Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI

Podobne dokumenty
Font komputerowy odporny na proces infiltracji elektromagnetycznej

Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych

WPŁYW WARSTWY MAC STANDARDU NA OSIĄGANE PARAMETRY QoS

Technologia druku a elektromagnetyczna ochrona informacji

Funkcje standardowe. Filtrowanie

XIII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2005

Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych

6.4. Efekty specjalne

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

Wymagania edukacyjne klasa 1

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

AUTOREFERAT. 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej.

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Uwagi na temat formatowania tekstu referatów konferencji PLOUG

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Liczby zmiennoprzecinkowe i błędy

Krytyczne czynniki sukcesu w zarządzaniu projektami

Font komputerowy odporny na proces infiltracji elektromagnetycznej

Politechnika Warszawska

System wizyjny OMRON Xpectia FZx

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Baza danych. Program: Access 2007

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

Microsoft Office Word ćwiczenie 2

Przyrządy na podczerwień do pomiaru temperatury

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06]

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO

Litery O wskazują pole ochronne, które nie może być mniejsze niż wielkość samej litery

Statystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

Sposoby opisu i modelowania zakłóceń kanałowych

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

O niełatwej sztuce tworzenia prezentacji..

NIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ

OCHRONA PRAWNA ZNAKU TOWAROWEGO. Słowny i graficzny znak towarowy STEGU w Polsce i na świecie jest znakiem prawnie chronionym.

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Kompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

(aktualizacja 30 kwietnia 2018)

INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe.

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela

3. Opracować program kodowania/dekodowania pliku tekstowego. Algorytm kodowania:

PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD

Laboratorium Podstaw Pomiarów

Sztuka tworzenia prezentacji multimedialnej

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

ZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO

Instrukcja użytkownika

SPIS TRESCI. Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018

TEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja dla autorów monografii

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Wymagania edukacyjne klasa 1 SP

Zasady tworzenia prezentacji multimedialnych

TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH

Cel wykładu. Czcionka font. Wykład 3: MS Word cz. 2. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

WZAJEMNE ODDZIAŁYWANIE URZ

Księga znaku Prywatna chmura dla prawników

Instrukcja Użytkownika bazy ECAS

Dziennik Urzędowy Unii Europejskiej L 401/41

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

KOLORYSTYKA. IRITM Brąz IRITM Écru. CMYK: 30/60/90/40 RGB: 132/83/32 HTML: # Pantonte: 463 CMYK: 00/00/40/00 RGB: 255/247/178.

Baza danych. Baza danych to:

Przekształcenia sygnałów losowych w układach

KSIĘGA IDENTYFIKACJI WIZUALNEJ 2015

PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH.

EXCEL TABELE PRZESTAWNE

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Autor: dr inż. Katarzyna Rudnik

Techniki multimedialne

Grafika inżynierska i rysunek geodezyjny

Widoki WPROWADZENIE. Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki,.przekroje, kłady.

Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

KSIĘGA ZNAKU VER / WRZESIEŃ 2016

Metody badawcze Marta Więckowska

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Transkrypt:

The oposed model need some modification to meet a full compatibility with DCF scheme used in 80. networks. LITERATURE [] Aad I., Castelluccia C.: Differentiation mechanisms for IEEE 80., Proc. IEEE Infocom 00, Anchorage, Alaska Ail 00 [] Vaidya NH., Bahl P., Gupa S.: Distributed fair scheduling in a wireless LAN, Proc. Of 6 th Annual International Conference on Mobile Computing and Networking (Mobicom 000), Boston, USA, August 000 [] Veres A., Campbell AT., Barry M., Sun LH.: Supporting service differentiation in wireless packet networks using distributed control, IEEE Journal of selected Areas in Communication (JSAC), Special Issue on Mobility and Resource Management in Next Generation Wireless Systems 00 [4] Pierre Ansel, Qiang Ni, and Thierry Turletti: An Efficient Scheduling Scheme for IEEE 80.e, March 004. Accepted to appear in oceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks), Cambridge, UK [5] Pierre Ansel, Qiang Ni, and Thierry Turletti: FHCF: A Fair Scheduling Scheme for 80.e WLAN, July 00. INRIA Research Report No. 488 [6] Sigurd Schelstraete: White paper, An Introduction to 80. ac, Quantenna Communications, Inc. September 0 [7] White paper, 80.n imer, AirMagnet, August 008 [8] Dolińska I., Masiukiewicz A.: Internal Grant, Vistula University, Factors determining the throughput in 80.n and ac networks, /0 Ireneusz KUBIAK* Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI Istotnym elementem każdego obszaru naszego życia jest zachowanie tajemnicy. Z informacjami, które nie powinny być rozpowszechniane, dzielą się z nami nasi bliscy, zyjaciele, a także acownicy czy szefowie. Najczęściej są to informacje słowne. Jednakże niektóre z tych informacji utrwala się zez różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi czynili już nasi zodkowie. Dopóki nie wynaleziono ądu i nie zaczęto wykorzystywać go do zetwarzania informacji, wszelkie tajemnice były zapisywane na papierze. Wcześniej materiałami piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki drewniane, papirus, pergamin i ostatecznie papier. Do momentu, gdy do zetwarzania informacji w postaci znaków liter i cyfr nie wykorzystywano ądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym poziomie zaawansowania, a w szczególności ograniczenie liczby osób mających do nich dostęp. Sytuacja diametralnie zmieniła się, kiedy wynaleziono ąd i zaczęto go używać do zetwarzania informacji. Wówczas stosowane metody organizacyjne stały się niewystarczające. Wynalezienie maszyn elektrycznych i zastosowanie ich do zetwarzania informacji spowodowało, że dotychczasowe chronione dane, występujące najczęściej w postaci papierowej, zaczęły zybierać formę elektryczną. Wystarczy wspomnieć dalekopis czy też obecnie powszechnie używane komputery. Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia się w takt zmian sygnałów elektrycznych, stanowiących swego rodzaju zakodowaną postać zetwarzanych informacji i rozchodzi się niezauważone w otaczającą zestrzeń, rozsyłając zy tym zakodowane w pewien sposób informacje o chronionych * Wojskowy Instytut Łączności, 05-0 Zegrze, ul. Warszawska A, e-mail: i.kubiak@wil.waw.pl danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie możliwości rozchodzenia się pól elektromagnetycznych, które towarzyszą sygnałom elektrycznym. Istniejącym zagrożeniom starała się sostać nauka i regulacje awne. Podjęto óby badań w celu określenia stopnia zagrożenia występującego zjawiska. Starano się określić, na ile towarzyszące sygnałom elektrycznym pola elektromagnetyczne są groźne ze względu na możliwość utraty chronionych informacji. Występujące zjawisko okazało się bardzo niebezpieczne z tego punktu widzenia. Zaczęto stosować rozwiązania, które obniżały poziomy niebezpiecznych emisji. Jednak urządzenia tego typu były i są nadal bardzo drogie, a niektóre rozwiązania wpływają także na ich ciężar i ograniczenia funkcjonalne. W ochronie informacji zed elektromagnetycznym zenikaniem oponuje się nowe podejście. Tym podejściem są rozwiązania softwarowe, które mają ograniczać możliwości odtworzeniowe zetwarzanych informacji tekstowych. Mają temu zapobiegać zbiory nowych fontów komputerowych zwanych fontami bezpiecznymi. FONTY BEZPIECZNE Postacie znaków fontów bezpiecznych muszą być tak dobrane, aby sygnał emisji ujawniającej, której źródłem są wspomniane fonty, miał jak najmniej cech charakteryzujących poszczególne znaki liter czy też cyfr. Oznacza to, że znaki fontów, jako źródła emisji, muszą być do siebie maksymalnie podobne, ale jednocześnie na tyle rozróżnialne, aby nie utrudniały odczytu informacji nimi pisanych. i takie muszą być pozbawione elementów je identyfikujących (piętna, ziarno, zakończenie, łuk, uszko czy też różnego rodzaju szeryfy). Przykładowe znaki liter fontów bezpiecznych oraz odpowiadające im znaki fontów tradycyjnych (Arial i Times New Roman) zedstawiono na rys.. Są to tzw. dwuelementowe kroje pisma. Oznacza to, że znaki są budowane z linii o różnych szerokościach. Dla zykładu font Arial jest krojem pisma jednoelementowego. 46 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04

Obraz ze znakami fontu Arial (rys.a) nie stanowi większych trudności w rozpoznaniu pojedynczych znaków i słów. Większość jednak słów tworzą duże znaki liter fontu, które są bardziej rozpoznawalne. Jednak w typowym tekście pisanym znaki dużych liter są używane sporadycznie początek zdania, nazwy własne itp. Ma to znaczenie szczególnie w zypadku rozpoznawania znaków pisanych fontami bezpiecznymi. Analizując obrazy zedstawione na rys.b i c, można dokonać odczytu niektórych znaków. Dotyczy to jednak, jak wspomniano, dużych liter. Ciąg znaków odpowiadający małym literom nie jest już tak czytelny. Trudności sawia rozpoznanie pojedynczych znaków. Należy Rys.. Przykłady kształtów wybranych znaków fontów bezpiecznych i tradycyjnych OBRAZY UZYSKIWANE Z RZECZYWISTYCH SYGNAŁÓW EMISJI UJAWNIAJĄCYCH Sygnał wideo standardu DVI, jak każdy sygnał elektryczny, staje się źródłem emisji elektromagnetycznych, najczęściej emisji niepożądanych. Gdy cechy tej emisji są skorelowane z sygnałami źródła, mówi się o tzw. emisjach ujawniających. Właśnie takie sygnały podlegały badaniom, a źródłem był sygnał wideo standardu DVI, który odpowiadał za wyświetlanie na monitorze komputerowym znaków liter fontów bezpiecznych i tradycyjnych. Same badania sygnałów emisji ujawniających zeowadzono w układzie zedstawionym na rys.. Rys.. Obrazy uzyskane z sygnałów emisji ujawniających skorelowanych z sygnałami wideo generującymi obrazy zawierające tekst pisany fontem: a) Arial, b) bezpieczny symetryczny i c) bezpieczny niesymetryczny inwersje obrazów Rys.. Układ do pomiaru sygnałów skorelowanych z sygnałem wideo standardu DVI Monitor typu LCD, jak i karta graficzna komputera, acował w trybie graficznym 80 x 04. Rejestrowany sygnał był skorelowany z zetwarzanym obrazem, który zawierał znaki liter fontu Arial oraz fontów bezpiecznych: bezpieczny niesymetryczny i bezpieczny symetryczny. Przykłady odtworzonych obrazów zedstawiono na rys.. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 zy tym zaznaczyć, że sygnał emisji ujawniających, dla każdego z rozpatrywanych zypadków, uzyskano w wyniku polepszenia właściwości źródła emisji, jakim był kabel sygnałowy, łączący jednostkę centralną komputera z monitorem. W kablu wowadzono zerwę w ekranie, stwarzając tym samym lepsze warunki do wyomieniowywania energii w postaci fal pola elektromagnetycznego w otaczającą zestrzeń. OBRAZY ZASZUMIONE I METODA KORELACJI ZNAKOWEJ Jak wspomniano wcześniej, obrazy zedstawione na rys. są obrazami odpowiadającymi sygnałom emisji ujawniającej, w których cechy dystynktywne, decydujące o możliwościach identyfikacji elementów graficznych w obrazie, są bardzo wyraźne. Istotnym zagadnieniem jest jednak zypadek, dla którego sygnały takie podlegają działaniu kanału zenikania informacji 47

typu omieniowanego, w którym występują środowiskowe zaburzenia elektromagnetyczne w postaci szumów, jak i zaburzeń selektywnych. Wówczas uzyskiwane obrazy, poddawane metodom cyfrowego zetwarzania, nie poawiają ich jakości na tyle, aby można było zeowadzić skuteczną analizę wzrokową. Należy podezeć się analizami wspomaganymi komputerowo, które będą decydować o rozpoznaniu poszukiwanych znaków (rys. 4). Rys. 5. Liczba wartości współczynnika korelacji znakowej zawartych w zyjętych zedziałach jego wartości Rys. 4. Przykładowe postacie znaków małych liter fontu a) Arial, b) Times New Roman, c) bezpieczny symetryczny i d) bezpieczny niesymetryczny odtworzone z zarejestrowanego sygnału emisji ujawniającej inwersje obrazów zaszumienie obrazów może powodować, że wartości współczynnika R Z dla znaków zgodnych mogą być mniejsze, niż dla znaków niezgodnych. Wówczas wartość ogowa R Z może powodować rozpoznanie zadanej liczby poszukiwanych znaków, ale również rozpoznanie niewłaściwych znaków, dla których wartości R Z będą większe od zyjętej wartości R Z. W celu wyznaczenia R Z wykorzystano obrazy zawierające znaki liter poszczególnych fontów, jak to pokazano na rys. 6, dla różnych wartości SNR (0> > > ). Liczba Jedną z metod jest metoda korelacji znakowej. Polega ona na określeniu wartości współczynników korelacji znakowej R Z między znakami wzorców a znakami dla obrazów zaszumionych zgodnie z zależnością: () gdzie: () () (4) oraz 0 j b, 0 i d, b = N a /N w, d = M a /M w, x n,m amplitudy pikseli obrazu analizowanego, y n,m amplitudy pikseli obrazu wzorcowego, M a liczba kolumn obrazu analizowanego, N a liczba wierszy obrazu analizowanego, M w liczba kolumn obrazu wzorcowego, N w liczba wierszy obrazu wzorcowego, i numer kolumny tekstu obrazu korelacji, m numer kolumny obrazu wzorcowego, j numer wiersza tekstu obrazu korelacji, n numer wiersza obrazu wzorcowego, dla których stosunek SNR jest mniejszy od zera. Następnie należy określić wartość ogową R Z, dla której zostanie spełniony odpowiedni warunek, np. rozpoznania odpowiedniej liczby znaków liter na poziomie ufności 0,9. Warto zauważyć, że w zypadku obrazów niezaszumionych, kiedy wartości współczynnika korelacji znakowej między poszczególnymi znakami nieznacznie się różnią (rys. 5), Rys. 6. Obrazy zawierające znaki liter ( każdego typu znaku) w celu określenia wartości R Z, a) i c) SNR 0, b) i d) SNR DVI DVI 48 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04

każdego znaku zawarta w obrazie była równa. Oznacza to, że dla zyjętego poziomu ufności równego 0,9 należy zyjąć takie R Z, które zapewni rozpoznanie zynajmniej 8 danych znaków (tabele ). Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów bezpiecznych w zależności od wartości SNR symetryczny niesymetryczny ZNAKOWA STOPA BŁĘDÓW (ZSB) Jednym z parametrów, określających odporność fontów komputerowych na oces infiltracji elektromagnetycznej, jest wartość znakowej stopy błędów dla zadanego poziomu ufności. Wartość parametru pokazuje, jak dużo może być popełnianych błędów w ocesie rozpoznawania znaku. Błędne decyzje to nie tylko źle rozpoznany znak. To również nierozpoznanie znaku, mimo że on występuje w analizowanym obrazie. Wartość ZSB można określić na podstawie zależności: a 0,0 0,6 0, 0,6 0, 0,6 b 0,9 0,4 0,8 0,8 0, 0,6 c 0,5 0,8 0,5 0,7 0, 0,09 d 0,6 0,9 0, 0,4 0,0 0, e 0,9 0,4 0,0 0,4 0,9 0, g 0, 0,6 0, 0, 0,5 0,09 h 0, 0,7 0, 0, 0,8 0, i 0,0 0,7 0, 0,4 0,0 0,7 k 0,6 0,8 0, 0,0 0, 0,7 l 0, 0,7 0, 0,8 0, 0,7 m 0,8 0, 0,6 0,5 0,0 0, n 0,6 0,4 0,0 0,5 0,9 0, o 0,4 0,9 0, 0,0 0,7 0, p 0,9 0,5 0,09 0,5 0, 0,5 r 0, 0,9 0,7 0,6 0,0 0,4 s 0,7 0,5 0,0 0, 0,9 0, t 0,0 0,5 0,0 0, 0,8 0, u 0, 0,8 0, 0,9 0,6 0, w 0,7 0,9 0, 0,6 0,8 0, Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów tradycyjnych w zależności od wartości SNR Font Arial Font Times New Roman a 0,6 0, 0,6 0,0 0,5 0, b 0,5 0,9 0,5 0,4 0,9 0,4 c 0,4 0,9 0, 0,8 0,6 0, d 0,7 0, 0,6 0,7 0, 0,6 e 0,5 0,9 0, 0,0 0,7 0, g 0,4 0,8 0,4 0,5 0,0 0,5 h 0, 0,7 0, 0,4 0,8 0,4 i 0,9 0,5 0, 0,7 0,5 0, k 0,5 0,0 0,4 0, 0,7 0, l 0, 0,8 0, 0,9 0,7 0, m 0,0 0, 0,7 0,6 0, 0,5 n 0,4 0,8 0, 0, 0,6 0, o 0, 0,6 0, 0,9 0,6 0,0 p 0, 0,7 0, 0, 0,6 0, r 0,8 0,6 0, 0,8 0,4 0, s 0, 0,9 0, 0,9 0,6 0, t 0, 0,8 0, 0,9 0,6 0, u 0,5 0,9 0,5 0,4 0,8 0, w 0,4 0,6 0, 0, 0,8 0, y 0,8 0, 0,0 0,9 0,7 0, z 0,0 0,7 0, 0,9 0,4 0,09 gdzie: u liczba danego znaku występującego w analizowanym obrazie (dla rozpatrywanych zypadków u = ), m liczba znaków błędnie rozpoznanych, n liczba znaków poawnie rozpoznanych, k liczba znaków nierozpoznanych, a poszukiwanych (k = u n), q liczba wszystkich znaków występujących w obrazie (w analizowanych zypadkach q = 660), której wartość wost będzie charakteryzować odporność danego fontu komputerowego na rozpoznanie znaków metodą korelacji znakowej. Otrzymane wartości ZSB dla poszczególnych znaków fontów komputerowych zamieszczono w tabelach 4. Tabela. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów bezpiecznych w zależności od symetryczny niesymetryczny a 7 4 66 5 5 b 5 58 c 4 80 49 4 648 66 d 6 4 74 5 6 e 57 69 78 4 04 44 g 46 4 4 75 579 h 4 5 4 40 4 77 i 6 95 6 8 8 k 6 65 8 5 9 l 6 6 4 0 0 m 5 5 4 8 n 07 9 45 8 74 04 o 4 69 488 0 55 487 p 45 04 4 0 5 r 6 54 4 s 94 74 8 60 40 0 t 8 5 60 0 97 55 u 0 7 95 4 8 570 w 5 6 54 6 4 y 7 49 49 5 0 04 z 00 45 79 5 8 00 * * * Fonty bezpieczne są opozycją nowego podejścia do ochrony informacji zed elektromagnetycznym zenikaniem. Dotychczas stosowane metody w postaci rozwiązań organizacyjnych, a zede wszystkim technicznych, powodują ograniczenia w zakresie funkcjonalnym wykorzystywanych urządzeń, zwanych urządzeniami klasy TEMPEST. Rozwiązania w postaci fontów o specjalnych kształtach mogą wpłynąć na rozwój nowych technologii w zakresie ochrony informacji i wyeliminować dotychczasowe niedogodności, jakie mają wspomniane urządzenia, a także wpłynąć na obniżenie kosztów. (5) PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 49

Tabela 4. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów tradycyjnych w zależności od Font Arial Font Times New Roman a 5 5 5 b 5 5 5 5 c 5 60 5 7 d 5 0 5 5 5 e 5 60 5 4 g 5 h 5 5 i 5 0 6 k 5 5 5 5 l 8 8 5 5 8 m 0 5 5 n 6 40 5 7 o 6 80 9 65 p 6 46 5 4 r 5 5 9 6 s 5 t 5 5 5 5 6 u 5 5 5 5 8 w 5 y 6 5 5 z 5 9 5 54 Kształty znaków fontów bezpiecznych spełniają jedno z najważniejszych założeń, jakie im stawiano. Jest nim maksymalizacja stopnia podobieństwa. Analizując rys. 5, można zauważyć, że liczba znaków, dla których współczynnik korelacji znakowej osiąga znaczne wartości, jest zdecydowanie większa dla fontów bezpiecznych niż tradycyjnych. Ma to ogromny wpływ na możliwości rozpoznawania znaków w obrazach, które uzyskuje się z zarejestrowanych sygnałów emisji ujawniających. Dane zawarte w tabeli oraz tabeli 4 pokazują wyraźnie wyższość w tym zakresie fontów bezpiecznych nad tradycyjnymi. Błędy popełniane zy rozpoznawaniu znaków dla fontów bezpiecznych dla wielu znaków są większe od 00. 0 -. Takie wartości ZSB dla znaków fontów tradycyjnych nie są zyjmowane. Na wartość tak znaczących błędów wpływają zede wszystkim fałszywe decyzje związane z nieawidłowym rozpoznaniem poszukiwanego znaku. LITERATURA [] Kubiak I.: Metody analizy i cyfrowego zetwarzania obrazów w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN 978-8-6954-86-5 (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 009, ISBN 978-8-6486--9 (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN 978-8-6954-8-5 (monografia) [4] Tomasz P. Zieliński: Cyfrowe zetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 009 [5] Hong Zeng: Dual image ocessing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 0, Conference materials volume, ISSN 57-9555 [6] Sohi D.S.: Application to enhance the teaching and understanding of basic image ocessing techniques, Southeastcon 000, Naswille, ISBN 0-780-6-4 [7] Mitra S.K.: Image ocessing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC), Kolkata 0, ISBN 978--467-69- [8] Grzesiak K., Przybysz A.: Emission security of laser inters, MCC 00: Military Communications and Information Systems Conference, Wrocław 00 Przypominamy o zamówieniu PRENUMERATY Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych na rok 04 50 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04