Дослідження перспективних стеганографічних методів приховування данних у нерухомих зображеннях методом дармстедтера-делейгла-квисквотера-макка 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Дослідження перспективних стеганографічних методів приховування данних у нерухомих зображеннях методом дармстедтера-делейгла-квисквотера-макка



ДОСЛІДЖЕННЯ ПЕРСПЕКТИВНИХ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ПРИХОВУВАННЯ ДАННИХ У НЕРУХОМИХ ЗОБРАЖЕННЯХ МЕТОДОМ ДАРМСТЕДТЕРА-ДЕЛЕЙГЛА-КВИСКВОТЕРА-МАККА

Традиційні блокові методи вбудовування в просторову область контейнера не дозволяють досягти максимальної стійкісті стеганосистеми до спотворень і при цьому робити якісно вбудовування, тому стає актуальним дослідження нетрадиційного блокового методу вбудовування в просторову область контейнера, якій запропонували Дармстедтер (V. Darmstaedter), Делейгл (J.-F. Delaigle), Квіськвотер (J.J. Quisquater) і Макк (У. Macq) [1]. Розроблений ними метод дозволяє досягти компромісу між стійкістю стеганосистеми до спотворень, якістю вбудовування і, звичайно ж, обчислювальною складністю алгоритму. Метод базується на елементарному сприйнятті перцепційному (що відчувається) сприйнятті і дозволяє пристосовувати вбудовування щодо поточного вмісту блоків контейнера.

Перед вбудовуванням, конфіденційна інформація перетвориться у вектор двійкових даних. Кожен біт вбудовується в окремий блок. У розглянутому прикладі розмірність блоків складала 8x8 пікселів. Головна причина такого вибору, очевидно – відповідність з блоками, які використовуються при JPEG-компресії. Таким чином, дія компресії буде однакова розповсюджуватися на кожен вбудований біт. Крім того, при цьому інформація вбудовується з надмірністю, що збільшує загальну стійкість стеганосистеми.

Мета полягає в тому, щоб розбити пікселі усередині блоку на групи, які мали б приблизно однакову яскравість. Така класифікація приймає до уваги особливості блоку, що представляють інтерес з погляду невидимості і стійкості. При класифікації автори виділяють три типи контрасту:

різко виражений контраст, коли можна розрізнити дві зони, розділені помітним стрибком яскравості;

поступовий контраст, коли дві однорідні зони розділено ділянкою з поступовою зміною яскравості;

шумовий (нечіткий) контраст з яскравістю, розподіленою на зразок випадкового шуму (у граничному випадку шумовий контраст вироджується в однотонне зображення - контраст відсутній, всі пікселі блоку мають однакову яскравість).

Після розбиття на зони необхідно передбачити вбудовування бита шляхом модифікації певних характеристик зон. На жаль, безпосередній вплив на зони приводить до результатів, які або недостатньо стійкі до перешкод, або ж є незадовільними, виходячи з показників візуальних спотворень початкового зображення [2].

Пошук оптимального для вбудовування пікселя полягає в розділенні зони на дві категорії.

Для сортування пікселів по цих категоріях на блоки зображення накладаються маски, причому бажана індивідуальність масок для кожного конкретного блоку. Призначення масок полягає в забезпеченні секретності вбудовування.

За наслідками виконання перших трьох етапів отримано чотири різні групи пікселів в певних блоках: залежно від зони (1 або 2) і категорій. Слід зазначити, що існує ще і п'ята група пікселів: ті, які не увійшли ні до однієї із зон. Проте останні не беруть участі в подальшому аналізі.

Для вказаних чотирьох підмножин можуть бути обчислені шість параметрів:

чотири середні значення яскравості для груп, які містять відповідно число пікселів;

два середні значення яскравості відповідних зон. Середні значення яскравості однакових зон об'єднуються разом. Таким чином, один біт повідомлення вбудовується в кожну із зон. Це збільшує стійкість системи і дозволяє вбудовувати битий без надмірного спотворення блоку.

Вбудовування бита в блок виконується відповідно до зв'язків між категоріями середніх значень яскравості.

В результаті проведеного дослідження можна зробити висновки, про те, що витягання вбудованої інформації з контейнера вимагає наявність відомостей про розмірність блоків, на які розбивається зображення, а також про конфігурацію масок, які використовувалися при вбудовуванні. Процес витягання складається з наступних етапів:

1) Розбиття зображення на блоки розмірністю N х N.

2) Класифікація пікселів окремого блоку на зони.

3) Ділення кожної зони на категорії.

4) Зіставлення середніх значень яскравості для визначення значення вбудованого біта даних.

Список літератури: 1. Low Cost Spatial Watermarking / V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq // Computers and Graphics, 1998. - Vol. 5. P. 417-423. 2. Коростиль Ю.М. Принципы построения стеганографических систем со структурной технологией / Ю.М. Коростиль, М.Е. Шелест // II Труды VII международной конференции по вопросам автоматического управления "Автоматика-2000", Львов, 11-15 сентября 2000 г., секция 7, ч.1. -Львов: ДНД1П. - С.273-286.

 

 

УДК 004.4’22

Д.Г. Літвіненко, студент 3 курса

Dim4ik.ua@gmail.com

 

ИСПОЛЬЗОВАНИЕ CASE-СРЕДСТВ В ПРОЕКТИРОВАНИИ И

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ЭВРИСТИЧЕСКОГО МЕТОДА

РЕШЕНИЯ ЗАДАЧИ О МИНИМАЛЬНОМ ВЕРШИННОМ ПОКРЫТИИ ДЛЯ ОПТИМИЗАЦИИ РАЗМЕЩЕНИЯ УПРАВЛЯЮЩИХ СЕРВЕРОВ В

ОПТИМИЗАЦИЯ РАЗМЕЩЕНИЯ УПРАВЛЯЮЩИХ СЕРВЕРОВ В

РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ РЕШЕНИЯ ЗАДАЧИ О МИНИМАЛЬНОМ ВЕРШИННОМ ПОКРЫТИИ:

ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ

АЛГОРИТМИ ОПТИМАЛЬНОГО РОЗПОДІЛУ ОБЧИСЛЮВАЛЬНИХ

О.А. Сахно, cтудентка 5 курсу

ksenija_s@list.ru

 

Економічна безпека – завдання вимірювання,

Оцінки і аналізу

 

Розглядається опис найбільш впливових та істотних завдань вимірювання, оцінки та проведення аналізу економічної безпеки на підприємствах.

 

В теперішній час, в період світової економічної кризи, досягнення стабільності функціонування суб'єктів підприємницької і інших видів діяльності є найбільш актуальними і важливими завданнями. Для вирішення їх важливу, якщо не вирішальну роль, грає забезпечення економічної безпеки (ЕБ) цих суб'єктів.

Дослідженням даних завдань в сфері ЕБ займалися такі провідні вчені та спеціалісти, як Є. Олейников [1], В. Ярочкін [2], А. Лукацкий [3], І. Медведовський (Росія) [4], В. Геєць, Т. Клебанова, О. Черняк [5], М. Куркин [6], В. Мунтіян, (Україна) [7].

Актуальність завдань, які розглядаються, підтверджується тим, що в сучасних умовах необхідно мати системний інструментарій для діагностики рівня вимірювання, оцінки і аналізу ЕБ та механізм подолання негативних явищ на різних етапах її розробки, впровадження та подальшому розвитку [8]. Структура інструментарію ЕБ наведена на рис. 1.

 

 

Рис. 1. Структура інструментарію системи ЕБ

 

Завдання вимірювання рівня ЕБ засновані на розподілі та оцінці найбільш важливих та екстремальних станів управління підприємства. Використання подібних характеристик дозволить виявити можливості підприємств при впровадження системи ЕБ та її подальшого розвитку.

Система вимірювання, оцінки і аналізу ЕБ включає в себе сукупність послідовних, взаємозв'язаних між собою блоків, етапів діяльності, систематизованих і пристосованих (зорієнтованих) до вищезазначених завдань методик, методів, моделей, що дають можливість виявити, оцінити і зменшити дію господарського ризику до прийнятного рівня з мінімальними витратами корпоративних та інших ресурсів [9].

Ціль системи вимірювання, оцінки і аналізу ЕБ – визначення об'єктів, на які впливає той або інший вид загрози або ризику [10]. Для оптимального вибору найбільш переважного варіанту дій з управління ризиком важливо мати чітку інформацію про те, який об'єкт піддається ризику. Це може бути інформація, персонал, керівники фірми, прибуток підприємства й т.д. Володіння відповідною інформацією та визначення реального ступеню захищеності об'єкту, дає спроможність розрахувати необхідний обсяг основних сил і засобів для запобігання ризику, виробити істотні заходи щодо захисту об'єкта [11].

Таким чином, сьогодні виникає надзвичайно важливе завдання ЕБ підприємств, що також є одним з найважливіших пріоритетів національного масштабу та вимагає особливої уваги не тільки з боку науковців та дослідників, а й різноманітних представників влади та впливових структур.

 

Список літератури: 1. Олейников Е.А. Экономическая и национальная безопасность: [учебник для вузов] / Е.А. Олейников. – М.: Экзамен, 2005. – 768 с. 2. Ярочкин В.И. Аудит безопасности фирмы: теория и практика: учеб. пособие для вузов / В.И. Ярочкин, Я.В. Бузанова. – М.: Парадигма, 2005. – 351 с. 3. Информационная безопасность, как обосновать [Электронный ресурс] / А.В. Лукацкий. – Режим доступа к ресурсу: http://www.infosec.ru. 4. Медведовский И. ISO 17799: Эволюция стандарта в период 2002 – 2007 [Электронный ресурс] / И. Медведовский. – Режим доступа к ресурсу: http://www.dsec.ru/about/articles/ iso17799_evolution. 5. Моделювання економічної безпеки: держава, регіон, підприємство: монографія / [В. М. Геєць, М. О. Кизим, Т. С. Клебанова та ін.]. – Х.: Вид. ХНЕУ, 2006. – 240 с. 6. Куркин Н.В. Управление экономической безопасностью развития предприятия: монография / Н.В. Куркин. – Днепропетровск: АРТ-ПРЕСС, 2004. – 452 с. 7. Мунтіян В.І. Економічна безпека України / В.І. Мунтіян. – К.: Вид-во КВІЦ, 1999. – 464 с. 8. Экономическая безопасность [Электронный ресурс]. – Режим доступа к ресурсу: www.safetyfactor.narod.ru. 9. Методичні рекомендації щодо оцінки рівня економічної безпеки України / за ред. академіка НАН України С.І. Пиріжкова. – К.: НІПМБ, 2003. – 42 с. 10. Кавун С.В. Информационная безопасность в бизнесе: монография / С.В. Кавун. – Х.: ХНЭУ, 2007. – 408 с. 11. Пономаренко В.С. Концептуальні основи економічної безпеки. Монографія / В.С. Пономаренко, С.В. Кавун. – Х.: Вид. ХНЕУ, 2008. – 256 с.

 

 

УДК 519.24

А.А. Ганжа, студент 5 курса

sansitiv@mail.ru

 

ГРУЗОПЕРЕВІЗНИКІВ

В сучасному світі все більше підприємств, організацій, фірм намагаються покращити свою роботу. З цією ціллю створюються програми, які дозволяють автоматизувати бізнес-процеси компанії, вести єдину базу даних. Підприємства, які займаються перевезеннями також зацікавлені в покращені своєї роботи. На даний час існують безліч програмних продуктів для ведення обліку перевезень. Яскравими представника являються такі програмні продукти: «1С:Управление автотранспортом» [1] «ФОРЕС: Сборные грузы» [2] «SLS-Перевозки 6.15» [3], «Trans Trade» [4] та інші. Детальніше про кожну з них.

Програма для ведення обліку вантажоперевезень TransTrade розрахована на велику кількість користувачів, гнучка в настроюванні, має права та повноваження, що дозволяє автоматизувати бізнес-процеси компанії, яка надає транспортні послуги. Простий, але вельми функціональний інтерфейс програми TransTrade забезпечує оперативну роботу співробітників з моменту ухвалення замовлення до завершення його виконання і проведення всіх фінансових операцій за розрахунком з взаємодіючими особами. Має швидкий пошук клієнтів і виконавців по будь-яким критеріям.

Програма SLS-перевезення є комплексним рішенням по постановці обліку для компаній, що спеціалізуються на організації доставки вантажів автотранспортом із закордонних вантажних терміналів за замовленням клієнта. Програма має інструментарій, що дозволяє змоделювати цикл планування і проведення перевезень, включаючи проходження митниці, ведення розрахунків з власниками вантажів, аналіз собівартості перевезень і витрат на зміст автотранспорту.

Сумісне рішення фірми «1С» і компанії «1С-Рарус» призначене для автоматизації управління транспортом, як в автотранспортних підприємствах, так і в транспортних підрозділах будь-яких компаній з необмеженою кількістю транспортних засобів. Конфігурація «1С:Управление Автотранспортом» розроблена в середовищі «1С:Предприятие 8.0» і підтримує всі переваги цієї сучасної технологічної платформи: масштабованість, відвертість, простота адміністрування і конфігурації.

Підсистема Облік збірних вантажів на платформі 1С 8 конфігурації "Управління торгівлею" 10.3. призначена для автоматизації підприємств, що здійснюють надання послуг з доставки збірних вантажів в межах міста і в інші регіони. Програма дозволяє здійснювати облік перевезень (міських і міжміських), оформляти необхідну документацію і формувати будь-які звіти.

Отже можна зробити висновки, що існує безліч програмних продуктів здатних автоматизувати роботу підприємства, які займаються перевезеннями. Найбільш функціональні можливості має програма «1С:Управление Автотранспортом», так як в ній реалізовано не тільки замовлення автомобіля на перевозку але й оперативне збереження всіх даних про машини, їх експлуатацію, технічний огляд та інше. Головним недоліком даної програми являється не зручний інтерфейс та не комфортна організація роботи в самій програмі. Програми TransTrade, SLS-перевезення, «ФОРЕС: Сборные грузы» на відміні від програми «1С:Управление Автотранспортом» мають більш зручний інтерфейс, але функціонально реалізовані гірше, крім того в даних програмах не дотримано типових форм подорожніх листів, затверджених наказом Мінтрансу України.

 

Список літератури: 1. Офіційний сайт компанії 1С [Електронний ресурс]. — Режим доступу до ресурсу: http://v8.1c.ru/solutions/product.jsp?prod_id=1. 2. Офіційний сайт компанії «Форес «Сборные грузи» [Електронний ресурс]. — Режим доступа к ресурсу: http://www.fores1c.ru/item124/. 3. Офіційний сайт компанії «SLS Перевозки» [Електронний ресурс]. — Режим доступа к ресурсу: http://www.sls.ru/produce/cargotran.php. 4. Офіційний сайт компанії «Trans Trade» [Електронний ресурс]. — Режим доступа к ресурсу: http://www.transtradebrest.com/

 

 

УДК 654.022

О.В. Гетьман, студентка 5 курсу

HelenkaUps@mail.ru

 

СИСТЕМНОЇ ПЕРЕДАЧІ

 

Інфраструктура взаємопов’язаної мережі України на сьогоднішній день інтенсивно насичується передовими цифровими телекомунікаційними технологіями.

Так, практично на всіх важливих магістральних напрямках первинної мережі інформаційні потоки передаються по технології синхронної цифрової ієрархії з використанням волоконно-оптичних та цифрових радіорелейних ліній зв’язку.

Ці системи передачі cинхронної цифрової ієрархії в поєднанні з технологіями режиму асинхронної передачі, цифровою мережею з інтегрованими службами та іншими, активно експлуатуються на міських ділянках первинної мережі або по сучасній мережі доступу, особливо в великих та середніх містах України.

В той же час внутрішньо зонові ділянки первинної мережі регіонального рівня на сучасному етапі характеризуються недостатнім рівнем впровадження сучасних систем передачі. На цих ділянках до сих пір збереглися повітряні лінії зв’язку, кабельні лінії зв’язку симетричного кабелю, які були прокладені багато десятиліть тому, та які відрізняються поганою якістю показників, що не дозволяє в необхідній мірі перейти на сучасні інфокомунікаційні технології.

Впровадження сучасних телекомунікаційних систем передачі на внутрішньо зонових мережах України ускладнено, так як вимагає великих капітальних витрат, особливо, через їх великої території та відстані між населеними пунктами.

Разом з тим необхідність передавати інформацію в цифровому вигляді є життєво важливою, тим паче концепцією розвитку телекомунікацій на Україні відмічено, що кожен мешканець незалежно від місця його проживання повинен мати доступ до будь-якої форми дистанційного спілкування. Всі ці положення можуть бути реалізовані лише при наявності можливостей передачі по внутрішньо-зоновій мережі цифрової інформації [2].

Для вирішення цієї задачі потрібно розглядати методи, які дозволяють значно підвищити ефективність використання існуючих електричних цифрових лінійних трактів внутрішньо-зонових та місцевих мереж. Методи, котрі можуть допомогти у вирішенні поставленої проблеми можна умовно розділити на три взаємопов’язані складові:

1) Методи, які дозволяють зменшити швидкість передачі цифрових каналів та групових сигналів при передачі голосової інформації.

2) Методи, підвищуючи пропускну здатність лінійних трактів за рахунок використання спеціальних лінійних кодів.

3) Методи, які передбачаючи можливість адаптації швидкості передачі групового сигналу під ті параметри повітряні лінії зв’язку та кабельні лінії зв’язку, які є зараз [1].

Більш детальніше розглянемо використання спеціальних лінійних кодів. Оптимізоване лінійне кодування групового цифрового сигналу зменшує “питому” швидкість передачі канальних сигналів в цифровому лінійному тракті. Практично це дозволяє збільшити пропускну здатність існуючих стандартних цифрових лінійних трактів, або, при її збережені, збільшити довжину регенераційної ділянки. Так при використанні лінійного коду з дуобінарним кодуванням та чергуванням полярності імпульсів можливо 2-разове збільшення пропускної здатності цифрових лінійних трактів, які використовуються для передачі цифрових потоків типу Е1 або майже 2-кратне збільшення довжини регенераційної ділянки [3]. Особливий інтерес виявляють методи багаторівневого лінійного кодування, зокрема 2B1Q та QAP, які дозволяють різко збільшити довжину регенераційної ділянки, що дуже важливо для внутрішньо-зонових мереж України. Однак слід відмітити, що реалізація багаторівневих лінійних кодів суттєво підвищує вартість обладнання цифрових лінійних трактів.

При цьому, я вважаю, доречним є використання існуючого устаткування аналогових мереж в вигляді повітряних та кабельних ліній зв’язку, не піддаючи їх суттєвим реконструкціям. Тож основним методом для підвищення ефективності використання цифрових лінійних трактів є використання лінійного коду з дуобінарним кодуванням та чергуванням полярності імпульсів.

 

Список литературы: 1. Битнер В.И. Нормирование качества телекоммуникационных услуг. Учебное пособие УМО / В.И. Битнер, Г.Н. Попов. – М.: Горячая линия. – Телеком, 2003. – 250с. – 356 с. 2. Попов Г.Н. Вопросы обеспечения высокого качества передачи сигналов цифрового звукового вещания на сельских телефонных сетях / Г.Н. Попов, Д.В. Кжевников. – Новосибирск: Международная НКТ «ПФИС-91», материаллы конференции, 1991. – 246 с. 3. Телекоммуникационные системы и сети. Т.1 / Под ред. В.П. Шуувалова. – М.: Горячая линия – Телеком, 2003. – 250с.

 

 

УДК 331.108.4:004.6

С.Є. Прасол, студент 5 курсу

xfokuzx@yahoo.com

 

БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

 

Актуальность рассматриваемой статьи продиктована тем, что базовой системы экономической безопасности для промышленных предприятий и коммерческих организаций до сих пор не существует. Различного рода программное обеспечение, внедренное на крупных предприятиях, в банках не обеспечивают необходимого уровня защиты. В связи с этим предлагается краткий обзор структуры системы экономической безопасности (СЭБ) предприятия, функционирующей в современных условиях [1].

Характерной основной чертой обеспечения экономической безопасности является тот факт, что такая деятельность не может выполняться нерегулярно. СЭБ представляет собой непрерывный процесс, который вбирает в себя обоснование и реализацию рациональных форм, методов, способов создания системы экономической безопасности, ее развитие и совершенствование [5].

Экономическая безопасность может быть обеспечена при комплексном использовании всего арсенала средств защиты во всех структурных элементах производства и на всех этапах его деятельности [4]. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в целостный единый механизм – систему экономической безопасности предприятия. Только такой комплексный подход даст ожидаемый результат.

СЭБ не может обеспечить требуемый уровень безопасности без надлежащей подготовки персонала и соблюдения ими всех установленных правил, направленных на обеспечение безопасности процесса производственной деятельности [4].

Требования к эффективной системе экономической безопасности описаны в таблице 1.

 


Таблица 1

Требования к СЭБ

Характеристика Определение
Непрерывная Требование проистекает из того, что не всегда есть возможность точно установить время начала действия той или иной угрозы
Плановая Обеспечение ЭБ не может быть одноразовой акцией
Централизованная В рамках определенного предприятия должна обеспечиваться функциональная самостоятельность процесса обеспечения безопасности
Целенаправленная Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд
Универсальная Меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия

 

Как и любая другая система, система экономической безопасности должна иметь определенные виды собственного обеспечения [4], которые позволили бы ей выполнять свои целевые функции (рис. 1):

 

 

Рис. 1. Виды обеспечения СЭБ

 

Основной целью системы экономической безопасности является предотвращение ущерба интересам предприятия в результате хищения финансовых и материальных средств, уничтожения имущества и ценностей, в результате чрезвычайных ситуаций, разглашения, утраты, искажения, уничтожения информации, а также опасного для жизни воздействия на персонал [3].

Главные задачами СЭБ предприятия представлены на рис. 2.

 

Рис. 2. Главные задачи СЭБ

 

Из всего сказанного следует, что термин СЭБ [2] предприятия можно определить как состояние защищенности его жизненно важных объектов от реальных и потенциальных источников опасности или угроз при четко сформулированных и определенных целях и задачах самой системы экономической безопасности применительно к конкретным условиям функционирования предприятия.

Таким образом, проблема создания эффективной СЭБ приобретает сегодня особенное значение, становится чрезвычайно актуальной, определяет перспективу развития предпринимательства и экономического развития страны в целом [1]. СЭБ позволит существенно повысить уровень информационной защиты предприятия [7].

 

Список литературы: 1. Олейников Е.А. Экономическая и национальная безопасность: [учебник для вузов] / Е.А. Олейников. – М.: Экзамен, 2005. – 768 с. 2. Ярочкин В.И. Аудит безопасности фирмы: теория и практика: учеб. пособие для вузов / В.И. Ярочкин, Я.В. Бузанова. – М.: Парадигма, 2005. – 351 с. 3. Лукацкий А.В. Информационная безопасность, как обосновать [Електронний ресурс] / А.В. Лукацкий. – Режим доступу до ресурсу: http://www.infosec.ru. 4. Медведовский И. ISO 17799: Эволюция стандарта в период 2002 – 2007 [Електронний ресурс] / И. Медведовский. – Режим доступу до ресурсу: http://www.dsec.ru/about/articles/ iso17799_evolution. 5. Моделювання економічної безпеки: держава, регіон, підприємство: монографія / [В.М. Геєць, М.О. Кизим, Т.С. Клебанова та ін.]. – Х.: Вид. ХНЕУ, 2006. – 240 с. 6. Куркин Н.В. Управление экономической безопасностью развития предприятия: монография / Н.В. Куркин. – Днепропетровск: АРТ-ПРЕСС, 2004. – 452 с. 7. Мунтіян В.І. Економічна безпека України / В.І. Мунтіян. – К.: Вид-во КВІЦ, 1999. – 464 с. 8. Экономическая безопасность [Електронний ресурс]. – Режим доступу до ресурсу: www.safetyfactor.narod.ru. 9. Кавун С.В. Информационная безопасность в бизнесе: монография / С.В. Кавун. – Х.: ХНЭУ, 2007. – 408 с.

 

 

УДК 519.15

А.С. Степанова, студентка 5 курсу

stpanna@ukr.net

РІВНЯ ЕКОЛОГІЧНОЇ БЕЗПЕКИ

 

Пропонується новий підхід щодо вирішення оптимізаційної задачі для отримання економічного ефекту, який реалізується в рамках концепції екологічної безпеки по відношенню до навколишнього природного середовища.

Для функціонування національних економік і всього світового господарства можуть використовуватися економічні ресурси – природні, трудові, капітальні, підприємницькі та наукові. Підприємницький ресурс – це здатність до ефективної організації взаємодії інших економічних ресурсів (праці, землі, капіталу, знань), що використовуються для здійснення господарської діяльності [1]. Саме він є важливим економічним ресурсом, який оказує істотний вплив на рівень екологічної безпеки при здійсненні, наприклад, постачання палива – що є основним видом діяльності автозаправних підприємств.

Тобто одним із видів підприємницької діяльності є автозаправний бізнес. Під час роботи автозаправного комплексу (АЗК) вирішуються завдання [2], типи яких наведені на рис. 1.

 

 

Рис. 1. Типи завдань автозаправного комплексу

 

У результаті дослідження інформації з відкритих джерел, було з'ясовано, що вирішенням визначеної задачі займалися такі вчені як Н. Кристофидес [3], С. Листровой [4], D. Aksen [5].

АЗК може бути розглянутий як споживач палива великих нафтопереробних підприємств (НПП), перелік яких в Україні [6] наведений в табл. 1.

 

Таблиця 1

Нафтопереробні підприємства України

№ з/п Форма власності Назва Місце розташування
  ЗАТ Укртатнафта м. Кременчуг
  ТОВ ЛиНОС м. Лисичанськ
  ВАТ Херсоннафтопереробка м.Херсон
  ВАТ Лукойл – Одесский НПЗ м. Одеса
  ВАТ НПК Галичина м. Дрогобич
  ВАТ Нафтохімік Прикарпаття м. Надворна

 

Автозаправні комплекси, які мають власну нафтобазу для зберігання запасів палива, також є постачальниками для власної мережі автозаправних станцій (АЗС). Приклад схеми їх зв’язків наведений на рис. 2.

 

 

Рис. 2. Схема зв’язків НПП та АЗК

 

Серед всієї множини завдань функціонування АЗК виділяється задача розрахунку оптимальних маршрутів постачання палива, яку можливо вирішувати на основі графової схеми, де у якості вершин використовуються точки розташування об'єктів на карті, а в якості дуг – шляхи транспортування. Ця задача є типовою транспортною задачею, яка вирішується з урахуванням одного критерію, наприклад, ваг, відстаней та ін. Для досягнення належного рівня функціонування в підприємницькій діяльності при вирішенні даної задачі необхідно враховувати й інші фактори, отже накладається множина додаткових критеріїв, приклади яких наведені на рис. 3.

 

 

Рис. 3. Перелік критеріїв, що додаються до транспортної задачі

 

З цього випливає, що вирішення задачі постачання палива для підвищення рівня екологічної безпеки загальноприйнятими методами неможливе, тобто вона є оптимізаційною багатокритеріальною задачею.

Рішення задачі транспортного типу необхідно при складанні оптимального плану перевезення вантажу від постачальника до споживачів, загальне число яких може бути досить великим. Від успішного розв'язання завдань розподілу залежить ефективність виробництва АЗК.

Таким чином виникає необхідність вирішення оптимізаційної багатокритеріальної задачі постачання палива для підвищення рівня екологічної безпеки, що вимагає розробку нового або удосконалення існуючих методів розрахунку.

 

Список літератури: 1. Радионова О.В. Предпринимательские ресурсы мира [Электронный ресурс] / О.В. Радионова // Веб-сайт журнала «Tarefer». - Режим доступа к ресурсу: http://works.tarefer.ru/68/100288/index.html. 2. Неизвестная Е. АЗС в эпоху кризиса: автоматизация, эффективность, прибыльность [Электронный ресурс] / Е. Неизвестная // Веб-сайт компанії АСТОР-Украина. – Режим доступа к ресурсу: http://astorua.uaprom.-net/a3671-azs-epohu-krizisa.html. 3. Кристофидес Н. Теория графов. / Н. Кристофидес. – М.: Изд. «Мир», 1978. – 432 с. 4. Листровой С.В. Параллельный алгоритм для задачи о кратчайших маршрутах на графе // Извести АН СССР Техническая кибернетика. – 1990. – Т. 4. – № 1. – С. 189-196. 5. Аксен Д. Открытая задача маршрутизации транспортного сред-ства с временными сроками: методы решения и применения [Электронный ресурс] / Д. Аксен // Веб-сайт магистров ДонНТУ. – Режим доступа к ресурсу: http://masters.donntu.edu.ua/2009/kita/-aleksandrova/library. 6. Одесский НПЗ остановит производство из-за изменения маршрута поставок российской нефти. [Электронный ресурс] // Веб-сайт журналу NEWSru.ua. – Режим доступа к журналу: http://rus.newsru.ua/finance/01oct2009/nafta.-html.

 

 

ДОСЛІДЖЕННЯ ПЕРСПЕКТИВНИХ СТЕГАНОГРАФІЧНИХ МЕТОДІВ ПРИХОВУВАННЯ ДАННИХ У НЕРУХОМИХ ЗОБРАЖЕННЯХ МЕТОДОМ ДАРМСТЕДТЕРА-ДЕЛЕЙГЛА-КВИСКВОТЕРА-МАККА

Традиційні блокові методи вбудовування в просторову область контейнера не дозволяють досягти максимальної стійкісті стеганосистеми до спотворень і при цьому робити якісно вбудовування, тому стає актуальним дослідження нетрадиційного блокового методу вбудовування в просторову область контейнера, якій запропонували Дармстедтер (V. Darmstaedter), Делейгл (J.-F. Delaigle), Квіськвотер (J.J. Quisquater) і Макк (У. Macq) [1]. Розроблений ними метод дозволяє досягти компромісу між стійкістю стеганосистеми до спотворень, якістю вбудовування і, звичайно ж, обчислювальною складністю алгоритму. Метод базується на елементарному сприйнятті перцепційному (що відчувається) сприйнятті і дозволяє пристосовувати вбудовування щодо поточного вмісту блоків контейнера.

Перед вбудовуванням, конфіденційна інформація перетвориться у вектор двійкових даних. Кожен біт вбудовується в окремий блок. У розглянутому прикладі розмірність блоків складала 8x8 пікселів. Головна причина такого вибору, очевидно – відповідність з блоками, які використовуються при JPEG-компресії. Таким чином, дія компресії буде однакова розповсюджуватися на кожен вбудований біт. Крім того, при цьому інформація вбудовується з надмірністю, що збільшує загальну стійкість стеганосистеми.

Мета полягає в тому, щоб розбити пікселі усередині блоку на групи, які мали б приблизно однакову яскравість. Така класифікація приймає до уваги особливості блоку, що представляють інтерес з погляду невидимості і стійкості. При класифікації автори виділяють три типи контрасту:

різко виражений контраст, коли можна розрізнити дві зони, розділені помітним стрибком яскравості;

поступовий контраст, коли дві однорідні зони розділено ділянкою з поступовою зміною яскравості;

шумовий (нечіткий) контраст з яскравістю, розподіленою на зразок випадкового шуму (у граничному випадку шумовий контраст вироджується в однотонне зображення - контраст відсутній, всі пікселі блоку мають однакову яскравість).

Після розбиття на зони необхідно передбачити вбудовування бита шляхом модифікації певних характеристик зон. На жаль, безпосередній вплив на зони приводить до результатів, які або недостатньо стійкі до перешкод, або ж є незадовільними, виходячи з показників візуальних спотворень початкового зображення [2].

Пошук оптимального для вбудовування пікселя полягає в розділенні зони на дві категорії.

Для сортування пікселів по цих категоріях на блоки зображення накладаються маски, причому бажана індивідуальність масок для кожного конкретного блоку. Призначення масок полягає в забезпеченні секретності вбудовування.

За наслідками виконання перших трьох етапів отримано чотири різні групи пікселів в певних блоках: залежно від зони (1 або 2) і категорій. Слід зазначити, що існує ще і п'ята група пікселів: ті, які не увійшли ні до однієї із зон. Проте останні не беруть участі в подальшому аналізі.

Для вказаних чотирьох підмножин можуть бути обчислені шість параметрів:

чотири середні значення яскравості для груп, які містять відповідно число пікселів;

два середні значення яскравості відповідних зон. Середні значення яскравості однакових зон об'єднуються разом. Таким чином, один біт повідомлення вбудовується в кожну із зон. Це збільшує стійкість системи і дозволяє вбудовувати битий без надмірного спотворення блоку.

Вбудовування бита в блок виконується відповідно до зв'язків між категоріями середніх значень яскравості.

В результаті проведеного дослідження можна зробити висновки, про те, що витягання вбудованої інформації з контейнера вимагає наявність відомостей про розмірність блоків, на які розбивається зображення, а також про конфігурацію масок, які використовувалися при вбудовуванні. Процес витягання складається з наступних етапів:

1) Розбиття зображення на блоки розмірністю N х N.

2) Класифікація пікселів окремого блоку на зони.

3) Ділення кожної зони на категорії.

4) Зіставлення середніх значень яскравості для визначення значення вбудованого біта даних.

Список літератури: 1. Low Cost Spatial Watermarking / V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq // Computers and Graphics, 1998. - Vol. 5. P. 417-423. 2. Коростиль Ю.М. Принципы построения стеганографических систем со структурной технологией / Ю.М. Коростиль, М.Е. Шелест // II Труды VII международной конференции по вопросам автоматического управления "Автоматика-2000", Львов, 11-15 сентября 2000 г., секция 7, ч.1. -Львов: ДНД1П. - С.273-286.

 

 

УДК 004.4’22

Д.Г. Літвіненко, студент 3 курса

Dim4ik.ua@gmail.com

 



Поделиться:


Последнее изменение этой страницы: 2016-08-26; просмотров: 328; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.59.231 (0.101 с.)