Kryptografia molekularna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia molekularna"

Transkrypt

1 Kryptografia molekularna Krzysztof Maćkowiak Doradztwo Gospodarcze DGA S.A., Politechnika Poznańska Celem referatu jest przybliŝenie innej, alternatywnej metody ochrony danych. Niekonwencjonalne podejście, wykorzystujące cząsteczki DNA, umoŝliwia wykonywanie najwaŝniejszych operacji wykorzystywanych w ochronie danych takich jak: szyfrowanie, ukrywanie danych (steganografia), tworzenie skrótu, kryptoanaliza oraz identyfikacja osób. W referacie przedstawione będą podstawowe pojęcia związane z biologią (budowa cząsteczki DNA, łańcuchowa reakcja polimerazy, sekwencjonowanie) oraz bioinformatyką (komputer DNA i jego porównanie z komputerami tradycyjnymi, wykorzystywanie DNA i RNA do rozwiązywania problemów obliczeniowych). Omówione będą w skrócie sposoby wykorzystywania cząsteczek DNA w ochronie danych oraz dokładnie przedstawione zostaną przykładowe metody kryptografii i steganografii z wykorzystaniem cząsteczek DNA. 1. Budowa cząsteczek DNA Wszystkie organizmy Ŝywe mają podobną molekularną budowę biochemiczną. Składają się z tych samych molekuł: białek i kwasów nukleinowych. Kwasy nukleinowe kodują informację genetyczną potrzebną do wytwarzania białek i przekazania tych reguł następnym pokoleniom. WyróŜniamy dwa rodzaje kwasów nukleinowych: DNA deoksyrybonukleinowy (deoxyribonucleic acid), RNA rybonukleinowy (ribonucleic acid). Zasadę budowy DNA odkryli w 1953 roku: J.D. Watson i F.H. Crick model helisy Nagroda Nobla, M. Wilkins Nagroda Nobla, R.E. Franklin. DNA jest dwuniciową helisą składającą się z prostszych molekuł (nukleotydów). Pojedynczy nukleotyd zbudowany jest z: cząsteczki cukru deoksyrybozy (2 -deoxyribose), zawierającej pięć atomów węgla, oznaczonych od 1 do 5.

2 jednej grupy fosforanowej, zasady azotowej. Molekuły DNA róŝnią się zasadami azotowymi. To właśnie zdefiniowana kolejność zasad zawartych w cząsteczkach DNA stanowi nośnik informacji genetycznych. WyróŜnia się cztery zasady azotowe: adenina A (adenine), guanina G (guanine), cytozyna C (cytosine) oraz tymina T (tymine). Adenina i guanina to pochodne puryny, natomiast cytozyna i tymina to pochodne pirymidyny. Nukleotydy w zaleŝności od występujących w nich zasad nazywamy: deoksyadenylanem (z adeniną), deoksyguanylanem (z guaniną), deoksycytydylanem (z cytozyną) oraz deoksytymidylanem (z tyminą). Łańcuch DNA jest oligonukleotydem. Podwójną helisę DNA otrzymujemy dzięki wiązaniom zasad komplementarnych (wiązania wodorowe, H-bond). Ze względu na budowę helisy, moŝliwe są purynowopirymidowe pary zasad. Jednym ze składników musi być puryna, drugim zaś piramidyna. Powstawanie par zasad (hybrydyzacja, parowanie) jest dodatkowo ograniczone warunkami tworzenia się wiązań wodorowych. Atomy wodoru w zasadach zajmują dokładnie zdefiniowane połoŝenie. Adenina nie moŝe tworzyć pary z cytozyną, gdyŝ w jednej z pozycji wiąŝących mogłyby znajdować się dwa wodory, natomiast w drugim brakowałoby wodoru (komplementarność zasad). Podobnie guanina nie moŝe tworzyć pary z tyminą. MoŜliwe jest utworzenie następujących par: A-T (adenina-tymina) oraz G-C (guanina-cytozyna). Pomiędzy zasadami występują wiązania wodorowe: podwójne pomiędzy A i T, potrójne pomiędzy G i C. Rdzeń DNA jest stały dla całej cząsteczki i składa się z reszt deoksyrybozy połączonych resztami fosforanowymi. Zasady purynowe i pirymidowe znajdują się wewnątrz łańcucha, a fosforany i reszty deoksyrybozy na zewnątrz helisy. Zasady są skręcone względem siebie pod kątem 36. Zatem na całkowity skręt helisy przypada 10 nukleotydów w kaŝdym łańcuchu. Łańcuch DNA wykazuje polarność. Jeden z jego końców ma grupę 5 -OH, drugi 3 -OH. Przyjmuje się, Ŝe niezwiązana grupa 5 -OH jest ulokowana w nukleotydzie znajdującym się po lewej stronie zapisu, natomiast grupa 3 -OH po prawej stronie. Zasady zapisujemy, więc w kierunku 5 ->3. Obie nici DNA mają przeciwną orientację - są antyrównoległe. Znając jeden łańcuch, moŝna odtworzyć drugi poprzez operację odwrotnego dopełnienia (reverse complementation).

3 5 TAGACTTAGGC 3 3 ATCTGAATCCG 5 Jest to podstawa mechanizmu replikacji DNA w komórkach. W procesie replikacji, biorą udział enzymy, zwane polimerazami DNA, które w procesie tym czerpią instrukcje od matrycowych łańcuchów DNA. Dwuniciowa helisa stabilizowana jest przez wiązania wodorowe między komplementarnymi zasadami. Po ich zerwaniu dwa łańcuchy DNA z łatwością się rozdzielają. Efekt ten moŝna uzyskać, przez ogrzewanie roztworu DNA, jego zakwaszaniu albo alkalizację, powodujące jonizację zasad tzw. denaturację. Proces rozplatania dwuniciowej helisy nazywamy topnieniem. Temperatura topnienia zaleŝy od ilości odpowiednich par zasad. Musi być ona wyŝsza, gdy mamy więcej par G-C, które są stabilniejsze od par A-T Reakcja łańcuchowa polimerazy (PCR polymerase chain reaction) Reakcja PCR opracowana została przez K.B. Mullisa i M. Smitha, którzy otrzymali za to odkrycie Nagrodę Nobla w dziedzinie chemii w 1993 roku. Jest to reakcja powielania (amplifikacji) określonej sekwencji DNA. Reakcja PCR wykorzystuje enzym (polimerazę DNA), który jest katalizatorem syntezy pojedynczego łańcucha DNA. Polega ona na rozpleceniu podwójnego łańcucha (etap denaturacji). Etap anilingu: hybrydyzacja primera komplementarnego do końca 5 pojedynczego łańcucha DNA. Kolejny etap: polimeryzacja do końca 3 primera zostanie dobudowana komplementarna nić DNA. W efekcie tych trzech etapów powstanie dwuniciowa helisa. Poszczególne etapy związane są ze zmianą temperatury, dlatego w reakcji PCR wykorzystywana jest polimeraza odporna na wysoką temperaturę. Jednokrotna reakcja podwaja liczbę kopii. Wielokrotne zastosowanie reakcji PCR powoduje ekspotencjalny przyrost liczby kopii. Błędy w procesie powielania występują bardzo rzadko, mniej więcej raz na 10 miliardów zreplikowanych zasad. 1.2 Sekwencjonowanie Metoda ta, wynaleziona przez naukowców amerykańskich i brytyjskich w roku 1977, polega na podziale cząsteczki DNA na fragmenty a następnie na odczytaniu sekwencji nukleotydów, z których składa się ta cząsteczka. Istnieje wiele metod sekwencjonowania. Przykładowe metody: 1. Elektroforeza DNA w Ŝelu agarozowym fragmenty łańcuchów DNA umieszczamy w 4 kieszonkach i poddajemy działaniu silnego pola elektrycznego, na skutek czego fragmenty DNA migrują w Ŝelu w kierunku elektrody dodatniej (DNA ma ładunek ujemny) z szybkością zaleŝną od ich wielkości i kształtu. Następnie odczytujemy sekwencję na podstawie kolejności prąŝków. Metoda nie jest pozbawiona błędów. 2. Sekwencjonowanie przez hybrydyzację wykorzystujemy moŝliwość tworzenia helisy z pojedynczej nici. Chcemy odczytać sekwencję nukleotydów

4 pojedynczej nici o długości n. Wprowadzamy ją do roztworu wraz z pełną biblioteką oligonukleotydów o długości k (k<<n). Oligonukleotydy, które wykrywamy na podstawie fluorescencji, przyłączają się do łańcucha. Po przyłączeniu moŝemy na podstawie barwy przyłączonych oligonukleotydów odczytać szukaną sekwencję łańcucha. Bibliotekę nukleotydów moŝna stworzyć na specjalnym chipie. Bioinformatyka (bioinformatics, biocomputing) zajmuje się symulacjami komputerowymi w biochemii i biologii molekularnej, tworzeniem i zarządzaniem bazami danych, poszukiwaniem, wyciąganiem, analizą i interpretacją informacji z biologicznych baz danych, tworzeniem nowych algorytmów i metod statystycznych do analizy danych biologicznych oraz innymi technikami informatycznymi związanymi z naukami biologicznymi. Informatyka DNA (DNA computing) określana równieŝ jako informatyka molekularna, jest nową alternatywą dla równoległych systemów komputerowych. Jej początek sięga 1994 roku, kiedy to Leonard M. Adleman (współtwórca znanego algorytmu szyfrowania asymetrycznego RSA) po raz pierwszy zademonstrował moŝliwość wykorzystania cząsteczek molekularnych do rozwiązywania problemów matematycznych. Z uŝyciem cząsteczek DNA rozwiązał on siedmiowierzchołkowy (14 dróg) problem poszukiwania ścieŝki Hamiltona. ŚcieŜka Hamiltona jest ścieŝką wychodzącą z dowolnego, ustalonego wierzchołka grafu i przechodzącą przez wszystkie wierzchołki dokładnie jeden raz (przez pojedynczą krawędź moŝe przejść wielokrotnie). ŚcieŜka kończy się w ustalonym wierzchołku docelowym (w przypadku cyklu Hamiltona jest to ten sam wierzchołek, w którym rozpoczęto poszukiwanie). Algorytm Leonarda Adlemana dla grafu o n wierzchołkach: I) Stwórz duŝy zbiór losowych ścieŝek, przechodzących przez graf. II) Dla kaŝdej ścieŝki sprawdź, czy: a) zaczyna się w wierzchołku początkowym i kończy w docelowym, jeŝeli nie to usuń ją ze zbioru, b) przechodzi dokładnie przez n wierzchołków, jeŝeli nie to usuń ją ze zbioru, c) przechodzi dokładnie przez kaŝdy wierzchołek, jeŝeli nie to usuń ją ze zbioru. I) JeŜeli powstały zbiór zawiera elementy to istnieje szukana ścieŝka Hamiltona, w przeciwnym razie (zbiór jest pusty) ścieŝka nie istnieje. Problem ten zaliczamy do grupy problemów NP-zupełnych, których nie moŝna rozwiązać w czasie wielomianowym. Adleman rozwiązał ten problem generując wszystkie moŝliwe kombinacje jako odrębne łańcuchy DNA. Dla siedmiu wierzchołków rozwiązanie jest trywialne i moŝna je szybko otrzymać, stosując normalne komputery lub obliczając ręcznie. Przykład ten ilustruje jednak potencjalne moŝliwości komputerów i informatyki DNA.

5 Inne doświadczenie przeprowadzone w Mount Sinai School of Medicine w Nowym Yorku pokazuje moŝliwość wykonywania operacji dodawania liczb binarnych reprezentowanych przez łańcuchy DNA. Powstał równieŝ komputer DNA, z którym moŝna zagrać w grę kółko i krzyŝyk. W 2000 w Princeton przedstawiono moŝliwość zastosowania cząsteczek RNA do rozwiązywania problemów (problem skoczków szachowych na szachownicy o wielkości 3x3) oraz budowy komputerów molekularnych. 2. Komputer DNA Komputer DNA (molekularny) jest to zbiór specjalnie wyselekcjonowanych łańcuchów DNA, których kombinacja spowoduje rozwiązanie postawionego problemu. Nadzieją pokładaną w komputerach DNA jest ich wysoki stopień równoległości, co potencjalnie powinno umoŝliwić rozwiązanie problemów wymagających wielu obliczeń poprzez obliczenia równoległe. W 1973 roku Charles Benett zaproponował model programowalnego komputera molekularnego zdolnego do realizacji dowolnego algorytmu. W praktyce pierwsze komputery powstały w 2001 roku. Autorami jednego z nich są naukowcy z Instytutu Weizmanna w Rehovot, którzy wykorzystali w swoich doświadczeniach cząsteczki DNA, które pełnią zarówno rolę oprogramowania, sygnału wejścia-wyjścia, jak równieŝ dostarczają potrzebnej energii. W roku 2003 komputer ten został udoskonalony i osiągał prędkość reakcji molekularnych 330 TFLOPS w objętości 5 mililitrów (mała łyŝeczka płynu). W komputerze tym rolę sprzętu pełnią enzymy restrykcyjne, które rozpoznają ściśle określone sekwencje DNA i w ich obrębie przecinają cząsteczkę. RównieŜ w Polsce trwają badania nad stworzeniem komputera molekularnego. W roku 2002 we Wrocławiu powstała tzw. Grupa Inicjatywna Konstrukcji Prototypu Opartego na DNA Komputery DNA a komputery tradycyjne Porównanie komputerów tradycyjnych i komputerów zbudowanych z cząsteczek DNA jest bardzo trudne i moŝe doprowadzić w wielu sytuacjach do rozbieŝnych wyników. PoniŜsze dane naleŝy zatem traktować jedynie jako dane przybliŝone. DNA jako nośnik informacji pojemność pamięci biologicznej jest znacznie większa niŝ stosowanych dzisiaj nośników. Małe rozmiary DNA sprawiają, Ŝe w objętości 1 mm 3 mieści się 10 mld MB informacji 10 PB (zakładając, Ŝe jedna para nukleotydów stanowi jeden bit informacji 0 lub 1). Jeden gram DNA zawiera zasad DNA, co odpowiada 10 8 TB danych. Kilka gramów DNA moŝe kodować wszystkie informacje dostępne na ziemi. DNA jako superkomputer. Zakładając, Ŝe przodujące komputery umoŝliwiają działania z prędkością 100 MIPS (milion instrukcji na sekundę), łańcuchy DNA działają z prędkością ponad 10 razy szybszą. Komputery DNA zapewniają duŝy stopień równoległości przetwarzania. W jednej kropli roztworu wodnego moŝe znajdować się ponad bilion molekularnych procesorów, wykonujących miliard operacji na sekundę.

6 Komputery DNA nie potrzebują zasilania elektrycznego i są wysoce energooszczędne. Na podstawie tych informacji widać, Ŝe komputery DNA stanowią ciekawą alternatywę dla komputerów stacjonarnych Kodowanie DNA a kodowanie binarne W przypadku kodowania binarnego operujemy dwoma bitami 0 i 1. W przypadku kodowania DNA mamy moŝliwość skorzystania z 4 nukleotydów A,T,G,C. W zaleŝności, ile znaków będziemy chcieli zakodować, taki długi będzie ciąg nukleotydów przypadający na kaŝdy znak. W przypadku, gdy chcemy zakodować 64 róŝne znaki potrzebujemy ciągu składającego się z 3 nukleotydów. MoŜemy równieŝ traktować A i T jako 0 a G i C jako 1. Korzystając z alfabetu ASCII znak A moŝna zapisać jako 6510= =GTTATAC. Nie musimy tworzyć specjalnego alfabetu. W tym przypadku nie wykorzystujemy czterech zasad do kodowania tylko dwie. Przy budowie alfabetu naleŝy stosować metody charakterystyczne dla szyfrów homofonicznych (najczęściej występujące litery kodowane są za pomocą kilku czwórek). Zapobiega to sytuacji, w której charakterystyczny kawałek tekstu, mógłby być traktowany przez kryptoanalityka jako nowy primer. Dzięki temu mógłby on otrzymać część szukanego tekstu. Inną moŝliwością jest zastosowanie kompresji lub innej metody do zmiany układu liter w tekście jawnym przed jego zamianą na ciąg nukleotydów. Metoda ta podobnie jak klucz nie moŝe zostać ujawniona. 3. DNA a ochrona danych Biotechnologia znajduje swoje zastosowanie równieŝ w zagadnieniach związanych z ochroną danych. DNA moŝe być wykorzystywane w: kryptografii stosowany algorytmy jednorazowy (one-time-pad) z wykorzystaniem operacji podstawienia lub XOR, steganografii bezpieczne ukrycie wiadomości a następnie jej odtworzenie dzięki posiadanej wiedzy o kluczu, tworzeniu molekularnej sumy kontrolnej z wykorzystaniem obrazów Ŝelowych, jako odpowiednik skrótu (funkcji haszującej), wykorzystany do znakowania przedmiotów, systemach identyfikacji osób, kryptoanalizie do łamania konwencjonalnych algorytmów symetrycznych (np.des) oraz asymetrycznych.

7 3.1. Kryptografia DNA Algorytm jednorazowy (One-time-pad) Tekst jawny jest szyfrowany przy uŝyciu cząsteczek DNA za pomocą algorytmu jednorazowego, który po spełnieniu trzech podstawowych warunków jest algorytmem zapewniającym bezwzględne bezpieczeństwo. Trzy podstawowe warunki, które musi spełniać łańcuch DNA stanowiący klucz: musi być przynajmniej tak długi jak szyfrowany tekst (przy duŝym upakowaniu danych w cząsteczkach DNA nie stanowi to większego problemu), musi być losowy, moŝe być uŝyty tylko jeden raz. Zanim zaczniemy szyfrowanie za pomocą tej metody musimy stworzyć długi łańcuch DNA (klucz) zbudowany z losowo wybranych krótkich sekwencji oligonukleotydów. Ten łańcuch stanowi podstawę naszej metody. Będzie uŝywany jako tablica (klucz), za pomocą, której będziemy szyfrować i deszyfrować wiadomości. Musi być ona znana przez obie komunikujące się strony (łatwość w wymianie stanowi tutaj mikroskopijna wielkość tego łańcucha) i nie moŝe być ujawniona nikomu innemu. Metoda podstawieniowa Tekst wejściowy stanowiący ciąg binarny o długości n dzielony jest na ciągi znaków o róŝnych długościach. Tablica podstawieniowa one-time-pad zbudowana jest w taki sposób, aby wszystkie moŝliwe ciągi wejściowe zostały zamienione na ciągi znaków zaszyfrowanych o róŝnych długościach. Szyfrowanie za pomocą metody podstawieniowej polega na zamianie kaŝdego ciągu wejściowego na podstawie tablicy podstawieniowej na tekst wyjściowy (zaszyfrowany). Deszyfrowanie jest operacją odwrotną. Zastosowanie cząsteczek DNA w algorytmie. Tekst wejściowy probówka zawierająca krótkie odcinki DNA. Tekst zaszyfrowany probówka zawierająca inne krótkie odcinki DNA. Szyfrowanie polega na losowej, lecz odwracalnej zamianie odcinków reprezentujących tekst wejściowy na odcinki DNA reprezentujące tekst zaszyfrowany. Oryginalne cząsteczki są usuwane. Budowa tablicy podstawieniowej: Tworzymy długi łańcuch DNA składający się z wielu segmentów. KaŜdy segment składa się z dwóch części: ciągu znaków reprezentujących tekst jawny oraz ciągu znaków reprezentujących odpowiadający mu tekst zaszyfrowany.

8 Reprezentacja łańcucha: Długość łańcucha: n. KaŜdy segment to odcinek ograniczony z obu stron stoperem. Łańcuch składa się z d = n / (L1+L2+L3) powtarzających się segmentów. Bi ciąg o długości L1=c1log n, reprezentujący tekst zaszyfrowany. Ci ciąg o długości L2=c2 log n, reprezentujący tekst jawny. KaŜdy segment unikalnie odwzorowuje ciąg tekstu jawnego na ciąg zaszyfrowany. STOP primer - ciąg nukleotydów o długości L3=c3. Chcąc wygenerować sekwencję nukleotydów, odpowiadających tekstowi zaszyfrowanemu na podstawie tej tablicy, jako primera uŝywamy ~Bi. Na jego podstawie określamy ciąg odpowiadający tekstowi jawnemu Ci (reakcja PCR). Stoper zapobiega dalszemu rozszerzaniu się reakcji ponad interesujący nas ciąg jawny. 3.2 Steganografia DNA Ludzie juŝ od czasów staroŝytnych posiadali tajemnice, które chcieli ukryć przed innymi. W wielu przypadkach uciekali się do metod, które powodowały, Ŝe tekst był niewidoczny dla innych. Przykładem moŝe być tutaj atrament sympatyczny, uŝywany przez szpiegów czy teŝ miniaturowe zdjęcia wklejane do dokumentów jako kropki kończące zdania. Taki sposób ukrywania tekstu nazywamy steganografią. Prezentowany algorytm wykorzystuje w tym przypadku cząsteczki DNA. Metoda I Ukrywanie informacji 1. Tworzymy alfabet reprezentujący znaki za pomocą ciągów nukleotydów o długości Tekst jawny kodujemy przy pomocy stworzonego alfabetu. 3. Tworzymy klucz, który musi pozostać tajny. 4. Klucz kodujemy według tego samego alfabetu, którego uŝyliśmy do kodowania tekstu jawnego. Klucz stanowi starter (primer), który umoŝliwia znalezienie tekstu wśród innych cząsteczek DNA poprzez zastosowanie reakcji PCR. WaŜne jest, aby po zamianie na ciąg nukleotydów, miał on długość minimum 20 nukleotydów, aby z duŝym prawdopodobieństwem wśród innych cząsteczek nie było więcej takich ciągów. Kryptoanalityk musi

9 sprawdzić 4 20 (2 40 ) moŝliwych primerów, aby odnaleźć wiadomość. Nie jest to aŝ tak duŝo, więc najlepiej aby ciąg reprezentujący klucz składał się z ponad 35 nukleotydów. Przyjmując 4 nukleotydy na jeden znak, klucz powinien mieć około 9 znaków. 5. Budujemy nić klucz_komplementarny-tekst-klucz_komplementarny oraz drugą nić, którą stanowi klucz. Przykładowe metody tworzenia pojedynczych nici DNA: synteza na podłoŝu stałym, metoda fotolitograficzna. 5. Wykonujemy reakcję PCR, na skutek czego otrzymujemy dwuniciową cząsteczkę DNA. 6. Stworzoną cząsteczkę umieszczamy wśród wielu innych cząsteczek o podobnej budowie. Druga strona musi znać alfabet, którego uŝyto do kodowania oraz klucz (primer). Trudność odnalezienia tekstu polega na przejrzeniu ogromnej ilości cząsteczek DNA. Odnalezienie właściwej cząsteczki w tym przypadku jest równoznaczne ze złamaniem tej metody i odnalezieniem szukanego tekstu jawnego. Odczytywanie ukrytej informacji 1. Chcąc znaleźć właściwą cząsteczkę DNA naleŝy wykonać reakcję PCR, uŝywając łańcucha nukleotydów reprezentującego klucz jako primera. Reakcję PCR naleŝy przeprowadzić wielokrotnie, w celu zwielokrotnienia liczby cząsteczek zawierających ukryty tekst. 2. Po otrzymaniu pojedynczej nici z cząsteczki zawierającej ukryty tekst, odczytujemy ciąg nukleotydów (sekwencjonowanie). 3. Zamieniamy ciąg nukleotydów na poszukiwany tekst przy pomocy alfabetu, na podstawie którego kodowaliśmy tekst jawny w fazie ukrywania informacji. Najlepiej wyjaśnić tą metodę na przykładzie. Chcemy ukryć tekst jawny IT. Po zamianie tekstu na ciąg nukleotydów, otrzymujemy następujący ciąg: TATAGTCC. Tworzymy hasło H2 (ze względu na czytelność przykładu hasło składa się tylko z dwóch znaków, natomiast w praktyce powinno być dłuŝsze). Po zamianie na ciąg nukleotydów ma ono postać: TTACACCA. Następnie tworzymy następujące nici: AATGTGGT TATAGTCC AATGTGGT, TTACACCA. Z wykorzystaniem enzymu polimerazy tworzymy podwójną helisę DNA. Cząsteczkę tę umieszczamy w probówce z określoną substancją.

10 Odbiorca musi równieŝ dokonać zamiany hasła na ciąg nukleotydów. Następnie po otrzymaniu probówki wielokrotnie wykonuje reakcję PCR, jako primer stosując ciąg nukleotydów reprezentujących hasło. Rysunek 1. Działanie reakcji PCR. W wyniku reakcji PCR liczba cząsteczek DNA zawierających ukryty tekst zostaje zwielokrotniona. W kolejnym kroku odbiorca wykonuje sekwencjonowanie i otrzymuje ciąg TATAGTCC. Znając alfabet zamienia go na tekst IT. Bezpieczeństwo tej metody oparte jest na tajności klucza. Najtrudniejszą i najdroŝszą reakcją z punktu widzenia biologii jest tworzenie długich nici o określonej sekwencji nukleotydów. Metoda II Inne podejście podobne jest do kryptografii wizualnej. Tekstu nie zamieniamy teraz według specjalnego alfabetu, lecz pewne odcinki DNA lub pojedyncze nukleotydy są w tym przypadku odpowiednikami zer i jedynek. RównieŜ w tym przypadku cząsteczkę, którą chcemy ukryć umieszczamy wśród wielu innych cząsteczek. Wszystkie cząsteczki mają jednak podobną budowę. Na początku i końcu znajduje się primer ten sam dla wszystkich cząsteczek. W poprzedniej metodzie primer uŝywany był jako klucz potrzebny do deszyfrowania wiadomości. W tym przypadku nie odgrywa on takiej roli. Jest on potrzebny, aby umoŝliwić wykonanie w późniejszym etapie reakcji PCR. To właśnie pola pomiędzy primerami w fikcyjnych łańcuchach są uŝywane zarówno do szyfrowania jak i deszyfrowania właściwego tekstu. Wykonując elektroferezę Ŝelu otrzymujemy dla kaŝdej cząsteczki oddzielne obrazy dla 0 i 1. Ukrywanie wiadomości Nadawca tworzy cząsteczkę DNA z tekstem jawnym oraz primerem na jego początku i końcu. Następnie preparuje inne cząsteczki, które mają podobną budowę (długość, primery). Na podstawie obrazu Ŝelowego tych cząsteczek (a) budowana jest cząsteczka X (b) stanowiąca zaszyfrowany tekst. Cząsteczka X powstaje przez zmieszanie cząsteczek A,B,C. Następnie nadawca tworzy cząsteczkę Y (b), która powstaje przez zmieszanie cząsteczek B i C. Stanowi ona klucz potrzebny do odczytania zaszyfrowanego tekstu. Nadawca musi przekazać odbiorcy tą cząsteczkę lub jej obraz Ŝelowy.

11 Odkrywanie wiadomości Za pomocą elektroforezy Ŝelu otrzymujemy obraz Ŝelowy cząsteczek X oraz Y. Następnie odejmujemy od siebie obrazy X i Y, aby otrzymać wiadomość cząsteczkę A (c). Ta metoda moŝe być równieŝ łączona z innymi metodami jak np. wcześniej omówioną metodą steganografii. Cząsteczki ze wspólnym primerem, potrzebne do odszyfrowania wiadomości mogą być umieszczane wśród wielu innych cząsteczek o innej budowie. Primer musi stanowić wtedy tajemnicę. Przykładowe obrazy Ŝelowe (odczytujemy od dołu do góry): M - molekularny znacznik wagowy. Na obrazie Ŝelowym a) mamy przedstawione 3 cząsteczki reprezentujące 9-bitowe liczby. 1 i 2 = = ten ciąg chcemy ukryć 3 i 4 = = i 7 = = Obraz Ŝelowy b przedstawia cząsteczki X (zmieszane A,B i C) i Y (cząsteczki B i C). Obraz c) prezentuje cząsteczkę A, którą otrzymaliśmy przez odjęcie Y od X. Stworzony został równieŝ, jak na razie czysto teoretyczny model algorytmu szyfrowania asymetrycznego z wykorzystaniem DNA.

12 3.3 Skrót z uŝyciem DNA Wszystkie numery seryjne sprzętu, płyt muzycznych, płyt z oprogramowaniem moŝna by kodować w postaci cząsteczek DNA a następnie dołączać do przedmiotu, którego numer ten dotyczy. Wtedy numer seryjny stałby się częścią fizyczną sprzętu i płyt. Takie oznaczenia zastosowano na szeroką skalę na olimpiadzie w Sydney. Wszystkie towary związane z olimpiadą: koszulki, czapeczki a nawet kubki do kawy zostały oznaczone specjalnym atramentem, zawierającym DNA australijskiego sportowca. Do sprawdzenia autentyczności przedmiotów słuŝył skaner ręczny. W ten sposób oznaczono ponad 50 milionów przedmiotów. Koszt oznaczenia jednego przedmiotu wyniósł 5 centów. 3.4 Identyfikacja z uŝyciem DNA Cząsteczki DNA wykorzystywane są do identyfikacji ludzi, szczególnie w kryminalistyce. Fakt, Ŝe kaŝdy człowiek ma unikalny kod DNA odkrył w 1985 roku Alec Jeffreys. JuŜ rok później test DNA pozwolił skazać pierwszych przestępców. W Polsce identyfikację genetyczną śladów zastosowano na początku lat 90. m.in. w sprawie zabójstwa taksówkarza w Katowicach w 1994 roku. W przypadku badań związanych z popełnieniem przestępstwa wykorzystuje się introny, czyli tzw. niekodujące fragmenty łańcucha DNA. Nie zawierają one informacji o cechach człowieka a jednocześnie umoŝliwiają porównanie dwóch fragmentów DNA i stwierdzenie z duŝym prawdopodobieństwem czy pochodzą od tej samej osoby. Wystarczy porównać próbkę pobraną z miejsca przestępstwa z tą uzyskaną od oskarŝonego. Przykładowa metoda to analiza VNTR (Variable Number of Tandem Repeats) polegająca na wyszukaniu w łańcuchu DNA szeregu identycznych sekwencji (np.cacaca) i zliczaniu ich długości (ilości powtórzeń par). Liczba takich powtórzeń jest róŝna i charakterystyczna dla danej osoby. Inne zastosowanie tych metod to testy w sprawach o ustalenie ojcostwa oraz badania medyczne (schorzenia genetyczne). Podobne metody mogłyby być równieŝ wykorzystywane jako biometryczne metody uwierzytelniania uŝytkowników w systemach. Istnieje taka moŝliwość, lecz w porównaniu z identyfikacją na podstawie obrazu tęczówki wydaje się być droŝsza, trudniejsza w implementacji i zarządzaniu oraz wykazuje większe prawdopodobieństwo błędu identyfikacji. 3.5 Kryptoanaliza algorytmów z wykorzystaniem cząsteczek DNA Interesująca jest równieŝ moŝliwość wykorzystania komputerów molekularnych w kryptoanalizie, dzięki ich wysokiemu stopniu zrównoleglenia. Leonard M. Adleman pokazał, Ŝe komputer DNA o wielkości kilku probówek umoŝliwia odnalezienie klucza o długości 2 56 (metoda przeszukiwania wyczerpującego, atak brutalny) algorytmu DES. Rozwiązanie to nie jest jednak pozbawione wad. Problem w tym przypadku stanowi implementacja algorytmu w biochemii oraz dokładność wykonywania obliczeń z wykorzystaniem cząsteczek DNA. NaleŜy równieŝ pamiętać, Ŝe komputery molekularne mogą jedynie przyspieszyć rozwiązywanie problemów, poprzez wysoki stopień równoległości. Dla dłuŝszych kluczy równieŝ komputery molekularne nie umoŝliwiają odnalezienia klucza. Przykładowo Beaver zgodnie z podejściem Adlemana (atak brutalny) oszacował, Ŝe komputer potrzebny do faktoryzacji 1000-bitowej liczby miałby pojemność litrów.

13 Literatura [1] Stryer Lubert, Biochemia. PWN, Warszawa 1999 [2] Stepkiewicz O., Flohr M., Spirala bitów i bajtów CHIP, Grudzień 2000 [3] Adleman Leonard, Computing with DNA, 1998, [4] Adleman Leonard, Molecular Computations Of Solutions To Combinatorial Problems., [5] Adleman Leonard, Rothemund Paul W. K., Roweis Sam, Winfree Erik, On Applying Molecular Computation To The Data Encryption Standard., 1999, [6] Unold Olgierd, Wrocławski komputer molekularny, [7] Richter Ch., Leier A., Banzhaf W., Rauhe H., Private and Public Key DNA steganography, [8] Gaurav Gupta, Nipun Mehra & Shumpa Chakraverty, DNA Computing, 2001,

Mikrosatelitarne sekwencje DNA

Mikrosatelitarne sekwencje DNA Mikrosatelitarne sekwencje DNA Małgorzata Pałucka Wykorzystanie sekwencji mikrosatelitarnych w jądrowym DNA drzew leśnych do udowodnienia pochodzenia materiału dowodowego w postępowaniu sądowym 27.09.2012

Bardziej szczegółowo

Biologia Molekularna Podstawy

Biologia Molekularna Podstawy Biologia Molekularna Podstawy Budowa DNA Budowa DNA Zasady: Purynowe: adenina i guanina Pirymidynowe: cytozyna i tymina 2 -deoksyryboza Grupy fosforanowe Budowa RNA Budowa RNA Zasady: purynowe: adenina

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Wydział Farmaceutyczny, WUM ul. Banacha 1, 02-097 Warszawa IZOLACJA DNA Z HODOWLI KOMÓRKOWEJ.

Bardziej szczegółowo

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t B: 1 Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych 1. ZałóŜmy, Ŝe zmienna A oznacza stęŝenie substratu, a zmienna B stęŝenie produktu reakcji chemicznej

Bardziej szczegółowo

MARKERY MIKROSATELITARNE

MARKERY MIKROSATELITARNE MARKERY MIKROSATELITARNE Badania laboratoryjne prowadzone w Katedrze Genetyki i Ogólnej Hodowli Zwierząt SGGW w ramach monitoringu genetycznego wykorzystują analizę genetyczną markerów mikrosatelitarnych.

Bardziej szczegółowo

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej.

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Wprowadzenie DNA i białka W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Białka: łańcuchy złożone z aminokwasów (kilkadziesiąt kilkadziesiąt

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA.

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SPIS TREŚCI: 1. Wprowadzenie. 2. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. 3. Karty pracy. 1. Karta

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier.

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier. ID Testu: F5679R8 Imię i nazwisko ucznia Klasa Data 1. Na indywidualne cechy danego osobnika ma (maja) wpływ A. wyłacznie czynniki środowiskowe. B. czynniki środowiskowe i materiał genetyczny. C. wyłacznie

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek

Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek BIOCHEMIA Kierunek: Technologia Żywności i Żywienie Człowieka semestr III Wykład 12 Kwasy nukleinowe: budowa, synteza i ich rola w syntezie białek WYDZIAŁ NAUK O ŻYWNOŚCI I RYBACTWA CENTRUM BIOIMMOBILIZACJI

Bardziej szczegółowo

Przewidywanie struktur białek

Przewidywanie struktur białek Łukasz Ołdziejewski Wydział Chemii UW Przewidywanie struktur białek czyli droga do projektowania indywidualnych leków Sprawozdanie studenckie 2007/2008 1 Indywidualność jednostki KaŜdy człowiek jest indywidualnym

Bardziej szczegółowo

XII. Warunek wielokrotnego wyboru switch... case

XII. Warunek wielokrotnego wyboru switch... case XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby

Bardziej szczegółowo

2015-11-18. DNA i RNA ENZYMY MODYFIKUJĄCE KOŃCE CZĄSTECZEK. DNA i RNA. DNA i RNA

2015-11-18. DNA i RNA ENZYMY MODYFIKUJĄCE KOŃCE CZĄSTECZEK. DNA i RNA. DNA i RNA Fosfataza alkaliczna CIP Calf Intestine Phosphatase- pochodzenie: jelito cielęce BAP Bacterial Alcaline Phosphatase- pochodzenie: E. coli SAP Shrimp Alcaline Phosphatase- pochodzenie: krewetki Pandalus

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP Klonowanie molekularne Kurs doskonalący Zakład Geriatrii i Gerontologii CMKP Etapy klonowania molekularnego 1. Wybór wektora i organizmu gospodarza Po co klonuję (do namnożenia DNA [czy ma być metylowane

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji.

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. 1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. Matematyczna funkcja f ma być określona w programie w oddzielnej funkcji języka C (tak, aby moŝna było łatwo ją zmieniać). Przykładowa funkcja to:

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, 33862.7 Tflops, 17808.00 kw Michał Rad 08.10.2015 Co i po co będziemy robić Cele zajęć informatycznych: Alfabetyzacja komputerowa

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Generator testów 1.3.1 Biochemia wer. 1.0.5 / 14883078 Strona: 1

Generator testów 1.3.1 Biochemia wer. 1.0.5 / 14883078 Strona: 1 Przedmiot: Biochemia Nazwa testu: Biochemia wer. 1.0.5 Nr testu 14883078 Klasa: zaoczni_2007 IBOS Odpowiedzi zaznaczamy TYLKO w tabeli! 1. Do aminokwasów aromatycznych zalicza się A) G, P oraz S B) L,

Bardziej szczegółowo

1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów.

1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów. mrna 1. Na podanej sekwencji przeprowadź proces replikacji, oraz do obu nici proces transkrypcji i translacji, podaj zapis antykodonów. GGA CGC GCT replikacja CCT GCG CGA transkrypcja aminokwasy trna antykodony

Bardziej szczegółowo

Fizyka i Ŝycie cz. I impresje molekularne. śycie z molekularnego punktu widzenia. Cząsteczka chemiczna

Fizyka i Ŝycie cz. I impresje molekularne. śycie z molekularnego punktu widzenia. Cząsteczka chemiczna Fizyka i Ŝycie cz. I impresje molekularne Poznawanie zjawiska Ŝycia to fascynujące miejsce spotkań wielu dziedzin nauki: biologii biochemii chemii fizyki matematyki informatyki oraz 7 stycznia 2010 Maciej

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Geny i działania na nich

Geny i działania na nich Metody bioinformatyki Geny i działania na nich prof. dr hab. Jan Mulawka Trzy królestwa w biologii Prokaryota organizmy, których komórki nie zawierają jądra, np. bakterie Eukaryota - organizmy, których

Bardziej szczegółowo

Runda 5: zmiana planszy: < < i 6 rzutów.

Runda 5: zmiana planszy: < < i 6 rzutów. 1. Gry dotyczące systemu dziesiętnego Pomoce: kostka dziesięciościenna i/albo karty z cyframi. KaŜdy rywalizuje z kaŝdym. KaŜdy gracz rysuje planszę: Prowadzący rzuca dziesięciościenną kostką albo losuje

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

Ćwiczenia 1 Wirtualne Klonowanie Prowadzący: mgr inż. Joanna Tymeck-Mulik i mgr Lidia Gaffke. Część teoretyczna:

Ćwiczenia 1 Wirtualne Klonowanie Prowadzący: mgr inż. Joanna Tymeck-Mulik i mgr Lidia Gaffke. Część teoretyczna: Uniwersytet Gdański, Wydział Biologii Katedra Biologii Molekularnej Przedmiot: Biologia Molekularna z Biotechnologią Biologia II rok ===============================================================================================

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej

7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej 7. Metody molekularne jako źródło informacji botanicznej i lichenologicznej 7.2. Metody biologii molekularnej (technika PCR, sekwencjonowanie DNA) wykorzystywane w taksonomii roślin Autor: Magdalena Dudek

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki

wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Genetyka ogólna wykład dla studentów II roku biotechnologii Andrzej Wierzbicki Uniwersytet Warszawski Wydział Biologii andw@ibb.waw.pl http://arete.ibb.waw.pl/private/genetyka/ Wykład 5 Droga od genu do

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Znaczenie genetyki. Opracował A. Podgórski

Znaczenie genetyki. Opracował A. Podgórski Znaczenie genetyki Opracował A. Podgórski InŜynieria genetyczna InŜynieria genetyczna ingerencja w materiał genetyczny organizmów, w celu zmiany ich właściwości dziedzicznych. Istota inŝynierii genetycznej

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

VII. Ciągi znaków łańcuchy

VII. Ciągi znaków łańcuchy VII. Ciągi znaków łańcuchy 7.1. Wczytywanie tekstu Do tej pory poznaliśmy metodę wczytywania i wyświetlania liczb. Tak samo jak liczby moŝemy wczytać jeden znak, jednak co zrobić jeśli chcielibyśmy wczytać

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

DNA musi współdziałać z białkami!

DNA musi współdziałać z białkami! DNA musi współdziałać z białkami! Specyficzność oddziaływań między DNA a białkami wiążącymi DNA zależy od: zmian konformacyjnych wzdłuż cząsteczki DNA zróżnicowania struktury DNA wynikającego z sekwencji

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Przykładowe zadania. przygotowujące do egzaminu maturalnego

Przykładowe zadania. przygotowujące do egzaminu maturalnego Przykładowe zadania z BIOLOGii przygotowujące do egzaminu maturalnego Prezentowane zadania są zgodne z podstawą programową kształcenia ogólnego w zakresie rozszerzonym i podstawowym. Prócz zadań, które

Bardziej szczegółowo

Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16

Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16 Genetyczne modyfikowanie organizmów Kierunek OCHRONA ŚRODOWISKA, II rok semestr letni 2015/16 Ćwiczenie 3 Identyfikacja genetycznie modyfikowanych roślin w produktach spożywczych - jakościowe badanie obecności

Bardziej szczegółowo

PCR - ang. polymerase chain reaction

PCR - ang. polymerase chain reaction PCR - ang. polymerase chain reaction łańcuchowa (cykliczna) reakcja polimerazy Technika PCR umożliwia otrzymywanie dużej liczby kopii specyficznych fragmentów DNA (czyli amplifikację zwielokrotnienie fragmentu

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

Algorytm Genetyczny. zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych

Algorytm Genetyczny. zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych Algorytm Genetyczny zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych Dlaczego Algorytmy Inspirowane Naturą? Rozwój nowych technologii: złożone problemy obliczeniowe w

Bardziej szczegółowo

SERTUM moduł Oferty. Spis treści

SERTUM moduł Oferty. Spis treści SERTUM moduł Oferty Spis treści 1 Jak stworzyć nową ofertę?... 2 2 Jak przekazać dodatkowe informacje dla hurtowni, umoŝliwiające poprawną realizację zamówienia?.. 6 3 Jak automatycznie przekazywać zamówienia

Bardziej szczegółowo

Biotechnologia i inżynieria genetyczna

Biotechnologia i inżynieria genetyczna Wersja A Test podsumowujący rozdział II i inżynieria genetyczna..................................... Imię i nazwisko.............................. Data Klasa oniższy test składa się z 16 zadań. rzy każdym

Bardziej szczegółowo

PL 217144 B1. Sposób amplifikacji DNA w łańcuchowej reakcji polimerazy za pomocą starterów specyficznych dla genu receptora 2-adrenergicznego

PL 217144 B1. Sposób amplifikacji DNA w łańcuchowej reakcji polimerazy za pomocą starterów specyficznych dla genu receptora 2-adrenergicznego PL 217144 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 217144 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 391926 (22) Data zgłoszenia: 23.07.2010 (51) Int.Cl.

Bardziej szczegółowo

Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1

Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1 Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów W matematyce teorię grafów klasyfikuje się jako gałąź topologii. Jest ona jednak ściśle związana z algebrą i

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Pamiętając o komplementarności zasad azotowych, dopisz sekwencję nukleotydów brakującej nici DNA. A C C G T G C C A A T C G A...

Pamiętając o komplementarności zasad azotowych, dopisz sekwencję nukleotydów brakującej nici DNA. A C C G T G C C A A T C G A... 1. Zadanie (0 2 p. ) Porównaj mitozę i mejozę, wpisując do tabeli podane określenia oraz cyfry. ta sama co w komórce macierzystej, o połowę mniejsza niż w komórce macierzystej, gamety, komórki budujące

Bardziej szczegółowo

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych Ćwiczenie nr 3 Wyświetlanie i wczytywanie danych 3.1 Wstęp Współczesne komputery przetwarzają dane zakodowane za pomocą ciągów zerojedynkowych. W szczególności przetwarzane liczby kodowane są w systemie

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Zadania po 4 punkty. 7. Na rysunku z prawej dana jest gwiazda pięcioramienna ABCDE. Kąt przy wierzchołku C ma miarę: A) 22 B) 50 C) 52 D) 58 E) 80

Zadania po 4 punkty. 7. Na rysunku z prawej dana jest gwiazda pięcioramienna ABCDE. Kąt przy wierzchołku C ma miarę: A) 22 B) 50 C) 52 D) 58 E) 80 VI Piotrkowski Maraton Matematyczny 9-.06.0 Test jednokrotnego wyboru Czas na rozwiązanie: godz. 5 min. Do zdobycia: 80 punktów. Przed Tobą 0 zadań testowych. W kaŝdym zadaniu jest dokładnie jedna poprawna

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Laboratorium nr 8. Temat: Podstawy języka zapytań SQL (część 2)

Laboratorium nr 8. Temat: Podstawy języka zapytań SQL (część 2) Laboratorium nr 8 Temat: Podstawy języka zapytań SQL (część 2) PLAN LABORATORIUM: 1. Sortowanie. 2. Warunek WHERE 3. Eliminacja powtórzeń - DISTINCT. 4. WyraŜenia: BETWEEN...AND, IN, LIKE, IS NULL. 5.

Bardziej szczegółowo

Zastosowanie teorii węzłów w biologii molekularnej. Piotr Krzywda Gr. 10B2

Zastosowanie teorii węzłów w biologii molekularnej. Piotr Krzywda Gr. 10B2 Zastosowanie teorii węzłów w biologii molekularnej Piotr Krzywda Gr. 10B2 Na początku trochę biologii. Biologia molekularna Biologia molekularna jest to dziedzina nauki z pogranicza kilku nauk biologicznych,

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2 - 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Instrukcja automatycznego tworzenia pozycji towarowych SAD na podstawie danych wczytywanych z plików zewnętrznych (XLS).

Instrukcja automatycznego tworzenia pozycji towarowych SAD na podstawie danych wczytywanych z plików zewnętrznych (XLS). Instrukcja automatycznego tworzenia pozycji towarowych SAD na podstawie danych wczytywanych z plików zewnętrznych (XLS). W programie FRAKTAL SAD++ istnieje moŝliwość automatycznego wczytywania danych z

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

TaqNovaHS. Polimeraza DNA RP902A, RP905A, RP910A, RP925A RP902, RP905, RP910, RP925

TaqNovaHS. Polimeraza DNA RP902A, RP905A, RP910A, RP925A RP902, RP905, RP910, RP925 TaqNovaHS RP902A, RP905A, RP910A, RP925A RP902, RP905, RP910, RP925 RP902A, RP905A, RP910A, RP925A RP902, RP905, RP910, RP925 TaqNovaHS Polimeraza TaqNovaHS jest mieszaniną termostabilnej polimerazy DNA

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU JAKĄ BUDOWĘ MA DNA SPIS TREŚCI: I. Wprowadzenie. II. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. III. Karty pracy. 1.

Bardziej szczegółowo

Dane mikromacierzowe. Mateusz Markowicz Marta Stańska

Dane mikromacierzowe. Mateusz Markowicz Marta Stańska Dane mikromacierzowe Mateusz Markowicz Marta Stańska Mikromacierz Mikromacierz DNA (ang. DNA microarray) to szklana lub plastikowa płytka (o maksymalnych wymiarach 2,5 cm x 7,5 cm) z naniesionymi w regularnych

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Podstawowe techniki inżynierii genetycznej. Streszczenie

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Podstawowe techniki inżynierii genetycznej. Streszczenie SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Algorytmy genetyczne

Algorytmy genetyczne Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą

Bardziej szczegółowo

4. DNA podporządkowany człowiekowi manipulacje DNA

4. DNA podporządkowany człowiekowi manipulacje DNA . DN podporządkowany człowiekowi manipulacje DN Poznanie mechanizmów replikacji, transkrypcji i translacji oraz rozwój biochemii, genetyki i informatyki doprowadziły do wynalezienia metod pozwalających

Bardziej szczegółowo

Co to jest algorytm? przepis prowadzący do rozwiązania zadania, problemu,

Co to jest algorytm? przepis prowadzący do rozwiązania zadania, problemu, wprowadzenie Co to jest algorytm? przepis prowadzący do rozwiązania zadania, problemu, w przepisie tym podaje się opis czynności, które trzeba wykonać, oraz dane, dla których algorytm będzie określony.

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1

Bardziej szczegółowo

Gen choroby Huntingtona, dwadzieścia lat później

Gen choroby Huntingtona, dwadzieścia lat później Wiadomości naukowe o chorobie Huntingtona. Prostym językiem. Napisane przez naukowców. Dla globalnej społeczności HD. Czy nowa technika zrewolucjonizuje testy genetyczne na chorobę Huntingtona? Zaprezentowano

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo