spoj zdroj menič kanál menič príjemca šum

Rozměr: px
Začít zobrazení ze stránky:

Download "spoj zdroj menič kanál menič príjemca šum"

Transkript

1 Prenos informácie v priestore Informácia správa signál Prenos energie, informácia Problém vzdialenosti KOMUNIKAČNÉ SYSTÉMY Autori: Július Zimmermann Marianna Kraviarová jej zmena Problém rýchlosti spoj Claude Elwood Shannon ( ), USA A Mathematical Theory of Communication, zdroj menič kanál menič príjemca šum Technologické problémy (cena, presluch...) Základné obmedzenia šírka pásma šum

2 Šírka pásma Rozsah frekvencií Objem dát prenesených za časovú jednotku 2 Digitálne systémy bit/sek Analógové systémy Hz Šum náhodný pohyb elektrónov, nepriaznivé vonkajšie vplyvy, atď. Šírka pásma pre: tlf. reč 3 khz rozhlas 10 khz Hi Fi 15 khz televíziu 7 MHz

3 Vzťah medzi informáciou, šírkou pásma a šumom 3 Otázka max. rýchlosti prenosu informácie Max. rýchlosť súvisí so šírkou pásma signálu Nyquist, Shannon, Kotelnikov: F vz 2F max Nech B = šírka pásma F vz = 2F max : Signál so šírkou pásma B po digitalizácii vyžaduje preniesť 2B bitov/sek. Rýchlosť R = 2B [bit/sek] a 1 bit t 1 Hz

4 F vz 2F max : Každá vzorka vyjadrí n úrovní, potom: Rýchlosť R = 2B ld(n) [bit/sek] 4 Zvyšovanie n zvyšuje nároky na rýchlosť prenosu informácie Počet úrovní n je limitovaný šumom Pomer signál/šum SNR SNR = 10 log(s/n) [db] S = výkon signálu N = výkon šumu Informačná kapacita (C) horná limitujúca rýchlosť, ktorou môže byť informácia prenášaná. Je daná šírkou pásma a pomerom signál/šum prenosového kanála. Hartley Shannon: C = B ld(1+(s/n)) [bit/sek] S/N čistý pomer, nie v db

5 5 Príklad: SNR = 20dB, B = 4 khz (tlf. reč). Treba vypočítať informačnú kapacitu C prenosového kanála. Riešenie: platí: SNR = 10 log(s/n), teda 20 = 10 log(s/n), S/N = 100 potom C = 4000 ld(1+100) = 26,63 kbit/sek. Kapacita kanála sa zaisťuje kódovaním. BER = bit-error-rate 10-6 Prenosový kanál = kompromis medzi rýchlosťou, šírkou pásma, SNR, cenou.. KÓDOVANIE 8421 utajujúce Grayov kód zabezpečujúce optimalizujúce (kompresia)

6 KÓD 8421 GRAYOV KÓD 6

7 OPTIMÁLNY KÓD Vysoké nároky informácie na informačnú kapacitu prenosového kanála a na kapacitu záznamových médií 7 Potreba optimalizovať digitálnu reprezentáciu informácie komprimovať signál Kompresia bezstratová (lossless) stratová (lossy) text, PC programy ten istý signál po dekompresii obraz (JPEG), zvuk, video (MPEG) podobný signál po dekompresii Činiteľ kompresie C r = N n /N k N n = počet bitov nezakódovanej informácie N k = počet bitov zakódovanej informácie 10:1 až 500:1

8 8 Princíp kompresie: Prenášaný znak s vyššou frekvenciou bude zakódovaný nižším počtom bitov než znak s nižšou frekvenciou. Shannon-Fanov kód ( zhora nadol ) 1. Zostupne zoraď znaky podľa pravdepodobnosti ich výskytu (p) 2. Rozdeľ znaky na 2 skupiny: p hor p dol 3. Hornej skupine priraď logickú 0, dolnej skupine logickú 1 4. Opakuj kroky 2. a 3. v skupinách dovtedy, kým v každej podskupine neostane 1 znak. Stredná dĺžka kódových slov L: L = p i. l i

9 9 Príklad: Zostrojte Shannon-Fanov kód pre správu pozostávajúcu zo znakov s nasledujúcimi frekvenciami: A(14), B(7), C(5), D(5), E(4). znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0, ,4 B 7 0, ,4 C 5 0, ,42 D 5 0, ,56 E 4 0, ,48 = 35 = 1 = 2,26 Vzorec: L = p i. l i

10 Huffmanov kód ( zdola nahor ) 1. V najspodnejšej rovine stromu zoraď znaky zostupne podľa p. 2. Nasledujúce kroky opakuj dovtedy, kým na vrchole stromu nebude p = 1: a) Nad dvoma znakmi resp. uzlami, ktoré majú najnižšie p, vytvor nový uzol. b) p nového uzla je súčtom p jeho vetiev. c) Pravej vetve priraď 1, ľavej Príklad na Huffmanov kód: (35) 1 (21) (12) (9) A(14) B(7) C(5) D(5) E(4)

11 11 znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0, ,4 B 7 0, ,6 C 5 0, ,42 D 5 0, ,42 E 4 0, ,36 = 35 = 1 = 2,2 Efektívnosť Huffmanovho kódu vyjadrená strednou dĺžkou kódových slov je aspoň taká dobrá ako Shannon-Fanovho kódu: L H L SF

12 Kompresia slovníka A B C D kód r a s t l i n a r a s t l i n a r a s t l i n á r s t v o 7 á r s t v o r a s t l i n i s k o 7 i s k o r a s t l i n i š t e 8 š t e r a s t l i n k a 7 k a r a s t l i n k á r 8 á r r a s t l i n n ý 7 n ý

13 BEZPEČNOSTNÝ KÓD 13 Zníženie chybovosti prenosu informácie: Opakovaním správy Zvýšením redundancie: informácia + spoj kontrola doplnkovej doplnková informácie informácia informácia Doplnková informácia: Kontrolný súčet: 2845 = = 25 Kontrola parity: párny počet logických 1 parita = 0 nepárny počet logických 1 parita = 1 Napr.: správa 1011 má paritu 1 správa 0011 má paritu 0

14 Odhalenie a korekcia chýb: 14 Pred odoslaním : správa: pridané 4 paritné bity správa: Po prijatí: chybný datový bit paritné bity vykazujú chybu 0 0 Paritné bity umožňujú opraviť chybný dátový bit, treba preniesť dvojnásobný počet bitov, rýchlosť prenosu = 0,5. Metóda neodhalí chybne prenesený paritný bit.

15 Hammingov kód Odhaľuje a koriguje chyby dátových aj paritných bitov, znižuje počet paritných bitov. 15 Pred odoslaním: X = 1 A = 1 D = 1 B = 1 C = 0 Z = 0 Teda X = parita bitov A, B, D Y = parita bitov A, C, D Z = parita bitov B, C, D Y = 0 4 dátové bity A, B, C, D 3 paritné bity X, Y, Z

16 Po prijatí: Zisťuje sa spoločná parita 3 dátových a 1 paritného bitu v každom kruhu. Parita v každom kruhu by mala byť nulová, ak nie je, prekrytá časť kruhov s nenulovými paritami určí chybný dátový alebo paritný bit. 16 Napríklad: parita kruhu=0 parita kruhu=1 parita kruhu=1 chybný dátový bit C

17 Alebo: 17 parita kruhu=0 parita kruhu=0 parita kruhu=1 chybný paritný bit Z

18 Všeobecne: prvok (symbol) kódová zložka (komb. prvkov) kód (množina kód. zložiek) báza kódu (počet prvkov) dĺžka kód. zložky objem kódu (celkový počet kódových zložiek) 18 UTAJUJÚCI KÓD Kryptografia Kryptológia veda o šifrovaní kryptografia steganografia diferenciálna kryptoanalýza

19 UTAJENÁ KOMUNIKÁCIA STEGANOGRAFIA KÓD UTAJENÁ KOMUNIKÁCIA SUBSTITÚCIA ŠIFRA KRYPTOGRAFIA TRANSPOZÍCIA

20 KONVENCIA V KRYPTOGRAFII OTVORENÁ ABECEDA abeceda pôvodného textu ŠIFROVANÁ ABECEDA abeceda znakov, ktorými sa tvorí šifrovaný text malé písmená otvorená abeceda Otvorený text malé písmená VEĽKÉ PÍSMENÁ šifrovaná abeceda ŠIFROVANÝ TEXT veľké písmená Algoritmus, kľúč

21 STEGANOGRAFIA grécky pôvod: steganos schovaný graphein písať voskové guličky neviditeľný atrament

22 KRYPTOGRAFIA grécky pôvod: kryptos skrytý graphein písať 2 metódy: TRANSPOZÍCIA SUBSTITÚCIA

23 TRANSPOZIČNÁ KRYPTOGRAFIA SCYTALE (1. šifrovací stroj) kódovanie podľa plota Otvorený text: Upravený otvorený text: Spôsob kódovania: TOTO JE TAJNÝ KÓD PODĽA PLOTA TOTOJETAJNYKODPODLAPLOTA T T J T J Y O P D A L T O O E A N K D O L P O A Šifrovaný text: TTJTJYOPDALTOOEANKDOLPOA

24 SUBSTITUČNÁ KRYPTOGRAFIA MONOALFABETICKÁ CAESAROVA POSUNOVÁ ŠIFRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Príklad: otvorený text: Dnes o druhej v noci začnite útok šifrovaný text: GQHV R GUXLHM Y QRFL CDFQWH XWRN POLYALFABETICKÁ

25 POLYALFABETICKÁ ŠIFRA BLAISE de VIGENÈRE 16. stor. VIGENÈROV ŠTVOREC A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

26 ŠIFROVACIE STROJE SCYTALE (400 p. n. l.) ŠIFROVACÍ DISK (15. stor.) (Leon Alberti) ENIGMA (20. stor.) (Arthur Scherbius)

27 Od vynájdenia písma (4000 Bc) 19 Pásik kože na valčeku (scytale) Caesar posun písmen L. Da Vinci ( ) kryptex, zrkadlové písmo 2. sv. vojna lúštili nemecké šifry stroja Enigma pomocou Turingovho stroja (Colossus) Iné civilné aplikácie. Teória zložitosti, diferenciálna kryptoanalýza NSA National Security Agency v USA 1973 IBM, algoritmus Lucifer, 128 bitový kľúč, v NSA zredukovaný na 56 bitov DES (Data Encryption Standard) pre banky, rozlúštenie hrubou silou. od roku 1976 šifrovací štandard DES od roku 2002 šifrovací štandard AES (Advanced Encryption Standard) OSN Všeobecná deklarácia ľudských práv, článok 12. Nikto nesmie byť vystavený ľubovoľnému zasahovaniu do súkromného života, do rodiny, domova alebo korešpondencie, ani útoku na svoju česť a povesť... Príklady na konci prezentácie

28 ŠIFRY 20. storočia SYMETRICKÉ ŠIFRY DIFFIE HELLMAN MERKLE (využitie modulárnej matematiky jednosmerné funkcie) ASYMETRICKÉ ŠIFRY 1975 WHITFIELD DIFFIE formuloval, ale nevedel zrealizovať 1977 RSA (RONALD RIVEST, ADI SHAMIR, LEONARD ADLEMAN)

29 Symetrická (konvenčná) kryptografia s tajným kľúčom 20 správa zašifrovanie zašifrovaná správa tajný kľúč verejný kanál správa odšifrovanie zašifrovaná správa Výhody: rýchlosť Metódy odhalenia kľúča: hrubá sila, znalosť originálneho a zašifrovaného textu Nedostatky: prenos kľúča, pre každú dvojicu komunikantov iný kľúč Počet kľúčov = n i 1 1 ( n i) ( n 1) ( n 2)... ( n ( n 1))

30 Príklady na konci prezentácie Asymetrická kryptografia s verejným kľúčom správa odosielateľ príjemca správa zašifrovanie verejný kľúč príjemcu tajný kľúč príjemcu odšifrovanie zašifrovaná správa verejný kanál zašifrovaná správa

31 Výhody: menej kľúčov, netreba prenášať kľúč Nedostatky: 1000x pomalšie 22 Digitálny podpis hash (hašovacia funkcia) algoritmus, ktorým sa vstupný reťazec znakov zmení na iný reťazec znakov unikátny odtlačok správy správa h (správy) 2 64 bitov 128 resp.(160) bitov

32 23 správa haš funkcia zašifrovanie haš funkcie súkromným kľúčom odosielateľa pripojenie na koniec správy Verejný kanál správa haš funkcia odšifrovanie podpisu verejným kľúčom odosielateľa odtlačok porovnanie odtlačok

33 RSA princíp verejného kľúča IDEA symetrická šifra hash 1991 Philip Zimmermann 1998 PGP len pre komerč. organizácie 2000 RIJNDAEL (Belgicko) kľúč 256 bitov

34 Príklady k problematike kľúčov 25 Dĺžka kľúča Mocnina Počet možných kľúčov 4 8 1k 1M DES vývoz z USA Na rozlúštenie 50-miestnej binárnej šifry bolo treba 10 mil. Sk (len firmy, nie hackeri) Rozlúštené v USA, Francúzsku, Anglicku, Izraeli, Rusku. Posun písmen (dĺžka kľúča = 1, kľúč = o 2 znaky posunúť vpravo): A H O J A H O J C J Q L C J Q L Dá sa rozlúštiť pomocou frekv. slovníka znakov, počet možností = 10 1 = 10 (0 až 9)./.

35 26 Dĺžka kľúča = 3, kľúč = 2 3 5: A H O J A H O J C K T L D M Q M Počet možností = 10 3 = 1000 (0 až 999) Počet tajných kľúčov pre n komunikantov, k = 2: V Exceli funkcia: =combin(n;k) V matematike kombinatorike je počet kombinácií z n prvkov, k = 2 (dvojice) bez ohľadu na poradie: n k k! n! n k!

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Blokové a prúdové šifry

Blokové a prúdové šifry Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

GSM GPRS technológia. Ing. Marek Kudla

GSM GPRS technológia. Ing. Marek Kudla GSM GPRS technológia Ing. Marek Kudla Obsah Cieľ prezentácie Stručne o GSM Nároky na GSM Výhody GSM Technológia GPRS Čo je to GPRS? Výhody GPRS Možnosti siete GPRS Využitie GPRS Sieť GPRS GPRS roaming

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Skrátená forma popisu súčastí dátového prvku Kontajner XML údajov (XMLDataContainer)

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Strana 1 z 6 EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Prenos výsledkov z našich laboratórií k Vám lekárom je v dnešnej dobe zabezpečený nielen

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Vybrané kapitoly z kódování informací

Vybrané kapitoly z kódování informací ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Formáty MPEG videosúborov a ich kompresia. Bohdal, PhD.

Formáty MPEG videosúborov a ich kompresia. Bohdal, PhD. Formáty MPEG videosúborov a ich kompresia RNDr. Róbert R ohdal, PhD. 1 Formáty MPEG Moving Picture Experts Group (MPEG) je názov skupiny, ktorá vytvorila štandardy pre kompresiu pohyblivých obrazových

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Historie Kryptografie

Historie Kryptografie Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Bitmapové a vektorové grafické editory. Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi.

Bitmapové a vektorové grafické editory. Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi. Bitmapové a vektorové grafické editory Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi. Menu 1. Bitmapový editor (rastrový) Farebné palety Príklad:

Více

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity. 1 PRÍKLADY V INFORMATIKE: Skratky 1 : b bit B bajt kb kilobit kb kilobajt Mb megabit MB megabajt Gb gigabit GB gigabajt Tb terabit TB terabajt Tabuľka č. 1 1 B = 8 b 1 kb = 1 024 b = (1 024 : 8) B = 128

Více

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Šifrování, kódování a jejich aplikace - ak. rok 2016/17 Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Zvyškové triedy podľa modulu

Zvyškové triedy podľa modulu Zvyškové triedy podľa modulu Tomáš Madaras 2011 Pre dané prirodzené číslo m 2 je relácia kongruencie podľa modulu m na množine Z reláciou ekvivalencie, teda jej prislúcha rozklad Z na systém navzájom disjunktných

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Informatika a jej jednotlivé oblastí

Informatika a jej jednotlivé oblastí Informatika a jej jednotlivé oblastí Vedné disciplíny, ktoré sa podieľali na vzniku informatiky Význačné udalosti vývoja informatiky do roku 1944 Abakus (počítadlo) Pascalína Kalkulačka (Leibnitz) Jcquard

Více

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Hammingův kód Vladislav Kosejk České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Obsah prezentace Hammingův kód 1 Algoritmus Hammingova kódu 2 Generující

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Multiplexor a demultiplexor

Multiplexor a demultiplexor Multiplexor a demultiplexor Mux_DMux [2] Funkcia multiplexoru ako prepínača A D 1 D 0 Y 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1 3 x NAND Ak A = 0 výstup Y = D 0 a ak A = 1 výstup

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Teória grafov. Stromy a kostry 1. časť

Teória grafov. Stromy a kostry 1. časť Teória grafov Stromy a kostry 1. časť Definícia: Graf G=(V, E) nazývame strom, ak neobsahuje kružnicu ako podgraf Definícia Strom T=(V, E T ) nazývame koreňový strom ak máme v ňom pevne vybraný vybraný

Více

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Internetizácia KDS pomocou technológie PLC

Internetizácia KDS pomocou technológie PLC Internetizácia KDS pomocou technológie PLC Ing. Michal Masaryk, PhD. City ONLINE s.r.o. Bratislava www.cityonline.sk masaryk@cityonline.sk Seminár SAKT, VÚS Banská Bystrica máj 2008 City Online s.r.o,

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Obsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie.

Obsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie. Obsah Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie. Reprezentácia údajov v počítači. Počítač je stroj, ktorý na kódovanie údajov (čísla,

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Úskalia autentifikácie

Úskalia autentifikácie User ID: Password: ********* Login Úskalia autentifikácie Ľubor Illek, Gordias sro., 2013 Autentifikácia Stále najčastejšie meno/heslo Funkčne triviálna Pre bezpečnosť kľúčová Veľa chýb návrh, algoritmy,

Více

KATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ

KATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ 64 1 TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ OBLASŤ PRIJATIA A ZAMIETNUTIA HYPOTÉZY PRI TESTOVANÍ CHYBY I. A II. DRUHU Chyba I. druhu sa vyskytne vtedy, ak je hypotéza správna, ale napriek tomu je zamietnutá,

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Aj napriek vstupu sveta do digitálnej éry sa analógové technológie v zabezpečovacej oblasti nepresávajú inovovať a napredovať.

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Ekvia s.r.o EKVIA PREMIUMPRO. Užívateľský manuál

Ekvia s.r.o EKVIA PREMIUMPRO. Užívateľský manuál Ekvia s.r.o EKVIA PREMIUMPRO Užívateľský manuál 1. Prihlásenie sa Pre prihlásenia sa do portálu Ekvia PremiumPro prejdite na adresu: www.ekviapremiumpro.sk Kde po kliknutí na tlačidlo Prihlásenie v pravom

Více

Pracovné prostredie MS EXCEL 2003.

Pracovné prostredie MS EXCEL 2003. Pracovné prostredie MS EXCEL 2003. Tabuľkové kalkulátory sú veľmi praktické aplikácie pre realizáciu výpočtov, grafických prezentácií údajov, ako aj pe prácu s rôznymi údajmi ako s bázou dát. Tieto programy

Více

OBSAH. 1. Rozúčtovanie nákladov na ÚK. 2. Vyhláška MH SR č. 240/2016 Z.z.

OBSAH. 1. Rozúčtovanie nákladov na ÚK. 2. Vyhláška MH SR č. 240/2016 Z.z. OBSAH 1. Rozúčtovanie nákladov na ÚK 2. Vyhláška MH SR č. 240/2016 Z.z. Rozúčtovanie nákladov na ÚK Rozúčtovanie nákladov na ÚK Hlavička rozúčtovania Rozúčtovanie nákladov na ÚK ZZ rozpočítava sa (ako

Více

DÁTOVÉ PRVKY NA POPIS ČÍSELNÍKA

DÁTOVÉ PRVKY NA POPIS ČÍSELNÍKA Identifikátor Názov Anglický názov Kód Verzia Akronym Popis Okruh Dĺžka kľúča Počet položiek Štandard verejnej správy Použitý v registri organizácií Vytvorený z hierarchie Predchodca Čiastkový Legislatívna

Více

KARTA RS 485/232 do PC

KARTA RS 485/232 do PC do PC a KARTA RS 485 do PC Technická príručka Liptovský Hrádok 12.12.2005 OBSAH 1. VŠEOBECNÉ INFORMÁCIE...1-1 2. INŠTALÁCIA A NASTAVENIE...2-1 3. ZÁVER...3-1 1. VŠEOBECNÉ INFORMÁCIE Karta RS 485/232 je

Více

Základy algoritmizácie a programovania

Základy algoritmizácie a programovania Základy algoritmizácie a programovania Pojem algoritmu Algoritmus základný elementárny pojem informatiky, je prepis, návod, realizáciou ktorého získame zo zadaných vstupných údajov požadované výsledky.

Více

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych Hromadná korešpondencia v programe Word 2010 Lektor: Ing. Jaroslav Mišovych Obsah Čo je hromadná korešpondencia Spustenie hromadnej korešpondencie Nastavenie menoviek Pripojenie menoviek k zoznamu adries

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Připojení k rozlehlých sítím

Připojení k rozlehlých sítím Připojení k rozlehlých sítím Základy počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc Úvod Telefonní linky ISDN DSL Kabelové sítě 11.10.2006 Základy počítačových sítí - lekce 12 2 Telefonní linky Analogové

Více

Postup registrácie certifikátov do Windows

Postup registrácie certifikátov do Windows Postup registrácie certifikátov do Windows Obsah Registrácia certifikátu do Windows... 2 1. Správa čipovej karty SecureStore... 2 1.1 Zmena PINu na čipovej karte... 5 2. Odregistrovanie certifikátu...

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2013/2014 Radim Farana. Obsah. Kybernetika

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2013/2014 Radim Farana. Obsah. Kybernetika 2 Podklady předmětu pro akademický rok 2013/2014 Radim Farana Obsah Základní pojmy z Teorie informace, jednotka informace, informační obsah zprávy, střední délka zprávy, redundance. Přenosový řetězec.

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

ITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie

ITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie ITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie Sieťový ozvučovací systém na báze ethernetu 64 digitálnych audio kanálov so štúdiovou kvalitou 48 khz/24 bit Prenos signálu v reálnom čase,

Více

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice DOCHÁDZKOVÝ SYSTÉM SVYDO RS Alfa, spol. s r.o., Košice Dochádzkový systém SVYDO umožňuje presné elektronické spracovanie dochádzkovej agendy akéhokoľvek typu organizácie. Distribuuje sa v plne sieťovej

Více

Myš v bludisku. Stopár. Robotická súťaž Voľná jazda. Sumo zápas. Informácie prebraté z

Myš v bludisku. Stopár. Robotická súťaž  Voľná jazda. Sumo zápas. Informácie prebraté z Istrobot 2008 Myš v bludisku Stopár Robotická súťaž www.robotika.sk Voľná jazda Sumo zápas Stopár Sledovanie čiernej čiary v čo najkratšom čase Podproblémy: Ako obísť tehlu Ako prejsť cez tmavý tunel Ako

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

15. Príkazy vetvenia

15. Príkazy vetvenia Príkaz vetvenia je zložený riadiaci príkaz. Používame ho vtedy, keď potrebujeme, aby sa určitý príkaz alebo príkazy vykonal/vykonali iba vtedy, keď je splnená nejaká podmienka. V programe sa vykoná iba

Více

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled 2 048/256 kbit/s rozhlasový kodek stručný přehled TELEKOMUNIKACE, s.r.o. Třebohostická 5, 100 43 Praha 10 tel: (+420) 23405 2429, 2386 e-mail: pcm30u@ttc.cz web: http://www.ttc.cz, http://sweb.cz/rok-ttc

Více