Steganologia: wspó³czesne metody ochrony informacji (przegl¹d)
|
|
- Magda Kaczmarczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 PAK 3/ W³odzimierz GARBARCZUK, Piotr KOPNIAK POLITECHNIKA LUBELSKA, WYDZIA ELEKTROTECHNIKI I INFORMATYKI, INSTYTUT INFORMATYK Steganologia: wspó³czesne metody ochrony informacji (przegl¹d) Prof. dr hab. in. W³odzimierz GARBARCZUK Kierownik Zak³adu Ochrony Informacji w Instytut Informatyki Wydzia³u Elektrotechniki i Informatyki Politechniki Lubelskiej. Od 1989 roku wspó³pracowa³ naukowo z polskimi instytucjami. Pe³ni³ funkcjê dyrektora generalnego Ukraiñsko-polskiego Wspólnego Przedsiêbiorstwa Naukowego "Kontakt". Kontakty naukowe z Politechnik¹ Lubelsk¹ rozpocz¹³ w 1999 roku, a od 2003 podj¹³ w niej pracê. Autor ponad 130 publikacji naukowych w jêzykach: ukraiñskim, rosyjskim, polskim, angielskim i bu³garskim, a tak e 4 monografii oraz 4 prac opatentowanych z zakresu: modelowania matematycznego, optymalizacji wielokryterialnej, automatyzacji projektowania systemów cybernetycznych, informatyki teoretycznej i ochrony informacji. Prowadzi badania naukowe i wyk³ady na temat sztucznej inteligencji, ochrony informacji i informatyki teoretycznej. wig@pluton.pol.lublin.pl mgr in. Piotr KOPNIAK Absolwent Wydzia³u Elektrycznego Politechniki Lubelskiej z roku Od 1999 roku jest pracownikiem Politechniki Lubelskiej, pocz¹tkowo asystentem w Katedrze Informatyki Wydzia³u Elektrycznego, a obecnie w Zak³adzie Ochrony informacji Instytutu Informatyki na Wydziale Elektrotechniki i Informatyki. Aktualne zainteresowania to metody cyfrowego przetwarzania sygna³ów, a w szczególnoœci danych obrazowych na potrzeby steganologii komputerowej. p.kopniak@pollub.pl Streszczenie W artykule przedstawiono przegl¹d g³ównych podejœæ, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadnicza czêœæ opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomoœci. Oprócz tego zwrócono uwagê na stegoanalizê jako naukê stanowi¹c¹ przeciwwagê dla steganografii, w kontekœcie omawianych metod. Abstract The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch of science dealing with data protection. The basic part of the paper deals with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography is also described in relation to other methods. S³owa kluczowe: steganologia, steganografia, stegoanaliza, informacja, bezpieczeñstwo informacji, kryptografia, przetwarzanie obrazu Keywords: steganology, steganography, stegoanalysis, information, data security, cryptography, image processing 1. Wstêp Steganologia jest pojêciem obejmuj¹cym dwie dziedziny naukowe: steganografiê i steganoanalizê. Steganografia jest dziedzin¹ nauki zajmuj¹c¹ siê ochron¹ informacji nie poprzez zaszyfrowanie jej treœci, czym zajmuje siê kryptografia, a poprzez zamaskowanie samego faktu istnienia cennej informacji w innej, nie posiadaj¹cej du- ej wartoœci. Techniki steganograficzne umo liwiaj¹, np. ukrycie poufnego tekstu w publicznie dostêpnym obrazie lub ukrycie tajnej i wartoœciowej wiadomoœci tekstowej w innym tekœcie jawnym. Steganoanaliza jest dzidzin¹ steganologii stoj¹c¹ w opozycji do steganografii, poniewa zajmuje siê nie sankcjonowanym odszukiwaniem i odczytem cennej informacji, ukrytej metodami steganograficznymi. Od czasów antycznych do dnia dzisiejszego istniej¹ ró ne rodzaje komunikacji i ukrywania informacji. Ostatnie wieki dziêki elektrycznoœci przynios³y nowe formy przekazywania informacji takie jak: telegraf, telefon, radio, telewizja, a ostatnio tak e globalna sieæ komputerowa - Internet. Od dawna istnia³a tak e potrzeba przekazywania tajnych informacji poprzez dostêpne kana- ³y komunikacyjne. Aby tajna informacja mog³a byæ przes³ana poprzez publiczny kana³ komunikacyjny powinna byæ odpowiednio zabezpieczona przed odczytem przez niepowo³anego odbiorcê. W tym celu wykorzystywane s¹ ró ne metody kryptografii. Metody kryptograficzne polegaj¹ na zabezpieczeniu poufnej zawartoœci wiadomoœci poprzez jej zaszyfrowanie. Przeciwnik, który chce wykraœæ sekret musi po pierwsze przechwyciæ tajny przekaz, co mo e okazaæ siê stosunkowo ³atwe, np. poprzez nas³uch radiowy czy przechwytywanie wiadomoœci przesy³anych w Internecie oraz deszyfrowaæ najczêœciej bez znajomoœci klucza szyfrujacego co mo e okazaæ siê bardzo trudne [1,2]. Steganografia oferuje inny sposób zabezpieczenia poufnych danych. Informacja tajna do³¹czana jest do przekazu w taki sposób, aby ukryæ sam fakt jej istnienia. Niewinnie wygl¹daj¹cy noœnik zawieraj¹cy ukryte cenne dane mo e byæ przesy³any do odbiorcy publicznym kana³em, np. poprzez Internet, poniewa nie stanowi on adnej wartoœci dla osoby niepowo³anej, np. przeciwnika oczekuj¹cego na zaszyfrowan¹ informacjê, który nie zauwa y w nim niczego podejrzanego. 2. Systemy steganologiczne Pierwsze opisy metod ukrywania informacji pochodz¹ z Historii Herodotusa ( p.n.e.) [3]. Metody steganograficzne wykorzystywane by³y tak e w staro ytnym Egipcie i Chinach [1,4,5]. Steganografiê udoskonalano przez wieki. W czasie I i II Wojny Œwiatowej metody steganograficzne wykorzystywali szpiedzy. Metody z tego czasu opiera³y siê g³ównie na tekœcie jako noœniku poufnych wiadomoœci. Stosowano sympatyczny atrament do oznaczania liter w gazetach lub ksi¹ kach, które tworzy³y wiadomoœæ. Wykorzystywano tak e argon do opisywania realnych sytuacji, tzn. zamiast u ywaæ s³ów statek czy port w celu opisania usytuowania wojsk u ywano s³ów z argonu elektrycznego. Ówczesna technika umo liwia³a tak skomplikowane operacje jak umieszczenie ca³ego zminiaturyzowanego zdjêcia w znajduj¹cej siê w tekœcie kropce. Wiêcej na ten temat mo na przeczytaæ w [1, 3, 4]. Pierwsza próba systematyzacji pojêæ zwi¹zanych ze steganografi¹ i systemami ukrywania informacji zosta³a podjêta na pierwszej konferencji Information Hidding w 1996 roku [6]. Techniki zabezpieczania tajnych wiadomoœci poprzez ukrywanie informacji mo - na podzieliæ na kilka podstawowych grup: ukryte kana³y komunikacyjne, ³¹cznoœæ anonimowa, ³¹cznoœæ specjalna, kryptografia i steganografia [1-6,5]. Ukryte kana³y stosowane s¹ w kontekœcie wielopoziomowych systemów zabezpieczeñ jako kana³y komunikacji. Kana³u te nie by- ³y tworzone ani przeznaczone z zamiarem przesy³ania informacji, a wykorzystywane s¹ do nieautoryzowanego odczytu informacji z silnie strze onych obszarów systemu poprzez przes³anie danych do obszaru o ³atwiejszym dostêpie [7].
2 22 PAK 3/2005 ¹cznoœæ anonimowa polega na ukryciu kontekstu przekazywanej wiadomoœci, np. poprzez ukrycie nadawcy i odbiorcy wiadomoœci. Anonimowoœæ rozg³aszania polega z kolei na stworzeniu sieci DC (Dining Criptographers) na podstawie klasy algorytmów stworzonej przez Davida Chauma [8]. ¹cznoœæ specjalna tworzona jest w celu zapewnienia wysokiego poziomu niezawodnoœci oraz bezpieczeñstwa. Do tego rodzaju ³¹cznoœci mo na zaliczyæ wojskowe systemy radiokomunikacyjne wykorzystuj¹ce modulacjê metod¹ rozproszonego widma. Metoda polega na rozproszeniu pasma w¹skopasmowego sygna³u na szeroki zakres czêstotliwoœci [9]. Steganografia koncentruje siê na ukryciu jak najwiêkszej iloœci informacji w innej informacji, w sposób niezauwa alny dla niepowo³anego odbiorcy i nie wi¹ e siê w zasadniczy sposób z noœnikiem, który czêsto dobierany jest ze zbioru wielu ró nych obiektów na podstawie kryterium najlepszego ukrycia konkretnych danych. W obrêbie steganografii mo na wyró niæ dwa nurty [10], tzn: - steganografia lingwistyczna - nie wykorzystuje adnych specjalnych œrodków technicznych do ukrycia informacji; polega na ukrywaniu tekstu w tekœcie np. z wykorzystaniem akrostychu, tzn. wiersza w którym pierwsze litery, sylaby lub wyrazy kolejnych wersów tworz¹ wyraz lub szereg wyrazów, - steganografia techniczna - obejmuje wszystkie metody steganograficzne wykorzystuj¹ce myœl techniczn¹, np. przetwarzanie komputerowe obrazu. 3. Bezpieczeñstwo systemu steganograficznego Odczytanie treœci zabezpieczonego steganograficznie przekazu sk³ada siê z trzech etapów: detekcji istnienia informacji ukrytej, odzyskania informacji ze stego-obiektu oraz usuniêcia lub dezaktywacji w przypadku gdy obiekt ma byæ jednak przes³any do odbiorcy. Jednak bezpieczeñstwo systemu steganograficznego okreœla siê jako odpornoœæ na wykrycie przez atakuj¹cego wystêpowania ukrytych treœci. System bezwarunkowo bezpieczny to system, którego stegoanaiza nie prowadzi do jego z³amania [1,2,3,6]. 4. G³ówne metody steganografii Czasy wspó³czesne i obecny rozwój techniki dostarczy³ steganografii du o nowych mo liwoœci. Pojawi³y siê nowe kana³y komunikacyjne, g³ównie dziêki rozwojowi sieci komputerowych, a zw³aszcza Internetu oraz nowe noœniki dla poufnych danych - tzn. ró nego rodzaju multimedia. Cyfrowy zapis danych u ywany jest nie tylko w technice komputerowej, ale równie w fotografice, muzyce i filmie. Systemy steganograficzne mo na podzieliæ na ró ne sposoby. Dwa najczêœciej stosowane podzia³y to podzia³ wed³ug noœników ukrywanej informacji oraz wed³ug sposobów modyfikacji noœnika na potrzeby ukrycia danych. Obecnie stosowane w steganografii noœniki informacji to: tekst, obraz, dÿwiêk, video, pliki komputerowe, pakiety IP, fale radiowe i pole elektromagnetyczne. Podzia³ metod steganograficznych wed³ug sposobów modyfikacji noœnika, który szczegó³owo zostanie przedstawiony w tym rozdziale, wygl¹da nastêpuj¹co [3]: - metody substytucji - polegaj¹ce na podmianie na sekretn¹ wiadomoœæ nadmiarowych danych noœnika, np. wysokich czêstotliwoœci dÿwiêku lub najmniej znacz¹cych bitów barwy obrazu, - metody transformacyjne - polegaj¹ na przetransformowaniu sygna³u dÿwiêkowego lub obrazu do przestrzeni falowej i do³¹czaniu informacji poprzez modyfikacjê wspó³czynników transformacji, - metody rozproszonego widma - rozpraszanie poufnych danych podczas ich ukrywania, - metody statystyczne - wykorzystuj¹ modyfikacje w³aœciwoœci statystycznych noœnika, - metody zniekszta³ceniowe - do odczytu poufnej wiadomoœci stosuje siê porównanie noœnika oryginalnego i zniekszta³conego, - metody generacji noœnika - tajna informacja do³¹czana jest w procesie tworzenia samego noœnika, 4.1. Metody substytucji. Metody te zwane s¹ tak e metodami ukrywania w szumie, poniewa wykorzystywane s¹ nie przenosz¹ce adnych informacji bity noœnika. które s¹ po prostu zapisem szumu. Eliminacja lub podmiana tej czêœci danych nie powoduje zmian zauwa alnych przez cz³owieka, a jednoczeœnie umo liwia ukrycie du ej iloœci danych [11], co stanowi problem dla stegoanalityka. Najbardziej znane metody substytucji opisane s¹ poni ej: - Metoda LSB. Metoda najmniej znacz¹cego bitu - LSB (Least Significant Bit) polega na podmianie najmniej znacz¹cego bitu (lub kilku bitów) zapisanej cyfrowo próbki sygna³u bitem (lub kilkoma bitami) informacji ukrywanej [3,10,8,11-15]. W metodzie tej jako noœnika równie dobrze mo na u yæ sygna³u dÿwiêkowego jak i obrazu [3]. Ka da sk³adowa koloru obrazu to pewna wartoœæ rzeczywista zapisana na okreœlonej liczbie bitów. Jeden punkt 24-ro bitowego obrazu RGB zapisany jest w postaci trzech 8-mio bitowych sk³adowych: czerwonej, zielonej i niebieskiej. Dane cyfrowe mo na umieœciæ w takim obrazie zastêpuj¹c pewn¹ czêœæ bitów sk³adowych kolorów bitami ukrywanej informacji. Model stegosystemu zaproponowany przez Lee i Chena [12] w celu zmniejszenia mo liwoœci wykrycia przekazu wykorzystuje kompresjê i dodatkowo permutacjê danych tajnej wiadomoœci. Metoda ta zapewnia tak e wiêksz¹ odpornoœæ przekazu na zniszczenia spowodowane modyfikacj¹ obrazu noœnika. - Metody modyfikacji kolorów indeksowanych. Metody te polegaj¹ na tym, e mo na modyfikowaæ kolejnoœæ kolorów lub zredukowaæ liczbê kolorów w palecie obrazu, a nastêpnie zdublowaæ i zmodyfikowaæ pary ukrywaj¹c w nich bity poufnej informacji przy zachowaniu zbli onej jakoœci obrazu. Metody stosowane s¹ do obrazów o kolorach indeksowanych (z palet¹ i zapisem numeru koloru), np. GIF. Do obrazów tego typu nie mo na bezpoœrednio zastosowaæ metody LSB i metody substytucji musz¹ byæ trochê bardziej wyrafinowane [16]. - Metoda Patchwork. Kolejn¹ metod¹ substytucji jest patchwork, wprowadzony przez Bendera, Gruhla, i Morimoto [17]. Ten algorytm wybiera pary cyfrowo zapisanego dÿwiêku lub punkty obrazu z wykorzystaniem pseudolosowego generatora PRNG (Pseudo Random Generator) inicjowanego ziarnem (wartoœci¹ startow¹ bêd¹ca kluczem systemu). Drugim krokiem jest modyfikacja ich wartoœci w nastêpuj¹cy sposób: pierwsz¹ wartoœæ zwiêksza o 1 a drug¹ zmniejsza o 1. Taka zmiana jest bardzo delikatna i niezauwa alna przez cz³owieka. - Metoda BCBS (Blind Consistency-Based Steganography) jest metod¹ zaproponowan¹ przez Qi, Snydera i Sandera [18] wykorzystuj¹c¹ noœnik sekretnych danych w postaci obrazu. Proces kodowania wykorzystuje zarówno technikê substytucji jak i rozpraszania informacji na s¹siednie punkty obrazu. Po³o enia miejsc w których zosta³a ukryta informacja oraz j¹dro przekszta³cenia rozmywaj¹cego s¹ dwoma kluczami steganograficznymi tej metody. Zastosowanie kluczy w tej i innych metodach ukrywania informacji jest u³atwia walkê ze steganoanalitikem. - Metoda procentowa. Metoda zosta³a opracowana przez Zhao i Kocha [19]. Noœnikiem informacji w tej metodzie jest obraz binarny czyli, np. czarno-bia³y. Obraz tego typu po-
3 PAK 3/ wstaje np. podczas drukowania tekstu lub przesy³ania faksu. Ze wzglêdu na to, e punkty obrazu opisywane s¹ tylko za pomoc¹ jednego bitu, tzn. je eli bit jest równy 0 to punkt ma barwê czarn¹, a je eli jest równy 1 to bia³¹, nie mo na zastosowaæ tu metody LSB. Zaproponowana metoda dzieli obraz na prostok¹tne obszary, szereguje je pseudolosowo i umieszcza w nich poszczególne bity sekretnej wiadomoœci. Dla ka dego kolejnego obszaru obliczana jest procentowa zawartoœæ czarnych i bia³ych punktów. Je eli bit ukrywanej wiadomoœci wynosi 1 to obszar powinien zawieraæ przewa- aj¹c¹ liczbê punktów bia³ych, w przypadku 0 - czarnych. Transmisja danych i przetwarzanie samego obrazu mo e wprowadziæ pewne zniekszta³cenia i mo e siê zdarzyæ, e obszar o iloœci bia³ych punktów w liczbie 50,5% przenosz¹cy bit wiadomoœci równy 1 po przes³aniu zawiera 49% punktów bia³ych i bêdzie odczytany jako 0. W zwi¹zku z tym wprowadzane s¹ dwie granice: G 1 >50% i G 0 <50% oraz parametr bezpieczeñstwa l okreœlaj¹cy procentow¹ liczbê punktów, które mog¹ siê zmieniæ podczas transmisji. Na tej podstawie obszar jest modyfikowany przez dostawienie bia³ych lub czarnych punktów na granicy zbioru czarnego i bia³ego, czyli np. na krawêdzi litery tekstu. Je eli dany obszar nie mo- e byæ w ten sposób dostosowany bo jest ca³y bia³y, a bit wiadomoœci, który powinien byæ w nim ukryty wynosi 0 obszar oznaczany jest jako nieu ywany z zachowaniem dodatkowego marginesu bezpieczeñstwa 2l. - Wykorzystanie kompresji RL. Matsui i Tanaka opracowali technikê steganograficzn¹ wykorzystuj¹c¹ istniej¹cy algorytm kompresji bezstratnej RL (Run Lenght) [20]. Bezstratna kompresja RL stosowana jest m.in. do binarnego obrazu przesy³anego faksem i polega na wykorzystaniu spostrze enia, e z du- ym prawdopodobieñstwem punkty obrazu wystêpuj¹ w grupach o tym samym kolorze. Wynika z tego, e zamiast zapisywaæ wartoœci kolorów wszystkich punktów w linii obrazu mo na zapisaæ po³o enie granic pomiêdzy obszarami o ró - nych kolorach oraz d³ugoœæ tych obszarów. Informacja mo- e zostaæ ukryta poprzez modyfikacjê wartoœci d³ugoœci obszarów, np. je eli d³ugoœæ jest nieparzysta oznacza to bit wiadomoœci 0,je eli jest parzysta 1. - Ukrywanie danych w pakietach IP. Wiele metod ukrywania danych proponuje wykorzystanie protoko³u TCP/IP. Handel i Sandford [24] zaproponowali wykorzystanie nieu ywanych pól nag³ówków pakietów TCP i IP. Nag³ówek TCP posiada szeœæ nieu ywanych bitów, a nag³ówek IP dwa. Bity te mo na wykorzystaæ do przes³ania wiadomoœci poufnej w naturalny sposób bez ingerencji w protoko³y, czy urz¹dzenia sieciowe. Rozwiniêciem metody wykorzystania nieu ywanego miejsca w nag³ówkach pakietów s¹ prace Ashana i Kundura [22]. Metoda pierwsza opiera siê na wykorzystaniu flagi DF (Don't Fragment). Ustawienie flagi DF na 1 oznacza bezwzglêdny zakaz fragmentacji datagramu. Je eli datagram nie mo e byæ przes³any w ca³oœci datagram zostaje odrzucony i sygnalizowany jest b³¹d [23]. Dzielenie datagramu wystêpuje w sytuacji kiedy jego wielkoœæ jest wiêksza od maksymalnej jednostki przesy³owej sieci - MTU (Maximum Transmission Unit). W takim przypadku flaga MF (More Fragments) ustawiona jest na 1 i pole offset fragmentu zawiera niezerow¹ wartoœæ wskazuj¹c¹ na po³o enie (przesuniecie) danego fragmentu w datagramie. - Steganograficzne systemy plików. Plik lub ca³y system plików mo e zostaæ ukryty wykorzystuj¹c nieu ywane miejsce na dysku komputera [24]. Metoda ta jest bardzo podobna do metody stosowanej w przypadku pakietów IP. Najwiêcej miejsca do wykorzystania oferuje nie zapisana czêœæ dysku. Dysponuj¹c tak du ¹ iloœci¹ miejsca mo na stworzyæ ca³¹ ukryt¹ partycjê. Plik zapisywane w takiej partycji nie mog¹ byæ widoczne dla systemu operacyjnego, a dostêpne po podaniu odpowiedniego has³a i za pomoc¹ odpowiedniego oprogramowania, które poprzez bezpoœrednie adresowanie bêdzie potrafi³o zapisaæ i odczytaæ dane z tego obszaru. Innym sposobem ukrywania plików zaproponowanym przez tych samych autorów jest do³¹czanie ich zawartoœci do innych plików poprzez wykonywanie bitowej operacji nie XOR. Steganograficzny system plików StegFS [25] opiera siê z kolei na rozszerzeniu mo liwoœci sterownika do partycji typu EXT2 w j¹drze systemu Linux Metody transformacyjne. Metody substytucji umo liwiaj¹ w ³atwy sposób ukrywaæ informacje w sposób niezauwa alny dla cz³owieka lub dla systemu komputerowego. Jednak metody te maj¹ zasadnicz¹ wadê: dane ukryte za ich pomoc¹ s¹ ma³o odporne na zniszczenie nawet przy niewielkich modyfikacjach noœnika. W przypadku metody LSB wystarczy wykonaæ filtrowanie obrazu, przekszta³cenie geometryczne czy zmianê kolorystyki aby uszkodziæ ukryt¹ informacjê lub doprowadziæ do tego, e nie bêdzie mo liwoœci jej odczytania [11]. Najnowsze metody steganograficzne nie koncentruj¹ siê ju na dÿwiêku w funkcji czasu czy obrazie w reprezentacji geometrycznej, ale na ich reprezentacjach czêstotliwoœciowych. Odczyt informacji ukrytej mo e nast¹piæ przez: porównanie noœnika przed i po przetworzeniu, co wykorzystuje siê w znakowaniu wodnym, lub u ycia stego-klucza, który by³ u yty do ukrycia danych. Najczêœciej stosowane transformacje to: transformacja Fouriera, transformacja kosinusowa i transformacja falkowa. Transformacja Fouriera. Dyskretna transformacja Fouriera DFT (Discrete Fourier Transform) polega na przybli eniu wartoœci próbek sygna³u dyskretnego za pomoc¹ z³o enia wielu funkcji okresowych sinus i kosinus. Przekszta³cenie transformuj¹ce mo e byæ stosowane do funkcji dyskretnej jednej zmiennej, np. sygna³u dÿwiêkowego lub dwu zmiennych, np. obrazu. Transformacja Fouriera zwraca zbiór liczb zespolonych. Na potrzeby przetwarzania obrazu wykorzystuje siê zbiór modu³ów tych liczb F(u, v) - amplitud funkcji sinus i cosinus (tzw. widmo). Usuwaj¹c lub wzmacniaj¹c amplitudy dla ró nych czêstotliwoœci mo - na skutecznie przetwarzaæ obrazy, np. usuwaæ okresowe zak³ócenia powstaj¹ce przy skanowaniu obrazu lub filtrowaæ obraz filtrami górnoprzepustowym i dolnoprzepustowym. Wiêcej na ten temat mo na przeczytaæ w [26, 27]. Transformacja Fouriera ma ciekawe w³aœciwoœci, które powoduj¹ e dobrze nadaje siê do znakowania wodnego, poniewa dane ukryte w widmie odporne s¹ na zniszczenia w wyniku przekszta³ceñ geometrycznych noœnika [26]. Transformacja kosinusowa. Dyskretna transformacja kosinusowa DCT (Discrete Cosine Transform) stanowi³a matematyczn¹ podstawê kompresji JPEG zanim pojawi³ siê nowy standard JPEG DCT jest ulepszon¹ transformacj¹ w stosunku do DFT poniewa eliminuje wysokoczêstotliwoœciowe sk³adniki powstaj¹ce w wyniku wystêpowania gwa³townych nieci¹g³oœci na granicy okresów czasu periodycznego sygna³u lub na brzegach obrazu. Transformacja falkowa. Dyskretna transformacja falkowa DWT (Discrete Wavelet Transform) wykorzystywana jest w kompresji obrazu JPEG 2000 [28]. Zastosowanie tej transformacji poprawia stopieñ kompresji i zwiêksza rozdzielczoœæ czêstotliwoœciow¹ w stosunku do wczeœniej opisywanych transformacji [29]. Analiza DWT sygna³u polega na dekompozycji i próbkowaniu eliminuj¹cemu. Dekompozycja separuje sk³adniki nisko i wysokoczêstotliwoœciowe sygna³u poprzez filtrowanie dolnoprzepustowe i górnoprzepustowe na wielu etapach (z ró - nymi rozdzielczoœciami). Funkcjami filtra górnoprzepustowego s¹ funkcje bazowe, a funkcje filtra dolnoprzepustowego s¹ funkcjami uzupe³niaj¹cymi.
4 24 PAK 3/2005 Wybrane metody steganograficzne oparte o transformacje i modyfikacje czestotliwosciowej postaci noœnika przedstawione s¹ poni ej: - Metoda relatywnych wartoœci wspó³czynników DCT. Metoda opiera siê na modyfikacji relatywnej wartoœci dwóch lub wiêkszej iloœci wspó³czynników transformacji DCT obrazu. Metoda wykorzystuje podzia³ obrazu na obszary o rozmiarze 8x8 punktów na których wykonywane s¹ transformacje, tak jak podczas kompresji JPEG. Nadawca koduj¹c informacjê dzieli obraz na takie obszary, a nastêpnie wybiera je pseudolosowo. Ka dy z obszarów b i bêdzie przechowywa³ jeden (i-ty) bit informacji [3]. Przed rozpoczêciem komunikacji nadawca i odbiorca ustalaj¹ po³o enie w bloku dwóch wspó³czynników które bêd¹ przechowywa³y informacjê. Wspó³czynniki powinny odpowiadaæ funkcjom kosinus o œrednich czêstotliwoœciach. Aby zapewniæ odpornoœæ na zniszczenie ukrytej informacji podczas kompresji JPEG powinno siê wybieraæ wspó³czynniki DCT, którym odpowiadaj¹ te same wartoœci wspó³czynników kwantyzacji. Podobna metoda, ale bardziej odporna na zniszczenie poufnych danych, zosta³a zaproponowana przez Zhao i Kocha [30]. Bit poufnej wiadomoœci ukrywany s¹ poprzez modyfikacjê ró nic trzech wspó³czynników transformacji DCT zlokalizowanych w obszarze œrednich czêstotliwoœci. - Metoda modyfikacji widma. Metoda opracowana zosta³a przez Licksa i Jordana [31]. Za³o eniem autorów by³o opracowanie metody, dziêki której do³¹czane dane bêd¹ odporne na zniekszta³cenia geometryczne noœnika w postaci obrazu. W zwi¹zku z tym metoda operuje w widmie DFT obrazu. Metoda modyfikacji widma zapewnia du ¹ odpornoœæ danych na przekszta³cenia geometryczne obrazu jak: translacja czy skalowanie oraz kompresjê stratn¹ JPEG co wynika z w³aœciwoœci transformacji i widma. - Metoda wspó³czynnika postrzegania. Metoda opiera siê na transformacji Fouriera i umo liwia ukrycie jednego obrazu w drugim poprzez sumowanie ich widm. Wspó³czynnik okreœlaj¹cy proporcje zawartoœci obu obrazów w sumarycznym widmie mo e zostaæ dobrany eksperymentalnie dla ka dego zestawu obrazów. Odzyskanie obrazu ukrytego odbywa siê poprzez wykonanie transformacji DFT i odwrotnoœci operacji ³¹cz¹cej obrazy. Ukryty obraz mo e ró niæ siê w nieznacznym stopniu od ukrywanego. Jest to spowodowane zaokr¹gleniami obliczeniowymi [29]. - Metoda najwy szych wspó³czynników. Cox, Killan, Leighton i Shamon zaproponowali metodê ukrywani informacji w obrazie lub dÿwiêku poprzez modyfikacjê najwy szych wspó³czynników transformacji FFT lub DCT [32]. Najwy sze wspó³czynniki reprezentuj¹ czêstotliwoœci, które odpowiadaj¹ najbardziej znacz¹cym czêœciom sygna³u, czyli przenosz¹ najwiêcej informacji o finalnym sygnale dÿwiêkowym czy obrazie. Metoda umo liwia przetrwanie informacji nawet podczas drukowania i skanowania. Modyfikacja podstawowych czêstotliwoœci mo e wprowadzaæ jednak zauwa alne dla cz³owieka zmiany w znakowanym obrazie lub dÿwiêku. - Wykorzystanie kszta³tów 3D. Metody przekszta³ceñ do przestrzeni czêstotliwoœciowej wykorzystuj¹ ró ne noœniki danych. Wykorzystywany jest dÿwiêk, obraz, video, a tak e obiekty 3D. Ukrywanie informacji w przestrzeni trójwymiarowej wykorzystywane jest najczêœciej do znakowania wodnego, ale mo e byæ wykorzystane na potrzeby tajnej komunikacji ze wzglêdu na du ¹ iloœæ danych opisuj¹cych scenê 3D, a co za tym idzie du ¹ pojemnoœæ informacyjn¹. Jedn¹ z metod wykorzystania kszta³tu przestrzennego do ukrycia danych zosta³a przedstawiona przez Ohbuchiego, Mukaiyamê i Takahashiego [33]. Metoda wykorzystuje podzia³ figury geometrycznej na kilka powierzchni, które wykorzystywane s¹ do umieszczenia danych poprzez modyfikacjê tablicy wierzcho³ków. - Metoda kodowania fazy. Transformacja Fouriera generuje zbiór wspó³czynników bêd¹cych liczbami zespolonymi. Liczbê zespolon¹ Z mo na zapisaæ w postaci jej sk³adowej rzeczywistej Re(Z) i urojonej Im(Z) lub poprzez modu³ Z i k¹t fazowy j. Wczeœniej prezentowane metody steganografii graficznej ukrywa³y informacje poprzez modyfikacje dokonywane na zbiorze modu³ów, czyli amplitud fal opisuj¹cych sygna³. W przypadku noœnika w postaci jednowymiarowego sygna³u zmiany amplitud fal skutkuj¹ wprowadzaniem szumu. W przypadku muzyki jest on dobrze s³yszalny zw³aszcza w przerwach i cichych fragmentach dÿwiêku. S³uch cz³owieka jest du o mniej wra liwy na zmiany fazy sygna³u [3] dlatego liczne systemy kompresji oraz systemy steganograficzne wykorzystuj¹ w³aœnie przesuniêcia k¹ta fazowego. - Metoda ukrywania danych poprzez echo. W steganografii dÿwiêkowej wykorzystywany jest tak e efekt echa [3]. Echo dodawane jest do sygna³u w postaci dyskretnej funkcji czasu f(t) poprzez zsumowanie wartoœci funkcji w czasie t z wartoœci¹ w poprzedni¹ t-dt. Wartoœci {0,1} bitów ukrywanej wiadomoœci dodawane s¹ do kolejnych fragmentów sygna³u poprzez wybór odpowiedniego opó nienia echa {Dt, Dt'}. Wartoœci opóÿnienia s¹ bardzo ma³e tak, e efekt jest nies³yszalny dla cz³owieka. Bezpieczeñstwo przekazu mo e byæ podniesione dziêki zastosowaniu losowej liczby nieu ywanych próbek pomiêdzy blokami. Kodowanie koñczy siê po³¹czeniem bloków. Do odczytu danych konieczne jest wykonanie synchronizacji na podstawie znajomoœci d³ugoœci bloku. Wiadomoœæ jest dekodowana z wykorzystaniem funkcji autokorelacji, która zwraca impuls (skok sygna³u) w punkcie Dt. - Metoda zaokr¹glania wspó³czynników transformacji. Do³¹czanie poufnych danych mo e odbywaæ siê tak e podczas wykonywania kompresji danych. Wiele metod dotyczy kompresji stratnej, która jest najczêœciej wykorzystywana ze wzglêdu na du ¹ wielkoœæ danych multimedialnych. Mo liwe jest ukrycie danych wykorzystuj¹c w³aœciwoœci popularnych algorytmów kompresji obrazu JPEG i filmu MPEG. Podczas kompresji wystêpuje proces kwantyzacji wartoœci wspó³czynników i zaokr¹glania do najbli szej wartoœci ca³kowitej. Sposób zaokr¹glenia danej wartoœci mo e pos³u yæ do ukrycia bitu tajnej informacji [3]. - Metoda modulacji wyg³adzaj¹cej. Nowy standard kompresji stratnej JPEG 2000 oparty jest na transformacji falkowej [28, 34]. Dekompozycja obrazu z wykorzystaniem ró nych czêstotliwoœci i kilkukrotnej filtracji obrazu (patrz opis transformacji falkowej) daje w wyniku piramidê falkow¹ obrazu. Transformacja falkowa mo e u ywaæ filtrów o wspó³czynnikach rzeczywistych i operacji zmiennoprzecinkowych lub filtrów o wspó³czynnikach diadycznych i operacji sta³oprzecinkowych [35]. Zaproponowana przez Meerwalda [32] technika ukrywania danych polega na zastosowaniu dwóch pseudolosowych wektorów wyg³adzaj¹cych (ang. dither vectors), które modulowane s¹ informacj¹ ukrywan¹ oraz dodawane i odejmowane od danych obrazu. 5. Podsumowanie Niniejsze opracowanie stanowi przegl¹d obecnie stosowanych metod ukrywania informacji. Artyku³ zawiera zarys tematyki ukrywania poufnej i cennej informacji w innej informacji jawnej oraz opis podstawowych podejœæ i metod wspó³czesnej steganologii. Jest to nauka, która prze ywa obecnie dynamiczny rozwój ze wzglêdu na szerokie stosowanie cyfrowego zapisu danych. Du e mo liwoœci zastosowania cyfrowej rejestracji danych, jej wysoka jakoœæ oraz wiernoœæ daj¹ du e mo liwoœci ukrywania informacji. W zwi¹zku z tym otwieraj¹ siê nowe mo liwoœci dla m³odych naukowców, studentów i specjalistów, zajmuj¹cych siê oraz interesuj¹cych siê aktualnymi problemami ochrony informacji.
5 PAK 3/ Literatura: [1] W. Garbarczuk, Z. Zinowicz, A. Œwiæ. Cybernetyczne podejscie do proektowania systemów ochrony informacji.- Ukr. Akademia Informatyki, Kijów-Luck-Lublin, 2003 (j. ros.). [2] Â.Çàä³ðàêà, Î.Îëåêñþê. Êîìï þòåðíà êðèïòî ëîã³ÿ.- Êè â, [3] S. Katzenbeisser, F. Petitcolas - editors, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, [4] P. Davern, M. Scott, Steganography: its history and its application to computer based data files, Workomg Papers, CA-0795, School of Computing, Dublin City University, [5] G. J. Simmons, ''The prisoners' problem and the subliminal channel'', Advances in Cryptology: Proceedings of Crypto 83, str , Plenum Press, [6] R. Dygnarowicz, Steganografia, ENIGMA IV Krajowa Konferencja Zastosowañ Kryptografii, Warszawa [7] K. Ahsan, D. Kundur, Practical Data Hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia '02, French Riviera, December [8] P. Wayner, Disappearing Cryptography. Information Hiding: Steganography & Watermarking, Morgan Kaufman Publishers, [9] L. M. Marvel, C. G. Boncelet, C. T. Retter, Spread Spectrum Image Steganography, IEEE Transactions on Image Processing, [10] F. Petitcolas, R. Anderson, M. Kuhn, Information Hiding - A Survey, Proceedings of the IEEE, special issue on protection of multimedia content, July [11] P. Kopniak, Porównanie odpornoœci na zniekszta³cenia danych ukrytych w obrazie metod¹ LSB i metod¹ modyfikacji widma. w Algorytmy, metody i programy naukowe, Polskie Towarzystwo Informatyczne, Lublin, [12] Y. K.Lee, L. H. Chen, An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, < [13] Y. K. Lee, L. H. Chen, High Capacity Image Steganographic Model, < [14] N. F. Johnson, S. Jajodia, Exploring Steganography: Seeing the Unseen, IEEE Computer, February [15] J. Watkins, Steganography - Messages Hidden in Bits, 2nd Annual CM316 Conference on Multimedia Systems, based at Southampton University, UK, [16] J. Fridrich, A New Steganographic Method for Palette-Based Images, IS&T PICS, Savannah, Georgia, April 25-28, [17] W. Bender, D. Gruhl, and N. Morimoto, Techniques for data hiding, Technical report, MIT Media Lab, [18] H. Qi, W. E. Snyder, W. A. Sander, Blind Consistency-Based Steganography for Information Hiding in Digital Media, IEEE International Conference on Multimedica and Expo, vol. 1, Lausanne, Switzerland, August 26-29, [19] J. Zhao, E. Koch, Towards Robust and Hidden Image Copyright Labeling, Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Greece, June 20-22, [20] K. Matsui, K. Tanaka, Video-Steganography: How to Secretly Embed a Signature in a Picture Ima Intellectual Propoerty Project Proceedings, vol. 1, no. 1, [21] T. Handel, M. Sandford, Hiding data in the OSI network model, First International Workshop on Information Hiding, Cambridge, May-June [22] K. Ahsan and D. Kundur, Practical data hiding in TCP/IP, Workshop Multimedia and Security at ACM Multimedia'02, December 6, 2002 [23] T. Parker, TCP/IP, Helion, [24] R.Anderson, R. Needham, A. Shamir, The Steganographic File System, Proceedings of the Second International Workshop of Information Hidding, Springer, [25] A. D. McDonalds, M. G. Kuhn, StegFS: Steganographic File System for Linux, < stegfs.pdf>, [26] R. C. Gonzales, R. E. Woods : Digital Image Processing, Addison- Wesley Publishing Company, 1993, [27] M. Seul, L. O'Gorman, M. Sammon: Practical Algorithms for Image Analysis., Cambridge University Press, [28] P. Meerwald, Quantization Watermarking in the JPEG2000 Coding Pipeline, International Federation for Information Processing, Conference on Communications and Multimedia Security, Darmstadt, Germany, May 21-22, [29] L. Chang, Issues in Information Hidding Transform Techniques, NRL/MR/ , Center for High Assurance Computer Systems (CHACS), Naval Research, [30] E. Koch, J. Rindfrey, J. Zhao, Copyright Protection for Multimedia Data, International Conference on Digital Media and Electronic Publishing, Leeds, [31] V. Licks, R. Jordan, On Digital Image Watermarking Robust to Geometric Transformations, International Conference On Image Processing, 2000, Vancouver. Proceedings of ICIP 00, Vancouver, [32] I. Cox, J. Kilian, T. Leighton, T. Shamoon, A Secure, Robust Watermark for Multimedia, Information Hidding, Lecture Notes of Computer Science, Springer, [33] R. Ohbuchi, A. Mukaiyama, S. Takahashi, A Frequency-Domain Approach to Watermarking 3D Shapes, EUROGRAPHICS 2002 conference, Saarbrucken, Germany, Sept. 2-6, [34] ISO/IEC JTC 1/SC 29/WG 1, Information Technology - JPEG 2000 Image Coding System, JPEG 2000 Final Committee Draft Version 1.0, 16 MARCH 2000, [35] W. Rakowski, Metody falkowe kompresji obrazów z obszarami zainteresowania, Rozprawy naukowe Nr 99, Wydawnictwo Politechniki Bia³ostockiej, Bia³ystok, Title: Steganology: contemporary methods of data protection (a review) Artyku³ recenzowany
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG Cechy formatu JPEG Schemat blokowy kompresora Transformacja koloru Obniżenie rozdzielczości chrominancji Podział na bloki
Ethernet VPN tp. Twój œwiat. Ca³y œwiat.
Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia
Technologie Informacyjne
Technologie Informacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności April 11, 2016 Technologie Informacyjne Wprowadzenie : wizualizacja obrazów poprzez wykorzystywanie technik komputerowych.
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH FILTRÓW CYFROWYCH Piotr Kopniak Instyrut Informatyki, Politechnika Lubelska, p.kopniak@pollub.pl 1. Wstęp Znane powiedzenie Czas to pieniądz przyjmuje
IV. UK ADY RÓWNAÑ LINIOWYCH
IV. UK ADY RÓWNAÑ LINIOWYCH 4.1. Wprowadzenie Uk³ad równañ liniowych gdzie A oznacza dan¹ macierz o wymiarze n n, a b dany n-elementowy wektor, mo e byæ rozwi¹zany w skoñczonej liczbie kroków za pomoc¹
Filtracja obrazów w dziedzinie Fouriera
Filtracja obrazów w dziedzinie Fouriera Filtracj mo na zinterpretowa jako mno enie punktowe dwóch F-obrazów - jednego pochodz cego od filtrowanego obrazu i drugiego b d cego filtrem. Wykres amplitudy F-
Steganograficzne wykorzystanie piramid filtrów kierunkowych
AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem
SYSTEM IDENTYFIKACJI
SYSTEM IDENTYFIKACJI Wzór symbolu Pole podstawowe Obszar ochronny Pozycjonowanie Wielkoœci minimalne Kolorystyka firmowa Wersje kolorystyczne symbolu firmowego Niedozwolone modyfikacje Typografia firmowa
Rys Mo liwe postacie funkcji w metodzie regula falsi
5.3. Regula falsi i metoda siecznych 73 Rys. 5.1. Mo liwe postacie funkcji w metodzie regula falsi Rys. 5.2. Przypadek f (x), f (x) > w metodzie regula falsi 74 V. Równania nieliniowe i uk³ady równañ liniowych
Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami
Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Cechy: Kolorowy i intuicyjny wyœwietlacz LCD Czujnik wysokiej jakoœci Inteligentne rozpoznawanie przeszkód Przedni i tylni system wykrywania
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA
Górnictwo i Geoin ynieria Rok 29 Zeszyt 4 2005 Ryszard Snopkowski* SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA 1. Wprowadzenie W monografii autora
EGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkê z kodem (Wpisuje zdaj¹cy przed rozpoczêciem pracy) KOD ZDAJ CEGO MIN-W2A1P-021 EGZAMIN MATURALNY Z INFORMATYKI Instrukcja dla zdaj¹cego Czas pracy 120 minut 1. Proszê sprawdziæ, czy
revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów
revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia
gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)
5.5. Wyznaczanie zer wielomianów 79 gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) gdzie stopieñ wielomianu p 1(x) jest mniejszy lub równy n, przy
Stronicowanie na ¹danie
Pamiêæ wirtualna Umo liwia wykonywanie procesów, pomimo e nie s¹ one w ca³oœci przechowywane w pamiêci operacyjnej Logiczna przestrzeñ adresowa mo e byæ du o wiêksza od fizycznej przestrzeni adresowej
3.2 Warunki meteorologiczne
Fundacja ARMAAG Raport 1999 3.2 Warunki meteorologiczne Pomiary podstawowych elementów meteorologicznych prowadzono we wszystkich stacjach lokalnych sieci ARMAAG, równolegle z pomiarami stê eñ substancji
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB
ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl
CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH?
47. CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZI ZAÆ SZYSTKIE UK ADY DÓCH RÓNAÑ LINIOYCH? 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 7. Równania.
Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11
Spis treœci Przedmowa... 9 Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11 1. Wstêp... 13 1.1. Rys historyczny... 14 1.2. Klasyfikacja automatów... 18 1.3. Automaty komórkowe a modelowanie
STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE
STANDARYZACJA ZNAKU FIRMOWEGO Górnoœl¹skie Towarzystwo Lotnicze S.A. Miêdzynarodowy Port Lotniczy Katowice ul. Wolnoœci 90, 41-600 Pyrzowice tel.: +48 (32) 284 58 54, fax: +48 (32) 284 58 52 SPIS TREŒCI
Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji
AUTOMATYKA 2011 Tom 15 Zeszyt 3 Maciej Nowak*, Grzegorz Nowak* Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji 1. Wprowadzenie 1.1. Kolory Zmys³ wzroku stanowi
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Grzegorz KOZIEŁ Politechnika Lubelska, Instytut Informatyki ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU Streszczenie. W artykule przedstawiono
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS
W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW
ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0
ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących
(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci
56 Za³ó my, e twierdzenie jest prawdziwe dla macierzy dodatnio okreœlonej stopnia n 1. Macierz A dodatnio okreœlon¹ stopnia n mo na zapisaæ w postaci n 1 gdzie A n 1 oznacza macierz dodatnio okreœlon¹
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
BUS - Kabel. Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1
BUS - Kabel Do po³¹czenia interfejsów magistrali TAC - BUS BK 1 BK 10 BK 40-1 Nr katalogowy 719 001 351 nr katalogowy 7 719 001 350 nr katalogowy 7 719 002 012 6 720 604 442 (03.06) PL (94862928/8368-4357B)
Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego
Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Białystok, 19 grudzień 2012 r. Seminarium współfinansowane ze środków Unii Europejskiej w ramach
Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?
Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu
dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc
PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych
SYS CO. TYLU MENAD ERÓW ROCZNIE na ca³ym œwiecie uzyskuje kwalifikacje ILM
Rozwój organizacji zale y od doskonale przygotowanej kadry mened erskiej, która potrafi sprawiæ, e ludzie pracuj¹cy dla naszej firmy chc¹ byæ jej czêœci¹ i realizowaæ wspólnie wyznaczone cele. POZNAJ JAKOŒÆ
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI
BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie
SYMBOLIKA FIRMOWA IDENTYFIKACJA WIZUALNA FIRMY
SYMBOLIKA FIRMOWA IDENTYFIKACJA WIZUALNA FIRMY WZÓR SYMBOLU wzór symbolu Symbol firmowy jest w³asnoœci¹ firmy Nowodworski sp. j. i jest chroniony prawnie. Ze wzglêdu na znaczenie jakie ma dla firmy: -
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
ROZPORZ DZENIE MINISTRA GOSPODARKI z dnia 11 sierpnia 2000 r. w sprawie przeprowadzania kontroli przez przedsiêbiorstwa energetyczne.
ROZPORZ DZENIE MINISTRA GOSPODARKI z dnia 11 sierpnia 2000 r. w sprawie przeprowadzania kontroli przez przedsiêbiorstwa energetyczne. (Dz. U. Nr 75, poz. 866, z dnia 15 wrzeœnia 2000 r.) Na podstawie art.
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Skanowanie trójwymiarowej przestrzeni pomieszczeñ
AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko
Wytyczne Województwa Wielkopolskiego
5. Wytyczne Województwa Wielkopolskiego Projekt wspó³finansowany przez Uniê Europejsk¹ z Europejskiego Funduszu Rozwoju Regionalnego oraz Bud etu Pañstwa w ramach Wielkopolskiego Regionalnego Programu
ZNAK MARKI ZASADY STOSOWANIA
ZNAK MARKI ZASADY STOSOWANIA SPIS TREŒCI Elementy bazowe wersja podstawowa 1.00 konstrukcja znaku 1.01 wielkoœæ minimalna 1.02 minimalny obszar ochronny 1.03 nieprawid³owe u ycie znaku 1.04 wersja podstawowa
SPIS TRESCI LOGOTYPY WSTEP OFERTA KONTAKT. Kamelot radzi:
www.kamelot.pl 2012 , SPIS TRESCI, WSTEP OFERTA KONTAKT Kamelot radzi: Glównym celem logo jest przede wszystkim przyci¹ganie uwagi potencjalnego klienta poprzez niepowtarzaln¹ formê graficzn¹ wywoluj¹c
Modelowanie œrodowiska 3D z danych pomiarowych**
AUTOMATYKA 2005 Tom 9 Zeszyt 3 Jacek Nowakowski *, Daniel Kaczorowski * Modelowanie œrodowiska 3D z danych pomiarowych** 1. Wprowadzenie Jednym z obszarów mo liwego wykorzystania symulacji komputerowej
Czy komputery potrafią mówić? Innowacyjne aplikacje wykorzystujące przetwarzanie dźwięku i mowy. Plan prezentacji.
Czy komputery potrafią mówić? Innowacyjne aplikacje wykorzystujące przetwarzanie dźwięku i mowy Wydział Informatyki PB, Katedra Mediów Cyfrowych i Grafiki Komputerowej dr inż. Paweł Tadejko, p.tadejko@pb.edu.pl
Joanna Kwatera PO NITCE DO K ÊBKA. czyli jak æwiczyæ sprawnoœæ rachunkow¹ uczniów klas 4 6 szko³y podstawowej OPOLE
Joanna Kwatera PO NITCE DO K ÊBKA czyli jak æwiczyæ sprawnoœæ rachunkow¹ uczniów klas 4 6 szko³y podstawowej OPOLE Wydawnictwo NOWIK Sp.j. 2015 SK AD KOMPUTEROWY Barbara Kwaœnicka PROJEKT OK ADKI Daria
na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej
Warszawa, dnia 16.10.2015r. ZAPYTANIE OFERTOWE na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej Do niniejszego postępowania nie mają zastosowania przepisy
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Matematyka na szóstke
Stanislaw Kalisz Jan Kulbicki Henryk Rudzki Matematyka na szóstke Zadania dla klasy V Opole Wydawnictwo NOWIK Sp.j. 2012 Wstêp...5 1. Liczby naturalne...7 Rachunek pamiêciowy...7 1. Dodawanie i odejmowanie...7
PRZEPIĘCIA CZY TO JEST GROźNE?
O c h r o n a p r z e d z a g r o ż e n i a m i PRZEPIĘCIA CZY TO JEST GROźNE? François Drouin Przepiêcie to jest taka wartoœæ napiêcia, która w krótkim czasie (poni ej 1 ms) mo e osi¹gn¹æ amplitudê nawet
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Zarz¹dzanie pamiêci¹
Zarz¹dzanie pamiêci¹ Wykonywaæ mo na jedynie program umieszczony w pamiêci g³ównej. Wi¹zanie instrukcji i danych z ami w pamiêci mo e siê odbywaæ w czasie: kompilacji: jeœli s¹ znane a priori y w pamiêci,
1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê.
43. PRAKTYCZNEZASTOSOWANIEZAPISUDWÓJKOWEGOLICZB. 1. Realizowane treœci podstawy programowej Przedmiot Matematyka Informatyka Realizowana treœæ podstawy programowej 1. Liczby wymierne dodatnie. Uczeñ: 1)
VRRK. Regulatory przep³ywu CAV
Regulatory przep³ywu CAV VRRK SMAY Sp. z o.o. / ul. Ciep³ownicza 29 / 1-587 Kraków tel. +48 12 680 20 80 / fax. +48 12 680 20 89 / e-mail: info@smay.eu Przeznaczenie Regulator sta³ego przep³ywu powietrza
Szczegółowy opis zamówienia
ZFE-II.042.2. 24.2015 Szczegółowy opis zamówienia I. Zasady przeprowadzenia procedury zamówienia 1. Zamówienie realizowane jest na podstawie art.70 1 i 70 3 70 5 Kodeksu Cywilnego ( Dz. U. z 2014 r. poz.
Analiza działania wybranych aplikacji steganograficznych
IV. TECHNIKA, TECHNOLOGIA I BEZPIECZEŃSTWO INFORMATYCZNE 101 Marta Walenczykowska Analiza działania wybranych aplikacji steganograficznych W ostatnich latach zaobserwowano znaczny wzrost zainteresowania
Automatyzacja pakowania
Automatyzacja pakowania Maszyny pakuj¹ce do worków otwartych Pe³na oferta naszej firmy dostêpna jest na stronie internetowej www.wikpol.com.pl Maszyny pakuj¹ce do worków otwartych: EWN-SO do pakowania
INSTRUKCJA U YTKOWNIKA DO KASY SHARP ER-A457P wersja oprogramowania: 27801RAR1C 4.11.6. PROGRAMOWANIE FORMATU RAPORTÓW, KROK (PGM2)
ERRATA INSTRUKCJA U YTKOWNIKA DO KASY SHARP ER-A457P wersja oprogramowania: 27801RAR1C 4.11.6. PROGRAMOWANIE FORMATU RAPORTÓW, KROK (PGM2) Dla X = 2 (dodatkowe wiersze tabel). Zmienna Opis Kasowanie bufora
REGULAMIN WYNAGRADZANIA
Za³¹cznik do Zarz¹dzenia Nr 01/2009 Przewodnicz¹cego Zarz¹du KZG z dnia 2 kwietnia 2009 r. REGULAMIN WYNAGRADZANIA pracowników samorz¹dowych zatrudnionych w Komunalnym Zwi¹zku Gmin we W³adys³awowie Regulamin
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
REGULAMIN WSPARCIA FINANSOWEGO CZŁONKÓW. OIPiP BĘDĄCYCH PRZEDSTAWICIELAMI USTAWOWYMI DZIECKA NIEPEŁNOSPRAWNEGO LUB PRZEWLEKLE CHOREGO
Załącznik nr 1 do Uchwały Okręgowej Rady Pielęgniarek i Położnych w Opolu Nr 786/VI/2014 z dnia 29.09.2014 r. REGULAMIN WSPARCIA FINANSOWEGO CZŁONKÓW OIPiP BĘDĄCYCH PRZEDSTAWICIELAMI USTAWOWYMI DZIECKA
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Gra yna Œwiderska BIOZ. w budownictwie. poradnik
Gra yna Œwiderska BIOZ w budownictwie poradnik Warszawa 2008 Copyright by Gra yna Œwiderska i Oficyna Wydawnicza POLCEN Sp. z o.o. Warszawa 2008 Autorzy Gra yna Œwiderska autor g³ówny W³adys³aw Korzeniewski
Zawory specjalne Seria 900
Zawory specjalne Prze³¹czniki ciœnieniowe Generatory impulsów Timery pneumatyczne Zawory bezpieczeñstwa dwie rêce Zawór Flip - Flop Zawór - oscylator Wzmacniacz sygna³u Progresywny zawór startowy Charakterystyka
PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY Czas pracy 80 minut Instrukcja dla zdaj¹cego. SprawdŸ, czy arkusz egzaminacyjny zawiera stron (zadania 0). Ewentualny brak zg³oœ przewodnicz¹cemu
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Krótka informacja o instytucjonalnej obs³udze rynku pracy
Agnieszka Miler Departament Rynku Pracy Ministerstwo Gospodarki, Pracy i Polityki Spo³ecznej Krótka informacja o instytucjonalnej obs³udze rynku pracy W 2000 roku, zosta³o wprowadzone rozporz¹dzeniem Prezesa
MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU
Grzegorz KOZIEŁ MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU STRESZCZENIE Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego
Gry i zabawy matematyczne
Krystyna Wojciechowska Gry i zabawy matematyczne w przedszkolu Opole 2008 Spis n treœci Uwagi wstêpne...4 1. U³ó tyle samo...10 2. Autobus....12 3. Co mówi bêbenek?... 14 4. ZnajdŸ swoje miejsce....16
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI
BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnego zestawu bezprzewodowego marki IBOX. W zestawie zastosowano nowoczesn¹ technologie radiow¹.
Instrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które
Oddział Powiatowy ZNP w Gostyninie Uprawnienia emerytalne nauczycieli po 1 stycznia 2013r. W związku napływającymi pytaniami od nauczycieli do Oddziału Powiatowego ZNP w Gostyninie w sprawie uprawnień
Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.
Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie
Powszechność nauczania języków obcych w roku szkolnym
Z PRAC INSTYTUTÓW Jadwiga Zarębska Warszawa, CODN Powszechność nauczania języków obcych w roku szkolnym 2000 2001 Ö I. Powszechność nauczania języków obcych w różnych typach szkół Dane przedstawione w
Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl
Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹
Powiatowy Urząd Pracy w Trzebnicy. w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim
Powiatowy Urząd Pracy w Trzebnicy Załącznik do Monitoringu zawodów deficytowych i nadwyżkowych w powiecie trzebnickim w 2008 roku Absolwenci w powiecie trzebnickim Trzebnica, wrzesień 2009 Opracowanie:
Nowe głowice Hunter - DSP 700
Nowe głowice Hunter - DSP 700 Fot. Wimad, archiwum Nowy model głowicy DSP 700 (z prawej) w porównaniu z głowicą aktywną DSP 500 produkowaną obecnie Firma Hunter zaprezentowała nową koncepcję głowic aktywnych
EKONOMETRIA dr inż.. ALEKSANDRA ŁUCZAK Uniwersytet Przyrodniczy w Poznaniu Katedra Finansów w i Rachunkowości ci Zakład Metod Ilościowych Collegium Maximum,, pokój j 617 Tel. (61) 8466091 luczak@up.poznan.pl
Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Po³¹czenie iphone'a/ipad a do Smart Multishare USB
INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i
Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
1. Rozwiązać układ równań { x 2 = 2y 1
Dzień Dziecka z Matematyką Tomasz Szymczyk Piotrków Trybunalski, 4 czerwca 013 r. Układy równań szkice rozwiązań 1. Rozwiązać układ równań { x = y 1 y = x 1. Wyznaczając z pierwszego równania zmienną y,
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
CYFROWE PRZETWARZANIE DANYCH MEDIALNYCH. Wojciech Zaj c
CYFROWE PRZETWARZANIE DANYCH MEDIALNYCH Wojciech Zaj c Instytut Informatyki i Elektroniki, Uniwersytet Zielonogórski 65-246 Zielona Góra, ul. Podgórna 50 e-mail: W.Zajac@iie.uz.zgora.pl STRESZCZENIE W
SYSTEMY TRANSAKCYJNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XVI
SYSTEMY TRANSAKCYJNE (TraderTeam.pl: Rafa Jaworski, Marek Matuszek) Lekcja XVI System oparty na prze amaniu linii trendu Wszelkie prawa zastrze one. Kopiowanie i rozpowszechnianie ca ci lub fragmentu niniejszej
Zaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)