авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 |
-- [ Страница 1 ] --

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И

ОПТИКИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Сборник трудов молодых ученых, аспирантов и студентов

научно-педагогической школы

кафедры проектирования и безопасности компьютерных систем

Санкт-Петербург 2012 2 Сборник трудов молодых ученых, аспирантов и студентов научно педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2012. – 84 с.

Представлены научные работы молодых ученых, аспирантов и студентов, выполненные в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики на кафедре проектирования и безопасности компьютерных систем в 2012 г.

ISBN 978-5-7577-0415- В 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет».

Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Сборник трудов научно-педагогической школы кафедры ПБКС ПРЕДИСЛОВИЕ Научно-педагогическая школа кафедры проектирования и безопасности компьютерных систем (ПБКС) Санкт-Петербургского университета информационных технологий, механики и оптики возникла в 80-х годах прошлого века. Основоположниками школы были Сергей Александрович Майоров, Годар Анатольевич Петухов и Олег Фомич Немолочнов.

Основным направлением работы школы была научно-практическая и педагогическая деятельность в области разработки методов, алгоритмов и программ автоматизированного проектирования электронно-вычислительной аппаратуры. В результате были созданы несколько промышленных САПР. Было подготовлено большое количество специалистов в данной области.

Развиваясь в соответствии c динамичными условиями современного мира и приоритетными направлениями развития государства, кафедра ПБКС и направления ее научной и педагогической деятельности школы расширились. Среди текущих задач, решаемых в рамках работы кафедры, можно отметить следующие.

Разработка САПР технологических систем оптического производства. Целью работ является автоматизация исследования и управления технологическими процессами производства оптических материалов.

Комплексная защита объектов информатизации. В эпоху лавинообразного роста информационных технологий и ресурсов как никогда актуально такое направление, как информационная безопасность. Важным направлением является создание основ проектирования инфраструктуры системы защиты информации на предприятии, стеганография. Защита информационных средств, данных и информационной среды общества в целом является одним из приоритетных направлений работы кафедры. Студенты и сотрудники кафедры принимают участие в проектах, способствующих росту обороноспособности Российской Федерации и внедрению методов и средств информационной безопасности на ее территории.

Дефектообразование и надежность полупроводниковых интегральных схем. В рамках данного направления совместно с Физико-техническим институтом им. А.Ф. Иоффе РАН и с АОЗТ «Светлана-Полупроводники» создана научно-исследовательская лаборатория «Микроэлектроника. Дефектообразование и надежность интегральных микросхем». Ведутся работы в следующих областях:

исследование технологических процессов изготовления полупроводниковых интегральных микросхем (ПИМС) с целью их совершенствования;

исследование электрофизических параметров полупроводниковых структур и материалов, используемых при конструировании ПИМС;

исследование процессов дефектообразования в полупроводниковых структурах и материалах и их влияния на надежность ПИМС;

Сборник трудов научно-педагогической школы кафедры ПБКС получение и исследование нанокомпозитов на основе нестехиометрической двуокиси кремния.

Разработка промышленного и социального программного обеспечения. В направлении разработки программного обеспечения сотрудники, аспиранты и студенты кафедры решают задачи автоматизации производственных процессов, обеспечения и реализации интегральных процессов управления данными, информационной безопасности в локальных и глобальных сетях. Проводится активная работа с ведущими отечественными (ИЗМИРАН, ФГБУ «ААНИИ») и зарубежными предприятиями, институтами и университетами.

Биотехнические измерительно-вычислительные системы регистрации и анализа газоразрядного свечения. В рамках данного направления разработан программно-аппарат ный комплекс регистрации и анализа газоразрядного свечения, индуцированного объектами различной природы в электромагнитных полях. Это первый прибор, который позволяет наблюдать распределение полей различных объектов, в том числе биологических.

Научно-исследовательские работы кафедры в основном имеют прикладной характер и посвящены информационной безопасности, проектированию элементов и узлов компьютерных систем самого широкого профиля, что позволяет использовать результаты практически во всех учебных курсах, читаемых на кафедре.

Во всех перечисленных научных направлениях активно работают студенты, аспиранты, докторанты и сотрудники кафедры. В 2011 году на кафедре защищено 7 кандидатских диссертаций и одна докторская диссертация. Сотрудниками и аспирантами выиграно 2 гранта Правительства Санкт-Петербурга, 1 грант Минобрнауки РФ и 1 грант РФФИ. Некоторые результаты данных работ включены в настоящий сборник, ставший на кафедре ПБКС с г. регулярным изданием.

Заведующий кафедрой ПБКС, д.т.н., профессор Ю.А. Гатчин Сборник трудов научно-педагогической школы кафедры ПБКС СОДЕРЖАНИЕ I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Е.П. Белова, О.В. Михайличенко Разработка программного комплекса встраивания цифровых водяных знаков в область коэффициентов ДКП изображения-контейнера в формате JPEG………………………………………………………………………………… Ю.А. Гатчин, К.Г. Коротков, Е.Н. Величко, В.В. Сухостат Модель прогнозирования психофизиологического состояния спортсмена ………………………. М. Д. Газарян, К.Н. Заикин Принципы интеграции для системы безопасности предприятия среднего размера………………………………………………………………. М. А. Галкин, А.Ю. Гришенцев Вейвлет-преобразование……………………………………. М.Л. Зеленина, О.В. Михайличенко Разработка программного комплекса обнаружения и разрушения цифровых водяных знаков, встроенных в область дискретно-косинусного преобразования изображений……………………………………. М. Е. Ивлев, И.Б. Бондаренко Комплексная система защиты конфиденциальной информации в помещении для ведения переговоров……………………………………… А.Г. Коробейников, А.Г. Даурских, C.И. Нестеров, Е.И. Климова, П.Ю. Колесников Применение метода фазового кодирования для встраивания цифровых водяных знаков в аудиосигнал………………………………………………….. А.Л. Кузнецов, Д.В. Осломенко Система обнаружения цифровых диктофонов, основанная на использовании методов нелинейной локации и детекции металлов…….. Ф.В. Леонов, Н.В. Малков, А.Ю. Гришенцев Эффективная реализация кодирования информации по классическому алгоритму Хаффмана…………………………………….. Н.С. Логунов, С.А. Арустамов Исследование и оптимизация методов разработки программно-аппаратных комплексов, повышающих уровень защищенности каналов передачи данных……………………………………………………………………………... О.В. Пархимович, В.В. Власов, Д.И. Муромцев Каталог открытых структурированных данных для государственных учреждений Санкт-Петербурга……. А.Н. Дородников, Ю.Г. Филиппова, А.А. Малинин Выбор языка моделирования защищенной системы для автоматизации взаимоотношений компании с клиентами….. II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ И.Б. Бондаренко, А.И. Иванов Применение вейвлет-анализа для обработки результатов ускоренных испытаний при прогнозировании надежности электронных узлов…………………………………………………………………………………………... А.В. Евлахова, Е.А. Златина Математическое моделирование статических и динамических характеристик магнитоуправляемых герметизированных контактов реле для систем защиты……………………………………………………………………... А.В. Евстахова, Р.Я. Лабковская, О.И. Пирожникова Организация и структура программного комплекса автоматизированного проектирования упругих чувствительных элементов датчиков и микросенсоров…………………………………… Сборник трудов научно-педагогической школы кафедры ПБКС Д.В. Егоров Моделирование ионных траекторий в области разряда молнии у поверхности воды……………………………………………………………………………. А.И. Иванов, И.Б. Бондаренко Моделирование отказов элементов электронной техники………………………………………………………………………………………. Б.А. Крылов, М.Б. Крылов Автоматизированное проектирование процесса обработки и анализа изображений ………………………………………………………… О.В. Кузнецова, Е.Б. Романова Методика трехмерного моделирования печатной платы в Altium Designer……………………………………………………………………... Е.Д. Суслова, И.Б. Бондаренко Методы снижения погрешностей работы навигационного оборудования, вносимых ионосферными явлениями………………….. М.С. Токарева, А.М. Скворцов Локальное окисление кремния в микроэлектронике... Е.Ю. Трофимова Методы прогнозирования надежности узлов электронных вычислительных средств…………………………………………………………………….. Сборник трудов научно-педагогической школы кафедры ПБКС I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ УДК 004.056, 004. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ОБЛАСТЬ КОЭФФИЦИЕНТОВ ДКП ИЗОБРАЖЕНИЯ-КОНТЕЙНЕРА В ФОРМАТЕ JPEG Е.П. Белова, О.В. Михайличенко Проведен анализ возможности оптимизации величин коэффициентов матрицы дискретно-косинусного преобразования (ДКП) при встраивании цифровых водяных знаков (ЦВЗ) в изображение, не приводящих к визуализации артефактов внедрения.

Ключевые слова: стеганография, искусственные нейронные сети, дискретно косинусное преобразование, цифровые водяные знаки.

При встраивании цифровых водяных знаков (ЦВЗ) с определенной силой встраивания в изображение существует проблема визуализации артефактов встраивания (искажения изображения). Для каждого изображения визуализация артефактов проявляется при различной силе встраивания и зависит напрямую от свойств самого изображения.

Поэтому, проблема обеспечения невизуализируемости артефактов - это проблема нахождения максимального порога изменения коэффициентов матрицы ДКП, при котором не появляется визуализация артефактов встраивания.

Была поставлена задача разработать программный комплекс, позволяющий осуществлять встраивание ЦВЗ без визуализации артефактов встраивания. С этой целью проведен анализ факторов, влияющих на визуализацию артефактов, разработан программный комплекс встраивания ЦВЗ в изображение формата JPEG.

Для разработки алгоритма контентнозависимой адаптации величин изменения коэффициентов матрицы дискретно-косинусного преобразовании (ДКП) при встраивании ЦВЗ за основу взят стеганографический алгоритм Кох-Жао. Установлено, что на визуализацию искажений изображения при встраивании ЦВЗ в область коэффициентов матрицы ДКП влияет:

• область встраивания ЦВЗ (при встраивании в низкочастотные компоненты матрицы ДКП, содержащие основную информацию о блоке, артефакты встраивания становятся виднее, в отличие от встраивания в средние и высокие частоты компонент), • контент блока (на светлых и текстурных блоках искажения менее заметны, чем на темных, и на блоках с резкими границами).

С учетом выше сказанного выбор оптимальной величины изменения коэффициентов матрицы ДКП является сложной задачей и требует учета системы человеческого зрения (СЧЗ). К настоящему моменту наиболее полной и точной модели СЧЗ не существует, поэтому предлагается использовать искусственную нейронную сеть (ИНС), которая сможет эмулировать человеческое зрение.

Для обучения ИНС были подготовлены обучающие выборки с блоками различной яркости, текстуры и контента. Для этой цели разработана утилита, позволяющая выводить на экран результат изменения коэффициента в блоке изображения для разных величин Сборник трудов научно-педагогической школы кафедры ПБКС изменения выбранного коэффициента матрицы ДКП. Один из коэффициентов матрицы ДКП изменялся с определенным шагом, а визуализация изменения фиксировалась путем визуального сравнения искаженного блока (который помещался в центр) с оригинальным, окружающими его. Пример определения границы визуализации искажений представлен на рис. 1.

Рисунок 1 – Пример определения границы визуализации искажений Опытным путем были определены оптимальные параметры и топология ИНС.

Полученная ИНС представляет собой симметричную многослойную полносвязную сеть прямого распространения с двумя скрытыми слоями, содержащими 10 и 20 нейронов соответственно. Входной слой ИНС формируют 64 нейрона по общему количеству коэффициентов матрицы ДКП для каждого блока изображения;

выходной слой – значения границы видимости артефактов встраивания соответствующего коэффициента матрицы ДКП.

Полученная в результате обучения ИНС использована в разработанном алгоритме программного комплекса. В зависимости от контента блока изображения ИНС возвращает величины, на которые допустимы изменения коэффициентов матрицы ДКП, не приводящие к визуализации артефактов внедрения. Блок-схема алгоритма встраивания ЦВЗ с учетом результатов работы ИНС представлена на рис. 2.

Программный комплекс позволяет задавать изображение-контейнер, встраиваемый текст (ЦВЗ) и название файла изображения со встроенным ЦВЗ.

Основные результаты работы:

выполнен анализ факторов влияющих на визуализацию артефактов встраивания ЦВЗ, разработана топология и обучена ИНС, позволяющая выбрать оптимальные величины изменений коэффициентов матрицы ДКП, на основе алгоритма Кох-Жао разработан алгоритм встраивания ЦВЗ, не приводящий к визуализации артефактов внедрения, разработан программный комплекс встраивания ЦВЗ в изображение формата JPEG.

Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 2 – Блок-схема алгоритма встраивания ЦВЗ с учетом результатов работы ИНС студент Белова Елизавета Павловна к.т.н., доцент, 19791109@list.ru Михайличенко Ольга Викторовна УДК 517.958;

615.47:616-072. МОДЕЛЬ ПРОГНОЗИРОВАНИЯ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ СПОРТСМЕНА Ю.А. Гатчин, К.Г. Коротков, Е.Н. Величко, В.В. Сухостат Представлена модель, позволяющая производить оценку и прогнозирование психофизиологического состояния спортсмена. Разработаны алгоритмы прогноза психологической готовности спортсмена на базе экстраполяции параметров, полученных при исследовании спортсменов методом газоразрядной визуализации. Проведен теоретический анализ психофизиологического риска.

Ключевые слова: моделирование, прогноз, психофизиологическое состояние, риски соревновательной готовности.

Проведение обследований спортсменов с целью оценки и прогнозирования их психофизиологического состояния (ПФС) в условиях тренировочного процесса является актуальной задачей в спорте. Возможность и эффективность ее решения обусловливается:

Сборник трудов научно-педагогической школы кафедры ПБКС 1) внедрением динамических методов анализа психофизиологического состояния непосредственно в период тренировок и соревнований на основе многопараметрической функциональной экспресс-диагностики;

2) развитыми интегративно-трансформирующими качествами личности спортсмена.

В этой связи практическую значимость приобретает метод газоразрядной визуализации (ГРВ), позволяющий в реальном времени оценить ПФС спортсмена и уровень его соревновательной готовности [1,2]. Данная информация помогает тренеру оценить состояние спортсмена и при необходимости скорректировать процесс тренировки с учетом прогностической оценки и внутренних источников неопределенности, которые создают ситуацию риска соревновательной готовности.

В настоящей статье представлен математический аппарат прогнозирования соревновательной готовности спортсменов на базе анализа параметров, получаемых методом газоразрядной визуализации, определен психологический аспект риска соревновательной готовности.

Разработка принципов и алгоритмов прогнозирования соревновательной готовности спортсмена обусловлена прогнозом динамики показателей, математической базой которого являются методы восстановления зависимостей.

При проведении обследований высококвалифицированных спортсменов, с учетом высокой степени их занятости, проводится относительно немного измерений, по которым необходимо оценить соревновательную готовность спортсмена. Математическим аппаратом прогнозирования являются методы аппроксимации и экстраполяции параметров. Сложность поставленной задачи заключается в том, что количество экспериментальных точек невелико, а характер динамической кривой параметров часто весьма сложен. В перечисленных случаях становится затруднительным применение стандартных методов аппроксимации [3]. Провести анализ зависимости и построить экстраполяции возможно с применением метода восстановления зависимостей, называемого «разведочный» анализ, и дальнейшим применением сплайн-аппроксимации. Разведочный анализ применяется при первичной обработке эмпирических данных и заключается в быстром преобразовании данных, позволяющем выявить основные качественные закономерности данных для упрощения дальнейшей выработки прогнозов [4]. Основным достоинством сплайн-функции является то, что она не является единым аналитическим выражением для всей области изменения аргумента в целом, но на любом межузельном промежутке имеет вид полинома третей степени. Рассмотрим экспериментально полученный набор параметров, заданных дискретным набором значений:

yi, xi yi ( xi );

1 i k, (1) где yi – ординаты экспериментальных точек, а xi – координаты точки по оси абсцисс, k – количество измерений. Проведем аппроксимирующую кривую ~ x таким образом, y чтобы выполнялось условие минимизации невязки:

k ~ ( x ) y ~ min, y (2) i i i ~ где - невязка между вычисленной кривой и экспериментальными данными.

Сборник трудов научно-педагогической школы кафедры ПБКС Введем условие минимальной кривизны сплайн функции:

xk yx 2 dx min y x : ~i y x.

y (3) x1, x k x Тогда задача отыскания аппроксимирующей функции сводится к минимизации функционала [5]:

2 xk k ~( x) pi ~( xi ) yi ~ ( x) dx min, y y y (4) i 1 x где pi – положительные числа – веса, а – варьируемый положительный параметр регуляризации задачи. Чем больше, тем больше вклад в функционал второго слагаемого, и тем меньше кривизна аппроксимирующей функции, но больше невязка между ординатами аппроксимирующей функции и экспериментальными данными.

Вычисление интеграла второго слагаемого выражения (4) на базе элементов матрицы М, сформированной из коэффициентов кусочно-полиномиальной функции сплайна в ходе решения, позволяет придти к следующему выражению:

k k k mij ~i ~ j min, ~( x) pi ~( xi ) yi y y yy (5) i 1 i 1 j где mij – j-й элемент i-й строки матрицы М.

Для нахождения ординат узловых точек сплайна необходимо решить задачу минимизации функционала (5). Для этого решается система линейных алгебраических выражений (СЛАУ), получаемая путем приравнивания нулю первой вариации функционала (5). Решением СЛАУ будут значения ординат узловых точек, через которые должен проходить аппроксимирующий сплайн.

После нахождения ординат узловых точек вычисляются коэффициенты аппроксимирующего сплайн-полинома. Для этого каждому измерению присваиваются весовые коэффициенты в зависимости от типа тренировки (контрольным тренировкам присваивался весовой коэффициент 1, стандартным – 0,8) и задается стартовое значение параметра регуляризации 0 = 0,1. В этом случае сплайн будет близок к исходной функции.

Если вариация экспериментальных данных высока, то экстраполяция с малым значением параметра регуляризации дает резкий прогноз изменения параметра. В этом случае значение параметра регуляризации увеличивается в 2 раза. Если на одной из последующих итераций коэффициент невязки превышает 15%, то программный алгоритм возвращается к значению прошлой итерации. На рисунке представлен алгоритм прогнозирования соревновательной готовности спортсменов.

В результате представленного математического анализа выводятся экстраполяционные графики, по динамике изменения которых производится прогнозирование соревновательной готовности спортсменов. Поэтому в разработанной на базе математической модели системе поддержки принятия решений (СППР) после построения экстраполирующей функции анализируется ее динамика – определяется знак первой производной функции.

Сборник трудов научно-педагогической школы кафедры ПБКС Представленная математическая модель экстраполяции данных позволяет производить прогноз дальнейшей динамики анализируемой функции. Важной задачей является выбор оптимальной и максимально информативной переменной, для которой будет производиться аппроксимация. В ходе практической работы со спортсменами было установлено, что важными ГРВ параметрами являются энергетический потенциал (ЭП) и стрессовый фон (СФ), рассчитываемые в программе «ГРВ Спорт». Причем важны как абсолютные значения параметров, полученные при измерениях, так и динамика их изменений в процессе тренировок. Поэтому для анализа соревновательной готовности были построены новые переменные.

Для оценки энергетического потенциала была введена функция динамики изменения энергетического потенциала в результате тренировки:

E2 E DE, (6) E2 E где Е1 – значение энергетического потенциала до тренировки, Е2 – значение энергетического потенциала после тренировки.

Для оценки стрессового фона была введена функция динамики изменения стрессового фона:

S1 S 2 S1 S2, DS (7) где S1 – значение параметра стрессовый фон до тренировки, S2 – значение параметра стрессовый фон после тренировки.

Обе введенные функции позволяют оценить динамику изменения ГРВ параметров состояния спортсмена. Чем ближе функции к нулю, тем стабильнее и лучше параметры, описывающие ПФС спортсмена. Важной характеристикой является направление экстраполирующей кривой: направление в сторону возрастания свидетельствует о положительной динамике параметров, в сторону убывания – об отрицательном прогнозе.

Таким образом, математическая модель позволяет прогнозировать соревновательную готовность спортсменов на базе анализа параметров, получаемых методом ГВР. При этом необходимость постоянного поддержания оптимального ПФС предопределяется как психологической нагрузкой личности спортсмена, так и возможностью обеспечения тренером развития интегративно-трансформирующих качеств личности [6].

Поддержка оптимального психофизиологического состояния сопряжена с появлением психофизиологических рисков спортсмена [6]. Выше изложенный алгоритм работы СППР по прогнозированию соревновательной готовности спортсмена и сущность субъективной концепции риска в психологических исследованиях (А.П.Альгин) дает возможность полагать, что декомпозиция психофизиологического риска спортсмена определяется техническим, программно-аппаратным, физиологическим и психологическим аспектами, а также отношением самого спортсмена к риску.

Рассмотрим психологическую сущность риска с позиции субъективной концепции.

Риск всегда субъективен, поскольку выступает как оценка, неразрывно связанная с действием человека, как его сознательный выбор с учетом возможных альтернатив, последствий, варианта поведения, оценкой самого себя. В соответствии с этим ситуация риска возникает только тогда, когда появляется субъект, действующий в этой ситуации.

Важно отметить, что ситуация риска может оказаться опасной, если субъект вынужден Сборник трудов научно-педагогической школы кафедры ПБКС действовать в ней, но опасная ситуация не обязательно является рискованной. Для разных субъектов, действующих в одних и тех же условиях, ситуация может оказаться рискованной для одного, для другого – нерискованной.

Рисунок – Алгоритм работы СППР по прогнозированию соревновательной готовности спортсмена, где – коэффициент невязки аппроксимирующей кривой, SD – стандартное отклонение параметров, y’ - среднее значение аппроксимирующей функции, DE и DS – параметры относительного изменения энергетического потенциала и стрессового фона Сборник трудов научно-педагогической школы кафедры ПБКС Интерпретируя выше изложенное, можно полагать, что понятие риск неразрывно связано с представлением спортсмена о действии в период тренировки и может быть определено как характеристика этого действия. Но характеристика действия как рискованного оценочна. Значит, риск являет собой оценку возможности осуществления действия, возможности достижения результата, соответствующего цели, то есть – это прогностическая, предваряющая действие оценка, формирующаяся на стадии организации или планирования действия самим спортсменом в тренировочном процессе и во время соревнований.

Кроме прогностической оценки, необходимым условием ситуации риска является неопределенность. И, если рассматривать риск в психологическом аспекте, то главные источники неопределенности находятся в самом действующем субъекте. По мнению ряда исследователей, все источники неопределенности субъективны, определяются возможностями и ограничениями человека учитывать различные факторы, влияющие на действие и его будущий результат. Могут быть как внешние, так и внутренние. Для нас значимо выявление внутренних источников неопределенности спортсмена. К ним относятся: когнитивный компонент, содержание субъективного опыта, мотивационный компонент, операционная составляющая спортивной деятельности. Выявление внутренних источников неопределенности позволяет понять самому спортсмену, как у него формируется представление о ситуации, о будущем результате спортивного действия, что мешает ему действовать «наверняка» и получать требуемый результат, что создает ситуацию риска.

К основным факторам, определяющим критерий принятия решения спортсменом, относятся значимость успеха или цена неуспеха будущего действия, а также индивидуально-личностные особенности рефлексивной регуляции действий в ситуации риска.

Теоретический анализ психологического аспекта риска показывает, что рефлексивными регулятивами действий спортсмена являются развитая способность к ситуативному самоанализу и самоэффективность спортсмена. Если спортсмен не владеет технологией самоанализа и акцент делает на риски самоанализа, то самоанализ может усилить нездоровую склонность к «самокопанию». Самоанализ как самоцель, самолюбование, пробуждение жалости к себе, пустые самообвинения, ведет к «mania psychologica». Поэтому склонность к «самокопанию», самолюбованию, к самоанализу как бесцельной игре ума усиливает психофизиологический риск спортсмена.

Самоэффективность как вера в эффективность собственных действий и ожидание успеха от их реализации коррелируют на высоком уровне значимости с реальным поведением. Иными словами, спортсмен преимущественно демонстрирует то поведение, которого он сам от себя ожидает, и видит именно те последствия, которых ждет в процессе тренировки и соревнований. Отсутствие самоэффективности может быть существенным тормозом формирования соревновательной готовности спортсмена. При определенных обстоятельствах недостаток самоэффективности становится причиной невротических нарушений.

В ходе проведенной работы была построена математическая модель, позволяющая прогнозировать соревновательную готовность спортсменов. Получаемые в результате моделирования прогнозы хорошо согласуются с практическими результатами спортивной соревновательной деятельности, что свидетельствуют о высокой прогностической Сборник трудов научно-педагогической школы кафедры ПБКС значимости разработанной на базе математической модели системы поддержки принятия решений.

Спортивный риск связан с психологическим феноменом, который представляет собой взаимно обусловливающийся дискретный процесс преодоления себя в ситуации «здесь и теперь» сначала в позиции «стоп» и «смотрения внутрь себя» с целью «расшифровки» собственного состояния, отношения к внешним воздействиям и собственной реакции на них (трансформации внешних воздействий в предметы осознания), потом преодоления себя в выходе из внутренней работы сознания в усилие самодостраивания. При этом основополагающим должно оставаться сохранение здоровья спортсмена и оптимизация тренировочного процесса.

Литература Короткова А.К. Инновационные технологии в спорте: исследование 1.

психофизиологического состояния спортсменов методом газоразрядной визуализации [Текст] / А.К. Короткова, К.Г.Коротков – М: Советский спорт, 2008.

– 280с.

Коротков К.Г. Результаты и перспективы внедрения инновационных технологий в 2.

системе детско-юношеского спорта и спорта высших достижений [Текст] / К.Г.

Коротков, А.К. Короткова, Е.Н. Петрова (Величко), А.В. Шапин // Теория и практика физической культуры. Изд. Теория и практика физической культуры и спорта, Москва. - №3, 2008. – С. 36–40.

Головицкий А.П. Обратные задачи экспериментальной физики. Практические 3.

аспекты. Восстановление зависимостей [Текст] / А.П. Головицкий – СПб.: Изд-во Политехнического ун-та, 2008. – 206с.

Тьюки Дж. Анализ результатов наблюдений [Текст] / Дж. Тьюки [пер. с англ]. – 4.

М: Мир, 1981. – 694 с.

Морозов В.А. Регулярные методы решения некорректно поставленных задач 5.

[Текст] / В.А. Морозов – М.: Наука, 1987. – 240 с.

Гатчин Ю.А. Модель педагогической поддержки развития интегративно 6.

трансформирующих качеств личности IT-специалиста в образовательном процессе НИУ [Текст]/ Ю.А. Гатчин, В.В. Сухостат// Труды XVII Всероссийской научно-методической конференции “Телематика’2010”. В 2-х т. – СПб. 2010. С.

182-184.

д.т.н., профессор, зав. кафедрой, Гатчин Юрий Арменакович gatchin@mail.ifmo.ru д.т.н., профессор, Коротков Константин Георгиевич korotkov2000@gmail.com к.т.н., доцент, evelichko-kti@yandex.ru Величко Елена Николаевна к.пед.н., доцент, sukhostat@mail.ru Сухостат Валентина Васильевна Сборник трудов научно-педагогической школы кафедры ПБКС УДК: 004. ПРИНЦИПЫ ИНТЕГРАЦИИ ДЛЯ СИСТЕМЫ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ СРЕДНЕГО РАЗМЕРА М. Д. Газарян, К.Н. Заикин Рассмотрены основные виды интеграции систем безопасности. Показаны преимущества программно-аппаратной интеграции, реализованной для предприятия среднего размера.

Ключевые слова: интегрированные системы безопасности, программно аппаратная интеграция Успех современной компании и её развитие в условиях острой конкуренции в значительной степени зависят от применения эффективной системы безопасности.

Создание такой системы безопасности возможно с применением интеграции ее подсистем.

Интегрированная система безопасности - это совокупность технических средств различных систем безопасности, реализованных на единой программной или аппаратной платформе и обеспечивающих выполнение в автоматическом режиме заранее определенных алгоритмов взаимодействия систем безопасности, а также автоматизацию работы оператора с целью снижения рисков принятия ошибочных решений и уменьшения времени реакции при возникновении внештатной ситуации на объекте.

Выделим следующие виды интеграции.

Аппаратная интеграция систем безопасности.

Данный тип интеграции объединяет все системы безопасности исключительно с помощью аппаратного обеспечения каждой из систем без использования компьютеров управления и внешнего программного обеспечения. Классическим примером данного типа интеграции является объединение систем посредством релейных контактов.

Реализуется за счет применения программируемых релейных контактов для передачи информационных сообщений между отдельными системами безопасности.

Данный способ интеграции является достаточно простым при монтаже и настройке на небольших объектах.

Недостаток аппаратной интеграции заключается в низких функциональных возможностях, неудобном рабочем месте оператора и значительном росте стоимости при увеличении количества взаимосвязей между системами. Набор указанных черт релейных интегрированных систем безопасности (ИСБ) обусловливает их применение в основном на небольших объектах с невысоким бюджетом.

Программная интеграция систем безопасности.

Программная интеграция систем безопасности обеспечивается за счет специализированного программного обеспечения, устанавливаемого на компьютере управления системами.

Существенным минусом таких систем является стоимость серверов, на которых устанавливается программное обеспечение (ПО). Интегрированную систему безопасности с программной интеграцией имеет смысл устанавливать на крупные объекты, где объём данных будет достаточно большим. Мощность и надёжность сервера должны быть Сборник трудов научно-педагогической школы кафедры ПБКС существенными, так как выход сервера из строя повлечёт за собой если не полное отключение системы безопасности, то потерю отдельных логических функций, синхронизации в базах данных подсистем и т.д.

Программно-аппаратная интеграция.

ИСБ с программно-аппаратной интеграцией называется комплекс, в котором не менее трех систем объединены аппаратно и существует компьютер с ПО, обеспечивающий дополнительный обмен информацией между системами, управление ими и сервисные функции. Во всех наиболее известных ИСБ данного типа аппаратная интеграция осуществляется между системами пожарной, охранной сигнализации и контроля доступа [1].

ИСБ с программно-аппаратной интеграцией в целом имеют те же достоинства и функциональные характеристики, что и ИСБ с программной интеграцией. Но при этом надежность данной ИСБ выше, так как в случае выхода из строя компьютера управления или сбоя в работе ПО комплекс не распадется на отдельные системы, а интеграция сохранится как минимум между тремя системами безопасности. Благодаря наиболее высокой надежности среди всех типов интегрированных систем и наличию развитых функциональных характеристик, ИСБ с программно-аппаратной интеграцией целесообразно применять на крупных объектах и на объектах с повышенными требованиями к безопасности [2].

На основе технических средств безопасности ООО «Ока-Фрост» предложена система безопасности для предприятия среднего размера, реализующая программно аппаратный принцип интеграции. Система реализована с использованием следующего оборудования:

центрального сервер ССОИ на программной платформе, включающей в себя систему видеонаблюдения и программную оболочку для интеграции с СОС, СКУД и т.д.

аппаратной части СОС и СКУД – БЦП Р-08 (ППКП СОС и СПСП и контроллеры СКУД).

Опытная эксплуатация системы показала ее эффективность.

Литература 1. Классификация интегрированных систем безопасности – М., 2010. [Электронный ресурс] – Режим доступа: www.spheresecurity.ru 2. Классификация интегрированных систем безопасности – М., 2007. [Электронный ресурс] – Режим доступа: www.secuteck.ru студент Газарян Мегер Давидович к.т.н., доцент, pks.konstantin@gmail.com Заикин Константин Николаевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004. ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ М.А. Галкин, А.Ю. Гришенцев Рассматриваются теоретические основы вейвлет-преобразования, распространенные вейвлет-функции и их свойства, применение преобразования в системах цифровой обработки сигналов.

Ключевые слова: wavelet, wavelet-преобразование, вейвлет Вейвлет-преобразованием (wavelet-преобразованием) называют преобразование в функцию двух переменных исходной функции, определенной на временной оси t. Оно позволяет работать с многомерными сигналами и обладает рядом преимуществ над стандартным для области цифровой обработки сигналов преобразованием Фурье.

Ниже рассматриваются математическое описание преобразования, виды преобразования и распространенные вейвлет-функции, применение данного метода в сфере информационных технологий Математически теория вейвлетов (от англ. wavelet – «маленькая волна») основана на разложении сигналов и близка к механизму преобразования Фурье, но в качестве базиса разложения используются специальные вейвлет-функции, которые должны удовлетворять нескольким условиям.

Вейвлеты – семейство математических функций, локальных во времени и по частоте, среднее значение которых равно нулю. Материнский вейвлет порождает другие посредством масштабирования и сдвига во времени. Тогда можем получить способ конструирования вейвлетов:

ab 1a ( t b ), (a, b) R, (t ) L2, (*) a где а – показатель масштабирования, b – сдвиг по времени, (t ) - материнский вейвлет.

Вейвлеты и вейвлетные функции могут быть использованы в разных целях и могут иметь некоторые специфические функции. Так, для задач композиции-декомпозиции сигналов используют ортогональные или биортогональные вейвлеты, для анализа локальных особенностей сигнала можно использовать симметричные, асимметричные или несимметричные функции. Существуют функции с компактной областью определения, не имеющие вовсе области определения, обладающие некоторой степенью гладкости.

Как и преобразование Фурье, вейвлет-преобразование имеет непрерывную (НВП) и дискретную (ДВП) формы. Непрерывное преобразование представлено формулой (*) и используется для анализа непрерывных сигналов. Дискретное преобразование используется для кодирования и преобразования дискретных сигналов и может быть записано так:

m m a a0, b k a0, (m, k ) Z, a0 1, где a и b – параметры, используемые в ДВП, m – масштаб, k – сдвиг;

mk (t ) a0 (a0 t k ), L2, m/2 m тогда коэффициенты ДВП получим в виде:

Сборник трудов научно-педагогической школы кафедры ПБКС s ( t ) Cmk (t )dt, mk где s(t ) - анализируемый сигнал.

Для некоторых видов дискретного вейвлет-преобразования имеется механизм быстрого преобразования.

Вейвлеты обладают следующими свойствами.

Локализация.

Вейвлет должен быть локализован во времени и по частоте, т.е. можно считать вейвлет допустимым при выполнении условий:

C C (t ), ( f ), C const, 0.

(1 f ) (1 t ) Среднее значение постоянно.

(t)dt const.

Ограниченность.

(t ) (t ) dt 2.

Самоподобие.

Форма всех вейвлетов ab (t ) должна быть подобна порождающему вейвлету (t ), что вытекает из способа их получения посредством сдвига и масштабирования материнского вейвлета.

Вейвлет-преобразование функции s(t) (обозначим F[s(t)]) обладает следующими свойствами.

Линейность 1) F [ s1 (t ) s2 (t )] F [s1 (t )] F [s2 (t )].

Инвариантность относительно сдвига 2) F [ s(t t0 )] C (a, b t0 ).

Инвариантность относительно масштабирования 3) t 1 ab F [ s( )] C (, ).

a0 a0 a0 a Дифференцирование 4) dn dn F [ s(t )] F [ n s(t )].

dt n dt Примеры некоторых вейвлет-функций приведены на рисунке.

Для вейвлет-преобразования известен метод кратномасштабного (многомасштабного) анализа (КМА), заключающийся в применении набора нескольких пространств V j, образованных масштабированием центрального пространства V0. Для КМА можно использовать функции от нескольких переменных, т.е. многомерные функции и, соответственно, многомерные пространства, свойства которых определяются в теории КМА. Многомерные вейвлеты распространены в области обработки изображений и видеоданных, приняты за основу в форматах JPEG2000 и MPEG соответственно.

Сборник трудов научно-педагогической школы кафедры ПБКС а) б) в) г) Рисунок – Примеры вейвлетов: а) - Вейвлет Хаара;

б) - Вейвлет Добеши второго порядка;

в) - Вейвлет «Мексиканская шляпа»;

г) - Вейвлет Койфлета пятого порядка Применение вейвлет-преобразования распространено в области обработки сигналов – НВП позволяет анализировать сигналы и получать результаты в виде поверхностей коэффициентов разложения, ДВП упрощает синтез сигнала. Вейвлет-преобразование положено в основу механизмов сжатия изображений форматов JPEG 2000 и ICER.

Сборник трудов научно-педагогической школы кафедры ПБКС Литература 1. Вейвлеты. Вейвлетный анализ сигналов [Электронный ресурс] – Режим доступа:

http://prodav.narod.ru/wavelet/, свободный. – Загл. с экрана. – Яз. рус.

2. Новиков Л.В. Основы вейвлет-анализа сигналов: Учебное пособие. – СПб: ИАнП РАН, 1999, 152 с.

3. Дремин И. М., Иванов О. В., Нечитайло В.А. Вейвлеты и их использование // Успехи физических наук. – 2001. – Т.171 - №5 – С. 465 – 4. Рахманкулов В. З., Ахрем А. А., Герасимов В. В., Барсегов А. А. Многомерный вейвлет-анализ изображений // Труды ИСА РАН – 2008.– Т.38 – 2008. - С. 278 – студент Галкин Михаил Александрович к.т.н., доцент, tigerpost@yandex.ru Гришенцев Алексей Юрьевич УДК 004.056, 004. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ОБНАРУЖЕНИЯ И РАЗРУШЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ, ВСТРОЕННЫХ В ОБЛАСТЬ ДИСКРЕТНО-КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ ИЗОБРАЖЕНИЙ М.Л. Зеленина, О.В. Михайличенко Проведен анализ возможности применения искусственных нейронных сетей (ИНС) для решения задачи оценки аномалий в значениях коэффициентов матрицы дискретно косинусного преобразования (ДКП) изображений, описаны оптимальные конфигурации ИНС.

Ключевые слова: стеганография, искусственные нейронные сети, дискретно косинусное преобразование, цифровые водяные знаки.

Стеганографические системы, помимо традиционного их использования в качестве инструмента для защиты мультимедиа-контента от незаконного копирования и скрытой передачи данных, также могут использоваться для несанкционированной передачи конфиденциальной информации, хранящейся и обрабатываемой в информационной системе [1]. Для предотвращения утечки конфиденциальной информации необходимо обнаружить факт скрытой передачи и уничтожить встроенную информацию, содержащуюся в мультмедиаконтейнере.

Сборник трудов научно-педагогической школы кафедры ПБКС В качестве стеганографических алгоритмов в работе рассматриваются алгоритмы, используемые для защиты изображений с помощью цифровых водяных знаков (ЦВЗ).

Целью работы было создание программного комплекса обнаружения и разрушения ЦВЗ, встроенных в область коэффициентов матрицы ДКП изображений. Проведен анализ влияния встраивания ЦВЗ на значения коэффициентов матрицы ДКП изображения, анализ возможности применения искусственных нейронных сетей (ИНС) в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП. Разработан алгоритм обнаружения и разрушения ЦВЗ и программный комплекс обнаружения и разрушения ЦВЗ.

Для исследования возможности использования ИНС в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП изображений использовался стеганографический алгоритм Кох-Жао, осуществляющий встраивание ЦВЗ в пару коэффициентов ДКП среднечастотной области с заданными координатами [2].

В результате анализа влияния параметров встраивания ЦВЗ на распределение значений коэффициентов матрицы ДКП сделаны выводы, что при встраивании ЦВЗ изменения коэффициентов носят нелинейный характер;

кривые графиков распределения зависят от контента изображения и могут сильно отличаться друг от друга;

изменение кривых графиков при встраивании ЦВЗ являются незначительными, и их характер и величина не позволяют выделить такие изменения на фоне стандартных отклонений.

Для определения области встраивания ЦВЗ, а также обнаружения факта наличия или отсутствия ЦВЗ было принято решение использовать искусственные нейронные сети (ИНС).

Опытным путем были определены оптимальные параметры и топология ИНС.

Полученная ИНС представляет собой симметричную многослойную полносвязную сеть прямого распространения с одним скрытым слоем, содержащим 150 нейронов. Входной слой ИНС формируют 64 нейрона по общему количеству коэффициентов матрицы ДКП для каждого блока изображения;

выходной слой, в соответствии с числом коэффициентов среднечастотной области матрицы ДКП, состоит из 22 нейронов.

Процесс подготовки обучающей и тестовой выборок, используемых для обучения ИНС, а также вид ИНС с разработанной топологией представлены на рисунке. Полученная в результате обучения ИНС позволяет определять аномалии в значениях коэффициентов среднечастотной области матрицы ДКП с допустимой погрешностью обнаружения.

Пользовательский интерфейс программного комплекса позволяет загрузить исходное изображение, выполнить проверку наличия встроенной информации с выводом результата в текстовое окно и, в случае, если был обнаружен факт встраивания, выполнить с заданным уровнем воздействия удаление встроенной информации.

В результате выполнения работы были решены следующие задачи:

выполнен анализ возможности применения ИНС в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП;

разработан алгоритм обнаружения и разрушения ЦВЗ, разработана топология и обучена ИНС;

разработан программный комплекс обнаружения и разрушения ЦВЗ, встроенных стеганоалгоритмами частотной области встраивания.

Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок – Процесс подготовки обучающей и контрольной выборки для обучения ИНС и топология ИНС Литература 1. Коханович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. - И: "МК-Пресс" 2006.

2. E. Koch and Jian Zhao. Towards robust and hidden image copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452 - 455, Halkidiki, Greece, June 1995.IEEE.

студент Зеленина Мария Леонидовна к.т.н., доцент, 19791109@list.ru Михайличенко Ольга Викторовна УДК 004.512. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ПОМЕЩЕНИИ ДЛЯ ВЕДЕНИЯ ПЕРЕГОВОРОВ М. Е. Ивлев, И.Б. Бондаренко Проанализированы каналы утечки информации в комнате перговоров. Предложен вариант комплексной защиты информации по акустическому, оптическому и электромагнитному каналам.

Ключевые слова: защита информации, каналы утечки информации, комната переговоров Сборник трудов научно-педагогической школы кафедры ПБКС Ниже проанализированы пути улучшения организации защиты информации на коммерческом предприятии. В литературе, посвященной организации защиты информации, зачастую недостаточное внимание уделяется вспомогательным помещениям. Примером такого помещения является переговорная комната. Вместе с тем, организация такого кабинета может позволить уменьшить затраты на комплексную защиту многочисленных кабинетов руководителей и повысить эффективность самой защиты.

Ниже покажем, как такая работа может быть выполнена на одном из коммерческих предприятий, являющимся крупным поставщиком программного обеспечения в сфере автоматизации бухгалтерского учета для корпоративного рынка.

В 2010 году при увеличении объема работы на повестку дня встали вопросы, связанные с защитой конфиденциальной информации в условиях жёсткой конкуренции и промышленного шпионажа.

В целях защиты конфиденциальной информации при проведении совещаний руководителей отделов с руководством, стала использоваться комната переговоров. Она была создана на базе переоборудованного помещения, предназначенного для хозяйственных нужд.

На предприятии обращается конфиденциальная информация, содержащая коммерческую тайну и персональные данные о заказчиках.

В помещении для ведения переговоров регулярно проводятся совещания, содержащие конфиденциальную информацию.

К ней относятся:

конкретные сведения о контрагентах;

сведения об особенностях реализации разрабатываемого программного продукта, придающих ему новые потребительские свойства, изменяющие стоимостные показатели;

сведения о потенциальных заказчиках;

плановые экономические показатели, в том числе прибыль;

объёмы сбыта и варианты реализации программного обеспечения и услуг по сопровождению;

уровень качества, организация работ по качеству, состояние работ по сертификации разрабатываемых продуктов;

фактические сведения о численности и фонде заработной платы работников предприятия;

плановые и фактические показатели финансового плана компании;

данные о балансе доходов и расходов;

показатели рентабельности, прибыли, убытков;

сведения о размерах и условиях кредитов;

сведения, раскрывающие директивы по проведению переговоров, в т.ч.

границы полномочий должностных лиц по ценам, скидкам и другим условиям;

механизм образования цены на программный продукт;

позиция представителей предприятия при проведении торговых переговоров, разглашение которой может нанести ущерб;

сведения о сроках, установленных для проработки и заключения сделки;

Сборник трудов научно-педагогической школы кафедры ПБКС сведения, раскрывающие факт конфиденциальной договорённости сторон или её содержание;

содержание торговых соглашений, договоров или контрактов, которые по договорённости сторон следует считать конфиденциальным [1].

При проведении совещаний с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида совещания предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.

Источниками информации при проведении совещания являются выступающие люди, документы, задокументированные материалы совещания, плакаты, модели, презентации.


Основная часть информации на совещании передается посредством речи, источниками которой являются сотрудники рассматриваемой и сторонней организации, то есть люди. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли.

Источниками речевой информации в комнате совещаний организации могут быть:

непосредственная речь участников заседания;

люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.

Защита информации при проведении совещаний с участием представителей сторонних организаций имеет ряд особенностей, вызванных следующими факторами:

большим ущербом от утечки сведений по комплексным работам, в выполнении которых участвуют различные организации;

присутствием на совещании представителей заказчика и исполнителей с разным отношением к требованиям по обеспечению безопасности информации;

стремлением части сотрудников сторонних организаций к регистрации информации, в том числе не исключается возможность записи на диктофон, с целью последующей обработки для доклада хода и результатов совещания руководству своих организаций;

стремлением некоторых сотрудников сторонних организаций связаться с их начальством во время совещания для проведения каких-либо оперативных мероприятий;

выполнением участниками совещания агентурных заданий;

высоким уровнем концентрации и обобщения закрытых сведений в докладах выступающих, отображаемых на плакатах и находящихся на столах документах;

большой продолжительностью совещания по комплексным работам по сравнению с обсуждением внутренних вопросов головной организации;

сам факт совещания и состав его участников является информативным демаскирующим признаком хода выполнения комплексной работы.

Сборник трудов научно-педагогической школы кафедры ПБКС Эти обстоятельства усложняют задачи и ужесточают требования по защите информации, прежде всего по «чистке» помещения перед проведением совещания, предотвращению утечки информации в ходе совещания по различным каналам [2].

Комната для переговоров представляет собой отдельное помещение с капитальными стенами размером 33 кв. м с двумя окнами и располагается на верхнем этаже здания (рис. 1).

Вход в помещение осуществляется через тамбур с двумя дверями, который сообщается с кабинетом секретаря, в котором могут находиться не только сотрудники организации, но и посетители. Окна комнаты переговоров выходят на улицу. На окнах имеются плотные шторы, которые могут быть как открыты, так и закрыты.

Во время проведения совещания участники располагаются за столом. На месте руководителя размещен диктофон для записи совещаний и ноутбук с Wi-Fi для проведения презентаций. На левой стене закреплён проектор, на который посредством Wi-Fi передаётся изображение с ноутбука. На правой стене висит белая доска для записей, одновременно она служит экраном для проектора. В правом верхнем углу стоит сейф, в который при необходимости можно положить ноутбук, диктофон или другой носитель конфиденциальной информации. Вдоль окна расположена батарея центрального отопления.

На нижней стене установлен кондиционер. Связь между секретарём и руководителем осуществляется по стационарному телефонному аппарату.

В кабинете секретаря вдоль правой стены стоит специальный шкаф, куда складываются телефоны участников совещания. На входе в кабинет установлена система контроля проносимого металла и электронной аппаратуры. Вдоль окна расположена батарея центрального отопления.

Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки может осуществляться путем непосредственного прослушивания или с помощью технических средств (рис. 2).

Рисунок 1– Исходный план помещения Сборник трудов научно-педагогической школы кафедры ПБКС Акустический канал утечки С помощью Непосредствен технических ный доступ средств Через Через С помощью вентиляционные С помощью перегородки “электронного каналы микрофонов уха” С помощью С помощью Через открытое Через дверь направленных проводных окно (форточку) микрофонов микрофонов Параболический, По специально резонансный и проложенным т.д проводам По линии сети в Лазерный 220В Рисунок 2 – Анализ акустического канала утечки По виброакустическому каналу съем информации возможен с помощью стетоскопов и гидроакустических датчиков, позволяющих прослушивать разговоры в помещениях, используя водопроводные трубы.

Утечка конфиденциальной информации при ведении переговоров (разговоров) возможна из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических средств обработки информации.

У злоумышленника есть также возможность вести наблюдение с помощью оптических приборов с большим усилением (биноклей, подзорных труб).

Сущность прослушивания переговоров с помощью высокочастотного навязывания состоит в подключении к телефонной линии генератора частоты и последующего приема «отраженного» от телефонного аппарата сигнала, промодулированного ведущимся в комнате разговором.

Отдельно стоит упомянуть про утечку конфиденциальной информации по каналу ПЭМИН (побочные электромагнитные излучения и наводки). Перехват информации в этом случае осуществляется радиоприемными устройствами, средствами анализа и регистрации информации. При благоприятных условиях с помощью направленной антенны можно осуществлять перехват на расстоянии до 1,5 км.

В работе, после сравнения аналогов, предложены следующие средства защиты и охраны. На рис. 3а изображено расположение средств охраны. На рис. 3б – схема расположения активных средств защиты, а на рис. 3в – от утечки по электромагнитному каналу.

Выполнены расчёты минимального диаметра шлейфа сигнализации, расчёт критериев выбора источника бесперебойного питания, расчёт фокусного расстояния телекамеры наблюдения, расчёт объёма жёсткого диска и пропускной способности канала для системы видеонаблюдения.

Таким образом, предложен вариант комплексной защиты информации комнаты переговоров по по акустическому, оптическому и электромагнитному каналам.

Сборник трудов научно-педагогической школы кафедры ПБКС Литература Пример инструкции по обеспечению сохранности коммерческой тайны на 1.

предприятии. http://www.mbm.ru/stuff.asp?ID=524.

Защита акустической информации при проведении совещаний.

2.

http://bre.ru/security/19010.html.

Защита информации в выделенных помещениях. В. Сабынин. Информост 3.

радиоэлектроника и телекоммуникации, № 1(19), Защита компьютерной информации от утечки по ПЭМИН.

4.

http://www.support17.com/component/content/39.html?task=view.

Система контроля проносимого металла и электронной аппаратуры 5.

6. http://www.bnti.ru/des.asp?itm=805&tbl=04.07.01.

Защита от прослушивания переговоров. http://os-info.ru/enziklopedia 7.

brzopasnosti/bezopasnost_biznesa/zashhita-ot-proslushivaniya-peregovorov.html.

ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной 8.

безопасности в организации. Основные термины и определения.

2 Извещатель движения оптико-электронный Извещатель разбития стекла акустический 3 1 Извещатель пожарный автоматический комбинированный дымовой/температуры Магнитоконтактный извещатель C Приборно-контрольный пункт 4 C 11 Телекамера наблюдения Бесконтактный считыватель 10 Электромагнитный замок 7 а) б) Сборник трудов научно-педагогической школы кафедры ПБКС в) Рисунок 3– Средства охраны комнаты переговоров:

а) – расположение средств охраны. б) – расположение активных средств защиты, в) – средства защиты по электромагнитному каналу.

студент Ивлев Михаил Евгеньевич к.т.н., доцент, igorlitmo@rambler.ru Бондаренко Игорь Борисович УДК 004.056. ПРИМЕНЕНИЕ МЕТОДА ФАЗОВОГО КОДИРОВАНИЯ ДЛЯ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В АУДИОСИГНАЛ А.Г. Коробейников, А.Г. Даурских, C.И. Нестеров, Е.И. Климова, П.Ю. Колесников Рассмотрен стеганографический метод внедрения цифровых водяных знаков в аудиосигнал, а также общая схема его реализации. Приведена структура работы алгоритма кодирования и декодирования сообщения.

Ключевые слова: ЦВЗ, фазовое кодирование, стеганография, аудиосигнал Для защиты конфиденциальной информации в настоящее время наиболее часто используются методы криптографической защиты. Тем не менее, эти методы защиты не могут являться во всех случаях эффективными по следующим причинам.

Во-первых, информация, зашифрованная с помощью криптосистемы, является недоступной (по крайней мере, на протяжении времени, определяемым стойкостью криптосистемы) для ознакомления без знания ключа. Ввиду этого, в некоторых странах силовые ведомства применяют административные меры против так называемой «устойчи Сборник трудов научно-педагогической школы кафедры ПБКС вой криптографии», ограничивая использование криптографических средств частными и юридическими лицами без соответствующей лицензии [1].

Во-вторых, следует обратить внимание на то, что криптографические средства защищают лишь содержание конфиденциальной информации. При этом само присутствие зашифрованной информации способно привлечь внимание потенциального злоумышленника, который, завладев криптографически защищённым файлом, при определённой мотивации способен направить всю суммарную мощь вычислительной компьютерной сети на дешифрование этих данных. В этом случае вопрос информационной безопасности возвращается к устойчивости криптосистемы.

В отличие от сказанного выше, стеганографическая защита обеспечивает скрытие самого факта существования конфиденциальных данных при их передаче, хранении, обработке. Под скрытием факта существования здесь понимается не только невозможность выявления в перехваченном сообщении наличия другого (скрытого) сообщения, но и вообще невозможность возникновения каких-либо подозрений на этот счёт. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий не привлекающий внимания объект (контейнер), который затем открыто транспортируется (передаётся) адресату.


В работе в качестве контейнера рассмотрен аудиосигнал, а в качестве метода встраивания в него информации выбран метод фазового кодирования.

Основная идея фазового кодирования – это генерация матрицы фаз небольшого звукового сегмента и её модификация при помощи элемента встраиваемой информации.

Для следующих сегментов, последовательно извлеченных из исходной последовательности, сохраняется разность фаз, таким образом обеспечивая фазовую непрерывность для каждого частотного компонента. Так как сохраняется фазовая непрерывность, то, соответственно, форма звуковой волны тоже не изменяется (за исключением незначительного независимого фазового сдвига для каждого частотного компонента). Фазовое кодирование изменяет относительную взаимосвязь фаз между различными частотными компонентами. Это называется фазовой дисперсией [3].

Исходная звуковая последовательность делится на M–коротких сегментов с N– дискретных данных в каждом сегменте. Далее к первому сегменту [s0(n)] применятся N– точечное быстрое преобразование Фурье (БПФ, STFT) для вычисления компонентов фазы [i (k)] и амплитуды. N-точечная матрица фаз модулируется (объединяется) с встра иваемым сообщением. После изменения звуковой сегмент восстанавливается путём применения обратного быстрого преобразования Фурье (ОБПФ, STIFT – на рис. 1) к матрице модифицированных фаз и первоначальных значений амплитуд. В следующих сегментах разность фаз между исходными сегментами прибавляется к предыдущим изме нённым матрицам фаз таким образом, что относительная взаимосвязь фаз в последовательных сегментах сохраняется [2].

Пошаговый алгоритм фазового кодирования Рассмотрим пошагово алгоритм встраивания сообщения методом фазового кодирования.

Шаг 1: Разбиваем звуковую последовательность s[n] на M коротких сегментов с N дискретных данных в каждом: s0[n],s1[n]..si[n]..sM-1[n].

Сборник трудов научно-педагогической школы кафедры ПБКС Шаг 2: Вычисляем N-точечное БПФ для каждого сегмента и сформировать матрицы фаз {[i(k)} и амплитуд {[Ai(k)} для 1 k N, где k обозначает центральную частоту в каждом частотном интервале.

Шаг 3: Сохраняем разность фаз для смежных сегментов в каждом частотном элементе 0 i M – 1: i(k) = i+1(k) - i(k).

Шаг 4: Встраиваемую информацию преобразуем в двоичную последовательность и расширяем её до N элементов для формирования матрицы-модификатора d(k).

Шаг 5: Объединяем матрицу модификатор с матрицей фаз из первого сегмента:

0(k) = 0(k) + d(k)n.

Шаг 6: Изменем матрицы фаз последующих сегментов путём прибавления разницы фаз i(k) к ранее изменённым фазовым компонентам:

(0(k) = 0(k) + 1(k)) … (i(k) = i-1(k) + i(k)) Шаг 7: Берём матрицы изменённых фаз и исходные амплитуды, полученные при первоначальном Фурье-преобразовании, и восстанавливаем звуковые сегменты, вычисляя ОБПФ.

Шаг 8: Соединяем все изменённые сегменты для восстановления звуковой последовательности.

На шаге 5 в случае, если измененная фаза выходит за пределы от – до, она урезается до – или, так как БПФ сжимает фазу и знак фазы не может быть сохранён. На рис. 1 представлена блок-схема работы модуля кодирования сообщения.

Схема декодировния В этой схеме звуковая последовательность, состоящая из нескольких последовательных коротких сегментов, используется для внедрения внедрения одного набора данных (двоичной строки длины N). Так как одна и та же двоичная строка используется для кодирования всех сегментов в последовательности, изменения, применяемые к матрицам фаз всех сегментов, – одинаковые. Таким образом, встроенная двоичная строка может быть обнаружена при помощи анализа предполагаемых изменений, применённых к матрицам фаз всех закодированных сегментов [4]. На рис. 2 показаны фазовые компоненты, полученные из одного закодированного сегмента. Предполагаемые изменения в матрице фаз могут быть найдены среди случайно распределённых значений фазы путём использования анализа гистограмм значений фаз.

В декодирующем модуле случайный шум может быть уменьшен усреднением матриц фаз нескольких сегментов. Результат усреднения виден на рис. 3.

Так как известен размер блока, отводимого для кодирования одного бита, то двоичная строка извлекается после сегментирования усреднённого результата, используя пороговые значения (рис. 4). В приведённом примере можно извлечь двоичную последовательность [0001001010110011].

Ввиду того, что обнаруженные фазовые компоненты имеют определённое количество шума, то трудно закодировать один бит в каждом частотном интервале. В примере выше используются 32 частотных интервала для каждого бита с целью увеличения робастности данных.

Сборник трудов научно-педагогической школы кафедры ПБКС Перейти к след.

сегменту и повторить Исх. звуковой Вычисл. N- Компонент Обратное Склеивание Извлечь n сигнал точ. БПФ БПФ всех сегм.

ный сегент амплитуды Измененный Фазовый компонент фазы компонент Двоичная Строка N-точечный строка модификатор данных Рисунок 1– Блок-схема модуля кодирования фаз Рисунок 2 – Обнаруженная фазовая матрица в одном сегменте Рисунок 3 – Усреднённые матрицы фаз из 10 сегментов Рисунок 4 – Разбивка сегмента по битам Сборник трудов научно-педагогической школы кафедры ПБКС Закодированная последовательность делится на M сегментов, содержащих по N дискретных отсчётов каждый, так же, как это было сделано в процессе встраивания информации. При этом длина сегментов N и их количество M должны быть известны как ключи для дешифрования. Далее получаем матрицы фаз, применяя N-точечное дискретное преобразование Фурье для каждого сегмента. Из этих матриц закодированная информация может быть извлечена путём их усреднения со всеми закодированными сегментами. В конечном итоге, получим двоичную последовательность встроенного сообщения.

В работе рассмотрены основные шаги практической реализации алгоритма встраивания ЦВЗ в аудиосигнал методом расширения спектра прямой последовательностью. Выбранный алгоритм имеет отличные показатели скрытности, но по исследованиям [2] имеет достаточно низкую пропускную способность. Также, ввиду чувствительности фазового компонента к искажениям формы волны несущего звукового сигнала, встроенное сообщение может не быть робастным к таким манипуляциям, как, например, расширение звуковой волны, восстановление и т.д. Стоит отметить, что применение комбинированных методов защиты – криптографических и стеганографических – является удачным решением, повышающим стойкость встроенных данных к обнаруже нию, модификации, уничтожению, обеспечивая защиту данных одновременно на нескольких уровнях.

Литература 1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография: Теория и практика. – Киев: МК-Пресс, 2006. – 288 с., ил.

2. W. Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for Data Hiding // IBM Systems Journal. – 1996. – №35 (3 & 4). С. 313–336.

3. R. J. McAulay, T. F. Quatieri. Speech Processing Based on Sinusoidal Model // Lincoln Laboratory, MIT, 1994.

4. Скляр Б. Цифровая связь: Теоретические основы и практическое применение. – 2-е изд., исправл. –М.: Вильямс, 2003. – 1104 с.

д.т.н., профессор, Коробейников Анатолий Григорьевич Korobeynikov_A_G@mail.ru аспирант, sanya219@gmail.com Даурских Александр Михайлович студент Нестеров Сергей Игоревич студент, lina@mail.ifmo.ru Климова Екатерина Игоревна студент Колесников Павел Юрьевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 537. СИСТЕМА ОБНАРУЖЕНИЯ ЦИФРОВЫХ ДИКТОФОНОВ, ОСНОВАННАЯ НА ИСПОЛЬЗОВАНИИ МЕТОДОВ НЕЛИНЕЙНОЙ ЛОКАЦИИ И ДЕТЕКЦИИ МЕТАЛЛОВ А.Л. Кузнецов, Д.В. Осломенко Спроектирована система обнаружения диктофонов, основанная на использовании методов нелинейной локации и обнаружения металлов. Система показала высокие результаты по обнаружению средств звукозаписи.

Ключевые слова: диктофон, нелинейная локация, система обнаружения Проблема защиты информации приобретает все более актуальный характер. Выходят новые законодательные акты, возрастают требования к автоматизированным информационным системам. Однако нельзя забывать и о технических каналах передачи информации. В настоящее время остро стоит задача обеспечения защиты конфиденциальных переговоров от скрытого протоколирования при помощи технических средств негласного съема акустической информации. От незаконного негласного прослушивания в общем случае не застрахован никто. Наиболее простым и законным способом скрытой регистрации информации является применение звукозаписывающей аппаратуры. Самыми распространенными среди них являются диктофоны.

Нами была поставлена задача разработать систему обнаружения диктофонов, используя теоретические основы нелинейной локации и обнаружения металлов. Основу системы составляют нелинейные локаторы и металлодетекторы отечественного производства. Система выполняется в виде классической рамки и устанавливается непосредственно в дверной проем кабинета. Разрабатываемая система должна соответствовать СанПиН 2.2.4/2.1.8.055-96. Свойство нелинейных объектов рассеивать зондирующий сигнал на n-ой гармонике количественно оценивается нелинейной эффективной поверхностью рассеяния (НЭПР) - n. Рабочий диапазон частот объекта поиска не совпадает с частотой зондирующего сигнала и частотой отклика, поэтому, как правило, не представляется возможным провести оценку эффективности антенны объекта.

Нелинейные отражатели отличаются большим разнообразием схемных и конструктивных решений, и оценить уровень сигнала, выделяемого на нелинейном элементе, затруднительно.

Запишем уравнение радиолокационного наблюдения для нелинейной локации:

0,5 Pизл. Gизл. Gприн. 4 ( Pизл, f ) G1 G 2 k1( f )k 2( f ) kперед Pприним., 4(4r ) где Рприним. – максимальное значение чувствительности локатора, Ризл. – мощность генератора.

При известных параметрах это выражение позволяет произвести инженерный расчет обнаружительной характеристики любого локатора.

Конструктивно система раннего обнаружения средств звукозаписи может быть выполнена в виде классической рамки (аналог рамки металлодетектора).

Сборник трудов научно-педагогической школы кафедры ПБКС Эта конструктивная особенность позволяет установить нелинейный локатор непосредственно в одну из панелей металлодетектора, что, в свою очередь, увеличивает возможности всей системы.

С учетом результатов анализа рынка современных нелинейных локаторов построена система на базе нелинейного локатора NR-900EMS.

Проведена оценка эффективности разработанной системы. По итогам проведенных испытаний система раннего обнаружения диктофонов показала высокие результаты в обнаружении средств звукозаписи. Вместе с тем, в результате экспериментов был выявлен существенный недостаток. После замены диктофона в пластиковом корпусе на диктофон в металлическом корпусе эффективность системы резко падает. В результате этого было принято решение о доработке системы металлодетектором. Функциональное назначение металлодетекторов довольно широкое: от поиска цветных металлов массой около 1 г до обнаружения предметов из ферромагнитных материалов. Задачи, которые решают металлодетекторы в системах контроля и управления доступом, более узкие и имеют свои особенности, определяющие специфические требования к таким устройствам. К основным требованиям к металлодетектору, применяемому в предложенной нами системе обнаружения диктофонов относятся:

обеспечение селективности по отношению к металлическим предметам, разрешенным к проносу на охраняемый объект, надежное обнаружение объекта поиска, обеспечение помехоустойчивости, обеспечение специальной безопасности, высокая чувствительность.

Сделан выбор в пользу металлодетектора Паутина-Р. В результате система обнаружения диктофонов получила следующий вид. Нелинейный локатор NR-900 EMS располагается в непосредственной близости к металлодетектору таким образом, чтобы человек, проходящий в помещение, сначала проходил обследование на наличие электронных устройств, а затем на наличие металлических элементов. В результате проведенных испытаний с использованием диктофонов как в пластмассовом, так и в экранирующем корпусе система определяла наличие средств звукозаписи практически во всех случаях. Расчетная стоимость системы составила примерно 760000 руб. Мощность излучения нелинейного локатора NR-900 EMS не превышает требования СанПиН 2.2.4/2.1.8.055-96.

Спроектированная система обнаружения диктофонов, основанная на использовании методов нелинейной локации и обнаружения металлов, показала высокие результаты по обнаружению средств звукозаписи. Однако стоит отметить, что при проведении испытаний полагалось, что у человека, проходящего через металлодетектор, нет посторонних металлических предметов. Срабатывание нелинейного локатора говорит о наличии у злоумышленника электронных устройств звукозаписи, либо о наличии посторонних металлических предметов. Другими словам, возможно ложное срабатывание, что требует, в ряде случаев, визуального досмотра.

Литература 1. А.А. Хорев. Способы и средства защиты информации. М.: МО РФ, 1998.-316с;

2. СанПиН 2.2.4/2.1.8.055 – 96. Электромагнитные излучения СВЧ диапазона;

Сборник трудов научно-педагогической школы кафедры ПБКС 3. Н.С. Вернигоров., Харин В.Б. Влияние антенно-фидерного тракта нелинейного объекта на дальность обнаружения в нелинейной локации. Радиотехника и электроника, 1997г., т. 42, №12;

4. А.В. Захаров. Методика работы с различными моделями нелинейных локаторов. // Конфидент. 2001, №4, с.43;

5. Д.П. Березанский Металлодетекторы – обнаружители оружия;

студент Кузнецов Александр Юрьевич ООО «Лаборатория противодействия Осломенко Денис Валерьевич промышленному шпионажу», руководитель УДК 004.422. ЭФФЕКТИВНАЯ РЕАЛИЗАЦИЯ КОДИРОВАНИЯ ИНФОРМАЦИИ ПО КЛАССИЧЕСКОМУ АЛГОРИТМУ ХАФФМАНА Ф.В. Леонов, Н.В. Малков, А.Ю. Гришенцев Предлагается один из вариантов эффективной реализации кодирования по классическому алгоритму Хаффмана на языке программирования С++. Рассматриваются сравнительные количественные характеристики полученной реализации с иными модификациями данного алгоритма.

Ключевые слова: кодирование, алгоритм Хаффмана, сжатие информации.

Классическое кодирование Хаффмана считается одним из самых простых и эффективных алгоритмов для сжатия информации, содержащейся в сообщении. Данный алгоритм и его различные модификации широко используются в различных компьютерных программах сжатия текстовой и графической информации.

Цель работы – эффективная реализация классического алгоритма кодирования по Хаффману на языке программирования С++. Для достижения указанной цели были поставлены и решены следующие задачи: изучение существующих реализаций алгоритма Хаффмана на различных языках программирования, выявление их преимуществ и недостатков;

написание программы на языке программирования С++ для реализации классического алгоритма;

анализ эффективности работы написанной программы для файлов разных размеров.

Алгоритм Хаффмана представляет собой адаптивный жадный алгоритм кодирования информации. Данный алгоритм был предложен в 1952 г. Д.А. Хаффманом и заключается в следующем. Исходя из значений вероятности появления символов во входном файле, необходимо поставить в соответствие каждому символу код некоторой длины. При этом символам с большей вероятностью появления в сообщении соответствуют код меньшей длины. Код Хаффмана является префиксным, что позволяет однозначно идентифицировать каждый символ по присвоенному ему значению в файле, получаемом на выходе [1,2].

Сборник трудов научно-педагогической школы кафедры ПБКС Реализация алгоритма начинается с составления списка символов алфавита и их сортировки в порядке убывания в соответствии со значениями частоты появления данных символов во входном файле. Затем от корня строится дерево, листьями которого служат данные символы. Этот процесс осуществляется пошагово, причем на каждом этапе выбираются два символа с наибольшими вероятностями.

Если при сложении вероятности текущего и следующего за ним символа суммарная вероятность превышает вероятность предыдущего узла, то происходит проверка сумм вероятностей текущего и отстоящего от него на две позиции символа. При условии, что такая проверка окажется успешной, данные два элемента формируют узел;

в противном случае добавляется ветвь из одного листа. Вспомогательному символу, который представляет два элемента, приписывается вероятность, равная сумме вероятностей, выбранных на этом шаге символов. Когда список символов сокращается до одного вспомогательного элемента, представляющего весь алфавит, дерево объявляется построенным. Завершается алгоритм спуском по дереву и построением кодов всех символов [3].

// получаем на входе структуру sort в которой содержится символ – // *book, соответствующая ему частота *freq, // len – кол-во элементов, // все элементы отсортированы по частоте появления в исходном тексте kod_sim *Kod_Gen1(sort s) { // d - длина кодов;

// i, j - переменные для циклов;

// m – переменная, необходимая для поиска второго листа в узле int d=1, f=0, i, j, m;

// ep_p 1-й указатель, необходимый для генерации "узлов";

// el – 2-ой указатель, на элемент с самым коротким кодом kod_sim *el_p, *el=new kod_sim(s.book[s.len-1], d, NULL);

(*el).N=s.len;

for(i=s.len-2, d=2;

i0;

i--) { // проверяем текущий элемент if(!s.freq[i]) continue;

m=i+1;

//m ссылается на предыдущий элемент while(!s.freq[m]) m++;

f=0;

//управляющий элемент j=i-1;

//j ссылается на следующий за обрабатываемым элементом while(!f) { //проверяем, сумму вероятностей if(((s.freq[i]+s.freq[j]=s.freq[m]))&&s.freq[j]) { el_p=new kod_sim(s.book[i], d, el);

(*el).next=el_p;

Сборник трудов научно-педагогической школы кафедры ПБКС el=el_p;

el_p=new kod_sim(s.book[j], d, el, 1, 1);

(*el).next=el_p;

el=el_p;

s.freq[i]=s.freq[i]+s.freq[j];

= s.freq[j]=0;

d++;

f=1;

} else { if(j0) j--;

else f=2;

} } // создаем на данном уровне один листовой элемент if(f==2) { el_p=new kod_sim(s.book[i], d, el, 0, 1);

(*el).next=el_p;

el=el_p;

d++;

} } //обработка оставшихся элементов if ((i=0)&&(f==2)&&s.freq[i]) { d--;

el_p=new kod_sim(s.book[i], d, el, 0, 0);

(*el).next=el_p;

el=el_p;

} else if (i=0&&s.freq[i]) { el_p=new kod_sim(s.book[i], d, el, 0, 0);

(*el).next=el_p;

el=el_p;

} return el;

} Для анализа эффективности полученной реализации алгоритма Хаффмана был произведен расчет коэффициента компрессии как отношение размеров входного и выходного файлов. На вход программы были поданы текстовые файлы с мощностью алфавита, равной 2, 3, 5, 7, 16, 47. В результате расчета данного коэффициента и его сравнения с коэффициентами компрессии при использовании иных модификаций и реализаций данного алгоритма были получены результаты, представленные в таблице.

Под классической реализацией понимается алгоритм, требующий записи в файл таблицы соответствия символов и их кодов и осуществляющий в ходе выполнения Сборник трудов научно-педагогической школы кафедры ПБКС программы два прохода по массиву сжимаемых данных. Реализация с фиксированной таблицей CCITTGroup 3 позволяет сжимать файлы с мощностью алфавита с компрессией, равной двум, с помощью таблиц вероятностей, которые соотносят количество появлений одного символа с соответствующим кодом. Подобная реализация не требует «адаптивного»

построения таблицы кодов символов [4].



Pages:   || 2 | 3 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.