STEGANOGRAFICKÁ ANALÝZA
|
|
- Libor Růžička
- před 5 lety
- Počet zobrazení:
Transkript
1 STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Steganalýzou označujeme metody a techniky pro detekci tajné komunikace. Článek prezentuje úvodní informace k steganoanalytickým metodám a technikám. Klíčová slova: bezpečnost, utajená komunikace, steganografie, steganoanalýza. Abstract: Steganography is a designation for methods and techniques of secret communication, the main purpose of which is to hide the occurrence of communication through public communication channels. By steganalysis, we mean methods and techniques for detecting secret communications. The paper presents introductory information on steganoanalytical methods and techniques. Keywords: security, secret communication, steganography, steganoanalysis. Úvod Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Na rozdíl od kryptografie má steganografie tendenci 1
2 skrývat samotnou existenci zprávy nebo jakékoliv komunikační formy, zatímco kryptografie má za cíl skrýt obsah tajné zprávy. Skrytí výskytu komunikace lze provést vložením tajné zprávy do krycího média (např. do obrázku). Jinými slovy - steganografie znamená skryté psaní. První steganografický typ komunikace byl nejprve použit z dávných Řeků (430 př.nl). Řecký historik Herodotus popisuje použití steganografie ve své knize "Historie Herodota" ve dvou případech. Za prvé, Hatiaus, aby zaslal zprávu, oholil hlavu svého nejdůvěryhodnějšího otroka a vytetoval zprávu o otrocké hlavě. Když vlasy nabyli původní délky, poslal otroka do cíle zprávy. Druhý případ popsané steganografie Herodotem bylo u Demerata, který napsal zprávu škrábáním na dřevěné deštičky s voskem s následným pokrytím další vrstvy vosku. V nedávné historii byly použity další pokročilé steganografické techniky. Jedním z nich byl neviditelný inkoust, kde byly zprávy psány s určitými látkami, které po chvíli zmizely. Zpráva by se později objevila zahříváním nebo jinými chemickými reakcemi. Pokroky ve fotografování vedly k pokročilejším technikám a byly použity pro vojenské účely. Technika smršťování, nazývaná mikrofilm, byla navržena francouzským fotografem Dagronem a byla použita během francouzsko-pruské války ( ). Zprávy byly zmenšeny na malé tečky a odesílány holuby. Toto byl jediný způsob, jak v té době provinční vláda v Tours mohla komunikovat s Paříží, protože holubi nemohli nést papírové zprávy. V Německu mezi první světovou válkou a druhou světovou válkou byla použita mikrodotová technika (technika mikroteček). Velikost přibližně jedné stránky informací, která by mohla obsahovat fotografii, byla snížena na velikost a tvar typografického bodu. Současné technologické možnosti umožňují rychlý přenos a výměnu souborů, jako jsou obrazové, video a datové soubory. Výměna, stahování a/nebo nahrávání souborů z internetu je přístupné velkému počtu uživatelů. K dispozici jsou technické a softwarové prostředky pro migraci dat (tj. změnu typu/formátu dat), které nejsou uživatelsky náročné, jsou rychlé a snadno dostupné. To je místo vhodné pro použití steganografických technik. V procesu 2
3 změny/konverze souboru lze vložit do krycího média utajenou zprávu. Již v roce 2001 američtí představitelé uvedli, že mají podezření, že teroristé komunikují pomocí steganografie na internetu. Během posledních let bylo vyvinuto velké množství stego-systémů, které lze snadno získat a používat v rámci internetu. Většina stego-systémů používá obrazy jako krycí médium. Většina steganografických technik vkládání, která byla vyvinuta v posledních letech, byla úspěšně napadena. Steganografický systém Moderní steganografický systém (stego-systém) se skládá z obalu, algoritmu vkládání, tajné zprávy a tajného klíče. Kryt může být obrazem, zvukovým souborem, datovým souborem nebo jakýmkoli digitálním souborem. Stego-systém zachycuje obraz obálky, tajnou zprávu a klíč a vytváří stego-obraz pomocí algoritmu pro vkládání. Stego-obraz by neměl mít žádné vizuální rozdíly od krycího obrazu a být nerozlišitelný (změny by měly být lidským zrakem nevnímatelné). Příjemce stego-obrazu může snadno udělat inverzní proces pomocí stejného stego-systému a klíče a načte skrytou zprávu. Steganografická analýza Steganografická analýza, resp. stego-analýza, příp. steganalýza je označení pro metody a techniky pro detekci tajné komunikace. Vložení zprávy a její ukrytí v nosném médiu zprávy zanechává s největší pravděpodobností zřetelné stopy v krycím médiu. Proces skrytí informací mění statistické vlastnosti krycího média, což je oblast, kde lze úspěšně provádět steganoanalytické algoritmy pro detekci existence utajených zpráv v krycím médiu. Proces odhalování statistických stop se nazývá statistická steganografická analýza, resp. steganoanalýza, příp. steganalýza. 3
4 Steganalýza je tedy detekce skrytých zpráv z obrazů ze stegosystémů. Účelem steganalýzy je rozlišit, zda obrázek obsahuje tajnou zprávu nebo ne. Výzkumy v této oblasti mají tendenci najít statistické vlastnosti obrazů aby mohly zjistit, zda byl obraz vůbec změněn nebo ne. Steganalýza je považována za úspěšnou, pokud může odhadnout, zda obrázek obsahuje skrytou zprávu, nebo ne (s pravděpodobností vyšší než náhodný odhad). Steganalýza se také pokouší najít více informací o obrázku a skryté zprávě, jako je typ algoritmu pro vkládání, délku zprávy, obsah zprávy nebo použitý tajný klíč. Steganalýza může najít nějaký z výše uvedených parametrů a z tohoto parametru lze vyvodit jiné vlastnosti, tj. může vést ke znalosti jiných charakteristik. Například velkým počtem útoků, které se blíží délce zprávy, lze zjistit, zda obraz obsahuje skrytou zprávu. Steganalýza, detekce steganografie třetí stranou, je poměrně mladá výzkumná disciplína určena k odhalení nebo odhadu skrytých informací založených na pozorování některých datových přenosů a neuskutečňování předpokladů o algoritmu steganografie. Požadavek detekce skrytých dat nemusí být dostatečný. Steganalýza může také chtít extrahovat skrytou zprávu, zakázat skrytou zprávu tak, aby ji příjemce nemohl extrahovat a/nebo změnit skrytou zprávu, aby odeslal příjemci modifikovanou skrytou zprávu. Techniky steganalýzy mohou být klasifikovány podobně jako metody kryptanalýzy, z velké části založené na tom, kolik předcházejících informací je známo. Steganografická kapacita Každý steganografický komunikační systém se skládá z algoritmu vkládání a extrakčního algoritmu. Aby bylo možné zprávu ukrýt, je původní obraz (obraz obálky) modifikován algoritmem vkládání. V důsledku toho se získá obraz s vloženou zprávou, tzv. stego-obraz. Steganografická metoda se 4
5 považuje za bezpečnou, pokud stego-obrazy neobsahují žádné detekovatelné artefakty v důsledku vkládání zpráv, tj. sada stego- obrazů by měla mít stejné statistické vlastnosti jako soubor obalů. Pokud existuje algoritmus, který dokáže odhadnout, zda daný obrázek obsahuje tajnou zprávu s mírou úspěšnosti lepší než náhodný odhad, steganografický systém je považován za přelomený. Je zřejmé, že čím méně informací vkládáme do obrázku obálky, tím menší je pravděpodobnost zavedení detekovatelných artefaktů procesem vkládání. Zdá se, že každá steganografická metoda má horní hranici maximální délky bezpečné zprávy (nebo bitovou rychlost vyjádřenou v bitech na pixel nebo vzorek), která nám říká, kolik pseudonáhodných bitů může být bezpečně zakotveno v daném obrazu bez zavedení statisticky detekovatelných artefaktů. Tento limit se nazývá steganografická kapacita. Absolutní steganografická kapacita CA je funkcí krycího obrazu I a způsobu vkládání Σ a je to očekávaná hodnota maximálního počtu bitů, které mohou být bezpečně zakotveny do obrázku obálky pomocí metody vkládání, kterou jsme uplatnili, přičemž očekávaná hodnota je daná množstvím všech stego-klíčů K (rovnoměrně rozložených) a všech pseudonáhodných zpráv. Z tohoi plyne, že žádný detekční algoritmus nemůže lépe odlišit obálky a stego-obrazy než náhodný odhad. Zatímco u některých zvláštních případů je možné vytvořit absolutní steganografickou kapacitu CA přesně, obecně je tento proces velmi obtížný a často neřešitelný i pro nejjednodušší steganografické algoritmy. Pro praktické účely lze částečně odstranit závislost absolutní steganografické analýzy CA na obrázku krytu definováním relativní steganografické kapacity CR, která představuje poměr mezi steganografickou kapacitou a největší zprávou s délkou mmax, která může být vložena do obrázku obálky CR = CA / mmax. 5
6 METODIKA OBECNÉ DETEKCE U obrázků ve formátu JPEG je vlastně možné vytvořit z obrazu nový stegoobrázek JPEG, který bude mít mnoho makroskopických vlastností velmi blízkých obrazu JPEG. Je to proto, že soubor JPEG je tvořen kvantifikovanými DCT koeficienty, které jsou "robustní" k malému zkreslení, jako tomu bylo v důsledku vkládání zpráv a předchozí komprese JPEG. Oříznutím (dekomprimovaného) stego-obrazu o 4 pixely a jeho opětovným stlačením pomocí kvantizační tabulky stego-obrazu získáme soubor JPEG s makroskopickými vlastnostmi, který dobře přibližuje vlastnosti obrazu obálky. Kvůli oříznutí nedosáhnou nově vypočítané koeficienty DCT klastry kvůli kvantizaci. Také proto, že obraz oříznutého stego-obrazu je vizuálně podobný obrazu obálky, mnoho makroskopických charakteristik bude přibližně zachováno. Pro detekci používáme histogramy jednotlivých DCT koeficientů jako rozlišovací statistiky, resp. v obrazové oblasti lze použít nárůst sumy prostorových nespojitostí podél hranic bloků (8x8). Závěr Mnoho stego-analytiků, jako je Neil F. Johnson a S. Jajodia, se pokouší kategorizovat útoky steganalýzy, aby obnovili úpravu nebo odstranění zprávy na základě dostupných informací. Při kryptografii se porovnávají všechny možné části textu a části šifrového textu. Ve steganografii lze provést srovnání mezi krycím médiem, stego-obrazem a možnými částmi zprávy. Zpráva ve stego-objektu může nebo nemusí být zašifrována. Pokud je šifrováno a zpráva je extrahována, mohou být použity techniky kryptanalýzy. 6
7 Literatura [1] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. "Digital Watermarking and Steganography (Second Edition)", Morgan Kaufmann Publishers, ISBN: , [2] A. Dennis and B. Wixom. "Systems Analysis & Design (Second Edition)", John Wiley & Sons, Inc., ISBN: , [3] S. Dumitrescu, X. Wu, and Z. Wang. "Detection of LSB Steganography via Sample Pair Analysis", Lecture Notes in Computer Science, vol. 2578, pp , [4] H. Farid. "Detecting Hidden Messages Using Higher-Order Statistical Models", Proceedings of the International Conference on Image Processing, Rochester, NY, USA, [5] J. Fridrich, M. Goljan, and D. Hogea. "Attacking the OutGuess", Proceedings of the 3 rd Information Hiding Workshop on Multimedia and Security 2002, Juanles-Pins, France, [6] J. Fridrich, M. Goljan, and D. Hogea. "Steganalysis of JPEG Images: Breaking the F5 Algorithm", Lecture Notes in Computer Science, vol. 2578, pp , [7] J. Fridrich. "Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes", Lecture Notes in Computer Science, vol. 3200, pp , [8] D. Fu, Y. Shi, D. Zou, and G. Xuan. "JPEG Steganalysis Using Empirical Transition Matrix in Block DCT Domain", IEEE: 8 th Workshop on Multimedia Signal Processing 2006, pp ,
Principy moderní digitální steganografie a stegoanalýzy
Principy moderní digitální steganografie a stegoanalýzy The principles of modern digital steganography and stegoanalysis Ing. Bc. Marek Čandík, PhD. Abstrakt Steganografie se používá k vkládání skrytých
VíceSystémy digitálního vodotisku. Digital Watermarking Systems
Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká
VíceVodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl
Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic
VíceVodoznačení video obsahu
Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceBezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceModerní metody stegoanalýzy
Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Moderní metody stegoanalýzy Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Jan Prudil Brno 2009 Je mou milou
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceDigitální steganografie
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Digitální steganografie Diplomová práce Ing. Ladislav Beránek, CSc. 2009 Bc. Helena Kociánová Prohlášení Prohlašuji,
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VícePsaní na mokrý papír. Andrew Kozlik KA MFF UK
Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.
VíceInformační fragmentace
Informační fragmentace Information fragmentation Ing. Bc. Marek Čandík, PhD. - Ing. Vladimír Šulc, Ph.D. Abstrakt Řízení osobních informací je činnost, kterou lidé provádějí za účelem získávání, organizování,
VíceOdečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý
Odečítání pozadí a sledování lidí z nehybné kamery Ondřej Šerý Plán Motivace a popis úlohy Rozdělení úlohy na tři části Detekce pohybu Detekce objektů Sledování objektů Rozbor každé z částí a nástin několika
VíceVýuková demonstrace digitální steganografie
Výuková demonstrace digitální steganografie Prostudujte problematiku digitální steganografie. Porovnejte vybrané programy pro steganografické vkládání informace do obrazových nosičů. Rozšiřte program Steghide
VíceTelekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VícePravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti
VíceNávrh a implementace algoritmů pro adaptivní řízení průmyslových robotů
Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceKompresní algoritmy grafiky. Jan Janoušek F11125
Kompresní algoritmy grafiky Jan Janoušek F11125 K čemu je komprese dobrá? Pokud je třeba skladovat datově náročné soubory. Např. pro záznam obrazu, hudby a hlavně videa je třeba skladovat překvapivě mnoho
VíceMultimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
VícePravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké
VíceModernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek
Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení Jiří Málek Cíl projektu Cíl: Zefektivnění vzdělávání na ITE* v oblasti strojového učení pomocí posílení dostupné výpočetní
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceSteganografická komunikace
Steganografická komunikace Steganographic communication Štefan Zigulec Diplomová práce 2006 Univerzita Tomáše Bati ve Zlíně Fakulta technologická Děkuji vedoucímu mé diplomové práce Ing. Lubomíru Mackovi,
VíceZákladní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
VíceAnalýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích
Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analysis of MSAF algorithm for speech enhancement in combat vehicles Ing. Jaroslav Hovorka MESIT přístroje spol. s r.o., Uherské
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VícePřehled modelů reputace a důvěry na webu
Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY
ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY Knowledge and skills of Czech men in the field of information security - the results of statistical analysis
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceKOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.
1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD
VíceTeorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
VíceNeuronální kódování a přenos informace
Neuronální kódování a přenos informace Lubomír Košťál Fyziologický ústav AV ČR Matematické modely a aplikace, Podlesí 2013 Problém neuronálního kódování Problém neuronálního kódování čas [s] t i 1 t i
VíceKompresní metody první generace
Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese
VíceVyužití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES. Bc. Markéta Matulová
Využití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES Bc. Markéta Matulová Diplomová práce 2010 ABSTRAKT Tato diplomová práce se zabývá problematikou zvýšení konkurenceschopnosti
VíceMultimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
VíceKosinová transformace 36ACS
Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků
VíceAnalýza dat na PC I.
CENTRUM BIOSTATISTIKY A ANALÝZ Lékařská a Přírodovědecká fakulta, Masarykova univerzita Analýza dat na PC I. Popisná analýza v programu Statistica IBA výuka Základní popisná statistika Popisná statistika
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceVYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ
VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi
VíceVÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB
VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB Úvod S. Vrána, V. Plaček Abstrakt Kotel Verner A25 je automatický kotel pro spalování biomasy, alternativních pelet, dřevních
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceRozpoznávání objektů ve video sekvencích
Rozpoznávání objektů ve video sekvencích Object recognition in video sequences Ing. Quy Ich PHAM, Katedra leteckých elektrotechnických systémů, Univerzita obrany, Brno email: phamichquy.hvktqs@gmail.com,
VícePoužití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
VíceStanovení nejistot při výpočtu kontaminace zasaženého území
Stanovení nejistot při výpočtu kontaminace zasaženého území Michal Balatka Abstrakt Hodnocení ekologického rizika kontaminovaných území představuje komplexní úlohu, která vyžaduje celou řadu vstupních
VíceIII/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT
Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět
VíceKarty externích médií
Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Informace uvedené v této příručce se mohou změnit bez
Více25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE
25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně
VíceKonverze grafických rastrových formátů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE Konverze grafických rastrových formátů semestrální práce Jakub Hořejší Ondřej Šalanda V
VícePSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
VíceWichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu
VíceSoftwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R
Rok / Year: Svazek / Volume: Číslo / Issue: 13 15 3 Softwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R Software Tool for Stochastic Signals Processing
VíceLekce 9 - Migrace dat
Lekce 9 - Migrace dat 1 Cíle lekce...1 2 Co je migrace dat?...1 3 Cíle migrace dat...1 4 Parametry migrace dat...1 5 Procesy migrace dat...2 6 Projekt migrace dat...3 7 Zařazení projektu migrace do projektu
VíceKarty externích médií
Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,
Více1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
VícePOPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VíceKarty externích médií Uživatelská příručka
Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,
VíceAdobe Photoshop 18. Ukládání dokumentu formáty
Adobe Photoshop 18. Ukládání dokumentu formáty www.isspolygr.cz Vytvořila: Bc. Blažena Kondelíková Vytvořila dne: 20. 11. 2012 Strana: 1/5 Škola Ročník 4. ročník (SOŠ, SOU) Název projektu Interaktivní
VíceAnalýza metod stegoanalýzy u grafických souborových formátů
Mendelova univerzita v Brně Provozně ekonomická fakulta Analýza metod stegoanalýzy u grafických souborových formátů Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Lukáš Šajtar Brno 2011
VíceRegulační diagramy EWMA. Eva Jarošová Škoda Auto Vysoká škola
Regulační diagramy EWMA Eva Jarošová Škoda Auto Vysoká škola ČSJ 19.2.2015 Obsah 1. Podstata a konstrukce diagramu 2. Využití diagramů EWMA 3. Porovnání Shewhartova a EWMA diagramu 4. Volba parametrů 5.
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceMetodika analýzy. Příloha č. 1
Metodika analýzy Příloha č. 1 Příloha č. 1 1 Účel dokumentu Dokument popisuje závaznou metodiku systémové analýzy, je upraven na míru pro prostředí Podniku. Dokument je provázán s Podnikovou analýzou,
VíceObsah přednášky Jaká asi bude chyba modelu na nových datech?
Obsah přednášky Jaká asi bude chyba modelu na nových datech? Chyba modelu Bootstrap Cross Validation Vapnik-Chervonenkisova dimenze 2 Chyba skutečná a trénovací Máme 30 záznamů, rozhodli jsme se na jejich
VíceMetody inventarizace a hodnocení biodiverzity stromové složky
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE Fakulta lesnická a dřevařská Metody inventarizace a hodnocení biodiverzity stromové složky Methods for inventory and biodiversity evaluation of tree layer SBORNÍK ZE
VíceANALYTICKÉ PROGRAMOVÁNÍ
ZVYŠOVÁNÍODBORNÝCH KOMPETENCÍAKADEMICKÝCH PRACOVNÍKŮ OSTRAVSKÉUNIVERZITY V OSTRAVĚ A SLEZSKÉ UNIVERZITY V OPAVĚ ANALYTICKÉ PROGRAMOVÁNÍ Eva Volná Zuzana Komínková Oplatková Roman Šenkeřík OBSAH PRESENTACE
VícePSY117/454 Statistická analýza dat v psychologii přednáška 8. Statistické usuzování, odhady
PSY117/454 Statistická analýza dat v psychologii přednáška 8 Statistické usuzování, odhady Výběr od deskripce k indukci Deskripce dat, odhad parametrů Usuzování = inference = indukce Počítá se s náhodným
VíceDIGITÁLNÍ VODOZNAČENÍ OBRAZU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS
VíceGIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU. Veronika Berková 1
GIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU Veronika Berková 1 1 Katedra mapování a kartografie, Fakulta stavební, ČVUT, Thákurova 7, 166 29, Praha, ČR veronika.berkova@fsv.cvut.cz Abstrakt. Metody
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VícePOLOHOVÁNÍ ULTRAZVUKOVÉHO SENZORU
1 VŠB - Technická Univerzita Ostrava, Katedra automatizační techniky a řízení Příspěvek popisuje zařízení realizující lineární posuv ultrazvukového snímače. Mechanismem realizujícím lineární posuv je kuličkový
VíceZnalostní systém nad ontologií ve formátu Topic Maps
Znalostní systém nad ontologií ve formátu Topic Maps Ladislav Buřita, Petr Do ladislav.burita@unob.cz; petr.do@unob.cz Univerzita obrany, Fakulta vojenských technologií Kounicova 65, 662 10 Brno Abstrakt:
VíceŠkola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN
Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940
VíceChyby měření 210DPSM
Chyby měření 210DPSM Jan Zatloukal Stručný přehled Zdroje a druhy chyb Systematické chyby měření Náhodné chyby měření Spojité a diskrétní náhodné veličiny Normální rozdělení a jeho vlastnosti Odhad parametrů
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceZákladní principy přeměny analogového signálu na digitální
Základní y přeměny analogového signálu na digitální Pro přenos analogového signálu digitálním systémem, je potřeba analogový signál digitalizovat. Digitalizace je uskutečňována pomocí A/D převodníků. V
VícePrincip digitalizace vstupních multimediálních dat Klasifikace Zpracování Využití
Multimédia a data - 6 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Princip digitalizace
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceKvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS MULTIMEDIA
VíceObsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21
Obsah Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11 Potřebné parametry počítače pro práci s multimédii 12 Stručně pro každého 12 Podrobněji pro zájemce o techniku 12 Jak ověřit kvalitu svého počítače
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceNávrh a vyhodnocení experimentu
Návrh a vyhodnocení experimentu Návrh a vyhodnocení experimentů v procesech vývoje a řízení kvality vozidel Ing. Bohumil Kovář, Ph.D. FD ČVUT Ústav aplikované matematiky kovar@utia.cas.cz Mladá Boleslav
Více6.28 Informatika. Vzdělávací oblast: Informační a komunikační technologie Vyučovací předmět: Informatika. Informační a komunikační technologie
Vyučovací předmět: Informatika VZDĚLÁVACÍ OBLAST : VZDĚLÁVACÍ OBOR: VYUČOVACÍ PŘEDMĚT: Informační a komunikační technologie Informační a komunikační technologie 6.28 Informatika CHARAKTERISTIKA PŘEDMĚTU:
VíceLaserový skenovací systém LORS vývoj a testování přesnosti
Laserový skenovací systém LORS vývoj a testování přesnosti Ing. Bronislav Koska Ing. Martin Štroner, Ph.D. Doc. Ing. Jiří Pospíšil, CSc. ČVUT Fakulta stavební Praha Článek popisuje laserový skenovací systém
VíceIdentifikátor materiálu: ICT-1-19
Identifikátor materiálu: ICT-1-19 Předmět Informační a komunikační technologie Téma materiálu Komprimace, archivace dat Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí komprimaci, archivaci
VíceExcel pro začátečníky
Excel pro začátečníky (12-14 hodin) 1. Základy práce s tabulkami (2 hodiny) Aktivní buňka Vkládání dat do buňky Řádek vzorců Oprava zapsaných údajů Pohyb po tabulce a listech Výběr oblasti Výška řádku
VíceDETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH
DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských
VíceProblematika disertační práce a současný stav řešení. Ing. Aneta Zatočilová
Problematika disertační práce a současný stav řešení 2 /12 OBSAH PREZENTACE: Téma dizertační práce Úvod do problematiky Přehled metod Postup řešení Projekty, výuka a další činnost 3 /12 TÉMA DIZERTAČNÍ
VíceAlgoritmy a struktury neuropočítačů ASN - P11
Aplikace UNS při rozpoznání obrazů Základní úloha segmentace obrazu rozdělení obrazu do několika významných oblastí klasifikační úloha, clusterová analýza target Metody Kohonenova metoda KSOM Kohonenova
VíceSoftware pro vzdálenou laboratoř
Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu
VícePřednáška 9. Testy dobré shody. Grafická analýza pro ověření shody empirického a teoretického rozdělení
Přednáška 9 Testy dobré shody Grafická analýza pro ověření shody empirického a teoretického rozdělení χ 2 test dobré shody ověření, zda jsou relativní četnosti jednotlivých variant rovny číslům π 01 ;
VíceKarel Lemr. web: Karel Lemr Fotonové páry 1 / 26
Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26
VíceWD Blue pro vysokou spolehlivost při každodenní práci.
Úložná řešení WD Váš digitální život je jedinečný. Proto společnost WD nabízí celou řadu interních pevných disků. Tato šikovná příručka vám pomůže najít dokonalý disk podle toho, kde a jak ho chcete používat.
VíceSimulace. Simulace dat. Parametry
Simulace Simulace dat Menu: QCExpert Simulace Simulace dat Tento modul je určen pro generování pseudonáhodných dat s danými statistickými vlastnostmi. Nabízí čtyři typy rozdělení: normální, logaritmicko-normální,
Více