Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja
|
|
- Jadwiga Piątkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3 EIT S2 SZCZECIN 2009
2 Steganografia Steganografia jest jednym ze sposobów ukrywania informacji. Wiadomość może zostać ukryta na dwa sposoby: kryptograficzny - przetworzenie przekazu informacji w taki sposób, aby stał się nieczytelny dla osób nie znających szyfru; steganograficzny (słowo "steganografia" wywodzi się z greki i oznacza "ukryte pismo") przesłanie informacji tak, aby osoby postronne nawet nie podejrzewały jej istnienia. Znanych jest wiele technik steganograficznych: stosowanie atramentu sympatycznego; nakłuwanie szpilką liter większego komunikatu widoczne tylko "pod światło"); takie formułowanie komunikatu, aby sekwencja kolejnych liter, sylab bądź wyrazów tworzyła ukrytą wiadomość (ang. null cipher) w komputerowym zapisie obrazu lub dźwięku (np. w formacie RGB jeden bądź dwa najmłodsze bity każdego piksela można wykorzystać do przenoszenia informacji bez zauważalnej straty jakości obrazu); w wydrukowanych obrazach, w których ukryta jest niewidoczna dla oka dodatkowa informacja. Pierwsze wzmianki o użyciu technik steganograficznych można odnaleźć w pismach Herodota z V wieku p.n.e. Opisuje on przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce. Zapisana tym sposobem deska po pokryciu jej woskiem nie wzbudzała podejrzeń. Herodot w "Dziejach" opisuje też inny sposób tajnego przekazu informacji: tyran Histiajos przetrzymywany przez króla perskiego Dariusza postanowił przesłać informację do swego zięcia Arystagorasa z Miletu, tak aby mogła się ona przedostać mimo pilnujących go strażników. Aby tego dokonać na wygolonej głowie swego niewolnika wytatuuował przesłanie. Kiedy niewolnikowi odrosły włosy posłał go z oficjalnym, mało istotnym listem. W starożytnym Egipcie i Chinach powszechnie stosowano atrament sympatyczny. W czasie II wojny światowej Niemcy wynaleźli i stosowali technologię mikrokropek czyli zdjęć o wysokiej rozdzielczości pomniejszonych do wielkości kropki wklejanej do tekstu maszynopisu. Techniki steganograficzne są bardzo popularne i szeroko wykorzystywane we współczesnym świecie z uwagi na trudność w wykryciu ich zastosowania (m.in. metoda steganografii, concealogram, stosuje się je dla ochrony praw autorskich lub jako forma zabezpieczenia druku). Przekaz szyfrowany kryptograficznie wzbudza podejrzenie i skłania do prób deszyfracji. Przy przekazie steganograficznym osoby postronne mogą nawet nie spostrzec istnienia ukrytych informacji. Ukryte informacje mogą się znajdować w cyfrowych obrazach i plikach dźwiękowych. Wykorzystuje się naturalne ograniczenie ludzkiej percepcji do rozróżnienia np. odcieni szarości lub fal o wyższej niż słyszalna częstotliwości. 2
3 Ukrywanie Obrazu Wybieranie plikow obrazow: Ścieżka obrazu nośnego: nosnik : = "krowa.bmp" ukryty : = "WoW.bmp" Ścieżka obrazu ukrywanego: Odczyt RGB obrazów: n : = READ_RED( nosnik) u : = READ_RED( ukryty ) n2 : = READ_GREEN( nosnik) u2 : = READ_GREEN( ukryty ) n3 : = READ_BLUE( nosnik) u3 : = READ_BLUE( ukryty ) Przygotowanie obrazu nośnego: i 0.. rows ( n) j 0.. cols ( n) y n trunc i, j m y2 n2 trunc i, j m y3 n3 trunc i, j m Przygotowanie obrazu ukrytego: i 0.. rows ( u) j 0.. cols ( u) u ui, j trunc 28 m u2 u2 trunc 28 m u3 u3i, j trunc 28 m Ukrywanie obrazu w obrazie: wynikr : = wynik : = y + wynikg : = u wynikr + wynikg + y2 + u2 wynikb : = y3 + u3 wynikb 3
4 Zapisanie polaczonych obu obrazuw w jednym i 0.. ( rows ( wynikr ) ) 3 z 0.. rows ( wynikr ) j 0.. ( cols ( wynikr ) ) 3 x 0.. cols ( wynikr ) wynikr z, x+ cols( wynikr) z, x+ 2 cols( wynikr) wynikg z, x wynikb W RITERGB( "wynik.bmp" ) z, x Odkrywanie obrazu w READRGB( "wynik.bmp" ) i 0.. rows ( w ) j 0.. cols ( w ) Wyciąganie ukrytego obrazu z obrazu nośnika: x w i, j m trunc m x (w x) 8 x 2 m (w x) WRITERGB( "odzyskany.bmp" ) : = x WRITERGB( "odzyskany.bmp" ) : = x 4
5 Obraz odzyskany maska = Obraz polaczony maska = 2 maska = 3 5
6 maska = 4 maska = 5 Wnioski: Wraz ze wzrostem maski rosnie szczegulowosc idokladnosc naszego obrazu ukrywanego, niestety dzieje się to kosztem obrazu przenoszacego dane ponieważ przy zastosowanej tutaj metodzie maska o wartosci 4 wyraznie znieksztalca już obraz i widoczne są znieksztalcenia obrazu. 6
7 Wczytujemy zdjecia nosnik "krowa.bmp" ukryty "WoW.bmp" n READ_RED( nosnik) u READ_RED( ukryty ) n2 READ_GREEN( nosnik) u2 READ_GREEN( ukryty ) n3 READ_BLUE( nosnik) u3 READ_BLUE( ukryty ) maska m 6 maska 2 Zerow anie obrazu nosnika i ukrywanego i 0.. rows ( n) j 0.. cols ( n) y n trunc i, j m y2 n2 trunc i, j m n3 trunc i, j m y3 i 0.. rows ( u) j 0.. cols ( u) x ui, j trunc 28 m u2i, j trunc 28 m u3i, j trunc x3 28 m x2 7
8 Polaczenie obu obrazow wynikr y + wynik : = wynikg x wynikr + wynikg ( rows ( wynikr ) ) 3 j 0.. ( cols ( wynikr ) ) rows ( wynikr ) x 0.. cols ( wynikr ) x2 wynikb : = y3 + x3 wynikb i z y2 + wynikr z, x+ cols( wynikr) z, x+ 2 cols( wynikr) wynikg W RITERGB( "wynik.bmp" ) z, x wynikb z, x wynikr, wynikg, wynikb Odzyskiwanie zdjecia w READRGB( "wynik.bmp" ) i 0.. rows ( w ) j 0.. cols ( w ) x x w m m trunc (w x) 8 x 2 m (w x) 8
9 WRITERGB( "odzyskany.bmp" ) : = x WRITERGB( "odzyskany.bmp" ) : = x READ_RED( "odzyskany.bmp" ), READ_GREEN( "odzyskany.bmp" ), READ_BLUE( "odzyskany.bmp" ) 9
Steganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Bardziej szczegółowoHistoria kryptografii
Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoWykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoRECENZENT Ewa Ziemba. REDAKTOR WYDAWNICTWA UŁ Katarzyna Gorzkowska SKŁAD I ŁAMANIE AGENT PR. OKŁADKĘ PROJEKTOWAŁA Barbara Grzejszczak
Volodymyr Mosorov Uniwersytet Łódzki, Wydział Ekonomiczno-Socjologiczny Katedra Informatyki Ekonomicznej, 90-255 Łódź, ul. P.O.W. 3/5 wmosorow@uni.lodz.pl RECENZENT Ewa Ziemba REDAKTOR WYDAWNICTWA UŁ Katarzyna
Bardziej szczegółowoSzymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Bardziej szczegółowoNajciemniej pod latarnią czyli ukryte na widoku
Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika
Bardziej szczegółowoNOWOCZESNE METODY ZABEZPIECZANIA DANYCH W EDI. Krystian Gembala
NOWOCZESNE METODY ZABEZPIECZANIA DANYCH W EDI Krystian Gembala 1. Wprowadzenie Dynamicznie rozwijające się procesy e-biznesowe stale wymuszają tworzenie komponentów pozwalających na odbiór i przesyłanie
Bardziej szczegółowoAnaliza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami fototechnik 313[01]
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami fototechnik 313[01] Zadanie egzaminacyjne 1 i 2 Opracuj projekt realizacji prac związanych z wykonaniem barwnego zdjęcia katalogowego
Bardziej szczegółowoZapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17
Bardziej szczegółowoKatalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych
Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych Lp. Kryteria Obiekt Biblioteczny 1. Procedury, obejmujące: 1. selekcję wybór materiału, który zostanie poddany digitalizacji; selekcji
Bardziej szczegółowoKurs Adobe Photoshop Elements 11
Kurs Adobe Photoshop Elements 11 Gladiatorx1 Maski warstw 2015-01- 08 Spis treści Maski warstw... 2 Dodawanie masek... 3 Usuwanie masek... 4 Maski w praktyce... 6 Wykonał gladiatorx1 Strona 1 Maski warstw
Bardziej szczegółowoREGULAMIN I MIĘDZYNARODOWEGO KONKURSU KASZUBSKIEJ SZTUKI WIZUALNEJ CASSUBIA VISUALES
REGULAMIN I MIĘDZYNARODOWEGO KONKURSU KASZUBSKIEJ SZTUKI WIZUALNEJ CASSUBIA VISUALES I ORGANIZATOR I PRZEDMIOT KONKURSU 1. Miejski Dom Kultury w Redzie, zwany dalej Organizatorem, ogłasza konkurs na plakat
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Fototechnik 313[01]
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Fototechnik 313[01] 1 2 3 4 5 Rozwiązanie zadania egzaminacyjnego podlegało ocenie w zakresie następujących elementów pracy: 1. Tytuł
Bardziej szczegółowoRegulamin konkursu na projekt graficzny logo miasta Dąbrowa Tarnowska DĄBROWA TARNOWSKA MIASTO OTWARTYCH MOŻLIWOŚCI
URZĄD MIEJSKI W DĄBROWIE TARNOWSKIEJ Rynek 34, 33-200 Dąbrowa Tarnowska, tel.: 14 642-27-75 fax: 14 642-27-47 www.dabrowatar.pl umdt@dabrowatar.pl Regulamin konkursu na projekt graficzny logo miasta Dąbrowa
Bardziej szczegółowoPraca przejściowa z Przysposobienia Obronnego
N A Z W A S Z K O Ł Y im mjr X. Xxxxxxxx w Xxxxxx Liceum Ogólnokształcące z programem własnym nauczania Przysposobienia Obronnego Praca przejściowa z Przysposobienia Obronnego Szyfrowanie informacji przykładowa
Bardziej szczegółowoKodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoinstrukcja przygotowania pliku do druku
instrukcja przygotowania pliku do druku format zapisu pliku PDF Zapisz swój projekt w formacie PDF. Większość programów graficznych posiada opcję zapisu do różnych formatów, w tym pdf. Informację o tym,
Bardziej szczegółowodr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
Bardziej szczegółowoPolitechnika Lubelska. Elektroniczna rejestracja kandydatów na studia 2016/2017. Przykład rejestracji kandydata. Kliknij tutaj.
Politechnika Lubelska Elektroniczna rejestracja kandydatów na studia 2016/2017 Przykład rejestracji kandydata 1 Wybierz interesujący Cię Wydział Kliknij tutaj Kliknij tutaj 2 Z rozwiniętych zakładek Wydziału
Bardziej szczegółowoPolitechnika Lubelska. Elektroniczna rejestracja kandydatów na studia 2015/2016. Przykład rejestracji kandydata 1. Kliknij tutaj.
Politechnika Lubelska Elektroniczna rejestracja kandydatów na studia 2015/2016 Przykład rejestracji kandydata 1 Wybierz interesujący Cię Wydział Kliknij tutaj Kliknij tutaj 2 Z rozwiniętych zakładek Wydziału
Bardziej szczegółowoSteganograficzny system plików
StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy
Bardziej szczegółowoAutorzy: Tomasz Sokół Patryk Pawlos Klasa: IIa
Autorzy: Tomasz Sokół Patryk Pawlos Klasa: IIa Dźwięk wrażenie słuchowe, spowodowane falą akustyczną rozchodzącą się w ośrodku sprężystym (ciele stałym, cieczy, gazie). Częstotliwości fal, które są słyszalne
Bardziej szczegółowoRegulamin konkursu na projekt graficzny logo i hasło promocyjne Powiatu Dąbrowskiego
STAROSTWO POWIATOWE W DĄBROWIE TARNOWSKIEJ UL. BERKA JOSELEWICZA 5, 33-200 DĄBROWA TARNOWSKA TEL. +48 14 642 24 31, +48 14 642 21 93, FAX +48 14 642 22 29, e-mail: starosta.kda@powiatypolskie.pl, www.powiatdabrowski.pl
Bardziej szczegółowoREGULAMIN KONKURSU PLASTYCZNEGO NA WYKONANIE LOGO JUBILEUSZU
REGULAMIN KONKURSU PLASTYCZNEGO NA WYKONANIE LOGO JUBILEUSZU ORGANIZOWANEGO W RAMACH OBCHODÓW 40. LECIA SZKOŁY I Organizator konkursu Szkoła Podstawowa nr 1 im. Tadeusza Kościuszki w Parczewie www.sp1parczew.pl
Bardziej szczegółowoPodstawy grafiki komputerowej. Teoria obrazu.
WAŻNE POJĘCIA GRAFIKA KOMPUTEROWA - to dział informatyki zajmujący się wykorzystaniem oprogramowania komputerowego do tworzenia, przekształcania i prezentowania obrazów rzeczywistych i wyimaginowanych.
Bardziej szczegółowoPrzygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa Dźwięk wrażenie słuchowe, spowodowane falą akustyczną rozchodzącą się w ośrodku sprężystym (ciele stałym, cieczy, gazie). Częstotliwości fal, które
Bardziej szczegółowoAby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Bardziej szczegółowoUmowa o dzieło dotycząca wykonania zdjęć z ceremonii ślubnej
Umowa o dzieło dotycząca wykonania zdjęć z ceremonii ślubnej Umowa zawarta w dniu pomiędzy: Zamawiającymi:... Imiona, nazwiska, adres, telefony...... i Wykonawcą - Fotografem: KZB Foto - Krzysztof Zbroszczyk
Bardziej szczegółowoŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem
Bardziej szczegółowoInstrukcja obsługi Okularów z ukrytą kamerą V12
Instrukcja jest własnością Firmy KORJAR. Wszystkie zawarte w niej nazwy, marki, linki, screeny itp są zastrzeżone przez swoich właścicieli i są chronione międzynarodowymi przepisami o prawach autorskich.
Bardziej szczegółowoInstrukcja przygotowania projektów do druku
Instrukcja przygotowania projektów do druku Dobrze przygotowany projekt graficzny umożliwia wykonanie wydruku, który odwzorowuje wszystkie intencje grafika, zawarte w tym projekcie. W tym celu należy przestrzegać
Bardziej szczegółowoDatacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka
Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej r. pr. Radosław Kapułka Kluczowe daty: 31 lipca 2017 r. - koniec możliwości prowadzenia dokumentacji medycznej w formie papierowej
Bardziej szczegółowoRegulamin Konkursu Fotograficznego Uroki strzeleckich lasów
Regulamin Konkursu Fotograficznego Uroki strzeleckich lasów 1. Postanowienia ogólne 1. Niniejszy regulamin określa warunki, na jakich odbywa się konkurs fotograficzny Uroki strzeleckich lasów. 2. Organizatorami
Bardziej szczegółowoPodstawy Informatyki Wykład V
Nie wytaczaj armaty by zabić komara Podstawy Informatyki Wykład V Grafika rastrowa Paint Copyright by Arkadiusz Rzucidło 1 Wprowadzenie - grafika rastrowa Grafika komputerowa tworzenie i przetwarzanie
Bardziej szczegółowoAnaliza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w
Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem
Bardziej szczegółowoZielony Pierścień Tarnowa- ukryte skarby przyrody, kultury, tradycji i techniki w obiektywie jego mieszkańców.
REGULAMIN KONKURSU FOTOGRAFICZNEGO pn: Zielony Pierścień Tarnowa- ukryte skarby przyrody, kultury, tradycji i techniki w obiektywie jego mieszkańców. 1. 1. Zielony Pierścień Tarnowa (ZPT) jest organizatorem
Bardziej szczegółowoDo czego służy SafeCase ( Sejfik )
Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i
Bardziej szczegółowoII POWIATOWY KONKURS FOTOGRAFICZNY
II POWIATOWY KONKURS FOTOGRAFICZNY ZAWÓD W OBIEKTYWIE WETERYNARZ Regulamin konkursu Zespół Szkół Innowacyjnych w Jarosławiu 1 ORGANIZATOR PATRONAT Starosta Jarosławski p. Tadeusz Chrzan CELE KONKURSU 1.
Bardziej szczegółowoOgród w obiektywie. Konkurs fotograficzny. Regulamin konkursu Ogród w obiektywie. Zespół Szkół Innowacyjnych w Jarosławiu
. Konkurs fotograficzny. Regulamin konkursu Zespół Szkół Innowacyjnych w Jarosławiu 1 1. CELE I TEMATYKA KONKURSU CELE I TEMATYKA KONKURSU CELE KONKURSU 1. Konkurs ma na celu upowszechnianie i propagowanie
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoInstrukcja obsługi Okularów z ukrytą kamerą V12
Instrukcja jest własnością Firmy KORJAR. Wszystkie zawarte w niej nazwy, marki, linki, screeny itp są zastrzeżone przez swoich właścicieli i są chronione międzynarodowymi przepisami o prawach autorskich.
Bardziej szczegółowoGRAFIKA. Rodzaje grafiki i odpowiadające im edytory
GRAFIKA Rodzaje grafiki i odpowiadające im edytory Obraz graficzny w komputerze Może być: utworzony automatycznie przez wybrany program (np. jako wykres w arkuszu kalkulacyjnym) lub urządzenie (np. zdjęcie
Bardziej szczegółowoTajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Bardziej szczegółowoINFORMATYKA GRAFIKA I MULTIMEDIA. Zbiór zadań
INFORMATYKA GRAFIKA I MULTIMEDIA Zbiór zadań Zadanie 1 Dobierz parametry skanowania zdjęć i uzupełnij poniższą tabelę. Lp. Materiał źródłowy Przeznaczenie Rozdzielczość skanowania 1 Zdjęcie kolorowe o
Bardziej szczegółowoREGULAMIN III MIĘDZYNARODOWEGO KONKURSU KASZUBSKIEJ SZTUKI WIZUALNEJ CASSUBIA VISUALES
REGULAMIN III MIĘDZYNARODOWEGO KONKURSU KASZUBSKIEJ SZTUKI WIZUALNEJ CASSUBIA VISUALES I ORGANIZATOR I PRZEDMIOT KONKURSU 1. Miejski Dom Kultury w Redzie [Fabryka Kultury w Redzie], zwany dalej Organizatorem,
Bardziej szczegółowoTeoria światła i barwy
Teoria światła i barwy Powstanie wrażenia barwy Światło może docierać do oka bezpośrednio ze źródła światła lub po odbiciu od obiektu. Z oka do mózgu Na siatkówce tworzony pomniejszony i odwrócony obraz
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Bardziej szczegółowoREGULAMIN KONKURSU FOTOGRAFICZNEGO
REGULAMIN KONKURSU FOTOGRAFICZNEGO pn: Kolory Pogórza. 1. 1. Organizatorem konkursu Kolory Pogórza jest Pogórzańskie Stowarzyszenie Rozwoju (PSR). 2. Konkurs jest adresowany do wszystkich mieszkańców oraz
Bardziej szczegółowoFascynujące stawonogi
REGULAMIN IV WOJEWÓDZKIEGO KONKURSU FOTOGRAFICZNEGO dla uczniów województwa zachodniopomorskiego pod hasłem Fascynujące stawonogi 1 Cel i tematyka konkursu 1. Gimnazjum przy I Prywatnym Liceum Ogólnokształcącym
Bardziej szczegółowoOGÓLNOPOLSKI KONKURS FOTOGRAFICZNO-LITERACKI PRYMAS TYSIĄCLECIA STEFAN KARDYNAŁ WYSZYŃSKI - ŚLADY PAMIECI REGULAMIN
OGÓLNOPOLSKI KONKURS FOTOGRAFICZNO-LITERACKI PRYMAS TYSIĄCLECIA STEFAN KARDYNAŁ WYSZYŃSKI - ŚLADY PAMIECI REGULAMIN Organizator: Szkoła Podstawowa nr 4 w Chełmie Współorganizator: Stowarzyszenie Przyjaciół
Bardziej szczegółowo* Big Index - Indeks dołączony do ProfiCD w formacie 25x24 cm. Usługa dotyczy negatywów i diapozytywów typu 135. Index zawiera 36 klatek.
01.01 - - - skanowanie z archiwizacją. ( jednego filmu i nagranie na płytę CD). ProfiCD z nagranymi plikami w formacie JPEG o rozmiarze 10x15 cm, 300 dpi, RGB, skompresowane do objętości około 0,7-1,2
Bardziej szczegółowoUrządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
Bardziej szczegółowoSpecyfikacja WMfono Authoring Studio
Specyfikacja WMfono Authoring Studio (Specyfikacja techniczna dla materiałów niezbędnych w procesie produkcji projektów DVD-Video, VCD) MATERIAŁ FILMOWY Pliki w maks. rozdzielczości FullHD (1920x1080),
Bardziej szczegółowoZastosowanie technik steganograficznych do szyfrowania informacji
Zastosowanie technik steganograficznych do szyfrowania informacji mgr inż. Jarosław Drapała I. Wstęp. Osobliwym zajęciem, często koniecznym nie tylko w czasie zagrożenia państwa, jest śledzenie korespondencji
Bardziej szczegółowoTworzenie obrazu w aparatach cyfrowych
Tworzenie obrazu w aparatach cyfrowych Matryca światłoczuła Matryca CCD stosowana w aparacie Nikon D70. Wygląda "prawie" jak zwykły układ scalony. Wydajność kwantowa QE - ang. Quantum Eficiency (wydajność
Bardziej szczegółowoGMINNY KONKURS FOTOGRAFICZNY CYBINKA W OBIEKTYWIE
GMINNY KONKURS FOTOGRAFICZNY CYBINKA W OBIEKTYWIE GMINNY KONKURS FOTOGRAFICZNY CYBINKA W OBIEKTYWIE I. Przepisy ogólne 1.1 Organizatorem Gminnego Konkursu Fotograficznego i fundatorem nagród jest Gmina
Bardziej szczegółowoInstrukcja krok po kroku w darmowym programie PhotoScape
JAK DODAĆ NAPIS NA ZDJĘCIE I ZMIENIĆ JEGO KOLOR? Instrukcja krok po kroku w darmowym programie PhotoScape TO UŁATWI CI PRACĘ kilka wskazówek PhotoScape to darmowy, bardzo prosty w obsłudze program do podstawowej
Bardziej szczegółowoTYTUŁ ARTYKUŁU W JĘZYKU POLSKIM
TYTUŁ ARTYKUŁU W JĘZYKU POLSKIM Arial 16, wielkie litery 8 spacji IMIĘ I NAZWISKO AUTORA Miejsce zatrudnienia, adres e-mail Arial 11 pogrubiony 1 interlinia Arial 11 pogrubiony 1 interlinia Title (Tytuł
Bardziej szczegółowoINSTRUKCJA PRZYGOTOWANIA PLIKÓW POD LAKIER CLEAR TONER DLA MASZYNY XEROX COLOUR 1000
INSTRUKCJA PRZYGOTOWANIA PLIKÓW POD LAKIER CLEAR TONER DLA MASZYNY XEROX COLOUR 1000 wersja: 1.0, 2010.11.24 PRZYGOTOWANIE TWOICH PLIKÓW POD LAKIER Proste dodanie miejsca na lakier punktowy na Twoim zdjęciu
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoPodstawy tworzenie prezentacji multimedialnej w programie. MS Power Point
SCENARIUSZ ZAJĘĆ Osoba prowadząca: Temat zajęć: mgr Piotr Okłót Podstawy tworzenie prezentacji multimedialnej w programie Ilość godzin: 2 x 45 min Cel ogólny zajęć: MS Power Point Sprawna komunikacja z
Bardziej szczegółowoRegulamin konkursu i inne dokumenty zostały zamieszczone w formie elektronicznej (PDF)
- Konkurs fotograficzny " Cuda natury " Centrum Edukacji Ekologicznej przy Miejskim Ogrodzie Botanicznym w Zabrzu z wielką przyjemnością zaprasza do udziału w konkursie fotograficznym " Cuda natury ".
Bardziej szczegółowoREGULAMIN KONKURSU EDUKACYJNEGO GEOSTANOWISKA W TWOIM SĄSIEDZTWIE EDYCJA 2015
REGULAMIN KONKURSU EDUKACYJNEGO GEOSTANOWISKA W TWOIM SĄSIEDZTWIE EDYCJA 2015 1 Cele Konkursu 1. Popularyzacja wiedzy z zakresu geologii, geografii i przyrody w szkołach województwa świętokrzyskiego. 2.
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 Nazwa kwalifikacji: Realizacja nagrań studyjnych Oznaczenie arkusza: S.05-01-18.06 Oznaczenie kwalifikacji: S.05 zadania: 01 Kod ośrodka Kod egzaminatora EGZAMIN POTWIERDZAJĄCY
Bardziej szczegółowoCity Digital. Projekty i aranżacje wielkoformatowych ekranów LED
City Digital Projekty i aranżacje wielkoformatowych ekranów LED outdoor instore digital print expo Szeroka oferta 20 lat działalności 80 specjalistów w zespole 100 realizacji Digital Signage outdoor /
Bardziej szczegółowoPlan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +
Plan wykładu Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie 2 Wprowadzenie Po co obrabiamy zdjęcia Obrazy wektorowe i rastrowe Wielkość i rozdzielczość obrazu Formaty graficzne
Bardziej szczegółowoTechniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 105 Magdalena Pejas Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające Już od starożytności w celach militarnych stosowano
Bardziej szczegółowoPrzedmiotowy system oceniania z zajęć komputerowych - klasa 4
Przedmiotowy system oceniania z zajęć komputerowych - klasa 4 Przy ustaleniu oceny z zajęć komputerowych będzie brany przede wszystkim wysiłek wkładany przez ucznia w wywiązywaniu się z obowiązków wynikających
Bardziej szczegółowoObróbka grafiki cyfrowej
Obróbka grafiki cyfrowej 1 ROZDZIELCZOŚĆ (ang. resolution) - oznacza ilość malutkich punktów, które tworzą widzialny znak w druku bądź na ekranie monitora Typowe rozdzielczości monitorów komputerowych
Bardziej szczegółowoREGULAMIN KONKURSU NA OPRACOWANIE LOGO. JUBILEUSZU 70-LECIA LICEUM OGÓLNOKSZTAŁCĄCEGO Nr V. im. Gen. Jakuba Jasińskiego
REGULAMIN KONKURSU NA OPRACOWANIE LOGO JUBILEUSZU 70-LECIA LICEUM OGÓLNOKSZTAŁCĄCEGO Nr V im. Gen. Jakuba Jasińskiego 1948-2018 1 Postanowienia ogólne 1. Niniejszy Regulamin określa zasady, zakres i warunki
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoń ę ń ę ń ę ń ę ę ę ę ę ź ń ź Ś ę Ł ń ę ę ń ę ń ę ę ę ę ę ę ź ę ę Ż ę ŚĆ ę Ż ń ń ę ń ę ę ę ę ę ź ę ę Ś Ś Ś Ś ź ę ń ę ę Ź ń Ś Ś ę ń ę ę ę ę ę ź ń ŚĆ Ś ń ń ń Ą ń ę ę ŚĆ ę Ż ę ń ę ę ę ę ę ź ń Ś Ś ź Ś Ł ę
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoMiejski Ogród Botaniczny w Zabrzu - Centrum Edukacji Ekologicznej. z wielką przyjemnością zaprasza do udziału w konkursie fotograficznym :
OGŁOSZENIE Konkurs fotograficzny " Zimowe Zabrze w fotografii przyrodniczej " Miejski Ogród Botaniczny w Zabrzu - Centrum Edukacji Ekologicznej z wielką przyjemnością zaprasza do udziału w konkursie fotograficznym
Bardziej szczegółowoINSTRUKCJA DO WARSZTATU ON-LINE DYNAMICZNA TOŻSAMOŚĆ DLA PRZEWODNIKA
EDUKACJA MEDIALNA według nas to DIALOG POKOLEŃ MOŻLIWOŚĆ KONSTRUKTYWNEJ WYMIANY MYŚLI, POGLĄDÓW ROZMOWA Ten WARSZTAT ONLINE to wspólne doświadczenie dla PARY OSÓB! PARY OSÓB PARY POKOLENIOWEJ! SYTUACJE
Bardziej szczegółowoCENNIK EMISJI REKLAM W TYGODNIKU PODLASKIM I NA STRONIE WWW.TYGODNIKPODLASKI.PL + WYMAGANIA TECHNICZNE
CENNIK EMISJI REKLAM W TYGODNIKU PODLASKIM I NA STRONIE WWW.TYGODNIKPODLASKI.PL + WYMAGANIA TECHNICZNE Cennik obowiązuje od 07.01.2014 r. Wszystkie ceny są cenami netto, do których trzeba doliczyć podatek
Bardziej szczegółowoKSIĘGA ZNAKU FUNDACJA SZKOŁA Z KLASĄ N A U C Z Y C I E L / K A 1. K L A S
N A U C Z Y C I E L / K A 1. K L A S A KONSTRUKCJA MODUŁU + = 6,69% A a a a A=100% Z 32,79% A Moduł składa się z sześciokąta foremnego i litery, zbudowanych wg wyżej opisanych zasad. litera wewnątrz sześciokąta
Bardziej szczegółowourządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania
Bardziej szczegółowoSystemy multimedialne 2015
Systemy multimedialne 2015 Nazwa nowej warstwy nie ma znaczenia pod względem funkcjonalnym. Warto jednak ją nadać, łatwiej możemy się wtedy poruszać po bardziej rozbudowanym projekcie. Domyślny rozmiar
Bardziej szczegółowo04.01 Odbitki z negatywów i diapozytywów typu 135, 120 oraz pliku cyfrowego
.01 Odbitki z negatywów i diapozytywów typu 135, 120 oraz pliku cyfrowego Jak przygotować plik?- patrz strona 21. Odbitki wykonywane na Papierze Kodak Professional Ultra i Supra Endura o powierzchni błyszczącej
Bardziej szczegółowoalbumy greenfly z potrzeby piękna
albumy greenfly z potrzeby piękna ALBUM STYLOWY PASSE PARTOUT Dostępne w 7 poziomych rozmiarach: 10x15 cm 16x23 cm 24x24 cm 24x30 cm 30x30 cm 30x40 cm Karty albumu są trwałe, sztywne, nie wyginają się
Bardziej szczegółowoLudzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
Bardziej szczegółowoINSTRUKCJA PRZYGOTOWANIA ZDJĘĆ DO
INSTRUKCJA PRZYGOTOWANIA ZDJĘĆ DO ELEKTRONICZNEJ LEGITYMACJI STUDENCKIEJ: 1.PODSTAWOWE INFORMACJE Zdjęcie do Elektronicznej Legitymacji Studenckiej musi spełniać warunki zbliżone do tych co zdjęcie do
Bardziej szczegółowoBUDZIK Z KAMERĄ INSTRUKCJA UŻYTKOWANIA
BUDZIK Z KAMERĄ INSTRUKCJA UŻYTKOWANIA 1. Informacje podstawowe Wysokiej jakości mikro kamera ukryta w pełni funkcjonalnym budziku, który działa z pozoru jak zwykły budzik. Dzięki temu zaawansowanemu urządzeniu
Bardziej szczegółowoREGULAMIN KONKURSU FOTOGRAFICZNEGO pt. Odkrywamy piękny Toruń
REGULAMIN KONKURSU FOTOGRAFICZNEGO pt. Odkrywamy piękny Toruń organizowanego przez Miejskie Przedsiębiorstwo Oczyszczania Sp. z o.o. w Toruniu 1 Postanowienia ogólne 1. Niniejszy regulamin określa warunki
Bardziej szczegółowoWarstwa Rysunek bitmapowy Rysunek wektorowy
Warstwa - powierzchnia robocza w programie graficznym. Jest obszarem roboczym o określonych rozmiarach, położeniu i stopniu przeźroczystości. Warstwę należy traktować jako przeźroczystą folię na której
Bardziej szczegółowoPogranicze w obiektywie - konkurs fotograficzny
Pogranicze w obiektywie - konkurs fotograficzny ~ R E G U L A M I N ~ REGULAMIN KONKURSU FOTOGRAFICZNEGO POGRANICZE W OBIEKTYWIE I. Przepisy ogólne 1.1. Organizatorem Konkursu Fotograficznego Pogranicze
Bardziej szczegółowoRegulamin konkursu fotograficznego Gotyckie impresje I. Postanowienia ogólne 1. Organizatorem konkursu fotograficznego Gotyckie impresje (zwanego
Regulamin konkursu fotograficznego Gotyckie impresje I. Postanowienia ogólne 1. Organizatorem konkursu fotograficznego Gotyckie impresje (zwanego dalej Konkursem ), jest Starostwo Powiatowe w Brzegu, Stowarzyszenie
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoREGULAMIN KONKURSU FOTOGRAFICZNEGO ZAMEK OKIEM FOTOGRAFA I. PRZEPISY OGÓLNE
REGULAMIN KONKURSU FOTOGRAFICZNEGO ZAMEK OKIEM FOTOGRAFA I. PRZEPISY OGÓLNE 1. Niniejszy regulamin określa warunki na jakich odbywa się konkurs fotograficzny Zamek okiem fotografa, zwany dalej Konkursem.
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY BEZPIECZNY UCZEŃ REGULAMIN WOJEWÓDZKIEGO KONKURSU BEZPIECZNY UCZEŃ. 1. Organizator konkursu
REGULAMIN WOJEWÓDZKIEGO KONKURSU BEZPIECZNY UCZEŃ 1. Organizator konkursu Organizatorem konkursu jest Zespół Szkół Nr 3 w Zabrzu oraz Straż Miejska w Zabrzu 2. Tematyka konkursu Tematyka konkursu wiąże
Bardziej szczegółowoREGULAMIN WSPÓLNEGO PROJEKTU EDUKACYJNEGO SZKÓŁ PODSTAWOWYCH. ,,Tu byli moi bliscy, tu jestem ja śladami naszych przodków.
REGULAMIN WSPÓLNEGO PROJEKTU EDUKACYJNEGO SZKÓŁ PODSTAWOWYCH,,Tu byli moi bliscy, tu jestem ja śladami naszych przodków. Piotrków Trybunalski 2017 r. 1 PATRONAT HONOROWY Prezydent Miasta Piotrkowa Trybunalskiego
Bardziej szczegółowoRegulamin. Konkursu Fotograficznego Natura i postęp razem czy osobno?
Regulamin Konkursu Fotograficznego Natura i postęp razem czy osobno? 1. Organizator Organizatorem Konkursu jest Liceum Ogólnokształcące im. św. Jana Bosko w Kaliszu z siedzibą przy ul. Łódzkiej 10, 62-800
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne 1 2 3 4 5 6 Zadanie egzaminacyjne w zawodzie technik informacji naukowej polegało
Bardziej szczegółowo