Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
|
|
- Dawid Wróblewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Biuletyn WAT Vol. LXIV, Nr 4, 2015 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, Warszawa, ul. gen. S. Kaliskiego 2 kkaczynski@wat.edu.pl Streszczenie. Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w którym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trójkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności. Słowa kluczowe: steganografia, kody liniowe, PM1, LSB, trójkowy kod Hamminga DOI: / Wstęp W 1998 roku R. Crandall opublikował wpis [1] na steganography mailing list, wskazując na możliwość poprawienia efektywności algorytmów steganograficznych poprzez wykorzystanie kodów korekcyjnych w procesie osadzania wiadomości. W szczególności poprzez wykorzystanie kodów liniowych istnieje możliwość skonstruowania systemu steganograficznego opartego o tzw. osadzanie macierzowe (z ang. matrix embedding). W systemie takim wiadomość jest przekazywana z wykorzystaniem syndromu wybranego kodu korekcji błędów.
2 258 K. Kaczyński Niech C będzie kodem o długości n i o k elementach informacyjnych, posiadającym macierz kontroli parzystości H i zdolność korekcyjną t. Niech x będzie wektorem uzyskanym po zastosowaniu funkcji przypisywania symboli do elementów nośnika i s Fq n k oznacza tajną wiadomość. Poniższy schemat pozwala na osadzenie n k symboli, dokonując przy tym co najwyżej t zmian w każdym bloku składającym się z n symboli. Emb(x, s) = x e L = y Ext(y) = Hy, gdzie e L oznacza wybrany wektor z klasy wektorów w F n q, których syndrom jest równy Hx s. Wykonanie funkcji wyodrębniającej powoduje wydobycie przekazywanej tajnej wiadomości s, Ext(Emb(x, s)) = Hx He L = = Hx Hx + s = s. Waga Hamminga wektora e L bezpośrednio wskazuje na liczbę zmian wprowadzanych do wektora x. Z powyższego wynika, że maksymalne wprowadzone zniekształcenie danej metody steganograficznej jest równe zdolności korekcyjnej t kodu C. 2. Algorytm steganograficzny Podstawowymi parametrami pozwalającymi na dokonanie porównań pomiędzy algorytmami steganograficznymi są średnie zniekształcenie (average distortion) oraz współczynnik osadzania (embedding rate). Przyjmijmy, że nośnik składa się z N symboli, wtedy średnie zniekształcenie jest zdefiniowane następująco: D = R N (zmian/symbol), gdzie R oznacza oczekiwaną liczbę zmian wprowadzonych poprzez wiadomości o rozkładzie jednostajnym. Poprzez współczynnik osadzania rozumiemy liczbę bitów t, które mogą być ukryte w nośniku: E = t N (bitów/symbol). Wyróżnia się także ostatni parametr, tzw. sprawność osadzania (embedding efficiency). Jest to wartość wynikająca z powyższych dwóch, która wskazuje na średnią liczbę osadzonych bitów na jedną zmianę wprowadzoną do nośnika. Miara ta została wprowadzona w [2] i od tego czasu jest szeroko wykorzystywana.
3 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 259 W niniejszej pracy skupimy się na rozwinięciu algorytmu PM1 (plus minus 1) operującego na symbolach z Z 3. Operacja osadzania wiadomości w pikselu obrazu x i wymaga wykonania operacji x i + c, gdzie c {0, +1, 1}, co oznacza że wiadomość jest przenoszona przez dwa najmniej znaczące bity piksela obrazu, w odróżnieniu od algorytmu LSB, w którym zmianie ulega jedynie najmniej znaczący bit piksela. Postać funkcji osadzającej w naturalny sposób wskazuje, że optymalne jest wykorzystanie symboli z Z 3, gdzie funkcja wyodrębniająca ma postać: Ext(y i ) = y i mod 3. Jeżeli wiadomość w {0, 1, 2} ma zostać umieszczona w pikselu x i, wtedy funkcja osadzająca powinna w taki sposób dobrać nową wartość piksela y i, aby spełniona została zależność w = y i mod 3. Poniższe tabele prezentują sposób dobierania nowych wartości pikseli oraz zmianę D wprowadzoną do piksela. Działanie algorytmu PM1 Tabela 1 x i w = w = y i = D = Algorytm ten cechuje się współczynnikiem osadzania E = log 2 3 1,585 i średnim zniekształceniem D = 2/3. Sprawność osadzania może zostać obliczona jako iloraz współczynnika osadzania i średniego zniekształcenia E D = 3 log ,3374. Oznacza to, że wprowadzając jedną zmianę do nośnika, możliwe staje się ukrycie 2,3374 bitów wiadomości, co jest bardzo dobrym wynikiem. Rozważmy algorytm z wykorzystaniem trójkowego kodu Hamminga. Niech C będzie trójkowym kodem Hamminga o długości N = 3m 1 2. Kod ten posiada 3 m warstw, zatem istnieje możliwość ukrycia 3 m różnych wiadomości trójkowych w {0, 1,..., 3 m 1}. Wektor kodowy składa się z 3m 1 2 symboli. Ukrywając wiadomość w, należy w taki sposób zmodyfikować wektor kodowy, aby jego syndrom był równy wiadomości w. Wymaga to zmiany wartości jednej lub zera współrzędnych wektora kodowego. Prawdopodobieństwo tego, że syndrom będzie równy ukrywanej wiadomości, jest równe 1 3, natomiast prawdopodobieństwo zdarzenia przeciwnego to 3m 1 m 3. Ocze- m kiwana liczba wprowadzonych zmian jest zatem równa: R = 1 3 m 0 + 3m 1 3 m 1 = 3m 1 3 m.
4 260 K. Kaczyński Zatem średnie zniekształcenie może zostać obliczone jako: D = 3 m 1 3 m 3 m 1 2 = 2 3 m. Natomiast współczynnik osadzania jest równy: E = log 2 3 m 3 m 1 2 = 2 log 2 3 m 3 m 1. Sprawność osadzania wyznaczona jako iloraz współczynnika osadzania i średniego zniekształcenia jest dana poniższą formułą: 2 log 2 3 m E D = 3 m 1 3 m log = 2 3 m 2 3 m 1. 3 m Na potrzeby niniejszej pracy zastosujemy trójkowy kod Hamminga (13, 10). Macierz generująca G ma postać: G = Odpowiednio macierz kontroli parzystości H jest dana poniżej: H = Ukrywając wiadomość z wykorzystaniem syndromów kodu Hamminga (13, 10), istotne jest, aby tak zmienić wybrany symbol wektora kodowego, aby syndrom był równy ukrywanej wiadomości: w = s = s 1 s 2 = Hc T, s 3
5 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 261 co odpowiada układowi równań: s 1 = c 3 + c 4 + c 5 + c 6 + c 7 + c 8 + c 9 + c 10 + c 11 mod 3 s 2 = c 1 + c 2 + c 5 + c 6 + c 7 + 2c 8 + 2c 9 + 2c 10 + c 12 mod 3 s 3 = c 1 + 2c 2 + c 3 + 2c 4 + c 6 + 2c 7 + c 9 + 2c 10 + c 13 mod 3 Algorytm PM1 oparty na takim kodzie Hamminga cechuje się średnim zniekształceniem równym D = 2 27 i współczynnikiem osadzania E = = 2 log ,366, co daje sprawność osadzania równą 27 log ,938. Jest to wartość ponad dwa razy większa, niż w przypadku standardowego algorytmu PM1. Porównajmy algorytm oparty na trójkowym kodzie Hamminga (13, 10) z algorytmem z [3] opartym na binarnym kodzie Hamminga (7, 4). W algorytmie tym istnieje możliwość ukrycia 2 3 = 8 różnych wiadomości binarnych w {0, 1,..., 7}. Wektor kodowy składa się z siedmiu symboli. Ukrywając wiadomość w, należy w taki sposób zmodyfikować wektor kodowy, aby jego syndrom był równy wiadomości w. Wymaga to zmiany wartości jednej lub zera współrzędnych wektora kodowego. Prawdopodobieństwo tego, że syndrom będzie równy ukrywanej wiadomości, jest równe 1 8, natomiast prawdopodobieństwo zdarzenia przeciwnego to 7 8. Oczekiwana liczba wprowadzonych zmian jest zatem równa: R = = 7 8. Zatem średnie zniekształcenie może zostać obliczone jako: D = = 1 8. Natomiast współczynnik osadzania jest równy: E = 3 7. Sprawność osadzania wyznaczona jako iloraz współczynnika osadzania i średniego zniekształcenia jest dana poniższą formułą: E D = = ,429.
6 262 K. Kaczyński Z powyższego wynika, że zaproponowany algorytm PM1 oparty na trójkowym kodzie Hamminga (13, 10) przewyższa algorytm z [3] oparty na binarnym kodzie Hamminga (7, 4) zarówno pod względem niższego średniego zniekształcenia, jak i większego współczynnika osadzania. Sprawność osadzania zaproponowanego algorytmu jest zatem o blisko 44% większa. 3. Implementacja Zaproponowany w niniejszej pracy algorytm został zaimplementowany z wykorzystaniem języka programowania C# i środowiska projektowego Microsoft Visual Studio Podstawową funkcjonalnością programu jest wstawianie wiadomości do plików graficznych w formacie BMP. Aplikacja wykorzystuje do tego dwa algorytmy zaproponowany algorytm PM1 wykorzystujący trójkowy kod Hamminga, a także dla celów porównawczych klasyczny algorytm LSB. Dla tych dwóch algorytmów możliwe jest odczytanie danych ukrytych we wskazanym pliku formatu BMP. Rys. 1. Aplikacja Ternary Hamming PM1 Źródło: opracowanie własne Ukrywana przez aplikację wiadomość może być dowolnym ciągiem binarnym/trójkowym, jednakże na potrzeby testowania aplikacji przyjęto, że będzie to tekst kodowany zgodnie ze standardem UTF-8.
7 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga Stegoanaliza Zaproponowany algorytm steganograficzny cechuje się wysoką sprawnością osadzania, co powinno przełożyć się na zmniejszenie możliwości wykrycia obrazów przenoszących ukrytą treść. W celu zbadania odporności algorytmu wykorzystane zostaną obrazy pozyskane z bazy SIPI, każdy o wymiarach pikseli. Do każdego z obrazów wprowadzono wiadomość o długości 3000 bajtów, co oznacza niemal całkowite wykorzystanie pojemności nośnika przy wykorzystaniu tylko jednej składowej koloru danego piksela. Wykorzystane do testów aplikacji oraz algorytmu obrazy będą nazywane odpowiednio f16, girl, house oraz pepper. Obrazy, do których zostanie dodana wiadomość, będą oznaczane jako nazwa stego. Rys. 2, 3, 4, 5. Obrazy f16, girl, house oraz pepper Źródło: Baza SIPI: Ataki wizualne pozwalają na wykrycie faktu zastosowania algorytmu wprowadzającego duże zmiany do nośnika. Jeżeli wykorzystany nośnik posiada duże obszary jednolitych barw bądź też obszary o skrajnym nasyceniu kolorów, w takich miejscach możliwe jest pojawienie się widocznych artefaktów. Ataki tego typu są szczególnie skuteczne w stosunku do obrazów, które są oparte na ustalonej palecie barw, takich jak np. GIF. W przypadku algorytmów o wysokiej sprawności osadzania, takich jak zaproponowany, czy też algorytm z [3], ataki wizualne nie mają zastosowania. Poniżej znajdują się obrazy będące porównaniem najmniej znaczących bitów obrazu oryginalnego i obrazu z wbudowaną wiadomością. Widoczny jest brak jakichkolwiek artefaktów w zmodyfikowanym obrazie. Obrazy z wiadomością ukrytą z wykorzystaniem zaproponowanego algorytmu PM1 poddano także stegoanalizie metodą chi-kwadrat. Idea ataku została przedstawiona w [5]. Wyznaczenie prawdopodobieństwa wprowadzenia danych do obrazu oraz oszacowanie przybliżonego rozmiaru wprowadzonych danych zostało wykonane z wykorzystaniem oprogramowania
8 264 K. Kaczyński Rys. 6. LSB obrazu girl stego Źródło: opracowanie własne Rys. 7. LSB obrazu girl StegSecret [6]. Do każdego z obrazów wprowadzono 3000 bajtów wiadomości. Poniższa tabela zawiera zestawienie uzyskanych wyników. Oszacowanie długości wbudowanej wiadomości Tabela 2 Obraz oryginalny [kb] Stegogram [kb] f16 1,6 1,6 girl 0,0 0,0 house 3,1 3,1 pepper 1,5 1,5 Z analizy powyższej tabeli jasno wynika, że wykorzystany algorytm wprowadza tak niewielkie zmiany w obrazie, że metoda Chi-kwadrat daje identyczne wartości oszacowania zarówno dla obrazu oryginalnego, jak i stegogramu. Poniżej przedstawiono porównanie prawdopodobieństwa osadzenia wiadomości dla obrazu house. Ostatnim z przeprowadzonych ataków będzie zaproponowana w [7] i [8] stegoanaliza RS. Do przeprowadzenia ataku ponownie wykorzystane zostało oprogramowanie StegSecret, a do obrazów testowych wprowadzono wiadomość o długości 3000 bajtów. Wiadomość była osadzona jedynie w składowych koloru niebieskiego, dlatego też dane obecne w poniższej tabeli będą odnosiły się jedynie do tej składowej każdego piksela. Dla obrazu f16 atak RS wskazał na zmianę 3,28% pikseli barwy niebieskiej, podczas gdy dla obrazu f16 stego zaledwie 1,62%. Dla obrazu girl było to 2,14% pikseli, zaś dla obrazu girl stego 2,13%. W przypadku obrazów house i house stego, wartości te wynoszą odpowiednio 0,91% i 0,95%. Obraz pepper, ze względu na swoją specyficzną strukturę, wskazał na 8,31%
9 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 265 Rys. 8, 9. Prawdopodobieństwo osadzenia wiadomości o określonej długości dla obrazów house i house stego Źródło: opracowanie własne Wyniki analizy algorytmem RS Tabela 3 Obraz oryginalny [kb] Stegogram [kb] f16 3,28% 1,62% girl 2,14% 2,13% house 0,91% 0,95% pepper 8,31% 13,37% zmienionych pikseli, podczas gdy pepper stego na 13,37%. Próg, przy którym można określić, że dany obraz przenosi ukrytą treść, jest zawarty w przedziale 5 10%. W przypadku obrazów testowych wyniki były porównywalne bądź niższe od obrazu oryginalnego, jedynie w przypadku obrazu pepper stego wartość przekroczyła próg wykrywalności. Odpowiedni dobór obrazów pozwoli zatem na brak wykrywalności tak prowadzonej komunikacji. 5. Wnioski Przedstawiony w niniejszej pracy algorytm w procesie osadzania wiadomości wykorzystuje symbole z Z 3 oraz trójkowy kod Hamminga (13, 10). Zastosowanie kodowania macierzowego pozwoliło na znaczące poprawienie podstawowych parametrów algorytmu PM1, takich jak średnie zniekształcenie i współczynnik osadzania, co w efekcie pozwoliło także na uzyskanie wysokiej sprawności osadzania, blisko o 44% większej niż w przypadku al-
10 266 K. Kaczyński gorytmu zmodyfikowanego w oparciu o binarny kod Hamminga (7, 4) [3]. Zmniejszenie liczby zmian wprowadzanych do nośnika spowodowało znaczące zmniejszenie wrażliwości algorytmu na podstawowe ataki stegoanalityczne, takie jak stegoanaliza RS czy też atak Chi-kwadrat. Zastosowany w algorytmie trójkowy kod Hamminga może zostać także użyty do modyfikacji innych algorytmów steganograficznych, pozwalając na poprawę ich głównych parametrów i jednoczesne zwiększenie osiąganej przez nie sprawności osadzania. Praca finansowana z działalności statutowej uczelni praca RMN nr 764/2015 Zastosowanie macierzy kontroli parzystości w tworzeniu algorytmów steganograficznych. Artykuł opracowany na podstawie referatu wygłoszonego na XLIV Konferencji Zastosowań Matematyki, Zakopane-Kościelisko r. Artykuł wpłynął do redakcji r. Zweryfikowaną wersję po recenzjach otrzymano r. LITERATURA [1] Crandall R., Some notes on steganography, Steganography mailing list, [2] Westfeld A., High capacity despite better steganalysis (F5 a steganographic algorithm), Information Hiding, 4th International Workshop, vol. 2137, Lecture Notes on Computer Science, Berlin Heidelberg, Springer-Verlag, 2001, [3] Kaczyński K., Steganografia z wykorzystaniem optymalnych kodów liniowych. [w:] Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, red. nauk. B. Hołyst, J. Pomykała, P. Potejko, Wyd. PWN, 2014, [4] Marcal A.R.S., Pereira P.R., A Steganographic Method for Digital Images Robust to RS Steganalysis, Second International Conference, ICIAR 2005, Toronto, Canada, Proceedings, September 2005, [5] Westfeld A., Pfitzmann A., Attacks on Steganographic Systems, Third International Workshop, IH99, Dresden, Germany, September 29 October 1, 1999 Proceedings, 2000, [6] dostęp [7] Fridrich J., Goljan M., Rui Du, Detecting LSB steganography in color, and gray-scale images, IEEE Multimedia 8, 2001, [8] Fridrich J., Goljan M., Hogea D., Soukal D., Quantitative steganalysis of digital images: estimating the secret message length, Multimedia Systems 9, 2003, [9] Gawinecki J., Matematyka dla informatyków, WAT, Warszawa, [10] Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, [11] Cox I.J., Miller M.L., Bloom J.A, Fridrich J., Kalker T., Digital Watermarking and Steganography (Second Edition), Morgan Kaufmann, [12] Gawinecki J., Kaczyński K., Stegodroid aplikacja mobilna do prowadzenia ukrytej komunikacji, Studia Bezpieczeństwa Narodowego, rok IV, nr 6, Warszawa, 2014,
11 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 267 K. KACZYŃSKI PM1 steganographic algorithm using ternary Hamming Code Abstract. PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity. Keywords: steganography, linear codes, PM1, LSB, ternary Hamming code DOI: /
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Bi u l e t y n WAT Vo l. LXIII, Nr 4, 014 Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Kamil Kaczyński Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut
Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów
Biuletyn WAT Vol. LXII, Nr 4, 2013 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Podstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Analiza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Kody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Kompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności
Stan wysoki (H) i stan niski (L)
PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Wybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Technologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Haszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
Kody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
Programowanie liniowe
Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.
KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F
KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:
Pracownia Komputerowa wyk ad VII
Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Kompresja danych kodowanie Huffmana. Dariusz Sobczuk
Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod
ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia
Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a
Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie
Najciemniej pod latarnią czyli ukryte na widoku
Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika
Zad. 3: Rotacje 2D. Demonstracja przykładu problemu skończonej reprezentacji binarnej liczb
Zad. 3: Rotacje 2D 1 Cel ćwiczenia Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich struktur
Techniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT
KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu
Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13
Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model
Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano
Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35
Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek
Sieci komputerowe II Notatki Uniwersytet Warszawski Podanie notatek 17-01-2005 Wykład nr 3: 17-01-2005 Temat: Kody korygujące błędy 1 Motywacje 1. Ograniczenia nośnika powodują, że czasami ilość błędów
Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q
LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone
Detekcja punktów zainteresowania
Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Teoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ
Mgr inż. Kamil DZIĘGIELEWSKI Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.232 MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ Streszczenie: W niniejszym referacie zaprezentowano stanowisko
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
Kodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Systemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Nierówność Krafta-McMillana, Kodowanie Huffmana
Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy
Joint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
Pracownia Komputerowa wykład V
Pracownia Komputerowa wykład V dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny system
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
PODSTAWY INFORMATYKI. Informatyka? - definicja
PODSTAWY INFORMATYKI Informatyka? - definicja Definicja opracowana przez ACM (Association for Computing Machinery) w 1989 roku: Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują
DZIESIĘTNY SYSTEM LICZBOWY
DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca
WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO
Zał. nr 4 do ZW WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO KARTA PRZEDMIOTU Nazwa w języku polskim STATYSTYKA STOSOWANA Nazwa w języku angielskim APPLIED STATISTICS Kierunek studiów (jeśli dotyczy): Specjalność
Programowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
POD- I NADOKREŚLONE UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
POD- I NADOKREŚLONE UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH Transport, studia I stopnia rok akademicki 2011/2012 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Komunikacja człowiek-komputer
Komunikacja człowiek-komputer Wykład 3 Dr inż. Michał Kruk Komunikacja człowiek - komputer dr inż. Michał Kruk Reprezentacja znaków Aby zakodować tekst, trzeba każdej możliwej kombinacji bitów przyporządkować
Kwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Rozpoznawanie obrazów
Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania