Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації

Методи аналізу цифрових графічних образів. Взаємозв’язки між параметрами графічних образів та параметрами стеганосистеми. Побудова адаптивних стеганосистем, що формують стеганограми. Компоненти та алгоритми інформаційної технології їх функціонування.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 29.07.2015
Размер файла 156,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня доктора технічних наук

Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації

Спеціальність 05.13.06 -- інформаційні технології

Афанасьєва Олеся Юрій-Юстинівна

Львів -- 2011

Дисертацією є рукопис

Робота виконана в Інституті проблем моделювання в енергетиці ім. Г. Є. Пухова НАН України, м. Київ

Науковий консультант: доктор технічних наук, професор Дурняк Богдан Васильович, Українська академія друкарства, м. Львів, ректор завідувач кафедри автоматизації та комп'ютерних технологій

Офіційні опоненти: доктор технічних наук, професор Романишин Юрій Михайлович, Національний університет «Львівська політехніка», м. Львів, професор кафедри електронних засобів інформаційно-комп'ютерних технологій

доктор технічних наук, професор Корченко Олександр Григорович, Національний авіаційний університет, м. Київ, завідувач кафедри безпеки інформаційних технологій

доктор технічних наук, професор Кравченко Юрій Васильович, Національний університет оборони України, Міністерство оборони України, м. Київ, заступник начальника Інституту інформаційних технологій

Захист відбудеться 6.05.2011 р. о 12:00 год. на засіданні Спеціалізованої вченої ради Д 35.101.01 в Українській академії друкарства (вул. Під Голоском, 19, м. Львів, 79020, Україна), ауд. 101.

З дисертацією можна ознайомитись в Української академії друкарства (вул. Підвальна, 17, м. Львів, 79006).

Автореферат розіслано 5.04.2011 р.

Вчений секретар спеціалізованої вченої ради В. Ц. Жидецький

АНОТАЦІЯ

Афанасьєва О.Ю-Ю. Інформаційна технологія формування стеганографічних систем для цифрових графічних середовищ на основі використання багатопараметричної адаптації. - Рукопис.

Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.06 - інформаційні технології. Українська академія друкарства. Львів, 2011.

Дисертаційна робота присвячена проблемі розробки інформаційної технології формування стеганографічних систем, що здатні адаптуватися до змін в середовищі, через яке передається стеганограма, до параметрів, що визначаються користувачем, та до зовнішніх факторів, що можуть негативно діяти на стеганограми і, відповідно, на стеганосистеми.

Розроблено методи аналізу цифрових графічних образів, що дозволило виявити параметри, які характеризують образ з точки зору його придатності до стеганографічного розміщення повідомлень в його середовищі. Встановлено та досліджено взаємозв'язки між параметрами графічних образів та параметрами стеганосистеми. Розроблено методи побудови адаптивних стеганосистем, що формують стеганограми, які не піддаються атакам зі сторони технологічних перетворень. Розроблено інформаційні компоненти, що використовуються в рамках стеганосистем та методи побудови інформаційної моделі. Розроблено базові компоненти інформаційної технології та описані алгоритми їх функціонування.

Ключові слова: стеганографічна система, стеганограма, стеганографічний ключ, невидимість, вейвлет-перетворення, цифрове середовище, стійкість, укриття повідомлення.

цифровий графічний інформаційний стеганосистема

АННОТАЦИЯ

Афанасьєва О.Ю-Ю. Информационная технология формирования стеганографических систем для цифровых графических сред на основе использования многопараметрической адаптации. - Рукопись.

Диссертация на соискание научной степени доктора технических наук по специальности 05.13.06 - информационные технологии. Украинская академия печати. Львов, 2011.

Дисертационная работа посвящена проблеме разработки информационной технологии формирования стеганографических систем, что способны адаптироваться к изменениям в среде, через которую передаётся стеганограма, к параметрам, которые определяются пользователем и к внешним факторам, которые могут отрицательно воздействовать на стеганограммы и, соответственно, на стеганосистемы.

Разработаны методы анализа цифровых графических образов, что позволило выявить параметры, которые характеризуют образ с точки зрения его пригодности к стеганографическому размещению сообщений в его среде. Определены и исследованы взаимосвязи между параметрами графических образов и параметрами стеганосистемы. Разработаны новые параметры, которые характеризуют стеганограмму, как продукт, который сформирован стеганосистемой. Разработаны методы построения адаптивных стеганосистем, что формируют стеганограммы, которые не поддаются атакам со стороны технологических преобразований. Разработаны информационные компоненты, что используются в рамках стеганосистем и методы построения информационной модели. Разработаны базовые компоненты информационной технологии и описаны алгоритмы их функционирования.

В первой главе проводится анализ методов формирования и функционирования стеганографических систем, рассматриваются особенности использования параметров стеганосистемы и возможности устойчивых методов укрытия сообщений. Проводится анализ проблем адаптации в стеганосистемах, а также проанализированы возможности сети Internet, как базовой среды передачи стеганографически укрытых сообщений.

Во второй главе исследуются методы анализа цифровых графических сред. В связи с этим, исследуются параметры, которые могут использоваться при стеганографическом укрытии сообщений, и их интерпретация, которая формируется с учетом потребностей и особенностей функционирования стеганосистем. Проводится анализ семантики графических образов и разработаны методы оценки базовых параметров стеганосистемы. Вводится и обосновывается параметр засекречивания факта стеганографического размещения сообщения в графической цифровой среде.

В третьей главе исследуются теоретические аспекты методов стеганографического укрытия информации. К этим аспектам относятся методы преобразований представления графических образов из их пространственного представления в представление в частотно-временном пространстве, для чего используются вейвлет-преобразования. Рассматриваются возможности использования, для стеганографии, структурных преобразований. Исследуются основные свойства и формируются требования к стеганографическим ключам.

В четвертой главе разрабатываются и исследуются методы построения адаптивных стеганосистем. В связи с этим, анализируются критерии адаптации стеганосистем, исследуются методы адаптации стеганосистем, которые обеспечивают стойкость стеганограм по отношению к технологическим преобразованиям. Исследуются теоретические аспекты реализации методов адаптации по параметру невидимости встроенных в цифровую среду сообщений.

В пятой главе разрабатываются информационные компоненты стеганосистемы. Одной из базовых информационных компонент является семантический словарь. Разрабатываются и исследуются семантические параметры и, в первую очередь, исследуются методы определения числовых значений этих параметров. На основе использования семантических параметров построена и исследована информационная модель, которая используется в процессе функционирования стеганосистемы.

В шестой главе описываются реализации основных компонент информационной технологии в виде отдельных алгоритмов их функционирования. Описывается способ организации процесса использования информационной технологии для формирования стеганосистемы, обладающей определенными свойствами адаптации.

Ключевые слова: стеганографическая система, стеганограмма, стеганографический ключ, невидимость, вейвлет-преобразования, цифровая среда, устойчивость, укрытие сообщения.

ANNOTATION

Afanasyeva O.J.-J. Information technology of development of steganographic systems for graphical environments basing on multi-parameter adaptation. - Manuscript.

Dissertation to acquire scientific rank of doctor of technical sciences in specialization 05.13.06 - information technologies. Ukrainian printing academy. Lviv, 2011.

Dissertation is dedicated to a problem of development of information technology of development of steganographic systems, which can adapt to changes in environment through which steganogram is transmitted, to parameters defines by user and to external factors which can negatively influence steganograms and steganosystems.

Are developed methods of analysis of digital graphical images which allowed detecting parameters, which describe the image from the point of view of its suitability for placing steganographic messages inside it. Are detected and researched relations between parameters of graphical images and parameters of steganosystem. Are developed methods of building of adaptive steganosystems, which make steganograms, invulnerable for technological transformation attacks. Are developed information components, which are used in the framework of steganosystems and methods of information model building. Are developed basic components of information technology and described algorithms of their functioning.

Keywords: steganographic system, steganogram, steganographic key, invisibility, transformation wavelet, digital environment, stability, hidden message.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Проблема захисту інформації в цифрових комп'ютерних системах являє собою важливий напрямок досліджень в галузі інформатики, що досить інтенсивно розвивається. Це обумовлюється необхідністю захисту користувачів інформації від втрат, до яких може призвести неуповноважене використання даних, що знаходяться в інформаційних системах. Проблема захисту інформації є особливо актуальною при передачі її від інформаційної системи до користувача, оскільки засоби передачі в багатьох випадках є менш захищені ніж інформаційні системи чи окремі абонентські комп'ютери.

Стеганографічні методи захисту інформації в цифрових системах, за своєю природою, забезпечують більш високий рівень захисту, оскільки дані, що захищаються, є невидимими в цифровому середовищі для неуповноважених осіб. Це складає принципову різницю між методами стеганографічного захисту та методами криптографічного захисту даних. Ця властивість стеганографічних методів суттєво розширює можливості стеганографії, оскільки, за визначенням, цей метод не передбачає можливості інформування неуповноважених користувачів про факт передачі захищеної інформації.

Стеганографічні методи досить широко використовуються для розв'язування задач захисту авторських прав на продукти інтелектуальної власності, що представляються в цифровій формі. Розв'язування цих задач ґрунтується на основі використання цифрових водяних знаків, які формуються на основі стеганографічних принципів. Використання стеганографічних методів у поєднанні з криптографічними методами захисту повідомлень дозволяє суттєво підвищити рівень захисту окремих фрагментів інформації, що передається в рамках цифрових мереж. Особливо актуальним і ефективним цей метод захисту інформації є завдяки розвитку мережі Internet, яка дозволяє обмінюватися інформацією великій кількості користувачів мережі. Способи обміну в рамках мережі є досить розвинутими та різноманітними. Наприклад, способи, що ґрунтуються на використанні електронної пошти, способи, що ґрунтуються на використанні Web-серверів різного типу, починаючи з чатів, Web-сайтів, Internet-форумів та інших способів організації обміну інформацією.

Задачами стеганографії займається досить багато фахівців з галузі захисту інформації, але з огляду на специфіку цих задач, багато з них є невідомими. Серед відомих вчених, що займаються цією проблематикою, можна зазначити Коха І. Й., Міллера М. А., Блюма Й. А., Арнольда М. та інших, серед вітчизняних вчених Задірака В. К., Конаховича Г. Ф., Шелеста М. Є. та інших.

Зважаючи на вищевикладене, можна стверджувати, що тема дисертаційної роботи є актуальною.

Зв'язок роботи з науковими програмами, планами, темами. Дослідження, що проводились при виконанні дисертаційної роботи, виконувались у відповідності з планами науково-дослідних робіт Інституту проблем моделювання в енергетиці ім. Г. Є. Пухова НАН України в рамках таких науково-дослідних тем: «Розробка та дослідження принципів побудови моделей засобів захисту для створення систем технічної безпеки на прикладі їх використання в системах управління турбінами», «Розробка методів побудови моделей щодо виникнення нестандартних ситуацій та протидії їх розвитку в системах техногенно-екологічної безпеки на прикладі гідроакумулюючих електростанцій України».

Мета та задачі дослідження. Мета роботи полягає у вирішенні науково-технічної проблеми побудови інформаційної технології створення стеганографічних систем, що забезпечують можливість адаптації алгоритмів функціонування стеганосистем та орієнтовані на використання цифрових графічних середовищ.

Для досягнення поставленої мети, вирішувались такі наукові задачі:

— аналіз відомих методів формування та функціонування стеганосистем, і особливостей їх використання;

— дослідження особливостей теоретичних засобів, що використовуються при побудові стеганографічних систем, які орієнтовані на використання графічних цифрових середовищ;

— дослідження семантичних параметрів, що використовуються в стеганографічних системах;

— аналіз особливостей використання стеганоключів, що є компонентами стеганографічних систем;

— дослідження методів семантичного аналізу графічних середовищ, в яких передбачається розміщувати інформацію, що укривається;

— дослідження методів адаптації стеганосистем, за критерієм візуальної невидимості розміщеного в графічному середовищі повідомлення;

— дослідження інформаційних компонент стеганографічної системи.

Об'єктом дослідження є системи стеганографічного захисту інформації.

Предметом дослідження є методи побудови адаптивних стеганографічних систем, орієнтованих на використання графічних цифрових середовищ.

Методи дослідження. Для розв'язування задач побудови стеганографічних систем використовувались методи математичної логіки, методи семантичного аналізу, теорія формальних граматик, комп'ютерне моделювання, теорія інформаційних систем.

Наукова новизна одержаних результатів. У дисертаційній роботі розв'язана та досліджена нова науково-технічна проблема, що полягає в розробці інформаційної технології, яка дозволяє отримати нові розв'язки науково-технічних задач, що виникають при формуванні стеганографічних систем, які орієнтовані на використання цифрових графічних середовищ і ґрунтуються на використанні семантичного аналізу повідомлень та цифрового середовища.

В рамках проведених досліджень одержано такі наукові результати:

— обґрунтовано доцільність використання інформаційної технології для побудови стеганографічних систем;

— досліджено особливості використання теоретичних засобів перетворень графічних образів в частотно-часовий простір, які використовуються в стеганосистемах;

— досліджено семантичні параметри, що використовуються для аналізу інтерпретаційних описів компонент, що беруть участь у функціонуванні стеганосистеми;

— досліджено методи формування стеганографічних ключів, що забезпечують можливість використовувати одну стеганосистему для обміну інформацією з різними абонентами;

— розроблено та досліджено методи семантичного аналізу компонент стеганографічного процесу, що використовують семантичні параметри для аналізу їх текстових описів;

— розроблено методи адаптації алгоритмів стеганосистеми за окремими критеріями, що характеризують параметри, які описують стеганосистему;

— розроблено інформаційні компоненти, що використовуються стеганографічною системою;

— розроблено та досліджено модель, що описує інформаційні процеси функціонування стеганографічної системи.

Практичне значення одержаних результатів. Розроблені в роботі методи побудови адаптивних стеганосистем, що орієнтовані на використання графічних цифрових середовищ, використовувались для створення алгоритмів та реалізації програм стеганосистем. В роботі розроблено функціональні блок-схеми таких компонент стеганосистем:

— функціональна схема реалізації алгоритмів вейвлет-перетворень графічного цифрового середовища в частотно-часовий простір;

— алгоритм формування стеганографічного ключа;

— блок-схему функціональної підсистеми впровадження повідомлення в графічне цифрове середовище як компоненту базової версії стеганосистеми;

— блок-схему функціональної підсистеми виділення з цифрового середовища укритого повідомлення.

Реалізація і впровадження результатів роботи. Результати наукових досліджень, що полягають у розроблених методах організації адаптивних стеганосистем та методів аналізу семантичних параметрів графічного середовища, в якому передбачається формувати стеганограму, використовувались при виконанні робіт за темою «Розробка та дослідження принципів побудови моделей засобів захисту для створення систем технічної безпеки на прикладі їх використання в системах управління турбінами», що дозволило створити методи виявлення несправностей в системі безпеки, які обумовлюються людським фактором.

Результати наукових досліджень, що полягають у розроблених методах реалізації багатопараметричної адаптації стеганосистем та методів використання семантичних властивостей графічного середовища, в якому передбачається формувати стеганограму, використовувались при розробці засобів захисту інформаційно-комунікаційних систем, що дозволило підвищити рівень захисту інформації, яка передається засобами телекомунікаційних систем.

Результати наукових досліджень полягають у розроблених методах впровадження інформації в цифрові середовища таким чином, що факт їх присутності є невидимим, та на основі використання параметрів, які визначають можливість виявлення стеганограм в інформаційному потоці, використовувались при проектуванні систем захисту даних, стійких до моніторування інформаційних потоків. Завдяки цьому вдалось суттєво підвищити рівень захисту інформації, що передається між окремими компонентами інформаційної системи.

При розробці конструкторської документації на вироби, що виготовляються в Київському інституті автоматики, була поставлена задача захисту авторських прав та задача забезпечення інтегральності відповідних документів. Для цього в авторські екземпляри технічної документації, що записані в цифровій формі на CD, для вирішення вищенаведених задач, використовувалась інформаційна технологія впровадження у відповідне цифрове середовище цифрових водяних знаків.

Особистий внесок здобувача. Всі результати, що складають зміст дисертаційної роботи, отримані автором самостійно. У працях [1, 2, 5, 6, 8, 9, 12-15, 17, 19-22, 24-28], що опубліковані у співавторстві, авторові належать ідеї основних методів та підходів до розв'язку задач розглянутих у статтях.

Апробація результатів дисертаційної роботи. Основні наукові результати та положення дисертаційної роботи доповідались на міжнародних і національних науково-технічних конференціях та семінарах, зокрема на: XXIV Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2005); Науково-технічній конференції молодих вчених і спеціалістів «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2006); XXVІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2007); ІІІ Міжнародній науково-технічній конференції «Сучасні інформаційно-комунікаційні технології COMINFO-2007» (Київ, Державний університет інформаційно-комунікаційних технологій, 2007); XXVІІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2008); Науково-методичній конференції «Сучасні проблеми телекомунікації і підготовки фахівців в галузі телекомунікацій» (Львів, Національний університет «Львівська політехніка», 2008); Международной научно-технической конференции «Моделирование» (Simulation-2008) (Киев, Институт проблем моделирования в энергетике им. Г. Э. Пухова НАН Украины, 2008); Международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта» (Евпатория, Украина, 2008); XXVІІІ Науково-технічній конференції «Моделювання» (Київ, Інститут проблем моделювання в енергетиці НАН України, 2009); Международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта» (Евпатория, Украина, 2009).

Публікації. Основний зміст дисертаційної роботи викладено у 44 наукових працях, серед яких 33 статті у фахових наукових виданнях України та 11 статей - у збірниках наукових конференцій.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, шести розділів, висновків, списку використаних джерел та додатку. Робота викладена на 332 сторінках і містить 310 сторінок основного тексту та список літератури із 196 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі наведено загальну характеристику роботи, обґрунтовано її актуальність, сформульовано мету та основні методи вирішення поставлених задач, представлено наукову новизну роботи і практичну цінність отриманих результатів.

У першому розділі проведено аналіз відомих методів формування та функціонування стеганографічних систем і розглянуто загальні характеристики цифрових стеганографічних систем. Стеганографія, як методика укриття інформації, складається з таких базових елементів: носія укритої інформації, який називається контейнером, стеганограми, повідомлення, яке передбачається укривати, засобів кодування повідомлення, засобів синтезу коду повідомлення з носієм інформації, ряду допоміжних засобів, що дозволяють реалізувати процес стеганографічного укриття повідомлення. Носієм інформації може бути довільне цифрове середовище, яке допускає ту чи іншу інтерпретацію, що ділить різні цифрові середовища на такі види середовищ: текстові, графічні, звукові, або аудіосередовища, мультимедійні середовища, інформаційні середовища комп'ютерної мережі тощо.

Одним з визначальних параметрів, що описує стеганосистему як таку, є параметр невидимості. Він характеризує міру нездатності користувача інформаційної системи, в якій функціонують стеганограми, при неупередженому спостеріганні та використанні фрагментів інформації, які вміщають стеганограми, виявити укриту у відповідних фрагментах інформацію.

Найпоширенішим методом впровадження бітів інформації у цифрове середовище є метод, відомий під назвою «модифікації найменш значущого біта», або метод . Його суть полягає в тому, що для модифікації елемента цифрового середовища, яка полягає у заміні існуючих в середовищі компонент на компоненти, що відповідають впроваджуваній інформації, вибирається найменш значущий біт байту відповідного пікселя.

Наступним методом модифікації елементів образу при вбудовуванні в його середовище повідомлень є метод, в якому використовуються для модифікації коефіцієнти відповідних перетворень образу. До найбільш поширених, відомих перетворень належать такі: перетворення Фур'є (FFT), дискретне косинусне перетворення (DCT), дискретне вейвлет-перетворення (DWT) та інші.

Стеганографічні методи укриття даних характеризуються такими основними параметрами: невидимість укритих даних; пропускна здатність стеганографічного каналу; міра інваріантності стеганограми відносно технологічних перетворень цифрових файлів в системі Internet, які використовуються при передачі даних в комп'ютерній мережі; інформаційна надмірність стеганограми . Про невидимість можна говорити на рівні психофізіологічних можливостей сприйняття фізичних образів. Тому такий параметр розділятимемо на дві складові: психофізіологічну невидимість стеганограми (зр) і технічну невидимість стеганограми (зТ). Параметр зр, незважаючи на те, що він називається психофізіологічною невидимістю, в певній мірі залежить від технічних можливостей стандартних засобів відображення інформації. Пропускна здатність стеганографічного каналу являє собою максимальну кількість даних, що можуть розміститися в контейнері, при умові що вибрана величина невидимості не буде порушена. Таким чином, параметр тісно пов'язаний з параметром з. Параметр описує залежність змін в стеганосистемі від випадкових факторів

Стійкість стеганограми відносно спеціалізованих засобів виявлення укритих даних г досить близька до параметра зT, але параметр зT відображає можливість прочитати стеганограму, а параметр г визначається здатністю стеганограми до збереження інформації, яку вона вміщує, при спробах спеціалізованих систем моніторингу до спотворення чи знищення даних, які вміщуються в стеганограмі. Можна записати залежність, яка описує стеганограму S:

.

Проведено аналіз можливостей мережі Internet, при її використанні в якості середовища для передачі стеганографічно укритих повідомлень. Невидимість укритого повідомлення визначається як факт того, що система людського зору не може зауважити змін в образі, що зумовлюються впровадженням в нього повідомлення. Проводиться аналіз міри використання мережі Internet як середовища передачі образів. На сьогодні в мережі Internet розміщується понад 250 млн. Internet-сторінок. Загальна кількість користувачів мережі Internet, є близько 1,733 млн. У зв'язку з можливістю використання Internet-сторінок з ціллю розміщення в них образів із стеганографічно укритим повідомленням, проводився аналіз ситуації з використанням графічних образів в Internet-вітринах. У зв'язку з цим, найкращим засобом для отримання відповідної статистики виявилося використання логів серверів в мережі Internet. На основі використання експериментальних стеганографічних систем встановлено, що час на аналіз графічного файлу, що використовує функцію CFZ, в середньому складає 1,9 с. Для вибраного порталу HotFix шириною до 700 пікселів при кількості образів, що відображають зміст сторінки, -- 53250 шт., час виконання аналізу таких образів приблизно дорівнює 1479 год. Невидимість повідомлення, що укривається в образах, можна розглядати в рамках двох рівнів. Перший рівень реалізується алгоритмами стеганографічного укриття повідомлень в цифровому середовищі, а другий -- забезпечується середовищем мережі Internet, де виявлення укритого повідомлення визначається процесом визначення окремого файлу графічного образу на фоні потоків графічних файлів, що циркулюють в мережі Internet.

Вимоги до стеганографічних систем багато в чому між собою суперечні. Розв'язок цих суперечностей складає одну із основних проблем досліджень, які проводяться у зв'язку з розробкою стеганографічних систем. Один з підходів до вирішення цієї проблеми ґрунтується на використанні методів адаптації процесів, які використовуються при реалізації стеганосистем. Для розв'язування проблем усунення суперечностей між вимогами, необхідно вирішити такі задачі: визначити параметри, які описують фактори, що визначають суперечні властивості стеганосистеми, визначити способи вимірювання цих параметрів таким чином, щоб масштаби величин цих параметрів були узгоджені, описати співвідношення між параметрами таким чином, щоб за цими співвідношеннями можна було їх обчислити.

У другому розділі досліджуються методи аналізу графічних цифрових середовищ. Стеганографічні методи укриття інформації в цифровому середовищі (CS) можна розділити на такі методи реалізації відповідного укриття даних: технічний метод розміщення інформації в середовищі, що призводить до його певного спотворення, яке вимірюється або оцінюється різними методами з тим, щоб міра спотворення середовища була допустимою; метод, що відповідає семантичному аналізу інформації, розміщеної в цифровому середовищі, ціллю якої є визначення таких змін в середовищі, які не призвели б до його інформаційної зміни семантики; метод розміщення образу у вигляді скритих складових, або формування образу таким чином, щоб в ньому можна було закладати скриті елементи додаткової інформації без перетворень, які могли б призвести до спотворення образу, який розміщується в цифровому середовищі, що приймається носієм скритої інформації; метод, що відповідає аналізу сюжету образу, ціллю якого є така модифікація образу або ряду образів, яка б не модифікувала сюжету, представленого в рамках одного або ряду образів; генерації нових образів, орієнтованих на існування в них скритої інформації і забезпечення невидимості відповідних фрагментів даних чи інформації в цілому. Оскільки параметр невидимості повідомлень, що вводяться в цифрові середовища, є ключовим, то розглянемо такі визначення.

Визначення 1. Суб'єктивною невидимістю інформації є така властивість цифрового середовища, що вміщує за припущенням, невидиму інформацію, яка при звичайному огляді відповідного середовища користувачем є для нього невидимою.

Визначення 2. Об'єктивною невидимістю інформації є така властивість цифрового середовища, що вміщує, за припущенням, укриту інформацію, яка для виявлення укритої інформації потребує спеціально призначених для цього засобів, що реалізуються у відповідних стеганосистемах.

Другою визначальною характеристикою стеганосистеми є відсутність інформації про те, що в певному CS розміщена укрита інформація, яку називатимемо параметром утаємлення.

Визначення 3. Параметр утаємлення укритої інформації в CS визначає міру здатності інтерпретувати елементи CS, що є носіями укритої інформації, як такі, що не залежать від інформації самого CS.

Визначення 4. Параметр утаємлення укритої інформації характеризує властивості окремих компонент CS, що характеризуються параметрами та їх значеннями, які відрізняють ці окремі компоненти від інших елементів CS, що перебувають у найближчому оточенні відповідної компоненти.

Доцільно ввести параметр, який характеризує здатність стеганосистеми протидіяти технологічним засобам перетворення та аналізу CS.

Визначення 5. Стійкістю стеганосистеми (SS) до технологічних перетворень називатимемо таку властивість CS, яка забезпечує неможливість знищення елементів укритої інформації чи виявлення їх інтерпретаційного розширення за допомогою технологічних засобів аналізу та перетворень CS, що являє собою стеганограму (SG).

Всі графічні образи, орієнтовані на використання в стеганосистемах, повинні мати сюжет. Введемо наступні визначення.

Визначення 6. Сюжетом H(W) називається сукупність графічних компонент в рамках певного образу, що мають семантичні значення та пов'язані між собою явними графічними компонентами з відповідною семантикою чи графічно неявними семантичними зв'язками.

де - сюжет образу * - знак конкатенації між і , який означає явний зв'язок між вказаними компонентами, що реалізується за допомогою компоненти ; > - означає неявний семантичний зв'язок, що не описується ніякою компонентою образу , яка має власну семантику.

Визначення 7. Сюжетним навантаженням семантичних елементів образу Wi називатимемо міру їх інтерпретаційного зв'язку з елементами найближчого оточення відповідного елемента:

де - семантичний елемент образу, відносно якого визначається сюжетне навантаження; - найближче оточення елемента .

Визначення 8. Розподіл семантичного навантаження в графічному образі, представленого на площині, визначається функцією, що описує залежність сюжетного навантаження від координат простору, в якому представлено образ Wi:

де - координати простору, в якому представлено образ Wi. Виходячи з цього визначення, можна говорити про типи розподілу .

Величина сюжетного навантаження визначається на основі аналізу інтерпретаційних розширень кожного з семантичних елементів, пов'язаних між собою, що записується у вигляді:

де - елемент інтерпретаційного розширення.

Визначення 9. Семантичний елемент є сюжетним зв'язком для елементів та в тому випадку, коли інтерпретаційне розширення для складається з елементів інтерпретаційних розширень та . Визначення 10. Між двома семантичними елементами існує неявний сюжетний зв'язок, якщо їх інтерпретаційні розширення мають спільну частину.

До базових параметрів, які характеризують , належать: міра невидимості (), впровадженої інформації в цифрове середовище (CS), разом з її різновидами, до яких належать: суб'єктивна міра невидимості , об'єктивна міра невидимості , технологічна міра невидимості ; міра надмірності CS (), яка має такі різновиди: надмірність семантична , надмірність технічна , надмірність технологічна , надмірність природна ; міра пропускної здатності стеганографічного каналу ; міра стійкості до кожного типу атак, різновиди якої визначаються різними типами атак; міра оберненості стеганосистеми .

Міру невидимості оцінюватимемо, не виходячи за границі психофізіологічної невидимості. Величина такої границі встановлюється на основі психовізуальних досліджень, в яких вимірюються дві величини яскравості, що формально записується у вигляді виразу:

Нижній поріг величини невидимості укритої інформації в цифровому середовищі визначатимемо на основі співвідношення:

де - величина зміни сигналу, зумовлена впровадженням укритої інформації; - величина шуму в складі сигналу; - коефіцієнт режиму використання стеганограми; - коефіцієнт, що відображає особливості представлення опису окремих точок або фрагментів образу. Надмірності , , , тісно пов'язані між собою. Оскільки надмірності і міра невидимості пов'язані між собою, то величину визначатимемо за допомогою співвідношення:

,

де - величина модифікації одного елемента середовища, що мінімально необхідна для впровадження мінімального елемента інформації, яка укривається; - коефіцієнт пропорційності; - надмірність в межах одного елемента, який може бути модифікованим.

Визначення 11. Стеганоканалом (SK) називається система, що складається з , в яке передбачається розмістити та стеганосистеми , яка таке розміщення здійснює, що формально записується у вигляді:

Визначення 12. Миттєва пропускна здатність стеганоканалу характеризує максимальну кількість кодів інформації, що укривається в , яку можна розмістити в при збереженні заданого рівня невидимості укритих даних.

Умова 1. Фрагмент , що реалізує модифікацію елемента , повинен, незалежно від місця розміщення чергового коду інформації, яка впроваджується в , використовувати однакову кількість бітів для впровадження відповідного елемента коду даних.

Визначення 13. Всі перетворення інформаційного образу (ІО), які здійснюються з ціллю забезпечення захисту інформації від її розкриття неуповноваженим користувачем (NK), називатимемо додатковими стеганографічними перетвореннями (DSP).

Визначення 14. Розширеними стеганографічними перетвореннями (RSP) називатимемо такі перетворення , які направлені на укриття інформації в та забезпечують підвищення рівня її захисту, завдяки збільшенню величини значення параметра невидимості (), вбудованої в інформації.

Умова 2. відомо, що в не існує стегано-контейнера (), в якому укрита інформація, або в не існує .

Умова 3. в цілому не повинно бути семантично розподіленим на фрагменти , які з точки зору можуть використовуватися для укриття інформації.

Для параметра утаємлення () природно допустити, що зростає із збільшенням числа , яке означає кількість умовних мінімальних контейнерів. Отже, , якщо , тоді і місце розміщення визначається однозначно розмірами . Щоб наведену початкову умову можна було виконати, то з повинно бути пов'язане логарифмічною залежністю, яку запишемо у вигляді: , де - вираз, що описує залежність від інших параметрів .

Визначення 15. Технічна модифікація існує тоді, коли остання не призводить до зміни семантики .

Визначення 16. Семантична модифікація існує в тому випадку, коли в результаті вбудовування інформації в , в вносяться зміни, що призводять до зміни його семантики.

Визначення 17. Образ буде представлений в неповній семантичній формі, якщо величина суми його акцентів менша від суми акцентів його повного еталону. Це визначення формально можна записати так:

,

де - повний опис інтерпретації образу , що є еталоном для .

Умова 4. Якщо в з використовується елементарна компонента з , яка має власне семантичне значення, що зумовлює наявність відповідного еталону , і має неповну семантичну інтерпретацію, то повинна мати найвище значення акцептації з повного інтерпретаційного опису .

Умова 5. При використанні графічних для вбудовування недоцільно використовувати , що мають загальновідомі еталони.

Стеганосистема повинна мати власну структуру, в яку входить ряд обов'язкових компонент, що за своїм функціональним призначенням є універсальними для такого типу систем. До таких функціональних частин належать: вибір фрагмента середовища для розміщення в ньому інформації, що укривається; попереднє перетворення середовища, з ціллю його підготовки до впровадження даних; реалізація способу вбудовування інформації, що укривається, у вибрану форму представлення середовища; відновлення оригінального вигляду середовища з впровадженою в нього інформацією.

Стеганосистема повинна використовувати ключ в процесі реалізації вибраних етапів стеганографічного укриття та виділення укритої інформації. Ключ може являти собою: спеціальні дані, що є параметрами, які необхідні для здійснення окремого функціонального перетворення в стеганосистемі (SS); додаткові умови для виконання тих чи інших перетворень, що передбачаються стеганографічним алгоритмом; спеціальні алгоритми обчислення даних та параметрів, які можуть бути необхідними для реалізації базових, чи додаткових перетворень.

У третьому розділі досліджуються теоретичні аспекти методів скритого впровадження інформації в цифрове середовище та аналіз графічних образів і їх сканування в задачах стеганографії. При впровадженні в графічне цифрове середовище інформаційних фрагментів таким чином, щоб вони в ньому були невидимими, необхідно забезпечити можливість відображення параметрів, що характеризують міру невидимості відповідної інформації, у параметри, що використовуються для опису самого середовища. Одним із базових перетворень образу є розподіл його на окремі фрагменти, який ґрунтується на виборі геометричних примітивів для визначення одиниці вимірювання такого фрагмента образу. В результаті формується структурована площина із зображенням образу. Структурована площина графічного образу може бути описана таким чином: , де і - осі декартової системи координат з лінійним масштабом вимірювання, і - координати структурованої площини з масштабом вимірювання координат в одиницях, що визначають кількість геометричних примітивів і . Для проведення такого поділу використовується сканування площини образу. Зміни градієнта значення вибраного параметра, при виборі в якості графічних примітивів квадратів, систему правил вибору чергового примітиву для побудови траєкторії сканування образу можна записати таким чином:

Наведені правила називаються продукціями, а символи означають номери окремих геометричних примітивів, на які поділено фрагмент образу ; - означає величину зміни значення вибраного параметра в межах окремого графічного примітиву. Як приклад реалізації фрагмента стратегії сканування, що описує переходи між фрагментами , може бути сукупність таких продукцій:

При побудові траєкторії сканування можуть виникати ситуації, при яких сканування не зможе успішно завершитися. Прикладом такої ситуації може бути виникнення циклів в траєкторії сканування. Можливість виникнення циклу в траєкторії сканування тісно пов'язана з правилами формування траєкторії. Тому доведено наступне твердження.

Твердження 1. Якщо система продукцій не суперечлива в полі , то в траєкторії сканування зациклення не існує.

При визначенні взаємозв'язків між видимістю змін в образі та величиною контрастності необхідно виходити з уявлень про спосіб сприйняття СЛЗ контрастності та про основні характеристики цієї міри. Однією з них є відношення значення порогу чутливості СЛЗ до величини зміни контрастності. Одним з таких визначень порогу чутливості до контрасту, що отримано в результаті психофізіологічних досліджень, є наступне:

,

де і - максимальна і мінімальна яскравість світла в межах точки огляду зображення. Крива зміни порогу чутливості відносно величини контрасту в залежності від частоти світлового променя являє собою обернену параболу в логарифмічних координатах, що описується співвідношенням:

,

де - яскравість фону в точці огляду, і - параметри моделі.

Взаємозв'язок між каналами сприйняття образу системою людського зору проявляється двома способами, що призводять до таких ефектів: ефекту сумування, ефекту маскування. Ефект сумування полягає у тому, що два сусідні канали частот разом беруть участь у формуванні контрасту, що призводить до виникнення ефекту сприйняття контрасту при підпорогових значеннях контрасту в двох окремих каналах. Ефект маскування полягає у тому, що видимість грані може зменшитися, якщо з'являється грань у сусідньому каналі частот. Моделі, що відображають цей ефект використовують дві змінні - величину сепарації частот і контраст маскуючої грані. Тоді новий поріг контрасту можна записати у вигляді співвідношень:

,

,

,

де - величина порогу оригінального контрасту; - контраст сигналу; - контраст маскувальної грані в i-тому каналі; і - частота сигналу і частота i-того маскувального сигналу. Для переходу до більш інтегральних параметрів необхідно перейти від просторового відображення образу в частотно-часовий простір, в якому можуть відповідні образи описуватися. Для дослідження зв'язку між параметрами, що характеризують частотно-часове представлення образу, з параметрами, що характеризують контрастну чутливість образу, який представлено в природному просторі, використовувалось найпростіше вейвлет-перетворення Хаара. Для вейвлетів Хаара коефіцієнти фільтрів записуються у вигляді таких співвідношень:

,

,

які відповідають діапазонам низьких і високих частот. У відповідності до визначення міри контрастності приймемо, що вхідний сигнал описується таким співвідношенням:

.

Тоді, на першому рівні фільтрації отримаємо:

В цьому випадку величина міри контрастності запишеться у вигляді співвідношення:

.

При повторенні кроків фільтрації на i-тому рівні роздільності можна записати співвідношення:

.

В загальній формі вейвлет-перетворення представляється у вигляді:

,

де - вейвлет-функція, яку можна подати у вигляді:

,

де s - масштабний коефіцієнт; u - величина зсуву функції ш.

В стеганографії використовуються також і структурні перетворення. Прикладом такого типу перетворень є фрактальні перетворення, що являють собою афінні перетворення компонент рисунка з вибраним коефіцієнтом стискування. Формально це записується таким чином:

,

де, - -мірний векторний простір, при :

Наведене перетворення є ізометричним перетворенням.

Алгоритм фрактального кодування образу виконується таким чином:

1. Образ розбивається на рангові блоки , що не перетинаються. Ці блоки можуть мати довільну форму, але найчастіше використовуються прямокутні блоки. Блоки використовують адаптивне розбиття із змінними розмірами блоків.

2. Зображення покривається послідовністю доменних блоків, що покривають зображення.

3. Для кожного рангового блоку знаходиться домен і відповідне перетворення, яке найкращим способом покриває ранговий блок. Як правило, це є афінне перетворення .

4. Якщо необхідної відповідності не досягається, то рангові блоки розбиваються на менші рангові блоки.

Для того щоб знайти оптимальну контрастність і яскравість , необхідно мінімізувати такий вираз:

,

де і - значення пікселів доменної і рангової області. Розв'язком цієї задачі є:

, ,

де ; ;

; ,

де і - рядки і стовпчики, що визначають прямокутний масив значень пікселів.

Для опису взаємозв'язків параметрів з параметрами графічних образів, розглянемо їх параметри. Для опису рисунку використовуються поняття насиченості окремих фрагментів графічного образу. Введемо наступне визначення.

Визначення 18. Під насиченістю фрагмента образу hi вважатимемо кількість елементів графічного образу, яка потрапляє у цей фрагмент hi.

Для того щоб визначення 18 було конструктивним, сформуємо алгоритм підрахунку величини насиченості м фрагмента образу hi.

Алгоритм визначення насиченості графічного образу .

На фрагмент hi накладається сітка, кількість комірок якої визначає

Підраховуємо кількість комірок сітки, в яких знаходиться хоча би частина компонент елементів графічного образу, тоді xi = 1, якщо в i-тій комірці є елемент графічного образу і навпаки. Таким чином,

Приймемо, що до параметрів, якими характеризується стеганосистема і які є основними, належать: параметри невидимості модифікацій, до яких призвело впровадження в графічний образ елементів інформаційного фрагмента з; параметр, що характеризує стійкість стеганограми відносно технологічних перетворень графічного цифрового середовища, які передбачені при передачі цифрових файлів по каналах комп'ютерної мережі ; параметр, що характеризує пропускну здатність стеганоканалу л; параметр, що характеризує міру оберненості загального алгоритму функціонування стеганосистеми о. Міра невидимості визначається на основі даних психофізіологічних досліджень механізмів людського ока. Встановлення неперервних семантичних елементів образу стеганосистеми здійснюється на основі використання семантичних словників. Перехід від ц(d), що позначає фрагмент, в якому немає значущих семантичних фрагментів, і ц(с), що має семантично значущі елементи, записується таким чином:

.

Семантичні словники являють собою структури, які розподілені за типами і класами графічних елементів і описують семантику відповідних елементів. Опис семантики графічних елементів типу ц(с) являє собою логічні формули, що описують можливі зв'язки між окремими ц(сi).

Стеганографічний ключ є одним з обов'язкових елементів, що входять у склад стеганографічних систем . Наприклад, доцільність використання стеганоключів можуть зумовлювати такі фактори: важливою особливістю є те, що завдяки використанню різних типів для однієї і тієї ж SS, можна змінювати рівень захищеності укритої інформації в рамках SS; в довільних стеганоключ можна формувати таким чином, щоб сформована була більш стійкою до технологічних перетворень, що дозволяє адаптувати відповідну до особливостей технологічного середовища, через яке передбачається передавати укрите повідомлення; досить важко виділити з SS, оскільки він може бути розподілений по всій і сформований таким чином, щоб його відсутність в не можна було однозначно визначити при аналізі самої SS; стеганоключ характеризується цілим рядом параметрів, які можна оцінити чисельними величинами, це означає, що та можуть мати багато відмінностей, що дозволяє формувати генератори відповідних ключів із більшим діапазоном значень.

У четвертому розділі досліджуються методи побудови адаптивних стеганосистем для графічних цифрових середовищ та критерії адаптації стеганосистеми.

Адаптація стеганосистеми (SS) передбачає покращення процесу її функціонування відносно показників, що характеризують SS, описують ціль функціонування SS та називаються критеріями адаптації. У стеганосистемі ключовими параметрами, що характеризують роботу SS, є: невидимість у цифровому середовищі (CS) укритої інформації W, яка позначається як стійкість до технологічних перетворень та цільових атак на SS, яка позначається ; пропускна здатність SS - ; міра ортогональності SS - .

У випадку SS факторами, що зумовлюють необхідність адаптації, є цифрове середовище та повідомлення. Взаємодія цих факторів полягає у розміщенні в CS. Одним з параметрів CS є надмірність CS або , а одним з параметрів є його розмір . Критерій адаптації є функцією змінних , значення яких залежать від загальної довжини і розмірів середовища , що можна записати у вигляді: . Процес адаптації виникає у тих випадках коли, для досягнення заданого значення критерія необхідно модифікувати алгоритм укриття в . Стеганографічний алгоритм реалізує такі функції в частині вбудовування в : вибір контейнера в , або вибір в цілому; перетворення форми представлення в форму представлення ; вибір точок в для вбудовування в них елементів ; вибір траєкторії впровадження в ; зворотне перетворення .

Адаптація полягає у виборі вейвлет-функцій в деякому базисі і реалізується шляхом вибору найбільш придатних вейвлет-функцій, з точки зору забезпечення необхідної точності апроксимації, траєкторії впровадження елементів повідомлення. Придатність вейвлет-функцій і в цілому вейвлет-базиса полягає у мінімізації помилки апроксимації, яка в класичному випадку описується співвідношенням:

,

де - вектори, якими апроксимується функція , а - проекція функції на векторів, індекси яких вміщаються в ; - ортогональні функції апроксимації. Таким чином, за параметром існує можливість вибирати оптимальні місця розміщення елементів в

Стеганограма призначена для укриття інформації з ціллю її скритої передачі в рамках таких факторів: в просторі, що визначається відповідними координатами; в часі, що визначається процесами збереження відповідних інформаційних файлів протягом визначеного терміну; передача укритої інформації в історії змін інформаційного середовища; в генетичній передачі укритої інформації.

...

Подобные документы

  • Історія досліджень, пов’язаних з розпізнаванням образів, його практичне використання. Методи розпізнавання образів: метод перебору, глибокий аналіз характеристик образу, використання штучних нейронних мереж. Характерні риси й типи завдань розпізнавання.

    реферат [61,7 K], добавлен 23.12.2013

  • Аналіз особливостей конвертації файлів графічних форматів з використанням технології dotNet і створення системи, яка дозволяє наочно проілюструвати принципи програмування з використанням особливостей цієї платформи. Етапи створення windows-додатків.

    дипломная работа [3,1 M], добавлен 22.10.2012

  • Історія виникнення та сфери використання тримірної графіки. Дослідження процесу візуалізації тримірного зображення. Створення програмного забезпечення, здатного перетворювати стандартні графічні зображення до графічних зображень внутрішніх форматів Мауа.

    дипломная работа [3,6 M], добавлен 23.09.2013

  • Створення графічного креслення на основі існуючої тривимірної моделі. Побудова гнізд під підшипники. Створення видів та вибір позначень на кресленні лінії розрізу з використанням об’єктної прив’язки. Зміна головного виду проекційної побудови деталі.

    лабораторная работа [896,9 K], добавлен 10.09.2012

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация [3,5 M], добавлен 12.06.2014

  • BMP як формат зберігання растрових зображень, огляд структури файлу. Створення програми для запису та перегляду графічних BMP-файлів на мові програмування Turbo Pascal 7.0, розробка функціональної схеми і алгоритмів, особливості проведення тестування.

    курсовая работа [325,8 K], добавлен 12.06.2011

  • Найбільш розповсюджені середовища створення графічних зображень та 3D моделей. Основні інструменти векторних редакторів. Функції програм Adobe Photoshop и Корелдроу. Графічні моделі, характеристики й типи графічних файлів. Створення власних моделей.

    дипломная работа [6,7 M], добавлен 25.06.2011

  • Характеристика особливостей мікроконтролерів AVR сімейства Mega: пам'ять даних на основі РПЗПЕС, можливість захисту від читання і модифікації пам'яті програм. Аналіз проблем побудови цифрових пристроїв на МК та ПЛІС. Розгляд портів введення-виведення.

    курсовая работа [4,0 M], добавлен 05.12.2014

  • Історія розвитку мови Java, основні технології та їх застосування для роботи з SQL-серверами. Огляд багатопоточного програмування в Java. Принципи функціонування сервлетів та JSP-сторінок. Зміна розміру графічних об’єктів, робота з кольорами в Java.

    курсовая работа [49,3 K], добавлен 29.03.2010

  • DirectX як набір API функцій, розроблених для вирішення завдань, пов'язаних з ігровим і відеопрограмуванням в операційній системі Microsoft Windows. Етапи створення тривимірних графічних додатків на базі платформи dotNET. Аналіз компонентної моделі COM.

    дипломная работа [4,4 M], добавлен 22.10.2012

  • Створення оригінальної розподіленої інформаційної системи на основі технології SOAP. Надана архітектура клієнт-серверної взаємодії: клієнтське прикладення споживає Web-сервіс з Internet, а отримані об'єктні методи звертаються до віддалених даних на Web.

    лабораторная работа [556,0 K], добавлен 08.06.2009

  • Побудова поверхней у математичному пакеті MATLAB по завданій системі рівнянь. Виконання розрахунків та графічних малюнків за допомогою функції surf, що є більш наглядною в порівнянні з plot3. Особливості інтерфейсу користувача даної задачі MATLAB.

    лабораторная работа [1,9 M], добавлен 28.08.2015

  • Призначення і основні характеристики систем автоматизації конструкторської документації. Основні методи створення графічних зображень і геометричних об’єктів. Методи побудови та візуалізація тривимірних об’єктів. Опис інтерфейсу користувача системи.

    дипломная работа [1,7 M], добавлен 26.10.2012

  • Алгоритм оптичного розпізнавання образів. Універсальність таких алгоритмів. Технологічність, зручність у процесі використання програми. Два класи алгоритмів розпізнавання друкованих символів: шрифтовий та безшрифтовий. технологія підготовки бази даних.

    реферат [24,5 K], добавлен 19.11.2008

  • САПР інженерного аналізу та підготовки виробництва виробів SolidWorks, AutoCAD та Unigraphics, їх відмінні та подібні ознаки, порівняльна характеристика та особливості використання, оцінка можливостей, технічні вимоги. Універсальна система СADAD (США).

    контрольная работа [1,1 M], добавлен 25.03.2010

  • Опис запуску, встановлення параметрів нового креслення, вводу команд, координат (із клавіатури, за допомогою графічного маркера), структури запитів, використання координатних фільтрів, вираховування точок і значень, графічних примітивів в AutoCAD.

    курсовая работа [68,4 K], добавлен 05.04.2010

  • Позначення та розрахунок діодів, транзисторів, аналогових, цифрових та змішаних інтегральних схем, індикаторів, перетворюючих та керуючих елементів, приладів, базових, логічних і цифрових компонент бібліотеки елементів програми Electronics Workbench.

    методичка [1,3 M], добавлен 18.06.2010

  • Підхід до побудови користувацького інтерфейсу об’єкту проектування. Інтернет-проекти на основі AJAX технології. Побудова діаграми сценаріїв користування. Оцінка програмного забезпечення веб-сервера. Програмування авторизації та реєстрації користувачів.

    дипломная работа [290,1 K], добавлен 15.12.2013

  • Проектування у програмі 3D Home Architect Design Suite Deluxe 8 будівлі офісу, діяльність якого "САПР – автомобільний транспорт". Математичне моделювання: рішення систем лінійних та нелінійних рівнянь, задач на оптимізацію, побудова графіків функцій.

    курсовая работа [4,0 M], добавлен 01.07.2010

  • Сучасні системи ЦОС будуються на основі процесорів цифрових сигналів (ПЦС). Сигнальними мікропроцесорами (СМП) або процесорами цифрових сигналів є спеціалізовані процесори, призначені для виконання алгоритмів цифрової обробки сигналів у реальному часі.

    лекция [80,1 K], добавлен 13.04.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.