авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 4 | 5 || 7 |

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ »«¬–“» ¬—–  ...»

-- [ Страница 6 ] --

АВТОМАТИЗИРОВАННОЕ ПРОЕКТИРОВАНИЕ УДК 004.932. С. В. Жук ОБЗОР МЕТОДОВ ПОДАВЛЕНИЯ ШУМОВ НА РАСТРОВЫХ ИЗОБРАЖЕНИЯХ Волгоградский государственный технический университет kuduk@land.ru В статье рассматриваются наиболее известные и эффективные, из существующих на сегодняшний день, методов подавления шумов на растровых изображениях. Рассмотрены причины возникновения шумов на изображении. Подроб но описаны достоинства и недостатки следующих фильтров: усредняющий фильтр, пороговый фильтр, медианная фильтрация, фильтр гаусиана.

Ключевые слова: пороговый, фильтр, медианный, гаусиан, метод, шум.

S. V. Zhuk THE REVIEW OF METHODS OF SUPPRESSION OF NOISE ON RASTER IMAGES In the article describes the most known and effective, from existing for today, methods of suppression of noise on raster im ages. The reasons of occurrence of noise on the image are considered. Pluses and minuses of following filters are in detail de scribed: the averaging filter, the threshold filter, the median filter, the Gaus filter.

Threshold, filter, median, Gaus, methods, noise.

Изображения, сформированные различны- работать принципы таких преобразований, ко ми оптико-электронными системами и зареги- торые основываются на том, что интенсивность стрированные с помощью разнообразных при- изображения изменяется по пространственным емников искажаются действием помех различ- координатам медленнее, чем функция помех.

ного характера. Искажения изображения вно- В других случаях, наоборот, признаком полез сятся всеми компонентами изображающего ного сигнала являются резкие перепады яркости.

прибора, начиная с осветительной системой В методах фильтрации при оценке реально (например, неравномерность освещенности го сигнала в некоторой точке кадра принимают предмета). Искажения, которые вносит оптиче- во внимание некоторое множество (окрест ская система, известны еще на этапе ее проек- ность) соседних точек, воспользовавшись оп тирования и называются аберрации. Искаже- ределенной похожестью сигнала в этих точках.

ния, которые вносят электронные приемники Понятие окрестности является достаточно ус излучения, например ПЗС-матрицы, называют- ловным. Окрестность может быть образована ся электронный шум. Помехи затрудняют визу- лишь ближайшими по кадру соседями, но мо альный анализ изображения и его автоматиче- гут быть окрестности, содержащие достаточно скую обработку. много и достаточно сильно удаленных точек Ослабление действия помех достигается кадра. В этом случае, степень влияния (вес) да фильтрацией. При фильтрации яркость (сигнал) леких и близких точек на решения, принимае каждой точки исходного изображения, иска- мые фильтром в данной точке кадра, будет со женного помехой, заменяется некоторым дру- вершенно различной. Таким образом, идеоло гим значением яркости, которое признается в гия фильтрации основывается на рациональном наименьшей степени искаженным помехой. использовании данных как из рабочей точки, Для выполнения фильтрации необходимо вы- так и из ее окрестности.

ИЗВЕСТИЯ ВолгГТУ При решении задач фильтрации используют ходится иметь дело с изображениями, иска вероятностные модели изображения и помехи, женными помехами других типов. Одной из и применяют статистические критерии опти- них является импульсная помеха. При ее воз мальности. Это связано со случайным харак- действии на изображении наблюдаются белые тером помехи и стремлением получить ми- или (и) черные точки, хаотически разбросанные нимальное в среднем отличие результата обра- по кадру. Применение линейной фильтрации ботки от идеального сигнала. Многообразие в этом случае неэффективно – каждый из вход методов и алгоритмов фильтрации связано ных импульсов (по сути – дельта-функция) дает с большим разнообразием математических мо- отклик в виде импульсной характеристики делей сигналов и помех, а также различными фильтра, а их совокупность способствует рас критериями оптимальности. пространению помехи на всю площадь кадра.

Удачным решением перечисленных про Ниже будут рассмотрены несколько мето блем является применение медианной фильт дов обеспечивающих наиболее эффективное рации. Отметим, что медианная фильтрация восстановление изображения.

представляет собой эвристический метод обра Усредняющий фильтр ботки, ее алгоритм не является математическим Алгоритм работы усредняющего фильтра решением строго сформулированной задачи.

заключается в замене значения яркости в теку- Также как и в методе масочной фильтрации, щем пикселе на среднюю яркость, вычислен- при применении медианного фильтра происхо ную по его 8 окрестностям, включая и сам эле- дит последовательная обработка каждой точки мент. Этот фильтр является самым простым. кадра, а для вычисления оценки используется К недостаткам его можно отнести сглаживание некоторая окрестность (окно). Наиболее час ступенчатых и пилообразных функций. Кроме то применяются варианты окон в виде креста того пиксели, имеющее существенно отличное и в виде квадрата. Размеры окна изменяются значение яркости и являющимися шумовыми в зависимости от задачи и характера изображе могут вносить значительный вклад в результат ния. Отсчеты изображения, оказавшиеся в пре обработки. делах окна, образуют рабочую выборку теку щего шага. Пример обработки зашумленного Пороговый фильтр изображения с помощью медианной фильтра Пороговый фильтр является модификацией ции изображено на рис. 1, б.

усредняющего, и отличие заключается том, что Обозначим рабочую выборку в виде одно мерного массива Y = {y1, y2,..., yn } ;

число его замена значения яркости на среднее произво дится только в том случае, если разность между элементов равняется размеру окна, а их распо значением яркости и полученным средним пре- ложение произвольно. Обычно применяют ок вышает установленный порог. на с нечетным числом точек n (это автомати чески обеспечивается при центральной сим Медианная фильтрация метрии апертуры и при вхождении самой цен Все линейные алгоритмы фильтрации при тральной точки в ее состав). Если упорядочить { } водят к сглаживанию резких перепадов яркости последовательность yi, i = 1, n по возраста изображений, прошедших обработку. Линей нию, то ее медианой (средним значением) бу ные процедуры являются оптимальными при дет тот элемент выборки, который занимает гауссовском распределении сигналов, помех центральное положение в этой упорядочен и наблюдаемых данных. Обычно этому усло ной последовательности. Полученное таким вию отвечают шумовые помехи на изображе образом число и является продуктом фильт ниях, поэтому при их подавлении линейные ал рации для текущей точки кадра. Понятно, что горитмы имеют высокие показатели. А если, результат такой обработки в самом деле не например, задача обработки изображения со зависит от того, в какой последовательности стоит в выявлении границ объекта, то линейная представлены элементы изображения в рабо фильтрация не подходит для ее решения [1].

чей выборке. Формальное обозначение опи Реальные изображения не подчиняются санной процедуры выглядит следующим об данному распределению вероятностей (разно разом:

образные перепады яркости на границах, пере x* = med ( y1, y2,..., yn ).

ходы от одной текстуры к другой и т. п.). При 114 ИЗВЕСТИЯ ВолгГТУ а б Рис 1:

а – исходное изображение;

б – изображение, обработанное медианным фильтром массив размером (2k + 1) (2k + 1), значение Предположим, что апертура фильтра нахо дится вблизи границы, разделяющей светлый элемента (i, j) которого равно [ ] и темный участки изображения, при этом ее (i k 1)2 + ( j k 1) центр располагается в области темного участка. exp H ij = 22 2 Тогда, вероятнее всего, рабочая выборка будет содержать большее количество элементов с ма- где – это среднеквадратическое отклонение лыми значениями яркости, и, следовательно, гауссиана.

медиана будет находиться среди тех элементов Название ядра объясняется тем, что рабочей выборки, которые соответствуют этой именно такой вид имеет плотность вероят области изображения. Ситуация меняется на ности для двумерной нормальной (или гаус противоположную, если центр апертуры сме совой) случайной переменной с заданной ко щен в область более высокой яркости.

вариантностью. Данное ядро сглаживания Рассмотрим пример. Предположим, что вы образует такое взвешенное среднее, для ко борка имеет вид: {136, 110, 99, 45, 250, 55, 158, торого в центре ядра весовые коэффициенты 104, 75}, а элемент 250, расположенный в ее пикселей намного больше, чем на его грани центре, соответствует текущей точке фильтра цах [2].

ции (i1, i2). Упорядоченная по возрастанию вы Этот подход можно обосновать качествен борка имеет при этом вид: {45, 55, 75, 99, 104, но: сглаживание подавляет шум, поддерживая 110, 136, 158, 250}, следовательно, получаем требование, чтобы пиксели были похожи на x* = med ( y1, y2,..., y9 ) = 104. Как видим, влияние своих соседей. Уменьшая весовые коэффици соседей на результат фильтрации в текущей точ- енты для отдаленных пикселей, можно быть ке привело к игнорированию импульсного вы- уверенным, что для них это требование будет броса яркости, что следует рассматривать как не таким жестким. Качественный анализ при эффект фильтрации. Если импульсная помеха не водит к таким выводам:

является точечной, а покрывает некоторую ло – если очень мала (например, 1), то сгла кальную область, то она также может быть по живание даст незначительный результат, по давлена. Это произойдет, если размер этой ло скольку весовые коэффициенты всех пикселей, кальной области будет меньше, чем половина находящихся не в центре, будут очень малыми.

размера окна. Поэтому для подавления импульс – для большей у соседних пикселей весо ных помех, поражающих локальные участки изо вые коэффициенты при применении схемы бражения, следует увеличивать размеры окна.

взвешенного среднего будут больше, что, в свою Аналогично, строятся фильтры максимумов очередь, означает, что среднее значение будет и минимумов.

сильно стремиться к согласованию с соседя Сглаживание с помощью гауссиана ми – это будет хорошая оценка значения пик селя, а за счет размывания исчезнет большая Дискретное гауссово ядро сглаживания (апертуру фильтра) можно получить, построив часть шума.

ИЗВЕСТИЯ ВолгГТУ – ядро с большой приведет к тому, что чество получаемого изображения, и это дает вместе с шумом исчезнет и большая часть эле- возможность в дальнейшем исследовать, усо ментов изображения. вершенствовать существующие и разрабаты Если слишком мала, то ненулевым будет вать новые методы и алгоритмы восстановле только один элемент матрицы. Если же вели- ния изображения.

ка, то k также должно быть большим, иначе не будет учтен вклад пикселей, которые должны БИБЛИОГРАФИЧЕСКИЙ СПИСОК входить со значительными весовыми коэффи 1. Сойфер, В. А. Компьютерная обработка изображе циентами. ний. Часть 2 Методы и алгоритмы / В. А. Сойфер // Со В заключение следует отметить, что рас- ровский образовательный журнал: 1996. – Вып. 3.

смотренные в данной статье методы подавле- 2. Павлидис, Т. C. Алгоритмы машинной графики и об ния шумов имеют существенный недостаток – работки изображений: учеб. пособие / М.: Радио и связь, после их применения несколько снижается ка- 1986. – 454 с.

УДК 004.932. С. В. Жук ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ СЕГМЕНТАЦИИ РАСТРОВЫХ ИЗОБРАЖЕНИЙ Волгоградский государственный технический университет kuduk@land.ru В статье рассматриваются наиболее известные и эффективные, из существующих на сегодняшний день, методов сегментации растровых изображений. Рассмотрены автоматические и интерактивные методы. Подробно описан метод выделения границ на полутоновых изображениях такой как фильтр Собела, сегментирование с использованием маски методом СЮСАН, а также сегментация изображения путем разбиения его на вершины графов методом ГРАФКАТ.

Ключевые слова: сегментация, метод, изображение, Собел, СЮСАН, ГРАФКАТ.

S. V. Zhuk THE REVIEW OF MODERN METHODS OF SEGMENTATION OF RASTER IMAGES In article the most known are considered and effective of methods of segmentation of raster images existing for today.

Automatic and interactive methods are described. The method of allocation of borders on half-tone pictures such as Sobel filter, segmentation with use of a mask by method SUSAN, and also segmentation of the image by its splitting into tops of counts by method Graphcut is in detail described.

Segmentation, method, image, Sobel, SUSAN, Graphcut.

На сегодняшний день сделано множество ностью и многофакторностью, что обусловли открытий и разработано множество техниче- вает высокие требования к надежности, точно ски-сложных устройств помогающих человеку сти и достоверности результатов исследований.

при решении той или иной проблемы. К приме- Использование новых методов и алгоритмов ру, в области медицины сравнительно недавно в этой отрасли позволяет не только ускорить появилось понятие "автоматизированная мик- процесс обработки материала, но и повысить роскопия" – это метод анализа медико-биоло- точность результатов исследования.

гических препаратов без участия врача-спе- Одной из главных частей автоматизации циалиста. Этот метод имеет широкие возмож- измерения оптических и геометрических пара ности при выявлении вирусных заболеваний, метров является выделение объектов на меди патологий клеток на ранних этапах развития. ко-биологических препаратах. Эта задача ре К сожалению, минус таких автоматизирован- шается с помощью методов и алгоритмов сег ных систем в том, что обрабатываемое изобра- ментации растровых изображений.

жение должно выдерживать жесткие требова- Данная статья посвящена одной из таких ния, а именно: иметь хорошую резкость, ста- задач – сегментации объектов на растровых бильную цвето-яркостную картину, отсутствие изображениях.

шумов, высокое разрешение. Сегментацией изображения называется раз Объекты на различных медико-биологи- биение изображения на непохожие по некото ческих изображениях обладают большой слож- рому признаку области. Предполагается, что 116 ИЗВЕСТИЯ ВолгГТУ ном этапе решения задачи, для того чтобы по области соответствуют реальным объектам, или лучить представление изображения в более их частям, а границы областей соответствуют удобном виде для дальнейшей работы [1].

границам объектов. Сегментация играет важ Далее мы рассмотрим наиболее известные ную роль в задачах обработки изображений методы выделения границ.

и компьютерного зрения.

Границей или контуром на изображении на Методы сегментации можно разделить на зывается совокупность его пикселов, в окрест два класса: автоматические – не требующие ности которых наблюдается скачкообразное взаимодействия с пользователем и интерактив изменение яркости. Так как при цифровой об ные – использующие пользовательский ввод работке изображение представлено как функ непосредственно в процессе работы.

ция целочисленных аргументов, то контуры Основными задачами автоматической сег представляются линиями шириной, как мини ментации можно выделить следующие:

мум, в один пиксел [2].

• выделение областей изображения с из Методы поиска границ хорошо разработаны вестными свойствами;

для полутоновых изображений. Полутоновое • разбиение изображения на однородные изображение рассматривается как функция области.

двух переменных (x и y), и предполагается, что Между этими двумя постановками задачи границы регионов соответствуют максимумам есть принципиальная разница. В первом случае градиента этой функции. Для их поиска приме задача сегментации состоит в поиске опреде- няется аппарат дифференциальной геометрии ленных областей, о которых имеется априорная (в простейшем случае это фильтры Робертса, информация (например, мы знаем цвет, форму Собела, Кирша, Уоллеса).

областей, или интересующие нас области пред- Рассмотрим принцип работы фильтр Собе ставляют собой изображения известного объек- ла. Данный фильтр работает с двумерной апер та). Методы этой группы узко специализирова- турой 33 следующего вида:

ны для каждой конкретной задачи. Сегмента А1 А2 А3 X = ( A3 + 2 * A4 + A5) ( A1 + 2 * A8 + A7 ) ция в такой постановке используется в основ А8 F A Y = ( A1 + 2 * A2 + A3) ( A7 + 2 * A6 + A5) ном в задачах машинного зрения (анализ сцен, A7 A6 A поиск объектов на изображении).

Сначала находятся значения переменных X Во втором случае никакая априорная ин и Y, после чего находится новое значение цен формация о свойствах областей не использует трального элемента:

ся, зато на само разбиение изображения накла дываются некоторые условия (например, все F` = X 2 + Y области должны быть однородны по цвету и тек- Окончательное значение F' помещается стуре). Так как при такой постановке задачи вместо элемента F, после чего рабочее окно сегментации не используется априорная ин- сдвигается на один элемент вправо (далее – слева направо и сверху вниз) [3].

формация об изображенных объектах, то мето На рис. 1. изображен пример использования ды этой группы универсальны и применимы метода выделения границ при обработке сним к любым изображениям. В основном сегмента ка препарата крови.

ция в этой постановке применяется на началь Рис. 2. Результаты обработки изображения Рис. 1. Изображение препарата крови фильтром Собела ИЗВЕСТИЯ ВолгГТУ Для повышения устойчивости к шуму, пе- Полученная сумма представляет собой чис ред применением фильтрации изображение ло пикселей в USAN, т. е. ее площадь. Затем, n обычно размывают. Благодаря коммутативно- сравнивается с фиксированным геометриче сти оператора Лапласа и Гауссова фильтра, ским порогом g. При обнаружении границ в от можно одновременно осуществлять размытие сутствии шума, этот порог не нужен.

и поиск границ. Настоящий прорыв в разработке методов Более совершенным методом сегментации сегментации изображений произошел в 2000 г. – по сравнению с рассмотренным выше является с изобретением Юрием Бойковым и Мари-Пьер метод СЮСАН. Джолли алгоритма ГРАФКАТ. Этот алгоритм Основная идея СЮСАН в том, что соседи де-факто стал эталонным. Большая часть новых каждой точки в однородной области имеют алгоритмов интерактивной сегментации изо близкую к ней яркость, а вблизи границы число бражений являются развитием ГРАФКАТ. Ос соседей с одинаковой яркостью уменьшается. тальные алгоритмы, сравниваются в первую Кроме границ этот метод обнаруживает и дру- очередь с ним. Разрезы графов, на которые гие особенности на изображении (углы, тонкие опирается ГРАФКАТ, стали активно использо линии т. п.). Вокруг каждого пикселя изобра- ваться и в других областях компьютерного зре жения строится маска, центральный пиксель ния: сегментации видео, ститчинге, стерео которой называется ядром (используется круг- реконструкции.

лая маска с радиусом 3.4 пикселя, которая Интерактивная сегментация изображений включает 37 пикселей или традиционная квад- активно используется для редактирования изо ратная маска 3x3). Пиксели в пределах маски, бражений, анализа медицинских данных, а так имеющие сравнимую с ядром яркость, образу- же является составной частью многих алгорит ют область ЮСАН (Univalue Segment мов компьютерного зрения.

Assimilating Nucleus – однородный сегмент, ас- Данный алгоритм трактует все изображение, симилируемый ядром). Для обнаружения дву- как граф. Но в данном случае к вершинам, соот мерных особенностей и границ используются ветствующим пикселям изображения, добавляют размер, центр тяжести и вторые моменты ся 2 терминальные вершины, называемые истоком ЮСАН. Такой подход обнаружения особенно- и стоком. Вершины, соответствующие соседним стей отличается от рассмотренных методов тем, пикселям p и q, связываются ребрами с весом что не использует производных изображения и, C C следовательно, нет необходимости в предвари- p q В{ p, q} = exp * dist ( p, q), где Cp, Cq – тельном подавлении шума. Площадь ЮСАН максимальна, когда ядро цвета пикселей, – настраиваемый параметр, находится в однородной (или почти однород а dist(p, q) – евклидовое расстояние между пик ной) области изображения, она уменьшается до селями.

половины этого максимума вблизи прямой гра Пользователь указывает несколько пиксе ницы и уменьшается еще больше вблизи угла лей, принадлежащих объекту (т.н. семена объ и достигает локальных минимумов точно на гра екта), и несколько пикселей фона (семена фо нице и в углах. Это свойство площади ЮСАН на). Вершины графа, соответствующие семенам используется как главный критерий присутст объекта и фона, связываются соответственно вия границ и двумерных особенностей.

с истоком и стоком ребрами с бесконечно боль Яркость каждого пиксела в пределах маски шим весом.

сравнивается с яркостью ядра (средней точки) После этого, в полученном графе находится согласно выражению:

минимальный разрез (отсюда и название само I (r ) I (r0 ) с(r, r0 ) = exp го алгоритма), который делит граф на 2 части.

t Пиксели, попавшие в один подграф с истоком, где r0 – положение ядра, r – положение любой считаются объектом, остальные пиксели при другой точки в пределах маски, I(r) – яркость знаются фоном. Бесконечный вес ребер между пиксела r, c – результат сравнения. семенами обеспечивает выполнение заданных Результаты сравнения для всех пикселов пользователем ограничений: семена объекта в пределах маски суммируются: будут отнесены к объекту, семена фона – к фо n(r0 ) = c( r, r0 ) ну. Чем больше отличаются цвета соседних 118 ИЗВЕСТИЯ ВолгГТУ пикселей, тем вес ребра между ними меньше, исследований и разработок более совершенных а значит больше вероятность того, что разрез и эффективных алгоритмов, не зависящих от графа пройдет между ними. Это стимулирует специфики области их применения.

прохождение разреза графа по наиболее кон трастной границе [1]. БИБЛИОГРАФИЧЕСКИЙ СПИСОК В данной статье были рассмотрены наибо- 1. Владимиров, А. В. Компьютерная графика [Элек лее известные из современных методов и алго- тронный ресурс] / А. В. Владимиров. – 2006. – Режим дос ритмов сегментации изображений от простых тупа: http://cgm.computergraphics.ru/content/view/172.

2. Сойфер, В. А. Компьютерная обработка изображе к наиболее сложным. Следует также отметить, ний. Часть 2. Методы и алгоритмы / В. А. Сойфер // Со что в области обработки изображений все еще ровский образовательный журнал: 1996. – Вып. 3.

не создан достаточно эффективный алгоритм 3. Анисимов, Б. В. Распознавание и цифровая обра сегментации изображений с шумами, что дает ботка изображений: учеб. пособие / Б. В. Анисимов;

под широкое поле деятельности для дальнейших ред. З. Т. Тенковой. – М. : Высшая школа, 1983. – 295 с.

УДК 658. А. В. Кизим ОБОСНОВАНИЕ НЕОБХОДИМОСТИ АВТОМАТИЗАЦИИ РАБОТ ПО РЕМОНТУ И ТЕХНИЧЕСКОМУ ОБСЛУЖИВАНИЮ ОБОРУДОВАНИЯ Волгоградский государственный технический университет kizim@mail.ru В статье представлены основные результаты, полученные в ходе исследований эффективности автоматизации работ по ремонту и техническому обслуживанию. Произведен поиск и обобщение показателей эффективности необходимости технического обслуживания и ремонта, источники и состав исследованной информации. Представлены перспективы ис пользования полученных показателей.

Ключевые слова: автоматизация технического обслуживания и ремонтов оборудования, эффективное использование ресурсов оборудования, анализ показателей ТОиР, показатели эффективности ТОиР.

A. V. Kizim EQUIPMENT MAINTENANCE AUTOMATION NECESSITY REASONING In article the basic results received during researches of maintenance processes are presented. Investigated and summarized maintenance efficiency indicators are described. Prospects of the developed system of maintenance indicators use are presented.

The maintenance automation, the effective use equipment resources, maintenance indicators analysis, maintenance indicators.

Для эффективной работы предприятий не- 1) в рамках существующей или внедряе обходимо бесперебойное функционирование мой системы класса ERP (Enterprise Resource оборудования. Обеспечением подобных задач Planning, планирования ресурсов предприятия);

занимаются сервисные службы, осуществляю- 2) использование EAM-системы (Enterprise щие при необходимости техническое обслужи- Asset Management, управления основными вание и ремонт (ТОиР). Согласно [1], работо- фондами предприятия);

способность оборудования обеспечивается за 3) использование системы класса CMMS счет качественного, своевременного и безопас- (Computerized Maintenance Management System, ного проведения технического обслуживания компьютеризированная система управления и ремонта оборудования при рациональном ис- техническим обслуживанием).

пользовании ресурсов. Согласно [2], на долю В конечном счете, объектом автоматизации технического обслуживания и ремонта, по раз- является процесс технического обслуживания и личным оценкам, приходится от 20 до 40 % ремонтов оборудования, в котором в различной общей стоимости продукции. степени принимают участие службы предприятия Многие производственные процессы авто- и внешних организаций, участвующих в обеспе матизируются с использованием специализиро- чении подготовки и проведении работ по ТОиР.

ванных программно-информационных систем. Зачастую руководители предприятий не мо Возможно несколько подходов к автоматиза- гут сразу увидеть преимущества автоматизации ции ТОиР: задач ТОиР. Известно, что необходимость ав ИЗВЕСТИЯ ВолгГТУ томатизации финансово-экономических функ- – снижение количества аварий или сниже ций разработчику или системному интегратору ние времени устранения их последствий;

доказывать руководству предприятия не при- – снижение непроизводительных затрат ходится. С необходимостью автоматизации людских ресурсов и материально-технических ТОиР ситуация обычно противоположная. ресурсов (МТР);

Данная статья является попыткой обобще- – повышение обоснованности оценок стои ния разрозненной информации по эффективно- мости ремонтных работ;

сти применения систем ТОиР. В качестве ис- – планирование работ на разных уровнях точников информации использованы материа- принятия решений;

лы таких аналитических агентств, как Gartner, – повышение эффективности работы скла A.T.Kearney, ARC Advisory Group, SMRP. дов и системы снабжения;

Для решения поставленной проблемы были – повышение информированности о состоя сформулированы следующие задачи: нии поставок МТР;

1) Исследование оценок эффективности – формирование базы знаний об оборудова применения систем ТОиР. нии.

2) Выделение критериев оценки эффектив- Среднее время окупаемости продуктов ности применения систем ТОиР. класса EAM составляет 6–18 месяцев.

3) Обобщение оценок по критериям эффек- Согласно исследованию [5], окупаемость тивности внедрения систем ТОиР. ТОиР-систем обычно достигается в среднем Предметной областью исследования явля- менее чем за 2 года. Отмечаются следующие ется класс EAM\CMMS систем автоматизации выгоды, полученные их предприятиями от вне ТОиР. Для определения достижения стратеги- дрения систем управления производственными ческих целей организации используют систему фондами:

оценки, называемую ключевыми показателями – увеличение срока службы оборудования;

эффективности КПЭ (KPI, Key Performance – повышение производительности труда Indicators). Система КПЭ для ТОиР оборудова- ремонтных служб;

ния позволяет оценить эффективность процес- – увеличение производительности оборудо сов планирования ремонтов и их выполнения, вания;

статистику неисправностей оборудования, эф- – более оперативное выполнение восстано фективность использования оборудования, эф- вительных ремонтов;

фективность деятельности вспомогательных – сокращение излишков складских запасов;

ремонтных подразделений предприятия, и со- – сокращение незапланированных простоев;

гласно [3] содержит следующие группы систе- – увеличение коэффициента готовности мы показателей: (времени исправности);

1. Система КПЭ по эффективности исполь- – уменьшение числа поломок и простоев.

зования оборудования;

Aberdeen Group назвывает еще несколько 2. Система КПЭ по эффективности процес- потенциальных выгод [6]:

сов ремонта и технического обслуживания: – повышение отдачи от имеющихся у ком – Сводная система КПЭ эффективности ис- пании основных фондов;

пользования оборудования;

– более эффективное бюджетирование ре – Система КПЭ использования парка на- монтов;

личного оборудования;

– повышение прибыльности компании;

– Система финансовых КПЭ;

– снижение стоимости владения.

– Система КПЭ по персоналу ремонтных Результативное внедрение систем этого служб;

класса позволяет предприятию снизить затраты – Система КПЭ эффективность системы на поддержание парка оборудования в работо управления ремонтами;

способном состоянии за счет:

– Система КПЭ качества планирования и ис- – правильной организации ремонтов;

полнения ремонтов;

– создания эффективной системы управле – Система КПЭ качества системы аудита. ния запасами и системы снабжения;

Согласно [4], внедряя системы управления – полного контроля затрат на техническое основными производственными фондами, мож- обслуживание и ремонт;

но достичь таких результатов, как: – создания истории оборудования;

120 ИЗВЕСТИЯ ВолгГТУ 1.1. снижение количества аварий или сниже – других мер, применение которых на за ние времени устранения их последствий;

падных предприятиях давно стало элементом 1.2. повышение производительности труда управленческой культуры.

ремонтных служб;

Результаты внедрений ТОиР- (ЕАМ)-систем 1.3. более оперативное выполнение восста в мире свидетельствуют об их чрезвычайно вы новительных ремонтов;

сокой отдаче. Подавляющее большинство про 1.4. сокращение незапланированных про ектов окупается менее чем за полтора-два года.

стоев;

Типовым является сокращение на 20% и более 1.5. планирование работ на разных уровнях затрат на ремонтные работы. Для крупных принятия решений;

предприятий экономия может исчисляться 1.6. рациональная организация ремонтов;

миллионами долларов.

2. Улучшение КПЭ работы других вспомога Что касается количественных оценок, то со тельных служб:

гласно исследованиям консалтинговой группы 2.1. создания эффективной системы управ A.T. Kearney [7], изученные случаи внедрения ления запасами;

ТОиР-систем характеризовались получением, 2.2. повышение эффективности работы сис в среднем, следующих выгод:

темы снабжения;

– повышение производительности работ по 3. Улучшение КПЭ экономических показателей:

ТОиР на 29 %;

3.1. Улучшение КПЭ использования обору – повышение коэффициента готовности на дования:

17 %;

3.1.1. повышение прибыльности компании;

– сокращение складских запасов на 21 %;

3.1.2. снижение стоимости владения;

– уменьшение случаев нехватки запасов на 3.1.3. повышение отдачи от имеющихся у 29 %;

компании основных фондов;

– увеличение доли плановых ремонтов на 3.1.4. увеличение коэффициента готовно 78 %;

сти (времени исправности);

– сокращение аварийных работ на 31 %;

3.1.5. увеличение производительности – сокращение сверхурочных работ на 22 %;

оборудования;

– сокращение времени ожидания запчастей 3.1.6. увеличение срока службы оборудо на 29 %;

вания;

– сокращение срочных закупок товарно 3.2. Улучшение КПЭ бюджетирования и за материальных ценностей (ТМЦ) на 29 %;

трат:

– более выгодные цены на закупаемые ТМЦ 3.2.1. более эффективное бюджетирова на 18 %.

ние ремонтов;

Согласно оценкам [8], от ТОиР-систем 3.2.2. сокращение излишков складских можно ожидать следующих выгод:

запасов;

– повышение безопасности на 20–50 %;

3.2.3. снижение непроизводительных за – повышение производительности работ по трат людских ресурсов и МТР;

ТОиР на 40–55 %;

4. Повышение КПЭ степени информированно – сокращение длительности ремонта на 20– сти для принятия решений:

50 %;

4.1. контроль затрат на техническое обслу – уменьшение капитальных затрат (замен) живание и ремонт;

на 50–90 %;

4.2. формирование базы знаний об оборудо – сокращение страховых запасов ТМЦ на вании;

50–90 %;

4.3. отслеживание истории оборудования;

– сокращение затрат на эксплуатацию на 4.4. повышение обоснованности оценок 10–40 %;

стоимости ремонтных работ;

– сокращение неплановых простоев обору- 4.5. повышение информированности о со дования на 30–40 %. стоянии поставок МТР;

Обобщив информацию различных исследо- Если выражать улучшения системы ТОиР вателей, можно констатировать, что основными в числовых значениях, то изменения после ав показателями системы ТОиР являются: томатизации могут достигать следующих зна 1. Улучшение КПЭ работы ремонтных служб: чений:

ИЗВЕСТИЯ ВолгГТУ 1. Улучшение экономических показателей: развиты в методику оценки экономической эф 1.1. повышение производительности работ фективности внедрения ТОиР, что, в конечном по ТОиР до 55 %;

счете, позволит интенсифицировать разработку 1.2. повышение коэффициента готовности и внедрение систем автоматизированной под на 17 %;

держки процессов ТОиР. Стоит отметить, одна 1.3. уменьшение капитальных затрат (за- ко, что на выбор показателей для оценки эффек мен) на 50–90 %;

тивности конкретного проекта внедрения суще 1.4. сокращение затрат на эксплуатацию на ственно влияют цели, поставленные при внедре 10–40 %;

нии системы автоматизации ТОиР.

2. Уменьшение затрат на избыточные ТМЦ:

2.1. сокращение страховых запасов ТМЦ БИБЛИОГРАФИЧЕСКИЙ СПИСОК до 90 %;

1. Исследование и разработка методики автоматизации 2.2. более выгодные цены на закупаемые ремонтных работ предприятия / А. В. Кизим, Н. А. Линев // ТМЦ на18 %;

Изв. ВолгГТУ. Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических 2.3. сокращение срочных закупок ТМЦ на системах": межвуз. сб. науч. ст. / ВолгГТУ. – Волгоград, 29 %;

2008. – Вып. 4, № 2. – C. 43–45.

3. Повышение степени подверженности пла- 2. Проект внедрения EAM-системы на "Волжском нированию ремонтов: гидроэнергетическом каскаде". Группа компаний "Совре менные технологии". 2006. – Режим доступа: – 3.1. увеличение доли плановых ремонтов [http://www.sov-tech.ru/synergy/eam].

на 78 %;

3. Библиотека типовых показателей эффективности.

3.2. сокращение внеплановых работ и про- 2008 – Режим доступа: [http://www.qpronline.ru/solutions/ стоев оборудования на 30–40 %;

kpi_library.php].

4. Управление основными фондами предприятия 4. Сокращение временных показателей:

"ComputerWorld-Украина", N11, 19-25 марта 2003. – Ре 4.1. сокращение длительности ремонта на жим доступа: [http://www.liga.net/smi/show.html?id=65841].

20–50 %;

5. Пример исследования, проведенного компанией 4.2. сокращение времени ожидания запча- ARC. – 2003. – Режим доступа: [www.vestco.ru/files].

6. Lawson insight. EAM-Focused ERP. 2006. – Режим стей на 29 %.

доступа: – Состав показателей эффективности ТОиР [www.manufacturing.net/uploadedFiles/Mnet/White_Papers/L может быть расширен эмпирическим путем. awson_EAM_Focused_ERP_Insight(2).pdf].

7. Сокращение простоев и снижение затрат на поддержа Полученные результаты позволяют прово ние оборудования и транспортных средств в рабочем состоя дить экономическое обоснование работ по авто- нии. 2006 – Режим доступа: [http://www.ifsrussia.ru/eam.htm].

матизации ТОиР. В качестве перспектив даль- 8. Society for Maintenance & Reliability Professionals.

нейшего развития полученные результаты будут 2006 – Режим доступа: [http://www.smrp.org].

УДК 004. А. В. Петрухин, А. В. Золотарев АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ ТРЕХМЕРНЫХ ВОКСЕЛЬНЫХ ПРЕДСТАВЛЕНИЙ ПРИ МОДЕЛИРОВАНИИ ДЕФОРМАЦИЙ ОБЪЕКТОВ Волгоградский государственный технический университет olorint@gmail.com В работе описывается методика моделирования деформации трехмерных объектов представленных в виде воксель ной модели.

Ключевые слова: воксельная модель, трехмерная модель, компьютерная графика.

A.V. Petrukhin, A.V. Zolotarev ALGORITHMS OF TRANSFORMATION THREE-DIMENSIONAL VOXEL CONCEPTION AT MODELLING OF OBJECTS DEFORMATIONS In work the technique of modelling of deformation of three-dimensional objects presented as a voxel models is described.

Voxel model, 3D model, computer graphics.

Современное развитие информационных позволяет применять воксельное представление технологий и качества вычислительных систем данных для моделирования трехмерных объек 122 ИЗВЕСТИЯ ВолгГТУ тов. При воксельном представлении данных, При проведении деформации искривления пространство объекта разбивается на элемен- изменения состояния элементов модели в пре тарные части, представляющие собой куб со делах одного слоя не производится. Поэтому стороной равной единице. При работе с трех- можно рассмотреть процесс моделирования мерными объектами достаточно часто необхо- деформации объекта на основе вертикального димо производить моделировании деформаций разреза модели, показывающего состояние ка объекта. В процессе моделирования деформа- ждого из слоев лежащих в области деформа ции необходимо учитывать взаимосвязь эле- ции. Так как воксельная модель является мат ментов модели в пределах одного слоя, а так же ричной, рассмотрим состояние модели до и по между слоями. Проведенный анализ показыва- сле деформации объекта (рис. 1).

ет, что наиболее часто производится моделиро- На рис. 1 показано состояние положение вание искривления и скручивания объектов, контрольных точек модели до деформации представляемых с использованием воксельной (тт. A, B, C) и после деформации (тт. A, B1,C).

модели. Рассмотрим процесс моделирования Контрольные точки определяют положение на деформации каждого вида. правляющих отрезков описывающих деформа При моделировании деформации искрив- цию искривления. В общем случае положение ления необходимо определить границы ис- точек может быть задано пользователем в про кривления объекта, а так же точку приложе- цессе моделирования деформации. Так как мо ния силы, обеспечивающей искривление объ- дель данных является дискретной, то необхо екта. Область деформации ограничена про- димо определить положение ячеек, принадле странством между плоскостями А и С. жащих контрольным прямым, до и после де Плоскость B соответствует плоскости макси- формации. Эти ячейки на рисунке показаны мальной деформации. Процесс деформации, штриховкой.

происходящий в области между плоскостями Таким образом, основной задачей процесса А и С, определяется величиной смещения ка- деформации изображения является расчет сме щения положения точки модели вдоль оси X.

ждого слоя объекта относительно первона Положение контрольных отрезков до и по чального положения. Величина смещения сле деформации можно описать уравнением слоя определяется физическими параметрами прямой проведенной через концы отрезка. По моделирования объекта. Наиболее часто ис сле чего, используя метод определения ячеек пользуется линейный закон для определения модели, принадлежащих кривой, можно опре величины смещения слоя в зависимости от делить величину смещения.

расстояния до границ области деформации.

а б Рис. 1:

а – состояние модели до деформации объекта;

б – состояние модели после деформации объекта ИЗВЕСТИЯ ВолгГТУ y = kд * x + bд. А уравнение прямой после де Рассмотрим данный алгоритм более под робно. На рис. 2 показано состояние модели формации – y = k п * x + bп в процессе деформации объекта.

Необходимо определить смещение ячейки в точке y = y’.

Вычислим координату x, ячейки принадле жащей прямой до и после деформации.

(y b ) xд = д д – координата x прямой до де kд формации.

Округлим значение xд до ближайшего це лого, по правилам округления. Пусть значение ' координаты x после округления равно xд. Ана логично значение координаты x после округле ' ния будет равно xп. Значение смещения для вы ' ' бранной координаты y будет равно x = xп xд.

Знак x определяет направление смещения.

Таким образом, все точки выбранного ряда с координатой y’ будут смещены по координате x на величину x.

Предлагаемая методика моделирования де Рис. 2. Модель при деформации изображения формации объектов представленных в виде во ксельных моделей позволяет описать процесс Деформация объекта происходит только изменения состояния элементарных ячеек мо в пределах зоны, выделенной на рис. 2 пунк- дели при проведении основных видов дефор тирной линией. Эта область определяется по- мации объектов. Применение данной методики ложением точек A и C. При деформации объек- при моделировании деформации твердотель та последовательно рассчитывается коэффици- ных объектов позволяет устранить возмож ент смещения для всех значений координаты ность потери данных при изменении состояния y в пределах: y 3 y y1. Координата y2 делит модели. Данная методика была реализована при моделировании деформации индивидуализиро эту область на две части. Расчет коэффициента ванных воксельных моделей нижних конечно смещения в этих частях происходит по одному стей человека.

алгоритму.

Прежде всего необходимо определить урав БИБЛИОГРАФИЧЕСКИЙ СПИСОК нение прямой проходящей через 2 точки (x1,y1) и (x2,y2). 1. Петрухин, А. В. Автоматизация построения и ана лиза 3D моделей в задачах медицинской диагностики / a * x + by + 1 = А. В. Петрухин, А. В. Золотарев // Сборник научных статей y y1 "Известия ВолгГТУ" серия "Актуальные проблемы управ k= 2 ления, вычислительной техники и информатики в техни x2 x1 ческих системах". – 2007. – № 9(35). – C. 107–110.

b = y2 k * x1 2. Martti Mntyl An Introduction to Solid Modeling.

Computer Science Press, College Pad~ Maryland, 1988.

Пусть на рассматриваемом участке урав- 3. Adriano Lopes, Ken Brodlie, IEEE Transactions on нение прямой до деформации имеет вид: Visualization and Computer Graphics, pp. 16–29, 2002.

ПОСТРОЕНИЕ СЕТЕЙ И ЗАЩИТА ИНФОРМАЦИИ УДК 621. В. С. Богданов, Л. В. Богданова ПРИМЕНЕНИЕ ТЕНЗОРНОГО АНАЛИЗА ДЛЯ ЦИФРОВЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ СВЯЗИ Волгоградский государственный технический университет bogdanov-vik-tor@yandex.ru В данной статье рассмотрены вопросы подхода к методике исследования, расчета и проектирования цифровых ком пьютерных сетей связи путем применения тензорного анализа. Показано, что тензорный анализ сетей отличается от классического тензорного анализа объектов, имеющих непрерывную природу, и является дискретным тензорным анали зом, имеющим дело с дискретными объектами и дискретными пространствами.

Ключевые слова: цифровые компьютерные сети связи, тензорный анализ, непрерывная природа объектов.

V. S. Bogdanov, L. V. Bogdanova TENSOR ANALYSIS APPLICATION FOR CALCULATION AND DESIGN COMPUTER DIGITAL COMMUNICATION NETWORKS In this article are considering questions of design and calculation of computer digital communications network by use of ten sor analysis. This article show that network tensor analysis is differing from classical tensor analysis objects that have continuous nature. Network tensor analysis is discrete tensor analysis that has deal with discrete objects and discrete spaces.

Digital computer communication networks, tensor analysis, the continuous nature of objects.

Большие регулярные структуры ния производятся многократно и в полном объ еме для каждого элемента.

В последние три десятилетия в науке и тех нике стали широко применяться и исследоваться Тензорный анализ сетей специфические объекты – регулярные структуры, Но безвыходных ситуаций не бывает. Если состоящие из множества повторяющихся одина внутри рассматриваемой системы нет средств ковых (или конечного числа групп) взаимосвя для решения существующих проблем, то набор занных элементов. Особенностью использования средств для ее решения можно расширить. По таких структур является возможность одновре явление мощных вычислительных машин по менного изменения одноименных параметров зволило использовать более мощные методы, всех элементов, содержащихся в этих структурах.

в первую очередь, тензорные. Именно тензор Примеры таких структур – сверхбольшие микро ные методы дали выход из сложившейся ситуа схемы оперативной памяти, совокупности одно ции. Суть этих методов заключается в том, что родных элементов вычислительных систем, поля первоначально один раз выполняются вычис синхронно работающих антенных систем, объе ления (пусть довольно сложные) для общего диненная система синхронизации всех часов и др.

случая описания рассматриваемой системы Для математического описания таких струк объектов. В дальнейшем, для каждого конкрет тур, для разработки методов их проектирования, ного случая, из общего решения получается для согласованного управления ими обычные конкретное частное решение. Вычислительные методы не пригодны, т. к. они рассчитаны на по манипуляции для таких частных случаев стано следовательное рассмотрение каждого объекта вятся намного проще и имеют меньший объем.

и, соответственно, связанных с ним величин. На обработку соответствующей информации долж- Тензор является скалярной функцией не но затрачиваться огромное время, т. к. вычисле- скольких векторных аргументов и представляет ИЗВЕСТИЯ ВолгГТУ собой единый объект [6]. Но этот единый объ- координат сложной сети в систему координат, ект может включать в себя множество компо- где сеть предстает в более простом виде. В этой нентов и позволяет одновременно их учиты- системе координат производятся расчеты, а за вать. Каждая операция, примененная к тензору, тем осуществляется обратный переход. Слож применяется одновременно ко всем его компо- ные системы в его понимании содержат сотни, нентам. Ранг тензора определяется числом век- тысячи и большее число однородных и разно торных аргументов, включенных в него [6]. Ес- родных компонентов. В настоящее время, су ли объект описывается несколькими тензорами ществующие сети состоят из миллионов, десят разного ранга, то эти тензоры можно объеди- ков миллионов и большего числа узлов.

нить в один мультитензор и производить даль- В методологии для сетей присутствуют две нейшую работу с ним [1]. Применение тензор- составляющие:

ных и мультитензорных систем позволяет од- способы описания систем и их компонентов новременно производить рассмотрение множе- особыми тензорами, а затем анализа и расчета ства однородных объектов. сетей путем решения тензорных уравнений;

Тензорные методы применимы и к цифро- способы расчленения сложных систем на вым сетям передачи и обработки информации. части, их расчет) по частям и последующего Частным случаем таких сетей являются компь- синтеза решения для системы в целом.

ютерные сети [3]. Цифровые сети обладают Непрерывный и дискретный своими особенностями. Их свойства выходят за тензорный анализ (ТА) пределы "резиновой топологии". В отличие от Математика и физика до Крона изучала не нее, здесь могут исчезать одни пути, узлы, час прерывные тензорные поля, при этом, чаще все ти сети и появляться другие, т. е. топология го, ограничиваясь задачами типа системы урав цифровых сетей может изменяться во время их нений Максвелла для электромагнитного поля работы. Могут изменяться пути и свойства уз или рассмотрением картины распределения на лов сети. Изменения могут быть двух типов:

пряжений в сложно напряженном объекте и по топологические и во времени. Изменения ин добными вещами. Такой метод применим для формационного содержания пакетов во время исследования непрерывных полей и непрерыв следования пакетов по линии передачи между ных систем. Здесь отчетливо прослеживается двумя узлами в данной задаче не происходит, тенденция представить тензорами наиболее об т. к. малые помехи не меняют содержание пе щую постановку задачи при рассмотрении мак редаваемых цифровых данных, а искаженные симально широкого набора ситуаций и областей пакеты отбрасываются и повторно передаются применения. Непрерывный ТА рассматривает в цифровых сетях.

"локальные тензоры в малом".

Тензорный анализ позволяет описывать Американский инженер Габриэль Крон раз сложнейшие системы при наличии небольшого работал вариант тензорного анализа для иссле числа зависимостей, выраженных в уравнениях.

дования дискретных систем. В этом варианте Достоинство тензорного анализа перед вектор тензорного анализа считается, что любые сети ным заключается в том, что, если векторы мо состоят из двух основных элементов – узлов гут отражать только три переменных одновре и линий связи.

менно (для обычного трехмерного пространст В дискретном ТА тензор превратился из аб ва) то тензоры способны представлять объекты страктного математического объекта в объект практически с любым числом переменных.

с осязаемым физическим содержанием. Дис Преобразования координат в пространстве кретный ТA ориентирован на описание и иссле образуют группу, что гарантирует, что мы не дование дискретных систем (в частном случае – выйдем за пределы исходного пространства.

сетей), для чего используются "глобальные тен Как указывал еще Габриэль Крон [1], тен зоры в целом". Основная цель дискретного ТА – зорные методы применимы к разнородным по рассмотрение тензора как абстрактного мате природе искусственным детерминированным матического объекта (но описывающего реаль сложным составным системам (например, тех ный физический объект), разработка правил ническим, экономическим, организационным).

и алгоритмов составления тензорных уравне Данный метод имеет подход, сходный с приме ний и систем тензорных уравнений, и нахожде няемым в операторном исчислении. Для реше ние методов их решения. Таким образом, не ния задачи, осуществляется переход из системы 126 ИЗВЕСТИЯ ВолгГТУ прерывный и дискретный тензорный анализ ори- геометризация пространства модели, что озна ентированы на разные предметы исследования. чает:


В дискретном тензорном анализе основным введение параметров пространства, элементом рассмотрения являются геометриче- задание координат, ские объекты. Геометрический объект – какая-то задание правил их преобразования.

величина, имеющая свои компоненты и в об- При использовании дискретного тензорного щем случае являющаяся функцией многих пе- анализа для сетевых систем пространство явля ременных (например, переменные векторы в по- ется дискретным, так как оно существует толь лилинейной форме). Этот объект будет пред- ко в пределах линий, соединяющих узлы. По ставлен многомерной матрицей или тензором. путям, состоящим из дуг, распространяются Число измерений этой матрицы определятся потоки информации.

числом переменных. Геометрические объекты В качестве системы координат берется сис могут рассматриваться в разных координатных тема независимых путей. Каждый путь – это системах. Полная совокупность всех матриц отдельная координатная ось. Каждая независи преобразования образует одну сущность – тен- мая координата соответствует одному измере зор преобразования Саа'. Если известно матрич- нию пространства. Факт появления нового из ное уравнение явления, верное в какой-то част- мерения в пространстве определяется его неза ной системе отсчета, то это уравнение будет висимостью от остальных измерений простран справедливо для бесконечного разнообразия ства. Если координат выбрано меньше, чем подобных систем для того же явления. Непре- размерность существующего пространства, то рывный и дискретный ТА – обобщение и раз- некоторым разным элементам пространства бу витие векторного анализа, базирующееся на дут соответствовать одинаковые значения уже дифференциальной геометрии и топологии. выбранных координат. Изменение структуры Компоненты для этого геометрического сети или другой выбор путей здесь будет вы глядеть как преобразование координат тензора, объекта, относительно новой системы коорди представляющего сеть.

нат, получаются из частных компонентов явле Для составления уравнений сети необходи ния путем применения формулы преобразова ния, с помощью тензора преобразования Са’а. мо использовать такие величины, как суммар ный объем информационных пакетов на входе Тензор – инвариантный объект, т. к. при смене соответствующей ветви, пропускную способ координат объект, представляемый тензором, ность (bandwidth) и задержку (латентность – не изменяется. Если уже имеется в наличии ин latency), даваемую данной ветвью сети.

вариантное уравнение геометрического объекта При изменениях пространств, некоторые их для одной системы координат, то анализ любой свойства, или некоторые свойства связанных новой системы будет заключаться в пересчете с ними величин, остаются инвариантными, не проекций тензора в новой системе координат.

зависящими от изменений пространств (напри В тензорном анализе были объединены фи мер, длина вектора не зависит от смены систе зика и геометрия.

мы координат, является инвариантом). Тензор Тензорный анализ применим для решения ный анализ позволяет отыскивать такие инва разнообразных инженерных задач любых дис рианты.

кретных систем и сетей.

Поэтому особый интерес представляют Г. Крон говорил, что тензор – не просто инвариантные свойства тензоров [5]. Исполь геометрический объект, а реально существую зование их позволяет строить инвариантные щая величина, которая дана нам в ощущениях по разным показателям системы передачи через измерение [1].

данных.

Для исследования структурных свойств те В настоящее время существует достаточное лекоммуникационных систем применяются количество прикладных программ, позволяю матричные методы, а при исследовании струк щих работать с тензорами, например ''Maple ''.

турных и функциональных свойств – тензорные методы [5].

БИБЛИОГРАФИЧЕСКИЙ СПИСОК Тензорные модели цифровой сети 1. Крон, Г. Тензорный анализ сетей: Пер. с англ. / Для построения тензорной модели теле- Под ред. Л. Т. Кузина, П. Г. Кузнецова / Г. Крон. – М.:

коммуникационной системы, производится Сов. Радио, 1978. – 720 с.

ИЗВЕСТИЯ ВолгГТУ 2. Крон, Г. Исследование сложных систем по частям – 5. Григорьева, Т. И. Применение свойства инвариант диакоптика / Г. Крон. – М.: Наука, 1972. – 542 с. ности тензора при математическом моделировании теле 3. Петров, А. Е. Тензорная методология в теории коммуникационных систем / Т. И. Григорьева. – С. 49–53.

систем / А. Е. Петров. – М.: Радио и связь, 1985. – 152 с.

Наукові праці ОНАЗ ім. О. С. Попова, 2005, № 2.

4. Шакиров, М. А. Теоретические основы электротех 6. Акивис, М. А. Тензорное исчисление / М. А. Аки ники. Новые идеи и принципы. Схемоанализ и диакоптика / вис, В. В. Гольдберг. – М.: Наука, 1969. – 352 с.

М. А. Шакиров. – СПбГТУ, 2001. – 212 с.

УДК 681. Д. В. Быков, В. С. Лукьянов, И. В. Прохоров, А. В. Скакунов СПОСОБЫ АУТЕНТИФИКАЦИИ И РАЗГРАНИЧЕНИЯ ДОСТУПА К БАЗАМ ДАННЫХ В СЕРВИС-ОРИЕНТРОВАННЫХ ПРИЛОЖЕНИЯХ Волгоградский государственный технический университет mitril@list.ru, ilya.prokhorov@gmail.com, skakunov_alex@mail.ru В статье анализируются существующие подходы к аутентификации и разграничению доступа к базам данных при организации трехстороннего взаимодействия: тонкий клиент (web-браузер) – сервер приложений – система управления базами данных (СУБД). Приводится сравнительный анализ встроенных механизмов защиты наиболее распространенных в настоящее время СУБД.

Ключевые слова: тонкий клиент, сервер приложений, СУБД, SOA, аутентификация, разграничение доступа, серти фикат, политика управления доступом, шифрование.

D. V. Bykov, V. S. Lukyanov, I. V. Prokhorov, A. V. Skakunov WAYS AUTHENTIFICATION AND ACCESS DIFFERENTIATIONS TO DATABASES IN SERVICE-ORIENTROVANNYH APPENDICES In article there are parsed existing approaches to authentification and access differentiation to databases at the organisation of tripartite interaction: the thin client (web-browser) – a server of applications – a database management system (DBMS). The comparative analysis of the built in mechanisms of protection of the most widespread a DBMS is resulted.

The thin client, a server of applications, DBMS, SOA, authentification, access differentiation, the certificate, the politician of management of access, encrypting.

В последнее время все более явно про- Это связано с повсеместным глубоким про слеживается ориентация разработчиков про- никновением Интернет-технологий и необхо граммного обеспечения на сервис-ориен- димостью единой платформы, строящейся по тированную архитектуру приложений (Ser- конструкционному принципу, как набор необ vice-Oriented Architecture или SOA), и техно- ходимых пользователям сервисов.

логию тонких клиентов, накладывающую Сами сервисы реализуются при помощи минимальные требования к оконечному обес- трехуровневой схемы: тонкий клиент – сервер печению пользователей информационных приложений – система управления базами дан систем [1]. ных (Рис. 1).

Рис. 1. Трехуровневая архитектура Web-сервисов 128 ИЗВЕСТИЯ ВолгГТУ • Реализация политики управления досту Перенесение в Интранет и в Интернет инфор мации ограниченного доступа требует реализации пом при помощи СУБД:

надежных механизмов аутентификации пользова- – шифрование отдельных элементов баз телей и разграничения доступа к данным. данных (строк и столбцов таблиц);

В качестве наиболее распространенных – проверка прав на доступ к отдель способов организации такого доступа следует ным элементам баз данных;

выделить следующие: – встроенный механизм аутентифика 1) разграничение доступа средствами при- ции пользователей СУБД;

ложения при аутентификации самого приложе- – защита транзакций;

ния по единственной учетной записи СУБД;

– протоколирование;

• Реализация политики управления досту 2) разграничение доступа внутренними сред ствами СУБД. пом средствами приложения:

Второй способ во многом зависит от выбран- – способы аутентификации;

ной в информационной системе СУБД. В качест- – защита соединений;

ве анализируемых решений рассматривались – разграничение доступа.

следующие распространенные системы управ- По результатам проведенных исследований ления базами данных: MS SQL [2], Oracle [3], была составлена табл. 1.

PostgreSQL [4]. Далее рассмотрим достоинства и недостат Применялись следующие критериев оценки: ки реализаций политики управления доступом.

Таблица Реализация политики управления доступом при помощи СУБД Реализация политики СУБД управления доступом при MS SQL 2005 Oracle 10g Enterprise PostgreSQL помощи СУБД Шифрование отдельных Шифрование на уровне по- Шифрование на уровне по- Шифрование на уровне по элементов баз данных лей с помощью симметрич- лей с помощью алгоритмов лей (строк и столбцов таб- ных ключей (алгоритмы DES, 3DES, AES, RC4, лиц) RC2, RC4, DES, AES) и 3DES_2KEY, алгоритмов асимметричных ключей хеширования, возможно (алгоритм RSA) использование eToken Проверка прав на дос- Права на доступ к объектам БД (таблицы, представления, хранимые процедуры, функции, туп к отдельным эле- поля и записи) определяются по средствам присвоения ролей пользователям и приложе ментам баз данных ниям • на основе учетных запи- • NTS (Network Security);

• Доверенная (на основе Встроенный механизм аутентификации поль- сей Windows (в том числе • RADIUS;

учетной записи ОС);

зователей СУБД • посредством пары имя / Kerberos и NTLM);

• Kerberos;

• средствами сервера БД пароль;

• средствами сервера • GSSAPI with Kerberos (RFC 1964);

• SSPI (в ОС Windows);

• Kerberos;

• GSSAPI (необходимы имя клиента ОС и имя клиента PostgreSQL);

• LDAP;

• PAM;

• SSL аутентификация Защита транзакций Шифрование по протоко- Шифрование по протоколу Шифрование по протоколу лам IP Security (IP SEC) и Secure Sockets Layer (SSL), Secure Sockets Layer (SSL) Secure Sockets Layer (SSL) возможно с применением eToken • Windows Security EventLog Fine Grained Audit Control Протоколирование Протоколирование аутен (позволяет следить за по- тификации и отключений (отслеживает обращения к пытками обращения к объ- пользователей, обращений объектам, и попытки аутен ектам БД, и попытками ау- к объектам, выражений тификации);


• SQL Profiler (предоставляет тентификации) SQL детальную информацию по обращениям к объектам) ИЗВЕСТИЯ ВолгГТУ Таблица Сравнительный анализ реализации политики управления доступом Реализация политики управления доступом средствами Реализация политики управления доступом при помощи СУБД приложения Достоинства Недостатки Достоинства Недостатки Аутентификация • методы и средства аутен- • аутентификация не • позволяет использовать • требует знания учетных тификации ограничены сквозная и не обеспечи- механизмы разграниче- записей БД на стороне только сложностью при- вает автоматический ния доступа СУБД;

тонкого клиента;

• определяет права поль ложения;

доступ к БД;

• возможность проведения • зачастую сами прило- зователя при доступе не многофакторной аутен- жения аутентифициру- посредственно к БД тификации;

ются в БД под админи • внедрение нестандартных стративной записью решений Защита данных • позволяет шифровать • операции по защите от- • позволяет применять ме- • средства защиты тран трафик на сетевом и дельных транзакций и ханизм защиты отдель- закций и шифрования транспортном уровне обращений к БД трудо- ных транзакций канала ограничены воз • позволяет использовать емки и малоэффектив- можностями конкретной ны СУБД любые криптографиче ские алгоритмы Разграничение доступа • формирование бизнес- • высока вероятность • готовые решения по раз- • зависимость информа логики приложения на- ошибки при проектиро- граничению доступа на ционного сервиса от прямую отражено в поли- вании политики разгра- уровне отдельных полей конкретных механизмов тике доступа к его функ- ничения доступа при БД и формализованный разграничения доступа, циям и данным;

усложнении логики механизм их интеграции применяемого в СУБД • приложение абстрагирова- информационного сер- в приложение виса но от механизмов СУБД В результате анализа указанных способов 1. Клиент и сервис производят взаимную и программных продуктов их реализующих, аутентификацию, обменявшись сертификатами;

нельзя дать однозначное предпочтение одному 2. Устанавливается закрытый канал между из них. Наиболее предпочтительным является клиентом и сервисом, по которому клиентом комбинированных подход, использующий дос- пересылаются данные, необходимые для аутен тоинства обоих вариантов, и позволяющий из- тификации в СУБД;

бегать свойственные им недостатки. 3. Веб-сервис устанавливает защищенный Ниже представлена схема управления дос- канал с СУБД, используя собственный серти тупом к функциям и данным, на которой обо- фикат и сертификат СУБД, также возможен ва значены описанные методы: риант использования встроенных механизмов • под цифрой 1 – реализация политики защищенной передачи данных СУБД;

управления доступом средствами приложения 4. По защищенному каналу веб-сервис пе • под цифрой 2 – реализация политики ресылает аутентификационные данные клиента управления доступом при помощи СУБД СУБД, если данные верные, аутентификация • под цифрой 3 – реализация политики управ- клиента в СУБД пройдет успешно.

ления доступом комбинированным способом. Предложенная схема аутентификации тре Для реализации политики управления дос- бует введения дополнительных элементов:

тупом комбинированным способом предлагает- 1. Доверенной стороной при установке со ся схема аутентификации в два этапа (в качест- единения между клиентом и СУБД должен вы ве доверенной стороны используется веб- ступать не сервер приложений, а веб-сервис, сервис, работающий на сервере приложений): взаимодействующий и с клиентом, и с СУБД.

аутентификация клиента и веб-сервиса, аутен- Это позволяет абстрагироваться от реализа тификация веб-сервиса и СУБД (рис. 2). Дан- ции конкретного приложения и создать от ный вариант можно реализовать с использова- носительно универсальный модуль аутенти нием сертификатов открытого ключа: фикации;

130 ИЗВЕСТИЯ ВолгГТУ Рис. 2. Сравнение способов управления доступом 2. В случае использования сертификатов Установленный защищенный канал обеспе открытого ключа необходим удостоверяющий чивает безопасность передаваемых данных. Про центр (УЦ) и хранилище (репозиторий) серти- токолирование должно производиться средства фикатов. Все три участника соединения (кли- ми СУБД, но можно предусмотреть такую воз ент, веб-сервис, СУБД) должны владеть серти- можность и на стороне сервера приложений.

фикатами. Использование сертификатов откры БИБЛИОГРАФИЧЕСКИЙ СПИСОК того ключа и применение отечественных алго ритмов шифрования, электронно-цифровой 1. SOA: подходы к реализации [Электронный ре подписи (ЭЦП) и хэширования позволяет орга- сурс]. – 2008. – Режим доступа: http://www.interface.ru/ низовать электронный документооборот, осно- home.asp?artId=1070.

ванный на юридически-значимой ЭЦП. 2. Microsoft SQL Server 2005 [Электронный ресурс]. – Предложенная схема также позволяет ре- 2008. – Режим доступа: http://www.microsoft.com/sqlserver/ 2005/en/us/default.aspx.

шить проблему разграничения доступа. Аутен 3. Базы данных Oracle – Oracle Database 11g [Элек тифицированный пользователь получает права тронный ресурс]. – 2008. – Режим доступа:

доступ только к тем элементам БД, которые со- http://www.oracle.com/database/enterprise_edition.html.

ответствуют его роли. Механизм разграничения 4. PostgreSQL: The world’s most advanced open source прав доступа на основе ролей используется во database [Электронный ресурс]. – 2008. – Режим доступа:

всех рассмотренных СУБД. http://www.postgresql.org.

ИЗВЕСТИЯ ВолгГТУ УДК 681. Д. В. Быков, В. С. Лукьянов, А. В. Скакунов ВАРИАНТЫ ПОСТРОЕНИЯ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПРИ ДОСТУПЕ К БАЗАМ ДАННЫХ В СЕРВИС-ОРИЕНТИРОВАННЫХ ПРИЛОЖЕНИЯХ Волгоградский государственный технический университет mitril@list.ru, ecmsys@vstu.ru, skakunov_alex@mail.ru В статье предлагается механизм аутентификации при организации доступа тонкого клиента (web-браузера) к систе ме управления базами данных (СУБД) посредством сервера приложений. В работе приводятся различные варианты по строения системы аутентификации.

Ключевые слова: тонкий клиент, сервер приложений, СУБД, аутентификация, разграничение доступа, сертификат, удостоверяющий центр, TLS, сервис-ориентированные приложения.

D. V. Bykov, V. S. Lukyanov, A. V. Skakunov VARIANTS OF CONSTRUCTION OF SYSTEM AUTHENTIFICATION AT ACCESS TO DATABASES IN SERVICE-FOCUSED APPENDICES In article there is offered the authentification mechanism at the organisation of access of the thin client (web-browser) to a database management system (DBMS) by means of a server of applications. In operation various variants of construction of system of authentification are resulted.

The thin client, server of applications, a DBMS, authentification, access differentiation, the certificate certifying centre, TLS, service-oriented applications.

Для обеспечения оптимальной защиты пере- ступать не сервер приложений, а веб-сервис, даваемых данных при построении сервис- взаимодействующий и с клиентом, и с СУБД.

ориентированных приложений, с использовани- Это позволяет абстрагироваться от реализации ем тихнологии "тонких клиентов" предлагается конкретного приложения и создать относитель применить комбинированную схему аутентифи- но универсальный модуль аутентификации;

кации. Для реализации политики управления 2. В случае использования сертификатов доступом комбинированным способом предла- открытого ключа необходим удостоверяющий гается схема аутентификации в два этапа (в ка- центр (УЦ) и хранилище (репозиторий) серти честве доверенной стороны используется веб- фикатов. Все три участника соединения (кли сервис, работающий на сервере приложений): ент, веб-сервис, СУБД) должны владеть серти аутентификация клиента и веб-сервиса, аутен- фикатами. Использование сертификатов откры тификация веб-сервиса и СУБД (рис. 1). Данный того ключа и применение отечественных алго вариант можно реализовать с использованием ритмов шифрования, электронно-цифровой сертификатов открытого ключа: подписи (ЭЦП) и хэширования позволяет орга 1. Клиент и сервис производят взаимную низовать электронный документооборот, осно аутентификацию, обменявшись сертификатами;

ванный на юридически-значимой ЭЦП.

2. Устанавливается закрытый канал между Предложенная схема также позволяет ре клиентом и сервисом, по которому клиентом шить проблему разграничения доступа. Аутен пересылаются данные, необходимые для аутен- тифицированный пользователь получает права тификации в СУБД;

доступ только к тем элементам БД, которые со 3. Веб-сервис устанавливает защищенный ответствуют его роли. Механизм разграничения канал с СУБД, используя собственный серти- прав доступа на основе ролей используется во фикат и сертификат СУБД, также возможен ва- всех рассмотренных СУБД.

риант использования встроенных механизмов Установленный защищенный канал обеспе защищенной передачи данных СУБД;

чивает безопасность передаваемых данных.

4. По защищенному каналу веб-сервис пе- Протоколирование должно производиться ресылает аутентификационные данные клиента средствами СУБД, но можно предусмотреть та СУБД, если данные верные, аутентификация кую возможность и на стороне сервера прило клиента в СУБД пройдет успешно. жений.

Предложенная схема аутентификации тре- На рис. 1 представлен вариант реализации бует введения дополнительных элементов: политики управления доступом, при котором 1. Доверенной стороной при установке со- все элементы системы аутентификации взаимо единения между клиентом и СУБД должен вы- действуют через глобальную сеть Интернет.

132 ИЗВЕСТИЯ ВолгГТУ На рис. 2 представлен вариант построения гие участники процесса аутентификации взаи схемы управления доступом, при котором сер- модействуют с сервером приложений посред вер приложений и система управления БД рас- ством сети Интернет.

положены в единой локальной вычислительной Схема на рис. 3 описывает вариант реализа сети, отделенной от сети Интернет межсетевым ции политики управления доступом, при кото экраном. ром и сервер приложений и система управле При этом система управления БД не имеет ния БД имеет доступ к сети Интернет (защи прямого доступа к сети Интернет и взаимодей- щенный межсетевым экраном), находясь при ствует только с сервером приложений. Все дру- этом в единой локальной вычислительной сети.

Веб-сервис Сервер приложений Интернет Система Тонкий клиент управления БД (Web-браузер) Удостоверяющий Репозиторий центр Рис. 3. Все элементы системы аутентификации взаимодействуют через глобальную сеть Интернет Рис. 4. Сервер приложений и система управления БД расположены в изолированной ЛВС Рис. 5. Сервер приложений и система управления БД имеет доступ к сети Интернет, находясь при этом в изолированной ЛВС ИЗВЕСТИЯ ВолгГТУ Хотя сервер приложений, СУБД и находят- вера приложений должно находиться храни ся в единой локальной сети, защищенной меж- лище учетных записей клиентов приложения, сетевым экраном, их взаимная аутентификация каждой из которых ставится в соответствие необходима, чтобы противостоять атакам со учетная запись клиента СУБД с указание его стороны внутренних злоумышленников (ин- специфических ролей. После успешной аутен сайдеров). тификации клиента в приложении по протоколу Для реализации пунктов 1 и 2 вышеописан- TLS и создания защищенного канала между ного алгоритма двухфакторной аутентифика- веб-сервисом и СУБД, веб-сервис аутентифи ции предлагается использовать протокол TLS цируется а СУБД от имени клиента, используя (Transport Layer Security – защита транспортно- информацию собственного хранилища прило го уровня) [1]. Данный протокол не только пре- жения. Разграничение доступа клиентов к эле доставляет сильнейший, на сегодняшний день, ментам БД осуществляется на основе ролей, уровень безопасности, основанный на исполь- полученных клиентами при регистрации. Ин зовании цифровых сертификатах открытого формация о ролях клиентов также должна хра ключа и применении стойких алгоритмов шиф- ниться на стороне сервера приложений и ис рования, но и позволяет модифицировать ряд пользоваться при обращении клиентов к СУБД.

собственных механизмов работы для встраива- Такая организация политики управления ния отечественных алгоритмов шифрования, доступом имеет следующие преимущества:

ЭЦП и хэширования [2]. Применение алгорит- 1. Освобождения клиента от необходимости мов шифрования по ГОСТ 28147-89 [3], алго- хранения дополнительной информации, тре ритма ЭЦП и алгоритма обмена криптографи- буемой для корректной работы с приложением ческими ключами по ГОСТ 34.10-2001 [4], ал- и представляющей собой потенциальный ис горитма хэширования по ГОСТ 34.11-94 [5] по- точник опасности, в случае ее компрометации зволяет законно использовать протокол TLS (что не является редкостью, поскольку 60–80 % для защиты электронного документооборота, утечек конфиденциальной информации проис в том числе, и в органах государственной вла- ходит по вине пользователей);

сти. Таким образом, использование протокола 2. Освобождение клиента от установки и на TLS для аутентификации клиента на сервере стройки дополнительного программного обес приложений и организации защищенного кана- печения, позволяющего обеспечить требуемый ла является оптимальным решением. уровень защищенности;

Следующим этапом является организация 3. Использование комбинированной систе защищенного канала связи между веб-сервисом мы аутентификации, что позволяет максималь аутентификации сервера приложений и СУБД. но использовать возможности стандартных се Предпочтительнее является использование тевых протоколов защиты данных и встроен встроенных в СУБД механизмов организации ных средств СУБД;

защищенного канала, особенно поддерживаю- 4. Проектирование системы на основе сер щих протоколы SSL / TLS. В этом случае есть вис-ориентированной, что позволяет включать возможность не только провести аутентифика- в систему независимые модули (веб-сервисы), цию и защиту данных с использованием циф- за счет чего достигается гибкость системы и не ровых протоколов, но и обеспечить защиту зависимость. Это также дает возможность аб транзакций средствами СУБД. страгироваться от конкретной реализации при После создания защищенного канала связи ложения и использовать надежные стандартные между веб-сервисом и СУБД необходимо пре- модули для построения системы.

доставить доступ клиенту непосредственно к СУБД, посредством его аутентификации. Для БИБЛИОГРАФИЧЕСКИЙ СПИСОК обеспечения реализации концепции "тонких 1. RFC 2246 The TLS Protocol Version 1.0 [Электрон клиентов" предлагается хранить аутентифика ный ресурс]. – 1999. – Режим доступа: http://www.ietf.org/ ционные данные клиентов СУБД на стороне rfc/rfc2246.txt.

сервера приложений. Это позволит дополни- 2. Быков, Д. В. Особенности реализации протокола тельно обеспечить разграничение доступа кли- диалога TLS с использованием отечественных стандартов шифрования / Д. В. Быков, В. С. Лукьянов // Известия ентов к СУБД, используя встроенные механиз Волгоградского государственного технического универ мы СУБД и не загружая клиентскую сторону ситета: Серия "Актуальные проблемы управления, вычис дополнительной информацией. На стороне сер- лительной техники и информатики в технических систе 134 ИЗВЕСТИЯ ВолгГТУ мах": межвузовский сборник научных статей / ВолгГТУ. – мирования и проверки электронной цифровой подписи. – Волгоград, 2007. – Выпуск 2, № 2. – с. 113–115. Взамен ГОСТ Р 34.10-94 : введ. 01.07.02. – М.: ИПК Изда 3. ГОСТ 28147-89. Системы обработки информации. тельство стандартов, 2002. – 16 с. – (Государственный Защита криптографическая. Алгоритм криптографическо- стандарт).

го преобразования: введ. 01.07.90. – М.: ИПК Издательст- 5. ГОСТ Р 34.11–94. Информационная технология.

во стандартов, 1996. – 26 с. – (Государственный стандарт). Криптографическая защита информации. Функция хэши 4. ГОСТ Р 34.10-2001. Информационная технология. рования: введ. 23.05.94. – М.: ИПК Издательство стандар Криптографическая защита информации. Процессы фор- тов,1994. – 8 с. – (Государственный стандарт).

УДК 519. А. Н. Земцов, С. Мд. Рахман ЗАЩИТА АВТОРСКИХ ПРАВ С ПОМОЩЬЮ ДИСКРЕТНОГО ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ Волгоградский государственный технический университет azemtsow@mail.ru, naif216@yahoo.com В данной статье описывается метод защиты мультимедийной информации в изображениях на основе нового мате матического подхода к представлению сигналов в пространстве R2 – многоуровневого вейвлет-преобразования. Защита осуществляется путем встраивания цифрового водяного знака в исходное незащищенное изображение. Также рассмат риваются требования к внедряемым в изображение данным. Предлагается встраивать цифровой водяной знак в область средних частот для увеличения робастности.

Ключевые слова: защита информации, стеганография, вейвлет-преобразование, скрытие данных, кратномасштабный анализ, водяной знак.

A. N. Zemtsov, S. Md. Rakhman PROTECTION OF COPYRIGHTS BY MEANS OF DISCRETE WAVELET-TRANSFORMATION In this article the method of protection of the multimedia information in images is described on the basis of the new mathe matical approach to representation of signals in space R2 by n-level wavelet transform. Protection is carried out by embedding a digital watermark in the initial unprotected image. Requirements to the data introduced in the image also are considered. It is offered to build a digital watermark in area of average frequencies for increase robustness.

Information security, steganogrpahy, wavelet transform, data hiding, multiresolution analysis, watermark.

следовательных приближений. Такой подход В современных системах электронного используется, например, для передачи изобра документооборота информация всегда пред жений: сначала можно передать его грубую ставляется в сжатом виде, но чем более со версию, а затем последовательно ее уточнять [2].

вершенными становятся методы сжатия, тем Теория последовательных приближений полу меньше остается возможностей для встраива чила название кратномасштабного анализа, ко ния посторонней информации [1]. Стегано торый базируется на теории функциональных графия является очень молодой наукой и в на пространств [1].

стоящее время находится на этапе своего Базис пространства L2 (R ) в дискретном пред формирования. Развитие теории и практики алгоритмов сжатия мультимедийной инфор- ставлении записывается следующим образом:

мации привело к изменению представлений ( ) m mk (t ) = a0 2 a0 t k, m, k I, (t ) L2 (R ).

m о технике внедрения информации с помощью стеганографических методов. Обратное дискретное преобразование для не Дискретное вейвлет-преобразование опери- прерывных сигналов при ортогональном вейвлет рует с дискретными значениями параметров a и базисе пространства:

b, которые задаются, как правило, в виде сте s (t ) = cmk mk (t ).

функций: a = ao m, b = k ao m, m, k I, пенных C m= k = где I – пространство целых чисел {, }, m – В случае многомерных сигналов кратно m параметр масштаба, k = b ao – параметр сдви- масштабный анализ должен проводиться в про странстве функций нескольких переменных.

га. Параметр смещения b прямо пропорциона Существует два основных подхода, позволяю лен параметру масштаба a. В результате вы щих обобщить изложенные ранее конструкции числения вейвлет-преобразования исходный сигнал будет представлен совокупностью по- на функции нескольких переменных.



Pages:     | 1 |   ...   | 4 | 5 || 7 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.