Разработка алгоритма встраивания и извлечения цифровых водяных знаков для видеофайлов AVI-формата
Способы защиты интеллектуальных прав. Алгоритм встраивания и извлечения цифровых водяных знаков для видеофайлов AVI-формата, основанный на методе с использованием хэш-функции. Алгоритм обеспечивает противодействие распространению контрафактной продукции.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 14.03.2022 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Разработка алгоритма встраивания и извлечения цифровых водяных знаков для видеофайлов AVI-формата
Софья А. Серебрякова
Московский государственный технический университет
им. Н.Э. Баумана, Москва, Россия,
Михаил В. Филиппов
Московский государственный технический университет
им. Н.Э. Баумана, Москва, Россия
Аннотация
На сегодняшний день авторы кинематографических произведений часто сталкиваются с потребностью защиты интеллектуальных прав. Одним из способов решения данной проблемы является использование цифровых водяных знаков (далее ЦВЗ). ЦВЗ - это некоторое шифрованное сообщение, наличие которого позволяет отличить оригинал произведения от его подделки. При этом сам аудио- или видеофайл со встроенным в него сообщением внешне не отличается от файла без ЦВЗ, что является ключевым преимуществом его использования и одновременно затрудняет его незаконное воспроизведение. Совокупность методов незаметного скрытия одних битовых последовательностей в других получила название «цифровая стеганография». Важным преимуществом стеганографии по сравнению с криптографическими методами является сокрытие самого факта встраивания кодового сообщения. Встраивание ЦВЗ методом наименьшего значимого бита (далее НЗБ) позволяет встроить цифровой водяной знак таким образом, что человек не заметит никаких изменений в видеофайле. В данной работе рассмотрены известные методы встраивания ЦВЗ, структура файла AVI-формата. Представлен алгоритм встраивания и извлечения цифровых водяных знаков для видеофайлов AVI-формата, основанный на методе НЗБ с использованием хэш-функции. Алгоритм обеспечивает противодействие распространению контрафактной продукции.
Ключевые слова: стеганография, цифровой водяной знак, алгоритм, стегосистема, стегоконтейнер, наименьший значимый бит, хэш-функция
Abstract
Development of an algorithm for embedding and extracting digital watermarks for video files of the AVI format
Sof'ya A. Serebryakova
Bauman Moscow State Technical University, Moscow, Russia,
Mikhail V. Filippov
Bauman Moscow State Technical University, Moscow, Russia,
Nowadays authors of cinematographic works are often faced to protect copyright need. one way to resolve such an issue is to use digital watermarks. Digital watermarks are some kind of encrypted message that allows distinguishing the original work from its forgery. At the same time the audio or video file with a built-in message looks no different from a file without a digital watermark, what is a key advantage of its use and at the same time it makes difficult to playback the file illegally. A set of methods for undetectable hiding some bit sequences in others is called digital steganography. An important advantage of steganography over cryptographic methods is the hiding the fact of embedding a code message. Embedding digital watermarks by using the least significant bit method allows embedding a digital watermark in such a way that a person will not notice any changes in the video file. The article considers the known methods of embedding digital watermarks and the structure of the AVI file format. It presents an algorithm for embedding and extracting digital watermarks for AVI video files based on LSB method with using hash-function. The algorithm provides a counteraction to the spread of counterfeit products.
Keywords: steganography, digital watermark, algorithm, stegosystem, stego-container, least significant bit, hash-function
Введение
Развитие технологий привело к необходимости защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться: фотографии, аудио- и видеозаписи [Грибунин, Оков, Туринцев 2009]. Именно поэтому разрабатываются различные меры защиты информации. Наука, изучающая способы и методы сокрытия конфиденциальных сведений, называется стеганографией [Конахович, Пузыренко 2006]. Один из способов решения проблемы нарушения авторских прав заключается в использовании цифровых водяных знаков, подтверждающих авторство произведения. Цифровой водяной знак (далее ЦВЗ) - это некоторое шифрованное сообщение, наличие которого позволяет отличить оригинал произведения от его подделки. При этом сам аудио- или видеофайл со встроенным в него сообщением внешне не отличается от файла без ЦВЗ, что является ключевым преимуществом его использования и одновременно затрудняет его незаконное воспроизведение [Серебрякова 2020].
Существуют различные методы встраивания цифровых водяных знаков. Одним из них является метод встраивания информации на уровне коэффициентов. Он осуществляется путем добавления псевдослучайного массива к DC-коэффициентам видео, сжатого по стандарту MPEG [Wu, Wu 1997]. Для внедрения водяного знака осуществляется следующая процедура:
а) на секретном ключе генерируется массив псевдослучайных целых чисел {-1,1}, имеющий те же размеры, что и I-кадр;
б) полученный массив модифицируется в соответствии с водяным знаком и умножается на некоторый коэффициент усиления;
в) значения коэффициентов постоянного тока каждого из I-кадров складываются с соответствующими числами модифицированного массива.
Данный метод содержит существенный недостаток - при его применении достаточно сильно ухудшается качество видео. Чтобы сохранить необходимое качество получаемого в результате видео, коэффициент усиления необходимо брать низким (<1) и количество пикселей на один бит ЦВЗ должно быть достаточно большим (>>100,000). Это происходит из-за того, что элементы массива ЦВЗ внедряются только в один из 64 коэффициентов дискретного косинусного преобразования (далее ДКП) - коэффициент постоянного тока. А к изменениям в этой области человеческий глаз особенно чувствителен.
Второй рассматриваемый метод - метод встраивания информации на уровне битовой плоскости [Langelaar, Lagendijk, Biemond 1998a, Langelaar, Lagendijk, Biemond 1998b, Langelaar, Lagendijk, Biemond 1998c]. При применении данного метода водяной знак, состоящий из l битов некоторой последовательности b. (j = 0,1,2, ..., l - 1), внедряется в поток видеоданных путем замены специально выбранных, подходящих кодовых слов кода переменной длины, заменяя наименее значащий бит их оцифрованного значения на значение b . Для того чтобы убедиться, что внесенные изменения не будут заметны после декодирования и что поток видеоданных не изменил своих размеров, необходимо выбирать только кодовые слова, для которых найдется хотя бы одно другое кодовое слово, удовлетворяющее условиям: одинаковая длина нулевой серии; различия между значениями коэффициентов ДКП равны единице; одинаковая длина кодовых слов. В процессе встраивания водяных знаков задействуются кодовые слова, полученные при межкадровом и внутрикадровом кодировании. Для встраивания ЦВЗ в видео выполняется поиск подходящих кодовых слов. Младший бит таких слов заменяется на бит ЦВЗ. Эта процедура продолжается, пока не будут внедрены все биты водяного знака. Извлечение ЦВЗ реализуется аналогично: сначала ищутся подходящие кодовые слова, из которых берутся младшие биты. Достоинство данного метода заключается в небольшой сложности вычислений. Но есть и существенный недостаток - водяной знак может быть легко удален путем повторного наложения последовательности ЦВЗ.
В данной работе представлен модифицированный алгоритм встраивания и извлечения цифровых водяных знаков, видеофайл формата AVI, основанный на методе НЗБ, в котором для обеспечения необнаружимости скрытой информации выбор байтов встраивания выполняется с использованием хэш-функции. Алгоритм обеспечивает противодействие распространению контрафактной продукции.
Структура видеофайлов AVI-формата
цифровой водяной знак видеофайл
AVI-файл (Audio Video Interleave) - это файл, содержащий видео- и аудиоданные. Файл сохраняется в формате мультимедийного контейнера, который хранит аудио и видео с использованием различных кодеков, например DivX и XviD.
Структура AVI-файла состоит из двух обязательных блоков LIST - это блоки, определяющие формат и данные потока. Также AVI-файлы могут включать индекс-блок - дополнительный блок, который определяет расположение видеоданных в файле. Помимо блоков в рассматриваемых файлах содержится три вида заголовков: основной заголовок файла, заголовки потоков и расширенный заголовок файла.
Рассмотрим подробнее структуру “AVIMAINHEADER”. Она содержит глобальную информацию о всем AVI-файле. Далее представлены названия элементов и их значение [Ns-aviriff-avimain- header 2018]:
• dwMicroSecPerFrame - содержит длительность одного видеокадра в микросекундах;
• dwMaxBytesPerSec - указывает примерную максимальную скорость передачи данных файла;
• dwFlags - содержит перечень свойств видеофайла;
• dwTotalFrames - содержит число видеофреймов;
• dwInitialFrames - указывает смещение аудиоданных по отношению к видео;
• dwStreams - количество потоков в файле;
• dwSuggestedBufferSize - размер буфера, который необходим для хранения блока данных;
• dwWidth - ширина видеопотока;
• dwHeight - высота видеопотока.
На рис. 1 представлен фрагмент структуры AVI-файла, а именно заголовок “AVIMAINHEADER”, полученный с помощью программы “WinHex”.
Структура “BITMAPINFoHEADER” содержит информацию о размерах и цветовом формате аппаратно-независимого растрового формата DIB (Device Independent Bitmap). Рассмотрим названия элементов и их значение [Ns-wingdi-bitmapinfoheader 2018]:
• biSize - размер структуры в байтах;
• biWidth - ширина растрового изображения в пикселях;
• biHeight - высота растрового изображения в пикселях;
• biCompression - тип сжатия растрового изображения;
• biBitCount - элемент, определяющий количество бит на пиксель, а также максимальное количество цветов в изображении в зависимости от заданного значения;
• biSizelmage - размер растрового изображения в байтах;
• biXpelsPerMeter - горизонтальное разрешение в пикселях;
• biYPelsPerMeter - вертикальное разрешение в пикселях;
• biClsUsed - количество цветовых индексов в таблице цветов;
• biClrlmportant - количество цветовых индексов, необходимых для отображения растрового изображения.
На рис. 2 представлен фрагмент структуры заголовка “BIT- MAPINFoHEADER”, полученный также с помощью программы “WinHex”.
Рис. 1. Фрагмент окна программы “WinHex”. Заголовок “AVIMAINHEADER”
Описание алгоритма встраивания и извлечения цифровых водяных знаков в видеофайл AVI-формата
Основная идея алгоритма заключается в использовании метода замены наименее значащего бита с использованием хэш-функции. Суть метода заключается во встраивании цифрового водяного знака путем изменения последних битов видеофайла, кодирующих цвет на биты скрываемой информации. Данный метод является достаточно распространенным в цифровой стеганографии; как уже было сказано выше, человеку тяжело различать незначительные изменения цвета.
Рис. 2. Фрагмент окна программы “WINHEX”. Заголовок “BITMAPINFoHEADER”
Процесс встраивания происходит по принципу изменения НЗБ путем их сдвига в следующей последовательности: 3, 3, 2. Стоит отметить, что последовательность можно выбрать любую, так как от этого не будет зависеть качество видеофайла. Первые три бита встраиваются в R-пиксель (Red), следующие три бита - в G-пиксель (Green), а оставшиеся два бита встраиваются в B-пиксель (Blue). Соответственно при использовании данного метода стоит использовать двоичную систему счисления для осуществления перезаписи наименьшего значимого бита каждого байта в исходном файле.
Для повышения устойчивости к попыткам обнаружения скрытой информации в алгоритме содержится хэш-функция. При встраивании секретной информации хэш-значение принимает переменный размер входных данных и на выходе возвращает фиксированный размер цифровой строки. Хэш-функцию можно представить следующим образом [Manjula, AjitDanti 2015]:
m = k % l,
где: m - позиция НЗБ в пикселе;
k - позиция каждого скрытого пикселя; l - количество НЗБ.
Алгоритм встраивания цифровых водяных знаков методом замены наименьшего значащего бита осуществлен в программном комплексе “Visual Studio” на языке программирования C++ с помощью битовых операций. Также для реализации алгоритма была подключена библиотека “FFmpeg”.
Важно обратить внимание на функцию, которая устанавливает кодовую страницу ввода, используемую консолью. В данном алгоритме это функция “SetConsoleCP”. Консоль использует свою кодовую страницу ввода, чтобы преобразовать ввод информации с клавиатуры в соответствующие символьные значения. Для вывода данных в алгоритме использована функция “SetConsoleOutputCP”, которая устанавливает кодовую страницу вывода данных, используемых консолью.
На первом этапе выбираются видеофайл AVI-формата, в который будет встроен ЦВЗ, а также текст, который будет являться самим ЦВЗ. В данной работе цифровым водяным знаком является текст “sofya”. Для того чтобы найти ЦВЗ в кадрах файла, необходим секретный ключ, с помощью которого можно найти начало и конец текста в строке. Соответственно схему сокрытия информации можно представить как «ключ-текст-ключ».
Встраивание ЦВЗ начинается с функции “hidetext”, в которой с помощью двух циклов программа проходит по высоте и ширине кадра для того, чтобы записать секретный ключ в строку. Осуществляется генерация хэш-значения, определяющего позицию наименьших значимых бит, в которые будет встроена секретная информация. Далее программа выполняет запись цифрового водяного знака, а затем снова запись секретного ключа. Как было сказано выше, встраивание происходит с использованием битовых операций, которые позволяют записать информацию в младшие биты файла. Процесс встраивания информации представлен на рис. 3.
Рис. 3. Встраивание цифрового водяного знака в видеофайл
Также был разработан алгоритм извлечения ЦВЗ, содержащийся в функции “unhidetext”. Сначала программа находит секретный ключ по алгоритму поиска строки в подстроке, а затем считывает секретный текст, который является ЦВЗ. После считывания ЦВЗ программа снова переходит к секретному ключу. Так, с помощью секретного ключа с обеих сторон текста программа считывает только нужный текст, а не все строки с данными кадра. Декодирование также происходит с помощью битовых операций, расположенных во вложенном цикле, определяющем место скрытого текста. Процесс извлечения информации представлен на рис. 4.
Для исследования алгоритма был выбран видеофайл AVI- формата длительностью 7 секунд с запечатленным домашним питомцем. После встраивания ЦВЗ был осуществлен визуальный осмотр стегоконтейнера. Искажений в видео- и аудиодорожке не обнаружено. На рис. 5 представлено сравнение исходного (a) и измененного (b) файлов.
Рис. 4. Извлечение цифрового водяного знака из видеофайла
Рис. 5. Сравнение видеофайлов: a - исходное видео; b - видео со встроенным ЦВЗ
Для определения MD5 хэш-значения [Pierre Richer 2003] была использована программа “WinHex”. С помощью инструмента «Вычислить хэш» были получены значения исходного и измененного файлов. Хэш-значения исходного файла - “47D08DCF525CD871 5E884CB29A61F758” (рис. 6), хэш-значения измененного файла - “2B519A6CD301876E2B629C8BDCC7BA88” (рис. 7).
Рис. 6. MD5 хэш-значение исходного видеофайла
Рис. 7. MD5 хэш-значение видеофайла со встроенным цифровым водяным знаком
С помощью инструмента «Анализ файла» программы “WinHex” никаких данных о внесенных изменениях в файл получить не удалось, так как частотность кодов символов одинаковая.
Рис. 8. Конвертированное стеговидео: a - видеофайл MOV-формата; b - видеофайл MKV-формата
Стоит отметить, что при конвертации AVI-видеофайла со встроенным ЦВЗ в форматы MoV (a) и MKV (b) визуальных и звуковых искажений не появляется.
Заключение
В статье представлен алгоритм встраивания и извлечения циф-рового водяного знака для видеофайлов AVI-формата. При встраи-вании ЦВЗ в видеофайл происходит незначительное изменение в пикселях, которое невозможно заметить человеческому глазу. Дополнительная защита цифрового водяного знака осуществляется с помощью генерации хэш-значения. Данный алгоритм создан для защиты авторских прав от незаконного использования в сети Интернет.
Литература
Грибунин, Оков, Туринцев 2009 - Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография: Учеб. пособие. М.: СОЛОН-ПРЕСС, 2009.
Конахович, Пузыренко 2006 - Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М.: МК-Пресс, 2006.
Серебрякова 2020 - Серебрякова С.А. Встраивание цифрового водяного знака в аудиофайлы формата MP3 для противодействия распространения контрафактной продукции // Политехнический молодежный журнал. 2020. № 5 (46). С. 1-9.
Langelaar, Lagendijk, Biemond 1997 - Langelaar G., Lagendijk R., BiemondJ. Real-time Labeling Methods for MPEG Compressed Video // 18th Symposium on Information Theory in the Benelux. 1997.
Langelaar, Lagendijk, Biemond 1998a - Langelaar G., Lagendijk R., BiemondJ. Real-time Labeling of MPEG-2 Compressed Video // Journal of Visual Communication and Image Representation. 1998. Vol. 9. № 4. P. 256-270.
Langelaar, Lagendijk, Biemond 1998b - Langelaar G., Lagendijk R., Biemond J. Watermark Removal based on Non-linear Filtering // ASCI`98: Proceedings of the Fourth Annual Conference of the Advanced School for Computing and Imaging. Lommel, Belgium. Lommel, 1998.
Langelaar, Lagendijk, Biemond 1998c - Langelaar G., Lagendijk R., Biemond J. Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering [Электронный ресурс] // IX European Signal Processing Conference, 1998. URL: https:// www.eurasip.org/Proceedings/Eusipco/Eusipco1998/sessions/F%20A/FA%20 S-2b/2281/ID975.PDF (дата обращения 10 декабря 2020).
Manjula, Danti 2015 - Manjula G.R., Danti A. A novel hash based least significant bit (2-3-3) image steganography in spatial domain // International Journal of Security, Privacy and Trust Management (IJSPTM). 2015. Vol. 4. Iss. 1. P. 11-20.
Ns-aviriff-avimainheader 2018 - Ns-aviriff-avimainheader [Электронный ресурс]// Microsoft. URL: https://docs.microsoft.com/en-us/previous-versions/windows/ desktop/api/Aviriff/ns-aviriff-avimainheader (дата обращения 1 декабря 2020).
Ns-wingdi-bitmapinfoheader 2018 - Ns-wingdi-bitmapinfoheader [Электронный ресурс] // Microsoft. URL: https://docs.microsoft.com/en-us/windows/win32/ api/wingdi/ns-wingdi-bitmapinfoheader (дата обращения 1 декабря 2020).
Richer 2003 - Richer P. Steganalysis: Detecting hidden information with computer forensic analysis. Boston, MA: SANS Institute, 2003.
Wu, Wu 1997 - Wu T., Wu S. Selective encryption and watermarking of MPEG video // International Conference on Image Science, System and Technology (CISST '97), Las Vegas, NV, USA, June-July 1997. Las Vegas, NV, 1997. P 261-270.
References
Gribunin, V.G., Okov, I.N. and Turintsev, I.V. (2009), Tsifrovaya steganografiya: Ucheb. posobie [Digital steganography A study guide], Solon-press, Moscow, Russia.
Konakhovich, G.F. and Puzyrenko, A.U. (2006), “Computernaya steganografiya. Teoriya i praktika” [Computer steganography. Theory and practice], MK-press, Kiev, Ukraine.
Langelaar, G., Lagendijk, R. and Biemond, J. (1998a), “Real-time Labeling of MPEG-2 Compressed Video”, Journal of Visual Communication and Image Representation, vol. 9, no. 4, pp. 256-270.
Langelaar, G., Lagendijk, R. and Biemond, J. (1998b), “Watermark Removal based on Non-linear Filtering”, ASCI`98: Proceedings of the Fourth Annual Conference of the Advanced School for Computing and Imaging, Lommel, Belgium.
Langelaar, G., Lagendijk, R. and Biemond, J. (1998c), “Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering”, IX European Signal Processing Conference 1998, [Online], available at: https://www.eurasip.org/Proceedings/Eusipco/Eusipco1998/ sessions/F%20A/FA%20S-2b/2281/ID975.PDF (Accessed 10 December 2020).
Manjula, G.R. and Danti, A. (2015), `A novel hash based least significant bit (2-3-3) image steganography in spatial domain”, International Journal of Security, Privacy and Trust Management (IJSPTM), vol. 4, issue 1, pp. 11-20.
Ns-aviriff-avimainheader (2018), Microsoft [Online], available at: https://docs. microsoft.com/en-us/previous-versions/windows/desktop/api/Aviriff/ns-aviriff- avimainheader (Accessed 1 December 2020).
Ns-wingdi-bitmapinfoheader (2018), Microsoft [Online], available at: https://docs. microsoft.com/en-us/windows/win32/api/wingdi/ns-wingdi-bitmapinfoheader (Accessed 1 December 2020).
Richer, P. (2003), Steganalysis: Detecting hidden information with computer forensic analysis, SANS Institute, Boston, MA, USA.
Serebryakova, S.A. (2020), “Embedding a digital watermark in the MP3 audio files to preclude the spread of counterfeit products”, Politechnical student journal, vol. 5 (46), pp. 1-9.
Wu, T. and Wu, S. (1997), “Selective encryption and watermarking of MPEG video”, International Conference on Image Science, System and Technology (CISST '97), Las Vegas, NV, USA, June-July 1997, Las Vegas, NV, USA, pp. 261-270.
Размещено на Allbest.ru
...Подобные документы
Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.
дипломная работа [1,5 M], добавлен 12.04.2013Разработка программы шифрования данных с использованием алгоритма DES. Структура алгоритма, режимы его работы. Электронный шифровальный блокнот. Цепочка цифровых блокнотов. Цифровая и внешняя обратная связь. Структура окна: функции основных кнопок.
лабораторная работа [830,3 K], добавлен 28.04.2014Написание программы, реализующей алгоритм RLE, позволяющий кодировать, декодировать файлы любого формата и размера, предоставлять пользователю информацию о степени их сжатия. Анализ эффективности кода. Экспериментальная оценка алгоритма программы.
контрольная работа [151,7 K], добавлен 29.05.2013Анализ методов, основанных на использовании преобразования во временной области и добавления эхо-сигналов для стеганографической защиты аудио файлов. Метод встраивания с расширением спектра. Эффективность стеганографической защиты. Техника безопасности.
дипломная работа [2,9 M], добавлен 14.11.2011Способ улучшения сжатия файлов формата DjVu. Общая схема алгоритма классификации букв. Основной алгоритм сравнения пары букв. Быстрый отказ для пары разных букв. Дерево разрезов. Получение монохромных изображений. Алгоритм для устранения мусора.
курсовая работа [64,7 K], добавлен 28.10.2008Создание программы для вычисления значения функции на основе определённой формулы. Уточнение структуры входных и выходных данных и определение ассемблерного формата их представления. Разработка алгоритмов для реализации работы программного обеспечения.
курсовая работа [240,6 K], добавлен 17.06.2013Особенности построения алгоритма поиска адресов e-mail, ICQ и имен пользователей в файлах, с использованием формата вывода html страницы, а также его реализация с помощью GHCi языка Haskell. История создания и принципы работы с wxWidgets и wxHaskell.
курсовая работа [687,3 K], добавлен 21.12.2009Алгоритм работы программы. Анализ предметной области. Структура таблиц БД "Библиотека". Инфологическое и даталогическое проектирование. Запросы для поиска и извлечения только требуемых данных. Формы для просмотра, добавления, изменения данных в таблицах.
курсовая работа [5,1 M], добавлен 14.06.2014Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Характеристика основных форматов хранения графических данных: JPEG, TIFF и RAW. Преимущества формата RAW. Процесс получения фотографий, интерполирование. Виды недостатков цифровых фотографий и способы их исправления. Обзор различных программных средств.
курсовая работа [6,5 M], добавлен 14.11.2010Обзор существующих решений на основе открытых данных. Выбор социальных сетей для извлечения данных. Ограничение геолокации сообщений из социальных сетей. Разработка формата хранения. Визуализация собранных данных методом теплой карты. Архитектура системы.
дипломная работа [1,0 M], добавлен 18.11.2017Разработка утилиты кодирования и декодирования формата Base 64 в программной среде Linux с использованием компилятора. Написание программы на языке С++. Кодирование символьной строки любого набора байт в последовательность печатных ASCII символов.
курсовая работа [1,4 M], добавлен 10.09.2013Определение понятия "алгоритм". Изображение схемы алгоритма. Разработка схемы действий и этапы решения задач. Рассмотрение функции разрабатываемого приложения. Распределение исходного кода по файлам проекта. Контрольный пример и описание результатов.
реферат [695,9 K], добавлен 28.09.2014Разработка вычислительной системы, предназначенной для реализации заданного алгоритма обработки входных цифровых данных. Особенности ее построения на базе процессора x86 (К1810) в минимальном режиме. Описание микропроцессорного комплекта серии К1810.
курсовая работа [318,4 K], добавлен 15.08.2012Сущность понятия "алгоритм". Дискретность, детерминированность и сходимость (результативность). Механический, гибкий, стохастический и эвристический алгоритм. Блок-схемное описание алгоритма. Разработка приложений. Код программы на языке Паскаль.
курсовая работа [1,2 M], добавлен 21.01.2015Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.
курсовая работа [48,3 K], добавлен 29.01.2010Создание программы "MP3 Player", воспроизводящей аудио файлы формата MP3 для работы в операционной системе Windows с использованием языка программирования Delphi. Разработка интерфейса, алгоритма и документации к разработанному программному продукту.
курсовая работа [625,0 K], добавлен 18.07.2012Принципы построения компьютера. Виды архитектур ЭВМ. Определение алгоритма и понятие его исполнителя. Структура хранения данных. Основы элементной базы цифровых автоматов. Аппарат булевой алгебры. Системное программное обеспечение. Языки программирования.
курс лекций [1,3 M], добавлен 03.12.2013Общая информация о графическом формате. Описание формата Microsoft Windows Bitmap. Структура файла DDВ исходного формата ВМР. Преобразования графических файлов. Просмотр и редактирование растровых изображений. Создание многодокументного приложения.
дипломная работа [1,5 M], добавлен 06.06.2010