Principy moderní digitální steganografie a stegoanalýzy

Rozměr: px
Začít zobrazení ze stránky:

Download "Principy moderní digitální steganografie a stegoanalýzy"

Transkript

1 Principy moderní digitální steganografie a stegoanalýzy The principles of modern digital steganography and stegoanalysis Ing. Bc. Marek Čandík, PhD. Abstrakt Steganografie se používá k vkládání skrytých zpráv ve formě souborů, textu nebo jiných obrázků v digitálních krycích médiích. Záměrem je předávat skryté informace. Steganalýza je proces, který slouží k detekci skrytých zpráv v digitálních datech. Ačkoli steganografie není novou disciplínou, stává se v dnešním digitálním světě stále důležitější, kdy se informace často a snadno vyměňují prostřednictvím internetu, u a dalších prostředků pomocí počítačů. Článek prezentuje principy moderní digitální steganografie a steganoanalýzy. Klíčová slova: bezpečnost, utajená komunikace, steganografie, steganoanalýza. Abstract: Steganography is used to embed hidden messages in the form of files, text, or other images in digital media. The intent is to convey hidden information. Steganalysis is the process used to detect hidden messages in digital data. Although steganography is not a new discipline, it is becoming increasingly important in today's digital world, where information is frequently and easily exchanged via computers, via the Internet, and other resources. The paper presents the principles of modern digital steganography and steganalysis. Keywords: security, secret communication, steganography, steganoanalysis. 1

2 Úvod První práci zaměřenou na digitální steganografii publikoval v roce 1983 kryptograf Gustavus Simmons, který formuloval problém steganografické komunikace v ilustrativním příkladu, který je nyní znám jako problém vězňů. Dva vězni chtějí společně připravit útěk. Mohou komunikovat s ostatními, ale veškerá jejich komunikace je sledována správcem. Jakmile se správce dozví o únikovém plánu nebo jakémkoli druhu komunikace, v níž podezřívá jednu osobu, uloží je do samovazby. Proto vězni musí najít nějaký způsob, jak skrývat své tajné zprávy v nenápadném krycím textu. Steganografická komunikace představuje výměnu informací skrytým kanálem, kde třetí strana neví, že dochází k utajenému přenosu informací. Digitální steganografie a steganoanalýza Ačkoli je obecný model pro steganografii definován pro libovolné komunikační kanály, mají praktický význam pouze ty, kde jsou krycí média tvořené z multimediálních objektů, jako jsou obrazové, obrazové nebo zvukové soubory. Je tomu tak z třech důvodů: jednak krycí objekt musí být větší než velikost tajné zprávy. Dokonce i nejznámější metody vkládání neumožňují bezpečně vložit více než 1% velikosti krycího média. Zadruhé, je pro dosažení steganografické bezpečnosti nutná neurčitost krycího média. Velké objekty bez neurčitosti se nepovažují za vhodné krycí média, protože by bylo možné ověřit jejich pravidelnost ve struktuře a objevit tak stopy vkládání. Za třetí, přenos dat, který obsahuje neurčitost, musí být přijatelný. Obrazové a zvukové soubory jsou dnes v komunikačních prostředích obvyklé, takže odesílání těchto dat je nenápadné jinými slovy, jejich přenos významně nezatěžuje přenosové kanály a nejeví se jejich přenos jako podezřelý. Podobně, jako v moderní kryptografii, se u steganografie uplatňuje Kerckhoffův princip bezpečný algoritmus musí být veřejný, proto steganografické algoritmy 2

3 pro vkládání tajné zprávy a extrakci z krycího média by měly být veřejné. Zabezpečení je dosaženo výlučně prostřednictvím tajných klíčů sdílených komunikačními partnery. Steganografie je technikou dvojího užití: jednak má aplikace v obraně, přesněji v tajné komunikaci a skrytých kanálech v kybernetických nástrojích. Steganografie v civilních aplikacích může pomoci při přidávání nových funkcí do starších protokolů při zachování kompatibility (v tomto případě je podřízený bezpečnostní aspekt). Některé steganografické techniky jsou také použitelné v systémech správy digitálních práv k ochraně práv duševního vlastnictví mediálních dat. Jedná se ovšem především o oblast digitálního vodoznaku. Steganografie je interdisciplinární a dotýká se oblastí počítačové bezpečnosti, zejména kryptografie, zpracování signálů, teorie kódování a strojového učení (přizpůsobení vzoru). Steganografie je také úzce spojená s nově vznikající oblastí multimediální forenzní analýzy, která rozvíjí metody k detekci padělků v digitálních médiích. Steganoanalýza Bezpečnost steganografického systému je definována jeho silou odolat detekci. Snaha o zjištění přítomnosti steganografie se nazývá steganoanalýza, resp. steganalýza. Metody steganalýzy jsou považované za úspěšné a příslušný steganografický systém se považuje za "prolomený", jestliže výsledek stegoanalýzy bude vyřešen s větší pravděpodobností než náhodný odhad. Steganografické systémy lze měřit třemi základními kritérii: kapacitou, bezpečností a robustností. Tyto dimenze nejsou nezávislé, ale spíše by měly být považovány za jakousi trojnožku při vyváženém návrhu systému. Kapacita Kapacita je definována jako maximální délka tajné zprávy. Může být určena v absolutních číslech (bitů) pro daný obal (krycí médium) nebo jako relativní k počtu bitů potřebných k uložení výsledného stego-objektu. Kapacita závisí 3

4 na funkci vkládání a může také záviset na vlastnostech krycího média - například nahrazení nejmenšího významného počtu bitů (LSB) s jedním bitem na pixel v nekomprimovaném osmibitovém snímku ve stupních šedi dosahuje čistou kapacitu 12,5% (nebo o něco méně, pokud se bere v úvahu, že každý snímek je uložen s informacemi o záhlaví). To lze popsat jednotkou 1 bpp (počet bitů na pixel), bity na pixel se také používají jako míra využití kapacity nebo rychlosti vkládání. Steganografická bezpečnost Účelem steganografické komunikace je skrýt pouhou existenci tajné zprávy. Proto na rozdíl od kryptografie je bezpečnost steganografického systému posuzována spíše nemožností detekce, než obtížností čtení obsahu zprávy. Nicméně steganografie staví na kryptografických principech pro odstranění rozpoznatelné struktury z obsahu zprávy a pro řízení toků informací distribucí klíčů. Problém steganoanalýzy je v podstatě rozhodovacím problémem (obsahuje daný objekt tajnou zprávu nebo ne?), proto rozhodovací teoretické metriky se kvalifikují jako opatření steganografické bezpečnosti podobně jako míra steganalytického výkonu. Steganoanalýza je náchylná ke dvěma typům chyb, a to: Pravděpodobnost, že steganoanalýza nedokáže detekovat stego-objekt (tzv. chybová pravděpodobnost označovaná β). Pravděpodobnost, že steganoanalýza nesprávně klasifikuje krycí médium jako stego-objekt (tzv. falešně pozitivní pravděpodobnost označovaná α). Pravděpodobnost detekce se označuje jako (1 β). V kontextu experimentálních pozorování výstupu detektoru je termín "pravděpodobnost" nahrazen "rychlostí", který signalizuje vztah k frekvencím počítaným v konečném vzorku. Obecně platí, že čím je vyšší pravděpodobnost chyb, tím lepší je bezpečnost stego-systému (tj. čím horší jsou výsledky steganoanalýzy, tím je lepší steganografická bezpečnost). 4

5 Do značné míry lze do bezpečnostní dimenze zahrnout i lidskou vnímatelnost steganografických modifikací v krycím médiu, avšak ve srovnání s moderními statistickými metodami jsou vizuální přístupy méně spolehlivé, závisí na konkrétních vlastnostech obrazu a nemohou být plně automatizovány. V oblasti vodoznaků je běžné používat termín průhlednost pro popis vizuální nepostřehnutelnosti změn krycího obrazu při vkládání vodoznaku (stegoobjektu). Tam se vizuální artefakty nepovažují za bezpečnostní hrozbu, protože existence skrytých informací není tajemstvím. Pojem zabezpečení ve vodoznaku je spíše spojen s obtížemi odstranění značky z mediálního objektu. Tato vlastnost je označována jako robustnost v steganografii a má stejný význam jak ve steganografických, tak i ve vodoznakových systémech. Robustnost Termín "robustnost" znamená obtížnost odstranění skrytých informací z média s vloženou zprávou. Zatímco odstranění tajných dat nemusí být tak závažným problémem, jako je jeho detekce, robustnost je žádoucí vlastností, pokud je komunikační kanál zkreslen náhodnými chybami (kanálovým šumem) nebo systematickým rušením s cílem zabránit použití steganografie. Typické metriky pro robustnost steganografických algoritmů jsou vyjádřeny v třídách zkreslení, jako je aditivní šum nebo geometrická transformace. V rámci každé třídy může být množství zkreslení dále specifikováno pomocí specifických parametrů (např. parametrů zdroje šumu) nebo obecných parametrů (např. PSNR poměr špičkových hodnot signál/šum). Problematice robustnosti ve steganografii dosud nebyla věnována velká pozornost, v současnosti představuje robustní steganografie důležitý prvek pro vybudování bezpečných a účinných technologií odolných proti detekci. Další metriky Někteří autoři definují další metriky, například utajení, jako obtížnost extrahování obsahu zprávy. Tuto metriku lze omezit na metriku důvěrnosti kryptografického systému používaného pro šifrování zprávy před vkládáním. 5

6 Výpočetní komplexní začlenění a míra úspěšnosti, tj. pravděpodobnost, že daná zpráva může být vložena/skryta v určitém krycím médiu na dané úrovni zabezpečení a robustnosti, jsou důležité pro pokročilé funkce vkládání, které ukládají omezení na přípustné zkreslení vložení. Analogicky lze definovat detekční složitost jako výpočetní sílu potřebnou k dosažení dané kombinace chybových poměrů (α, β), ačkoli i výpočetně neomezená steganoanalýza obecně nemůže libovolně snížit míru chyb pro konečný počet pozorování. Steganografická paradigmata V konstrukci steganografických systémů lze rozlišit dva alternativní přístupy, které se označují jako paradigmata. Paradigma I: Úprava s opatrností - Podle tohoto paradigmatu při funkci vložení stego-objektu do steganografického systému se přijímají jako vstupní krycí data objekty poskytované uživatelem, který se chová jako odesílatel, a vloží zprávu modifikací krycího média. Vychází se z předpokladu, že menší změny jsou méně zřejmé/postřehnutelné (tj. jsou bezpečnější) než větší změny, proto jsou tyto algoritmy navrženy tak, aby pečlivě zachovaly co nejvíce vlastností krycího média. Takováto minimalizace zkreslení nemusí být vždycky optimální (např. zkreslení stanovené pomocí objektivních kritérií - jako např. PSNR určené číselnou hodnotou, nemusí odpovídat subjektivnímu hodnocení zkreslení u obrazů například subjektivně jinak vnímáme zkreslení na homogenních plochách, než ve strukturovaných detailech, proto subjektivní a objektivní hodnocení zkreslení nekoresponduje). Paradigma II: Generování krycího média - Toto paradigma má spíše teoretickou povahu: jeho klíčovou myšlenkou je nahradit obal (krycí médium) jako vstupní funkci pro vkládání jiným, který je generovaný počítačem pomocí funkce vkládání. Vzhledem k tomu, že obálka (krycí médium) je vytvořena výhradně v důvěryhodné doméně odesílatele, generační algoritmus může být upraven tak, že tajná zpráva je již vytvořena 6

7 Závěr ve fázi generování. Hlavním nedostatkem tohoto přístupu je obtížnost koncipování věrohodných krycích dat, které mohou být generovány algoritmy (indeterministickým), např. pomocí barevných fraktálních obrazů ve vysokém rozlišení, nebo pomocí steganografického digitálního syntezátoru, který používá zdroj šumu pro generování signálů. Kromě obtížnosti nebo vysoké výpočetní složitosti získávání takových zpráv je zřejmé, že počet lidí, kteří se zabývají tímto druhem médií, je mnohem omezenější než ti, kteří posílají digitální fotografie jako přílohy ů. Takže pouhá skutečnost, že jsou vyměňovány neobvyklé údaje, může vyvolat podezření a tím zamezit zabezpečení. Cílem steganoanalýzy je identifikovat podezřelé krycí média a určit, zda obsahují nebo neobsahují vložené zprávy, a v případě, že je to možné, extrahovat je. Na rozdíl od kryptoanalýzy, kde je zřejmé, že zachycená data obsahují zprávu (i když je tato zpráva zašifrována), steganonalýza obecně začíná analýzou množství podezřelých datových souborů, s minimálním množstvím informací o tom, které soubory případně obsahují vložená data. Steganoanalýza obvykle začíná tím, že se snaží snížit tento soubor datových souborů (v praxi často poměrně velký, v mnoha případech to může být celá sada souborů v počítači) na podskupinu, která s největší pravděpodobností obsahuje vložená data. Článek uvádí některé principy současných steganografických a steganoanalytických technik. Literatura [1] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. "Digital Watermarking and Steganography (Second Edition)", Morgan Kaufmann Publishers, ISBN: ,

8 [2] A. Dennis and B. Wixom. "Systems Analysis & Design (Second Edition)", John Wiley & Sons, Inc., ISBN: , [3] S. Dumitrescu, X. Wu, and Z. Wang. "Detection of LSB Steganography via Sample Pair Analysis", Lecture Notes in Computer Science, vol. 2578, pp , [4] H. Farid. "Detecting Hidden Messages Using Higher-Order Statistical Models", Proceedings of the International Conference on Image Processing, Rochester, NY, USA, [5] J. Fridrich, M. Goljan, and D. Hogea. "Attacking the OutGuess", Proceedings of the 3 rd Information Hiding Workshop on Multimedia and Security 2002, Juanles-Pins, France, [6] J. Fridrich, M. Goljan, and D. Hogea. "Steganalysis of JPEG Images: Breaking the F5 Algorithm", Lecture Notes in Computer Science, vol. 2578, pp , [7] J. Fridrich. "Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes", Lecture Notes in Computer Science, vol. 3200, pp , [8] D. Fu, Y. Shi, D. Zou, and G. Xuan. "JPEG Steganalysis Using Empirical Transition Matrix in Block DCT Domain", IEEE: 8 th Workshop on Multimedia Signal Processing 2006, pp ,

STEGANOGRAFICKÁ ANALÝZA

STEGANOGRAFICKÁ ANALÝZA STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl

Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic

Více

Vodoznačení video obsahu

Vodoznačení video obsahu Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Bayesovská klasifikace digitálních obrazů

Bayesovská klasifikace digitálních obrazů Výzkumný ústav geodetický, topografický a kartografický Bayesovská klasifikace digitálních obrazů Výzkumná zpráva č. 1168/2010 Lubomír Soukup prosinec 2010 1 Úvod V průběhu nedlouhého historického vývoje

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Návrh softwarových systémů - architektura softwarových systémů

Návrh softwarových systémů - architektura softwarových systémů Návrh softwarových systémů - architektura softwarových systémů Martin Tomášek, Jiří Šebek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec Co je to architektura Využívá se

Více

Teorie systémů TES 5. Znalostní systémy KMS

Teorie systémů TES 5. Znalostní systémy KMS Evropský sociální fond. Praha & EU: Investujeme do vaší budoucnosti. Teorie systémů TES 5. Znalostní systémy KMS ZS 2011/2012 prof. Ing. Petr Moos, CSc. Ústav informatiky a telekomunikací Fakulta dopravní

Více

Steganografická komunikace

Steganografická komunikace Steganografická komunikace Steganographic communication Štefan Zigulec Diplomová práce 2006 Univerzita Tomáše Bati ve Zlíně Fakulta technologická Děkuji vedoucímu mé diplomové práce Ing. Lubomíru Mackovi,

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. 1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD

Více

12 Metody snižování barevného prostoru

12 Metody snižování barevného prostoru 12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů

Více

Detekce interakčních sil v proudu vozidel

Detekce interakčních sil v proudu vozidel Detekce interakčních sil v proudu vozidel (ANEB OBECNĚJŠÍ POHLED NA POJEM VZDÁLENOSTI V MATEMATICE) Doc. Mgr. Milan Krbálek, Ph.D. Katedra matematiky Fakulta jaderná a fyzikálně inženýrská České vysoké

Více

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských

Více

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940

Více

5.3.1. Informatika pro 2. stupeň

5.3.1. Informatika pro 2. stupeň 5.3.1. Informatika pro 2. stupeň Charakteristika vzdělávací oblasti Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti - získat

Více

Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. LCD displeje. p. 1q. ZS 2015/ Ing. Václav Rada, CSc.

Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. LCD displeje. p. 1q. ZS 2015/ Ing. Václav Rada, CSc. Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace LCD displeje p. 1q. ZS 2015/2016 2015 - Ing. Václav Rada, CSc. TECHNIKA PRO - SNÍMÁNÍ OBRAZU - ZOBRAZENÍ OBRAZU - VYUŽITÍ V TECHNOLOGICKÝCH

Více

Obraz jako data. Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011

Obraz jako data. Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011 Získávání a analýza obrazové informace Obraz jako data Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 Osnova 1 Datové formáty obrazu 2 Datové

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

Přehled modelů reputace a důvěry na webu

Přehled modelů reputace a důvěry na webu Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Algoritmy komprese dat

Algoritmy komprese dat Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

odlehlých hodnot pomocí algoritmu k-means

odlehlých hodnot pomocí algoritmu k-means Chybějící a odlehlé hodnoty; odstranění odlehlých hodnot pomocí algoritmu k-means Návod ke druhému cvičení Matěj Holec, holecmat@fel.cvut.cz ZS 2011/2012 Úvod Cílem cvičení je připomenout důležitost předzpracování

Více

ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY

ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY Knowledge and skills of Czech men in the field of information security - the results of statistical analysis

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět

Více

KET/ZPI - Zabezpečení podnikových informací

KET/ZPI - Zabezpečení podnikových informací KET/ZPI - Zabezpečení podnikových informací Přednášející: Ing. František Steiner, Ph.D. Ing. František Steiner, Ph.D. EK417 Katedra technologií a měření mail: steiner@ket.zcu.cz tel: 377 634 535 Konzultace:

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Multimediální systémy

Multimediální systémy Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý Odečítání pozadí a sledování lidí z nehybné kamery Ondřej Šerý Plán Motivace a popis úlohy Rozdělení úlohy na tři části Detekce pohybu Detekce objektů Sledování objektů Rozbor každé z částí a nástin několika

Více

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek

Více

KOMPRESE OBRAZŮ. Václav Hlaváč. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. hlavac@fel.cvut.

KOMPRESE OBRAZŮ. Václav Hlaváč. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. hlavac@fel.cvut. 1/24 KOMPRESE OBRAZŮ Václav Hlaváč Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD 2/24 Cíl:

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Šum v obraze CT. Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika

Šum v obraze CT. Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika Šum v obraze CT Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika Šum v CT obraze co to je? proč je důležitý jak ho měřit? šum a skenovací parametry - osové skenovací parametry - spirálové

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Reálné gymnázium a základní škola města Prostějova Školní vzdělávací program pro ZV Ruku v ruce

Reálné gymnázium a základní škola města Prostějova Školní vzdělávací program pro ZV Ruku v ruce 3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE UČEBNÍ OSNOVY 3. 2 Informatika pro pokročilé Časová dotace 9. ročník 1 hodina Charakteristika: Předmět informatika pro pokročilé doplňuje vzdělávací obsah předmětu

Více

PSK2-5. Kanálové kódování. Chyby

PSK2-5. Kanálové kódování. Chyby PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Digitální steganografie

Digitální steganografie JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Digitální steganografie Diplomová práce Ing. Ladislav Beránek, CSc. 2009 Bc. Helena Kociánová Prohlášení Prohlašuji,

Více

Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011

Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011 Automatická detekce anomálií při geofyzikálním průzkumu Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011 Cíle doktorandské práce Seminář 10. 11. 2010 Najít, implementovat, ověřit a do praxe

Více

Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek

Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení Jiří Málek Cíl projektu Cíl: Zefektivnění vzdělávání na ITE* v oblasti strojového učení pomocí posílení dostupné výpočetní

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Obsah. Zpracoval:

Obsah. Zpracoval: Zpracoval: houzvjir@fel.cvut.cz 03. Modelem řízený vývoj. Doménový (business), konceptuální (analytický) a logický (návrhový) model. Vize projektu. (A7B36SIN) Obsah Modelem řízený vývoj... 2 Cíl MDD, proč

Více

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Karel Lemr. web:     Karel Lemr Fotonové páry 1 / 26 Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem Kapacitní úložiště, které posune váš výkon k inovacím. WD a logo WD jsou registrované ochranné známky společnosti Western Digital Technologies, Inc. v USA a dalších zemích; WD Ae, WD Re+, WD Re, WD Se,

Více

Algoritmy a struktury neuropočítačů ASN - P11

Algoritmy a struktury neuropočítačů ASN - P11 Aplikace UNS při rozpoznání obrazů Základní úloha segmentace obrazu rozdělení obrazu do několika významných oblastí klasifikační úloha, clusterová analýza target Metody Kohonenova metoda KSOM Kohonenova

Více

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR EVOLUČNÍ NÁVRH A OPTIMALIZACE APLIKAČNĚ SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR Miloš Minařík DVI4, 2. ročník, prezenční studium Školitel: Lukáš Sekanina Fakulta informačních technologií, Vysoké učení

Více

Co nás čeká při skartačním řízení? Připravte se na změny balíčku SIP

Co nás čeká při skartačním řízení? Připravte se na změny balíčku SIP Co nás čeká při skartačním řízení? Připravte se na změny balíčku SIP ISSS 2017, Hradec Králové 3. dubna 2017 Ze světa... SIP (Submission Information Package) vychází z normy ISO 14721:2003 Space data and

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

8 Coxův model proporcionálních rizik I

8 Coxův model proporcionálních rizik I 8 Coxův model proporcionálních rizik I Předpokládané výstupy z výuky: 1. Student umí formulovat Coxův model proporcionálních rizik 2. Student rozumí významu regresních koeficientů modelu 3. Student zná

Více

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) DIGITÁLNÍ VIDEO pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) Petr Lobaz, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21 Obsah Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11 Potřebné parametry počítače pro práci s multimédii 12 Stručně pro každého 12 Podrobněji pro zájemce o techniku 12 Jak ověřit kvalitu svého počítače

Více

NEREALISTICKÉ ZOBRAZENÍ

NEREALISTICKÉ ZOBRAZENÍ NEREALISTICKÉ ZOBRAZENÍ PGD: Počítačová Grafika Jozef Mlích 1 Úvod Nejčastějším cílem počítačové grafiky je co nejpřesnější zobrazení reálného světa. Metody pro nerealistické zobrazení

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Phasec 3. - detektor z řady defektoskopů

Phasec 3. - detektor z řady defektoskopů Phasec 3 tel.: 222500101-105 - detektor z řady defektoskopů V Phasec 3 Series je defektoskop na bázi vířivých proudů a byl navržen k detekci chyby železných a neželezných kovů a je vhodný pro téměř všechny

Více

Vyučovací předmět: informatika a výpočetní technika

Vyučovací předmět: informatika a výpočetní technika Školní vzdělávací program Obor: 7941K/81, Gymnázium všeobecné ( osmileté ) Obor: 7941/41, Gymnázium všeobecné ( čtyřleté ) Učební osnovy pro vyšší stupeň osmiletého gymnázia (kvinta) a čtyřleté gymnázium

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Statistické vyhodnocení průzkumu funkční gramotnosti žáků 4. ročníku ZŠ

Statistické vyhodnocení průzkumu funkční gramotnosti žáků 4. ročníku ZŠ Statistické vyhodnocení průzkumu funkční gramotnosti žáků 4. ročníku ZŠ Ing. Dana Trávníčková, PaedDr. Jana Isteníková Funkční gramotnost je používání čtení a psaní v životních situacích. Nejde jen o elementární

Více

BPC2E_C09 Model komunikačního systému v Matlabu

BPC2E_C09 Model komunikačního systému v Matlabu BPCE_C9 Model komunikačního systému v Matlabu Cílem cvičení je vyzkoušet si sestavit skripty v Matlabu pro model jednoduchého komunikačního systému pro přenos obrázků. Úloha A. Sestavte model komunikačního

Více

Lekce 9 - Migrace dat

Lekce 9 - Migrace dat Lekce 9 - Migrace dat 1 Cíle lekce...1 2 Co je migrace dat?...1 3 Cíle migrace dat...1 4 Parametry migrace dat...1 5 Procesy migrace dat...2 6 Projekt migrace dat...3 7 Zařazení projektu migrace do projektu

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 03.220.01, 35.240.60 materiálem o normě. Dopravní a cestovní informace (TTI) TTI ČSN P CEN předávané

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Znalostní systém nad ontologií ve formátu Topic Maps

Znalostní systém nad ontologií ve formátu Topic Maps Znalostní systém nad ontologií ve formátu Topic Maps Ladislav Buřita, Petr Do ladislav.burita@unob.cz; petr.do@unob.cz Univerzita obrany, Fakulta vojenských technologií Kounicova 65, 662 10 Brno Abstrakt:

Více

Přehled nabízených kurzů

Přehled nabízených kurzů WINDOWS XP ZÁKLADY OBSLUHY Seznámení s osobním počítačem Periferie osobního počítače (monitory, tiskárny, skenery...) Obsluha klávesnice Práce s myší Prostředí MS Windows XP Plocha Menu Start Soubor, ikona,

Více

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analysis of MSAF algorithm for speech enhancement in combat vehicles Ing. Jaroslav Hovorka MESIT přístroje spol. s r.o., Uherské

Více

Multimediální systémy

Multimediální systémy Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Národní informační středisko pro podporu kvality

Národní informační středisko pro podporu kvality Národní informační středisko pro podporu kvality 1 STATISTICKÉ PŘEJÍMKY CHYBY PŘI APLIKACI A JEJICH DŮSLEDKY Ing. Vratislav Horálek, DrSc. 2 A. NEPOCHOPENÍ VLASTNÍHO CÍLE STATISTICKÉ PŘEJÍMKY (STP) STP

Více