakti­ven izracun osvetlitve volumetricnih podatkov in njihov realno-casoven izris; • performancno in kvalitativno ovrednotenje ter primerjava z obstojecimi pristopi za upodabljanje volumetricnih podatkov, ki so v široki uporabi.V poglavju 2 naše delo najprej umestimo v razi­ skovalno podrocje. V poglavju 3 na kratko predsta­vimo našo metodo in jo primerjamo z izbranimi ob­stojecimi metodami. Rezultate in ovrednotenje naše metode v primerjavi z izbranimi metodami predsta­vimo v poglavju 4. Na koncu v poglavju 5 predsta­vimo še sklepne ugotovitve in podamo izhodišce za nadaljnje delo. PREGLED PODROcJA Zacetki upodabljanja volumetricnih podatkov sega­jo v 80. leta prejšnjega stoletja. Takrat so bili razviti razlicni ad-hoc pristopi, denimo projekcija najvecje intenzitete in emisijsko-absorpcijski model [Max, 1995], ki se zaradi svoje preprostosti pogosto še danes uporabljajo v praksi. Ti pristopi so fizikalno nereali- sticni, ne opisujejo senc in sencenja, posle-dicno pa je v upodobitvah težko ocenjevati globino, razdalje in medsebojno postavitev predmetov. Z do-dajanjem senc in sencenja so nastale prve fizikalno osnovane metode [Drebin et al., 1988, Sobierajski and Kaufman, 1994], ki so bile kasneje prilagojene tudi za interak- tivno uporabo [Parker et al., 2005]. Alter-nativna pristopa za izracun osvetlitve volumetricnih podatkov sta še sledenje žarkov [Levoy, 1988] in al­goritem izsevnosti [Rushmeier and Torrance, 1987], ki pa ne dosegata znatne pohitritve ali boljše kvali­tete rezultatov. Odlicen pregled najpogosteje upo­rabljenih metod v praksi najdemo v knjigi avtorjev Engel in sodelavcev [Engel et al., 2004]. Fizikalno osnovano upodabljanje volumnov sta prva predstavila Kajiya in Von Herzen [Kajiya and Von Herzen, 1984], Kajiya pa je pristop kasneje po­splošil s t. i. enacbo upodabljanja ter predstavil nje-no rešitev z metodo Monte Carlo. Zaradi pocasne konvergence metode Monte Carlo in zaradi kom­pleksnosti same enacbe upodabljanja je bilo razvitih mnogo izboljšav (tako metodoloških kot tudi algo­rit- micnih), med katerimi sta najpomembnejši dvo­smerno sledenje poti [Lafortune and Willems, 1993] in rešitev z algoritmom Metropolis-Hastings [Veach and Guibas, 1997]. Lafortune je dvosmerno slede­nje poti kasneje prilagodil tudi za upodabljanje vo­lumnov [Lafortune and Willems, 1996], Pauly pa je na podoben nacin razširil algoritem Metropolis-Ha­stings [Pauly et al., 2000]. Aktualen pregled metod Monte Carlo za upodabljanje volumetricnih podat­kov najdemo v preglednem clanku avtorjev Novák in sodelavcev [Novák et al., 2018]. Jensen je predsta­vil združen koncept dvostopenjskega osvetljevanja in zemljevida fotonov [Jensen, 1996], ki ga je kasneje razširil tudi za upodabljanje volumnov [Jensen and Christensen, 1998]. Dvostopenjsko osvetljevanje je kljucno za metodo predstavljeno v tem clanku, saj omogoca izracun globalne osvetlitve neodvisno od položaja in orientacije kamere. Nadaljnje razširitve in prilagoditve tehnike zemljevidov fotonov so pred­stavljene v [Jönsson et al., 2012]. Vzporedno je Stam predstavil uporabo difuzij­ske enacbe za aproksimacijo veckratnega sipanja [Stam, 1995], ki temelji na delu Kajiye [Kajiya and Von Herzen, 1984]. Veckratno sipanje predstavlja ca-sovno najzahtevnejši del osvetljevanja kar je razlog, da je pristop postal odlicna alternativa za izboljšavo inte- raktivnosti pri upodabljanju volumnov. Kasne­je so raziskovalci predstavili izboljšave in razširitve, kot so dipolna difuzija [Jensen et al., 2001], vecpol­na difuzija [Donner and Jensen, 2005], kvantizirana difu- zija [D’Eon and Irving, 2011], pretocno omejena difuzija [Koerner et al., 2014] ter reševanje z metodo konc- nih elementov [Arbree et al., 2011]. Pojavili so se tudi hibridni pristopi, ki združujejo zgoraj ome­njene metode sledenja poti in zemljevida fotonov [Li et al., 2005, Donner and Jensen, 2008, Jarosz et al., 2011, Habel et al., 2013]. Za naše delo je bila še pose-bej zanimiva rešitev konvekcijsko-difuzijske enacbe na gra- ficni strojni opremi [Zhang and Ma, 2013], ki je služila kot osnova za razvoj dvostopenjske hibri­dne metode, predstavljene v tem clanku. 3 HIBRIDNA DIFUZIJSKA METODA Hibridna difuzijska metoda temelji na združitvi dveh pristopov za izracun globalne osvetlitve volumnov: sledenja poti in konvekcijsko-difuzijske metode. Obe metodi imata dolocene prednosti in pomanjkljivosti, ki vplivajo na natancnost in hitrost upodabljanja: sle­denje poti je tocno, vendar moramo ob vsaki spre­membi pogleda do tedaj izracunano sliko zavreci, medtem ko je konvekcijsko-difuzijska metoda bi-stveno hitrejša, ampak je zaradi uporabe konvekcije za izracun neposredne osvetlitve netocna. Hibridna difuzijska metoda združuje prednosti sledenja poti in konvekcijsko-difuzijske metode v sledecih treh korakih: 1. izracun neposredne osvetlitve, za kar uporablja-mo sledenje poti, 2. aproksimacija veckratnega sipanja, kar rešujemo z difuzijo, in 3. projekcija, s katero podatke preslikamo na zaslon. Postopek je shematicno prikazan na sliki 1. Loce-no racunanje osvetlitve in projekcije nam omogoca spreminjanje pogleda brez potrebe po ponovnem iz-racunu celotne slike, medtem ko difuzijska metoda poskrbi za hitro aproksimacijo veckratnega sipanja svetlobe. Neposredno osvetlitev v volumnu izracunamo tako, da za vsak voksel uporabimo metodo sledenja poti. V naslednjem koraku neposredni osvetlitvi do-damo sipanje z uporabo difuzije. Rezultat prvih dveh korakov je obsevalni volumen, ki hrani obsevanost za poljubno tocko na regularni mreži. V zadnjem ko­raku z metodo korakanja vzdolž žarka združimo in-formaciji iz obsevalnega volumna in prenosne funk-cije ter s tem izracunamo barvo posameznega piksla na zaslonu. V nadaljnjih podpoglavjih predstavimo izbrani obstojeci metodi, na katerih temelji naš pristop in implementa- cijske podrobnosti predlagane metode. 3.1 Sledenje poti Prenos svetlobe skozi medij opisuje diferencialna enacba sevalnega prenosa [Chandrasekhar, 1960], ki jo sestavljajo štirje cleni, ki opisujejo spremembo se­valnosti L zaradi emisije, absorpcije, izsipanja in vsi­panja svetlobe pri prehodu skozi infinitezimalen del volumna v tocki x in smeri .: (1)(2) kjer sta sin skoeficienta absorpcije in sipanja, Ldo ozadja na globini d, dobimo volumetricno enacbo as e emisija ter fp fazna funkcija, ki doloca porazdelitev upodabljanja, kjer je prispevek sevalnosti v tocki xt= smeri sipanja. Ce enacbo integriramo vzdolž smeri .x - t. vzdolž žarka utežen s prepustnostjo T: Sledenje poti je algoritem za reševanje volume-[Fong et al., 2017], tako da integral nadomestimo s tricne enacbe upodabljanja z metodo Monte Carlo sledeco cenilko: kjer je p(t) poljubna gostota porazdelitve razdalj vzdolž žarka. Vzorce generiramo tako, da simuli­ramo proste poti fotonov od kamere do interakcije z medijem, ob interakciji simuliramo absorpcijo ali sipanje, nato pa ta postopek ponavljamo do trka z virom svetlobe. Za potrebe analiticnega in nepri­stranskega vzorcenja medij homogeniziramo z doda­janjem fiktivnega medija gostote sn, ki ne vpliva na prenos svetlobe, saj svetlobe ne absorbira, ampak jo le sipa v smeri vpadnega žarka: Ce zgornjo enacbo dodamo v enacbo (1), moramo primerno posodobiti tudi rešitev (3) in prepustnost (4). Ce gostoto fiktivnega medija izberemo tako, da je s= s+ s+ skonstanta, je prepustnost T (t) = asn e-sdanaliticno obrnljiva, vzorcenje prostih poti z ek­sponentno gostoto porazdelitve p(t) = sT (t) je s tem (6) nepristransko, poleg tega pa se s to izbiro porazdeli­tve izognemo vrednotenju prepustnosti. Ta pristop, imenovan Woodcockovo sledenje [Woodcock et al., 1965], ki je bil kasneje posplošen [Galtier et al., 2013], smo uporabili tudi v naši implementaciji. 3.2 Konvekcijsko-difuzijski model Konvekcijsko-difuzijski model opisuje dinamiko svetlobe v tocki x z diferencialno enacbo: kjer trije cleni na desni strani enacbe opisujejo prenos dela: reševanje konvekcijske enacbe (8), kjer prido­svetlobe, absorpcijo in sipanje. V enacbi je .energij­bimo aproksimacijo neposredne osvetlitve vokslov ska gostota, u normalizirana smer svetlobe in c hi- volumna, ter reševanje difuzijske enacbe (9), kjer pri­trost svetlobe. Reševanje enacbe razdelimo na dva dobimo aproksimacijo sipanja: (8)(9) Reševanje enacbe (8) ponovimo za vsak vir svetlo-diskretiziramo z usmerjeno metodo koncnih razlik be, saj konvekcija deluje le v eni smeri. Smerni odvod prvega reda [Courant et al., 1952]: (10) (11) (12) Neposredna osvetlitev v naslednjem casovnem koraku .t = 1 za voksel x širine .x je tako izražena kot: Z zgornjim postopkom izracunano neposredno osvetlitev uporabimo za reševanje difuzijske enacbe (9) in s tem izracunamo aproksimacijo vpliva sipanja na osvetlitev volumna. Za namen reševanja enacbo 3.3 Združitev metod Naša metoda združuje zgoraj opisane pristope. Za­našamo se na razbitje konvekcijsko-difuzijskega modela na dva dela (enacbi 8 in 9), pri cemer za ra-cunanje neposredne osvetlitve namesto konvekcije uporabimo sledenje poti (enacba 3). Pri sledenju poti ne simuliramo sipanja, saj ga izracunamo z difuzijo. Prav tako žarki ne izvirajo iz kamere, temvec iz vo­lumna, saj z njimi racunamo obsevanost vokslov in ne sevalnosti v pikslih. Rešitev racunamo progresiv-no in jo hranimo v volumnu neposredne osvetlitve. Difuzijsko enacbo rešujemo loceno, prav tako njeno rešitev hranimo v locenem volumnu. V koraku pro-jekcije koncno sliko upodobimo z naslednjo enacbo: kjer T izracunamo po enacbi 4, sa in Le pa dobimo prek prenosne funkcije. Na koncu v koraku projekcije uporabimo pre­prostejši emisijsko-absorpcijski model, realiziran s tehniko korakanja vzdolž žarkov [Max, 1995], kjer namesto emisije uporabimo seštevek izracunane neposredne osvetlitve in vpliva sipanja iz prejšnjih korakov, izvor žarkov pa je odvisen od položaja kamere. Rezultat tega koraka je slika osvetljenega volumna. Racunanje osvetlitve in projekcijo izva­jamo vzporedno, tako da je na zaslonu hitro viden približek koncne slike, nato pa se slika scasoma izboljšuje. diskretiziramo s centralnimi diferencami, kar nam omogoca, da vrednost v vokslu x v naslednjem ca-sovnem koraku izracunamo kot uteženo vsoto okoli­ških vokslov (6-okolica v . V ): (14) (15) Hibridna metoda je prilagojena za izvajanje na graficni kartici in je primerna za interaktivno rabo. Naša referencna implementacija je zgrajena s so-dobnimi spletnimi tehnologijami na podlagi ogrod­ja VPT [Lesar et al., 2018], za izrabo graficne strojne opreme pa izkorišca programska vmesnika WebGL 2.0 in WebGL 2.0 Compute. 4 REZULTATI IN DISKUSIJA Našo metodo smo primerjali s konvekcijsko-difuzij­sko metodo ter z metodo sledenja poti. Izvedli smo tako performancno kot kvalitativno ovrednotenje, ki sta podrobneje opisana v sledecih podpoglavjih. Slika 2: Rezultati upodabljanja slike racunalniške tomografije glave otroka z eno lucjo (zgoraj) in s tremi lucmi (spodaj). Od leve proti desni: Sledenje poti z veckratnim sipanjem, sledenje poti z enkratnim sipanjem, konvekcijsko-difuzijska metoda, hibridna difuzijska metoda. Za vhodne podatke smo uporabili volumen racu­nalniške tomografije glave otroka dimenzij 256 x 256 x 98 vokslov, ki smo jo upodobili v locljivosti 1024 x 1024 pikslov. Fazna funkcija je bila za potrebe pri­merjave vedno izotropna. Razlog za to je v difuzijski metodi, ki predpostavlja opticno gost medij, v kate-rem se smerni aspekt sipanja izgubi že po majhnem številu odbojev fotona [Stam, 1995]. Vse teste smo izvajali na prenosnem racunalniku z naslednjimi specifikacijami: • Procesor: Intel(R) Core(TM) i5-7300HQ CPU @ 2.50GHz, • Pomnilnik: 16 GB, • OS: Windows 10 Pro, • Graficna kartica: GeForce GTX 1050. 4.1 Performancno ovrednotenje Pri performancnem ovrednotenju smo primerjali hi-bridno in konvekcijsko-difuzijsko metodo ter meto-do sledenja poti. Merili smo kolicino iteracij, ki jih vsaka metoda izvede v eni sekundi pri upodabljanju koncne slike. Izvedli smo dva nabora meritev, na po­datkih osvetljenih z eno in s tremi lucmi. Vsak nabor meritev smo ponovili petkrat in povprecili rezultate. Rezultati meritev so zbrani v tabeli 1. Tabela 1: Rezultati performancnega ovrednotenje predstavljeni v obliki števila iteracij na sekundo (vec je boljše). Oznacbe stolpcev predstavljajo ovrednotene metode, in sicer SP ES – sledenje poti z enkratnim sipanjem, SP VS – sledenje poti z veckratnim sipanjem, KD – konvekcijsko-difuzijska metoda, HD – hibridna difuzijska metoda. Št. luci SP VS SP ES KD HD 1 2.396 4.404 0.808 0.726 3 2.266 4.125 0.247 0.560 4.2 Kvalitativno ovrednotenje Pri kvalitativnem ovrednotenju smo primerjali hibri­dno in konvekcijsko-difuzijsko metodo z metodo sle­denja poti. Za merjenje smo uporabili razmerje med signalom in šumom (angl. peak signal to noise ratio, PSNR), ter koren povprecne kvadratne napake (angl. root mean square error, RMSE), kjer smo za referenco vzeli sledenje poti z veckratnim sipanjem. Prav tako smo primerjali hitrost konvergence obeh metod, tako da smo obe metriki racunali po razlicnem številu ite­racij upodabljanja. Izvedli smo vec meritev pod razlicnimi osvetlitve­nimi pogoji. Na sliki 2 so zgoraj vidni rezultati upo­dabljanja volumna osvetljenega z eno lucjo, spodaj pa s tremi lucmi. Grafi vrednosti PSNRso prikazani na sliki 3 (ena luc) in na sliki 5 (tri luci), grafi vredno­sti RMSE pa so prikazani na sliki 4 (ena luc) in sliki 6 (tri luci). V vseh slikah levi graf prikazuje primerjavo glede na referencno sliko, upodobljeno s sledenjem poti z enkratnim sipanjem, desni pa z veckratnim si­panjem. Vse referencne slike smo upodobili s približ-no 1.300.000 iteracijami. Slika 3: Vrednosti PSNR za volumen, osvetljen z eno lucjo, glede na sledenje poti z enkratnim sipanjem (levo) in z veckratnim sipanjem (desno). Slika 4: Vrednosti RMSE za volumen, osvetljen z eno lucjo, glede na sledenje poti z enkratnim sipanjem (levo) in z veckratnim sipanjem (desno). Slika 5: Vrednosti PSNR za volumen, osvetljen s tremi lucmi, glede na sledenje poti z enkratnim sipanjem (levo) in z veckratnim sipanjem (desno). Slika 6: Vrednosti RMSE za volumen, osvetljen s tremi lucmi, glede na sledenje poti z enkratnim sipanjem (levo) in z veckratnim sipanjem (desno). 4.3 Diskusija Rezultati razkrivajo, da je hibridna metoda tako per­formancno kot kvalitativno primerljiva s konvekcij­sko- difuzijsko metodo. Bistvena prednost hibridne metode je nepristranski izracun neposredne osvetli­tve s sledenjem poti, zaradi cesar je metoda bolj tocna od konvekcijsko-difuzijske, kar je razvidno iz grafov na slikah 3 in 5, kjer pri manjšem številu iteracij meto­da doseže višje vrednosti PSNR. Enako lahko razbe­remo tudi iz grafov na slikah 4 in 6, kjer pri manjšem številu iteracij metoda doseže nižje vrednosti RMSE. Grafi kažejo tudi primerljive rezultate v primerjavi z veckratnim sipanjem glede na konvekcijsko-difu­zijsko metodo. Rezultat sledenja poti z veckratnim sipanjem, viden na sliki 2, je obarvan precej druga-ce, kar je posledica izbrane prenosne funkcije, ki je v primeru veckratnega sipanja odgovorna za hitrejše pojemanje nekaterih barvnih kanalov. Primerjava hi-trosti izvajanja (tabela 1) kaže na to, da so iteracije konvekcijsko-difuzijske in hibridne metoda poca­snejše od iteracij sledenja poti. Ena iteracija sledenja poti pa ne pomeni nujno enega vzorca, kar potrjuje tudi pocasnejša konvergenca. Ena iteracija pomeni en premik fotona in eno interakcijo z medijem, za vzorec koncne slike pa potrebujemo celotno pot foto­na z vsemi vmesnimi interakcijami z medijem. Za razliko od konvekcijsko-difuzijskega modela, predstavljenega v prejšnjem poglavju, nam hibridni pristop omogoca izvedbo skupnega izracuna vpli­vov razlicnih virov svetlobe. S tem se mocno zmanj­ša poraba pomnilnika pri vecji kolicini svetlobnih virov, saj nam ni treba hraniti locenih obsevalnih vo­lumnov. Obsevalni volumen za posamezen svetlobni vir je enake locljivosti kot vhodni volumen. Hibridna metoda v primerjavi s konvekcijsko-difuzijsko meto-do uporablja sledenje poti in tako zmanjša pristran­skost koncne osvetlitve. Izracuni zahtevnejših kora­kov (neposredne osvetlitve in sipanja) so neodvisni od položaja kamere, zato nam ni treba zavreci tre­nutnega stanja ob spremembi pogleda na volumen, kar bistveno izboljša interaktivnost upodabljanja. Konvekcijsko-difuzijska metoda ima še eno pomanj­kljivost, ki jo hibridna metoda odpravi. Propagacija neposredne osvetlitve skozi prostor je pocasna, zato je velik del volumna na zacetku simulacije temen (primeri slik so v prilogi A). Hibridna metoda te po­manjkljivosti nima zaradi uporabe sledenja poti. 5 SKLEP V clanku smo predstavili hibridno difuzijsko metodo za upodabljanje volumnov. Pri razvoju metode smo izhajali iz konvekcijsko-difuzijske metode, v kateri smo konvekcijo nadomestili z metodo sledenja poti. Razvito metodo smo ovrednotili na zbirki medicin­skih volumetricnih podatkov, saj se metode fizikalno osnovanega osvetljevanja volumetricnih podatkov najveckrat uporabljajo ravno na tej domeni. Rezultati kažejo, da je metoda primerljiva z obstojecimi pristo-pi, ponuja pa kar dve bistveni prednosti: manjšo po­rabo pomnilnika pri vecjem številu luci in bolj tocen izracun neposredne osvetlitve. Glavna pomanjklji­vost tako hibridne kot konvekcijsko-difuzijske meto­de je nezmožnost simulacije barvnega zamika kot po­sledice veckratnega sipanja, cemur se bomo posvetili v nadaljnjem delu. V nadaljnjem delu bomo naslovili tudi možnost uporabe volumna manjše resolucije za shranjevanje prispevka osvetlitve, kar bi še dodatno zmanjšalo tako prostorsko kot tudi racunsko zahtev­nost metode. Zanima nas, ali bi bila takšna metoda kljub nižjemu številu prispevkov še vedno primerna za vizualizacijo volumetricnih podatkov. Kljub pred­stavljenim omejitvam naš prispevek dokazuje, da je osvetlitev, izracunana s hibridnim pristopom, tako kvalitativno kot performancno primerna za interak­tivno upodabljanje volumnov. LITERATURA [1] [Arbree et al., 2011] Arbree, A., Walter, B., and Bala, K. (2011). Heterogeneous subsurface scattering using the finite element method. IEEE Transactions on Visualization and Computer Graphics, 17(7):956–969. [2] [Bailey et al., 2005] Bailey, D. L., Maisey, M. N., Townsend, D. W., and Valk, P. E. (2005). Positron emission tomography, volume 2. Springer. [3] [Chandrasekhar, 1960] Chandrasekhar, S. (1960). Radiative Transfer. Dover Books on Intermediate and Advanced Mathe­matics. Dover Publications. [4] [Courant et al., 1952] Courant, R., Isaacson, E., and Rees, M. (1952). On the solution of nonlinear hyperbolic differential equations by finite differences. Communications on Pure and Applied Mathematics. [5] [D’Eon and Irving, 2011] D’Eon, E. and Irving, G. (2011). A quantized-diffusion model for rendering translu- cent mate­rials. In ACM SIGGRAPH 2011 Papers, SIGGRAPH ’11, New York, NY, USA. Association for Computing Machinery. [6] [Donner and Jensen, 2005] Donner, C. and Jensen, H. W. (2005). Light diffusion in multi-layered translucent materials. ACM Trans. Graph., 24(3):1032—-1039. [7] [Donner and Jensen, 2008] Donner, C. and Jensen, H. W. (2008). Rendering translucent materials using photon diffu­sion. In ACM SIGGRAPH 2008 Classes, New York, NY, USA. Association for Computing Machinery. [8] [Drebin et al., 1988] Drebin, R. A., Carpenter, L., and Hanra­han, P. (1988). Volume rendering. ACM Siggraph Computer Graphics, 22(4):65–74. [9] [Engel et al., 2004] Engel, K., Hadwiger, M., Kniss, J. M., Le-fohn, A. E., Salama, C. R., and Weiskopf, D. (2004). Real-time volume graphics. In ACM Siggraph 2004 Course Notes, pa­ges 29–es. [10] [Fong et al., 2017] Fong, J., Wrenninge, M., Kulla, C., and Habel, R. (2017). Production volume rendering. In ACM SIGGRAPH, pages 1–79, New York, New York, USA. ACM Press. [Foster, 1984] Foster, M. A. (1984). Magnetic re­sonance in medicine and biology. [11] [Galtier et al., 2013] Galtier, M., Blanco, S., Caliot, C., Co-ustet, C., Dauchet, J., El Hafi, M., Eymet, V., Fournier, R., Gautrais, J., Khuong, A., et al. (2013). Integral formulation of null-collision monte carlo algorithms. Journal of Quantitative Spectroscopy and Radiative Transfer, 125:57–68. [12] [Habel et al., 2013] Habel, R., Christensen, P. H., and Jarosz, W. (2013). Photon beam diffusion: A hybrid monte carlo me­thod for subsurface scattering. Computer Graphics Forum, 32(4):27–37. [13] [Huang and Zeng, 2017] Huang, Q. and Zeng, Z. (2017). A re­view on real-time 3d ultrasound imaging technology. BioMed research international, 2017. [14] [Jarosz et al., 2011] Jarosz, W., Nowrouzezahrai, D., Sadeghi, I., and Jensen, H. W. (2011). A compre- hensive theory of vo­lumetric radiance estimation using photon points and beams. ACM Trans. Graph., 30(1). [15] [Jensen, 1996] Jensen, H. W. (1996). Global illumination using photon maps. In Proceedings of the Eurographics Workshop on Rendering Techniques ’96, pages 21—-30, Berlin, Heidel­berg. Springer- Verlag. [16] [Jensen and Christensen, 1998] Jensen, H. W. and Christen­sen, P. H. (1998). Efficient simulation of light transport in sce­nes with participating media using photon maps. In Procee­dings of the 25th annual conference on Computer graphics and interactive techniques, pages 311––320. Association for Computing Machinery. [17] [Jensen et al., 2001] Jensen, H. W., Marschner, S. R., Levoy, M., and Hanrahan, P. (2001). A practical model for subsurface light transport. In Proceedings of the 28th Annual Conferen­ce on Computer Graphics and Interactive Techniques, pages 511—-518, New York, NY, USA. Association for Computing Machinery. [18] [Jönsson et al., 2012] Jönsson, D., Kronander, J., Ropinski, T., and Ynnerman, A. (2012). Historygrams: Enabling interac­tive global illumination in direct volume rendering using pho­ton mapping. IEEE Transactions on Visualization and Compu­ter Graphics, 18(12):2364–2371. [19] [Kajiya, 1986] Kajiya, J. T. (1986). The rendering equation. SI­GGRAPH Comput. Graph., 20(4):143––150. [20] [Kajiya and Von Herzen, 1984] Kajiya, J. T. and Von Herzen, B. P. (1984). Ray tracing volume densities. SIGGRAPH Computer Graphics, 18(3):165—-174. [21] [Kalender et al., 1990] Kalender, W. A., Seissler, W., Klotz, E., and Vock, P. (1990). Spiral volumetric ct with single-breath­-hold technique, continuous transport, and continuous scan­ner rotation. Radiology, 176(1):181–183. [22] [Kawata and Minami, 1986] Kawata, S. and Minami, S. (1986). The principle and applications of optical microscope tomo­graphy. Acta histochemica et cytochemica, 19(1):73–81. [23] [Koerner et al., 2014] Koerner, D., Portsmouth, J., Sadlo, F., Ertl, T., and Eberhardt, B. (2014). Flux-limited diffusion for multiple scattering in participating media. Computer Graphi­cs Forum, 33(6):178–189. [24] [Koning and Koster, 2009] Koning, R. I. and Koster, A. J. (2009). Cryo-electron tomography in biology and medicine. Annals of Anatomy-Anatomischer Anzeiger, 191(5):427–445. [25] [Lafortune and Willems, 1993] Lafortune, E. P. and Willems, Y. D. (1993). Bi-directional path tracing. In Proceedings of Third International Conference on Computational Graphics and Visualization Techniques (Compugraphics ’93), pages 145–153, Alvor, Portugal. [26] [Lafortune and Willems, 1996] Lafortune, E. P. and Willems, Y. D. (1996). Rendering participating media with bidirectional path tracing. In Proceedings of the Eurographics Workshop on Rendering Techniques ’96, pages 91—-100, Berlin, Hei­delberg. Springer-Verlag. [27] [Lesar et al., 2018] Lesar, v., Bohak, C., and Marolt, M. (2018). Real-time interactive platform-agnostic volumetric path tra­cing in webgl 2.0. In Proceedings of the 23rd International ACM Conference on 3D Web Technology, New York, NY, USA. Association for Computing Machinery. [28] [Levoy, 1988] Levoy, M. (1988). Display of surfaces from volu­me data. IEEE Computer Graphics and Applications, 8(3):29– 37. [29] [Li et al., 2005] Li, H., Pellacini, F., and Torrance, K. E. (2005). A hybrid monte carlo method for accurate and effi­cient subsurface scattering. In Proceedings of the Sixteenth Eurographics Conference on Rendering Techniques, pages [36] [Stam, 1995] Stam, J. (1995). Multiple scattering as a diffusi­ 283—-290, Goslar, DEU. Eurographics Association. on process. In Hanrahan, P. M. and Purgathofer, W., editors, [30] [Max, 1995] Max, N. (1995). Optical models for direct volume Rendering Techniques ’95, pages 41–50, Vienna. Springer rendering. IEEE Transactions on Visualization and Computer Vienna. Graphics, 1(2):99–108. [37] [Taylor, 2015] Taylor, R. (2015). Frelled: A realtime volume­ [31] [Novák et al., 2018] Novák, J., Georgiev, I., Hanika, J., and tric data viewer for astronomers. Astronomy and computing, Jarosz, W. (2018). Monte carlo methods for volumetric light 13:67–79. transport simulation. In Computer Graphics Forum, volume [38] [Veach and Guibas, 1997] Veach, E. and Guibas, L. J. (1997). 37, pages 551–576. Wiley Online Library. Metropolis light transport. In Proceedings of the 24th Annu- [32] [Parker et al., 2005] Parker, S., Parker, M., Livnat, Y., Sloan, al Conference on Computer Graphics and Interactive Tech- P.-P., Hansen, C., and Shirley, P. (2005). niques, pages 65—-76, USA. ACM Press/Addison-Wesley Interactive ray tracing for volume visualization. In ACM SI- Publishing Co. GGRAPH 2005 Courses, pages 15–es. [39] [Woodcock et al., 1965] Woodcock, E., Murphy, T., Hemmin- [33] [Pauly et al., 2000] Pauly, M., Kollig, T., and Keller, A. (2000). gs, P., and Longworth, S. (1965). Techniques used in the gem Metropolis light transport for participating media. In Euro- code for monte carlo neutronics calculations in reactors and graphics Workshop on Rendering Techniques, pages 11–22. other systems of complex geometry. In Proc. Conf. Appli- Springer. cations of Computing Methods to Reactor Problems, pages [34] [Rushmeier and Torrance, 1987] Rushmeier, H. E. and Tor­ 557–579. rance, K. E. (1987). The zonal method for calculating light [40] [Zhang and Ma, 2013] Zhang, Y. and Ma, K.-L. (2013). Fast intensities in the presence of a participating medium. SI- global illumination for interactive volume visualization. In Pro- GGRAPH Comput. Graph., 21(4):293—-302. ceedings of the ACM SIGGRAPH Symposium on Interacti- [35] [Sobierajski and Kaufman, 1994] Sobierajski, L. M. and Kau­ ve 3D Graphics and Games, pages 55—-62, New York, NY, fman, A. E. (1994). Volumetric ray tracing. In USA. Association for Computing Machinery. Proceedings of the 1994 symposium on Volume visualization, pages 11–18. • Uroš Šmajdek je magistrski študent na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Njegovi interesi ležijo predvsem v podrocjih racunalniške grafike in tehnologije iger. • Žiga Lesar je asistent in doktorski študent na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Ukvarja se predvsem z racunalniško grafiko in visokozmogljivim racunalništvom, raziskuje pa interaktivno upodabljanje medicinskih podatkov s spletnimi tehnologijami. Za svoje delo je leta 2014 prejel univerzitetno Prešernovo nagrado. • Ciril Bohak je podoktroski raziskovalec na King Abdullah University of Science and Technology v Saudovi Arabiji in docent na Fakulteti za racunal­ništvo in informatiko Univerze v Ljubljani. Njegovi raziskovalni interesi so racunalniška grafika, vizualizacija, tehnologija iger in poigritev e-ucenja. • Matija Marolt je izredni profesor na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani. Je predstoj-nik Laboratorija za racunalniško grafiko in multimedije. Njegove raziskave so na podrocjih segmentacije in rekonstrukcije bioloških in medicinskih podatkov, pridobivanja informacij iz glasbe s poudarkom na semantic-nih opisih in razumevanju zvocnih signalov, pridobivanju in organizaciji glasbenih arhivov in interakcije med clovekom in racunalnikom. A PRILOGA V prilogi so zbrane slike, ki ponazarjajo postopek da hibridna metoda bistveno prej vrne razpoznavne upodabljanja s konvekcijsko-difuzijsko metodo (sli-rezultate. Slike so upodobljene na CT podatkih otro­ka 7) in s hibridno metodo (slika 8). S slik je razvidno, ške glave1. Slika 7: Koraki postopka upodabljanja s konvekcijsko-difuzijsko metodo. Slika 8: Koraki postopka upodabljanja s hibridno metodo. Slika 9 prikazuje delovanje hibridne metode v primerjavi z ostalimi metodami na širšem naboru volu­mnov. Od leve proti desni: sledenje poti z veckratnim sipanjem, sledenje poti z enkratnim sipanjem, konvek­cijsko- difuzijska metoda in hibridna difuzijska metoda. http://schorsch.efi.fh-nuernberg.de/data/volume/ Slika 9: Primerjava metod osvetljevanja na širšem naboru volumnov. Upodobljene zbirke podatkov, kot si sledijo po vrsticah, so: • primer angiografije žil v glavi2, • primer angiografije žil prsnega koša1, • primer CT podatkov ledvic1, • primer CT podatkov prsnega koša3, • primer CT podatkov prsnega koša1, • primer CT podatkov glave odraslega moškega1. 2 https://klacansky.com/open-scivis-datasets/ 3 http://ngavrilov.ru/invols/index.php?id=Download Racunalniška emulacija kot strategija digitalnega ohranjanja racunalniških sistemov in programske opreme Jurij Mihelic1, Mojca Ferle2 1Fakulteta za racunalništvo in informatiko, Univerza v Ljubljani, Vecna pot 113, 1000 Ljubljana 2Mestni muzej Ljubljana, Muzej in galerije mesta Ljubljane, Gosposka 15, 1000 Ljubljana jurij.mihelic@fri.uni-lj.si, mojca.ferle@mgml.si Izvlecek Z razvojem in vzponom podrocij kot so elektrotehnika, racunalništvo ter informatika je vzniklo tudi podrocje digitalnega ohranjanja, ki se ukvarja z ohranjanjem digitalnih artefaktov. Zaradi interdisciplinarnosti podrocja in širokega nabora pristopov, katerih sistemati-cen pregled podamo v prvem delu clanka, se v osrednjem delu clanka osredotocimo predvsem na racunalniško emulacijo, ki skupaj z muzejskim pristopom nudi enovit pristop k digitalnemu ohranjanju. Glavni namen clanka je opisati metode, pristope, tehnike in iz­kušnje, ki smo jih pridobili z digitalnim ohranjanjem slovenske racunalniške zapušcine in izvedbe emulatorjev dveh starodobnih racu­nalnikov. Poleg emulacije procesorja in naprav so za digitalno ohranjanje racunalniških sistemov pomembni tudi drugi vidiki ohranja­nja, kot sta emulacija okolja in integracija z gostiteljem. V clanku podamo sistematicen pregled ohranitvenih vidikov emulacije skupaj s sistemskimi tehnikami za njihovo izvedbo. Kljucne besede: digitalno ohranjanje, digitalni artefakt, muzejski pristop, racunalniška emulacija Abstract Due to the development and rise of areas such as electrical engineering, computer science and informatics, the area of digital preservation has also emerged the main focus of which is the preservation of digital artifacts. In the first part of the article, we give a systematic review of a wide range of approaches to digital preservation, followed by the main contribution which focuses mainly on computer emulation which accompanied, with the museum approach, offers a unified and complete approach to digital preser­vation. The main purpose of the article is to describe the methods, approaches, techniques and experiences gained by the digital preservation of Slovenian computer legacy and implementations of emulators of two rare retro computers. In addition to processor and device emulation, other aspects of preservation, such as environment emulation and host integration, are also important for the digital preservation of computer systems. The article provides a systematic overview of the preservation aspects of emulations together with system techniques for their implementation. Keywords: Digital preservation, digital artefact, musealization, computer emulation UVOD Clovek, kot del družbe, prakticno že od svojih zacet­kov na takšen ali drugacen nacin obdeluje informaci­je, jih ustvarja, hrani in deli z drugimi. Vecina infor­macij je bila še pred nekaj desetletji ustvarjena in za­pisana na papir, danes pa je nenehen in hiter razvoj informacijske tehnologije mocno spremenil tisocletja uveljavljeno prakso, saj vecina informacij nastane in je zapisana neposredno v digitalni obliki. Posledice razvoja so nova znanja, odkritja, izbolj­šave, inovacije in izdelki, ki pogosto hitro prodrejo tako v vsakdanja življenja ljudi kot tudi gospodarske dejavnosti, še hitreje pa zastarajo in posledicno izgu­bijo na gospodarski in ekonomski pomembnosti. S tem pa neredko pridobijo kulturno vrednost in po­stanejo del kulturne dedišcine, s cimer se odpira nov izziv njihove ohranitve v ustrezni obliki, ki omogoca njihov nadaljnji dostop. Ohranjanje je uveljavljena družbena dejavnost, s katero se navadno ukvarjajo ustanove, kot so knjižni­ce, arhivi, galerije in muzeji, njen glavni namen je za­gotavljanje dolgorocne javne dostopnosti in uporab­nosti objektov (tudi artefaktov) ohranjanja. Objekt za­nimanja je lahko kar koli (npr. knjiga, slika, orodje), le da nosi neko kulturno, družbeno ali drugo vrednost. Kadar gre pri dejavnosti ohranjanja za digitalne arte­fakte oz. informacije (npr. programska in strojna opre-ma), podrocju pravimo digitalno ohranjanje. Pri tem jepomembno poudariti razliko med digitalnim ohranja­njem in digitalizacijo v osnovi nedigitalnih podatkovz namenom njihovega ohranjanja, pri cemer slednjelahko naknadno povzroci potrebo po digitalnem ohra­njanju. Z drugimi besedami, digitalno ohranjanje seosredotoca na digitalne artefakte, tako izvorno digital-ne (angl. born-digital) kot digitalizirane. V nasprotju znedigitalnimi podatki, za katere je dokaj jasno, v ciga-vi odgovornosti je njihovo ohranjanje (npr. nacionalneknjižnice), pa temu ni tako za digitalne podatke. Razlog za razvoj novonastalega podrocja se vse­kakor skriva v že omenjenem hitrem razvoju infor­macijske tehnologije; posledicno pa tudi njenem hitrem zastaranju, saj npr. pomnilni mediji, podat­kovni formati, strojna in programska oprema, s ca-som hitro postanejo zastareli in redko uporabljani v praksi. Digitalno ohranjanje je izredno interdiscipli­narno podrocje, ki zajema vede in znanosti od arhivi­stike, dokumentalistike, knjižnicarstva, muzeologije preko upravljanja informacij in znanja, semanticnih tehnologij, podatkovnih baz, sistemske programske opreme, elektrotehnike do upravljanja digitalnih pravic, varnosti, zakonodaje, psihologije in biologi­je. Pomembnosti podrocja se zavedata tudi Evropska komisija in Ministrstvo za kulturo Republike Slove­nije, ki v okviru digitalne agende želita spodbuditi evropski digitalni potencial [Ministrstvo za kulturo Republike Slovenije, 2013]. Z razmahom Interneta in svetovnega spleta se po­javlja vse vec izvorno digitalnih vsebin kot so spletne strani, fotografije, avdio in video vsebine, podatkov­ne zbirke ipd. Za mnoge izmed teh vsebin je z vi-dika digitalne ohranitve poskrbljeno s strani Inter-netnega arhiva1. Kljub temu pa nekatere izmed njih predstavljajo, zaradi hrambe v zapletenih oblikah in formatih, še posebej trd oreh za digitalno ohranjanje, sem sodijo npr. interaktivne spletne strani, igricarska okolja, družbena omrežja in programska oprema. Digitalni objekti z vidika ohranjanja niso samo­stojni oz. neodvisni. Za njihovo ohranitev in ustre­zno upodabljanje moramo pogosto ohraniti še oko­lje, v katerem obstajajo, npr. tako pripadajoco strojno kot programsko opremo. Slednja je tipicen primer, katere format hrambe mocno vpliva na pristop k njenemu ohranjanju. Ce je hranjena v obliki izvorne programske kode in je na voljo ustrezen prevajalnik za novejšo izvajalno platformo, potem je ohranjanje lahko relativno preprosto. Ce pa gre za strojno kodo za zastarelo izvajalno platformo, pa je njeno ohranja­nje lahko izredno velik izziv, saj je treba ohraniti tudi samo platformo. Dober primer tega je ohranjanje re­tro racunalniških iger za zastarele igralne konzole in racunalnike, kjer je treba zagotoviti še ohranitev ustreznega izvajalnega okolja, operacijskega sistema, samega racunalnika in morebitnih pripadajocih na­prav. V tem clanku usmerimo pozornost k digitalnemu ohranjanju racunalniških sistemov, strojne in pro-gramske opreme. Izmed razlicnih pristopov k reše­vanju tega izziva se podrobneje lotimo emulacije, ki je sicer inženirsko gledano dokaj zahtevna, vendar po vloženem zacetnem trudu nudi celovito rešitev. Naše izkušnje, predstavljene v tem clanku, temeljijo na raziskovanju virov, dokumentacije, nacrtovanju in izvedbi emulatorjev [Horvat in Mihelic, 2018] za dva starodobna racunalnika slovenske izdelave (Iskra Delta Partner in Gorenje Dialog), poleg tega pa tudi na rezultatih2izvedbe projekta SloRaDe3, v okviru katerega so študentje razlicnih usmeritev raziskovali ozadje in zgodovino slovenske racunalniške dedišci­ne. Zgodovinski pogled na podjetje Iskra Delta se na­haja v npr. [Bufon, 2018, Škrubej, 2008]. S tem clankom želimo zadostiti vec ciljem. Osnov­ni in splošni cilj prispevka je predstavitev podrocja digitalnega ohranjanja, opredelitev pojma digitalne­ga artefakta ter opis taksonomije pristopov k digital-nemu ohranjanju. Glavni cilj clanka je predstavitev emulacije kot pristopa k digitalnemu ohranjanju, pri cemer se na celovit nacin osredotocimo predvsem na ohranitvene vidike emulacije, probleme, težave in iz­zive, ki se pojavljajo pri njeni izvedbi. Osnovnemu cilju clanka metodološko zadostimo preko pregleda splošne literature o emulaciji in digitalnem ohranja­nju. Pregled ohranitvenih vidikov pa temelji pred­ 1 https://archive.org 2 https://jurem.github.io/SloRaDe/ 3 Gre za projekt ŠIPK – Študentski inovativni projekti za družbeno korist vsem na obstojecih izkušnjah z izvedbo zgoraj našte­tih projektov. Primerjava tehnik in analiza pristopov je zaradi narave podrocja predvsem kvalitativna. V naslednjem razdelku opišemo podrocje digital-nega ohranjanja, podamo njegove osnovne smernice, predstavimo razlicne poglede na digitalne artefakte in pristope za digitalno ohranjanje. V tretjem razdel­ku opišemo muzejski pristop, njegovo vlogo in pro-ces muzealizacije. Glavni razdelek clanka je cetrti, v katerem se podrobneje lotimo emulacije kot pristopa k digitalnemu ohranjanju artefaktov, opišemo naše izkušnje s tem pristopom pri digitalnem ohranjanju slovenskih starodobnih racunalnikov. V zadnjem po­glavju zakljucimo clanek. 2 DIGITALNO OHRANJANJE V tem razdelku najprej predstavimo digitalno ohra­njanje, njegovo strateško vlogo v družbi, osredotoci-mo se na pregled oblik digitalnih artefaktov in našte­jemo pristope k digitalnemu ohranjanju. 2.1 Strategija digitalnega ohranjanja Pomembnost digitalnega ohranjanja je v sodobni družbi že zaznana, v nedavni preteklosti je bilo za­gnanih že vec pobud za njeno vzpodbujanje, med drugim tudi v okviru zadnjih nekaj evropskih pro-gramov za raziskave in tehnološki razvoj. Primer dobrih praks so predstavljeni v [Strodl et al., 2007] s poudarkom na oblikovanju strategije in nacrtovanju ohranitvenih dejavnosti. Ameriška neprofitna organizacija Online Com­puter Library Center je leta 2006 definirala strategijo [Online Computer Library Center, 2006] dolgotraj­nega ohranjanja digitalnih objektov, ki nudi vec od dobrega sistema za varnostno kopiranje. Strategijo graficno ponazorimo s piramidno shemo, predsta­vljeno na sliki 1. Slika 1: Primer razlicnih pogledov na digitalni artefakt Strateška shema sestoji iz vec slojev, pri cemer vsak sloj sloni na izbranem vidiku prizadevanja za digitalno ohranjanje. Odlocitve na nekem sloju teme­ljijo na nižjih slojih, zato dejavnosti digitalnega ohra­njanja potekajo po slojih od spodaj navzgor. Kratek opis posameznih slojev oz. prizadevanj je:• ocenitev tveganja izgube artefakta oz. digitalne vsebine zaradi tehnoloških znacilnosti, kot so npr. lastniški datotecni formati in programska oprema,• ovrednotenje vsebine digitalnih objektov z vidika nacinov in težavnosti pretvorbe formatov in dru­ gih ohranitvenih dejavnosti, • ugotavljanje primernih metapodatkov, potrebnih za vsako vrsto objekta in povezanosti z objekti, • zagotavljanje dostopa do vsebine. 2.2 Oblika digitalnih artefaktov Omenili smo že, da gre pri digitalnem ohranjanju predvsem za ohranjanje artefaktov, katerih narava je v osnovi digitalna, najsi bodo to izvorno digital-ni ali naknadno digitalizirani nedigitalni (analogni) artefakti. Ne glede na izvor digitalnega artefakta, pa locimo vec pogledov na obliko, kako želimo ohraniti artefakt [Webb, 2003, Guttenbrunner, 2007]. • Fizicna oblika Pri ohranjanju artefakta v fizicni obliki gre za obravnavo izzivov, ki se nanašajo na fizikalne lastnosti objektov ohranjanja (npr. pro-padanje pomnilnih medijev). • Logicna oblika Zajema surove podatke (zapo­redje bitov), ki jih artefakt fizicno predstavlja, pri cemer imajo podatki navadno neko logicno struk­turo in obliko zapisa. • Konceptualna oblika Obravnava dejanskega objekta, ki je shranjen, pri cemer je pomebna se­mantika samega objekta. • Kontekstna oblika Ohranjanje konteksta, v kate-rem je bil ustvarjen digitalni artefakt. Kontekst se hrani v obliki metapodatkov kot dodaten doku­ment. Kot primer razlicnih pogledov na digitalni arte­fakt si oglejmo sliko 24, kjer a) fizicno obliko digital-nega artefakta predstavlja pomnilni medij disketa, ki b) z vidika logicne oblike hrani datoteko (datoteka 4 Vir slike pod a) je https://commons.wikimedia.org/wiki/File:Radio_Shack_TRS-80_Floppy_Disk.jpg, ostale slike so last avtorjev Slika 2: Primer razlicnih pogledov na digitalni artefakt je na sliki predstavljena kot šestnajstiški in tekstov­ni delni izpis njene vsebine), katere c) konceptualna vsebina je slika, katere d) kontekst je podan z me-tapodatki (metapodatki se hranijo v dokumentu, ki nastane v procesu muzealizacije). 2.3 Pristopi digitalnega ohranjanja Za ohranjanje digitalnega artefakta v literaturi [Webb, 2003, Guttenbrunner, 2007] najdemo vec pristopov in rešitev, ki jih naštejemo in na kratko predstavimo v naslednjem seznamu. • Muzejski pristop Hranjenje izvorne strojne in programske opreme na ustrezen nacin z name-nom ohranjanja njene javne dostopnosti. • Analogna preobrazba Pretvorba digitalnih po­datkov v nedigitalni format, ki ga je lažje dolgo­trajno hraniti, npr. tiskanje na papir. • Osveževanje oz. replikacija Prenos podatkov iz enega pomnilnega medija na drugega, pri cemer sta oba medija iste vrste. • Migracija Prenos podatkov iz enega pomnilnega medija na drugega, pri cemer sta medija razlicne vrste, pri cemer je ciljni medij praviloma tehnolo­ško sodobnejši. • Preoblikovanje Pretvorba formata zapisa po­datkov iz izvornega, starega formata v novega, sodobnejšega, ki omogoca nadaljnjo dostopnost artefakta. • Uporaba standardov Zagotavljanje dolgotrajne­ga dostopa do artefakta preko uporabe odprtih, podprtih, dostopnih in dogovorjenih standardov (npr. datotecnih formatov) namesto zaprtih ali la-stniških. • Zagotavljanje kompatibilnosti Izvedba program-ske ali strojne opreme na nacin, da zagotavlja kompatibilnost s starejšimi razlicicami. • Nadgraditev Nadgraditev in dopolnitev podat­kov z meta podatki, dokumenti, programsko in strojno opremo, ki omogoca dostop do oz. pre­gled vsebine artefakta. • Emulacija Izvedba nove programske opreme, ki oponaša izvorno programsko ali strojno opremo. V praksi digitalno ohranjanje navadno izvedemo s kombinacijo vec razlicnih pristopov. V tem clanku se osredotocimo predvsem na emulacijo, ki skupaj z muzejskim pristopom nudi celovit pristop k digital-nemu ohranjanju. 3 MUZEJSKI PRISTOP V tem razdelku predstavimo osnovno vlogo muzejev v družbi in sam proces muzealizacije, ki je pomem­ben tudi z vidika digitalnega ohranjanja. 3.1 Vloga muzejev Muzeji kot osrednje ustanove za hranjenje premicne kulturne dedišcine, evidentirajo, zbirajo, dokumenti­rajo, vrednotijo, ohranjajo, interpretirajo, raziskujejo in predstavljajo snovno in nesnovno kulturno dedi-šcino od prazgodovine do danes. V 90. letih 20. stole-tja so racunalniki v življenje ljudi vstopili skozi široko odprta vrata in danes si življenja brez njih ne more­mo vec predstavljati. Postali so nepogrešljivo orodje v vsakdanjem življenju ljudi vseh generacij v delovnem in vedno bolj tudi prostem casu. Z vidika razvoja in uporabe v vsakdanjem življenju so tako racunalniki postali tudi predmet zanimanja humanisticnih, druž­boslovnih ved, med njimi tudi muzejske stroke. Od zacetnega bolj ali manj nakljucnega zbiranja (ohranjanje prvih racunalnikov, strojne in program-ske opreme, ki so se uporabljali v muzejih) so se bolj sistematicnega zbiranja racunalniške opreme lotili muzeji, ki se ukvarjajo tudi/ali z novejšo in sodob-no zgodovino. Rezultat tega je bila prva pregledna razstava o razvoju racunalnikov Goto 1982, ki so jo skupaj z Racunalniškim muzejem idr. ustanovami in posamezniki pripravili v Muzeju novejše zgodovine Slovenije leta 2012 [Bezek et al., 2012]. Pomembno delo na tem podrocju opravlja tudi skupina zanese­njakov, organiziranih v Društvo racunalniški muzej, ki se je že zgodaj zavedala tako pomembnosti dosež­kov »slovenske racunalniške industrije« kot tudi ne­omejenih možnosti uporabe. Zavidljiva zbirka pocasi prerašca v slovenski racunalniški muzej.5 V muzejih je racunalniška oprema predmet zani­manja/zanimiva z vec zornih kotov: • z vidika razvoja izvorne slovenske racunalniške (strojne in programske) opreme; s tem tudi muze­ji pripomorejo h krepitvi zavedanja o pomembno­sti le te, saj je v zlati dobi razvoja, v 70. in 80. letih 20. stoletja, slovensko racunalniško inženirstvo šlo v korak z razvojem v svetu; • z vidika vsesplošne uporabnosti, implementacije racunalnikov in sodobne tehnologije v vse pore clovekovega delovanja in življenja; • kot uporabno delovno orodje za obdelavo muzej­skih predmetov; sodelovanje muzejskih strokov­njakov pri razvoju aplikacij za obdelavo, muzeali­zacijo predmetov (prva slovenska muzejska apli­kacija MODES [Simikic, 2002], danes so v uporabi Fundus [Knez, 2010], Galis in Kronos). 3.2 Proces muzealizacije Poleg zbiranja predmetov/digitalnih artefaktov je ena osnovnih nalog tudi njihovo dokumentiranje in urejena ter hitro dostopna dokumentacija. V muzeju dokumentiranje premicne dedišcine obsega zbiranje, urejanje, hranjenje, interpretacijo in predstavljanje zbranih podatkov in dejstev o predmetih. https://www.racunalniski-muzej.si/ Govorimo o vec fazah, ki se zacnejo z evidentira­njem predmeta (potencialnega predmeta za uvrstitev v muzejsko zbirko in zbiranjem podatkov za popis), ki mu sledi faza akcesije – zbiranje podatkov o prido­bivanju (datumu pridobitve, lokaciji, lastniku, stanju na terenu). Pridobitvi sledi popis predmeta. Standardni iden­tifikacijski obrazec predmeta kulturne dedišcine (Object ID) za popis zajema naslednja polja: inven­tarna številka, datum popisa, vrsta predmeta, mate­rial in tehnika, mere, napisi in oznake, posebnosti in znacilnosti, naslov/ime predmeta, vsebina, cas/obdo­bje, izdelovalec/avtor, opis predmeta, kraj nastanka/najdbe, fotografija/vizualni zapis predmeta. Z na­stajanjem t. i. dokumentacijskega obrazca o predmetu, govorimo o t. i. inventarizaciji predmeta. Z osnovnim inventarnim obrazcem je povezana vsa druga doku­mentacija (evidenca, akcesija, obrazec o konserva­torskih pregledih/posegih, vizualna dokumentacija (tekstovna, zvocna, filmska idr.), lokacija/hramba v depoju, in sekundarna dokumentacija (podatki o ob-javah, razstavah, dokumentacija o izposoji). Skozi faze obdelave predmeta, v procesu muze­alizacije predmet – muzealijo uvrstimo v muzejsko zbirko, s tem dobi status kulturnega spomenika. Gre za dinamicen proces, dokumentacija o predmetu se stalno dopolnjuje. Podatki so tudi osnova za izpis – inventarne knjige predmetov kot temeljnega doku­menta muzejskih zbirk. Po nacelih muzejske stroke dokumentiran digitalni artefakt lahko pridobi status muzealije in postane spomenik premicne kulturne dedišcine. 3.3 Raziskovanje konteksta muzealije Pri raziskovanju širšega konteksta muzealije/v našem primeru digitalnih muzealij nas ne zanimajo le teh­nicne specifikacije racunalniške opreme, temvec npr. tudi izkušnje razvijalcev opreme v danih družbenih razmerah, vloga odlocevalcev – financerjev in naroc­nikov, ter koncna uporabnost racunalniške opreme ter implementacija na razlicnih ravneh, v gospodar­stvu, javni upravi in zasebno, kaj je vplivalo na zaton razvoja slovenske racunalniške industrije ipd. V zadnjem casu so lahko predmet raziskovanja vedno bolj aktualne razne oblike zasvojenosti z ra-cunalniško tehnologijo, socialna neenakost/razsloje­nost, ki jo povzroca (ne)dostopnost do svetovnega spleta, socialna vkljucenost in izkljucenost ipd. Za zbiranje podatkov in raziskovanje teh in podobnih tem v družboslovju uporabljamo specificne družbo­slovne raziskovalne metode dela, ki jih v nadaljeva­nju kratko opišemo [Flere, 2000, Ragin, 2007]: inter-vju, anketa, opazovanje. • Intervju ali znanstveni pogovor je metoda zbira­nja podatkov s pogovorno komunikacijo. Lahko je nestrukturiran: pogovor o doloceni temi, so-govornika ne omejujemo z vnaprej dolocenimi vprašanji ali strukturiran: usmerjen pogovor po vprašalniku, zelo blizu anketi. • Anketa je vnaprej pripravljen vprašalnik in mo-žni odgovori, do katerih izprašanec izrazi svoja stališca. • Opazovanje je lahko pasivno ali opazovanje z la- stno udeležbo. Najveckrat uporabimo intervju in opazovanje. Sistematicno opazovanje (doloci se nacrt in pred-met raziskovanja) je metoda zbiranja podatkov, kjer dogodki potekajo po notranji logiki, opazovalec pa-sivno spremlja, opazuje in zapisuje potek dogajanja (lahko z avdio ali video snemanjem). Opazovanje z udeležbo je metoda zbiranja podatkov, kjer je opazo­valec/raziskovalec aktivno vkljucen v proces dogaja­nja, ki ga raziskuje (stopnje udeležbe so lahko razlic­ne). Opazovanje in intervju omogocata predvsem kva­litativno analizo vsebine, strukturiran pogovor in an-keta pa omogocata kvantitativno (statisticno) analizo. Pogosto raziskujemo z dopolnjevanjem predstavlje­nih metod. Vsaka metoda ima prednosti in slabosti, razlikujejo se v zanesljivosti, preverljivosti in objektiv­nosti. Nekaj nestrukturiranih intervjujev s kljucnimi osebami, ki so v preteklosti sodelovali pri nastajanju prvih slovenskih racunalnikov, je bilo zbranih v okvi­ru zgoraj omenjenega projekta SloRaDe. Pri preucevanju fenomenov racunalniške oz. di­gitalne dobe s pomocjo intervjujev (etnologi govo­rimo o ustnih virih), dobimo podatke in dejstva, ki pomembno dopolnjujejo pricevalnost predmetov. Dokumentarno vrednost imajo tudi spominski zapisi in memoarska literatura, npr. za raziskovanje razvo­ja slovenske racunalniške industrije knjiga Hladna vojna in bitka za informacijsko tehnologijo [Škrubej, 2008]. Osnovni medij predstavljanja je v muzejih raz­stava, kjer muzealije in izsledke raziskav predstavi-mo zainteresirani in širši javnosti. 4 OHRANITVENI VIDIKI EMULACIJE V tem delu predstavimo nacine in oblike emulacije, ki so pomembni za digitalno ohranjanje. Na emula­cijo se osredotocimo celovito, vkljucno z vidiki, ki so v literaturi mnogokrat zapostavljeni, npr. emulacija naprav in okolja. 4.1 Emulacija Na podrocju digitalnega ohranjanja so prvotno pre­vladovali pristopi kot je npr. migracija. Pogled na uporabo emulacije v ta namen pa je bil obravnavan s skepticizmom, predvsem zaradi tehnicne zahtevno­sti in višjih zacetnih stroškov [van der Hoeven et al., 2007]. Danes se emulacija obravnava kot enakovre-den pristop, pomemben predvsem zaradi avtentic­ne upodobitve zahtevnih digitalnih artefaktov brez zmanjšanja njihove integritete. Emulacija je sicer precej širok pojem, ki ga v tem clanku obravnavamo z vidika sistemske program-ske opreme [Smith and Nair, 2005], saj je naš glavni namen digitalno ohranjanje racunalniških sistemov tako strojne kot programske opreme. S tega vidika je emulator programska oprema za nek racunalniški sistem (gostitelj), ki oponaša delovanje (drugega) ra-cunalniškega sistema (gost). Njen glavni poudarek je na imitaciji obnašanja gosta, ki je na zunaj opazno, samo notranje stanje sistema pri tem ni pomembno. Namen emulatorja je, da se lahko uporabi kot nado­mestek za izvorni emulirani sistem. Podobna ideja, osnovana na univerzalnem navideznem racunalniku je opisana v [Lorie, 2001]. Pojem, ki je zelo soroden emulaciji, je simulacija, pri cemer je meja med obema pogosto zabrisana, za­radi cesar je razlikovanje vcasih težavno. Vseeno po­skušajmo poudariti nekatere razlike med njima. Pri simulaciji gre obicajno za oponašanje, ki temelji na modelu sistema, pri cemer je lahko omogoceno tudi opazovanje njegovega stanja – gre za notranje stanje simulatorja. Nadalje emulacija z natancnim opona­šanjem poustvarja izvorno izkušnjo emuliranega sistema, ki ga je v okviru danega okolja praviloma moc uporabljati na nacin enakovreden izvorni upo­rabi. Primeri simulacije so simulator letenja, fizikalni simulatorji in simulatorji vremena. Dobro izvedeno (npr. realno-casovno) simulacijo lahko obravnavamo tudi kot emulacijo; v nadaljevanju clanka bomo zato (kot je obicajno na tem podrocju) govorili predvsem o emulaciji racunalniškega sistema, cetudi bo v ozad­ju morda simulacija. V praksi najdemo kopico emulatorjev racunal­niških sistemov. Pri tem mnogi poleg emulacije iz­branih delov sistema zaradi razlogov ucinkovitosti omogocajo tudi virtualizacijo, kjer gre za preslikavo vmesnikov in virov navideznega sistema v vmesnike in vire gostitelja. Sem sodijo emulatorji racunalnikov, ki temeljijo na Intelovi x86 arhitekturi (npr. Bochs, QEMU, Virtual PC, VirtualBox), emulatorji hišnih oz. mini racunalnikov kot so ZX Spectrum, Commo­dore 64, Atari 800XLin emulatorji retro igralnih kon­zol, kot je SEGA. Glavni namen teh emulatorjev je razlicen, gre pa pri emuliranju mini racunalnikov in igralnih konzol, predvsem za digitalno ohranjenjanje racunalniških iger in poistovetenje igralne izkušnje. Obstajajo tudi emulatorji, npr. Dioscuri [van der Hoeven et al., 2007], ki so bili ustvarjeni neposredno za digitalno ohranjanje. Primer ohranjanja slovenskega starodobnega racunalnika najdemo v [Horvat in Mi­helic, 2018], kjer gre primarno za neposredno digital-no ohranjanje samega racunalnika, ohranjanje samih pripadajocih digitalnih dokumentov je (lahko) sekun­darnega pomena. Med najbolj pogosto uporabljanimi in popularnimi emulatorji najdemo predvsem emula­torje racunalnikov in konzol, ki omogocajo prostoca­sne dejavnosti z igranjem retro racunalniških iger. S tem retro igre postanejo kulturni artefakt in izobraže­valno orodje oz. nova živa umetnost [Carta, 2017]. Pri pristopu emulacija kot servis (EaaS) [von Suchodoletz et al., 2013] v igro vstopa ohranitve­na ustanova (angl. memory institution), ki ponuja storitev emulacije. Pri tem uporabniku ni potrebno uporabljati specificnih emulatorjev, ampak za dostop do storitve uporablja obstojece spletne odjemalce. Celota lahko temelji na oblacnem racunalništvu oz. porazdeljenem EaaS modelu, kjer gre za odmik od koncnega uporabnika k specializiranim ponudni­kom, pri cemer lahko slednji (knjižnice, arhivi, mu-zeji) dobijo novo poslovno priložnost z avtenticno reprodukcijo digitalnih objektov in procesov. 4.2 Nivoji emulacije Pri izvedbi emulacije se lahko osredotocimo na raz­licne dele oz. nivoje racunalniškega sistema [Gutten­brunner and Rauber, 2012]. Primer nivojskega pogle­da na racunalniški sistem je predstavljen na sliki 3. Strojna oprema, kot osnova racunalniškega sistema, je pogosto predmet emulacije (primeri so navedeni v predhodnem razdelku), vendar to ni edina možnost.Obstaja tudi vec emulatorjev operacijskih siste­ mov (primera sta emulatorja Wine in DOSBox), ki obicajno preslikajo sistemske klice enega sistema v drugega. Celoten racunalniški sistem pa vkljucuje tudi programsko opremo oz. aplikacije, katerih po­gosto ne emuliramo v celoti, ampak izvedemo le en del (primer so pregledovalniki dokumentov, ki so bili ustvarjeni z neko drugo aplikacijo). Nadalje, pri celoviti izvedbi za izboljšanje uporabniške izkušnje emuliramo še okolje samega sistema in seveda tudi vmesnik med okoljem in sistemom, pri cemer gre pri slednjem za poistovetenje izvorne izkušnje uporabe vhodno-izhodnih naprav, npr. prilagoditev razmerij zaslonske slike ali poustvarjanje izvornih šumov in zvokov, ki jih oddajajo naprave. 4.3 Notranji vpogled Temelj emulacije racunalnika je ustrezna tehnicna izvedba navideznega stroja, ki oponaša delovanje izvorne arhitekture procesorja in pripadajoce stroj­ne opreme. Pri tem gre predvsem za elemente, kot so procesor, registri, pomnilnik, strojni ukazi, vrste naslavljanja ipd. Osnovna izvedba izvajalnika navi­deznega stroja, torej komponenta emulatorja, ki iz­vaja ukaze gosta v okviru gostitelja, obicajno temelji na tolmacenju. Naprednejša izvedba je možna s pre­vajanjem strojne kode gosta v ukaze, ki jih omogoca procesor gostitelja. Kadar sta si arhitekturi gosta in gostitelja podobni (npr. pripadata isti družini pro-cesorjev), je ta nacin izredno ucinkovit, saj gre pri prevajanju le za kopiranje ukazov. In nenazadnje, ka­dar sta si arhitekturi enaki in še nekaterih dodatnih pogojih [Popek and Goldberg, 1974], pa se gostovi ukazi lahko neposredno izvajajo na gostiteljevem procesorju. Podrobno obravnavo pristopov emulaci­je in virtualizacije najdemo v [Smith and Nair, 2005], Slika 3: Nivoji emulacije racunalniškega sistema [Guttenbrunner and Rauber, 2012] obravnavo racunalniške arhitekture pa v [Hennessy and Patterson, 2003, Kodek, 2008] Emulacija procesorja se obicajno osredotoca le na programerju vidne lastnosti procesorja (registri, ukazi itd.). Izjemoma pa se emulirajo specificne zna-cilnosti izvedbe samega procesorja (npr. casovno ob-našanje signalov) ali pa nekatere nedokumentirane funkcionalnosti ipd. Emulator lahko nudi funkcionalnost notranje­ga vpogleda, kar pomeni, da omogoca opazovanje kljucnih elementov modela emuliranega sistema. Z opazovanjem modela, pa emulacija pravzaprav po­stane simulacija, kot smo opisali zgoraj. Primer gra­ficnega vmesnika emulatorja SicSim/SicTools [Mihe­lic in Dobravec, 2015], ki omogoca vpogled v stanje procesorja, je na sliki 4, kjer je prikazan vpogled v programsko vidne registre in strojni ukaz, ki se tre­nutno izvaja. Poleg vpogleda v sistem nekateri emulatorji celo omogocajo tudi spreminjanje elementov emulirane­ga sistema. Obe funkciji, tako vpogled v stanje, kot njegovo spreminjanje, sta lahko koristni pri digital-nem ohranjanju racunalniških sistemov. Dober pri­mer tega je npr. ohranjanje starodobnih redkih racu­nalnikov, kjer je dostop do izvorne strojne opreme in dokumentov težaven. Vpogled v notranje stanje emulatorja uporabniku tako omogoca lažje in hitrej­še spoznavanje izvornega racunalniškega sistema in njegove arhitekture, pozitivno pripomore lahko tudi v izobraževalnem procesu. Vecina emulatorjev žal ne nudi notranjega vpogle­da, saj njihov glavni namen ni študija in ohranjanje samega racunalnika, ampak predvsem zagotavljanje uporabnosti in dostopnost celotnega racunalniškega sistema. 4.4 Nadzor izvajanja Notranjemu vpogledu komplementaren del emula­torja je nadzornik izvajalnega stroja emulatorja. Sem Slika 4: Primer graficnega vmesnika, ki omogoca vpogled v stanje procesorja in nadzor nad izvajalnikom. sodijo predvsem osnovne funkcionalnosti, kot so za­gon izvajalnika, prekinitev in nadaljevanje izvajanja ter izvajanje po korakih. Med napredne funkcional­nosti sodijo funkcije ustvarjanja slik izvajanja (angl. snapshot), hibernacija oz. shranjevanje celotnega sta­nja stroja na disk in obnavljanje stanja iz diska. Poleg zgoraj naštetih funkcionalnosti pa so možne tudi statisticne oz. racunovodske funkcionalnosti. Primeri teh so prikazi razlicnih kazalnikov izvajanja, kot so graficni okvirji na sekundo, število prebranih in zapisanih bajtov, statistika vhodno-izhodnih do-godkov itd. Omenimo še, da je pri samem izvajanju zelo po­membna tudi hitrost izvajanja ukazov. V ta namen obstaja vec razlicnih tehnik izvedbe izvajalnega dela navideznega stroja [Smith and Nair, 2005]. V okviru nadzora izvajalnika pa imamo lahko na voljo tudi na­stavitev hitrosti. Primer tega najdemo v SicTools emu-latorju [Mihelic in Dobravec, 2015], ki je implementi-ran v programskem jeziku Java s pomocjo casovnika oz. razreda Timer. Najvecja natancnost oz. resolucija tega casovnika ni zadostna, zato lahko uporabimo preprosto tehniko izvedbe vec ukazov pri vsakem proženju casovnika, da dosežemo zadovoljivo hitrost. 4.5 Pomnilni mediji Pomemben vidik pri digitalnem ohranjanju racunal­niških sistemov je tudi obravnava pomnilnih medijev. Pogosto uporabljan pomnilni medij iz druge polovice dvajsetega stoletja je disketa, primer katere najdemo na sliki 2 a). Skozi zgodovino je bilo razvitih vec vrst disket (npr. razlike v fizicni velikosti) in še vec for-matov zapisa podatkov na njih. Tehnika digitalnega ohranjanja disket je izdelava njihovih bitnih slik. Za branje disket potrebujemo posebno bralno-pi­salno napravo oz. enoto, imenovano disketnik. Žal pa disketne enote, ki so bile v uporabi pri osebnih ra-cunalnikih, najveckrat niso kompatibilne s starejšimi enotami drugih racunalnikov. Poleg tega je magnetni zapis na disketah pogosto oslabljen zaradi zastara­nosti. Posledicno je izdelava bitnih slik lahko zelo zahtevno opravilo. Pri digitalnem ohranjanju disket si lahko poma­gamo z namenskimi bralniki, kot je npr. kryoflux naprava, ki je pravzaprav le prilagodljiv kontrolnik za klasicno disketno enoto za osebni racunalnik, ka­terega je moc konfigurirati na razlicne nacine. Težave s formati razrešimo z ustreznim tehnicnim znanjem (s podrocja obratnega inženirstva) in informacijami, žal pa so diskete še vedno lahko v slabem stanju in posledicno neberljive. Na manjših mini racunalnikih pa so se namesto disket pogosto raje uporabljale takrat vseprisotne in cenejše audio kasete z magnetnim trakom. Primera dveh kaset z igrama za mini racunalnik ZX Spectrum najdemo na sliki 5. Osnovna razlicica omenjenega mini racunalnika ni imela pripadajocega kasetnika, racunalnik je podpiral preprosto povezavo kar z do-macim hišnim kasetofonom. Ravno zaradi te razno­likosti vhodnih kasetnih naprav, je pri branju podat­kov s kaset, pogosto potrebna fina nastavitev bralne glave kasetnika. Shranjevanje na kasete tako nudi vec desetletno obstojnost podatkov. Fizicno kopijo kasete je možno preprosto izdela-ti s kasetofonom, ki vsebuje dve bralno/pisalni enoti ali pa preko povezave dveh kasetofonov; gre za enak postopek kot je kopiranje glasbe, saj so podatki na kasetah shranjeni v obliki razlicnih piskov. Seveda takšna kopija vsebuje tudi morebitne napake, ki so prisotne na izvorni kaseti. Druga možnost je izdelava digitalne kopije. To lahko naredimo s posebnimi programi, ki so seveda navadno na voljo le za originalni racunalnik. V ta­kem primeru seveda pride prav ustrezen emulator. Spomnimo še na programe, ki so na kaseti zapisa­ni v posebnem formatu, katerega namen je obicajno hitrejše nalaganje programa s t.i. turbo nalagalniki. Programi za izdelavo digitalne kopije, obicajno ne razpoznajo takšnih formatov. Podobno kot z disketami je s trdimi diski. Potreb-no je dobro poznavanje datotecnih sistemov tako s fizicnega kot z logicnega vidika. Vsi smo vajeni hie­rarhicne datotecne organiziranosti, zato pogosto po­zabljamo, da je nekoc lahko bilo drugace. Na primer, racunalnik Partner ima tako 10 datotecnih podrocij za hranjenje datotek, brez hierarhicne organiziranosti. Pri delujocih starih racunalnikih lahko do pomnil­nih medijev dostopamo tudi neposredno, pri tem pa moramo paziti, da obstojecih podatkov ne prepiše-mo ali celo unicimo. Najbolje je tako cim prej izdelati bitne slike pomnilnih medijev ali naprav. Dobra in v praksi preizkušena tehnika (na racunalniku Par­tner [Horvat in Mihelic, 2018]), uporabna za delujoce starodobne racunalnike, je izdelava posebnega pro-grama, ki neposredno prebere vgrajeni fizicni disk in njegovo vsebino pošlje na nek vmesnik (npr. RS-232). Na ta vmesnik se povežemo s sodobnim racunalni­kom in prebrano vsebino shranimo v ustrezen so-doben format. Prednost te tehnike je, da kar najmanj posegamo v originalni sistem, in da je uporabna tudi v primeru (pogosto) nedelujocih disketnih enot. 4.6 Prikazovalne naprave Prikazovalne naprave, ki vkljucujejo predvsem ra-cunalniške monitorje, so med najpomembnejšimi napravami z vidika digitalnega ohranjanja. Zraven sodijo še video kartice, katerih emulacija je kljucna za uspešno celovito izvedbo. Pogosto emulatorji nu-dijo tudi možnost zajema zaslonske slike, kar je ena izmed pomembnejših funkcij digitalnega ohranjanja. Starejši sistemi navadno temeljijo na tekstovnem prikazu. Pri tem je potrebno poistovetiti izvorno pi-savo. Neposreden dostop do bralnega pomnilnika (ROM) kartice je mogoc s posebnimi elektronskimi bralnimi napravami in zahteva strokovno znanje, saj obstaja tudi nevarnost unicenja. Drug nevsiljiv nacin je spet s pomocjo posebnega programa, ki zaporedoma izriše vse znake (v ustre­zni povecavi), katere nato preprosto prerišemo (lah­ko rocno ali celo na nek bolj avtomatski nacin). Ce racunalnik podpira branje video pomnilnika, lahko znake kar od tam prepišemo v datoteko (in izvede-mo njen prenos). Pri emulaciji prikazovalnih naprav je težje simuli­rati njihovo notranje stanje, kot je npr. vrsticno osve­ževanje starih zaslonov s katodno cevjo, zato vcasih uberemo bližnjice, npr. sliko prikažemo kar na mo-dernem zaslonu. Pri tem pa vseeno lahko emuliramo nekatere ostale znacilnosti, kot je npr. svetlost zaslo­na, imitacija ogrevanja zaslona s katodno cevjo itd. Slika 5: Kaseti 4.7 Ostale naprave Emulacija tipkovnice je nujen del prakticno uporab­nega emulatorja. Najbolj pogosta izvedba je z upora­bo moderne tipkovnice, pri cemer je potrebno izvesti preslikavo bralnih kod tipk iz moderne na starodob-no tipkovnico. Dodatno imajo nekatere starodobne tipkovnice razlicne signalne lucke, ki jih ni mogoce preslikati, lahko pa jih namesto tega prikažemo pre­ko graficnega uporabniškega vmesnika. Oglejmo si še primer zanimive tehnike, ki je bila uporabljena pri izvedbi emulatroja za racunalnik Di­alog, za katerega nismo imeli na voljo originalne tip-kovnice, zato je bil velik izziv, kako dobiti vpogled v sam sistem. Predlaganih rešitev je bilo vec: od pre­delave obstojecih tipkovnic do emulacije originalne tipkovnice preko Arduino komponent. Koncno izve­dena rešitev je bila predelava nalagalne bitne slike operacijskega sistema, tako je sistem namesto s tip-kovnice bral kode tipk iz serijskih vrat, kamor se je vzpostavilo povezavo s sodobnim racunalnikom in ustreznim terminalskim programom. Starodobni racunalniki podpirajo tudi nekatere druge vhodno-izhodne naprave, kot so npr. zapo­redna in vzporedna vrata, miška, graficna tablica in tiskalnik. Navadno gre za zelo specificne naprave in nacine izvedbe, posledicno izvedba zopet zahteva veliko strokovnega znanja, ceprav programsko naj-veckrat ni zahtevna. Emulacija tiskalnika se pogosto izvede s tiskanjem v datoteko. 4.8 Integracija z gostiteljem Pomemben in zanimiv vidik izvedbe emulacije, še posebej v kontekstu digitalnega ohranjanja, je inte­gracija z gostiteljem. Integracija z gostiteljem omogo-ca preprost prenos podatkov od gosta do gostitelja in tudi v nasprotni smeri, pri cemer lahko izkorišca sodobne možnosti, ki jih nudi gostitelj. Funkcionalnosti, ki sodijo v ta sklop, so npr. za­jem zaslonskih slik, funkcionalnost odložišca, deljenje map ipd. Zajem zaslonskih slik lahko naredimo na dva nacina: neposredno z branjem gostovega zaslonskega pomnilnika in ustrezne pretvorbe v sodoben slikovni zapis ali posredno preko gostiteljeve funkcionalnosti zajema slike, saj smo že za sam prikaz slike morali iz­vesti branje gostovega zaslonskega pomnilnika. Izvedba odložišca in njegovih funkcionalnosti ko­piranja, rezanja in lepljenja je še posebej zanimiva, saj starodobni sistemi teh funkcionalnosti ne podpirajo. Delna izvedba je vseeno mogoca, saj lahko kopiranja izvedemo z branjem zaslonskega pomnilnika, leplje­nje pa s simuliranjem pritiskov tipk na emulirani tip- kovnici. 4.9 Emulacija okolja Za poistovetenje celostne izkušnje pri uporabi emu-latorja je pomembna tudi pristnost oz. posnemanje izvornega okolja digitalnega artefakta. Starejši do­maci racunalniki so kot prikazovalnik pogosto upo­rabljali zaslon na osnovi katodne cevi, ki potrebujejo nekaj sekund, da se ogrejejo in s tem dosežejo polno svetilnost. Ucinek ogrevanja lahko preprosto imitira-mo na sodobnih zaslonih, bolj zahtevno pa je posne­manje ukrivljenosti zaslona, prikaza slikovnih vrstic z ustrezno osveževalno frekenco ipd. K vzdušju pri­pomore tudi fotografija oz. slika izvornega artefakta, ki se npr. prikaže ob zagonu. Nekateri racunalniki imajo poseben razpored ali pomen tipk, v teh prime-rih koristi tudi slika originalne tipkovnice. Dokaj preprosto lahko izvedemo tudi specificne zvoke, ki so jih oddajali starodobni racunalniki, npr. brnenje ventilatorjev, zvok pritiska tipke, zvok vrte­nja trdih diskov in premikanja njihovih bralno/pisal­nih glav. Po naših izkušnjah emulacija okolja veliko prispeva k pristnosti uporabniške izkušnje, tako npr. emulator Partnerja imitira ogrevanje zaslona, zagon trdega diska, zvocno oglašanje s piskanjem in utripa­nje luck tipkovnice [Horvat and Mihelic, 2018]. 4.10 Ostali vidiki Med ostalimi vidiki najprej omenimo ovrednotenje emulacije. Teorija in praksa takšnega ovrednotenja sta obširno predstavljeni v preglednem clanku [Du-retec et al., 2015]. Nadalje v clanku [Guttenbrunner and Rauber, 2012] avtorji predstavijo ogrodje za ovrednotenje evaluacije s testi za dolocanje stopnje posnemanja lastnosti izvornega sistema. Med manj tehnicne, a še vedno pomembne vidi­ke, sodijo še odgovori na pravna vprašanja, kot so npr. ali sploh lahko emuliramo ali izvajamo obratni inženiring danega sistema, ne da bi pri tem kršili avtorske pravice? Pri tem je treba upoštevati avtor­ske pravice tako nad samim sistemom, posamezni-mi komponentami kot nad namešceno programsko opremo. Podatki emuliranih sistemov (npr. bitna slika izvornega trdega diska in drugih pomnilnih medijev) lahko vsebujejo tudi osebne in druge obcu­tljive podatke. Pred objavo takšnih podatkov je tako treba izvesti vsaj anonimizacijo podatkov. SKLEP V clanku smo predstavili podrocje digitalnega ohra­njanja, pri tem smo vec pozornosti posvetili racu­nalniški emulaciji, ki skupaj z muzejskim pristopom nudi celovito rešitev za ohranjanje digitalnih artefak­tov. Vecji del prispevka je posvecen opisu razlicnih vidikov racunalniške emulacije, ki so uporabni za digitalno ohranjanje. Opis temelji na izkušnjah, pri­dobljenih s sodelovanjem v vec razlicnih projektih digitalnega ohranjanja starodobnih racunalnikov. Emulatorja racunalnikov Gorenje Dialog in Iskra-Delta Partner, na katerih temelji vecina predstavlje­nih tehnik in izkušenj, sta (po našem vedenju) prva emulatorja slovenskih starodobnih racunalnikov. Pri­merov takšnih racunalnikov v slovenskem prostoru je še vec, npr. IskraDelta Triglav, dela za prihodnost je tako še dovolj. Prav tako bi se obravnava lahko raz­širila na širši jugoslovanski prostor, katerega del smo nekoc Slovenci bili. Pri tem bi bilo nujno povezovanje z ustreznimi deležniki tega prostora. ZAHVALA Avtorja se zahvaljujeta udeležencem projekta Slo­venska racunalniška dedišcina (Študentski inovativ­ni projekti za družbeno korist), katerega rezultati so predstavljeni na https://jurem.github.io/SloRaDe/. Dodatna zahvala gre tudi Mateju Horvatu za razvoj in izvedbo emulatorjev. LITERATURA [1] [Bezek et al., 2012] Bezek, P., C osic, V., Rosina, D., Špetic, A., Vranicar, I., and Zornada, G. (2012). Goto 1982: razvoj ra-cunalniške kulture na Slovenskem. Ljubljana: Muzej novejše zgodovine Slovenije. [2] [Bufon, 2018] Bufon, V. M. (2018). Iskra delta – od kotlovnice do industrijskega podjetja: Ob 40. obletnici ustanovitve delte. Uporabna informatika, XXVI(4):153–159. [3] [Carta, 2017] Carta, G. (2017). Metadata and video games emulation: an effective bond to achieve authentic preservati­on? Records Management Journal, 27(2). [4] [Duretec et al., 2015] Duretec, K., Kulmukhametov, A., Rauber, A., and Becker, C. (2015). Benchmarks for digital preservation tools. In Proceedings of the 12th International Conference on Digital Preservation, Chapel Hill, North Carolina, USA. [5] [Flere, 2000] Flere, S. (2000). Sociološka metodologija. Temelji družboslovnega raziskovanja. Maribor: Pedagoška fakulteta. [6] [Guttenbrunner, 2007] Guttenbrunner, M. (2007). Digital preservation of console video games. [Guttenbrunner and Rauber, 2012] Guttenbrunner, M. and Rauber, A. (2012). A measurement framework for evaluating emulators for digital preservation. ACM Trans. Inf. Syst., 30(2). [7] [Hennessy and Patterson, 2003] Hennessy, J. and Patterson, D. (2003). Computer Architecture - A Quantitative Approach. Morgan Kaufmann. [8] [Horvat and Mihelic, 2018] Horvat, M. and Mihelic, J. (2018). Emulacija racunalnika Iskra Delta Partner. Elektrotehniški vestnik, 85:185–191. [9] [Knez, 2010] Knez, D. (2010). Fundus: razvoj in uporaba siste-ma za dokumentiranje zbirk oddelka za zgodovino in uporab-no umetnost v NMS. In Zbornik 11. zborovanja Slovenskega muzejskega društva, pages 78–87. [10] [Kodek, 2008] Kodek, D. (2008). Arhitektura in organizacija racunalniških sistemov. Bi-tim. [11] [Lorie, 2001] Lorie, R. A. (2001). Long term preservation of di­gital information. In Proceedings of the 1st ACM/IEEE-CS Jo­int Conference on Digital Libraries, JCDL ’01, page 346–352, New York, NY, USA. Association for Computing Machinery. [12] [Mihelic and Dobravec, 2015] Mihelic, J. and Dobravec, T. (2015). SicSim: A simulator of the educational SIC/XE com­puter for a system-software course. Computer Applications in Engineering Education, 23:137– 146. [13] [Ministrstvo za kulturo Republike Slovenije, 2013] Ministrstvo za kulturo Republike Slovenije (2013). Smernice za zajem, dolgotrajno ohranjanje in dostop do vsebin kulturne dedišci­ne v digitalni obliki. [14] [Online Computer Library Center, 2006] Online Computer Li­brary Center, I. (2006). OCLC Digital Archive Preservation Po­licy and Supporting Documentation. [15] [Popek and Goldberg, 1974] Popek, G. J. and Goldberg, R. P. (1974). Formal requirements for virtualizable third generation architectures. Commun. ACM, 17(7):412–421. [16] [Ragin, 2007] Ragin, C. C. (2007). Družboslovno raziskovanje. Enotnost in raznolikost metode. Ljubljana: Fakulteta za druž­bene vede. [17] [Simikic, 2002] Simikic, A. (2002). Dokumentacijski sistem v Slovenskem etnografskem muzeju. Etnolog, 12(1):317–326. [18] [Smith and Nair, 2005] Smith, J. E. and Nair, R. (2005). Virtu­al Machines: Versatile Platforms for Systems and Processes. Morgan Kaufmann. [19] [Strodl et al., 2007] Strodl, S., Becker, C., Neumayer, R., and Rauber, A. (2007). How to choose a digital preservation stra­tegy: Evaluating a preservation planning procedure. In Proce­edings of the 7th ACM/IEEE- CS Joint Conference on Digital Libraries, JCDL ’07, page 29–38, New York, NY, USA. Asso­ciation for Computing Machinery. [20] [van der Hoeven et al., 2007] van der Hoeven, J., Lohman, B., and Verdegem, R. (2007). Emulation for digital preservation in practice: The results. The International Journal of Digital Curation, 2(2):123–132. [21] [von Suchodoletz et al., 2013] von Suchodoletz, D., Rechert, K., and Valizada, I. (2013). Towards emulation- as-a-service: Cloud services for versatile digital object access. The Interna­tional Journal of Digital Curation, 8(1):131–142. [22] [Webb, 2003] Webb, C. (2003). Guidelines for the preservation of the digital heritage. [23] [Škrubej, 2008] Škrubej, J. (2008). Hladna vojna in bitka za in-formacijsko tehnologijo. Pasadena. • Jurij Mihelic je leta 2006 doktoriral iz racunalniških znanosti na Fakulteti za racunalništvo in informatiko Univerze v Ljubljani, kjer trenutno poucuje kot docent. Njegova raziskovalna podrocja vsebujejo inženiring algoritmov, sistemsko programsko opremo, operacijske sisteme, izvajalna okolja in programske jezike. • Mojca Ferle je leta 1989 diplomirala na Filozofski fakulteti Univerze v Ljubljani iz etnologije in sociologije kulture. Od leta 1991 je zaposlena v Mestnem muzeju Ljubljana, Muzeju in galerijah mesta Ljubljane kot kustodinja za urbano etnologijo in skrbnica zbirke za tekstil, leta 2016 je pridobila naziv muzejska svetnica. Poleg zanimanja za etnologijo mešcanstva veckrat sodeluje v delovnih skupinah za muzejsko dokumentacijo in terminologijo; sodelovala je tudi kot delovna mentorica pri študentskih projektih FRI. Nenadzorovana detekcija rakavih regij v histoloških slikah s pomocjo preslikav slika-v-sliko Dejan Štepec1,2*, Danijel Skocaj2 1 XLAB d.o.o., Pot za Brdom 100, 1000, Ljubljana, Slovenia 2 University of Ljubljana, Faculty of Computer and Information Science, Vecna pot 113, 1000 Ljubljana, Slovenia dejan.stepec@xlab.si Izvlecek V delu predstavimo nenadzorovan pristop za detekcijo vizualnih anomalij v medicinskih slikah, kjer je cilj odkriti vizualne znacilnosti, ki pomembno odstopajo od pricakovane normalne predstavitve. Glede na naravo pojava anomalij in kompleksnih procesov, ki jih tvo­rijo, je težko pridobiti ekspertno oznacene podatke. Pridobitev tako oznacenih podatkov je še posebej zahtevna na biomedicinskem podrocju, kjer nam take podatke lahko zagotovijo zgolj domenski eksperti. Poleg tega so podatki na biomedicinski domeni veliko bolj kompleksni tako z vidika njihove predstavitve kot dimenzionalnosti. V tem delu ta problem naslovimo na nenadzorovan nacin z upora­bo metode za preslikavo slika-v-sliko, ki pomembno izboljša trenutne nenadzorovane pristope in deluje z zmogljivostjo, ki je podobna nadzorovanemu pristopu. Kljucne besede: detekcija anomalij, nenadzorovano ucenje, globoko ucenje, generativne nasprotniške mreže, preslikave slika-v-sliko, digitalna patologija Abstract Detection of visual anomalies refers to the problem of finding patterns in different imaging data that do not conform to the expected visual appearance, and is a widely studied problem in different domains. Due to the nature of anomaly occurrences and underlying generating processes, it is hard to characterize them and obtain labelled data. Obtaining labelled data is especially difficult in bio­medical applications, where only trained domain experts can provide labels, which are often diverse and complex to a large degree. The recently presented approaches for unsupervised detection of visual anomalies omit the need for labelled data and demonstrate promising results in domains where anomalous samples significantly deviate from the normal appearance. Despite promising re­sults, the performance of such approaches still lags behind supervised approaches and does not provide a universal solution. In this work, we present an image-to-image translation-based framework that significantly surpasses the performance of existing unsuper­vised methods and approaches the performance of supervised methods in a challenging domain of cancerous region detection in histology imagery. Keywords: Anomaly detection, unsupervised learning, deep-learning, generative-adversarial-networks, image-to-image translation, digital pathology INTRODUCTION Anomaly detection represents an important process of spection, and medical imaging [Chandola et al., 2009]. determining instances that stand out from the rest of Detecting anomalies in high-dimensional data (e.g. the data. Detecting such occurrences in different data images) is a particularly challenging problem that has modalities has wide applications in different domains recently seen a significant rise of interest, due to the such as fraud detection, cyber-intrusion, industrial in-prevalence of deep-learning-based methods. * Partially supported by the EU Horizon 2020 research project iPC (826121). The success of current deep-learning-based me­thods has mostly relied on the abundance of availa­ble data. Anomalies generally occur rarely, in diffe­rent shapes and forms, and are thus extremely hard or even impossible to label. Supervised deep-learning-based anomaly detec­tion approaches have seen great success in different industrial and medical application domains [Eh­teshami Bejnordi et al., 2017, Tabernik et al., 2019]. The success of such methods is the most evident in the domains with well-known characterization (and possibly a finite set) of the anomalies and abundan­ce of labeled data. Specific to the detection of visual anomalies, we usually also want to localize the actual anomalous region in the image. Obtaining such deta­iled labels to learn supervised models is a costly pro­cess and in many cases also impossible. There is an abundance of data available in the biomedical doma­in, but it is usually of much higher complexity and diversity. Domain complexity prevents large-scale crowd annotation efforts and only trained biomedi­cal experts can usually annotate such data. Weakly supervised approaches address such problems by requiring only image-level labels (e.g. disease present or not) and are able to detect and de­lineate anomalous regions solely from such weakly labeled data, without the need for detailed pixel or patch-level labels [Campanella et al., 2019]. On the contrary, few-shot approaches reduce the number of required labeled samples to the least possible amo­unt [Tian et al., 2020]. In an unsupervised setting, only normal appea­rance samples are available (e.g. healthy, defect-free), which are usually available in larger quantities and are easier to obtain. Deep generative methods, in a form of autoencoders (AE) or generative adversarial networks (GAN), have been recently applied to the problem of unsupervised detection of visual anoma­lies and have shown promising results in different industrial and medical application domains [Schle­gl et al., 2019, Baur et al., 2020b, Baur et al., 2020a, Bergmann et al., 2020]. Current approaches require normal appearance samples for training, in order to detect and segment deviations from that nor­mal appearance, without the need for labeled data. They usually model normal appearance with low­-resolution AE or GAN models and the overall per­formance still lags significantly behind supervised approaches. In this work, we present a novel high-resolution image-to-image translation-based method for unsu­pervised detection of visual anomalies that signifi­cantly surpasses the performance of existing unsu­pervised ap- proaches and closes the gap towards the supervised counterparts. We particularly focus on a challenging problem of cancerous region de­tection from gigapixel histology imagery, which has been already addressed in a supervised [Ehteshami Bejnordi et al., 2017], as well as in a weakly supervi­sed setting [Campanella et al., 2019]. Extremely large histology imagery (patch-based processing) and the highly variable appearance of the different tissue re­gions represent a unique challenge for existing unsu­pervised approaches. 2 IMAGE-TO-IMAGE TRANSLATION AS A PRETEXT FOR ANOMALY DETECTION Inspired by the multimodal image-to-image transla­tion methods [Huang et al., 2018, Lee et al., 2020], we propose an example guided image translation me­thod (Figure 1) [Stepec and Skocaj, 2021], which in comparison with SteGANomaly [Baur et al., 2020a] enables anomaly detection without cycle-reconstruc­tion during the inference, specially crafted interme­diate domain distribution, and Gaussian filtering. Si­milar to MUNIT [Huang et al., 2018], we assume that the latent space of images can be decomposed into content and style spaces. We also assume that ima­ges in both domains share a common content space C, as well as style space S (i.e. they both come from the same healthy domain). This differs from MUNIT [Huang et al., 2018], where style space is not shared, due to semantically different domains X and Y . Si­milar to MUNIT [Huang et al., 2018], our translation model consists out of encoder Eij and decoder Gj ne­tworks for each space i . {C, S} and domains j . {X, Y}. Those subnetworks are used for autoencoding, as well as cross-domain translation, by interchanging encoders and decoders from different domains. Style latent codes sxand syare randomly drawn and ad­ditionally transformed by a multilayer perceptron (MLP) network f for a cross-domain translation. Ran­domness addresses the memorization effect, large­ly present in autoencoder-based anomaly detection approaches. During anomaly detection (Figure 1), an input image x is encoded with Ecx, to produce content vec­tor cx, which is then joined with the style code sy, Figure 1: Our proposed unsupervised anomaly detection method, based on the image-to-image translation. We disentangle a latent space into shared content and style spaces, implemented via domain-specific (blue and green colors) encoders E and decoders G. Anomaly detection is performed with an example-guided image translation. Best viewed in digital version with zoom. extracted from the original image x, with the style encoder Esyof the target domain Y . This presents an input to decoder Gy, which generates y. This is ba­sically an example guided image translation, used also in MUNIT [Huang et al., 2018] and DRIT++ [Lee et al., 2020] methods. Content-style space decompo­sition is especially well suited for histopathological analysis due to different staining procedures, which causes the samples to significantly deviate in their visual appearance. Style-guided translation ensures that the closest looking normal appearance is found, taking into account also the staining appearance. We then measure an anomaly score using distance me­tric d (e.g. perceptual LPIPS distance [Zhang et al., 2018] or Structure Similarity Index (SSIM) [Wang et al., 2004]), between the original image x and its re­construction*. EXPERIMENTS AND RESULTS 3.1 Histology Imagery Dataset. We address the aforementioned problems of ano­maly detection pipeline on a challenging domain of digital pathology, where whole-slide histology ima­ges (WSI) are used for diagnostic assessment of the spread of cancer. This particular problem was alrea­dy addressed in a supervised setting [Ehteshami Bej­nordi et al., 2017], as a competition2, with provided clinical histology imagery and ground truth data. Atraining dataset with (n=110) and without (n=160) la­beled cancerous regions (used as anomalies) is provi­ded, as well as a test set of 129 images (49 with and 80 without labeled cancerous regions). Raw histology imagery, presented in Figure 2a, is first preprocessed, in order to extract the tissue region (Figure 2b). We used the approach from IBM3, which utilizes a com­bination of morphological and color space filtering operations. Patches of 512 x 512 are then extracted from the filtered image and filtered according to the tissue (Figure 2c) and cancer (Figure 2d) coverage. We only use patches with tissue and cancerous regi­on coverage over 90 % (i.e. green patches). With this procedure, we produce a dataset of healthy (i.e. no overlap with cancerous label) and cancerous patches (i.e. > 90% overlap with cancerous label). We train the models on random 80,000 healthy tis­sue patches extracted from a training set of healthy and cancerous (coverage=0% - cancerous samples also contain healthy tissue) WSIs (n=270). The ba­seline supervised approach is trained on randomly extracted healthy (n=25,000) and cancerous patches (n=25,000). The methods (i.e. supervised baseline and proposed ones) are evaluated on healthy (n=7673) and cancerous (n=16,538) patches extracted from a cancerous test set of WSIs (n=49). We mix healthy training patches of both cohorts (i.e. healthy patches 2 https://camelyon16.grand-challenge.org/ 3 https://github.com/CODAIT/deep-histopath (a) Original WSI (b) Filtered WSI (c) Tissue patches (d) Cancer patches Figure 2: Preprocessing of the original WSI presented in a) consists of b) filtering tissue sections and c) extracting tissue patches, based on the tissue (green = 90 %, orange = 10 % and yellow in-between) and d) cancerous region coverage (green = 90 %, orange = 30 % and yellow in-between). Best viewed in a digital version with zoom. from cancerous WSIs) in order to demonstrate the robustness of the proposed approach against a small percentage of possibly contaminated healthy appe­arance data (e.g. non-labeled isolated tumor cells in cancerous samples). 3.2 Unsupervised Anomaly Detection. We compare the proposed method against GAN­-based f-AnoGAN [Schlegl et al., 2019] and Style­GAN2 [Kar- ras et al., 2020] methods. Both methods separately model normal appearance and perform latent space mapping for anomaly detection. The f­-AnoGAN method models normal appearance using Wasserstein GANs (WGAN) [Arjovsky et al., 2017], which is limited to a resolution of 642and uses an en-coder-based fast latent space mapping approach. The StyleGAN2 method enables high-resolution image synthesis (up to 10242) and also implements an itera­tive optimization procedure, based on Learned Per­ceptual Image Patch Similarity (LPIPS) [Zhang et al., 2018] distance metric. We evaluate the performance of the proposed and StyleGAN2 methods on patches of 5122, while center-cropped 642patches are used for the f-AnoGAN method. Additionally, we com­pare the performance against the supervised Den­seNet-121 [Huang et al., 2017] baseline model, trai­ned and evaluated on 5122patches. We evaluate the proposed method using Structural Similarity Index Measure (SSIM) [Wang et al., 2004] and LPIPS recon­struction error metrics as an anomaly score. We use the same metrics (i.e. SSIM and LPIPS) as also as an alternative to the original f-AnoGAN anomaly score implementation, as well as to measure StyleGAN2 reconstruction errors. We first evaluate the methods by inspecting the distribution of anomaly scores across healthy and cancerous patches, as presented in Figure 3. We com­pare our proposed approach (Figures 3a and 3b) aga­inst f-AnoGAN (Figure 3c) and StyleGAN2 (Figure 3d) methods and report significantly better distribu­tion disentanglement between healthy and cancero­us patches. (a) ProposedSSIM (b) ProposedLPIPS (c) f-AnoGAN (orig.) (d) StyleGAN2LPIPS Figure 3: Distribution of anomaly scores on healthy and cancerous histology imagery patches (a) for the proposed method (SSIM metric), (b) proposed method (LPIPS metric) , (c) f-AnoGAN (original metric) and (d) StyleGAN2 (LPIPS metric). Results for the proposed and StyleGAN2 methods are reported for 5122 patches, while 642 patches are used for f-AnoGAN. The area under the ROC curve (AUC) and Avera­ge Precision (AP) scores are reported in Table 1 for all the methods and different anomaly scores. We also report F1 and classification accuracy measures, calculated at the Youden index of the ROC curve. We notice that the performance of the proposed me­thod approaches the performance of the supervised baseline in terms of both reconstruction error me­trics (i.e. LPIPS and SSIM). The performance of the f-AnoGAN significantly improves using SSIM and LPIPS metrics, in comparison with the originally proposed anomaly score. This shows the importan­ce of the selection of the appropriate reconstruction error metric. The StyleGAN2 method shows good distribution disentanglement using the LPIPS dis­tance metric, while the SSIM metric fails to capture any significant differences between the two different classes (i.e. healthy and anomalous). The proposed method demonstrates consistent performance across both anomaly score metrics, as well as different eva­luation measures. Table 1: Performance statistics (F1, Classification Accuracy -CA) calculated at Youden index of Re-ceiver Operating Characteristic (ROC) curve and the corresponding area under the ROC curve (AUC) and Average Precision (AP) scores summarizing ROC and Precision-Recall (PR) curves. AUCAP F1 CA Supervised 0.954 0.974 0.925 0.901 Proposed (SSIM) 0.947 0.976 0.920 0.895 Proposed (LPIPS) 0.900 0.914 0.886 0.847 StyleGAN2 (LPIPS) 0.908 0.940 0.872 0.836 StyleGAN2 (SSIM) 0.580 0.711 0.674 0.588 f-AnoGAN (original) 0.650 0.443 0.502 0.637 f-AnoGAN (SSIM) 0.887 0.916 0.886 0.846 f-AnoGAN (LPIPS) 0.865 0.902 0.875 0.830 4 CONCLUSION In this work, we presented an image-to-image tran-slation-based unsupervised approach that signifi­cantly surpasses the performance of existing GAN­-based unsupervised approaches for the detection of visual anomalies in histology imagery and also approaches the performance of supervised methods. The method is capable of closely reconstructing pre­sented healthy histology tissue samples, while una­ble to reconstruct cancerous ones and is thus able to detect such samples with an appropriate visual distance measure. The image-to-image translation­-based framework offers a promising multi-task platform for a wide range of problems in the medical domain and can be now further extended with the capabilities for anomaly detection and applied to the completely new set of domains where labeled data is hard to obtain. Additional research is needed to investigate effectiveness in other biomedical modali­ties, as well as to exploit the benefits of using such a framework in a multi-task learning setting. REFERENCES [1] [Arjovsky et al., 2017] Arjovsky, M., Chintala, S., and Bottou, L. (2017). Wasserstein generative adversarial networks. In ICML, pages 214–223. PMLR. [2] [Baur et al., 2020a] Baur, C., Graf, R., Wiestler, B., Albarqou­ni, S., and Navab, N. (2020a). Steganomaly: Inhibiting cycle-gan steganography for unsupervised anomaly detection in brain mri. In MICCAI, pages 718–727. Springer. [3] [Baur et al., 2020b] Baur, C., Wiestler, B., Albarqouni, S., and Navab, N. (2020b). Scale-space autoencoders for unsuper­vised anomaly segmentation in brain mri. In MICCAI, pages 552–561. Springer. [4] [Bergmann et al., 2020] Bergmann, P., Fauser, M., Sattlegger, D., and Steger, C. (2020). Uninformed students: Student-tea­cher anomaly detection with discriminative latent embeddin­gs. In CVPR, pages 4183–4192. [5] [Campanella et al., 2019] Campanella, G., Hanna, M. G., Ge-neslaw, L., Miraflor, A., Silva, V. W. K., Busam, K. J., Brogi, E., Reuter, V. E., Klimstra, D. S., and Fuchs, T. J. (2019). Cli-nical-grade computational pathology using weakly supervi­sed deep learning on whole slide images. Nature medicine, 25(8):1301– 1309. [6] [Chandola et al., 2009] Chandola, V., Banerjee, A., and Ku­mar, V. (2009). Anomaly Detection: A Survey. ACM Comput. Surv., 41(3):15:1–15:58. [7] [Ehteshami Bejnordi et al., 2017] Ehteshami Bejnordi, B., Veta, M., Johannes van Diest, P., van Ginneken, B., Kars­semeijer, N., Litjens, G., van der Laak, J. A. W. M., , and the CAMELYON16 Consortium (2017). Diagnostic Asses­sment of Deep Learning Algorithms for Detection of Lymph Node Metastases in Women With Breast Cancer. JAMA, 318(22):2199–2210. [8] [Huang et al., 2017] Huang, G., Liu, Z., Van Der Maaten, L., and Weinberger, K. Q. (2017). Densely connected convolutio­nal networks. In CVPR, pages 4700–4708. [9] [Huang et al., 2018] Huang, X., Liu, M.-Y., Belongie, S., and Kautz, J. (2018). Multimodal unsupervised image-to-image translation. In ECCV, pages 172–189. [10] [Karras et al., 2020] Karras, T., Laine, S., Aittala, M., Hellsten, J., Lehtinen, J., and Aila, T. (2020). Analyzing and improving the image quality of stylegan. In CVPR, pages 8110–8119. [11] [Lee et al., 2020] Lee, H.-Y., Tseng, H.-Y., Mao, Q., Huang, J.-B., Lu, Y.-D., Singh, M., and Yang, M.-H. (2020). Drit++: Diverse image-to-image translation via disentangled repre­sentations. International Journal of Computer Vision, pages 1–16. [12] [Schlegl et al., 2019] Schlegl, T., Seeböck, P., Waldstein, S. M., Langs, G., and Schmidt-Erfurth, U. (2019). f-AnoGAN: Fast Unsupervised Anomaly Detection with Generative Ad­versarial Networks. Medical Image Analysis, 54:30 – 44. [13] [Stepec and Skocaj, 2021] Stepec, D. and Skocaj, D. (2021). [16] [Wang et al., 2004] Wang, Z., Bovik, A. C., Sheikh, H. R., Unsupervised detection of cancerous regions in histology and Simoncelli, E. P. (2004). Image quality assessment: from imagery using image-to-image translation. In Proceedings of error visibility to structural similarity. IEEE transactions on the IEEE/CVF Conference on Computer Vision and Pattern image processing, 13(4):600– 612. Recognition, pages 3785–3792. [17] [Zhang et al., 2018] Zhang, R., Isola, P., Efros, A. A., She­ [14] [Tabernik et al., 2019] Tabernik, D., Šela, S., Skvarc, J., chtman, E., and Wang, O. (2018). The unreason- able effec-and Skocaj, D. (2019). Segmentation-Based Deep-Learning tiveness of deep features as a perceptual metric. In CVPR, Approach for Surface-Defect Detection. Journal of Intelligent pages 586–595. Manufacturing. [15] [Tian et al., 2020] Tian, Y., Maicas, G., Pu, L. Z. C. T., Singh, R., Verjans, J. W., and Carneiro, G. (2020). Few-shot anomaly detection for polyp frames from colonoscopy. In MICCAI, pa­ges 274–284. Springer. • Dejan Štepec is a Lead Data Scientist at XLAB d.o.o. and a Ph.D. student at the Faculty of Computer and Information Science at the University of Ljubljana. He completed his master’s studies at the University of Ljubljana in 2017. His main research interests lie in the fields of computer vision and machine learning. He is currently mostly focusing on advancing the field of digital pathology with approaches that require as little labeled data as possible. • Danijel Skocaj is an associate professor at the University of Ljubljana, Faculty of Computer and Information Science. He is the head of the Visual Cognitive Systems Laboratory. He obtained a Ph.D. in computer and information science from the University of Ljubljana in 2003. His main research interests lie in the fields of computer vision, machine learning, and cognitive robotics. Detekcija manipulacij za ohranjanje zasebnosti mehkih atributov na slikah obraza Peter Rot1,2, Peter Peer2, Vitomir Štruc1 1Fakulteta za elektrotehniko, Tržaška 25, 1000 Ljubljana 2Fakulteta za racunalništvo in informatiko, Vecna pot 113, 1000 Ljubljana peter.rot@fe.uni-lj.si, peter.peer@fri.uni-lj.si, vitomir.struc@fe.uni-lj.si Izvlecek V strokovni literaturi se vse pogosteje pojavljajo potrebe po metodah za zagotavljanje zasebnosti v slikovnih podatkih. Na podrocju analize obrazov so raziskovalci predlagali metode, ki preslikajo sliko obraza tako, da je samodejno lušcenje mehkih biometricnih la-stnosti oteženo, obenem pa je vizualni videz slike podoben izvirni sliki. V tem clanku predlagamo nov detekcijski postopek, ki zaznava, ali je bila slika spremenjena s tovrstnimi metodami. Postopek temelji na dejstvu, da razvršcevalnik mehkih biometricnih lastnosti tipicno vrne razlicen rezultat za zašciteno sliko in za sliko, ki je obdelana s postopkom za obnavljanje slike. Z eksperimenti pokažemo, da lahko to razliko uporabimo za detekcijo sprememb na sliki, ki so posledica uporabe metod za zašcito zasebnosti. Prednost naše metode je, da ne potrebuje znanja o uporabljeni metodi za zašcito zasebnosti. Detektor ovrednotimo na štirih metodah za ohranjanje zasebnosti mehkih atributov in na treh raznovrstnih zbirkah slik obrazov. Rezultati kažejo, da ima predlagan postopek vrsto predno­sti pred konkurencnimi rešitvami in da z visoko natancnostjo detektira manipulirane slike. Kljucne besede: analiza obraza, globoko ucenje, mehke biometricne znacilnosti, zasebnost Abstract In scientific literature, there is a growing need for methods to ensure the privacy in digital images. In the field of face analytics, researchers have proposed privacy-preserving techniques which transform face images in such a way that the automatic extraction of soft-biometrics (e.g., gender) is prevented, while the visual appearance gets minimally degraded. We present a novel technique to detect whether or not an image was manipulated with such privacy-preserving techniques. Our detector exploits the fact that the soft–biometric classifier gives different results for privacy-enhanced images and their reconstructed versions. In our experi­ments, we have demonstrated that this difference can be exploited to detect whether an image was privacy-enhanced. The advan­tage of our method is that the used privacy-enhancing technique does not need to be known in advance (black-box scenario). Our approach is evaluated considering four privacy-enhancing techniques for soft-biometrics on three versatile face datasets. The re­sults show that our approach has a number of advantages over competing techniques and that it detects privacy-enhancement with high accuracy. Keywords: Face analytics, deep learning, soft-biometrics, privacy UVOD jah, npr. za zagotavljanje varnosti, kontrolo mej, pre-Nedaven napredek na podrocju racunalniškega vida iskovanje kaznivih dejanj in za analize na socialnih je izboljšal zmogljivosti sistemov za avtomatsko ana-omrežjih. Kljub številnim pozitivnim vidikom je mo-lizo obraza. S sodobnimi sistemi je možno poveza-žno tovrstne tehnologije za analizo biometricnih po-ti sliko obraza z identiteto posameznika in izlušciti datkov zlorabiti, kar mocno ogroža zasebnost posa­obrazne lastnosti, kot so spol, starost, etnicna pri-meznikov [Meden et al., 2021]. Zato raziskovalci raz­padnost ali sorodstvena razmerja [Dantcheva et al., vijajo mehanizme za zašcito zasebnosti [Mirjalili et 2015]. Tehnolo- gija se uporablja v mnogih aplikaci-al., 2019a, Mirjalili et al., 2020], ki bi hkrati zagotovili i) uporabnost biometricnih podatkov in ii) ustrezen nivo zasebnosti uporabnikov. Zanimiva podskupina tovrstnih mehanizmov, s katero se ukvarjamo v tem delu, so tehnike za ohranjanje zasebnosti mehkih bi­ometricnih znacilnosti (tj. starost, spol, etnicna pri­padost ipd.), ki hkrati skušajo i) otežiti avtomatsko analizo obraznih znacilnosti in ii) ohraniti vizualno podobo slike. Take tehnike so v praksi uporabne predvsem pri aplikacijah za deljenje slik ali na social-nih omrežjih, saj onemogocajo nezaželene avtomat­ske analize brez privolitve uporabnikov za namene ciljnega oglaševanja, demografskih analiz, diskrimi­nacije in podobno. Kljub številnim tehnikam za ohranjanje zaseb­nosti [Mirjalili et al., 2018, Mirjalili et al., 2019b] se mnoge zanašajo na to, da napadalec ne bo poskušal rekonstruirati zašcitene informacije [Rot et al., 2021]. V tem delu s pomocjo rekonstrukcije slike, ki iznici ucinek metode za zašcito zasebnosti, želimo zazna­vati, ali je bila slika obraza manipulirana z metodo za zašcito zasebnosti ali ne. Razumevanje, do kate-re mere je možno zaznati takšne manipulacije, je v praksi pomembno za uporabnike metod za zašcito zasebnosti, saj s tem spoznajo omejitve uporabljenih metod. Hkrati je to razumevanje pomembno za po­nudnike storitev, ki upraviceno želijo zanesljivo iz­lušciti mehke biometricne znacilnosti z avtomatskim postopkom. V tovrstnih sistemih bi bile lahko slike, na katerih je zaznana manipulacija, zavrnjene ali oznacene za bolj podroben nadaljnji pregled. 2 SORODNA DELA 2.1 Ohranjanje zasebnosti mehkih obraznih atributov Raziskovalci so predlagali številne metode [Chhabra et al., 2018, Mirjalili et al., 2020], ki s spreminjanjem slikovnih elementov na sliki obraza otežijo avtomat­sko analizo mehkih biometricnih znacilnost. Dodaten cilj je ohraniti zmožnost avtomatske verifikacije ose-be. Avtorji tehnike SAN [Mirjalili et al., 2018] so pre­dlagali samo– kodirnik, ki temelji na konvolucijski nevronski mreži. Izboljšana verzija SAN je FlowSAN [Mirjalili et al., 2019b], s katero avtorji zvišajo raven splošne uporabnosti za druge razpoznavalnike meh­kih atributov (tj. kako dobro metoda generalizira), ki niso bili vkljuceni v fazo ucenja. Avtorji k-AAP[Ch­habra et al., 2018] so predlagali tehniko, pri kateri se s pomocjo nasprotniških primerov da zašcititi mno­žico vec obraznih atributov. Ideja, da se z nasprotni­škimi primeri da pretentati razvršcevalnik mehkih biometricnih znacilnosti, je predstavljena tudi v delu [Rozsa et al., 2019]. Raziskovalci [Rot et al., 2021] so demonstrirali, da z rekonstrukcijo slike obraza lahko iznicimo ucinek tehnik za ohranjanje zasebnosti. V tem delu rekon­strukcijo slike uporabimo za detekcijo, ali je bila na sli­ki uporabljena tehnika za ohranjanje zasebnosti ali ne. 2.2 Detekcija manipulacij za ohranjanje zasebnosti Detekcija manipulacij za ohranjanje zasebnosti meh­kih biometricnih znacilnosti je nov problem, ki v od­prti literaturi še ni bil naslovljen. Ceprav je zazna­va tovrstnih manipulacij delno povezana z naspro­tniškimi primeri [Cennamo et al., 2019, Meena and Tyagi, 2019], je pomembna razlika v tem, da metode za ohranjanje zasebnosti (med drugim) vsebujejo tudi sintezo slik [Mirjalili et al., 2019b], kar naredi ta problem znatno bolj obširen. Naše delo se razlikuje tudi od obstojecih postopkov za detekcijo globokih ponared- kov [Mirsky and Lee, 2020], ki odgovarjajo na vprašanje »Ali je bila slika manipulirana?«. Naš algoritem namrec odgovarja na bolj specificno vpra­šanje »Ali je bil manipuliran izbran obrazni atribut (npr. spol)?« Razlika je tudi v tem, da je primarni cilj globokih ponaredkov prelisiciti cloveka, medtem ko se obravnavane metode osredotocajo na zašcito zasebnosti pri avtomatski analizi. Sodobne meto­de za detekcijo manipulacij, kot je npr. [Agarwal et al., 2020], so tipicno ovrednotene v transparentnem scenariju (bela škatla), kjer je znano, s katero metodo za ohranjanje zasebnosti je bila slika manipulirana. V tem delu pa predstavimo detekcijsko metodo, ki tega znanja ne potrebuje (crna škatla). Naš algoritem primerjamo s pristopom T-SVM iz [Agarwal et al., 2020]. 3 ZAZNAVANJE MANIPULACIJ Detekcijska shema je prikazana na Sliki 1., pri cemer .oznacuje razvršcevalnik, ki napoveduje izbrano obrazno znacilnost (v našem primeru gre za binarno napoved spola). Detektor predpostavlja, da bo raz­vršcevalnik .v primeru, ko je bila slika manipulira­na z metodami za ohranjanje zasebnosti, generiral drugacno napoved pred in po rekonstrukciji slike. Natancneje, pri podani manipulirani sliki Ipr pricaku­jemo, da .generira drugacne posteriorne verjetnosti p(Ck|Ipr) kot pri slikah p(Ck|Ire), ki so bile rekonstrui­rane. V našem delu za rekonstrukcijo slik uporabimo Slika 1: Detekcija manipulacij, ki jih povzroci metoda za ohranjanje zasebnosti, s pomocjo postopka za rekonstrukcijo slik PrivacyProber. Predlagana detekcijska shema izrablja razlikovanje med i) napovedjo originalne slike in ii) napovedjo rekonstruirane slike. Za razliko od drugih detektorjev manipulacij, predlagan postopek ne potrebuje faze ucenja (t. i. scenarij crne škatle) in deluje le na podlagi primerjave napovedi. metodo PrivacyProber [Rot et al., 2021], ki je podrob­neje opisana v nadaljevanju. Pri clenu Ck. {Cm, Cf} oznacba m oznacuje moški spol in f ženski spol. S primerjavo posteriornih verjetnosti je mogoce dolociti, ali je bila slika modificirana ali ne. V naših eksperi- mentih smo za primerjavo posteriornih ver­jetnosti uporabili simetricno verzijo Kullback-Leibler divergence: kjer in kjer p = p(Ck|Ipr), q = p(Ck|Ire), = Ck in DSKLupora­bljamo za merjenje manipulacij (oz. ohranjanje za­sebnosti). Pomembno je izpostaviti, da za razliko od obstoje-cih shem za detektiranje manipulacij predlagani po­stopek ne potrebuje ucenja, zaradi cesar ne potrebuje primerkov manipuliranih slik. Zanaša se izkljucno na ugotovitev, da se po uspešni odstranitvi ucinka, ki ga je povzrocila metoda za ohranjanje zasebnosti, napoved razvršcevalnika spremeni. Za detektor to-rej lahko pricakujemo, da deluje, ko PrivacyProber povzroci dovoljšno rekonstrukcijo skrite informacije o obraznem atributu. EVALVACIJA IN REZULTATI Za preizkus v kako splošnem primeru lahko predla­gano metodo uporabljamo (tj. kakšna je njena spo­sobnost generalizacije), smo v poskusih uporabili tri raznovrstne zbirke obrazov, in sicer LFW [Huang et al., 2007], MUCT [Milborrow et al., 2010] in Adien­ce [Eidinger et al., 2014]. Za ovrednotenje postopka smo za vsako izmed preizkušanih metod za zašcito zasebnosti mehkih biometricnih znacilnosti (k-AAP, FGSM, FlowSAN-3 in FlowSAN-5) izbrali 698 za-šcitenih in 698 originalnih slik, pri cemer je bil delež moških in žensk uravnotežen. Slike so bile nadalje nakljucno razdeljene v štiri disjunktne množice, kar nam omogoca porocanje standardnega odklona. Me-toda za rekonstrukcijo slike je v našem delu najbolje delujoca implementacija PrivacyProber-ja iz dela [Rot et al., 2021], natancneje PP-DI (PrivacyProber with Denoising and Inpainting). PP-DI je rekonstrukcijska metoda, ki na sliki obnovi informacijo o mehkih bi­ometricnih atributih s sekvencno vezavo i) mreže za odstranjevanje šuma (angl. denoising) in ii) mreže za slikovno vrisovanje (angl. inpainting). Rezultati ka­žejo na to, da naš detekcijski algoritem dosega sko-raj idealne rezultate na podatkovnih zbirkah LFW in MUCT. Povprecne AUC ocene na podatkovni zbirki Adience so slabše, tj. 0.828 za k-AAP, 0.828 za FGSM , 0.696 za FlowSAN–3 in 0.751 za FlowSAN–5. To pri­pisujemo dejstvu, da je podatkovna zbirka Adience bolj zahtevna, kar se je izkazalo tudi v delu [Rot et al., 2021]. V primerjavi z drugima dvema zbirkama (LFW in MUCT) ima namrec vecjo variabilnost pri svetlobnih pogojih, pozah obrazov in vsebuje slike slabše kvalitete. Ponovno poudarjamo, da problem detekcije ma-nipulacij, ki jih naredijo algoritmi za ohranjanje za­sebnosti mehkih obraznih znacilnosti, še ni bil obrav­navan v odprti literaturi. Kljub temu smo delovanje našega postopka primerjali s sodobno detekcijsko metodo T–SVM [Agarwal et al., 2020], ki je sicer raz-vita za reševanje ožjega problema detekcije naspro­tniških primerov. Detekcija nasprotniških primerov je namrec po nekaterih karakteristikah podobna na­šemu izzivu. T–SVM deluje tako, da slike obrazov najprej preslika z diskretno valjcno transformacijo (discrete wavelet transform, DWT) in z diskretno si­nusno transformacijo (discrete sine transform, DST). Iz preslikav nato izlušci GIST znacilke, na podlagi katerih se uci model z metodo podpornih vektorjev (support vector machine, SVM). T–SVM za razliko od našega postopka torej potrebuje primerke slik, na katerih so prisotne manipulacije, ki jih povzrocijo metode za ohranjanje zasebnosti. V naših eksperi­mentih zato za primerjavo obravnavamo dve razlicni strategiji, in sicer: • Scenarij bele škatle: Pri tej strategiji predposta­vljamo dostop do vseh modelov za ohranjanje za­sebnosti mehkih atributov. V naših eksperimen­tih je bil T–SVM loceno naucen za vsak model za ohranjanje zasebnosti. Za ucenje detektorjev smo uporabili ucni del podatkovne zbirke LFW, testi­rali pa smo na testnih delih vseh obravnavanih zbirk (LFW, MUCT in Adience). • Scenarij crne škatle:Za to strategijo predposta­vljamo dostop le do enega modela za zašcito za­ sebnosti. T–SVM detektor mora zato generalizira-ti za vse ostale modele, do katerih ni imel dostopa. V naših eksperimentih obravnavamo dva locena modela za detekcijo. Prvi model T–SVM (A) je na-ucen samo na slikah iz podatkovne zbirke LFW, ki so bile manipulirane s FlowSAN–5. Drugi mo­del T–SVM (B) je naucen izkljucno na slikah, ki so bile manipulirane z metodo k–AAP, ponovno samo na slikah iz LFW. Oba obravnavana modela sta testirana na vseh podatkovnih zbirkah in mo-delih za ohranjanje zasebnosti. Tabela 1. prikazuje, da je T–SVM pri scenariju bele škatle na podatkovni zbirki LFW primerljiv z našim postopkom, na podatkovnih zbirkah MUCT in Adi-ence pa deluje obcutno slabše. Iz tega rezultata lah­ko sklepamo, da karakteristike podatkovnih zbirk mocno vplivajo na T–SVM, kljub temu, da modelu damo obcutno prednost in mu omogocimo dostop do primerkov zašcitenih slik. Za razliko od T–SVM naš detektor namrec ne potrebuje tovrstnih ucnih primerov. Opazimo, da T–SVM v primeru bele škatle in T–SVM(A) v primeru crne škatle ne naredi nobene napake. Postopka FlowSAN na sliki namrec naredita znacilne vzorce (razvidne tudi na Sliki 2.), ki se jih model nauci dobro razpoznavati. Tabela 1: ocene AUC (µ ± s) za detekcijo manipulacij, ki jih povzrocijo metode za ohranjanje zasebnosti. Naš postopek, ki ne potrebuje ucne faze (tj. scenarij crne škatle), primerjamo s sodobno tehniko T–SVM za detekcijo nasprotniških primerov, pri cemer loceno obravnavamo oba scenarija (bele in crne škatle). Bela škatla crna škatla Model za ohranjanje zasebnosti Zbirka Naš model T–SVM T–SVM (A)† T–SVM (B)‡ LFW 0.980 ± 0.003 0.984 ± 0.007 0.743 ± 0.013 0.984 ± 0.007 k–AAP MUCT 0.984 ± 0.001 0.534 ± 0.021 0.727 ± 0.030 0.534 ± 0.021 Adience 0.828 ± 0.002 0.541 ± 0.007 0.604 ± 0.008 0.541 ± 0.007 LFW 0.992 ± 0.001 0.955 ± 0.011 0.894 ± 0.013 0.921 ± 0.016 FGSM MUCT 0.995 ± 0.000 0.852 ± 0.012 0.858 ± 0.015 0.552 ± 0.030 Adience 0.877 ± 0.004 0.624 ± 0.009 0.595 ± 0.016 0.471 ± 0.014 LFW 0.980 ± 0.002 1.000 ± 0.000 1.000 ± 0.000 0.997 ± 0.002 FlowSAN–3 MUCT 0.991 ± 0.003 1.000 ± 0.000 1.000 ± 0.000 0.524 ± 0.020 Adience 0.696 ± 0.003 1.000 ± 0.000 1.000 ± 0.000 0.609 ± 0.005 LFW 0.976 ± 0.002 1.000 ± 0.000 1.000 ± 0.000 0.998 ± 0.001 FlowSAN–5 MUCT 0.991 ± 0.004 1.000 ± 0.000 1.000 ± 0.000 0.531 ± 0.018 Adience 0.751 ± 0.003 1.000 ± 0.000 1.000 ± 0.000 0.563 ± 0.005 † Detekcijski model je ucen na FlowSAN–5 in LFW. ‡ Detekcijski model je ucen na k–AAP in LFW. Slika 2: Primeri napacnih napovedi predlaganega postopka. Prva vrstica prikazuje slike, na katerih postopek ni zaznal, da so bile slike manipulirane z metodo za zašcito zasebnosti. V drugi vrstici so primeri, kjer je postopek detektiral manipulacije na slikah, kljub temu, da le–te niso bile prisotne. Ko gledmo AUC ocene za scenarij crne škatle, vi-dimo, da so detekcijski rezultati T–SVM na splošno slabši. T–SVM (A), ki je ucen na slikah, manipulira­nih z FlowSAN–5, še vedno lahko zagotovi idealno detekcijo za oba FlowSAN modela na vseh podat­kovnih zbirkah, a je hkrati manj kompetitiven za de­tekcijo k–AAP in FGSM. T–SVM (B) model, ucen na manipuliranih slikah s k–AAPna podatkovni zbirki LFW, je med primer-janimi modeli najmanj kompetitiven. Naš postopek premaga le v redkih primerih na LFW podatkovni zbirki. Predstavljeni rezultati demonstrirajo dodano vrednost našega postopka, ki ne potrebuje ucenja in primerkov manipuliranih slik. Ucinkovitost našega detektorja je tudi manj obcutljiva na spremembo te­stnih podatkov, za razliko od T–SVM, ki ima manjše sposobnosti za generalizacijo na druge podatkovne zbirke. Primeri napak predlaganega postopka so prika­zani na Sliki 2. Za vsako izmed obravnavanih metod za zašcito zasebnosti sta prikazana primera za oba tipa napake – prva vrstica prikazuje napacno nega­tivne, druga pa napacno pozitivne primere. SKLEP V tem delu smo proucevali problem detekcije mani­pulacij na slikah, ki jih naredijo tehnike za zašcito za­sebnosti mehkih biometricnih znacilnosti. Predlagali smo nov algoritem za detekcijo in ga ovrednotili na štirih sodobnih metodah za zašcito zasebnosti in na treh eksperimentalnih podatkovnih zbirkah. Rezul­tati naše študije kažejo na to, da s predlaganim de­tektorjem lahko zaznamo manipulacije vseh obrav­ navanih modelov za ohranjanje zasebnostih. Iz teh rezultatov sledi, da: • V primeru, da sistem zašcito zasebnosti lahko za­zna, zašcitene slike lahko avtomatsko oznacimo za rocni pregled ali za procesiranje z bolj prefinjeni-mi tehnikami. Tovrstno procesiranje bi lahko one­mogocilo ucinek metod za ohranjanje zasebnosti. • Metode za zašcito zasebnosti mehkih atributov bi morale biti podane z vnaprej definiranimi ga- rancijami, ki bi zagotovile, da zašcitene slike ne bi mogle biti zlorabljene. To vzbuja potrebo po formalnih modelih za zašcito zasebnosti mehkih biometricnih znacilnosti, ki bi omogocili matema-ticno izracunljivo stopnjo zagotovljene zasebnosti. Formalne metode za ohranjanje zasebnosti so bile v odprti literaturi za zdaj razvite le za namene dei­dentifikacije, za zašcito mehkih atributov pa še ne. V nadaljnem delu zato nacrtujemo raziskati mo-žnosti formalnih metod za ohranjanje zasebnosti mehkih atributov, ki bi naslavljale prej omenjene izzive in bi zasebnost ohranjale tudi v primeru bolj naprednega procesiranja slik. Metodo nacrtujemo evalvirati tudi na drugih obraznih atributih. LITERATURA [1] [Agarwal et al., 2020] Agarwal, A., Singh, R., Vatsa, M., and Ratha, N. K. (2020). Image Transformation based Defense Against Adversarial Perturbation on Deep Learning Models. Transactions on Dependable and Secure Computing. [2] [Cennamo et al., 2019] Cennamo, A., Freeman, I., and Kum­mert, A. (2019). A Statistical Defense Approach for Detecting Adversarial Examples. International Conference on Pattern Recognition and Intelligent Systems. [3] [Chhabra et al., 2018] Chhabra, S., Singh, R., Vatsa, M., and Gupta, G. (2018). Anonymizing k-Facial Attributes via Adver­sarial Perturbations. Proceedings of International Joint Con­ferences on Artificial Intelligence. [4] [Dantcheva et al., 2015] Dantcheva, A., Elia, P., and Ross, A. (2015). What Else Does Your Biometric Data Reveal? A Survey on Soft Biometrics. IEEE Transactions on Information Forensics and Security (TIFS), 11(3):441–467. [5] [Eidinger et al., 2014] Eidinger, E., Enbar, R., and Hassner, T. (2014). Age and Gender Estimation of Unfiltered Faces. IEEE Transactions on Information Forensics and Security (TIFS), 9(12):2170–2179. [6] [Huang et al., 2007] Huang, G. B., Berg, M. R., Berg, T., and E., L.-M. (2007). Labeled Faces in the Wild.: A Database for Studying Face Recognition in Unconstrained Environments. University of Massachusetts, Amherst, Technical Report 07­49. [7] [Meden et al., 2021] Meden, B., Rot, P., Terhörst, P., Damer, N., Kuijper, A., Scheirer, W. J., Ross, A., Peer, P., and Štruc, V. (2021). Privacy–enhancing face biometrics: A comprehen­ sive survey. IEEE Transactions on Information Forensics and Security, 16:4147–4183. [8] [Meena and Tyagi, 2019] Meena, K. and Tyagi, V. (2019). Ima­ge Forgery Detection: Survey and Future Directions. Data, Engineering and Applications, Springer, pages 163–194. [9] [Milborrow et al., 2010] Milborrow, S., Morkel, J., and Nicolls, F. (2010). The MUCT Landmarked Face Database. Pattern Recognition Association of South Africa. [10] [Mirjalili et al., 2018] Mirjalili, V., Raschka, S., Namboodiri, A., and Ross, A. (2018). Semi-Adversarial Networks: Convoluti­onal Autoencoders for Imparting Privacy to Face Images. In International Conference on Biometrics (ICB), pages 82–89. [11] [Mirjalili et al., 2019a] Mirjalili, V., Raschka, S., and Ross, A. (2019a). FlowSAN: Privacy-enhancing Semi- adversarial Net­works to Confound Arbitrary Face-based Gender Classifiers. IEEE Access, 7:99735–99745. [12] [Mirjalili et al., 2019b] Mirjalili, V., Raschka, S., and Ross, A. (2019b). FlowSAN: Privacy-enhancing Semi- Adversarial Net­works to Confound Arbitrary Face-based Gender Classifiers. IEEE Access 7, pages 99735–99745. [13] [Mirjalili et al., 2020] Mirjalili, V., Raschka, S., and Ross, A. (2020). PrivacyNet: Semi-adversarial Networks for Multi-at­tribute Face Privacy. IEEE Transactions on Image Processing (TIP), 29:9400–9412. [14] [Mirsky and Lee, 2020] Mirsky, Y. and Lee, W. (2020). The creation and detection of deepfakes: A survey. CoRR, abs/2004.11138. [15] [Rot et al., 2021] Rot, P., Peer, P., and Štruc, V. (2021). Priva­cyProber: Assessment and Detection of Soft–Biometric Pri­vacy–Enhancing Techniques. under review, pages 1–18. [16] [Rozsa et al., 2019] Rozsa, A., Günther, M., Rudd, E. M., and Boult, T. (2019). Facial Attributes: Accuracy and Adversarial Robustness. Pattern Recognition Letters, 124:100–108. Iz Islovarja Islovar je spletni terminološki slovar informatike, ki ga objavlja jezikovna sekcija Slovenskega društva INFOR­MATIKA na naslovu http://www.islovar.org. Slovar je javno dostopen za vpoglede in vnašanje novih izrazov. ávdiodatotéka -e ž (angl. audio file) datoteka, ki vsebuje zvocni posnetek; sin. zvocna datoteka cíljno oddájanje -ega -a s (angl. narrowcasting, narrowcast oddajanje za doloceno publiko, ciljno skupino; prim. oddajanje digitálni médij -ega -a m (angl. digital media) medij, ki omogoca zapis, prenos in shranjevanje digitalnih podatkov drúžbeni médij -ega -a m (angl. social media) spletna tehnologija, ki se uporablja za ustvarjanje in izmenjavo digitalnih vsebin v virtualni skupnosti elektrónski médij -ega -a m (angl. electronic media) medij v elektronski ali elektromehanski obliki za predstavitev analognih ali digitalnih vsebin, npr. televizija, radio, internet; prim. digitalni medij čnovrstno oddájanje -ega -a s (angl. unicast, unicasting) oddajanje sporocila izbranemu prejemniku; sin. unikast; prim. vecvrstno oddajanje hípermédij -a m (angl. hypermedia) multimedija s hiperpovezavami; prim. nadbesedilo hkrátno oddájanje -ega -a s (angl. simultaneous broadcast, simulcast) istocasno predvajanje programov ali dogodkov v vec kot enem mediju ali storitvi, npr. prek radia in televizije hkrati; sin. simultano oddajanje médij -a m (angl. media) 1. snov, na katero je mogoce zapisati podatke, npr. papir, magnetni trak 2. sredstvo, ki omogoca zapisovanje, shranjevanje in prenos podatkov, npr. USB kljuc 3. kar omogoca predstavljanje informacij, npr. besedilo, slika, videoposnetek 4. sredstvo javnega komuniciranja in obvešcanja múltimédija -e ž (angl. multimedia) medij (3), ki ima zmožnost hkratne predstavitve podatkov z besedilom, sliko, gibljivo sliko, zvokom nŕdbesedílo -a s (angl. hypertext) besedilo, ki vsebuje hiperpovezave na druga besedila, slike, objekte; sin. hipertekst; prim. hipermedij oddájanje -a s (angl. broadcast, broadcasting) razpošiljanje avdio- ali videovsebin razpršenemu obcinstvu po elektronskih medijih; prim. ciljno oddajanje pódkast -a m (angl. podcast, POD) digitalna vsebina, ki jo je mogoce v obliki avdio- ali videodatotek prenašati s spleta na racunalnik ali prenosno napravo protokól za včcvrstno oddájanje -a -- -- m (angl. multicast protocol) protokol za socasno pošiljanje sporocila, podatkov izbrani skupini prejemnikov; prim. protokol za enovrstno oddajanje protokól za čnovrstno oddájanje -a -- -- -- m (angl. unicast protocol) protokol za pošiljanje sporocila, podatkov izbranemu prejemniku; prim. enovrstno oddajanje, protokol za vecvrstno oddajanje včcpredstávnost -i ž (angl. multimedia) predstavitev vsebine istocasno v obliki besedila, slike, zvoka včcvrstno oddájanje -ega -a s (angl. multicast, multicasting) hkratno oddajanje sporocila, podatkov izbranim prejemnim racunalnikom; prim. enovrstno oddajanje vídeodatotéka -e ž (angl. video file) datoteka, ki vsebuje videoposnetek IzpitnicentriECDL ECDL(European Computer Driving License), ki ga v Sloveniji imenujemo evropsko raËunalnipko spriËevalo, je standardni program usposabljanja uporabnikov, ki da zaposlenim potrebno znanje za delo s standardnimi raËunalnipkimi programi na informatiziranem delovnem mestu, delodajalcem pa pomeni dokazilo o usposobljenosti. V Evropi je za uvajanje, usposabljanje in nadzor izvajanja ECDL pooblapËena ustanova ECDL Fundation, v Sloveniji pa je kot Ëlan CEPIS (Council of European Professional Informatics) to pravico pridobilo Slovensko druptvo INFORMATIKA. V drćavah Evropske unije so pri uvajanju ECDL moËno angaćirane srednje in visoke pole, aktivni pa so tudi razliËni vladni resorji. Posebno pomembno je, da velja spriËevalo v 148 drćavah, ki so vkljuËene v program ECDL. Doslej je bilo v svetu v program certificiranja ECDL vkljucenih že preko 16 milijonov oseb, ki so uspešno opravile preko 80 milijonov izpitov in pridobile ustrezne certificate. V Sloveniji je bilo doslej v program certificiranja ECDL vkljucenih vec kot 18.000 oseb in opravljenih vec kot 92.000 izpitov. V Sloveniji sta akreditirana dva izpitna centra ECDL, ki imata izpostave po vsej državi. Znanstveni prispevki Uroš Šmajdek, Žiga Lesar, Ciril Bohak, Matija Marolt Hibridna difuZijska metoda Za globalno osvetlitev volumetricniH podatkov pregledni znanstveni prispevki Jurij Mihelic, Mojca Ferle racunalniška emulacija kot strategija digitalnega oHranjanja racunalniškiH sistemov in programske opreme kratki znanstveni prispevki Dejan Štepec, Danijel Skocaj nenadZorovana detekcija rakaviH regij v HistološkiH slikaH s pomocjo preslikav slika v-sliko Peter Rot, Peter Peer, Vitomir Štruc detekcija manipulacij Za oHranjanje Zasebnosti meHkiH atributov na slikaH obraZa informacije iZ islovarja