WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU THE MODERN STEGANOGRAPHIC TECHNIQUES IN SOUND
|
|
- Miłosz Chmielewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2014 Volume 35 Number 2 (116) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki WSPÓŁCZESNE TECHNIKI STEGANOGRAFICZNE W DŹWIĘKU Streszczenie. Artykuł prezentuje przegląd współczesnych metod steganograficznych stosowanych w różnych zastosowaniach steganografii, takich jak: znakowanie wodne, tajna komunikacja, odciski palca, tworzenie ukrytych wolumenów danych. Każda grupa zastosowań została scharakteryzowana pod kątem wymagań kluczowych ze względu na pełnione funkcje. Słowa kluczowe: steganografia, znakowanie wodne, ukrywanie informacji THE MODERN STEGANOGRAPHIC TECHNIQUES IN SOUND Summary. Some modern steganographic techniques are presented in the article. These methods can be used for various purposes: hidden communication, watermarking, fingerprinting, hidden data volumes creation. The most important requirements for each of the above applications were examined and are presented. Keywords: steganography, watermarking, information hiding, sound 1. Wstęp Steganografia jest nauką zajmującą się ukrywaniem jednej informacji w innej. Najczęściej definiujemy ją w kontekście ochrony informacji jako ukrywanie cennej informacji w innym zbiorze danych, niemającym szczególnej wartości. Jednak ta definicja sugeruje, że steganografia jest nauką zajmującą się ochroną informacji. W rzeczywistości jest to tylko jedno z jej zastosowań. Techniki steganograficzne są wykorzystywane do: realizowania tajnej komunikacji tajne (chronione dane) są umieszczane w innym nośniku, a następnie przesyłane za pomocą publicznego medium do odbiorcy lub umieszczane w miejscu publicznym; utajnienie komunikacji jest możliwe przez dostatecznie dobre
2 326 G. Kozieł ukrycie tajnych danych, uniemożliwiające osobom postronnym wykrycie istnienia dodatkowych ukrytych danych, znakowania wodnego (ang. watermarking) do danych będących najczęściej utworem są dołączane dodatkowe dane stanowiące znak wodny twórcy lub osoby mającej prawa majątkowe do utworu; odpowiednio skonstruowany znak wodny pozwala na ustalenie osoby mającej prawa do utworu w momencie wystąpienia sporu na tym tle, umieszczania odcisków palca (ang. fingerprinting) operacja podobna do znakowania wodnego, lecz mająca inny cel; w tym zastosowaniu do danych dodawana jest sygnatura oznaczająca osobę użytkownika lub nabywcy określonej kopii danych, tworzenia ukrytych nośników danych (steganograficznych systemów plików) w ramach istniejącego nośnika danych tworzona jest przestrzeń ukryta, pozwalająca na dostęp i wykrycie jej istnienia tylko osobom posiadającym informacje o sposobie dostępu i stosowanym kluczu; przykładem może być użycie niewykorzystanych części klastrów systemu plików czy umieszczenie woluminu w specjalnie spreparowanym pliku, zabezpieczania nośników optycznych przed powielaniem techniki zabezpieczające płyty CD, DVD, Blue-Ray przed nielegalnym powielaniem również zaliczane są do technik steganograficznych, najczęściej polegają na takim zmodyfikowaniu zapisu na płycie oryginalnej, by operacja jej kopiowania była niemożliwa lub przebiegała błędnie, tak by w rezultacie nie dało się uzyskać działającej kopii nośnika, wielu innych zastosowań wykorzystujących ukrywanie informacji sposoby wykorzystania steganografii nie są w żaden sposób ograniczone i zależą od potrzeb i idei twórców; przykładem może być dodawanie przez drukarki żółtych kropek do wydruku, służących do identyfikacji drukarki, której użyto. Oprócz różnorodności zastosowań należy zwrócić uwagę na możliwość wykorzystania w steganografii różnego rodzaju nośników ukrytej informacji, zwanych kontenerami. Dobre metody steganograficzne charakteryzują się tym, że dołączają dodatkową informację bezpośrednio do danych nośnika w taki sposób, by usunięcie lub zniszczenie ukrytych danych wiązało się z uszkodzeniem danych nośnika lub ich znaczną modyfikacją. Ponadto dołączana informacja musi być przezroczysta, czyli jej dołączenie nie może powodować zmian, które mogłyby być wykryte za pomocą zmysłów lub przez analizę statystyczną nośnika. W wielu zastosowaniach nie mniej istotna jest pojemność steganograficzna. Dotyczy to zwłaszcza steganograficznych systemów plików i tajnej komunikacji. W obydwu tych zastosowaniach niezbędna jest możliwość ukrycia dużej ilości danych. Niestety niemożliwe jest jednoczesne osiągnięcie doskonałych wartości tych trzech parametrów, tj. przezroczystości, odporności i pojemności. Ilustruje to trójkąt sprzeczności wymagań, który został przedstawiony na rys. 1.
3 Współczesne techniki steganograficzne w dźwięku 327 Rys. 1. Trójkąt sprzeczności wymagań Fig. 1. The triangle of requirements discrepancy Zgodnie z zależnościami przedstawionymi na rysunku 1 właściwości każdej z metod są określone przez punkt znajdujący się wewnątrz trójkąta sprzeczności wymagań. Modyfikacja właściwości metody powoduje przesunięcie tego punktu. Oznacza to, że poprawa jednego z parametrów odbywa się kosztem pozostałych. Niemożliwa jest jednoczesna poprawa wszystkich właściwości. Stwierdzenie to jest prawdziwe, jeżeli zmieniamy jedynie parametry metody, nie zmieniając zasady jej działania. Możliwe jest bowiem zastosowanie doskonalszej metody, która będzie miała lepsze parametry, niemniej jednak ona też będzie podlegała tym samym ograniczeniom. Jak zostało wspomniane, nośnik informacji steganograficznej podlega modyfikacjom podczas dołączania dodatkowych danych. Oznacza to, że nośnikiem może być dowolny rodzaj danych, które można poddać modyfikacji bez ich zniszczenia lub uszkodzenia. W praktyce najpopularniejszymi nośnikami informacji steganograficznej są dane multimedialne, takie jak obraz, dźwięk i film. Stosunkowo łatwo wprowadzić w nich nieznaczne zmiany, które nie wpłyną na postrzegalną zmianę jakości. Nie mniej popularne jest wykorzystywanie pakietów protokołu IP, każdy pakiet ma bowiem w nagłówku niewykorzystane pola, które mogą zostać użyte do przeniesienia dodatkowych danych. Popularna jest steganografia VoIP ze względu na powszechne zastosowanie tego typu połączeń. Wykorzystywane są tu zarówno techniki opierające się na modyfikowaniu nagłówków pakietów, jak również techniki ukrywania informacji w dźwięku oraz specyficzne rozwiązania projektowane specjalnie dla połączeń VoIP [17]. Znane są również algorytmy steganograficzne wykorzystujące tekst jako nośnik ukrytej informacji [6], jednak ich stosowanie jest ograniczone ze względu na niewielką pojemność steganograficzną, kłopotliwe ukrywanie oraz łatwość usunięcia dołączonych danych podczas przetwarzania we współczesnych edytorach tekstu, które często automatycznie modyfikują formatowanie tekstu oraz jego niektóre znaki.
4 328 G. Kozieł Wymienione nośniki ukrytej informacji nie wyczerpują wszystkich możliwości, stanowią jednak najbardziej reprezentatywną grupę. O fakcie, że nośnikiem informacji steganograficznej może być niemalże dowolny nośnik danych, świadczy duża liczba publikacji omawiających tematykę dołączania ukrytych danych do takich nośników, jak: pliki wykonywalne *.exe [3], wiadomości MMS [29], różne języki [7, 8, 2], łańcuchy DNA [36], pakiety protokołów UDP oraz ICMP [9] oraz wiele innych. 2. Steganografia dźwięku Dźwięk oferuje dwa typy kontenerów: ciągłe przez to pojęcie rozumiemy sygnał trwający przez długi czas, niemający określonego końca; przykładem może być transmisja radiowa, o ograniczonej pojemności tym mianem określamy wszystkie zapisy dźwięku, które mają określony początek i koniec. Od typu kontenera zależą wymagania stawiane metodzie steganograficznej. W przypadku kontenerów ciągłych metody muszą pracować w czasie rzeczywistym, bez wprowadzania zauważalnego opóźnienia. Ponadto muszą zapewniać możliwość wstawiania i wykrywania znaczników początku i końca transmisji, gdyż ukrywana wiadomość jest transmitowana tylko przez pewien określony czas. Najprostszą metodą i jednocześnie oferującą największą pojemność steganograficzną jest metoda najmniej znaczących bitów (ang. Least Significant Bits LSB). Jej działanie polega na zamianie najmniej znaczących bitów wybranych próbek sygnału na bity ukrywanych danych. Metoda LSB może być stosowana zarówno w przypadku sygnałów mających reprezentację w dziedzinie czasu, jak i po ich przetransformowaniu do dziedziny częstotliwości lub innej oferowanej przez dowolną w pełni odwracalną transformatę [22, 1, 10, 13]. Technika LSB może być łączona z innymi, takimi jak: zamiana błędu minimalnego (ang. minimum error replacement) [11], rozpraszanie błędów (ang. error dispersal) [12] lub maskowanie [10]. Metoda LSB niezależnie od swoich modyfikacji nie jest odporna na uszkodzenia. Niewielki stopień odporności udało się osiągnąć autorom [12], lecz nie dorównuje on innym technikom. Metoda najmniej znaczących bitów zapewnia dużą pojemność steganograficzną i niski poziom wprowadzanych zakłóceń. Metodę pozwalającą uniknąć wprowadzania zakłóceń przedstawiono w [21]. Twórcy wykorzystali operację usuwania zakłóceń do dołączania dodatkowych danych. Wynik naprawy jest zależny od danych, jakie mają zostać ukryte. W ten sposób ukrywają dane, jednocześnie polepszając jakość sygnału. Metoda również nie zapewnia odporności na uszkodzenia.
5 Współczesne techniki steganograficzne w dźwięku 329 Aby osiągnąć odporność na uszkodzenia, opracowano metody operujące na sygnale przetransformowanym do dziedziny częstotliwości, które rozpraszają ukrywaną informację w dużym fragmencie sygnału. Wiele z metod operujących w dziedzinie częstotliwości wykorzystuje zjawisko maskowania do ukrywania wprowadzanych zmian. Jest to konieczne ze względu na dużą wrażliwość ludzkiego słuchu na zmiany częstotliwości. Metodę znakowania wodnego opartą na transformacie Fouriera i maskowaniu zaprezentowano w [30]. Metody komunikacji opierające się na transformacie Fouriera i maskowaniu, ukrywające informację przez modyfikację wartości współczynników widma częstotliwościowego, zaprezentowano w [21, 22]. Metody ukrywające przez kodowanie oraz modulację fazy przedstawiono w [18, 25]. Metodę znakowania wodnego wykorzystującą transformatę falkową jako przekształcenie bazowe opisano w [14]. W [27] zastosowano natomiast odmienne podejście. Znak wodny jest dołączany do sygnału reprezentowanego w dziedzinie czasu, natomiast modyfikacja współczynników transformaty cosinusowej jest wykorzystywana do zwiększenia przezroczystości dołączonych danych. Innym podejściem pozwalającym uzyskać odporność na uszkodzenie są metody ukrywające dane przez dołączenie echa przenoszącego ukrytą informację do sygnału kontenera. Metody takie zostały zaprezentowane w [15, 16, 20]. W pracy [15] opisano również metodę filtracji podpasmowej, pozwalającą na osiągnięcie wysokiego poziomu odporności. Niestety jej wadą jest wprowadzanie w niektórych przypadkach słyszalnych zakłóceń. Możliwe jest też uzyskanie dobrego poziomu odporności na zniszczenie dołączonej informacji przez modyfikację histogramu sygnału, jak to opisano w [33, 34], czy też modyfikację amplitudy tonów o niskich częstotliwościach [23]. 3. Steganografia VoIP Coraz częściej dźwięk jest przesyłany poprzez połączenia głosowe VoIP. Steganografia VoIP jest zupełnie inną formą steganografii, gdyż jest to operacja czasu rzeczywistego. Ponadto zachodzą tu zupełnie nowe zjawiska wynikające z charakteru wykorzystywanej usługi. Transmisja VoIP jest najczęściej dokonywana za pomocą protokołów bezpołączeniowych (np. UDP). Wiąże się to z utratą części pakietów przesyłanych przez sieć. W VoIP nie wykorzystuje się retransmisji utraconych pakietów, więc część danych traconych jest bezpowrotnie. Z punktu widzenia usługi nie ma to znaczenia, lecz może poważnie uszkodzić ukryte dane, gdyż zagubienie jednego bitu może zniszczyć całą dalszą część ukrytej transmisji. W transmisji VoIP występują zawsze co najmniej dwaj rozmówcy, czyli istnieją też dwa nie-
6 330 G. Kozieł zależne kanały: jeden od rozmówcy A do B, drugi od rozmówcy B do A. Transmisja danych jest bowiem kierunkowa. Korzystanie z transmisji VoIP jako kanału transmisji ukrytych danych stawia więc dodatkowe wyzwania [17]: konieczność radzenia sobie z porzucaniem i opóźnianiem pakietów w transmisji ze względu na charakter usługi transmisja jest niewiarygodna, co może spowodować zniszczenie przesyłanej wiadomości, ponadto część pakietów dociera z opóźnieniem, co powoduje konieczność identyfikacji prawidłowej ich kolejności, ograniczenia w rozmiarze kontenera nie jest znana całkowita długość rozmowy, nie można więc wyznaczyć pojemności steganograficznej nośnika, konieczność określania strumieni w transmisji VoIP występują dwa niezależne strumienie danych po jednym w każdą stronę; utrzymanie dwustronnej komunikacji wymaga właściwego zarządzania nimi, kompresja dane głosowe często podlegają kompresji; w przypadku gdy zostanie zastosowana kompresja stratna, ukryta informacja może zostać uszkodzona podczas kompresowania danych kontenera, modyfikacje wprowadzane przez bramy VoIP oraz zmiany formatu dane przesyłane przez sieć są przetwarzane przez szereg urządzeń sieciowych, które mogą wprowadzać do nich modyfikacje zarówno w budowie pakietu, jak i danych audio, a także mogą użyć innego formatu kompresji dźwięku. Ze względu na przedstawione wyzwania pojawiają się dodatkowe wymagania dotyczące metod steganograficznych wykorzystujących transmisję VoIP jako kanału komunikacyjnego, takie jak: konieczność przetwarzania w czasie rzeczywistym, odporność na utratę części pakietów oraz potrzeba synchronizacji [17]. Miarami używanymi do określania jakości ukrytych kanałów w transmisji VoIP są [26]: przepustowość określająca liczbę bitów możliwą do przesłania w jednostce czasu wyrażana w bitach na sekundę, całkowita liczba bitów ukrytej wiadomości określająca ilość danych przesyłanych w jedną stronę podczas typowej rozmowy VoIP, przepływ ukrytych danych w trakcie połączenia określenie ilości danych przesłanych w określonym momencie połączenia. Spełnienie wymagań w stopniu zapewniającym możliwość tajnej komunikacji przy wykorzystaniu transmisji VoIP wymaga stosowania odpowiednio dobranych rozwiązań. Najprostsze techniki steganograficzne wykorzystywane w telefonii VoIP są oparte na zasadzie działania metody najmniej znaczących bitów (LSB) [31, 32]. Jest ona tak modyfikowana, by dostosować ją do określonych systemów kodowania i kompresji dźwięku przesyłanego przez VoIP [4, 5]. Metoda LSB jest podatna na ataki i zakłócanie transmisji [35]. W celu zwiększe-
7 Współczesne techniki steganograficzne w dźwięku 331 nia odporności na te czynniki autorzy [35] zaproponowali adaptacyjną metodę steganografii VoIP polegającą na dynamicznym doborze fragmentów sygnału, w których ukrywane są dodatkowe dane. Fragmenty te są tak dobierane, by pokrywały się z czasem mowy ludzkiej. W momentach ciszy dodatkowe informacje nie są dołączane. Zaproponowane podejście umożliwiło redukcję prawdopodobieństwa wykrycia dołączonej informacji za pomocą miary stosunku sąsiadujących wektorów (ang. neighbor vectors ratio). W przypadku proponowanej metody prawdopodobieństwo to wynosi 8%. Autorzy dla porównania wskazują, że prawdopodobieństwo wykrycia informacji dołączonej za pomocą tradycyjnej metody LSB wynosi 80%. Proponowana metoda oferuje pojemność steganograficzną rzędu 114 bajtów na sekundę. Dołączanie informacji powoduje opóźnienie do 20 ms. Ukryte dane mogą być przesyłane również w nagłówkach pakietów wykorzystywanych protokołów, takich jak TCP, UDP czy IP. Jest to możliwe ze względu na fakt, że pakiety są wyposażone w nagłówek o ustandaryzowanej strukturze, zawierającej szereg pól, które w wielu zastosowaniach nie są wykorzystywane lub ich wartość może zostać zamieniona bez uszkodzenia działania kanału transmisji VoIP [28, 26]. Wymienione protokoły sieciowe są wykorzystywane do przenoszenia danych protokołu czasu rzeczywistego, którego nagłówki stwarzają dodatkowe możliwości ukrycia informacji. One również zawierają pola, które mogą zostać użyte do przeniesienia dodatkowych danych [26]. Są to m.in.: błędne oktety pakiet może zawierać pewną liczbę oktetów niebędących częścią przesyłanych danych, są one domyślnie wypełniane danymi losowymi, rozszerzenie nagłówka nagłówek protokołu RTP może zawierać dodatkowe struktury, wewnątrz których część pól można dowolnie modyfikować, wartości pól znacznika czasu i numeru sekwencyjnego w pierwszym pakiecie domyślnie są wypełniane wartościami losowymi, ich modyfikacja nie nastręcza żadnych trudności, najmniej znaczące bity znacznika czasu ich modyfikacja w nieznacznym stopniu wpłynie na oznaczenie czasu używane do synchronizacji. Użycie pól nagłówka nie jest jednak rozwiązaniem odpornym na ataki aktywne. Zawartość tych pól może bowiem łatwo zostać uszkodzona lub podmieniona. Przykładem użycia nagłówka może być metoda zaprezentowana w [24], polegająca na podmienieniu zawartości znacznika autentykacji na zaszyfrowane bity ukrywanych danych. Zwykły odbiorca VoIP będzie traktował takie pakiety jako uszkodzone, jednak osoba mająca klucz będzie w stanie zidentyfikować je i odczytać ukryty przekaz. W celu zapewnienia jakości usług (QoS) stosowane są dodatkowe protokoły kontroli protokołów czasu rzeczywistego (RTCP). One również przesyłają pakiety zawierające pola, które mogą zostać zmodyfikowane. W [26] przedstawiono listę pól dostępnych do modyfikacji, uzyskując pojemność steganograficzną 160 bitów w każdym pakiecie. Działanie metody od-
8 332 G. Kozieł bywa się kosztem utraty części funkcjonalności protokołu RTCP. W [26] została zaprezentowana również inna metoda wykorzystująca do ukrywania informacji celowo opóźnione pakiety. Normalnie są one porzucane przez odbiorcę pomimo tego, że dotrą do niego. Metoda polega na celowym opóźnianiu wybranych pakietów zawierających ukrytą informację zamiast danych audio. Odbiorca mający odpowiednie narzędzia i wiedzę o zawartości ukrytych pakietów jest w stanie odebrać je i odczytać ukryty przekaz. Metoda ta została rozwinięta przez autorów [17] przez wykorzystanie metody interpolacji Lagrange a dla wielomianów, co zwiększyło jej niezawodność oraz poziom oferowanego bezpieczeństwa. Oprócz wymienionych, stosowane są techniki przeznaczone do ukrywania w dźwięku. Z powodzeniem używane są: metoda najmniej znaczących bitów, metoda echa czy metody operujące na widmie częstotliwościowym sygnału [26]. 4. Podsumowanie Techniki steganograficzne zyskują coraz większą popularność ze względu na oferowane możliwości. Pozwalają zarówno na ochronę własności intelektualnej przez znakowanie utworów, jak i na zabezpieczanie danych przesyłanych poprzez sieć internetową. Ponadto oferują dodatkowe cechy niemożliwe do osiągnięcia za pomocą innych rozwiązań, takie jak zachowanie anonimowości komunikujących się stron oraz ukrycie faktu transmisji danych. Dodatkowo techniki steganograficzne są niewrażliwe na algorytmy opracowane dla komputerów kwantowych w przeciwieństwie do algorytmów kryptograficznych, co ma duże znaczenie w związku z dynamicznym rozwojem komputerów kwantowych oraz ich dystrybucją komercyjną [37]. Autor publikacji jest uczestnikiem projektu Kwalifikacje dla rynku pracy Politechnika Lubelska przyjazna dla pracodawcy, współfinansowanego przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. BIBLIOGRAFIA 1. Agaian S., Akopian D., Caglayan O., D'souza S.: Lossless adaptive digital audio steganography. Proc. IEEE Int. Conf. Signals, Systems and Computers. IEEE, 2005, s Alla K., Prasad R.: An Evolution of Hindi Text Steganography. Sixth International Conference Information Technology: New Generations, 2009.
9 Współczesne techniki steganograficzne w dźwięku Anckaert B., De Sutter B., Chanet D., De Bosschere K.: Steganography for Executables and Code Transformation Signatures. Lecture Notes in Computer Science, Vol. 3506, Springer, 2005, s Aoki N.: A band extension technique for G.711 speech using steganography. IEICE Transactions on Communications, Vol. E89-B, No.6, 2006, s Aoki N.: A technique of lossless steganography for g.711 telephony speech. Proceedings of the 2008 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, ser. IIH-MSP 08. IEEE Computer Society, Washington, DC, USA 2008, s Banerjee D.: Asymmetric key steganography. International Conference on Information and Electronics Engineering, IPCSIT, Vol. 6, 2011, E20010.pdf. 7. Changder S., Ghosh D., Debnath N. C.: LCS based text steganography through Indian Languages. Computer Science and Information Technology (ICCSIT), 3rd IEEE International Conference, Changder S., Ghosh D., Debnath N. C.: A Greedy Approach to Text Steganography Using Properties of Sentences. Eighth International Conference Information Technology: New Generations (ITNG), Ciobanu R.-I., Tirsa M., Lupu R., Stan S., Andreica M. I.: SCONeP: Steganography and Cryptography approach for UDP and ICMP. Roedunet International Conference (RoEdu- Net), Cvejic N., Seppanen T.: A wavelet domain LSB insertion algorithm for high capacity audio steganography. Proc. IEEE Digital Signal Processing Workshop. IEEE, 2002, s Cvejic N., Seppanen T.: Increasing the capacity of LSB-based audio steganography. IEEE Workshop on Multimedia Signal Processing. IEEE, 2002, s Cvejic N., Seppanen T.: Increasing robustness of LSB audio steganography using a novel embedding method. Proc. IEEE Int. Conf. Info. Tech. Coding and Computing, 2. IEEE, 2004, s Delforouzi A., Pooyan M.: Adaptive Digital Audio Steganography Based on Integer Wavelet Transform. Circuits Syst. Signal Process., Vol. 27, 2008, s Ding F., Wang X., Shen Y., Lu Y., Hu J.: Non-embedded audio watermark based on wavelet transform. IEEE 3rd International Conference Software Engineering and Service Science (ICSESS), IEEE, Dymarski P.: Filtracja sygnałów dźwiękowych jako metoda znakowania wodnego i steganografii. Krajowe Sympozjum Telekomunikacji, Bydgoszcz. Akademia Techniczno- Rolnicza w Bydgoszczy, 2006, s
10 334 G. Kozieł 16. Dymarski P., Pobłocki A., Baras C., Moreau N.: Algorytmy znakowania wodnego sygnałów dźwiękowych. Krajowe Sympozjum Telekomunikacji, Bydgoszcz. Akademia Techniczno-Rolnicza w Bydgoszczy, 2003, s Hamdaqua M., Tahvildari L.: ReLACK: A Reliable VoIP Steganography Approach. Fifth International Conference Secure Software Integration and Reliability Improvement (SSIRI), Johnson N., Katzenbeisser S.: A survey of steganographic techniques. Information hiding: Techniques for steganography and digital watermarking. Artech House, London Katzenbeisser S., Petricolas A.: Information Hiding. Artech House, London Kim S., Kwon H., Bae K.: Modification of polar echo kernel for performance improvement of audio watermarking. International Workshop on Digital Watermarking, No. 2, LNCS 2939, Springer, 2004, s Koziel G.: Increasing steganographic capacity of the MF method. Actual Problems of Economics, No. 6, Vol. 132, 2012, s Koziel G.: Steganographic algorithm of hiding information in sound based on Fourier transform and masking. Control and Cybernetics, No. 4, Vol. 40, 2011, s Lie W. N., Chang L. C.: Robust and high-quality time-domain audio watermarking based on low-frequency amplitude modification. IEEE Trans. on Multimedia, Vol. 8, No. 1, 2006, s Lucena N., Lewandowski G., Chapin S.: Covert Channels in IPv6. Proc. of 5th Privacy Enhancing Technologies Workshop, Lecture Notes in Computer Science, Vol. 3856, Springer, 2005, s Matsuka H.: Spread spectrum audio steganography using subband phase shifting. IEEE Int. Conf. Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 06). IEEE, 2006, s Mazurski W., Szczypiorski K.: Steganography of VoIP Streams. Lecture Notes in Computer Science, Vol. 5332, Springer, 2008, s Murata H., Ogihara X., Iwata M, Shiozaki A.: Sound quality improvement of multiple audio watermarking by using DC component. IEICE(A), Vol. J93-A, No. 3, 2010, s Murdoch S., Lewis S.: Embedding Covert Channels into TCP/IP. Information Hiding, 2005, s Shirali-Shahreza M.: Steganography in MMS. Multitopic Conference, INMIC IEEE International Conference, 2007.
11 Współczesne techniki steganograficzne w dźwięku Tachibana R., Shimizu S., Nakamura T., Kobayashi S.: An audio watermarking method robust against time and frequency fluctuation. Proc. of SPIE Int. Conf. on Security and Watermarking of Multimedia Contents III, Security Professionals Information Exchange, Vol. 4314, 2001, s Tian H., Zhou K., Huang Y., Feng D., Liu J.: A covert communication model based on least significant bits steganography in voice over IP. Proceedings of the 9th International Conference for Young Computer Scientists, IEEE Computer Society, Washington, DC, USA 2008, s Tian H., Zhou K., Jiang H., Feng D.: Digital logic based encoding strategies for steganography on voice-over-ip. Proceedings of the 17th ACM international conference on Multimedia, ser. MM 09, New York, NY, USA 2009, s Xiang S., Huang J., Yang R.: Time-Scale Invariant Audio Watermarking Based on the Statistical Features in Time Domain. Artificial Intelligence and Lecture Notes in Bioinformatics, Springer 2007, s Xiang S., Kim H., Huang J.: Audio watermarking robust against time scale modification and MP3 compression. Signal Processing, Vol. 88, No. 10, 2008, s Xu E., Liu B., Xu L., Wei Z.: Adaptive VoIP Steganography for Information Hiding within Network Audio Streams. Proc. NBiS, Tirana, Albania Wang Z., Zhao X., Wang H., Cui G.: Information hiding based on DNA steganography. 4th IEEE International Conference Software Engineering and Service Science (ICSESS), Hollister S.: D-Wave sells first commercial quantum computer to Lockheed Martin, Wpłynęło do Redakcji 9 stycznia 2014 r. Abstract Steganography is a science that deals with hiding some information in another. Of course this definition concerns the digital version of steganography. Digital steganography has a wide spectrum of applications: watermarking, hidden communication, fingerprinting, hidden data volumes and others. Depending on the application the various features of the used method are required. The basic features that characterize each method are: capacity, transparency and robustness against hidden data damage.
12 336 G. Kozieł Watermarking consists of adding the signatures to the watermarked content to proof the copyright or authorship. The most important aspect in this type of application is to obtain good level of transparency and robustness. In fingerprinting we want to let the receiver know that the content was not modified. It is only possible when included fingerprint is destroyed after any modification of the fingerprinted data. To obtain this effect, it is necessary to apply a method characterized by low robustness. In both of the above applications the capacity does not have to be very big, because the amount of added data is insignificant. This feature is important in secret communication, whose main task is to hide as big a portion of data as it is possible. In secret communication the transparency is also important; the hidden data should be impossible to detect by unauthorized parties. Robustness in this application is rather not important unless it is a noisy channel that is used to send the stegocontainer with secret data inside. In the article the review of various applications is shown. In each application the currently popular algorithms having the desired features are presented. Adres Grzegorz KOZIEŁ: Politechnika Lubelska, Instytut Informatyki, ul. Nadbystrzycka 36b, Lublin, Polska, g.koziel@pollub.pl.
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką
Wykład: Systemy i Terminale Multimedialne, sem. 6
Wykład: Systemy i Terminale Multimedialne, sem. 6 mgr inż. A. Ciarkowski Co to jest znakowanie wodne? Zastosowanie znakowania wodnego Cechy i klasyfikacja systemów znakowania sygnałów cyfrowych Podstawy
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Streszczenie rozprawy doktorskiej Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Steganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs
Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH
Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
P L A N S T U D I Ó W Kierunek : Elektronika i Telekomunikacja Politechnika Poznańska
Rodzaj studiów - stacjonarne II stopnia Przedmioty wspólne dla kierunku Wydz.lektroniki i Telekom. Lp. Nazwa przedmiotu T by Ra- ła- cze rato- pro- ZROWY I II III IV V VI VII VIII IX 1 Systemy telekomunikacyjne
OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Analiza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
Zał. nr do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim Analiza sygnałów Nazwa w języku angielskim Signal analysis Kierunek studiów (jeśli dotyczy): Matematyka stosowana
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI
POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI mgr inż. Grzegorz Kozieł ZMODYFIKOWANE METODY CYFROWEGO PRZETWARZANIA SYGNAŁÓW DŹWIĘKOWYCH W STEGANOGRAFII
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Islam S. K., Haider M. R.: Sensor and low power signal processing, Springer 2010 http://en.wikipedia.org/wiki/modulation
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 6 Transformata cosinusowa. Krótkookresowa transformata Fouriera. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów
ZWROTNICOWY ROZJAZD.
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Co to jest dźwięk. Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz
Dźwięk Co to jest dźwięk Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz Próbkowanie Cyfrowy zapis dźwięku opiera się na procedurze
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
O sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Protokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Context Aware Network. Lucjan Janowski
Context Aware Network Lucjan Janowski Co to jest kontekst? Kontekst to wszystkie informacje jakie mają wpływ na użytkownika. Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst w sieci
ZAŁOŻENIA PROTOKOŁU RTP
ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu
Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych Kod przedmiotu 06.5-WE-EP-PSzZPS
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym
Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym Jan Karwowski Wydział Matematyki i Nauk Informacyjnych PW 17 XII 2013 Jan Karwowski
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark
Legimi Sp. z o.o. Legimi Sp. z o.o. Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Dokumentacja techniczna. 17 kwietnia 2014 Spis treści Strona 2 z 7 Spis treści 1 Wprowadzenie
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
Biuletyn WAT Vol. LXIV, Nr 4, 2015 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 1, strona 1.
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 1, strona 1. SYSTEMY MULTIMEDIALNE Co to jest system multimedialny? Elementy systemu multimedialnego Nośniki danych i ich wpływ na kodowanie Cele
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM Artykuł zawiera opis eksperymentu, który polegał na uyciu algorytmu genetycznego przy wykorzystaniu kodowania
Najciemniej pod latarnią czyli ukryte na widoku
Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika
Standardy zapisu i transmisji dźwięku
Standardy zapisu i transmisji dźwięku dr inż. Piotr Odya Katedra Systemów Multimedialnych Cyfrowe standardy foniczne AES/EBU (Audio Eng. Society and the European Broadcast Union) połączenie za pomocą złącza
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Wywoływanie procedur zdalnych
Mechanizm wywołania Wywoływanie procedur zdalnych main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) int zabij_proces (int pid){ int stat; stat = kill(pid,
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE