Завадостійке кодування мультимедіа даних в комп'ютерних мережах

Створення нового класу перешкодостійких кодів для каналів зі стиранням. Аналіз можливості застосування стирачів кодів в системах IРТV. Розробка нових перешкодостійких стирачів кодів для зменшення втрат мультимедіа даних в умовах ІР телемовлення.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.01.2018
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Військовий інституту телекомунікацій та інформатизації

ЗАВАДОСТІЙКЕ КОДУВАННЯ МУЛЬТИМЕДІА ДАНИХ В КОМП'ЮТЕРНИХ МЕРЕЖАХ

Коротков М.М., Стрюк О.Ю., Сидоркін П.Г.,

Терещенко В.І., Очіченко Р.А.

Мультимедіа дані, як і будь-які інші повідомлення, що передаються в комп'ютерних мережах, представляють собою файли кінцевого розміру. Файли пересилаються по мережі послідовністю пакетів, розмір яких визначається стандартами і існуючими архітекторами мережі. Бажано, щоб одержувач прийняв кожен з пакетів без помилок. Однак частина пакетів може бути доставлена одержувачу з помилковими битами, а частина - втрачена в мережі. Такі пакети в теорії перешкодостійкого кодування вважають стертими, а в якості базової математичної моделі для опису каналу з перешкодами в комп'ютерних мережах використовуються модель каналу з стирання (erasure channel) пакетів. Для виявлення одержувачем помилок в пакетах відправник використовує код.

Для будь-якого коду існує ймовірність того, що помилку не буде виявлена. Помилка не буде виявлена в разі, якщо передане кодове слово було перетворено в каналі в інше кодове слово. Це перетворення прийнято називати трансформацій кодових слів. У моделі каналу зі стиранням нехтують ймовірністю помилково прийнятого пакета, обумовленої трансформацією кодових слів. Для більшості мережевих приложеній (IР-мовлення, IР Multicas-сервіс, одночасна передача даних з декількох сайтів в Інтернет і т.д.) Така зневага виправдано надзвичайно малою вірогідністю трансформації. Кожне мережеве застосування має свою специфіку, і в даній статті в якості мережевого додатку розглядається телемовлення.

Нові способи доставки даних і архітектури систем телемовлення по мережах IР (далі коротко IРТV, Internet Protocol Television) породили принципово нові труднощі. Однією з найбільш гострих і актуальних проблем є проблема втрат пакетів даних в системах IРТV реального часу, або «живого» мовлення. Втрати даних ведуть до деградації якості сприйняття телепрограм: втрати звуку, розсипання зображення на дратівливі «квадратики», десинхронизації звуку та зображення. Сутність проблеми в тому, що для «живого» телемовлення доводиться використовувати протоколи IР з негарантованої доставкою пакетів, такі як UDP (User Datagram Protocol), RTP (Real Time Protocol), оскільки повторна передача пакетів ( так звана схема ARQ, Automatic Repeat reQuest) неможлива через великі затримок на дану операцію, неприпустимих при «живому» телемовленні. Крім того, запити на пересилку, особливо в топології «один - багатьом», приведуть до додаткових навантажень на канал зв'язку і, можливо, подальшої деградації сервісу. Втрати пакетів в негарантованих протоколах відбуваються через колізії, затримок в мережах, «просідання» пропускної здатності каналів і т.п.

Відзначимо, що класичні перешкодостійкі коди не здатні вирішити названу проблему. Згорткові коди виправляють окремі бітові помилки. Блокові коди, в тому числі коди Рида Соломона, здатні виправляти пачки помилок в окремо взятому пакеті. Але в разі втрати пакета цілком вони безсилі.

В даний час можна говорити про створення нового класу перешкодостійких кодів для каналів зі стиранням - стирають кодів. Кодами з цього класу можна закодувати повідомлення кінцевого розміру потенційно необмеженим потоком незалежних пакетів. Це властивість нового класу кодів принципово відрізняє його від класичних блокових або загортальних, перешкодостійких кодів із заданою швидкістю (fixed rate). Для кодів з нового класу з'явився термін «rateless» (нефіксованим швидкості). Їх називають також фонтанними кодами (Digital Fountain Codes). Історично першим і найбільш ідейно цікавим га rateless кодом вважається LT код. Код був створений М. Лаби (Michael Luby) в 2002 р і найбільш докладно описаний в [1]. Свою назву він отримав від «Luby Transform» (Лаби Трансформ, ЛТ).

Найважливішою відмінністю стирають кодів від блокових і сверточних кодів є можливість відновлення цілого пакета в разі його втрати. В даний час стирають коди вже знайшли застосування в комерційних продуктах для комп'ютерних мереж, що поставляються, наприклад, компанією Digital Fountain.

Аналіз наявних на даний момент джерел показав, що є лише поодинокі спроби застосування стирають кодів IРТV [2]. Розмовляти про більш-менш цілісної технології IРТV із застосуванням стирають кодів поки не доводитися. Можна виділити лише стандарт мобільного телемовлення DVB-H (Digital Video Broadcasting Handheld) [3], який має на увазі використані стирають кодів Raptor [4], розроблених на основі кодів ЛТ з урахуванням специфіки мобільного телемовлення.

Дана стаття присвячена аналізу можливості застосування стирають кодів в системах IРТV. У статті пропонуються нові перешкодостійкі стираючи коди для зменшення втрат мультимедіа даних в IР телемовленні.

Принципи побудови стирають кодів. Коди ЛТ.

Припустимо, що ми маємо вихідне повідомлення, що складається з К вихідних символів, або пакетів. Довжини всіх символів еквівалентні і рівні L. Кодові символи в пральних кодах генерується як результат операції «виключне або» (XOR) над d вихідними символами. Величину d називають ступенем кодового символу. Дана величина може приймати значення від 1 до деякого максимального значення G.

Вихідні символи, використані для генерації деякого кодового символу i, будемо назвати сусідами (neighbors) [1].

Введемо також розподіл ймовірностей степенем p(d): p(d) є ймовірність того, що кодовий символ матиме ступінь d. Розподіл ступенів може бути задано як аналітично, так і табличному вигляді набору значень р (1), р (2),..., p(G-1), p(G). стирач код мультимедіа перешкодостійкий

Далі наведено опис процесу генерації кодових символів для коду ЛТ згідно [1] в нашому перекладі:

* випадковим чином вибрати ступінь d кодового символу, використовуючи розподіл ймовірностей ступенів p(d);

* вибрати випадковим чином d різних вихідних символів в якості сусідів кодового символу;

* значення кодового символу задати рівним результату операції XOR над d обраними сусідами.

Виникає питання, скільки кодових символів необхідно згенерувати для відновлення вихідного повідомлення. Оскільки кодові символи є незалежними один від одного, то потенційно процес генерації може тривати як завгодно довго до тих пір, поки всі користувачі не отримають достатньої кількості кодових символів для відновлення вихідного повідомлення повністю. У цьому полягає «фонтанне» властивість ЛТ кодів. Приклад породжує графа ЛТ коду показна на рис. 1.

Теоретично для успішного відновлення всіх символів вихідного повідомлення повинно вистачити W=K.ln(R/) кодових символів, причому 1- є ймовірність успішного відновлення всіх вихідних символів, К - кількість вихідних символів [4].

Рис. 1 Приклад породжує графа ЛТ коду

Наведемо алгоритм декодування ЛТ кодів [1] в нашій інтерпретації.

Черга всіх отриманих приймачем кодових символів позначимо через ОКС. Введемо поняття ООС - черги оброблюваних символів, ступінь яких дорівнює 1 на деякій ітерації декодування. Черга декодованих, або, коректніше, відновлених символів назвемо ОВС.

Спочатку ОВС порожня. Серед ОКС знаходимо всі символи зі ступенем 1 і переміщаємо їх в ООС. Далі ітеративна обробляємо кожен і-й символ в ООС (ООСі), виробляючи такі дії:

* відновлюємо вихідний символ, який є єдиним «сусідом» для ООС належний символ в ОВС, т.е. копіюємо вміст ОВСі символу в належний вихідний символ ОВСk;

* знаходимо серед кодових символів в ООС символи, в які і символ входить в якості сусіда. Виробляємо операцію XOR над змістом знайденого символу в ОКС (позначимо його ОКСі) і поточним і-м символом, зменшуємо степінь ОКСj на 1.

* якщо ступінь ОКСj стала дорівнювати 1, і такого символу немає ні в ОВС, ні в ООС, то переміщаємо ОКСj в ООС.

* видаляємо ООСі з ООС.

Процес вважається завершеним успішно, якщо всі вихідні символи відновлені. Алгоритм завершує свою роботу не успішно, якщо на якомусь етапі ООС марна. Тоді деякі вихідні символи виявляться втраченими.

Щоб запобігти невдалу ситуацію, необхідно належним чином розробити розподіл ступенів кодових символів. Це є найважливішим завданням в проектуванні стирають кодів. Для ЛТ кодів М. Лаби запропонував Robust Soliton Distribution - робастний розподіл [1, 4].

Робастний розподіл µ(d) задається формулою:

Размещено на http://www.allbest.ru/

де

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

В останній формулі S визначається виразом

Размещено на http://www.allbest.ru/

Рис. 2 Робастное розподіл ступенів кодових символів ц (б). Параметри розподілу: К = 10000, з = 0,05... 1,0, 8 = 0,05

Параметрами робастного розподілу є: К - кількість вихідних символів; с - параметр розподілу; задається як деяке позитивне число, рекомендується ставити 0<с <1; Процес декодування буде успішно завершений з ймовірністю 1-.

Приклад робастного розподілу наведено на рис. 2.

Аналіз можливості застосування ЛТ кодів в IРТV

Сформулюємо основні властивості ЛТ кодів.

1. Кодові символи генеруються незалежно один від одного; це так зване «фонтанне» властивість ЛТ кодів - для відновлення вихідного повідомлення приймачем можуть бути використані будь-які отримані кодові символи.

2. Вихідні символи мають рівний пріоритет.

3. Довжина вихідних символів може бути будь-який, але довжини всіх вихідних символів рівні. Довжини кодових символів є рівними довжині вихідних символів.

4. З огляду на те, що в основі теорії кодів ЛТ лежить статистична задача про м'ячах і кошиках, ефективність ЛТ кодів проявлятися при достатньо великих значеннях параметру К, т.е. великому числі вихідних символів [4]. Винахідниками ЛТ кодів рекомендуються значення К порядку 10000 [1].

Перераховані властивості ЛТ кодів дуже ціни і дозволяють використовувати ЛТ коди на практиці для будь-яких типів переданих даних. Важливим є властивість фонтанності кодів, в особливості для завдання «багато - багатьом» [5].

Однак, названих властивостей пральних кодів недостатньо для успішного вирішення завдань передачі цифрових мультимедіа даних, і, зокрема, для систем online телемовлення.

Назвемо основні проблеми застосування кодів ЛТ в системах IРТV.

* Неприйнятно довга затримка телевізійного сигналу між приймачем і передавачем, викликана необхідністю буферизації великого числа вихідних пакетів, якщо мова йде про величинах К порядку 10000. У разі завантаження медіафайлу в відкладеному режимі це не є проблемою, але в режимі реального часу це спричинить затримку в кілька десятків секунд [6].

* Рівний пріоритет вихідних пакетів не є найкращим рішенням для систем IРТV, тобто пакети, що містять дані відеокадрів різних типів, аудіо дані, вносять різний внесок у формування загальної якості сприйняття телепрограм. Найбільшу проблему становлять втрати звуку. Істотну деградацію якості відео тягне втрата даних опорних L-кадрів.

* Властивість «фонтанності» не грає настільки суттєвою ролі для систем online IPTV, тобто мовлення в таких системах підпорядковується жорстким тимчасовим вимогам по отриманню, декодування і відтворення кадрів, і відсутнє можливість очікування чергових «бризок» ( кодових пакетів).

Проте, властивість фонтанів може бути використано для розвантаження каналів головних серверів мовлення, тобто в разі застосування стирають кодів будь-який вузол в мережі мовлення може працювати одночасно, як в режимі прийому кодових символів, так і їх негайної ретрансляції довколишніх вузлів.

Таким чином, в силу основного властивості стирають кодів - здатності виправлення пакетів при втраті, що стирають коди мають перспективи застосування в системах телемовлення по мережах IР, однак потрібно знайти вирішення зазначених вище проблем застосування.

Невипадкові стирають коди

Для вирішення вищезазначених проблем були запропоновані нові стирають коди, названі «невипадкові стирають коди» (НССК). Вперше робота, присвячена НССК, була опублікована в [4]. Мотивацією до створення НССК стало те, що при низьких значеннях К не працюють статистичні властивості, складові основу теорії ЛТ коду. Тому необхідно контролювати кількість входжень вихідних символів в кодові пакети, забезпечуючи велику робастної і підвищуючи ефективність коду.

Код НССК використовує модифіковане робастное розподіл (Robust Soliton Distribution [1, 4, 5]) м'(d). Робастний модифікованого розподілу додатково підвищена шляхом збільшення числа пакетів зі ступенем 3 на 30% від числа пакетів зі ступенем 1 (виведено емпірично). У поточній реалізації НССК кількість кодових символів обмежена конкретною величиною N, яка визначається виходячи з максимально дозволеного надлишку кодових пакетів відносно числа K вихідних символів як N=Kв, де в - величина, трохи більше 1 (задається виходячи з особливостей каналу передачі).

Черга вихідних символів позначимо коротко ЧВС, як і раніше. Черга кодових символів позначимо ЧКС. Будемо використовувати індекси для звернення до символів в ЧКС і ЧВС. Кількість входжень вихідного символу f в кодові символи як «сусіда» назвемо мірою захищеності вихідного пакета. Позначимо міру захищеності змінній R[f], f=0,...,K-1.

Нижче наведено алгоритм кодування НССК.

Крок 1. Визначити кількість кодових символів, призначених для кодування зі степеням d0,...,dmax згідно:

N[d1] = µ[d1] N,

де N - цільове кількість кодових символів.

Крок 2. Вибрати n[d0] вихідних пакетів з найвищим пріоритетом. Закодувати їх як опорні символи зі ступенем 1. Можна записати це дію мовою псевдо-Сі як for(i=0; i < n[d0]; i+ +)

{OKC[i] = OИС[fi];},

де fi позначає індекс вихідного символу з ЧВС.

Крок 3. Провести кодування всіх символів, закодованих на кроці 1, за такою процедурою:

for(i =0; i < n[d0]/3; i++)

{

OKC[i+n[d0]]=OИС[f3i] XOR OИС[f3i+1] XOR OИС[f3i+2];

R[f3i]=2; R[f3i+1]=2; R[f3i+2]=2;

}

Крок 4. Позначимо через WR підмножина всіх вихідних символів, що володіють на певному етапі кодування мірою захищеності R. Серед них підмножина символів з максимальною мірою захищеності позначимо як WMAX, з мінімальною - WMIN.

Задати I = 2.

Крок 4.1. Виконувати дії 4.1.1 і 4.1.2 n[di] раз:

Крок 4.1.1. Згенерувати черговий к-й кодовий символ як результат операції XOR над одним символом з WМАХ, одним з WМАХ-1,..., одним з WL-1, і одним символом з WMIN, де L=MAX-di,, т. е. виконати дію:

ОКС[k]=WMAX[j0] XOR WMAX-1[j1] XOR... XOR

WL-1[jL-1] XOR WMIN[jL];

Крок 4.1.2. Збільшити на одиницю значення R[jt] для всіх jt, t=0...L (тут індекси jt є індексами вихідних пакетів в ЧВС).

Крок 4.2. Оновити підмножини WR, а також максимальне і мінімальне значення R. Збільшити i на одинцю. Якщо i стало рівним dmax+1, або загальне число кодових символів досягло бажаного кількості N, вихід. Інакше перейти на Крок 4.1.

Відзначимо, що чим вище пріоритет вихідного пакета, що обирається з WMIN, тим нижче повинна бути ступінь кодового пакета, при якій він буде вперше залучений в кодування.

Найважливішим є те, що рядки матриці індексів вихідних пакетів J в ідеалі повинні бути лінійно незалежними, або, по крайній мірі, мати якомога менше комбінацій лінійно залежних векторів-рядків.

Размещено на http://www.allbest.ru/

Породжує графом коду НССК є граф із систематичною структурою. Приклад подібного графа наведений на рис. 3. Приклад алгоритму вибору індексів «сусідів» з підмножин може бути знайдений в [6].

Рис. 3 Приклад породжує графа коду НССК

Висновок

У статті розглянуті можливості застосування стирають кодів в системах IPTV. З'ясовано, що стирають коди мають здатність відновлювати дані при втратах пакетів, однак для застосування в системах IPTV необхідні стіраючі коди з певними властивостями. Необхідними властивостями володіють розроблені нами коди НССК. У роботах [6,7] була теоретично і експериментально обґрунтована більш висока ефективність кодів НССК в порівнянні з кодами ЛТ при значеннях К порядку 100... 1000.

Список використаної літератури

1. Luby M. LT Codes // Proc. of the 43rd Annual IEEE Symp. on Foundations of Computer Science (FOCS). 2002. P. 271-282.

2. Argyropoulos S., Tan A.S., Thomos N., Arikan E., Strintzis M.G. Robust Transmission of Multi View Video Streams Using Flexible Macroblock Ordering and Systematic LT Codes // Proc. of the 3DTV Intern. Conf.: True Vision, Capture, Transmission, and Display of 3D Video (3DTVCON 07). Kos Island, 2007. P. 1-4.

3. ETSI TS 102 472: «Digital Video Broadcasting (DVB); IP Datacastover DVBH: Content Delivery Protocols». V1.2.1 (2006_12).

4. Mac Kay D.J.C. Fountain codes // IEE Proc. Commun. 2005. V. 152. № 6 (December). P. 1062-1068.

5. Варгаузин В. Помехоустойчивое кодирование в пакетных сетях // ТелеМультиМедиа. 2005. № 3. C. 10-16.

6. Shinkarenko K.V., Vlcek K. Design of Erasure Codes for Digital Multimedia Transmitting // In: Proc. of Design and Diagnostic of Electronic Circuits and Systems (DDECS08). Bratislava, 2008. P. 30-34.

7. Шинкаренко К.В. Применение стирающих кодов в системах цифрового телевещания. // Микроэлектроника и інформатика 2008: Сб. науч. докл. 15-й Всеросс. науч.техн. конф. М., 2008. С. 248.

8. Шинкаренко К.В., Кориков А.М. Применение неслучайных стирающих кодов в IP телевещании // Известия Томского политехнического университета. 2008. Т. 313. № 5. С. 42-46.

Размещено на Allbest.ru

...

Подобные документы

  • Розробка та дослідження алгоритмів і програм кодування даних з виявленням помилок на основі циклічних CRC-кодів. Аналіз циклічних кодів. Розробка та тестування програмних модулів. Розрахунок економічних показників. Вирішення питань охорони праці.

    дипломная работа [5,4 M], добавлен 22.06.2010

  • Основні поняття мультимедіа технології, їх різновиди та функціональні особливості, області застосування. Програма Macromedia Flash, її характеристика та особливості. Огляд даної технології, робота з текстом і звуком, можливі сценарії, застосування в web.

    дипломная работа [285,0 K], добавлен 10.11.2010

  • Мультимедіа як пристрої комп’ютера, призначені для роботи зі звуковою і відеоінформацією. Структура та функціональні особливості мультимедійних програмних засобів. Основні можливості програми з розробки презентацій. Класифікація та типи презентацій.

    презентация [1,1 M], добавлен 17.03.2014

  • Особливості форматів мультимедіа, історія їх створення. Одношарові та однобічні диски. Застосування синього лазера. Використання шейдерів при створенні спецефектів. Фрактал як результат виконання ітераційного циклу, самоподiбнiсть їх важлива властивість.

    контрольная работа [2,3 M], добавлен 19.09.2009

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Перевірка коду на парність. Формула для підрахунку парності або непарності одиниць в інформаційних розрядах. Побудова групових кодів і їх вживання для виявлення і виправлення помилок. Правила формування перевірочних символів. Використання кодів Хемминга.

    лабораторная работа [639,7 K], добавлен 17.12.2010

  • Властивості та функції бази даних. Вибір та обгрутування програмного забезпечення Microsoft Access. Розробка бази даних за методом сутність-зв’язок. Етапи розробки бази даних "Відділ комп’ютерних комплектуючих" за допомогою СУБД Microsoft Office Access.

    курсовая работа [7,4 M], добавлен 12.06.2019

  • Види списків, особливості їх створення, застосування та можливості удосконалення роботи користувача персонального комп’ютера. Керування та аналіз груп споріднених даних у середовищі програми MS Excel 2010. Опрацювання спискiв за допомогою форми даних.

    дипломная работа [2,7 M], добавлен 18.06.2014

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Використання комп'ютера в навчальній діяльності. Створення головного меню тесту. Написання кодів. Розробка контролюючої програми для перевірки знань учнів творчості видатного поета Тараса Шевченка. Розвиток творчих можливостей, умінь і навичок у школярів.

    курсовая работа [3,7 M], добавлен 05.03.2015

  • Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.

    курсовая работа [1,5 M], добавлен 05.02.2014

  • Розробка програмного забезпечення для отримання звіту по обліку витрат на виробництво - "Відомості зведеної трудомісткості і розцінок на виріб в розрізі номерів цехів і кодів дільниць". Реалізація поставленого завдання в середовищі Turbo Pascal 6.0.

    курсовая работа [43,0 K], добавлен 23.04.2010

  • Можливості застосування середовища MySQL для роботи з базами даних. Завдання системи SQL Server. Розробка концептуальної моделі бази даних "Сервісний центр". Створення таблиць phpmyadmin, заповнення їх даними. Створення запитів і зв’язків у phpmyadmin.

    курсовая работа [2,3 M], добавлен 27.05.2015

  • Складання, імлементація і верифікація VHDL моделі чотирибітового комп’ютера, що вбудовується до ПЛІС, містить процесор, пам'яті даних і машинних кодів. Перелік і функції машинних інструкцій процесора "Гном". Асемблерна тестова програма і її машинні коди.

    курсовая работа [24,3 K], добавлен 10.01.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основні поняття та особливості розробки баз даних в Microsoft Access. Побудова бази даних магазину побутової техніки: створення таблиць та встановлення зв’язків між ними, створення запитів, форм та звітів. Охорона праці і гігієна користувача комп'ютера.

    курсовая работа [2,5 M], добавлен 19.01.2010

  • Мета і основні етапи формування курсової роботи з дисципліни "Прикладна теорія цифрових апаратів". Вимоги до змісту та основні правила оформлення даної роботи, її значення в учбовому процесі студентів. Принципи кодування інформації та перетворення кодів.

    методичка [874,3 K], добавлен 18.12.2010

  • Вибір технологічного інструментарію для реалізації проекту. Розробка сценаріїв для створення бази даних і базових таблиць. Аналіз забезпечення декларативної цілісності реляційних даних. Особливість створення об'єктів для маніпулювання інформацією.

    курсовая работа [275,7 K], добавлен 17.05.2019

  • Основні підходи до проектування баз даних. Опис сайту Інтернет-магазину, характеристика його підсистем для обробки анкет і запитів користувачів. Розробка концептуальної, інфологічної, даталогічної, фізичної моделей даних. Побудова ER-моделі в CASE-засоби.

    курсовая работа [2,3 M], добавлен 01.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.