Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
|
|
- Agata Krzemińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :)
2 Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne? Jak mieć wspólną tajemnicę z nigdy niespotkanym kolegą z Australii?
3 Zagadka
4 Zagadka
5 Zagadka A gdybyśmy mieli 7 kart?
6 Zagadka A gdybyśmy mieli 7 kart???????? Czy pozwoli nam to zabezpieczyć się przed chochlikiem?
7 Zagadka
8 Zagadka
9 Zagadka = 838 (mod 1000) A więc gdy chochlik ukradnie kartkę 342, obliczymy: ( ) = = = 342 (mod 1000)
10 Funkcjonalność 1 Sumy kontrolne Praktyczna analogia: kartki - dyski twarde, liczby - dane (np. mejle na gmail-u).
11 Funkcjonalność A może czasami warto zainwestować?
12 Funkcjonalność A może czasami warto zainwestować?
13 Funkcjonalność A może czasami warto zainwestować?
14 Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)
15 Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)
16 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
17 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
18 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
19 Zagadka 2 Wikipedia ( Circle_packing_in_a_square )
20 Zagadka 2 Wikipedia ( Circle_packing_in_a_square ) liczba rozmiar kwadratu 2 3, ,931 = 2+ p p , ,
21 Kodowanie napisów 01 Przykład 0-000, Ile wypaczeń możemy tolerować? A gdy będziemy chcieli zakodować napisy długości 4 czyli 0000, 0001, 0010, itd. Czy potrzebujemy 12 bitów?
22 Bajania odnośnie Zag. 2 Definicja (odległość Hamminga). Mówimy, że dwa napisy zero-jedynkowe v i w znajdują się w odległości k ( d(v,w) = k ) jeśli możemy przekształcić jeden w drugi za pomocą zmiany bitu na k pozycjach. Przykład: d(01011,01000) = 2, d(000,111) = 3, d( , ) = 8
23 Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli
24 Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli Jaki rozmiar ma kula o promieniu 1? A o promieniu 2?
25 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń?
26 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1.
27 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n.
28 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n. Kula o promieniu dwa ma objętość: n(n-1)/2 + n + 1 czyli np. dla 7 jest to 29.
29 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow?
30 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93
31 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek?
32 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek? 2^10/( ) = 1024/56 = 18,28
33 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16?
34 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym.
35 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym. Czyli w przestrzeni ciagów długości 10 mamy więcej niż 16 słów kodowych odpornych na jedno wypaczenie. Sukces!
36 Funkcjonalność 2 Niezawodna transmisja danych (zarówno wykrywanie błędów jak i ich korekcja) Kody Reeda-Solomona: CD, DVD, Blue-ray oraz DSL ( Digital Subcriber Line ).
37 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
38 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
39 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
40 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
41 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4.
42 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4. A jakie jest największe możliwe prawdopodobieństwo sukcesu dla 7 osób? (New York Times 2001, Why mathematicians now care about their hat color? )
43 Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia!
44 Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia! Powtarzając tę procedurę k razy prawdopodobieństwo oszustwa = 1/2^k, np. po 32 powtórzeniach
45 Gdzie jest Wally? Zagadka 3.2
46 Gdzie jest Wally? Zagadka 3.2
47 Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają?
48 Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają? Koleżka hasło: pyzolina91 Serwer
49 Zagadka 4 Złodziejska poczta! Bob Alicja
50 Funkcjonalność 4 Uzyskiwanie sekretnej wspólnej informacji bez ustalenia jej w bezpośrednim kontakcie. Praktyczna realizacja: wymiana klucza kryptograficznego.
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Bardziej szczegółowoCele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoPamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Bardziej szczegółowoRAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Dyski optyczne http://en.wikipedia.org/wiki/optical_disc CC BY-SA 3.0 Zapis audio CD Standardowa płyta CD: 333 000 sektorów Sektor: 2352
Bardziej szczegółowoPamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
Bardziej szczegółowoKody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoPamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowowiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita
wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita Wojna Bambadocji przeciwko Alandii i Cezji Alandia:
Bardziej szczegółowoPodstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowoKody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoKody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Bardziej szczegółowoMatematyka podstawowa X. Rachunek prawdopodobieństwa
Matematyka podstawowa X Rachunek prawdopodobieństwa Zadania wprowadzające: 1. Rzucasz trzy razy monetą a) Napisz zbiór wszystkich wyników tego doświadczenia losowego. Ile ich jest? Wyrzuciłeś większą liczbę
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowoteoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Bardziej szczegółowoZagadnienia związane z systemem IO
Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty na sekundę
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoPodstawy nauk przyrodniczych Matematyka
Podstawy nauk przyrodniczych Matematyka Elementy rachunku prawdopodobieństwa dr inż. Małgorzata Szeląg Zakład Genetyki Molekularnej Człowieka tel. 61 829 59 04 malgorzata.szelag@amu.edu.pl Pokój 1.118
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoDydaktyka Informatyki budowa i zasady działania komputera
Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoKodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Bardziej szczegółowoę Ś Ę Ż ć ę ę Ę Ą Ś Ó Ó Ó Ś ć ę Ć ę Ą ć Ś Ć Ś Ć Ś Ą Ę Ą Ó Ś Ę ę Ć ę Ś ę Ę Ń Ę Ó Ś Ó Ą Ż Ę ź ć Ó Ó Ś ź ź ź ŃŃ Ę ź Ó Ę Ę ć ć ę Ę ć ę Ó ę ć Ę Ć ę ę Ą ź Ś ę ę ę Ś Ń Ó ć Ć ć ź ć Ż ę Ó ę ę ę ę Ó ęć Ń ę ę Ś ę
Bardziej szczegółowoPodstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Bardziej szczegółowoWersja testu A 18 czerwca 2009 r.
Wersja testu A 18 czerwca 2009 r. 1. a. T b. N c. T d. N 2. a. T b. N c. N d. T 3. a. N b. T c. N d. T 4. a. T b. T c. N d. T 5. a. T b. T c. N d. N 6. a. T b. T c. T d. N 7. a. N b. T c. N d. T 8. a.
Bardziej szczegółowoSystemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Bardziej szczegółowoZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Organizacja zajęć Wykład: czwartek 14:15 16:00,
Bardziej szczegółowodr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna
dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna Literatura B. Siemieniecki, W. Lewandowski Internet w szkole, Wyd. A. Marszałek 2001, B. Siemieniecki
Bardziej szczegółowoPliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
Bardziej szczegółowoEntropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest malejącą funkcją prawdopodobieństwa zajścia zdarzenia s. I(s)
Bardziej szczegółowoMacierze RAID. UTK Marek Pudełko
Macierze RAID UTK Marek Pudełko RAID RAID (Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić
Bardziej szczegółowoWykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoOPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID Karol KREFT Streszczenie: Zapewnienie odpowiedniego poziomu niezawodności pamięci masowej to podstawowy element systemu bezpieczeństwa informacji
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoPodstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 9 Jan Kazimirski 1 Pamięć operacyjna 2 Pamięć półprzewodnikowa RAM Złożona z dwustanowych komórek (wartości 0 i 1) Możliwość odczytu i zapisu Ulotna (zawartość znika po odcięciu
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoRachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 2
Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 2 Przygotowując wykład korzystam głównie z książki Jakubowski, Sztencel Wstęp do teorii prawdopodobieństwa. Prawdopodobieństwo geometryczne
Bardziej szczegółowoKolorowe czapeczki. okaże się, że nikt się nie pomylił, a przynajmniej jedna osoba zgadła, jaką ma czapeczkę na głowie.
Kolorowe czapeczki Andrzej DĄBROWSKI Królewna Śnieżka wezwała siedmiu krasnoludków i oświadczyła, że w związku z wielkim świętem w najbliższą niedzielę postanowiła nagrodzić ich pracowitość. Przygotowałam
Bardziej szczegółowoMATERIAŁ DIAGNOSTYCZNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MATERIAŁ DIAGNOSTYCZNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz zawiera 13 stron (zadania 1 11).
Bardziej szczegółowoW rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych:
W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych: Zmienne losowe skokowe (dyskretne) przyjmujące co najwyżej przeliczalnie wiele wartości Zmienne losowe ciągłe
Bardziej szczegółowoWOJEWÓDZKI KONKURS MATEMATYCZNY
Kod ucznia Liczba punktów WOJEWÓDZKI KONKURS MATEMATYCZNY DLA UCZNIÓW GIMNAZJÓW W ROKU SZKOLNYM 016/017 0.0.017 1. Test konkursowy zawiera zadania. Są to zadania zamknięte i otwarte. Na ich rozwiązanie
Bardziej szczegółowoKrzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoInterfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Bardziej szczegółowoWysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych Ł. Kuczyński, M. Woźniak, R. Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 15 stron
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 15 stron
Bardziej szczegółowoPrawdopodobieństwo. Prawdopodobieństwo. Jacek Kłopotowski. Katedra Matematyki i Ekonomii Matematycznej SGH. 16 października 2018
Katedra Matematyki i Ekonomii Matematycznej SGH 16 października 2018 Definicja σ-algebry Definicja Niech Ω oznacza zbiór niepusty. Rodzinę M podzbiorów zbioru Ω nazywamy σ-algebrą (lub σ-ciałem) wtedy
Bardziej szczegółowoWykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Bardziej szczegółowoZwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Bardziej szczegółowoP r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt.
P r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt. Lekcja 2 Temat: Podstawowe pojęcia związane z prawdopodobieństwem. Str. 10-21 1. Doświadczenie losowe jest to doświadczenie,
Bardziej szczegółowoWojewódzki Konkurs Matematyczny dla uczniów gimnazjów województwa wielkopolskiego
Data urodzenia ucznia Dzień miesiąc rok Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów Rok szkolny 016/017 Instrukcja dla ucznia 1. Sprawdź, czy test zawiera 1 stron. Ewentualny brak stron lub inne
Bardziej szczegółowo1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoWykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Bardziej szczegółowoPrzemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII
Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Gdańsk, marzec
Bardziej szczegółowoKodowanie i entropia
Kodowanie i entropia Marek Śmieja Teoria informacji 1 / 34 Kod S - alfabet źródłowy mocy m (np. litery, cyfry, znaki interpunkcyjne), A = {a 1,..., a n } - alfabet kodowy (symbole), Chcemy przesłać tekst
Bardziej szczegółowoTemat 7. Dekodery, enkodery
Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej
Bardziej szczegółowoKAM-TECH sklep internetowy
TV PRZEMYSŁOWA > dyski twarde > Model : Producent : Seagate Strona 1 TV PRZEMYSŁOWA > dyski twarde > Pojemność dysku 8TB Zaprojektowane dla systemów monitoringu z wieloma dyskami i dużą liczbą letnie doświadczenie
Bardziej szczegółowoLista 1. Procesy o przyrostach niezależnych.
Lista. Procesy o przyrostach niezależnych.. Niech N t bedzie procesem Poissona o intensywnoci λ = 2. Obliczyć a) P (N 2 < 3, b) P (N =, N 3 = 6), c) P (N 2 = N 5 = 2), d) P (N =, N 2 = 3, N 4 < 5), e)
Bardziej szczegółowoKody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Bardziej szczegółowoObóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 2012/2013 Seria X (kwiecień 2013) rozwiązania zadań 46. Na szachownicy 75 75 umieszczono 120 kwadratów 3 3 tak, że każdy pokrywa 9 pól.
Bardziej szczegółowoSTRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2018 Seria: ORGANIZACJA I ZARZĄDZANIE z. 130 STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoteoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Bardziej szczegółowoStatystyka podstawowe wzory i definicje
1 Statystyka podstawowe wzory i definicje Średnia arytmetyczna to suma wszystkich liczb (a 1, a 2,, a n) podzielona przez ich ilość (n) Przykład 1 Dany jest zbiór liczb {6, 8, 11, 2, 5, 3}. Oblicz średnią
Bardziej szczegółowoROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)
ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL 1. Problem Rozważmy układ dwóch równań z dwiema niewiadomymi (x 1, x 2 ): 1 x1 sin x2 x2 cos x1 (1) Nie jest
Bardziej szczegółowoPróbny egzamin maturalny z matematyki Poziom rozszerzony
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA KOD PESEL PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI Marzec 2016 POZIOM ROZSZERZONY 1. Rozwiązania zadań i odpowiedzi wpisuj
Bardziej szczegółowoń Ę Ó Ł Ł Ę Ą Ł Ę Ł ć ć ć ć ć ć ć ĘŚ ć ĘŚ ć ć Ę ć ć ć Ę ń Ę ń ŃŃ ńńń Ł ć ć ź ń ń ń ź ń ń ć Ę ć ć ć ć ć Ę ć ć ć ĘŚĆ ń ń ń ń ń ń ń ń ń ń ń ń ć ń ć ń Ż ń ń ń ć ć ń ń ń ń ź Ź ń ń ń ń Ę ń ń ń ń ć ń Ś Ł Ą Ą
Bardziej szczegółowoŚ Ó Ć ć ć Ź ć Ć Ź ć Ś ć ć ć Ś ć Ź ć Ś Ź Ź ć ć ć ź ć ć ź Ź ć ć Ź ć Ś ć ć ć Ś ć Ź ć Ź ć ć ć ź Ś ć Ź ć Ź ć Ź ć Ź ć Ź Ś Ś ć ć Ś Ć ź Ę Ź Ź Ś Ć Ą Ó Ę Ó Ó Ą Ś Ę Ź Ó Ó Ę Ę Ź Ą Ó Ą Ą Ą Ą Ą Ś ć ć ć Ń Ó Ć ź ć ć Ś
Bardziej szczegółowoRachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.1 Prawdopodobieństwo warunkowe Katarzyna Rybarczyk-Krzywdzińska Przykład 1 Alicja wylosowała jedną kartę z
Bardziej szczegółowoInternet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Bardziej szczegółowoSzybkie i niezawodne. Źródło. wydajności - typowy kontroler RAID, na zdjęciu - firmy Adaptec, z wieloma kanałami i własnym procesorem.
Zadaniem technologii RAID jest zwiększenie niezawodności i wydajności systemów dyskowych - w zastosowaniach profesjonalnych, ale i w komputerach ambitnych amatorów. Do wyboru jest osiem wariantów o specyficznych
Bardziej szczegółowoWykład 1: Przestrzeń probabilistyczna. Prawdopodobieństwo klasyczne. Prawdopodobieństwo geometryczne.
Rachunek prawdopodobieństwa MAP1151 Wydział Elektroniki, rok akad. 2011/12, sem. letni Wykładowca: dr hab. A. Jurlewicz Wykład 1: Przestrzeń probabilistyczna. Prawdopodobieństwo klasyczne. Prawdopodobieństwo
Bardziej szczegółowoWYPEŁNIA KOMISJA KONKURSOWA
WOJEWÓDZKI KONKURS PRZEDMIOTOWY DLA UCZNIÓW GIMNAZJÓW WOJEWÓDZTWA ŚLĄSKIEGO W ROKU SZKOLNYM 2016/2017 MATEMATYKA Informacje dla ucznia 1. Na stronie tytułowej arkusza w wyznaczonym miejscu wpisz swój kod
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoRachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.1 Prawdopodobieństwo warunkowe Katarzyna Rybarczyk-Krzywdzińska semestr zimowy 2016/2017 Przykład 1 Alicja
Bardziej szczegółowoMetody probabilistyczne
Metody probabilistyczne. Twierdzenia graniczne Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 20.2.208 / 26 Motywacja Rzucamy wielokrotnie uczciwą monetą i zliczamy
Bardziej szczegółowoL.Kowalski zadania z rachunku prawdopodobieństwa-zestaw 1 ZADANIA - ZESTAW 1. (odp. a) B A C, b) A, c) A B, d) Ω)
ZADANIA - ZESTAW 1 Zadanie 1.1 Rzucamy trzy razy monetą. A i - zdarzenie polegające na tym, że otrzymamy orła w i - tym rzucie. Określić zbiór zdarzeń elementarnych. Wypisać zdarzenia elementarne sprzyjające
Bardziej szczegółowoRachunek prawdopodobieństwa
Rachunek prawdopodobieństwa Sebastian Rymarczyk srymarczyk@afm.edu.pl Tematyka zajęć 1. Elementy kombinatoryki. 2. Definicje prawdopodobieństwa. 3. Własności prawdopodobieństwa. 4. Zmienne losowe, parametry
Bardziej szczegółowoRachunek prawdopodobieństwa dla informatyków
Rachunek prawdopodobieństwa dla informatyków Adam Roman Instytut Informatyki UJ Wykład 1 rys historyczny zdarzenia i ich prawdopodobieństwa aksjomaty i reguły prawdopodobieństwa prawdopodobieństwo warunkowe
Bardziej szczegółowoWojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów województwa śląskiego w roku szkolnym 2014/2015
Wojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów województwa śląskiego w roku szkolnym 2014/2015 KOD UCZNIA Etap: Data: Czas pracy: wojewódzki 4 marca 2015 r. 120 minut Informacje dla
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowo