авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 || 4 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ Сборник трудов ...»

-- [ Страница 3 ] --

Каждый маршрутизатор хранит состояние всех внешних адаптеров, подключенных к нему (работоспособен, в том числе подключен, или нет, перегружен или нет и т.д.), а также уведомляет соседние маршрутизаторы о состоянии своих адаптеров. Для обмена данной ин формацией используются шины «status_in» и «status_out», подтянутые к единице (см. рис. 1), с размерностью в 2 бита. Информация по шинам передается с использованием протокола установления соединения данных («ctrl_tx», «ctrl_ack_tx» для «status_out» и «ctrl_rx», «ctrl_ack_rx» — для «status_in»). Таким образом, в момент передачи данных в ту или иную Сборник трудов молодых ученых и сотрудников кафедры ВТ КОМПЬЮТЕРНЫЕ СИСТЕМЫ сторону маршрутизаторы обмениваются служебной информацией по этим шинам. Маршру тизатор может находиться в одном из следующих состояний: «работа» — 00, «один работаю щий адаптер» — 01 и «ошибка» — 11. Перед стартом системы все соседние маршрутизаторы считаются неработоспособными. При старте системы каждый маршрутизатор передает всем соседним свое состояние и принимает их состояние.

Если все соседние маршрутизаторы находятся в состоянии «работа», то маршрутизатор использует детерминированную XY-маршрутизацию. Алгоритм сравнивает сетевой адрес маршрутизатора (MiMj) с адресом назначения заголовочного МЕП (DiDj). Если (MiMj) равно (DiDj), то принимаемые МЕП направляются на сетевой адаптер локального ресурса. В ином случае сначала сравнивается i-я часть адреса: если Mi Di, то МЕП направятся на западный порт маршрутизатора, когда Mi Di, то на восточный, а если Mi = Di, то заголовочный МЕП уже выровнен по горизонтали и операция продолжается по вертикали. Если Mj Dj, то на юг, когда Mj Dj, то на север, иначе заголовочный МЕП достиг точки назначения.

В случае если в каком-либо адаптере маршрутизатора происходит заполнение входного буфера, то соответствующий адаптер маршрутизатора переходит во временное состояние «ошибка». Если какой-либо адаптер маршрутизатора перешел в состояние «ошибка» или «один работающий адаптер», то детерминированная XY-маршрутизация в данном маршрути заторе заменяется на следующий набор правил локальной маршрутизации.

1. Если у маршрутизатора остается работоспособным только один локальный адаптер к ресурсу, то маршрутизатор переводит состояние всех адаптеров в состояние «ошибка».

2. Если у маршрутизатора остается только один работоспособный адаптер к соседнему маршрутизатору, то маршрутизатор переводит состояние всех адапетров в состояние «ошибка».

3. Если передаваемый пакет предназначается для маршрутизатора, который находится в состоянии «ошибка», то отправителю пересылается специальный пакет, сигнализирующий об отсутствии получателя.

4. Если у маршрутизатора только два работающих адаптера к соседним маршрутизато рам (рис. 2, а), то принимаемый с одного рабочего адаптера пакет будет перенаправлен на другой работающий адаптер. Расширение правила — пакет никогда не будет перенаправлен на порт, с которого поступил.

5. Если у маршрутизатора три работающих адаптера к соседним маршрутизаторам (рис.

2, б), то используется детерминированная XY-маршрутизация. Но если принимаемый с одного рабочего адаптера пакет необходимо передать на неработающий адаптер — то направить его на случайно выбранный порт.

б) а) Рис. 2. Маршрутизация в случае отказа одного (а) или двух адаптеров (б) К передаваемому пакету (МЕП) добавляется 4-битное поле сбоев, каждый бит в котором определяет ситуацию невозможности передачи пакета узлу назначения через один из его адаптеров: южный, северный, восточный или западный. Если у узла назначения часть его адаптеров никуда не подключена, т.е. узел является крайним или угловым, то соответствую щие биты выставляются передающей стороной перед началом передачи. При поступлении пакета, у которого установлены все четыре бита в поле сбоев, в промежуточный узел, этот узел уничтожает данный пакет и передает пакет, извещающий передающую сторону о недо ступности ресурса.

Сборник трудов молодых ученых и сотрудников кафедры ВТ КОМПЬЮТЕРНЫЕ СИСТЕМЫ Экспериментальный анализ предлагаемого алгоритма Для экспериментального анализа полученного алгоритма был использован симулятор СтнК Nirgam. Nirgam — это основанный на библиотеке SystemC дискретно-событийный по тактовый симулятор для исследования СтнК [7]. Экспериментальная СтнК имела топологию типа «решетка» размером 77, были использованы случайный периодический трафик между узлами сети и симуляция случайного выхода из строя маршрутизаторов или каналов СтнК.

Предложенный алгоритм маршрутизации оказался сопоставим с алгоритмом XY маршрутизации с точки зрения объема генерируемого им трафика в сети. Кроме того, экспе рименты показывают, что предложенный алгоритм маршрутизации обеспечивает доставку примерно 95 % пакетов к месту назначения, если в сети есть 5 % неработающих маршрутиза торов. Это гораздо лучше, чем при использовании алгоритма XY-маршрутизации, для которо го количество доставленных пакетов начинает зависеть не только от количества вышедших из строя маршрутизаторов, но и от их взаимного расположения этих маршрутизаторов, т.к.

данный алгоритм не поддерживает динамической реконфигурации маршрута следования па кетов.

В случаях, когда вышедших из строя маршрутизаторов становится больше 30 %, но все еще есть физическая возможность доставки пакетов от узла источника до узла назначения, пакеты попадают в блокировку по продвижению или по зависимостям, и предложенный ал горитм не сможет доставить пакет по назначению. Поэтому чтобы сделать предложенный ал горитм маршрутизации более надежным, была добавлена возможность широковещательной передачи пакета. Каждый маршрутизатор поддерживает историю получаемых пакетов огра ниченного размера (например, по совокупности адреса отправителя и получателя). Если мы сталкиваемся с конкретным пакетом 4 раза, то мы используем широковещательную передачу для него вместо нормальной маршрутизации. Пакеты, с которыми мы сталкиваемся реже, по степенно вытесняются из истории маршрутизатора. Добавление данной опции к маршрутиза тору позволяет успешно доставлять все пакеты до их точки назначения, если это вообще воз можно, за счет увеличения общего трафика в СтнК.

Заключение Подобные алгоритмы маршрутизации с динамическим реконфигурированием будут иметь все более возрастающее значение по мере внедрения СтнК в отказоустойчивые систе мы и с дальнейшим уменьшением размеров транзисторов и микросхем. Предложенный под ход может быть использован как отправная точка для разработки более детерминированных и менее ресурсоемких методов отказоустойчивой маршрутизации без использования широко вещательных передач.

ЛИТЕРАТУРА 1. Agarwal A., Iskander C., and Shankar R. Survey of Network on Chip (NoC) Architectures & Contributions // J. of Engineering, Computing and Architecture. 2009. Vol. 3, N 1.

2. Kim J., Park D., Nicopoulos C., Vijaykrishnan N., and Das C.R. Design and Analysis of an NoC Architecture from Performance, Reliability and Energy Perspective // Proc. Symp. on Architecture for Networking and Communications Systems (ANCS). 2005. P. 173—182.

3. Honarmand N., Shahabi A., and Navabi Z. A Heuristic Search Algorithm for Re-routing of On Chip Networks in the Presence of Faulty Links and Switches // Proc. IEEE EWDTS. 2007.

P. 350—416.

Сборник трудов молодых ученых и сотрудников кафедры ВТ КОМПЬЮТЕРНЫЕ СИСТЕМЫ 4. Pirretti M., Link G. M. Fault Tolerant Algorithms for Network-On-Chip Interconnect // IEEE Computer Society Annual Symposium on VLSI: Emerging Trends in VLSI Systems Design.

2004. P. 46—51.

5. Welzl A. M. A Dynamic Routing Mechanism for Network on chip // NORCHIP Conference.

2005. P. 40—45.

6. Pande P., Grecu C., Jones M., Ivanov A., Saleh R. Performance evaluation and design trade offs for network-on-chip interconnect architectures // Transactions on Computers. 2002.

Vol. 54, N 8. P. 1025—1040.

7. Симулятор СтнК Nirgam [Электронный ресурс]: http://nirgam.ecs.soton.ac.uk/.

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ УДК 004. СОВРЕМЕННЫЕ ФОРМАТЫ АУДИОФАЙЛОВ А. Ю. Артюхин, А. А. Тропченко Исследованы вопросы сжатия аудиоинформации с потерями. В обоб щенном виде рассматривается процесс сжатия аудиоданных с потерями.

Приведено краткое описание наиболее распространенных и известных форматов сжатия аудиофайлов.

Ключевые слова: сжатие, аудиофайл, MP3, WAVE, WMA, AAC.

Введение Сжатие аудиофайлов при передаче сокращает объем передаваемых данных, затраты и благодаря этому позволяет снижать цены на услуги и привлекать новых пользователей.

Именно поэтому данная область развивается под непосредственным технологическим кон тролем ученых и разработчиков кодеков.

Термин «формат файла» (или «тип файла») используется для описания структуры дан ных, записанных в компьютерном файле.

Так как файл представляет собой просто последовательность битов (то есть нулей и единиц), компьютерные программы, сохраняющие данные в файле, должны как-то преобразо вывать обрабатываемую ими информацию в последовательность битов, и наоборот (в объект но-ориентированном программировании эти операции называются соответственно «сериализацией» и «десериализацией»). Алгоритм этого преобразования, а также соглашения о том, как различные фрагменты информации после преобразования располагаются внутри файла, и составляют его «формат».

Сжатие данных Сжатие данных — процедура перекодирования данных, производимая с целью умень шения их объема, применяется для более рационального использования устройств хранения и передачи данных.

Сжатие бывает без потерь (когда возможно восстановление исходных данных без искаже ний) или с потерями (восстановление возможно с искажениями, не существенными с точки зрения дальнейшего использования восстановленных данных). Сжатие без потерь обычно ис пользуется при обработке компьютерных программ и данных, реже — для сокращения объема звуковой, фото- и видеоинформации. Сжатие с потерями применяется для сокращения объема звуковой, фото- и видеоинформации, оно значительно эффективнее сжатия без потерь.

Сжатие основано на устранении избыточности информации, содержащейся в исходных данных. Примером избыточности является повторение в тексте фрагментов (например, слов естественного или машинного языка). Подобная избыточность обычно устраняется заменой повторяющейся последовательности более коротким значением (кодом). Другой вид избы точности связан с тем, что некоторые значения в сжимаемых данных встречаются чаще дру гих, при этом возможно заменять часто встречающиеся данные более короткими кодами, а Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ редкие — более длинными (вероятностное сжатие). Сжатие данных, не обладающих свой ством избыточности (например, случайный сигнал или шум), невозможно без потерь.

Процесс сжатия аудиоданных с потерями в обобщенном виде На вход аудиокодера поступают аудиоданные в закодированном цифровом виде, т.е. исход ный аналоговый звуковой сигнал вначале оцифровывается («сэмплируется») с помощью меха низма импульсно-кодовой модуляции, ИКМ (PCM — Pulse-Code Modulation). Данный процесс аналогово-цифрового преобразования заключается в осуществлении замеров текущих величин амплитуды аналогового сигнала с определенным временным шагом и последующей записи полу ченных значений амплитуды в некоторой численной форме. Фактически ИКМ сигнала включает в себя процесс дискретизации (осуществление выборки) сигнала по времени и процесс квантова ния по амплитуде, которые на практике (в реальной цифровой аппаратуре) происходят одновре менно. Дискретизация по времени — это процесс получения значений преобразуемого сигнала с определенным временным шагом (шагом дискретизации), а квантование по амплитуде — это процесс замены реальных значений сигнала приближенными с определенной точностью [1]. Бо лее точное представление о данных методах дает рис. 1.

а) б) Рис. 1. ИКМ сигнала: а — дискретизация по времени;

б — квантование по амплитуде Очевидно, что чем чаще осуществляются замеры амплитуды (чем выше частота дискре тизации) и чем меньше округляются полученные значения (чем выше разрядность квантова ния), тем более точное представление оригинального сигнала получается в цифровом виде.

Процесс сжатия звука с потерями удобно начать рассматривать со схемы, представлен ной на рис. 2. Несмотря на значительное разнообразие алгоритмов компрессии цифровых аудиоданных с потерями, подобная схема точно позволяет показать общие этапы звукового сжатия, которые в том или ином виде присутствуют практически во всех реализациях.

Рис. 2. Обобщенная структурная схема аудиокодера Отсчеты исходного звукового сигнала (ЗС) после ИКМ попадают в блок предваритель ных преобразований (временной и частотной сегментации). В данном блоке происходит раз Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ ложение входного сигнала на частотные подполосы, а также, если требуется, спектральное разложение сигнала. Здесь необходимо отметить, что в зависимости от типа кодера дальней шая работа может производиться либо с отсчетами самого сигнала, либо с составляющими спектра сигнала, т.е. коэффициентами преобразования. Второй тип кодера имеет более слож ную структуру и менее прост в реализации, но приводит к более высококачественному сжа тию. В качестве преобразования практически во всех подобных современных кодерах ис пользуется МДКП.

Психоакустическая модель фактически является основной частью, «сердцем» любого кодера с потерями. В данном блоке производится вычисление энтропии источника сигнала, что в некоторых кодерах позволяет влиять уже на процесс сегментации ЗС по времени (изме нять длину кодируемой выборки в зависимости от формы временной функции ЗС). Основную роль данный блок играет в процессе удаления психоакустической избыточности сигнала во время его квантования. В нем для каждого субполосного сигнала рассчитывается максималь но допустимый уровень искажений квантования, при котором они еще маскируются полез ным сигналом данной субполосы. Расчет осуществляется с учетом порога слышимости и раз личных эффектов маскировки, связанных с особенностями человеческого слуха [1].

В блоке квантования происходит собственно квантование цифрового сигнала с целью экономии количества битов, требуемых для записи значений отсчетов кодируемого ЗС.

Делается это на основе параметров, передаваемых в данный блок от блока психоакустическо го моделирования. На данном этапе можно сказать, что в целом сжатие аудиосигнала с поте рями заключается в его переквантовании с переменными параметрами, которые динамически связаны с текущей формой маскирующих порогов, в свою очередь, зависящих от формы са мого ЗС, определяемой его спектральным составом. Именно этот этап и дает основной вклад в процесс сжатия аудиоданных с потерями: в нем (в процессе квантования) происходит поте ря информации.

Блок кодирования битового потока формирует выходной цифровой поток. В нем осу ществляется сжатие квантованного сигнала без потерь определенным методом (например, с помощью кодов Хаффмана), а также компоновка и форматирование с включением в цифро вой поток дополнительной информации.

Основные аудиоформаты с потерями Wave-файл с компрессией ADPCM Кодек Microsoft ADPCM (Adaptive Differential Pulse Code Modulation, адаптивная диф ференциальная импульсно-кодовая модуляция) — далеко не образец качества. Для уменьше ния объема файла приходилось создавать восьми- или даже четырехбитные wave-файлы с частотой дискретизации 22 кГц, что давало весьма слабый результат. И если файл MP3 с фиксированным битрейтом 128 Кб/с звучит более-менее сносно (а для некоторых слушате лей — идеально), то качество wave-файла аналогичного размера, сжатого кодеком ADPCM, ужасно.

ADPCM использует очень простой алгоритм сжатия, который обеспечивает высокую скорость кодирования на компьютерах малой мощности, но абсолютно неприменим для хра нения музыки. Крайне низкое качество звучания при приемлемой степени сжатия привело к тому, что в данный момент для сжатия музыки данный кодек почти не используется. Исклю чением являются компьютерные игры, создатели которых нередко используют файлы ADPCM WAV для хранения саундтреков [2].

MP MPEG (от Motion Picture Expert Group — группа экспертов по движущимся изображе ниям) 1 Layer III (реже MPEG 2 Layer III) разработан в конце 1980-х гг. Нетребователен к ре сурсам. Через некоторое время стало ясно, что «CD качество» при битрейте в 128 Кб/с недо стижимо, по крайней мере, с данным стандартом. Вполне закономерным стало повышение Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ битрейта и совершенствование кодеков: технологии VBR и Joint Stereo (комбинированное стерео) позволяли значительно сократить размер файла при повышении качества. Современ ные кодировщики позволяют достичь качества звучания, на слух неотличимого от компакт диска на битрейтах в диапазоне 192—256 Кб/с даже на высококачественной аппаратуре. Тем не менее в некоторых редких случаях (при наличии хорошего слуха и аппаратуры) даже бит рейта 320 Кб/с бывает недостаточно. Трудность заключается в том, что сам по себе формат MP3 имеет недостатки, от которых практически невозможно избавиться. Одним из них явля ется так называемый эффект «преэхо», из-за которого кодирование определенных сигналов сопряжено со значительными трудностями.

Качество звучания MP3-файла может сильно зависеть от выбранных кодировщика и проигрывателя. Для создания MP3-файлов идеально подходит бесплатная программа Lame, а для воспроизведения — одна из последних версий Winamp 2 [2].

MP3pro Позволяет добиться приемлемого качества звучания на низких битрейтах. Если «клас сический» битрейт в 128 Кб/с некоторыми слушателями и воспринимается как дающий каче ство, близкое к идеальному, то даже незначительное его понижение вызывает появление большого количества отчетливо слышимых искажений. Для передачи музыки в Интернет ис пользуются обычно именно низкие битрейты, которые являются далеко не сильной стороной «обычного» MP3. Здесь MP3pro и проявляет себя с лучшей стороны: частичная совмести мость с MP3 (т.е. файлы MP3pro будут проигрываться и обычными MP3-плеерами, не под держивающими нового формата, но со значительным ухудшением качества) и новая техноло гия SBR, восстанавливающая высокие частоты, способны в немалой степени посодействовать продвижению нового формата на просторах глобальной сети. Для хранения музыки высокого качества MP3pro совершенно не годится: даже при использовании максимально доступного для большинства кодеков битрейта 96 Кб/с слышны искажения, хотя по сравнению со мно гими другими форматами, поддерживающими низкие битрейты, результаты работы кодека MP3pro заметно лучше. При повышении битрейта качество файлов падает по сравнению с остальными форматами и уже при 128 Кб/с разумнее использовать MP3 или OGG Vorbis [2].

«Ложкой дегтя» при использовании формата может стать отсутствие доступных бесплатных кодировщиков.

MPEGplus/Mousepack(MP+/MPC/MPP) Данный кодировщик похож по принципу действия на MPEG Layer II (MP2), но исполь зует более совершенный алгоритм. В отличие от большинства других современных кодеков целью создателей Mоusepack было вовсе не стремление получить максимально возможное качество на низких битрейтах: лучше всего формат показывает себя на средних и высоких битрейтах (типичный битрейт файлов обычно находится в диапазоне 160—180 Кб/с). Вели колепная психоакустическая модель, использующая VBR-кодирование, позволяет добиться прекрасного качества звучания. В результате кодек показывает более высокие результаты, чем большинство его соперников на аналогичных битрейтах. Скорость работы кодировщика достаточно высока: на создание MPC-файла тратится примерно в два раза меньше времени, чем на создание MP3-файла при помощи программы Lame с аналогичными настройками. Ка чество файлов, получаемых при сжатии в MPC, значительно превышает качество аналогич ных файлов MP3. При использовании настройки «normal» и кодировщика автор ни разу не смог отличить кодированный файл от оригинала в тесте ABX. Более того, MPC-файлы, со зданные таким образом, звучат лучше, чем высококачественные MP3-файлы с битрейтом Кб/с (разумеется, в тех редких случаях, когда данное сравнение можно проводить).

Одним из серьезных недостатков нынешней версии Mоusepack является ограничение на формат файла: 44 кГц, 16 бит, стерео, что делает его неприменимым, например, для сжатия Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ звуковых дорожек к фильмам на DVD. Отсутствие аппаратной поддержки также может стать препятствием при выборе формата [2].

AAC Формат Advanced Audio Coding (расширенное аудиокодирование), также известный как MPEG2 nbc (not backwards compatible, не обратно совместимый), является «преемником»

формата MP3. Сочетая в себе алгоритмы кодирования MPEG2/MPEG4, AAC имеет более ши рокие, чем у MP3, возможности: возможность кодирования нескольких звуковых каналов с частотой дискретизации до 96 кГц и более высокое, чем у MP3, соотношение каче ство/размер. Он прекрасно подойдет как для архивного хранения музыки (без заметной поте ри качества), так и для создания небольшой высококачественной музыкальной коллекции. На данный момент уже есть несколько моделей аппаратных проигрывателей, имеющих под держку формата AAC [2].

Тем не менее в использовании AAC есть свои трудности: алгоритмы кодирования, ис пользуемые в данном формате, достаточно сложны, поэтому для создания файла AAC тре буется значительное количество времени и системных ресурсов.

Следует отметить, что существует несколько кодеков AAC, различающихся по каче ству/скорости и не всегда совместимых друг с другом. Кодировщик PsyTEL распространяется бесплатно [2].

Liquid Audio Закрытый коммерческий формат. При использовании современных высококачествен ных алгоритмов AAC и ATRAC он позволяет получить результат, по качеству звучания пре восходящий аналогичный MP3-файл. Кроме самого аудиотрека внутри LQT-файла может храниться дополнительная информация: сведения об исполнителе и альбоме, тексты песен, графика и т.д. Содержимое файла шифруется во избежание нелегального копирования.

Недостатком для домашнего использования может являться сложность декодирования файлов LQT в wave (для последующей записи на CD-R/RW) и отсутствие бесплатных коди ровщиков [2].

OGG Vorbis Полная открытость формата и его свобода от различных патентов (в отличие от MP3 и многих других форматов), поддержка широкого диапазона частот дискретизации (8—48 кГц) и битрейтов (от 16 до 256 Кб/с на канал), возможность кодирования не только стереосигнала, но и нескольких каналов аудиоданных, высокое качество звучания и многое другое. Считает ся, что битрейта 160—190 Кб/с достаточно для обеспечения звучания, на слух неотличимого от компакт-диска. По умолчанию многие кодировщики (например, oggdrop) используют спе циальный режим «настройка качества», регулируемый безразмерной шкалой от 0,1 до 10.

Обычно 4—5 дает очень хороший результат на большинстве звуковых файлов, а файл, со зданный с параметром –q6, практически неотличим от оригинала. Использование данной шкалы намного удобнее ручной настройки множества параметров кодировщика, так как определенным диапазонам шкалы уже соответствуют оптимальные настройки кодера.

По умолчанию для создания файлов Ogg Vorbis используется кодирование в режиме VBR, позволяющем достичь более высокого соотношения качество/размер за счет оптималь ного выбора битрейта в зависимости от характера музыки, хотя возможно использование по стоянного битрейта. Информация об исполнителе, названии композиции и т.д. хранится в Unicode, что позволяет избежать в тэгах проблем с символами, отличными от латиницы, да и сама по себе организация тэгов реализована более грамотно, чем в ID3V2 (достаточно новый формат тэгов файлов MP3/AAC).

По качеству звучания файлы OGG превосходят MP3 на аналогичных битрейтах, а на низких битрейтах (до 64 Кб/с) способны соревноваться с MP3pro [2].

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ Заключение Оптимальным вариантом для создания домашней коллекции музыки является MP3.

Данный формат наиболее распространен, а наличие большого числа бесплатных кодировщи ков и проигрывателей под большинство современных операционных систем будет содейство вать тому, что он останется лидером по популярности в ближайшие годы. К недостаткам MP можно отнести низкий коэффициент качество/размер.

Что же касается wav-файлов, сжатых кодеком ADPCM, то использование этого кодека для хранения музыки крайне нежелательно.

ЛИТЕРАТУРА 1. Сэломон Д. Сжатие данных, изображений и звука. М.: Техносфера, 2004. 368 с.

2. Бризицкий Т. О современных форматах кодирования аудио [Электронный ресурс]:

www.websound.ru.

УДК 004. РАЗВИТИЕ И ПРИМЕНЕНИЕ АЛГОРИТМОВ РАСПОЗНАВАНИЯ РЕЧИ ДЛЯ СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ П. В. Балакшин, А. Ю. Тропченко Рассматривается применение скрытых марковских моделей (СММ) при распознавании речи. Определены преимущества и недостатки данного метода при использовании его для распознавания речи. Предложена мо дификация алгоритма Витерби за счет введения дополнительной ин формации о длительности состояний. Кроме того, показаны возможные области применения СММ.

Ключевые слова: распознавание речи, скрытые марковские модели, длительность состояний, call-центр.

Введение Вопросами автоматического распознавания речи ученые стали заниматься с момента появления первых компьютеров, поскольку текстовый командный интерфейс взаимодействия с ЭВМ не обеспечивал приемлемой скорости работы. Актуальность данных исследований подтверждается множеством международных научно-технических конференций, крупнейшей из которых является ежегодная Interspeech, программно-техническими разработками (напри мер, Dragon Naturally Speaking, встроенное речевое управление в операционную систему Vista). Первые конкретные шаги в данной области были предприняты в 1971 г. по заказу ми нистерства обороны США [1].

В настоящее время передовыми научными школами являются Исследовательский центр речевых технологий IBM, Массачусетский технологический университет, Орегонский инсти тут науки и технологий, Вычислительный центр им А. А. Дородницына РАН, Санкт Петербургский институт информатики и автоматизации РАН, лаборатория Проблем теорети ческой кибернетики МГУ.

Задача распознавания речи состоит в подборе оптимальной последовательности моде лей слов (фонем и т.п.), которая наиболее соответствует (правдоподобна) обрабатываемому речевому сигналу. При этом большинство наиболее известных систем распознавания речи, Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ созданных за последние двадцать пять лет, основаны на статистических принципах и исполь зуют скрытые марковские модели (СММ). Именно поэтому целью данной работы является развитие алгоритмов распознавания речи, основанных на СММ.

Скрытые марковские модели: преимущества и недостатки Анализ обзорных статей ученых из разных стран [2—6] показал, что в настоящее время практически все системы автоматического распознавания речи строятся на основе несколь ких базовых подходов (рис. 1). И как было отмечено ранее, практически во всех из них ис пользуются СММ.

Рис. 1. Базовые подходы к автоматическому распознаванию речи Математические модели были разработаны в начале ХХ в. профессором А. А. Марко вым. В 1970-х гг. Л. Баумом, Л. Рабинером, Р. Шафером была введена и изучена разновид ность марковских моделей, основанная на теории дискретных случайных цепей, названная скрытой марковской моделью. СММ представляет собой конечный автомат, изменяющий свое состояние в каждый дискретный момент времени t (рис. 2).

a a S2 S S a a b2(v2) b3(v3) b2(v1) v1 v2 v Рис. 2. Пример модели на основе СММ Переход из состояния S i в состояние S j осуществляется случайным образом с вероят ностью aij. Возможны как переходы в следующее состояние, так и зацикливание, при этом происходит излучение выходного акустического сигнала, представленного вектором v k с вы ходным вероятностным распределением bn (vk ), соответствующим этому состоянию. Эти ве роятности называются эмиссионными. В результате некоторое высказывание, описываемое последовательностью акустических векторов параметров X {x1, x2,, xN }, можно промодели ровать последовательностью дискретных стационарных состояний Q {q1, q2,, xK }, K N, с мгновенными переходами между этими состояниями и последовательностью излученных при этом акустических векторов V {v1, v2,, vN }.

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ Следовательно, скрытая марковская модель состоит из цепи Маркова с конечным чис лом состояний S N и матрицей переходных вероятностей aij, которые определяют длитель ность пребывания системы в данном состоянии. Таким образом, марковская цепь моделирует временные изменения речевого сигнала и изменения конечного множества эмиссионных ве роятностей bn (vk ), позволяющих моделировать спектральные вариации сигнала. Этот про цесс «дважды» стохастический, т.е. имеются два одновременных стохастических процесса:

один является основным, но скрытым и наблюдаемым только через другой стохастический процесс.

Распознавание речи с помощью СММ обладает рядом преимуществ, среди которых следует выделить:

— хорошее представление речевого сигнала;

— возможность улучшать качество сигнала, загрязненного шумами и искажениями;

— мощный математический аппарат;

— достаточно гибкая топология;

— возможность оценки синтаксиса;

— возможность автоматической сегментации для распознавания слитной речи [7];

— большое количество уже созданных систем распознавания речи.

Однако СММ имеют и ряд недостатков:

— во время обучения акустические модели формируются на основе критерия максиму ма правдоподобия;

— последовательности векторов наблюдения считаются статически независимыми, т.е.

некоррелированными;

— кусочно-постоянный характер модели, т.е. каждое марковское состояние имеет ста ционарную статистику (независимо от времени нахождения в данном состоянии распределе ния эмиссионных вероятностей одинаковы);

— отсутствие эффективных и адекватных природе речевого сигнала моделей длитель ности состояний и их реализации в рамках марковских моделей;

— собственно марковское допущение, т.е. допущение о том, что вероятность пребыва ния в некотором состоянии в момент времени t зависит только от состояния, в котором про цесс находился в момент времени t 1.

Длительность состояний и модифицированный алгоритм Витерби Замена стационарной статистики на динамическую, использование большего количе ства информации позволит существенно нивелировать недостатки скрытых марковских мо делей. Ряд исследователей считают, что, возможно, основной недостаток обычных СММ обу словлен используемым в них способом моделирования длительности состояний [1, 6]. Также целесообразность введения явного описания для длительности состояний подтверждается тем, что для многих задач это значительно улучшает качество моделирования, а значит и ка чество распознавания. Получается, что некоторым образом нормируется каждое состояние.

Подобные подходы уже не раз показывали свою пригодность. Так, Динез и Мэтьюз ввели концепцию временной нормализации [1], а в [8] Робинсон предложил максимизацию эмисси онных и транзитивных вероятностей при использовании алгоритма Витерби и гибридных моделей (СММ плюс нейронная сеть).

Одним из перспективных решений является модификация алгоритма Витерби, при ко тором максимизируется не предыдущее состояние, а длительность текущего [9]. Для этого вводится величина tj (d ), которая представляет собой вероятность того, что состояние j окончилось в момент времени t и началось в момент времени t d, т.е. имело продолжитель ность d:

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ t b j (o)( p j (d )) j 1 (t d ) 1 j N, tj t d tj (d ) t b j (o)( p j (d )) j 1, j t td где ( p j (d )) — плотность вероятности длительности состояния;

— масштабный коэффици ент для длительности состояний;

j 1 (t d ) — вероятность, рассчитанная к моменту t d.

Введена дополнительная переменная D j (t ), соответствующая наиболее вероятной длитель ности состояния S j при условии его окончания в момент времени t.

Данный алгоритм обладает следующими преимуществами:

— нахождение максимальной вероятности (в отличие от «жадных» алгоритмов прямого и прямого-обратного хода);

— более точное соответствие модели за счет возможностей использования информации о длительности состояния и плотности вероятности этой длительности;

— существенно более быстрое восстановление модели благодаря уже имеющейся ин формации о длительности каждого состояния;

— автоматическое разрешение равновероятностных переходов.

Но подобной модели присущи и недостатки. Одним из них является значительный рост вычислений, обусловленный введением изменяющихся значений длительности состояний [1].

При этом объем требуемой памяти увеличивается примерно в D раз, а число необходимых вычислительных операций — примерно в D2 2 раз по сравнению с обычными СММ. Можно отметить, что для многих задач, связанных с обработкой речи, значение D выбирается в пре делах 20—30.

Сферы применения и дальнейшее развитие В настоящее время распознавание речи применяется в разнообразных сферах жизни че ловека: кофемашины с речевым управлением, GPS-навигаторы, при записи медицинских операций, речевом управлении компьютерными играми, в речевом чате в социальной сети FaceBook [10] и др. Стоит отметить, что распознавание речи имеет существенное значение в достаточно новой для России области — в работе call-центров (телефонных центров под держки клиентов). Сначала появились простейшие IVR (Interactive Voice Recognition) систе мы, заменившие собой импульсный набор. А в настоящее время в ряде call-центров всерьез рассматривают возможность частичной замены операторов некими техническими устрой ствами, способными распознавать речь, обрабатывать ее и выдавать осмысленный и необхо димый клиенту ответ.

Следует подчеркнуть, что общение оператора call-центра и клиента происходит в виде живой беседы. Следовательно, распознавание речи должно происходить если не в реальном, то в квазиреальном масштабе времени. Распознавание с такой скоростью стало возможным благодаря современным вычислительным машинам с высокой производительностью.

Одна из важнейших проблем call-центров, которую возможно решить с применением автоматического распознавания речи, является определение цели звонка.

Отличительной особенностью является ограниченный словарь конкретного call-центра, поскольку каждый центр работает с определенной предметной областью. В рамках работы [11] было определено, что словарь размером 2500 слов является достаточным для покрытия более 95 % информации усредненной предметной области. Таким образом, при наложении ряда ограничений на существующие алгоритмы распознавания речи имеется возможность повы Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ сить производительность call-центров, повысить значение главной метрики для оценки каче ства работы операторов — FCR (First Call Resolution).

Заключение Распознавание речи на основе СММ широко применяется в различных устройствах, программно-технических разработках. При этом средняя точность распознавания составляет 86 % [4]. Скрытые марковские модели имеют как преимущества, так и недостатки. Однако модификация алгоритмов, применяемых в СММ, позволяет существенно повысить точность распознавания. Предлагается максимизировать не предыдущее состояние, а длительность те кущего за счет использования дополнительной информации.

Распознавание речи используется в различных сферах жизни человека. Одним из перспективных направлений исследований является внедрение распознавания речи в работу call-центров. Предлагается модифицировать СММ, используя ограниченный словарь. Данные модификации позволят не только повысить качество распознавания речи, но и будут исполь зованы при дальнейшем анализе работы call-центра.

ЛИТЕРАТУРА 1. Рабинер Л.Р., Шафер Р.В. Цифровая обработка речевых сигналов. М.: Радио и связь, 1981.

496 с.

2. Davis С. Automatic speech recognition and access: 20 years, 20 months, or tomorrow? / Hearing Loss, 2001. Vol. 22(4). P. 11—14.

3. Furui S. 50 years of progress in speech and speaker recognition // Proc. SPECOM’2005. Patras, Greece, 2005. P. 3—9.

4. Tebelskis J. Speech Recognition using Neural Networks. School of Computer Science, Carnegie Mellon University, 1995. 190 p.

5. Cox R.V. Speech and Language Processing for Next-Millennium Communications Services // Proc.

IEEE. 2000. Vol. 88, N 8. P. 1314—1337.

6. Маковкин К.А. Гибридные модели: скрытые марковские модели и нейронные сети, их применение в системах распознавания речи // Модели, методы, алгоритмы и архитектуры систем распознавания речи. М.: Вычислительный центр им А.А. Дородницына, 2006.

7. Леонович А.А. Проблемы распознавания слитной речи // Цифровая обработка сигналов.

2007. № 4.

8. Robinson T., Hockberg M., Renals S. The use of recurrent neural networks in continuous speech recognition // Automatic Speech and Speaker Recognition: Advanced Topics. The Kluwer Intern.

Ser. in Engineering and Computer Sci. Boston: Kluwer Academic Publishers, 1996.

9. Балакшин П.В. Повышение точности алгоритмов распознавания речи на основе скрытых марковских моделей // Науч.-технич. вестн. СПбГУ ИТМО. 2008. Вып. 46. C. 232—237.

10. [Электронный ресурс]: http://www.techradar.com/news/internet/facebook-prepares-for-voice chat-635772.

11. Балакшин П.В., Тропченко А.Ю. Выбор размера словаря при реализации тестовой системы распознавания речи // Интеллектуальные и информационные системы. Мат. Всеросс. науч. технич. конф. Тула, 2009. C. 51—54.

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ УДК 004. ПОСТРОЕНИЕ БИОРТОГОНАЛЬНЫХ ВЕЙВЛЕТОВ С ПОМОЩЬЮ ЛИФТИНГОВОЙ СХЕМЫ ДЛЯ РЕШЕНИЯ ЗАДАЧ СЖАТИЯ АУДИОСИГНАЛОВ Е. В. Пиуновский Рассматриваются перспективные методы сжатия аудиоданных с помо щью биортогональных вейвлетов, построенных на основе лифтинговой схемы. Описана схема вейвлет-преобразования, приведено формализо ванное описание этапа предсказания. Показаны теоретические преиму щества данных технологий, приведены результаты практического ис пользования соответствующих алгоритмов.

Ключевые слова: вейвлет, лифтинговая схема, сжатие аудиосигнала.

Введение Цифровая обработка звуковых сигналов является сравнительно новой областью техно логии, углубленное изучение которой началось лишь в 1970-х гг. А в 1990-х гг., по мнению исследователей, уже произошла настоящая революция в аудиозаписи и обработке звука [1].

Это привело к появлению большого количества теоретических исследований и практических разработок, к внедрению цифровых методов в техническую и информационную базы радио вещания и телевидения [2], а также к чрезвычайно быстрому развитию мобильных и сетевых технологий. Примерно в это же время началось активное изучение нового вида преобразова ний — вейвлет-преобразований (ВП) — которые стали часто применяться для решения тео ретических и прикладных задач в цифровой обработке сигналов (ЦОС), физике, математике и многих других областях. В результате на основе вейвлетов был разработан гибкий и доста точно мощный инструментарий, состоящий из набора алгоритмических методов, основанных на веских теоретических выкладках [3].

Описанные события привели к появлению ряда работ, посвященных обработке звука с помощью ВП, в том числе сжатию аудиоданных. Самых успешных результатов удалось до биться авторам статей [4, 5], которые можно назвать классическими в указанной области, т. к.

именно в соответствующих исследованиях было на практике подтверждено, что, используя вейвлет-функции, можно добиться высококачественной компрессии звука, превосходящей результаты традиционных методов как по качеству звучания закодированного сигнала, так и по степени сжатия. В то же время в этих статьях были указаны слабые стороны подхода на основе вейвлетов: отсутствие достаточно быстрых реализаций ВП, сложность подбора базо вого вейвлета.

Выбор базового вейвлета и схемы преобразования Постоянные исследования в области ВП, проводившиеся в течение нескольких десяти летий, позволили сконструировать ряд новых базовых функций, с помощью которых удалось добиться многообещающих результатов при обработке различных видов информации. Часть таких функций представлена семейством биортогональных вейвлетов, которые, по мнению известного исследователя в области ВП И. Мейера, на данный момент являются лучшими с точки зрения вычислительной сложности и скорости преобразования [6]. Более того, биорто гональный вейвлет представляет единственный в своем роде гладкий симметричный вейвлет с компактным носителем, сохраняющий свойство восстановления сигнала по его коэффици ентам [7]. Достигаются эти уникальные свойства путем использования двух вейвлетов вместо Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ одного: одного — для разложения сигнала, а другого — для его восстановления. Поэтому для биортогонального вейвлета задаются два порядка: декомпозиции и реконструкции, что обес печивает ему дополнительную гибкость и позволяет особенно качественно решать задачи анализа сигналов и изображений с целью их сглаживания или сжатия.

Описанные выше преимущества биортогональных вейвлетов способствовали их доста точно быстрому распространению в исследованиях и в настоящее время делают их основным инструментом для выполнения задач обработки данных с использованием ВП. В то же время, хотя это и облегчает выбор базового вейвлета, проблема сложности выполнения соответ ствующих преобразований стоит все так же остро. Одним из самых эффективных решений в случае с биортогональными вейвлетами является лифтинговая схема, разработанная бельгий ским ученым В. Свелденсом и описанная в ряде статей и пособий [3, 8, 9]. Основным ее от личием от традиционного подхода, базирующегося на преобразованиях в частотной области, является то, что присущие ей вычисления осуществляются во временной или пространствен ной области. Это позволяет отойти от использования преобразований Фурье (ПФ) как базово го аппарата для построения так называемых вейвлетов первого поколения [3], т.е. вейвлетов, получаемых путем растяжения и сдвига исходной функции, называемой материнским вейвле том. Кроме того, применение лифтинговой схемы дает ряд других существенных преиму ществ, среди которых основными являются [3, 8]:

— ускорение выполнения ВП (в некоторых случаях количество операций снижается в раза);

— возможность реализации без использования дополнительной памяти;

— простота вычисления обратного преобразования;

— естественность и простота описания соответствующих алгоритмов.

Лифтинговая схема Лифтинговая схема позволяет осуществить быструю декорреляцию данных и состоит из трех основных этапов (см. рисунок):

1) разбиения;

2) предсказания;

3) обновления.

На первом из этих этапов осуществляется разбиение сигнала по одному из правил, например, на четные (even) и нечетные (odd) отсчеты (вейвлет Лэйзи) или на полусуммы и полуразности (вейвлет Хаара). Далее происходит предсказание неизвестных отсчетов и раз ница между предсказанным и исходным значениями присваивается вейвлет-коэффициенту.

На последнем этапе происходит обновление оставленных отсчетов с помощью соседних вейвлет-коэффициентов [9].

Лифтинговая схема Алгоритм одномерного быстрого лифтингового ВП можно представить следующим об разом:

Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ even j 1, odd j S ( s j ), (1) dj odd j P(even j 1 ), 1 sj even j U (odd j 1 ), 1 где j — уровень разложения, s — набор отсчетов на определенном уровне разложения, d — вейвлет-коэффициенты;

S, P, U — операторы разбиения, предсказания и обновления соответственно.

Важнейшим этапом описанной схемы является предсказание, так как разбиение данных обычно осуществляется по простейшим алгоритмам (по крайней мере, для рассматриваемых вейвлетов первого поколения), а этап обновления служит для сохранения среднего, сглажи вания функции [3]. Существуют разные варианты реализации этапа предсказания на основе следующих функций: Хаара, линейной, полиномиальной. В данной работе рассматривается построение этапа предсказания на основе линейной функции, при использовании которой в лифтинговой схеме осуществляется построение биортогонального вейвлета.

Анализ аудиосигнала с помощью линейной функции предсказания Предсказание на основе линейного оператора фактически позволяет вычислить степень отклонения функции от линейности на рассматриваемом отрезке [8] и может быть выражено следующим образом:

even j 1,i even j 1,i PL (even j 1,i ), 2 (2) d j 1 odd j 1 (even j 1,i even j 1,i 1 ), где i — номер отсчета, PL — оператор линейного предсказания.

В работе был реализован алгоритм этапа предсказания на основе линейной функции и проведено предсказание тестовых данных (отрезка аудиосигнала из 64 отсчетов).

Предсказание дало вполне точные результаты, допустив значительную погрешность лишь при резких перепадах сигнала и на границе конечного отрезка. Нами был также реали зован более простой алгоритм предсказания на основе функции Хаара и проведена проверка на основе другого типа данных: финансового временного ряда. Численные результаты дан ных опытов представлены в таблице.

Средняя погрешность () предсказания сигналов Вид функции Хаара Линейная, % (при анализе аудиосигнала) 2,43 0,, % (при анализе временного ряда) 3,23 3, Как видно, поведение финансового временного ряда гораздо менее предсказуемо. Кроме того, средняя точность предсказания для данного вида сигнала не зависит от сложности ана лизирующей функции. Результаты предсказания звукового сигнала лучше при использовании как линейной функции, так и функции Хаара. Кроме того, применение в данном случае ли нейного оператора полностью оправданно, так как приводит к значительному (на 1,81 %) по вышению точности предсказания.

Заключение Рассмотренные в работе технологии построения биортогональных вейвлетов на основе лифтинговой схемы оказались весьма перспективными для решения задач сжатия звуковых сигналов. Свойства биортогональных вейвлетов, достигнутые благодаря ряду компромиссов, лежащих в их основе, позволяют получать качественные результаты преобразования, что бы ло подтверждено практически при анализе небольшого отрезка аудиосигнала. Лифтинговая Сборник трудов молодых ученых и сотрудников кафедры ВТ СЖАТИЕ И ОБРАБОТКА МУЛЬТИМЕДИЙНЫХ ДАННЫХ схема значительно упрощает процесс преобразования, позволяя осуществлять реализацию быстрых алгоритмов и достигать точного предсказания данных.

Дальнейшие исследования могут быть посвящены рассмотрению более сложных функ ций предсказания, в том числе полиномиальных, подбору способов уменьшения погрешности на границах конечного сигнала, а также разработке так называемых вейвлетов второго поко ления [3], получение которых с помощью классических методов невозможно.

СПИСОК ЛИТЕРАТУРЫ 1. Радзишевский А.Ю. Основы аналогового и цифрового звука. М.: Вильямс, 2006. 288 с.

2. Ковалгин Ю.А., Вологдин Э. И. Цифровое кодирование звуковых сигналов. СПб: КОРОНА принт, 2004. 240 с.

3. Sweldens W., Schroder P. Building Your Own Wavelets at Home. CA: SIGGRAPH, 1996. 76 p.

4. Sinha D., Tewfik A. Low Bit Rate Transparent Audio Compression Using Adapted Wavelets // IEEE Trans. ASSP. 1993. Vol. 41, N 12.

5. Srinivasan P., Jamieson L. High Quality Audio Compression Using an Adaptive Wavelet Packet Decomposition and Psychoacoustic Modeling // IEEE Transactions on Signal Processing. 1998.

Vol. 46, N 4.

6. Misiti M. et al. Wavelet Toolbox for Use with MATLAB. MA: The Mathworks, Inc, 2000. 941 p.

7. Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в MATLAB. М.: ДМК-Пресс, 2005. 304 с.

8. Sweldens W. The Lifting Scheme: A New Philosophy in Biorthogonal Wavelet Constructions // Wavelet Applications in Signal and Image Processing III. Proc. SPIE 1995. Vol. 2569, P. 68—79.

9. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. СПб: Изд-во ВУС, 1999. 204 с.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 621. СРАВНЕНИЕ ГИБРИДНОЙ И АСИММЕТРИЧНОЙ КРИПТОСИСТЕМ В. Ю. Дроздов, А. А. Ожиганов Анализируются гибридная и асимметричная криптосистемы, выявляют ся их достоинства и недостатки. Рассматриваются алгоритмы шифрова ния и возможные атаки, применимые к данным алгоритмам. Делается вывод относительно оптимального использования рассмотренных крип тосистем.

Ключевые слова: криптография, асимметричные криптосистемы, гибридные криптосистемы, активная атака.

Введение Современная криптология представляет собой обширную область знаний, сложившую ся в результате интенсивных исследований на протяжении последних тридцати лет. Данная работа посвящена главным образом двум разделам криптологии — гибридным и асиммет ричным криптосистемам. Однако прежде чем переходить к описанию данных систем, необ ходимо ввести некоторые базовые понятия.


В криптологии можно выделить две составляющие: криптография — раздел, изучаю щий методы преобразования сообщений таким образом, чтобы их прочтение (восстановле ние) было возможно только при использовании ключа, и криптоанализ — изучающий воз можности расшифровки сообщений без ключей. Ключ в данном случае — это секретная ин формация, используемая криптографическим алгоритмом при шифровании (дешифровании) сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности.

При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов криптографии утрата ключа приводит к практической невозможно сти расшифровать информацию [1].

Криптографические ключи различаются согласно алгоритмам, в которых они исполь зуются.

— Симметричные ключи — используются в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование, дешифрова ние, вычисление кода аутентичности, проверка полученного кода) необходимо использовать один и тот же ключ (или иметь возможность вычислить ключ для обратного преобразования из ключа для прямого преобразования). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой — создает проблемы распространения ключей в системах с большим количеством пользователей.

— Асимметричные ключи (ключевая пара) — используются в асимметричных алгорит мах (шифрование, электронная цифровая подпись), состоят из секретного ключа, известного только своему владельцу и открытого ключа, доступного всем пользователям криптографиче ской системы.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый, но по известному открытому ключу практически невозможно вычислить секретный. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность инфор мации, но и ее аутентичность. Сообщения шифруются на открытом ключе, а расшифровыва ются на секретном. Таким образом, никто (включая отправителя) не может расшифровать со общение, кроме адресата. Использование асимметричных алгоритмов снимает проблему рас пространения ключей пользователей в системе, но ставит новую проблему — достоверности полученных ключей.

— Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользовате лями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открыто го ключа другой стороны. Существуют различные протоколы выработки сеансовых ключей и общих секретов.

— Подключи — ключевая информация, вырабатываемая в процессе работы криптогра фического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе спе циальной процедуры развертывания ключа.

После ознакомления с классификацией ключей перейдем к рассмотрению криптоси стем, их использующих.

Симметричные криптосистемы Криптографию с секретным ключом использовали все схемы, датированные до 1975 г.

Для шифрования сообщения использовался секретный ключ.

Криптография с открытым ключом появилась в 1975 г., когда Диффи и Хеллманом была предложена первая схема для реализации протокола ключевого обмена. В данных криптоси стемах для шифрования не используется секретный ключ — он необходим только при рас шифровке. В своей работе Диффи и Хелман кратко описали несколько математических пре образований, названных ими «однонаправленными функциями с секретом», которые предна значались для реализации криптографии с открытым ключом [2].

Гибридная технология использует в современных протоколах схемы как с секретными, так и с открытыми ключами. При шифровании информации выбирается случайный симмет ричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста, а затем — алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым. Для дешифрования действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, далее при помощи симметричного ключа — полученный по каналу за шифрованный текст.

Наиболее простыми являются криптосистемы с секретным ключом (симметричные). В алгоритмах таких систем для шифрования и дешифрования используется один и тот же ключ, выбранный пользователями до начала обмена сообщения. В настоящее время используются блочные шифры (обрабатываются блоки определенной длины) и поточные (кодируется каж дый байт). Благодаря простоте реализации симметричным криптосистемам свойственно такое преимущество, как скорость — по данным Б. Шнаера, они приблизительно на 3 порядка быстрее по сравнению с асимметричными [3, 4]. В качестве примера криптосистемы с сек ретным ключом, используемой на сегодняшний день, можно привести AES (Advanced Encryption Standard), являющийся алгоритмом блочного шифрования.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Асимметричные криптосистемы Остановимся подробнее на гибридных криптосистемах и системах с открытым ключом (асимметричных). Общая схема асимметричной криптосистемы представлена на рис. 1.

Рис. 1. Схема криптосистемы с открытым ключом В данной системе Пользователь 2 (П2) изначально пересылает Пользователю 1 (П1) от крытый ключ, с помощью которого затем относительно безопасно осуществляется обмен ин формацией, так как передачи закрытого ключа по каналу не требуется. Как уже говорилось вы ше, асимметричные криптосистемы уступают симметричным в скорости;

также для обеспече ния аналогичной криптостойкости для систем с открытым ключом требуются ключи большей длины относительно систем с секретным ключом — например, 64-битному ключу симметрич ной криптосистемы будет соответствовать ключ асимметричной размером 512 бит. Однако криптосистемы с открытым ключом не требуют безопасного канала для передачи ключа шиф рования, что является большим плюсом данных криптосистем. В качестве примера криптоси стем с открытым ключом, используемым на сегодняшний день, можно привести RSA и Elgamal.

Однако схемы асимметричных криптосистем являются уязвимыми к активным атакам вида «человек посредине» (рис. 2), в процессе которых злоумышленник перехватывает от крытый ключ (изначально согласуемый пользователями друг с другом), а затем создает соб ственную пару ключей (открытый и закрытый) [5].

Рис. 2. Схема активной атаки «человек посредине»

Таким образом, злоумышленник получает возможность имитировать обоих пользовате лей, при этом последовательность действий может быть следующей:

— перехватывается открытый ключ, посланный от П2 к П1;

— создается собственная пара ключей (открытый и закрытый);

— злоумышленником посылается свой открытый ключ (имитация П2);

— перехватывается сообщение от П1 к П2, которое уже может быть расшифровано с помощью закрытого ключа злоумышленника;

— расшифрованное сообщение шифруется с использованием открытого ключа П2;

— зашифрованное сообщение отправляется П2.

В итоге злоумышленник получает возможность как перехватывать сообщения, так и подменять их собственными.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Гибридные криптосистемы Гибридная криптосистема (рис. 3) сочетает в себе идеи, используемые в асимметричных и симметричных системах.

Рис. 3. Схема гибридной криптосистемы Как можно заметить из приведенной выше схемы, в данной криптосистеме шифрование сообщений осуществляется посредством закрытого ключа (который, в свою очередь, шифрует ся предварительно согласованным открытым ключом), передаваемого вместе с сообщением.

Как правило, при передаче каждого нового сообщения генерируется новый закрытый ключ [1]. При этом получатель сначала дешифрует сгенерированный закрытый ключ отправителя, а затем с помощью расшифрованного ключа получает исходное сообщение. Применим указан ную выше последовательность шагов активной атаки для гибридной криптосистемы:

— перехватывается открытый ключ, посланный от П2 к П1;

— создается собственная пара ключей (открытый и закрытый);

— имитируя П2, злоумышленник посылает свой открытый ключ;

— перехватываются сообщение и сгенерированный закрытый ключ от П1 к П2, которые уже могут быть расшифрованы с помощью закрытого ключа злоумышленника;

— расшифрованное сообщение заново шифруется с использованием перехваченного за крытого ключа от П1;

перехваченный закрытый ключ шифруется с помощью открытого клю ча от П2;

— зашифрованные сообщение и ключ отправляются П2.

Как видно из приведенной выше последовательности шагов, гибридные системы также не являются устойчивыми к активным атакам вида «человек посредине». В качестве примера протокола, использующего гибридный принцип, можно привести TLS (Transport Layer Securi ty), широко используемый в сети Интернет.

Заключение Таким образом, сравнив гибридную криптосистему с асимметричной, можно заключить следующее:

1) так как процесс шифрования (дешифрования) с использованием пары ключей прохо дит гораздо медленнее, чем при использовании одного ключа, то гибридные алгоритмы будут иметь заметное преимущество в скорости работы с сообщениями большого размера. При этом в случае очень большого размера сообщений скорость работы гибридного алгоритма будет приближаться к быстродействию симметричного;

2) гибридные системы более сложны в реализации, так как приходится добавлять эле менты системы с закрытым ключом;


3) так же как и асимметричные системы, гибридные не являются устойчивыми к актив ным атакам вида «человек посредине».

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В итоге можно сделать вывод, что гибридные криптосистемы являются наиболее пред почтительными при передачи больших объемов данных. При работе с небольшими объемами данных целесообразнее будет использовать асимметричные системы ввиду относительной простоты их реализации.

ЛИТЕРАТУРА 1. Мао В. Современная криптография: теория и практика. М.: Вильямс, 2005.

2. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.

3. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.

4. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб: Питер, 2003.

5. Тилборг Ж. Основы криптологии. М.: Мир, 2006.

УДК 004. МЕТОДЫ МАРКИРОВАНИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ В КОЭФФИЦИЕНТАХ ДИСКРЕТНО-КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ А. Ю. Тропченко, Ван Цзянь Рассматривается алгоритм встраивания цифровых водяных знаков (ЦВЗ) одновременно в две области коэффициентов дискретно-косинусного преобразования — низкочастотную и среднечастотную, что позволяет повысить устойчивость ЦВЗ к попыткам его удаления при использова нии разных алгоритмов цифровой обаботки изображений. Для выделе ния ЦВЗ вычисляется взвешенный коэффициент корреляции и разраба тывается простой одномерный алгоритм поиска при построчном скани ровании. Представлены результаты экспериментов, подтвердивших эф фективность подобного подхода.

Ключевые слова: цифровой водяной знак, алгоритм, устойчивость.

Для защиты мультимедийных продуктов в настоящее время достаточно широко исполь зуются технологии их цифрового маркирования. Маркирование заключается во внедрении, или встраивании, в информацию скрытых данных, называемых цифровым водяным знаком (ЦВЗ). Алгоритмы маркирования должны обеспечить качество воспроизведения и при этом дать возможность установления авторских прав на тот или иной мультимедийный продукт.

Цифровые водяные знаки могут быть различных видов. На рис.1 приведена классифи кация различных ЦВЗ по типам [1].

Цифровые водяные знаки прозрачные видимые хрупкие устойчивые Рис. 1. Классификация ЦВЗ Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В работе рассматриваются так называемые прозрачные ЦВЗ, которые обладают следу ющими свойствами: устойчивостью, невидимостью, криптостойкостью, малой вероятностью ошибки, инвертируемостью, большим числом внедряемых битов;

вычислительной эффектив ностью.

В общем виде проблема маркирования изображений рассматривается как проблема пе редачи слабого сигнала малой мощности (ЦВЗ) в широкополосном сигнале (изображении) таким образом, чтобы быть визуально невосприимчивым и устойчивым к искажениям, кото рые могут появиться в процессе передачи информации.

Известно достаточно много методов добавления ЦВЗ. В частотной области изображе ния ЦВЗ могут формироваться с использованием дискретно-косинусного преобразования (ДКП), преобразования Фурье или вейвлет-преобразования [2, 3].

Обычно водяной знак (W) можно представить как сигнал, который накладывается на изображение через процедуру добавления [1]:

w(k ), W (1) w(k )U, где k W d, Wd определяет размерность водяного знака.

Алгоритм маркирования, предложеный в работе [4], является композицией двух алго ритмов: в одном данные встраиваются в низкочастотные, а в другом — в среднечастотные коэффициенты ДКП. Каскадное применение двух различных алгоритмов приводит к хоро шим результатам в отношении устойчивости.

Перед встраиванием ЦВЗ в низкочастотные коэффициенты изображение преобразуется в сигнал с нулевым средним и определенной дисперсией так, чтобы абсолютные значения ко эффициентов ДКП находились в диапазоне 200—250. Для этой цели используется следующее преобразование:

1024 I I I, (2) XY ( I ) где ( I ) — стандартное отклонение, I — среднее значение яркости. ЦВЗ представляет со бой последовательность чисел {1;

1}.

Далее строится индексная функция ind(t) на основе последовательности вещественных чисел, определяемой выражением t0 1, ti 1 ti,, (3) где параметр (0,1). Индексная функция ind(t ) (1)i, (4) если t xi, xi1.

Таким образом, для каждого вещественного числа t можно определить его индекс. Этот индекс изменится только в том случае, если к числу t прибавить или отнять число, превосхо дящее значение t. На рис. 2 показан вид функции ind(t) для = 0,1.

Рис. 2. Индексная функция ind(t) Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Для внедрения бита ЦВЗ si в коэффициент c j последний изменяется не менее чем на 100 процентов так, чтобы ind( cj ) si. Если значение коэффициента меньше единицы, то в него информация не встраивается.

В детекторе используются все коэффициенты, а не только наибольшие. Это связано с тем, что позиции наибольших коэффициентов ДКП исходного и модифицированного изоб ражений могут не совпадать. Вычисляется коэффициент корреляции, взвешиваемый энергией коэффициентов c j ind( c j ) si Corr ( I, I ) i, (5) c j i где параметр определяет важность (или вес) взвешивания: если он равен нулю, то взвеши вания не происходит. В результате исследований нами было установлено, что при (0,5;

1) обеспечивается лучшая устойчивость ЦВЗ.

Если изображение было модифицировано, то стандартное отклонение (I') отлично от (I). Если известно s= (I)/(I'), то можно уточнить выражение для коэффициента кор реляции:

c j ind( s c j ) si Corr ( I, I, s ) i. (6) c j i Однако, как было указано, исходное изображение отсутствует у детектора. Поэтому значение s выбирается так, чтобы оно максимизировало значение коэффициента корреляции:

Corr ( I, I ) Corr ( I, I, s).

max (7) s( I ;

I ) В среднечастотные коэффициенты ДКП информация встраивается путем умножения преобразованного значения ЦВЗ на параметр и сложения результата со значением коэффи циента. Предварительное кодирование ЦВЗ выполняется по следующему алгоритму.

Входные данные для алгоритма — сообщение длиной M, состоящее из символов mi 1,..., B.

Выходные данные алгоритма — ЦВЗ длиной N, состоящий из вещественных чисел si.

Для кодирования символа mi генерируется N+B+1 чисел псевдослучайной последовательно сти ri 1,1. Эту последовательность будем называть i-м случайным вектором.

Первые mi чисел этого вектора пропускаются, а следующие N чисел образуют вектор Vi, используемый при дальнейшем суммировании. Для каждого символа сообщения генери руются статистически независимые различные случайные вектора.

В качестве ЦВЗ используется сумма векторов Vi. Если значение М достаточно велико, то ЦВЗ будет иметь гауссово распределение.

Символ исходного сообщения с номером i может быть получен после вычисления взаимной корреляции ЦВЗ с i-м случайным вектором, при этом N имеет величину в пределах от 1000 до 10 000.

Устойчивость ЦВЗ была достигнута для низкочастотных коэффициентов ДКТ при сле дующих значениях параметров: N =300, а=0,05, =13 (параметр силы или повторяемости вложения ЦВЗ). В качестве тестового было использовано известное черно-белое изображение «Лена» размером 256256 пикселов (рис. 3).

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Рис. 3. Тестовое черно-белое изображение «Лена»

Водяной знак неоднократно внедрялся в блоки размером 128128 пикселов. Величина амплитуды низкочастотных ЦВЗ лежит в интервале [–6, 9]. Добавление второго ЦВЗ приво дит к увеличению глубины до интервала [–20, 20].

Низкочастотные ЦВЗ могут быть извлечены из изображений, сжатых по стандарту JPEG, с коэффициентом сжатия (QF) порядка 4 %. Водяной знак в среднечастотной зоне спектра был потерян при значении параметра QF около 20 %.

Низкочастотный водяной знак также оказался достаточно устойчив к добавлению слу чайного шума. Присутствие ЦВЗ сохраняется после добавления белого гауссова шума со средним нулевым значением и средним квадратическим отклонением порядка 90 уровней се рого (рис. 4). На рис. 5 приведено то же изображение со встроенным ЦВЗ после сжатия с QF = 4 % по стандарту JPEG.

Выравнивание гистограммы яркостей пикселов позволило удалять низкочастотный во дяной знак, в то время как водяной знак в среднечастотной области спектра полностью со хранил свою целостность (целое 60-битовое сообщение было восстановлено).

Рис. 4 Рис. Встраивание ЦВЗ в небольшие по размеру блоки имеет преимущество в том, что при этом существует возможность адаптации к локальной яркости и гладкости изображения. Од нако при достаточной энергии ЦВЗ появляется блочность, так же как и при высокой степени сжатия в стандарте JPEG.

ЛИТЕРАТУРА 1. Voyatzis G., Pitas I. The use of watermarks in the protection of digital multimedia products // Proc.

IEEE. Special Issue on Identication and Protection of Multimedia Information. 1999. Vol. 87(7). P.

1197—1207.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 2. Cox I. J., Kilian J., Leighton T., and Shamoon T. G. Secure spread spectrum watermarking for multimedia // Technical report. NEC Research Institure. Princeton, USA, 1995. October.

3. Kutter M., Jordan F., and Bossen F. Digital signature of color images using amplitude modulation // Proc. SPIE Conf. on Storage and Retrieval for Image and Video Databases. 1997. Vol. 2952.

P. 518—526.

4. Fridrich J. Combining low-frequency and spread spectrum watermarking // Proc. SPIE Conf. on Mathematics of Data/Image Coding, Compression and Encryption. 1998. Vol. 3456. P. 2—12.

УДК 004.056. МЕТОД ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ВРЕДОНОСНЫХ ПРОГРАММ Т.А. Шибаева Рассмотрена проблема защиты программного обеспечения от вредонос ных программ. Исследован метод сигнатурного анализа, а также рас смотрены причины его низкой эффективности. Предложен метод защи ты от вредоносных программ, позволяющий гарантированно предот вращать запись и запуск несанкционированных программ.

Ключевые слова: защита информации, компьютерная безопасность, антивирусы, вредоносные програм мы, метод защиты.

Введение В настоящие время одной из наиболее значимых угроз информационной безопасности являются компьютерные вирусы, о чем свидетельствуют многочисленные данные по ежегод ным финансовым потерям компаний, вызванным воздействием вирусных атак. Общее коли чество вредоносных программ с каждым годом увеличивается экспоненциально [1]. По дан ным Symantec, в 2003 г. было обнаружено 18 827 вирусов, в 2004 — 114 025, в 2007 — 624 267, в 2008 — 1 656 227.

Эти цифры наглядно отражают ситуацию. Если представить данные статистики немно го по-другому, то получается, что в среднем в сутки антивирусным компаниям приходится выявлять порядка десяти тысяч новых вредоносных программ. Понятно, что обрабатывать такое количество образцов «вручную» невозможно даже с очень большим штатом аналити ков. Исходя из представленной статистики можно предположить, что в 2013 г. будет выпу щено порядка 50 000 000 новых вредоносных программ, т.е. примерно 140 000 в день.

Как известно, ни один антивирус не дает защиты 100 %. Если даже предположить, что эффективность антивируса составляет 99 %, что нереально, то в 2008 г. такой антивирус не обнаружил 1 % от 1,6 млн., т.е. 16 000 вредоносных программ. А в 2013 г. 1 % уже составит 500 000 вирусов, которые будут пропущены антивирусами. А ведь, по данным исследований современных аналитиков, антивирусы обнаруживают не более 35—40 % новых вредоносных программ. Такую защиту нельзя назвать эффективной.

Еще одной проблемой является то, что антивирусная программа «забирает» часть вы числительных ресурсов системы, нагружая центральный процессор и жесткий диск. Если к 2015 г. количество известных вирусов превысит 200 000 000, то система будет уже работать только на защиту от вредоносных программ.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Базовые положения Основным способом защиты объектов файловой системы от вредоносных программ на данный момент является сигнатурный анализ, на нем и основаны антивирусные про граммы.

Антивирусы, созданные на основе метода соответствия определению вирусов в сло варе, обычно «просматривают» файлы, когда компьютерная система создает, открывает, закрывает или передает файлы по электронной почте. Таким образом, вирусы можно об наружить сразу после попадания их в компьютер и до того, как они смогут причинить ка кой-либо вред. Хотя антивирусные программы, созданные на основе сигнатурного анал и за, при обычных обстоятельствах могут достаточно эффективно препятствовать вспы ш кам заражения компьютеров, авторы вирусов стараются держаться на полшага вперед и, создавая «олигоморфические», «полиморфические» и «метаморфические» вирусы, в кото рых некоторые участки кода перезаписываются, модифицируются, шифруются или иск а жаются так, чтобы невозможно было обнаружить совпадение с определением в словаре вирусов.

Использование антивирусного монитора, который следит за всеми создаваемыми или открываемыми файлами и проверяет их на лет, также создает дополнительные про блемы: конфликты, критические ошибки, «синий экран» и т.д. При этом традицио нный метод борьбы с вредоносными программами, основанный на простой установке антиви русных средств защиты на рабочих станциях и серверах, оказывается недостаточно э ф фективным.

Предлагаемый метод основан на абсолютно ином принципе: принципе разграниче ния доступа к ресурсам. Он позволяет предотвратить заражение системы вирусом, так как запрещены создание и модификация исполняемых файлов. Разрешены к выполнению только существующие приложения, а запуск несанкционированных программ запрещен.

В связи с отсутствием больших баз сигнатур не существует проблемы с загрузкой процес сора.

Основной результат Нами разработан и реализован метод защиты от записи и запуска вредоносных про грамм.

Для понимания сущности метода следует отметить, что в качестве субъекта доступа ис пользуется субъект «все процессы» (как системные, так и прикладные). Все разграничения доступа применяются к данному субъекту. Для этого был создан профиль «All process» (рис. 1), к которому относятся все разграничения. В качестве объектов доступа выступают файлы с определенными расширениями, например, *.app (рис. 2).

Рис. 1. Субъекты доступа и их профиль Приведем основные принципы метода.

1. Назначаются объекты файловой системы, которые являются исполняемыми. Считает ся, что они могут иметь следующие расширения: *.com;

*.exe;

*.bat;

*.cmd;

*.vbs;

*.vbe;

*.js;

*.jse;

*.wsf;

*.wsh и т.д. (рис. 2).

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Рис. 2. Объекты файловой системы (маски расширений исполняемых файлов) и режим доступа к ним 2. Назначаются объекты файловой системы, которые необходимы для корректной работы операционной системы и программ. Они находятся в системных каталогах (%ProgramFiles% и %windir% (%systemroot%)) и имеют расширения: *.exe, *.bat, *.com, *.config, *.dll, *.manifest, *.drv, *.fon, *.ttf, *.log, *.sys (рис. 3).

Рис. 3. Объекты файловой системы, находящиеся в системных каталогах, и режим доступа к ним 3. Разрешается выполнение объектов только из п. 2, в том числе они разрешены к чтению.

4. Запрещается модификация всех объектов из п. 1 и 2, в том числе их удаление (рис. 2 и 3).

5. Запрещается создание новых объектов из п. 1 и 2 любым способом, в том числе пере именованием (рис. 2 и 3).

В разграничения доступа могут вноситься изменения для обеспечения правильной работы приложений, установленных на компьютер. Также должны быть учтены особенности операци онной системы, так как возможны некоторые различия (метод реализован для Windows XP).

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Перечисленные условия распространяются на всех пользователей, включая тех, кто имеет права административных групп и пользователя System).

Метод реализован и апробирован с использованием КСЗИ «Панцирь-К», разработанной компанией ЗАО «НПП „ИТБ».

Заключение В результате апробации метода сделаны следующие выводы.

1. Метод обеспечивает защиту 100 % от возможного несанкционированного внедрения вредоносных программ в компьютер (в том числе и удаленного), с внешних носителей и из сети, с правами любого пользователя, в том числе System.

2. Метод позволяет противодействовать как уже известным вирусным программам, так и новым (не имеет значения, когда и каким образом они будут написаны).

3. Метод оказывает незначительное влияние на загрузку вычислительных ресурсов. При запуске средства дополнительная загрузка процессора находится в пределах 5 %.

Несмотря на все достоинства в методе присутствуют возможные ограничения для рабо ты пользователя: отсутствует возможность установки новых программ и обновления суще ствующих, в том числе драйверов. Это и будет направлением дальнейших исследований и разработок.

ЛИТЕРАТУРА 1. Ильин С. Антивирусные вендоры ищут выход из технологического тупика [Электронный ресурс]: http://www.защита-информации.su/chitalnyi-zai/antivirusnaya-zaschita/antivirusnye vendory-ischut-vyhod-iz-tehnologicheskogo-tupika.

2. Исполняемые файлы: расширения, форматы [Электронный ресурс]: http://open-file.ru/ types/executable/.

3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. 2004.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 004. АНАЛИЗ МЕТОДОВ МАРКИРОВАНИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ А. Ю. Тропченко, Ван Цзянь Рассматриваются методы маркирования цифровых изображений в про странственной области. Особенностью таких методов является обеспе чение компромисса между надежностью, или качеством вложения, и объемом вычислительных затрат. Такие методы основаны на простых разностных критериях и обладает адаптируемостью к свойствам марки руемого изображения. Приводятся экспериментальные результаты по внедрению цифровых водяных знаков и анализу их обнаруживаемости, подтверждающие эффективность предлагаемого подхода.

Ключевые слова: цифровой водяной знак, маркирование, пространственная область.

Введение Необходимо разрабатывать технологию защиты авторского права и основы защиты от копирования мультимедиаинформации. Одной из таких технологий является цифровое мар кирование данных. При этом необходимо создать алгоритмы, которые позволяли бы «подпи сывать», или маркировать, мультимедийные данные без потери информативности и качества воспроизведения, однако при этом в любой момент можно было бы определить, кому при надлежат авторские права на тот или иной продукт. Данные, скрыто встроенные в мультиме дийные продукты, называют «цифровым водяным знаком», ЦВЗ.

В настоящее время известно большое число различных методов маркирования цифро вых изображений. В большинстве таких методов осуществляется изменение яркости [1, 2] или цветности [3] пикселов изображения при записи битов кода ЦВЗ. Одно из основных тре бований к таким методам — высокая скорость внедрения и устойчивость внедренного ЦВЗ к различным алгоритмам цифровой обработки изображений, в том числе сжатию. При этом изображение может рассматриваться как некоторый широкополосный сигнал, в который встраивается узкополосный, соответствующий ЦВЗ [4]. ЦВЗ могут встраиваться в простран ственную область изображения путем модификации его пикселов или в частотную, за счет изменения вычисляемых характеристик изображения, таких как коэффициенты DCT [5] или фазы коэффициентов DFT [6], высочастотные коэффициенты в случае вейвлет преобразования.



Pages:     | 1 | 2 || 4 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.