![](/user_photo/_userpic.png)
Материалы всероссийской научно-технической конференции Автоматизир
..pdf2.Курбатов Д, Пузанков С. Уязвимости сетей мобильной связи на основе SS7 [Электронный ресурс] // Вебинары Positive Technolo gies: образовательная программа «Практическая безопасность». - URL: http://www.ptsecurity.ru/download/ PT_SS7_security_2014_rus.pdf (дата обращения: 26.04.2015).
3.Prohibiting А5/2 in mobile stations and other clarifications regard ing A5 algorithm support [Электронный ресурс] // 3GPP The Mobile Broadband Standard. - URL: http://www.3gpp.org/ftp/tsg_sa/TSG_SA/ TSGS_37/Docs/SP-070671.zip (дата обращения: 29.04.2015).
4.A5/1 [Электронный ресурс] // Wikipedia, the free encyclopedia.
-URL: https://en.wikipedia.Org/wiki/A5/l#Security (дата обращения: 29.04.2015).
5.Shah J., Mahalanobis A. A New Guess-and-Determine Attack on the A5/1 Stream Cipher 2012 [Электронный ресурс] // Cryptology ePrint Archive: Listing for 2012. - URL: https://eprint.iacr.org/2012/208.pdf (дата обращения: 29.04.2015).
6.Dunkelman О., Keller N., Shamir A. A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony 2010 [Электронный ресурс] // Cryptology ePrint Archive: Listing for 2010. URL: https://eprint.iacr.org/2010/013.pdf (дата обращения: 29.04.2015).
7.TRAU [Электронный ресурс] // Wikipedia, the free encyclopedia. - URL: http://en.wikipedia.org/wiki/TRAU (дата обраще ния: 01.04.2015).
8.Deep Inside the Network: TFO and TrFO [Электронный ресурс] // WirelessMoves. - URL: http://mobilesociety.typepad.com/mobile_life/ 2006/11 /i_was_not_sure_.html (дата обращения: 01.04.2015).
9.Bums I., Gabert K., Zheng J. End-to-End Encrypting Android Phone Calls 2012 [Электронный ресурс] // SAM'12 The 2012 Interna tional Conference on Security and Management. - URL: http://worldcomp-proceedings.com/proc/p2012/SAM9723.pdf (дата об ращения: 01.05.2015).
ВСТРАИВАНИЕ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ВИДЕОПОТОКИ, СЖАТЫЕ С ИСПОЛЬЗОВАНИЕМ
ДРЕВОВИДНЫХ СТРУКТУР КОДИРОВАНИЯ
Студент гр. КЗИ-12-16 С.П. Шипицин
Научный руководитель - канд. физ.-мат. наук, доцент Е.Л. Кротова Пермский национальный исследовательский политехнический университет
Кинематограф зародился в конце XIX века, Интернет - во второй половине XX. Тем не менее до сих пор эти сферы массовой культуры соприкасаются довольно опосредованно, в основном из-за вполне обоснованных опасений правообладателей за свой контент и, соот ветственно, прибыли. Законодательство в области обеспечения ав торских прав достаточно проработано, однако на практике цифровая дистрибуция осложнена в связи с повсеместным несанкционирован ным копированием и распространением. Наименее защищенным вви ду сложности обнаружения конкретного злоумышленника остается медиаконтент, в том числе видео [2].
Исторически от несжатого видео в цифровом пространстве было решено отказаться сразу из-за чрезвычайно большого информационно го объема и избыточности, поэтому стали развиваться технологии цифровой компрессии видеосигнала. Последней на сегодняшний день ступенью развития технологий сжатия стал формат Н.265 или HEVC (High Efficiency Video Coding), разработанный ITU-T Video Coding Experts Group (VCEG) совместно c ISO/IEC Moving Picture Experts Group (MPEG), а также открытый кодек VP9 от компании Google.
Одним из наиболее перспективных методов защиты медиакон тента является встраивание цифровых водяных знаков (ЦВЗ) - видо изменение контейнера таким образом, чтобы встроенное сообщение не было заметно визуально, однако обнаруживалось специальными детекторами. ЦВЗ обычно представляет собой текст или логотип, идентифицирующий автора. В данной работе рассматривается другое применение ЦВЗ - так называемые «цифровые отпечатки пальцев», которые позволяют либо локализовать точку утечки информации, либо однозначно определить злоумышленника [3].
Важной характеристикой ЦВЗ является робастность (устойчи вость) - способность ЦВЗ быть зафиксированным детекторами при
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM603x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM604x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM605x1.jpg)
технологий последнего поколения. Практическая реализация пред ложенного в данной работе метода встраивания позволит закрыть «дыру» в защите, мешающую правообладателям и распространите лям видеоконтента переходить на новые, более эффективные стан дарты сжатия, а также в полной мере реализовывать авторские права, увеличив тем самым удобство использования своих сервисов для потребителя.
Библиографический список
1.Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стегано графия. - М.: СОЛОН-ПРЕСС, 2009. - 272 с.
2.Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганогра фия. Теория и практика. - Киев: МК-ПРЕСС, 2006. - 288 с.
3.Covert and robust mark for media identification: patent 7430302 United States. - US 20070019836 Al; filed July, 19, 2006; published Jan, 25, 2007.
4.ITU-T. Recommendation H.265. - Geneva, 2014. - 518 p.
5.Richardson I.E. An introduction to High Efficiency Video Coding (FULL) [Electronic resource]. - Electronic data. - Aberdeen: Vcodex Ltd, 2013. - URL: https://www.vcodex.com/press.asp. - Title screen.
6.Sukumaran S. Intra Prediction Efficiency and Performance Com parison of HEVC and VP9: Interim Report. - Electronic data. - Arlington: Univercity of Texas Arlington, 2014. - URL: http://www.slideserve.com/ halee-dickson/intra-prediction-efficiency-and-performance-comparison-of- hevc-and-vp9-interim-report. - Title screen.
СОДЕРЖАНИЕ |
|
Секция I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ |
|
И АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ...................... |
3 |
Загрунная М.А., Юронен Е.А. Использование методов |
|
имитационного моделирования бизнес-процессов управле |
|
ния на предприятиях угольной отрасли |
4 |
Хохрякова Е.С., Федорова А.В. Информационные техноло |
|
гии и их роль в деятельности предприятий |
|
сегмента торговли сельскохозяйственной техникой.............. |
10 |
Черемных Е.С., Джиоева Н.Н. Информационные техноло |
|
гии в специальном коррекционном образовании |
14 |
Решетникова К.В., Юронен Е.А. Анализ методов совер |
|
шенствования бизнес-процессов на предприятиях металлур |
|
гической отрасли |
19 |
Конончук А.М., Корпанева Л.Н. Перспективы использования |
|
современных информационных технологий в государственных |
|
учреждениях................................................................................ |
25 |
Прокопьев В.В., Рейзенбук К.Э. Процедура открытия рас |
|
четного счета в коммерческом банке |
29 |
Токмагашева Ю.В., Трофимов И.Е. Проблема использова |
|
ния учебной литературы |
31 |
Шилов В.С. Использование перестановок с повторениями |
|
для кодирования решения в генетическом алгоритме |
|
в задачах ортогонального раскроя материала |
33 |
Пономарев Ф.А., Чуприна С.И. Многопользовательский |
|
адаптируемый графический редактор онтологий MulTOnt |
37 |
Жигалова М.А., Сухов А. О. Система автоматизированного |
|
нормоконтроля текстовых документов |
42 |
Никулин В.С., Рогалева М.А., Заневский Э.С. |
|
Разработка импульсного блока питания для усилителя на |
|
пряжения низких частот |
47 |
Васенев Н.В., Шмидт И.А. Играбельность |
51 |
Вихорев Р.В., Тюрин С.Ф. Универсальная логическая |
|
ячейка FPGA |
54 |
Кожевников Д.Д., Красилич Н.В., Викентьева О.Л. |
|
Разработка подсистемы проектирования информационной |
|
системы для проведения деловых игр: автоматная модель |
59 |
Докшина М.А., Козлова С.В., Севастьянова И.Г. Иннова |
|
ционное развития продуктовых и технологических |
|
инноваций.................................................................................... |
65 |
Мадатова Г.И., Полевщиков И.С. Автоматизация процесса |
|
формирования индивидуального плана работы преподава |
|
теля вуза |
70 |
Нестеров Р .А Лядова Л.Н. Разработка аналитических мо |
|
делей бизнес-процессов: этап нормализации |
74 |
Плотникова М.А., Файзрахманов Р.А. Обзор подходов |
|
для анализа и выработки предложений при организации |
|
управления процессом оказания медицинской помощи |
|
в здравоохранении |
81 |
Пономарева О.А., Викентьева О.Л. Подсистема проведения |
|
студии компетентностных деловых игр..................................... |
88 |
Валеев Д.Р., Тюрин С. Ф. Программа автоматизированного |
|
синтеза комбинационной схемы по заданной схеме |
|
алгоритма..................................................................................... |
92 |
Аверин Н.А., Файзрахманов Р.А. Обзор математических |
|
методов анализа пульсовой волны для решения задач опре |
|
деления состояния сосудов |
97 |
Субботин А.М., Шилов В.С. Использование параллельных |
|
вычислений в задачах раскроя |
104 |
Новиков А.Ю., Мурзакаев Р. Т. Выбор математической мо |
|
дели эвакуации людей при пожаре |
109 |
Гизатуллин Б.М., Шмидт И.А. Поддержка принятия реше |
|
ний для хранения документов в системе электронного до |
|
кументооборота с помощью нейронных сетей |
115 |
Шестаков Д.А., Братчиков И.А. Разработка технологии |
|
создания мобильных приложений на основе инфраструкту |
|
ры APACHE CORDOVA для платформы FLEXBERRY |
121 |
Усанин Ф.Н., Ветчанинов А.А., Шилов В.С. Моделиро |
|
вание процесса уплотнения геометрических объектов |
|
на основе плоской гравитационной модели |
124 |
Поляков А.Н., Мурзакаев Р. Т. Разработка программного |
|
модуля формирования управляющей программы для стан |
|
ков с ЧПУ |
128 |
Абдалов Н.В., Греков А.В. Интерактивные обучающие про |
|
граммы в военных образовательных организациях высшего |
|
образования |
133 |
Букин Л.И., Греков А.В. Программное обеспечение учета |
|
и контроля пациентов в поликлинике |
137 |
Глухов Р.И., Елисеев А. С. Разработка веб-редактора |
|
UML-моделей |
140 |
Горин В.В., Греков А.В. Программное обеспечение |
|
автоматизированного учета и контроля служебной |
|
нагрузки военнослужащих |
146 |
Евстафьев Е.О., Братчиков И.А. Выбор программного |
|
продукта для определения формата входных данныхв задаче |
|
автоматизированного построения модели данных с исполь |
|
зованием инструментов платформы FLEXBERRY |
150 |
Кон М.М., Радостев П.Е. Исследование возможности при- |
|
минения стандарта стилей SLD в геоинформационной |
|
JAVASCRIPT-библиотеке LEAFLET |
156 |
Емельянов Е.О., Шушкова Л.К., Селиванов К.М. Микро |
|
компьютеры в инженерных и научных исследованиях |
|
(на примере RASPBERRY PI) |
160 |
Субботин К.В., Гадиатулин Р.А. Разработка программных |
|
инструментов импорта данных для ИАС «Университет» |
166 |
Бакунов Р.Р., Кашин О.А., Файзрахманов Р.А. ROC-ана- |
|
лиз классификаторов |
171 |
Сорока Д.П. Аналитический обзор методов оценки эргоно |
|
мики графических пользовательских интерфейсов................... |
175 |
Секция II. АВТОМАТИЗАЦИЯ ТЕХНОЛОГИЧЕСКИХ |
|
ПРОЦЕССОВ И ПРОИЗВОДСТВ........................................ |
179 |
Яловой О.А., Решетникова Е.П., Захаров О.В. Автома |
|
тизированный измерительный комплекс для контроля круг- |
|
лости деталей |
180 |
Захаров С.Е., Коровин А.М. Проект создания системы пла |
|
нирования в службе автоматизации бизнес-процессов |
|
научно-производственного объединения |
185 |
Пешкова К.Е., Береза Я.А., Рейзенбук К.Э. Автоматизация |
|
деятельности сети магазинов детской |
|
одежды «МАЛЫШ» |
190 |
Микрюков Г.П., Кычкин А.В. Автоматизированная систе |
|
ма энергомониторинга зданий |
193 |
Рашидов А.Р., Шмидт И.А. Разработка автоматизированной |
|
системы мониторинга состояния для насосов ПН-5 в цехе №32 |
|
корпорации ОАО «ВСМПО-АВИСМА» |
199 |
Обухов Е.С., Бочкарев С.В. Автоматизация подготовки |
|
управляющих программ для станков с ЧПУ |
|
в машиностроении |
203 |
Ахметзянов Д.И., Михайлова И.Т., Файзрахманов Р.А. |
|
Обзор математических подходов для решения задач сетево |
|
го анализа, планирования и управления |
209 |
Софин Н.А., Кавалеров М.В. Создание Фреймворка на' язы |
|
ке C# для разработки программного обеспечения верхнего |
|
уровня систем управления |
217 |
Софин Н.А., Хижняков Ю.Н. Модернизация аппаратно- |
|
программного обеспечения системы управления переверну |
|
тым маятником на тележке |
223 |
Шиляев Д.В., Билалов А.Б., Петроченков А.Б., |
|
Билоус О,А. Оптимизация системы отопления здания. |
|
Общее описание этапов внедрения автоматизированной |
|
системы управления тепловым пунктом |
229 |
Кулик В.Д., ЕлтышевД.К. Оценка энергетических пара |
|
метров объекта по результатам мониторинга......................... |
237 |
Бояршинова В.В., ЕлтышевД.К Комплексная интеллекту |
|
альная оценка состояния электротехнического оборудования ... |
243 |
Секция III. ЭЛЕКТРОТЕХНИКА И ЭНЕРГЕТИКА....... |
249 |
Давыдов Н.В., Сапунков М.Л. Разработка устройства для |
|
контроля сопротивления изоляции под рабочим напряжени |
|
ем в электрических сетях 6-10 кВ |
250 |
Басов А.Ф., Киселев В.В. Проектирование мультисервис- |
|
ной сети предприятия |
254 |
Батуев А.А., Субботин Е.В. Определение кинетических |
|
параметров методом термогравиметрического анализа |
258 |
Белослудцев В.Г., Терлыч А.Е. Исследование изоляции |
|
нефтепогружных кабелей на наличие остатка скважинной |
|
жидкости |
264 |
Бондаренко А.В., Труфанова Н.М., Бачурина М.В. |
|
Моделирование процесса трехслойного течения полимер |
|
ных расплавов с помощью программных пакетов ANSYS |
|
FLUENT и ANSYS CFX |
269 |
Будаян В.А., Труфанова Н.М. Моделирование процесса |
|
теплопроводности для случая прокладки кабеля через |
|
стену или перекрытие |
275 |