Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW

Tamanho: px
Começar a partir da página:

Download "Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW"

Transcrição

1 Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW Daniel da R. Simões e Valdemar C. da Rocha Jr. Resumo Este artigo pretende analisar uma aplicação da codificação de fonte em criptografia, sugerida por James L. Massey em [1]: um esquema de codificação homofônica universal, ou seja, que não necessita do conhecimento a priori da estatística da fonte, o que é uma realidade na maioria das aplicações práticas em comunicações. Além de uma análise teórica, serão mostrados alguns resultados encontrados em simulações envolvendo arquivos de texto e de imagem no formato BMP. Palavras-Chave Criptografia, Codificação Homofônica, Codificação de Fonte. Abstract This article intends to analyze one application of source coding in cryptography, suggested by James L. Massey in [1]: one universal homophonic coding scheme, i. e., that doesn t need the previous knowledge of the source statistics, that is a reality in most of practical applications in communications. Beyond one theoretic analyze, we present some results found in simulations evolving text archives and BMP format images. Keywords Cryptography, Homophonic Coding, Source Coding. I. INTRODUÇÃO A criptografia é atualmente uma poderosa ferramenta para a proteção de dados sigilosos como fichas médicas de pacientes, resultados de experimentos genéticos, cadastros bancários, etc. A substituição ou codificação homofônica é uma técnica utilizada na criptografia para combater os ataques que exploram desvios na estatística do texto claro como, por exemplo, a análise da freqüência relativa dos símbolos. A excessiva redundância do texto cifrado resultou na quebra de alguns sistemas de cifragem, motivando assim o aparecimento da substituição homofônica. Essa técnica consiste na substituição de cada símbolo da mensagem original por um ou mais símbolos, denominados homofonemas (palavra de origem grega, significando do mesmo som ), pertencentes a um alfabeto maior, de forma a produzir símbolos uniformemente distribuídos e estatisticamente independentes, reduzindo assim a redundância da mensagem. Na sua forma clássica, esse procedimento necessita do conhecimento prévio da estatística do texto claro para realizar a codificação. Em [2], C. Günther descreve um algoritmo para a realização desse tipo de codificação homofônica. Na maioria das aplicações práticas, não se tem a priori o conhecimento da estatística da fonte, de modo que, para realizar a contagem dos símbolos e obter suas freqüências relativas, é necessário um tempo precioso de processamento, o que torna o sistema de comunicação mais lento. O sistema Daniel da R. Simões e Valdemar C. da Rocha Jr. Departamento de Eletrônica e Sistemas, Centro de Tecnologia e Geociências, Universidade Federal de Pernambuco, Recife, Brasil, s: dansim@click21.com.br, vcr@ufpe.br. Este trabalho foi financiado pela FACEPE (IBPG /08). proposto em [1] por James L. Massey realiza uma codificação homofônica aplicando um esquema de codificação de fonte universal, o qual não precisa do conhecimento a priori da estatística da fonte. Na Seção 2, serão vistas algumas noções básicas sobre codificação de fonte e também algumas propriedades de códigos unicamente decodificáveis. A seção 3 trata do algoritmo de compressão de Lempel-Ziv-Welch utilizado no sistema. A seção 4 trata da teoria que envolve o sistema, bem como alguns detalhes da sua implementação. Finalmente, na seção 5, serão apresentados alguns resultados envolvendo textos e imagens. II. ALGUNS FUNDAMENTOS DA CODIFICAÇÃO DE FONTE A idéia principal da codificação de fonte é representar a saída de uma fonte de informação com o mínimo possível de dígitos por símbolo da fonte. Seja U 1, U 2,, a seqüência de saída de uma fonte discreta de informação. Essa fonte é dita estacionária se, para todo inteiro positivo L e toda seqüência u 1, u 2,, u L de símbolos do alfabeto fonte, temos P (U 1, U 2,, U L = u 1, u 2,, u L ) = P (U i+1, U i+2,, U i+l = u 1, u 2,, u L ), para todo i 0. Uma fonte estacionária é denominada ergótica se o número de vezes que a seqüência u 1, u 2,, u L ocorre na seqüência, de comprimento N + L 1, de saída da fonte U 1, U 2,, U N+L 1, quando dividido por N, é igual a P (U 1, U 2,, U L = u 1, u 2,, u L ), com probabilidade 1 quando N [1]. Serão consideradas, sem perda de generalidade, apenas fontes discretas estacionárias e ergóticas (DSES), uma vez que em geral elas são suficientes para modelar qualquer fonte real de informação. Os códigos de fonte utilizados em esquemas de codificação sem perdas são chamados códigos unicamente decodificáveis. Uma condição suficiente para que uma concatenação de palavras-código seja unicamente decodificável é que o código seja livre de prefixo (prefix-free), ou seja, nenhuma palavra código é a primeira parte (ou prefixo) de outra palavra-código. Esta condição é equivalente à condição de um decodificador ser capaz de imediatamente reconhecer o final de uma palavracódigo sem precisar ler o começo da próxima palavra-código. Códigos com essa propriedade são chamados de códigos instantâneos [3]. Seja W i o comprimento da palavra-código X i e Y i o comprimento, em símbolos da fonte, da mensagem correspondente V i. A taxa, dada em bits por símbolo da fonte, do esquema de codificação é definida como: ( ) W1 + W W n R = lim (1) n Y 1 + Y Y n

2 A taxa de informação de uma fonte DSES é a sua entropia da extensão infinita da fonte (em bits por símbolo da fonte) definida como H (U) = lim n H n (U), em que H n (U) = 1 n H(U 1U 2 U n ) (2) O teorema da codificação sem perdas [4] estabelece que códigos com R < H (U) são impossíveis, mas, para qualquer ɛ > 0, existem códigos com R < H (U) + ɛ. Um esquema ótimo de codificação de fonte é aquele em que a taxa R é essencialmente igual a H (U). Para qualquer fonte DSES, temos H (U) H (U 1 ) com igualdade se e somente se a fonte é sem memória, ou seja, a sua saída é uma seqüência de símbolos independentes e identicamente distribuídos (i.i.d.).para uma fonte binária sem memória, temos H(U 1 ) 1bit, com igualdade se e somente se P (U 1 = 0) = P (U 1 = 1) = 1 2. Neste caso, a fonte é denominada de fonte binária simétrica (BSS). Assim, a fonte BSS é a única fonte binária que não pode ser comprimida. Então, podemos ver a tarefa da codificação de fonte, idealmente, como a tarefa de transformar de forma reversível a saída da fonte numa seqüência de saída de uma fonte BSS, o que a torna bastante atrativa do ponto de vista criptográfico. III. O CÓDIGO DE LEMPEL-ZIV-WELCH (LZW) O algoritmo de Lempel-Ziv é um esquema de codificação universal de fonte pertencente à família dos códigos de dicionários adaptativos. Variantes desse algoritmo foram utilizadas em programas como compress (UNIX), gzip (GNU) e pkzip (DOS). O princípio básico desse algoritmo é dividir os dados a serem transmitidos em segmentos de comprimento variável, que são as menores subseqüências de símbolos não encontradas previamente na seqüência a ser transmitida. A cada segmento é associado um código que é transmitido. O último símbolo de cada frase nova é codificado como o primeiro símbolo da próxima frase. Um dicionário contém as associações entre os códigos e os segmentos. Em implementações práticas, é comum limitar o tamanho máximo do dicionário a um valor que garanta um bom desempenho e utilize uma porção adequada de memória. Existem diversas versões do algoritmo de Lempel-Ziv, todas baseadas nas idéias propostas em [5]. Será considerada a versão descrita por Welch em [6], também conhecida como algoritmo LZW. Este algoritmo é uma extensão do algoritmo LZ78 proposto por A. Lempel e J. Ziv, com a diferença de que o dicionário não está vazio no início, contendo todos os caracteres individuais possíveis. Como exemplo, considere uma fonte com alfabeto composto pelos símbolos a e b. Seja L 1 = (a, b) o dicionário inicial. Para cada i = 1, 2,, marca-se o final da i-ésima frase no ponto em que, incluindo o próximo símbolo, resulte em uma seqüência não listada em L i, e então coloca-se esta seqüência adicionada do próximo símbolo no final do dicionário L i, formando assim o dicionário L i+1. O dicionário L i contém exatamente i + 1 seqüências. Considere a saída dessa fonte como sendo aabababaaa. A Figura 1 ilustra a segmentação da seqüência, o preenchimento do dicionário e a saída resultante da codificação. Fig. 1. Codificação da seqüência aabababaaa utilizando o algoritmo LZW. Sejam V 1, V 2, V 3, as frases da seqüência segmentada da fonte. Cada frase V i é codificada como o código binário W i = log(i + 1) para o índice do dicionário L i. Para i > 1, como a última seqüência da lista L i só é colocada depois da segmentação de V i 1, o que requer o primeiro símbolo de V i, então a decodificação da palavra-código X i para a frase V i, não pode ser feita percorrendo o dicionário pois ele terá formado apenas a lista L i 1. Assim, quando i > 1 e X i aponta para a última seqüência de L i, o primeiro símbolo de V i deve ser o mesmo do primeiro dígito de V i 1, permitindo o decodificador formar prematuramente o dicionário L i necessário para decodificar X i. Como o comprimento W i da i-ésima palavra código X i não depende da seqüência da fonte, o código LZW é livre de prefixo (prefix-free). Nesse código, para qualquer fonte DSES, a taxa R definida pela Equação 1 satisfaz R = H (U) (3) ou seja, o código LZW é universal para a classe de todas as fontes DSES [5]. IV. A CODIFICAÇÃO HOMOFÔNICA UNIVERSAL Em 1988, C. G. Günther idealizou um esquema de codificação homofônica que faz a seqüência de texto claro resultante uma seqüência de saída de uma fonte BSS, também conhecida como codificação homofônica perfeita [2]. Entretanto, tal codificação requer o conhecimento a priori da estatística da fonte de informação. Para evitar tal conhecimento prévio, J. L. Massey sugere [1] um esquema de codificação homofônica que utiliza um código de fonte universal. A Figura 2 ilustra esse esquema. Fig. 2. Codificador homofônico universal. O bloco denominado BSS é um gerador de símbolos aleatórios. Para a realização desse sistema, foi utilizado o gerador de números pseudo-aleatórios de Park-Miller-Carta,

3 bastante analisado em [7], [8] e [9]. O multiplexador (m, n) considerado é um dispositivo que tem como saída m símbolos aleatórios da fonte BSS, depois n símbolos da fonte de informação, depois mais m símbolos da fonte BSS, depois mais n símbolo da fonte de informação, e assim por diante, não necessariamente nessa ordem. Considerando a fonte DSES, a seqüência de saída do multiplexador não será inteiramente DSES, uma vez que a multiplexação introduz não estacionaridade. A seqüência V 1, V 2, V 3, de blocos de mensagens forma a saída de uma fonte DSES toda vez que o comprimento desses blocos é m + n. Assim, cada bloco de m + n símbolos é denominado ciclo estacionário. A saída do codificador homofônico é obtida processando os ciclos estacionários com o código universal de fonte, sendo escolhido o código LZW para a realização. A seqüência da fonte de informação pode ser recuperada facilmente a partir da saída do codificador homofônico sem o conhecimento do gerador de símbolos aleatórios, simplesmente passando essa saída num esquema de decodificação de fonte e então descartando os símbolos aleatórios. A fonte de mensagens possui uma entropia dada por H (V ) = m + nh (U), em que H (U) é a entropia da fonte de informação. Tome uma imagem como fonte de informação. Considere que o multiplexador insere primeiro n p pixels da fonte de informação e depois m p pixels de uma imagem BSS. Os valores de n e m em bytes, chamados de n b e m b, são dados por: sendo a entropia de primeira ordem, obtida utilizando as freqüências relativas dos bytes, uma boa medida da eficácia do sistema. Para realizar as análises, foi escolhida, como fonte de informação, a imagem de Lenna, mostrada na Figura 3.A Figura 4 ilustra a imagem de Lenna codificada pelo sistema com n = 10 e m = 5, com um dicionário de 1000 bytes para o LZW. Como existem 256 bytes possíveis, idealmente, a seqüência de saída terá uma entropia dada por H(V ) = log 2 (256) = 8. Fig. 3. Imagem de Lenna. n b = n p b m b = m p b em que b é o número de bytes necessários para representar um pixel da fonte de informação. Em imagens no formato RGB, por exemplo, um pixel é representado por 3 bytes, enquanto em uma imagem em escala de cinza, um pixel é representado por 1 byte. Dividindo-se o número de pixels da imagem fonte NP F onte por n p, obtemos NP F onte = q p n p + r p. Desta forma, o número de pixels da imagem gerada pelo multiplexador NP MUX será: NP MUX = (n p + m p ) q p + r p (4) O número de bytes da imagem gerada pelo multiplexador NB MUX pode ser encontrado fazendo-se: NB MUX = NP MUX b (5) Chamando-se de NB UHC o número de bytes da sequência de saída do sistema, define-se, em porcentagem, a compressão ρ relativa à fonte de informação como: ( ) NBUHC q p m b ρ = 100 (6) NB F onte Na Equação 6, desconsideram-se, no numerador da fração, todos os bytes aleatórios oriundos da fonte BSS, pois estes não são comprimidos quando passam pelo codificador de fonte. Devido ao fato de que o codificador de fonte elimina a redundância da seqüência de saída do multiplexador, considerase os pixels da imagem de saída do sistema independentes, Fig. 4. Imagem de Lenna codificada com n = 10, m = 5 e um dicionário de 1000 bytes para o LZW. Considerando-se que o multiplexador tem como saída primeiro n p pixels da imagem, depois m p pixels aleatórios, o objetivo dos ensaios realizados foi analisar duas estratégias de utilização do sistema: manter, a cada ciclo estacionário processado, o dicionário gerado no ciclo anterior, ou descartar o dicionário gerado anteriormente, inicializando-o a cada ciclo. Serão mostrados na próxima seção os resultados desses ensaios.

4 V. RESULTADOS Para encontrar uma relação de n m com uma boa entropia de saída, fixaram-se o tamanho máximo do dicionário em 8000 bytes e m p = 10. As Figuras 5 e 6 ilustram ρ e a entropia da seqüência de saída para as duas estratégias, para 1 n p 100. ρ (%) n/m Observando as Figuras 5 e 6, nota-se um melhor desempenho, tanto para a compressão relativa à fonte tanto quanto para a entropia, da estratégia que mantém o dicionário a cada ciclo estacionário. A entropia tende ao ideal quanto maior é a relação de n m. Escolhendo-se uma taxa n m = 30, cuja compressão e entropia valem, respectivamente, ρ = 39, 705% e H(V ) = 7, 972, manteve-se novamente o tamanho máximo do dicionário em 8000 bytes. Fazendo-se n p = 30 e m p = 1, multiplicou-se esses dois parâmetros por 1 a 1000 para novamente observar o comportamento das duas estratégias. As Figuras 7 e 8 ilustram ρ e a entropia da seqüência de saída obtidos. ρ (%) Fig. 5. Compressão relativa à fonte ρ para um dicionário de 8000 bytes e m p = a H(V) (bits/símbolo) 8,0 7,9 7,8 7,7 7,6 7,5 7,4 7,3 7,2 7,1 7,0 6,9 6, n/m Fig. 7. H(V) (bits/símbolo) Compressão relativa à fonte ρ para um dicionário de 8000 bytes. 8,0 7,8 7,6 7,4 7,2 Fig. 6. Entropia da seqüência de saída para um dicionário de 8000 bytes e m p = 10. 7, a Fig. 8. Entropia da seqüência de saída para um dicionário de 8000 bytes.

5 Observando as Figuras 7 e 8, nota-se que não há alterações significativas na compressão e na entropia quando a estratégia adotada é manter o dicionário entre ciclos estacionários. Entretanto, para a estratégia de descartar o dicionário entre ciclos estacionários, há uma significativa melhora no desempenho do sistema, nos dois parâmetros considerados, à medida em que a cresce, atingindo resultados bastante próximos àqueles da outra estratégia. Finalmente, mantendo-se a taxa n m = 30, procurou-se observar o comportamento do sistema variando-se o tamanho máximo do dicionário de 300 a bytes. Para a estratégia que descarta o dicionário entre ciclos estacionários, consideraram-se n p = 300 e m p = 10 (ρ = 39, 666% e H(v) = 7, 972), enquanto que para a estratégia que mantém o dicionário entre ciclos estacionários, consideraram-se n p = e m p = 500 (ρ = 54, 089% e H(V ) = 7, 935). As figuras 9 e 10 ilustram o comportamento das duas estratégias. Fig. 9. ρ (%) k 10k 100k Dicionário (Bytes) Compressão relativa à fonte ρ variando-se o dicionário. H(V) (bits/símbolo) Fig ,00 7,95 7,90 7,85 7,80 7,75 7, k 10k 100k Dicionário (Bytes) Entropia da seqüência de saída variando-se o dicionário. Observando as figuras 9 e 10, nota-se que a estratégia de manter o dicionário entre ciclos estacionários possui vantagem em relação a outra, conseguindo uma melhor compressão à medida em que o tamanho máximo do dicionário aumenta. Para a outra estratégia, a compressão ρ possui resultados semelhantes até um tamanho de aproximadamente 2000 bytes para o dicionário. A partir daí, observa-se uma piora na compressão para tamanhos maiores do dicionário, pois não dá tempo para o LZW aprender a estatística em um ciclo estacionário. Em relação à entropia, nota-se um comportamento semelhante entre as duas estratégias, com uma ligeira vantagem para a estratégia que mantém o dicionário entre os ciclos estacionários. Não foram observadas mudanças significativas invertendo a ordem no multiplexador: tendo como saída primeiro m p pixels aleatórios, depois n p pixels da imagem. VI. CONCLUSÃO Como foi mostrado nas seções anteriores, podemos realizar uma codificação homofônica universal eficiente utilizando o codificador LZW, que possui uma segmentação de comprimento variável. Os resultados obtidos para a imagem considerada mostram que podemos ter uma entropia da seqüência de saída próxima do ideal e, ao mesmo tempo, ter uma boa compressão da seqüência, em relação à seqüência de entrada. Isso torna o sistema analisado bastante atrativo, sobretudo devido à sua simplicidade de implementação. AGRADECIMENTOS Agradecemos a todos os colegas que ajudaram a tornar possível a realização deste trabalho.

6 REFERÊNCIAS [1] J. L. Massey, Some Applications of Source Coding in Criptography, European Transactions on Telecommunications, vol.5, no. 4, pp. 7/421-15/429, Julho-Agosto de [2] C. Günther, A Universal Algorithm for Homophonic Coding, Advances in Cryptology - Eurocypt 88, (Ed. C.G.Günther) LNCS no 330, Springer-Verlag, pp , [3] N. Abramson, Information Theory and Coding, McGraw Hill, New York, [4] R. G. Gallager, Information Theory and Reliable Communications, John Wiley and Sons, Inc., New York, [5] J. Ziv e A. Lempel, A Universal Algorithm for Sequential Data Compression, IEEE Trans. Inform. Th., Vol. IT-23, pp , Maio [6] T. A. Welch, A Technique for High Performance Data Compression, IEEE Computer, Vol. 17, pp. 8-19, Junho [7] Stephen K. Park e Keith W. Miller, Random Number Generators: Good ones are Hard to Find, Communications of ACM, Vol. 31, No. 10, Outubro 1988 [8] David G. Carta, Two Fast Implementations of the Minimal Standard Random Number Generator, Communications of ACM, Vol. 33, No. 1, Janeiro [9] G. S. Fishman e L. R. Moore, An Exhaustive Analysis of Multiplicative Congruential Random Number Generators With Modulus , SIAM J. Sci. Stat. Comput., vol. 7, Janeiro de 1986, pp

SEGUNDO Massey [1] a história da criptologia mostra

SEGUNDO Massey [1] a história da criptologia mostra REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, NÚMERO 1, OUTUBRO 2011 14 Aspectos de Segurança de Cifras de Chave-Secreta Valdemar C. da Rocha Jr. Grupo de Pesquisa em Comunicações, Departamento de

Leia mais

Teoria da Informação

Teoria da Informação Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/

Leia mais

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.

Leia mais

TÉCNICAS DE CODIFICAÇÃO DE SINAIS

TÉCNICAS DE CODIFICAÇÃO DE SINAIS TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia

Leia mais

EET-49 Comunicações II

EET-49 Comunicações II EET-49 Comunicações II Parte 4 - Codificação sem perda de informação March 20, 2012 1 Introdução Realizar a codificação da fonte é representá-la da menor forma possível Se a utilização não permite a perda

Leia mais

Sistemas discretos sem memória e codificação da fonte

Sistemas discretos sem memória e codificação da fonte Sistemas discretos sem memória e codificação da fonte Luis Henrique Assumpção Lolis 10 de setembro de 2013 Luis Henrique Assumpção Lolis Sistemas discretos sem memória e codificação da fonte 1 Conteúdo

Leia mais

Compressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré

Compressão Sem Perdas: Codificações Huffman e Aritmética. Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas: Codificações Huffman e Aritmética Adelar da Silva Queiróz Marcelo Teixeira Thiago da Silva Sodré Compressão Sem Perdas (Lossless Data Compression) Refere-se a métodos de compressão

Leia mais

COMPRESSÃO E CODIFICAÇÃO SEM PERDAS. Mauro Nogueira Mônica Festa Paulo Antiquera

COMPRESSÃO E CODIFICAÇÃO SEM PERDAS. Mauro Nogueira Mônica Festa Paulo Antiquera COMPRESSÃO E CODIFICAÇÃO SEM PERDAS Mauro Nogueira Mônica Festa Paulo Antiquera Introdução Armazenamento ou transmissão compressão (compactação) de dados Compressão sem perdas Imagens médicas documentos

Leia mais

Compressão de Dados. Prof. Flávio Humberto Cabral Nunes

Compressão de Dados. Prof. Flávio Humberto Cabral Nunes Compressão de Dados Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Compressão Unária 3. Compressão Elias-Gama 4. Run Length Encoding 5. Huffman 6. LZ77, LZ78 e LZW Capítulo: 12 (POSTIL).

Leia mais

Nivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho

Nivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho Tópicos em Recuperação de Informação 1 Nivio Ziviani 1 Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho Tópicos em Recuperação de Informação - Nivio Ziviani

Leia mais

Algoritmos de Compressão sem Perdas

Algoritmos de Compressão sem Perdas Algoritmos de Compressão sem Perdas (continuação) Aula 08 Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Segundo Exame e Repescagem de Testes. Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 2014

Segundo Exame e Repescagem de Testes. Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 2014 Compressão e Codificação de Dados Segundo Exame e Repescagem de Testes Mestrado em Engenharia Electrotécnica e de Computadores, IST 25 de Janeiro de 201 Nome: Número: NOTAS: 1. Exame (3 horas): tudo. Primeiro

Leia mais

Pré-Processamento de Documentos

Pré-Processamento de Documentos Pré-Processamento de Documentos Introdução Pré-Processamento : Análise léxica; Stopwords; Stemming; Vocabulário; Thesaurus Compressão: Fundamentos; Método Estatístico; Método Dicionário; Arquivos Invertidos

Leia mais

4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada

4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada 4 Códigos de Huffman 4.1 Árvores de código Numa árvore qualquer, os nós que não têm filhos são chamados de folhas e os demais nós são chamados de nós internos. Se um nó de uma árvore é filho de outro,

Leia mais

Tipos de códigos de fonte

Tipos de códigos de fonte Tipos de códigos de fonte Luis Henrique Assumpção Lolis 13 de setembro de 2013 Luis Henrique Assumpção Lolis Tipos de códigos de fonte 1 Conteúdo 1 Código de prefixo 2 Código de Fano 3 Código de Huffman

Leia mais

Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste

Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste Compressão e Codificação de Dados. Primeiro Exame e Segundo Teste Mestrado em Engenharia Electrotécnica e de Computadores, IST 7 de Janeiro de 2012 Nome: Número: NOTAS: Exame (3 horas): tudo. Segundo teste

Leia mais

universidade federal de pernambuco departamento de estatística

universidade federal de pernambuco departamento de estatística soluções do o exercício escolar Teoria da Informação set./207 a) Qual a variável aleatória de maior incerteza? Surpreendentemente, há uma maior incerteza sobre a variável aleatória X, é definida apenas

Leia mais

Processamento digital de imagens

Processamento digital de imagens Processamento digital de imagens Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 23 de novembro de 2016 Compressão de imagens engloba técnicas

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Princípios Básicos de Teoria da Informação

Princípios Básicos de Teoria da Informação Princípios Básicos de Teoria da Informação Teorema da Codificação de Fonte Teorema Fundamental de Shannon Até que limite é possível comprimir um conjunto de dados? Qual a maior taxa de transmissão de informação

Leia mais

Televisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco

Televisão Digital. Codificação de Entropia Códigos de Huffman. Hélio Manuel Gonçalves Jaco Codificação de Entropia Códigos de Huffman Hélio Manuel Gonçalves Jaco Porto, Outubro de 2006 1. Objectivo Desenvolver um programa que gere códigos de Huffman de imagens às quais foi aplicada uma transformada

Leia mais

Estudo sobre decodificação iterativa usando códigos de treliça

Estudo sobre decodificação iterativa usando códigos de treliça Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais

Técnicas de Compactação e Compressão. Compressão. Técnicas de Compactação e Compressão. Compactação x Compressão

Técnicas de Compactação e Compressão. Compressão. Técnicas de Compactação e Compressão. Compactação x Compressão Departamento de Engenharia de Telecomunicações - UFF Técnicas de Compactação e Compressão Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br Técnicas de Compactação e Compressão Compactação

Leia mais

FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO

FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO FACULDADE DE TALENTOS HUMANOS DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROCEDIMENTOS EXPERIMENTAIS DE COMUNICAÇÃO DIGITAL II PARA TELECOMUNICAÇÃO PROF. ENG. ESP. ANTONIO CARLOS LEMOS JÚNIOR acjunior@facthus.edu.br

Leia mais

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto

Processamento de Imagem. Prof. MSc. André Yoshimi Kusumoto Processamento de Imagem Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Definição Compressão de Imagem Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits

Leia mais

Codificação de Huffman

Codificação de Huffman Codificação de Huffman Bruna Gregory Palm 11 de setembro de 2017 A codificação de Huffman é um método de compressão que considera as probabilidades de ocorrência de cada símbolo no conjunto de dados a

Leia mais

Universidade de Pernambuco Escola Politécnica de Pernambuco

Universidade de Pernambuco Escola Politécnica de Pernambuco Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:marcio.lima@poli.br 12.06.2014 Introdução A principal função de um sistema

Leia mais

Computação Gráfica. Prof. MSc André Y. Kusumoto

Computação Gráfica. Prof. MSc André Y. Kusumoto Computação Gráfica Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Compressão de Imagem Definição Formas de diminuir a área de armazenamento dos dados, reduzindo a quantidade de bits para representar

Leia mais

TÉCNICAS DE CODIFICAÇÃO DE SINAIS

TÉCNICAS DE CODIFICAÇÃO DE SINAIS Informação sobre a Disciplina TÉCNICAS DE CODIFICAÇÃO DE SINAIS INTRODUÇÃO Evelio M. G. Fernández - 2010 Terças e Quintas feiras das 07:30 às 11:20 horas Professor: Evelio Martín García Fernández Gabinete

Leia mais

Code Compression for Embedded Systems

Code Compression for Embedded Systems Daniel Stefani Marcon, Thiago Nunes Kehl 30 de maio de 2008 1 2 3 4 Sistemas Embarcados os sistemas embarcados são dispositivos invisíveis se limitam a executar bem uma única tarefa basicamente qualquer

Leia mais

Códigos de Permutação para Compressão de Dados e Modulação 13. Codificador de fonte. Decodificador. Figura 1.1: Modelo de um sistema de comunicações.

Códigos de Permutação para Compressão de Dados e Modulação 13. Codificador de fonte. Decodificador. Figura 1.1: Modelo de um sistema de comunicações. 1 Introdução Neste trabalho, estamos interessados nos problemas da teoria de comunicações conhecidos como compressão de dados e modulação. Um modelo típico de um sistema de comunicações é mostrado na Fig.

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação PROPOSTA DE TRABALHO

Leia mais

TE111 Comunicação Digital

TE111 Comunicação Digital TE111 Comunicação Digital Introdução à Teoria de Informação e Codificação de Fonte 15 de outubro de 2018 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A Mathematical Theory

Leia mais

Compressão de Textos

Compressão de Textos Compressão de Textos Última alteração: 23 de Março de 2014 Transparências elaboradas por Fabiano Cupertino Botelho, Charles Ornelas Almeida, Israel Guerra e Nivio Ziviani Projeto de Algoritmos Cap.8 Processamento

Leia mais

5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal.

5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal. 5 Testes em Imagens Uma vez feito o estudo do desempenho do código LT quando é usado em um canal ruidoso, nosso objetivo agora, centra-se na análise de seu possível uso em um esquema para a transmissão

Leia mais

Universidade de Pernambuco Escola Politécnica de Pernambuco

Universidade de Pernambuco Escola Politécnica de Pernambuco Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Introdução Codificação de Canal Prof. Márcio Lima E-mail:marcio.lima@poli.br Introdução Visão Geral Introdução Motivação

Leia mais

Árvores. Fabio Gagliardi Cozman. PMR2300 Escola Politécnica da Universidade de São Paulo

Árvores. Fabio Gagliardi Cozman. PMR2300 Escola Politécnica da Universidade de São Paulo PMR2300 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó (exceto a

Leia mais

TE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina. TE802 Conceitos Básicos de Teoria de Probabilidade. Evelio M. G.

TE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina. TE802 Conceitos Básicos de Teoria de Probabilidade. Evelio M. G. TE802 Processos Estocásticos em Engenharia Conceitos Básicos de Teoria de Probabilidade 23 de agosto de 2017 Informação sobre a disciplina Segundas e Quartas feiras das 09:30 às 11:20 horas Professor:

Leia mais

Strings (Compressão) Estrutura de Dados II Jairo Francisco de Souza

Strings (Compressão) Estrutura de Dados II Jairo Francisco de Souza Strings (Compressão) Estrutura de Dados II Jairo Francisco de Souza Compressão de Dados Objetivos Reduzir espaço de armazenagem Reduzir tempo de transmissão Muito importante Informação (e dados) tende

Leia mais

Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo

Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó

Leia mais

Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira

Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Módulo 5 Codificação Sistemas Multimédia Ana Tomé José Vieira Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Sumário Códigos binários Representação de informação com

Leia mais

Códigos de blocos lineares. Outubro de 2017

Códigos de blocos lineares. Outubro de 2017 Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária

Leia mais

INTRODUÇÃO À TEORIA DA INFORMAÇÃO

INTRODUÇÃO À TEORIA DA INFORMAÇÃO INTRODUÇÃO À TEORIA DA INFORMAÇÃO SISTEMA DE TRANSMISSÃO DIGITAL Oscodificadores defonte possuem a finalidade de casar a fonte de dados com o sistema levando em consideração a estatística de acontecimento

Leia mais

Canais discretos sem memória e capacidade do canal

Canais discretos sem memória e capacidade do canal Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais

Leia mais

TE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina Notes. Processos Estocásticos em Engenharia Conteúdo Notes.

TE802 Processos Estocásticos em Engenharia. Informação sobre a disciplina Notes. Processos Estocásticos em Engenharia Conteúdo Notes. TE802 Processos Estocásticos em Engenharia Conceitos Básicos de Teoria de Probabilidade 7 de março de 2016 Informação sobre a disciplina Terças e Quintas feiras das 09:30 às 11:20 horas Professor: Evelio

Leia mais

Códigos convolucionais

Códigos convolucionais Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e

Leia mais

Fundamentos da Compressão de Vídeo

Fundamentos da Compressão de Vídeo Sistemas de Telecomunicações 2007-2008 Televisão Digital Fundamentos da Compressão de Vídeo Rui Marcelino Abril 2008 Engenharia Electrica e Electrónica - TIT Sumário 1. Motivação para Compressão de Vídeo

Leia mais

Formatos de Áudio e Vídeo Digital Compactação de Vídeo

Formatos de Áudio e Vídeo Digital Compactação de Vídeo Redes Multimídia 2016.2 Formatos de Áudio e Vídeo Digital Compactação de Vídeo Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade

Leia mais

SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 CAPÍTULO 1 PROCESSOS ALEATÓRIOS 49

SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 CAPÍTULO 1 PROCESSOS ALEATÓRIOS 49 SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 1. O processo de comunicação 19 2. Principais recursos de comunicação 21 3. Fontes de informação 21 4. Redes de comunicação 27 5. Canais de comunicação 33 6. Processo

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Claudio Gomes de Mello. Codificação livre de prefixo para cripto-compressão. Tese de Doutorado

Claudio Gomes de Mello. Codificação livre de prefixo para cripto-compressão. Tese de Doutorado Claudio Gomes de Mello Codificação livre de prefixo para cripto-compressão Tese de Doutorado Tese apresentada ao Programa de Pós graduação em Informática do Departamento de Informática da PUC Rio como

Leia mais

Universidade do Estado de Minas Gerais Curso de Sistemas de Informações. Multimídia. A Imagem (Parte II)

Universidade do Estado de Minas Gerais Curso de Sistemas de Informações. Multimídia. A Imagem (Parte II) Universidade do Estado de Minas Gerais Curso de Sistemas de Informações Multimídia A Imagem (Parte II) Prof Me. Sérgio Carlos Portari Júnior sergio.junior@uemg.br Multimídia Tópicos: Codificação das Cores

Leia mais

Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini

Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini JPEG2000 Acadêmicos: Cassiano Cesar Casagrande Claudir Galesky Junior Rafael Voltolini Compressão JPEG2000 A codificação pode ser dividida em três partes principais: Pré-processamento Processamento principal

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação TRABALHO DE GRADUAÇÃO

Leia mais

Algoritmos e Estruturas de Dados! Alexandre Souza Francisco Mesqui5a Simoni Krüger Carla Pires Fabrício Ferreira

Algoritmos e Estruturas de Dados! Alexandre Souza Francisco Mesqui5a Simoni Krüger Carla Pires Fabrício Ferreira Algoritmos e Estruturas de Dados Alexandre Souza Francisco Mesqui5a Simoni Krüger Carla Pires Fabrício Ferreira 1 Definição Representação de uma fonte de dados da maneira mais precisa possível uelizando

Leia mais

4 Método Proposto Visão geral do Método

4 Método Proposto Visão geral do Método 52 4 Método Proposto Neste trabalho é sugerida uma nova metodologia para compressão de dados sísmicos volumétricos. O método proposto é baseado no uso da transformada wavelet 3D. Também será apresentado

Leia mais

Motivação Por que estudar?

Motivação Por que estudar? Aula 04 Imagens Diogo Pinheiro Fernandes Pedrosa Universidade Federal Rural do Semiárido Departamento de Ciências Exatas e Naturais Curso de Ciência da Computação Motivação Por que estudar? Imagens digitais

Leia mais

Algoritmos em Strings (compressão de texto)

Algoritmos em Strings (compressão de texto) Algoritmos em Strings (compressão de texto) R. Rossetti, A.P. Rocha, A. Pereira, P.B. Silva, T. Fernandes FEUP, MIEIC, CAL, 2010/2011 1 Teoria da Informação O que é? É uma ferramenta matemática para determinar

Leia mais

Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo

Árvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó

Leia mais

Geração de uma Distribuição Discreta Usando Moedas Desbalanceadas

Geração de uma Distribuição Discreta Usando Moedas Desbalanceadas Geração de uma Distribuição Discreta Usando Moedas Desbalanceadas Danielle P. B. de A. Camara, Valdemar C. da Rocha Jr. e Cecilio Pimentel Resumo A geração eficiente de uma distribuição de probabilidade

Leia mais

3 Estimação e Compensação de movimento na codificação de vídeo

3 Estimação e Compensação de movimento na codificação de vídeo Estimação e Compensação de movimento na codificação de vídeo 36 3 Estimação e Compensação de movimento na codificação de vídeo O objetivo do modelo temporal (que engloba as fases de estimação e compensação

Leia mais

Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens

Classificação e Pesquisa de Dados. Aula 27 Compressão de Dados Multimídia: Compressão de Imagens Classificação e Pesquisa de Dados Aula 27 Compressão de Dados Multimídia: Compressão de Imagens UFRGS INF01124 Compressão de Imagens Reduz a quantidade de dados necessária para representar uma imagem Compressão

Leia mais

Fundamentos de Telecomunicações

Fundamentos de Telecomunicações Fundamentos de Telecomunicações LEEC_FT 4,5&6: Teoria da Informação Codificação de Fonte Professor Victor Barroso vab@isr.ist.utl.t Lição 4 Informação e Entroia Introdução Incerteza, robabilidade e informação

Leia mais

Nivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho.

Nivio Ziviani. Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho. Tópicos em Recuperação de Informação Nivio Ziviani Conjunto de transparências elaborado por Nivio Ziviani, Patrícia Correia e Fabiano C. Botelho. 1 Compressão de Índices Arquivos invertidos são amplamente

Leia mais

Imagem Estática JPEG 2000 JPEG 2000 JPEG 2000 JPEG Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800

Imagem Estática JPEG 2000 JPEG 2000 JPEG 2000 JPEG Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800 Departamento de Engenharia de Telecomunicações - UFF Imagem Estática Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br Joint Photographic Experts Group Padrão ISO/IEC 15444; ITU-T T.800 Oferece

Leia mais

COM29008 LISTA DE EXERCÍCIOS #

COM29008 LISTA DE EXERCÍCIOS # INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ COORDENADORIA DE ÁREA DE TELECOMUNICAÇÕES ENGENHARIA DE TELECOMUNICAÇÕES COM29008 LISTA DE EXERCÍCIOS #1 2016.2 Exercícios 1. Verifique se os seguintes

Leia mais

Estudo e Implementação Computacional de um Sistema de Comunicação Digital

Estudo e Implementação Computacional de um Sistema de Comunicação Digital Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo e Implementação Computacional de um Sistema de Comunicação Digital Da Silva Junior, A. C. Escola Politécnica de Pernambuco Universidade

Leia mais

Televisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº

Televisão Digital 5ºano 2006/2007. Compressão/Descompressão de Imagens JPEG. Trabalho realizado por: Carla Neves, nº Televisão Digital 5ºano 2006/2007 Compressão/Descompressão de Imagens JPEG Trabalho realizado por: Carla Neves, nº010503162 Índice Índice... pág2 Introdução... pág.3 Objectivos... pág.5 Implementação...

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Codecs de Imagem SMU

Codecs de Imagem SMU Codecs de Imagem SMU20909 2016-1 Tipos Sem perdas: PNG e TIFF. Com perdas: JPEG, JPEG 2000 e GIF. Sem perdas PNG Portable Network Graphics; 1996; O formato PNG foi projetado para substituir o formato mais

Leia mais

Organização de Arquivos. Thiago A. S. Pardo Leandro C. Cintra M.C.F. de Oliveira Cristina D. A. Ciferri

Organização de Arquivos. Thiago A. S. Pardo Leandro C. Cintra M.C.F. de Oliveira Cristina D. A. Ciferri Organização de Arquivos Thiago A. S. Pardo Leandro C. Cintra M.C.F. de Oliveira Cristina D. A. Ciferri Organização de arquivos para desempenho Organização de arquivos visando desempenho Complexidade de

Leia mais

Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres

Processamento de Imagem. Compressão de Imagens Professora Sheila Cáceres Processamento de Imagem Compressão de Imagens Professora Sheila Cáceres Porque comprimir? Técnicas de compressão surgiram para reduzir o espaço requerido para armazenamento e o tempo necessário para transmissão

Leia mais

Sílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação

Sílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Sílvio A. Abrantes Livro de receitas. Receitas?! Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Abril 00 Codificação aritmética: Representação binária de números reais

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA CURSO DE GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E DE TELECOMUNICAÇÕES

UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA CURSO DE GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E DE TELECOMUNICAÇÕES UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA CURSO DE GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E DE TELECOMUNICAÇÕES Gabriel Dos Santos Ferreira De Faria COMPARAÇÃO ENTRE OS ALGORITMOS

Leia mais

Compressão de Imagens: Padrão JPEG

Compressão de Imagens: Padrão JPEG Compressão de Imagens: Padrão JPEG PTC2547 Princípios de Televisão Digital Guido Stolfi 09/2017 EPUSP - Guido Stolfi 1 / 75 Temas Abordados Justificativas para Compressão de Imagens Codificador JPEG Transformada

Leia mais

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente

Leia mais

Compressão de Imagem DCC 066. Prof. Rodrigo Luis de Souza da Silva

Compressão de Imagem DCC 066. Prof. Rodrigo Luis de Souza da Silva Compressão de Imagem DCC 066 Prof. Rodrigo Luis de Souza da Silva Sumário Motivação Definição de Compressão Redundâncias na Imagem Métodos de Compressão de Imagem com perda Métodos de compressão de Imagem

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Universidade Tecnológica Federal do Paraná Departamento de Eletrônica Disciplina: Teoria da Informação Professor: Dyson Pereira Junior

Universidade Tecnológica Federal do Paraná Departamento de Eletrônica Disciplina: Teoria da Informação Professor: Dyson Pereira Junior Universidade Tecnológica Federal do Paraná Departamento de Eletrônica Disciplina Teoria da Informação Professor Dyson Pereira Junior Compressão de dados Transmissão e armazenamento de dados custa dinheiro.

Leia mais

Teoria da Informação ( ) Exame de Recurso ( ) Resolução. (1 p), (1 p), p = H(0,4;0,4;0,2) = 1,522

Teoria da Informação ( ) Exame de Recurso ( ) Resolução. (1 p), (1 p), p = H(0,4;0,4;0,2) = 1,522 Teoria da Informação (4-) Exame de ecurso (-7-). Canais discretos sem memória e p =,: esolução X -p p p -p Y W ε ε ε -ε -ε -ε Z Canal A Canal B Vamos representar P(X = i) por P(X i ), etc. PY ( ) = P(

Leia mais

3 Algoritmos Genéticos

3 Algoritmos Genéticos Técnicas de Inteligência Computacional 33 3 Algoritmos Genéticos Este capítulo resume os principais conceitos sobre o algoritmo evolucionário empregado nesta dissertação. É apresentada uma breve explicação

Leia mais

Relatório de Iniciação Científica. Compressão de Dados PRELIMINAR. 30 de agosto de 1996

Relatório de Iniciação Científica. Compressão de Dados PRELIMINAR. 30 de agosto de 1996 Relatório de Iniciação Científica Compressão de Dados 1 Introdução Aluno: Rogério Theodoro de Brito Orientador: José Augusto Ramos Soares 30 de agosto de 1996 Durante os últimos anos, a explosão do uso

Leia mais

Informática I. Aula Aula 22-12/11/2007 1

Informática I. Aula Aula 22-12/11/2007 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-12/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript

Leia mais

Técnica de entrelaçamento unidimensional para arranjo bidimensional

Técnica de entrelaçamento unidimensional para arranjo bidimensional XXXIV SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT6, 30 DE AGOSTO A 0 DE SETEMBRO, SANTARÉM, PA Técnica de entrelaçamento unidimensional para arranjo bidimensional M. S. M. Lins, R. F. da Silva, M. L.

Leia mais

Aula 3- Codificação de Canal. October 18, 2017

Aula 3- Codificação de Canal. October 18, 2017 ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,

Leia mais

Teoria da Informação

Teoria da Informação Charles Casimiro Cavalcante charles@gtel.ufc.br Grupo de Pesquisa em Telecomunicações Sem Fio GTEL Programa de Pós-Graduação em Engenharia de Teleinformática Universidade Federal do Ceará UFC http://www.gtel.ufc.br/

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Formatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8.

Formatos Imagem. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica. Apontamentos CG Edward Angel, Sec. 8. Licenciatura em Engenharia Informática e de Computadores Computação Gráfica Formatos Imagem Apontamentos CG Edward Angel, Sec. 8.2 Siglas DIB: Device Independent Bitmap windows BMP: Windows Bitmap GIF:

Leia mais

Compressão de Imagens. Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE

Compressão de Imagens. Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE Compressão de Imagens Lilian Nogueira de Faria (Bolsista)...DPI/INPE Leila Maria Garcia Fonseca (Coordenadora)...DPI/INPE Imagens digitais necessitam de grande quantidade de espaço para armazenamento e

Leia mais

Hashing Externo. SCC-503 Algoritmos e Estruturas de Dados II. Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri

Hashing Externo. SCC-503 Algoritmos e Estruturas de Dados II. Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri Hashing Externo SCC-503 Algoritmos e Estruturas de Dados II Thiago A. S. Pardo M.C.F. de Oliveira Cristina Ciferri 1 Hashing 0 1 chave de busca K = LOWELL 2 h(k) endereço 4 (RRN 4) 3 4 5... LOWELL......

Leia mais

Estruturas de Dados Tabelas de Espalhamento

Estruturas de Dados Tabelas de Espalhamento Estruturas de Dados Tabelas de Espalhamento Prof. Eduardo Alchieri (introdução) Uma estrutura como, as árvores binárias de busca, que trabalhe na ordem de log n é muito eficiente, mas em algumas situações

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Compactação de Dados. Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante.

Compactação de Dados. Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante. Compactação de Dados Fonte de consulta: Szwarcfiter, J.; Markezon, L. Estruturas de Dados e seus Algoritmos, 3a. ed. LTC. Seção 12.5 em diante. Compactação de Dados } Armazenar arquivos grandes (backup)

Leia mais

Teoria da Informação ( ) Exame de Recurso ( ) Resolução ( ) ( ) 2log2. log log

Teoria da Informação ( ) Exame de Recurso ( ) Resolução ( ) ( ) 2log2. log log Teoria da Informação (-6) Exame de Recurso (4-7-6) Resolução. Função densidade de probabilidade das amostras de U é constante: b a b pu ( ) a b a pu ( ) = b a. a) h ( U ) = p ( u ) log du = log( b a )

Leia mais

Uma metodologia para aprimoramento do Video Colortoning

Uma metodologia para aprimoramento do Video Colortoning Graduação em Ciência da Computação Uma metodologia para aprimoramento do Video Colortoning Renato Oliveira dos Santos Trabalho de Graduação Recife 29 de outubro de 2014 Universidade Federal de Pernambuco

Leia mais

FERRAMENTA PARA ENSINO DAS TÉCNICAS DE COMPRESSÃO DE VÍDEO UTILIZADAS NO PADRÃO MPEG-2

FERRAMENTA PARA ENSINO DAS TÉCNICAS DE COMPRESSÃO DE VÍDEO UTILIZADAS NO PADRÃO MPEG-2 FERRAMENTA PARA ENSINO DAS TÉCNICAS DE COMPRESSÃO DE VÍDEO UTILIZADAS NO PADRÃO MPEG-2 Ricardo Mércuri Miranda - mercurimiranda@yahoo.com.br Centro Universitário Salesiano de Campinas UNISAL Campinas SP

Leia mais

Representação da Informação

Representação da Informação Conteúdo Representação da Informação Bit, Byte e múltiplos Conversão de Unidades Representação de Informação Representação de Símbolos/Texto Representação de Imagem Representação de Vídeo Bit BInary digit

Leia mais