Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga

Wielkość: px
Rozpocząć pokaz od strony:

Download "Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga"

Transkrypt

1 Biuletyn WAT Vol. LXIV, Nr 4, 2015 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, Warszawa, ul. gen. S. Kaliskiego 2 kkaczynski@wat.edu.pl Streszczenie. Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w którym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trójkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności. Słowa kluczowe: steganografia, kody liniowe, PM1, LSB, trójkowy kod Hamminga DOI: / Wstęp W 1998 roku R. Crandall opublikował wpis [1] na steganography mailing list, wskazując na możliwość poprawienia efektywności algorytmów steganograficznych poprzez wykorzystanie kodów korekcyjnych w procesie osadzania wiadomości. W szczególności poprzez wykorzystanie kodów liniowych istnieje możliwość skonstruowania systemu steganograficznego opartego o tzw. osadzanie macierzowe (z ang. matrix embedding). W systemie takim wiadomość jest przekazywana z wykorzystaniem syndromu wybranego kodu korekcji błędów.

2 258 K. Kaczyński Niech C będzie kodem o długości n i o k elementach informacyjnych, posiadającym macierz kontroli parzystości H i zdolność korekcyjną t. Niech x będzie wektorem uzyskanym po zastosowaniu funkcji przypisywania symboli do elementów nośnika i s Fq n k oznacza tajną wiadomość. Poniższy schemat pozwala na osadzenie n k symboli, dokonując przy tym co najwyżej t zmian w każdym bloku składającym się z n symboli. Emb(x, s) = x e L = y Ext(y) = Hy, gdzie e L oznacza wybrany wektor z klasy wektorów w F n q, których syndrom jest równy Hx s. Wykonanie funkcji wyodrębniającej powoduje wydobycie przekazywanej tajnej wiadomości s, Ext(Emb(x, s)) = Hx He L = = Hx Hx + s = s. Waga Hamminga wektora e L bezpośrednio wskazuje na liczbę zmian wprowadzanych do wektora x. Z powyższego wynika, że maksymalne wprowadzone zniekształcenie danej metody steganograficznej jest równe zdolności korekcyjnej t kodu C. 2. Algorytm steganograficzny Podstawowymi parametrami pozwalającymi na dokonanie porównań pomiędzy algorytmami steganograficznymi są średnie zniekształcenie (average distortion) oraz współczynnik osadzania (embedding rate). Przyjmijmy, że nośnik składa się z N symboli, wtedy średnie zniekształcenie jest zdefiniowane następująco: D = R N (zmian/symbol), gdzie R oznacza oczekiwaną liczbę zmian wprowadzonych poprzez wiadomości o rozkładzie jednostajnym. Poprzez współczynnik osadzania rozumiemy liczbę bitów t, które mogą być ukryte w nośniku: E = t N (bitów/symbol). Wyróżnia się także ostatni parametr, tzw. sprawność osadzania (embedding efficiency). Jest to wartość wynikająca z powyższych dwóch, która wskazuje na średnią liczbę osadzonych bitów na jedną zmianę wprowadzoną do nośnika. Miara ta została wprowadzona w [2] i od tego czasu jest szeroko wykorzystywana.

3 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 259 W niniejszej pracy skupimy się na rozwinięciu algorytmu PM1 (plus minus 1) operującego na symbolach z Z 3. Operacja osadzania wiadomości w pikselu obrazu x i wymaga wykonania operacji x i + c, gdzie c {0, +1, 1}, co oznacza że wiadomość jest przenoszona przez dwa najmniej znaczące bity piksela obrazu, w odróżnieniu od algorytmu LSB, w którym zmianie ulega jedynie najmniej znaczący bit piksela. Postać funkcji osadzającej w naturalny sposób wskazuje, że optymalne jest wykorzystanie symboli z Z 3, gdzie funkcja wyodrębniająca ma postać: Ext(y i ) = y i mod 3. Jeżeli wiadomość w {0, 1, 2} ma zostać umieszczona w pikselu x i, wtedy funkcja osadzająca powinna w taki sposób dobrać nową wartość piksela y i, aby spełniona została zależność w = y i mod 3. Poniższe tabele prezentują sposób dobierania nowych wartości pikseli oraz zmianę D wprowadzoną do piksela. Działanie algorytmu PM1 Tabela 1 x i w = w = y i = D = Algorytm ten cechuje się współczynnikiem osadzania E = log 2 3 1,585 i średnim zniekształceniem D = 2/3. Sprawność osadzania może zostać obliczona jako iloraz współczynnika osadzania i średniego zniekształcenia E D = 3 log ,3374. Oznacza to, że wprowadzając jedną zmianę do nośnika, możliwe staje się ukrycie 2,3374 bitów wiadomości, co jest bardzo dobrym wynikiem. Rozważmy algorytm z wykorzystaniem trójkowego kodu Hamminga. Niech C będzie trójkowym kodem Hamminga o długości N = 3m 1 2. Kod ten posiada 3 m warstw, zatem istnieje możliwość ukrycia 3 m różnych wiadomości trójkowych w {0, 1,..., 3 m 1}. Wektor kodowy składa się z 3m 1 2 symboli. Ukrywając wiadomość w, należy w taki sposób zmodyfikować wektor kodowy, aby jego syndrom był równy wiadomości w. Wymaga to zmiany wartości jednej lub zera współrzędnych wektora kodowego. Prawdopodobieństwo tego, że syndrom będzie równy ukrywanej wiadomości, jest równe 1 3, natomiast prawdopodobieństwo zdarzenia przeciwnego to 3m 1 m 3. Ocze- m kiwana liczba wprowadzonych zmian jest zatem równa: R = 1 3 m 0 + 3m 1 3 m 1 = 3m 1 3 m.

4 260 K. Kaczyński Zatem średnie zniekształcenie może zostać obliczone jako: D = 3 m 1 3 m 3 m 1 2 = 2 3 m. Natomiast współczynnik osadzania jest równy: E = log 2 3 m 3 m 1 2 = 2 log 2 3 m 3 m 1. Sprawność osadzania wyznaczona jako iloraz współczynnika osadzania i średniego zniekształcenia jest dana poniższą formułą: 2 log 2 3 m E D = 3 m 1 3 m log = 2 3 m 2 3 m 1. 3 m Na potrzeby niniejszej pracy zastosujemy trójkowy kod Hamminga (13, 10). Macierz generująca G ma postać: G = Odpowiednio macierz kontroli parzystości H jest dana poniżej: H = Ukrywając wiadomość z wykorzystaniem syndromów kodu Hamminga (13, 10), istotne jest, aby tak zmienić wybrany symbol wektora kodowego, aby syndrom był równy ukrywanej wiadomości: w = s = s 1 s 2 = Hc T, s 3

5 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 261 co odpowiada układowi równań: s 1 = c 3 + c 4 + c 5 + c 6 + c 7 + c 8 + c 9 + c 10 + c 11 mod 3 s 2 = c 1 + c 2 + c 5 + c 6 + c 7 + 2c 8 + 2c 9 + 2c 10 + c 12 mod 3 s 3 = c 1 + 2c 2 + c 3 + 2c 4 + c 6 + 2c 7 + c 9 + 2c 10 + c 13 mod 3 Algorytm PM1 oparty na takim kodzie Hamminga cechuje się średnim zniekształceniem równym D = 2 27 i współczynnikiem osadzania E = = 2 log ,366, co daje sprawność osadzania równą 27 log ,938. Jest to wartość ponad dwa razy większa, niż w przypadku standardowego algorytmu PM1. Porównajmy algorytm oparty na trójkowym kodzie Hamminga (13, 10) z algorytmem z [3] opartym na binarnym kodzie Hamminga (7, 4). W algorytmie tym istnieje możliwość ukrycia 2 3 = 8 różnych wiadomości binarnych w {0, 1,..., 7}. Wektor kodowy składa się z siedmiu symboli. Ukrywając wiadomość w, należy w taki sposób zmodyfikować wektor kodowy, aby jego syndrom był równy wiadomości w. Wymaga to zmiany wartości jednej lub zera współrzędnych wektora kodowego. Prawdopodobieństwo tego, że syndrom będzie równy ukrywanej wiadomości, jest równe 1 8, natomiast prawdopodobieństwo zdarzenia przeciwnego to 7 8. Oczekiwana liczba wprowadzonych zmian jest zatem równa: R = = 7 8. Zatem średnie zniekształcenie może zostać obliczone jako: D = = 1 8. Natomiast współczynnik osadzania jest równy: E = 3 7. Sprawność osadzania wyznaczona jako iloraz współczynnika osadzania i średniego zniekształcenia jest dana poniższą formułą: E D = = ,429.

6 262 K. Kaczyński Z powyższego wynika, że zaproponowany algorytm PM1 oparty na trójkowym kodzie Hamminga (13, 10) przewyższa algorytm z [3] oparty na binarnym kodzie Hamminga (7, 4) zarówno pod względem niższego średniego zniekształcenia, jak i większego współczynnika osadzania. Sprawność osadzania zaproponowanego algorytmu jest zatem o blisko 44% większa. 3. Implementacja Zaproponowany w niniejszej pracy algorytm został zaimplementowany z wykorzystaniem języka programowania C# i środowiska projektowego Microsoft Visual Studio Podstawową funkcjonalnością programu jest wstawianie wiadomości do plików graficznych w formacie BMP. Aplikacja wykorzystuje do tego dwa algorytmy zaproponowany algorytm PM1 wykorzystujący trójkowy kod Hamminga, a także dla celów porównawczych klasyczny algorytm LSB. Dla tych dwóch algorytmów możliwe jest odczytanie danych ukrytych we wskazanym pliku formatu BMP. Rys. 1. Aplikacja Ternary Hamming PM1 Źródło: opracowanie własne Ukrywana przez aplikację wiadomość może być dowolnym ciągiem binarnym/trójkowym, jednakże na potrzeby testowania aplikacji przyjęto, że będzie to tekst kodowany zgodnie ze standardem UTF-8.

7 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga Stegoanaliza Zaproponowany algorytm steganograficzny cechuje się wysoką sprawnością osadzania, co powinno przełożyć się na zmniejszenie możliwości wykrycia obrazów przenoszących ukrytą treść. W celu zbadania odporności algorytmu wykorzystane zostaną obrazy pozyskane z bazy SIPI, każdy o wymiarach pikseli. Do każdego z obrazów wprowadzono wiadomość o długości 3000 bajtów, co oznacza niemal całkowite wykorzystanie pojemności nośnika przy wykorzystaniu tylko jednej składowej koloru danego piksela. Wykorzystane do testów aplikacji oraz algorytmu obrazy będą nazywane odpowiednio f16, girl, house oraz pepper. Obrazy, do których zostanie dodana wiadomość, będą oznaczane jako nazwa stego. Rys. 2, 3, 4, 5. Obrazy f16, girl, house oraz pepper Źródło: Baza SIPI: Ataki wizualne pozwalają na wykrycie faktu zastosowania algorytmu wprowadzającego duże zmiany do nośnika. Jeżeli wykorzystany nośnik posiada duże obszary jednolitych barw bądź też obszary o skrajnym nasyceniu kolorów, w takich miejscach możliwe jest pojawienie się widocznych artefaktów. Ataki tego typu są szczególnie skuteczne w stosunku do obrazów, które są oparte na ustalonej palecie barw, takich jak np. GIF. W przypadku algorytmów o wysokiej sprawności osadzania, takich jak zaproponowany, czy też algorytm z [3], ataki wizualne nie mają zastosowania. Poniżej znajdują się obrazy będące porównaniem najmniej znaczących bitów obrazu oryginalnego i obrazu z wbudowaną wiadomością. Widoczny jest brak jakichkolwiek artefaktów w zmodyfikowanym obrazie. Obrazy z wiadomością ukrytą z wykorzystaniem zaproponowanego algorytmu PM1 poddano także stegoanalizie metodą chi-kwadrat. Idea ataku została przedstawiona w [5]. Wyznaczenie prawdopodobieństwa wprowadzenia danych do obrazu oraz oszacowanie przybliżonego rozmiaru wprowadzonych danych zostało wykonane z wykorzystaniem oprogramowania

8 264 K. Kaczyński Rys. 6. LSB obrazu girl stego Źródło: opracowanie własne Rys. 7. LSB obrazu girl StegSecret [6]. Do każdego z obrazów wprowadzono 3000 bajtów wiadomości. Poniższa tabela zawiera zestawienie uzyskanych wyników. Oszacowanie długości wbudowanej wiadomości Tabela 2 Obraz oryginalny [kb] Stegogram [kb] f16 1,6 1,6 girl 0,0 0,0 house 3,1 3,1 pepper 1,5 1,5 Z analizy powyższej tabeli jasno wynika, że wykorzystany algorytm wprowadza tak niewielkie zmiany w obrazie, że metoda Chi-kwadrat daje identyczne wartości oszacowania zarówno dla obrazu oryginalnego, jak i stegogramu. Poniżej przedstawiono porównanie prawdopodobieństwa osadzenia wiadomości dla obrazu house. Ostatnim z przeprowadzonych ataków będzie zaproponowana w [7] i [8] stegoanaliza RS. Do przeprowadzenia ataku ponownie wykorzystane zostało oprogramowanie StegSecret, a do obrazów testowych wprowadzono wiadomość o długości 3000 bajtów. Wiadomość była osadzona jedynie w składowych koloru niebieskiego, dlatego też dane obecne w poniższej tabeli będą odnosiły się jedynie do tej składowej każdego piksela. Dla obrazu f16 atak RS wskazał na zmianę 3,28% pikseli barwy niebieskiej, podczas gdy dla obrazu f16 stego zaledwie 1,62%. Dla obrazu girl było to 2,14% pikseli, zaś dla obrazu girl stego 2,13%. W przypadku obrazów house i house stego, wartości te wynoszą odpowiednio 0,91% i 0,95%. Obraz pepper, ze względu na swoją specyficzną strukturę, wskazał na 8,31%

9 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 265 Rys. 8, 9. Prawdopodobieństwo osadzenia wiadomości o określonej długości dla obrazów house i house stego Źródło: opracowanie własne Wyniki analizy algorytmem RS Tabela 3 Obraz oryginalny [kb] Stegogram [kb] f16 3,28% 1,62% girl 2,14% 2,13% house 0,91% 0,95% pepper 8,31% 13,37% zmienionych pikseli, podczas gdy pepper stego na 13,37%. Próg, przy którym można określić, że dany obraz przenosi ukrytą treść, jest zawarty w przedziale 5 10%. W przypadku obrazów testowych wyniki były porównywalne bądź niższe od obrazu oryginalnego, jedynie w przypadku obrazu pepper stego wartość przekroczyła próg wykrywalności. Odpowiedni dobór obrazów pozwoli zatem na brak wykrywalności tak prowadzonej komunikacji. 5. Wnioski Przedstawiony w niniejszej pracy algorytm w procesie osadzania wiadomości wykorzystuje symbole z Z 3 oraz trójkowy kod Hamminga (13, 10). Zastosowanie kodowania macierzowego pozwoliło na znaczące poprawienie podstawowych parametrów algorytmu PM1, takich jak średnie zniekształcenie i współczynnik osadzania, co w efekcie pozwoliło także na uzyskanie wysokiej sprawności osadzania, blisko o 44% większej niż w przypadku al-

10 266 K. Kaczyński gorytmu zmodyfikowanego w oparciu o binarny kod Hamminga (7, 4) [3]. Zmniejszenie liczby zmian wprowadzanych do nośnika spowodowało znaczące zmniejszenie wrażliwości algorytmu na podstawowe ataki stegoanalityczne, takie jak stegoanaliza RS czy też atak Chi-kwadrat. Zastosowany w algorytmie trójkowy kod Hamminga może zostać także użyty do modyfikacji innych algorytmów steganograficznych, pozwalając na poprawę ich głównych parametrów i jednoczesne zwiększenie osiąganej przez nie sprawności osadzania. Praca finansowana z działalności statutowej uczelni praca RMN nr 764/2015 Zastosowanie macierzy kontroli parzystości w tworzeniu algorytmów steganograficznych. Artykuł opracowany na podstawie referatu wygłoszonego na XLIV Konferencji Zastosowań Matematyki, Zakopane-Kościelisko r. Artykuł wpłynął do redakcji r. Zweryfikowaną wersję po recenzjach otrzymano r. LITERATURA [1] Crandall R., Some notes on steganography, Steganography mailing list, [2] Westfeld A., High capacity despite better steganalysis (F5 a steganographic algorithm), Information Hiding, 4th International Workshop, vol. 2137, Lecture Notes on Computer Science, Berlin Heidelberg, Springer-Verlag, 2001, [3] Kaczyński K., Steganografia z wykorzystaniem optymalnych kodów liniowych. [w:] Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, red. nauk. B. Hołyst, J. Pomykała, P. Potejko, Wyd. PWN, 2014, [4] Marcal A.R.S., Pereira P.R., A Steganographic Method for Digital Images Robust to RS Steganalysis, Second International Conference, ICIAR 2005, Toronto, Canada, Proceedings, September 2005, [5] Westfeld A., Pfitzmann A., Attacks on Steganographic Systems, Third International Workshop, IH99, Dresden, Germany, September 29 October 1, 1999 Proceedings, 2000, [6] dostęp [7] Fridrich J., Goljan M., Rui Du, Detecting LSB steganography in color, and gray-scale images, IEEE Multimedia 8, 2001, [8] Fridrich J., Goljan M., Hogea D., Soukal D., Quantitative steganalysis of digital images: estimating the secret message length, Multimedia Systems 9, 2003, [9] Gawinecki J., Matematyka dla informatyków, WAT, Warszawa, [10] Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, [11] Cox I.J., Miller M.L., Bloom J.A, Fridrich J., Kalker T., Digital Watermarking and Steganography (Second Edition), Morgan Kaufmann, [12] Gawinecki J., Kaczyński K., Stegodroid aplikacja mobilna do prowadzenia ukrytej komunikacji, Studia Bezpieczeństwa Narodowego, rok IV, nr 6, Warszawa, 2014,

11 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga 267 K. KACZYŃSKI PM1 steganographic algorithm using ternary Hamming Code Abstract. PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity. Keywords: steganography, linear codes, PM1, LSB, ternary Hamming code DOI: /

Wykorzystanie losowych kodów liniowych w steganografii

Wykorzystanie losowych kodów liniowych w steganografii Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,

Bardziej szczegółowo

Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne

Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Bi u l e t y n WAT Vo l. LXIII, Nr 4, 014 Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Kamil Kaczyński Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut

Bardziej szczegółowo

Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów

Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów Biuletyn WAT Vol. LXII, Nr 4, 2013 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

Podstawy Informatyki: Kody. Korekcja błędów.

Podstawy Informatyki: Kody. Korekcja błędów. Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Podstawowe pojęcia. Teoria informacji

Podstawowe pojęcia. Teoria informacji Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,

Bardziej szczegółowo

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Analiza działania wybranych aplikacji steganograficznych

Analiza działania wybranych aplikacji steganograficznych IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania

Bardziej szczegółowo

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Odporność graficznych znaków wodnych na wybrane ataki

Odporność graficznych znaków wodnych na wybrane ataki Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

Kompresja bezstratna. Entropia. Kod Huffmana

Kompresja bezstratna. Entropia. Kod Huffmana Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości

Bardziej szczegółowo

Priorytetyzacja przypadków testowych za pomocą macierzy

Priorytetyzacja przypadków testowych za pomocą macierzy Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.

Bardziej szczegółowo

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności

Bardziej szczegółowo

Stan wysoki (H) i stan niski (L)

Stan wysoki (H) i stan niski (L) PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

Haszowanie (adresowanie rozpraszające, mieszające)

Haszowanie (adresowanie rozpraszające, mieszające) Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy

Bardziej szczegółowo

Kody blokowe Wykład 1, 3 III 2011

Kody blokowe Wykład 1, 3 III 2011 Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory

Bardziej szczegółowo

Kody blokowe Wykład 5a;

Kody blokowe Wykład 5a; Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi

Bardziej szczegółowo

Programowanie liniowe

Programowanie liniowe Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.

Bardziej szczegółowo

KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F

KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VII

Pracownia Komputerowa wyk ad VII Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk

Kompresja danych kodowanie Huffmana. Dariusz Sobczuk Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo

Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.

Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha. Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

Zad. 3: Układ równań liniowych

Zad. 3: Układ równań liniowych 1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich

Bardziej szczegółowo

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a

Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie

Bardziej szczegółowo

Najciemniej pod latarnią czyli ukryte na widoku

Najciemniej pod latarnią czyli ukryte na widoku Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

Zad. 3: Rotacje 2D. Demonstracja przykładu problemu skończonej reprezentacji binarnej liczb

Zad. 3: Rotacje 2D. Demonstracja przykładu problemu skończonej reprezentacji binarnej liczb Zad. 3: Rotacje 2D 1 Cel ćwiczenia Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich struktur

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu

Bardziej szczegółowo

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13 Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model

Bardziej szczegółowo

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano

Bardziej szczegółowo

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu

Bardziej szczegółowo

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35 Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek

1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek Sieci komputerowe II Notatki Uniwersytet Warszawski Podanie notatek 17-01-2005 Wykład nr 3: 17-01-2005 Temat: Kody korygujące błędy 1 Motywacje 1. Ograniczenia nośnika powodują, że czasami ilość błędów

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone

Bardziej szczegółowo

Detekcja punktów zainteresowania

Detekcja punktów zainteresowania Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL

Bardziej szczegółowo

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ

MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ Mgr inż. Kamil DZIĘGIELEWSKI Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.232 MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ Streszczenie: W niniejszym referacie zaprezentowano stanowisko

Bardziej szczegółowo

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW

Bardziej szczegółowo

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kodowanie informacji. Przygotował: Ryszard Kijanka Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Nierówność Krafta-McMillana, Kodowanie Huffmana

Nierówność Krafta-McMillana, Kodowanie Huffmana Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)

Bardziej szczegółowo

Pracownia Komputerowa wykład V

Pracownia Komputerowa wykład V Pracownia Komputerowa wykład V dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny system

Bardziej szczegółowo

Kody Tunstalla. Kodowanie arytmetyczne

Kody Tunstalla. Kodowanie arytmetyczne Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter

Bardziej szczegółowo

PODSTAWY INFORMATYKI. Informatyka? - definicja

PODSTAWY INFORMATYKI. Informatyka? - definicja PODSTAWY INFORMATYKI Informatyka? - definicja Definicja opracowana przez ACM (Association for Computing Machinery) w 1989 roku: Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO

WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO Zał. nr 4 do ZW WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO KARTA PRZEDMIOTU Nazwa w języku polskim STATYSTYKA STOSOWANA Nazwa w języku angielskim APPLIED STATISTICS Kierunek studiów (jeśli dotyczy): Specjalność

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

POD- I NADOKREŚLONE UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH

POD- I NADOKREŚLONE UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH POD- I NADOKREŚLONE UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH Transport, studia I stopnia rok akademicki 2011/2012 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +

Bardziej szczegółowo

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Komunikacja człowiek-komputer

Komunikacja człowiek-komputer Komunikacja człowiek-komputer Wykład 3 Dr inż. Michał Kruk Komunikacja człowiek - komputer dr inż. Michał Kruk Reprezentacja znaków Aby zakodować tekst, trzeba każdej możliwej kombinacji bitów przyporządkować

Bardziej szczegółowo

Kwantyzacja wektorowa. Kodowanie różnicowe.

Kwantyzacja wektorowa. Kodowanie różnicowe. Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki

Bardziej szczegółowo

Rozpoznawanie obrazów

Rozpoznawanie obrazów Rozpoznawanie obrazów Laboratorium Python Zadanie nr 1 Regresja liniowa autorzy: A. Gonczarek, J.M. Tomczak, S. Zaręba, M. Zięba, J. Kaczmar Cel zadania Celem zadania jest implementacja liniowego zadania

Bardziej szczegółowo