Steganografi. Patrik Ehrnsten

Storlek: px
Starta visningen från sidan:

Download "Steganografi. Patrik Ehrnsten"

Transkript

1 Steganografi Patrik Ehrnsten

2 Abstrakt Denna uppsats är en introduktion till steganografin samt steganalysen. Den presenterar de centrala begreppen och principerna inom steganografin och steganalysen. De områden inom inom steganografin som tas upp är metoder för bilder, ljud och text. Den mesta centrala är Least Signifikant Bit metoden, som kan användas både för bilder, ljud och text. Den är också grunden för många andra mera avancerade metoder, såsom Discrete Cosine Transform metoden för JPG bilder. De metoder för steganalysen som tas upp koncentrerar sig på visuella och statistiska metoder. Här tas också upp en metod som är blind i det avseende att den inte jobbar på en speciell algoritm, utan genom inlärande av en stor mängd bilder med dold information kan den känna igen vilka bilder som innehåller dold information. Till sist tas upp tillämpningar och möjliga hotbilder. Nyckelord: Steganografi, Information Hiding, LSB-Metoden, Steganalys, Watermarking

3 INNEHÅLLSFÖRTECKNING 1. Introduktion 1.1 Kort historia av steganografin 1.2 Grundläggande begrepp 2. Steganografi med bilder 2.1 Least Significant Bit metoden 2.2 Transform domain embedding 2.3 Masking Systems 3. Steganografi med ljud 3.1 Low Bit Encoding 3.2 Phase Coding 3.3 Spread Spectrum 3.4 Echo Data Hiding 4. Steganografi med textfiler 4.1 Open Space metoder 4.2 Syntaktiska Metoder 4.3 Semantiska metoder 5. Steganalys 5.1 Visuella Attacker 5.2 Statistisk Analys 5.3 Steganalys baserad på JPEG kompatibilitet 5.4 Universellt blind steganalys 6. Tillämpningar 7. Slutsats

4 1 Introduktion Steganografi kan definieras som enligt följande: Konsten och vetenskapen att kommunicera på ett sådant sätt att man gömmer själva existensen av kommunikationen [1]. Steganografin skiljer sig här från kryptografin där man medvetet låter möjliga missbrukare få tillgång till den krypterade informationen. Kryptografin litar på att informationen är krypterad så starkt att det inte lönar sig att försöka knäcka koden. Steganografi och kryptografi är dock inte rena motparter. För att minimera möjligheten att någon skulle komma åt känslig information, så kan ett krypterat meddelande gömmas med hjälp av steganografi. Många av stegosystemen går till väga på detta sätt. Den information man vill dölja krypteras först och först sedan göms den in i någon annan information med hjälp av någon steganografisk algoritm. På grund av att både kryptografiska och steganografiska system går att knäcka så har experter inom området börjat rekommendera att man börjar använda dessa system tillsammans. Det att steganografin kan gömma information i t.ex. Bilder och video kan utnyttjas till att lägga till information om copyright detaljer in i själva bilden eller videon.[1] 1.2 Kort Historia av Steganografin Ordet steganografi har sitt ursprung i grekiskan, och betyder gömd text eller dold text. Det är också härifrån som de första exemplen på användning av steganografi kommer. Enligt historier skulle en kung ha rakat en fånges skalp och skrivit ett meddelande på hans skalp. När sedan håret växt tillbaka sände kungen denne slav till sin släkting som skulle få informationen. Han behövde endast raka slavens huvud för att komma åt informationen. Andra system som användes var osynligt bläck, substitution av bokstäver i ett meddelande och att endast notera vissa bokstäver för att få fram informationen. T.ex. Kunde man gå till väga att man endast läste den näst sista bokstaven i varje ord för att få fram meddelandet. Systemen var mycket begränsade på grund av tekniken. Under världskrigen ökade dock intresset för steganografin och nya metoder utvecklades. Microdot gick ut på att man tog den information som man ville dölja och komprimerade den så att den verkade inte mera än en liten svart punkt på pappret, t.ex. prickarna på i och j kunde innehålla dold information. Med ett mikroskåp kunde denna text sedan läsas. [1] 1

5 1.3 Grundläggande begrepp Ett berömt exempel för att beskriva vad steganografi går ut på är Simmons Prisoner Problem. [2] Alice och Bob är fångar i ett fängelse. De är i olika celler, som är långt ifrån varandra. De vill förstås bryta ut sig från fängelset, och försöker komma upp med en plan för detta. De är tillåtna att kommunicera med varandra genom kurirer som för meddelanden mellan dem. Dessa kurirer är dock agenter åt fängelsets ledare, och om det framkommer i dessa meddelande att de smider en plan på att rymma så placeras de i celler från vilken ingen någonsin rymt. Före de satts i skilda celler har de kommit överens om ett skilt kodord. Denna kod använder de sedan för att gömma information i den text som de skickar till varandra. Enligt definitionerna för steganografin så kallas den text man vill gömma information in i för döljtext (eng. Covertext). Den information som innehåller både döljtext och den adderade informationen för stegotext. I ett vanligt kryptosystem så skulle motsvarigheten till stegotexten bestå av information som ser helt slumpmässigt ut. Skulle fängelseledaren i exemplet ovan upptäcka ett meddelande som är helt slumpmässigt uppbyggt skulle denne direkt ana att något är fel. Men i ett stegosystem skulle denna text, stegotext, se ut som vilken normal text som helst. Eller mera korrekt sagt, den ursprungliga döljtexten skulle inte gå att skilja från stegotexten [2]. I teorin skall man inte kunna skilja på den ursprungliga döljtexten och stegotexten. Detta är dock inte möjligt i praktiken. Det förutsätter att den information vi använder har tillräckligt med överflödig information. Detta därför att ett stegosystem går ut på att byta ut den överflödiga informationen mot den information vi vill dölja. Detta leder till att den information vi kan använda för steganografi är begränsad. Det finns tre olika protokoll att använda för steganografi. Dessa är: ren steganografi (eng. Pure Steganography), Steganografi med hemlig nyckel(eng. Secret Key Steganography) och Steganografi med offentlig nyckel(eng. Public Key Steganography). Ren Steganografi använder ingen nyckel och litar på det faktum att ingen är medveten om att denna information finns till. Detta är den mest primitiva formen och minst säker, men har också 2

6 en viss fördel. Den som vill komma åt denna information måste veta att denna information existerar. Den som vet om att denna information finns till kan enkelt komma åt den genom att avkoda den med rätt metod. Steganografi med en hemlig nyckel fungerar så att man har en gemensam nyckel med vilken man kan få fram meddelandet. En fördel här är att man måste ha nyckeln för att komma åt informationen, vilket leder till större säkerhet. Den sista metoden, Steganografi med offentlig nyckel, är uppbyggt på samma sätt som krypteringsmetoderna med offentliga nycklar. Fördelen här är en enorm ökning i säkerhet, fastän man skulle får reda på att det finns dold information så måste man knäcka nyckeln för att komma åt informationen. En nackdel med detta system är dock att man kan börja misstänka att någon försöker dölja information, eftersom det existerar ett antal nycklar. [1] 2 Steganografi med bilder Att gömma information i bilder av olika typ är kanske den vanligaste typen av steganografi idag. Orsaken till detta är att bilder i allmänhet innehåller mycket överflödig data som människans öga inte kan uppfatta. Genom att modifiera dessa överflödiga data kan man infoga egen information till en bild, utan att bilden märkvärdigt försämras. Det går att använda sig av de flesta filformat för bilder, t.ex. JPEG, GIF, BMP och TIFF, bara för att nämna några. Format som bmp och tiff innehåller mycket överflödig data och lämpar sig mycket bra för ändamålet. Dock är det kanske värt att nämna att bmp inte är ett populärt format att spara stora bilder i, speciellt på nätet. Därför kan det väcka uppmärksamhet om man använder sig av mycket stora bmp filer. Jpg är också ett bra format, men bilder som använder hög kompression rymmer inte lika mycket information. Dock är det värt att nämna att eftersom jpg är kanske det mest populära filformatet så kan det vara klokare att använda sig av det eftersom ett filformat som tiff kan väcka intresset om någon misstänker att bilden kan innehålla dold information. Gif formatet är också ett populärt alternativ för grafik på nätet. Det rymmer inte så mycket extra information, men en gif i enbart i gråa färger lämpar sig bra för ändamålet. Man måste dock vara försiktig med hur paletten för gif filen ser ut. Om den innehåller mycket olika färger bredvid varandra kan det orsaka anomaliteter i bilden som enkelt kan upptäckas. En jämn färg palett är nästan ett måste för att få en bra bild för att dölja information. 3

7 2.1 Least Significant Bit metoden (LSB) Least Significant Bit metoden går ut på att, såsom namnet implicerar, att utnyttja den bit i pixeln som minst påverkar dess utseende. Normalt representeras en pixel i en svartvit bild av 8-bitar, vilket ger oss 256 olika värden för pixeln. I en färgbild representeras en pixel av 24-bitar, vilket ger oss över 16 miljoner värden för en pixel. Om man då ersätter den sista biten i en 8-bits svartvit bild med egen information som man vill dölja så ändras inte utseende på den pixeln så att människans öga skulle kunna märka det. Skillnaden mellan och är inte stor. Med denna metod får man 1-bit dold information per pixel. Problemet här är kanske att det inte ryms så mycket information i en 8-bits svartvit bild. Att använda en 24-bits färgbild ökar dock utrymmet för att dölja data. I en 24-bits bild representeras varje pixel av de tre färgerna, rött, grönt och blått var och en med 8-bitar. Genom att för varje färg på 8-bitar ersätta den sista biten med information från den information man vill dölja, så får man 3-bitar egen information per pixel. [3] Om man vill dölja ännu mera information i bilden så kan man utnyttja de två minst signifikanta bitarna i bilden. Här måste man dock vara försiktig och notera hurudan bild man hanterar. Om bilden är en 24-bits svartvit bild så går det att utnyttja de två minsta bitarna för egen information. Är det en färgbild så kan det redan uppstå anomaliteter som kan uppfattas med bara ögat. [1] Denna metod är den enklaste att använda och producerar mycket bra resultat. Den har dock en hel del nackdelar. Den största är att den dolda informationen är mycket enkelt förstörd om någon manipulerar bilden. Detta kan involvera att man hanterar bilden genom att ändra på skärpan, rotera, ändra storlek etc. Om någon man misstänker att en bild innehåller dold information kan man också helt enkelt radera eller ändra på värdena för den minst signifika biten för att förstöra den dolda informationen. Detta gör att minst signifikanta metoden är inte så praktisk att använda. [3] 4

8 Nedan ett exempel på användningen av LSB metoden. Samtliga bilder hämtade från Fabien Petitcolas hemsidor.[13] A B Till vänster den bild A som fungerar som bärare av den dolda informationen. Till höger den bild B som skall döljas. A1 B1 De tre minst signifikanta bitarna i bild A1 har blivit ersatta med de tre mest signifikanta bitarna från bild B. De tre minst signifikanta bitarna i A1 är samma som i bilden B1.Den totala mängden dold information i A1 är ca 194 KB A2 B2 De sex minst signifikanta bitarna i bilden A2 har ersatts med de sex mest signifikanta bitarna från bild B. Bilden B2 är den bild som gömts i bild A2. På grund av den aggressiva utnyttjningen av LSB metoden brinner den bild man vill gömma igenom den ursprungliga bilden. 5

9 2.2 Transform Domain Embedding Om man konverterar en t.ex. bmp fil med dold information till en jpg kommer denna dolda information att förstöras. För att undvika att detta sker måste man gömma informationen på ett annat sätt. Ett sätt är att utnyttja DCT(Discrete Cosine Transform). JPG formatet använder sig av DCT när den räknar ut hur bilden skall komprimeras. Till följande beskrivs kort hur JPG kompression går till och i vilket skede den information som skall döljas läggs till. En vanlig bitmap representeras med RGB värden för varje pixel. JPG kompressionen ändrar först dessa värden till motsvarande värden representerade i YcbCr. Sedan grupperas pixlarna i grupper, där den vanligaste formen är att 4 närliggande pixlar representeras som ett värde. Därefter grupperas de igen i block på 8x8. På dessa block appliceras sedan DCT som ändrar värdena till en cosinus frekvens. Alla 64 värden i blocket omvandlas till frekvenskoefficinter. Många av dessa nya koefficienter kommer att ha mycket låga värden. I följande skede dividerar dessa koefficienter med en 8x8 tabell som innehåller värden som representerar hur mycket data man vill spara i bilden. Av de 64 värden som finns i tabellen kommer nu största delen av dem att vara 0, beroende på kompression så kan det finnas 10 icke-noll värden i tabellen. Det är dessa värden som kommer att modifieras så att de innehåller den information vi vill dölja. Man använder sig av LSB metoden för att infoga informationen i koefficienterna. Nu finns de information vi vill dölja i själva beskrivningen på hur bilden ser ut istället i jpg formatet, istället för att vara inbakad i varje pixel. På detta sätt undviker vi att förlora data vi kompression av bilder. [11] Fördelarna med denna metod är som beskrevs ovan, men det finns några problem med denna metod också. Den är inte lika enkel som LSB för bmp och gif formaten. Resultaten är dock för mänsklig observation sådana att man inte kan se någon märkvärd skillnad på originalet samt den modifierade bilden. En annan nackdel är att denna metod inte tillåter lika stora mängder information döljas i bilden jämfört med LSB metoden. Det är också möjligt att upptäcka att det finns information dold genom statistiska anomaliteter. [5] Med en del ändringar i denna metod kan man dock minimera risken för detta. Eftersom denna metod är komplicerad så finns det för tillfället inte så många program som använder sig av denna metod. Men de program som jobbar på detta sätt med jpg är nyttiga, eftersom majoriteten av de bilder som används idag är i jpg formatet. 6

10 2.3 Masking Systems Den sista metoden som tas upp här är inte ren steganografi, utan hör till området digitala vattenstämplar (Digital watermarking). Problemet här är att kunna verifiera vem som äger rättigheterna till bilden. Om en bild publiceras på nätet så sprids den snabbt över hela världen och det kan bli oklart om vem som äger rättigheterna till den. De metoder som beskrivits ovan lämpar sig inte till detta ändamål eftersom man kan manipulera dem så att den dolda datan försvinner. Om man t.ex. klipper bilden så kan viktig information försvinna så den dolda informationen är oläslig. Man kan tillsätta copyright information genom att applicera en mask över hela bilden. För de pixlar av bilden som hamnar under masken så ändrar man på intensiteten i pixeln. Denna ändring av kan vara stor eller liten beroende på om man vill ha synlig eller osynlig vattenstämpel. Vattenstämpeln kan delas in i två olika grupper beroende på hur man vill använda dem, starka och svaga. Starka vattenstämplar skall vara konstruerade så att de klarar av att bilden blir manipulerad och att de inte syns. De svaga konstrueras medvetet så att den som manipulerar bilden vet att de finns, och kan enkelt plockas bort. Detta för att enkelt märka se om någon ändrat på bilden. Man kan kombinera de starka och svaga stämplarna för att skapa en bild som både innehåller copyright information samt en enkel mekanism som visar om bilden blivit manipulerad. [8] 3. Steganografi med ljudfiler Att gömma information i ljudfiler, i detta fall i formatet mp3, är ett bra alternativ till bildfiler. Mp3 är för tillfället det mest populära formatet och detta ger steganografin ett mycket bra medium att använda. Att gömma information i mp3 formatet utnyttjar samma princip som i bildformaten. Ett musikstycke i Wave formatet upptar ett mycket stort utrymme, men innehåller massvis med överflödig data. Dessa data består av sådana frekvenser som människan inte kan uppfatta eller sådan att den drunknar in i bakgrunden. Wave formatet skulle alltså kunna dölja massvis med information i sig. Det lämpar sig dock inte för steganografin för att ingen i dagens läge använder sig av Wave formatet vid t.ex. fildelning. Det skulle kunna väcka uppmärksamhet hos den som undersöker om det rör sig om dold data. [6] Det är svårare att utnyttja ljudfiler för steganografiska ändamål eftersom 7

11 människans hörsel är mycket känslig. Det svåraste för örat är att skilja på hårda ljud och svaga. Ett hårt ljud kan dölja bort ett svagt ljud. Detta kan utnyttjas för att gömma data i ljudfilen. Man måste också tänka på hurudan musik man väljer som bärare av datan. Klassisk musik lämpar sig inte väl eftersom den är mycket klar och innehåller väldigt lite oväsen. Medan hårdrock och liknande musik har mera oväsen med och ger oss mera utrymme för att gömma data. [1] 3.1 Low Bit Encoding Principerna följer till en del de metoder presenterade i föregående avsnittet. Den enklaste metoden, Low Bit Encoding, går till väga på samma sätt som i Least Significant Bit metoden för bilder. Man väljer en ljudfil som skall fungera som bärare av den dolda informationen. För varje sampel som ljudfilen har av musiken i fråga, så ersätts den minst signifikanta biten med den information man vill dölja. Fördelen med denna metod är att man kan dölja en massa data om man använder stora ljudfiler. Nackdelarna är dock att denna metod kan introducera, i teorin, oväsen. Den andra nackdelen är att om man dolt information i en fil som är i sådant format att den kan behövas komprimeras, så kommer informationen att förstöras. [6] 3.2 Phase Coding En annan metod är Phase Coding. Den går ut på att den ursprungliga fasen av ljudet ersätts med en referens fas, som representerar datan. Faserna i följande segment är justerade så att den relativa fasen mellan segment hålls likadan. Denna metod är effektivare än Low Bit Enocoding och introducerar inte lika mycket oväsen i signalen. Den är dock mera komplicerad att implementera. [7] 8

12 3.3 Spread Spectrum Spread Spectrum sprider, så som namnet implicerar, informationen som skall döljas över hela ljudspektrumet. I detta fall används Direct Sequence Spread Spectrum (DSSS) för att sprida ut informationen i signalen. För att göra detta behövs en pseudoslumpmässig nyckel, som kallas för chip. Den information vi vill dölja multipliceras med signalen från originalet och med pseudoslumpmässiga nyckeln. Därefter försvagar man denna nya signal och därefter adderar man den till den ursprungliga signalen. Den signal som resulterar kommer att få slumpmässigt oväsen i signalen. I motsats till andra metoder som vill undvika oväsen så lägger denna till oväsen. Detta oväsen är dock så slumpmässigt att det är svårt att inse att det finns något gömt i signalen. Den som vill komma åt informationen måste dock ha tillgång till den pseudoslumpässiga nyckeln som använts för att sprida ut datan [6]. 3.4 Echo data hiding Echo data hiding är en enklare metod. Den går ut på att man lägger till en ljudsignal som är liknande den ursprungliga. Denna metod påminner om man manipulerar en sångares ljud genom att lägga två band av sången på varandra, för att få ett kraftigare ljud. För att gömma data i denna signal justerar man parametrarna för amplitud, förfall (eng. decay rate) och offset. Denna metod är effektiv så länge parametrarna hålls på en nivå så att örat inte kan uppfatta ändringen. Men när ekot och det ursprungliga ljudet uppfattas som separata ljud av örat så kan denna signal enkelt uppfattas.[6] 4. Steganografi med textfiler När man använder ljud och bildfiler för att gömma information så använder man sig av det faktum att dessa filer innehåller överflödig information för detta ändamål. Men detta är inte fallet om man använder sig av vanlig text som bärare av den dolda informationen. Därför är detta område också en av de mest svåra, det finns helt enkelt inte mycket utrymme att dölja något i. Till följande presenteras några metoder för att gömma data i textfiler. 9

13 4.1 Open Space metoder Dessa metoder utnyttjar de tomrum som finns i texten (eng. White Space ). En läsare lägger sällan märke till om det finns ett eller två mellanslag i texten, eller om vi lagg till mellanslag efter den sista punkten. Den första metoden går ut på att man manipulerar mängden mellanslag efter varje punkt, om det är vanlig text, eller vilket som helst avslutande tecken i andra format (källkod etc.). Man kan representera en binär nolla med ett mellanslag och en binär etta med två mellanslag. Denna metod är dock mycket ineffektiv. Man får endast en bit information per mening, vilket kräver enormt stora texter för att dölja ett längre meddelande. [7] Följande metod som använder sig av tomrum, går ut på att man istället för att lägga till tomrum efter avslutande tecken så lägger man tom rum i slutet av varje rad. Man kan använda sig av olika mängder tomrum beroende på hur raden ser ut. Representationen av mellanslagen tolkas på samma sätt som i metoden ovan, men man kan lägga flere tomrum. 2 tomrum kodar en bit, 4 tomrum två bitar osv. Denna metod är effektivare än den föregående och syns inte åt läsaren. Nackdelen är dock att ett dokument som skrivs ut och läses in igen, via en skanner, förlorar denna information. [7] Den sista metoden som utnyttjar tomrum går ut på att utnyttja att texten är ha rak högermarginal. För att få båda marginaler raka så måste man insätta en del tomrum. Denna metod kontrollerar hur dessa mellanslag sätts in. Ett mellanslag representerar en binär nolla och två mellanslagrepresenterar en etta. Men inte alla tomrum går att använda som data representationer. För att hålla koll på vilka som är data och vilka som hör till texten så måste vi använda oss av en speciell kodning. Binära talet 01 representerar en 1 och 10 en 0, Talen 00 och 11 är null. Exempelvis ett ord med två mellanslag före och ett mellanslag efter representerar en 1:a, ett ord med två mellanslag före och två mellanslag efter representerar null. Detta är en effektiv metod eftersom man kan gömma en stor mängd information i texten, och läsaren kan omöjligen misstänka att det finns dold information i bilden. [7] 10

14 Exempel på hur text med raka marginaler kan utnyttjas för att dölja information. [7] 4.2 Syntaktiska Metoder I open space metoderna använder man sig av det faktum att det finns tomrum i en text. Dessa är dock inte alltid säkra att använda eftersom om någon modifierar texten så förstörs den dolda informationen. De syntaktiska metoderna går istället ut på att man utnyttjar hur texten är uppbyggd för att koda in information. I många språk finns det flere olika korrekta sätt för hur man kan skriva samma sak på olika sätt. Ta som exempel den engelska frasen bread, butter and milk, den kan också korrekt skrivas på följande vis bread, butter, and milk. Detta ger oss möjligheten att införa en kodning för dessa. Varje gång and förekommer utan komma tecken framför så representerar detta en 0:a. När and förekommer med ett komma tecken framför sig så representerar detta en 1:a. Det finns förstås en hel del motsvarande fall som kan utnyttjas. Problemet här är det att om man sätter in ett t.ex. ett komma tecken på fel plats så kan meningen få helt annan betydelse och väcka misstankar hos läsaren. Också den mängd information som kan döljas med denna metod är begränsad. [7] 4.3 Semantiska metoder De semantiska metoderna går ut på att byta ut ord mot synonymer. Man skapar en tabell med ordpar. Det första ordet, primära ordet, och dess synonym, sekundära ordet. Det primära ordet läses som en etta och det sekundära som en nolla. Vid kodningen av informationen in i texten så byter man ut ord varefter man behöver för att få den rätta bitarna för meddelandet. Problemet med denna metod är att fastän synonymer betyder samma sak så kan en mening få helt annan betydelse, eller tappa sin betydelse helt om man 11

15 använder fel synonym. Användningen av denna metod är också begränsad på grund av att texten måste vara ganska stor för att man skall få redan en liten mängd information att rymmas in i den. Skapandet av tabeller med lämpliga synonymer är också ett mycket tidskrävande arbete. [7] 5. Steganalys Steganalysen jobbar, liksom kryptanlysen, med att hitta dold information försöka få fram den. Steganalysen har dock ett problem mera än kryptanalysen. Information som är krypterad enligt någon metod producerar information som är helt slumpmässig. Det är enkelt att hitta den krypterade informationen, för den som har krypterat informationen litar på att den är tillräckligt starkt krypterad och kan inte knäckas och därför kan skicka den till den intenderade mottagaren ganska öppet. I steganografin försöker man dölja hela existensen av kommunikationen. Därför är det första problemet för steganalysen att hitta denna information som innehåller dold information. Därefter återstår det att få fram den dolda datan. Detta kan vara ett svårare steg än vad man skulle tro, eftersom den dolda datan kan också vara krypterad med någon effektiv algoritm, vilket kan göra det nästan omöjligt att få fram den dolda datan. Men huvudidén med steganografi är att man skall dölja att kommunikationen finns, så det kan hinna till för t.ex. polismyndigheter att de vet att det existerar någon form av dold diskussion mellan två terrorister för att kunna dem misstänkta för något. När determinerar man då om en steganografisk metod är knäckt? En definition är att om det existerar en algoritm som kan gissa om bilden innehåller dold data på ett sätt som är effektivare än slumpmässig gissning, så är systemet knäckt [9]. Som redan tidigare nämnt så är valet av den information som skall innehålla den dolda informationen inom sig central. Ett vanligt fotografi är en mycket bra plats att gömma information i eftersom det innehåller mycket plats att gömma information i, utan att det skulle synas. Den enda egentliga fallgropen här är att den som döljer informationen blir 12

16 girig och försöker packa in för mycket information, vilket ledet till att det enkelt uppstår anomaliteter i bilden som gör att den är enkel att upptäcka som en fil som kan innehålla dold information. Helst skulle detta fotografi vara i svartvitt för att minimera chansen för att det skulle gå att upptäcka att filen innehåller dold information. [9] Steganalysen delas in i två grupper, passiv steganalys och aktiv steganalys. Den passiva steganalysen är koncentrerad på följande områden: 1) Undersök om det finns, eller inte finns, dold information i den information vi undersöker 2) Identifiera den algoritm som använts för att dölja informationen. Den aktiva steganalysen är sedan koncentrerad på följande områden: 1) Uppskatta storleken av det dolda meddelandet. 2) Uppskatta var den dolda informationen ligger. 3) Uppskatta den nyckel som använts för att dölja meddelandet. 4) Uppskatta en del av de parametrar som använts när meddelandet har blivit döljt. 5) Få fram den dolda informationen. [10] 5.1 Visuella attacker Den enklaste formen av steganalys. I LSB metoden plockar man in information i en bild genom att ersätta den minst signifikanta biten med den information som man vill dölja. Detta görs på ett sekvensiellt sätt, så att de nya bitarna plockas in en efter en utan att bry sig om hur bilden som skall fungera som bärare ser ut. Detta kan medföra problem. Om man har ett fotografi med ett stort område med exakt samma färg, så kan detta leda till att det uppstår anomaliteter i bilden på det området. Dessa anomaliteter kan enkelt ses om man manipulerar bilden i ett bildhanteringsprogram. Eller man kan också inspektera enbart lagret som innehåller de minst signifikanta bitarna, och undersöka om där finns anomaliteter. På detta sätt kan man få reda på om bilden innehåller dold information, fastän man inte får fram den dolda informationen. Dock hinner det oftast till för steganalysen att kunna vara medveten om att den dolda informationen existerar. [9] En annan metod innebär att man har tillgång till den ursprungliga bilden, som sedan har använts för att dölja information inom. Detta är inte alltid möjligt, men om detta vore fallet så är det enkelt att få ut informationen från bilden. Man jämför den ursprungliga bilden med den kopia som man misstänker att innehåller information och de avvikande bitarna är den 13

17 dolda informationen. Den data man får ut från denna bild kan dock vara starkt krypterad så det kan vara omöjlig att få fram den dolda datan, men man vet i alla fall att den existerar. Fastän dessa metoder är enkla, och kan upptäcka dold data i vissa fall, är de inte något att direkt lita på. Med denna metod kan man bara införa en misstanke att det kan finnas dold information. En bild med mycket störningar kan också misstänkas fastän den inte innehåller någon dold information. [9] Valet av bild för att gömma information i är viktigt. Bilden till höger har dold information i de tre minst signifikanta bitarna. I de områden där värdet på de närliggande pixlarna inte varierar mycket introduceras störningar som visuell analys kan upptäcka. De områden med större variation i värdena för pixlarna påverkas inte märkvärt.[14] 5.2 Statistisk Analys Den statistiska analysen utnyttjar det faktum att ett bilds pixelvärden är helt slumpmässigt ordnade från början. Men om man lägger till dold information till bilden så förvrängs dessa värden. Man använder termen parvärden (eng. Pairs of values, pov). Om man använder LSB metoden att lägga information till en bild så kommer värdena för pixlarna att ändra. Vid LSB metoden kommer värdet 2 att ändra till en 3:a, medan värdet 3 kommer att ändras till en 2:a. Då bildar 2 och 3 ett parvärde. Den frekvens med vilka dessa värden kommer att förekomma med i bilden kommer att vara likadana. Frekvenskurvan för dessa plattas ut. En bild kan enkelt undersökas i ett bildhanteringsprogram genom att inspektera histogrammet. Detta kan utnyttjas för att undersöka om en bild innehåller dold data.[5] 14

18 Dessa diagram visar hur värdena på koefficienterna i en jpg bild paras ihop när man döljer information i bilden.[4] 5.3 Steganalys baserad på JPEG kompatibilitet Eftersom det togs upp ganska ingående hur man kan gömma information i en jpeg bild så tas också upp ett sätt att också kunna identifiera om en jpg bild innehåller dold information. Om bilden har varit tidigare i jpeg formatet, och man lägger till information som man vill dölja genom den metod som beskrevs för jpeg tidigare, så kommer denna process att förändra men inte förstöra strukturen för bilden då den skapats genom jpeg kompression, och det är möjligt att determinera om bilden varit, eller inte varit, i jpeg format tidigare. Det är möjligt att återskapa kvantifiseringstabellen genom att analysera DCT koefficienterna. Efter att man introducerat den data som skall gömmas in bilden, så är det mycket sannolikt att bilden inte till fullt fyller de egenskaper som krävs för jpeg formatet. Detta med tanke på att det går att bevisa att ett visst 8x8 block inte kunde ha skapats genom jpeg dekompression. Detta bevisar att jpg bilden har blivit manipulerad på något sätt. Att hitta ett block i en jpg bild som inte fyller de egenskaper som blocket borde ha implicerar att bilden kan innehålla dold information. Med denna metod är det möjligt att bestämma hur långt det dolda meddelandet är. Man kan konstatera det genom att undersöka de block som är identifierade som inkompatibla med jpeg. [9] Man måste dock komma ihåg att för att denna metod skall fungera så måste bilden från 15

19 början vara sparad i jpeg format. Endast då lämnas det kvar fingeravtryck i kompressionen som möjliggör detta. Om man använder en bild i t.ex. bmp format och sedan packar den med jpg och introducerar information som man vill dölja så kan denna metod inte användas. Det är värt att notera att man kan gå till väga på motsvarande sätt med andra filformat om de har några egenskaper som kommer fram på detta sätt. Vidare kan ännu nämnas att vissa steganografiska algoritmer producerar säregna fingeravtryck är möjliga att söka efter och på detta sätt upptäcka om en bild möjligen innehåller dold information. [9] 5.4 Universellt blind steganalys Den sista steganalytiska metoden som tas upp här är egentligen ingen specifik metod. Den är en metod som lär sig vartefter den jobbar på olika algoritmer. Man utnyttjar det faktum att nästan alla steganografiska algoritmer är kända. Likaså finns det en massa olika program som använder dessa algoritmer. Idén är då att ha en stor databas med ett antal bilder. För varje bild gör man en kopia av den som innehåller dold information, infogad genom en viss algoritm. Programmet får sedan undersöka dessa bilder och försöka hitta någon egenskap i bilden som indikerar att bilden innehåller dold information. Efter en tid av inlärning av programmet kan man sedan använda det på bilder som man misstänker att kan innehålla dold information. Desto flere olika bilder programmet jobbar med så desto effektivare blir det att känna igen om bilden kan innehålla dold data. [9] 6. Tillämpningar Första frågan som uppstår är väl att vad kan steganografin göra som inte kryptografin skulle istället kunna klara av? Om man en gång kan kryptera en text så att ingen kan läsa den så är det ingen idé att också gömma den. Finessen med steganografi är att kunna dölja det faktum att det faktiskt sker någon form av kommunikation. Det kan finnas t.ex. en stat dom förbjuder att man använder sig av kryptografi för att kryptera sina meddelande. Det kan också uppväcka misstankar om någon kommunicerar med krypterade meddelanden. Genom att dölja det faktum att det sker någon form av kommunikation så undviker man den 16

20 uppmärksamheten. Man kan använda steganografin för att införa stämplar och copyright information på de produkter man vill. Man kan infoga information som berättar vem som har rättigheterna till t.ex. bilden. Dessa stämplar kan konstrueras för att vara synliga eller icke synliga, svaga eller starka. En synlig svag stämpel kan enkelt tas bort från bilden och på detta sätt försöka dölja vem som egentligen har rättigheterna till bilden. Men om man har också infogat en stark dold stämpel, som innehåller copyright information, så blir den kvar fastän bilden har blivit ordentligt manipulerad. En svag osynlig stämpel kan användas för att kolla om någon ändrat på informationen, och om den går att lita på. Man kan också utnyttja steganografin för att förlänga livslängden på gamla filformat. Om t.ex. ett filformat för en bild skulle behöva innehålla mera information för att kunna använda det effektivt i ett nytt sammanhang, så kan man med hjälp av steganografin försöka hitta ställen i filformatet där denna nya information skulle kunna infogas. Detta måst ske på ett sådant sätt att det modifierade filformatet bibehåller sin kompatibilitet med de gamla program som också använder filformatet. Till detta är steganografin ett mycket bra verktyg.[8] Ett aktuellare exempel på hur steganografin kan användas är att Xerox printers lägger till information i bilden som skrivs ut. Electric Frontier Foundation meddelade att de knäckte koden som produceras av en viss skrivare. Skrivaren lägger till varje utskrift ett gult rutfält dom är ca 1mm i diameter. Koden syns endast genom förstoringsglas eller med ultraviolett ljus som gör punkten svart. I detta rutfält finns information om när det är utskrivet och vilken serienummer skrivaren har. Motsvarande system finns också hos andra tillverkares skrivare, men de koderna är ännu inte knäckta. [12] 7. Slutsats Steganografin är ett mycket effektivt verktyg. Kombinerat med kryptografi så kan det vara ett verktyg som är mycket svårt eller rentav omöjligt att upptäcka och knäcka. Idag används oftast steganografiska metoder för det mesta till att lägga till copyright information till datan, eller lägger vattenstämpel för att verifiera att dokumentet är äkta. Att använda det till att förmedla hemlig information är ju dess primära användning, men det verkar som om inte många använder sig av det till det ändamålet. Folk nöjer sig med att kryptera informationen och litar på att ingen knäcker den informationen. Men alltid är det inte det 17

21 bästa alternativet. Om man vill undankomma uppmärksamhet så kan det löna sig att använda sig av steganografi. Knappast har den vanliga individen någon nytta av att använda sig av steganografi, eftersom de program som finns nuförtiden är inte precis användarvänliga. Om det skulle finnas ett program som skulle dölja t.ex. ett e-post meddelande lika enkelt som man kan kryptera det så skulle kanske den vanliga individen använda det. Men hur vet man om t.ex. kriminella eller terrorister använder sig av dessa metoder? Det är här som det kluriga med steganografi faller in. Om de skulle använda dessa metoder på rätt sätt skulle det vara extremt svårt för myndigheter att vara medveten om detta. Att det inte finns några bevis på att någon terrorist skulle ha använt sig av steganografi för att kommunicera med någon annan terrorist betyder väl inte att det skulle ske? Om det utförs på rätt sätt så skall det heller inte finnas bevis. Men det är inte enbart kriminella och terrorister som kan använda sig av steganografi. I exemplet om tillämpningar där vissa skrivare lägger till information i utskriften så uppstår en del hotbilder. Om man befinner sig i ett land med begränsad uttrycksfrihet och publicerar något material som är kontroversiellt, så kan myndigheterna lokalisera när och med vilken skrivare materialet är utskrivet. Sedan är det bara att få reda på vem som köpt den specifika skrivaren och man har en individ som kan anses skyldig. Visst finns det hotbilder också inom steganografin, men det finns det nog också i alla andra områden. Det att steganografin inte får lika mycket uppmärksamhet som t.ex. kryptografin beror mycket på steganografins natur. Det är kanske inte ett så långt utforskat område, men redan naturen av steganografin gör att den enkelt inte syns. Vilket också är meningen med steganografin. 18

22 Litteraturförteckning [1] A detailed look at steganographic techniques and their use in an open system environment, Brett Dunbar [2] Encyclopedia of Cryptography and Security. Digital steganography. Christian Cachin. Springer, 2005 [3] A Review of Data Hiding in Digital Images. Eugene T. Lin and Edward J. Delp Purdue University, West Lafayette, Indiana. [4] Hide and seek: An introduction to steganography. Niels Provos and Peter Honeyman University of Michigan [5] Image Steganography: Concepts and Practice. Mehdi Kharrazi, Husev T. Sencar and Nasir Memon, Polytechnic University, Brooklyn NY [6] Mp3Stego: Hiding text in MP3 files. Mark Noto, 2001 [7] Techniques for data hiding. W. Bender, D.Gruhl, N.Morimoto, A. Lu [8] Disappearing Cryptography second edition, Peter Wayner 2002 [9] Practial Steganalysis of digital image State of the art, J. Fridrich and M. Goljan, [10] Active steganalysis of sequential steganography, S. Trivedi and R. Chandramouli [11] [12] [13] [14]

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Så skapas färgbilder i datorn

Så skapas färgbilder i datorn Så skapas färgbilder i datorn 31 I datorn skapas såväl text som bilder på skärmen av små fyrkantiga punkter, pixlar, som bygger upp bilden. Varje punkt har sin unika färg som erhålls genom blandning med

Läs mer

Filformat / bildformat

Filformat / bildformat Filformat / bildformat Filformat/bildformat är olika modeller för att spara bilden. När du sparar ett foto finns det en uppsjö av olika filformat att välja bland. Först och främst har programmet (ex. Adobe

Läs mer

Optimala bildinställningar för leverans TEORIHÄFTE TILL KURSEN

Optimala bildinställningar för leverans TEORIHÄFTE TILL KURSEN Optimala bildinställningar för leverans TEORIHÄFTE TILL KURSEN Färgrymd Vad är egentligen en färgrymd? Digitala enheter (tex skärmar, skrivare, scanners) kan inte återge alla färger som det mänskliga ögat

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

SkanRead hjälp. SkanRead 2.0. Elevdata AB

SkanRead hjälp. SkanRead 2.0. Elevdata AB SkanRead hjälp SkanRead 2.0 Elevdata AB SkanRead hjälp: SkanRead 2.0 Elevdata AB Copyright 2011 Elevdata AB Innehållsförteckning Inledning... v 1. Så här gör du!... 1 2. SkanRead i CD-ORD och programmenyn...

Läs mer

Laboration 4: Digitala bilder

Laboration 4: Digitala bilder Objektorienterad programmering, Z : Digitala bilder Syfte I denna laboration skall vi återigen behandla transformering av data, denna gång avseende digitala bilder. Syftet med laborationen är att få förståelse

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Digital bildhantering

Digital bildhantering Digital bildhantering En analog bild blir digital när den scannas. Bilden delas upp i småbitar, fyrkanter, pixlar. En pixel = den digitala bildens minsta byggsten. Hur detaljrik bilden blir beror på upplösningen

Läs mer

Kom igång. Version 3

Kom igång. Version 3 Kom igång Version 3 Installation & Inställningar Om du läser den här filen, har du troligtvis redan tagit dig igenom installationsprocessen hos PMView Pro. Den här sektionen är tänkt att guida dig genom

Läs mer

Grundredigering i Photoshop Elements. Innehåll. Lennart Elg Grundredigering i Elements Version 2, uppdaterad 2012-09-14

Grundredigering i Photoshop Elements. Innehåll. Lennart Elg Grundredigering i Elements Version 2, uppdaterad 2012-09-14 Grundredigering i Photoshop Elements Denna artikel handlar om grundläggande fotoredigering i Elements: Att räta upp sneda horisonter och beskära bilden, och att justera exponering, färg och kontrast, så

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Prioritet. Varför digitalisera? Apparater; i allmänhet. Datorn

Prioritet. Varför digitalisera? Apparater; i allmänhet. Datorn Prioritet. Varför digitalisera? Syftet påverkar digitaliseringsinställningarna. Vill man rädda ett skört material? Vill man göra det tillgängligt på netet? Finns det efterfrågan på dylikt material? Beakta

Läs mer

Att lyckas med utskrifter

Att lyckas med utskrifter Att lyckas med utskrifter Utgiven av Universitetstryckeriet, Luleå, 1999 Gunnar Tuisku Foldern tar upp vanliga problem som kan uppstå vid utskrifter i PC- och Mac-miljö. Att lyckas med utskrifter! Denna

Läs mer

Appar vi arbetat med

Appar vi arbetat med Appar vi arbetat med Vårterminen 2013 Rönnbäcksskolan 5 juni 2013 ipad projekt Vt-2013 appar vi jobbat med, Sida 1 Choiceboard Creator Vi har använt denna app för att välja sång. Man kan ställa in så det

Läs mer

Torstens Digitalbildguide

Torstens Digitalbildguide Thor Stone Education Torstens Digitalbildguide 1 Det finns två huvudtyper av digital bild, vektorbaserad och pixelbaserad. - Vektorbaserade bilder bygger på en matematisk formel och kan storlekförändras

Läs mer

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering:

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering: INT 3 F4 Medieteknik Del2 Komprimering, ljud och rörliga bilder DSV Peter Mozelius Bildkomprimering Olika algoritmer för bildkomprimering: Icke-förstörande komprimering RLE Run Length Encoding Huffman-kodning

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information

Läs mer

Bildoptimering för webben

Bildoptimering för webben Bildoptimering för webben Av Stefan Isaksson och Jonas Andersson För att få en så hög och så jämn teknisk kvalitet på webben som möjligt krävs att man behandlar bildfilen på rätt sätt. Denna artikel ger

Läs mer

Pass 2: Datahantering och datahanteringsplaner

Pass 2: Datahantering och datahanteringsplaner Pass 2: Datahantering och datahanteringsplaner Centrala områden inom datahantering I den här presentationen ska jag ta upp tre huvudsakliga områden inom datahantering och några centrala delar av dessa.

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

VATTENMÄRKNING. Ahmed Ali Eje Svensson Linköpings universitet, Sweden Email: {ahmal229, ejesv793}@student.liu.se. Abstract. 1.

VATTENMÄRKNING. Ahmed Ali Eje Svensson Linköpings universitet, Sweden Email: {ahmal229, ejesv793}@student.liu.se. Abstract. 1. VATTENMÄRKNING Ahmed Ali Eje Svensson Linköpings universitet, Sweden Email: {ahmal229, ejesv793}@student.liu.se Abstract This work presents some watermarking techniques and their characteristics. Specific

Läs mer

Grunder. Grafiktyper. Vektorgrafik

Grunder. Grafiktyper. Vektorgrafik 2 Grunder All vår början bliver svår eller hur det nu brukar heta, och detta är något som gäller även Flash. För den som är ovan vid Flash gäller det säkert extra mycket, då det kan vara knepigt att förstå

Läs mer

Bilder... Dagens föreläsning. Objektgrafik. Objektgrafik. TNMK30, 2010 Föreläsning

Bilder... Dagens föreläsning. Objektgrafik. Objektgrafik. TNMK30, 2010 Föreläsning TNMK30, 2010 Föreläsning Bilder... Tobias Trofast, LiU 1 Dagens föreläsning Olika grafikformat Bitdjup Färglägen och kanaler Komprimering Filformat Bildkvalitet Upplösning & Interpolering Objektgrafik

Läs mer

Skrolla åt sidorna för att hitta pusselbitar som inte ligger synliga.

Skrolla åt sidorna för att hitta pusselbitar som inte ligger synliga. Startmenyn 1. 2. 3. När du startar programmet kommer du till vinjettbilden där du väljer vilken typ av pussel du vill lägga 1. Här lägger du pussel med vanliga pusselbitar 2. Här lägger du pussel med hela

Läs mer

Färglära. Ljus är en blandning av färger som tillsammans upplevs som vitt. Färg är reflektion av ljus. I ett mörkt rum inga färger.

Färglära. Ljus är en blandning av färger som tillsammans upplevs som vitt. Färg är reflektion av ljus. I ett mörkt rum inga färger. Ljus är en blandning av färger som tillsammans upplevs som vitt. Färg är reflektion av ljus. I ett mörkt rum inga färger. Människans öga är känsligt för rött, grönt och blått ljus och det är kombinationer

Läs mer

Bildredigering i EPiServer & Gimp

Bildredigering i EPiServer & Gimp Bildredigering i EPiServer & Gimp Maria Sognefors 7minds Agenda Teori om bilder Att tänka på när jag fotograferar Föra över bilder från kamera till dator Ladda upp bilder till EPiServer CMS 5 Enkel redigering

Läs mer

Grafisk manual. Arvsfondsdelegationen. Riktlinjer för dig som driver ett Arvsfondsprojekt. INNEHÅLL

Grafisk manual. Arvsfondsdelegationen. Riktlinjer för dig som driver ett Arvsfondsprojekt. INNEHÅLL INNEHÅLL Arvsfondsdelegationen Grafisk manual Riktlinjer för dig som driver ett Arvsfondsprojekt. ARVSFONDENS GRAFISKA MANUAL - FÖR DIG SOM DRIVER ARVSFONDSPROJEKT: 2011 1 INNEHÅLL INNEHÅLL 2 LÄTT ATT

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Appar vi arbetat med. ipad projekt 2013 appar vi jobbat med. Nina Lundell Sida "1

Appar vi arbetat med. ipad projekt 2013 appar vi jobbat med. Nina Lundell Sida 1 Appar vi arbetat med ipad projekt 2013 appar vi jobbat med. Nina Lundell Sida "1 Vårterminen 2013 Rönnbäcksskolan 2013 ipad projekt 2013 appar vi jobbat med. Nina Lundell Sida "2 Choiceboard Creator Vi

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Gränssnitt för FakeGranska. Lars Mattsson

Gränssnitt för FakeGranska. Lars Mattsson Gränssnitt för FakeGranska av Lars Mattsson (larsmatt@kth.se) Innehållsförteckning 1 Introduktion...3 2 Genomförande:...3 3 Användning...5 4 Kända buggar:...6 5 Källförteckning...6 2 1 Introduktion Taken

Läs mer

Ett enkelt OCR-system

Ett enkelt OCR-system P r o j e k t i B i l d a n a l y s Ett enkelt OCR-system av Anders Fredriksson F98 Fredrik Rosqvist F98 Handledare: Magnus Oskarsson Lunds Tekniska Högskola 2001-11-29 - Sida 1 - 1.Inledning Många människor

Läs mer

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl) Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.

Läs mer

Projekt 3: Diskret fouriertransform

Projekt 3: Diskret fouriertransform Projekt 3: Diskret fouriertransform Diskreta fouriertransformer har stor praktisk användning inom en mängd olika områden, från analys av mätdata till behandling av digital information som ljud och bildfiler.

Läs mer

Innehåll DPMAP BILDEXPORT

Innehåll DPMAP BILDEXPORT SID 1 (10) 2013-04-17 Ingela Nilsson DPMAP BILDEXPORT Innehåll 1 dpmap - Bildexport... 2 1.1 Exportera bilder från dpmap... 2 1.1.1 Allmänt... 2 1.1.2 Förenklad bildexport - spara till urklipp... 3 1.1.3

Läs mer

Lathund ClaroRead Plus v6

Lathund ClaroRead Plus v6 Lathund ClaroRead Plus v6 sid 2. sid 3. sid 4. sid 5. sid 6. sid 7. sid 8. sid 9. sid 10. Starta ClaroRead Plus. Inställningar för verktygsraden. Välja röst och språk. Läsa upp text. Inställningar för

Läs mer

Göra lika i båda leden

Göra lika i båda leden Modul: Algebra Del 6: Sociomatematiska normer Göra lika i båda leden Cecilia Kilhamn, Göteborgs Universitet och Lucian Olteanu, Linnéuniversitetet Ordet algebra kommer från det arabiska ordet al-djabr

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast

Läs mer

Allta bilder du ritar med verktygen i verktygspanelen eller importerar är grafik.

Allta bilder du ritar med verktygen i verktygspanelen eller importerar är grafik. Lite teori bakom symboler och förekomster Centralt i Flash är begreppen grafik, symboler och förekomster. Allta bilder du ritar med verktygen i verktygspanelen eller importerar är grafik. Symboler kan

Läs mer

Steganografi i bilder

Steganografi i bilder Thesis no: BCS-2016-04 Steganografi i bilder En studie om bildformat och visuella bildrepresentationens påverkan vid lagring av data med hjälp av en steganografisk metod Isak Stensmar Faculty of Computing

Läs mer

Fotobok-guide Så här gör du en egen Ifolorbok

Fotobok-guide Så här gör du en egen Ifolorbok Fotobok-guide Så här gör du en egen Ifolorbok 01/12 Vad är en Ifolorbok och Ifolor Designer? En Ifolorbok är en äkta tryckt bok med pärmar och innehåll som du själv skapat med dina foton och texter. Ifolorboken

Läs mer

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se Föreläsning i webbdesign Bilder och färger Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Exempel: Bilder på några webbsidor 2 Bildpunkt = pixel (picture element) Bilder (bitmap

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Färgtyper. Färg. Skriva ut. Använda färg. Pappershantering. Underhåll. Felsökning. Administration. Index

Färgtyper. Färg. Skriva ut. Använda färg. Pappershantering. Underhåll. Felsökning. Administration. Index Med skrivaren får du möjlighet att kommunicera med färg. drar till sig uppmärksamhet, ger ett attraktivt intryck och förhöjer värdet på det material eller den information som du skrivit ut. Om du använder

Läs mer

DIGITAL RASTRERING. Sasan Gooran. 1/8/15 Grafisk teknik 1

DIGITAL RASTRERING. Sasan Gooran. 1/8/15 Grafisk teknik 1 DIGITAL RASTRERING Sasan Gooran 1/8/15 Grafisk teknik 1 DIGITALA BILDER (pixelbaserad) Skanning Foto ppi: Antalet sampel per tum Digital bild 1/8/15 Grafisk teknik 2 ppi (pixels per inch) ppi (Inläsningsupplösning):

Läs mer

WEBB365.SE. Hur skriver man sökmotoroptimerade texter

WEBB365.SE. Hur skriver man sökmotoroptimerade texter Hur skriver man sökmotoroptimerade texter Introduktion Det finns mycket man kan göra för att lyckas på nätet och att skriva sökmotoroptimerade texter är definitivt en av de viktigare. I korta ordalag kan

Läs mer

Mobil streckkodsavläsare

Mobil streckkodsavläsare Avdelningen för datavetenskap Martin Persson Jan Eriksson Mobil streckkodsavläsare Oppositionsrapport, D-nivå 2005:xx 1 Generell utvärdering av projektet Projektet gick ut på att undersöka hur bra olika

Läs mer

IMS-manual för Netpub

IMS-manual för Netpub IMS-manual för Netpub * IMS = image management system = på klar och (nästan) redig svenska bildhanteringssystem för Svenska Yles webbpubliceringsverktyg Netpub Innehåll: Sidan: 1. För vem är manualen?

Läs mer

MATEMATIKENS SPRÅK. Avsnitt 1

MATEMATIKENS SPRÅK. Avsnitt 1 Avsnitt 1 MATEMATIKENS SPRÅK Varje vetenskap, liksom varje yrke, har sitt eget språk som ofta är en blandning av vardagliga ord och speciella termer. En instruktionshandbok för ett kylskåp eller för en

Läs mer

Kristian Almgren Artificiell Intelligens Linköpings Universitet 2011. Talstyrning

Kristian Almgren Artificiell Intelligens Linköpings Universitet 2011. Talstyrning Talstyrning Abstrakt Talstyrning är en teknik som gör det möjligt för oss människor att mer eller mindre verbalt kommunicera med en dator eller ett system. Det här är ett tillvägagångssätt inom AI och

Läs mer

3. Hämta och infoga bilder

3. Hämta och infoga bilder Sida 1 av 8 Lektion 1: sida 4 av 4 «Sida 3 av 4 Till kursens framsida 3. Hämta och infoga bilder Nu vet vi ju hur man sätter in text i sin sida. Men hur gör man med bilder? Det är inte svårt alls! Det

Läs mer

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder Block 2 Algebra och Diskret Matematik A BLOCK INNEHÅLL Referenser Inledning 1. Följder 2. Rekursiva definitioner 3. Sigmanotation för summor 4. Strängar 5. Tal 6. Övningsuppgifter Referenser Följder, strängar

Läs mer

En generell prediktiv kodare utnyttjar signalens utseende N steg tillbaka i tiden för kodningen, dvs vi kodar efter den betingade fördelningen

En generell prediktiv kodare utnyttjar signalens utseende N steg tillbaka i tiden för kodningen, dvs vi kodar efter den betingade fördelningen Prediktiv kodning Närliggande sampel i en signal är oftast starkt korrelerade med varandra, det kan därför vara en bra ide att försöka utnyttja denna korrelation (minnet) innan kvantiseringen för att få

Läs mer

Grafisk Teknik. Rastrering. Övningar med lösningar/svar. Sasan Gooran (HT 2013)

Grafisk Teknik. Rastrering. Övningar med lösningar/svar. Sasan Gooran (HT 2013) Grafisk Teknik Rastrering Övningar med lösningar/svar Det här lilla häftet innehåller ett antal räkneuppgifter med svar och i vissa fall med fullständiga lösningar. Uppgifterna är för det mesta hämtade

Läs mer

DIGITAL RASTRERING. DIGITALA BILDER (pixelbaserad) ppi (pixels per inch) Sasan Gooran

DIGITAL RASTRERING. DIGITALA BILDER (pixelbaserad) ppi (pixels per inch) Sasan Gooran DIGITAL RASTRERING Sasan Gooran 1/8/15 Grafisk teknik 1 DIGITALA BILDER (pixelbaserad) Skanning Foto Digital bild ppi: Antalet sampel per tum 1/8/15 Grafisk teknik 2 ppi (pixels per inch) ppi (Inläsningsupplösning):

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Bildbaskontoret. Bruksanvisning. Handitek. anpassar tekniken till människan BRUX\...\809082 BILDBASKONTORET

Bildbaskontoret. Bruksanvisning. Handitek. anpassar tekniken till människan BRUX\...\809082 BILDBASKONTORET Bildbaskontoret Bruksanvisning Handitek BRUX\...\809082 BILDBASKONTORET anpassar tekniken till människan Innehållsförteckning Introduktion... 3 Datorkrav...3 Om bildbaser... 4 Vad är en bildbas?...4 Varför

Läs mer

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1 Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4

Läs mer

Kamerans sensor. I kameran sitter bildsensorn som består av en rektangulär platta med miljontals små ljuskänsliga halvledare av CCD eller CMOS typ.

Kamerans sensor. I kameran sitter bildsensorn som består av en rektangulär platta med miljontals små ljuskänsliga halvledare av CCD eller CMOS typ. Kamerans sensor I kameran sitter bildsensorn som består av en rektangulär platta med miljontals små ljuskänsliga halvledare av CCD eller CMOS typ. Objektivet projicerar en bild på sensorn och varje liten

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Röst och Videobrev Skicka röstbrev och videobrev över Internet

Röst och Videobrev Skicka röstbrev och videobrev över Internet Röst och Videobrev Skicka röstbrev och videobrev över Internet I början var ordet sedan kom texten och sedan E-posten. När vi kommunicerar använder vi skriven text allt mer. Då främst genom att vi skickar

Läs mer

Exempel på observation

Exempel på observation Exempel på observation 1 Jag gjorde en ostrukturerad, icke deltagande observation (Bell, 2005, s. 188). Bell beskriver i sin bok ostrukturerad observation som något man tillämpar när man har en klar uppfattning

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Informationsguide. CD-skivan Programvara och dokumentation. Hjälpsidor. Lexmarks webbplats. Konfigurationsark. Andra språk

Informationsguide. CD-skivan Programvara och dokumentation. Hjälpsidor. Lexmarks webbplats. Konfigurationsark. Andra språk Informationsguide Sidan 1 av 1 Informationsguide Det finns ett antal dokument som kan hjälpa dig med att förstå hur MFP:n och tillvalen fungerar. På den här sidan får du hjälp att hitta publikationer och

Läs mer

Data och Information. Dr. Johan Hagelbäck.

Data och Information. Dr. Johan Hagelbäck. Data och Information Dr. Johan Hagelbäck johan.hagelback@lnu.se http://aiguy.org Data eller information? I den verkliga världen har vi information, till exempel en bok eller ett stycke musik Denna information

Läs mer

06. Skapa bildsegment

06. Skapa bildsegment 1/8 06. Skapa bildsegment Två mycket goda vänner, hunden Toya och katten Lisa. För att kunna länka från bilden till Toyas och Lisas egna hemsidor väljer vi att dela in bilden i segment. Till varje segment

Läs mer

Bilder. Bilder och bildformat

Bilder. Bilder och bildformat och bildformat Det första du måste göra är att skaffa bilder att lägga in i ett HTMLdokument. Ta en bild med din mobil/ webbkamera eller rita bilden själv.du kan ta gratisbilder från Google, gå in på bilder

Läs mer

kl Tentaupplägg

kl Tentaupplägg Tentaupplägg TIPS 1: Läs igenom ALLA uppgifterna. Välj den du känner är lättast först. Det kan gärna ta 10-20 minuter. Försök skriva saker som kan vara problem i uppgifterna. Är det något du absolut kommer

Läs mer

Redigera bilder snabbt och enkelt!

Redigera bilder snabbt och enkelt! Redigera bilder snabbt och enkelt! När du ska ladda upp bilder till din hemsida så är det klokt att anpassa bilderna så att dom får rätt storlek och att dom blir så lätta som möjligt i filstorlek. Detta

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Matematikundervisningen har under

Matematikundervisningen har under bengt aspvall & eva pettersson Från datorernas värld Hur kan vi stimulera elever i matematik, och hur kan vi genom matematiken visa delar av datorns funktioner? Författarna visar hur man kan introducera

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

SeniorNet Huddinge

SeniorNet Huddinge SeniorNet Huddinge 2018-09-13 Dagens tema: Bilder Bilder Var hittar man bilder? I din smarta telefon. I din kamera. På internet. Vad vill du göra med dem? BILDER Spar dem någonstans. Skriva ut dem. Maila

Läs mer

Lärarmaterial. Vad handlar boken om? Mål och förmågor som tränas: Eleverna tränar på att: Författare: Beth Bracken och Kay Fraser

Lärarmaterial. Vad handlar boken om? Mål och förmågor som tränas: Eleverna tränar på att: Författare: Beth Bracken och Kay Fraser Lärarmaterial SIDAN 1 Författare: Beth Bracken och Kay Fraser Vad handlar boken om? Boken är tredje delen av den spännande berättelsen om Svarta skogen. Lucy sitter fortfarande fängslad och har fått ett

Läs mer

Att fånga den akustiska energin

Att fånga den akustiska energin Att fånga den akustiska energin När vi nu har en viss förståelse av vad ljud egentligen är kan vi börja sätta oss in i hur det kan fångas upp och efterhand lagras. När en ljudvåg sprider sig är det inte

Läs mer

Linjär prediktion. Prediktiv kodning. Linjär prediktion. Prediktiv kodare och avkodare

Linjär prediktion. Prediktiv kodning. Linjär prediktion. Prediktiv kodare och avkodare Prediktiv kodning Linjär prediktion Närliggande sampel i en signal är oftast starkt korrelerade med varandra, det kan därför vara en bra ide att försöka utnyttja denna korrelation (minnet) innan kvantiseringen

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Att använda bildhanteringsprogram, del 2

Att använda bildhanteringsprogram, del 2 Att använda bildhanteringsprogram, del 2 Gå till Adobe Online (M) Markeringsram - (L) Lasso - (C) Beskärning - (J) Airbrush - (S) Klonstämpel - (E) Suddgummi - (R) Oskärpa - (A) Markering av bankomponenter

Läs mer

Språkteknologi och Open Source

Språkteknologi och Open Source Språkteknologi och Open Source Erik Edin F01 erikedin@kth.se 15 oktober 2004 1 1 Open Source Open Source är en rörelse som syftar till att skriva datorprogram som släpps fria utan kommersiella intressen.

Läs mer

Ansiktsigenkänning med MATLAB

Ansiktsigenkänning med MATLAB Ansiktsigenkänning med MATLAB Avancerad bildbehandling Christoffer Dahl, Johannes Dahlgren, Semone Kallin Clarke, Michaela Ulvhammar 12/2/2012 Sammanfattning Uppgiften som gavs var att skapa ett system

Läs mer

Lägg till bilder i Disgen

Lägg till bilder i Disgen Lägg till bilder i Disgen 4 I Disgen finns möjlighet att lägga in såväl porträtt som andra bilder. Med bilder i Disgen får du lätt släkttavlor och släktböcker som är roliga att ge bort vid födelsedagar

Läs mer

Kdenlive snabbstartguide

Kdenlive snabbstartguide Den här dokumentationen konverterades från sidan Kdenlive/Manual/QuickStart på KDE:s användarbas. Översättare: Stefan Asserhäll 2 Innehåll 1 Skapa ett nytt projekt 5 2 Lägga till klipp 7 3 Tidslinje 9

Läs mer

19-21. Samling och kaffe. Temakväll Bildhantering i släktforskningen Genomgång kring temat. Forska själv. Forska själv. Diskussion kring temat

19-21. Samling och kaffe. Temakväll Bildhantering i släktforskningen Genomgång kring temat. Forska själv. Forska själv. Diskussion kring temat 19-21 Samling och kaffe Temakväll Bildhantering i släktforskningen Genomgång kring temat Forska själv Diskussion kring temat Forska själv Höstens temakvällar 13/9 Digitala bilder i släktforskningen 11/10

Läs mer

DIGITAL KOMMUNIKATION

DIGITAL KOMMUNIKATION EN KOR SAMMANFANING AV EORIN INOM DIGIAL KOMMUNIKAION Linjär kod En binär linjär kod kännetecknas av att summan av två kodord också är ett kodord. Ett specialfall är summan av ett kodord med sig själv

Läs mer

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud. Analog Digitalitet Kontinuerlig Direkt proportionerlig mot källan Ex. sprittermometer Elektrisk signal som representerar ljud Diskret Digital Representation som siffror/symboler Ex. CD-skiva Varje siffra

Läs mer

Kort introduktion till POV-Ray, del 1

Kort introduktion till POV-Ray, del 1 Kort introduktion till POV-Ray, del 1 Kjell Y Svensson, 2004-02-02,2007-03-13 Denna serie av artiklar ger en grundläggande introduktion och förhoppningsvis en förståelse för hur man skapar realistiska

Läs mer

Signalbehandling Röstigenkänning

Signalbehandling Röstigenkänning L A B O R A T I O N S R A P P O R T Kurs: Klass: Datum: I ämnet Signalbehandling ISI019 Enk3 011211 Signalbehandling Röstigenkänning Jonas Lindström Martin Bergström INSTITUTIONEN I SKELLEFTEÅ Sida: 1

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast

Läs mer

Ersätta text, specialtecken och formatering

Ersätta text, specialtecken och formatering 11 Ersätta text, specialtecken och formatering Möjligheten att söka igenom dokumentet och byta ut tecken, ord, textstycken, formatering, specialtecken (t.ex. sidbrytning) och annat är faktiskt mycket mer

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Excel-guide. Introduktion

Excel-guide. Introduktion Excel-guide Introduktion I denna laboration kommer ni få använda några grundfunktioner i Microsoft Excel. Laborationen utgår ifrån Excel 2010, men om ni vill använda ett annat program för att lösa uppgifterna

Läs mer

Startsidan. Panorama / Dubbel panorama. 400x80. Panorama / Dubbel panorama

Startsidan. Panorama / Dubbel panorama. 400x80. Panorama / Dubbel panorama Startsidan Panorama / Dubbel panorama Panorama / Dubbel panorama Panorama-placeringen på startsidan har en stark räckvidd. Ca 530 000 unika besökare och ca 1 100 000 visningar/ dygn gör den till en utmärkt

Läs mer

DIGITAL RASTRERING. Sasan Gooran (HT 2003) Grafisk teknik 1

DIGITAL RASTRERING. Sasan Gooran (HT 2003) Grafisk teknik 1 DIGITAL RASTRERING Sasan Gooran (HT 2003) 2006-08-18 Grafisk teknik 1 DIGITALA BILDER (pixelbaserad) Skanning Foto Digital bild ppi: Antalet sampel per tum 2006-08-18 Grafisk teknik 2 ppi (pixels per inch)

Läs mer

ANVÄNDARGUIDE. ViTex

ANVÄNDARGUIDE. ViTex ANVÄNDARGUIDE ViTex ViTex snabbguide 1. Inläsning till ViTex från inskannat dokument via kopiatorn 2. Uppläsning i ViTex 3. Navigation & Zoner 4. Ändra inställningar 5. Kontakt och Support 1. Inläsning

Läs mer