Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW
|
|
- Felipe Borja Arruda
- 6 Há anos
- Visualizações:
Transcrição
1 Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW Daniel da R. Simões e Valdemar C. da Rocha Jr. Resumo Este artigo pretende analisar uma aplicação da codificação de fonte em criptografia, sugerida por James L. Massey em [1]: um esquema de codificação homofônica universal, ou seja, que não necessita do conhecimento a priori da estatística da fonte, o que é uma realidade na maioria das aplicações práticas em comunicações. Além de uma análise teórica, serão mostrados alguns resultados encontrados em simulações envolvendo arquivos de texto e de imagem no formato BMP. Palavras-Chave Criptografia, Codificação Homofônica, Codificação de Fonte. Abstract This article intends to analyze one application of source coding in cryptography, suggested by James L. Massey in [1]: one universal homophonic coding scheme, i. e., that doesn t need the previous knowledge of the source statistics, that is a reality in most of practical applications in communications. Beyond one theoretic analyze, we present some results found in simulations evolving text archives and BMP format images. Keywords Cryptography, Homophonic Coding, Source Coding. I. INTRODUÇÃO A criptografia é atualmente uma poderosa ferramenta para a proteção de dados sigilosos como fichas médicas de pacientes, resultados de experimentos genéticos, cadastros bancários, etc. A substituição ou codificação homofônica é uma técnica utilizada na criptografia para combater os ataques que exploram desvios na estatística do texto claro como, por exemplo, a análise da freqüência relativa dos símbolos. A excessiva redundância do texto cifrado resultou na quebra de alguns sistemas de cifragem, motivando assim o aparecimento da substituição homofônica. Essa técnica consiste na substituição de cada símbolo da mensagem original por um ou mais símbolos, denominados homofonemas (palavra de origem grega, significando do mesmo som ), pertencentes a um alfabeto maior, de forma a produzir símbolos uniformemente distribuídos e estatisticamente independentes, reduzindo assim a redundância da mensagem. Na sua forma clássica, esse procedimento necessita do conhecimento prévio da estatística do texto claro para realizar a codificação. Em [2], C. Günther descreve um algoritmo para a realização desse tipo de codificação homofônica. Na maioria das aplicações práticas, não se tem a priori o conhecimento da estatística da fonte, de modo que, para realizar a contagem dos símbolos e obter suas freqüências relativas, é necessário um tempo precioso de processamento, o que torna o sistema de comunicação mais lento. O sistema Daniel da R. Simões e Valdemar C. da Rocha Jr. Departamento de Eletrônica e Sistemas, Centro de Tecnologia e Geociências, Universidade Federal de Pernambuco, Recife, Brasil, s: dansim@click21.com.br, vcr@ufpe.br. Este trabalho foi financiado pela FACEPE (IBPG /08). proposto em [1] por James L. Massey realiza uma codificação homofônica aplicando um esquema de codificação de fonte universal, o qual não precisa do conhecimento a priori da estatística da fonte. Na Seção 2, serão vistas algumas noções básicas sobre codificação de fonte e também algumas propriedades de códigos unicamente decodificáveis. A seção 3 trata do algoritmo de compressão de Lempel-Ziv-Welch utilizado no sistema. A seção 4 trata da teoria que envolve o sistema, bem como alguns detalhes da sua implementação. Finalmente, na seção 5, serão apresentados alguns resultados envolvendo textos e imagens. II. ALGUNS FUNDAMENTOS DA CODIFICAÇÃO DE FONTE A idéia principal da codificação de fonte é representar a saída de uma fonte de informação com o mínimo possível de dígitos por símbolo da fonte. Seja U 1, U 2,, a seqüência de saída de uma fonte discreta de informação. Essa fonte é dita estacionária se, para todo inteiro positivo L e toda seqüência u 1, u 2,, u L de símbolos do alfabeto fonte, temos P (U 1, U 2,, U L = u 1, u 2,, u L ) = P (U i+1, U i+2,, U i+l = u 1, u 2,, u L ), para todo i 0. Uma fonte estacionária é denominada ergótica se o número de vezes que a seqüência u 1, u 2,, u L ocorre na seqüência, de comprimento N + L 1, de saída da fonte U 1, U 2,, U N+L 1, quando dividido por N, é igual a P (U 1, U 2,, U L = u 1, u 2,, u L ), com probabilidade 1 quando N [1]. Serão consideradas, sem perda de generalidade, apenas fontes discretas estacionárias e ergóticas (DSES), uma vez que em geral elas são suficientes para modelar qualquer fonte real de informação. Os códigos de fonte utilizados em esquemas de codificação sem perdas são chamados códigos unicamente decodificáveis. Uma condição suficiente para que uma concatenação de palavras-código seja unicamente decodificável é que o código seja livre de prefixo (prefix-free), ou seja, nenhuma palavra código é a primeira parte (ou prefixo) de outra palavra-código. Esta condição é equivalente à condição de um decodificador ser capaz de imediatamente reconhecer o final de uma palavracódigo sem precisar ler o começo da próxima palavra-código. Códigos com essa propriedade são chamados de códigos instantâneos [3]. Seja W i o comprimento da palavra-código X i e Y i o comprimento, em símbolos da fonte, da mensagem correspondente V i. A taxa, dada em bits por símbolo da fonte, do esquema de codificação é definida como: ( ) W1 + W W n R = lim (1) n Y 1 + Y Y n
2 A taxa de informação de uma fonte DSES é a sua entropia da extensão infinita da fonte (em bits por símbolo da fonte) definida como H (U) = lim n H n (U), em que H n (U) = 1 n H(U 1U 2 U n ) (2) O teorema da codificação sem perdas [4] estabelece que códigos com R < H (U) são impossíveis, mas, para qualquer ɛ > 0, existem códigos com R < H (U) + ɛ. Um esquema ótimo de codificação de fonte é aquele em que a taxa R é essencialmente igual a H (U). Para qualquer fonte DSES, temos H (U) H (U 1 ) com igualdade se e somente se a fonte é sem memória, ou seja, a sua saída é uma seqüência de símbolos independentes e identicamente distribuídos (i.i.d.).para uma fonte binária sem memória, temos H(U 1 ) 1bit, com igualdade se e somente se P (U 1 = 0) = P (U 1 = 1) = 1 2. Neste caso, a fonte é denominada de fonte binária simétrica (BSS). Assim, a fonte BSS é a única fonte binária que não pode ser comprimida. Então, podemos ver a tarefa da codificação de fonte, idealmente, como a tarefa de transformar de forma reversível a saída da fonte numa seqüência de saída de uma fonte BSS, o que a torna bastante atrativa do ponto de vista criptográfico. III. O CÓDIGO DE LEMPEL-ZIV-WELCH (LZW) O algoritmo de Lempel-Ziv é um esquema de codificação universal de fonte pertencente à família dos códigos de dicionários adaptativos. Variantes desse algoritmo foram utilizadas em programas como compress (UNIX), gzip (GNU) e pkzip (DOS). O princípio básico desse algoritmo é dividir os dados a serem transmitidos em segmentos de comprimento variável, que são as menores subseqüências de símbolos não encontradas previamente na seqüência a ser transmitida. A cada segmento é associado um código que é transmitido. O último símbolo de cada frase nova é codificado como o primeiro símbolo da próxima frase. Um dicionário contém as associações entre os códigos e os segmentos. Em implementações práticas, é comum limitar o tamanho máximo do dicionário a um valor que garanta um bom desempenho e utilize uma porção adequada de memória. Existem diversas versões do algoritmo de Lempel-Ziv, todas baseadas nas idéias propostas em [5]. Será considerada a versão descrita por Welch em [6], também conhecida como algoritmo LZW. Este algoritmo é uma extensão do algoritmo LZ78 proposto por A. Lempel e J. Ziv, com a diferença de que o dicionário não está vazio no início, contendo todos os caracteres individuais possíveis. Como exemplo, considere uma fonte com alfabeto composto pelos símbolos a e b. Seja L 1 = (a, b) o dicionário inicial. Para cada i = 1, 2,, marca-se o final da i-ésima frase no ponto em que, incluindo o próximo símbolo, resulte em uma seqüência não listada em L i, e então coloca-se esta seqüência adicionada do próximo símbolo no final do dicionário L i, formando assim o dicionário L i+1. O dicionário L i contém exatamente i + 1 seqüências. Considere a saída dessa fonte como sendo aabababaaa. A Figura 1 ilustra a segmentação da seqüência, o preenchimento do dicionário e a saída resultante da codificação. Fig. 1. Codificação da seqüência aabababaaa utilizando o algoritmo LZW. Sejam V 1, V 2, V 3, as frases da seqüência segmentada da fonte. Cada frase V i é codificada como o código binário W i = log(i + 1) para o índice do dicionário L i. Para i > 1, como a última seqüência da lista L i só é colocada depois da segmentação de V i 1, o que requer o primeiro símbolo de V i, então a decodificação da palavra-código X i para a frase V i, não pode ser feita percorrendo o dicionário pois ele terá formado apenas a lista L i 1. Assim, quando i > 1 e X i aponta para a última seqüência de L i, o primeiro símbolo de V i deve ser o mesmo do primeiro dígito de V i 1, permitindo o decodificador formar prematuramente o dicionário L i necessário para decodificar X i. Como o comprimento W i da i-ésima palavra código X i não depende da seqüência da fonte, o código LZW é livre de prefixo (prefix-free). Nesse código, para qualquer fonte DSES, a taxa R definida pela Equação 1 satisfaz R = H (U) (3) ou seja, o código LZW é universal para a classe de todas as fontes DSES [5]. IV. A CODIFICAÇÃO HOMOFÔNICA UNIVERSAL Em 1988, C. G. Günther idealizou um esquema de codificação homofônica que faz a seqüência de texto claro resultante uma seqüência de saída de uma fonte BSS, também conhecida como codificação homofônica perfeita [2]. Entretanto, tal codificação requer o conhecimento a priori da estatística da fonte de informação. Para evitar tal conhecimento prévio, J. L. Massey sugere [1] um esquema de codificação homofônica que utiliza um código de fonte universal. A Figura 2 ilustra esse esquema. Fig. 2. Codificador homofônico universal. O bloco denominado BSS é um gerador de símbolos aleatórios. Para a realização desse sistema, foi utilizado o gerador de números pseudo-aleatórios de Park-Miller-Carta,
3 bastante analisado em [7], [8] e [9]. O multiplexador (m, n) considerado é um dispositivo que tem como saída m símbolos aleatórios da fonte BSS, depois n símbolos da fonte de informação, depois mais m símbolos da fonte BSS, depois mais n símbolo da fonte de informação, e assim por diante, não necessariamente nessa ordem. Considerando a fonte DSES, a seqüência de saída do multiplexador não será inteiramente DSES, uma vez que a multiplexação introduz não estacionaridade. A seqüência V 1, V 2, V 3, de blocos de mensagens forma a saída de uma fonte DSES toda vez que o comprimento desses blocos é m + n. Assim, cada bloco de m + n símbolos é denominado ciclo estacionário. A saída do codificador homofônico é obtida processando os ciclos estacionários com o código universal de fonte, sendo escolhido o código LZW para a realização. A seqüência da fonte de informação pode ser recuperada facilmente a partir da saída do codificador homofônico sem o conhecimento do gerador de símbolos aleatórios, simplesmente passando essa saída num esquema de decodificação de fonte e então descartando os símbolos aleatórios. A fonte de mensagens possui uma entropia dada por H (V ) = m + nh (U), em que H (U) é a entropia da fonte de informação. Tome uma imagem como fonte de informação. Considere que o multiplexador insere primeiro n p pixels da fonte de informação e depois m p pixels de uma imagem BSS. Os valores de n e m em bytes, chamados de n b e m b, são dados por: sendo a entropia de primeira ordem, obtida utilizando as freqüências relativas dos bytes, uma boa medida da eficácia do sistema. Para realizar as análises, foi escolhida, como fonte de informação, a imagem de Lenna, mostrada na Figura 3.A Figura 4 ilustra a imagem de Lenna codificada pelo sistema com n = 10 e m = 5, com um dicionário de 1000 bytes para o LZW. Como existem 256 bytes possíveis, idealmente, a seqüência de saída terá uma entropia dada por H(V ) = log 2 (256) = 8. Fig. 3. Imagem de Lenna. n b = n p b m b = m p b em que b é o número de bytes necessários para representar um pixel da fonte de informação. Em imagens no formato RGB, por exemplo, um pixel é representado por 3 bytes, enquanto em uma imagem em escala de cinza, um pixel é representado por 1 byte. Dividindo-se o número de pixels da imagem fonte NP F onte por n p, obtemos NP F onte = q p n p + r p. Desta forma, o número de pixels da imagem gerada pelo multiplexador NP MUX será: NP MUX = (n p + m p ) q p + r p (4) O número de bytes da imagem gerada pelo multiplexador NB MUX pode ser encontrado fazendo-se: NB MUX = NP MUX b (5) Chamando-se de NB UHC o número de bytes da sequência de saída do sistema, define-se, em porcentagem, a compressão ρ relativa à fonte de informação como: ( ) NBUHC q p m b ρ = 100 (6) NB F onte Na Equação 6, desconsideram-se, no numerador da fração, todos os bytes aleatórios oriundos da fonte BSS, pois estes não são comprimidos quando passam pelo codificador de fonte. Devido ao fato de que o codificador de fonte elimina a redundância da seqüência de saída do multiplexador, considerase os pixels da imagem de saída do sistema independentes, Fig. 4. Imagem de Lenna codificada com n = 10, m = 5 e um dicionário de 1000 bytes para o LZW. Considerando-se que o multiplexador tem como saída primeiro n p pixels da imagem, depois m p pixels aleatórios, o objetivo dos ensaios realizados foi analisar duas estratégias de utilização do sistema: manter, a cada ciclo estacionário processado, o dicionário gerado no ciclo anterior, ou descartar o dicionário gerado anteriormente, inicializando-o a cada ciclo. Serão mostrados na próxima seção os resultados desses ensaios.
4 V. RESULTADOS Para encontrar uma relação de n m com uma boa entropia de saída, fixaram-se o tamanho máximo do dicionário em 8000 bytes e m p = 10. As Figuras 5 e 6 ilustram ρ e a entropia da seqüência de saída para as duas estratégias, para 1 n p 100. ρ (%) n/m Observando as Figuras 5 e 6, nota-se um melhor desempenho, tanto para a compressão relativa à fonte tanto quanto para a entropia, da estratégia que mantém o dicionário a cada ciclo estacionário. A entropia tende ao ideal quanto maior é a relação de n m. Escolhendo-se uma taxa n m = 30, cuja compressão e entropia valem, respectivamente, ρ = 39, 705% e H(V ) = 7, 972, manteve-se novamente o tamanho máximo do dicionário em 8000 bytes. Fazendo-se n p = 30 e m p = 1, multiplicou-se esses dois parâmetros por 1 a 1000 para novamente observar o comportamento das duas estratégias. As Figuras 7 e 8 ilustram ρ e a entropia da seqüência de saída obtidos. ρ (%) Fig. 5. Compressão relativa à fonte ρ para um dicionário de 8000 bytes e m p = a H(V) (bits/símbolo) 8,0 7,9 7,8 7,7 7,6 7,5 7,4 7,3 7,2 7,1 7,0 6,9 6, n/m Fig. 7. H(V) (bits/símbolo) Compressão relativa à fonte ρ para um dicionário de 8000 bytes. 8,0 7,8 7,6 7,4 7,2 Fig. 6. Entropia da seqüência de saída para um dicionário de 8000 bytes e m p = 10. 7, a Fig. 8. Entropia da seqüência de saída para um dicionário de 8000 bytes.
5 Observando as Figuras 7 e 8, nota-se que não há alterações significativas na compressão e na entropia quando a estratégia adotada é manter o dicionário entre ciclos estacionários. Entretanto, para a estratégia de descartar o dicionário entre ciclos estacionários, há uma significativa melhora no desempenho do sistema, nos dois parâmetros considerados, à medida em que a cresce, atingindo resultados bastante próximos àqueles da outra estratégia. Finalmente, mantendo-se a taxa n m = 30, procurou-se observar o comportamento do sistema variando-se o tamanho máximo do dicionário de 300 a bytes. Para a estratégia que descarta o dicionário entre ciclos estacionários, consideraram-se n p = 300 e m p = 10 (ρ = 39, 666% e H(v) = 7, 972), enquanto que para a estratégia que mantém o dicionário entre ciclos estacionários, consideraram-se n p = e m p = 500 (ρ = 54, 089% e H(V ) = 7, 935). As figuras 9 e 10 ilustram o comportamento das duas estratégias. Fig. 9. ρ (%) k 10k 100k Dicionário (Bytes) Compressão relativa à fonte ρ variando-se o dicionário. H(V) (bits/símbolo) Fig ,00 7,95 7,90 7,85 7,80 7,75 7, k 10k 100k Dicionário (Bytes) Entropia da seqüência de saída variando-se o dicionário. Observando as figuras 9 e 10, nota-se que a estratégia de manter o dicionário entre ciclos estacionários possui vantagem em relação a outra, conseguindo uma melhor compressão à medida em que o tamanho máximo do dicionário aumenta. Para a outra estratégia, a compressão ρ possui resultados semelhantes até um tamanho de aproximadamente 2000 bytes para o dicionário. A partir daí, observa-se uma piora na compressão para tamanhos maiores do dicionário, pois não dá tempo para o LZW aprender a estatística em um ciclo estacionário. Em relação à entropia, nota-se um comportamento semelhante entre as duas estratégias, com uma ligeira vantagem para a estratégia que mantém o dicionário entre os ciclos estacionários. Não foram observadas mudanças significativas invertendo a ordem no multiplexador: tendo como saída primeiro m p pixels aleatórios, depois n p pixels da imagem. VI. CONCLUSÃO Como foi mostrado nas seções anteriores, podemos realizar uma codificação homofônica universal eficiente utilizando o codificador LZW, que possui uma segmentação de comprimento variável. Os resultados obtidos para a imagem considerada mostram que podemos ter uma entropia da seqüência de saída próxima do ideal e, ao mesmo tempo, ter uma boa compressão da seqüência, em relação à seqüência de entrada. Isso torna o sistema analisado bastante atrativo, sobretudo devido à sua simplicidade de implementação. AGRADECIMENTOS Agradecemos a todos os colegas que ajudaram a tornar possível a realização deste trabalho.
6 REFERÊNCIAS [1] J. L. Massey, Some Applications of Source Coding in Criptography, European Transactions on Telecommunications, vol.5, no. 4, pp. 7/421-15/429, Julho-Agosto de [2] C. Günther, A Universal Algorithm for Homophonic Coding, Advances in Cryptology - Eurocypt 88, (Ed. C.G.Günther) LNCS no 330, Springer-Verlag, pp , [3] N. Abramson, Information Theory and Coding, McGraw Hill, New York, [4] R. G. Gallager, Information Theory and Reliable Communications, John Wiley and Sons, Inc., New York, [5] J. Ziv e A. Lempel, A Universal Algorithm for Sequential Data Compression, IEEE Trans. Inform. Th., Vol. IT-23, pp , Maio [6] T. A. Welch, A Technique for High Performance Data Compression, IEEE Computer, Vol. 17, pp. 8-19, Junho [7] Stephen K. Park e Keith W. Miller, Random Number Generators: Good ones are Hard to Find, Communications of ACM, Vol. 31, No. 10, Outubro 1988 [8] David G. Carta, Two Fast Implementations of the Minimal Standard Random Number Generator, Communications of ACM, Vol. 33, No. 1, Janeiro [9] G. S. Fishman e L. R. Moore, An Exhaustive Analysis of Multiplicative Congruential Random Number Generators With Modulus , SIAM J. Sci. Stat. Comput., vol. 7, Janeiro de 1986, pp
SEGUNDO Massey [1] a história da criptologia mostra
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, NÚMERO 1, OUTUBRO 2011 14 Aspectos de Segurança de Cifras de Chave-Secreta Valdemar C. da Rocha Jr. Grupo de Pesquisa em Comunicações, Departamento de
Leia maisTeoria da Informação
Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/
Leia maisCOMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO
COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.
Leia maisTÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia
Leia maisEET-49 Comunicações II
EET-49 Comunicações II Parte 4 - Codificação sem perda de informação March 20, 2012 1 Introdução Realizar a codificação da fonte é representá-la da menor forma possível Se a utilização não permite a perda
Leia maisSistemas discretos sem memória e codificação da fonte
Sistemas discretos sem memória e codificação da fonte Luis Henrique Assumpção Lolis 10 de setembro de 2013 Luis Henrique Assumpção Lolis Sistemas discretos sem memória e codificação da fonte 1 Conteúdo
Leia maisCompressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré
Compressão Sem Perdas: Codificações Huffman e Aritmética Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas (Lossless Data Compression) Refere-se a métodos de compressão
Leia maisCOMPRESSÃO E CODIFICAÇÃO SEM PERDAS. Mauro Nogueira Mônica Festa Paulo Antiquera
COMPRESSÃO E CODIFICAÇÃO SEM PERDAS Mauro Nogueira Mônica Festa Paulo Antiquera Introdução Armazenamento ou transmissão compressão (compactação) de dados Compressão sem perdas Imagens médicas documentos
Leia maisCompressão de Dados. Prof. Flávio Humberto Cabral Nunes
Compressão de Dados Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Compressão Unária 3. Compressão Elias-Gama 4. Run Length Encoding 5. Huffman 6. LZ77, LZ78 e LZW Capítulo: 12 (POSTIL).
Leia maisNivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho
Tópicos em Recuperação de Informação 1 Nivio Ziviani 1 Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho Tópicos em Recuperação de Informação - Nivio Ziviani
Leia maisAlgoritmos de Compressão sem Perdas
Algoritmos de Compressão sem Perdas (continuação) Aula 08 Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação
Leia mais2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Leia maisSegundo Exame e Repescagem de Testes. Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 2014
Compressão e Codificação de Dados Segundo Exame e Repescagem de Testes Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 201 Nome: Número: NOTAS: 1. Exame (3 horas): tudo. Primeiro
Leia maisPré-Processamento de Documentos
Pré-Processamento de Documentos Introdução Pré-Processamento : Análise léxica; Stopwords; Stemming; Vocabulário; Thesaurus Compressão: Fundamentos; Método Estatístico; Método Dicionário; Arquivos Invertidos
Leia mais4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada
4 Códigos de Huffman 4.1 Árvores de código Numa árvore qualquer, os nós que não têm filhos são chamados de folhas e os demais nós são chamados de nós internos. Se um nó de uma árvore é filho de outro,
Leia maisTipos de códigos de fonte
Tipos de códigos de fonte Luis Henrique Assumpção Lolis 13 de setembro de 2013 Luis Henrique Assumpção Lolis Tipos de códigos de fonte 1 Conteúdo 1 Código de prefixo 2 Código de Fano 3 Código de Huffman
Leia maisCompressão e Codificação de Dados. Primeiro Exame e Segundo Teste
Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste Mestrado em Engenharia Electrotécnica e de Computadores, IST 7 de Janeiro de 2012 Nome: Número: NOTAS: Exame (3 horas): tudo. Segundo teste
Leia maisuniversidade federal de pernambuco departamento de estatística
soluções do o exercício escolar Teoria da Informação set./207 a) Qual a variável aleatória de maior incerteza? Surpreendentemente, há uma maior incerteza sobre a variável aleatória X, é definida apenas
Leia maisProcessamento digital de imagens
Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisPrincípios Básicos de Teoria da Informação
Princípios Básicos de Teoria da Informação Teorema da Codificação de Fonte Teorema Fundamental de Shannon Até que limite é possível comprimir um conjunto de dados? Qual a maior taxa de transmissão de informação
Leia maisTelevisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco
Codificação de Entropia Códigos de Huffman Hélio Manuel Gonçalves Jaco Porto, Outubro de 2006 1. Objectivo Desenvolver um programa que gere códigos de Huffman de imagens às quais foi aplicada uma transformada
Leia maisEstudo sobre decodificação iterativa usando códigos de treliça
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco
Leia maisTécnicas de Compactação e Compressão. Compressão. Técnicas de Compactação e Compressão. Compactação x Compressão
Departamento de Engenharia de Telecomunicações - UFF Técnicas de Compactação e Compressão Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br Técnicas de Compactação e Compressão Compactação
Leia maisFACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO
FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO PROF. ENG. ESP. ANTONIO CARLOS LEMOS JÚNIOR acjunior@facthus.edu.br
Leia maisProcessamento de Imagem. Prof. MSc. André Yoshimi Kusumoto
Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits
Leia maisCodificação de Huffman
Codificação de Huffman Bruna Gregory Palm 11 de setembro de 2017 A codificação de Huffman é um método de compressão que considera as probabilidades de ocorrência de cada símbolo no conjunto de dados a
Leia maisUniversidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:marcio.lima@poli.br 12.06.2014 Introdução A principal função de um sistema
Leia maisComputação Gráfica. Prof. MSc André Y. Kusumoto
Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar
Leia maisTÉCNICAS DE CODIFICAÇÃO DE SINAIS
Informação sobre a Disciplina TÉCNICAS DE CODIFICAÇÃO DE SINAIS INTRODUÇÃO Evelio M. G. Fernández - 2010 Terças e Quintas feiras das 07:30 às 11:20 horas Professor: Evelio Martín García Fernández Gabinete
Leia maisCode Compression for Embedded Systems
Daniel Stefani Marcon, Thiago Nunes Kehl 30 de maio de 2008 1 2 3 4 Sistemas Embarcados os sistemas embarcados são dispositivos invisíveis se limitam a executar bem uma única tarefa basicamente qualquer
Leia maisCódigos de Permutação para Compressão de Dados e Modulação 13. Codificador de fonte. Decodificador. Figura 1.1: Modelo de um sistema de comunicações.
1 Introdução Neste trabalho, estamos interessados nos problemas da teoria de comunicações conhecidos como compressão de dados e modulação. Um modelo típico de um sistema de comunicações é mostrado na Fig.
Leia maisProtótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia
Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação PROPOSTA DE TRABALHO
Leia maisTE111 Comunicação Digital
TE111 Comunicação Digital Introdução à Teoria de Informação e Codificação de Fonte 15 de outubro de 2018 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A Mathematical Theory
Leia maisCompressão de Textos
Compressão de Textos Última alteração: 23 de Março de 2014 Transparências elaboradas por Fabiano Cupertino Botelho, Charles Ornelas Almeida, Israel Guerra e Nivio Ziviani Projeto de Algoritmos Cap.8 Processamento
Leia mais5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal.
5 Testes em Imagens Uma vez feito o estudo do desempenho do código LT quando é usado em um canal ruidoso, nosso objetivo agora, centra-se na análise de seu possível uso em um esquema para a transmissão
Leia maisUniversidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Introdução Codificação de Canal Prof. Márcio Lima E-mail:marcio.lima@poli.br Introdução Visão Geral Introdução Motivação
Leia maisÁrvores. Fabio Gagliardi Cozman. PMR2300 Escola Politécnica da Universidade de São Paulo
PMR2300 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó (exceto a
Leia maisTE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina. TE802 Conceitos Básicos de Teoria de Probabilidade. Evelio M. G.
TE802 Processos Estocásticos em Engenharia Conceitos Básicos de Teoria de Probabilidade 23 de agosto de 2017 Informação sobre a disciplina Segundas e Quartas feiras das 09:30 às 11:20 horas Professor:
Leia maisStrings (Compressão) Estrutura de Dados II Jairo Francisco de Souza
Strings (Compressão) Estrutura de Dados II Jairo Francisco de Souza Compressão de Dados Objetivos Reduzir espaço de armazenagem Reduzir tempo de transmissão Muito importante Informação (e dados) tende
Leia maisÁrvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo
PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó
Leia maisMódulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira
Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Sumário Códigos binários Representação de informação com
Leia maisCódigos de blocos lineares. Outubro de 2017
Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária
Leia maisINTRODUÇÃO À TEORIA DA INFORMAÇÃO
INTRODUÇÃO À TEORIA DA INFORMAÇÃO SISTEMA DE TRANSMISSÃO DIGITAL Oscodificadores defonte possuem a finalidade de casar a fonte de dados com o sistema levando em consideração a estatística de acontecimento
Leia maisCanais discretos sem memória e capacidade do canal
Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais
Leia maisTE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina Notes. Processos Estocásticos em Engenharia Conteúdo Notes.
TE802 Processos Estocásticos em Engenharia Conceitos Básicos de Teoria de Probabilidade 7 de março de 2016 Informação sobre a disciplina Terças e Quintas feiras das 09:30 às 11:20 horas Professor: Evelio
Leia maisCódigos convolucionais
Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e
Leia maisFundamentos da Compressão de Vídeo
Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo
Leia maisFormatos de Áudio e Vídeo Digital Compactação de Vídeo
Redes Multimídia 2016.2 Formatos de Áudio e Vídeo Digital Compactação de Vídeo Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade
Leia maisSUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 CAPÍTULO 1 PROCESSOS ALEATÓRIOS 49
SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 1. O processo de comunicação 19 2. Principais recursos de comunicação 21 3. Fontes de informação 21 4. Redes de comunicação 27 5. Canais de comunicação 33 6. Processo
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisClaudio Gomes de Mello. Codificação livre de prefixo para cripto-compressão. Tese de Doutorado
Claudio Gomes de Mello Codificação livre de prefixo para cripto-compressão Tese de Doutorado Tese apresentada ao Programa de Pós graduação em Informática do Departamento de Informática da PUC Rio como
Leia maisUniversidade do Estado de Minas Gerais Curso de Sistemas de Informações. Multimídia. A Imagem (Parte II)
Universidade do Estado de Minas Gerais Curso de Sistemas de Informações Multimídia A Imagem (Parte II) Prof Me. Sérgio Carlos Portari Júnior sergio.junior@uemg.br Multimídia Tópicos: Codificação das Cores
Leia maisAcadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini
JPEG2000 Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini Compressão JPEG2000 A codificação pode ser dividida em três partes principais: Pré-processamento Processamento principal
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação TRABALHO DE GRADUAÇÃO
Leia maisAlgoritmos e Estruturas de Dados! Alexandre Souza Francisco Mesqui5a Simoni Krüger Carla Pires Fabrício Ferreira
Algoritmos e Estruturas de Dados Alexandre Souza Francisco Mesqui5a Simoni Krüger Carla Pires Fabrício Ferreira 1 Definição Representação de uma fonte de dados da maneira mais precisa possível uelizando
Leia mais4 Método Proposto Visão geral do Método
52 4 Método Proposto Neste trabalho é sugerida uma nova metodologia para compressão de dados sísmicos volumétricos. O método proposto é baseado no uso da transformada wavelet 3D. Também será apresentado
Leia maisMotivação Por que estudar?
Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais
Leia maisAlgoritmos em Strings (compressão de texto)
Algoritmos em Strings (compressão de texto) R. Rossetti, A.P. Rocha, A. Pereira, P.B. Silva, T. Fernandes FEUP, MIEIC, CAL, 2010/2011 1 Teoria da Informação O que é? É uma ferramenta matemática para determinar
Leia maisÁrvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo
PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó
Leia maisGeração de uma Distribuição Discreta Usando Moedas Desbalanceadas
Geração de uma Distribuição Discreta Usando Moedas Desbalanceadas Danielle P. B. de A. Camara, Valdemar C. da Rocha Jr. e Cecilio Pimentel Resumo A geração eficiente de uma distribuição de probabilidade
Leia mais3 Estimação e Compensação de movimento na codificação de vídeo
Estimação e Compensação de movimento na codificação de vídeo 36 3 Estimação e Compensação de movimento na codificação de vídeo O objetivo do modelo temporal (que engloba as fases de estimação e compensação
Leia maisClassificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens
Classificação e Pesquisa de Dados Aula 27 Compressão de Dados Multimídia: Compressão de Imagens UFRGS INF01124 Compressão de Imagens Reduz a quantidade de dados necessária para representar uma imagem Compressão
Leia maisFundamentos de Telecomunicações
Fundamentos de Telecomunicações LEEC_FT 4,5&6: Teoria da Informação Codificação de Fonte Professor Victor Barroso vab@isr.ist.utl.t Lição 4 Informação e Entroia Introdução Incerteza, robabilidade e informação
Leia maisNivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho.
Tópicos em Recuperação de Informação Nivio Ziviani Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho. 1 Compressão de Índices Arquivos invertidos são amplamente
Leia maisImagem Estática JPEG 2000 JPEG 2000 JPEG 2000 JPEG Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800
Departamento de Engenharia de Telecomunicações - UFF Imagem Estática Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800 Oferece
Leia maisCOM29008 LISTA DE EXERCÍCIOS #
INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ COORDENADORIA DE ÁREA DE TELECOMUNICAÇÕES ENGENHARIA DE TELECOMUNICAÇÕES COM29008 LISTA DE EXERCÍCIOS #1 2016.2 Exercícios 1. Verifique se os seguintes
Leia maisEstudo e Implementação Computacional de um Sistema de Comunicação Digital
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo e Implementação Computacional de um Sistema de Comunicação Digital Da Silva Junior, A. C. Escola Politécnica de Pernambuco Universidade
Leia maisTelevisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº
Televisão Digital 5ºano 2006/2007 Compressão/Descompressão de Imagens JPEG Trabalho realizado por: Carla Neves, nº010503162 Índice Índice... pág2 Introdução... pág.3 Objectivos... pág.5 Implementação...
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisCodecs de Imagem SMU
Codecs de Imagem SMU20909 2016-1 Tipos Sem perdas: PNG e TIFF. Com perdas: JPEG, JPEG 2000 e GIF. Sem perdas PNG Portable Network Graphics; 1996; O formato PNG foi projetado para substituir o formato mais
Leia maisOrganização de Arquivos. Thiago A. S. Pardo Leandro C. Cintra M.C.F. de Oliveira Cristina D. A. Ciferri
Organização de Arquivos Thiago A. S. Pardo Leandro C. Cintra M.C.F. de Oliveira Cristina D. A. Ciferri Organização de arquivos para desempenho Organização de arquivos visando desempenho Complexidade de
Leia maisProcessamento de Imagem. Compressão de Imagens Professora Sheila Cáceres
Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão
Leia maisSílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação
Sílvio A. Abrantes Livro de receitas. Receitas?! Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Abril 00 Codificação aritmética: Representação binária de números reais
Leia maisUNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA CURSO DE GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E DE TELECOMUNICAÇÕES
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA CURSO DE GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E DE TELECOMUNICAÇÕES Gabriel Dos Santos Ferreira De Faria COMPARAÇÃO ENTRE OS ALGORITMOS
Leia maisCompressão de Imagens: Padrão JPEG
Compressão de Imagens: Padrão JPEG PTC2547 Princípios de Televisão Digital Guido Stolfi 09/2017 EPUSP - Guido Stolfi 1 / 75 Temas Abordados Justificativas para Compressão de Imagens Codificador JPEG Transformada
Leia maisGBC083 - Segurança da Informação Aula 3 - Sigilo Computacional
GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente
Leia maisCompressão de Imagem DCC 066. Prof. Rodrigo Luis de Souza da Silva
Compressão de Imagem DCC 066 Prof. Rodrigo Luis de Souza da Silva Sumário Motivação Definição de Compressão Redundâncias na Imagem Métodos de Compressão de Imagem com perda Métodos de compressão de Imagem
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisUniversidade Tecnológica Federal do Paraná Departamento de Eletrônica Disciplina: Teoria da Informação Professor: Dyson Pereira Junior
Universidade Tecnológica Federal do Paraná Departamento de Eletrônica Disciplina Teoria da Informação Professor Dyson Pereira Junior Compressão de dados Transmissão e armazenamento de dados custa dinheiro.
Leia maisTeoria da Informação ( ) Exame de Recurso ( ) Resolução. (1 p), (1 p), p = H(0,4;0,4;0,2) = 1,522
Teoria da Informação (4-) Exame de ecurso (-7-). Canais discretos sem memória e p =,: esolução X -p p p -p Y W ε ε ε -ε -ε -ε Z Canal A Canal B Vamos representar P(X = i) por P(X i ), etc. PY ( ) = P(
Leia mais3 Algoritmos Genéticos
Técnicas de Inteligência Computacional 33 3 Algoritmos Genéticos Este capítulo resume os principais conceitos sobre o algoritmo evolucionário empregado nesta dissertação. É apresentada uma breve explicação
Leia maisRelatório de Iniciação Científica. Compressão de Dados PRELIMINAR. 30 de agosto de 1996
Relatório de Iniciação Científica Compressão de Dados 1 Introdução Aluno: Rogério Theodoro de Brito Orientador: José Augusto Ramos Soares 30 de agosto de 1996 Durante os últimos anos, a explosão do uso
Leia maisInformática I. Aula Aula 22-12/11/2007 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-12/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript
Leia maisTécnica de entrelaçamento unidimensional para arranjo bidimensional
XXXIV SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT6, 30 DE AGOSTO A 0 DE SETEMBRO, SANTARÉM, PA Técnica de entrelaçamento unidimensional para arranjo bidimensional M. S. M. Lins, R. F. da Silva, M. L.
Leia maisAula 3- Codificação de Canal. October 18, 2017
ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,
Leia maisTeoria da Informação
Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisFormatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8.
Licenciatura em Engenharia Informática e de Computadores Computação Gráfica Formatos Imagem Apontamentos CG Edward Angel, Sec. 8.2 Siglas DIB: Device Independent Bitmap windows BMP: Windows Bitmap GIF:
Leia maisCompressão de Imagens. Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE
Compressão de Imagens Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE Imagens digitais necessitam de grande quantidade de espaço para armazenamento e
Leia maisHashing Externo. SCC-503 Algoritmos e Estruturas de Dados II. Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri
Hashing Externo SCC-503 Algoritmos e Estruturas de Dados II Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri 1 Hashing 0 1 chave de busca K = LOWELL 2 h(k) endereço 4 (RRN 4) 3 4 5... LOWELL......
Leia maisEstruturas de Dados Tabelas de Espalhamento
Estruturas de Dados Tabelas de Espalhamento Prof. Eduardo Alchieri (introdução) Uma estrutura como, as árvores binárias de busca, que trabalhe na ordem de log n é muito eficiente, mas em algumas situações
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisCompactação de Dados. Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante.
Compactação de Dados Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante. Compactação de Dados } Armazenar arquivos grandes (backup)
Leia maisTeoria da Informação ( ) Exame de Recurso ( ) Resolução ( ) ( ) 2log2. log log
Teoria da Informação (-6) Exame de Recurso (4-7-6) Resolução. Função densidade de probabilidade das amostras de U é constante: b a b pu ( ) a b a pu ( ) = b a. a) h ( U ) = p ( u ) log du = log( b a )
Leia maisUma metodologia para aprimoramento do Video Colortoning
Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco
Leia maisFERRAMENTA PARA ENSINO DAS TÉCNICAS DE COMPRESSÃO DE VÍDEO UTILIZADAS NO PADRÃO MPEG-2
FERRAMENTA PARA ENSINO DAS TÉCNICAS DE COMPRESSÃO DE VÍDEO UTILIZADAS NO PADRÃO MPEG-2 Ricardo Mércuri Miranda - mercurimiranda@yahoo.com.br Centro Universitário Salesiano de Campinas UNISAL Campinas SP
Leia maisRepresentação da Informação
Conteúdo Representação da Informação Bit, Byte e múltiplos Conversão de Unidades Representação de Informação Representação de Símbolos/Texto Representação de Imagem Representação de Vídeo Bit BInary digit
Leia mais