Kryptografia molekularna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia molekularna"

Transkrypt

1 Kryptografia molekularna Krzysztof Maćkowiak Doradztwo Gospodarcze DGA S.A., Politechnika Poznańska Celem referatu jest przybliŝenie innej, alternatywnej metody ochrony danych. Niekonwencjonalne podejście, wykorzystujące cząsteczki DNA, umoŝliwia wykonywanie najwaŝniejszych operacji wykorzystywanych w ochronie danych takich jak: szyfrowanie, ukrywanie danych (steganografia), tworzenie skrótu, kryptoanaliza oraz identyfikacja osób. W referacie przedstawione będą podstawowe pojęcia związane z biologią (budowa cząsteczki DNA, łańcuchowa reakcja polimerazy, sekwencjonowanie) oraz bioinformatyką (komputer DNA i jego porównanie z komputerami tradycyjnymi, wykorzystywanie DNA i RNA do rozwiązywania problemów obliczeniowych). Omówione będą w skrócie sposoby wykorzystywania cząsteczek DNA w ochronie danych oraz dokładnie przedstawione zostaną przykładowe metody kryptografii i steganografii z wykorzystaniem cząsteczek DNA. 1. Budowa cząsteczek DNA Wszystkie organizmy Ŝywe mają podobną molekularną budowę biochemiczną. Składają się z tych samych molekuł: białek i kwasów nukleinowych. Kwasy nukleinowe kodują informację genetyczną potrzebną do wytwarzania białek i przekazania tych reguł następnym pokoleniom. WyróŜniamy dwa rodzaje kwasów nukleinowych: DNA deoksyrybonukleinowy (deoxyribonucleic acid), RNA rybonukleinowy (ribonucleic acid). Zasadę budowy DNA odkryli w 1953 roku: J.D. Watson i F.H. Crick model helisy Nagroda Nobla, M. Wilkins Nagroda Nobla, R.E. Franklin. DNA jest dwuniciową helisą składającą się z prostszych molekuł (nukleotydów). Pojedynczy nukleotyd zbudowany jest z: cząsteczki cukru deoksyrybozy (2 -deoxyribose), zawierającej pięć atomów węgla, oznaczonych od 1 do 5.

2 jednej grupy fosforanowej, zasady azotowej. Molekuły DNA róŝnią się zasadami azotowymi. To właśnie zdefiniowana kolejność zasad zawartych w cząsteczkach DNA stanowi nośnik informacji genetycznych. WyróŜnia się cztery zasady azotowe: adenina A (adenine), guanina G (guanine), cytozyna C (cytosine) oraz tymina T (tymine). Adenina i guanina to pochodne puryny, natomiast cytozyna i tymina to pochodne pirymidyny. Nukleotydy w zaleŝności od występujących w nich zasad nazywamy: deoksyadenylanem (z adeniną), deoksyguanylanem (z guaniną), deoksycytydylanem (z cytozyną) oraz deoksytymidylanem (z tyminą). Łańcuch DNA jest oligonukleotydem. Podwójną helisę DNA otrzymujemy dzięki wiązaniom zasad komplementarnych (wiązania wodorowe, H-bond). Ze względu na budowę helisy, moŝliwe są purynowopirymidowe pary zasad. Jednym ze składników musi być puryna, drugim zaś piramidyna. Powstawanie par zasad (hybrydyzacja, parowanie) jest dodatkowo ograniczone warunkami tworzenia się wiązań wodorowych. Atomy wodoru w zasadach zajmują dokładnie zdefiniowane połoŝenie. Adenina nie moŝe tworzyć pary z cytozyną, gdyŝ w jednej z pozycji wiąŝących mogłyby znajdować się dwa wodory, natomiast w drugim brakowałoby wodoru (komplementarność zasad). Podobnie guanina nie moŝe tworzyć pary z tyminą. MoŜliwe jest utworzenie następujących par: A-T (adenina-tymina) oraz G-C (guanina-cytozyna). Pomiędzy zasadami występują wiązania wodorowe: podwójne pomiędzy A i T, potrójne pomiędzy G i C. Rdzeń DNA jest stały dla całej cząsteczki i składa się z reszt deoksyrybozy połączonych resztami fosforanowymi. Zasady purynowe i pirymidowe znajdują się wewnątrz łańcucha, a fosforany i reszty deoksyrybozy na zewnątrz helisy. Zasady są skręcone względem siebie pod kątem 36. Zatem na całkowity skręt helisy przypada 10 nukleotydów w kaŝdym łańcuchu. Łańcuch DNA wykazuje polarność. Jeden z jego końców ma grupę 5 -OH, drugi 3 -OH. Przyjmuje się, Ŝe niezwiązana grupa 5 -OH jest ulokowana w nukleotydzie znajdującym się po lewej stronie zapisu, natomiast grupa 3 -OH po prawej stronie. Zasady zapisujemy, więc w kierunku 5 ->3. Obie nici DNA mają przeciwną orientację - są antyrównoległe. Znając jeden łańcuch, moŝna odtworzyć drugi poprzez operację odwrotnego dopełnienia (reverse complementation).

3 5 TAGACTTAGGC 3 3 ATCTGAATCCG 5 Jest to podstawa mechanizmu replikacji DNA w komórkach. W procesie replikacji, biorą udział enzymy, zwane polimerazami DNA, które w procesie tym czerpią instrukcje od matrycowych łańcuchów DNA. Dwuniciowa helisa stabilizowana jest przez wiązania wodorowe między komplementarnymi zasadami. Po ich zerwaniu dwa łańcuchy DNA z łatwością się rozdzielają. Efekt ten moŝna uzyskać, przez ogrzewanie roztworu DNA, jego zakwaszaniu albo alkalizację, powodujące jonizację zasad tzw. denaturację. Proces rozplatania dwuniciowej helisy nazywamy topnieniem. Temperatura topnienia zaleŝy od ilości odpowiednich par zasad. Musi być ona wyŝsza, gdy mamy więcej par G-C, które są stabilniejsze od par A-T Reakcja łańcuchowa polimerazy (PCR polymerase chain reaction) Reakcja PCR opracowana została przez K.B. Mullisa i M. Smitha, którzy otrzymali za to odkrycie Nagrodę Nobla w dziedzinie chemii w 1993 roku. Jest to reakcja powielania (amplifikacji) określonej sekwencji DNA. Reakcja PCR wykorzystuje enzym (polimerazę DNA), który jest katalizatorem syntezy pojedynczego łańcucha DNA. Polega ona na rozpleceniu podwójnego łańcucha (etap denaturacji). Etap anilingu: hybrydyzacja primera komplementarnego do końca 5 pojedynczego łańcucha DNA. Kolejny etap: polimeryzacja do końca 3 primera zostanie dobudowana komplementarna nić DNA. W efekcie tych trzech etapów powstanie dwuniciowa helisa. Poszczególne etapy związane są ze zmianą temperatury, dlatego w reakcji PCR wykorzystywana jest polimeraza odporna na wysoką temperaturę. Jednokrotna reakcja podwaja liczbę kopii. Wielokrotne zastosowanie reakcji PCR powoduje ekspotencjalny przyrost liczby kopii. Błędy w procesie powielania występują bardzo rzadko, mniej więcej raz na 10 miliardów zreplikowanych zasad. 1.2 Sekwencjonowanie Metoda ta, wynaleziona przez naukowców amerykańskich i brytyjskich w roku 1977, polega na podziale cząsteczki DNA na fragmenty a następnie na odczytaniu sekwencji nukleotydów, z których składa się ta cząsteczka. Istnieje wiele metod sekwencjonowania. Przykładowe metody: 1. Elektroforeza DNA w Ŝelu agarozowym fragmenty łańcuchów DNA umieszczamy w 4 kieszonkach i poddajemy działaniu silnego pola elektrycznego, na skutek czego fragmenty DNA migrują w Ŝelu w kierunku elektrody dodatniej (DNA ma ładunek ujemny) z szybkością zaleŝną od ich wielkości i kształtu. Następnie odczytujemy sekwencję na podstawie kolejności prąŝków. Metoda nie jest pozbawiona błędów. 2. Sekwencjonowanie przez hybrydyzację wykorzystujemy moŝliwość tworzenia helisy z pojedynczej nici. Chcemy odczytać sekwencję nukleotydów

4 pojedynczej nici o długości n. Wprowadzamy ją do roztworu wraz z pełną biblioteką oligonukleotydów o długości k (k<<n). Oligonukleotydy, które wykrywamy na podstawie fluorescencji, przyłączają się do łańcucha. Po przyłączeniu moŝemy na podstawie barwy przyłączonych oligonukleotydów odczytać szukaną sekwencję łańcucha. Bibliotekę nukleotydów moŝna stworzyć na specjalnym chipie. Bioinformatyka (bioinformatics, biocomputing) zajmuje się symulacjami komputerowymi w biochemii i biologii molekularnej, tworzeniem i zarządzaniem bazami danych, poszukiwaniem, wyciąganiem, analizą i interpretacją informacji z biologicznych baz danych, tworzeniem nowych algorytmów i metod statystycznych do analizy danych biologicznych oraz innymi technikami informatycznymi związanymi z naukami biologicznymi. Informatyka DNA (DNA computing) określana równieŝ jako informatyka molekularna, jest nową alternatywą dla równoległych systemów komputerowych. Jej początek sięga 1994 roku, kiedy to Leonard M. Adleman (współtwórca znanego algorytmu szyfrowania asymetrycznego RSA) po raz pierwszy zademonstrował moŝliwość wykorzystania cząsteczek molekularnych do rozwiązywania problemów matematycznych. Z uŝyciem cząsteczek DNA rozwiązał on siedmiowierzchołkowy (14 dróg) problem poszukiwania ścieŝki Hamiltona. ŚcieŜka Hamiltona jest ścieŝką wychodzącą z dowolnego, ustalonego wierzchołka grafu i przechodzącą przez wszystkie wierzchołki dokładnie jeden raz (przez pojedynczą krawędź moŝe przejść wielokrotnie). ŚcieŜka kończy się w ustalonym wierzchołku docelowym (w przypadku cyklu Hamiltona jest to ten sam wierzchołek, w którym rozpoczęto poszukiwanie). Algorytm Leonarda Adlemana dla grafu o n wierzchołkach: I) Stwórz duŝy zbiór losowych ścieŝek, przechodzących przez graf. II) Dla kaŝdej ścieŝki sprawdź, czy: a) zaczyna się w wierzchołku początkowym i kończy w docelowym, jeŝeli nie to usuń ją ze zbioru, b) przechodzi dokładnie przez n wierzchołków, jeŝeli nie to usuń ją ze zbioru, c) przechodzi dokładnie przez kaŝdy wierzchołek, jeŝeli nie to usuń ją ze zbioru. I) JeŜeli powstały zbiór zawiera elementy to istnieje szukana ścieŝka Hamiltona, w przeciwnym razie (zbiór jest pusty) ścieŝka nie istnieje. Problem ten zaliczamy do grupy problemów NP-zupełnych, których nie moŝna rozwiązać w czasie wielomianowym. Adleman rozwiązał ten problem generując wszystkie moŝliwe kombinacje jako odrębne łańcuchy DNA. Dla siedmiu wierzchołków rozwiązanie jest trywialne i moŝna je szybko otrzymać, stosując normalne komputery lub obliczając ręcznie. Przykład ten ilustruje jednak potencjalne moŝliwości komputerów i informatyki DNA.

5 Inne doświadczenie przeprowadzone w Mount Sinai School of Medicine w Nowym Yorku pokazuje moŝliwość wykonywania operacji dodawania liczb binarnych reprezentowanych przez łańcuchy DNA. Powstał równieŝ komputer DNA, z którym moŝna zagrać w grę kółko i krzyŝyk. W 2000 w Princeton przedstawiono moŝliwość zastosowania cząsteczek RNA do rozwiązywania problemów (problem skoczków szachowych na szachownicy o wielkości 3x3) oraz budowy komputerów molekularnych. 2. Komputer DNA Komputer DNA (molekularny) jest to zbiór specjalnie wyselekcjonowanych łańcuchów DNA, których kombinacja spowoduje rozwiązanie postawionego problemu. Nadzieją pokładaną w komputerach DNA jest ich wysoki stopień równoległości, co potencjalnie powinno umoŝliwić rozwiązanie problemów wymagających wielu obliczeń poprzez obliczenia równoległe. W 1973 roku Charles Benett zaproponował model programowalnego komputera molekularnego zdolnego do realizacji dowolnego algorytmu. W praktyce pierwsze komputery powstały w 2001 roku. Autorami jednego z nich są naukowcy z Instytutu Weizmanna w Rehovot, którzy wykorzystali w swoich doświadczeniach cząsteczki DNA, które pełnią zarówno rolę oprogramowania, sygnału wejścia-wyjścia, jak równieŝ dostarczają potrzebnej energii. W roku 2003 komputer ten został udoskonalony i osiągał prędkość reakcji molekularnych 330 TFLOPS w objętości 5 mililitrów (mała łyŝeczka płynu). W komputerze tym rolę sprzętu pełnią enzymy restrykcyjne, które rozpoznają ściśle określone sekwencje DNA i w ich obrębie przecinają cząsteczkę. RównieŜ w Polsce trwają badania nad stworzeniem komputera molekularnego. W roku 2002 we Wrocławiu powstała tzw. Grupa Inicjatywna Konstrukcji Prototypu Opartego na DNA Komputery DNA a komputery tradycyjne Porównanie komputerów tradycyjnych i komputerów zbudowanych z cząsteczek DNA jest bardzo trudne i moŝe doprowadzić w wielu sytuacjach do rozbieŝnych wyników. PoniŜsze dane naleŝy zatem traktować jedynie jako dane przybliŝone. DNA jako nośnik informacji pojemność pamięci biologicznej jest znacznie większa niŝ stosowanych dzisiaj nośników. Małe rozmiary DNA sprawiają, Ŝe w objętości 1 mm 3 mieści się 10 mld MB informacji 10 PB (zakładając, Ŝe jedna para nukleotydów stanowi jeden bit informacji 0 lub 1). Jeden gram DNA zawiera zasad DNA, co odpowiada 10 8 TB danych. Kilka gramów DNA moŝe kodować wszystkie informacje dostępne na ziemi. DNA jako superkomputer. Zakładając, Ŝe przodujące komputery umoŝliwiają działania z prędkością 100 MIPS (milion instrukcji na sekundę), łańcuchy DNA działają z prędkością ponad 10 razy szybszą. Komputery DNA zapewniają duŝy stopień równoległości przetwarzania. W jednej kropli roztworu wodnego moŝe znajdować się ponad bilion molekularnych procesorów, wykonujących miliard operacji na sekundę.

6 Komputery DNA nie potrzebują zasilania elektrycznego i są wysoce energooszczędne. Na podstawie tych informacji widać, Ŝe komputery DNA stanowią ciekawą alternatywę dla komputerów stacjonarnych Kodowanie DNA a kodowanie binarne W przypadku kodowania binarnego operujemy dwoma bitami 0 i 1. W przypadku kodowania DNA mamy moŝliwość skorzystania z 4 nukleotydów A,T,G,C. W zaleŝności, ile znaków będziemy chcieli zakodować, taki długi będzie ciąg nukleotydów przypadający na kaŝdy znak. W przypadku, gdy chcemy zakodować 64 róŝne znaki potrzebujemy ciągu składającego się z 3 nukleotydów. MoŜemy równieŝ traktować A i T jako 0 a G i C jako 1. Korzystając z alfabetu ASCII znak A moŝna zapisać jako 6510= =GTTATAC. Nie musimy tworzyć specjalnego alfabetu. W tym przypadku nie wykorzystujemy czterech zasad do kodowania tylko dwie. Przy budowie alfabetu naleŝy stosować metody charakterystyczne dla szyfrów homofonicznych (najczęściej występujące litery kodowane są za pomocą kilku czwórek). Zapobiega to sytuacji, w której charakterystyczny kawałek tekstu, mógłby być traktowany przez kryptoanalityka jako nowy primer. Dzięki temu mógłby on otrzymać część szukanego tekstu. Inną moŝliwością jest zastosowanie kompresji lub innej metody do zmiany układu liter w tekście jawnym przed jego zamianą na ciąg nukleotydów. Metoda ta podobnie jak klucz nie moŝe zostać ujawniona. 3. DNA a ochrona danych Biotechnologia znajduje swoje zastosowanie równieŝ w zagadnieniach związanych z ochroną danych. DNA moŝe być wykorzystywane w: kryptografii stosowany algorytmy jednorazowy (one-time-pad) z wykorzystaniem operacji podstawienia lub XOR, steganografii bezpieczne ukrycie wiadomości a następnie jej odtworzenie dzięki posiadanej wiedzy o kluczu, tworzeniu molekularnej sumy kontrolnej z wykorzystaniem obrazów Ŝelowych, jako odpowiednik skrótu (funkcji haszującej), wykorzystany do znakowania przedmiotów, systemach identyfikacji osób, kryptoanalizie do łamania konwencjonalnych algorytmów symetrycznych (np.des) oraz asymetrycznych.

7 3.1. Kryptografia DNA Algorytm jednorazowy (One-time-pad) Tekst jawny jest szyfrowany przy uŝyciu cząsteczek DNA za pomocą algorytmu jednorazowego, który po spełnieniu trzech podstawowych warunków jest algorytmem zapewniającym bezwzględne bezpieczeństwo. Trzy podstawowe warunki, które musi spełniać łańcuch DNA stanowiący klucz: musi być przynajmniej tak długi jak szyfrowany tekst (przy duŝym upakowaniu danych w cząsteczkach DNA nie stanowi to większego problemu), musi być losowy, moŝe być uŝyty tylko jeden raz. Zanim zaczniemy szyfrowanie za pomocą tej metody musimy stworzyć długi łańcuch DNA (klucz) zbudowany z losowo wybranych krótkich sekwencji oligonukleotydów. Ten łańcuch stanowi podstawę naszej metody. Będzie uŝywany jako tablica (klucz), za pomocą, której będziemy szyfrować i deszyfrować wiadomości. Musi być ona znana przez obie komunikujące się strony (łatwość w wymianie stanowi tutaj mikroskopijna wielkość tego łańcucha) i nie moŝe być ujawniona nikomu innemu. Metoda podstawieniowa Tekst wejściowy stanowiący ciąg binarny o długości n dzielony jest na ciągi znaków o róŝnych długościach. Tablica podstawieniowa one-time-pad zbudowana jest w taki sposób, aby wszystkie moŝliwe ciągi wejściowe zostały zamienione na ciągi znaków zaszyfrowanych o róŝnych długościach. Szyfrowanie za pomocą metody podstawieniowej polega na zamianie kaŝdego ciągu wejściowego na podstawie tablicy podstawieniowej na tekst wyjściowy (zaszyfrowany). Deszyfrowanie jest operacją odwrotną. Zastosowanie cząsteczek DNA w algorytmie. Tekst wejściowy probówka zawierająca krótkie odcinki DNA. Tekst zaszyfrowany probówka zawierająca inne krótkie odcinki DNA. Szyfrowanie polega na losowej, lecz odwracalnej zamianie odcinków reprezentujących tekst wejściowy na odcinki DNA reprezentujące tekst zaszyfrowany. Oryginalne cząsteczki są usuwane. Budowa tablicy podstawieniowej: Tworzymy długi łańcuch DNA składający się z wielu segmentów. KaŜdy segment składa się z dwóch części: ciągu znaków reprezentujących tekst jawny oraz ciągu znaków reprezentujących odpowiadający mu tekst zaszyfrowany.

8 Reprezentacja łańcucha: Długość łańcucha: n. KaŜdy segment to odcinek ograniczony z obu stron stoperem. Łańcuch składa się z d = n / (L1+L2+L3) powtarzających się segmentów. Bi ciąg o długości L1=c1log n, reprezentujący tekst zaszyfrowany. Ci ciąg o długości L2=c2 log n, reprezentujący tekst jawny. KaŜdy segment unikalnie odwzorowuje ciąg tekstu jawnego na ciąg zaszyfrowany. STOP primer - ciąg nukleotydów o długości L3=c3. Chcąc wygenerować sekwencję nukleotydów, odpowiadających tekstowi zaszyfrowanemu na podstawie tej tablicy, jako primera uŝywamy ~Bi. Na jego podstawie określamy ciąg odpowiadający tekstowi jawnemu Ci (reakcja PCR). Stoper zapobiega dalszemu rozszerzaniu się reakcji ponad interesujący nas ciąg jawny. 3.2 Steganografia DNA Ludzie juŝ od czasów staroŝytnych posiadali tajemnice, które chcieli ukryć przed innymi. W wielu przypadkach uciekali się do metod, które powodowały, Ŝe tekst był niewidoczny dla innych. Przykładem moŝe być tutaj atrament sympatyczny, uŝywany przez szpiegów czy teŝ miniaturowe zdjęcia wklejane do dokumentów jako kropki kończące zdania. Taki sposób ukrywania tekstu nazywamy steganografią. Prezentowany algorytm wykorzystuje w tym przypadku cząsteczki DNA. Metoda I Ukrywanie informacji 1. Tworzymy alfabet reprezentujący znaki za pomocą ciągów nukleotydów o długości Tekst jawny kodujemy przy pomocy stworzonego alfabetu. 3. Tworzymy klucz, który musi pozostać tajny. 4. Klucz kodujemy według tego samego alfabetu, którego uŝyliśmy do kodowania tekstu jawnego. Klucz stanowi starter (primer), który umoŝliwia znalezienie tekstu wśród innych cząsteczek DNA poprzez zastosowanie reakcji PCR. WaŜne jest, aby po zamianie na ciąg nukleotydów, miał on długość minimum 20 nukleotydów, aby z duŝym prawdopodobieństwem wśród innych cząsteczek nie było więcej takich ciągów. Kryptoanalityk musi

9 sprawdzić 4 20 (2 40 ) moŝliwych primerów, aby odnaleźć wiadomość. Nie jest to aŝ tak duŝo, więc najlepiej aby ciąg reprezentujący klucz składał się z ponad 35 nukleotydów. Przyjmując 4 nukleotydy na jeden znak, klucz powinien mieć około 9 znaków. 5. Budujemy nić klucz_komplementarny-tekst-klucz_komplementarny oraz drugą nić, którą stanowi klucz. Przykładowe metody tworzenia pojedynczych nici DNA: synteza na podłoŝu stałym, metoda fotolitograficzna. 5. Wykonujemy reakcję PCR, na skutek czego otrzymujemy dwuniciową cząsteczkę DNA. 6. Stworzoną cząsteczkę umieszczamy wśród wielu innych cząsteczek o podobnej budowie. Druga strona musi znać alfabet, którego uŝyto do kodowania oraz klucz (primer). Trudność odnalezienia tekstu polega na przejrzeniu ogromnej ilości cząsteczek DNA. Odnalezienie właściwej cząsteczki w tym przypadku jest równoznaczne ze złamaniem tej metody i odnalezieniem szukanego tekstu jawnego. Odczytywanie ukrytej informacji 1. Chcąc znaleźć właściwą cząsteczkę DNA naleŝy wykonać reakcję PCR, uŝywając łańcucha nukleotydów reprezentującego klucz jako primera. Reakcję PCR naleŝy przeprowadzić wielokrotnie, w celu zwielokrotnienia liczby cząsteczek zawierających ukryty tekst. 2. Po otrzymaniu pojedynczej nici z cząsteczki zawierającej ukryty tekst, odczytujemy ciąg nukleotydów (sekwencjonowanie). 3. Zamieniamy ciąg nukleotydów na poszukiwany tekst przy pomocy alfabetu, na podstawie którego kodowaliśmy tekst jawny w fazie ukrywania informacji. Najlepiej wyjaśnić tą metodę na przykładzie. Chcemy ukryć tekst jawny IT. Po zamianie tekstu na ciąg nukleotydów, otrzymujemy następujący ciąg: TATAGTCC. Tworzymy hasło H2 (ze względu na czytelność przykładu hasło składa się tylko z dwóch znaków, natomiast w praktyce powinno być dłuŝsze). Po zamianie na ciąg nukleotydów ma ono postać: TTACACCA. Następnie tworzymy następujące nici: AATGTGGT TATAGTCC AATGTGGT, TTACACCA. Z wykorzystaniem enzymu polimerazy tworzymy podwójną helisę DNA. Cząsteczkę tę umieszczamy w probówce z określoną substancją.

10 Odbiorca musi równieŝ dokonać zamiany hasła na ciąg nukleotydów. Następnie po otrzymaniu probówki wielokrotnie wykonuje reakcję PCR, jako primer stosując ciąg nukleotydów reprezentujących hasło. Rysunek 1. Działanie reakcji PCR. W wyniku reakcji PCR liczba cząsteczek DNA zawierających ukryty tekst zostaje zwielokrotniona. W kolejnym kroku odbiorca wykonuje sekwencjonowanie i otrzymuje ciąg TATAGTCC. Znając alfabet zamienia go na tekst IT. Bezpieczeństwo tej metody oparte jest na tajności klucza. Najtrudniejszą i najdroŝszą reakcją z punktu widzenia biologii jest tworzenie długich nici o określonej sekwencji nukleotydów. Metoda II Inne podejście podobne jest do kryptografii wizualnej. Tekstu nie zamieniamy teraz według specjalnego alfabetu, lecz pewne odcinki DNA lub pojedyncze nukleotydy są w tym przypadku odpowiednikami zer i jedynek. RównieŜ w tym przypadku cząsteczkę, którą chcemy ukryć umieszczamy wśród wielu innych cząsteczek. Wszystkie cząsteczki mają jednak podobną budowę. Na początku i końcu znajduje się primer ten sam dla wszystkich cząsteczek. W poprzedniej metodzie primer uŝywany był jako klucz potrzebny do deszyfrowania wiadomości. W tym przypadku nie odgrywa on takiej roli. Jest on potrzebny, aby umoŝliwić wykonanie w późniejszym etapie reakcji PCR. To właśnie pola pomiędzy primerami w fikcyjnych łańcuchach są uŝywane zarówno do szyfrowania jak i deszyfrowania właściwego tekstu. Wykonując elektroferezę Ŝelu otrzymujemy dla kaŝdej cząsteczki oddzielne obrazy dla 0 i 1. Ukrywanie wiadomości Nadawca tworzy cząsteczkę DNA z tekstem jawnym oraz primerem na jego początku i końcu. Następnie preparuje inne cząsteczki, które mają podobną budowę (długość, primery). Na podstawie obrazu Ŝelowego tych cząsteczek (a) budowana jest cząsteczka X (b) stanowiąca zaszyfrowany tekst. Cząsteczka X powstaje przez zmieszanie cząsteczek A,B,C. Następnie nadawca tworzy cząsteczkę Y (b), która powstaje przez zmieszanie cząsteczek B i C. Stanowi ona klucz potrzebny do odczytania zaszyfrowanego tekstu. Nadawca musi przekazać odbiorcy tą cząsteczkę lub jej obraz Ŝelowy.

11 Odkrywanie wiadomości Za pomocą elektroforezy Ŝelu otrzymujemy obraz Ŝelowy cząsteczek X oraz Y. Następnie odejmujemy od siebie obrazy X i Y, aby otrzymać wiadomość cząsteczkę A (c). Ta metoda moŝe być równieŝ łączona z innymi metodami jak np. wcześniej omówioną metodą steganografii. Cząsteczki ze wspólnym primerem, potrzebne do odszyfrowania wiadomości mogą być umieszczane wśród wielu innych cząsteczek o innej budowie. Primer musi stanowić wtedy tajemnicę. Przykładowe obrazy Ŝelowe (odczytujemy od dołu do góry): M - molekularny znacznik wagowy. Na obrazie Ŝelowym a) mamy przedstawione 3 cząsteczki reprezentujące 9-bitowe liczby. 1 i 2 = = ten ciąg chcemy ukryć 3 i 4 = = i 7 = = Obraz Ŝelowy b przedstawia cząsteczki X (zmieszane A,B i C) i Y (cząsteczki B i C). Obraz c) prezentuje cząsteczkę A, którą otrzymaliśmy przez odjęcie Y od X. Stworzony został równieŝ, jak na razie czysto teoretyczny model algorytmu szyfrowania asymetrycznego z wykorzystaniem DNA.

12 3.3 Skrót z uŝyciem DNA Wszystkie numery seryjne sprzętu, płyt muzycznych, płyt z oprogramowaniem moŝna by kodować w postaci cząsteczek DNA a następnie dołączać do przedmiotu, którego numer ten dotyczy. Wtedy numer seryjny stałby się częścią fizyczną sprzętu i płyt. Takie oznaczenia zastosowano na szeroką skalę na olimpiadzie w Sydney. Wszystkie towary związane z olimpiadą: koszulki, czapeczki a nawet kubki do kawy zostały oznaczone specjalnym atramentem, zawierającym DNA australijskiego sportowca. Do sprawdzenia autentyczności przedmiotów słuŝył skaner ręczny. W ten sposób oznaczono ponad 50 milionów przedmiotów. Koszt oznaczenia jednego przedmiotu wyniósł 5 centów. 3.4 Identyfikacja z uŝyciem DNA Cząsteczki DNA wykorzystywane są do identyfikacji ludzi, szczególnie w kryminalistyce. Fakt, Ŝe kaŝdy człowiek ma unikalny kod DNA odkrył w 1985 roku Alec Jeffreys. JuŜ rok później test DNA pozwolił skazać pierwszych przestępców. W Polsce identyfikację genetyczną śladów zastosowano na początku lat 90. m.in. w sprawie zabójstwa taksówkarza w Katowicach w 1994 roku. W przypadku badań związanych z popełnieniem przestępstwa wykorzystuje się introny, czyli tzw. niekodujące fragmenty łańcucha DNA. Nie zawierają one informacji o cechach człowieka a jednocześnie umoŝliwiają porównanie dwóch fragmentów DNA i stwierdzenie z duŝym prawdopodobieństwem czy pochodzą od tej samej osoby. Wystarczy porównać próbkę pobraną z miejsca przestępstwa z tą uzyskaną od oskarŝonego. Przykładowa metoda to analiza VNTR (Variable Number of Tandem Repeats) polegająca na wyszukaniu w łańcuchu DNA szeregu identycznych sekwencji (np.cacaca) i zliczaniu ich długości (ilości powtórzeń par). Liczba takich powtórzeń jest róŝna i charakterystyczna dla danej osoby. Inne zastosowanie tych metod to testy w sprawach o ustalenie ojcostwa oraz badania medyczne (schorzenia genetyczne). Podobne metody mogłyby być równieŝ wykorzystywane jako biometryczne metody uwierzytelniania uŝytkowników w systemach. Istnieje taka moŝliwość, lecz w porównaniu z identyfikacją na podstawie obrazu tęczówki wydaje się być droŝsza, trudniejsza w implementacji i zarządzaniu oraz wykazuje większe prawdopodobieństwo błędu identyfikacji. 3.5 Kryptoanaliza algorytmów z wykorzystaniem cząsteczek DNA Interesująca jest równieŝ moŝliwość wykorzystania komputerów molekularnych w kryptoanalizie, dzięki ich wysokiemu stopniu zrównoleglenia. Leonard M. Adleman pokazał, Ŝe komputer DNA o wielkości kilku probówek umoŝliwia odnalezienie klucza o długości 2 56 (metoda przeszukiwania wyczerpującego, atak brutalny) algorytmu DES. Rozwiązanie to nie jest jednak pozbawione wad. Problem w tym przypadku stanowi implementacja algorytmu w biochemii oraz dokładność wykonywania obliczeń z wykorzystaniem cząsteczek DNA. NaleŜy równieŝ pamiętać, Ŝe komputery molekularne mogą jedynie przyspieszyć rozwiązywanie problemów, poprzez wysoki stopień równoległości. Dla dłuŝszych kluczy równieŝ komputery molekularne nie umoŝliwiają odnalezienia klucza. Przykładowo Beaver zgodnie z podejściem Adlemana (atak brutalny) oszacował, Ŝe komputer potrzebny do faktoryzacji 1000-bitowej liczby miałby pojemność litrów.

13 Literatura [1] Stryer Lubert, Biochemia. PWN, Warszawa 1999 [2] Stepkiewicz O., Flohr M., Spirala bitów i bajtów CHIP, Grudzień 2000 [3] Adleman Leonard, Computing with DNA, 1998, [4] Adleman Leonard, Molecular Computations Of Solutions To Combinatorial Problems., [5] Adleman Leonard, Rothemund Paul W. K., Roweis Sam, Winfree Erik, On Applying Molecular Computation To The Data Encryption Standard., 1999, [6] Unold Olgierd, Wrocławski komputer molekularny, [7] Richter Ch., Leier A., Banzhaf W., Rauhe H., Private and Public Key DNA steganography, [8] Gaurav Gupta, Nipun Mehra & Shumpa Chakraverty, DNA Computing, 2001,

Mikrosatelitarne sekwencje DNA

Mikrosatelitarne sekwencje DNA Mikrosatelitarne sekwencje DNA Małgorzata Pałucka Wykorzystanie sekwencji mikrosatelitarnych w jądrowym DNA drzew leśnych do udowodnienia pochodzenia materiału dowodowego w postępowaniu sądowym 27.09.2012

Bardziej szczegółowo

Biologia Molekularna Podstawy

Biologia Molekularna Podstawy Biologia Molekularna Podstawy Budowa DNA Budowa DNA Zasady: Purynowe: adenina i guanina Pirymidynowe: cytozyna i tymina 2 -deoksyryboza Grupy fosforanowe Budowa RNA Budowa RNA Zasady: purynowe: adenina

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów:

Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów: Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów: dobór warunków samej reakcji PCR (temperatury, czas trwania cykli, ilości cykli itp.) dobór odpowiednich starterów do reakcji amplifikacji

Bardziej szczegółowo

Liczby półpierwsze (Semiprimes)

Liczby półpierwsze (Semiprimes) Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Wydział Farmaceutyczny, WUM ul. Banacha 1, 02-097 Warszawa IZOLACJA DNA Z HODOWLI KOMÓRKOWEJ.

Bardziej szczegółowo

Wykład 14 Biosynteza białek

Wykład 14 Biosynteza białek BIOCHEMIA Kierunek: Technologia Żywności i Żywienie Człowieka semestr III Wykład 14 Biosynteza białek WYDZIAŁ NAUK O ŻYWNOŚCI I RYBACTWA CENTRUM BIOIMMOBILIZACJI I INNOWACYJNYCH MATERIAŁÓW OPAKOWANIOWYCH

Bardziej szczegółowo

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t B: 1 Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych 1. ZałóŜmy, Ŝe zmienna A oznacza stęŝenie substratu, a zmienna B stęŝenie produktu reakcji chemicznej

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Kwasy Nukleinowe. Rys. 1 Struktura typowego dinukleotydu

Kwasy Nukleinowe. Rys. 1 Struktura typowego dinukleotydu Kwasy Nukleinowe Kwasy nukleinowe są biopolimerami występującymi w komórkach wszystkich organizmów. Wyróżnia się dwa główne typy kwasów nukleinowych: Kwas deoksyrybonukleinowy (DNA) Kwasy rybonukleinowe

Bardziej szczegółowo

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej.

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Wprowadzenie DNA i białka W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Białka: łańcuchy złożone z aminokwasów (kilkadziesiąt kilkadziesiąt

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA.

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SPIS TREŚCI: 1. Wprowadzenie. 2. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. 3. Karty pracy. 1. Karta

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

MARKERY MIKROSATELITARNE

MARKERY MIKROSATELITARNE MARKERY MIKROSATELITARNE Badania laboratoryjne prowadzone w Katedrze Genetyki i Ogólnej Hodowli Zwierząt SGGW w ramach monitoringu genetycznego wykorzystują analizę genetyczną markerów mikrosatelitarnych.

Bardziej szczegółowo

Laboratorium przedmiotu Technika Cyfrowa

Laboratorium przedmiotu Technika Cyfrowa Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Przewidywanie struktur białek

Przewidywanie struktur białek Łukasz Ołdziejewski Wydział Chemii UW Przewidywanie struktur białek czyli droga do projektowania indywidualnych leków Sprawozdanie studenckie 2007/2008 1 Indywidualność jednostki KaŜdy człowiek jest indywidualnym

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier.

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier. ID Testu: F5679R8 Imię i nazwisko ucznia Klasa Data 1. Na indywidualne cechy danego osobnika ma (maja) wpływ A. wyłacznie czynniki środowiskowe. B. czynniki środowiskowe i materiał genetyczny. C. wyłacznie

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA SPIS TREŚCI: I. Wprowadzenie. II. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. III. Karty pracy. 1. Karta

Bardziej szczegółowo

Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek

Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek BIOCHEMIA Kierunek: Technologia Żywności i Żywienie Człowieka semestr III Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek WYDZIAŁ NAUK O ŻYWNOŚCI I RYBACTWA CENTRUM BIOIMMOBILIZACJI

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP Klonowanie molekularne Kurs doskonalący Zakład Geriatrii i Gerontologii CMKP Etapy klonowania molekularnego 1. Wybór wektora i organizmu gospodarza Po co klonuję (do namnożenia DNA [czy ma być metylowane

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

2015-11-18. DNA i RNA ENZYMY MODYFIKUJĄCE KOŃCE CZĄSTECZEK. DNA i RNA. DNA i RNA

2015-11-18. DNA i RNA ENZYMY MODYFIKUJĄCE KOŃCE CZĄSTECZEK. DNA i RNA. DNA i RNA Fosfataza alkaliczna CIP Calf Intestine Phosphatase- pochodzenie: jelito cielęce BAP Bacterial Alcaline Phosphatase- pochodzenie: E. coli SAP Shrimp Alcaline Phosphatase- pochodzenie: krewetki Pandalus

Bardziej szczegółowo

Przetworniki analogowo-cyfrowe - budowa i działanie" anie"

Przetworniki analogowo-cyfrowe - budowa i działanie anie Przetworniki analogowo-cyfrowe - budowa i działanie" anie" Wprowadzenie Wiele urządzeń pomiarowych wyposaŝonych jest obecnie w przetworniki A/C. Końcówki takich urządzeń to najczęściej typowe interfejsy

Bardziej szczegółowo

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw Michał Rad 08.10.2015 Co i po co będziemy robić Cele zajęć informatycznych: Alfabetyzacja komputerowa

Bardziej szczegółowo

Teoretyczne Podstawy Informatyki

Teoretyczne Podstawy Informatyki Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji

Bardziej szczegółowo

Definicja pochodnej cząstkowej

Definicja pochodnej cząstkowej 1 z 8 gdzie punkt wewnętrzny Definicja pochodnej cząstkowej JeŜeli iloraz ma granicę dla to granicę tę nazywamy pochodną cząstkową funkcji względem w punkcie. Oznaczenia: Pochodną cząstkową funkcji względem

Bardziej szczegółowo

XII. Warunek wielokrotnego wyboru switch... case

XII. Warunek wielokrotnego wyboru switch... case XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby

Bardziej szczegółowo

1259 (10) = 1 * * * * 100 = 1 * * * *1

1259 (10) = 1 * * * * 100 = 1 * * * *1 Zamiana liczba zapisanych w dowolnym systemie na system dziesiętny: W systemie pozycyjnym o podstawie 10 wartości kolejnych cyfr odpowiadają kolejnym potęgom liczby 10 licząc od strony prawej i numerując

Bardziej szczegółowo

Generator testów 1.3.1 Biochemia wer. 1.0.5 / 14883078 Strona: 1

Generator testów 1.3.1 Biochemia wer. 1.0.5 / 14883078 Strona: 1 Przedmiot: Biochemia Nazwa testu: Biochemia wer. 1.0.5 Nr testu 14883078 Klasa: zaoczni_2007 IBOS Odpowiedzi zaznaczamy TYLKO w tabeli! 1. Do aminokwasów aromatycznych zalicza się A) G, P oraz S B) L,

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów.

1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów. mrna 1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów. GGA CGC GCT replikacja CCT GCG CGA transkrypcja aminokwasy trna antykodony

Bardziej szczegółowo

LICZNIKI Liczniki scalone serii 749x

LICZNIKI Liczniki scalone serii 749x LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

Fizyka i Ŝycie cz. I impresje molekularne. śycie z molekularnego punktu widzenia. Cząsteczka chemiczna

Fizyka i Ŝycie cz. I impresje molekularne. śycie z molekularnego punktu widzenia. Cząsteczka chemiczna Fizyka i Ŝycie cz. I impresje molekularne Poznawanie zjawiska Ŝycia to fascynujące miejsce spotkań wielu dziedzin nauki: biologii biochemii chemii fizyki matematyki informatyki oraz 7 stycznia 2010 Maciej

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A. imię i nazwisko :. klasa :.. ilość punktów :.

CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A. imię i nazwisko :. klasa :.. ilość punktów :. CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A imię i nazwisko :. klasa :.. ilość punktów :. Zadanie 1 Przeanalizuj schemat i wykonaj polecenia. a. Wymień cztery struktury występujące zarówno w komórce roślinnej,

Bardziej szczegółowo

Geny i działania na nich

Geny i działania na nich Metody bioinformatyki Geny i działania na nich prof. dr hab. Jan Mulawka Trzy królestwa w biologii Prokaryota organizmy, których komórki nie zawierają jądra, np. bakterie Eukaryota - organizmy, których

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji.

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. 1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. Matematyczna funkcja f ma być określona w programie w oddzielnej funkcji języka C (tak, aby moŝna było łatwo ją zmieniać). Przykładowa funkcja to:

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Nowoczesne systemy ekspresji genów

Nowoczesne systemy ekspresji genów Nowoczesne systemy ekspresji genów Ekspresja genów w organizmach żywych GEN - pojęcia podstawowe promotor sekwencja kodująca RNA terminator gen Gen - odcinek DNA zawierający zakodowaną informację wystarczającą

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Runda 5: zmiana planszy: < < i 6 rzutów.

Runda 5: zmiana planszy: < < i 6 rzutów. 1. Gry dotyczące systemu dziesiętnego Pomoce: kostka dziesięciościenna i/albo karty z cyframi. KaŜdy rywalizuje z kaŝdym. KaŜdy gracz rysuje planszę: Prowadzący rzuca dziesięciościenną kostką albo losuje

Bardziej szczegółowo

TaqNova-RED. Polimeraza DNA RP20R, RP100R

TaqNova-RED. Polimeraza DNA RP20R, RP100R TaqNova-RED Polimeraza DNA RP20R, RP100R RP20R, RP100R TaqNova-RED Polimeraza DNA Rekombinowana termostabilna polimeraza DNA Taq zawierająca czerwony barwnik, izolowana z Thermus aquaticus, o przybliżonej

Bardziej szczegółowo

ALGORYTMY GENETYCZNE ćwiczenia

ALGORYTMY GENETYCZNE ćwiczenia ćwiczenia Wykorzystaj algorytmy genetyczne do wyznaczenia minimum globalnego funkcji testowej: 1. Wylosuj dwuwymiarową tablicę 100x2 liczb 8-bitowych z zakresu [-100; +100] reprezentujących inicjalną populację

Bardziej szczegółowo

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Genetyka ogólna wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Uniwersytet Warszawski Wydział Biologii andw@ibb.waw.pl http://arete.ibb.waw.pl/private/genetyka/ Chromosomy - przypomnienie

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

DNA musi współdziałać z białkami!

DNA musi współdziałać z białkami! DNA musi współdziałać z białkami! Specyficzność oddziaływań między DNA a białkami wiążącymi DNA zależy od: zmian konformacyjnych wzdłuż cząsteczki DNA zróżnicowania struktury DNA wynikającego z sekwencji

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Znaczenie genetyki. Opracował A. Podgórski

Znaczenie genetyki. Opracował A. Podgórski Znaczenie genetyki Opracował A. Podgórski InŜynieria genetyczna InŜynieria genetyczna ingerencja w materiał genetyczny organizmów, w celu zmiany ich właściwości dziedzicznych. Istota inŝynierii genetycznej

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

VII. Ciągi znaków łańcuchy

VII. Ciągi znaków łańcuchy VII. Ciągi znaków łańcuchy 7.1. Wczytywanie tekstu Do tej pory poznaliśmy metodę wczytywania i wyświetlania liczb. Tak samo jak liczby moŝemy wczytać jeden znak, jednak co zrobić jeśli chcielibyśmy wczytać

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika

Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika Wielkości liczbowe Wykład z Podstaw Informatyki Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje oraz liczby naturalne od do 255

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

SERTUM moduł Oferty. Spis treści

SERTUM moduł Oferty. Spis treści SERTUM moduł Oferty Spis treści 1 Jak stworzyć nową ofertę?... 2 2 Jak przekazać dodatkowe informacje dla hurtowni, umoŝliwiające poprawną realizację zamówienia?.. 6 3 Jak automatycznie przekazywać zamówienia

Bardziej szczegółowo

7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej

7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej 7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej 7.2. Metody biologii molekularnej (technika PCR, sekwencjonowanie DNA) wykorzystywane w taksonomii roślin Autor: Magdalena Dudek

Bardziej szczegółowo

Ćwiczenia 1 Wirtualne Klonowanie Prowadzący: mgr inż. Joanna Tymeck-Mulik i mgr Lidia Gaffke. Część teoretyczna:

Ćwiczenia 1 Wirtualne Klonowanie Prowadzący: mgr inż. Joanna Tymeck-Mulik i mgr Lidia Gaffke. Część teoretyczna: Uniwersytet Gdański, Wydział Biologii Katedra Biologii Molekularnej Przedmiot: Biologia Molekularna z Biotechnologią Biologia II rok ===============================================================================================

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16

Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16 Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16 Ćwiczenie 3 Identyfikacja genetycznie modyfikowanych roślin w produktach spożywczych - jakościowe badanie obecności

Bardziej szczegółowo

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Genetyka ogólna wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Uniwersytet Warszawski Wydział Biologii andw@ibb.waw.pl http://arete.ibb.waw.pl/private/genetyka/ Wykład 5 Droga od genu do

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE @KEMOR SPIS TREŚCI. SYSTEMY LICZBOWE...3.. SYSTEM DZIESIĘTNY...3.2. SYSTEM DWÓJKOWY...3.3. SYSTEM SZESNASTKOWY...4 2. PODSTAWOWE OPERACJE NA LICZBACH BINARNYCH...5

Bardziej szczegółowo

Numer pytania Numer pytania

Numer pytania Numer pytania KONKURS BIOLOGICZNY ZMAGANIA Z GENETYKĄ 2016/2017 ELIMINACJE SZKOLNE I SESJA GENETYKA MOLEKULARNA KOD UCZNIA. IMIĘ i NAZWISKO. DATA... GODZINA.. Test, który otrzymałeś zawiera 20 pytań zamkniętych. W każdym

Bardziej szczegółowo

etyloamina Aminy mają właściwości zasadowe i w roztworach kwaśnych tworzą jon alkinowy

etyloamina Aminy mają właściwości zasadowe i w roztworach kwaśnych tworzą jon alkinowy Temat: Białka Aminy Pochodne węglowodorów zawierające grupę NH 2 Wzór ogólny amin: R NH 2 Przykład: CH 3 -CH 2 -NH 2 etyloamina Aminy mają właściwości zasadowe i w roztworach kwaśnych tworzą jon alkinowy

Bardziej szczegółowo