Metody Informatyki Stosowanej



Podobne dokumenty
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Wykład z Technologii Informacyjnych. Piotr Mika

Zadania badawcze prowadzone przez Zakład Technik Programowania:

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

Rozdział 1 PROGRAMOWANIE LINIOWE

Wstęp do informatyki- wykład 2

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

Zadanie 1. Suma silni (11 pkt)

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Technologie Informacyjne

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

Wstęp do informatyki- wykład 1 Systemy liczbowe

Spacery losowe generowanie realizacji procesu losowego

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Metody Programowania

Transformacja wiedzy w budowie i eksploatacji maszyn

PRZEWODNIK PO PRZEDMIOCIE

Obliczenia iteracyjne

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Hurtownie danych. Wstęp. Architektura hurtowni danych. CO TO JEST HURTOWNIA DANYCH

LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WYBÓR DOSTAWCY USŁUG WIELOKRYTERIALNE MODELE DECYZYJNE. AUTOR: dr inż. ROMAN DOMAŃSKI WYBÓR DOSTAWCY USŁUG

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Systemy zapisu liczb.

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

Lekcja 3: Pierwsze kroki z Pythonem. Pętle

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

Programowanie celowe #1

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

wagi cyfry pozycje

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania)

Matematyczne Podstawy Informatyki

PRZEWODNIK PO PRZEDMIOCIE

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu

Normalizacja baz danych

Programowanie i techniki algorytmiczne

1 Wprowadzenie do algorytmiki

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Projektowanie informatycznych systemów zarządzania produkcją

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line

Zad. 3: Układ równań liniowych

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne

O systemach D-Sight Charakterystyka

Co to jest Business Intelligence?

Współczesna problematyka klasyfikacji Informatyki

Zarządzanie łańcuchem dostaw

Matematyczne Podstawy Informatyki

Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki:

Przetwarzanie równoległe

BPR Benchmark. Case Study

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

WITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna.

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne

Wymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy

Metody numeryczne I Równania nieliniowe

Dopasowanie IT/biznes

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych

PRZEWODNIK PO PRZEDMIOCIE

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym

Data Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Aproksymacja funkcji a regresja symboliczna

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Analiza korespondencji

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Badania operacyjne. Michał Kulej. semestr letni, Michał Kulej () Badania operacyjne semestr letni, / 13

Kształcenie w zakresie podstawowym. Klasa 2

Transformata Fouriera. Sylwia Kołoda Magdalena Pacek Krzysztof Kolago

Wstęp do informatyki- wykład 1

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Instytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

Document: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2

Transkrypt:

Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 2/2009 (19) Szczecin 2009

Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Politechnika Szczecińska prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Andrzej Czyżewski, Ludosław Drelichowski, Witold Dzwinel, Imed El Frey, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Wiesław Madej, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Jacek Pomykała, Orest Popov, Remigiusz Rak, Valeriy Rogoza, Khalid Saeed, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Zenon Ulman, Anrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski, Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN 1898-5297 Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, 71-210 Szczecin, email: pan@wi.zut.edu.pl Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.

Spis treści Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik OBLICZENIE TRANZYTYWNEGO DOMKNIĘCIA SPARAMETRYZOWANYCH RELACJI ZALEŻNOŚCI NIE NALEŻĄCYCH DO KLASY D-FORM... 5 Larisa Dobryakova, Evgeny Ochin METODA STEGANOGRAFICZNA NA BAZIE WPROWADZENIA DODATKOWEGO BITU DANYCH MEDIALNYCH... 17 Luiza Fabisiak ANALIZA WIELOKRYTERIALNA W ZARZĄDZANIU STRATEGICZNYM E-BIZNESU... 23 Tomasz Hyla AUTOMATYCZNE SPRAWDZANIE I WERYFIKACJA STATUSU ALGORYTMÓW KRYPTOGRAFICZNYCH WYKORZYSTYWANYCH W INFRASTRUKTURZE KLUCZA PUBLICZNEGO... 31 Sławomir Jaszczak, Michał Wierzbicki TRANSLACJA PROGRAMU IL DO GRAFU SFC... 41 Jerzy Korostil, Łukasz Nozdrzykowski THE ANALYSIS OF THE IMPORTANCE OF IMAGE ATTRIBUTES AFFECTING VISIBILITY FACT OF STEGANOGRAPHIC HIDE MESSAGES IN DIGITAL IMAGE... 57 Marcin Mirończuk, Tadeusz Maciak EKSPLORACJA DANYCH W KONTEKŚCIE PROCESU KNOWLEDGE DISCOVERY IN DATABASES (KDD) I METODOLOGII CROSS-INDUSTRY STANDARD PROCESS FOR DATA MINING (CRISP-DM)... 65 Stanisław Niepostyn, Ilona Bluemke MODELER MODELU PRZESTRZENNEGO DOD W ŚRODOWISKU TOPCASED... 81 Aleksy Patryn, Walery Susłow, Michał Statkiewicz ERRORS IN IDENTIFICATION OF GEOMETRICAL GRAPHICAL FORMS: COMPUTERIZED STUDY... 93 Izabela Rojek METODY SZTUCZNEJ INTELIGENCJI W ROZWOJU SYSTEMÓW INFORMATYCZNYCH DLA PRZEDSIĘBIORSTW PRODUKCYJNYCH I WODOCIĄGOWYCH... 101 Maciej Roszkowski WYBRANE METODY KLASYFIKACJI BEZWZORCOWEJ W ZASTOSOWANIU DO KLASYFIKACJI DANYCH DOTYCZĄCYCH JAKOŚCI ŻYCIA MIESZKAŃCÓW PAŃSTW OECD... 113 Jan Sadolewski WPROWADZENIE DO WERYFIKACJI PROSTYCH PROGRAMÓW W JĘZYKU ST ZA POMOCĄ NARZĘDZI COQ, WHY I CADUCEUS... 121 Tatyana Shatovska, Iryna Kamenieva, Olena Liskonog CLUSTERIZATION MODULES FOR "ONTOLOGY DATA MODELS FOR DATA AND METADATA EXCHANGE REPOSITORY" SYSTEM TEXT COLLECTIONS... 139 Dominik Strzałka STANY NIERÓWNOWAGOWE PROCESÓW W PRZETWARZANIU ALGORYTMICZNYM... 145 Tatiana Tretyakova FUZZY COMPONENTS IN THE CONTENTS OF KNOWLEDGE BASES OF INTELLIGENT DECISION SUPPORT SYSTEMS (ON AN EXAMPLE OF USE OF HYDROMETEOROLOGICAL INFORMATION IN REGIONAL MANAGEMENT)... 161

Antoni Wiliński STRATEGIA INWESTOWANIA NA KONTRAKTACH TERMINOWYCH NA WIG20 OPARTA NA KONCEPCJI SAIDENBERGA... 169 Marek Włodarski PORÓWNANIE PARAMETRYCZNEJ I NIEPARAMETRYCZNEJ METODY OBLICZANIA KRZYWEJ ROC NA PRZYKŁADZIE ZBIORU SYGNAŁÓW ELEKTRORETINOGRAFICZNYCH... 177

Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności nie należących do klasy d-form Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Approaches for calculating the exact transitive closure of a single dependence relation are presented. These approaches are based on calculating firstly the power k of a relation, then transitive closure is easily formed by making k in the formula received to be existentially quantified. Supposed approaches permit for enlarging the scope of dependence relations for which it is possible to calculate exact transitive closure. This enlarges the scope of program loops for which it is possible to extract both fine- and coarse-grained parallelism. Results of experiments with popular benchmarks are presented. Keywords: affine loops, dependence, transitive closure, program transformation, parallelization 1. Wprowadzenie Wyznaczenie dokładnego domknięcia przechodniego grafu w przypadku wielu algorytmów staje się kluczowym wymaganiem zapewniającym prawidłowość wykonywanych przez nich obliczeń. Dotyczy to przede wszystkim problemów związanych z analizą hierarchii (systemy baz danych), analizą przepływów (transport, sieci komputerowe i telekomunikacyjne) jak i również analizą zależności czasowych (systemy równoległe i rozproszone). Jeżeli zagadnienie dopuszcza możliwość ponowienia procesu obliczeniowego w przypadku zmiany parametrów wejściowych (dodanie lub usunięcie kolejnych wierzchołków), wówczas za prawidłowe uznaje się zastosowanie jednego z dobrze znanych algorytmów przeszukiwania w głąb (ang. depth-first search) lub przeszukiwania wszerz (ang. breadth-first search) [5]. Niestety powyższe metody nie sprawdzają się w przypadku gdy proces wyznaczenia domknięcia przechodniego może być przeprowadzony tylko raz, a otrzymany wynik powinien być prawidłowy niezależnie od zmieniającej się liczby wierzchołków takiego grafu. Dotychczas zaproponowano kilka sposobów rozwiązania tego problemu, które zaprezentowano w publikacjach [1][2][9]. Jednak specyfika danego zadania determinuje konieczność doboru odpowiedniej formy reprezentacji grafu. Ponieważ obszar naszych zainteresowań sprowadza się do zastosowań w zakresie przetwarzania równoległego i rozproszonego, jeśli za wierzchołki przyjmiemy instancje instrukcji a za krawędzie łączące te wierzchołki zależności pomiędzy tymi instancjami, to za odpowiedni uznaliśmy wybór relacji krotek symbolizujących istniejące połączenia pomiędzy wierzchołkami za pomocą ograniczeń w postaci afinicznych równań i nierówności. Artykuł ten jest kontynuacją prac zapoczątkowanych w [6][7][8][9], dotyczących opracowania algorytmów wyznaczających domknięcie przechodnie relacji afinicznej na bazie jej potęgi k i ich zastosowania do wyeksponowania zarówno drobno- jak i gruboziarnistej równoległości zawartej w pętlach. Metody Informatyki Stosowanej, nr 2/2009 (19), s. 5-15 ISSN 1898-5297 Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki http://pan.wi.zut.edu.pl

6 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2. Pojęcia podstawowe Graf skierowany G ( V, E ) nazywamy domknięciem przechodnim grafu G, gdy jest zbiorem wszystkich takich par ( v, w ) wierzchołków ze zbioru V, że w grafie G istnieje droga z v do w. Grafy mogą być reprezentowane za pomocą relacji krotek definiujących mapowanie n - wymiarowych krotek na m - wymiarowe krotki. Krotka wejściowa symbolizuje wówczas początek a krotka wyjściowa koniec krawędzi łączącej dowolne dwa wierzchołki takiego grafu. K-krotka (ang. Tuple) jest to punkt w przestrzeni całkowitych o wymiarze k. Postać ogólna relacji wygląda następująco : n E k Z o wartościach ' s, 1 s,...,,,...,,,...,.., 2 s k t st 1 t 2 t k i1 i2 i F (1) i i 1 gdzie F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, wyjściowej t1, t2,..., t k ', zmienne egzystencjalne i 1, i2,..., im i i stałe symboliczne. Istnieją dwie relacje związane z domknięciem przechodnim: dodatnie domknięcie przechodnie R * i domknięcie przechodnie R R I, gdzie I to relacja tożsamości: n s, 1 s,...,,,...,,,...,.., 2 s k s st 1 s 2 s k i1 i2 i F (2) i i 1 F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, zmienne egzystencjalne i1, i2,..., im i i stałe symboliczne. Rysunek 1 przedstawia graf reprezentowany przez relację R {[ i] [ i1] : 1 i n}, dla n=3, wraz z odpowiadającymi jej relacjami R {[ i] [ i'] : 1 ii' 4} i {[ ] [ '] : 1 ' 4} {[ i] [ i] : 1i 4} * R i i i i m i m i R R+ R* Rysunek 1. Relacja reprezentująca graf, wraz z jej dodatnim domknięciem przechodniem i domknięciem przechodnim Dokładne domknięcie przechodnie relacji R przyjmuje następującą postać:

i 2 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 7 k R R, gdzie (3) 1 k R R... R R k R R k 1 1 0 R R R I jest operatorem kompozycji relacji. Z powyższego zapisu (3) wynika, że proces obliczenia relacji R powinien być poprzedzony wyznaczeniem relacji R. W kolejnym roz- k k dziale zaprezentowane zostaną techniki umożliwiające wyznaczanie relacji R dla pojedynczej afinicznej relacji R. k 1 k 2 (4) 3. Wyznaczanie relacji k R i R dla pojedynczej relacji afinicznej 3.1. Stan wiedzy k Najprostsze rozwiązanie umożliwiające obliczenie relacji R i R sprowadza się do zastosowania algorytmu iteracyjnego. Przykład takiego algorytmu wygląda następująco: 1 k R 2 3 4 1 R R i 2 do 5 6 i R if i1 R R i i i1 i2 1 ( R ) ( R R R... R ) then 7 begin 8 k R 1 2 i1 ( R k 1) ( R k 2)... ( R k i 1) 9 break 10 end 11 12 i i 1 while i N 13 if k R then 14 begin 15 print Obliczenie dokładnego k Rnie powiodło się 16 end Rysunek 2. Iteracyjny algorytm obliczania potęgi k relacji i W algorytmie z rysunku 2 relacja R zawiera krawędzie przechodnie obliczone w i-tej k iteracji, a R sumę tych krawędzi uzyskanych w iteracjach od pierwszej do i-1. Powyższy algorytm poddano licznym modyfikacjom, mającym na celu skrócenie czasu jego działania,

8 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik poprzez zwiększenie przyrostu krawędzi przechodnich uzyskanych w danej iteracji zgodnie z poniższym wzorem: R R k k 2 2 4 I R R I R I R I R R (5) k1 k1 Pomimo wyraźnej prostoty algorytmy iteracyjne nie mogą być wykorzystywane wprost do wyznaczenia dokładnego domknięcia przechodniego relacji sparametryzowanych, ponieważ w ich przypadku warunek stopu (linia nr 6 algorytmu) nie zawsze będzie spełniony. Na przykład, dla następującego przykładu relacji: R{[ m, n] [ m1, mn1] : 1nm P 2} (6) metoda iteracyjna zawodzi. Zgodnie z bieżącym stanem wiedzy nie istnieje sformalizowane k podejście umożliwiające obliczenie relacji R i R w ogólnym przypadku. W artykule [9] wyodrębniono klasę relacji d-form, dla których jest to możliwe. Relacja należy do klasy d-form wtedy i tylko wtedy gdy przyjmuje następującą postać : i1, i2,..., im j1, j2,..., jm : p,1 pm,, (7) p st..( Lp jp ip Up jp ip Mpp) gdzie L p, U p, M p Z i definiują one wartości stałe nakładające ograniczenia na różnicę składowych krotki wyjściowej j p, wejściowej i p i zmiennych egzystencjalnych p. W przypadku gdy Lp lub U p ograniczenie takie jest pomijane przy zapisie powyższej relacji (8). Rysunek 2 przedstawia relację R{[ i, j] [ i', j2] : 1 ii' n 1 jm 2} dla n=4 i m=3, należącą do klasy relacji d-form. Rysunek 2. Przykład relacji d-form k Dla powyższej relacji R wygląda następująco: ij, i', j' : k0 i ' ik j' j2k k 1 2 R. (8) 1in11 jm2 2 i' n3 j' m 3 4

Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 9 Gdzie poszczególne ograniczenia mają następujące znaczenie: (1) ograniczenia nałożone na różnicę składowych krotki wyjściowej i i wejściowej i dla danego k. (2) ograniczenia nałożone na różnicę składowych krotki wyjściowej j i wejściowej j dla danego k. (3) ograniczenia definiujące zbiór domain( R ). (4) ograniczenia definiujące zbiór range( R ). k Dodając kwantyfikator do relacji R wzglądem zmiennej k otrzymujemy relację R : i, ji ', j' : ( k : k 0 i ' i k j' j 2k 1 2 R. (9) 1i n1 1 j m2 2i' n 3 j' m) 3 4 W pozostałych przypadkach z uwagi na brak sformalizowanych metod umożliwiających k obliczenie relacji R w sposób dokładny, dobrze znaną praktyką jest zastosowanie zamiennika w postaci przybliżenia dolnego (niepełny zbiór krawędzi przechodnich) lub górnego (krawędzie nadmiarowe). Przybliżenie dolne otrzymujemy stosując poniższą formułę: R LB( n) n k R (10) k 1 Dla odpowiednio małych wartości parametru n rozwiązanie to będzie zarazem rozwiązaniem dokładnym i równoważnym wykonaniu n kroków algorytmu iteracyjnego. W przypadku ograniczenia górnego zważywszy na fakt, że dla dowolnej relacji R istnieje relacja d k należąca do klasy d-form, taka że R d, relację R obliczamy zgodnie z podejściem charakterystycznym dla relacji d-form, a otrzymane rozwiązanie stanowi przybliżenie górne krawędzi przechodnich relacji R. 3.2. Rozwinięcie istniejących metod Proces wyznaczenia potęgi k pojedynczej relacji afinicznej rozpoczynamy zawsze od próby poszukiwania rozwiązania dokładnego. Kluczowe staje się sprawdzenie czy relacja tworzy łańcuch połączonych ze sobą krawędzi grafu. Jeśli domain( R) range( R) oznacza to, iż żaden z końców relacji nie należy jednocześnie do jej początków i tym samym relacja R przyjmuje k postać: R k R dla k 1 dla k 1 Najczęściej taki przypadek ma miejsce, gdy liczba zmiennych krotek wejściowej relacji rożni się od liczby zmiennych krotki wyjściowej tej samej relacji. Sytuację taką obrazuje relacja (12) R {[ i] [ i', j] : 1 ii' n 1 j m} (12) W przeciwnym wypadku, gdy relacja dla której poszukujemy jej potęgi k nie jest relacją d-form i spełnione są poniższe warunki: 1) relacja nie jest sumą wielu relacji, których krotki wyznaczające początki i końce są różne, (11)

10 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2) każdy koniec/początek posiada dokładnie jeden początek/koniec, tzn. dla dowolnego początku d domain( R i ) /końca r range( R i ) istnieje dokładnie jeden koniec range( Ri ( d)) /początek domain( R 1 ( r)), co jest równoważne z tym, że nie istnieją takie i 1 1 d i i d j, że d i d j i R( di ) R( d j ) / r i i r j, że ri rj i R ( ri ) R ( r j ), 3) liczba zmiennych zawartych w opisie relacji, musi być mniejsza lub równa ilości zmiennych indeksujących pętli, k wówczas możemy skorzystać z alternatywnego podejścia do obliczenia relacji R opartego na utworzeniu i rozwiązaniu układu równań rekurencyjnych. Szczegóły tej metody wraz z wynikami przeprowadzonych badań zawarte są w artykułach [6][7][8]. Dla przykładowej relacji R{[ i] [2 i] : 1i 2 i n}, która nie jest typu d-form, przybliżenie górne relacji R, obliczone w oparciu o metodę przedstawioną w [9], wygląda k następująco: i i' R k : k 0 i' i k i 1 2i n 2 i' n ( : i' 2 ), (13) podczas gdy podejście oparte na zastosowaniu układu równań rekurencyjnych: k k [] i [']: i k 0 i1 2 in i' i2 R, (14) 2 i' n ( :2 i' ) pozwala zdefiniować relację reprezentującą rozwiązanie dokładne. Na podstawie przeprowadzonych obserwacji wytypowaliśmy kolejną klasę relacji, dla której obliczenie jej dokładnej potęgi k jest możliwe. Należą do niej tzw. relacje hybrydowe, czyli takie których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form, a pozostała spełnia wymagania konieczne dla utworzenia i rozwiązania układu równań rekurencyjnych. Dla przykładowej relacji (15): R [, i j] [ i',2 j]:1 ii' n j 1 2j m, (15) para składowych wejściowych i wyjściowych i, i spełnia wymagania charakterystyczne dla relacji d-form, z kolei para składowych wejściowych i wyjściowych j, 2j jest odpowiednia dla utworzenia i rozwiązania układu równań rekurencyjnych. Stosując połączenie technik obliczania R charakterystycznych dla relacji d-form wraz z metodą polega- k jącą na utworzeniu i rozwiązaniu układu równań rekurencyjnych względem poszczególnych składowych krotki wejściowej i wyjściowej, możliwe jest wyznaczenie potęgi k dla tego typu relacji (15). Proces ten wygląda następująco. 1. Sprawdzamy czy dla poszczególnych składowych krotki wejściowej i wyjściowej istnieje zależność tylko pomiędzy odpowiadającymi sobie parami składowych znajdujących się na tej samej pozycji. Jeśli nie, to koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. Inaczej, tworzymy relacje R i, 1 i m, gdzie m to liczba składowych krotki wejściowej i wyjściowej, składające się tylko z i-tej składowej tychże krotek. Pozostałe składowe deklarujemy jako zmienne egzystencjalne. Dla relacji (15) uzyskujemy: R1 [ i] [ i' ] : ( j: 1 i i' n j 1 2 j m ) = [ i] [ i' ] : 1 i i' n 2 m,

Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 11 R2 [ j] [2 j] : ( i', i : 1 i i' n j 1 2 j m) = [ j] [2 j] : 2 j m1 j 2 n. 2. Dla nowo powstałych relacji R i sprawdzamy ich przynależność do klasy relacji a) d- form b) lub takiej, dla której możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych a) ri diffto Re l( difference ( Ri )), gdzie funkcja biblioteczna difference( R ) pakietu Omega[10] oblicza zbiór wektorów dystansu relacji R, a funkcja difftorel pakietu Omega[10] tworzy relację r na podstawie zadanego zbioru. r1 diffto Re l( difference ( R1 )) ; Po wprowadzeniu ograniczenia dla r 1 na domain ( R 1 ) i range ( R 1 ) : r r \ domain( R )) / range( ), przystępujemy do dokonania sprawdzenia: 1 ( 1 1 R1 r 1 R1 R1 r1, czyli r1 R1 a to oznacza że relacja R 1 spełnia warunek konieczny przynależności do klasy relacji d-form. b) jeżeli ( lf Ri ) Ri ( lf Ri ) Ri, gdzie lf to relacja leksykograficznie dodatnia, oznacza to że wykluczono istnienie wspólnych początków i końców. Relacja R jest leksykograficznie dodatnia wtedy i tylko wtedy, gdy: x yr,0 yx, (16) Pierwsza część warunku: i r j ( lf R 2 ) R 2 wyklucza istnienie takich r i i r j, że 1 1 r i r range R ) i R ( r ) R ( ). Z kolei druga część: ( i i r j ( lf R i ) Ri wyklucza istnienie takich d i i d j, że d i d j i d domain( R i ) i R( di ) R( d j ). Ponieważ dla analizowanej relacji warunek: ( lf R2 ) R2 ( lf R2 ) R2, gdzie lf {[ i] [ i'] : i' i} jest spełniony wnioskujemy, iż spełnione są wymagania niezbędne do utworzenia i rozwiązania układu równań rekurencyjnych w celu wyznaczenia jej k-tej potęgi. Jeżeli każda z relacji R i należy do dowolnej z powyższych klas to kontynuujemy postępowanie. W przeciwnym przypadku koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. R i wraz z ich ogranicze- 3. Tworzymy relację R c łącząc poszczególne składowe relacji niami. R c {[ s, s 1 2,..., s m ] [ t, t 1 2,..., t m m ] : i 0 constraints on s constraints on t i i from R from R } i i

12 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik R c [ i, j] [ i', 2 j] : 1 i i' n 2 m 2 j m 1 j 2 n, gdzie 1 2 (1) jest to ograniczenie dla zmiennych i, i, (2) jest to ograniczenie dla zmiennej j. Ponieważ R c R R Rc, możliwe jest połączenie obu technik w celu wyznaczenia relacji R, która w tym przypadku wygląda następująco: k [, ] [ ', ']: 0 1 1 2 2 ' k i j i j k in j j m i n R k (17) 2 j' mi' ik j' j2 ( :2 i' ) k Ostatecznie otrzymana relacja R powinna spełniać warunek wystarczający : r k k R, gdzie (18) r k R dla k 1 k R R dla k 1 aby można było uznać, że reprezentuje rozwiązanie dokładne. (19) Należy zwrócić uwagę, że w procesie mapowania krotki wejściowej na krotkę wyjściową (15), w tej ostatniej, każda ze składowych zależy tylko i wyłącznie od odpowiadającej jej składowej krotki wejściowej, czyli tej znajdującej się na tej samej pozycji. Relacja (20) nie spełnia tego wymagania, ponieważ jej druga składowa krotki wyjściowej jest mapowana nie tylko względem pierwszej ale i drugiej składowej krotki wejściowej: R [, i j] [ i', i j]:1, i' 3 ii' n j 1 i j m (20) Jednak jeśli relacja reprezentuje skończony zbiór relacji spełniających wcześniej zdefiniowane warunki: 1, 2 i 3, wówczas korzystne staje się dokonanie rozwinięcia takiej relacji do sumy relacji, dla których możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych. Pewne kroki w tym kierunku zostały już poczynione a ich analiza stała się przedmiotem dalszych badań autorów. 4. Wyniki badań Do badań wybrano trzy benchmarki: NAS[13], Livemoore Loops[12] oraz UTDSP[14]. Pierwszy z nich, opracowany przez NASA, składa się z pięciu jąder oraz trzech aplikacji CFD (ang. Computional Fluid Dynamics). Łącznie zawiera on 431 pętli, jednak do naszych badań wykorzystaliśmy 257 (pozostałe zawierają instrukcje skoku, bądź instrukcje zmieniające krok pętli oraz odwołania do niezdefiniowanych zewnętrznych funkcji, które mogą wprowadzić nieznane zależności danych). Benchmark Livemoore Loops opracowany przez Lawrence Livermoore National Laboratory zawiera 24 pętle, z których odrzucono 5 ze względu na występujące w nich ograniczenia w postaci funkcji oraz instrukcje break i continue. Ostatni zbiór testowy UTDSP (University of Toronto Digital Signal Processing) składający się z sześciu jąder oraz 10 aplikacji przeznaczonych do cyfrowego przetwarzania sygnałów, zawiera 77 pętli, spośród których wybrano 29, które spełniają wspomniane wcześniej wymagania. Do badań został zastosowany program Petit służący do przeprowadzenia analizy zależności w pętlach programowych. Wynikiem analizy zależności jest zbiór

Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 13 relacji zależności produkowanych dla danej pętli. Celem badań było rozpoznanie jaki jest procent relacji poszczególnych pętli oraz zbadanie możliwości obliczenia tranzytywnego domknięcia relacji. W tym celu zostało opracowane narzędzie w oparciu o bibliotekę Omega [10], które rozpoznaje typ relacji, oblicza dla niej najpierw R k, a potem jej tranzytywne domknięcie korzystając z odpowiedniej techniki omówionej w artykule. Tabela 1a 1 2 3 4 5 6 Benchmark Liczba wszystkich relacji Liczba relacji bez wspólnych elementów dziedziny i przeciwdziedziny Procent relacji bez wspólnych elementów dziedziny i przeciwdziedziny Liczba relacji o różnych wymiarach krotek wej. i wyj. Procent relacji o różnych wymiarach krotek wej. i wyj. Livemoore 1148 22 1,92% 76 6,62 % UTDSP 700 26 3,71 % 244 34,86 % NAS 52098 772 1,48 % 11459 22 % Tabela 1b Benchmark 7 8 9 10 11 12 Liczba relacji d-form Procent relacji d-form Liczba relacji, których R k wyzn. za pomocą równań rekurencyjnych Procent relacji, których R k wyzn. za pomocą równań rekurencyjnych Liczba relacji hybrydowych Procent relacji hybrydowych Livemoore 1044 90,94 % 0 0 % 3 0,26 % UTDSP 425 60,71 % 2 0,29 % 1 0,14 % NAS 39776 76,35 % 10 0,02% 48 0,09 % Tabela 1c Benchmark 13 14 15 Liczba relacji, dla których wyznaczono R k Procent relacji, dla których wyznaczono R k Relacje, których R k obliczono met. iterac. Livemoore 1145 99,74 % 3 UTDSP 698 99,71 % 2 NAS 52098 100 % 0 Tabela 1 przedstawia wyniki badań. W kolumnie 3 podane są liczby relacji, których k krotki wejściowe i wyjściowe mają taki sam wymiar; R dla tych relacji obliczone w oparciu o wzór (11). Kolumna 5 zawiera liczby relacji o rożnych wymiarach krotek wejściowej k i wyjściowej, ich R również jest obliczone za pomocą wzoru (11). Kolumna 15 przedstawia liczby innych relacji czyli takich, które nie można odnieść do żadnej z klas relacji rozpatrywanych w danym artykule. Na przykład, relacja o następującej postaci: R [ l, i, k] [ l', i k 1, k'] :1 l l' loop i n 0 k' 2 k k' i 0 k

14 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik nie należy ani do klasy d-form, ani do klasy relacji hybrydowych, jej tranzytywne domknięcie nie może być obliczone w oparciu o równania rekurencyjne ponieważ graf zależności k reprezentowany przez R nie jest łańcuchem. R dla tych relacji zostało obliczone metodą iteracyjną przedstawioną w podrozdziale 3.1. Z analizy wyników zawartych w Tabeli 1 nasuwają się następujące wnioski. Dla badanych benchmarków najwięcej relacji to są relacje, należące do klasy d-form. Ale również są relacje, których tranzytywne domkniecie nie może być obliczone w oparciu o znane podejścia, są to relacje, których tranzytywne domknięcie może być obliczone tylko na podstawie metody zawartej w danym artykule. Przeprowadzone badania również wskazują na to, że pozostaje grupa relacji (chociaż i nie liczna), dla których nie są znane nie iteracyjne podejścia pozwalające na obliczenia tranzytywnego domknięcia (przykład takiej relacji podany jest wyżej). Celem naszych przyszłych badań jest opracowanie uniwersalnej nie iteracyjnej metody pozwalającej na obliczenie tranzytywnego domknięcia dowolnej afinicznej relacji zależności. 5. Podsumowanie Przedstawiliśmy w artykule sposoby obliczenia domknięcia przechodniego sparametryzowanych relacji nie należących do klasy relacji d-form. Do takich relacji należą relacje, których ograniczenia tranzytywnego domknięcia mają nieliniowe wyrażenia oraz relacje hybrydowe czyli takie, których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form [9], a pozostała pozwala na zastosowanie techniki opartej na utworzeniu i rozwiązaniu układu równań rekurencyjnych [7]. Przedstawione podejścia pozwalają na rozszerzenie możliwości obliczania tranzytywnego domknięcia relacji, a znaczy znajdowanie równoległości dla większego spektrum pętli programowych. Bibliografia [1] B. Boigelot. Symbolic Methods for Exploring Infnite State Spaces. PhD thesis, Universite de Liµege, 1998. [2] E. Nuutila. Efficient Transitive Closure Computation in Large Digraphs, Mathematics and Computing in Engineering Series No. 74 PhD thesis Helsinki University of Technology [3] P. Feautrier, Some Efficient Solutions to the Affine Scheduling Problem, Part I. One- Dimensional Time, International Journal of Parallel Programing, Vol 21(5), 1992 [4] P. Feautrier, Some Efficient Solution to the Affine Scheduling Problem, Part II, Multi- Dimensional Time, International Journal of Parallel Programing, Vol 21(6), 1992 [5] T. Cormen, C. E. Leiserson, R. Rivest, Introduction to Algorithms, The MIT Press, 2001 [6] W. Bielecki, R. Drążkowski, Approach to building free schedules for loops with affine dependences represented with a single dependence relation, WSEAS Transactions on Computers, Issue 11, Volume 4, 2005 [7] W. Bielecki, T. Klimek, K. Trifunovič, Calculating Exact Transitive Closure for a Normalized Affine Integer Tuple Relation, Electronic Notes in Discrete Mathematics 33 (2009) 7 14 [8] W. Bielecki, T. Klimek, K. Trifunovič, Obliczenie potęgi k znormalizowanej afinicznej relacji, Metody Informatyki Stosowanej Nr 2/2008 (Tom 15)

Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 15 [9] W.Kelly, W. Pugh, E. Rosser, T. Shpeisman, Transitive clousure of infinite graphs and its applications, Languages and Compilers for Parallel Computing, 1995 [10] W. Kelly, V. Maslov, W. Pugh, E. Rosser, T. Shpeisman, D. Wonnacott, The Omega library interface guide, Technical Report CS-TR-3445, Dept. of Computer Science, University of Maryland, College Park, March 1995 [11] http://mathworld.wolfram.com/recurrenceequation.html [online] [Dostęp 15.04.2009] [12] http://www.netlib.org/benchmark/livermore [online] [Dostęp 30.03.2009] [13] http://www.nas.nasa.gov/software/npb [online] [Dostęp 03.04.2009] [14] http://www.eecg.toronto.edu/~corinna/dsp/infrastructure/utdsp.html [online] [Dostęp 10.04.2009]

Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych Larisa Dobryakova, Evgeny Ochin Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Into the container-original it is introduced the additional low-order digit which is equal to high (signed) bit. This additional low-order digit is non-significant, that is it does not bring distortions in the container-original. Applying procedure of importation of the stego-message in this bit we don t bring distortions in the container-original. Keywords: steganography, LSB, additional bit, message embedding, container-original, container-result 1. Wprowadzenie Steganografia nauka zajmująca się ukrytym przesyłania danych, przy której ukrywa się sam fakt przesyłania danych. W odróżnieniu od kryptografii, gdzie obserwator potrafi ustalić, czy jest przesyłana wiadomość zaszyfrowanym tekstem, metody steganografii pozwalają na przesyłanie poufnej informacji niepostrzeżenie dla osób obcych. W związku z obecnym rozwojem techniki obliczeniowej i szybkich kanałów przesyłania informacji pojawiły się nowe metody steganograficzne, których podstawą są informacje zawarte w plikach komputerowych [1]. W steganografii komputerowej istnieją dwa główne rodzaje plików: stego-wiadomość (ukrywana wiadomość) i kontener plik, który używa się do ukrycia w nim wiadomości. Początkowy stan kontenera, gdy jeszcze nie zawiera ukrytej informacji, nazywa się kontenerem oryginałem, a konieczny stan kontenera, gdy już zawiera stego-wiadomość, nazywa się kontenerem rezultatem 1. W charakterze kontenera-oryginału często wykorzystuje się różne pliki medialne, na przykład, pliki obrazu, dźwięku, wideo i inne. Wbudowanie stegowiadomości w kontener idzie w parze z pewnymi zniekształceniami danych medialnych, jednak charakter zniekształceń musi być minimalny, aby słuchacz (lub widz), nie zauważył pogorszenia jakości danych, zawartych w pliku medialnym. Wzrok i słuch człowieka nie odróżnia nieznacznych zmian w kolorach obrazu lub w jakości dźwięku [2, 3, 4, 6]. Wyróżnia się dwie klasy metod wbudowania (dodawania 2 ) stego-wiadomości w kontener [7]. 1 W literaturze mozna znaleść stego-plik, stegoobiekt. W ramach danego artykułu wykorzystamy słowo kontener-rezultat, dlatego, że po-pierwszej, trzeba było w tekscie artykułu rozróżnić i podkreślić takie pojęcia kontenera do wbudowania wiadomości i po wbudowaniu, po-drugiej takie pojęcia najcięściej sa używanie w literaturze angielskiej, po-trzeciej pod pojęciem stego-plik, stegoobiekt można zrozumieć jak kontener-oryginał, tak i kontenerar-rezultat lub w niektórych przypadkach stego-wiadomość. 2 Słowo wbudowanie jest najbardziej często stosowane przy opisie metod ukrywania informacji w literaturze polskiej. Metody Informatyki Stosowanej, nr 2/2009 (19), s. 17-22 ISSN 1898-5297 Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki http://pan.wi.zut.edu.pl

18 Larisa Dobryakova, Evgeny Ochin 1. Klasa metod zniekształcających. Klasa ta charakteryzuje się pewnymi zniekształceniami kontenera. 2. Klasa metod niezniekształcających. Metody tej klasy nie zniekształcają kontenera. Jedną z najbardziej znanych zniekształcających metod wbudowywania stegowiadomości w kontener jest zamiana najmniej znaczących bitów danych medialnych (Least Significant Bit LSB) na odpowiednią dwójkową stego-wiadomość. Metodę tę można wyjaśnić następująco. Niech kontener-oryginał przedstawia I-elementowy wektor liczb dwójkowych N- pozycyjnych, które reprezentowane są w kodzie uzupełniającym i opisują pewne dane audio: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1. (1) gdzie din, {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-oryginału, din, 1 znak i-tej próbki kontenera-oryginału ( din, 1 0 dla liczb nieujemnych 0, din, 1 1 dla liczb ujemnych), przy czym: N1 N1 2 (2 1). (2) D i Na przykład, dla N=8, zakres liczb reprezentowanych przez D i wynosi 128 D i 127. Stego-wiadomość tekstową przedstawimy w postaci wiersza bitowego długości K bitów 3 : ss 0 1s, {0,1} 1. k sk sk (3) Oznaczmy kontener-rezultat jako: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1, (4) + gdzie di,n {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-rezultatu, d in, 1 znak i-tej próbki kontenera-rezultatu. Istnieje wiele różnych metod częściowej albo pełnej zamiany najmniej znaczących bitów d i,0 danych medialnych bitami stego-wiadomości. Najbardziej znany algorytm [5, 8] wbudowania stego-wiadomości w kontener można opisać następująco: N 2 N1 n Di si di, N1 2 di, n2, i 0,1,..., K 1 n1 (5) Di Di, i K,..., I 1 Stego-wiadomość zamienia najmniej znaczące bity pierwszych K próbek konteneraoryginału, co doprowadza do pewnych zniekształceń tego kontenera. 3 W literaturze mozna znaleść oznaczenie wierszy bitów jako s0, s1, sk,, sk 1, jednak w ramach danego artykułu korzystamy oznaczenie s0s1sk sk 1dlatego, że w literaturze anglojęzycznej najczęściej używa się opis ciągu bitów postaci s0s1sk sk 1, na przykład 011100011 itd.

Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych 19 Dlatego, że zniekształceniom poddają się tylko najmniej znaczące bity konteneraoryginału, to największa względna wartość zniekształceń jednej próbki kontenera-oryginału równa jest 2 N, a średnia względna wartość zniekształceń jednej próbki określa się jako: N K1 N K1 2 2 e Di Di di,0 di,0 (6) K i0 K i0 Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 8 2 K 9 e 2 0.2. K 2 Rozpatrzymy jeszcze jedno podejście do oceny zniekształceń jednej próbki konteneraoryginału. Możliwe są tylko cztery kombinacje 4 wartości najmniej znaczących bitów konteneraoryginału d i,0 oraz kontenera-rezultata d i,0 (zob. tab. 1). oraz prawdopodo- Tabela 1. Wartości LSB kontenera-oryginału d i,0 oraz kontenera-rezultata d i,0 bieństwa je wystąpienia j d i,0 d i,0 Prawdopodobieństwo pojawienia się pary di,0 d i,0 p j Wartość zniekształcenia e j Wartość zniekształcenia próbki D 0 0 0 1/4 0 0 1 0 1 1/4 1 2 N 2 1 0 1/4 1 2 N 3 1 1 1/4 0 0 W przypadku braku jakiejkolwiek informacji apriorycznej o prawdopodobieństwach wartości 0 albo 1 w najmniej znaczących bitach kontenera-oryginału d i,0 i kontenerarezultata d i,0, można przewidzieć ich jednakowe prawdopodobieństwo. W takim przypadku średnia wartość zniekształceń jednego najmniej znaczącego bitu może być określona jako: 3 e' ej /4 (0110)/40.5 (7) j0 N ( N1) a średnia względna wartość zniekształceń jednej próbki odpowiednio jako 0.52 2. ' (81) 9 Na przykład, dla N 8 otrzymamy e 2 2 0.2, co zgadza się z oceną (6) dla przypadku równie prawdopodobnego pojawienia się par najmniej znaczących bitów kontenera-oryginału d i,0 i kontenera-rezultata d i,0. 2. Metoda zmniejszania zniekształceń danych medialnych W kontener-oryginał (1) wprowadźmy dodatkowy bit di, 1. Wynik takiej operacji analogicznie z (1) można przedstawić jako: i 4 Cztery kombinacje daje 2 bity: jeden od kontenera-oryginału i drugij od kontenera-rezultatu.

20 Larisa Dobryakova, Evgeny Ochin N 2 N1 i i, N1 i, n n1 n D' d' 2 d' 2, i 0,1,..., I 1 (8) Operacja modyfikacji kontenera (8) nie doprowadza do zniekształceń konteneraoryginału (1) dlatego, że: N K1 N K1 2 2 e D D' d d' 0 K (9) i i i,0 i,0 i0 K i0 0 W przypadku, gdy dodatkowy bit kontenera-oryginału jest równy 0, to dodatkowe zniekształcenie, wprowadzone w kontener-oryginał jest równe 0 dla liczb nieujemnych i 0.5 dla liczb ujemnych. Wtedy, gdy dodatkowy bit kontenera-oryginału jest równy 1, to dodatkowe zniekształcenie, wprowadzone do kontenera-oryginał jest równe 0.5 dla liczb nieujemnych i 0 dla liczb ujemnych. W celu minimalizacji zniekształceń kontenera-oryginału przy wprowadzaniu dodatkowego bitu (modyfikacji) nadamy wartości dodatkowego bitu kontenera-oryginału wartość znaku kontenera-oryginała d' i, 1 d' i, N1. Wbudujemy stego-wiadomość w zmodyfikowany kontener-oryginał (8). Analogicznie jak w wyrażeniu (5) przedstawimy kontener-rezultat jako: N 2 1 N1 n D' i si2 d' i, N1 2 d' i, n2, i 0,1,..., K 1 n0 (10) D' i D' i, i K,..., I 1 Stego-wiadomość wbudowuje się w dodatkowy bit d ' i, 1 pierwszych K próbek modyfikowanego kontenera-oryginału (8), co doprowadza do pewnych zniekształceń konteneraoryginału. Dlatego, że zniekształceniom jest poddawany tylko dodatkowy bit d ' zmodyfikowanego kontenera-oryginału, to największa wartość względna zniekształceń jednej i, 1 ( 1) próbki kontenera-oryginału równa 2 N, a średnia względna wartość zniekształceń jednej próbki może zostać określoną jako: 2 2 e D D d ( N1) K1 ( N1) K1 ' i ' i ' i, 1 K i0 K i0 (11) Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 9 2 K 10 e 2 0.1. K 2 Możliwe są tylko kombinacje wartości dodatkowego bitu kontenera-rezultata d ' i, 1opi- sane w tabeli 2. Tabela 2. Wartości LSB kontenera-rezultatu 1 d i,0 i prawdopodobieństwa ich wystąpienia j Prawdopodobieństwo p Wartość Wartość j d ' in, 1 d ' i, zniekształcenia zniekształcenia 1 wartości bitu d ' i, 1 e j bitu d ' i, 1 próbki D' i 0 0 0 0 0 0 1 0 1 1/2 0.5 ( 1) 2 N 2 1 0 1/2 0.5 ( 1) 2 N 3 1 1 0 0 0