Steganograficzne wykorzystanie piramid filtrów kierunkowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Steganograficzne wykorzystanie piramid filtrów kierunkowych"

Transkrypt

1 AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem niepowo³anego odbiorcy. Wiadomoœæ zabezpieczona steganograficznie, mo e zostaæ odczytana jedynie przez osobê dysponuj¹c¹ wiedz¹ o jej istnieniu oraz odpowiednim kluczem steganograficznym. Zastosowanie technik ukrywania informacji powoduje podniesienie poziomu bezpieczeñstwa informacji znacznie bardziej ni w przypadku zastosowania kryptografii, zw³aszcza, jeœli wiadomoœæ zawieraj¹ca cenn¹ informacjê przesy³ana jest przez publiczny kana³ komunikacyjny. Wynika to z tego, e wiadomoœæ poufna jest ukrywana wewn¹trz innej informacji, która jest jawnie przesy³ana otwartym kana³em komunikacyjnym. Przeciwnik widz¹c jedynie niewinnie wygl¹daj¹cy przekaz i nie maj¹c œwiadomoœci istnienia poufnej wiadomoœci, nie bêdzie próbowa³ jej odczytu lub zniszczenia. Wspó³czesna steganografia zwana jest steganografi¹ techniczn¹, poniewa wykorzystuje ró ne mo liwoœci urz¹dzeñ technicznych do ukrywania informacji [7]. Najczêœciej wykorzystywane s¹ w tym celu komputery, dlatego mo na nazwaæ j¹ tak e komputerow¹. Noœnikami poufnych danych w przypadku steganografii komputerowej w wiêkszoœci przypadków s¹ ró nego rodzaju pliki multimedialne [5]. Charakteryzuj¹ siê one du ¹ redundancj¹ danych wynikaj¹c¹ z wysokiej jakoœci zapisu cyfrowego, znacznie przekraczaj¹cej wra liwoœæ zmys³ów cz³owieka. W zwi¹zku z tym du a iloœæ danych w plikach tego typu mo e zostaæ zast¹piona poprzez poufne dane w procesie steganograficznym, bez zauwa alnej dla cz³owieka utraty jakoœci noœnika. Metody steganograficzne rozwijaj¹ siê w ró nych kierunkach. Istniej¹ce algorytmy mo na podzieliæ ze wzglêdu na rodzaj wykorzystywanego noœnika informacji, np. ukrywaj¹ce dane w plikach dÿwiêkowych lub obrazach cyfrowych oraz ze wzglêdu na sposób ukrywania informacji. Drugi typ podzia³u wyró nia miêdzy innymi: metody substytucyjne, * Politechnika Lubelska w Lublinie 483

2 484 Piotr Kopniak których przyk³adem jest metoda ukrywaj¹ca dane w najmniej znacz¹cych bitach poszczególnych bajtów informacji noœnej, metody generacji noœnika na podstawie poufnego przekazu oraz metody statystyczne modyfikuj¹ce wskaÿniki statystyczne danych noœnika [5]. Najnowsze metody steganograficzne opieraj¹ siê na transformacji danych noœnika do innej przestrzeni, np. przestrzeni czêstotliwoœciowej za pomoc¹ transformacji Fouriera [15] lub czasowo-czêstotliwowej za pomoc¹ transformacji falkowej [2]. 2. Nowe podejœcie do ukrywania informacji Niniejsza praca zawiera najwa niejsze wyniki przeprowadzonych badañ, maj¹cych na celu wykorzystanie teorii cyfrowego przetwarzania sygna³ów na potrzeby steganograficznego zabezpieczania informacji. Badania te przeprowadzono na potrzeby rozprawy doktorskiej [16], których skutkiem by³o opracowanie nowego algorytmu ukrywania informacji. Przeprowadzona krytyczna analiza obecnego dorobku przetwarzania sygna³ów oraz wczeœniejsze prace badawcze opisane w publikacjach [10 17] wykaza³y, e mo liwe jest wykorzystanie w³aœciwoœci sterowalnoœci kierunkowej dwuwymiarowych filtrów cyfrowych oraz przetwarzania wielorozdzielczego sygna³ów do ukrycia informacji w obrazie cyfrowym. Przetwarzanie wielorozdzielcze (multirate processing) wykorzystuje modyfikacjê czêstotliwoœci próbkowania sygna³u, dziêki technikom decymacji i interpolacji i wykorzystywane jest m.in. do analizy sygna³ów medycznych, radarowych, zdjêæ satelitarnych, kompresji sygna³ów oraz w systemach widzenia maszynowego do dopasowywania obrazów stereoskopowych [6]. Najczêœciej obecnie stosowanym przekszta³ceniem umo liwiaj¹cym analizê wielorozdzielcz¹, zarówno w przypadku sygna³ów jedno jak i wielowymiarowych, jest transformacja falkowa [1]. Z punktu widzenia steganografii popularnoœæ metody przetwarzania sygna³u nie jest jednak cech¹ korzystn¹, poniewa im bardziej znana jest metoda do³¹czania poufnych danych, tym wiêksza jest mo liwoœæ ich wykrycia i odczytu, uszkodzenia lub podmiany. Ze wzglêdu na to, do opracowania metody steganograficznej, wykorzystuj¹cej przetwarzanie sygna³ów, zosta³y wybrane mniej znane piramidy dwuwymiarowych filtrów sterowalnych [3, 20]. Transformacja pasmowa, zwana sterowaln¹, wykorzystuj¹ca piramidy kierunkowych filtrów cyfrowych, zosta³a opracowana m.in. w celu usprawnienia metod poprawy jakoœci obrazu, detekcji krawêdzi oraz dopasowywania obrazów w stereoskopii [21]. Wykorzystanie steganograficzne tego typu przekszta³cenia jest podejœciem nowatorskim. Transformacja sterowalna umo liwia analizê danych graficznych nie tylko zlokalizowan¹ w przestrzeni i czêstotliwoœci, tak jak jest to w przypadku transformacji falkowych

3 Steganograficzne wykorzystanie piramid filtrów kierunkowych 485 obrazu, ale tak e zlokalizowan¹ w wybranym kierunku geometrycznym. Mo liwe jest to dziêki zastosowaniu podczas transformacji pasmowych filtrów cyfrowych, umo liwiaj¹cych sterowanie kierunkiem ich filtrowania. Zastosowanie odpowiedniej filtracji podczas budowy wielorozdzielczej piramidy przetwarzania eliminuje tak e zjawisko aliasingu wystêpuj¹ce np. w przypadku podpasm transformaty falkowej. Inn¹ ró nic¹ w stosunku do transformacji falkowej jest nadkompletnoœæ transformaty otrzymanej w wyniku przekszta³cenia sterowalnego, tzn. iloœæ wspó³czynników transformaty jest wiêksza od iloœci danych obrazu wejœciowego. Powoduje to, e przestrzeñ, któr¹ mo na wykorzystaæ do ukrycia danych, jest wiêksza. Wymienione zalety wskazuj¹ na wiêksz¹ atrakcyjnoœæ wykorzystania steganograficznego tego typu przetwarzania sygna³u ni np. transformacji falkowej [20]. Przeprowadzone badania teoretyczne umo liwi³y stworzenie modelu nowego stegosystemu. Opracowany stegosystem ukrywa dane poprzez modyfikacje wartoœci œrednich bloków wspó³czynników podpasma transformaty obrazu, otrzymanej w wyniku transformacji za pomoc¹ piramidy filtrów sterowalnych. Metoda do³¹czania danych oparta zosta³a na algorytmie steganograficznym Lee i Chena [18]. Wybrane elementy algorytmu, oryginalnie opracowanego dla obrazów monochromatycznych w reprezentacji przestrzennej, wykorzystano do wspó³czynników transformaty obrazu barwnego. 3. Piramidy filtrów kierunkowych Piramida sterowalna opracowana przez Freemana, Adelsona i Simoncelliego [3, 20, 21] umo liwia wykonanie liniowej wielorozdzielczej i wielokierunkowej dekompozycji obrazu. Transformacja ta jest tak e samoodwracalna, co oznacza, e macierz transformacji odwrotnej jest transpozycj¹ macierzy transformacji prostej. W odró nieniu od transformacji falkowych jest to dekompozycja nieortogonalna, tzn. funkcje bazowe s¹ liniowo zale ne, i nadkompletna, tzn. liczba wspó³czynników powsta³ej dekompozycji przewy sza liczbê pikseli obrazu wejœciowego. W tej dekompozycji obraz jest przekszta³cany do zbioru podpasm zlokalizowanych jednoczeœnie w skali i orientacji oraz niezale nych od translacji (shift invariant) i obrotu (rotation invariant). Podpasma pozbawione s¹ tak e efektu aliasingu wystêpuj¹cego w podpasmach transformacji falkowej. Jednak podstawow¹ cech¹ tej transformacji jest sterowalnoœæ, czyli mo liwoœæ wyboru dowolnego kierunku filtrowania obrazu, czego nie posiadaj¹ inne transformacje przestrzenno-czêstotliwoœciowe, tzn. transformacja Gabora, Laplace a czy transformacja falkowa. Schematycznie jeden poziom piramidy filtrów sterowalnych wykorzystywanej do transformacji sterowalnej przedstawia rysunek 1.

4 486 Piotr Kopniak Rys. 1. Piramida filtrów sterowalnych o jednym poziomie rozdzielczoœci Objaœnienia w tekœcie Na schemacie (rys. 1) filtr H 0 (ω) jest niezorientowanym filtrem górnoprzepustowym, a L 0 (ω) w¹skopasmowym filtrem dolnoprzepustowym, które wstêpnie przygotowuj¹ sygna³ do przetwarzania poprzez kolejne poziomy piramidy filtrów. Filtry B 0 (ω) B n (ω) s¹ filtrami pasmowymi, stanowi¹cymi sterowaln¹ bazê, gdzie ka dy filtr jest taki sam, tylko jego maska wspó³czynników obrócona jest pod innym k¹tem wzglêdem jej œrodka. Filtry bazowe spe³niaj¹ warunek sterowalnoœci, czyli s¹ minimaln¹ liczb¹ funkcji umo liwiaj¹c¹ interpolacjê filtru pasmowego w dowolnym kierunku geometrycznym. Najprostszym przyk³adem sterowalnej bazy jest zestaw N+1 pochodnych kierunkowych N-tego rzêdu. OdpowiedŸ czêstotliwoœciow¹ filtru pasmowego zorientowanego w okreœlonym kierunku k, czyli pochodnej kierunkowej N-tego rzêdu, mo na zapisaæ jako iloczyn sk³adnika radialnego i k¹towego: Bk( ω ) = B( ω)[ jωcos( θ θ k)] N (1) gdzie: 1 kπ θ= tan ( ωy / ωx), θ k =, dla k [0, 1,..., N] N + 1 (2) i B( ω ) = N 2 Bk ( ω) (3) k= 0 W wyniku filtrowania poprzez filtry pasmowe powstaj¹ podpasma kierunkowe na danym poziomie rozdzielczoœci, oznaczone na schemacie rysunku 1 za pomoc¹ kó³ek. Ze wzglêdu na brak decymacji przed filtrowaniem pasmowym nie wystêpuje tu zjawisko

5 Steganograficzne wykorzystanie piramid filtrów kierunkowych 487 aliasingu. Poziom rozdzielczoœci podpasma okreœla poziom piramidy, na którym po³o ony jest dany zespó³ filtrów. Kolejne poziomy ni szych rozdzielczoœci uzyskuje siê poprzez rekursywne rozwiniêcie piramidy w punkcie rozszerzeñ, poprzez umieszczenie w nim ca³ego bloku filtrów otoczonych przerywan¹ lini¹. Sygna³ wejœciowy ka dego kolejnego poziomu poddany jest decymacji powoduj¹ce dwukrotne zmniejszenie jego czêstotliwoœci i filtrowaniu dolnoprzepustowemu. Piramidê obrazów powsta³¹ w wyniku dekompozycji poprzez transformacjê sterowaln¹, gdzie filtrami bazowymi s¹ pochodne trzeciego rzêdu, a piramida posiada trzy poziomy rozdzielczoœci, przedstawia rysunek 2. a) b) Rys. 2. Obraz testowy (a) i jego dekompozycja wielorozdzielcza za pomoc¹ piramidy sterowalnej o trzech poziomach i czterech filtrach bazowych (b) Analizê sygna³u w dziedzinie czêstotliwoœci za pomoc¹ dwupoziomowej piramidy sterowalnej o bazie sk³adaj¹cej siê z czterech filtrów pasmowych przedstawiono na rysunku 3. Widma Fouriera czterech filtrów bazowych dziel¹ k¹t pó³pe³ny przestrzeni Fouriera na cztery czêœci i s¹ symetryczne wzglêdem œrodka uk³adu wspó³rzêdnych. Rys. 3. Idealna spektralna dekompozycja obrazu przy wykorzystaniu piramidy filtrów kierunkowych

6 488 Piotr Kopniak Je eli poprzez X(ω) oznaczymy transformatê Fouriera obrazu oryginalnego, podanego na wejœcie piramidy sterowalnej, to transformatê obrazu zrekonstruowanego na wyjœciu definiuje formu³a: ˆ X ( ω ) = H ( ω ) + L ( ω ) L ( ω ) + B ( ω ) X ( ω ) + a n k (4) k= 0 gdzie a eliminowany podczas dekompozycji sk³adnik zwi¹zany z wystêpowaniem aliasingu. Piramida sterowalna zapewnia perfekcyjn¹ rekonstrukcjê obrazu na wyjœciu, czyli: X ˆ ( ω ) = X( ω), je eli spe³nione s¹ nastêpuj¹ce warunki: Amplituda odpowiedzi systemu jest jednostkowa, tzn. nie wystêpuje zniekszta³cenie amplitudowe systemu: H L L B N ( ω ) + 0( ω) 1( ω ) + k ( ω ) = 1 (5) k= 0 Wystêpuje zale noœæ rekursywna, tzn. niskoczêstotliwoœciowa ga³¹ÿ diagramu nie zmienia siê po do³¹czeniu rekursywnego bloku systemu: L L B L N ( ω/2) 1( ω ) + k ( ω ) = 1( ω/2) (6) k= 0 Filtr L 1 (ω) powoduje eliminacjê aliasingu (sk³adnika a we wzorze (4)), który móg³by siê pojawiæ po decymacji na kolejnym poziomie piramidy: L 1 ( ) 0 dla π ω = ω > (7) 2 Analiza wielorozdzielcza za pomoc¹ piramidy sterowalnej umo liwia zastosowanie w wielu ró nych dziedzinach przetwarzania i rozpoznawania obrazów, o czym wspomniano na pocz¹tku paragrafu. Dziêki cechom takim jak: samoodwracalnoœæ, nadkompletnoœæ i perfekcyjna rekonstrukcja mo e byæ tak e skutecznie wykorzystana w steganografii. 4. Model stegosystemu opartego na transformacji sterowalnej Zaproponowany model stegosystemu umo liwia ukrywanie poufnych informacji z wykorzystaniem noœnika bêd¹cego cyfrowo zapisanym obrazem barwnym. Schemat blokowy opracowanego systemu ukrywania informacji przedstawia rysunek 4.

7 Steganograficzne wykorzystanie piramid filtrów kierunkowych 489 Rys. 4. Schemat ukrywania informacji opracowanego stegosystemu W procesie ukrywania informacji mo na wyró niæ dwie œcie ki przetwarzania, które mog¹ byæ wykonywane niezale nie od siebie. Pierwsza z nich to wstêpne przygotowanie obrazu, do którego wiadomoœæ bêdzie do³¹czana, a druga to przygotowanie wiadomoœci poprzedzaj¹ce jej do³¹czenie do noœnika. Przygotowanie wstêpne obrazu stanowi¹ nastêpuj¹ce operacje: 1. Transformacja wielorozdzielcza przekszta³cenie wielorozdzielcze ka dej sk³adowej barwnej obrazu RGB osobno za pomoc¹ piramidy sterowalnej, gdzie filtrami bazowymi s¹ pochodne kierunkowe. Etap ten wymaga wyboru parametrów dekompozycji, tzn. okreœlenia liczby poziomów piramidy oraz liczby podpasm kierunkowych, które stanowi¹ pierwsz¹ czêœæ klucza steganograficznego. 2. Wybór podobrazu wybór jednego lub wielu podpasm transformaty, w których bêdzie ukryta informacja. Okreœlenie podpasma polega na wskazaniu poziomu piramidy oraz indeksu popdpasma na wybranym poziomie. Te dwa zmienne parametry stanowi¹ drug¹ czêœæ klucza steganograficznego. Przygotowanie wstêpne wiadomoœci przed jej ukryciem ma na celu jej dodatkowe zabezpieczenie przed prób¹ odczytu lub uszkodzenia i sk³ada siê za nastêpuj¹cych etapów: 1. Szyfrowanie wstêpne szyfrowanie wiadomoœci, zwiêkszaj¹ce bezpieczeñstwo informacji w przypadku próby jej odczytu, niezmieniaj¹ce jednak poziomu bezpieczeñstwa steganograficznego. Z tego powodu etap ten mo e zostaæ pominiêty na etapie badañ. Klucz kryptograficzny stanowi pi¹t¹ czêœæ klucza steganograficznego. 2. Kodowanie ECC wykorzystanie kodu korekcji b³êdów ECC (Error Correcting Code), polegaj¹ce na uzupe³nieniu informacji o dane korekcyjne wed³ug wybranego algorytmu korekcji. Etap ten umo liwia wyeliminowanie czêœci b³êdnych bitów wiadomoœci uszkodzonej w wyniku przetwarzania stegoobrazu.

8 490 Piotr Kopniak 3. Permutacja jest etapem zwiêkszaj¹cym odpornoœæ ukrytej informacji poprzez wykonanie jej pseudolosowej permutacji, co odpowiada losowemu wyborowi bloków wspó³czynników, do których informacja dodawana by³aby sekwencyjnie. Permutacja wykonywana jest pseudolosowo, wiêc wymaga podania wartoœci startowej generatora liczb losowych. Wartoœæ ta jest szóst¹ czêœci¹ klucza steganograficznego. Metodê do³¹czania danych do noœnika oparto na algorytmie steganograficznym opracowanym przez Lee i Chena (nazywanym dalej skrótowo LC). Wybrane jego elementy, tzn. generacja stegotabeli i sposób do³¹czania bitów wiadomoœci poprzez modyfikacjê w³aœciwoœci statystycznych noœnika, zosta³y wykorzystane do ukrywania informacji w podpasmach transformaty obrazu barwnego w przestrzeni transformacji sterowalnej. Schemat zaimplementowanego algorytmu ukrywania informacji przedstawia rysunek 5. Rys. 5. Schemat algorytmu steganograficznego

9 Steganograficzne wykorzystanie piramid filtrów kierunkowych 491 Danymi wejœciowymi procesu ukrywania informacji jest wstêpnie przetworzona wiadomoœæ oraz wybrane podpasmo transformaty. Proces do³¹czania informacji rozpoczyna siê od podzia³u wspó³czynników podpasma P na kwadratowe, roz³¹czne bloki B i, tzn.: { } P= B1, B2,..., BM (8) o jednakowym rozmiarze n n podanym jako czêœæ sk³adowa klucza steganograficznego. Nastêpnie dla ka dego bloku B i wyliczana jest wartoœæ wybranej miary statystycznej. Miar¹ statystyczn¹ mo e byæ wartoœæ œrednia, co ma miejsce w przypadku algorytmu LC, lub inna miara jak: wariancja, odchylenie standardowe czy mediana. Jak wykaza³y przeprowadzone badania, najlepsze rezultaty uzyskuje siê dla wartoœci œrednich, wiêc jako statystykê modyfikowan¹ przyjêto wartoœæ œredni¹ S i wspó³czynników w j bloku: 2 n Si = wj / n j= 1 2 (9) Korzystaj¹c z wyliczonych statystyk, tworzy siê stegotabelê, która jest podstawowym elementem procesu do³¹czania i odczytu wiadomoœci. Na jej podstawie modyfikowane s¹ wartoœci statystyczne bloku wspó³czynników transformaty, w celu ukrycia w nim okreœlonej wartoœci bitu informacji. Stegotabela jest zbiorem podprzedzia³ów o równych d³ugoœciach, których suma jest przedzia³em o granicach wyznaczonych przez minimaln¹ i maksymaln¹ wartoœæ wyliczonych statystyk. W stegotabeli ka dy podprzedzia³ posiada przypisan¹ mu wartoœæ bitow¹ 0 lub 1. Ukrycie okreœlonego bitu informacji w danym bloku wspó³czynników wymaga dostosowania jego statystyki w taki sposób, aby jej wartoœæ zawiera³a siê w przedziale stegotabeli z przypisan¹ wymagan¹ wartoœci¹ bitow¹. Generacja stegotabeli rozpoczyna siê od wyznaczenia wartoœci ekstremalnych statystyk, czyli: Smin = min{ Si} oraz Smax = max { Si}, i = 0, 1,..., M (10) stanowi¹cych granice stegotabeli. Przedzia³ wartoœci Smin, S max dzielony jest nastêpnie na k podprzedzia³ów p k. Wartoœæ k jest parametrem metody, bêd¹cym czwart¹ czêœci¹ klucza steganograficznego (rys. 4). Utworzona stegotabela ST wygl¹da nastêpuj¹co: gdzie: {,,..., } T 0 1 k 1 ST = p p p (11) pi = Smin + i( Smax Smin )/ k (12) Kolejnym krokiem jest wygenerowanie binarnego ci¹gu pseudolosowego, którego poszczególne elementy zostan¹ przypisane do kolejnych podprzedzia³ów stegotabeli. War-

10 492 Piotr Kopniak toœæ startowa generatora liczb pseudolosowych jest elementem klucza steganograficznego i zawiera siê w jego czwartej czêœci (rys. 4). Wygenerowany ci¹g przed do³¹czeniem do stegotabeli jest rozszerzany, wed³ug sposobu zaproponowanego w algorytmie LC. Rozszerzenie polega na tym, e ka da wartoœæ 0 zastêpowana jest ci¹giem bitowym 01, a wartoœæ 1 ci¹giem 10, co przedstawiono na rysunku 6. Dziêki temu w otoczeniu ka dej wartoœci 1 w ci¹gu bitowym znajduje siê wartoœæ 0 i na odwrót. Rys. 6. Rozszerzanie binarnego ci¹gu pseudolosowego Taki uk³ad bitów zapewnia mniejsze modyfikacje noœnika podczas do³¹czania bitów wiadomoœci, poniewa odpowiednie dostosowanie statystyki wymaga mniejszych zmian wartoœci wspó³czynników bloku. Rozszerzony ci¹g przypisywany jest nastêpnie sekwencyjnie do kolejnych przedzia- ³ów stegotabeli: p0 p1... pk 1 ST = b0 b1... bk 1 T (13) W identyczny sposób generowane s¹ stegotabele dla wszystkich sk³adowych barwnych noœnika. Po wygenerowaniu stegotabel mo liwe jest do³¹czenie bitów wiadomoœci do noœnika. Do³¹czanie przebiega cyklicznie, tzn. pobierane s¹ kolejne wartoœci S i oraz kolejne bity wiadomoœci m i, a nastêpnie wykonywane jest poszukiwanie w stegotabeli przedzia³u p, takiego, e: p S p + j i < j 1 (14) Je eli bit wiadomoœci m i i bit b i przypisany do wybranego przedzia³u s¹ równe, to wartoœæ statystyki S i zmieniana jest w taki sposób, aby osi¹gnê³a œrodek przedzia³u stegotabeli, w którym siê znajduje. Je eli wartoœci bitów siê nie zgadzaj¹, to wykonywane s¹ dwa inne porównania z bitami w s¹siednich przedzia³ach stegotabeli, tzn.: czy m i = b j 1 oraz czy m i = b j+1. Przynajmniej jedna z tych dwóch równoœci bêdzie zachodziæ zawsze, dziêki rozszerzeniu pseudolosowego ci¹gu bitowego do³¹czanego do stegotabeli (rys. 6). W takim przypadku wartoœæ S i zmieniana jest w taki sposób, aby osi¹gnê³a œrodek przedzia³u p j 1 lub p j+1 w zale noœci od wyniku porównañ. Przesuniêcie wartoœci statystycznej do œrodka

11 Steganograficzne wykorzystanie piramid filtrów kierunkowych 493 przedzia³u powoduje zwiêkszenie odpornoœci ukrytej wiadomoœci na uszkodzenie, poniewa ukryty bit danych bêdzie odczytany przez odbiorcê pos³uguj¹cego siê tak¹ sam¹ stegotabel¹ prawid³owo, w ka dym przypadku, gdy wartoœæ statystyki nie przekroczy granicy przedzia³u, w którym siê pierwotnie znajdowa³a. Modyfikacja danych mo e byæ przeprowadzona na ró ne sposoby, np. poprzez zmianê wartoœci wszystkich wspó³czynników bloku lub tylko wybranej grupy. Ze wzglêdu na to, e modyfikacje wybranych wspó³czynników mog³yby spowodowaæ du e ró nice ich wartoœci w stosunku do otoczenia, powoduj¹ce zauwa alne zmiany, nara aj¹ce ukryty przekaz na wykrycie, przyjêto modyfikacjê wszystkich wspó³czynników bloku jednoczeœnie. Dla wartoœci œredniej mo na wykonaæ to na dwa sposoby. Pierwszy sposób to modyfikacja regularna, w której wszystkie wspó³czynniki bloku zmieniaj¹ siê o tak¹ sam¹ wartoœæ: wj = wj + R (15) bêd¹c¹ ró nic¹ pomiêdzy wyliczon¹ wartoœci¹ S i i wartoœci¹ œrodka przedzia³u: R S ( p p )/2 = i j+ 1 j (16) Drugi sposób polega na modyfikacji proporcjonalnej, tzn. ka dy wspó³czynnik zmienia siê o wartoœæ proporcjonaln¹ do jego wartoœci wyjœciowej: 2 n 2 j = j + j = j + i j= 1 w w (1 n R/ w ) w (1 R/ S ) (17) Wiadomoœæ podczas do³¹czania do noœnika powtarzana jest wielokrotnie, w celu wykorzystania wszystkich bloków wspó³czynników, co przedstawiono na schemacie algorytmu na rysunku 5. W przypadku wykorzystania jedynie czêœci noœnika, do³¹czona informacja mog³aby byæ ³atwiej wykryta przez stegoanalityka [19]. Odczyt wiadomoœci z podpasma przetransformowanego stegoobrazu polega na porównaniu wartoœci statystycznych bloków wspó³czynników z przedzia³ami w stegotabeli. Stegotabela musi byæ identyczna ze stegotabel¹ zastosowan¹ przez nadawcê wiadomoœci, co zapewnia klucz steganograficzny okreœlaj¹cy liczbê przedzia³ów zakresu wartoœci statystyk. Dziêki zastosowaniu podczas procesu ukrywania informacji powtórzeñ wiadomoœci, maj¹cych na celu wykorzystanie ca³ej powierzchni noœnika, ukryta wiadomoœæ mo e byæ z wiêkszym prawdopodobieñstwem prawid³owo odczytana przez odbiorcê. Poszczególne wyst¹pienia ukrytej wiadomoœci o d³ugoœci L odczytywane s¹ ze stegoobrazu, a nastêpnie ich bity s¹ uœredniane w sposób nastêpuj¹cy: mi = m M L M / L i /( / ) 1 (18) gdzie M/L liczba wyst¹pieñ wiadomoœci na obszarze noœnika.

12 494 Piotr Kopniak Dziêki tej operacji eliminowany jest wp³yw b³êdnych bitów na ostateczn¹ postaæ odczytanej wiadomoœci. B³êdne bity pochodz¹ z bloków wspó³czynników, w przypadku których wartoœæ statystyczna przekroczy³a granice przedzia³u stegotabeli, do którego by³a zakwalifikowana podczas ukrywania informacji. Takie zmiany wartoœci statystycznych mog¹ wyst¹piæ podczas celowych zniekszta³ceñ stegoobrazu przez przeciwnika, ale tak e podczas procesu rekonstrukcji obrazu na podstawie jego transformaty. Proces odczytu wiadomoœci ze stegoobrazu wymaga znajomoœci wszystkich czêœci klucza steganograficznego, poniewa wykonuje takie same operacje jak podczas ukrywania informacji tylko w odwrotnej kolejnoœci. 5. Badania doœwiadczalne opracowanej metody steganograficznej Nowy algorytm steganograficzny zosta³ poddany weryfikacji doœwiadczalnej maj¹cej na celu okreœlenie i dobór odpowiednich wartoœci parametrów metody, dla których wiadomoœæ jest prawid³owo do³¹czana do noœnika i mo liwy jest jej prawid³owy odczyt. Weryfikowanymi parametrami by³y: rodzaj modyfikowanej miary statystycznej, sposób modyfikacji wartoœci wspó³czynników transformaty, sk³adowa barwna obrazu, która najlepiej nadaje siê do ukrycia danych, liczba poziomów i podpasm kierunkowych dekompozycji obrazu, liczba podpasm, które mog¹ byæ wykorzystane jednoczeœnie, rozmiar bloku wspó³czynników, liczba przedzia³ów ca³ego zakresu wartoœci œrednich obliczonych z bloków wspó³czynników podpasma. Zweryfikowanie dopuszczalnych wartoœci wy ej wymienionych parametrów umo liwi³o dalsze badania charakteryzuj¹ce metodê, tzn. dotycz¹ce okreœlenia d³ugoœci klucza steganograficznego, co jest istotne z punktu widzenia bezpieczeñstwa informacji oraz pojemnoœci informacyjnej. Wielkoœci¹ statystyczn¹, która podlega najmniejszym zniekszta³ceniom podczas kompozycji stegoobrazu na podstawie podpasm transformaty spoœród trzech zbadanych, tzn. wartoœci œredniej, wariancji oraz mediany, jest wartoœæ œrednia wspó³czynników. W zwi¹zku z tym, w przypadku zaproponowanego stegosystemu, najlepiej ukrywaæ wiadomoœci poprzez modyfikacje wartoœci œredniej bloku wspó³czynników transformaty. Porównanie skutecznoœci odczytu 140-bitowej informacji ukrytej w obrazach testowych RGB o rozdzielczoœci punktów poprzez modyfikacje œredniej i wariancji wspó³czynników w bloku przedstawia tabela 1. Modyfikacja wartoœci wspó³czynników transformaty mo e byæ przeprowadzona w sposób regularny lub proporcjonalny. Na podstawie badañ mo na stwierdziæ, e ukryta wiadomoœæ jest w mniejszym stopniu zniekszta³cana podczas procesu rekonstrukcji obrazu

13 Steganograficzne wykorzystanie piramid filtrów kierunkowych 495 wyjœciowego, kiedy wykorzystuje siê regularne zmiany wartoœci wspó³czynników podpasma. W tym przypadku skutecznoœæ odczytu ukrytej wiadomoœci jest wiêksza, co obrazuje dla wiadomoœci o d³ugoœci 140 bitów rysunek 7. Tabela 1 Liczba prawid³owo odczytanych bitów 140-bitowej wiadomoœci przy modyfikacji wartoœci œredniej i wariancji bloków wspó³czynników Obraz Miara Liczba przedzia³ów zakresu wielkoœci modyfikowanej Pawian Kwiat Lena Waria Œred Waria Œred Waria Œred Rys. 7. Wp³yw wyboru metody modyfikacji wartoœci œredniej obszarów pasma na liczbê prawid³owo odczytanych bitów 140-bitowej wiadomoœci dla obrazu Pawian i liczbie podzia³ów zakresu œrednich od 40 do 300 Prawdopodobieñstwo prawid³owego odczytu informacji wzrasta wraz z liczb¹ jej powtórzeñ na obszarze noœnika, poniewa odczytywane wartoœci bitowe s¹ wynikiem uœredniania wszystkich wyst¹pieñ wiadomoœci, w zwi¹zku z tym najlepiej do³¹czaæ wiadomoœæ do wszystkich sk³adowych barwnych obrazu jednoczeœnie i powtarzaæ krótsz¹ wiadomoœæ

14 496 Piotr Kopniak tak, aby wykorzystaæ wszystkie bloki wspó³czynników. Wykorzystanie wszystkich bloków wspó³czynników eliminuje tak e mo liwoœæ wykonania przez przeciwnika trywialnej stegoanalizy statystycznej polegaj¹cej na rozró nieniu obszarów modyfikowanych i niemodyfikowanych o ró nych w³aœciwoœciach statystycznych. Wykorzystany algorytm dekompozycji obrazu umo liwia uzyskanie do 85 podpasm kierunkowych na ka dym z poziomów piramidy w przypadku obrazów o rozdzielczoœci punktów, jednak tylko w przedziale od 2 do 10 podpasm mo na za pomoc¹ opracowanego algorytmu ukryæ i odczytaæ prawid³owo wiadomoœæ. Przyk³adow¹ skutecznoœæ odczytu 140-bitowej wiadomoœci przedstawia tabela 2. Tabela 2 Liczby prawid³owo odczytanych bitów 140-bitowej wiadomoœci ukrytej w ró nych obrazach przy dekompozycji o ró nych liczbach podpasm kierunkowych Obraz 3 podpasma Maksymalna liczba prawid³owo odczytanych bitów 5 podpasm 10 podpasm 22 podpasma 43 podpasma 85 podpasm Pawian Samolot Kwiat Lena Papryki W przypadku obrazu punktów mo liwe jest utworzenie piramidy wielorozdzielczej o szeœciu poziomach, a informacje mog¹ byæ do³¹czane na dowolnym poziomie, jednak im wy szy poziom piramidy, tym mniejsza jest rozdzielczoœæ podpasma, a co za tym idzie mniejsza pojemnoœæ informacyjna. Iloœæ informacji, któr¹ mo na ukryæ i prawid³owo odczytaæ, maleje oko³o dwukrotnie przy przejœciu na wy szy poziom piramidy. Zweryfikowano tak e mo liwoœæ prawid³owej ekstrakcji wiadomoœci w przypadku, gdy przeciwnik nie zna dok³adnych wartoœci sk³adników klucza steganograficznego. Badania wykaza³y, e nie jest mo liwy prawid³owy odczyt wiadomoœci z podpasma innego ni to, w którym j¹ ukryto nie wystêpuje przeciek informacji do pasm s¹siednich, nawet w przypadku 85 podpasm kierunkowych. Co oznacza, e wiadomoœæ mo e zostaæ odczytana prawid³owo tylko w przypadku znajomoœci klucza. Wyniki skutecznoœci odczytu wiadomoœci z podpasma, w którym rzeczywiœcie zosta³a ona ukryta oraz podpasma s¹siedniego dla ró nej liczby podpasm kierunkowych, przedstawia rysunek 8. Jak widaæ na wykresie, w przypadku 22 i wiêkszej liczby podpasm kierunkowych wiadomoœæ w obu przypadkach jest ca³kowicie zniszczona. Obrazuje to skutecznoœæ odczytu na poziomie niewiele wy - szym ni 50%, który odpowiada statystycznie porównaniu wiadomoœci ukrytej z dowolnym ci¹giem bitowym.

15 Steganograficzne wykorzystanie piramid filtrów kierunkowych 497 Rys. 8. Liczba prawid³owych bitów wiadomoœci 140-bitowej odczytanych z podpasma, w którym ukryto wiadomoœæ (kierunku 1), oraz podpasma s¹siedniego (kierunku 2), w zale noœci od liczby podpasm na jednym poziomie piramidy dla obrazu Pawian Opracowana metoda wymaga doboru wielkoœci bloku wspó³czynników, w którym ukrywany jest jeden bit informacji, oraz liczby podprzedzia³ów, na które dzielony jest ca³y zakres zmiennoœci wartoœci œrednich wyliczonych z bloków wspó³czynników transformaty. Najlepsze rezultaty uzyskano dla bloków o rozmiarach od 2 2 do punktów oraz liczby przedzia³ów od 50 do 300. Przeprowadzone badania umo liwi³y okreœlenie parametrów nowej metody oraz realnych zakresów ich zmiennoœci, co z kolei umo liwi³o okreœlenie sk³adników i d³ugoœci klucza steganograficznego niezbêdnego do odczytu ukrytej informacji. Sk³adniki klucza przedstawia tabela 3. Tabela 3 Zestawienie sk³adników klucza steganograficznego Lp. Sk³adnik klucza Dopuszczalne wartoœci D³ugoœæ [bit] 1 Liczba poziomów piramidy Liczba podpasm kierunkowych Wybrany poziom piramidy Wybrane podpasmo kierunkowe Rozmiar bloku wspó³czynników Liczba przedzia³ów zakresu œrednich D³ugoœæ wiadomoœci 1-50 znaków 6 8 Ziarno PRNG do generacji stegotabeli Przyjêto 3 * (RGB) 24 9 Ziarno PRNG do permutacji wiadomoœci Przyjêto W sumie 64

16 498 Piotr Kopniak W zale noœci od wymaganego poziomu bezpieczeñstwa d³ugoœæ klucza mo e byæ ró - na. Dla zadanej rozdzielczoœci obrazu i przy wykorzystaniu zmiennoœci wszystkich parametrów wynios³a ona 64 bity. D³ugoœæ klucza mo e byæ dodatkowo zwiêkszona o d³ugoœæ klucza kryptograficznego, wykorzystanego do zaszyfrowania treœci wiadomoœci ukrywanej. Pojemnoœæ informacyjna metody zale y od danych noœnika i dla obrazu punktów wynosi oko³o 300 bitów. 6. Ocena jakoœci nowego algorytmu Jakoœæ steganograficzna nowego algorytmu (oznaczanego dalej symbolem PS skrótem od piramidy sterowalne) zosta³a zweryfikowana podczas testów porównawczych z innymi znanymi aplikacjami steganograficznymi. Aplikacje porównawcze dobrano w taki sposób, aby stanowi³y implementacje ró nych technik steganograficznych. Pierwsz¹ z nich by³ program Hide4PGP wykorzystuj¹cy do ukrycia informacji metodê substytucji najmniej znacz¹cych bitów, ka dego z trzech bajtów opisuj¹cych punkt obrazu RGB. Drug¹ implementacj¹ by³a aplikacja EzStego wykorzystuj¹ca noœnik bêd¹cy obrazem skompresowanym w formacie GIF, która do ukrycia informacji wykorzystywa³a sortowanie palety kolorów i substytucjê najmniej znacz¹cych bitów indeksów kolorów. Ostatni¹ z aplikacji porównawczych by³a implementacja algorytmu F5, który ukrywa informacje poprzez modyfikacje wartoœci wspó³czynników transformaty kosinusowej obrazu, podczas kompresji stratnej JPEG. Aspektami weryfikowanymi podczas testów porównawczych by³y: pojemnoœæ informacyjna oferowana przez poszczególne algorytmy, wielkoœæ zniekszta³ceñ noœnika wprowadzanych podczas do³¹czenia wiadomoœci, wp³yw celowego zniekszta³cania stegoobrazu na uszkodzenia wiadomoœci ukrytej, wp³yw kompresji stratnej stegoobrazu na uszkodzenia wiadomoœci, odpornoœæ stegoobrazu na stegoanalizê. Zmiany jakoœci stegoobrazów, czyli obrazów z ukryt¹ informacj¹, w stosunku do obrazów Ÿród³owych, oceniono na podstawie miar jakoœci obrazu przedstawionych w tabeli 4. Badania porównawcze algorytmu steganograficznego opartego na piramidach filtrów oraz algorytmów wykorzystywanych przez aplikacje: Hide4PGP, EzStego i F5 wykaza³y, e opracowana metoda dorównuje jakoœci¹ ukrywania danych aplikacjom porównawczym, a w niektórych przypadkach je przewy sza. Modyfikacje danych obrazu wprowadzane przez metodê PS s¹ niewielkie i mniejsze ni wprowadzane przez aplikacje EzStego i F5. Lepsze rezultaty daje tylko wykorzystanie aplikacji Hide4PGP, która zmienia dane minimalnie, ale jednoczeœnie wykorzystuje metodê, która powoduje, e ukryte informacje s¹ bardzo podatne na uszkodzenie. Okaza³o siê tak e, e wielkoœæ zniekszta³ceñ nie zale y od wartoœci parametrów metody, tj. liczby poziomów i podpasm piramidy, liczby przedzia³ów i wielkoœci bloków wspó³-

17 Steganograficzne wykorzystanie piramid filtrów kierunkowych 499 czynników, z wyj¹tkiem przypadków, dla których liczba przedzia³ów zakresu wartoœci œrednich by³a mniejsza od 40, czyli przypadków nieu ytecznych, poniewa niezapewniaj¹cych prawid³owego odczytu wiadomoœci ukrytej. Tabela 4 Zestawienie miar zniekszta³ceñ obrazu Nazwa miary Maksymalna ró nica wartoœci pikseli Równanie max DF = max( p pˆ ) xy, xy, xy, Minimalna ró nica wartoœci pikseli min DF = min( pxy, pˆ xy, ) xy, 1 Œrednia ró nica wartoœci pikseli AD = pxy, pˆ, XY xy, xy Odchylenie standardowe ró nicy 1 ( xy, ˆ xy, ) wartoœci pikseli STD = p p AD XY xy, 2 Odstêp sygna³u od szumu [db] Relatywna entropia zmiennoœæ pojemnoœci informacyjnej SNR = 10log 2 σ p xy, 10 2 ( ) STD DP ( C PS) = PC( q)log q Q 2 PC ( q) P ( q) S Zestawienie wielkoœci zniekszta³ceñ poszczególnych aplikacji dla jednego z obrazów testowych przedstawia tabela 5. Tabela 5 Wartoœci zniekszta³ceñ obrazu wprowadzanych przez metodê PS i aplikacje porównawcze Obraz Aplikacja mindf maxdf AD STD SNR D Kwiat PS 0,00 1,00 0,5030 0, ,10 0,0090 Hide4PGP 1,00 1,00 0,0000 0, ,17 0,0000 EzStego 0,20 0,20 0, ,21 0,0000 F5 4,00 6,00 0,5422 0, ,41 0,0350 Wielkoœæ mo liwej do ukrycia informacji z wykorzystaniem metody PS jest w prawdzie mniejsza, ale wiadomoœæ jest bardziej odporna na uszkodzenia podczas przekszta³cania stegoobrazu.

18 500 Piotr Kopniak Informacja ukryta metod¹ PS by³a prawid³owo odczytana przy kompresji stratnej obrazu JPEG o wspó³czynniku jakoœci 100%, powoduj¹cej kilkukrotne zmniejszenie wielkoœci pliku w stosunku do obrazu wejœciowego. W przypadku aplikacji porównawczych wyniki by³y gorsze. Przeprowadzona kompresja powodowa³a, e dane ukryte za pomoc¹ aplikacji Hide4PGP i F5 nie nadawa³y siê do odczytu, zaœ ukryte za pomoc¹ aplikacji EzStego by³y ca³kowicie zak³ócone, a liczba prawid³owo odczytanych bitów wynosi³a oko³o 50%, co odpowiada losowo wygenerowanemu ci¹gowi bitów. Testy polegaj¹ce na dodaniu do obrazu z wiadomoœci¹ szumu tak e pokaza³y wy - szoœæ metody PS. Dane ukryte w ten sposób s¹ bardziej odporne na: losowe modyfikacje pikseli za pomoc¹ szumu typu sól i pieprz, wprowadzanie szumu Gaussa oraz filtrowanie górnoprzepustowe obrazu, co pokazuj¹ wartoœci procentowe skutecznoœci odczytu wiadomoœci o d³ugoœci 5 znaków ASCII przedstawione w tabeli 6. W przypadku algorytmów do³¹czaj¹cych do noœnika informacjê o d³ugoœci wiadomoœci podczas procesu ukrywania danych niemo liwe by³o nawet prawid³owe okreœlenie iloœci znaków ukrytych znaków podczas odczytu. Tabela nie zawiera wyników testów dla algorytmu F5 ze wzglêdu na to, e ka da modyfikacja stegoobrazu w przypadku tego algorytmu uniemo liwia³a odczyt ukrytych danych. Stegoanaliza przeprowadzona na stegoobrazach utworzonych metod¹ PS i za pomoc¹ aplikacji porównawczych wykaza³a, e wszystkie badane algorytmy w nieznacznym stopniu modyfikuj¹ w³aœciwoœci statystyczne noœnika podczas ukrywania danych, co uniemo liwia skuteczne wykrycie istnienia informacji ukrytej. Wykorzystana do stegoanalizy liniowa dyskryminacja Fishera (FLD) nie umo liwi³a wykrycia modyfikacji steganograficznych. Badano zmiany w statystykach obrazów, tzn.: zmiany wartoœci œrednich, wariancji, wspó³czynników asymetrii oraz skupienia wyznaczonych na podstawie wspó³czynników transformat falkowych oraz ich liniowej predykcji. Potwierdza to fakt, e opracowana metoda charakteryzuje siê dobr¹ jakoœci¹ ukrywania danych porównywaln¹ do pozosta³ych badanych aplikacji. Badania stegoanalityczne przeprowadzono na dwóch grupach obrazów RGB o rozdzielczoœci punktów pochodz¹cych ze zbiorów autorskich oraz z witryny FreeFoto.com. Mimo wykorzystania 400 obrazów z ukryt¹ informacj¹ i 400 obrazów niemodyfikowanych stanowi¹cych zbiór obrazów ucz¹cych algorytmu FLD niemo liwe by³o prawid³owe sklasyfikowanie obrazów testowych. Z grupy obrazów niemodyfikowanych 98,67% obrazów zosta³o sklasyfikowanych jako obrazy niemodyfikowane, a 99,33% obrazów z grupy obrazów z ukryt¹ informacj¹ zosta³o sklasyfikowanych jako obrazy niemodyfikowane. Wynika to z tego, e wartoœci cech statystycznych wspó³czynników transformat dla obrazów Ÿród³owych i stegoobrazów pokrywa³y siê, co uniemo liwia³o wyznaczenie jednoznacznej granicy pomiêdzy klasami cech obrazów Ÿród³owych i stegoobrazów. Pokrywaj¹ce siê wartoœci cech klasy obrazów Ÿród³owych i klasy stegoobrazów dla dwóch wybranych cech, tzn. wariancji i wartoœci œredniej wspó³czynników przedstawia wykres rozrzutu na rysunku 9.

19 Steganograficzne wykorzystanie piramid filtrów kierunkowych 501 Tabela 6 Wartoœci zniekszta³ceñ stegoobrazu na uszkodzenia wiadomoœci Obraz (metoda) Pawian (PS) Pawian (Hide4PGP) Pawian (EzStego) Typ uszkodzenia Wartoœæ Bity prawid³owe Odczytane parametru [%] znaki Szum sól i pieprz 0, (parametr: wsp. gêstoœci szumu) 0, Szum Gaussa 0, (parametr: wariancja) 0, Filtr dolnoprzepustowy 66 5 Filtr górnoprzepustowy 63 5 Szum sól i pieprz 0, , Szum Gaussa 0, , Filtr dolnoprzepustowy 54 7 Filtr górnoprzepustowy Szum sól i pieprz 0, , Szum Gaussa 0, , Filtr dolnoprzepustowy Filtr górnoprzepustowy Rys. 9. Wykres rozrzutu wartoœci wariancji i œredniej wyliczonej ze wspó³czynników transformat falkowych obrazów Ÿród³owych i stegoobrazów uzyskanych metod¹ PS, pochodz¹cych ze zbioru 100 obrazów testowych

20 502 Piotr Kopniak 7. Wnioski Piramidy filtrów kierunkowych opracowane zosta³y g³ównie na potrzeby analizy obrazu i poprawy jego jakoœci. Jednak jak wykaza³y przeprowadzone badania, mog¹ byæ tak e z powodzeniem wykorzystane w steganografii. Opracowana metoda steganograficzna wykorzystuj¹ca analizê wielorozdzielcz¹ poprzez zastosowanie filtrów kierunkowych oraz algorytm do³¹czania do noœnika poufnych danych poprzez dostosowany do przestrzeni transformacji algorytm statystyczny Lee i Chena jest rozwi¹zaniem nowatorskim i nie stosowanym wczeœniej. Podczas przeprowadzonych badañ okreœlono parametry nowej metody steganograficznej i zbadano doœwiadczalnie dopuszczalne zakresy ich zmiennoœci, co umo liwi³o optymalizacjê ukrywania danych. Wyznaczono m.in. zakres optymalnych wartoœci rozmiarów bloków wspó³czynników, na które dzielone by³y podpasma transformaty oraz optymalne liczby podprzedzia³ów zakresu wartoœci œrednich. Badania doœwiadczalne wykaza³y, e informacje mog¹ byæ ukrywane w dowolnie wybranym podpaœmie kierunkowym na dowolnie wybranym poziomie rozdzielczoœci, dla ró nych rozmiarów piramidy, okreœlonych poprzez liczbê poziomów i liczbê podpasm kierunkowych na ka dym z nich. Parametry ukrywania informacji za pomoc¹ opracowanej metody opisuje klucz steganograficzny, bez którego znajomoœci, jak wykaza³y przeprowadzone testy, odczyt wiadomoœci nie jest mo liwy. W przypadku badawczym, niewykorzystuj¹cym szyfrowania do³¹czanych informacji, d³ugoœæ klucza okreœlono na 64 bity. D³ugoœæ ta mo e zostaæ jednak zwiêkszona w przypadku zastosowania wstêpnego szyfrowania wiadomoœci i dodatkowej parametryzacji metody. Nowa metoda charakteryzuje siê wysokim poziomem jakoœci obrazu wyjœciowego okreœlonym m.in. poprzez odstêp sygna³u od szumu na poziomie 38 db. Jakoœæ opracowanej metody steganograficznej zosta³a zweryfikowana tak e na podstawie analizy porównawczej z istniej¹cymi aplikacjami steganograficznymi. Badania porównawcze wykaza³y tak e przewagê opracowanej metody w przypadku ataków aktywnych na stegoobraz. Ataki polega³y na filtrowaniu oraz wprowadzaniu celowych zniekszta³ceñ poprzez dodawanie szumu i kompresjê stratn¹ JPEG stegoobrazu. Specyfika opracowanej metody steganograficznej ukrywaj¹cej poszczególne bity danych w wiêkszych obszarach noœnika uniemo liwia³a ukrycie tak du ych iloœci informacji, jakie mog³y byæ ukryte za pomoc¹ pozosta³ych aplikacji porównawczych. Maksymalne d³ugoœci wiadomoœci, które mog³y byæ ukryte za pomoc¹ nowej metody w obrazach o rozdzielczoœci punktów by³y ró ne dla ró nych obrazów i waha³y siê w granicach 300 bitów. Opracowany algorytm steganograficzny zapewnia tak e wysoki poziom bezpieczeñstwa ukrytej informacji w przypadku stegoanalizy statystycznej. Analiza dyskryminacyjna Fishera pomimo zbioru ucz¹cego sk³adaj¹cego siê z 800 obrazów nie umo liwia prawid³owego sklasyfikowania obrazów testowych jako modyfikowanych steganograficznie.

21 Steganograficzne wykorzystanie piramid filtrów kierunkowych 503 Dalsze prace kontynuuj¹ce przeprowadzone badania powinny zmierzaæ w kierunkach: wykorzystania opracowanej metody steganografiicznej do obrazów w innych przestrzeniach kolorów, zwiêkszenia pojemnoœci informacyjnej oferowanej przez opracowany, wykorzystania innych funkcji posiadaj¹cych w³aœciwoœæ sterowalnoœci jako cyfrowych filtrów bazowych transformacji sterowalnej, weryfikacji mo liwoœci wykorzystania obrazu dynamicznego jako noœnika ukrywanych informacji dla opracowanej metody. Literatura [1] Bia³asiewicz J.T., Falki i aproksymacje. Warszawa, Wydawnictwa Naukowo-Techniczne [2] Chang L., Issues in Information Hiding Transform Techniques. NRL/MR/ , Center for High Assurance Computer Systems (CHACS), Naval Research, [3] Freeman W.T., Adelson E.H., The Design and Use of Steerable Filters. IEEE Trans. Patt. Anal. and Machine Intell., Vol. 13, No. 9, 1991, [4] Garbarczuk W., Kopniak P., Steganologia: wspó³czesne metody ochrony informacji (przegl¹d). Pomiary Automatyka Kontrola, wydanie specjalne 3/2005, Warszawa, 2005, [5] Garbarczuk W., Œwiæ A. (Kopniak P. wspó³autor rozdzia³u III): Podstawy ochrony informacji. Lublin, Politechnika Lubelska 2005, [6] Ifeachor E.C., Jervis B.W., Digital Signal Processing. A Practical Approach. Second Edition, Pearson Education Limited, [7] Katzenbeisser S., Petitcolas F. (eds), Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, [8] Kopniak P., Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt Massages. Annales Universitatis Mariae Curie-Sk³odowska, Sectio AI Informatica, vol. II, Lublin, Wydawnictwo UMCS 2004, [9] Kopniak P., Porównanie odpornoœci na zniekszta³cenia danych ukrytych w obrazie metod¹ LSB i metod¹ modyfikacji widma. Algorytmy, metody i programy naukowe, redakcja S. Grzegórski, M. Mi³osz, P. Muryjas, Lublin, PTI 2004, [10] Kopniak P., Wykorzystanie transformacji obrazu do przestrzeni czêstotliwoœciowej w steganografi. VI Miêdzynarodowe Warsztaty Doktoranckie, OWD 2004 Wis³a, paÿdziernika 2004, Archiwum Konferencji PTETiS, vol. 19, 2004, [11] Kopniak P., Aproksymacja obrazów za pomoc¹ funkcji prostok¹tnych. Transformacje: Walsha, Hadamarda i Haara. Varia Informatica. Obliczenia i technologie, Lublin, Polskie Towarzystwo Informatyczne 2005, [12] Kopniak P., Influence of Lossy Compression on the Data Encoded Using Image Frequency Domain. Scientific-theoretical magazine Artificial Intelligence., No. 2/2005, Donetsk, Ukraine, [13] Kopniak P., The Quantitive Measurement of the Image Distortions. Actual Problems of Economics, Information Technology in Economics and Management, No. 10(52), Kiev, Ukraine, 2005, [14] Kopniak P., Zabezpieczenie informacji poprzez jej ukrycie steganografia i jej narzêdzia. Bezpieczeñstwo Informacji od teorii do praktyki, red. M. Mi³osz, MIKOM, 2005, [15] Kopniak P., Robustness of Data Hidding in Image Fourier Spectrum. Annales Universitatis Mariae Curie-Sk³odowska, Sectio AI Informatica, vol. V, Lublin, Wydawnictwo UMCS 2006,

22 504 Piotr Kopniak [16] Kopniak P., Metody cyfrowego przetwarzania sygna³ów na potrzeby steganologii komputerowej. Politechnika Lubelska, 2007 (Rozprawa doktorska). [17] Kopniak P.: Steganograficzne wykorzystanie piramid kierowalnych filtrów cyfrowych. Informatyka Stosowana Planowanie, Katowice, Polskie Towarzystwo Informatyczne 2007, [18] Lee Y.K., Chen L.H., A Secure Robust Image Steganographic Model. Tenth National Conference of Information Security, Hualien, Taiwan, 2000, [19] Pejas M., Zastosowanie metod odkrywania wiedzy w stegoanalizie. ENIGMA 2004 VIII Krajowa Konferencja Zastosowañ Kryptografii, Warszawa, [20] Simoncelli E.P., Freeman W.T., The Steerable Pyramid: A Flexible Architecture For Multi-Scale Derivative Computation. 2nd IEEE International Conference on Image Processing, Washington, DC. vol. III, 1995, [21] Simoncelli E.P., Freeman W.T., Adelson E.H., Heeger D.J., Shiftable Multi-scale Transforms. IEEE Trans. Information Theory, vol. 38(2), 1992,

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje

Bardziej szczegółowo

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) 5.5. Wyznaczanie zer wielomianów 79 gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) gdzie stopieñ wielomianu p 1(x) jest mniejszy lub równy n, przy

Bardziej szczegółowo

Rys Mo liwe postacie funkcji w metodzie regula falsi

Rys Mo liwe postacie funkcji w metodzie regula falsi 5.3. Regula falsi i metoda siecznych 73 Rys. 5.1. Mo liwe postacie funkcji w metodzie regula falsi Rys. 5.2. Przypadek f (x), f (x) > w metodzie regula falsi 74 V. Równania nieliniowe i uk³ady równañ liniowych

Bardziej szczegółowo

3.2 Warunki meteorologiczne

3.2 Warunki meteorologiczne Fundacja ARMAAG Raport 1999 3.2 Warunki meteorologiczne Pomiary podstawowych elementów meteorologicznych prowadzono we wszystkich stacjach lokalnych sieci ARMAAG, równolegle z pomiarami stê eñ substancji

Bardziej szczegółowo

Filtracja obrazów w dziedzinie Fouriera

Filtracja obrazów w dziedzinie Fouriera Filtracja obrazów w dziedzinie Fouriera Filtracj mo na zinterpretowa jako mno enie punktowe dwóch F-obrazów - jednego pochodz cego od filtrowanego obrazu i drugiego b d cego filtrem. Wykres amplitudy F-

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG Cechy formatu JPEG Schemat blokowy kompresora Transformacja koloru Obniżenie rozdzielczości chrominancji Podział na bloki

Bardziej szczegółowo

Projektowanie procesów logistycznych w systemach wytwarzania

Projektowanie procesów logistycznych w systemach wytwarzania GABRIELA MAZUR ZYGMUNT MAZUR MAREK DUDEK Projektowanie procesów logistycznych w systemach wytwarzania 1. Wprowadzenie Badania struktury kosztów logistycznych w wielu krajach wykaza³y, e podstawowym ich

Bardziej szczegółowo

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych Podstawowe pojęcia: Badanie statystyczne - zespół czynności zmierzających do uzyskania za pomocą metod statystycznych informacji charakteryzujących interesującą nas zbiorowość (populację generalną) Populacja

Bardziej szczegółowo

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci 56 Za³ó my, e twierdzenie jest prawdziwe dla macierzy dodatnio okreœlonej stopnia n 1. Macierz A dodatnio okreœlon¹ stopnia n mo na zapisaæ w postaci n 1 gdzie A n 1 oznacza macierz dodatnio okreœlon¹

Bardziej szczegółowo

III. INTERPOLACJA Ogólne zadanie interpolacji. Niech oznacza funkcjê zmiennej x zale n¹ od n + 1 parametrów tj.

III. INTERPOLACJA Ogólne zadanie interpolacji. Niech oznacza funkcjê zmiennej x zale n¹ od n + 1 parametrów tj. III. INTERPOLACJA 3.1. Ogólne zadanie interpolacji Niech oznacza funkcjê zmiennej x zale n¹ od n + 1 parametrów tj. Definicja 3.1. Zadanie interpolacji polega na okreœleniu parametrów tak, eby dla n +

Bardziej szczegółowo

PRZETWORNIK PROGRAMOWALNY NAPIÊCIA I PR DU STA EGO TYPU P20H

PRZETWORNIK PROGRAMOWALNY NAPIÊCIA I PR DU STA EGO TYPU P20H PRZETWORNIK PROGRAMOWALNY NAPIÊCIA I PR DU STA EGO TYPU P20H Instrukcja konfiguracji przetwornika P20H za pomoc¹ programu LPCon 1 2 Spis treœci 1. Konfiguracja przetwornika za pomoc¹ programu LPCon...

Bardziej szczegółowo

Innym wnioskiem z twierdzenia 3.10 jest

Innym wnioskiem z twierdzenia 3.10 jest 38 Innym wnioskiem z twierdzenia 3.10 jest Wniosek 3.2. Jeœli funkcja f ma ci¹g³¹ pochodn¹ rzêdu n + 1 na odcinku [a, b] zawieraj¹cym wêz³y rzeczywiste x i (i = 0, 1,..., k) i punkt x, to istnieje wartoœæ

Bardziej szczegółowo

IV. UK ADY RÓWNAÑ LINIOWYCH

IV. UK ADY RÓWNAÑ LINIOWYCH IV. UK ADY RÓWNAÑ LINIOWYCH 4.1. Wprowadzenie Uk³ad równañ liniowych gdzie A oznacza dan¹ macierz o wymiarze n n, a b dany n-elementowy wektor, mo e byæ rozwi¹zany w skoñczonej liczbie kroków za pomoc¹

Bardziej szczegółowo

Powszechność nauczania języków obcych w roku szkolnym

Powszechność nauczania języków obcych w roku szkolnym Z PRAC INSTYTUTÓW Jadwiga Zarębska Warszawa, CODN Powszechność nauczania języków obcych w roku szkolnym 2000 2001 Ö I. Powszechność nauczania języków obcych w różnych typach szkół Dane przedstawione w

Bardziej szczegółowo

ze stabilizatorem liniowym, powoduje e straty cieplne s¹ ma³e i dlatego nie jest wymagany aden radiator. DC1C

ze stabilizatorem liniowym, powoduje e straty cieplne s¹ ma³e i dlatego nie jest wymagany aden radiator. DC1C D D 9 Warszawa ul. Wolumen m. tel. ()9 email: biuro@jsel.pl www.jselektronik.pl PRZETWORNIA NAPIÊIA STA EGO D (max. A) W AŒIWOŒI Napiêcie wejœciowe do V. Typowe napiêcia wyjœciowe V, V, 7V, 9V, V,.8V,

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

VRRK. Regulatory przep³ywu CAV

VRRK. Regulatory przep³ywu CAV Regulatory przep³ywu CAV VRRK SMAY Sp. z o.o. / ul. Ciep³ownicza 29 / 1-587 Kraków tel. +48 12 680 20 80 / fax. +48 12 680 20 89 / e-mail: info@smay.eu Przeznaczenie Regulator sta³ego przep³ywu powietrza

Bardziej szczegółowo

POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA.

POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA. POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA. Do pomiaru strumienia przep³ywu w rurach metod¹ zwê kow¹ u ywa siê trzech typów zwê ek pomiarowych. S¹ to kryzy, dysze oraz zwê ki Venturiego. (rysunek

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Automatyzacja pakowania

Automatyzacja pakowania Automatyzacja pakowania Maszyny pakuj¹ce do worków otwartych Pe³na oferta naszej firmy dostêpna jest na stronie internetowej www.wikpol.com.pl Maszyny pakuj¹ce do worków otwartych: EWN-SO do pakowania

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY Czas pracy 80 minut Instrukcja dla zdaj¹cego. SprawdŸ, czy arkusz egzaminacyjny zawiera stron (zadania 0). Ewentualny brak zg³oœ przewodnicz¹cemu

Bardziej szczegółowo

na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej

na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej Warszawa, dnia 16.10.2015r. ZAPYTANIE OFERTOWE na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej Do niniejszego postępowania nie mają zastosowania przepisy

Bardziej szczegółowo

Base 6T - widok z przodu

Base 6T - widok z przodu PL ase 6T - widok z przodu JP JP10 JP9 JP8 JP7 X3 JP14 JP12 NTC 40 50 JP6 JP5 JP4 JP3 JP2 JP1 30 60 R26 9 10 3 COMM JP13 TEST 4 18 2 12 1 17 8 X1 X7 X10 X4 X8 POMP LL UX LINE 16 7 5 6 15 13 14 2 ase 6T

Bardziej szczegółowo

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH ZMIANY NR 2/2010 do CZĘŚCI VIII INSTALACJE ELEKTRYCZNE I SYSTEMY STEROWANIA 2007 GDAŃSK Zmiany Nr 2/2010 do Części VIII Instalacje elektryczne i systemy

Bardziej szczegółowo

Spe³nienie wymagañ czasu rzeczywistego w obrêbie rodziny sterowników PLC

Spe³nienie wymagañ czasu rzeczywistego w obrêbie rodziny sterowników PLC AUTOMATYKA 2005 Tom 9 Zeszyt 1 2 Iwona Oprzêdkiewicz Spe³nienie wymagañ czasu rzeczywistego w obrêbie rodziny sterowników PLC 1. Wprowadzenie Systemy sterowania wykorzystuj¹ce sterowniki PLC w przemyœle

Bardziej szczegółowo

R a 32 System telefonii bezprzewodowej DECT R Repeater dla systemu KIRK 500 - adiowe Rys.1 Nazwa KKNr Nazwa KKNr R Aparat KIRK Z-3040 System telefonii bezprzewodowej DECT System telefonii bezprzewodowej

Bardziej szczegółowo

Witold Bednarek. Konkurs matematyczny w gimnazjum Przygotuj siê sam!

Witold Bednarek. Konkurs matematyczny w gimnazjum Przygotuj siê sam! Witold Bednarek Konkurs matematyczny w gimnazjum Przygotuj siê sam! OPOLE Wydawnictwo NOWIK Sp.j. 2012 Spis treœci Od autora......................................... 4 Rozgrzewka.......................................

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne Technologie Informacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności April 11, 2016 Technologie Informacyjne Wprowadzenie : wizualizacja obrazów poprzez wykorzystywanie technik komputerowych.

Bardziej szczegółowo

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA Górnictwo i Geoin ynieria Rok 29 Zeszyt 4 2005 Ryszard Snopkowski* SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA 1. Wprowadzenie W monografii autora

Bardziej szczegółowo

SYSTEM IDENTYFIKACJI

SYSTEM IDENTYFIKACJI SYSTEM IDENTYFIKACJI Wzór symbolu Pole podstawowe Obszar ochronny Pozycjonowanie Wielkoœci minimalne Kolorystyka firmowa Wersje kolorystyczne symbolu firmowego Niedozwolone modyfikacje Typografia firmowa

Bardziej szczegółowo

7. REZONANS W OBWODACH ELEKTRYCZNYCH

7. REZONANS W OBWODACH ELEKTRYCZNYCH OBWODY SYGNAŁY 7. EZONANS W OBWODAH EEKTYZNYH 7.. ZJAWSKO EZONANS Obwody elektryczne, w których występuje zjawisko rezonansu nazywane są obwodami rezonansowymi lub drgającymi. ozpatrując bezźródłowy obwód

Bardziej szczegółowo

Podstawowe działania w rachunku macierzowym

Podstawowe działania w rachunku macierzowym Podstawowe działania w rachunku macierzowym Marcin Detka Katedra Informatyki Stosowanej Kielce, Wrzesień 2004 1 MACIERZE 1 1 Macierze Macierz prostokątną A o wymiarach m n (m wierszy w n kolumnach) definiujemy:

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI WPISUJE ZDAJ CY KOD PESEL PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY PRZED MATUR MAJ 2012 1. SprawdŸ, czy arkusz egzaminacyjny zawiera 16 stron (zadania 1 11). Ewentualny brak zg³oœ przewodnicz¹cemu

Bardziej szczegółowo

Opracowała: Karolina Król-Komarnicka, kierownik działu kadr i płac w państwowej instytucji

Opracowała: Karolina Król-Komarnicka, kierownik działu kadr i płac w państwowej instytucji OPUBLIKOWANO: 1 SIERPNIA 2013 ZAKTUALIZOWANO: 12 KWIETNIA 2016 Urlop rodzicielski aktualizacja Opracowała: Karolina Król-Komarnicka, kierownik działu kadr i płac w państwowej instytucji Ustawa z dnia 26

Bardziej szczegółowo

PRZETWORNIK WARTOśCI SKUTECZNEJ PRąDU LUB NAPIęCIA PRZEMIENNEGO P20Z

PRZETWORNIK WARTOśCI SKUTECZNEJ PRąDU LUB NAPIęCIA PRZEMIENNEGO P20Z PRZETWORNIK WARTOśCI SKUTECZNEJ PRąDU LUB NAPIęCIA PRZEMIENNEGO P20Z instrukcja obsługi 1 2 Spis treści 1. ZASTOSOWANIE... 5 2. ZESTAW PRZETWORNIKA... 5 3. WYMAGANIA PODSTAWOWE, BEZPIECZEŃSTWO UŻYTKOWANIA...

Bardziej szczegółowo

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin.

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin. HiTiN Sp. z o. o. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31 www.hitin.pl Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, 1999 r. 1 1. Wstęp. Przekaźnik elektroniczny RTT-4/2

Bardziej szczegółowo

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Cechy: Kolorowy i intuicyjny wyœwietlacz LCD Czujnik wysokiej jakoœci Inteligentne rozpoznawanie przeszkód Przedni i tylni system wykrywania

Bardziej szczegółowo

Rekompensowanie pracy w godzinach nadliczbowych

Rekompensowanie pracy w godzinach nadliczbowych Rekompensowanie pracy w godzinach nadliczbowych PRACA W GODZINACH NADLICZBOWYCH ART. 151 1 K.P. Praca wykonywana ponad obowiązujące pracownika normy czasu pracy, a także praca wykonywana ponad przedłużony

Bardziej szczegółowo

Niejednoznacznoœci okreœlenia czêstotliwoœci pierœcieniowego dyskryminatora czêstotliwoœci

Niejednoznacznoœci okreœlenia czêstotliwoœci pierœcieniowego dyskryminatora czêstotliwoœci BIULETYN WAT VOL. LV, NR, 6 Niejednoznacznoœci okreœlenia czêstotliwoœci pierœcieniowego dyskryminatora czêstotliwoœci BRONIS AW STEC, CZES AW REÆKO Wojskowa Akademia Techniczna, Wydzia³ Elektroniki, Instytut

Bardziej szczegółowo

Steganologia: wspó³czesne metody ochrony informacji (przegl¹d)

Steganologia: wspó³czesne metody ochrony informacji (przegl¹d) PAK 3/2005 21 W³odzimierz GARBARCZUK, Piotr KOPNIAK POLITECHNIKA LUBELSKA, WYDZIA ELEKTROTECHNIKI I INFORMATYKI, INSTYTUT INFORMATYK Steganologia: wspó³czesne metody ochrony informacji (przegl¹d) Prof.

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie RZECZPOSPOLITA POLSKA Warszawa, dnia 11 lutego 2011 r. MINISTER FINANSÓW ST4-4820/109/2011 Prezydent Miasta na Prawach Powiatu Zarząd Powiatu wszystkie Zgodnie z art. 33 ust. 1 pkt 2 ustawy z dnia 13 listopada

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:

Bardziej szczegółowo

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3 PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!

Bardziej szczegółowo

ZNAK MARKI ZASADY STOSOWANIA

ZNAK MARKI ZASADY STOSOWANIA ZNAK MARKI ZASADY STOSOWANIA SPIS TREŒCI Elementy bazowe wersja podstawowa 1.00 konstrukcja znaku 1.01 wielkoœæ minimalna 1.02 minimalny obszar ochronny 1.03 nieprawid³owe u ycie znaku 1.04 wersja podstawowa

Bardziej szczegółowo

STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE

STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE STANDARYZACJA ZNAKU FIRMOWEGO Górnoœl¹skie Towarzystwo Lotnicze S.A. Miêdzynarodowy Port Lotniczy Katowice ul. Wolnoœci 90, 41-600 Pyrzowice tel.: +48 (32) 284 58 54, fax: +48 (32) 284 58 52 SPIS TREŒCI

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Blokady. Model systemu. Charakterystyka blokady

Blokady. Model systemu. Charakterystyka blokady Blokady Stan blokady: ka dy proces w zbiorze procesów czeka na zdarzenie, które mo e byæ spowodowane tylko przez inny procesu z tego samego zbioru (zdarzeniem mo e byæ przydzia³ lub zwolnienie zasobu)

Bardziej szczegółowo

LIMATHERM SENSOR Sp. z o.o.

LIMATHERM SENSOR Sp. z o.o. INSTRUKCJA OBS UGI TERMOMETR CYFROWY TES-1312 LIMATHERM SENSOR Sp. z o.o. 34-600 Limanowa ul. Tarnowska 1 tel. (18) 337 60 59, 337 60 96, fax (18) 337 64 34 internet: www.limatherm.pl, e-mail: akp@limatherm.pl

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Nowe głowice Hunter - DSP 700

Nowe głowice Hunter - DSP 700 Nowe głowice Hunter - DSP 700 Fot. Wimad, archiwum Nowy model głowicy DSP 700 (z prawej) w porównaniu z głowicą aktywną DSP 500 produkowaną obecnie Firma Hunter zaprezentowała nową koncepcję głowic aktywnych

Bardziej szczegółowo

Warszawska Giełda Towarowa S.A.

Warszawska Giełda Towarowa S.A. KONTRAKT FUTURES Poprzez kontrakt futures rozumiemy umowę zawartą pomiędzy dwoma stronami transakcji. Jedna z nich zobowiązuje się do kupna, a przeciwna do sprzedaży, w ściśle określonym terminie w przyszłości

Bardziej szczegółowo

Spis treści. 1. Znak... 3. Konstrukcja symbolu... 3. Budowa znaku... 3. 2. Kolorystyka wersja podstawowa... 3. Kolorystyka wersja czarno-biała...

Spis treści. 1. Znak... 3. Konstrukcja symbolu... 3. Budowa znaku... 3. 2. Kolorystyka wersja podstawowa... 3. Kolorystyka wersja czarno-biała... KSIĘGA ZNAKU 1 Spis treści 1. Znak... 3 Konstrukcja symbolu... 3 Budowa znaku... 3 2. Kolorystyka wersja podstawowa... 3 Kolorystyka wersja czarno-biała... 4 Kolorystyka wersja jednokolorowa druk aplą,

Bardziej szczegółowo

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha Co to jest implant ślimakowy Implant ślimakowy to bardzo nowoczesne, uznane, bezpieczne i szeroko stosowane urządzenie, które pozwala dzieciom z bardzo głębokimi ubytkami słuchu odbierać (słyszeć) dźwięki.

Bardziej szczegółowo

O autorze... 9 Wprowadzenie... 11

O autorze... 9 Wprowadzenie... 11 Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw

Bardziej szczegółowo

1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê.

1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê. 43. PRAKTYCZNEZASTOSOWANIEZAPISUDWÓJKOWEGOLICZB. 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 1. Liczby wymierne dodatnie. Uczeñ: 1)

Bardziej szczegółowo

CZUJNIKI TEMPERATURY Dane techniczne

CZUJNIKI TEMPERATURY Dane techniczne CZUJNIKI TEMPERATURY Dane techniczne Str. 1 typ T1001 2000mm 45mm 6mm Czujnik ogólnego przeznaczenia wykonany z giêtkiego przewodu igielitowego. Os³ona elementu pomiarowego zosta³a wykonana ze stali nierdzewnej.

Bardziej szczegółowo

Badania skuteczności działania filtrów piaskowych o przepływie pionowym z dodatkiem węgla aktywowanego w przydomowych oczyszczalniach ścieków

Badania skuteczności działania filtrów piaskowych o przepływie pionowym z dodatkiem węgla aktywowanego w przydomowych oczyszczalniach ścieków Uniwersytet Rolniczy im. Hugona Kołł łłątaja w Krakowie, Wydział Inżynierii Środowiska i Geodezji Katedra Inżynierii Sanitarnej i Gospodarki Wodnej K r z y s z t o f C h m i e l o w s k i Badania skuteczności

Bardziej szczegółowo

Zarz¹dzanie pamiêci¹

Zarz¹dzanie pamiêci¹ Zarz¹dzanie pamiêci¹ Wykonywaæ mo na jedynie program umieszczony w pamiêci g³ównej. Wi¹zanie instrukcji i danych z ami w pamiêci mo e siê odbywaæ w czasie: kompilacji: jeœli s¹ znane a priori y w pamiêci,

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkê z kodem (Wpisuje zdaj¹cy przed rozpoczêciem pracy) KOD ZDAJ CEGO MIN-W2A1P-021 EGZAMIN MATURALNY Z INFORMATYKI Instrukcja dla zdaj¹cego Czas pracy 120 minut 1. Proszê sprawdziæ, czy

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Temat: Funkcje. Własności ogólne. A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1

Temat: Funkcje. Własności ogólne. A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1 Temat: Funkcje. Własności ogólne A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1 Kody kolorów: pojęcie zwraca uwagę * materiał nieobowiązkowy A n n a R a

Bardziej szczegółowo

Joanna Kisielińska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie

Joanna Kisielińska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie 1 DYNAMICZNE MODELE EKONOMETRYCZNE X Ogólnopolskie Seminarium Naukowe, 4 6 września 2007 w Toruniu Katedra Ekonometrii i Statystyki, Uniwersytet Mikołaja Kopernika w Toruniu Joanna Kisielińska Szkoła Główna

Bardziej szczegółowo

Nawiewnik NSL 2-szczelinowy.

Nawiewnik NSL 2-szczelinowy. Nawiewniki i wywiewniki szczelinowe NSL NSL s¹ przeznaczone do zastosowañ w instalacjach wentylacyjnych nisko- i œredniociœnieniowych, o sta³ym lub zmiennym przep³ywie powietrza. Mog¹ byæ montowane w sufitach

Bardziej szczegółowo

PRZETWORNIK WARTOŒCI SKUTECZNEJ PR DU LUB NAPIÊCIA PRZEMIENNEGO TYPU P11Z

PRZETWORNIK WARTOŒCI SKUTECZNEJ PR DU LUB NAPIÊCIA PRZEMIENNEGO TYPU P11Z PRZETWORNIK WARTOŒCI SKUTECZNEJ PR DU LUB NAPIÊCIA PRZEMIENNEGO TYPU P11Z INSTRUKCJA OBS UGI 1 SPIS TREŒCI 1. ZASTOSOWANIE... 3 2. ZESTAW PRZETWORNIKA... 3 3. INSTALOWANIE... 3 3.1 Sposób mocowania....

Bardziej szczegółowo

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹

Bardziej szczegółowo

UMOWA PARTNERSKA. z siedzibą w ( - ) przy, wpisanym do prowadzonego przez pod numerem, reprezentowanym przez: - i - Przedmiot umowy

UMOWA PARTNERSKA. z siedzibą w ( - ) przy, wpisanym do prowadzonego przez pod numerem, reprezentowanym przez: - i - Przedmiot umowy UMOWA PARTNERSKA zawarta w Warszawie w dniu r. pomiędzy: Izbą Gospodarki Elektronicznej z siedzibą w Warszawie (00-640) przy ul. Mokotowskiej 1, wpisanej do rejestru stowarzyszeń, innych organizacji społecznych

Bardziej szczegółowo

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie

Bardziej szczegółowo

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji

Bardziej szczegółowo

Wp³yw kompresji JPEG na wykrywanie cech na obrazach cyfrowych**

Wp³yw kompresji JPEG na wykrywanie cech na obrazach cyfrowych** AUTOMATYKA 2006 Tom 10 Zeszyt 3 Józef Jachimski*, S³awomir Mikrut* Wp³yw kompresji JPEG na wykrywanie cech na obrazach cyfrowych** 1. Wprowadzenie Opisywana w niniejszym artykule metoda analizy obrazów

Bardziej szczegółowo

Krótka informacja o instytucjonalnej obs³udze rynku pracy

Krótka informacja o instytucjonalnej obs³udze rynku pracy Agnieszka Miler Departament Rynku Pracy Ministerstwo Gospodarki, Pracy i Polityki Spo³ecznej Krótka informacja o instytucjonalnej obs³udze rynku pracy W 2000 roku, zosta³o wprowadzone rozporz¹dzeniem Prezesa

Bardziej szczegółowo

Zawory elektromagnetyczne typu PKVD 12 20

Zawory elektromagnetyczne typu PKVD 12 20 Katalog Zawory elektromagnetyczne typu PKVD 12 20 Wprowadzenie Charakterystyka Dane techniczne Zawór elektromagnetyczny PKVD pozostaje otwarty przy ró nicy ciœnieñ równej 0 bar. Cecha ta umo liwia pracê

Bardziej szczegółowo

Załącznik nr 1 do SIWZ

Załącznik nr 1 do SIWZ Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zasady świadczenia usług pocztowych w obrocie krajowym i zagranicznym w zakresie przyjmowania, przemieszczania i doręczania przesyłek pocztowych

Bardziej szczegółowo

INSTRUKCJA OBS UGI KARI WY CZNIK P YWAKOWY

INSTRUKCJA OBS UGI KARI WY CZNIK P YWAKOWY INSTRUKCJA OBS UGI KARI WY CZNIK P YWAKOWY Wydanie paÿdziernik 2004 r PRZEDSIÊBIORSTWO AUTOMATYZACJI I POMIARÓW INTROL Sp. z o.o. ul. Koœciuszki 112, 40-519 Katowice tel. 032/ 78 90 000, fax 032/ 78 90

Bardziej szczegółowo

Wnioskodawca : Naczelnik. Urzędu Skarbowego WNIOSEK

Wnioskodawca : Naczelnik. Urzędu Skarbowego WNIOSEK Wnioskodawca :.. (miejsce i data ). (imię i nazwisko oraz pełen adres) PESEL Naczelnik Urzędu Skarbowego w. (właściwy dla miejsca zamieszkania podatnika) WNIOSEK o zwolnienie podatnika z obowiązku płacenia

Bardziej szczegółowo

G PROGRAMMING. Part #4

G PROGRAMMING. Part #4 G PROGRAMMING Part #4 Tablice, wykresy, klastry Tablice Zbiór elementów danych tego samego typu Zastosowanie gromadzenie danych z powtarzalnych operacji odczytu, obliczeń (magazynowanie danych przebiegów

Bardziej szczegółowo

Regulator ciœnienia ssania typu KVL

Regulator ciœnienia ssania typu KVL Regulator ciœnienia ssania typu KVL Wprowadzenie jest montowany na przewodzie ssawnym, przed sprê ark¹. KVL zabezpiecza silnik sprê arki przed przeci¹ eniem podczas startu po d³u szym czasie postoju albo

Bardziej szczegółowo

Małopolskie Centrum Przedsiębiorczości Książka znaku

Małopolskie Centrum Przedsiębiorczości Książka znaku Małopolskie Centrum Przedsiębiorczości Książka znaku Znak marki Logo (inaczej znak firmowy), to zaraz po nazwie, podstawa wizerunku i tożsamości firmy. Spełnia rolę marketingową a jednocześnie informacyjną.

Bardziej szczegółowo

2.Prawo zachowania masy

2.Prawo zachowania masy 2.Prawo zachowania masy Zdefiniujmy najpierw pewne podstawowe pojęcia: Układ - obszar przestrzeni o określonych granicach Ośrodek ciągły - obszar przestrzeni którego rozmiary charakterystyczne są wystarczająco

Bardziej szczegółowo

ZP.271.1.71.2014 Obsługa bankowa budżetu Miasta Rzeszowa i jednostek organizacyjnych

ZP.271.1.71.2014 Obsługa bankowa budżetu Miasta Rzeszowa i jednostek organizacyjnych Załącznik nr 3 do SIWZ Istotne postanowienia, które zostaną wprowadzone do treści Umowy Prowadzenia obsługi bankowej budżetu miasta Rzeszowa i jednostek organizacyjnych miasta zawartej z Wykonawcą 1. Umowa

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11

Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11 Spis treœci Przedmowa... 9 Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11 1. Wstêp... 13 1.1. Rys historyczny... 14 1.2. Klasyfikacja automatów... 18 1.3. Automaty komórkowe a modelowanie

Bardziej szczegółowo

Seria 240 i 250 Zawory regulacyjne z si³ownikami pneumatycznymi z zespo³em gniazdo/grzyb AC-1 lub AC-2

Seria 240 i 250 Zawory regulacyjne z si³ownikami pneumatycznymi z zespo³em gniazdo/grzyb AC-1 lub AC-2 Seria 240 i 250 Zawory regulacyjne z si³ownikami pneumatycznymi z zespo³em gniazdo/grzyb AC-1 lub AC-2 Zastosowanie Zespó³ gniazdo/grzyb zoptymalizowany do niskoszumowego rozprê ania cieczy przy ró nicy

Bardziej szczegółowo

tel/fax 018 443 82 13 lub 018 443 74 19 NIP 7343246017 Regon 120493751

tel/fax 018 443 82 13 lub 018 443 74 19 NIP 7343246017 Regon 120493751 Zespół Placówek Kształcenia Zawodowego 33-300 Nowy Sącz ul. Zamenhoffa 1 tel/fax 018 443 82 13 lub 018 443 74 19 http://zpkz.nowysacz.pl e-mail biuro@ckp-ns.edu.pl NIP 7343246017 Regon 120493751 Wskazówki

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

ANALOGOWE UKŁADY SCALONE

ANALOGOWE UKŁADY SCALONE ANALOGOWE UKŁADY SCALONE Ćwiczenie to ma na celu zapoznanie z przedstawicielami najważniejszych typów analogowych układów scalonych. Będą to: wzmacniacz operacyjny µa 741, obecnie chyba najbardziej rozpowszechniony

Bardziej szczegółowo

Wyk³ad INTERPOLACJA.

Wyk³ad INTERPOLACJA. Wyk³ad 1. 3.10.2003 INTERPOLACJA. G³ównym zadaniem interpolacji jest wyznaczenie mo liwie szybki sposób wartoœci funkcji f(x) dla zmiennej niezale nej x, która nie nale y do tablicy danych (x i,y i ).

Bardziej szczegółowo

System wizyjny do wyznaczania rozp³ywnoœci lutów

System wizyjny do wyznaczania rozp³ywnoœci lutów AUTOMATYKA 2007 Tom 11 Zeszyt 3 Marcin B¹ka³a*, Tomasz Koszmider* System wizyjny do wyznaczania rozp³ywnoœci lutów 1. Wprowadzenie Lutownoœæ okreœla przydatnoœæ danego materia³u do lutowania i jest zwi¹zana

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Podstawa prawna: Ustawa z dnia 15 lutego 1992 r. o podatku dochodowym od osób prawnych (t. j. Dz. U. z 2000r. Nr 54, poz. 654 ze zm.

Podstawa prawna: Ustawa z dnia 15 lutego 1992 r. o podatku dochodowym od osób prawnych (t. j. Dz. U. z 2000r. Nr 54, poz. 654 ze zm. Rozliczenie podatników podatku dochodowego od osób prawnych uzyskujących przychody ze źródeł, z których dochód jest wolny od podatku oraz z innych źródeł Podstawa prawna: Ustawa z dnia 15 lutego 1992 r.

Bardziej szczegółowo

USTAWA. z dnia 29 sierpnia 1997 r. Ordynacja podatkowa. Dz. U. z 2015 r. poz. 613 1

USTAWA. z dnia 29 sierpnia 1997 r. Ordynacja podatkowa. Dz. U. z 2015 r. poz. 613 1 USTAWA z dnia 29 sierpnia 1997 r. Ordynacja podatkowa Dz. U. z 2015 r. poz. 613 1 (wybrane artykuły regulujące przepisy o cenach transferowych) Dział IIa Porozumienia w sprawach ustalenia cen transakcyjnych

Bardziej szczegółowo

Zagro enia fizyczne. Zagro enia termiczne. wysoka temperatura ogieñ zimno

Zagro enia fizyczne. Zagro enia termiczne. wysoka temperatura ogieñ zimno Zagro enia, przy których jest wymagane stosowanie œrodków ochrony indywidualnej (1) Zagro enia fizyczne Zagro enia fizyczne Zał. Nr 2 do rozporządzenia MPiPS z dnia 26 września 1997 r. w sprawie ogólnych

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH?

CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH? 47. CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZI ZAÆ SZYSTKIE UK ADY DÓCH RÓNAÑ LINIOYCH? 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 7. Równania.

Bardziej szczegółowo