spoj zdroj menič kanál menič príjemca šum
|
|
- Františka Doležalová
- před 5 lety
- Počet zobrazení:
Transkript
1 Prenos informácie v priestore Informácia správa signál Prenos energie, informácia Problém vzdialenosti KOMUNIKAČNÉ SYSTÉMY Autori: Július Zimmermann Marianna Kraviarová jej zmena Problém rýchlosti spoj Claude Elwood Shannon ( ), USA A Mathematical Theory of Communication, zdroj menič kanál menič príjemca šum Technologické problémy (cena, presluch...) Základné obmedzenia šírka pásma šum
2 Šírka pásma Rozsah frekvencií Objem dát prenesených za časovú jednotku 2 Digitálne systémy bit/sek Analógové systémy Hz Šum náhodný pohyb elektrónov, nepriaznivé vonkajšie vplyvy, atď. Šírka pásma pre: tlf. reč 3 khz rozhlas 10 khz Hi Fi 15 khz televíziu 7 MHz
3 Vzťah medzi informáciou, šírkou pásma a šumom 3 Otázka max. rýchlosti prenosu informácie Max. rýchlosť súvisí so šírkou pásma signálu Nyquist, Shannon, Kotelnikov: F vz 2F max Nech B = šírka pásma F vz = 2F max : Signál so šírkou pásma B po digitalizácii vyžaduje preniesť 2B bitov/sek. Rýchlosť R = 2B [bit/sek] a 1 bit t 1 Hz
4 F vz 2F max : Každá vzorka vyjadrí n úrovní, potom: Rýchlosť R = 2B ld(n) [bit/sek] 4 Zvyšovanie n zvyšuje nároky na rýchlosť prenosu informácie Počet úrovní n je limitovaný šumom Pomer signál/šum SNR SNR = 10 log(s/n) [db] S = výkon signálu N = výkon šumu Informačná kapacita (C) horná limitujúca rýchlosť, ktorou môže byť informácia prenášaná. Je daná šírkou pásma a pomerom signál/šum prenosového kanála. Hartley Shannon: C = B ld(1+(s/n)) [bit/sek] S/N čistý pomer, nie v db
5 5 Príklad: SNR = 20dB, B = 4 khz (tlf. reč). Treba vypočítať informačnú kapacitu C prenosového kanála. Riešenie: platí: SNR = 10 log(s/n), teda 20 = 10 log(s/n), S/N = 100 potom C = 4000 ld(1+100) = 26,63 kbit/sek. Kapacita kanála sa zaisťuje kódovaním. BER = bit-error-rate 10-6 Prenosový kanál = kompromis medzi rýchlosťou, šírkou pásma, SNR, cenou.. KÓDOVANIE 8421 utajujúce Grayov kód zabezpečujúce optimalizujúce (kompresia)
6 KÓD 8421 GRAYOV KÓD 6
7 OPTIMÁLNY KÓD Vysoké nároky informácie na informačnú kapacitu prenosového kanála a na kapacitu záznamových médií 7 Potreba optimalizovať digitálnu reprezentáciu informácie komprimovať signál Kompresia bezstratová (lossless) stratová (lossy) text, PC programy ten istý signál po dekompresii obraz (JPEG), zvuk, video (MPEG) podobný signál po dekompresii Činiteľ kompresie C r = N n /N k N n = počet bitov nezakódovanej informácie N k = počet bitov zakódovanej informácie 10:1 až 500:1
8 8 Princíp kompresie: Prenášaný znak s vyššou frekvenciou bude zakódovaný nižším počtom bitov než znak s nižšou frekvenciou. Shannon-Fanov kód ( zhora nadol ) 1. Zostupne zoraď znaky podľa pravdepodobnosti ich výskytu (p) 2. Rozdeľ znaky na 2 skupiny: p hor p dol 3. Hornej skupine priraď logickú 0, dolnej skupine logickú 1 4. Opakuj kroky 2. a 3. v skupinách dovtedy, kým v každej podskupine neostane 1 znak. Stredná dĺžka kódových slov L: L = p i. l i
9 9 Príklad: Zostrojte Shannon-Fanov kód pre správu pozostávajúcu zo znakov s nasledujúcimi frekvenciami: A(14), B(7), C(5), D(5), E(4). znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0, ,4 B 7 0, ,4 C 5 0, ,42 D 5 0, ,56 E 4 0, ,48 = 35 = 1 = 2,26 Vzorec: L = p i. l i
10 Huffmanov kód ( zdola nahor ) 1. V najspodnejšej rovine stromu zoraď znaky zostupne podľa p. 2. Nasledujúce kroky opakuj dovtedy, kým na vrchole stromu nebude p = 1: a) Nad dvoma znakmi resp. uzlami, ktoré majú najnižšie p, vytvor nový uzol. b) p nového uzla je súčtom p jeho vetiev. c) Pravej vetve priraď 1, ľavej Príklad na Huffmanov kód: (35) 1 (21) (12) (9) A(14) B(7) C(5) D(5) E(4)
11 11 znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0, ,4 B 7 0, ,6 C 5 0, ,42 D 5 0, ,42 E 4 0, ,36 = 35 = 1 = 2,2 Efektívnosť Huffmanovho kódu vyjadrená strednou dĺžkou kódových slov je aspoň taká dobrá ako Shannon-Fanovho kódu: L H L SF
12 Kompresia slovníka A B C D kód r a s t l i n a r a s t l i n a r a s t l i n á r s t v o 7 á r s t v o r a s t l i n i s k o 7 i s k o r a s t l i n i š t e 8 š t e r a s t l i n k a 7 k a r a s t l i n k á r 8 á r r a s t l i n n ý 7 n ý
13 BEZPEČNOSTNÝ KÓD 13 Zníženie chybovosti prenosu informácie: Opakovaním správy Zvýšením redundancie: informácia + spoj kontrola doplnkovej doplnková informácie informácia informácia Doplnková informácia: Kontrolný súčet: 2845 = = 25 Kontrola parity: párny počet logických 1 parita = 0 nepárny počet logických 1 parita = 1 Napr.: správa 1011 má paritu 1 správa 0011 má paritu 0
14 Odhalenie a korekcia chýb: 14 Pred odoslaním : správa: pridané 4 paritné bity správa: Po prijatí: chybný datový bit paritné bity vykazujú chybu 0 0 Paritné bity umožňujú opraviť chybný dátový bit, treba preniesť dvojnásobný počet bitov, rýchlosť prenosu = 0,5. Metóda neodhalí chybne prenesený paritný bit.
15 Hammingov kód Odhaľuje a koriguje chyby dátových aj paritných bitov, znižuje počet paritných bitov. 15 Pred odoslaním: X = 1 A = 1 D = 1 B = 1 C = 0 Z = 0 Teda X = parita bitov A, B, D Y = parita bitov A, C, D Z = parita bitov B, C, D Y = 0 4 dátové bity A, B, C, D 3 paritné bity X, Y, Z
16 Po prijatí: Zisťuje sa spoločná parita 3 dátových a 1 paritného bitu v každom kruhu. Parita v každom kruhu by mala byť nulová, ak nie je, prekrytá časť kruhov s nenulovými paritami určí chybný dátový alebo paritný bit. 16 Napríklad: parita kruhu=0 parita kruhu=1 parita kruhu=1 chybný dátový bit C
17 Alebo: 17 parita kruhu=0 parita kruhu=0 parita kruhu=1 chybný paritný bit Z
18 Všeobecne: prvok (symbol) kódová zložka (komb. prvkov) kód (množina kód. zložiek) báza kódu (počet prvkov) dĺžka kód. zložky objem kódu (celkový počet kódových zložiek) 18 UTAJUJÚCI KÓD Kryptografia Kryptológia veda o šifrovaní kryptografia steganografia diferenciálna kryptoanalýza
19 UTAJENÁ KOMUNIKÁCIA STEGANOGRAFIA KÓD UTAJENÁ KOMUNIKÁCIA SUBSTITÚCIA ŠIFRA KRYPTOGRAFIA TRANSPOZÍCIA
20 KONVENCIA V KRYPTOGRAFII OTVORENÁ ABECEDA abeceda pôvodného textu ŠIFROVANÁ ABECEDA abeceda znakov, ktorými sa tvorí šifrovaný text malé písmená otvorená abeceda Otvorený text malé písmená VEĽKÉ PÍSMENÁ šifrovaná abeceda ŠIFROVANÝ TEXT veľké písmená Algoritmus, kľúč
21 STEGANOGRAFIA grécky pôvod: steganos schovaný graphein písať voskové guličky neviditeľný atrament
22 KRYPTOGRAFIA grécky pôvod: kryptos skrytý graphein písať 2 metódy: TRANSPOZÍCIA SUBSTITÚCIA
23 TRANSPOZIČNÁ KRYPTOGRAFIA SCYTALE (1. šifrovací stroj) kódovanie podľa plota Otvorený text: Upravený otvorený text: Spôsob kódovania: TOTO JE TAJNÝ KÓD PODĽA PLOTA TOTOJETAJNYKODPODLAPLOTA T T J T J Y O P D A L T O O E A N K D O L P O A Šifrovaný text: TTJTJYOPDALTOOEANKDOLPOA
24 SUBSTITUČNÁ KRYPTOGRAFIA MONOALFABETICKÁ CAESAROVA POSUNOVÁ ŠIFRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Príklad: otvorený text: Dnes o druhej v noci začnite útok šifrovaný text: GQHV R GUXLHM Y QRFL CDFQWH XWRN POLYALFABETICKÁ
25 POLYALFABETICKÁ ŠIFRA BLAISE de VIGENÈRE 16. stor. VIGENÈROV ŠTVOREC A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
26 ŠIFROVACIE STROJE SCYTALE (400 p. n. l.) ŠIFROVACÍ DISK (15. stor.) (Leon Alberti) ENIGMA (20. stor.) (Arthur Scherbius)
27 Od vynájdenia písma (4000 Bc) 19 Pásik kože na valčeku (scytale) Caesar posun písmen L. Da Vinci ( ) kryptex, zrkadlové písmo 2. sv. vojna lúštili nemecké šifry stroja Enigma pomocou Turingovho stroja (Colossus) Iné civilné aplikácie. Teória zložitosti, diferenciálna kryptoanalýza NSA National Security Agency v USA 1973 IBM, algoritmus Lucifer, 128 bitový kľúč, v NSA zredukovaný na 56 bitov DES (Data Encryption Standard) pre banky, rozlúštenie hrubou silou. od roku 1976 šifrovací štandard DES od roku 2002 šifrovací štandard AES (Advanced Encryption Standard) OSN Všeobecná deklarácia ľudských práv, článok 12. Nikto nesmie byť vystavený ľubovoľnému zasahovaniu do súkromného života, do rodiny, domova alebo korešpondencie, ani útoku na svoju česť a povesť... Príklady na konci prezentácie
28 ŠIFRY 20. storočia SYMETRICKÉ ŠIFRY DIFFIE HELLMAN MERKLE (využitie modulárnej matematiky jednosmerné funkcie) ASYMETRICKÉ ŠIFRY 1975 WHITFIELD DIFFIE formuloval, ale nevedel zrealizovať 1977 RSA (RONALD RIVEST, ADI SHAMIR, LEONARD ADLEMAN)
29 Symetrická (konvenčná) kryptografia s tajným kľúčom 20 správa zašifrovanie zašifrovaná správa tajný kľúč verejný kanál správa odšifrovanie zašifrovaná správa Výhody: rýchlosť Metódy odhalenia kľúča: hrubá sila, znalosť originálneho a zašifrovaného textu Nedostatky: prenos kľúča, pre každú dvojicu komunikantov iný kľúč Počet kľúčov = n i 1 1 ( n i) ( n 1) ( n 2)... ( n ( n 1))
30 Príklady na konci prezentácie Asymetrická kryptografia s verejným kľúčom správa odosielateľ príjemca správa zašifrovanie verejný kľúč príjemcu tajný kľúč príjemcu odšifrovanie zašifrovaná správa verejný kanál zašifrovaná správa
31 Výhody: menej kľúčov, netreba prenášať kľúč Nedostatky: 1000x pomalšie 22 Digitálny podpis hash (hašovacia funkcia) algoritmus, ktorým sa vstupný reťazec znakov zmení na iný reťazec znakov unikátny odtlačok správy správa h (správy) 2 64 bitov 128 resp.(160) bitov
32 23 správa haš funkcia zašifrovanie haš funkcie súkromným kľúčom odosielateľa pripojenie na koniec správy Verejný kanál správa haš funkcia odšifrovanie podpisu verejným kľúčom odosielateľa odtlačok porovnanie odtlačok
33 RSA princíp verejného kľúča IDEA symetrická šifra hash 1991 Philip Zimmermann 1998 PGP len pre komerč. organizácie 2000 RIJNDAEL (Belgicko) kľúč 256 bitov
34 Príklady k problematike kľúčov 25 Dĺžka kľúča Mocnina Počet možných kľúčov 4 8 1k 1M DES vývoz z USA Na rozlúštenie 50-miestnej binárnej šifry bolo treba 10 mil. Sk (len firmy, nie hackeri) Rozlúštené v USA, Francúzsku, Anglicku, Izraeli, Rusku. Posun písmen (dĺžka kľúča = 1, kľúč = o 2 znaky posunúť vpravo): A H O J A H O J C J Q L C J Q L Dá sa rozlúštiť pomocou frekv. slovníka znakov, počet možností = 10 1 = 10 (0 až 9)./.
35 26 Dĺžka kľúča = 3, kľúč = 2 3 5: A H O J A H O J C K T L D M Q M Počet možností = 10 3 = 1000 (0 až 999) Počet tajných kľúčov pre n komunikantov, k = 2: V Exceli funkcia: =combin(n;k) V matematike kombinatorike je počet kombinácií z n prvkov, k = 2 (dvojice) bez ohľadu na poradie: n k k! n! n k!
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceBlokové a prúdové šifry
Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceGSM GPRS technológia. Ing. Marek Kudla
GSM GPRS technológia Ing. Marek Kudla Obsah Cieľ prezentácie Stručne o GSM Nároky na GSM Výhody GSM Technológia GPRS Čo je to GPRS? Výhody GPRS Možnosti siete GPRS Využitie GPRS Sieť GPRS GPRS roaming
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceŠifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Víceíta ové sít baseband narrowband broadband
Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo
VíceZpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
VíceSubstituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠtruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov
Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Skrátená forma popisu súčastí dátového prvku Kontajner XML údajov (XMLDataContainer)
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceEDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)
Strana 1 z 6 EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Prenos výsledkov z našich laboratórií k Vám lekárom je v dnešnej dobe zabezpečený nielen
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceVybrané kapitoly z kódování informací
ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
Více1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
VíceFormáty MPEG videosúborov a ich kompresia. Bohdal, PhD.
Formáty MPEG videosúborov a ich kompresia RNDr. Róbert R ohdal, PhD. 1 Formáty MPEG Moving Picture Experts Group (MPEG) je názov skupiny, ktorá vytvorila štandardy pre kompresiu pohyblivých obrazových
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceKódováni dat. Kódy používané pro strojové operace
Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceBitmapové a vektorové grafické editory. Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi.
Bitmapové a vektorové grafické editory Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi. Menu 1. Bitmapový editor (rastrový) Farebné palety Príklad:
Více1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.
1 PRÍKLADY V INFORMATIKE: Skratky 1 : b bit B bajt kb kilobit kb kilobajt Mb megabit MB megabajt Gb gigabit GB gigabajt Tb terabit TB terabajt Tabuľka č. 1 1 B = 8 b 1 kb = 1 024 b = (1 024 : 8) B = 128
VíceŠifrování, kódování a jejich aplikace - ak. rok 2016/17
Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceZvyškové triedy podľa modulu
Zvyškové triedy podľa modulu Tomáš Madaras 2011 Pre dané prirodzené číslo m 2 je relácia kongruencie podľa modulu m na množine Z reláciou ekvivalencie, teda jej prislúcha rozklad Z na systém navzájom disjunktných
VíceKódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP
Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceInformatika a jej jednotlivé oblastí
Informatika a jej jednotlivé oblastí Vedné disciplíny, ktoré sa podieľali na vzniku informatiky Význačné udalosti vývoja informatiky do roku 1944 Abakus (počítadlo) Pascalína Kalkulačka (Leibnitz) Jcquard
VíceHammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín
Hammingův kód Vladislav Kosejk České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Obsah prezentace Hammingův kód 1 Algoritmus Hammingova kódu 2 Generující
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceMultiplexor a demultiplexor
Multiplexor a demultiplexor Mux_DMux [2] Funkcia multiplexoru ako prepínača A D 1 D 0 Y 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1 3 x NAND Ak A = 0 výstup Y = D 0 a ak A = 1 výstup
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceTeória grafov. Stromy a kostry 1. časť
Teória grafov Stromy a kostry 1. časť Definícia: Graf G=(V, E) nazývame strom, ak neobsahuje kružnicu ako podgraf Definícia Strom T=(V, E T ) nazývame koreňový strom ak máme v ňom pevne vybraný vybraný
VíceTechnická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat
Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod
VíceÚvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
VíceInternetizácia KDS pomocou technológie PLC
Internetizácia KDS pomocou technológie PLC Ing. Michal Masaryk, PhD. City ONLINE s.r.o. Bratislava www.cityonline.sk masaryk@cityonline.sk Seminár SAKT, VÚS Banská Bystrica máj 2008 City Online s.r.o,
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceHammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceInformace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VíceObsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie.
Obsah Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie. Reprezentácia údajov v počítači. Počítač je stroj, ktorý na kódovanie údajov (čísla,
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceÚskalia autentifikácie
User ID: Password: ********* Login Úskalia autentifikácie Ľubor Illek, Gordias sro., 2013 Autentifikácia Stále najčastejšie meno/heslo Funkčne triviálna Pre bezpečnosť kľúčová Veľa chýb návrh, algoritmy,
VíceKATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ
64 1 TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ OBLASŤ PRIJATIA A ZAMIETNUTIA HYPOTÉZY PRI TESTOVANÍ CHYBY I. A II. DRUHU Chyba I. druhu sa vyskytne vtedy, ak je hypotéza správna, ale napriek tomu je zamietnutá,
VíceKódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
VíceVeľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery
Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Aj napriek vstupu sveta do digitálnej éry sa analógové technológie v zabezpečovacej oblasti nepresávajú inovovať a napredovať.
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceEkvia s.r.o EKVIA PREMIUMPRO. Užívateľský manuál
Ekvia s.r.o EKVIA PREMIUMPRO Užívateľský manuál 1. Prihlásenie sa Pre prihlásenia sa do portálu Ekvia PremiumPro prejdite na adresu: www.ekviapremiumpro.sk Kde po kliknutí na tlačidlo Prihlásenie v pravom
VícePracovné prostredie MS EXCEL 2003.
Pracovné prostredie MS EXCEL 2003. Tabuľkové kalkulátory sú veľmi praktické aplikácie pre realizáciu výpočtov, grafických prezentácií údajov, ako aj pe prácu s rôznymi údajmi ako s bázou dát. Tieto programy
VíceOBSAH. 1. Rozúčtovanie nákladov na ÚK. 2. Vyhláška MH SR č. 240/2016 Z.z.
OBSAH 1. Rozúčtovanie nákladov na ÚK 2. Vyhláška MH SR č. 240/2016 Z.z. Rozúčtovanie nákladov na ÚK Rozúčtovanie nákladov na ÚK Hlavička rozúčtovania Rozúčtovanie nákladov na ÚK ZZ rozpočítava sa (ako
VíceDÁTOVÉ PRVKY NA POPIS ČÍSELNÍKA
Identifikátor Názov Anglický názov Kód Verzia Akronym Popis Okruh Dĺžka kľúča Počet položiek Štandard verejnej správy Použitý v registri organizácií Vytvorený z hierarchie Predchodca Čiastkový Legislatívna
VíceKARTA RS 485/232 do PC
do PC a KARTA RS 485 do PC Technická príručka Liptovský Hrádok 12.12.2005 OBSAH 1. VŠEOBECNÉ INFORMÁCIE...1-1 2. INŠTALÁCIA A NASTAVENIE...2-1 3. ZÁVER...3-1 1. VŠEOBECNÉ INFORMÁCIE Karta RS 485/232 je
VíceZáklady algoritmizácie a programovania
Základy algoritmizácie a programovania Pojem algoritmu Algoritmus základný elementárny pojem informatiky, je prepis, návod, realizáciou ktorého získame zo zadaných vstupných údajov požadované výsledky.
VíceHromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych
Hromadná korešpondencia v programe Word 2010 Lektor: Ing. Jaroslav Mišovych Obsah Čo je hromadná korešpondencia Spustenie hromadnej korešpondencie Nastavenie menoviek Pripojenie menoviek k zoznamu adries
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VícePřipojení k rozlehlých sítím
Připojení k rozlehlých sítím Základy počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc Úvod Telefonní linky ISDN DSL Kabelové sítě 11.10.2006 Základy počítačových sítí - lekce 12 2 Telefonní linky Analogové
VícePostup registrácie certifikátov do Windows
Postup registrácie certifikátov do Windows Obsah Registrácia certifikátu do Windows... 2 1. Správa čipovej karty SecureStore... 2 1.1 Zmena PINu na čipovej karte... 5 2. Odregistrovanie certifikátu...
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
VíceAplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2013/2014 Radim Farana. Obsah. Kybernetika
2 Podklady předmětu pro akademický rok 2013/2014 Radim Farana Obsah Základní pojmy z Teorie informace, jednotka informace, informační obsah zprávy, střední délka zprávy, redundance. Přenosový řetězec.
VíceModerní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA
Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností
VíceITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie
ITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie Sieťový ozvučovací systém na báze ethernetu 64 digitálnych audio kanálov so štúdiovou kvalitou 48 khz/24 bit Prenos signálu v reálnom čase,
VíceDOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice
DOCHÁDZKOVÝ SYSTÉM SVYDO RS Alfa, spol. s r.o., Košice Dochádzkový systém SVYDO umožňuje presné elektronické spracovanie dochádzkovej agendy akéhokoľvek typu organizácie. Distribuuje sa v plne sieťovej
VíceMyš v bludisku. Stopár. Robotická súťaž Voľná jazda. Sumo zápas. Informácie prebraté z
Istrobot 2008 Myš v bludisku Stopár Robotická súťaž www.robotika.sk Voľná jazda Sumo zápas Stopár Sledovanie čiernej čiary v čo najkratšom čase Podproblémy: Ako obísť tehlu Ako prejsť cez tmavý tunel Ako
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
Více15. Príkazy vetvenia
Príkaz vetvenia je zložený riadiaci príkaz. Používame ho vtedy, keď potrebujeme, aby sa určitý príkaz alebo príkazy vykonal/vykonali iba vtedy, keď je splnená nejaká podmienka. V programe sa vykoná iba
VícePCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled
2 048/256 kbit/s rozhlasový kodek stručný přehled TELEKOMUNIKACE, s.r.o. Třebohostická 5, 100 43 Praha 10 tel: (+420) 23405 2429, 2386 e-mail: pcm30u@ttc.cz web: http://www.ttc.cz, http://sweb.cz/rok-ttc
Více