Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT
|
|
- Carmen Juárez Valdéz
- hace 8 años
- Vistas:
Transcripción
1 Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT Julio López Hernández, Carlos Velasco Bautista, Mariko Nakano Miyatake y Héctor Pérez Meana Escuela Superior de Ingeniería Mecánica y Eléctrica - Unidad Culhuacan Instituto Politécnico Nacional Av. Santa Ana No Col. San Francisco Culhuacan, México, D.F. mariko@calmecac.esimecu.ipn.mx,julloeli@yahoo.com.mx,lineo84@hotmail.com 1.-Introducción La Historia a través de los años ha proporcionado situaciones innumerables en que la información ha tenido que atravesar el territorio enemigo para alcanzar su destino, por lo cual se han usado muchos métodos ingeniosos para ocultar la información. En la actualidad la comunicación por Internet ha formado parte de la vida cotidiana de muchas familias y de la mayor parte de las empresas. Sin embargo la falta de seguridad en Internet continúa siendo un obstáculo muy importante para el desarrollo de compras, trámites burocráticos, cargos a tarjetas de crédito, comunicaciones corporativas entre otras actividades. Por tal motivo los mecanismos de seguridad de información han cobrado mucha importancia y entre los más comunes podemos citar a la criptografía y a la esteganografía. [1-3]. La esteganografía es el arte de ocultar información de tal manera que previene la detección del mensaje oculto. La palabra esteganografía deriva del griego que literalmente significa escritura encubierta [4]. La esteganografía no intenta reemplazar a la criptografía pero si complementarla ya que ocultando un mensaje utilizando la esteganografía reduce la probabilidad de que el mensaje sea detectado, sin embargo, si este mensaje también es cifrado le provee otra capa de protección. Existen diferentes métodos que permiten ocultar información en imágenes digitales. El método LSB (Least Significant Bit) es quizá el más simple y sencillo de utilizar. Este en la mayoría de los casos proporciona una alta capacidad de inserción y una baja perceptibilidad, sin embargo, es vulnerable a ligeras modificaciones de la imagen como la compresión y a la extracción de la información por personas no autorizadas. [4-5]. Otros métodos más robustos para ocultar información en imágenes hacen uso del dominio de la transformada ya sea la DFT (Discrete Fourier Transform), la transformada DCT (Discrete Cosine Transform) o la transformada Wavelet para transformar una imagen en el dominio espacial al dominio de la frecuencia y así ocultar el mensaje secreto en áreas significativas de la imagen. En general, los métodos en el dominio espacial tienden a proporcionar mayor capacidad de inserción que los métodos en el dominio de la frecuencia, sin embargo los métodos en el dominio de la frecuencia son más robustos contra ataques, tales como compresión, recorte o algún procesamiento de imagen [4,6]. En este artículo nosotros presentamos un algoritmo esteganográfico el cual usa una imagen digital como encubridora de datos. Este algoritmo incluye una cuantización de coeficientes a través de la transformada discreta coseno DCT para poder insertar el archivo secreto en los bits menos significativos de la cuantización de los coeficientes DCT. El sistema propuesto puede recuperar el mensaje oculto con pocas perdidas si el canal de comunicación es ideal. Sin embargo los canales de comunicación no son ideales por lo que el mensaje extraído incluirá algunos bits erróneos. En consecuencia para incrementar la robustez del mensaje secreto al transmitirse por un canal de comunicación no ideal, introducimos un codificador de control de error cíclico..-transformada Discreta de Coseno (DCT) La DCT es un cambio de base que comprende funciones con valores reales y los transforma con respecto a una base ortonormal de funciones coseno. Para el análisis de una señal bidimensional (D) como una imagen necesitamos una versión bidimensional de la DCT, la cual está dada por las siguientes ecuaciones: S ( u, C N N " 1 N " 1 ( u) C( s( x, y) ( ) u + cos& ' ( x 1) ) u( y 1) ( + # cos& ' N x 0 y 0 N # (1)
2 s( u, N N " 1 N " 1 C( u) C( S( u, ( ) u + cos& ' ( x 1) ) v( y 1) ( + # cos& ' N x 0 y 0 N # () Imagen Original Los coeficientes de la DCT bidimensional de un bloque de imagen de 8 x 8 píxeles, están organizados de la siguiente manera: el primer coeficiente (1,1) corresponde al coeficiente DC, o de frecuencia cero, mientras que el resto de los coeficientes corresponde a los coeficientes AC. Para llevar a cabo la codificación, los coeficientes AC son recorridos en orden de zigzag de la posición (1,) hasta la (8,8). Bloques de 8x8 píxeles DCT Cuantización Mensaje Secreto 3.-Cuantización Experimentos subjetivos involucrando el sistema visual humano han servido para tener como resultado una Matriz de Cuantización Estándar JPEG con un nivel de calidad de 50, esta matriz entrega tanto altas tazas de compresión como imágenes comprimidas excelentes calidad [7]. Q 50 & # " (3) La matriz de cuantización con un factor de calidad RES(1-100) es calculado en siguiente forma. Inserción LSB IDCT Esteganograma CCE Golay (3,1) Fig.1 Proceso de Inserción del Mensaje Secreto. Esteganograma Bloques de 8x8 píxeles Nivel de calidad > 50 ( ) QRES Q50 * " 100 NIVEL _ CALIDAD / 50# (4) DCT Mensaje Secreto Nivel de calidad < 50 Q *[ 50 / NIVEL _ CALIDAD] (5) Q RES Algoritmo Propuesto El proceso de inserción y extracción del mensaje secreto del algoritmo propuesto se muestra en las fig.1 y fig., respectivamente. Cuantización Extracción LSB CCE Golay (3,1) Fig. Proceso de Extracción del Mensaje Secreto 4.1.-Proceso de Inserción 1. La imagen es dividida en bloques de 8x8 píxeles.
3 . Trabajando de izquierda a derecha y de arriba hacia abajo, aplicamos la DCT a cada bloque. 3. Cada bloque es divido usando una matriz de cuantificación que esta dada con relación al factor de calidad de compresión. 4. Se hace un escaneo en zig-zag a cada bloque obteniendo un vector de longitud Se codifica el mensaje secreto utilizando un CCE Golay (3,1). 6. El mensaje codificado se inserta en los primeros 8 ACs de cada bloque de 8X8, tomando en cuenta el signo del AC si es positivo se hace la conversión del valor del AC a binario para después insertar en el bit menos significativo, de lo contrario se obtiene el valor absoluto del AC el cual se pasa a binario para realizar la inserción en el bit menos significativo, después de esto el número binario se regresa a su valor decimal con su signo correspondiente. 7. A cada bloque se le aplica la IDCT para hacer una reconstrucción de la imagen obteniendo así nuestro esteganograma. 4..-Proceso de extracción 1. El esteganograma es dividido en bloques de 8x8 píxeles.. Aplicamos la DCT a cada bloque del esteganograma. 3. Cada bloque es divido por una matriz de cuantificación que esta dada con relación al factor de calidad de compresión utilizado en el proceso de inserción. 4. Se hace un escaneo en zig-zag a cada bloque obteniendo un vector de longitud Se extrae el bit menos significativo de los primeros 8 ACs de cada bloque de 8X8. 6. Los bits obtenidos del paso anterior se hacen pasar por el decodificador Golay(3,1) obteniendo como resultado nuestro mensaje secreto. 5.-Resultados Experimentales En esta sección, evaluaremos el algoritmo propuesto, utilizando una matriz de cuantificación con un factor de calidad de 50 y la imagen Lena de 56 x 56 píxeles. El esteganograma resultante del proceso de inserción será sometido a los siguientes ataques: 1. Compresión JPEG.. Ataque AWGN. 3. Ruido Impulsivo (Salt & Pepper). Después de haber atacado el esteganograma pasaremos a la parte de extracción del mensaje oculto, midiendo la eficiencia del algoritmo en base a tres criterios: 1. Imperceptibilidad (PSNR).. Robustez (BER) 3. Capacidad de Inserción. 5.1 Ataque Compresión JPEG Como se puede observar en la gráfica de la derecha de la fig.3 el algoritmo propuesto es robusto a una compresión JPEG que usa un factor de calidad mayor o igual al factor de calidad de la matriz de cuantificación que en nuestro caso es 50, ya que con un factor de calidad menor el numero de errores en el mensaje extraído aumentan. Sin embargo con un factor de calidad menor a 50, la distorsión causada por compresión es muy grande para ser una imagen inocente en la transmisión. Fig. 3 Gráfica de PSNR y BER con diferentes factores de calidad de compresión JPEG Tabla 1. Mensaje recuperado cuando QF>50 y QF<50. Mensaje Recuperado Mensaje Recuperado QF>50 QF<50 tasa de compresión<1 Tasa de compresión>1 BER0 BER Introducción 1. Introducción Podemos pensar en la comunicación como un proceso mediante el cual transmitimos ideas, sentimientos o creencias a otros. Podemos pensarbán la comunicaci î como un*xroceyjemediant e el cuåî< tran Íi timos i deaz {4ntimicnt>s o r eenccãs a otros
4 La tabla 1 muestra mensaje recuperado después de ataque de compresión. Cuando el factor de calidad de la compresión es mayor o igual a 50, teniendo la tasa de compresión menor o igual a 1, el mensaje oculto se recupera completamente (BER0). Sin embargo cuando el factor de calidad se reduce (la tasa de compresión aumenta), el mensaje oculto no se puede recuperar completamente. 5. Ataque Ruido Gausiano Con base a los resultados que se muestran en la Fig.4, se concluyó que este algoritmo no es robusto a ataques de ruido Gausiano con mayor valor de varianza. Sin embargo de la gráfica, la imagen atacada con varianza mayor a tiene un PSNR menor a 30 db, el cual ya no es una imagen inocente y además considerando la posibles distorsión por un canal de comunicación normal (no ideal), el sistema propuesto recupera mensaje oculto con menor valor de 0.05 BER. quiere decir que si se usa una matriz de cuantificación con un factor de calidad 50 en el algoritmo, el esteganograma podrá resistir compresiones JPEG desde factores de calidad de 100 hasta 50. Para ataques de ruido Gausiano y ruido impulsivo, en el sistema propuesto el mensaje oculto no se recupera completamente. Considerando el nivel de distorsión que causa a la imagen y la calidad del canal de comunicación, se puede concluir que el sistema propuesto es moderadamente robusto. Fig. 5. Gráfica de PSNR y BER con diferentes densidad de ruido impulsivo. Fig. 4 Gráfica de PSNR y BER con diferentes varianzas de ruido Gausiano 5. Ataque Ruido Impulsivo De la Fig. 5, podemos concluir que el algoritmo es vulnerable a los ataques de ruido impulsivo con mayor densidad (mayor a 0.1) Sin embargo cuando la densidad de ruido impulsivo es 0.1, la calidad de imagen (PSNR) es menor a 30 db. y el BER del mensaje recuperado es Por lo tanto el sistema propuesto es robusto cuando la distorsión del canal es moderado. 6.-Conclusiones La robustez contra ataques de compresión JPEG pueden variar dependiendo de la matriz de cuantificación que se use en el algoritmo, esto Referencias: [1] R. J. Anderson and A. P. Petitcolas, On the limits of steganography, IEEE Journal on Selected Areas in Communications, vol. 16, no. 4, pp , May [] F. Petitcolas, R. Anderson, and M. Kuhn, Information-Hiding:A Survey, Proc. of the IEEE, vol. 87, no. 7, pp , Jul [3] Cvejic, Nedeljko, Algorithms for audio watermarking and steganography, Department of Electrical and Information Engineering, Information Processing Laboratory, University of Oulu, P.O.Box 4500, FIN University of Oulu, Finland 004 [4] F. Johnson and S. Jajodia, Exploring steganography: Seeing the unseen, IEEE Computer Mag., pp. 6 34, Feb [5] R. Chandramouli and Nasier Memon, Analysis of LSB Based Image Steganography Techniques, Proceedings of the International Conference on Image Processing, Thessalonica, Greece, October 001. [6] Neil F. Johnson and Sushil Jajodia, Steganalysis: The Investigation of Hidden Information [7] Ken Cabeen and Peter Gent, Image Compression and the Discrete Cosine Transform,College of the Redwoods,Mat
5
Científica ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México
ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México Velasco Bautista, Carlos L.; López Hernández, Julio C.; Nakano Miyatake, Mariko; Pérez Meana, Héctor M. Esteganografía en
Más detallesIntroducción general a la compresión de datos multimedia
Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640
Más detallesProcesamiento Digital de Imágenes. Compresión de imágenes
FICH, UNL - Departamento de Informática - Ingeniería Informática Procesamiento Digital de Imágenes Guía de Trabajos Prácticos 8 Compresión de imágenes 2010 1. Objetivos Analizar las características y el
Más detallesTRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos
MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda
Más detallesInformática Bioingeniería
Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesTema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)
Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente
Más detallesT6. CIRCUITOS ARITMÉTICOS
T6. CIRCUITOS ARITMÉTICOS Circuitos Aritméticos Son dispositivos MSI que pueden realizar operaciones aritméticas (suma, resta, multiplicación y división) con números binarios. De todos los dispositivos,
Más detallesTEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA.
TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. 1. - INTRODUCCIÓN Las operaciones que hemos realizado hasta ahora sobre una imagen, se realizaron en el dominio espacial, es decir, trabajando
Más detallesSistemas de Numeración Operaciones - Códigos
Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesCAPÍTULO 6 SIMULACIONES Y RESULTADOS
CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco
Más detallesFiltrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional
Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional Mario A. Bueno a, Josué Álvarez-Borrego b, Leonardo Acho a y Vitaly Kober c mbueno@cicese.mx,
Más detallesMatemáticas para la Computación
Matemáticas para la Computación José Alfredo Jiménez Murillo 2da Edición Inicio Índice Capítulo 1. Sistemas numéricos. Capítulo 2. Métodos de conteo. Capítulo 3. Conjuntos. Capítulo 4. Lógica Matemática.
Más detallesLaboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM
Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Objetivos: Manejar los conceptos de cuantización escalar, logarítmica y manejo de cuantizadores
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detalles❷ Aritmética Binaria Entera
❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas
Más detallesComunicaciones Digitales - Ejercicios Tema 3
Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.
Más detallesCAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS
SISTEMA DE NUMERACIÓN Y CÓDIGOS CAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS CÓDIGO Un código es un grupo de símbolos que representan algún tipo de información reconocible. En los sistemas digitales, los
Más detallesTransmisión de Datos en Formato Digital
Transmisión de Datos en Formato Digital Omar X. Avelar & J. Daniel Mayoral SISTEMAS DE COMUNICACIÓN & TRANSMISIÓN DE DATOS (ESI 043A) Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO)
Más detallesComputación I Representación Interna Curso 2011
Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros
Más detallesIntroducción a la Programación 11 O. Humberto Cervantes Maceda
Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de
Más detallesPROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL
PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL N. E. Chávez Rodríguez*, A. M. Vázquez Vargas** *Departamento de Computación **Departamento de Procesamiento Digital de Señales
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesProfesor: M. en C. Luis Rodolfo Coello Galindo
Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area
Más detallesÚltima modificación: 1 de agosto de 2010. www.coimbraweb.com
Contenido DOMINIOS DEL TIEMPO Y DE LA FRECUENCIA 1.- Señales analógicas y digitales. 2.- Señales analógicas periódicas. 3.- Representación en los dominios del tiempo y de la frecuencia. 4.- Análisis de
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesTema 2. La Información y su representación
Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica
Más detalles21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)
Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)
Más detallesTEMA 1 Representación de la información
TEMA 1 Representación de la información Tema 1: Representación de la información. Aritmética y Representación binaria 1) Introducción BB1, Cap 2, Ap: 2.1, 2.2.1 2) Sistemas binario-octal-hexadecimal BB1,
Más detallesAlgoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles
IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 257 Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles Víctor Hernández-Guzmán, Clara Cruz-Ramos, Mario Naano-Miyatae
Más detallesTema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid
Tema 4: Sistemas de Numeración. Codificación Binaria Ingeniería Informática Universidad Autónoma de Madrid 1 O B J E T I V O S Sistemas de Numeración. Codificación Binaria Conocer los diferentes sistemas
Más detallesANÁLISIS DE DATOS NO NUMERICOS
ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas
Más detallesRepresentación de Datos. Representación de datos numéricos. Representación de datos caracteres. Representación de otros tipos de datos
Representación de Datos Representación de datos numéricos Representación de datos caracteres Representación de otros tipos de datos Sistemas de números Base Esquema posicional => N = n4 * b4 + n3 * b3
Más detallesOrganización del Computador. Prof. Angela Di Serio
Punto Flotante Muchas aplicaciones requieren trabajar con números que no son enteros. Existen varias formas de representar números no enteros. Una de ellas es usando un punto o coma fijo. Este tipo de
Más detallesRepresentación de números enteros: el convenio signo y magnitud
Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior
Más detallesEn la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy
Introducción 4 CAPITULO I INTRODUCCION 1.1 Compresión de Imágenes. Conforme la informática avanza, las imágenes se han convertido en un área muy importante de esta. Hoy en día surgen más entornos gráficos
Más detallesANÁLISIS ENCUESTAS DE SATISFACCIÓN DEL CLIENTE EN EL SERVICIO DE SAIC 2011
1. INTRODUCCIÓN: Para conocer el interés y grado de satisfacción de los usuarios en los servicios prestados del Servicio de Atención Integral al Ciudadano por el AYUNTAMIENTO DE TORREJÓN, la organización
Más detallesSISTEMAS Y CÓDIGOS DE NUMERACIÓN
INTRODUCCIÓN SISTEMAS Y CÓDIGOS DE NUMERACIÓN Una señal analógica es aquella que puede tomar infinitos valores para representar la información. En cambio, en una señal digital se utiliza sólo un número
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGrabación de sonido. Realizado por: Alejandro Martín Daza Manuel Romero Aranda
Grabación de sonido Realizado por: Alejandro Martín Daza Manuel Romero Aranda Desarrollo histórico Antes del siglo XIX Hermanos Banū Mūsā: mecanismos propulsados por agua (S. IX) Organillos (S XV) Cajas
Más detallesDESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Más detallesSistemas de Numeración
UNIDAD Sistemas de Numeración Introducción a la unidad Para la mayoría de nosotros el sistema numérico base 0 aparentemente es algo natural, sin embargo si se establecen reglas de construcción basadas
Más detallesCAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Más detallesTema I. Sistemas Numéricos y Códigos Binarios
Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos
Más detallesEscuela de Organización Industrial
TRABAJO: MEJORA DE LA METODOLOGÍA DE IDENTIFICACIÓN Y PRIORIZACIÓN DE LOS TEMAS RELEVANTES DE RESPONSABILIDAD CORPORATIVA, A TRAVÉS DE LA INVOLUCRACIÓN CON LOS GRUPOS DE INTERÉS. PROMOTOR: VODAFONE ESPAÑA
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones
Más detallesSistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 El sistema de numeración binario
binariooliverio J. Santana Jaria 2. El sistema de numeración Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Todos Curso 2006 2007 En numeración estamos decimal, familiarizados ya que
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesunderstanding documents Digitalización y Captura Inteligente de Documentos
Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesINFORMÁTICA. Matemáticas aplicadas a la Informática
ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el
Más detallesDirección Financiera
Dirección Financiera DIRECCIÓN FINANCIERA 1 Sesión No. 9 Nombre de la sesión: Decisión de inversión y financiamiento Objetivo: Al finalizar la sesión, el alumno será capaz de identificar la importancia
Más detallesImplementacion de tecnicas de Esteganografa
Implementacion de tecnicas de Esteganografa Boscovich, Maximiliano. Pauln, Guillermo. II-FICH-UNL. 22 de junio de 2006 Resumen Gracias a las tecnicas de esteganografa podemos ocultar datos de un chero
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN
I. P. N. ESIME Unidad Culhuacan INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN LABORATORIO
Más detallesINSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesQué es la tecnología digital?
TECNOLOGÍA DIGITAL Qué es la tecnología digital? Lo contrario de digital es analógico. Analógico significa continuo; entre dos valores analógicos cualquiera debería haber, en teoría, infinitos intermedios.
Más detallesSistemas de numeración
Sistemas de numeración Sistema binario 0,1 Sistema octal 0, 1, 2, 3, 4, 5, 6, 7 Sistema decimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Sistema hexadecimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F Una señal
Más detallesTRANSFORMADA DISCRETA DEL COSENO (DCT)
Transformada discreta del coseno (DCT) Página 1 TRANSFORMADA DISCRETA DEL COSENO (DCT) La transformada discreta del coseno (DCT), - también denominada transformada del coseno -, es la más ampliamente utilizada
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detalleshay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com
hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesEsteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo
Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial Universidad Nacional de Trujillo Resumen La Esteganografía toma su mayor auge a partir de la aparición de los ordenadores. En el caso
Más detallesCAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE
CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE 2.1 Ingeniería de Software Los modelos y estándares de calidad de software forman parte de la ingeniería de software. Es por eso que comenzaremos
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:
SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base
Más detallesYull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo
Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Sustentación de velocidades de usuario hasta 144 kbit/s, con cobertura y movilidad completas en zonas extensas y hasta 2 Mbit/s, en situaciones
Más detallesRoberto Quejido Cañamero
Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo
Más detallesUNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesÁrea Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León
Área Académica: Ingeniería en Computación Tema: Datos Profesor: M. en C. Evangelina Lezama León Periodo: Enero-Junio 2012 Tema: Abstract The data are the base of computer. In this paper we study concepts,
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detalles1. Representación de la información en los sistemas digitales
Oliverio J. SantanaJaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2005 2006 1. Representación de la información en los sistemas digitales Durante Hoy Los digital tipo muchos
Más detallesSISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo
SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detalles2. Desde los transistores hasta los Circuitos Integrados 3Sit 3. Sistemas de representación numérica éi 4. Números con signo
Electrónica Digital: Introducción 1Sñl 1. Señales Analógicas lói Sñl Señales Diitl Digitales 2. Desde los transistores hasta los Circuitos Integrados 3Sit 3. Sistemas de representación numérica éi 4. Números
Más detallesTema 1. SISTEMAS DE NUMERACION
Tema 1. SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION Sistemas de numeración Sistema decimal Sistema binario Sistema hexadecimal Sistema octal. Conversión entre sistemas Códigos binarios SISTEMAS DE NUMERACION
Más detallesUnidad 1. La información
Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.
Más detalles13/10/2013. Clase 02: Sistemas de Numeración. Sistemas Digitales y Arquitectura de Computadoras. Ing. Christian Lezama Cuellar.
Clase 02: Sistemas de Numeración Ing. Christian Lezama Cuellar Semestre 2013-I Sistemas Digitales y Arquitectura de Computadoras 1 Conjunto de números que se relacionan para expresar la relación existente
Más detallesCodificación Manchester y Manchester Diferencial. Leonardo Steller 983591 Johnny Jirón A87753
Codificación Manchester y Manchester Diferencial Leonardo Steller 983591 Johnny Jirón A87753 Qué es la codificación? La Capa de Enlace de Datos envía sucesiones de ceros y unos binarios que contienen los
Más detallesMatemáticas Básicas para Computación
Matemáticas Básicas para Computación MATEMÁTICAS BÁSICAS PARA COMPUTACIÓN 1 Sesión No. 2 Nombre: Sistema de numeración octal y hexadecimal Objetivo Durante la sesión el participante aplicará los métodos
Más detallesUNIDAD 4: PLANO CARTESIANO, RELACIONES Y FUNCIONES. OBJETIVO DE APRENDIZAJE: Representar gráficamente relaciones y funciones en el plano cartesiano.
UNIDAD 4: PLANO CARTESIANO, RELACIONES Y FUNCIONES OBJETIVO DE APRENDIZAJE: Representar gráficamente relaciones y funciones en el plano cartesiano. EL PLANO CARTESIANO. El plano cartesiano está formado
Más detallesPráctica 5: Modulaciones digitales
TEORÍA DE LA COMUNICACIÓN 2009/10 EPS-UAM Práctica 5: Modulaciones digitales Apellidos, nombre Apellidos, nombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumno con los principios
Más detallesEJERCICIOS DEL TEMA 1
EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesPreguntas que se hacen con frecuencia sobre los estudios clínicos
Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que
Más detalleswww www.generacion21.com Banners
www.generacion.com Banners Un banner es un formato publicitario en Internet que consiste en incluir una pieza publicitaria dentro de una página web. Su objetivo fundamental es atraer tráfico hacia el sitio
Más detallesRepresentación de números en binario
Representación de números en binario Héctor Antonio Villa Martínez Programa de Ciencias de la Computación Universidad de Sonora El sistema binario es el más utilizado en sistemas digitales porque es más
Más detallesRESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Más detalles