Научная статья на тему 'Импорт/экспорт ассоциативно защищенных картографических данных с их обработкой в системе Security Map Cluster'

Импорт/экспорт ассоциативно защищенных картографических данных с их обработкой в системе Security Map Cluster Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
236
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ / DATABASE MANAGEMENT SYSTEM / СТЕГАНОГРАФИЯ / STEGANOGRAPHY / КАРТОГРАФИЧЕСКИЕ ДАННЫЕ / MAP DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вершинин И. С., Гибадуллин Р. Ф., Пыстогов С. В., Перухин М. Ю.

Предложены и описаны механизм импорта/экспорта данных и модуль клиентской части системы Security Map Cluster. Излагаются принципы преобразования векторных карт из файловой модели данных верхнего уровня системы в реляционную модель данных нижнего уровня системы и преобразования векторных карт из реляционной модели данных нижнего уровня системы в файловую модель данных верхнего уровня системы. Структурно и функционально представлена клиентская часть системы Security Map Cluster.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вершинин И. С., Гибадуллин Р. Ф., Пыстогов С. В., Перухин М. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Импорт/экспорт ассоциативно защищенных картографических данных с их обработкой в системе Security Map Cluster»

УДК 004.56:004.65

И. С. Вершинин, Р. Ф. Гибадуллин, С. В. Пыстогов, М. Ю. Перухин

ИМПОРТ/ЭКСПОРТ АССОЦИАТИВНО ЗАЩИЩЕННЫХ КАРТОГРАФИЧЕСКИХ ДАННЫХ С ИХ ОБРАБОТКОЙ В СИСТЕМЕ SECURITY MAP CLUSTER

Ключевые слова: система управления базами данных, стеганография, картографические данные.

Предложены и описаны механизм импорта/экспорта данных и модуль клиентской части системы Security Map Cluster. Излагаются принципы преобразования векторных карт из файловой модели данных верхнего уровня системы в реляционную модель данных нижнего уровня системы и преобразования векторных карт из реляционной модели данных нижнего уровня системы в файловую модель данных верхнего уровня системы. Структурно и функционально представлена клиентская часть системы Security Map Cluster.

Keywords: database management system, steganography, map data.

Import/export data mechanism and client-side module of Security Map Cluster are proposed and described. Principle of conversion of vector maps from the file top-level data model to the relational data model of the lower level of the system and principle of conversion of vector maps from the relational data model of the lower level to the file data model of the upper level of the system are set out. The client part of the system is represented by structurally and functionally Security Map Cluster.

Введение

Данные геоинформационных систем имеют свои особенности. Они отличаются большой себестоимостью для их получения: топографами и геодезистами прикладывается много усилий для их формирование. Кроме этого, картографические данные могут содержать конфиденциальную информацию, например, новые точки локализации нефтегазовых и урановых месторождений, цветных металлов. Это подчеркивает актуальность работы.

Использование карт цифрового формата связано с трудностями. Требует выполнения векторизации растровых изображений, исключения дефектов топологической структуры при создании карт цифрового формата, организации хранения цифровой модели местности в реляционных базах данных.

В настоящее время существуют системы управлениями базами данных, которые обладают встроенными модулями защиты баз данных. Наиболее известные среди них: Microsoft SQL Server, Oracle, Gupta SQLBase Treasury, Sybase Adaptive Server. Эти системы управления базами данных достаточно универсальны. Разработка специфичных систем управления базами данных, направленных на работу с защищенными картографическими базами данных, может значительно повысить эффективность управления базами данных по критерию быстродействия при требуемом уровне информационной безопасности.

В работе поясняется принцип импорта/экспорта картографических данных в рамках специализированной СУБД Security Map Cluster. Представлена структура локальной БД, размещающейся на клиентском узле специализированной системы. Предложены алгоритмы функционирования клиентского модуля.

Архитектура системы Security Map Cluster

Систему управления защищенными картографическими базами данных предлагается разделить на два уровня: нижний уровень (серверная часть), где будут выполняться задачи модификации, генерации

защищенной картографической базы данных и отправки выборочных частей картографической базы данных на верхний уровень (клиентскую часть), на котором будут обрабатываться пространственные запросы к полученным частям картографической базы данных. Такой подход работы с защищенной картографической базой данных позволит освободить сервер от избыточной вычислительной нагрузки.

Структуру системы управления защищенными картографическими базами с двухуровневой обработкой можно представить на рис. 1.

На рисунке: нижний уровень системы -это первое звено, верхний уровень системы - это второе и третье звенья. В первом звене происходит выполнение запросов типа select, insert, delete, update. Во втором звене выполняются запросы над отношениями, которые были сформированы первым звеном в локальной клиентской картографической базе данных. Третье звено представляет собой SQL-клиентом для второго звена.

Клиентская часть:

Корпоративная сеть

Вычислительный кластер

Рис. 1

Серверная часть ¡

Основную часть первого звена составляет вычислительный кластер, это обусловлено следующим.

Векторная карта может содержать несколько тысяч листов по общим сведениям о гео-

информационной системы Панорама [1], которая была разработана с учетом пользовательских потребностей. Один лист карты может включать 4 миллиарда объектов, а размер векторной карты может достигать до нескольких Тбайт. Программная организация работ с такими объемами защищенных картографических баз данных представляет собой комплексную проблему, которая связана с решением задач формирования защищенных картографических баз данных, их раскрытия, обработки запросов. Все эти задачи чрезвычайно ресурсоемки, решение которых «в реальном времени» ассоциируются с разработкой высокопроизводительной системы управления защищенными картографическими БД [2-4].

Нижний уровень системы составляют:

• Языковый интерфейс. Язык запросов содержит подмножество SQL-запросов к пользовательской схеме картографической базы данных.

• Реляционная модель данных включает схему базы данных и принципы генерации базы данных.

• Информационная безопасность включает элементы обеспечения безопасности данных от угрозы несанкционированного доступа: добавление «пустых» объектов, кластеризация, перемешивание, разграничение доступа пользователей к тематическим слоям карты, сокрытие и раскрытие, идентификация и аутентификация пользователей в системе, сокрытие/раскрытие. Аутентификация и идентификация пользователей в системе достигается средствами СУБД MySQL.

• Организация обработки запросов содержит модули: семантический и синтаксический запросов, стратегия параллельной обработки запросов, интерпретатор клиентского языка запросов, локальная обработка запросов без раскрытия защищенной картографической базы данных. Для семантического и синтаксического анализа запросов применяется система управления базами данных MySQL. Для эффективной обработки запросов по критерию быстродействия используется стратегия MPP с технологией обмена сообщениями MPI-1.

Верхний уровень составляют:

• Языковый интерфейс. Он представляет собой язык SQL, расширенный пространственными запросами типа расстояние, площадь, координаты, периметр, вложенность, пересечение, соседство и т.д.

• Экспорт и импорт данных. Экспорт представляет собой преобразование векторных карт из реляционной модели данных нижнего уровня в файловую модель данных верхнего уровня. Импорт представляет собой преобразование векторных карт из файловой модели данных верхнего уровня в реляционную модель данных нижнего уровня.

• Организация данных включает компоненты представление данных и управление данными. Пользовательские данные хранятся в файлах специализированного формата mid/mif (формат файлов MapInfo). Данный формат хорошо представлен в руководстве пользователя ГИС MapInfo [5]. Картографические сведения выдаются клиенту в следующих окнах:

□ «Карты» отображают информацию графически, что является удобным и наглядным для просмотра географической информации.

□ «Списки» представляют картографическую информацию в форме списка, который позволяет просматривать и анализировать табличные данные.

□ «Графики» демонстрируют информацию в виде графика, это дает возможность анализировать зависимости между записями и численными значениями в колонках.

□ «Отчеты» представляют информацию в удобной и наглядной форме, подготовленной к печати или к вставке в такие программы, как PowerPoint или Microsoft Word.

Обработка картографических данных на пользовательской машине осуществляется посредством обработчика, встроенного в ГИС MapInfo.

• Информационная безопасность содержит такие модули, как чистка следов работы пользователя, сокрытие, раскрытие. Уничтожение следов работы на компьютере выполняется с помощью программы Acronis Privacy Expert [6]. В ней клиенту на выбор предоставляется ряд алгоритмов, посредством которой выполняется гарантированное уничтожение конфиденциальной информации. Эти механизмы соответствуют наиболее известным национальным стандартам: американский национальный стандарт NAVSO P-5239-26, немецкий национальный стандарт VSITR, российский национальный стандарт ГОСТ P50739-95 и др.

• Векторизация. Векторизация растровых слоев карты выполняется посредством инструментария геоинформационной систем MapInfo.

Импорт/экспорт картографических данных

Преобразование векторных карт из файловой модели данных в реляционную модель данных происходит посредством обработки данных (кластеризации, добавления «пустых» объектов, перемешивания [7]). Графическая информация содержится в файлах с расширением «.mif», а текстовая - в файлах с расширением «.mid».

Заголовок файла формата mif имеет сле-дующию структуру (в квадратные скобки взята информация, которая может отсутствовать). VERSION n [ DELIMITER "<с>" ] [ UNIQUE n,n.. ] [ INDEX n, n.. ] [ COORDSYS...] [ TRANSFORM...] COLUMNS n <имя> <тип> <имя> <тип> Подробное описание атрибутов можно посмотреть здесь [5].

Файл формата mid содержит записи с разделителями, которые заданны в предложении Delimiter. Разделитель - символ табуляции. Каждая строка в mid-файле соответствует объекту в mif-файле.

При экспорте данных выполняется обратное преобразование векторных данных из реляционной модели данных нижнего уровня в файловую модель данных верхнего уровня.

Чтобы уяснить механизм импорта/экспорта достаточно рассмотреть алгоритм кластеризации для случая формирования точечно-объектной ассоциативно защищенной картографической базы данных.

Алгоритм формирования кластеров (фрагментов): 1. i = 1.

2. На карте псевдослучайным образом выбирается площадной или линейный объект, которые не содержащийся ни в одном из сформированных фрагментов.

3. Ищется фрагмент, который покрывает выбранный объект полностью. Если таких фрагментов окажется несколько, то выбирается любой из них. Нижние левые углы найденный фрагментов привязываются к глобальной координатной сетке.

4. Найденному фрагменту присваивается номер i. Этот номер вместе с координатами нижнего левого угла фрагмента заносится в таблицу Frames. Объекты, которые покрывает фрагмент, за исключением тех, которые содержатся в уже имеющихся фрагментах, заносятся в таблицы Points, Lines, Areals. i = i + 1.

5. Если на карте имеются площадные или линейные объекты, не вошедшие ни в один из фрагментов, то переходим к шагу 2, иначе - к следующему шагу.

6. Если на карте имеются точечные объекты, не вошедшие ни в один из сформированных фрагментов, то переходим к следующему шагу, иначе завершаем алгоритм.

7. На карте псевдослучайно выбирается точечный объект, не содержащийся ни в одном из уже сформированных фрагментов.

8. Создается фрагмент с номером i. При этом координаты левого нижнего угла которого совпадают с координатами левого угла ячейки глобальной координатной сетки, где расположен выбранный объект. Координаты и номер, фрагмента и все покрываемые им объекты, за исключением тех, которые содержатся в имеющихся фрагментах, заносятся в БД. i = i + 1. Далее переходим к шагу 6.

Структура локальной базы данных

Одной из первоочередных задач при проектировании системы для работы объектам картографии и ее клиентской части была разработка структуры баз данных. Структура локальной БД, размещающейся на клиентском узле, имеет следующий вид (рис. 2).

Рис. 2

Здесь назначение таблицы ReadyData - хранение запросов, введенных пользователем. При до-

бавлении запроса в указанную таблицу ему присваиваются индивидуальный идентификационный номер запроса (поле id_query), устанавливается поле готовности ready_flag. После попадания запроса в очередь в поле ready_flag записывается ноль.

Набор взаимосвязанных табличных отношений Themes, Frames, Objects заполняется программным модулем на стороне сервера. Данные таблицы хранят результаты обработки присланного клиентом запроса. Информация первостепенной важности о точечных объектах в эти таблицы заносится в сокрытом виде.

Назначение этих связанных таблиц:

• Табличное отношение Themes: определяет уникальные идентификаторы для кодов тематических слоев.

• Таблица Frames содержит информацию о размещении картографических фрагментов относительно глобальной координатной сетки тематического слоя. Поля coord_x и coord_y таблицы Frames указывают расположение левого нижнего угла фрагментов в границах глобальной координатной сетки слоя.

• Таблица Objects: информация о размещении точечных объектов внутри фрагментов с использованием их локальной координатной сетки. Вышеуказанные табличные отношения связываются с таблицей ReadyData ключевым атрибутом id_query. Поле id_query уникально идентифицирует каждый запрос.

Группа таблиц Theme_000... Theme_999 используется для хранения результатов в незащищенном виде после раскрытия на клиентской машине, а также для синтаксического анализа вводимых запросов. Каждая КБД для пользователя представляется именно в таком виде.

Табличные отношения db_info и semantics_object используются для формирования результатов. Информация об объектах картографического слоя после их раскрытия на машине пользователя заносится в файлы форматов mid/mif, которые в дальнейшем применяются при визуализации в геоинформационной системе MapInfo. Указанная пара таблиц db_info и semantics_object содержит следующую информацию: имя базы данных, код тематического слоя, шаг локальной сетки, шаг глобальной сетки, заголовок файла .mif [db_info], информация о каждом точечном объекте и способе его отображения [semantics_object].

Программный модуль пользователя во время работы, кроме локальной БД, взаимодействует с таблицами queries и db_access базы данных удаленного сервера. Таблица db_access служит для определения наличия прав пользователей во время первичной обработки введенных запросов. Согласно этой таблице определяется, имеет ли конкретный пользователь доступ к необходимым слоям каждой картографической базы данных. Отсутствие соответствующей записи в таблице свидетельствует об отсутствии доступа. Таблица заполняется администратором системы, конечные поль-

зователи имеют доступ только для селекции данных. В таблицу queries программа пользователя заносит первично обработанные запросы.

Клиентский модуль

Программный модуль на стороне пользователя (клиентская программа) является одной из важных частей системы Security Map-Point Cluster, выполняя существенную часть ее функций. Программа выполняется на каждом клиентском узле и предоставляет пользователю системы возможности по добавлению запросов и получению информации от сервера.

В задачи программы входит получение запросов от пользователя (вводятся необходимые параметры для инициализации запроса), предварительная их обработка. На этом этапе выполняются проверка прав доступа, синтаксический анализ запроса, выделение и маскирование конфиденциальных параметров запроса. После успешной обработки происходит отправка запроса на сервер.

Другой важной задачей программы является формирование файлов импорта mid/mif. Они формируются на основе информации, раскрытой клиентским программным модулем в ходе обработки полученных с сервера результатов. Эти файлы содержат результаты на запрос пользователя в открытом виде. Файлы полностью доступны пользователю и могут быть использованы для последующей визуализации.

Взаимодействие клиентских узлов и сервера происходит через ЛВС на основе технологии Ethernet. Пользовательские запросы и результаты их обработки передаются с помощью удаленных соединений от СУБД клиента к СУБД сервера и наоборот. Необходимо отметить, что для успешной работы программы и всего клиент-сервера пользователю необходимо иметь индивидуальные имя пользователя и пароль для доступа к серверу MySQL как на клиентской машине, так и на управляющем узле кластера. Кроме того, пользователь должен иметь верный стегоключ для работы с сокрытыми данными. Ключ в целях обеспечения безопасности предпочтительно носить на переносных устройствах хранения (флеш-накопители, оптические диски, дискеты). Стегоключ используется при маскировании конфиденциальных параметров и при формировании результирующих данных [7]. Вся работа клиентского приложения проходит в фоновом режиме для самого пользователя, кроме ввода запросов.

Программный модуль разработан с помощью среды Microsoft Visual Studio 2008 на языках программирования С++/С#.

Меню программы состоит из 3х пунктов:

1. Главная

1.1. Начало работы

1.2. Выход

2. Работа

2.1. Добавить запрос

2.2. Получить результат

3. MapInfo

При взаимодействии программного модуля с базой данных применяется программный интерфейс MySQL С API, технология параллельного программи-

рования MPI (библиотека MPICH) для обработки запросов.

Пользователь в приложении может добавлять исключительно запросы на выборку данных -запросы селективного типа. Устанавливается ограничение на число запрашиваемых тематических слоев одной КБД равное 1. Например, результатом обработки следующего запроса будет выборка всех точечных объектов с кодами объектов меньше 5 (параметр поиска code_obj<5) и с координатами больше 1000 по оси Х (параметр поиска coord_x > 1000), которые находятся в пределах первого тематического слоя (theme_001) картографической базы данных kbd.

SELECT * FROM kbd.theme_001 coord_x > 1000 and code_obj<5;

Пользователям нет необходимости составлять составные запросы с вложенными подзапросами, учитывающие структуру БД, представленной таблицами Themes, Frames, Objects. Необходимые преобразования выполняются «прозрачно» для пользователя. Это является необходимым требованием обеспечения безопасности хранимых данных и надежности системы.

Добавление запроса пользователя и передача на обработку на сервер происходят следующим образом.

1. Пользователем выбирается фрагмент тематического слоя (либо весь слой) КБД, необходимый для дальнейшей работы. В окне программы пользователь вводит запрос в формате MySQL. Вводить весь запрос целиком не требуется, нужно лишь указать имя КБД, номер тематического слоя и параметры условий (если потребуется). Это снижает риск появления синтаксических ошибок в запросе и упрощает работу пользователя. Пример запроса: SELECT * FROM kbd.theme_001 WHERE coord_x>=1000.

2. Введенный запрос считывается и обрабатывается блоком синтаксического анализа. Для этого сам запрос выполняется к одной из таблиц Theme_000... Theme_999 локальной базы данных. При наличии ошибок пользователь получит соответствующее уведомление; процесс обработки запроса остановится.

3. Если при анализе ошибок не выявлено, то инициируется процесс проверки прав доступа пользователя на выполнение данного запроса с предварительным тестированием соединения. Проверка пройдет успешно, если в таблице db_access сервера будет найдена запись, в которой поле user равно имени данного пользователя а поля db_name и code_theme совпадают с введенными в форме именем базы данных и номером слоя. При неудаче работа над запросом завершается с выдачей соответствующего уведомления.

4. При наличии прав доступа следующим шагом пользовательский запрос вводится в таблицу ReadyData локальной БД. Данная таблица в ходе работы программного модуля используется для анализа хода обработки запроса и готовности данных. В таблице несколько полей (см. рис.2): id_query (запрос получает минимальное свободное

десятичное число), поле-флаг ready_flag (изначально 0), поле query (сам запрос в открытом виде) и поле message.

5. После проделанных действий программа пользователя приступает к предобработке: извлечению секретных параметров запроса: координаты объектов, фрагментов, коды. Для передачи запроса по сети такие параметры заменяются стегоконтейнерами в результате работы модуля маскирования с использованием алгоритма маскирования Stegomask и принципов параллельной обработки [7].

6. Далее запрос отправляется в таблицу пользовательских запросов QUERIES на сервере (с предварительной проверкой соединения). Таблица Queries имеет следующие поля:

• st: номер записи в таблице,

• user: имя пользователя.

• ip_address: сетевой адрес машины, с которой был получен запрос.

• query_id: номер запроса от данного пользователя (ID запроса).

• query: сам запрос с маскированными параметрами.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В случае успешности выполнения всех шагов работы клиентской программы пользователь получает уведомление с уникальным идентификатором запроса.

Основные этапы процедуры проверки результатов запросов [8]:

1. Для получения информации в открытом виде по некоторому запросу, пользователю требуется выбрать соответствующий запрос из общего перечня добавленных им ранее запросов. Допускается одновременный выбор нескольких запросов.

2. Формирование результатов по выбранным запросам. Одновременно с этим сначала программа проводит проверку запросов, все еще числящихся в таблице Queries БД сервера. Выполняется запрос вида SELECT id_query FROM queries WHERE id_client=(идентификатор данного пользователя). Программа получает список запросов, находящихся в очереди на выполнение или выполняющихся. Данный список необходимо сравнить со списком запросов в таблице ReadyData и все удаленные запросы с сервера должны быть помечены флагом ready_flag=2.

3. Из таблицы готовности Readydata удаляются записи о запросах с установленным флагом ready_flag=2. Это могут быть записи, отредактированные на предыдущем шаге программой пользователя, или записи, помеченные флагом = 2 программой сервера в ответ на неудачную обработку. Информация обо всех удаленных запросах выводится в информационное окно клиентского приложения.

4. В клиентском приложении выводится информация о запросах с флагом готовности ready_flag=0. Данный флаг сигнализирует о неготовности результатов запроса и нахождении запроса в очереди сервера на обработку.

5. Формируются конечные результаты по выбранным готовым запросам. Данные, принятые клиентом от сервера, хранятся в табличных отношениях Themes, Frames, Objects локальной базы данных клиента в сокрытом виде. Действия по формированию открытых данных:

• считывание информации из таблиц Themes, Frames, Objects по каждому запросу (по полю id_query);

• раскрытие маскированных данных;

• отбрасывание пустых объектов;

• преобразование координат в глобальную систему;

• формирование файлов mid/mif. Для этого используются соответствующие поля из локальных таблиц db_info и semantics_object.

6. При успешном формировании итоговых файлов с результатами пользователь получит уведомление о готовности результата по каждому выбранному запросу. Записи о полностью обработанных запро-сеах удаляются из таблиц ReadyData и группы связанных таблиц Themes, Frames, Objects.

Визуализация картографических данных

Для тестирования системы Security Map Cluster применялись картографические данные, предоставленные ООО «Зенит» для проведения испытаний экспериментального образца системы. Вид карты представлен на рис. 3 . На карте представлено множество точечных, линейных и площадных объектов.

Для работы системы из данной карты был выделен тематический слой, содержащий все точечные картографические объекты. Из множества выделенных объектов была сформирована защищенная картографическая база данных Zenit и распределена по узлам тестового вычислительного кластера. База данных содержит один тематический слой с номером 1. На слое располагается 1035 точечных объектов 4 типов.

Рис. 3

Для получения всех картографических объектов с вычислительного кластера пользователю необходимо ввести селективный запрос к базе данных Zenit. Запрос должен иметь следующий вид:

SELECT * FROM zenit.theme_1;

После выполнения операции добавления запроса и его обработки на сервере, останется сформировать результаты. В итоге операции получения результатов пользователь получит пару файлов zenit.theme_1.mif и zenit.theme_1.mid. Они будут содержать необходимо-достаточную информацию обо всех точечных объектах исходной карты. Далее представлена небольшая часть

результирующего

файла

содержимого zenit.theme_1.mif.

Version 300

Charset "WindowsCyrillic" Delimiter ","

CoordSys NonEarth Units "m" Bounds (1100000, 200000) (1400000, 500000) Columns 2

Код_объекта Char(8) Наименование Char(50) Data

Point 1293789.182 373933.2126 Symbol (33,0,14,"MapInfo Symbols",0,0) Point 1293839.182 373933.2126 Symbol (33,0,14,"MapInfo Symbols",0,0) Point 1293789.182 373943.2127 Symbol (33,0,14,"MapInfo Symbols",0,0) Point 1293799.182 373943.2127 Symbol (33,0,14,"MapInfo Symbols",0,0) Point 1293835.385 373899.3212 Symbol (33,0,14,"MapInfo Symbols",0,0) В данном файле о каждом точечном объекте содержится информация о его типе, координатах на плоскости, способе отображения и прочее [9]. Получив данные файлы, можно начать работать с ними в ГИС MapInfo. Для этого вызываем программу визуализации из окна программы пользователя. После выполнения ряда тривиальных действий по импорту файлов mid/mif и открытию импортированных данных получаем окно с визуализированными объектами.

Результаты визуализации на верном стегок-люче показаны на рис. 4.

Как видно, представленный рисунок повторяет

точечную часть исходной карты с учетом небольшого смещения, возникающего при преобразовании координат.

Литература

1. Общие сведения о ГИС Панорама [Электронный ресурс]. Panorama Group © 2015. URL: http://www.gisinfo.ru/item/02.htm (дата обращения: 15.04.2015).

2. Вершинин И.С., Гибадуллин Р.Ф. Проблемы организации параллельной системы управления защищенными базами данных картографии //Распознавание образов и анализ изображений: новые информационные технологии (PRIA-8-2007): Материалы 8-й Междунар. конф. - Йошкар-Ола: МарГТУ, 2007. Т.2. С. 220-222.

3. Вершинин И.С., Гибадуллин Р.Ф. Параллельная реализация защищенной векторной модели данных ГИС //Информатика: проблемы, методология, технологии: Материалы 8-й Междунар. научно-методич. конф. - Воронеж: Изд.-полиграф. центр Воронежского гос. университета, 2008. Т. 2. С. 118-

4.12Е2ирпичников А.П., Кутепова И. А. Статистические характеристики криптосистемы RSA //Вестник Казан. технол. ун-та. - 2013. - № 24 - С. 163-167.

5. MapInfo Professional [Электронный ресурс]. Pitney Bowes Software Inc © 2015. URL: http://www.mapinfo.com (дата обращения: 16.04.2015).

6. Acronis Privacy Expert [Электронный ресурс]. Acronis Inc © 2015. URL: http://www.acronis.ru (дата обращения: 17.04.2015).

7. Вершинин И. С. Стойкость ассоциативной защиты к атаке со знанием открытого текста // Вестник Казан. технол. ун-та. - 2014. - № 11 - С. 218-220.

8. Р.Ф. Гибадуллин. Дисс. канд. техн. наук, Казанский государственный технический университет им. А.Н. Туполева, 2011. 116 с.

9. Катасёв А.С., Емалетдинова Л.Ю., Кирпичников А.П. Нейронечеткая модель аппроксимации сложных объектов с дискретным выходом //Вестник Казанского технологического университета. - 2014. - Т. 17, № 1. - С. 295-299.

Рис. 4

© И. С. Вершинин - к.т.н., доц.; зав. каф. компьютерных систем КНИТУ им. А.Н. Туполева - КАИ (КНИТУ-КАИ), [email protected]; Р. Ф. Гибадуллин - к.т.н.; доц. той же кафедры, [email protected]; С. В. Пыстогов - соискатель; асс. той же кафедры, [email protected]; М. Ю. Перухин - к.т.н.; доц. каф. автоматизированных систем сбора и обработки информации КНИТУ, [email protected].

© I. Vershinin - Dr. (PhD), Head of computer system department of KNRTU after A.N.Tupolev - KAI (KNRTU-KAI), [email protected]; R. Gibadullin - Dr. (PhD) Associate professor the same Department, [email protected]; S. Pystogov - aspirant the same Department, [email protected]; M. Peruhin - Dr. (PhD), Associate professor of automated systems for the collection and processing of information department of KNRTU, [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.