Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
|
|
- Agata Krzemińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :)
2 Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne? Jak mieć wspólną tajemnicę z nigdy niespotkanym kolegą z Australii?
3 Zagadka
4 Zagadka
5 Zagadka A gdybyśmy mieli 7 kart?
6 Zagadka A gdybyśmy mieli 7 kart???????? Czy pozwoli nam to zabezpieczyć się przed chochlikiem?
7 Zagadka
8 Zagadka
9 Zagadka = 838 (mod 1000) A więc gdy chochlik ukradnie kartkę 342, obliczymy: ( ) = = = 342 (mod 1000)
10 Funkcjonalność 1 Sumy kontrolne Praktyczna analogia: kartki - dyski twarde, liczby - dane (np. mejle na gmail-u).
11 Funkcjonalność A może czasami warto zainwestować?
12 Funkcjonalność A może czasami warto zainwestować?
13 Funkcjonalność A może czasami warto zainwestować?
14 Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)
15 Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)
16 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
17 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
18 Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94
19 Zagadka 2 Wikipedia ( Circle_packing_in_a_square )
20 Zagadka 2 Wikipedia ( Circle_packing_in_a_square ) liczba rozmiar kwadratu 2 3, ,931 = 2+ p p , ,
21 Kodowanie napisów 01 Przykład 0-000, Ile wypaczeń możemy tolerować? A gdy będziemy chcieli zakodować napisy długości 4 czyli 0000, 0001, 0010, itd. Czy potrzebujemy 12 bitów?
22 Bajania odnośnie Zag. 2 Definicja (odległość Hamminga). Mówimy, że dwa napisy zero-jedynkowe v i w znajdują się w odległości k ( d(v,w) = k ) jeśli możemy przekształcić jeden w drugi za pomocą zmiany bitu na k pozycjach. Przykład: d(01011,01000) = 2, d(000,111) = 3, d( , ) = 8
23 Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli
24 Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli Jaki rozmiar ma kula o promieniu 1? A o promieniu 2?
25 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń?
26 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1.
27 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n.
28 Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n. Kula o promieniu dwa ma objętość: n(n-1)/2 + n + 1 czyli np. dla 7 jest to 29.
29 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow?
30 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93
31 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek?
32 Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek? 2^10/( ) = 1024/56 = 18,28
33 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16?
34 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym.
35 Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym. Czyli w przestrzeni ciagów długości 10 mamy więcej niż 16 słów kodowych odpornych na jedno wypaczenie. Sukces!
36 Funkcjonalność 2 Niezawodna transmisja danych (zarówno wykrywanie błędów jak i ich korekcja) Kody Reeda-Solomona: CD, DVD, Blue-ray oraz DSL ( Digital Subcriber Line ).
37 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
38 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
39 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
40 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy
41 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4.
42 Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4. A jakie jest największe możliwe prawdopodobieństwo sukcesu dla 7 osób? (New York Times 2001, Why mathematicians now care about their hat color? )
43 Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia!
44 Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia! Powtarzając tę procedurę k razy prawdopodobieństwo oszustwa = 1/2^k, np. po 32 powtórzeniach
45 Gdzie jest Wally? Zagadka 3.2
46 Gdzie jest Wally? Zagadka 3.2
47 Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają?
48 Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają? Koleżka hasło: pyzolina91 Serwer
49 Zagadka 4 Złodziejska poczta! Bob Alicja
50 Funkcjonalność 4 Uzyskiwanie sekretnej wspólnej informacji bez ustalenia jej w bezpośrednim kontakcie. Praktyczna realizacja: wymiana klucza kryptograficznego.
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Dyski optyczne http://en.wikipedia.org/wiki/optical_disc CC BY-SA 3.0 Zapis audio CD Standardowa płyta CD: 333 000 sektorów Sektor: 2352
Pamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
Kody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Pamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita
wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita Wojna Bambadocji przeciwko Alandii i Cezji Alandia:
Podstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Matematyka podstawowa X. Rachunek prawdopodobieństwa
Matematyka podstawowa X Rachunek prawdopodobieństwa Zadania wprowadzające: 1. Rzucasz trzy razy monetą a) Napisz zbiór wszystkich wyników tego doświadczenia losowego. Ile ich jest? Wyrzuciłeś większą liczbę
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Zagadnienia związane z systemem IO
Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty na sekundę
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Podstawy nauk przyrodniczych Matematyka
Podstawy nauk przyrodniczych Matematyka Elementy rachunku prawdopodobieństwa dr inż. Małgorzata Szeląg Zakład Genetyki Molekularnej Człowieka tel. 61 829 59 04 malgorzata.szelag@amu.edu.pl Pokój 1.118
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Dydaktyka Informatyki budowa i zasady działania komputera
Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Kodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
ę Ś Ę Ż ć ę ę Ę Ą Ś Ó Ó Ó Ś ć ę Ć ę Ą ć Ś Ć Ś Ć Ś Ą Ę Ą Ó Ś Ę ę Ć ę Ś ę Ę Ń Ę Ó Ś Ó Ą Ż Ę ź ć Ó Ó Ś ź ź ź ŃŃ Ę ź Ó Ę Ę ć ć ę Ę ć ę Ó ę ć Ę Ć ę ę Ą ź Ś ę ę ę Ś Ń Ó ć Ć ć ź ć Ż ę Ó ę ę ę ę Ó ęć Ń ę ę Ś ę
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Wersja testu A 18 czerwca 2009 r.
Wersja testu A 18 czerwca 2009 r. 1. a. T b. N c. T d. N 2. a. T b. N c. N d. T 3. a. N b. T c. N d. T 4. a. T b. T c. N d. T 5. a. T b. T c. N d. N 6. a. T b. T c. T d. N 7. a. N b. T c. N d. T 8. a.
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
ZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Organizacja zajęć Wykład: czwartek 14:15 16:00,
dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna
dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna Literatura B. Siemieniecki, W. Lewandowski Internet w szkole, Wyd. A. Marszałek 2001, B. Siemieniecki
Pliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest malejącą funkcją prawdopodobieństwa zajścia zdarzenia s. I(s)
Macierze RAID. UTK Marek Pudełko
Macierze RAID UTK Marek Pudełko RAID RAID (Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID Karol KREFT Streszczenie: Zapewnienie odpowiedniego poziomu niezawodności pamięci masowej to podstawowy element systemu bezpieczeństwa informacji
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Architektura komputerów
Architektura komputerów Wykład 9 Jan Kazimirski 1 Pamięć operacyjna 2 Pamięć półprzewodnikowa RAM Złożona z dwustanowych komórek (wartości 0 i 1) Możliwość odczytu i zapisu Ulotna (zawartość znika po odcięciu
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 2
Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 2 Przygotowując wykład korzystam głównie z książki Jakubowski, Sztencel Wstęp do teorii prawdopodobieństwa. Prawdopodobieństwo geometryczne
Kolorowe czapeczki. okaże się, że nikt się nie pomylił, a przynajmniej jedna osoba zgadła, jaką ma czapeczkę na głowie.
Kolorowe czapeczki Andrzej DĄBROWSKI Królewna Śnieżka wezwała siedmiu krasnoludków i oświadczyła, że w związku z wielkim świętem w najbliższą niedzielę postanowiła nagrodzić ich pracowitość. Przygotowałam
MATERIAŁ DIAGNOSTYCZNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MATERIAŁ DIAGNOSTYCZNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz zawiera 13 stron (zadania 1 11).
W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych:
W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych: Zmienne losowe skokowe (dyskretne) przyjmujące co najwyżej przeliczalnie wiele wartości Zmienne losowe ciągłe
WOJEWÓDZKI KONKURS MATEMATYCZNY
Kod ucznia Liczba punktów WOJEWÓDZKI KONKURS MATEMATYCZNY DLA UCZNIÓW GIMNAZJÓW W ROKU SZKOLNYM 016/017 0.0.017 1. Test konkursowy zawiera zadania. Są to zadania zamknięte i otwarte. Na ich rozwiązanie
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych Ł. Kuczyński, M. Woźniak, R. Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej
PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 15 stron
PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM PODSTAWOWY Czas pracy 120 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 15 stron
Prawdopodobieństwo. Prawdopodobieństwo. Jacek Kłopotowski. Katedra Matematyki i Ekonomii Matematycznej SGH. 16 października 2018
Katedra Matematyki i Ekonomii Matematycznej SGH 16 października 2018 Definicja σ-algebry Definicja Niech Ω oznacza zbiór niepusty. Rodzinę M podzbiorów zbioru Ω nazywamy σ-algebrą (lub σ-ciałem) wtedy
Wykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Zwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
P r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt.
P r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt. Lekcja 2 Temat: Podstawowe pojęcia związane z prawdopodobieństwem. Str. 10-21 1. Doświadczenie losowe jest to doświadczenie,
Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów województwa wielkopolskiego
Data urodzenia ucznia Dzień miesiąc rok Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów Rok szkolny 016/017 Instrukcja dla ucznia 1. Sprawdź, czy test zawiera 1 stron. Ewentualny brak stron lub inne
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII
Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Gdańsk, marzec
Kodowanie i entropia
Kodowanie i entropia Marek Śmieja Teoria informacji 1 / 34 Kod S - alfabet źródłowy mocy m (np. litery, cyfry, znaki interpunkcyjne), A = {a 1,..., a n } - alfabet kodowy (symbole), Chcemy przesłać tekst
Temat 7. Dekodery, enkodery
Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej
KAM-TECH sklep internetowy
TV PRZEMYSŁOWA > dyski twarde > Model : Producent : Seagate Strona 1 TV PRZEMYSŁOWA > dyski twarde > Pojemność dysku 8TB Zaprojektowane dla systemów monitoringu z wieloma dyskami i dużą liczbą letnie doświadczenie
Lista 1. Procesy o przyrostach niezależnych.
Lista. Procesy o przyrostach niezależnych.. Niech N t bedzie procesem Poissona o intensywnoci λ = 2. Obliczyć a) P (N 2 < 3, b) P (N =, N 3 = 6), c) P (N 2 = N 5 = 2), d) P (N =, N 2 = 3, N 4 < 5), e)
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 2012/2013 Seria X (kwiecień 2013) rozwiązania zadań 46. Na szachownicy 75 75 umieszczono 120 kwadratów 3 3 tak, że każdy pokrywa 9 pól.
STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2018 Seria: ORGANIZACJA I ZARZĄDZANIE z. 130 STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Statystyka podstawowe wzory i definicje
1 Statystyka podstawowe wzory i definicje Średnia arytmetyczna to suma wszystkich liczb (a 1, a 2,, a n) podzielona przez ich ilość (n) Przykład 1 Dany jest zbiór liczb {6, 8, 11, 2, 5, 3}. Oblicz średnią
ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)
ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL 1. Problem Rozważmy układ dwóch równań z dwiema niewiadomymi (x 1, x 2 ): 1 x1 sin x2 x2 cos x1 (1) Nie jest
Próbny egzamin maturalny z matematyki Poziom rozszerzony
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA KOD PESEL PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI Marzec 2016 POZIOM ROZSZERZONY 1. Rozwiązania zadań i odpowiedzi wpisuj
ń Ę Ó Ł Ł Ę Ą Ł Ę Ł ć ć ć ć ć ć ć ĘŚ ć ĘŚ ć ć Ę ć ć ć Ę ń Ę ń ŃŃ ńńń Ł ć ć ź ń ń ń ź ń ń ć Ę ć ć ć ć ć Ę ć ć ć ĘŚĆ ń ń ń ń ń ń ń ń ń ń ń ń ć ń ć ń Ż ń ń ń ć ć ń ń ń ń ź Ź ń ń ń ń Ę ń ń ń ń ć ń Ś Ł Ą Ą
Ś Ó Ć ć ć Ź ć Ć Ź ć Ś ć ć ć Ś ć Ź ć Ś Ź Ź ć ć ć ź ć ć ź Ź ć ć Ź ć Ś ć ć ć Ś ć Ź ć Ź ć ć ć ź Ś ć Ź ć Ź ć Ź ć Ź ć Ź Ś Ś ć ć Ś Ć ź Ę Ź Ź Ś Ć Ą Ó Ę Ó Ó Ą Ś Ę Ź Ó Ó Ę Ę Ź Ą Ó Ą Ą Ą Ą Ą Ś ć ć ć Ń Ó Ć ź ć ć Ś
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.1 Prawdopodobieństwo warunkowe Katarzyna Rybarczyk-Krzywdzińska Przykład 1 Alicja wylosowała jedną kartę z
Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Szybkie i niezawodne. Źródło. wydajności - typowy kontroler RAID, na zdjęciu - firmy Adaptec, z wieloma kanałami i własnym procesorem.
Zadaniem technologii RAID jest zwiększenie niezawodności i wydajności systemów dyskowych - w zastosowaniach profesjonalnych, ale i w komputerach ambitnych amatorów. Do wyboru jest osiem wariantów o specyficznych
Wykład 1: Przestrzeń probabilistyczna. Prawdopodobieństwo klasyczne. Prawdopodobieństwo geometryczne.
Rachunek prawdopodobieństwa MAP1151 Wydział Elektroniki, rok akad. 2011/12, sem. letni Wykładowca: dr hab. A. Jurlewicz Wykład 1: Przestrzeń probabilistyczna. Prawdopodobieństwo klasyczne. Prawdopodobieństwo
WYPEŁNIA KOMISJA KONKURSOWA
WOJEWÓDZKI KONKURS PRZEDMIOTOWY DLA UCZNIÓW GIMNAZJÓW WOJEWÓDZTWA ŚLĄSKIEGO W ROKU SZKOLNYM 2016/2017 MATEMATYKA Informacje dla ucznia 1. Na stronie tytułowej arkusza w wyznaczonym miejscu wpisz swój kod
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.1 Prawdopodobieństwo warunkowe Katarzyna Rybarczyk-Krzywdzińska semestr zimowy 2016/2017 Przykład 1 Alicja
Metody probabilistyczne
Metody probabilistyczne. Twierdzenia graniczne Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 20.2.208 / 26 Motywacja Rzucamy wielokrotnie uczciwą monetą i zliczamy
L.Kowalski zadania z rachunku prawdopodobieństwa-zestaw 1 ZADANIA - ZESTAW 1. (odp. a) B A C, b) A, c) A B, d) Ω)
ZADANIA - ZESTAW 1 Zadanie 1.1 Rzucamy trzy razy monetą. A i - zdarzenie polegające na tym, że otrzymamy orła w i - tym rzucie. Określić zbiór zdarzeń elementarnych. Wypisać zdarzenia elementarne sprzyjające
Rachunek prawdopodobieństwa
Rachunek prawdopodobieństwa Sebastian Rymarczyk srymarczyk@afm.edu.pl Tematyka zajęć 1. Elementy kombinatoryki. 2. Definicje prawdopodobieństwa. 3. Własności prawdopodobieństwa. 4. Zmienne losowe, parametry
Rachunek prawdopodobieństwa dla informatyków
Rachunek prawdopodobieństwa dla informatyków Adam Roman Instytut Informatyki UJ Wykład 1 rys historyczny zdarzenia i ich prawdopodobieństwa aksjomaty i reguły prawdopodobieństwa prawdopodobieństwo warunkowe
Wojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów województwa śląskiego w roku szkolnym 2014/2015
Wojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów województwa śląskiego w roku szkolnym 2014/2015 KOD UCZNIA Etap: Data: Czas pracy: wojewódzki 4 marca 2015 r. 120 minut Informacje dla
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu