Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów
|
|
- Aleksander Szewczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Biuletyn WAT Vol. LXII, Nr 4, 2013 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, Warszawa, ul. gen. S. Kaliskiego 2, kkaczynski@wat.edu.pl Streszczenie. Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi. Słowa kluczowe: steganografia, kody cykliczne, LSB, BCH 1. Wstęp Podstawowe algorytmy steganograficzne dla bitmap, takie jak LSB (z ang. najmniej znaczący bit) powodują wprowadzenie dużej liczby zmian do obrazu nośnika. Alternatywą dla prostych algorytmów stają się algorytmy zmodyfikowane, wykorzystujące tzw. kodowanie syndromami. Pierwszym algorytmem, który wykorzystywał liniowy kod Hamminga, był algorytm F5 stworzony przez Westfelda w 2001 roku. Kod Hamminga jest kodem doskonałym, co oznacza, że każdy syndrom reprezentuje dokładnie jeden wektor błędu. W przypadku kodu Hamminga (7,4) możliwe stało się ukrycie trzech bitów wiadomości przy zmianie zaledwie jednego z siedmiu bitów nośnika. Rozwiązanie to jest bardzo wygodne w implementacji, niestety ukrycie pewnej wiadomości zawsze wprowadza taki sam wektor błędu do nośnika. Alternatywą dla kodów doskonałych stają się zatem kody cykliczne takie jak
2 268 K. Kaczyński BCH. Ich główną zaletą jest fakt, że każdy syndrom opisuje kilka wektorów błędu. Właściwość ta może zostać wykorzystana w procesie wbudowywania wiadomości tak, aby wprowadzić ją w tych obszarach obrazu, w których wykrycie w procesie stegoanalizy będzie najtrudniejsze. W poniższym artykule zaprezentowany zostanie stegosystem wykorzystujący kod BCH (15,7). 2. Kody BCH (Bose-Chaudhuri-Hocquenghem) Kody BCH są podklasą cyklicznych kodów korekcji błędów zbudowanych nad ciałami skończonymi. Zostały wynalezione w 1959 r. przez francuskiego matematyka Hocquenghema i niezależnie w 1960 r. przez Bose go i Ray-Chadhuriego. Skrót BCH powstał z połączenia pierwszych liter nazwisk twórców. Główną zaletą kodów BCH jest możliwość dokładnego określenia liczby korygowanych błędów w czasie projektowania kodu. Kolejną zaletą jest możliwość łatwej korekcji błędów przy wykorzystaniu syndromów. Kody BCH można konstruować zarówno nad ciałami binarnymi, jak i ciałami rozszerzonymi, najczęściej stosowane są kody binarne. Dla każdej liczby całkowitej m i t < 2 m-1 istnieje kod BCH o długości n = 2 m 1, który może korygować maksymalnie t błędów i ma nie więcej niż mt elementów kontrolnych. Długość wektora kodowego n = 2 m 1, liczba pozycji kontrolnych n k mt, odległość minimalna d 2t + 1. Praktyczne wykorzystanie kodu BCH wymaga wyznaczenia tzw. wielomianu generującego kod BCH. Metoda wyznaczenia wielomianu generującego została zaczerpnięta z [1]. Niech α będzie elementem pierwotnym ciała GF(2 m ). Zbiór {f(x)} jest zbiorem ciągów kodowych kodu BCH, jeśli pierwiastkami dowolnie wybranego wielomianu f(x) są elementy ciała α, α 2, α 3,, α 2t. Każdy element ciała o parzystym wykładniku ma w tej sekwencji taką samą funkcję minimalną jak któryś z poprzedzających go elementów o wykładniku nieparzystym. Na przykład α 2 i α 4 są pierwiastkami m 1 (x), α 6 jest pierwiastkiem m 3 (x) itd. Uwzględniając ten fakt podczas wyznaczania wielomianu generującego kod BCH, wystarczy wziąć pod uwagę elementy ciała z wykładnikami nieparzystymi. Wielomian generujący kod BCH o zdolności korekcyjnej t jest najmniejszą wspólną wielokrotnością funkcji minimalnych m 1 (x), m 3 (x),, m 2t-1 (x). g(x) = NWW(m 1 (x), m 3 (x),, m 2t-1 (x)). 3. Kod BCH (15,7) Na potrzeby opracowywanego stegosystemu wykorzystany został kod BCH (15,7), zbudowany nad ciałem GF(2 4 ) o długości słowa kodowego 15 bitów, który może
3 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów 269 korygować dwa błędy. Długość syndromu wynosi 8 bitów. Wielomian generujący dla powyższego kodu ma postać: g(x) = (x 4 + x + 1)(x 4 + x 3 + x 2 + x + 1) = x 8 + x 7 + x 6 + x Efektywna realizacja stegosystemu wymaga wyznaczenia macierzy kontrolnej kodu BCH. Macierz ta jest wyznaczana na podstawie macierzy generującej kod cykliczny. Może ona zostać wyznaczona przy wykorzystaniu właściwości przesunięcia cyklicznego kodu. Dla powyższego kodu BCH (15,7) macierz ta ma 7 wierszy i 15 kolumn. Poniżej przedstawiona jest postać macierzy generującej: G = Słowa kodowe są uzyskiwane w wyniku mnożenia słów wiadomości przez macierz G. Słowo kodowe to wektor: c = (c 0, c 1,, c n-1 ), słowo wiadomości to wektor m = (m 0, m 1,, m k-1 ). Zależność pomiędzy wektorem c i m przedstawia poniższa formuła: c = mg. Macierz kontroli parzystości H jest macierzą o wymiarach 8 wierszy na 15 kolumn. Wiersze macierzy G są ortogonalne do wierszy macierzy H, co oznacza, że G H T = 0, gdzie H T jest transponowaną macierzą H. Macierz kontroli parzystości można obliczyć na podstawie znajomości macierzy generującej G. Przestrzeń wektorowa generowana przez macierz G oraz przestrzeń wektorowa generowana przez macierz H są podprzestrzeniami przestrzeni wektorowej zawierającej wszystkie wektory 15-elementowe i dlatego stanowią one kody liniowe. Dla kodu BCH (15,7) transponowana macierz kontroli parzystości H T ma następującą postać:
4 270 K. Kaczyński = T H. Macierz kontroli parzystości pozwala na obliczenie syndromu s. Syndrom informuje o położeniu błędu w przesłanym ciągu. Syndrom obliczany jest przy wykorzystaniu następującej formuły: s = c H T. Wektor s zawiera informacje o dodanym w czasie transmisji wektorze błędu e. Zerowa wartość syndromu oznacza, że otrzymany wektor c jest wektorem kodowym. Niezerowa wartość syndromu sygnalizuje, że otrzymany wektor c nie jest wektorem kodowym i zostały wykryte błędy transmisyjne. Dla kodu BCH (15,7) syndrom ma długość 8 bitów, a wartości kolejnych bitów mogą zostać obliczone przy wykorzystaniu poniższego układu równań:
5 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów 271 s 0= c (mod 2) s 1= c (mod 2) s 2= c mod 2 s 3= c mod 2 s 4 = c mod 2 s 5= c mod 2 s 6 = c mod 2 s 7 = c (mod 2). ( ) ( ) ( ) ( ) ( ) 4. Algorytm LSB Algorytm LSB (ang. Najmniej Znaczący Bit Least Significant Bit) to jeden z najbardziej rozpowszechnionych i najlepiej zbadanych algorytmów steganograficznych. Zasada działania algorytmu jest wyjątkowo prosta najmniej znaczący bit nośnika jest zamieniany na bit wiadomości. Najczęściej stosowaną wersją algorytmu LSB jest algorytm ulosowiony. Nadawca oraz odbiorca posiadają wspólny klucz, który jest używany jako ziarno generatora pseudolosowego. Generator tworzy sekwencję indeksów pikseli, w których ukrywana będzie wiadomość. Dwie główne cechy tej metody to dodatkowe zabezpieczenie przesyłanych danych przed nieuprawnionym dostępem, a także równomierne rozmieszczenie bitów wiadomości w nośniku. Poniższy rysunek przedstawia schemat algorytmu LSB. START TAK Indeks wskazany przez PRNG NIE TAK Wbudowano całą wiadomość NIE ZamieńLSB nośnika na kolejny bit wiadomości indeks + 1 STOP Rys. 1. Schemat blokowy algorytmu LSB
6 272 K. Kaczyński Główną zaletą algorytmu LSB jest bardzo duża pojemność nośnika. Dla zaproponowanego algorytmu pojemność c standardowej bitmapy o wymiarach h na w pikseli jest w przybliżeniu równa: h* w C. 2 Przykładowo, bitmapa o wymiarach pikseli, przy modyfikacji tylko jednego bitu koloru niebieskiego i wykorzystaniu pseudolosowego wzorca, pozwala na ukrycie ok bitów, co daje 1 kb danych 1000 znaków. Podstawową wadą algorytmu jest liczba zmian wprowadzanych do obrazu nośnika. Średnia liczba zmienionych pikseli wynosi ¼ całości. W przypadku ogólnym ukrycie dwóch bitów wiadomości wymaga zmiany wartości jednego piksela nośnika. Im więcej zmian algorytm wprowadza do nośnika, tym łatwiej wykryć istnienie ukrytego przekazu w nośniku. Rys. 2. Obraz nośnik Rys. 3. Obraz z wbudowaną wiadomością 5. Zmodyfikowany algorytm LSB Kodowanie syndromami kodu BCH (15,7) pozwala na ukrycie 8 bitów danych w bloku 15-bitowym przy zmianie zera, jednego, dwóch lub trzech bitów nośnika. Pojemność (w bitach) standardowej bitmapy o wymiarach h na w pikseli jest w przybliżeniu równa: h* w*8 C =. 15 Przyjmijmy, że oryginalny blok danych nośnika to V = {v 0, v 1,, v 14 }, natomiast blok danych po modyfikacji to R = {r 0, r 1,, r 14 }. Ukrywana wiadomość m = {m 0, m 1,, m 7 } może być obliczona z poniższej zależności: m = R H T.
7 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów 273 Ukrycie wiadomości m wymaga zatem odnalezienia takiego R, że R H T = m. Różnica E = {e 0, e 1,, e 14 } pomiędzy blokiem V i R wskazuje liczbę oraz położenie bitów, które powinny zostać zmienione. E = V R. Ostatnim krokiem ukrycia wiadomości m do nośnika jest dodanie wektora błędu E do bloku bitów nośnika R. Przykładowo, gdy w słowie kodowym chcemy ukryć bity : a) obliczamy syndrom dla słowa kodowego: c H T = [ ]; b) obliczamy różnicę pomiędzy obliczonym syndromem a ukrywaną wiadomością s m = [ ]; c) wyznaczamy wektor błędu E, dla którego syndrom jest równy [ ], E = [ ]; d) dodajemy wektor błędu E do wektora V R = E + V = [ ]. Poniższy rysunek przedstawia schemat blokowy zmodyfikowany algorytmu LSB. START TAK Czy wstawiono całą wiadomość NIE TAK Wczytaj kolejne 15 bitów nośnika STOP Obliczyć syndrom Zmień bity nośnika zgodnie z wyznaczonym wektorem błędu NIE Czy syndrom jest równy kolejnym 8 bitom wiadomości Rys. 4. Schemat blokowy zmodyfikowanego algorytmu LSB
8 274 K. Kaczyński Przykładowo, bitmapa o wymiarach pikseli, przy modyfikacji tylko jednego bitu koloru niebieskiego i wykorzystaniu macierzy parzystości kodu BCH (15,7) pozwoliła na ukrycie 8736 bitów wiadomości, co daje 1092 znaki. W przypadku ogólnym, ukrycie 8 bitów wiadomości wymaga zmiany 2,47 bitu nośnika. 6. Implementacja W celu sprawdzenia poprawności założeń przyjętych w artykule wykonano implementację opisywanych algorytmów steganograficznych. Implementacja została wykonana z wykorzystaniem języka programowania C# oraz środowiska projektowego Microsoft Visual Studio Program umożliwia wbudowanie oraz wyodrębnienie wiadomości przy wykorzystaniu podstawowego algorytmu LSB oraz algorytmu zmodyfikowanego. Na potrzeby analizy statystycznej zaimplementowano moduł tworzący histogram dla wybranego koloru bitmapy. Rys. 5. Aplikacja BSH LSB Praktyczna realizacja algorytmu zmodyfikowanego wymagała utworzenia tablicy wektorów błędu odpowiadających wszystkim syndromom. Ze względu na dużą złożoność czasową poszukiwania rozwiązań, utworzono pomocniczą
9 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów 275 aplikację, której zadaniem było odnalezienie wektorów błędu o minimalnej wadze Hamminga. Czynność ta pozwoliła na znaczne przyspieszenie pracy algorytmu zmodyfikowanego. Aplikacja pozwala na dodanie wiadomości do plików o rozszerzeniu bmp, dla których każda składowa koloru RGB składa się z 8 bitów. Wiadomość może być dowolnym ciągiem binarnym, jednak na potrzeby testowania aplikacji przyjęto, że będzie tekstem kodowanym zgodnie ze standardem UTF Stegoanaliza W celu porównania algorytmu podstawowego oraz algorytmu zmodyfikowanego została przeprowadzana analiza utworzonych plików wynikowych, do której zostały wykorzystane najpopularniejsze algorytmy stegoanalityczne. Stegoanaliza algorytmem RS wykorzystuje funkcje dyskryminacji oraz operację przerzucania do identyfikacji trzech grup pikseli regularnych (Regular R), pojedynczych (Singular S) oraz niezmienionych (Unchanged U). Przypisanie jest zależne od zmiany wartości funkcji dyskryminacji po wykonaniu operacji przerzucania. Wielkość grupy pikseli i odpowiadająca maska przerzucania M jest zakładana na wstępie. Przykładowo, gdy M = [0 1 0] odpowiada to testowi przeprowadzanemu na grupie 3 pikseli, w której tylko piksel środkowy został przerzucony. W typowych obrazach stosowanie maski przerzucania algorytmu LSB będzie częściej prowadziło do wzrostu funkcji dyskryminacji niż do jej spadku. Stąd całkowita liczba grup regularnych w obrazie będzie większa niż grup pojedynczych. Losowość, jaką wprowadza algorytm LSB, powoduje, że różnica ta będzie dążyła do zera wraz ze wzrostem długości wbudowanej wiadomości. Wbudowywanie wiadomości o względnej długości p (p = 1 oznacza wykorzystanie wszystkich pikseli obrazu) do obrazu źródłowego wymusza przeciętne przerzucenie p/2 pikseli. Przerzucenie wszystkich pikseli w obrazie będzie skutkowało utworzeniem obrazu, w którym udział zmienionych pikseli będzie równy 1 1/2. W procesie stegoanalizy obrazu zakładamy, że wartość p nie jest znana. Względna liczba grup R i S jest obliczana zarówno dla obrazu oryginalnego, jak i wersji obrazu, dla którego przerzucono wszystkie wartości LSB. Wynikiem są cztery punkty tzw. diagramu RS, który jest wykorzystywany do estymacji wartości p. Szczegółowy opis metody znajduje się w [2]. W ramach realizacji zadania dokonano analizy kolejno obrazu oryginalnego, obrazu z wiadomością wbudowaną klasycznym algorytmem LSB oraz obrazu z wiadomością wbudowaną przy wykorzystaniu algorytmu zmodyfikowanego. Do wykonania analizy użyte zostało oprogramowania Stegsecret oraz Virtual Steganographic Laboratory. Tabela 1 przedstawia wyniki analizy.
10 276 K. Kaczyński Wyniki analizy algorytmem RS Tabela 1 Obraz oryginalny Algorytm LSB Zmodyfikowany algorytm LSB Procent zmienionych bitów (kolor niebieski) 9,13% 62,21% 38,65% Procent zmienionych bitów (kolor czerwony) 13,6% 13,6% 13,6% Procent zmienionych bitów (kolor zielony) 10,07% 10,07% 10,07% Szacowana długość wiadomości [B] Rys. 6. Różnica dla zmodyfikowanego algorytmu LSB Rys. 7. Różnica dla algorytmu LSB Kolejna analiza polegała na porównaniu zmian wprowadzonych w obrazie oryginalnym przez obydwa algorytmy. W wyniku porównania została wykonana operacja xor na najmniej znaczącym bicie koloru niebieskiego obrazu oryginalnego oraz obrazów zmodyfikowanych. 8. Podsumowanie Na podstawie przeprowadzonych badań jasno wynika, że zmodyfikowany algorytm LSB wprowadza znacząco mniej zmian do nośnika niż algorytm podstawowy, przy jednoczesnym zwiększeniu pojemności nośnika. Zmniejszenie liczby zakłóceń wprowadzanych do obrazu pozwala na zwiększenie bezpieczeństwa stosowanego algorytmu. Warto zaznaczyć, że publikacja zawiera opis wykorzystania jedynie macierzy kontroli parzystości kodu BCH (15,7), a zastosowany algorytm opierał się na stablicowanych wartościach wektora błędu. Teoria kodowania dysponuje jednak wieloma innymi kodami, które z powodzeniem mogą zostać wykorzystane do modyfikacji większości aktualnie wykorzystywanych algorytmów steganograficznych.
11 Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów 277 LITERATURA [1] W. Mochnacki, Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, [2] J. Fridrich, M. Goljan, D. Hogea, D. Soukal, Quantitative steganalysis of digital images: estimating the secret message length, Multimedia Systems, 9, 2003, [3] E. Cole, Hiding in Plain Sight: Steganography and the Art of Covert Communication, Wiley Publishing, Inc., [4] S. Katzenbeisser, F.A.P. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, [5] I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker, Digital Watermarking and Steganography, second edition, Morgan Kaufmann, [6] P. Forczmański, M. Węgrzyn, Virtual Steganographic Laboratory for Digital Images, In Information Systems Architecture and Technology: Information Systems and Computer Communication Networks, Wrocław, Polska, 2008, [7] P. Forczmański, M. Węgrzyn, Open Virtual Steganographic Laboratory, International Conference on Advanced Computer Systems, ACS-AISBIS, [8] J. Gawinecki, N. Courtois, G. Song, Contradiction immunity and guess-then-determine attacks on GOST, Tatra Mt. Publ., 53, [9] J.A. Gawinecki, N.T. Courtois, D. Hulme, K. Hussain, On Bad Randomness and Cloning of Contactless Payment and Building Smart Cards, Security and Privacy Workshop, IEEE, 2013, K. KACZYŃSKI Steganography and cyclic error-correcting codes Abstract. Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared. Keywords: steganography, cyclic code, error correction codes, LSB, BCH
12
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
Biuletyn WAT Vol. LXIV, Nr 4, 2015 Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Bi u l e t y n WAT Vo l. LXIII, Nr 4, 014 Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne Kamil Kaczyński Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji
Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q
LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone
Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Technologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Kody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Kodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Zestaw 3. - Zapis liczb binarnych ze znakiem 1
Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
METODY ROZWIĄZYWANIA RÓWNAŃ NIELINIOWYCH
METODY ROZWIĄZYWANIA RÓWNAŃ NIELINIOWYCH Jednym z zastosowań metod numerycznych jest wyznaczenie pierwiastka lub pierwiastków równania nieliniowego. W tym celu stosuje się szereg metod obliczeniowych np:
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Technologie informacyjne - wykład 12 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski
Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.
Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Pracownia Komputerowa wykład V
Pracownia Komputerowa wykład V dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny system
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wstęp do informatyki- wykład 2
MATEMATYKA 1 Wstęp do informatyki- wykład 2 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia
Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Zadanie 1. Potęgi (14 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,
Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT
KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
METODY KOMPUTEROWE W OBLICZENIACH INŻYNIERSKICH
METODY KOMPUTEROWE W OBLICZENIACH INŻYNIERSKICH ĆWICZENIE NR 9 WYRAŻENIA LOGICZNE, INSTRUKCJE WARUNKOWE I INSTRUKCJE ITERACYJNE W PROGRAMIE KOMPUTEROWYM MATLAB Dr inż. Sergiusz Sienkowski ĆWICZENIE NR
4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Najciemniej pod latarnią czyli ukryte na widoku
Teksty Konferencji MathPAD 2012, UMK, Toruń, 22-25 Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając zajac@mat.umk.pl Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika
Quality characteristics of finite linear codes
Studia i Materiały Informatyki Stosowanej, Tom 6, Nr 17, 2014 str 10-15 OCENA JAKOŚCIOWA KODÓW LINIOWYCH O SKOŃCZONYCH CHARAKTERYSTYKACH Mariusz Frydrych, Wojciech Horzelski, Dariusz Doliwa Uniwersytet
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2010/2011 TEST
TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Python: JPEG. Zadanie. 1. Wczytanie obrazka
Python: JPEG Witajcie! Jest to kolejny z serii tutoriali uczący Pythona, a w przyszłości być może nawet Cythona i Numby Jeśli chcesz nauczyć się nowych, zaawansowanych konstrukcji to spróbuj rozwiązać
Rijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA
WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA Władysław Mochnacki KODY KOREKCYJNE I KRYPTOGRAFIA Oficyna Wydawnicza Politechniki Wrocławskiej Wrocław 2000 Wydział Elektroniki Politechniki Wrocławskiej
ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki
Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych
1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie
EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne
Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
DZIESIĘTNY SYSTEM LICZBOWY
DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca
φ(x 1,..., x n ) = a i x 2 i +
Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.
Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI
Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Idea. θ = θ 0, Hipoteza statystyczna Obszary krytyczne Błąd pierwszego i drugiego rodzaju p-wartość
Idea Niech θ oznacza parametr modelu statystycznego. Dotychczasowe rozważania dotyczyły metod estymacji tego parametru. Teraz zamiast szacować nieznaną wartość parametru będziemy weryfikowali hipotezę
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Podstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024