• Tidak ada hasil yang ditemukan

В Е С Т Н И К - aues.kz

N/A
N/A
Protected

Academic year: 2023

Membagikan "В Е С Т Н И К - aues.kz"

Copied!
15
0
0

Teks penuh

(1)

ДАУКЕЕВА»

ISSN 2790-0886

В Е С Т Н И К

АЛМАТИНСКОГО УНИВЕРСИТЕТА ЭНЕРГЕТИКИ И СВЯЗИ

Учрежден в июне 2008 года

Тематическая направленность: энергетика и энергетическое машиностроение, информационные, телекоммуникационные и космические технологии

1 (60) 2023

Импакт-фактор - 0.095

Научно-технический журнал Выходит 4 раза в год

Алматы

(2)

о постановке на переучет периодического печатного издания, информационного агентства и сетевого издания

№KZ14VPY00024997 выдано

Министерством информации и общественного развития Республики Казахстан

Подписной индекс – 74108 Бас редакторы – главный редактор

Стояк В.В.

к.т.н., профессор

Заместитель главного редактора Жауыт Алгазы, доктор PhD Ответственный секретарь Шуебаева Д.А., магистр

Редакция алқасы – Редакционная коллегия

Главный редакторСтояк В.В., кандидат технических наук, профессор Алматинского Университета Энергетики и Связи имени Гумарбека Даукеева, Казахстан;

Заместитель главного редактораЖауыт А., доктор PhD, ассоциированный профессор Алматинского Университета Энергетики и Связи имени Гумарбека Даукеева, Казахстан;

Сагинтаева С.С., доктор экономических наук, кандидат физико-математических наук, профессор математики, академик МАИН;

Ревалде Г., доктор PhD, член-корреспондент Академии наук, директор Национального Совета науки, Рига, Латвия;

Илиев И.К., доктор технических наук, Русенский университет, Болгария;

Белоев К., доктор технических наук, профессор Русенского университета, Болгария;

Обозов А.Д., доктор технических наук, НАН Кыргызской Республики, заведующий Лабораторией «Возобновляемые источники энергии», Кыргызская Республика;

Кузнецов А.А., доктор технических наук, профессор Омского государственного технического университета, ОмГУПС, Российская Федерация, г. Омск;

Алипбаев К.А., PhD, доцент Алматинского Университета Энергетики и Связи имени Гумарбека Даукеева, Казахстан;

Зверева Э.Р., доктор технических наук, профессор Казанского государственного энергетического университета, Российская Федерация, г. Казань;

Лахно В.А., доктор технических наук, профессор Национального университета биоресурсов и природопользования Украины, кафедра компьютерных систем, сетей и кибербезопасности, Украина, Киев;

Омаров Ч.Т., кандидат физико-математических наук, директор Астрофизического института имени В.Г. Фесенкова, Казахстан;

Коньшин С.В., кандидат технических наук, профессор Алматинского Университета Энергетики и Связи имени Гумарбека Даукеева, Казахстан;

Тынымбаев С.Т., кандидат технических наук, профессор Алматинского Университета Энергетики и Связи имени Гумарбека Даукеева, Казахстан.

За достоверность материалов ответственность несут авторы.

При использовании материалов журнала ссылка на «Вестник АУЭС» обязательна.

(3)

173

ИНФОРМАЦИОННЫЕ,

ТЕЛЕКОММУНИКАЦИОННЫЕ И КОСМИЧЕСКИЕ ТЕХНОЛОГИИ

МРНТИ 81.93.29 https://doi.org/10.51775/2790-0886_2023_60_1_173 LDPC КОДЫНА НЕГІЗДЕЛГЕН САНДЫҚ КЕСКІН ТУРАЛЫ

АҚПАРАТТЫ ЖАСЫРУ АЛГОРИТМІН ЗЕРТТЕУ

С.Е. Темирханова*, М.М. Коккоз

Абылқас Сағынов атындағы Қарағанды Техникалық Университеті, Қарағанды, Қазақстан e-mail: [email protected], [email protected]

Аңдатпа. Паритетті тексерудің төмен тығыздығы бар кодының өнімділігі Шеннон шегіне өте жақын. Бұл қателерді түзетуге қабілеті жоғары арнаның жақсы коды. Кодтау функционалды артықшылықтарына байланысты ақпаратты жасыру алгоритміне енгізілуі мүмкін. Бұл әдіс ақпаратты жасыру процесінде жүйенің сенімділігін арттыра алады және оны қолданудың жақсы перспективалары бар.

Бұл мақаланың жаңашылдығы ретінде екі кезеңмен аяқталатын жаңа алгоритм қолданылады.

Біріншіден, шифрлау туралы ақпарат скремблинг әдісімен жүзеге асырылуы керек; екіншіден, алгоритмде паритетті тексерудің төмен тығыздығы бар кодтары мен модуляциясы қолданылады және шифрлау ақпараты медиа кескініне енеді, осылайша су таңбасын ендіру процесі аяқталады. Әдіс ақпаратты қосарлы шифрлауды жүзеге асырады және бұл жүйенің тұрақтылығы мен қауіпсіздігін арттырады. Қосарлы шифрлаудың арқасында жүйенің тұрақтылығы мен құпиялылығы тиімді түрде жақсарады. Паритетті тексерудің төмен тығыздығы бар кодтары айтарлықтай табыстар мен жетістіктерге қол жеткізді.

Кодтауды құру әдісінде бастапқы кездейсоқ құрылым геометриялық әдіс, графикалық әдіс және эксперименттік әдіс сияқты алгебралық құрылымға айналады.

Жұмыста паритетті тексерудің төмен тығыздығы бар кодына негізделген сандық кескінге талдау жасалды, оның мақсаты, ақпаратты жасыру алгоритмі сипатталды. Қазіргі таңда паритетті тексерудің төмен тығыздығы бар кодтарын қолдану өзекті мәселелердің бірі болып табылады, себебі ол кодтардың ұтымдылығы мен ыңғайлылығы жаңа ғылыми леп алуда. MATLAB эмуляциясын сынау кезінде, шифрлау екі кезеңмен аяқталатын алгоритмінде кодты қолдану толығымен тексеріледі.

Түйін сөздер: шифрлау алгоритмі, паритетті тексерудің төмен тығыздығы бар коды, хаотикалық реттілік, сандық су таңбалары,сандық кескін, ақпаратты жасыру.

Кіріспе

Қазіргі уақытта интернет және коммуникациялық технологиялар қарқынды дамуда. Деректер мен цифрлық медиа технологиялары да дамып келеді. Үлкен деректер контекстінде интернет байланысының жаңа толқынын тудырған «Интернет плюс» тұжырымдамасы ұсынылды. 5G ұялы байланыс дәуірінің басшылығымен технология жаңа шыңға шықты. Сонымен қатар, үлкен деректер мен коммуникациялардың дамуы адамдарды байланыс жылдамдығы мен сапасына жоғары талаптар қоюға мәжбүр етті. Жаңа кезеңде ақпараттың дұрыстығын арттыру басты мақсат пен талап болып табылады.

Үлкен ақпараттық деректер дәуірінде адамдар ақпаратты таратудың ыңғайлылығын түсінді.

Алайда, ақпараттың үлкен көлемін алудың алғышарттарына байланысты ақпараттық қауіпсіздіктің бірқатар мәселелері де туындады. Мысалы, сандық ақпарат ұрланады, өзгертіледі, көшіріледі, ақпаратқа авторлық құқық бұзылады және т.б.[1]. Бұл мәселелер барған сайын байқала бастайды, бұл ақпараттық қауіпсіздік саласындағы зерттеулер мен әзірлемелердің өзектілігін арттыруда. Ақпаратты беру процесінде қауіпсіздік пен құпиялылық мәселелеріне көбірек назар аудару қажет. Осылайша, ақпаратты шифрлау технологиясы байланыс қауіпсіздігі саласындағы өзекті тақырыпқа айналды және оған кеңінен назар аударылды.

(4)

174

Ақпаратты жасыру саласында сандық су таңбалары технологиясын зерттеу салыстырмалы түрде кең. Сандық су таңбаларының негізгі идеясы деректер туралы ақпаратты қорғау үшін тасымалдау объектілеріне жаңылыстыратын, визуалды цифрлық су таңбаларын қосу болып табылады. Дегенмен, бұл бастапқы шифрлау операциясы салыстырмалы түрде қарапайым және тасымалдау процесінде шифрлау туралы ақпаратты оңай табуға болады. Екінші жағынан, шифрлау операциясының әсері үлкен көлемдегі ақпараттың жоғалуынан туындаған кедергілерге байланысты қолайлы емес. Зерттеушілер су таңбасы жүйесі мен байланыс жүйесі кейбір аспектілерде өте ұқсас екенін анықтады [2]. Сондықтан арнаны кодтауды су таңбаларын қолдану алгоритміне енгізуге болады. Арнаны кодтау қателерін түзетудің өнімділігі өте жақсы және бұл ақпараттың кедергіге қарсы тұруына және жүйенің сенімділігін арттыруға көмектеседі.

Қазіргі уақытта белгілі арна кодтауында төмен тығыздықтағы паритетті тексеру коды (LDPC), әсіресе Шеннон шегіне өте жақын жоғары тиімді модуляциямен біріктірілгеннен кейін [3] өте жақсы өнімділігі бар код болып табылады. Ол ақпаратты берудің сенімділігін арттыратын қателерді түзету және анықтау мүмкіндіктеріне ие. Қазіргі уақытта бұл код сандық су таңбалары жүйелерінде кеңінен қолданылады және ол ақпаратты шифрлауға сенімді кепілдік береді.

Яғни, байланыс дәуірінің аясында ақпаратты жасыру, шифрлау және жеке басының тұтастығын қорғау өте қажет екенін көруге болады. Су таңбаларын шифрлау алгоритмін зерттеу өте практикалық мәнге ие.

LDPC кодтарының зерттеу күйі

LDPC кодын алғаш рет АҚШ профессоры Галлагер 1962 жылы ұсынған [4]. Оның өнімділігі Шеннон шегіне ең жақын болғандықтан, ол тек 0,0045 дБ құрайды, қателерді түзету кодында талқыланғанның бірі болды, сонымен қатар ұялы байланыстың келесі буынының қателерді түзету кодындағы негізгі тізімге енгізілді. Алайда, ол кезде тиімді теориялық қолдаудың болмауына байланысты код көпшілікке жария етілмеді. 1996 жылға дейін Маккей, Шпильман және Виберг LDPC коды өнімділік пен қашықтықтың тамаша сипаттамаларына ие екенін анықтады. Теориялық және практикалық дамудың үлкен әлеуеті бар [5].

Соңғы жылдары LDPC кодтары айтарлықтай жетістіктерге қол жеткізді. Кодтауды құру әдісінде бастапқы кездейсоқ құрылым геометриялық әдіс, графикалық әдіс және эксперименттік әдіс сияқты алгебралық құрылымға айналады [6]. Белгілі бір дәрежеде бұл әртүрлі құрылыс әдістері код циклін арттырады және түйіндердің таралуын оңтайландырады. Сонымен қатар, әдістер кодтаудың күрделілігін төмендетеді және де LDPC кодының жоғары өнімділігін арттырады [7].

М. Глуби тұрақты емес кодтарды іздеу екілік соңғы кодтағы функцияны жақсарта алады деп ұсынды; Маккей сыртқы немесе ішкі таңдауға қол жеткізу үшін тұрақты емес кодтар негізінде екі сатылы таңдау әдісін ұсынды; Т. Дж. Ричардсон сирек матрица мәселесін шешудің әдісін ұсынды және Шеннон шегіне жақындау үшін құрылымдардың санын азайтудың жолын тапты; Д. А.

Шпилман дәл эвристикалық әдіс болып табылатын тұрақты емес LDPC кодтарының таралу дәрежесін анықтау әдісін әзірледі және бұл тәсіл төмен SNR кезінде төмен BER-ге әкеледі, нәтижесінде сақинаның ең аз ұзындығының LDPC коды құрылады [8]. Сонымен қатар, Ю.Коу және С. Лин және т.

б. геометрияны құруға негізделген кодтау әдісі де ұсынылған.

LDPC коды – бұл жоғары жылдамдықты және жоғары сапалы берілістің заманауи талаптарына сәйкес келетін код. Бұл қазіргі 4G және тіпті 5G желілік байланыс дәуірінде орын алды және байланыс технологиясының дамуына үлкен үлес қосты [9]. Қазіргі уақытта LDPC коды DVB-S2 жерсеріктік цифрлық бейне хабар тарату стандартымен қабылданды, ол компания жоспарының басты ерекшелігі болды және кодтау процесінде маңызды рөл атқарады.

Кескінді шифрлау алгоритмін әзірлеу жағдайы

Интернет-технологиялардың үздіксіз дамуымен ақпараттық қауіпсіздікке қойылатын талаптар жоғарылайды. Кескінді шифрлау алгоритмі көптеген адамдардың назарын аударды. Ол, әдетте адаптивті кескінді шифрлау алгоритмін, хаотикалық жүйені шифрлау алгоритмін, соқыр көзді бөлу алгоритмін және сандық су таңбаларын шифрлаудың кейбір маңызды алгоритмін қамтиды.

Кескінді шифрлау алгоритмі ежелгі стеганографияның маңызды саласы болып табылатын ең алғашқы криптографияның туындысы болып табылады. Оның негізгі мазмұны құпия сақталуы керек ақпаратты тасымалдаушыда жасыру және құпия жұмысты аяқтау үшін тасымалдаушыны беру арқылы құпия ақпаратты беру болып табылады [10]. Осылайша, алынған ақпараттың заңсыз адамдардан алдын алуға болады. Тасымалдаушының сипаттамаларына сәйкес оны кеңістіктік- уақыттық аймақты шифрлау және түрлендіру доменін шифрлау деп бөлуге болады.

(5)

175

Қазіргі уақытта кескінді шифрлау алгоритмдерінің көптеген түрлері ұсынылды, мысалы, тұрақты емес LDPC кодтарын пайдалану, вейвлет пакетін түрлендіру (DWT) және сингулярлық мәнді ыдырату (SVD) әдістерін қолдану, биттік тасымалдау қателерінің жиілігін азайту [11]. Су таңбасы бар сурет LDPC кодтауында кездейсоқ көрсету және қысу арқылы ендірілген. Тағы бір сандық су таңбаларын қолдану алгоритмі, су таңбаларын шығаруға қол жеткізу үшін LDPC кодтары мен кескіндерін беру ережелерін қолданады. Сондай-ақ, су таңбасы туралы ақпаратты және шифрлау алгоритмін жасыру үшін шоқжұлдыздарды сәйкестендіру ережесінде LDPC қолданылуы бар [12].

Жоғарыда аталған алгоритмдер медиа кескініне су таңбасы туралы ақпаратты енгізу үшін LDPC кодтау қателерін түзету қасиеті арқылы шығарылады. Сығымдау және картаға түсіру сияқты белгілі бір әдістерді біріктіре отырып, су таңбасын шифрлау алгоритмі жүзеге асырылады. Дегенмен, алгоритмді іске асыру процесінде ақпараттың бұрмалануы, берілудің тұрақсыздығы және тағы басқа мәселелер әлі де бар. LDPC коды қателерді түзетудің жақсы өнімділігіне ие, бұл сонымен қатар кедергіден қорғаудың тиімділігін арттыруы мүмкін, бірақ оның жасырындығы мен көрінбейтіндігі бірдей маңызды және алгоритмде әлі де кейбір кемшіліктер бар [13].

Бұл мақалада шифрлау алгоритмдерінің барлық түрлерінің артықшылықтары мен кемшіліктері LDPC кодтау негізінде біріктірілген. Ақпаратты қос шифрлауға қол жеткізу үшін хаотикалық өңдеу шифрланған сигналдардың үстінде орындалады.

Хаотикалық тізбекті шифрлау және енгізу

1989 жылы Мэттьюс хаосты шифрлаудың жаңа алгоритмін жариялады [14]. Криптографияда хаосты шифрлау және хаос жүйесі маңызды тақырыптар болып табылады. Хаотикалық жүйенің сипаттамаларына шифрлаудың жақсы алғышарттарын қамтамасыз ететін сызықтық емес, кездейсоқтық және күрделілік жатады. Суреттегі ақпаратты жалған кездейсоқ реттілік алынғаннан кейін, әсіресе, кілт қосылған кезде шифрлауға болады. Осылайша, бұл процесс жақсы криптографиялық өнімділікті қамтамасыз етеді. Бұл топтама хаотикалық криптографияны танымал жүйеге айналдырады және көптеген адамдар құпия коммуникацияларға жаңа өмір сыйлаған терең зерттеулер жүргізеді.

Хаотикалық қорғалған байланыс әдісі – бұл хаотикалық реттілік пен кілт арқылы кескін ақпаратын шифрлау процесі. Процесс кілтті қосатындықтан, шифрланған сигналды шешу қиын.

Кілттің өзі күрделі теңдеу арқылы есептеледі және оны жай мәтіннен алу мүмкін емес, сондықтан кілтті білмеген жағдайда процесті шифрлау мүмкін емес, бұл сенімді шифрлауды көрсетеді.

Хаотикалық шифрлау алгоритмін аппараттық жолмен жүзеге асыру салыстырмалы түрде қарапайым және мүмкін және бұл криптологиялық жүйе де тез дамыды.

Хаотикалық тізбекті шифрлау дәйекті криптожүйені білдіреді. Оның негізгі бөлігі осы түрдегі хаотикалық дәйектіліктің шығу тегі болып табылады. Дәстүрлі тізбекті шифрлау әдістері ауысымдық регистр арқылы хаотикалық тізбектерді жасайды. Жаңа алгоритм хаотикалық жүйелер арқылы тікелей кілттер тізбегін жасайды, бұл құпиялылықты жақсартады. Бастапқы жалған кездейсоқ реттілік генераторын орналастыру үшін хаотикалық жүйені пайдалануды шешу қиын. Нақты блок- сұлба 1-суретте көрсетілген.

1-сурет – Хаотикалық жүйені шифрлау сұлбасы

(6)

176

Жоғарыдағы суреттегі нақты қатынасты төмендегідей сипаттауға болады: реттілік генераторы кілттер ағыны арқылы жасалады және шифрлау, шифрды ашу процесін аяқтау үшін кілттер ағынына сүйену керек, оларды бір-біріне айналдыруға болады.

Формула төмендегідей көрсетілуі мүмкін:

Шифрлау процесі:

𝑌 = 𝑋 ⊕ 𝐾 (1) Шифрды ашу процесі:

𝑋 = 𝑌 ⊕ 𝐾 (2) Жоғарыда аталған екі процесте шифрлау немесе шифрды шешу ерекше «OR» операциясы арқылы жүзеге асырылады, олардың барлығы кілттердің қатысуын талап етеді, мұнда K хаотикалық реттілікті тудыратын кілтті білдіреді. Хаотикалық шифрлау алгоритмінің бұл түрі деректердің жақсы құпиялылығы мен басқарылуына ие, сондықтан ол кеңінен қолданылады.

Хаотикалық картаға түсіру жүйесінің сипаттамалары

Хаос табиғатта кең таралған және оны ғалымдар көбірек зерттейді. Зерттеу барысында адамдар теория мен практика арасында болатын, сонымен қатар өкілдікке ие көптеген хаотикалық динамикалық модельдерді тапты. Сондықтан оны хаотикалық динамикалық жүйе деп те атайды.

Хаотикалық модель келесі категорияларға бөлінеді: дискретті хаос моделі, үздіксіз хаотикалық модель және т.б. Дискретті хаос моделі негізінен Logistic, tent, Henon және TD-ERCS карталарын қамтиды. Үздіксіз хаотикалық модельдерге негізінен Даффинг осцилляторы, Ван дер Пол осцилляторы, Лоренц жүйесі, Росслер жүйесі, Чуа сұлбасы, Чен жүйесі және біріктірілген хаотикалық жүйе жатады [15].

Олардың ішінде логистикалық хаотикалық карта бүгінде кеңінен қолданылатын хаотикалық жүйенің бір түрі. Бұл сызықтық емес жүйенің бір түрі, сонымен қатар біздің зерттеуіміздің негізгі жүйесі. Логистикалық хаотикалық картада келесі теңдеу бар:

𝑥𝑛+1= 𝑓(𝑥𝑛) = 𝜇𝑥𝑛(1 − 𝑥𝑛) (3) Формулада әр таңбаның мәні мәліметтер ауқымын былай көрсетеді: ∈ (0,4], xn ∈ (0,1). Күй параметрлері бар Ляпунов индикаторының логистикалық хаотикалық дисплей жүйесі 2-суретте көрсетілген.

2-сурет – Параметрлерді өзгертетін логистикалық карта

Диаграммадан көріп отырғаныңыздай карта хаотикалық күйде болған кезде, басқаша айтқанда, мәліметтер μ ∈ (3.5714,4], күй – бұл шифрлау процесінде бізге қажет нәрсе, бұл шифрлауды беру үшін өте қолайлы.

Параметрлері өзгерген логистикалық хаотикалық картографиялық жүйенің бифуркация диаграммасы 3-суретте көрсетілген.

(7)

177

3-сурет – Логистикалық картаның бифуркациялық диаграммасы

Суреттен біз уақыт қатары параметрлердің өзгеруімен төрт ауысудан аман қалғанын көре аламыз. Төрт ауысуға тұрақты бекітілген нүкте, тұрақсыз, тұрақты нүкте, кезең және хаос жатады.

Деректер μ = 4 қажет болғанда, жүйе ең ретсіз күйге өтеді.

Жоғарыда келтірілген екі диаграммадан қорытынды жасауға болады. Параметрлер μ = 4 қажет болғанда, логистикалық хаотикалық жүйе ең үлкен күрделілік пен хаос күйіне жетеді. Осы уақытта пайда болған хаотикалық реттілік байланыс жүйесіндегі ақ шуға ұқсас статистикалық сипаттамаларға ие. Оның бастапқы мәнге жақсы сезімталдығы ғана емес, сонымен қатар тамаша жиілігі бар.

Құрылған ақпарат тізбегі өте сенімді және қауіпсіз, бұл бізге қажет және жаңа алгоритмде қолданатын хаотикалық дәйектілік.

Хаотикалық картаны шифрлау алгоритмі

Логистикалық картаның хаотикалық сипаттамалары жақсы апериодтылыққа ие және хаотикалық дисплей алгоритмдерінде маңызды қосымшалары бар хаотикалық тізбекті құру үшін қолданылады. Реттік сандық бастаудың мағынасына және ақ шу сияқты статистикалық сипаттамаларға ие. Бұл реттілікті цифрлық су таңбаларына енгізу негізгі құрамдас бөлікке айналды.

Сандық су таңбаларын қолдануда хаотикалық реттіліктің нақты қолданылуы екі аспектіде көрінеді: біріншіден, цифрлық су таңбалары туралы ақпаратты операция алдында алдын ала өңдеу арқылы өңдеу керек, ол негізінен су таңбалары туралы ақпаратты тікелей шифрлауды немесе жасалған жалған кездейсоқ реттілікпен скрембирлеуді қамтиды. Екіншіден, су таңбасын енгізу процесінде ендіру күші мен коэффициентін көруге болады.

Біздің негізгі қолданбамыз су таңбасын енгізбес бұрын, су таңбасы туралы ақпаратты алдын ала өңдеу болып табылады. Бұл әдістің артықшылығы сенімділік пен қауіпсіздік жоғарылайды және су таңбасын алдын ала өңдегеннен кейін ол сенімдірек болады. Тасымалдау кезінде ақпарат ұрланған болса да, ақпарат шифрланғаннан кейін оны оңай қалпына келтіру мүмкін емес, сонымен бірге жүйенің қауіпсіздігі өте жоғары.

Кескінді скремблинг хаотикалық картаны шифрлаудың маңызды бөлігі болып табылады. Оның негізгі қызметі суреттегі әр пиксельдің орнын өзгерту, оны позицияны шифрлау деп атауға болады.

Тағы бір қызметі – суреттегі пиксельдің сұр түсінің мәнін өзгерту, оны сұр реңкті скрембинг деп атауға болады. Бұл әдістердің екеуі де кескін туралы ақпаратты жасырады және кескінді көрінбейтін етеді. Осы мақалада қолданылатын сурет 0 және 1-ге тең екі пиксель мәні бар екілік сурет.

Сондықтан біз сұр реңкте скрембинг әдісін қолдана аламыз.

Зерттеу әдісі – жасыру алгоритмінде LDPC кодын қолдану

LDPC коды – бұл сызықтық блоктық кодтың бір түрі, оның қызметін басқару матрицасы арқылы көрсетуге болады (біз оны Н матрицасы деп те атаймыз) және оның ең маңызды ерекшелігі – сиректік. Функцияның нақты өнімділігі ішкі элементтер нөлдік элементтерден тұрады, басқаша айтқанда, элемент компоненттеріндегі «1» саны «0» санынан әлдеқайда аз. H матрицасында жолдың салмағы әр жолдағы «1» санын, ал бағанның салмағы әр бағандағы «1» санын білдіреді. H матрицасының сирек болуына байланысты матрицадағы «1» элементтерінің саны өте аз, сондықтан жолдың салмағы мен бағанның салмағы өте аз сандар, ал кез-келген екі жолдың қабаттасу саны 1-ден аз болуы керек.

LDPC коды әдетте (n, r, g) түрінде көрсетілуі мүмкін. Нақты анықтама n кодтың ұзындығын, r жолдың салмағын, ал g бағанның салмағын білдіреді. r мен g арасындағы байланыс өлшеміне сәйкес

(8)

178

LDPC кодын екі түрге бөлуге болады. Егер олар тең болса, оны кәдімгі код деп атайды; егер олар тең болмаса, оны тұрақты емес код деп атайды.

Сирек кездесуге қол жеткізу үшін Н матрицасы келесі шарттарға сәйкес келуі керек:

𝑟 ≥ 3, 𝑔 > 𝑟, (𝑁 − 𝐾)𝑔 = 𝑁𝑟, 𝑟 ≪ 𝑁 − 𝐾, 𝑔 = 𝑁 (4) Мұндағы K ақпараттық битті, aл N тұрақтыны білдіреді.

LDPC бақылау матрицасын Таннердің екі бағытты кестесімен де көрсетуге болады.

Матрицадағы әрбір баған элементіне сәйкес келетін түйін айнымалы түйін деп аталады, оны ақпараттық түйін деп те атауға болады. Ол {xj, j = 1 , 2, ⋯N} түрінде нақты көрсетілуі мүмкін екі бағытты кестенің келесі N түйіндері ретінде көрсетіледі. Жолдың әр элементіне сәйкес келетін түйін басқару түйіні деп аталады және ол екі бағытты кестеде жоғарыда көрсетілген M түйіндер ретінде көрсетіледі, олар {xi , i = 1, 2, ⋯M} түрінде арнайы ұсынылуы мүмкін. Матрицадағы «1» элементіне сәйкес келетін келесі іргелес элемент, біз оны іргелес түйін деп атаймыз, екі бағытты кестеде екі түйін арасындағы жалғанған жиектер түрінде көрсетілген. Осы түйіндердің айналасындағы жалғанған жиектердің саны белгілі бір шамаға ие, оны біз дәреженің таралуы деп атаймыз. Мысалы, паритетті тексеру матрицасы және LDPC кодтарының екі бағытты кестесі (10, 2, 4) 4-суретте көрсетілген.

4-сурет – Паритетті тексеру матрицасы және екі бағытты кесте Сандық су таңбасының кескін үлгісі

Сандық су таңбалары ақпараттың құпиялылығын қамтамасыз етудің маңызды технологиясы болып табылады. Оның негізгі идеясы – сигналдарды өңдеу арқылы сандық медиаға құпиялылықты қажет ететін бірқатар мәліметтерді енгізу. Процесс барысында адамның көру және есту қабілетінің соқыр жерлеріне байланысты ақпаратты табу оңай емес, бірақ оны алу алгоритмі арқылы сандық медиадан алуға болады. Операция авторлық құқықты қорғауды және жасырын байланысты қамтамасыз етеді. Сандық су таңбасы технологиясы ақпараттық қауіпсіздікте маңызды рөл атқарады.

Сондықтан сандық су таңбаларының сенімділігін, қауіпсіздігін және анықталмауын қамтамасыз ету керек.

Цифрлық су таңбасын әзірлеу процесіне қойылатын ерекше талаптар: су таңбасында кескін тасымалдағышты енгізгенге дейін және одан кейін айқын өзгерістер болмауы тиіс; су таңбасын рұқсат етілмеген тұлға ала алмайды; су таңбасымен жұмыс істеу процесі бастапқы тасымалдағышты жоя алмайды. Сандық су таңбаларын шифрлау процесі байланыс жүйесіне өте ұқсас. Су таңбасының алдын ала үлгісін алу үшін осы екі әдістің ұқсастығын пайдалана аламыз. Суреттерге цифрлық су таңбаларын салудың нақты процесі су таңбаларын ендіруді, шабуылдарды, су таңбаларын алуды және анықтау қадамдарын қамтуы керек. Нақты модель 5-суретте көрсетілген.

(9)

179

5-сурет – Суреттегі су белгілерінің моделі

Су таңбаларын ендірудегі негізгі мәселе ендіру доменін таңдау болып табылады. Қазіргі уақытта ең танымал таңдау дискретті косинустық түрлендіру (DCT) аймағына және DWT аймағына ендіру және сәйкесінше су таңбасы мен кірістірілген кескіннің корреляция коэффициенттерін алу.

Сенімділік пен көрінбеу арасындағы бірлікті қамтамасыз ету қажет.

Су таңбасы шабуылына сілтеме негізінен тасымалдау, геометрия, құпия сөз және протокол шабуылдары сияқты тасымалдау процесінде тасымалдаушы кескінінің әртүрлі зақымдалуын қамтиды. Осылайша, су таңбалау технологиясының ең маңызды сәті – бұл әртүрлі шабуылдарға төтеп бере алатындай етіп бүкіл жүйенің кедергіге қарсы тұруын қамтамасыз ету.

Су таңбаларын алу – бұл кері ендіру процесі. Су таңбасын анықтау арнасы негізінен тасымалдау аяқталғаннан кейін су таңбасының межелі жерге қауіпсіз жетуін қамтамасыз етуге арналған және берілген су таңбасы мен бастапқы су таңбасы арасындағы қатынас өлшем мәнімен салыстырылады; олардың арасындағы қатынасқа сәйкес нақты дәлдіктің қаншалықты жоғары екендігі туралы қорытынды жасауға болады. Су таңбаларын анықтау негізі келесі екі аспектіні қамтиды:

Біріншіден, алынған су таңбасы мен бастапқы су таңбасының бағалауы арасындағы айырмашылық коэффициенті.

𝑦 =‖𝑋‖∗‖𝑋𝑋∗𝑋= 𝑁𝑥𝑖=1𝑥(𝑖)∗𝑥(𝑖)

√∑𝑖=1𝑁𝑥𝑥2(𝑖)√∑𝑁𝑥𝑖=1𝑥′2(𝑖) (5) Формулада X және X' алынған жаңа су таңбасының және сәйкесінше бастапқы су таңбасының бағалау мәндері. N су таңбасының өлшемін білдіреді. Коэффициент мөлшері белгілі бір мәнге жеткенде, біз cу таңбасы туралы ақпарат сәтті беріледі деп санаймыз.

Екіншіден, маңызды деректер бастапқы су белгісімен салыстырғанда алынған су таңбасының биттік қателіктерінің жиілігі болып табылады.

𝐵𝐸𝑅 =𝑁1

𝑥𝑁𝑖=1𝑥 𝑥(𝑖)⊕ 𝑥(𝑖) (6) Су таңбаларының екілік тізбегі үшін BER мәні су таңбасының бар-жоғын дәлелдеу үшін белгілі бір шекті қанағаттандырады.

LDPC коды мен хаотикалық реттілікке негізделген жақсартылған шифрлау алгоритмі Дәлдік пен қауіпсіздікті жақсарту үшін LDPC коды сандық су белгілеріне енгізіледі. Су таңбалау жүйесінің тұрақтылығын кодтау және модуляциялау арқылы жақсартуға болады. Сонымен

(10)

180

қатар, хаотикалық қасиеттері бар жалған кездейсоқ реттілік су таңбасы туралы ақпаратты скремблингпен өңдеуді басқару үшін қолданылады. Бұл су таңбалау жүйелері үшін маңызды таңдау.

Бұл бөлімде жаңа алгоритм ұсынылған. Біріншіден, логистикалық хаотикалық жүйеде хаотикалық табиғаттың жалған кездейсоқ тізбегі пайда болады. Сандық су таңбасы туралы ақпарат сұр реңкте алдын ала скрембл өңдеуді пайдалана отырып, скрембл операциясынан өтеді. Екіншіден, су таңбасы туралы ақпарат LDPC кодталған және модуляцияланған. Содан кейін су таңбасы туралы ақпарат қос шифрлауға қол жеткізу үшін бастапқы кескінге енгізіледі. Бүкіл алгоритмдеу процесі су таңбаларын шифрлау жүйесін кедергілерден қорғауды жақсартады және жүйенің тұрақтылығын арттырады. Барлық жаңа алгоритмнің блок-сұлбасын 6-суретте көрсетуге болады.

6-сурет – Жақсартылған алгоритм сұлбасы

Жоғарыдағы жақсартылған алгоритмдегі алгоритмнің нақты қадамдары төмендегідей сипатталуы мүмкін:

1. Логистикалық жүйеге тән хаос жалған кездейсоқ реттілікті тудыруы мүмкін. Сұр шәкіл бойынша скремблинг бастапқы су таңбасы туралы ақпаратты алдын ала өңдеу үшін пайдаланылады, бұл су таңбасы туралы ақпараттың ішіндегі сұр мәндердің ретін бұзуға әкеледі және скремблингтен кейінгі су таңбасы анық көрінбейді. Бүкіл процесс су таңбалары туралы ақпаратты бір деңгейлі шифрлауды қамтамасыз етеді.

2. LDPC кодтауын және BPSK су таңбасы туралы ақпаратты модуляциялауды скремблингтен кейін басқаруға болады, ол қателерді түзетуді және қателерді анықтауды орындай алады, биттік қателер жиілігін азайтады, су таңбасы туралы ақпаратты дәл беруге қол жеткізеді және шуға төзімділікті арттырады, содан кейін кеңейтілген спектрлі өңдеуді орындайды. Су таңбасы туралы ақпарат ендіруге арналған су таңбалары тізбегіне айналады және су таңбасы туралы ақпаратты шифрлаудың екі сатылы процесі жүзеге асырылады.

3. Су таңбаларын ендіру процесі: блоктарды өңдеу бастапқы хост тасымалдаушысында орындалады және дискретті косинустық түрлендіру (DCT) әр блок үшін орындалады. Адамның көру қабілетінің бұзылуының сипаттамаларына сәйкес аралық жиілік коэффициентіне енгізілген су таңбасын алуға болады және су таңбасын енгізу операциясы аяқталуы мүмкін. Олардың ішінде DCT доменін ендіру формуласы келесідей:

{𝑋𝑖𝑚𝑧 =

𝑋 = 𝐷𝐶𝑇(𝑋̃) 𝑋𝑖𝑚(1 + 𝑎𝑊), (0 ≤ 𝑖 < 𝐾)

𝑋 = 𝐼𝐷𝐶𝑇(𝑋̃)

(7)

Формулада 𝑋̃ ыдырау қабатының коэффициентін, X DCT доменінің коэффициентін, 𝑋𝑖𝑚𝑧 су таңбасын ендірудің максималды амплитудасын, ал W су таңбаларының реттілігін алдын-ала өңдеуді, 𝛼 ендіру күшін көрсетеді.

4. Су таңбаларын алу процесі кірістірілген процестің кері процесі болып табылады. Процесті аяқтау үшін барлық жіберілген кескін үшін DCT блоктық түрлендіруі және аралық жиілік аймағынан су таңбасы туралы ақпаратты алу қажет.

5. Су таңбасы туралы ақпарат алынғаннан кейін, алынған су таңбасы қайталанатын LDPC кодын декодтау процесі арқылы декодталады, содан кейін су таңбасы туралы болжамды ақпаратты алу үшін кілтті пайдаланып су таңбасын скремблингтен қорғау операциясы орындалады.

(11)

181

Бүкіл алгоритмдік процестің ерекшелігі екі шифрлау алгоритмінің артықшылықтарын біріктіретін су таңбасы туралы ақпаратты екі рет шифрлау. Бүкіл жүйе шифрлауға, кедергіге қарсы және жақсы сенімділікке ие. Суреттерді шифрлау кезінде ұсынылған алгоритмді қолдану жақсы жүзеге асырылады.

Модельдеу эксперименттерінің нәтижелерін талдау және талқылау

Су таңбасы туралы ақпарат енгізіліп, алынған кезде қолданылатын индекс параметрлері сигнал/шудың ең жоғары коэффициентімен (PSNR) ұсынылады. Бұл параметр мәні су таңбасының кескін сапасын көрсете алады, PSNR мәнінің өлшемін бере алады және су таңбасының кескінінің көрінбейтіндігін көрсете алады. Әдетте, су таңбасының қалыпты жасырылуын қамтамасыз ету үшін PSNR мәні 38 дБ-ден үлкен болуы керек белгілі бір параметрге ие. PSNR есебін төмендегідей көрсетуге болады:

𝑃𝑆𝑁𝑅 = 10 log𝑀𝑥=1𝑀𝑦=1𝑀[𝑔̂(𝑥,𝑦)−𝑔(𝑥,𝑦)]2𝑔𝑚𝑎𝑥2 2 (8) Формулада M2 су таңбасының кескін өлшемін білдіреді, gmax кескіннің ең жоғарғы мәнін білдіреді, 𝑔̂(𝑥, 𝑦) су таңбасын енгізгеннен кейін кескін мәнін білдіреді, ал g(x,y) кескіннің бастапқы мәнін білдіреді.

Қолданылатын LDPC коды 1024 код ұзындығына және 1/2 код жылдамдығына ие. Есептеу мен кодтауды жеңілдету үшін Маккейдің құру әдісі, таңдау әдісі болып табылады. Декодтау алгоритмі өнімділіктің ең жақсы артықшылықтарымен тегіс шешім қабылдау арқылы декодтау әдісін қолданады және декодтау аяқталғанға дейін, нәтиже шыққанға дейін итерациялардың максималды саны 1000-ды құрайды.

Біз 7-суреттен қорытынды жасай аламыз, онда бастапқы су таңбасы мен скрембирленген су таңбасының модельдеу диаграммалары көрсетілген. Бастапқы су белгісі хаотикалық дәйектілікпен араласады. Жоғарыдағы модельдеу диаграммаларынан хаотикалық тізбекті шифрлау арқылы скремблинг әсері өте жақсы екенін көруге болады. Су таңбасы туралы ақпарат танылмай өзгертілді.

Оны енді оңай анықтау мүмкін емес және өте жақсы шифрлау өңдеуін қамтамасыз етеді.

7-сурет – (а) Cу таңбасының түпнұсқа суреті, (b) су таңбасының шифрланған суреті Біз су таңбасының шифрланған және LDPC кодталған және модуляцияланған деп қорытынды жасауға болады; содан кейін су таңбасының ақпараты бастапқы кескінге ендіріледі, осылайша біз оны шифрлау арқылы шеше аламыз. Алгоритмді модельдеудің дұрыстығын тексеру үшін суреттер салыстырылады. Су таңбасын енгізгеннен кейін сурет бастапқы суретпен салыстырылатынын көруге болады. Салыстыратын болсақ, көзге көрінетін өзгеріс жоқ және ол жақсы жасырылған. Шифрлеуден кейінгі су белгісі туралы ақпарат жақсы жасырылған.

Шабуыл сынақтарын талдау

Су таңбасы туралы ақпаратты шифрлау және ендіру аяқталғаннан кейін кескін туралы ақпаратты беру процесі қажет. Осы мақалада ұсынылған алгоритмнің сенімділігі мен шифрлануын тексеру үшін керемет алгоритмді тексеру үшін су таңбасы ақпаратына енгізілген кескін ақпаратына шабуыл туралы ақпарат талданады. Бастапқы су таңбасы мен алынған су таңбасы арасындағы корреляция коэффициентін байқай отырып, біз шабуыл экспериментінің тиімділігі туралы қорытынды жасай аламыз.

Мұнда біз су таңбасының суретін бірнеше түрлі аспектілерден бөлек қарастырамыз.

(12)

182

1. Шабуылды кесу. Кесілген шабуыл негізінен кескінді тікелей кесуді қажет ететін шабуылды өңдеу болып табылады. Шабуыл сынағынан кейін корреляция коэффициентін аламыз 0,9551.

2. Ағарту және қараңғылау шабуылы. Бұл су таңбасы туралы ақпараттың сенімділігін тексеру үшін негізінен кескіннің жарықтық параметрлерін өзгертуге арналған қарама-қарсы процестердің жұбы. Шабуыл сынағынан кейін коэффициентті аламыз. Жарықтандыру шабуылы 0,9581 корреляция коэффициентін алады; қараңғылық шабуылы 0,9656 корреляция коэффициентін алады.

3. Шуды өңдеу шабуылы. Шуды қосуды өңдеу байланыс жүйесіне ең жақын тәсіл болып табылады. Шу шабуылы арқылы ол шифрлау жүйесінің тамаша беріктігі бар-жоғын тікелей көрсете алады. Модельдеуде ол негізінен өнім шуы мен Гаусс шуы туралы қорытынды жасайды. Шабуыл сынағынан кейін сәйкесінше коэффициентті аламыз. Өнімнің шуы 0,9637 корреляция коэффициентін алады; Гаусс шуы 0,9601 корреляция коэффициентін алады.

4. Гистограмманы теңестіру шабуылы. Шабуыл тегіс трендті көрсету үшін кескіннің гистограммасын тегістеуге қатысты. Бұл оның контрастын арттыра алатын қалыпқа келтіру процесі.

Корреляция коэффициенті 0,9574.

5. Кескінді айналдыруды өңдеу шабуылы. Шабуыл негізінен берілістегі сынақ кескінінің тұрақтылығы болып табылады. Мұнда орындалатын өңдеу кескіннің айналуына 45° сынақ шабуылы болып табылады. Айналдыру 45 айналымы 0,9478 корреляция коэффициентіне ие.

Кескін әлі де айқын көрінуі мүмкін және корреляция коэффициенті бірлікке өте жақын.

Суреттің нақты мазмұны мен су белгілері туралы ақпаратты транскрипциядан кейін ажыратуға болады. Ақпарат көп жойылған жоқ. Осы мақалада ұсынылған жаңа алгоритм жүйенің сенімділігін арттырады және бір деңгейлі шифрлау алгоритмінің жетіспеушілігін өтейді, сонымен қатар өте жақсы іске асырылады.

Қорытынды

Бұл мақалада беріліс жүйесінің сенімділігі мен көрінбейтіндігін арттырудың жаңа алгоритмі ұсынылған. Біріншіден, хаотикалық дәйектілік су таңбасын сындыру және оның ішкі орналасуын бұзу үшін қолданылады. Екіншіден, шифрланған су таңбасы туралы ақпаратты LDPC кодымен кодтауға және модуляциялауға болады. Қос шифрлаудың арқасында жүйенің тұрақтылығы мен құпиялылығы тиімді түрде жақсарды. Содан кейін жаңа алгоритм MATLAB модельдеу бағдарламалық жасақтамасымен модельденді. Нәтижелер шифрланған ақпараттық кескін әртүрлі шабуыл эксперименттерінен кейін бастапқы кескін ақпараты мен су таңбасы ақпаратының тұтастығын сақтай алатынын көрсетеді.

ӘДЕБИЕТТЕР ТІЗІМІ

[1] Shannon, C.E. A mathematical theory of communication. Bell Syst. Tech. J. 1948, 27, 379–423.

[2] Xu, K., Lv, Z., Xu, Y., Zhang, D., Zhong, X., Liang, W. Joint physical network coding and LDPC decoding for two way wireless relaying. Phys. Commun. 2013, 6, 43–47.

[3] Mackay, D.C., Wilson, S.T., Davey, M.C. Comparison of constructions of irregular Gallager codes. IEEE Trans. Commun. 47(10), 1999, 1449–1454.

[4] Gallager, R.G. Low-density parity check codes MIT Press, 1963, 40-47.

[5] Sipser, M., Spileman, D. Expander codes. IEEE Trans Inf Theory 42(11), 1996, 1710–1722.

[6] Zhao, Y., Xiao, Y. The necessary and sufficient condition of quasi-cyclic LPDC codes without girth four. IEICE Tansact Commun 92(1), 2019, 306–309.

[7] Жамбаева О.Е., Коккоз М.М. Гаусс шуы қосылған LDPC кодері негізінде байланыс арнасындағы сигналдардың тұтастығын зерттеу / Вестник Алматинского университета энергетики и связи. -2022. -№56. – 171б.

[8] Осокин А.Н., Мальчуков А.Н. Теория информации кодирования. – М. : Издательство Юрайт, 2016. – 205.

[9] Zhou, Y., Zhou, L. Research of image watermark algorithm based on compressive sensing and LDPC. J Chinese Comput Syst, 2011, 215–219.

[10] Richardson, T. In Error floors of LDPC codes. Proceedings of the Annual Allerton Conference on Communication Control and Computing, vol.41 2003, 1426–1435.

[11] Biham, E. Cryptanalysis of the Chaotic-Map Cryptosystem Suggested at EUROCRYPT’91 [Text]

/ Advances in Cryptology. EUROCRYPT’91; ed. D.W. Davies. – LNCS 547. – 1991. – 532.

[12] Андреев, Ю. В. Применение динамического хаоса в системах связи и компьютерных сетях.

– 2000. – № 2 (626). – С.76.

(13)

183

[13] Шехалев Д.В. Структура матричного умножителя для декодеров QC-LDPS кода с минимальным ресурсом памяти ПЛИС / Вестник Томского государственного университета. – 2021. -

№55. – С. 103-109

[14] Нагиева, А.Ф. Реверсивный стеганографический метод сокрытия информации, основанный на интерполяции изображений/А.Ф. Нагиева, С.Г. Вердиев // Компьютерная оптика. – 2022. – Т 46,

№ 3. – С. 465-472.

[15] Золоторевич Л.А. Аппаратная защита цифровых устройств/Вестник Томского государственного университета. – 2020. - №50. – С. 69-77.

LIST OF REFERENCES

[1] Shannon, C.E. A mathematical theory of communication. Bell Syst. Tech. J. 1948, 27, 379–423.

[2] Xu, K., Lv, Z., Xu, Y., Zhang, D., Zhong, X., Liang, W. Joint physical network coding and LDPC decoding for two way wireless relaying. Phys. Commun. 2013, 6, 43–47.

[3] Mackay, D.C., Wilson, S.T., Davey, M.C. Comparison of constructions of irregular Gallager codes. IEEE Trans. Commun. 47(10), 1999, 1449–1454.

[4] Gallager, R.G. Low-density parity check codes MIT Press, 1963, 40-47.

[5] Sipser, M., Spileman, D. Expander codes. IEEE Trans Inf Theory 42(11), 1996, 1710–1722.

[6] Zhao, Y., Xiao, Y. The necessary and sufficient condition of quasi-cyclic LPDC codes without girth four. IEICE Tansact Commun 92(1), 2019, 306–309.

[7] Zhambayeva O.E., Kokkoz M.M. Gauss shuyi kosylgan LDPC coderi negizinde baylanys arnasyndagy signaldardyn tutastygyn zertteu / Bulletin of the Almaty University of Energy and Communications. -2022. -No.56. – 171b.

[8] Osokin A.N., Malchukov A.N. Coding information theory. – M. : Yurayt Publishing House, 2016.

– 205.

[9] Zhou, Y., Zhou, L. Research of image watermark algorithm based on compressive sensing and LDPC. J Chinese Comput Syst, 2011, 215–219.

[10] Richardson, T. In Error floors of LDPC codes. Proceedings of the Annual Allerton Conference on Communication Control and Computing, vol.41 2003, 1426–1435.

[11] Biham, E. Cryptanalysis of the Chaotic-Map Cryptosystem Suggested at EUROCRYPT’91 [Text]

/ Advances in Cryptology. EUROCRYPT’91; ed. D.W. Davies. – LNCS 547. – 1991. – 532.

[12] Andreev, Yu. V. Application of dynamic chaos in communication systems and computer networks. – 2000. – № 2 (626). – P.76.

[13] Shekhalev D.V. Matrix multiplier structure for QC-LDPS code decoders with minimal FPGA memory resource / Bulletin of Tomsk State University. – 2021. - No. 55. – pp. 103-109

[14] Nagieva, A.F. Reversible steganographic method of information concealment based on image interpolation / A.F. Nagieva, S.G. Verdiev // Computer optics. – 2022. – T 46, No. 3. – pp. 465-472.

[15] Zolotorevich L.A. Hardware protection of digital devices. / Bulletin of Tomsk State University. – 2020. - No.50. – pp. 69-77.

ИССЛЕДОВАНИЕ АЛГОРИТМА СОКРЫТИЯ ИНФОРМАЦИИ О ЦИФРОВОМ ИЗОБРАЖЕНИИ НА ОСНОВЕ КОДА LDPC

С.Е. Темирханова*, М.М. Коккоз

Карагандинский технический университет имени Абылкаса Сагинова, Караганда, Казахстан e-mail: [email protected], [email protected]

Аннотация. Производительность кода с низкой плотностью проверки четности очень близка к пределу Шеннона. Это хороший код канала с хорошей способностью исправлять ошибки. Кодирование может быть включено в алгоритм сокрытия информации из-за его функциональных преимуществ. Этот метод может повысить надежность системы в процессе сокрытия информации и имеет хорошие перспективы его применения.

Referensi

Dokumen terkait

Күн панелінің беткі температурасының қоршаған орта температурасына тәуелділігі қолданылды [1]: 𝑇𝑝𝑖= 𝑇возд+800Е𝑖 𝑇𝑛.экс− 20°С 1 бұнда Tpi - күн панелінің беткі температурасы, 0C; Еi -

Шешім қабылдауды қолдау жүйесінің модулі, оның жай- күйінің болжамды бағалауларын ескере отырып, университеттің бұлтқа бағытталған оқу ортасын масштабтау нұсқаларын бағалау мәселесін