Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
|
|
- Kajetan Kucharski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik
2 Steganografia
3 Steganografia - nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. Kryptografia skupia się na zabezpieczenie przed nieuprawnionym odczytem komunikatu przesyłanego podsłuchiwanym kanałem, natomiast steganografia próbuje ukryć sam fakt przesyłania informacji. Techniki steganograficzne stosowane są także do znakowania danych cyfrowych.
4 Historia tabliczki pokryte woskiem atrament sympatyczny mikrokropki
5 Algorytm steganograficzny
6 Zastosowania Modyfikacja najmniej znaczących bitów prowadzi często do niezauważalnych różnic w plikach z danymi multimedialnymi. Ostatni bit jest zastępowany bitem z wiadomości. Przy wykorzystaniu tej metody można wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu. Zastosowania: ukryte przesyłanie danych (np. w przypadku zabronionej komunikacji) cyfrowy znak wodny - niejawny podpis prac w celu uniknięcia kradzieży wartości intelektualnej integracja opisów z danymi graficznymi
7 Steganoanaliza pasywna - jej celem jest wykrycie istnienia kanału steganograficznego aktywna - stara się zniszczyć zawartą w kanale informację (np. usunąć cyfrowy znak wodny)
8 Steganografia - grafika rastorowa Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpłynąć na jakość obrazu, który będzie przechowywał tekst. Aby zachować jak największą zgodność obrazu z jego oryginalną wersją powinniśmy zamieniać tylko najmniej znaczące bity opisujące kolory. Ukrywać informacje możemy jedynie w formatach graficznych, które nie zawierają algorytmów kompresji stratnej. Np.: BMP, PNG, GIF.
9 Steganografia - plik BMP (1) Plik BMP składa się z nagłówków oraz danych opisujących poszczególne piksele. W 24 bitowej bitmapie każdemu pikselowi przypisane są 3 bajty. Każdy wiersz tablicy pikseli jest wyrównany do wielokrotności 4 bajtów. nagłówki piksel piksel... b1 b2... bn b1 g1 r1 b2 g2 r2...
10 Steganografia - plik BMP (2) 1 Tekst, który chcemy ukryć w pliku graficznym to ciąg bajtów. Każdy bajt to 8 bitów. Każdy z bitów ukrywamy oddzielnie w jednym pikselu. 2 Niech (r, g, b) będą składowymi koloru pewnego piksela. Obliczamy sumę r + g + b. Ta suma może być parzysta lub nieparzysta. Sumę parzystą traktujemy jako bit 1, a nieparzystą jako bit 0. 3 Przykładowo, chcąc ukryć w tym pikselu, bit o wartości 1, analizujemy parzystość sumy r + g + b. Jeśli ta suma jest parzysta, to składowe (r, g, b) pozostawiamy bez zmian, w przeciwnym razie jedną ze składowych zmniejszamy lub zwiększamy o 1.
11 Steganografia - plik BMP (3) W bitmapie, liczba jej pikseli podzielona przez osiem, to ilość znaków (bajtów) jakie można w niej ukryć. Bitmapa = pikseli, daje możliwość ukrycia 9570 bajtów danych.
12 Steganografia - dźwięk cyfrowy Dźwięk przechowywany w postaci cyfrowej, to zestaw liczb (próbek) opisujących zmiany amplitudy w czasie. Formaty plików do przechowywania dźwięku, które nie zawierają algorytmów stratnej kompresji, również można wykorzystywać do ukrywania informacji (np. format WAVE).
13 Steganografia - plik WAVE (1) Każdy plik w formacie WAVE zaczyna się od nagłówka, który opisuje jakiego rodzaju dane znajdują się w dalszej części pliku. W dalszej części pliku znajdują się dane opisujące dźwięk. Przykładowo dla zapisu stereo o rozdzielczości 16 bitów dane te są zapisane w formie: L11 L12 R11 R12 L21 L22 R21 R22... gdzie Lij oznacza, kanał lewy próbka i-ta bajt j-ty tej próbki, a Rij analogicznie dla kanału prawego. Zatem próbki możemy odczytywać jako kolejne liczby całkowite typu short. Otrzymujemy zakres zmienności od do
14 Steganografia - plik WAVE (2) Niech p będzie wartością pewnej próbki z jednego z kanałów opisaną dwoma bajtami. Postępujemy analogicznie jak w przypadku plików BMP manipulując parzystością próbki p, ewentualnie zmieniając jej wartość o 1. Przy możliwych wartościach tej próbki taka modyfikacja jest niesłyszalna. Przykładowo, jednominutowy utwór stereofoniczny nagrany w jakości CD-Audio zawiera = próbek co daje = KB danych do ukrycia.
15 Steganografia - plik HTML W dokumentach html istnieje możliwość ukrywania informacji z zachowaniem poprawności wyświetlania witryn. manipulacja wielkością liter w znacznikach zmiana kolejności definicji atrybutów dodawanie i usuwanie białych znaków
16 Steganografia - dodatkowe zabiegi Algorytm Huffmana - w celu zwiększenia upakowania ukrytego tekstu w plikach nośnych Algorytm szyfrujący z kluczem - zabezpieczenie przed próbą przeczytania przez nieuprawnione osoby Suma kontrolna - wykrywanie czy plik zawiera ukryte dane
17 Cyfrowy znak wodny Cyfrowy znak wodny - to technologia steganograficzna mająca na celu ukrycie informacji identyfikującej twórcę lub właściciela majątkowych praw autorskich. Zaawansowane algorytmy umieszczające cyfrowy znak wodny, gwarantują: zachowanie znaku nawet po wydrukowaniu i ponownym zeskanowaniu odporność na pakowanie plików algorytmami kompresji stratnej odporność na modyfikacje (kadrowanie i obracanie obrazu, zmiana głębi kolorów, rozmiaru Zastosowanie algorytmów kryptograficznych z kluczem prywatnym, daje możliwość udowodnienia praw do pliku.
18 Uwierzytelnianie biometryczne
19 Wymagania identyfikacji biometrycznej uniwersalność (typy wzorców powinny występować u wszystkich) jednoznaczność stałość wzorców powtarzalność pomiarów odporność na fałszerstwa akceptacja przez użytkowników minimalna inwazyjność możliwość realizacji technicznej
20 Uwierzytelnianie biometryczne klucz DNA małżowina uszna geometria twarzy odcisk palca chód tęczówka oka obraz siatkówki podpis odręczny głos
21 Zastosowanie biometrii Kontrola dostępu do chronionych pomieszczeń Autoryzacja użytkowników korzystających z określonych danych, programów czy urządzeń Wspomaga wyszukiwanie wybranych osób oraz rejestrację czasu pracy Rozwiązania biometryczne na przejściach granicznych Rozwiązania biometryczne na lotniskach (np. punkty odprawy paszportowej) Medycyna (m.in. do wykrywania nieprawidłowości sposobu chodzenia i wczesnych objawów choroby Parkinsona, a także do projektowania przyrządów ortopedycznych i protetycznych)
22 Poziomy bezpieczeństwa Poziom I - coś co posiadasz (karty mikroprocesorowe, generatory haseł jednorazowych - tokeny) Poziom II - coś co wiesz (PIN, hasło, PESEL) Poziom III - kim jesteś (cechy anatomiczne i charakterystyczne cechy behawioralne)
23 Uwierzytelnianie biometryczne Na polskim rynku znalazły zastosowanie systemy oparte na technologii Finger Vein, która do uwierzytelniania wykorzystuje unikalną strukturę naczyń krwionośnych palca. Pojawiły się również bankomaty biometryczne.
24 Koniec
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoGRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej
GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,
Bardziej szczegółowoWykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik
Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Operacje na plikach Operacje na plikach Aby móc korzystać z pliku należy go otworzyć w odpowiednim
Bardziej szczegółowoAnaliza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Bardziej szczegółowoGrafika na stronie www
Grafika na stronie www Grafika wektorowa (obiektowa) To grafika której obraz jest tworzony z obiektów podstawowych najczęściej lini, figur geomtrycznych obrazy są całkowicie skalowalne Popularne programy
Bardziej szczegółowodr inż. Piotr Odya dr inż. Piotr Suchomski
dr inż. Piotr Odya dr inż. Piotr Suchomski Podział grafiki wektorowa; matematyczny opis rysunku; małe wymagania pamięciowe (i obliczeniowe); rasteryzacja konwersja do postaci rastrowej; rastrowa; tablica
Bardziej szczegółowoCechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 5, strona 1. PNG (PORTABLE NETWORK GRAPHICS) Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoPodstawy grafiki komputerowej. Teoria obrazu.
WAŻNE POJĘCIA GRAFIKA KOMPUTEROWA - to dział informatyki zajmujący się wykorzystaniem oprogramowania komputerowego do tworzenia, przekształcania i prezentowania obrazów rzeczywistych i wyimaginowanych.
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoCała prawda o plikach grafiki rastrowej
~ 1 ~ Cała prawda o plikach grafiki rastrowej Grafika rastrowa to rodzaj grafiki zapisywanej na dysku w postaci bitmapy, czyli zbioru pikseli. W edytorach grafiki rastrowej możliwa jest edycja na poziomie
Bardziej szczegółowoGrafika rastrowa (bitmapa)-
Grafika komputerowa Grafika rastrowa Grafika rastrowa (bitmapa)- sposób zapisu obrazów w postaci prostokątnej tablicy wartości, opisujących kolory poszczególnych punktów obrazu (prostokątów składowych).
Bardziej szczegółowoPlan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +
Plan wykładu Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie 2 Wprowadzenie Po co obrabiamy zdjęcia Obrazy wektorowe i rastrowe Wielkość i rozdzielczość obrazu Formaty graficzne
Bardziej szczegółowoPlan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +
Plan wykładu Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie 2 Po co obrabiamy zdjęcia Poprawa jasności, kontrastu, kolorów itp. Zdjęcie wykonano w niesprzyjających warunkach (złe
Bardziej szczegółowoPolitechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoWarstwa Rysunek bitmapowy Rysunek wektorowy
Warstwa - powierzchnia robocza w programie graficznym. Jest obszarem roboczym o określonych rozmiarach, położeniu i stopniu przeźroczystości. Warstwę należy traktować jako przeźroczystą folię na której
Bardziej szczegółowoBitmapy - format i zastosowanie. Podstawowy format plików bitmapowych, dogodność zastosowania bitmap w prostych animacjach 2D.
Bitmapy - format i zastosowanie. Podstawowy format plików bitmapowych, dogodność zastosowania bitmap w prostych animacjach 2D. Format BMP został zaprojektowany przez firmę Microsoft, do przechowywania
Bardziej szczegółowoObróbka grafiki cyfrowej
Obróbka grafiki cyfrowej 1 ROZDZIELCZOŚĆ (ang. resolution) - oznacza ilość malutkich punktów, które tworzą widzialny znak w druku bądź na ekranie monitora Typowe rozdzielczości monitorów komputerowych
Bardziej szczegółowoE.14.1 Tworzenie stron internetowych / Krzysztof T. Czarkowski, Ilona Nowosad. Warszawa, Spis treści
E.14.1 Tworzenie stron internetowych / Krzysztof T. Czarkowski, Ilona Nowosad. Warszawa, 2014 Spis treści Przewodnik po podręczniku 8 Wstęp 10 1. Hipertekstowe języki znaczników 1.1. Elementy i znaczniki
Bardziej szczegółowoKompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych
Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych Idea Kompresji Kompresja danych - polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć redundancję czyli
Bardziej szczegółowoINFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ
INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ Przygotowała mgr Joanna Guździoł e-mail: jguzdziol@wszop.edu.pl WYŻSZA SZKOŁA ZARZĄDZANIA OCHRONĄ PRACY W KATOWICACH 1. Pojęcie grafiki komputerowej Grafika komputerowa
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoFormaty plików graficznych
Formaty plików graficznych grafika rastowa grafika wektorowa Grafika rastrowa Grafika rastrowa służy do zapisywania zdjęć i realistycznych obrazów Jakość obrazka rastrowego jest określana przez całkowitą
Bardziej szczegółowoGrafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22
Wykład 1 Wstęp do grafiki komputerowej rastrowy i wektorowy mgr inż. 1/22 O mnie mgr inż. michalchwesiuk@gmail.com http://mchwesiuk.pl Materiały, wykłady, informacje Doktorant na Wydziale Informatyki Uniwersytetu
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowoFormaty plików graficznych
Formaty plików graficznych Stworzony obraz, czy to w grafice wektorowej czy to w rastrowej, można i należy zapisać w pliku. Istnieje wiele różnych formatów plików, które mogą być wykorzystane do tego celu.
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Kompresja Kompresja bezstratna: z postaci skompresowanej można odtworzyć całkowitą informację wejściową. Kompresja polega na zastosowaniu
Bardziej szczegółowodr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoFormaty plików. graficznych, dźwiękowych, wideo
Formaty plików graficznych, dźwiękowych, wideo Spis treści: Wstęp: Co to jest format? Rodzaje formatów graficznych Właściwości formatów graficznych Porównanie formatów między sobą Formaty plików dźwiękowych
Bardziej szczegółowoZadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Bardziej szczegółowoLABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności
Bardziej szczegółowoSteganograficzny system plików
StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy
Bardziej szczegółowoDane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Bardziej szczegółowoDane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Bardziej szczegółowoSteganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoKlasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoWYŚWIETLACZE GRAFICZNE I TEKSTOWE 7 KOLOROWE
www.led-ban.pl WYŚWIETLACZE GRAFICZNE I TEKSTOWE 7 KOLOROWE 2 Ogólne cechy wyświetlaczy graficznych 7 kolorowych 7 kolorów świecenia. Najlepsza technologia. 4 diody na piksel!!! Wczytywanie animacji w
Bardziej szczegółowoFormaty plików graficznych
Formaty plików graficznych Stworzony obraz, czy to w grafice wektorowej czy to w rastrowej, można i należy zapisać w pliku. Istnieje wiele różnych formatów plików, które mogą być wykorzystane do tego celu.
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Dyski optyczne http://en.wikipedia.org/wiki/optical_disc CC BY-SA 3.0 Zapis audio CD Standardowa płyta CD: 333 000 sektorów Sektor: 2352
Bardziej szczegółowoKonwersja dźwięku analogowego do postaci cyfrowej
Konwersja dźwięku analogowego do postaci cyfrowej Schemat postępowania podczas przetwarzania sygnału analogowego na cyfrowy nie jest skomplikowana. W pierwszej kolejności trzeba wyjaśnić kilka elementarnych
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoTechniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano
Bardziej szczegółowoReprezentacje danych multimedialnych - grafika. 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe 4. Paleta 5.
Reprezentacje danych multimedialnych - grafika 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe. Paleta 5. Formaty graficzne Grafika - terminologia Wywietlanie monitor rastrowy Piksel najmniejszy
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoGrafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i
Grafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i rzeczywistości. Grafika komputerowa jest obecnie narzędziem
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoKRYPTOGRAFIA I OCHRONA DANYCH PROJEKT
KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu
Bardziej szczegółowoZ życia grafika-webmastera
Z życia grafika-webmastera Czasy, kiedy jedynym wymaganiem co do pracy grafika, była wyłącznie jego bujna inwencja twórcza, już dawno minęły. Grafik-webmaster, pracujący czy to jako freelancer, czy jako
Bardziej szczegółowoZasady ekspozycji i reprodukcji znaku
Zasady ekspozycji i reprodukcji znaku forma Podstawową formą znaku OKSiR, jest element typograficzny wraz z tekstem o ś r o d e k k u lt u r y s p o r- t u i r e k r e ac j i w ś w i e c i u. Taka forma
Bardziej szczegółowoInstalacja i obsługa aplikacji MAC Diagnoza EW
Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Organizacja zajęć Wykład: czwartek 14:15 16:00,
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
ARKUSZ ZAWIERA INFORMACJE PRAWNIE CHRONIONE DO MOMENTU ROZPOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-R1_1P-091 PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ ROK 2009 POZIOM ROZSZERZONY CZĘŚĆ I Czas pracy
Bardziej szczegółowoProjektowanie graficzne. Wykład 2. Open Office Draw
Projektowanie graficzne Wykład 2 Open Office Draw Opis programu OpenOffice Draw OpenOffice Draw umożliwia tworzenie prostych oraz złożonych rysunków. Posiada możliwość eksportowania rysunków do wielu różnych
Bardziej szczegółowoPrzykładowy zestaw pytao obejmujący wymagania dla certyfikatu e-nauczyciel TEST
Przykładowy zestaw pytao obejmujący wymagania dla certyfikatu e-nauczyciel TEST W każdym zestawie egzaminacyjnym znajduje się test wyboru, proste zadania otwarte oraz jedno zadania złożone. Test wyboru
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoKlasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoTechnologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Bardziej szczegółowoWprowadzenie Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm LZW Przykład kompresji LZW
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 2, strona 1. PROSTE ALGORYTMY KOMPRESJI BEZSTRATNEJ Wprowadze Algorytm ByteRun ByteRun - przykład Algorytm RLE Przykład działania RLE Algorytm
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoPodstawy Informatyki Wykład V
Nie wytaczaj armaty by zabić komara Podstawy Informatyki Wykład V Grafika rastrowa Paint Copyright by Arkadiusz Rzucidło 1 Wprowadzenie - grafika rastrowa Grafika komputerowa tworzenie i przetwarzanie
Bardziej szczegółowoasix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A.
asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A. w Cieszynie Podręcznik użytkownika Dok. Nr PLP4083 Wersja: 23-01-2007 Podręcznik
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoSposoby cyfrowego zapisywania obrazów
Sposoby cyfrowego zapisywania obrazów Dwa typy grafiki komputerowej Dziewięddziesiąt pięd procent wszystkich obrazów, które fotografowie i artyści drukują cyfrowo, to obrazy binarne. Obraz przekształcony
Bardziej szczegółowoFormaty - podziały. format pliku. format kompresji. format zapisu (nośnika) kontener dla danych WAV, AVI, BMP
dr inż. Piotr Odya Formaty - podziały format pliku kontener dla danych WAV, AVI, BMP format kompresji bezstratna/stratna ADPCM, MPEG, JPEG, RLE format zapisu (nośnika) ściśle określona struktura plików
Bardziej szczegółowoWYŚWIETLACZE GRAFICZNE MAX
www.led-ban.pl Nowoczesne źródła reklamy - www.led-ban.pl MAX 2 Nowoczesne źródła reklamy - www.led-ban.pl Ogólne cechy wyświetlaczy graficznych MAX Najwyższa rozdzielczość! Raster diod LED tylko 10 mm!!!
Bardziej szczegółowoOpis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną
TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu
Bardziej szczegółowoCo to jest dźwięk. Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz
Dźwięk Co to jest dźwięk Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz Próbkowanie Cyfrowy zapis dźwięku opiera się na procedurze
Bardziej szczegółowoArytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI
Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowo16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Bardziej szczegółowoJSLib 4.1 Dokumentacja
28 kwietnia 2015 JSLib 4.1 Dokumentacja Spis treści 1 Wprowadzenie 2 2 Klasa BigInt 2 2.1 Tworzenie liczb....................... 2 2.2 Operacje wejścia-wyjścia.................. 3 2.3 Operatory..........................
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoFormaty plików graficznych - wprowadzenie
Formaty plików graficznych - wprowadzenie Obraz graficzny jest dwuwymiarową tablicą pikseli, zwana czasem rastrem. Kolor piksela może być reprezentowany w następujący sposób: Dla obrazów monochromatycznych
Bardziej szczegółowoRozszerzenia plików graficznych do publkacji internetowych- Kasia Ząbek kl. 2dT
Rozszerzenia plików graficznych do publkacji internetowych- Kasia Ząbek kl. 2dT Plik graficzny o formacie ".tiff" TIFF (ang. Tagged Image File Format)- komputerowy format plików graficznych służy on do
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoasix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika
Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika Dok. Nr PLP4002 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoGrafika komputerowa. mgr inż. Remigiusz Pokrzywiński
Grafika komputerowa mgr inż. Remigiusz Pokrzywiński Spis treści Grafika komputerowa Grafika wektorowa Grafika rastrowa Format graficzny, piksel, raster Rozdzielczość, głębia koloru Barwa Modele barw Kompresja
Bardziej szczegółowo1. Reprezentacja obrazu w komputerze
1. Reprezentacja obrazu w komputerze Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości 1. zna podstawowe rodzaje plików graficznych, potrafi podać ich krótki opis oraz ich zastosowanie, 2. umie obsługiwać
Bardziej szczegółowoPercepcja obrazu Podstawy grafiki komputerowej
Percepcja obrazu Podstawy grafiki komputerowej Światło widzialne wycinek szerokiego widma fal elektromagnetycznych 1 Narząd wzroku Narząd wzroku jest wysoko zorganizowanym analizatorem zmysłowym, którego
Bardziej szczegółowoWyższa Szkoła Informatyki Stosowanej i Zarządzania
Wyższa Szkoła Informatyki Stosowanej i Zarządzania WIT Grupa IZ06TC01, Zespół 3 PRZETWARZANIE OBRAZÓW Sprawozdanie z ćwiczeń laboratoryjnych Ćwiczenie nr 5 Temat: Modelowanie koloru, kompresja obrazów,
Bardziej szczegółowoGRAFIKA RASTROWA. WYKŁAD 2 Oprogramowanie i formaty plików. Jacek Wiślicki Katedra Informatyki Stosowanej
GRAFIKA RASTROWA WYKŁAD 2 Oprogramowanie i formaty plików Jacek Wiślicki Katedra Informatyki Stosowanej Oprogramowanie Na rynku istnieje wiele programów do tworzenia i przetwarzania grafiki rastrowej.
Bardziej szczegółowoasix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika
Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Dok. Nr PLP4048 Wersja: 13-12-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Bardziej szczegółowoFORMATY PLIKÓW GRAFICZNYCH
FORMATY PLIKÓW GRAFICZNYCH Różnice między nimi. Ich wady i zalety. Marta Łukasik Plan prezentacji Formaty plików graficznych Grafika wektorowa Grafika rastrowa GIF PNG JPG SAV FORMATY PLIKÓW GRAFICZNYCH
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści Rozdział 1. Zastosowanie komputera w życiu codziennym... 5 Rozdział 2. Elementy zestawu komputerowego...13
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoWaldemar Izdebski - Wykłady z przedmiotu SIT / Mapa zasadnicza 30
Waldemar Izdebski - Wykłady z przedmiotu SIT / Mapa zasadnicza 30 2.3. Model rastrowy Rastrowy model danych wykorzystywany jest dla gromadzenia i przetwarzania danych pochodzących ze skanowania istniejących
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoWarunki przekazywania obiektów cyfrowych do Biblioteki Narodowej. Zawartość cyfrowa
Treść dokumentu: Warunki przekazywania obiektów cyfrowych do Biblioteki Narodowej. Opis standardów przekazywania obiektów zdigitalizowanych oraz informacji towarzyszących w zakresie zawartości cyfrowej.
Bardziej szczegółowoFormaty obrazów rastrowych biblioteki PBM
Formaty obrazów rastrowych biblioteki PBM Reprezentacja obrazu Obrazy pobierane z kamery, bądź dowolnego innego źródła, mogą być składowane na pliku dyskowym w jednym z wielu istniejących formatów zapisu
Bardziej szczegółowo