STEGANOGRAFICKÁ ANALÝZA

Rozměr: px
Začít zobrazení ze stránky:

Download "STEGANOGRAFICKÁ ANALÝZA"

Transkript

1 STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Steganalýzou označujeme metody a techniky pro detekci tajné komunikace. Článek prezentuje úvodní informace k steganoanalytickým metodám a technikám. Klíčová slova: bezpečnost, utajená komunikace, steganografie, steganoanalýza. Abstract: Steganography is a designation for methods and techniques of secret communication, the main purpose of which is to hide the occurrence of communication through public communication channels. By steganalysis, we mean methods and techniques for detecting secret communications. The paper presents introductory information on steganoanalytical methods and techniques. Keywords: security, secret communication, steganography, steganoanalysis. Úvod Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace prostřednictvím veřejných komunikačních kanálů. Na rozdíl od kryptografie má steganografie tendenci 1

2 skrývat samotnou existenci zprávy nebo jakékoliv komunikační formy, zatímco kryptografie má za cíl skrýt obsah tajné zprávy. Skrytí výskytu komunikace lze provést vložením tajné zprávy do krycího média (např. do obrázku). Jinými slovy - steganografie znamená skryté psaní. První steganografický typ komunikace byl nejprve použit z dávných Řeků (430 př.nl). Řecký historik Herodotus popisuje použití steganografie ve své knize "Historie Herodota" ve dvou případech. Za prvé, Hatiaus, aby zaslal zprávu, oholil hlavu svého nejdůvěryhodnějšího otroka a vytetoval zprávu o otrocké hlavě. Když vlasy nabyli původní délky, poslal otroka do cíle zprávy. Druhý případ popsané steganografie Herodotem bylo u Demerata, který napsal zprávu škrábáním na dřevěné deštičky s voskem s následným pokrytím další vrstvy vosku. V nedávné historii byly použity další pokročilé steganografické techniky. Jedním z nich byl neviditelný inkoust, kde byly zprávy psány s určitými látkami, které po chvíli zmizely. Zpráva by se později objevila zahříváním nebo jinými chemickými reakcemi. Pokroky ve fotografování vedly k pokročilejším technikám a byly použity pro vojenské účely. Technika smršťování, nazývaná mikrofilm, byla navržena francouzským fotografem Dagronem a byla použita během francouzsko-pruské války ( ). Zprávy byly zmenšeny na malé tečky a odesílány holuby. Toto byl jediný způsob, jak v té době provinční vláda v Tours mohla komunikovat s Paříží, protože holubi nemohli nést papírové zprávy. V Německu mezi první světovou válkou a druhou světovou válkou byla použita mikrodotová technika (technika mikroteček). Velikost přibližně jedné stránky informací, která by mohla obsahovat fotografii, byla snížena na velikost a tvar typografického bodu. Současné technologické možnosti umožňují rychlý přenos a výměnu souborů, jako jsou obrazové, video a datové soubory. Výměna, stahování a/nebo nahrávání souborů z internetu je přístupné velkému počtu uživatelů. K dispozici jsou technické a softwarové prostředky pro migraci dat (tj. změnu typu/formátu dat), které nejsou uživatelsky náročné, jsou rychlé a snadno dostupné. To je místo vhodné pro použití steganografických technik. V procesu 2

3 změny/konverze souboru lze vložit do krycího média utajenou zprávu. Již v roce 2001 američtí představitelé uvedli, že mají podezření, že teroristé komunikují pomocí steganografie na internetu. Během posledních let bylo vyvinuto velké množství stego-systémů, které lze snadno získat a používat v rámci internetu. Většina stego-systémů používá obrazy jako krycí médium. Většina steganografických technik vkládání, která byla vyvinuta v posledních letech, byla úspěšně napadena. Steganografický systém Moderní steganografický systém (stego-systém) se skládá z obalu, algoritmu vkládání, tajné zprávy a tajného klíče. Kryt může být obrazem, zvukovým souborem, datovým souborem nebo jakýmkoli digitálním souborem. Stego-systém zachycuje obraz obálky, tajnou zprávu a klíč a vytváří stego-obraz pomocí algoritmu pro vkládání. Stego-obraz by neměl mít žádné vizuální rozdíly od krycího obrazu a být nerozlišitelný (změny by měly být lidským zrakem nevnímatelné). Příjemce stego-obrazu může snadno udělat inverzní proces pomocí stejného stego-systému a klíče a načte skrytou zprávu. Steganografická analýza Steganografická analýza, resp. stego-analýza, příp. steganalýza je označení pro metody a techniky pro detekci tajné komunikace. Vložení zprávy a její ukrytí v nosném médiu zprávy zanechává s největší pravděpodobností zřetelné stopy v krycím médiu. Proces skrytí informací mění statistické vlastnosti krycího média, což je oblast, kde lze úspěšně provádět steganoanalytické algoritmy pro detekci existence utajených zpráv v krycím médiu. Proces odhalování statistických stop se nazývá statistická steganografická analýza, resp. steganoanalýza, příp. steganalýza. 3

4 Steganalýza je tedy detekce skrytých zpráv z obrazů ze stegosystémů. Účelem steganalýzy je rozlišit, zda obrázek obsahuje tajnou zprávu nebo ne. Výzkumy v této oblasti mají tendenci najít statistické vlastnosti obrazů aby mohly zjistit, zda byl obraz vůbec změněn nebo ne. Steganalýza je považována za úspěšnou, pokud může odhadnout, zda obrázek obsahuje skrytou zprávu, nebo ne (s pravděpodobností vyšší než náhodný odhad). Steganalýza se také pokouší najít více informací o obrázku a skryté zprávě, jako je typ algoritmu pro vkládání, délku zprávy, obsah zprávy nebo použitý tajný klíč. Steganalýza může najít nějaký z výše uvedených parametrů a z tohoto parametru lze vyvodit jiné vlastnosti, tj. může vést ke znalosti jiných charakteristik. Například velkým počtem útoků, které se blíží délce zprávy, lze zjistit, zda obraz obsahuje skrytou zprávu. Steganalýza, detekce steganografie třetí stranou, je poměrně mladá výzkumná disciplína určena k odhalení nebo odhadu skrytých informací založených na pozorování některých datových přenosů a neuskutečňování předpokladů o algoritmu steganografie. Požadavek detekce skrytých dat nemusí být dostatečný. Steganalýza může také chtít extrahovat skrytou zprávu, zakázat skrytou zprávu tak, aby ji příjemce nemohl extrahovat a/nebo změnit skrytou zprávu, aby odeslal příjemci modifikovanou skrytou zprávu. Techniky steganalýzy mohou být klasifikovány podobně jako metody kryptanalýzy, z velké části založené na tom, kolik předcházejících informací je známo. Steganografická kapacita Každý steganografický komunikační systém se skládá z algoritmu vkládání a extrakčního algoritmu. Aby bylo možné zprávu ukrýt, je původní obraz (obraz obálky) modifikován algoritmem vkládání. V důsledku toho se získá obraz s vloženou zprávou, tzv. stego-obraz. Steganografická metoda se 4

5 považuje za bezpečnou, pokud stego-obrazy neobsahují žádné detekovatelné artefakty v důsledku vkládání zpráv, tj. sada stego- obrazů by měla mít stejné statistické vlastnosti jako soubor obalů. Pokud existuje algoritmus, který dokáže odhadnout, zda daný obrázek obsahuje tajnou zprávu s mírou úspěšnosti lepší než náhodný odhad, steganografický systém je považován za přelomený. Je zřejmé, že čím méně informací vkládáme do obrázku obálky, tím menší je pravděpodobnost zavedení detekovatelných artefaktů procesem vkládání. Zdá se, že každá steganografická metoda má horní hranici maximální délky bezpečné zprávy (nebo bitovou rychlost vyjádřenou v bitech na pixel nebo vzorek), která nám říká, kolik pseudonáhodných bitů může být bezpečně zakotveno v daném obrazu bez zavedení statisticky detekovatelných artefaktů. Tento limit se nazývá steganografická kapacita. Absolutní steganografická kapacita CA je funkcí krycího obrazu I a způsobu vkládání Σ a je to očekávaná hodnota maximálního počtu bitů, které mohou být bezpečně zakotveny do obrázku obálky pomocí metody vkládání, kterou jsme uplatnili, přičemž očekávaná hodnota je daná množstvím všech stego-klíčů K (rovnoměrně rozložených) a všech pseudonáhodných zpráv. Z tohoi plyne, že žádný detekční algoritmus nemůže lépe odlišit obálky a stego-obrazy než náhodný odhad. Zatímco u některých zvláštních případů je možné vytvořit absolutní steganografickou kapacitu CA přesně, obecně je tento proces velmi obtížný a často neřešitelný i pro nejjednodušší steganografické algoritmy. Pro praktické účely lze částečně odstranit závislost absolutní steganografické analýzy CA na obrázku krytu definováním relativní steganografické kapacity CR, která představuje poměr mezi steganografickou kapacitou a největší zprávou s délkou mmax, která může být vložena do obrázku obálky CR = CA / mmax. 5

6 METODIKA OBECNÉ DETEKCE U obrázků ve formátu JPEG je vlastně možné vytvořit z obrazu nový stegoobrázek JPEG, který bude mít mnoho makroskopických vlastností velmi blízkých obrazu JPEG. Je to proto, že soubor JPEG je tvořen kvantifikovanými DCT koeficienty, které jsou "robustní" k malému zkreslení, jako tomu bylo v důsledku vkládání zpráv a předchozí komprese JPEG. Oříznutím (dekomprimovaného) stego-obrazu o 4 pixely a jeho opětovným stlačením pomocí kvantizační tabulky stego-obrazu získáme soubor JPEG s makroskopickými vlastnostmi, který dobře přibližuje vlastnosti obrazu obálky. Kvůli oříznutí nedosáhnou nově vypočítané koeficienty DCT klastry kvůli kvantizaci. Také proto, že obraz oříznutého stego-obrazu je vizuálně podobný obrazu obálky, mnoho makroskopických charakteristik bude přibližně zachováno. Pro detekci používáme histogramy jednotlivých DCT koeficientů jako rozlišovací statistiky, resp. v obrazové oblasti lze použít nárůst sumy prostorových nespojitostí podél hranic bloků (8x8). Závěr Mnoho stego-analytiků, jako je Neil F. Johnson a S. Jajodia, se pokouší kategorizovat útoky steganalýzy, aby obnovili úpravu nebo odstranění zprávy na základě dostupných informací. Při kryptografii se porovnávají všechny možné části textu a části šifrového textu. Ve steganografii lze provést srovnání mezi krycím médiem, stego-obrazem a možnými částmi zprávy. Zpráva ve stego-objektu může nebo nemusí být zašifrována. Pokud je šifrováno a zpráva je extrahována, mohou být použity techniky kryptanalýzy. 6

7 Literatura [1] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. "Digital Watermarking and Steganography (Second Edition)", Morgan Kaufmann Publishers, ISBN: , [2] A. Dennis and B. Wixom. "Systems Analysis & Design (Second Edition)", John Wiley & Sons, Inc., ISBN: , [3] S. Dumitrescu, X. Wu, and Z. Wang. "Detection of LSB Steganography via Sample Pair Analysis", Lecture Notes in Computer Science, vol. 2578, pp , [4] H. Farid. "Detecting Hidden Messages Using Higher-Order Statistical Models", Proceedings of the International Conference on Image Processing, Rochester, NY, USA, [5] J. Fridrich, M. Goljan, and D. Hogea. "Attacking the OutGuess", Proceedings of the 3 rd Information Hiding Workshop on Multimedia and Security 2002, Juanles-Pins, France, [6] J. Fridrich, M. Goljan, and D. Hogea. "Steganalysis of JPEG Images: Breaking the F5 Algorithm", Lecture Notes in Computer Science, vol. 2578, pp , [7] J. Fridrich. "Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes", Lecture Notes in Computer Science, vol. 3200, pp , [8] D. Fu, Y. Shi, D. Zou, and G. Xuan. "JPEG Steganalysis Using Empirical Transition Matrix in Block DCT Domain", IEEE: 8 th Workshop on Multimedia Signal Processing 2006, pp ,

Principy moderní digitální steganografie a stegoanalýzy

Principy moderní digitální steganografie a stegoanalýzy Principy moderní digitální steganografie a stegoanalýzy The principles of modern digital steganography and stegoanalysis Ing. Bc. Marek Čandík, PhD. Abstrakt Steganografie se používá k vkládání skrytých

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic

Více

Vodoznačení video obsahu

Vodoznačení video obsahu Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Moderní metody stegoanalýzy

Moderní metody stegoanalýzy Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Moderní metody stegoanalýzy Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Jan Prudil Brno 2009 Je mou milou

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Digitální steganografie

Digitální steganografie JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Digitální steganografie Diplomová práce Ing. Ladislav Beránek, CSc. 2009 Bc. Helena Kociánová Prohlášení Prohlašuji,

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Psaní na mokrý papír. Andrew Kozlik KA MFF UK

Psaní na mokrý papír. Andrew Kozlik KA MFF UK Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.

Více

Informační fragmentace

Informační fragmentace Informační fragmentace Information fragmentation Ing. Bc. Marek Čandík, PhD. - Ing. Vladimír Šulc, Ph.D. Abstrakt Řízení osobních informací je činnost, kterou lidé provádějí za účelem získávání, organizování,

Více

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý Odečítání pozadí a sledování lidí z nehybné kamery Ondřej Šerý Plán Motivace a popis úlohy Rozdělení úlohy na tři části Detekce pohybu Detekce objektů Sledování objektů Rozbor každé z částí a nástin několika

Více

Výuková demonstrace digitální steganografie

Výuková demonstrace digitální steganografie Výuková demonstrace digitální steganografie Prostudujte problematiku digitální steganografie. Porovnejte vybrané programy pro steganografické vkládání informace do obrazových nosičů. Rozšiřte program Steghide

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti

Více

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Kompresní algoritmy grafiky. Jan Janoušek F11125

Kompresní algoritmy grafiky. Jan Janoušek F11125 Kompresní algoritmy grafiky Jan Janoušek F11125 K čemu je komprese dobrá? Pokud je třeba skladovat datově náročné soubory. Např. pro záznam obrazu, hudby a hlavně videa je třeba skladovat překvapivě mnoho

Více

Multimediální systémy

Multimediální systémy Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek

Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení Jiří Málek Cíl projektu Cíl: Zefektivnění vzdělávání na ITE* v oblasti strojového učení pomocí posílení dostupné výpočetní

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Steganografická komunikace

Steganografická komunikace Steganografická komunikace Steganographic communication Štefan Zigulec Diplomová práce 2006 Univerzita Tomáše Bati ve Zlíně Fakulta technologická Děkuji vedoucímu mé diplomové práce Ing. Lubomíru Mackovi,

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analysis of MSAF algorithm for speech enhancement in combat vehicles Ing. Jaroslav Hovorka MESIT přístroje spol. s r.o., Uherské

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Přehled modelů reputace a důvěry na webu

Přehled modelů reputace a důvěry na webu Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY

ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY Knowledge and skills of Czech men in the field of information security - the results of statistical analysis

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. 1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD

Více

Teorie informace: řešené příklady 2014 Tomáš Kroupa

Teorie informace: řešené příklady 2014 Tomáš Kroupa Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?

Více

Neuronální kódování a přenos informace

Neuronální kódování a přenos informace Neuronální kódování a přenos informace Lubomír Košťál Fyziologický ústav AV ČR Matematické modely a aplikace, Podlesí 2013 Problém neuronálního kódování Problém neuronálního kódování čas [s] t i 1 t i

Více

Kompresní metody první generace

Kompresní metody první generace Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese

Více

Využití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES. Bc. Markéta Matulová

Využití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES. Bc. Markéta Matulová Využití marketingové komunikace pro zvýšení konkurenceschopnosti sdružení MIVES Bc. Markéta Matulová Diplomová práce 2010 ABSTRAKT Tato diplomová práce se zabývá problematikou zvýšení konkurenceschopnosti

Více

Multimediální systémy

Multimediální systémy Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course

Více

Kosinová transformace 36ACS

Kosinová transformace 36ACS Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků

Více

Analýza dat na PC I.

Analýza dat na PC I. CENTRUM BIOSTATISTIKY A ANALÝZ Lékařská a Přírodovědecká fakulta, Masarykova univerzita Analýza dat na PC I. Popisná analýza v programu Statistica IBA výuka Základní popisná statistika Popisná statistika

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi

Více

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB Úvod S. Vrána, V. Plaček Abstrakt Kotel Verner A25 je automatický kotel pro spalování biomasy, alternativních pelet, dřevních

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Rozpoznávání objektů ve video sekvencích

Rozpoznávání objektů ve video sekvencích Rozpoznávání objektů ve video sekvencích Object recognition in video sequences Ing. Quy Ich PHAM, Katedra leteckých elektrotechnických systémů, Univerzita obrany, Brno email: phamichquy.hvktqs@gmail.com,

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

Stanovení nejistot při výpočtu kontaminace zasaženého území

Stanovení nejistot při výpočtu kontaminace zasaženého území Stanovení nejistot při výpočtu kontaminace zasaženého území Michal Balatka Abstrakt Hodnocení ekologického rizika kontaminovaných území představuje komplexní úlohu, která vyžaduje celou řadu vstupních

Více

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět

Více

Karty externích médií

Karty externích médií Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Informace uvedené v této příručce se mohou změnit bez

Více

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE 25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně

Více

Konverze grafických rastrových formátů

Konverze grafických rastrových formátů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE Konverze grafických rastrových formátů semestrální práce Jakub Hořejší Ondřej Šalanda V

Více

PSK2-5. Kanálové kódování. Chyby

PSK2-5. Kanálové kódování. Chyby PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední

Více

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu

Více

Softwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R

Softwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R Rok / Year: Svazek / Volume: Číslo / Issue: 13 15 3 Softwarový doplněk pro zpracování náhodných signálů s využitím Skládaného histogramu v prostředí MATLAB R Software Tool for Stochastic Signals Processing

Více

Lekce 9 - Migrace dat

Lekce 9 - Migrace dat Lekce 9 - Migrace dat 1 Cíle lekce...1 2 Co je migrace dat?...1 3 Cíle migrace dat...1 4 Parametry migrace dat...1 5 Procesy migrace dat...2 6 Projekt migrace dat...3 7 Zařazení projektu migrace do projektu

Více

Karty externích médií

Karty externích médií Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Karty externích médií Uživatelská příručka

Karty externích médií Uživatelská příručka Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,

Více

Adobe Photoshop 18. Ukládání dokumentu formáty

Adobe Photoshop 18. Ukládání dokumentu formáty Adobe Photoshop 18. Ukládání dokumentu formáty www.isspolygr.cz Vytvořila: Bc. Blažena Kondelíková Vytvořila dne: 20. 11. 2012 Strana: 1/5 Škola Ročník 4. ročník (SOŠ, SOU) Název projektu Interaktivní

Více

Analýza metod stegoanalýzy u grafických souborových formátů

Analýza metod stegoanalýzy u grafických souborových formátů Mendelova univerzita v Brně Provozně ekonomická fakulta Analýza metod stegoanalýzy u grafických souborových formátů Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Lukáš Šajtar Brno 2011

Více

Regulační diagramy EWMA. Eva Jarošová Škoda Auto Vysoká škola

Regulační diagramy EWMA. Eva Jarošová Škoda Auto Vysoká škola Regulační diagramy EWMA Eva Jarošová Škoda Auto Vysoká škola ČSJ 19.2.2015 Obsah 1. Podstata a konstrukce diagramu 2. Využití diagramů EWMA 3. Porovnání Shewhartova a EWMA diagramu 4. Volba parametrů 5.

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Metodika analýzy. Příloha č. 1

Metodika analýzy. Příloha č. 1 Metodika analýzy Příloha č. 1 Příloha č. 1 1 Účel dokumentu Dokument popisuje závaznou metodiku systémové analýzy, je upraven na míru pro prostředí Podniku. Dokument je provázán s Podnikovou analýzou,

Více

Obsah přednášky Jaká asi bude chyba modelu na nových datech?

Obsah přednášky Jaká asi bude chyba modelu na nových datech? Obsah přednášky Jaká asi bude chyba modelu na nových datech? Chyba modelu Bootstrap Cross Validation Vapnik-Chervonenkisova dimenze 2 Chyba skutečná a trénovací Máme 30 záznamů, rozhodli jsme se na jejich

Více

Metody inventarizace a hodnocení biodiverzity stromové složky

Metody inventarizace a hodnocení biodiverzity stromové složky ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE Fakulta lesnická a dřevařská Metody inventarizace a hodnocení biodiverzity stromové složky Methods for inventory and biodiversity evaluation of tree layer SBORNÍK ZE

Více

ANALYTICKÉ PROGRAMOVÁNÍ

ANALYTICKÉ PROGRAMOVÁNÍ ZVYŠOVÁNÍODBORNÝCH KOMPETENCÍAKADEMICKÝCH PRACOVNÍKŮ OSTRAVSKÉUNIVERZITY V OSTRAVĚ A SLEZSKÉ UNIVERZITY V OPAVĚ ANALYTICKÉ PROGRAMOVÁNÍ Eva Volná Zuzana Komínková Oplatková Roman Šenkeřík OBSAH PRESENTACE

Více

PSY117/454 Statistická analýza dat v psychologii přednáška 8. Statistické usuzování, odhady

PSY117/454 Statistická analýza dat v psychologii přednáška 8. Statistické usuzování, odhady PSY117/454 Statistická analýza dat v psychologii přednáška 8 Statistické usuzování, odhady Výběr od deskripce k indukci Deskripce dat, odhad parametrů Usuzování = inference = indukce Počítá se s náhodným

Více

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

DIGITÁLNÍ VODOZNAČENÍ OBRAZU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Číka DIGITÁLNÍ VODOZNAČENÍ OBRAZU Digital Image Watermarking ZKRÁCENÁ VERZE PH.D. THESIS

Více

GIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU. Veronika Berková 1

GIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU. Veronika Berková 1 GIS ANALÝZA VLIVU DÁLNIČNÍ SÍTĚ NA OKOLNÍ KRAJINU Veronika Berková 1 1 Katedra mapování a kartografie, Fakulta stavební, ČVUT, Thákurova 7, 166 29, Praha, ČR veronika.berkova@fsv.cvut.cz Abstrakt. Metody

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

POLOHOVÁNÍ ULTRAZVUKOVÉHO SENZORU

POLOHOVÁNÍ ULTRAZVUKOVÉHO SENZORU 1 VŠB - Technická Univerzita Ostrava, Katedra automatizační techniky a řízení Příspěvek popisuje zařízení realizující lineární posuv ultrazvukového snímače. Mechanismem realizujícím lineární posuv je kuličkový

Více

Znalostní systém nad ontologií ve formátu Topic Maps

Znalostní systém nad ontologií ve formátu Topic Maps Znalostní systém nad ontologií ve formátu Topic Maps Ladislav Buřita, Petr Do ladislav.burita@unob.cz; petr.do@unob.cz Univerzita obrany, Fakulta vojenských technologií Kounicova 65, 662 10 Brno Abstrakt:

Více

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940

Více

Chyby měření 210DPSM

Chyby měření 210DPSM Chyby měření 210DPSM Jan Zatloukal Stručný přehled Zdroje a druhy chyb Systematické chyby měření Náhodné chyby měření Spojité a diskrétní náhodné veličiny Normální rozdělení a jeho vlastnosti Odhad parametrů

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Základní principy přeměny analogového signálu na digitální

Základní principy přeměny analogového signálu na digitální Základní y přeměny analogového signálu na digitální Pro přenos analogového signálu digitálním systémem, je potřeba analogový signál digitalizovat. Digitalizace je uskutečňována pomocí A/D převodníků. V

Více

Princip digitalizace vstupních multimediálních dat Klasifikace Zpracování Využití

Princip digitalizace vstupních multimediálních dat Klasifikace Zpracování Využití Multimédia a data - 6 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Princip digitalizace

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STEGANOGRAFIE STEGANOGRAPHY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS MULTIMEDIA

Více

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21 Obsah Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11 Potřebné parametry počítače pro práci s multimédii 12 Stručně pro každého 12 Podrobněji pro zájemce o techniku 12 Jak ověřit kvalitu svého počítače

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Návrh a vyhodnocení experimentu

Návrh a vyhodnocení experimentu Návrh a vyhodnocení experimentu Návrh a vyhodnocení experimentů v procesech vývoje a řízení kvality vozidel Ing. Bohumil Kovář, Ph.D. FD ČVUT Ústav aplikované matematiky kovar@utia.cas.cz Mladá Boleslav

Více

6.28 Informatika. Vzdělávací oblast: Informační a komunikační technologie Vyučovací předmět: Informatika. Informační a komunikační technologie

6.28 Informatika. Vzdělávací oblast: Informační a komunikační technologie Vyučovací předmět: Informatika. Informační a komunikační technologie Vyučovací předmět: Informatika VZDĚLÁVACÍ OBLAST : VZDĚLÁVACÍ OBOR: VYUČOVACÍ PŘEDMĚT: Informační a komunikační technologie Informační a komunikační technologie 6.28 Informatika CHARAKTERISTIKA PŘEDMĚTU:

Více

Laserový skenovací systém LORS vývoj a testování přesnosti

Laserový skenovací systém LORS vývoj a testování přesnosti Laserový skenovací systém LORS vývoj a testování přesnosti Ing. Bronislav Koska Ing. Martin Štroner, Ph.D. Doc. Ing. Jiří Pospíšil, CSc. ČVUT Fakulta stavební Praha Článek popisuje laserový skenovací systém

Více

Identifikátor materiálu: ICT-1-19

Identifikátor materiálu: ICT-1-19 Identifikátor materiálu: ICT-1-19 Předmět Informační a komunikační technologie Téma materiálu Komprimace, archivace dat Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí komprimaci, archivaci

Více

Excel pro začátečníky

Excel pro začátečníky Excel pro začátečníky (12-14 hodin) 1. Základy práce s tabulkami (2 hodiny) Aktivní buňka Vkládání dat do buňky Řádek vzorců Oprava zapsaných údajů Pohyb po tabulce a listech Výběr oblasti Výška řádku

Více

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských

Více

Problematika disertační práce a současný stav řešení. Ing. Aneta Zatočilová

Problematika disertační práce a současný stav řešení. Ing. Aneta Zatočilová Problematika disertační práce a současný stav řešení 2 /12 OBSAH PREZENTACE: Téma dizertační práce Úvod do problematiky Přehled metod Postup řešení Projekty, výuka a další činnost 3 /12 TÉMA DIZERTAČNÍ

Více

Algoritmy a struktury neuropočítačů ASN - P11

Algoritmy a struktury neuropočítačů ASN - P11 Aplikace UNS při rozpoznání obrazů Základní úloha segmentace obrazu rozdělení obrazu do několika významných oblastí klasifikační úloha, clusterová analýza target Metody Kohonenova metoda KSOM Kohonenova

Více

Software pro vzdálenou laboratoř

Software pro vzdálenou laboratoř Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu

Více

Přednáška 9. Testy dobré shody. Grafická analýza pro ověření shody empirického a teoretického rozdělení

Přednáška 9. Testy dobré shody. Grafická analýza pro ověření shody empirického a teoretického rozdělení Přednáška 9 Testy dobré shody Grafická analýza pro ověření shody empirického a teoretického rozdělení χ 2 test dobré shody ověření, zda jsou relativní četnosti jednotlivých variant rovny číslům π 01 ;

Více

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Karel Lemr. web:     Karel Lemr Fotonové páry 1 / 26 Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26

Více

WD Blue pro vysokou spolehlivost při každodenní práci.

WD Blue pro vysokou spolehlivost při každodenní práci. Úložná řešení WD Váš digitální život je jedinečný. Proto společnost WD nabízí celou řadu interních pevných disků. Tato šikovná příručka vám pomůže najít dokonalý disk podle toho, kde a jak ho chcete používat.

Více

Simulace. Simulace dat. Parametry

Simulace. Simulace dat. Parametry Simulace Simulace dat Menu: QCExpert Simulace Simulace dat Tento modul je určen pro generování pseudonáhodných dat s danými statistickými vlastnostmi. Nabízí čtyři typy rozdělení: normální, logaritmicko-normální,

Více