open pdf form itextsharp c# : How to delete text in pdf using acrobat professional Library control API .net web page windows sharepoint Proceedings_ICDD201519-part1619

Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
Fig. 1: Motion blur 
Fig. 2: Out of focus 
 Blur detection 
Sharp images have clear edges, while blurred regions have softer edges. There are papers that use 
this feature to develop algorithms for blur detection [5], [6], [7]. In this paper we will present 
different algorithms for blur detection based on edge detection.  
3.1 Edge detection 
There are two ways to represent image in computers: spatial domain representation and frequency 
domain representation. 
Spatial domain representation keeps information about every pixel on the image. Each pixel is 
represented by several bytes of data that represent its colour (usually red, green and blue intensity 
of  the colour)  and transparency. This representation  is easy to understand  and works  well  for 
displaying images on screen or printing and even for storing. But for image processing, spatial 
domain representation is not useful. 
Contrary to spatial domain representation that treats image as set of pixels and filters are applied 
on each pixels, frequency domain representation make it easier to detect various features of the 
image, such as edges. 
190
How to delete text in pdf using acrobat professional - delete, remove text from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# developers to use mature APIs to delete and remove text content from PDF document
erase pdf text; how to edit and delete text in pdf file
How to delete text in pdf using acrobat professional - VB.NET PDF delete text library: delete, remove text from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET Programming Guide to Delete Text from PDF File
how to delete text from pdf reader; how to delete text in a pdf file
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
3.1.1   Spatial domain  
There are many algorithms in spatial domain for edge detection. The simplest way to detect edges 
is to subtract softened image from original image. Result is black image with white edges. Edges 
are  representing  high  difference  in  intensity  of  neighbour  pixels.  Second  method  for  edge 
detection is using derivatives. Edges would be represented by high values of first derivative. By 
detecting zero-crossing of second derivative we can detect edges. 
One of the most used algorithm for edge detection is Canny edge detection. This algorithm have 
five steps. First step is to apply Gaussian filter. This filter smooth the picture and removes the 
noise. Edge detection algorithms are very sensitive on the noise, so this is important step. Second 
step  is finding intensity  gradients of  the  image. Purpose  of this  step  is  to  find all  edges with 
different direction (vertical, horizontal and diagonal). In this step are used four different filters. 
Third step  is  applying  non-maximum  suppression.  It  is edge  thinning  technique.  Four step  is 
applying double threshold. The aim of this step is to find potentially edges. Last step is track edge 
by hysteresis. 
3.1.2   Frequency domain  
Between spatial and frequency domain exists the following connection: slower grey levels change 
correspond to the lower frequencies. Vice versa, higher frequencies represent fast changes in grey 
levels. As we know, edges (and noise also) in spatial domain are recognized as  big difference 
between neighbours pixels. Similarly in frequency domain we can recognize the edges as high 
frequency. For detecting the edges in frequency domain it is used high-pass filter. High-pass filter 
suppresses low frequencies and leaves high frequencies. We can experiment with leaving different 
number of high frequencies.  
 Our propose algorithms 
Blur detection in our algorithm is done by edge detection. There are many different algorithms for 
detecting edges on the images and we can do precision analysis for each algorithm.  
First  step  is  to  prepare  image.  For  the  sake of  simplicity  and for  clearer edges,  we  will  first 
transform  image  into  black  and  white image.  First  step is  to color  image  turn  into  grayscale 
image. It is done by averaging. Pixel value is set to average value of all color components. Next 
we turn 256 shades of grey into only 2 shades, pure white and pure black. For threshold we take 
average value of all pixels. 
First classification we will do is in two groups: blurred images and not blurred images. If we 
determine that image is blurred, we will process it further to detect parts of the images that are 
blurred. 
As we stated before, sharp parts of the image have clear edges, and blurred parts do not have clear 
transitions between colors. Based on that, next step is edge detection. For edge detection in spatial 
domain are implemented two algorithms. First, the primitive one, subtracting smoothed image of 
the original image. Second one is the most popular Canny edge detection algorithm. In frequency 
domain we tested high-pass filter with different parameter. We will introduce measurement for 
relation of edges versus flat parts of image. It is calculated as relation of number of edge pixels 
and number of non edge pixels. We need to experimentally determine threshold for this relation 
that will give us best results in blur detection. 
After we determined that image contains blur, we split image in X*Y regions and apply algorithm 
on them. For the image size n*m, size of regions are (n/X)*(m/Y). Choice of number and size of 
regions is very important for precision of algorithm. If we split the image on too many regions, 
there is a possibility that part of the image between two edges be recognised as blur. On the other 
hand if we take too little regions there is possibility that sharp parts of image be split in multiple 
regions and entire image be detected as blurred in spite of existence of sharp parts. 
After we split the image to regions and detect blurred regions, we can do classification of the blur. 
In this algorithm we split blur in two types: motion blur and out of focus blur. Main feature on 
191
C# PDF Converter Library SDK to convert PDF to other file formats
users to convert PDF to Text (TXT) file. can manipulate & convert standard PDF documents in NET class applications independently, without using other external
pdf text remover; remove text from pdf online
.NET PDF Document Viewing, Annotation, Conversion & Processing
Redact text content, images, whole pages from PDF file. Annotate & Comment. Edit, update, delete PDF annotations from PDF file. Print.
remove text from pdf preview; how to erase pdf text
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
images that are out of focus is existence of at least one sharp object and blurred rest of image. 
There for there are one or several parts of the image that are sharp. So if we have one part of the 
image that is sharp and rest is blurred, we will assume that it is out of focus blur. On  the other 
hand, motion blur is created by movement of the object in moment of taking the image. In that 
case we will have singe blurred part of the image and the rest will be sharp and we will assume it 
is motion blur. There is an exception in motion blur. It is possible that motion blur is created not 
by movement of the object, but by movement of the camera. In that case entire image will be 
blurred. In that case we will also assume that it is motion blur. There for, our algorithm categorise 
images in three categories: non-blurred images, images with motion blur and images with out of 
focus blur.  
Software for testing is developed in Visual Studio 2013, program language C#. Parameters for 
high-pass filter and number of regions can be set by user. 
 Experimental results 
Images used for testing are from standard database for testing image blur detection. For testing, 
aside of standard database, we used un-blurred images from photo sharing websites flickr.com. 
Image size have impact of size of the regions, but that problem is disregarded in this version of 
the program. We used images of the same sizes for testing. After algorithm execution image is 
labeled as sharp, motion blurred or out of focus blurred. Fig. 3 show impact of number of regions 
on precision of detection. Middle image show detection with optimal number of regions witch is 
found experimentally. 
Fig. 3: Different number of regions 
Determining threshold for edge saturation is the main task. Trough experiment we found that best 
value is between 0.5 and 0.7. Problems occur with images of sky or grassland or similar. Those 
images do not have lot of edges, but they are not  blurry. On Fig. 4  are  represented results of 
classification  blurred and  un-blurred  images  with  saturation  threshold  0.5 and  on Fig.  5  with 
saturation threshold 0.7. Edges are detected with Canny algorithm. 
Non-blurred image 
Blurred image 
Fig. 4: Classification with saturation threshold 0.5 
192
C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
other external third-party dependencies like Adobe Acrobat. Using this .NET professional PowerPoint document conversion library PowerPoint to PDF Conversion.
how to delete text from a pdf reader; erase pdf text online
C# Word - Word Conversion in C#.NET
using other external third-party dependencies like Adobe Acrobat. Using this .NET professional Word document conversion library toolkit Word to PDF Conversion.
how to delete text in pdf converter; how to delete text in pdf converter professional
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
Non-blurred image 
Blurred image 
Fig. 5: Classification with saturation threshold 0.7 
Images that are  labeled  blurred  are further  processed  and  on  Fig.  6  are shown  the results  of 
detection of blurred regions and their classification. On Fig. 6 are images with motion blur (a), out 
of focus (b)  and camera shake  images (c)  and their  detected blurred  regions respectively. For 
images where blur was created because of movement of the object, blurred regions are clustered 
on one place. On image (c) most of the image is detected as blurred, and therefor blur was create 
because camera shake. 
(a) 
(b) 
(c) 
Fig. 6: Blur classification 
On  Fig.  6,  first  row  of  images  are  results  of  detection  using  primitive  algorithm  for  edge 
detection. In second row is Canny algorithm and in third row are edges detected with high pass 
filter.  Originl  pictures  are  shown  on  Fig.  7.  Experiment  show  that  primitive  algorithm  have 
problem with noise on image. For better results, we need to process image to remove noise. High 
pass algorithm is  used  with  coefficient  5  witch  is experimentally found to be  the best.  Canny 
193
C# Windows Viewer - Image and Document Conversion & Rendering in
without using other external third-party dependencies like Adobe Acrobat. By using the Windows Viewer, you can convert word files as follows: Convert to PDF.
acrobat delete text in pdf; how to remove highlighted text in pdf
C# Excel - Excel Conversion & Rendering in C#.NET
using other external third-party dependencies like Adobe Acrobat. Using this .NET professional Excel document conversion library Excel to PDF Conversion.
delete text from pdf preview; how to delete text in pdf file online
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
algorithm  for  edge  detection  gives  very  good  results  in  our  algorithm.  Conclusion  of  these 
experiments is that based on needs, for processing in spatial domain can be used Canny algorithm, 
and for frequent domain high pass filter. 
Fig. 7: Original images 
 Conclusion 
In this paper is suggested algorithm for blur detection and classification. Algorithm first detects 
blurred images and then blurred regions on the images and class of blur. For detection we used 
several  algorithms  for  edge detection.  Our algorithm  has proved to  be  very effective  for blur 
detection and with planned improvements it could get better. In further research we will include 
neural networks and try to use them to find out how many edges sharp image have. Also we can 
experiment with threshold and sizes of the regions. After detection and classification is done, it is 
possible to refine classification and add new classes like depth of field blur. Blur detection  is 
subject that draws a lot of interest of scientific community and is in constant development. One of 
major uses for blur detection is exposing fake documents. After blur detection, next logical step is 
blur removal, subject interesting not only to scientists, but to general public too. 
References 
[1] L. Renting, Z. Li and J. Jia. Image partial Blur Detection and classification, Computer Vision and 
Pattern Recognition, ISSN:
1063-6919, 1-8, 2008. 
[2] L. Bar, B. Berkels, M. Rumpf, and G. Sapiro, A variational framework for simultaneous motion 
estimation and restoration of motion-blurred video. Computer vision, 1-8, 2007. 
[3]  Y. Chung, J. Wang, R. Bailey, S. Chen, and S. Chang. A non-parametric blur measure based on edge 
analysis for image processing applications. IEEE Conference on Cybernetics and Intelligent Systems 1, 
2004.
[4] L. Zhou and D. Wang. Blur detection of digital forgery using mathematical morphology, Proceedings 
of  the  1st  KES  International  Symposium  on  Agent  and  Multi-Agent  Systems:  Technologies  and 
Applications, Wroclaw, Poland, 990–998, 2007. 
[5] G. Cao, Y. Zhao and R. Ni. Edge-based Blur Metric for Tamper Detection. Journal of Information 
Hiding and Multimedia Signal Processing, Vol. 1, No. 1, 20-27, 2010. 
[6] P. Marziliano, F. Dufaux, S.Winkler, and T. Ebrahimi. A noreference perceptual blur metric, ISSN: 
1522-4880, 57-60, 2002. 
[7] J.H. Elder and S. W. Zucker. Local scale control for edge detection and blur estimation, Proceedings of 
1996 European Conference on Computer Vision, Vol. 2, 57-69, 1996. 
Viktor TUBA 
Faculty of Organizational Sciences 
University of Belgrade 
Jove Ilica 11, Beograd 
SERBIA 
E-mail: viktortuba@gmail.com 
194
VB.NET PDF: How to Create Watermark on PDF Document within
to Add Image Watermark to PDF. Besides text, users also Image__1.LoadImageFromFile(" C:\1.pdf") End Using If True 2)) image__2.Save("C:\1-watermark.pdf") End If.
remove text watermark from pdf online; erase text in pdf document
VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
other documents are compatible, including PDF, TIFF, MS on what are needed for using our reliable free hand, free hand line, rectangle, text, hotspot, hotspot
acrobat remove text from pdf; erase text from pdf
Fifth International Students Conference on Informatics 
Imagination, Creativity, Design, Development 
ICDD 2015, May 21-23 
Sibiu, Romania 
S.N.A.P. - Student Network Administration Platform: The 
Core and Mobile Implementation
Kim R. Velker, Adrian A. Bărbos, Cristian Bota, Camelia
-
L. Ianoş
Teachers Coordinators:  Camelia-M. Pintea
, Hajdu Măcelaru Mara
Abstract 
The current paper illustrates a new platform for universities, with web and mobile support. Our 
newly platform is named SNAP. It is inspired by the fast paced evolution of technology and the human 
urge of acquiring vital information. The way it works will be explained. SNAP brings innovative user-
friendly interface.  We  seek  to  ease  and enhance  the relation  between students and teachers.  The 
platform looks promising for present generations at achieving big progress on intellectual stimulation 
and better communication development, that‟s why it can be adapted to any university in the future.
 Introduction 
A class project was assigned to a team of ten students. What we initially thought to be a simple 
class project, turned  out  to be something bigger, something we believe in. We chose  a university 
related theme, because we think it is time to create something new for the benefit of both students and 
professors. 
We all know that frustrating feeling when we can't find the homework a teacher gave us, when we 
don't know in what classroom the next course is going to be or even when we forget the date of our 
next exam, right? Well SNAP it! This is going to end because we have the solution! S.N.A.P. (Student 
Network Administration Platform) is an application that will help solve all these problems  and so 
much more. First of all you don't even have to create an account because you can log in with the 
information from your usual university login and find all the information your teachers can provide 
like dates of exams, locations of courses or topics you need to study to pass. The application also 
includes an interactive map of the university so you won't get lost even if you are a freshman. We hope 
SNAP is the answer to all your problems and that it will make your student life a little bit easier 
Student Network Administration Platform
We studied many solutions developed for helping student and teachers do their daily tasks 
easier. One of the best solutions we found is made by Google and its called Classroom. Classroom is 
designed to help teachers create and collect assignments paperless, including time-saving features like 
the ability to automatically make a copy of a Google Document for each student. It also creates Drive 
folders for each assignment and for each student to help keep everyone organized. 
195
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
Students can keep track of what's due on the Assignments page and begin working with just a 
click. Teachers can quickly see who has or hasn't completed the work, and provide direct, real-time 
feedback and grades right in Classroom. 
Google Classroom looks very good so far, but it is only available through Google Apps for 
Education. The cloud solution is a good solution for most people but some of us like their data with a 
little more privacy. 
We really liked the solution that Google came up with, but we think we can make it better and 
these are our improvements: 
privacy - Student Network Administration Platform is hosted on an university  private 
server, so privacy isn‟t an issue
integration  - if an university has other platforms with user accounts, like ours does,  
can import all the users for easier access 
calendar and schedule - is divided in two categories, so the calendar will show all 
the events (exams, paper deadlines) and the schedule to track course activity (grades 
and attendances) 
indoor interactive map it contains a map of each of the university's floors 
professors - a list all the professors so you can interact easy 
newsfeed - to be up to date with everything new in the university 
inbox - because communication between students and professors is important 
students - list of all the students to help professors contact the students 
push notifications - alert the user with a message when new data is published 
 Core Database and API
3.1 phpMyAdmin Database 
phpMyAdmin is a free and open source tool written in PHP intended to handle the 
administration of MySQL with the use of a web browser. It can perform various tasks such as creating, 
modifying, or deleting databases, tables, fields, or rows; executing SQL statements; or managing users 
and permissions [1,2,3]. 
Our  application  database  has  eleven  tables  for  managing  data  :  „Students‟,  „Groups‟, 
„Courses‟,  „Classrooms‟, „Calendar‟,  „Schedule‟,  „Newsfeed‟,  „StudentActivity‟,  „Inbox‟, „Devices‟, 
„Professors‟. Every table‟s structure and purpose is detailed.
Students Table host all the 
students‟
login details and personal data. The table has the columns : 
id_student - Int(11) 
id_group - Int(11) 
name - VARCHAR(50) 
surname - VARCHAR(50) 
initial(s) of father‟s name - VARCHAR(5) 
phone - VARCHAR(15) 
email - VARCHAR(50) 
created - DATETIME 
Groups  Table contain information regarding name of the group, study year and coordinating 
professor.   
id_group - Int(11) 
name - VARCHAR(50) 
study_year - VARCHAR(4) 
id_professor - Int(11) 
created - DATETIME 
196
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
Courses Table contains the list of all the courses name, description, and coordinating professor.   
id_course - Int(11) 
name - VARCHAR(50) 
description - TEXT 
id_professor - Int(11) 
created - DATETIME 
Classroom Table contains all the information regarding the classrooms available in the University 
with information about the name and capacity.   
id_classroom - Int(11) 
name - VARCHAR(50) 
description - TEXT 
capacity - Int(4) 
created - DATETIME 
Calendar Table has information about all the events like exams and paper deadlines.  
id_calendar - Int(11) 
name - VARCHAR(50) 
description - TEXT 
priority - TINYINT(1) 
date-time - DATETIME 
created - DATETIME 
Schedule Table includes information about the courses, seminars, and laboratories.   
id_schedule - Int(11) 
id_group - Int(11) 
id_course - Int(11) 
date-time - DATETIME 
created - DATETIME 
Newsfeed Table contains the news items with access level, so news can be posted as 
„student only‟, 
„professor only‟ and „both‟.  
id_newsfeed - Int(11) 
title - VARCHAR(255) 
content - TEXT 
small_image - TEXT 
big_image - TEXT 
access_level - TINYINT(1) 
created - DATETIME 
Student Activity Table stores the grades, activity points, and attendance.   
id_activity - Int(11) 
type_activity - Enum(„grade‟, „point‟, „attendance‟) 
id_student - Int(11) 
name - VARCHAR(255) 
value - VARCHAR(10) 
created - DATETIME 
Inbox Table contains all the messages between students and professors.  
id_inbox - Int(11) 
id_professor - Int(11) 
id_student - Int(11) 
message - TEXT 
created - DATETIME 
197
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
Devices Table is used for storing the device token from every user. The device token will be used to 
send push notification to the users.   
id_device - Int(11) 
user_id - Int(11) 
user_type - Enum(„student‟, „professor‟) 
device_token - TEXT 
device_type - Enum(„Android‟, „iOS‟) 
created - DATETIME 
Professor Table contains the login and personal information of each professor. It will be used to 
allow professors to login and present their public contact information.   
id_professor - Int(11) 
name - VARCHAR(50) 
surname - VARCHAR(50) 
password - VARCHAR(255) 
phone - VARCHAR(15) 
email - VARCHAR(50) 
created - DATETIME 
3.2  PHP implementation of the API 
PHP is a script language and interpreter that is freely available and used primarily on Linux Web 
servers. PHP,  originally  derived from Personal Home  Page Tools, now stands for PHP: Hypertext 
Preprocessor, which the PHP FAQ describes as a "recursive acronym."[4] 
We used PHP in developing the Web API (short for Application programming interface) that we 
use to connect our application to our database and manipulate data more easily. All the php methods 
we used to create our API will be explained with code snippets and interpretations. 
One of the most important methods is the one that connect to the database and for this we made 2 
PHP files: „Config.php‟ and „Connect.php‟. The first one defines our connection variables:
DB_HOST  - defines the host of the database 
DB_USER - defines the database user 
DB_PASS - defines the database password 
DB_NAME - defines the database name 
The  second  file  uses these  variables in  the  following code snippet  to  attempt a  connection to the 
database and if it succeeds, it will select the database. 
$db_connect = mysql_connect(DB_HOST, DB_USER, DB_PASS) or die; 
$db_select = mysql_selectdb(DB_NAME, $db_connect) or die;  
Once connected to the database we can start using the next API methods that let us interact with the 
applications data. Every API JSON formatted response respects the same format and it will send an 
array of two keys: 
data - containing an array/array/key/keys of the requested information 
status - contains an INT value of 1 for success and 0 for failure. We use this status value to 
check if the request to the database succeeded 
3.2.1 List of the APIs and explanation 
All the APIs use PHP MySQL queries to manipulate and get data. The basic queries we used are for   
selecting data: example - 
mysql_query(“SELECT * FROM „table_name‟ “) „ )
inserting data: example - 
mysql_query(“INSERT INTO „table_name” („key‟) VALUE(„value‟)”)
198
Fifth International Students Conference on Informatics 
ICDD 2015 
May 21-23, 2015, Sibiu, Romania 
updating data: example - 
mysql_query(“UPDATE „table_name” SET „key‟ = „value‟ WHERE „key‟ = „value‟”)
deleting data: example - 
mysql_query(“DELETE FROM „table_name‟ WHERE „key‟ = „value‟ “)
Requesting an API from the mobile application or the web application is done with http requests by 
sending „method‟ = „method_name‟ and other needed parameters through 
POST Method. For each 
request if it succeeds a JSON formatted response will be sent. If the API method did the requested 
data selection, update or delete the data will be send along with a status flag of „1‟ . If not, the only 
thing sent will be the status flag of „0‟ value.
The list of the main API methods will be enumerated. 
Login (api method = 
„login‟, database tables: „Students‟, „Professors‟
) - allows students to log in 
the application with a „name‟ and a „cnp‟ and professors with a „name‟ and a „password‟ 
Schedule (
api method = „get_schedule‟, database table: „Schedule‟
) - by sending the use
r‟s id, it 
will list all the courses, laboratories and seminars that the user is attending 
Subjects 
(api method = „get_subjects‟, database table: „Courses‟
) - retrieves all the subjects that 
are available in the University starting with the subjects the current user is taking 
Calendar 
(api method = „get_calendar‟, database table: „Calendar‟) 
- shows all the events like 
exams and paper deadlines with a priority tag and which will be listed in a calendar layout 
Professors 
(api method = „get_professors‟, database table: „Professor‟)
- requests the list of all the 
Universities professors with their contact details with a tag to show the professors that are teaching the 
current logged in student 
Students 
(api  method  =  „get_students‟,  database  table:  „Students‟)
method designed for 
professors to request a list of all the students attending their classes with contact details 
News 
(api  method  =  „get_news‟,  database  table:  „News‟)
- method for requesting the 
announcements  available  for  the  logged  in  account  type  by 
sending  as  parameter  „type‟  = 
„account_type‟ (professor or student)
Inbox 
(api method = „get_inbox‟, database table: „Inbox‟)
- retrieves all the messages received by 
the logged user 
Along the main APIs are secondary ones for adding, updating or deleting data from almost all 
the modules ( example: add_news, add_subject, edit_subject, send_message, etc). A very important 
API for the mobile application is the one that lets you know when there is something new or when you 
received  a  message  and  doesn‟t  let  you
forget  about  an  exam  and  a  paper  deadline,  the PUSH 
Notification API.  
PUSH Notification is a message received almost instantly on your smart-phone. Android or 
iPhone notifications for the end user are the same; a message is displayed in the notification bar. The 
API selects all the entries from the „Devices‟ table and takes the „device_token‟
and „device_type‟
. An 
if statement divides the received request in two separate array, one of Android devices and the other of 
iOS devices. 
Android uses the Google C
loud  Messaging  service  from  Google‟s  Api  Console  to  send 
notifications based only on the device_token retrieved from the database. 
The iOS 
method uses Apple‟s Push Notification Service and requires more than the device 
token to send notifications, it needs a push notification certificate (one for development and one for 
production) configured from Apple‟s Developer Certificate Center.
199
Documents you may be interested
Documents you may be interested