Steganologia: wspó³czesne metody ochrony informacji (przegl¹d)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Steganologia: wspó³czesne metody ochrony informacji (przegl¹d)"

Transkrypt

1 PAK 3/ W³odzimierz GARBARCZUK, Piotr KOPNIAK POLITECHNIKA LUBELSKA, WYDZIA ELEKTROTECHNIKI I INFORMATYKI, INSTYTUT INFORMATYK Steganologia: wspó³czesne metody ochrony informacji (przegl¹d) Prof. dr hab. in. W³odzimierz GARBARCZUK Kierownik Zak³adu Ochrony Informacji w Instytut Informatyki Wydzia³u Elektrotechniki i Informatyki Politechniki Lubelskiej. Od 1989 roku wspó³pracowa³ naukowo z polskimi instytucjami. Pe³ni³ funkcjê dyrektora generalnego Ukraiñsko-polskiego Wspólnego Przedsiêbiorstwa Naukowego "Kontakt". Kontakty naukowe z Politechnik¹ Lubelsk¹ rozpocz¹³ w 1999 roku, a od 2003 podj¹³ w niej pracê. Autor ponad 130 publikacji naukowych w jêzykach: ukraiñskim, rosyjskim, polskim, angielskim i bu³garskim, a tak e 4 monografii oraz 4 prac opatentowanych z zakresu: modelowania matematycznego, optymalizacji wielokryterialnej, automatyzacji projektowania systemów cybernetycznych, informatyki teoretycznej i ochrony informacji. Prowadzi badania naukowe i wyk³ady na temat sztucznej inteligencji, ochrony informacji i informatyki teoretycznej. wig@pluton.pol.lublin.pl mgr in. Piotr KOPNIAK Absolwent Wydzia³u Elektrycznego Politechniki Lubelskiej z roku Od 1999 roku jest pracownikiem Politechniki Lubelskiej, pocz¹tkowo asystentem w Katedrze Informatyki Wydzia³u Elektrycznego, a obecnie w Zak³adzie Ochrony informacji Instytutu Informatyki na Wydziale Elektrotechniki i Informatyki. Aktualne zainteresowania to metody cyfrowego przetwarzania sygna³ów, a w szczególnoœci danych obrazowych na potrzeby steganologii komputerowej. p.kopniak@pollub.pl Streszczenie W artykule przedstawiono przegl¹d g³ównych podejœæ, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadnicza czêœæ opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomoœci. Oprócz tego zwrócono uwagê na stegoanalizê jako naukê stanowi¹c¹ przeciwwagê dla steganografii, w kontekœcie omawianych metod. Abstract The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch of science dealing with data protection. The basic part of the paper deals with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography is also described in relation to other methods. S³owa kluczowe: steganologia, steganografia, stegoanaliza, informacja, bezpieczeñstwo informacji, kryptografia, przetwarzanie obrazu Keywords: steganology, steganography, stegoanalysis, information, data security, cryptography, image processing 1. Wstêp Steganologia jest pojêciem obejmuj¹cym dwie dziedziny naukowe: steganografiê i steganoanalizê. Steganografia jest dziedzin¹ nauki zajmuj¹c¹ siê ochron¹ informacji nie poprzez zaszyfrowanie jej treœci, czym zajmuje siê kryptografia, a poprzez zamaskowanie samego faktu istnienia cennej informacji w innej, nie posiadaj¹cej du- ej wartoœci. Techniki steganograficzne umo liwiaj¹, np. ukrycie poufnego tekstu w publicznie dostêpnym obrazie lub ukrycie tajnej i wartoœciowej wiadomoœci tekstowej w innym tekœcie jawnym. Steganoanaliza jest dzidzin¹ steganologii stoj¹c¹ w opozycji do steganografii, poniewa zajmuje siê nie sankcjonowanym odszukiwaniem i odczytem cennej informacji, ukrytej metodami steganograficznymi. Od czasów antycznych do dnia dzisiejszego istniej¹ ró ne rodzaje komunikacji i ukrywania informacji. Ostatnie wieki dziêki elektrycznoœci przynios³y nowe formy przekazywania informacji takie jak: telegraf, telefon, radio, telewizja, a ostatnio tak e globalna sieæ komputerowa - Internet. Od dawna istnia³a tak e potrzeba przekazywania tajnych informacji poprzez dostêpne kana- ³y komunikacyjne. Aby tajna informacja mog³a byæ przes³ana poprzez publiczny kana³ komunikacyjny powinna byæ odpowiednio zabezpieczona przed odczytem przez niepowo³anego odbiorcê. W tym celu wykorzystywane s¹ ró ne metody kryptografii. Metody kryptograficzne polegaj¹ na zabezpieczeniu poufnej zawartoœci wiadomoœci poprzez jej zaszyfrowanie. Przeciwnik, który chce wykraœæ sekret musi po pierwsze przechwyciæ tajny przekaz, co mo e okazaæ siê stosunkowo ³atwe, np. poprzez nas³uch radiowy czy przechwytywanie wiadomoœci przesy³anych w Internecie oraz deszyfrowaæ najczêœciej bez znajomoœci klucza szyfrujacego co mo e okazaæ siê bardzo trudne [1,2]. Steganografia oferuje inny sposób zabezpieczenia poufnych danych. Informacja tajna do³¹czana jest do przekazu w taki sposób, aby ukryæ sam fakt jej istnienia. Niewinnie wygl¹daj¹cy noœnik zawieraj¹cy ukryte cenne dane mo e byæ przesy³any do odbiorcy publicznym kana³em, np. poprzez Internet, poniewa nie stanowi on adnej wartoœci dla osoby niepowo³anej, np. przeciwnika oczekuj¹cego na zaszyfrowan¹ informacjê, który nie zauwa y w nim niczego podejrzanego. 2. Systemy steganologiczne Pierwsze opisy metod ukrywania informacji pochodz¹ z Historii Herodotusa ( p.n.e.) [3]. Metody steganograficzne wykorzystywane by³y tak e w staro ytnym Egipcie i Chinach [1,4,5]. Steganografiê udoskonalano przez wieki. W czasie I i II Wojny Œwiatowej metody steganograficzne wykorzystywali szpiedzy. Metody z tego czasu opiera³y siê g³ównie na tekœcie jako noœniku poufnych wiadomoœci. Stosowano sympatyczny atrament do oznaczania liter w gazetach lub ksi¹ kach, które tworzy³y wiadomoœæ. Wykorzystywano tak e argon do opisywania realnych sytuacji, tzn. zamiast u ywaæ s³ów statek czy port w celu opisania usytuowania wojsk u ywano s³ów z argonu elektrycznego. Ówczesna technika umo liwia³a tak skomplikowane operacje jak umieszczenie ca³ego zminiaturyzowanego zdjêcia w znajduj¹cej siê w tekœcie kropce. Wiêcej na ten temat mo na przeczytaæ w [1, 3, 4]. Pierwsza próba systematyzacji pojêæ zwi¹zanych ze steganografi¹ i systemami ukrywania informacji zosta³a podjêta na pierwszej konferencji Information Hidding w 1996 roku [6]. Techniki zabezpieczania tajnych wiadomoœci poprzez ukrywanie informacji mo - na podzieliæ na kilka podstawowych grup: ukryte kana³y komunikacyjne, ³¹cznoœæ anonimowa, ³¹cznoœæ specjalna, kryptografia i steganografia [1-6,5]. Ukryte kana³y stosowane s¹ w kontekœcie wielopoziomowych systemów zabezpieczeñ jako kana³y komunikacji. Kana³u te nie by- ³y tworzone ani przeznaczone z zamiarem przesy³ania informacji, a wykorzystywane s¹ do nieautoryzowanego odczytu informacji z silnie strze onych obszarów systemu poprzez przes³anie danych do obszaru o ³atwiejszym dostêpie [7].

2 22 PAK 3/2005 ¹cznoœæ anonimowa polega na ukryciu kontekstu przekazywanej wiadomoœci, np. poprzez ukrycie nadawcy i odbiorcy wiadomoœci. Anonimowoœæ rozg³aszania polega z kolei na stworzeniu sieci DC (Dining Criptographers) na podstawie klasy algorytmów stworzonej przez Davida Chauma [8]. ¹cznoœæ specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodnoœci oraz bezpieczeñstwa. Do tego rodzaju ³¹cznoœci mo na zaliczyæ wojskowe systemy radiokomunikacyjne wykorzystuj¹ce modulacjê metod¹ rozproszonego widma. Metoda polega na rozproszeniu pasma w¹skopasmowego sygna³u na szeroki zakres czêstotliwoœci [9]. Steganografia koncentruje siê na ukryciu jak najwiêkszej iloœci informacji w innej informacji, w sposób niezauwa alny dla niepowo³anego odbiorcy i nie wi¹ e siê w zasadniczy sposób z noœnikiem, który czêsto dobierany jest ze zbioru wielu ró nych obiektów na podstawie kryterium najlepszego ukrycia konkretnych danych. W obrêbie steganografii mo na wyró niæ dwa nurty [10], tzn: - steganografia lingwistyczna - nie wykorzystuje adnych specjalnych œrodków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekœcie np. z wykorzystaniem akrostychu, tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworz¹ wyraz lub szereg wyrazów, - steganografia techniczna - obejmuje wszystkie metody steganograficzne wykorzystuj¹ce myœl techniczn¹, np. przetwarzanie komputerowe obrazu. 3. Bezpieczeñstwo systemu steganograficznego Odczytanie treœci zabezpieczonego steganograficznie przekazu sk³ada siê z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stego-obiektu oraz usuniêcia lub dezaktywacji w przypadku gdy obiekt ma byæ jednak przes³any do odbiorcy. Jednak bezpieczeñstwo systemu steganograficznego okreœla siê jako odpornoœæ na wykrycie przez atakuj¹cego wystêpowania ukrytych treœci. System bezwarunkowo bezpieczny to system, którego stegoanaiza nie prowadzi do jego z³amania [1,2,3,6]. 4. G³ówne metody steganografii Czasy wspó³czesne i obecny rozwój techniki dostarczy³ steganografii du o nowych mo liwoœci. Pojawi³y siê nowe kana³y komunikacyjne, g³ównie dziêki rozwojowi sieci komputerowych, a zw³aszcza Internetu oraz nowe noœniki dla poufnych danych - tzn. ró nego rodzaju multimedia. Cyfrowy zapis danych u ywany jest nie tylko w technice komputerowej, ale równie w fotografice, muzyce i filmie. Systemy steganograficzne mo na podzieliæ na ró ne sposoby. Dwa najczêœciej stosowane podzia³y to podzia³ wed³ug noœników ukrywanej informacji oraz wed³ug sposobów modyfikacji noœnika na potrzeby ukrycia danych. Obecnie stosowane w steganografii noœniki informacji to: tekst, obraz, dÿwiêk, video, pliki komputerowe, pakiety IP, fale radiowe i pole elektromagnetyczne. Podzia³ metod steganograficznych wed³ug sposobów modyfikacji noœnika, który szczegó³owo zostanie przedstawiony w tym rozdziale, wygl¹da nastêpuj¹co [3]: - metody substytucji - polegaj¹ce na podmianie na sekretn¹ wiadomoœæ nadmiarowych danych noœnika, np. wysokich czêstotliwoœci dÿwiêku lub najmniej znacz¹cych bitów barwy obrazu, - metody transformacyjne - polegaj¹ na przetransformowaniu sygna³u dÿwiêkowego lub obrazu do przestrzeni falowej i do³¹czaniu informacji poprzez modyfikacjê wspó³czynników transformacji, - metody rozproszonego widma - rozpraszanie poufnych danych podczas ich ukrywania, - metody statystyczne - wykorzystuj¹ modyfikacje w³aœciwoœci statystycznych noœnika, - metody zniekszta³ceniowe - do odczytu poufnej wiadomoœci stosuje siê porównanie noœnika oryginalnego i zniekszta³conego, - metody generacji noœnika - tajna informacja do³¹czana jest w procesie tworzenia samego noœnika, 4.1. Metody substytucji. Metody te zwane s¹ tak e metodami ukrywania w szumie, poniewa wykorzystywane s¹ nie przenosz¹ce adnych informacji bity noœnika. które s¹ po prostu zapisem szumu. Eliminacja lub podmiana tej czêœci danych nie powoduje zmian zauwa alnych przez cz³owieka, a jednoczeœnie umo liwia ukrycie du ej iloœci danych [11], co stanowi problem dla stegoanalityka. Najbardziej znane metody substytucji opisane s¹ poni ej: - Metoda LSB. Metoda najmniej znacz¹cego bitu - LSB (Least Significant Bit) polega na podmianie najmniej znacz¹cego bitu (lub kilku bitów) zapisanej cyfrowo próbki sygna³u bitem (lub kilkoma bitami) informacji ukrywanej [3,10,8,11-15]. W metodzie tej jako noœnika równie dobrze mo na u yæ sygna³u dÿwiêkowego jak i obrazu [3]. Ka da sk³adowa koloru obrazu to pewna wartoœæ rzeczywista zapisana na okreœlonej liczbie bitów. Jeden punkt 24-ro bitowego obrazu RGB zapisany jest w postaci trzech 8-mio bitowych sk³adowych: czerwonej, zielonej i niebieskiej. Dane cyfrowe mo na umieœciæ w takim obrazie zastêpuj¹c pewn¹ czêœæ bitów sk³adowych kolorów bitami ukrywanej informacji. Model stegosystemu zaproponowany przez Lee i Chena [12] w celu zmniejszenia mo liwoœci wykrycia przekazu wykorzystuje kompresjê i dodatkowo permutacjê danych tajnej wiadomoœci. Metoda ta zapewnia tak e wiêksz¹ odpornoœæ przekazu na zniszczenia spowodowane modyfikacj¹ obrazu noœnika. - Metody modyfikacji kolorów indeksowanych. Metody te polegaj¹ na tym, e mo na modyfikowaæ kolejnoœæ kolorów lub zredukowaæ liczbê kolorów w palecie obrazu, a nastêpnie zdublowaæ i zmodyfikowaæ pary ukrywaj¹c w nich bity poufnej informacji przy zachowaniu zbli onej jakoœci obrazu. Metody stosowane s¹ do obrazów o kolorach indeksowanych (z palet¹ i zapisem numeru koloru), np. GIF. Do obrazów tego typu nie mo na bezpoœrednio zastosowaæ metody LSB i metody substytucji musz¹ byæ trochê bardziej wyrafinowane [16]. - Metoda Patchwork. Kolejn¹ metod¹ substytucji jest patchwork, wprowadzony przez Bendera, Gruhla, i Morimoto [17]. Ten algorytm wybiera pary cyfrowo zapisanego dÿwiêku lub punkty obrazu z wykorzystaniem pseudolosowego generatora PRNG (Pseudo Random Generator) inicjowanego ziarnem (wartoœci¹ startow¹ bêd¹ca kluczem systemu). Drugim krokiem jest modyfikacja ich wartoœci w nastêpuj¹cy sposób: pierwsz¹ wartoœæ zwiêksza o 1 a drug¹ zmniejsza o 1. Taka zmiana jest bardzo delikatna i niezauwa alna przez cz³owieka. - Metoda BCBS (Blind Consistency-Based Steganography) jest metod¹ zaproponowan¹ przez Qi, Snydera i Sandera [18] wykorzystuj¹c¹ noœnik sekretnych danych w postaci obrazu. Proces kodowania wykorzystuje zarówno technikê substytucji jak i rozpraszania informacji na s¹siednie punkty obrazu. Po³o enia miejsc w których zosta³a ukryta informacja oraz j¹dro przekszta³cenia rozmywaj¹cego s¹ dwoma kluczami steganograficznymi tej metody. Zastosowanie kluczy w tej i innych metodach ukrywania informacji jest u³atwia walkê ze steganoanalitikem. - Metoda procentowa. Metoda zosta³a opracowana przez Zhao i Kocha [19]. Noœnikiem informacji w tej metodzie jest obraz binarny czyli, np. czarno-bia³y. Obraz tego typu po-

3 PAK 3/ wstaje np. podczas drukowania tekstu lub przesy³ania faksu. Ze wzglêdu na to, e punkty obrazu opisywane s¹ tylko za pomoc¹ jednego bitu, tzn. je eli bit jest równy 0 to punkt ma barwê czarn¹, a je eli jest równy 1 to bia³¹, nie mo na zastosowaæ tu metody LSB. Zaproponowana metoda dzieli obraz na prostok¹tne obszary, szereguje je pseudolosowo i umieszcza w nich poszczególne bity sekretnej wiadomoœci. Dla ka dego kolejnego obszaru obliczana jest procentowa zawartoœæ czarnych i bia³ych punktów. Je eli bit ukrywanej wiadomoœci wynosi 1 to obszar powinien zawieraæ przewa- aj¹c¹ liczbê punktów bia³ych, w przypadku 0 - czarnych. Transmisja danych i przetwarzanie samego obrazu mo e wprowadziæ pewne zniekszta³cenia i mo e siê zdarzyæ, e obszar o iloœci bia³ych punktów w liczbie 50,5% przenosz¹cy bit wiadomoœci równy 1 po przes³aniu zawiera 49% punktów bia³ych i bêdzie odczytany jako 0. W zwi¹zku z tym wprowadzane s¹ dwie granice: G 1 >50% i G 0 <50% oraz parametr bezpieczeñstwa l okreœlaj¹cy procentow¹ liczbê punktów, które mog¹ siê zmieniæ podczas transmisji. Na tej podstawie obszar jest modyfikowany przez dostawienie bia³ych lub czarnych punktów na granicy zbioru czarnego i bia³ego, czyli np. na krawêdzi litery tekstu. Je eli dany obszar nie mo- e byæ w ten sposób dostosowany bo jest ca³y bia³y, a bit wiadomoœci, który powinien byæ w nim ukryty wynosi 0 obszar oznaczany jest jako nieu ywany z zachowaniem dodatkowego marginesu bezpieczeñstwa 2l. - Wykorzystanie kompresji RL. Matsui i Tanaka opracowali technikê steganograficzn¹ wykorzystuj¹c¹ istniej¹cy algorytm kompresji bezstratnej RL (Run Lenght) [20]. Bezstratna kompresja RL stosowana jest m.in. do binarnego obrazu przesy³anego faksem i polega na wykorzystaniu spostrze enia, e z du- ym prawdopodobieñstwem punkty obrazu wystêpuj¹ w grupach o tym samym kolorze. Wynika z tego, e zamiast zapisywaæ wartoœci kolorów wszystkich punktów w linii obrazu mo na zapisaæ po³o enie granic pomiêdzy obszarami o ró - nych kolorach oraz d³ugoœæ tych obszarów. Informacja mo- e zostaæ ukryta poprzez modyfikacjê wartoœci d³ugoœci obszarów, np. je eli d³ugoœæ jest nieparzysta oznacza to bit wiadomoœci 0,je eli jest parzysta 1. - Ukrywanie danych w pakietach IP. Wiele metod ukrywania danych proponuje wykorzystanie protoko³u TCP/IP. Handel i Sandford [24] zaproponowali wykorzystanie nieu ywanych pól nag³ówków pakietów TCP i IP. Nag³ówek TCP posiada szeœæ nieu ywanych bitów, a nag³ówek IP dwa. Bity te mo na wykorzystaæ do przes³ania wiadomoœci poufnej w naturalny sposób bez ingerencji w protoko³y, czy urz¹dzenia sieciowe. Rozwiniêciem metody wykorzystania nieu ywanego miejsca w nag³ówkach pakietów s¹ prace Ashana i Kundura [22]. Metoda pierwsza opiera siê na wykorzystaniu flagi DF (Don't Fragment). Ustawienie flagi DF na 1 oznacza bezwzglêdny zakaz fragmentacji datagramu. Je eli datagram nie mo e byæ przes³any w ca³oœci datagram zostaje odrzucony i sygnalizowany jest b³¹d [23]. Dzielenie datagramu wystêpuje w sytuacji kiedy jego wielkoœæ jest wiêksza od maksymalnej jednostki przesy³owej sieci - MTU (Maximum Transmission Unit). W takim przypadku flaga MF (More Fragments) ustawiona jest na 1 i pole offset fragmentu zawiera niezerow¹ wartoœæ wskazuj¹c¹ na po³o enie (przesuniecie) danego fragmentu w datagramie. - Steganograficzne systemy plików. Plik lub ca³y system plików mo e zostaæ ukryty wykorzystuj¹c nieu ywane miejsce na dysku komputera [24]. Metoda ta jest bardzo podobna do metody stosowanej w przypadku pakietów IP. Najwiêcej miejsca do wykorzystania oferuje nie zapisana czêœæ dysku. Dysponuj¹c tak du ¹ iloœci¹ miejsca mo na stworzyæ ca³¹ ukryt¹ partycjê. Plik zapisywane w takiej partycji nie mog¹ byæ widoczne dla systemu operacyjnego, a dostêpne po podaniu odpowiedniego has³a i za pomoc¹ odpowiedniego oprogramowania, które poprzez bezpoœrednie adresowanie bêdzie potrafi³o zapisaæ i odczytaæ dane z tego obszaru. Innym sposobem ukrywania plików zaproponowanym przez tych samych autorów jest do³¹czanie ich zawartoœci do innych plików poprzez wykonywanie bitowej operacji nie XOR. Steganograficzny system plików StegFS [25] opiera siê z kolei na rozszerzeniu mo liwoœci sterownika do partycji typu EXT2 w j¹drze systemu Linux Metody transformacyjne. Metody substytucji umo liwiaj¹ w ³atwy sposób ukrywaæ informacje w sposób niezauwa alny dla cz³owieka lub dla systemu komputerowego. Jednak metody te maj¹ zasadnicz¹ wadê: dane ukryte za ich pomoc¹ s¹ ma³o odporne na zniszczenie nawet przy niewielkich modyfikacjach noœnika. W przypadku metody LSB wystarczy wykonaæ filtrowanie obrazu, przekszta³cenie geometryczne czy zmianê kolorystyki aby uszkodziæ ukryt¹ informacjê lub doprowadziæ do tego, e nie bêdzie mo liwoœci jej odczytania [11]. Najnowsze metody steganograficzne nie koncentruj¹ siê ju na dÿwiêku w funkcji czasu czy obrazie w reprezentacji geometrycznej, ale na ich reprezentacjach czêstotliwoœciowych. Odczyt informacji ukrytej mo e nast¹piæ przez: porównanie noœnika przed i po przetworzeniu, co wykorzystuje siê w znakowaniu wodnym, lub u ycia stego-klucza, który by³ u yty do ukrycia danych. Najczêœciej stosowane transformacje to: transformacja Fouriera, transformacja kosinusowa i transformacja falkowa. Transformacja Fouriera. Dyskretna transformacja Fouriera DFT (Discrete Fourier Transform) polega na przybli eniu wartoœci próbek sygna³u dyskretnego za pomoc¹ z³o enia wielu funkcji okresowych sinus i kosinus. Przekszta³cenie transformuj¹ce mo e byæ stosowane do funkcji dyskretnej jednej zmiennej, np. sygna³u dÿwiêkowego lub dwu zmiennych, np. obrazu. Transformacja Fouriera zwraca zbiór liczb zespolonych. Na potrzeby przetwarzania obrazu wykorzystuje siê zbiór modu³ów tych liczb F(u, v) - amplitud funkcji sinus i cosinus (tzw. widmo). Usuwaj¹c lub wzmacniaj¹c amplitudy dla ró nych czêstotliwoœci mo - na skutecznie przetwarzaæ obrazy, np. usuwaæ okresowe zak³ócenia powstaj¹ce przy skanowaniu obrazu lub filtrowaæ obraz filtrami górnoprzepustowym i dolnoprzepustowym. Wiêcej na ten temat mo na przeczytaæ w [26, 27]. Transformacja Fouriera ma ciekawe w³aœciwoœci, które powoduj¹ e dobrze nadaje siê do znakowania wodnego, poniewa dane ukryte w widmie odporne s¹ na zniszczenia w wyniku przekszta³ceñ geometrycznych noœnika [26]. Transformacja kosinusowa. Dyskretna transformacja kosinusowa DCT (Discrete Cosine Transform) stanowi³a matematyczn¹ podstawê kompresji JPEG zanim pojawi³ siê nowy standard JPEG DCT jest ulepszon¹ transformacj¹ w stosunku do DFT poniewa eliminuje wysokoczêstotliwoœciowe sk³adniki powstaj¹ce w wyniku wystêpowania gwa³townych nieci¹g³oœci na granicy okresów czasu periodycznego sygna³u lub na brzegach obrazu. Transformacja falkowa. Dyskretna transformacja falkowa DWT (Discrete Wavelet Transform) wykorzystywana jest w kompresji obrazu JPEG 2000 [28]. Zastosowanie tej transformacji poprawia stopieñ kompresji i zwiêksza rozdzielczoœæ czêstotliwoœciow¹ w stosunku do wczeœniej opisywanych transformacji [29]. Analiza DWT sygna³u polega na dekompozycji i próbkowaniu eliminuj¹cemu. Dekompozycja separuje sk³adniki nisko i wysokoczêstotliwoœciowe sygna³u poprzez filtrowanie dolnoprzepustowe i górnoprzepustowe na wielu etapach (z ró - nymi rozdzielczoœciami). Funkcjami filtra górnoprzepustowego s¹ funkcje bazowe, a funkcje filtra dolnoprzepustowego s¹ funkcjami uzupe³niaj¹cymi.

4 24 PAK 3/2005 Wybrane metody steganograficzne oparte o transformacje i modyfikacje czestotliwosciowej postaci noœnika przedstawione s¹ poni ej: - Metoda relatywnych wartoœci wspó³czynników DCT. Metoda opiera siê na modyfikacji relatywnej wartoœci dwóch lub wiêkszej iloœci wspó³czynników transformacji DCT obrazu. Metoda wykorzystuje podzia³ obrazu na obszary o rozmiarze 8x8 punktów na których wykonywane s¹ transformacje, tak jak podczas kompresji JPEG. Nadawca koduj¹c informacjê dzieli obraz na takie obszary, a nastêpnie wybiera je pseudolosowo. Ka dy z obszarów b i bêdzie przechowywa³ jeden (i-ty) bit informacji [3]. Przed rozpoczêciem komunikacji nadawca i odbiorca ustalaj¹ po³o enie w bloku dwóch wspó³czynników które bêd¹ przechowywa³y informacjê. Wspó³czynniki powinny odpowiadaæ funkcjom kosinus o œrednich czêstotliwoœciach. Aby zapewniæ odpornoœæ na zniszczenie ukrytej informacji podczas kompresji JPEG powinno siê wybieraæ wspó³czynniki DCT, którym odpowiadaj¹ te same wartoœci wspó³czynników kwantyzacji. Podobna metoda, ale bardziej odporna na zniszczenie poufnych danych, zosta³a zaproponowana przez Zhao i Kocha [30]. Bit poufnej wiadomoœci ukrywany s¹ poprzez modyfikacjê ró nic trzech wspó³czynników transformacji DCT zlokalizowanych w obszarze œrednich czêstotliwoœci. - Metoda modyfikacji widma. Metoda opracowana zosta³a przez Licksa i Jordana [31]. Za³o eniem autorów by³o opracowanie metody, dziêki której do³¹czane dane bêd¹ odporne na zniekszta³cenia geometryczne noœnika w postaci obrazu. W zwi¹zku z tym metoda operuje w widmie DFT obrazu. Metoda modyfikacji widma zapewnia du ¹ odpornoœæ danych na przekszta³cenia geometryczne obrazu jak: translacja czy skalowanie oraz kompresjê stratn¹ JPEG co wynika z w³aœciwoœci transformacji i widma. - Metoda wspó³czynnika postrzegania. Metoda opiera siê na transformacji Fouriera i umo liwia ukrycie jednego obrazu w drugim poprzez sumowanie ich widm. Wspó³czynnik okreœlaj¹cy proporcje zawartoœci obu obrazów w sumarycznym widmie mo e zostaæ dobrany eksperymentalnie dla ka dego zestawu obrazów. Odzyskanie obrazu ukrytego odbywa siê poprzez wykonanie transformacji DFT i odwrotnoœci operacji ³¹cz¹cej obrazy. Ukryty obraz mo e ró niæ siê w nieznacznym stopniu od ukrywanego. Jest to spowodowane zaokr¹gleniami obliczeniowymi [29]. - Metoda najwy szych wspó³czynników. Cox, Killan, Leighton i Shamon zaproponowali metodê ukrywani informacji w obrazie lub dÿwiêku poprzez modyfikacjê najwy szych wspó³czynników transformacji FFT lub DCT [32]. Najwy sze wspó³czynniki reprezentuj¹ czêstotliwoœci, które odpowiadaj¹ najbardziej znacz¹cym czêœciom sygna³u, czyli przenosz¹ najwiêcej informacji o finalnym sygnale dÿwiêkowym czy obrazie. Metoda umo liwia przetrwanie informacji nawet podczas drukowania i skanowania. Modyfikacja podstawowych czêstotliwoœci mo e wprowadzaæ jednak zauwa alne dla cz³owieka zmiany w znakowanym obrazie lub dÿwiêku. - Wykorzystanie kszta³tów 3D. Metody przekszta³ceñ do przestrzeni czêstotliwoœciowej wykorzystuj¹ ró ne noœniki danych. Wykorzystywany jest dÿwiêk, obraz, video, a tak e obiekty 3D. Ukrywanie informacji w przestrzeni trójwymiarowej wykorzystywane jest najczêœciej do znakowania wodnego, ale mo e byæ wykorzystane na potrzeby tajnej komunikacji ze wzglêdu na du ¹ iloœæ danych opisuj¹cych scenê 3D, a co za tym idzie du ¹ pojemnoœæ informacyjn¹. Jedn¹ z metod wykorzystania kszta³tu przestrzennego do ukrycia danych zosta³a przedstawiona przez Ohbuchiego, Mukaiyamê i Takahashiego [33]. Metoda wykorzystuje podzia³ figury geometrycznej na kilka powierzchni, które wykorzystywane s¹ do umieszczenia danych poprzez modyfikacjê tablicy wierzcho³ków. - Metoda kodowania fazy. Transformacja Fouriera generuje zbiór wspó³czynników bêd¹cych liczbami zespolonymi. Liczbê zespolon¹ Z mo na zapisaæ w postaci jej sk³adowej rzeczywistej Re(Z) i urojonej Im(Z) lub poprzez modu³ Z i k¹t fazowy j. Wczeœniej prezentowane metody steganografii graficznej ukrywa³y informacje poprzez modyfikacje dokonywane na zbiorze modu³ów, czyli amplitud fal opisuj¹cych sygna³. W przypadku noœnika w postaci jednowymiarowego sygna³u zmiany amplitud fal skutkuj¹ wprowadzaniem szumu. W przypadku muzyki jest on dobrze s³yszalny zw³aszcza w przerwach i cichych fragmentach dÿwiêku. S³uch cz³owieka jest du o mniej wra liwy na zmiany fazy sygna³u [3] dlatego liczne systemy kompresji oraz systemy steganograficzne wykorzystuj¹ w³aœnie przesuniêcia k¹ta fazowego. - Metoda ukrywania danych poprzez echo. W steganografii dÿwiêkowej wykorzystywany jest tak e efekt echa [3]. Echo dodawane jest do sygna³u w postaci dyskretnej funkcji czasu f(t) poprzez zsumowanie wartoœci funkcji w czasie t z wartoœci¹ w poprzedni¹ t-dt. Wartoœci {0,1} bitów ukrywanej wiadomoœci dodawane s¹ do kolejnych fragmentów sygna³u poprzez wybór odpowiedniego opó nienia echa {Dt, Dt'}. Wartoœci opóÿnienia s¹ bardzo ma³e tak, e efekt jest nies³yszalny dla cz³owieka. Bezpieczeñstwo przekazu mo e byæ podniesione dziêki zastosowaniu losowej liczby nieu ywanych próbek pomiêdzy blokami. Kodowanie koñczy siê po³¹czeniem bloków. Do odczytu danych konieczne jest wykonanie synchronizacji na podstawie znajomoœci d³ugoœci bloku. Wiadomoœæ jest dekodowana z wykorzystaniem funkcji autokorelacji, która zwraca impuls (skok sygna³u) w punkcie Dt. - Metoda zaokr¹glania wspó³czynników transformacji. Do³¹czanie poufnych danych mo e odbywaæ siê tak e podczas wykonywania kompresji danych. Wiele metod dotyczy kompresji stratnej, która jest najczêœciej wykorzystywana ze wzglêdu na du ¹ wielkoœæ danych multimedialnych. Mo liwe jest ukrycie danych wykorzystuj¹c w³aœciwoœci popularnych algorytmów kompresji obrazu JPEG i filmu MPEG. Podczas kompresji wystêpuje proces kwantyzacji wartoœci wspó³czynników i zaokr¹glania do najbli szej wartoœci ca³kowitej. Sposób zaokr¹glenia danej wartoœci mo e pos³u yæ do ukrycia bitu tajnej informacji [3]. - Metoda modulacji wyg³adzaj¹cej. Nowy standard kompresji stratnej JPEG 2000 oparty jest na transformacji falkowej [28, 34]. Dekompozycja obrazu z wykorzystaniem ró nych czêstotliwoœci i kilkukrotnej filtracji obrazu (patrz opis transformacji falkowej) daje w wyniku piramidê falkow¹ obrazu. Transformacja falkowa mo e u ywaæ filtrów o wspó³czynnikach rzeczywistych i operacji zmiennoprzecinkowych lub filtrów o wspó³czynnikach diadycznych i operacji sta³oprzecinkowych [35]. Zaproponowana przez Meerwalda [32] technika ukrywania danych polega na zastosowaniu dwóch pseudolosowych wektorów wyg³adzaj¹cych (ang. dither vectors), które modulowane s¹ informacj¹ ukrywan¹ oraz dodawane i odejmowane od danych obrazu. 5. Podsumowanie Niniejsze opracowanie stanowi przegl¹d obecnie stosowanych metod ukrywania informacji. Artyku³ zawiera zarys tematyki ukrywania poufnej i cennej informacji w innej informacji jawnej oraz opis podstawowych podejœæ i metod wspó³czesnej steganologii. Jest to nauka, która prze ywa obecnie dynamiczny rozwój ze wzglêdu na szerokie stosowanie cyfrowego zapisu danych. Du e mo liwoœci zastosowania cyfrowej rejestracji danych, jej wysoka jakoœæ oraz wiernoœæ daj¹ du e mo liwoœci ukrywania informacji. W zwi¹zku z tym otwieraj¹ siê nowe mo liwoœci dla m³odych naukowców, studentów i specjalistów, zajmuj¹cych siê oraz interesuj¹cych siê aktualnymi problemami ochrony informacji.

5 PAK 3/ Literatura: [1] W. Garbarczuk, Z. Zinowicz, A. Œwiæ. Cybernetyczne podejscie do proektowania systemów ochrony informacji.- Ukr. Akademia Informatyki, Kijów-Luck-Lublin, 2003 (j. ros.). [2] Â.Çàä³ðàêà, Î.Îëåêñþê. Êîìï þòåðíà êðèïòî ëîã³ÿ.- Êè â, [3] S. Katzenbeisser, F. Petitcolas - editors, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, [4] P. Davern, M. Scott, Steganography: its history and its application to computer based data files, Workomg Papers, CA-0795, School of Computing, Dublin City University, [5] G. J. Simmons, ''The prisoners' problem and the subliminal channel'', Advances in Cryptology: Proceedings of Crypto 83, str , Plenum Press, [6] R. Dygnarowicz, Steganografia, ENIGMA IV Krajowa Konferencja Zastosowañ Kryptografii, Warszawa [7] K. Ahsan, D. Kundur, Practical Data Hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia '02, French Riviera, December [8] P. Wayner, Disappearing Cryptography. Information Hiding: Steganography & Watermarking, Morgan Kaufman Publishers, [9] L. M. Marvel, C. G. Boncelet, C. T. Retter, Spread Spectrum Image Steganography, IEEE Transactions on Image Processing, [10] F. Petitcolas, R. Anderson, M. Kuhn, Information Hiding - A Survey, Proceedings of the IEEE, special issue on protection of multimedia content, July [11] P. Kopniak, Porównanie odpornoœci na zniekszta³cenia danych ukrytych w obrazie metod¹ LSB i metod¹ modyfikacji widma. w Algorytmy, metody i programy naukowe, Polskie Towarzystwo Informatyczne, Lublin, [12] Y. K.Lee, L. H. Chen, An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, < [13] Y. K. Lee, L. H. Chen, High Capacity Image Steganographic Model, < [14] N. F. Johnson, S. Jajodia, Exploring Steganography: Seeing the Unseen, IEEE Computer, February [15] J. Watkins, Steganography - Messages Hidden in Bits, 2nd Annual CM316 Conference on Multimedia Systems, based at Southampton University, UK, [16] J. Fridrich, A New Steganographic Method for Palette-Based Images, IS&T PICS, Savannah, Georgia, April 25-28, [17] W. Bender, D. Gruhl, and N. Morimoto, Techniques for data hiding, Technical report, MIT Media Lab, [18] H. Qi, W. E. Snyder, W. A. Sander, Blind Consistency-Based Steganography for Information Hiding in Digital Media, IEEE International Conference on Multimedica and Expo, vol. 1, Lausanne, Switzerland, August 26-29, [19] J. Zhao, E. Koch, Towards Robust and Hidden Image Copyright Labeling, Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Greece, June 20-22, [20] K. Matsui, K. Tanaka, Video-Steganography: How to Secretly Embed a Signature in a Picture Ima Intellectual Propoerty Project Proceedings, vol. 1, no. 1, [21] T. Handel, M. Sandford, Hiding data in the OSI network model, First International Workshop on Information Hiding, Cambridge, May-June [22] K. Ahsan and D. Kundur, Practical data hiding in TCP/IP, Workshop Multimedia and Security at ACM Multimedia'02, December 6, 2002 [23] T. Parker, TCP/IP, Helion, [24] R.Anderson, R. Needham, A. Shamir, The Steganographic File System, Proceedings of the Second International Workshop of Information Hidding, Springer, [25] A. D. McDonalds, M. G. Kuhn, StegFS: Steganographic File System for Linux, < stegfs.pdf>, [26] R. C. Gonzales, R. E. Woods : Digital Image Processing, Addison- Wesley Publishing Company, 1993, [27] M. Seul, L. O'Gorman, M. Sammon: Practical Algorithms for Image Analysis., Cambridge University Press, [28] P. Meerwald, Quantization Watermarking in the JPEG2000 Coding Pipeline, International Federation for Information Processing, Conference on Communications and Multimedia Security, Darmstadt, Germany, May 21-22, [29] L. Chang, Issues in Information Hidding Transform Techniques, NRL/MR/ , Center for High Assurance Computer Systems (CHACS), Naval Research, [30] E. Koch, J. Rindfrey, J. Zhao, Copyright Protection for Multimedia Data, International Conference on Digital Media and Electronic Publishing, Leeds, [31] V. Licks, R. Jordan, On Digital Image Watermarking Robust to Geometric Transformations, International Conference On Image Processing, 2000, Vancouver. Proceedings of ICIP 00, Vancouver, [32] I. Cox, J. Kilian, T. Leighton, T. Shamoon, A Secure, Robust Watermark for Multimedia, Information Hidding, Lecture Notes of Computer Science, Springer, [33] R. Ohbuchi, A. Mukaiyama, S. Takahashi, A Frequency-Domain Approach to Watermarking 3D Shapes, EUROGRAPHICS 2002 conference, Saarbrucken, Germany, Sept. 2-6, [34] ISO/IEC JTC 1/SC 29/WG 1, Information Technology - JPEG 2000 Image Coding System, JPEG 2000 Final Committee Draft Version 1.0, 16 MARCH 2000, [35] W. Rakowski, Metody falkowe kompresji obrazów z obszarami zainteresowania, Rozprawy naukowe Nr 99, Wydawnictwo Politechniki Bia³ostockiej, Bia³ystok, Title: Steganology: contemporary methods of data protection (a review) Artyku³ recenzowany

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG Cechy formatu JPEG Schemat blokowy kompresora Transformacja koloru Obniżenie rozdzielczości chrominancji Podział na bloki

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne Technologie Informacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności April 11, 2016 Technologie Informacyjne Wprowadzenie : wizualizacja obrazów poprzez wykorzystywanie technik komputerowych.

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje

Bardziej szczegółowo

IV. UK ADY RÓWNAÑ LINIOWYCH

IV. UK ADY RÓWNAÑ LINIOWYCH IV. UK ADY RÓWNAÑ LINIOWYCH 4.1. Wprowadzenie Uk³ad równañ liniowych gdzie A oznacza dan¹ macierz o wymiarze n n, a b dany n-elementowy wektor, mo e byæ rozwi¹zany w skoñczonej liczbie kroków za pomoc¹

Bardziej szczegółowo

Filtracja obrazów w dziedzinie Fouriera

Filtracja obrazów w dziedzinie Fouriera Filtracja obrazów w dziedzinie Fouriera Filtracj mo na zinterpretowa jako mno enie punktowe dwóch F-obrazów - jednego pochodz cego od filtrowanego obrazu i drugiego b d cego filtrem. Wykres amplitudy F-

Bardziej szczegółowo

Steganograficzne wykorzystanie piramid filtrów kierunkowych

Steganograficzne wykorzystanie piramid filtrów kierunkowych AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem

Bardziej szczegółowo

SYSTEM IDENTYFIKACJI

SYSTEM IDENTYFIKACJI SYSTEM IDENTYFIKACJI Wzór symbolu Pole podstawowe Obszar ochronny Pozycjonowanie Wielkoœci minimalne Kolorystyka firmowa Wersje kolorystyczne symbolu firmowego Niedozwolone modyfikacje Typografia firmowa

Bardziej szczegółowo

Rys Mo liwe postacie funkcji w metodzie regula falsi

Rys Mo liwe postacie funkcji w metodzie regula falsi 5.3. Regula falsi i metoda siecznych 73 Rys. 5.1. Mo liwe postacie funkcji w metodzie regula falsi Rys. 5.2. Przypadek f (x), f (x) > w metodzie regula falsi 74 V. Równania nieliniowe i uk³ady równañ liniowych

Bardziej szczegółowo

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Cechy: Kolorowy i intuicyjny wyœwietlacz LCD Czujnik wysokiej jakoœci Inteligentne rozpoznawanie przeszkód Przedni i tylni system wykrywania

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA Górnictwo i Geoin ynieria Rok 29 Zeszyt 4 2005 Ryszard Snopkowski* SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA 1. Wprowadzenie W monografii autora

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkê z kodem (Wpisuje zdaj¹cy przed rozpoczêciem pracy) KOD ZDAJ CEGO MIN-W2A1P-021 EGZAMIN MATURALNY Z INFORMATYKI Instrukcja dla zdaj¹cego Czas pracy 120 minut 1. Proszê sprawdziæ, czy

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) 5.5. Wyznaczanie zer wielomianów 79 gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) gdzie stopieñ wielomianu p 1(x) jest mniejszy lub równy n, przy

Bardziej szczegółowo

Stronicowanie na ¹danie

Stronicowanie na ¹danie Pamiêæ wirtualna Umo liwia wykonywanie procesów, pomimo e nie s¹ one w ca³oœci przechowywane w pamiêci operacyjnej Logiczna przestrzeñ adresowa mo e byæ du o wiêksza od fizycznej przestrzeni adresowej

Bardziej szczegółowo

3.2 Warunki meteorologiczne

3.2 Warunki meteorologiczne Fundacja ARMAAG Raport 1999 3.2 Warunki meteorologiczne Pomiary podstawowych elementów meteorologicznych prowadzono we wszystkich stacjach lokalnych sieci ARMAAG, równolegle z pomiarami stê eñ substancji

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH?

CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH? 47. CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZI ZAÆ SZYSTKIE UK ADY DÓCH RÓNAÑ LINIOYCH? 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 7. Równania.

Bardziej szczegółowo

Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11

Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11 Spis treœci Przedmowa... 9 Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11 1. Wstêp... 13 1.1. Rys historyczny... 14 1.2. Klasyfikacja automatów... 18 1.3. Automaty komórkowe a modelowanie

Bardziej szczegółowo

STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE

STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE STANDARYZACJA ZNAKU FIRMOWEGO Górnoœl¹skie Towarzystwo Lotnicze S.A. Miêdzynarodowy Port Lotniczy Katowice ul. Wolnoœci 90, 41-600 Pyrzowice tel.: +48 (32) 284 58 54, fax: +48 (32) 284 58 52 SPIS TREŒCI

Bardziej szczegółowo

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji AUTOMATYKA 2011 Tom 15 Zeszyt 3 Maciej Nowak*, Grzegorz Nowak* Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji 1. Wprowadzenie 1.1. Kolory Zmys³ wzroku stanowi

Bardziej szczegółowo

Odporność graficznych znaków wodnych na wybrane ataki

Odporność graficznych znaków wodnych na wybrane ataki Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties

Bardziej szczegółowo

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono

Bardziej szczegółowo

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci 56 Za³ó my, e twierdzenie jest prawdziwe dla macierzy dodatnio okreœlonej stopnia n 1. Macierz A dodatnio okreœlon¹ stopnia n mo na zapisaæ w postaci n 1 gdzie A n 1 oznacza macierz dodatnio okreœlon¹

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

BUS - Kabel. Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1

BUS - Kabel. Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1 BUS - Kabel Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1 Nr katalogowy 719 001 351 nr katalogowy 7 719 001 350 nr katalogowy 7 719 002 012 6 720 604 442 (03.06) PL (94862928/8368-4357B)

Bardziej szczegółowo

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Białystok, 19 grudzień 2012 r. Seminarium współfinansowane ze środków Unii Europejskiej w ramach

Bardziej szczegółowo

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

SYS CO. TYLU MENAD ERÓW ROCZNIE na ca³ym œwiecie uzyskuje kwalifikacje ILM

SYS CO. TYLU MENAD ERÓW ROCZNIE na ca³ym œwiecie uzyskuje kwalifikacje ILM Rozwój organizacji zale y od doskonale przygotowanej kadry mened erskiej, która potrafi sprawiæ, e ludzie pracuj¹cy dla naszej firmy chc¹ byæ jej czêœci¹ i realizowaæ wspólnie wyznaczone cele. POZNAJ JAKOŒÆ

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie

Bardziej szczegółowo

SYMBOLIKA FIRMOWA IDENTYFIKACJA WIZUALNA FIRMY

SYMBOLIKA FIRMOWA IDENTYFIKACJA WIZUALNA FIRMY SYMBOLIKA FIRMOWA IDENTYFIKACJA WIZUALNA FIRMY WZÓR SYMBOLU wzór symbolu Symbol firmowy jest w³asnoœci¹ firmy Nowodworski sp. j. i jest chroniony prawnie. Ze wzglêdu na znaczenie jakie ma dla firmy: -

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

ROZPORZ DZENIE MINISTRA GOSPODARKI z dnia 11 sierpnia 2000 r. w sprawie przeprowadzania kontroli przez przedsiêbiorstwa energetyczne.

ROZPORZ DZENIE MINISTRA GOSPODARKI z dnia 11 sierpnia 2000 r. w sprawie przeprowadzania kontroli przez przedsiêbiorstwa energetyczne. ROZPORZ DZENIE MINISTRA GOSPODARKI z dnia 11 sierpnia 2000 r. w sprawie przeprowadzania kontroli przez przedsiêbiorstwa energetyczne. (Dz. U. Nr 75, poz. 866, z dnia 15 wrzeœnia 2000 r.) Na podstawie art.

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

Skanowanie trójwymiarowej przestrzeni pomieszczeñ AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko

Bardziej szczegółowo

Wytyczne Województwa Wielkopolskiego

Wytyczne Województwa Wielkopolskiego 5. Wytyczne Województwa Wielkopolskiego Projekt wspó³finansowany przez Uniê Europejsk¹ z Europejskiego Funduszu Rozwoju Regionalnego oraz Bud etu Pañstwa w ramach Wielkopolskiego Regionalnego Programu

Bardziej szczegółowo

ZNAK MARKI ZASADY STOSOWANIA

ZNAK MARKI ZASADY STOSOWANIA ZNAK MARKI ZASADY STOSOWANIA SPIS TREŒCI Elementy bazowe wersja podstawowa 1.00 konstrukcja znaku 1.01 wielkoœæ minimalna 1.02 minimalny obszar ochronny 1.03 nieprawid³owe u ycie znaku 1.04 wersja podstawowa

Bardziej szczegółowo

SPIS TRESCI LOGOTYPY WSTEP OFERTA KONTAKT. Kamelot radzi:

SPIS TRESCI LOGOTYPY WSTEP OFERTA KONTAKT. Kamelot radzi: www.kamelot.pl 2012 , SPIS TRESCI, WSTEP OFERTA KONTAKT Kamelot radzi: Glównym celem logo jest przede wszystkim przyci¹ganie uwagi potencjalnego klienta poprzez niepowtarzaln¹ formê graficzn¹ wywoluj¹c

Bardziej szczegółowo

Modelowanie œrodowiska 3D z danych pomiarowych**

Modelowanie œrodowiska 3D z danych pomiarowych** AUTOMATYKA 2005 Tom 9 Zeszyt 3 Jacek Nowakowski *, Daniel Kaczorowski * Modelowanie œrodowiska 3D z danych pomiarowych** 1. Wprowadzenie Jednym z obszarów mo liwego wykorzystania symulacji komputerowej

Bardziej szczegółowo

Czy komputery potrafią mówić? Innowacyjne aplikacje wykorzystujące przetwarzanie dźwięku i mowy. Plan prezentacji.

Czy komputery potrafią mówić? Innowacyjne aplikacje wykorzystujące przetwarzanie dźwięku i mowy. Plan prezentacji. Czy komputery potrafią mówić? Innowacyjne aplikacje wykorzystujące przetwarzanie dźwięku i mowy Wydział Informatyki PB, Katedra Mediów Cyfrowych i Grafiki Komputerowej dr inż. Paweł Tadejko, p.tadejko@pb.edu.pl

Bardziej szczegółowo

Joanna Kwatera PO NITCE DO K ÊBKA. czyli jak æwiczyæ sprawnoœæ rachunkow¹ uczniów klas 4 6 szko³y podstawowej OPOLE

Joanna Kwatera PO NITCE DO K ÊBKA. czyli jak æwiczyæ sprawnoœæ rachunkow¹ uczniów klas 4 6 szko³y podstawowej OPOLE Joanna Kwatera PO NITCE DO K ÊBKA czyli jak æwiczyæ sprawnoœæ rachunkow¹ uczniów klas 4 6 szko³y podstawowej OPOLE Wydawnictwo NOWIK Sp.j. 2015 SK AD KOMPUTEROWY Barbara Kwaœnicka PROJEKT OK ADKI Daria

Bardziej szczegółowo

na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej

na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej Warszawa, dnia 16.10.2015r. ZAPYTANIE OFERTOWE na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej Do niniejszego postępowania nie mają zastosowania przepisy

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Matematyka na szóstke

Matematyka na szóstke Stanislaw Kalisz Jan Kulbicki Henryk Rudzki Matematyka na szóstke Zadania dla klasy V Opole Wydawnictwo NOWIK Sp.j. 2012 Wstêp...5 1. Liczby naturalne...7 Rachunek pamiêciowy...7 1. Dodawanie i odejmowanie...7

Bardziej szczegółowo

PRZEPIĘCIA CZY TO JEST GROźNE?

PRZEPIĘCIA CZY TO JEST GROźNE? O c h r o n a p r z e d z a g r o ż e n i a m i PRZEPIĘCIA CZY TO JEST GROźNE? François Drouin Przepiêcie to jest taka wartoœæ napiêcia, która w krótkim czasie (poni ej 1 ms) mo e osi¹gn¹æ amplitudê nawet

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Zarz¹dzanie pamiêci¹

Zarz¹dzanie pamiêci¹ Zarz¹dzanie pamiêci¹ Wykonywaæ mo na jedynie program umieszczony w pamiêci g³ównej. Wi¹zanie instrukcji i danych z ami w pamiêci mo e siê odbywaæ w czasie: kompilacji: jeœli s¹ znane a priori y w pamiêci,

Bardziej szczegółowo

1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê.

1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê. 43. PRAKTYCZNEZASTOSOWANIEZAPISUDWÓJKOWEGOLICZB. 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 1. Liczby wymierne dodatnie. Uczeñ: 1)

Bardziej szczegółowo

VRRK. Regulatory przep³ywu CAV

VRRK. Regulatory przep³ywu CAV Regulatory przep³ywu CAV VRRK SMAY Sp. z o.o. / ul. Ciep³ownicza 29 / 1-587 Kraków tel. +48 12 680 20 80 / fax. +48 12 680 20 89 / e-mail: info@smay.eu Przeznaczenie Regulator sta³ego przep³ywu powietrza

Bardziej szczegółowo

Szczegółowy opis zamówienia

Szczegółowy opis zamówienia ZFE-II.042.2. 24.2015 Szczegółowy opis zamówienia I. Zasady przeprowadzenia procedury zamówienia 1. Zamówienie realizowane jest na podstawie art.70 1 i 70 3 70 5 Kodeksu Cywilnego ( Dz. U. z 2014 r. poz.

Bardziej szczegółowo

Analiza działania wybranych aplikacji steganograficznych

Analiza działania wybranych aplikacji steganograficznych IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania

Bardziej szczegółowo

Automatyzacja pakowania

Automatyzacja pakowania Automatyzacja pakowania Maszyny pakuj¹ce do worków otwartych Pe³na oferta naszej firmy dostêpna jest na stronie internetowej www.wikpol.com.pl Maszyny pakuj¹ce do worków otwartych: EWN-SO do pakowania

Bardziej szczegółowo

INSTRUKCJA U YTKOWNIKA DO KASY SHARP ER-A457P wersja oprogramowania: 27801RAR1C 4.11.6. PROGRAMOWANIE FORMATU RAPORTÓW, KROK (PGM2)

INSTRUKCJA U YTKOWNIKA DO KASY SHARP ER-A457P wersja oprogramowania: 27801RAR1C 4.11.6. PROGRAMOWANIE FORMATU RAPORTÓW, KROK (PGM2) ERRATA INSTRUKCJA U YTKOWNIKA DO KASY SHARP ER-A457P wersja oprogramowania: 27801RAR1C 4.11.6. PROGRAMOWANIE FORMATU RAPORTÓW, KROK (PGM2) Dla X = 2 (dodatkowe wiersze tabel). Zmienna Opis Kasowanie bufora

Bardziej szczegółowo

REGULAMIN WYNAGRADZANIA

REGULAMIN WYNAGRADZANIA Za³¹cznik do Zarz¹dzenia Nr 01/2009 Przewodnicz¹cego Zarz¹du KZG z dnia 2 kwietnia 2009 r. REGULAMIN WYNAGRADZANIA pracowników samorz¹dowych zatrudnionych w Komunalnym Zwi¹zku Gmin we W³adys³awowie Regulamin

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

REGULAMIN WSPARCIA FINANSOWEGO CZŁONKÓW. OIPiP BĘDĄCYCH PRZEDSTAWICIELAMI USTAWOWYMI DZIECKA NIEPEŁNOSPRAWNEGO LUB PRZEWLEKLE CHOREGO

REGULAMIN WSPARCIA FINANSOWEGO CZŁONKÓW. OIPiP BĘDĄCYCH PRZEDSTAWICIELAMI USTAWOWYMI DZIECKA NIEPEŁNOSPRAWNEGO LUB PRZEWLEKLE CHOREGO Załącznik nr 1 do Uchwały Okręgowej Rady Pielęgniarek i Położnych w Opolu Nr 786/VI/2014 z dnia 29.09.2014 r. REGULAMIN WSPARCIA FINANSOWEGO CZŁONKÓW OIPiP BĘDĄCYCH PRZEDSTAWICIELAMI USTAWOWYMI DZIECKA

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Gra yna Œwiderska BIOZ. w budownictwie. poradnik

Gra yna Œwiderska BIOZ. w budownictwie. poradnik Gra yna Œwiderska BIOZ w budownictwie poradnik Warszawa 2008 Copyright by Gra yna Œwiderska i Oficyna Wydawnicza POLCEN Sp. z o.o. Warszawa 2008 Autorzy Gra yna Œwiderska autor g³ówny W³adys³aw Korzeniewski

Bardziej szczegółowo

Zawory specjalne Seria 900

Zawory specjalne Seria 900 Zawory specjalne Prze³¹czniki ciœnieniowe Generatory impulsów Timery pneumatyczne Zawory bezpieczeñstwa dwie rêce Zawór Flip - Flop Zawór - oscylator Wzmacniacz sygna³u Progresywny zawór startowy Charakterystyka

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY Czas pracy 80 minut Instrukcja dla zdaj¹cego. SprawdŸ, czy arkusz egzaminacyjny zawiera stron (zadania 0). Ewentualny brak zg³oœ przewodnicz¹cemu

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Krótka informacja o instytucjonalnej obs³udze rynku pracy

Krótka informacja o instytucjonalnej obs³udze rynku pracy Agnieszka Miler Departament Rynku Pracy Ministerstwo Gospodarki, Pracy i Polityki Spo³ecznej Krótka informacja o instytucjonalnej obs³udze rynku pracy W 2000 roku, zosta³o wprowadzone rozporz¹dzeniem Prezesa

Bardziej szczegółowo

MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego

Bardziej szczegółowo

Gry i zabawy matematyczne

Gry i zabawy matematyczne Krystyna Wojciechowska Gry i zabawy matematyczne w przedszkolu Opole 2008 Spis n treœci Uwagi wstêpne...4 1. U³ó tyle samo...10 2. Autobus....12 3. Co mówi bêbenek?... 14 4. ZnajdŸ swoje miejsce....16

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7 Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE

Bardziej szczegółowo

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnego zestawu bezprzewodowego marki IBOX. W zestawie zastosowano nowoczesn¹ technologie radiow¹.

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które

- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które Oddział Powiatowy ZNP w Gostyninie Uprawnienia emerytalne nauczycieli po 1 stycznia 2013r. W związku napływającymi pytaniami od nauczycieli do Oddziału Powiatowego ZNP w Gostyninie w sprawie uprawnień

Bardziej szczegółowo

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie

Bardziej szczegółowo

Powszechność nauczania języków obcych w roku szkolnym

Powszechność nauczania języków obcych w roku szkolnym Z PRAC INSTYTUTÓW Jadwiga Zarębska Warszawa, CODN Powszechność nauczania języków obcych w roku szkolnym 2000 2001 Ö I. Powszechność nauczania języków obcych w różnych typach szkół Dane przedstawione w

Bardziej szczegółowo

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹

Bardziej szczegółowo

Powiatowy Urząd Pracy w Trzebnicy. w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim

Powiatowy Urząd Pracy w Trzebnicy. w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim Powiatowy Urząd Pracy w Trzebnicy Załącznik do Monitoringu zawodów deficytowych i nadwyżkowych w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim Trzebnica, wrzesień 2009 Opracowanie:

Bardziej szczegółowo

Nowe głowice Hunter - DSP 700

Nowe głowice Hunter - DSP 700 Nowe głowice Hunter - DSP 700 Fot. Wimad, archiwum Nowy model głowicy DSP 700 (z prawej) w porównaniu z głowicą aktywną DSP 500 produkowaną obecnie Firma Hunter zaprezentowała nową koncepcję głowic aktywnych

Bardziej szczegółowo

EKONOMETRIA dr inż.. ALEKSANDRA ŁUCZAK Uniwersytet Przyrodniczy w Poznaniu Katedra Finansów w i Rachunkowości ci Zakład Metod Ilościowych Collegium Maximum,, pokój j 617 Tel. (61) 8466091 luczak@up.poznan.pl

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Po³¹czenie iphone'a/ipad a do Smart Multishare USB

Po³¹czenie iphone'a/ipad a do Smart Multishare USB INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

1. Rozwiązać układ równań { x 2 = 2y 1

1. Rozwiązać układ równań { x 2 = 2y 1 Dzień Dziecka z Matematyką Tomasz Szymczyk Piotrków Trybunalski, 4 czerwca 013 r. Układy równań szkice rozwiązań 1. Rozwiązać układ równań { x = y 1 y = x 1. Wyznaczając z pierwszego równania zmienną y,

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

CYFROWE PRZETWARZANIE DANYCH MEDIALNYCH. Wojciech Zaj c

CYFROWE PRZETWARZANIE DANYCH MEDIALNYCH. Wojciech Zaj c CYFROWE PRZETWARZANIE DANYCH MEDIALNYCH Wojciech Zaj c Instytut Informatyki i Elektroniki, Uniwersytet Zielonogórski 65-246 Zielona Góra, ul. Podgórna 50 e-mail: W.Zajac@iie.uz.zgora.pl STRESZCZENIE W

Bardziej szczegółowo

SYSTEMY TRANSAKCYJNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XVI

SYSTEMY TRANSAKCYJNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XVI SYSTEMY TRANSAKCYJNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XVI System oparty na prze amaniu linii trendu Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo