Protichybové kódy, komprese a jak bluffovat o kryptografii"
|
|
- Květoslava Macháčková
- před 7 lety
- Počet zobrazení:
Transkript
1 Protichybové kódy, komprese a jak bluffovat o kryptografii" Přednáška pro SČS Ing. Jakub Št astný, Ph.D. 1 1 FPGA Laboratoř/Laboratoř zpracování biologických signálů Katedra teorie obvodů, FEL ČVUT Technická 2, Praha 6, května 2014
2 Osnova přednášky 1 Protichybové kódy Úvod Lineární kódy Příklady a aplikace 2 Komprese dat Bezeztrátové kompresní techniky Ztrátová komprese 3 Jak bluffovat o kryptografii 4 Řazení
3 Varování Pozor! Tato verze přednášky obsahuje materiál chráněný autorskými právy. Je určena pouze k internímu použití a vystavení na WWW stránkách Laboratoře biologických signálů, Katedry teorie obvodů ČVUT FEL, Praha!
4 Doporučená literatura Jiří Adámek, Kódování. SNTL Praha 1989 Jan Hlavička,Diagnostika a spolehlivost. Praha, Vydavatelství ČVUT, 1998 Steven W. Smith, The Scientist and Engineer s Guide to Digital Signal Processing. Dostupné na
5 Úvod do bezpečnostních kódů
6 Aplikace, základní definice aplikace přenos dat v čase i prostoru tolerance poruch kódování: zobrazení K : A B, kde A zdrojová abeceda, znaky B kódová abeceda, znaky B množina vsech slov nad danou abecedou kód množina všech slov K(A) jednoznačně dekódovatelné: K : A B prosté zobrazení blokový kód všechna kódová slova mají stejnou délku n
7 Bezpečnostní kódy jistota bezpečnosti neexistuje umělé zvýšení redundance zabezpečení před šumem K(A) B příjem kódového slova x? příjem nekódového slova x / K(A) objevení chyby
8 Hammingova vzd. a vlastnosti kódu definici známe... DCv: dokažte že H.v. je metrika na kódu Kód s minimální H.v. d objevuje všechny t-násobné chyby pro t < d. Kód je schopen opravovat t-násobné chyby má li H.v. alespoň 2t + 1. příklad: opak. kód pro opravu dvojnásobné chyby Opakovaci kod pro opravu dvojnasobne chyby H.v.=5
9 Typy kódů blokové (n, k) kódy: k původních bitů zdrojové zprávy n k bitů redundance konvoluční kódy generované kódové slovo závisí jak na aktuálním slově, tak na určitém počtu předchozích zpráv terminologie SEC = Single Error Correcting DED = Double Error Detection SEC-DED? TED?
10 Systematický (n, k)kód k původních bitů zdrojové zprávy n k bitů redundance H.v. d n k + 1 (proč?) k bitu puv. zpravy n k bezp. informace
11 Lineární kódy aritmetika modulo 2 (1+1=?) blokový kód délky n je lineární iff kódová slova tvoří lineární podprostor prostoru T n, T = {0, 1} kódová slova lze vyjádřit jako množinu všech řešení soustavy rovnic, aplikace prostředků lineární algebry příklad: sudá parita K PE : v 1 v 2 v 3 v 4 x 1 x 2 x 3 x 4 x 5 x 1 x 2 x 3 x 4 = v 1 v 2 v 3 v 4 x 5 aby počet jedniček v celém slově byl sudý x 1 + x 2 + x 3 + x 4 + x 5 = 0
12 Lineární kódy příklad: opakovací kód délky 5 pro opravu dvojnásobné chyby , soustava rovnic které vyhovují všechna kódová slova x 1 + x 2 = 0 (rce. 1) x 1 + x 3 = 0 (rce. 2) x 1 + x 4 = 0 (rce. 3) x 1 + x 5 = 0 (rce. 4) kódové slovo všechny rce. splněny OK kódové slovo všechny rce. splněny OK slovo rce. 2 neplatí chyba! slovo rce. 1 a 3 neplatí chyba! Opakovaci kod pro opravu dvojnasobne chyby H.v.=5
13 LinKódy Kontrolní matice kódu H matice soustavy rovnic které vyhovují všechna kódová slova Hx = 0, H M n k,n pro (n, k) kód příklad: op.k. délky 5, 4 rc. 4 řádky,5 bitů 5 sloupců x 1 + x 2 = 0,x 1 + x 3 = 0,x 1 + x 4 = 0,x 1 + x 5 = 0 H = příklad: sudá parita délky 5 x 1 + x 2 + x 3 + x 4 + x 5 = (1) H = [ ] (2)
14 LinKódy Generující matice kódu G popisuje kódování, x = v T G báze kódového prostoru všechna kódová slova jsou LK slov z G pro H = [B E] je G = [E B T ] příklad: opakovací kód délky 5 G = [11111] příklad: sudá parita délky 5 G = kóduji slovo v = [1101] T, x = v T G = [11011] T
15 LinKódy Oprava a detekce chyb vyšleme x, získáme w = x + e e chybový vektor Hw = H(w + e) = He pro e nekódový chybový vektor objevíme chybu a můžeme ji i opravit příklad: opakovací kód délky 5 H = příjem slova w = [11111] T Hw = [0000], OK příjem slova w = [11011] T Hw = [0100], chyba!
16 Příklady a aplikace
17 Hammingovy kódy perfektní blokový kód pro opravu jednoduchých chyb třída blokových (2 m 1, 2 m m 1) kódů m = 3...(7, 4) m = 4...(15, 11) sloupce kontrolní matice jsou všechna nenulová slova dané délky příklad pro (7, 4) kód H = vyplatí se přeskupení do tvaru H = (3) (4)
18 Příklad zabezpečení NAND Flash ST-Microelectronic, AN1823 App Note SEC-DED po bloku 256 byte Figure 4. Parity Generation for a 256 Byte Input Byte 0 Byte 1 Byte 2 Byte 3... Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit LP0 LP1 LP0 LP1 LP02 LP03... LP14 Byte 252 Byte 253 Byte 254 Byte 255 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 LP0 LP1 LP0 LP1 LP02 LP03... LP15 CP1 CP0 CP1 CP0 CP1 CP0 CP1 CP0 CP3 CP2 CP3 CP2 CP5 CP4
19 Příklad zabezpečení NAND Flash ST-Microelectronic, AN1823 App Note SEC-DED po bloku 256 byte Hammingův kód (2070, 2048) Figure 4. Parity Generation for a 256 Byte Input Byte 0 Byte 1 Byte 2 Byte 3... Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit LP0 LP1 LP0 LP1 LP02 LP03... LP14 Byte 252 Byte 253 Byte 254 Byte 255 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 LP0 LP1 LP0 LP1 LP02 LP03... LP15 CP1 CP0 CP1 CP0 CP1 CP0 CP1 CP0 CP3 CP2 CP3 CP2 CP5 CP4
20 Další aplikace RAM paměti výtěžnost výroby TMR systémy safe FSMs aritmetické kódy
21 Kontrolní součet jednoduchá technika detekce chyby v datech x s = x i mod2 N, nakonec x s = x s rychlý a snadný výpočet proti náhodné modifikaci ne proti úmyslné změně (vložení nul do dat, prohození pořadí slov, více chyb kde e i = 0). příklady aplikace selftest ROM (kontr. součet paměti), EEPROM s konfig. daty čipu RAM
22 Cyclic Redundancy Check kódy pro detekci a opravu chyb vstup tok dat libovolné velikosti výstup kontrolní součet" blok dat fixní velikost ochrana proti shlukům chyb matematika kolem CRC dosti komplexní, viz [Adámek] n-bitové CRC aplikované na blok dat libovolné délky detekuje jakýkoliv jeden shluk chyb o velikosti max. n s p = 1 2 n libovolný větší shluk chyb
23 Cyclic Redundancy Check definováno pomocí dělení polynomem výpočet pomocí jednoduchého obvodu normalizované polynomy s danými vlastnostmi př. x 8 + x 7 + x 6 + x 4 + x počítáme vlastně zbytek po dělení polynomem víme, že x 8 + x 7 + x 6 + x 4 + x (modx 8 + x 7 + x 6 + x 4 + x 2 + 1) x 8 x 7 x 6 x 4 x 2 1(modx 8 + x 7 + x 6 + x 4 + x 2 + 1) sem příští rok obrázek CRC generátoru letos byl na vyžádání na tabuli
24 Komprese dat
25 Základní dělení bezeztrátová (lossless) spustitelný kód, textová data, numerické soubory,... pro daný soubor a algoritmus fixní kompresní poměr ztrátová (lossy) hudba, fotografie,... čím větší kompresní poměr, tím horší kvalita percepční komprese proč komprese? cena...
26 Run-Length Encoding nejjednodušší technika základ dalších metod JPG, MP3 data často obsahují sekvenci stejných slov komprimovat lze sekvence libovolných znaků řídící_znak opak_byte počet i jednoduchý výskyt řídícího znaku je pak kódován
27 Huffmanovo kódování základ daších metod JPG, MP3 prefixový kód: prefixem slova b 1 b 2 b 3...b n jsou... prefixové kódování: prosté a žádné slovo není prefixem jiného slova Zde jsem letos na tabuli dělal Huffmanův strom, příští rok jako slídu
28 Delta kódování pro spojité signály malé změny malé hodnoty, kvantování kombinuje se s Huffmanovým kódováním, nebo RLE
29 LZW Komprese Lempel-Ziv-Welch text, spustitelné kódy na 50% použití: NTFS, GIF,... (už ne)patentovaný algoritmus slovníkové komprese více viz
30 Ztrátová komprese
31 Joint Photographers Expert group, 1992 transformační komprese JPG komprese základní myšlenka: po výpočtu spektra už si nejsou všechna data "rovna", NF složky jsou důležitější
32 1 rozklad obr. na čtverečky 8 8 JPG komprese postup 2 výpočet 2D DCT ze "čtverečků" 2D spektra
33 1 rozklad obr. na čtverečky 8 8 JPG komprese postup 2 výpočet 2D DCT ze "čtverečků" 2D spektra 3 aplikace kvantizační matice, vybrána podle kompresního poměru
34 JPG komprese postup 1 rozklad obr. na čtverečky výpočet 2D DCT ze "čtverečků" 2D spektra 3 aplikace kvantizační matice 4 konverze 2D vzoru do lin. pole, VF komponenty blízké nule se dostanou za sebe" což je výhodné pro RLE kompresi
35 JPG komprese postup 1 rozklad obr. na čtverečky výpočet 2D DCT ze "čtverečků" 2D spektra 3 aplikace kvantizační matice 4 konverze 2D vzoru do lin. pole 5 Run-Length Encoding 6 Huffman encoding
36 JPG komprese kompresní poměr
37 MP3 komprese psychoakustický model MPEG Layer III = MP3, SPL = Sound Pressure Level Zdroj: Audio Coding: An Introduction to Data Compression
38 MP3 komprese maskování ve frekvenci práh slyšitelnosti není fixní schováme q-šum tam, kde není slyšet Zdroj: Audio Coding: An Introduction to Data Compression
39 MP3 komprese maskování v čase maskování dokonce i před! tónem
40 MP3 komprese postup komprese 1 adaptivní segmentace 2 výpočet spektra 3 identifikace sluchově významných harmonických složek 4 výpočet práhu slyšitelnosti 5 odstranění všeho co není" slyšet Kompresní poměr až 10:1 Zdroj: Audio Coding: An Introduction to Data Compression
41 Jak bluffovat o kryptografii
42 Terminologie plaintext/otevřený text originální zpráva ciphertext/šiforvaný text zašifrovaná zpráva cipher/šifra algoritmus převádějící otevřený text na šifrovaný text key/klíč informace použitá šifrou a známá jen odesílateli a adresátovi cryptography/kryptografie hledání metod jak zajistit bezpečnost ŠT cryptanalysis/kryptoanalýza studium principů a metod jak se dozvědět OT bez znalosti klíče bloková šifra po blocích proudová šifra kontinuálně
43 K čemu je kryptografie autentizace uživatele autentizace dat (integrita a originalita původu) potvrzení původu utajení dat aplikace telekomunikace (GSM, etc.) multimédia (DRM, DVD, SAT TV) obecná komunikace (mail) bankovní sektor
44 Implementační vlastnosti šifer náklady na prolomení úměrné ceně kódované zprávy Freshness/novost pro stejný OT nikdy není stejný ŠT implementace bez postranních kanálů (časový útok, DPA, SPA) Kerckhoffův princip (Shannonova formulace): The enemy knows the system."
45 Symetrické šifry odesílatel i adresát používají stejný klíč rychlost nutnost distribuce klíčů pro n osob n(n 1) 2 klíčů DES, 3DES, BlowFish, IDEA, AES,... Figure is copied from
46 Asymetrické šifry odesílatel a adresát mají odlišné klíče jednoduché předání klíče málo klíčů pomalost ověření pravosti klíče RSA,... Figure is copied from
47 ekvivalent zaručeného podpisu Digitální podpis autenticita, nezfalšovatelnost, nezaměnitelnost a nepopiratelnost autorství dokumentu algoritmus podpisu podpisování odesílatel: 1 výpočet otisku (hash funkce) z dokumentu 2 zašifrování otisku soukromým klíčem a přiložení k dokumentu algoritmus podpisu ověření adresát: 1 dešifrování přiloženého otisku veřejným klíčem 2 výpočet skutečného otisku z dokumentu 3 srovnání obou, rovnají se potvrzení identity ověření původu veřejného klíče 1 cerfifikační autorita zašifruje veřejný klíč odesílatele svým privátním klíčem 2 adresát rozšifruje veřejný klíč odesílatele veřejným klíčem certifikační autority
48 Kvantová kryptografie pozorování mění stav objektu jistá detekce odposlechu distribuce klíče
49 Řazení dat
50 Základní pojmy třídění podle relace ekvivalence řazení podle relace uspořádání sekvenční/přímý přístup k datům přirozenost předřazená data se seřadí rychleji stabilita nemění se pořadí shodných položek prostorová a časová složitost (min. Nlog 2 N kroků) vnitřní vnější řazení dat řazení s přesunem bez přesunu položek (indexový soubor) existují hotové generické knihovny
51 Metody Bubble sort, Quick sort na tabuli" Merge sort rekurzivní skládání posloupností Radix sort řazení podle řádů Řazení s pomocí rozptylovacích funkcí Specielní paralelní algoritmy Shear sort, Bitonix sort atd...
52 Řazení výběrem maxima/minima řazení postupným vyhledáváním min/max hodnoty O(N 2 ) stabilní algoritmus
53 Řazení postupným zaměňováním řazení postupným vyhledáváním min/max hodnoty O(N 2 ) stabilní algoritmus procedure bubblesort(a : list of sortable items) n := length(a) do swapped := false n := n - 1 for each i in 0 to n do: if A[ i ] > A[ i + 1 ] then swap( A[ i ], A[ i + 1 ] ) swapped := true end if end for while swapped
54 QuickSort řazení technikou rozděl a panuj O(N log N) nestabilní algoritmus function quicksort(array) var list less, greater if length(array) 1 return array select a pivot value pivot from array for each x in array if x pivot then append x to less if x > pivot then append x to greater return concatenate(quicksort(less), pivot, quicksort(greater))
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceKódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP
Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér
Více[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
VíceOdpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika.
Lineární kódy, část 2 Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Jiří Velebil: A7B01LAG 22.12.2014: Lineární kódy, část 2 1/12 Dnešní přednáška 1 Analýza Hammingova (7, 4)-kódu.
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceKOMPRESE OBRAZŮ. Václav Hlaváč. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. hlavac@fel.cvut.
1/24 KOMPRESE OBRAZŮ Václav Hlaváč Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD 2/24 Cíl:
VíceKOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.
1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD
Více[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy a) kody, 18, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
VíceInformatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008
Informatika Kódování Radim Farana Podklady předmětu Informatika pro akademický rok 27/28 Obsah Základy pojmy diskrétních kódů. Druhy kódů. Nejkratší kódy. Detekce chyb, Hammingova vdálenost. Kontrolní
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceSamoopravné kódy, k čemu to je
Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy [1] Samoopravné kódy, k čemu to je BI-LIN, kody, 18, P. Olšák [2] Data jsou uložena (nebo posílána
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceTeorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:
VíceZÁPADOČESKÁ UNIVERZITA V PLZNI
ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY KOMPONENTY PRO VÝUKOVÝ ELEKTRONICKÝ MATERIÁL - KOMPRESE V OBLASTI POČÍTAČŮ BAKALÁŘSKÁ PRÁCE Lukáš Smutný Přírodovědná
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceKosinová transformace 36ACS
Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků
VíceA4B33ALG 2010/05 ALG 07. Selection sort (Select sort) Insertion sort (Insert sort) Bubble sort deprecated. Quicksort.
A4B33ALG 2010/05 ALG 07 Selection sort (Select sort) Insertion sort (Insert sort) Bubble sort deprecated Quicksort Stabilita řazení 1 Selection sort Neseřazeno Seřazeno Start T O U B J R M A K D Z E min
VíceKomprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky
Komprese dat Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Statistické metody Jan Outrata (Univerzita Palackého v Olomouci) Komprese dat Olomouc, únor březen 2016 1 / 23 Tunstallův
VíceKódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
VíceÚvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceMatematika IV 10. týden Kódování
Matematika IV 10. týden Kódování Jan Slovák Masarykova univerzita Fakulta informatiky 22. 26. 4. 2013 Obsah přednášky 1 (n, k) kódy 2 Polynomiální kódy 3 Lineární kódy Kde je dobré číst? připravovaná učebnice
VíceLineární algebra nad obecným Z m, lineární kódy
Lineární algebra nad obecným Z m, lineární kódy Jiří Velebil: X01DML 19. listopadu 2010: Lineární algebra a kódy 1/19 Minule: soustavy lineárních rovnic nad Z p, p prvočíslo, stejně jako nad R. Dále nad
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceInformační systémy ve zdravotnictví
Informační systémy ve zdravotnictví ZS 2008/2009 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: 504, 5.p Dnešní přednáška Kódování, komprese 2 1 Komprese dat Cíl komprese: redukovat
VíceHammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
VíceNPRG030 Programování I, 2018/19 1 / :03:07
NPRG030 Programování I, 2018/19 1 / 20 3. 12. 2018 09:03:07 Vnitřní třídění Zadání: Uspořádejte pole délky N podle hodnot prvků Měřítko efektivity: * počet porovnání * počet přesunů NPRG030 Programování
VíceZpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
VíceSTRUKTURA RASTROVÝCH DAT
STRUKTURA RASTROVÝCH DAT dva typy rastrové vrstvy v GIS 1) Digitální obraz TV, počítač, mobil - obrazovka obraz z bodů mapa - mřížka s barevnými plochami 2) Rastrová data data pro analýzu a) binární -
VíceTeorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
VíceFP - SEMINÁŘ Z NUMERICKÉ MATEMATIKY. Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci
FP - SEMINÁŘ Z NUMERICKÉ MATEMATIKY Dana Černá http://www.fp.tul.cz/kmd/ Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci OBSAH A CÍLE SEMINÁŘE: Opakování a procvičení vybraných
VíceKomprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.
Komprese dat Radim Farana Podklady pro výuku Obsah Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese videa Velký objem přenášených dat Typický televizní signál - běžná evropská norma pracuje
VíceŠifrování, kódování a jejich aplikace - ak. rok 2016/17
Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceKompresní techniky. David Bařina. 15. února David Bařina Kompresní techniky 15. února / 37
Kompresní techniky David Bařina 15. února 2013 David Bařina Kompresní techniky 15. února 2013 1 / 37 Obsah 1 Pojmy 2 Jednoduché techniky 3 Entropická kódování 4 Slovníkové metody 5 Závěr David Bařina Kompresní
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceAlgoritmy komprese dat
Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceArnoldiho a Lanczosova metoda
Arnoldiho a Lanczosova metoda 1 Částečný problém vlastních čísel Ne vždy je potřeba (a někdy to není ani technicky možné) nalézt celé spektrum dané matice (velké řídké matice). Úloze, ve které chceme aproximovat
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VícePočítačová grafika a vizualizace I
Počítačová grafika a vizualizace I KOMPRESE, GRAFICKÉ FORMÁTY Mgr. David Frýbert david.frybert@gmail.com OSNOVA Barva pro TV Datový tok Bitmapové formáty (JPEG, TIFF, PNG, PPM, ) Formáty videa MPEG-1,2,4,7,21
VíceTeorie informace a kódování (KMI/TIK)
Teorie informace a kódování (KMI/TIK) Bezpečnostní kódy Lukáš Havrlant Univerzita Palackého 13. listopadu 2012 Konzultace V pracovně 5.076. Každý čtvrtek 9.00 11.00. Emaily: lukas@havrlant.cz lukas.havrlant@upol.cz
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceKomprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky
Komprese dat Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Slovníkové metody Jan Outrata (Univerzita Palackého v Olomouci) Komprese dat Olomouc, únor březen 2016 1 / 23 Slovníkové
VíceOsnova přednášky. Formáty uložení dat. Vyjádření hodnot datového typu. Vyjádření hodnot datového typu. Datové formáty. Výpočetní technika I
Osnova přednášky 2/36 Formáty uložení dat Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz vyjádření hodnot datového typu formátová specifikace textový a binární formát otevřený a
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceHammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín
Hammingův kód Vladislav Kosejk České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Obsah prezentace Hammingův kód 1 Algoritmus Hammingova kódu 2 Generující
VíceVlastní číslo, vektor
[1] Vlastní číslo, vektor motivace: směr přímky, kterou lin. transformace nezmění invariantní podprostory charakteristický polynom báze, vzhledem ke které je matice transformace nejjednodušší podobnost
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceSamoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita
Katedra matematiky a Institut teoretické informatiky Západočeská univerzita Seminář pro učitele středních a vysokých škol, Plzeň, 30. března 2012 jsou všude Některé oblasti využití: CD přehrávače mobilní
VíceTechnická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat
Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod
VíceVektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice
Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceTransformace obrazu Josef Pelikán KSVI MFF UK Praha
Transformace obrazu 99725 Josef Pelikán KSVI MFF UK Praha email: Josef.Pelikan@mff.cuni.cz WWW: http://cgg.ms.mff.cuni.cz/~pepca/ Transformace 2D obrazu dekorelace dat potlačení závislosti jednotlivých
VíceMatice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n
[1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceKódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně
Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,
VíceInformace, kódování a redundance
Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak
VíceData v počítači. Informační data. Logické hodnoty. Znakové hodnoty
Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)
VíceČíselné vyjádření hodnoty. Kolik váží hrouda zlata?
Čísla a logika Číselné vyjádření hodnoty Au Kolik váží hrouda zlata? Dekadické vážení Když přidám osmé závaží g, váha se převáží => závaží zase odeberu a začnu přidávat závaží x menší 7 závaží g 2 závaží
VíceGenerující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
VíceOdpřednesenou látku naleznete v dodatku A skript Abstraktní a konkrétní lineární algebra.
Perfektní lineární kódy Odpřednesenou látku naleznete v dodatku A skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: B6B01LAG 18.5.2016: Perfektní lineární kódy 1/18 Minulé přednášky 1 Detekce
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceInformace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz
.. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování
VíceProtiopatření eliminující proudovou analýzu
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceCyklické redundantní součty a generátory
Cyklické redundantní součty a generátory pseudonáhodných čísel Rostislav Horčík: Y01DMA 20. dubna 2010: CRC a pseudonáhodná čísla 1/17 Definice Řekneme, že polynomy a(x), b(x) jsou kongruentní modulo m(x),
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceKompresní metody první generace
Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Více[1] Motivace. p = {t u ; t R}, A(p) = {A(t u ); t R} = {t A( u ); t R}
Vlastní číslo, vektor motivace: směr přímky, kterou lin. transformace nezmění invariantní podprostory charakteristický polynom báze, vzhledem ke které je matice transformace nejjednodušší podobnost s diagonální
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Více[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici
[1] Determinant je číslo jistým způsobem charakterizující čtvercovou matici det A = 0 pro singulární matici, det A 0 pro regulární matici používá se při řešení lineárních soustav... a v mnoha dalších aplikacích
VíceLineární algebra : Násobení matic a inverzní matice
Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceOsnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat
Osnova přednášky 2/44 Informace v počítači Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz základní pojmy měření množství informace ve zprávě přenos a kódování dat parita kontrolní
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VícePSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Více1 Projekce a projektory
Cvičení 3 - zadání a řešení úloh Základy numerické matematiky - NMNM20 Verze z 5. října 208 Projekce a projektory Opakování ortogonální projekce Definice (Ortogonální projekce). Uvažujme V vektorový prostor
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceIB111 Úvod do programování skrze Python
Vyhledávání, řazení, složitost IB111 Úvod do programování skrze Python 2012 Otrávené studny 8 studen, jedna z nich je otrávená laboratorní rozbor dokáže rozpoznat přítomnost jedu ve vodě je drahý (je časově
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Více2.6. VLASTNÍ ČÍSLA A VEKTORY MATIC
.6. VLASTNÍ ČÍSLA A VEKTORY MATIC V této kapitole se dozvíte: jak jsou definována vlastní (charakteristická) čísla a vektory čtvercové matice; co je to charakteristická matice a charakteristický polynom
Vícehttp://bruxy.regnet.cz/fel/ Hammingův kód Binární kód se nazývá Hammingův, jestliže má kontrolní matici, jejíž sloupce jsou všechna nenulová slova dané délky n k = r a žádné z nich se neopakuje. Jedná
Více0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
VíceINVESTICE DO ROZVOJE VZDĚLÁVÁNÍ. Modernizace studijního programu Matematika na PřF Univerzity Palackého v Olomouci CZ.1.07/2.2.00/28.
INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Modernizace studijního programu Matematika na PřF Univerzity Palackého v Olomouci CZ.1.07/2.2.00/28.0141 Báze vektorových prostorů, transformace souřadnic Michal Botur Přednáška
VíceMATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]
MATICE Matice typu m/n nad tělesem T je soubor m n prvků z tělesa T uspořádaných do m řádků a n sloupců: a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] a m1 a m2 a mn Prvek a i,j je prvek matice A na místě
VíceZáklady řazení. Karel Richta a kol.
Základy řazení Karel Richta a kol. Přednášky byly připraveny s pomocí materiálů, které vyrobili Marko Berezovský, Petr Felkel, Josef Kolář, Michal Píše a Pavel Tvrdík Katedra počítačů Fakulta elektrotechnická
VíceKomprese videa Praha 2010 Účel komprese Snížení zátěže přenosového média Zmenšení objemu dat pro uložení Metody komprese obrazu Redundance Irelevance Redundantní složka část informace, po jejíž odstranění
VíceTest prvočíselnosti. Úkol: otestovat dané číslo N, zda je prvočíslem
Test prvočíselnosti Úkol: otestovat dané číslo N, zda je prvočíslem 1. zkusit všechny dělitele od 2 do N-1 časová složitost O(N) cca N testů 2. stačí zkoušet všechny dělitele od 2 do N/2 (větší dělitel
VíceModerní multimediální elektronika (U3V)
Moderní multimediální elektronika (U3V) Prezentace č. 13 Moderní kompresní formáty pro přenosné digitální audio Ing. Tomáš Kratochvíl, Ph.D. Ústav radioelektroniky, FEKT VUT v Brně Program prezentace Princip
Více1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
VíceIII/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT
Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět
Více