WWW.NAUKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, издания, публикации
 


Pages:   || 2 |

«Аннотация В работе рассматриваются базовые методы стеганографии для встраивания цифровых водяных знаков в изображения и основные задачи, которые используют стеганографию для защите ...»

-- [ Страница 1 ] --

Методы цифровой cтеганограии для защиты изобразительной

информации

В.Н. Горбачев, Е.М. Кайнарова, А. И. Кулик, И.К. Метелев

Северо-Западный институт печати

Санкт-Петербургского государственного университета технологии и дизайна

Аннотация

В работе рассматриваются базовые методы стеганографии для встраивания цифровых водяных

знаков в изображения и основные задачи, которые используют стеганографию для защите информации

в медиаиндустрии. Обсуждается применение цифровых водяных знаков для защиты полиграфической продукции с учетом особенностей технологии процесса печати.

Содержание 1 Введение 2 Встраивание ЦВЗ в цифровое изображение

2.1 Общая схема............................................... 2

2.2 Пространственные методы...................................... 3

2.3 Частотные методы............................................ 10

2.4 Методы для цветных изображений.................................. 10

2.5 Применение............................................... 11

2.6 Отпечатки пальцев........................................... 17 3 Встраивание ЦВЗ в полиграфическую продукцию 19

3.1 Защита ценных бумаг в полиграфии................................. 19

3.2 Две схемы встраивания......................................... 20

3.3 Схема A.................................................. 20

3.4 Схема B, канал принтер-сканер.................................... 22 1 Введение Информация имеет важное значениедля человека и играет большую роль, равно как и проблема ее защиты. Однако среди великого множества предлагаемых методов защиты информации ни один из них не дает полной гарантии. Отсутствие универсальных методов является источником постоянного поиска новых решений, в числе которых оказывается современная стеганография, использующая компьютерные технологии.

Современная стеганография позволяет встроить цифровые данные одного объекта в цифровые данные другого объекта с целью их сокрытия при передачи информации. В этой работе основное внимание мы уделяем системам для встраивания цифровых водяных знаков (ЦВЗ) в изображение, когда в качестве ЦВЗ используется другое изображение, которое остается невидимым для глаза. Техника цифровой обработки изображений служит основой большого числа алгоритмов встраивания ЦВЗ, при этом не все Встраивание ЦВЗ в цифровое изображение 2 из них достаточно изучены, поскольку исследование стеганографических систем является сложной задачей. Стеганографическая система разрабатывается для конкретных приложений и описывается большим числом параметров, которые должны обеспечивать ряд общих свойств таких как устойчивость ЦВЗ к различным преобразованиям и секретность. Секретность системы играет важную роль. В криптографии известен принцип Керхгоффса, согласно которому секретность системы обеспечивается небольшим фрагментом информации, ключом, при этом злоумышленник может знать все алгоритмы работы системы, кроме ключа. Чтобы получить ключ, злоумышленник должен затратить неоправданное количество времени или вычислительных ресурсов. Поэтому, если взять какой-нибудь подходящий алгоритм, встроить в какое-нибудь изображение ЦВЗ невидимые для глаза, то это не означает, что получилась стеганографическая система.

Цель нашей работы рассмотреть базовые методы стеганографии. Они используются для решения различных задач в области медиаиндустрии, судебно-экспертного права, медицины и др. Недостатка литературы по вопросам стеганографии и ее применению нет. Из большого числа произведений в этой области мы отметим две отечественные монографии Грибунина и др., [1], [2] где представлены фундаментальные основы и приведены главные методы, книгу Кохановича и др. по практической компьютерной стеганографии с примерами алгоритмов встраивания на базе MATHCAD [3], а также монографию группы специалистов, активно работающих в этой области [4] и книгу J. Fridrich [5] одного из ведущего специалиста по стеганографии.

Использование техники ЦВЗ для защиты полиграфической продукции с учетом технологий процесса печати является новой областью, она начинает обсуждаться и является основным предметом рассмотрения нашей работы.

Работа построена следующим образом. Вначале рассматривается общая схема стеганографической системы и некоторые базисные методы встраивания ЦВЗ в пространственной и частотной области цифрового изображения. Затем обсуждается ряд актуальных задач по охране авторских прав в медиаиндустрии.

Далее рассматриваются скрытые изображения, водяные знаки и др. элементы, которые традиционно используются в полиграфии для защиты ценных бумаг от подделки. Оставшаяся часть работы посвящена схемам и основным методам встраивания ЦВЗ в полиграфическую продукцию.

2 Встраивание ЦВЗ в цифровое изображение

2.1 Общая схема Стеганографическая система позволяет встроить цифровые данные одного объекта в другой и извлечь скрытую информацию.

Мы будем рассматривать систему, где встраивается ЦВЗ, представленное цифровым изображением M в другое цифровое изображение C, которое называется контейнер. Заполненный контейнер S может подвергаться всяким преобразования с последующим извлечением ЦВЗ. Введем обозначения E, T и D для описания процессов встраивания ЦВЗ в контейнер, преобразования заполненного контейнера и извлечения ЦВЗ, тогда схему стеганографической системы можно представить в виде

–  –  –

Это условие выполняется потому, что изображение обладает большой избыточностью, благодаря которой, без ущерба для зрительного восприятия можно выкинуть некоторые детали изображения или модифицировать их. Избыточность характерна только для осмысленной информации и происходит, как от особенностей изображения, так и особенностей зрительного восприятия. Например, глаз не чувствителен к малым изменениям яркости 1. Это свойство усиливается эффектом маскирования, когда измения яркости, которые лежат в пределах чувствительности глаза, не воспринимаются в присутствии яркого светового потока.

Следует ли в качестве контейнера выбирать изображения, которые обладают очень большой избыточностью? В общем случае ответ отрицательный. Дело в том, что стеганографическая система должна обеспечивать секретность. А секретность достигается путем устранения избыточности, характерным признаком которой является корреляция. Чем сильнее корреляция, тем выше избыточность. Наличие корреляции устанавливается статистическими методами анализа. Если устранить избыточность, то элементы оказываются статистически независимыми, сообщение или изображение, составленнное из независимых элементов, становится бессмысленным и напоминает шум.

Указанные соображения приводят к некоторым общим рекомендациям для выбора контейнера, которые касаются таких характеристик, как размер, цвет, текстура, формат [6]. Извлечь ЦВЗ из более маленького контейнера труднее, поскольку статистические свойства небольшой выборки имеют шумовой характер. Целесообразнее использовать полутоновое, а не цветное изображение, поскольку у цветного изображения избыточность выше. Если контейнер имеет сложную структуру или содержит шум, то из него извлечь ЦВЗ будет труднее, чем из изображения с большими равномерными по яркости областями или незашумленного. Рекомендуется выбирать изображения, которые прежде не сжимались, полученные, например, от цифровых видеокамер с высоким цветовым разрешением. Из графических форматов предпочтительным является BMP, а также форматы со слабой компрессией типа PCX, GIF, PGM, и TIFF.

Менее предпочтителен JPEG, поскольку его блочная структура с квантованием коэффициентов служит хорошим индикатором всяких изменений.

Избыточность изображения позволяет встроить ЦВЗ непосредственно в контейнер или его образ, полученный путем какого-нибудь ортогонального преобразования. При этом возникают пространственные и частотные методы встраивания. Приведенная классификация выглядит естественной, однако является условной и не единственной. Рассмотренные ниже методы имеют общий характер и могут использоваться, как в пространственном, так и частотном представлении. В [4] все известные стеганографические системы разделены по типу алгоритмов встраивания и извлечения ЦВЗ.

2.2 Пространственные методы В цифровом виде полутоновое изображение (grayscale) представляется матрицей с элементами f (x, y), которые принимают значения 0, 1,..., 255 именуемые в дальнейшем яркость. Встраивание ЦВЗ происходит путем модификации их яркости. Большое количество пространственных методов описано в [1]-[5], чтобы проиллюстрировать основные возможности мы рассмотрим лишь некоторые из них: LSB, блочное кодирование и изменение палитры.

LSB (Last Signicant Bit).

Встраивание ЦВЗ происходит в наименее значащие биты (LSB) контейнера. Для извлечения нужен исходный контейнер, а основная атака базируется на статистическом анализе распределения яркости.

Далее будем считать, что контейнер представляет собой полутоновое изображение, а ЦВЗ - бинарное.

Пиксел бинарного изображенния принимает только два значения. Яркость любого пиксела контейнера, 1 Для очень маленьких яркостей это не так. Известно, что глаз может реагировать на потоки от 60 фотонов в секунду.

–  –  –

где все bV (x, y) = 0, 1, V = 1, 2... k и обычно k = 8. Наименее и наиболее значащими являются младший и старший биты b1 и b8. Если изменить на одну единицу значение младшего бита, либо старшего, то вся яркость изменится на одну единицу, либо на 128 единиц. Из битов одного разряда можно составить матрицу BV, которую называют битовой плоскостью. Тогда любое полутоновое изображение можно представить набором из 8 битовых плоскостей, каждая из которых является бинарным изображением.

В соответствии с (3) в изображении битовые плоскости имеют разный вес: 1, 2, 4... 128. Визуально это проявляется в том, что младшие битовые плоскости не несут никакой информации: на них нет изображения, и они выглядят как шум. Осмысленные детали появляются приблизительно с четвертой битовой плоскости. Эти особенности показаны на рис. 1, где представлено полутоновое изображение и его три битовые плоскости V = 1, 4, 8. Это означает, что младшие битовые плоскости можно модифицировать, встраивая в них ЦВЗ. Рассмотрим пример. Пусть M бинарное изображение, которое нужно записать в одну из битовых плоскостей BV полутонового контейнера C. Пусть для записи используется простое побитовое сложение 2 двух бинарных изображений BV M. Тогда процесс встраивания выглядит следующим образом

E : C S = C + 2V 1 (BV M BV ). (4)

Если выбрать не самую старшую битовую плоскость, то вклад в изменение яркости за счет записи ЦВЗ, который имеет вес 2V 1, может быть маленьким. Тогда изображение M будет не видно на фоне контейнера. На рис. 2 представлен полутоновый контейнер, во вторую битовую плоскоть которого встроено бинарное ЦВЗ. Более того M будет не видно на фоне той битовой плоскости, где оно записано, поскольку младшие битовые плоскости выглядят как шум. Чтобы далее извлечь M, нужен исходный контейнер, точнее его битовая плоскость BV. Декодирование можно осуществить путем побитового сложения исходной и модифицированной битовой плоскости:

D : S BV M, BV BV M = M. (5)

Выбор битовой плоскости определяет качество метода и должен удовлетворять двум условиям: визуальная неразличимость (2) и устойчивость при дальнейших преобразованиях заполненного контейнера.

Все возможные преобразования на общей схеме (1) обозначены оператором T. Для визуальной неразличимости лучше всего подходит самая младшая битовая плоскость. Однако такое преобразование, как, например, сжатие с потерями, которое широко распространено на практике, приводит к значительному разрушению младших битовых плоскостей. Поэтому выбор подходящей битовой плоскости представляет отдельную задачу.

В результате встраивания ЦВЗ изменяется яркость контейнера. Эти изменения имеют характерные черты, которые можно определить с помощью атаки на основе статистического анализа [4].

Так могут возникать пары значений яркости, которые будут преобразовываться сами в себя: iA iB. Действительно, при изменении младшего бита: 010 011 или 011 010. Это означает, что пара значений яркости 2 и 3, а в общем случае пары 2i и 2i + 1, где i = 0, 1,... 127 преобразуется сама в себе. Это преобразование приводит к тому, что между числом пикселов n(2i + 1) с яркостью 2i + 1 и числом пикселов n(2i) c яркостью 2i. возникает связь. Основой атаки является следующее предположение, если встраиваемой сообщение носит случайный характер, то значения n(2i + 1) и n(2i) в заполненном контейнере выравниваются.[7].

Чтобы построить атаку вычисляют гистограмму яркости заполненного контенйера n(2i) или n(2i + 1).

Затем полученные значения сравнивают с ожидаемым значением, которое получается в предположениее, что в изображение встроено ЦВЗ. Сравнение или степень соотвествия двух гистограмм устанавливается с помощью разных мер и критериев.

2 Побитовое сложение осуществляется по правилу 0 + 0 = 1 + 1 = 0, 0 + 1 = 1 + 0 = 0.

Пространственные методы 5 Заметим, что при встраивании во вторую битовую плоскость картина усложняется: сами в себя преобразуются значения 4i 2 + 4i, а также значения 1 + 4i 3 + 4i, где i = 0, 1,... 63. Вместе с тем, полагая, что ЦВЗ носит случайный характер, также можно построить статистическую атаку. Она представлена на рис. 3. Здесь приведены графики корреляционной функции двух гистограмм n(4i) и n(4i + 1) в зависимости от относительного заполнения контейнера. В качестве контейнера использовано полутоновое изображение, показанное на рис. 2 a, в качестве ЦВЗ - бинарный шум и бинарное изображение 2 b. Если ЦВЗ носит сугубо шумовой характер, то по мере заполнения контейнера, влияние шума будет увеличиваться. Это приводит к тому, что числа пикселов n(4i) и n(4i + 1) будут выравниваться и между ними будет исчезать корреляция. Этот случай показан на рис. 3 a, когда полутоновый контейнер заполнялся бинарным шумом. Из графика корреляционной функции следует, что с увеличением степени заполнения контейнера шумом, корреляция между числами n(4i) и n(4i + 1) монотонно уменьшается. Случай заполнения контейнера бинарным ЦВЗ представлен на рис. 3 b, где корреляция также умепньшается по мере заполнения контейнера. Путем выбора надлежащего порога корреляции можно построить детектор, который будет определять наличие в картинке ЦВЗ.

Блочное встраивание В непересекающиеся блоки, на которые разделен контейнер, встраивается по одному биту ЦВЗ путем изменения яркости блока. Эффективной является статистическая атака на основе критерия Уэлча 3.

Этот метод может быть эффективно использован для минимизации визуальных искажений [8]. При блочном встраивании один бит ЦВЗ можно закодировать, используя бинарный блок контейнера Ca или некоторой областью a в этом блоке. Для выбора блоков и выделения областей используются разнообразные критерии. Например, можно вычислить бит четности za = 0, 1, который определяется как побитовая сумма все значений пикселов из a. Если очередной встраиваемый бит ЦВЗ совпадает с za, то кодирование считается выполненны. В противном случае, принимается решение о изменении яркости области кодирования a. Рассмотрим два способа, как это сделать. Если a = Ca, то на основе выбранных критериев, в блоке можно найти какой-нибудь пиксел и изменить его яркость [8]. В случае a Ca можно попробовать подобрать блок Ca с яркостью равной Ca и таким расположением пикселов, чтобы его бит четности za равнялся биту ЦВЗ [9]. Приведем пример. Пусть в выбран блок 2 2, а в качестве области a фигурирует его побочная диагональ, куда нужно встроить бит ЦВЗ m = 0, 1. Пусть очередной блок имеет три черных пиксела, из которых 2 расположены на побочной диагонали. Это означает, что его яркость равна 3, а бит четности za = 0. Если m = za процесс кодирования завершается. В противном случае следует взять блок с тремя черными пикселами, где на побочной диагонали стоит только один.

Простой анализ показывает, что при кодировании для любого блока Ca, за исключением блоков с равномерной яркостью, полностью черных или белых, можно подобрать блок равной яркости. В этом способе ценой за сохранения яркости является изменение расположения пикселов в блоке, что будет приводить к искажением некоторых деталей изображения. Последнее может быть несущественно для зрительного восприятия, если размер блока Ca будет меньше разрешающей способности глаза.

–  –  –

Здесь есть два набора цифровых данных, яркость пикселов и цвета палитры, куда можно встраивать ЦВЗ. Однако наличие между ними связи приводит к своим особенностям.

Далее для примера рассмотрим метод LSB, когда изменяется, либо яркость пиксела изображения i = f (x, y), либо изменяется значение цвета, который в палитре представлен тремя параметрами ci = Ri Gi Bi. При встраивании ЦВЗ могут возникать следующие нежелательные особенности. Так малым изменениям яркости пикселов могут соответствовать заметные изменения цвета, поэтому нужен предварительный анализ палитры. Для этого, например, элементы палитры упорядочиваются, используя подходящий параметр, составленный из значений Ri, Gi, Bi. Тогда соседние элементы палитры будут иметь близкие цвета, а в соответствующих им пикселах изображения меняются LSB биты. При модификации цветов в палитре могут возникать одинаковые элементы, когда двум разным яркостям будет сопоставлен один и тот же цвет. Эти особенности проявляются как визуальные искажения и служат основой для проведения атаки.

Интересной чертой изображений с палитрой является возможность встроить ЦВЗ без визуальных искажений. Поскольку порядок цветов в палитре не играет роли, для встраивания можно взять различные перестановки цветов. Если палитра содержит P элементов, то число возможных перестановок будет равно P !, что дает возможность записать ЦВЗ размером порядка log2 P ! бит. Еще одна особенность, которая может быть использована. Пусть в палитре есть два одинаковых цвета, различающиеся позицией в списке: ci(m), m = 0, 1. Тогда возникает неоднозначность, поскольку пикселу изображения с яркостью i будет сопоставляться один из цветов неважно какой. Этим можно воспользоваться, кодируя бит ЦВЗ позицией цвета: m ci(m). Для декодирования достаточно определить яркости пикселов, у которых есть два одинаковых элемента в палитре. Секретность такого метода может быть невелика, поскольку он основан на секретности процедуры встраивания, в то время как согласно принципу Керхгоффса секретным должен быть не алгоритм встраивания, а ключ.

Пространственные методы 7

–  –  –

2.3 Частотные методы Изображение, заданное в цифровом виде можно преобразовать, используя ортогональные преобразования, и встраивать ЦВЗ в образ, который иногда называют частотным представлением.

Ввиду широкого распространения формата JPEG большое внимание уделялось изучению встраивания при дискретном косинус преобразовании (DCT), которое использовалось в этом формате для сжатия. Основой метода JPEG служит ортогональное DCT преобразование 4. Оно концентрирует энергию, равную сумме квадратов яркостей всех элементов матрицы, в небольшом числе пикселов, которые можно оставить, а остальные выкинуть без серьезного ущерба для качества. Для этого изображение или его цветовая составляющая разделяется на непересекающиеся блоки Ca, a = 1, 2... из 8 8 пикселов, каждый из которых с помощью DCT преобразуется в блок такого же размера, состоящий из коэффициентов DCT, представленных вещественными числами da (k, p), k, p = 0, 1,... 7. Затем с помощью матрицы Q c элементами Q(k, p), называемой также таблицей квантования, коэффициенты DCT округляются до целых значений Da (k, p) = round(da (k, p)/Q(k, p)) и сжимаются без потерь. Результитрующие данные вместе с таблицей квантования определяют JPEG файл. Обратное преобразование использует таблицу квантования: da (k, p) = Da (k, p)Q(k, p), обратное дискретное косинус преобразование IDCT и округление до целого. Полученные данные приводят к диапазону 0, 1... 255 операцией tranc(x) : tranc(x) = round(x), x [0, 255]; tranc(x) = 0, x 0; tranc(x) = 255, x 255. Восстановленное изображение состоит из блоков Ca = tranc(round(IDCT (Da (k, p)))), k, p = 0, 1... 7.

В структуре формата JPEG есть два набора цифровых данных, которые представляют интерес для встраивания: блоки DCT коэффициентов и таблицы квантования, которые содержатся в файле. Пять известных алгоритмов таких как F 5 (2001), M BS1 (Model Based Steganography)(2004),M BS2, (2005), JP Hide&Seek, Steghide (2005) используют в качестве контейнера изображение в формате JPEG и встраивание в коэффициенты DCT [10].

Рассмотрим пример встраивание в блоки коэффициентов DCT. ЦВЗ встраивается в блок коэффициентов DCT. Если использовать метод LSB, то он оказывается неэффективным, поэтому на практике применяется модификация абсолютных значений. В этом методе для встраивания используются блоки коэффициентов DCT, которые получены преобразованием блоков изображения контейнера Ca. Выбирается некоторое число u 0 и два DCT коэффициента da1, da2, которые не равны нулю и не являются DC.

Определяется разность абсолютных значений da = |da1 ||da2 |, которая затем сравнивается с u. Кодирование осуществляется следующим образом. Значение встраиваемого бита ma = 0, 1 соответствует условиям da u, da u. Если для очередного бита неравенства не выполнены, то изменяются абсолютные значения выбранных коэффициентов DCT.

2.4 Методы для цветных изображений В отличие от полутоновых цветные изображения описываются, как правило, трехмерным массивом, поскольку согласно законам Грассмана 5 для представления цвета требуется не менее трех параметров. Для встраивания используются различные цветовые системы.

Известно, что глаз имеет самую низкую чувствительность к синему цвету. Эту особенность можно использовать, если взять цветное изображение в системе RGB и выделить синюю компоненту. С математической точки зрения синяя компонента представляется матрицей, также как и полутоновое изображение, где пикселы, как правило, принимают значение iB = 0, 1,... 255. Тогда можно встраивать ЦВЗ в яркость синей компоненты, используя, например, метод LSB или частотные методы.

4 Стандарт JPEG разрабатывался с 1987 по 1991 г. как метод сжатия непрерывно-тоновых изображений высокого качества.

Начиная с 2000 г., вместо DCT в стандарте рекомендовано вейвлет. преобразование 5 Немецкий математик, в 1854 году обобщил результаты опытов по аддитивному и субтрактивному методу синтеза цвета

–  –  –

Другой особенностью глаза является его чувствительность к изменению яркости, которая оказывается выше, чем чувствительность к изменению цвета. Это свойство использует цветовая система Y Cb Cr, где в отличие от RGB есть только две цветные компоненты: красная Cr и синяя Cb, зато выделена яркость Y. Эта система применяется в формате сжатия с потерями JPEG и видеокодировании, поскольку цветовые компоненты можно сохранить с меньшим разрешением, чем яркостную. Если для встраивания ЦВЗ взять яркостную компоненту, то ЦВЗ будут более устойчивыми к сжатию с потерями, кадрированию и т.п. Значение яркости можно модифицировать, например, путем добавления или вычитания бита ЦВЗ:

Y (x, y) Y (x, y) + (1)m(x,y), (7)

где m(x, y) = 0, 1 бит ЦВЗ, некоторый множитель. Хорошие результаты удается получить, если для встраивания использовать 16 блоков размером 8 8 из Y, которые имеют среднюю логарифмическую яркость (Log-average Luminece) LAV = exp{(1/64) x,y log Y (x, y)}, не ниже, чем у всего изображения [11].

Яркость всего изображения или яркость текущего пиксела можно использовать для встраивания ЦВЗ в одну из цветовых компонент R, G, B [12]. Для этого из трех пикселов fR (x, y), fG (x, y), fB (x, y) выбирается тот, яркость которого больше средней яркости j(x, y) = (1/3)(fR (x, y) + fG (x, y) + fB (x, y)) и записывают в него бит ЦВЗ, например, с помощью метода LSB.

Использования бита с большей, а не меньшей яркостью, позволяет обеспечить условие визуальной неразличимости пустого и заполненного контейнеров. Дело в том, что модификация младшего бита того элемента, яркость которого больше, приводит к меньшему относительному изменению яркости, делая ее менее заметной для глаза. Приведенный метод демострирует хорошую устойчивость к сжатию и таким деструктивным преобразованиям как размытие изображения, кадрирование (cropping) и зашумление.

Пример встраивмния ЦВЗ с помощью метода LSB приведен на рис. 4, где для встраивания использовалась синяя компонента системы RGB и все три компоненты Y Cb Cr. Использовалась шестая битовая плоскость, когда ЦВЗ оказывается уже заментным для глаза. Этот пример позволяет проиллюстрирвать особенности зрительного восприятия, согласно которым глаз менее чувствителен к синему цвету и чувствителен к яркости. Так, изображения, встроенное в синие компоненты систем B и Cb (см. рис. 4 a и рис.

4 g) менее заметны, чем изображение в яркостной и красной компонентах Y и Cr (см. рис. 4 c и рис. 4 d).

Вопрос об устойчивости ЦВЗ в цветном изображении к такому важному преобразованиям контейнера как сжатие с потерями, является сложным, в литературе он почти не обсуждается. Ясно одно, при сжатии ЦВЗ будут разрушаться, поскольку их основой служит избыточность изображения, которая уменьшается процедурой сжатия. На рис 5 приведены меры искажения, которые описывают деградацию ЦВЗ при сжатии. Для примера рассмотрено евклидово расстояние и относительная энтропия. Для двух матриц A и B евклидово расстояние e(A, B) = (1/n) x,y (Axy Bx,y )2, где n число элементов, определяет степень близости матриц: чем меньше евклидово расстояние, тем они ” ближе ” друг к другу. Относительная энтропия в данном случае характеризует различие гистограмм яркости двух изображений. Если изображения, представленны матрицами A и B с гистограммами яркостей pA (i) и pB (i), i = 0, 1,... 255, то относительная энтропия Q(A||B) = i pA (i) log(pA (i)/pB (i)) будет тем больше, чем больше различаются гистограммы. Если гистораммы совпадают, то Q(A||B) = 0. Сжатие JP EG можно характеризовать параметром качества q [1, 100], где большие значения соответствуют малым потерям и, следовательно, более высокому качеству. На рис. 5 a и 5b представлены меры мскажения ЦВЗ при сжатии изображений, показанных на рис. 4. Видно, что с ростом параметра качества q из-за уменьшения потерь евклидово расстояние и относительная энтропия уменьшаются. Монотонная зависимость от величины искажения является хорошим свойством величины, выбранной в качестве меры искажения.

–  –  –

Рис. 4: Встраивание бинарного ЦВЗ в цветное изображение с использованием цветовых систем RGB и Y Cb Cr В центре исходное изображение и ЦВЗ, которое для наглядности встроенно в одну из старшых битовых плоскостей. a) Встраивание в синюю компоненту системы RGB; b) пустой контейнер; c) встраивание в компоненту яркости Y системы Y Cb Cr ; d) встраивание в красную компоненту Cr системы Y Cb Cr ;

e) ЦВЗ; g) встраивание в синюю компоненту Cb системы Y Cb Cr.

Ъ Применение 13

–  –  –

контейнер преобразуют или демонстрируют. Наконец ЦВЗ подвергаются тем же преобразованиям, что и контейнер. Это дает возможность узнать о преобразованиях, которые совершались. ЦВЗ применяются для решения задач, где требуется контроль вещания, идентификация владельца, подтверждение права собственности, отслеживание сделок, аутентификация содержания, контроль копирования и др.

Контроль вещание. При распределении и трансляции мультимедийная информация может быть подменена, незаконно скопирована, передающие станции могут использовать не все оплаченное заказчиками эфирное время и пр.

Алиса является автором видеофрагмета a.

Она хочет траслировать его в эфире с помощью передающих станций B, C, E..., которым посылает копии a1, a2, a3.... На одной из станций работает Боб, он может заменить видеофрагмент Алисы a1 на свой фрагмент b и транслировать его в эфир. На другой станции работает Ева, она может незаконно копировать видеофрагмент Алисы a3 и передать копии пиратским станциям, которые будут передавать их в эфир. Может ли Алиса проследить незаконные действия Боба и Евы? 6 Самый простое решение - посадить обозревателя, который будет смотреть все программы и записывать увиденное и услышанное. Однако это дорого и чревато ошибками, поэтому используется автоматический контроль, где выделяют два типа: пассивный и активный. При пассивном методе, равно как в случае обозревателя, отслеживается содержание текущей программы. Активный контроль предполагает идентификацию спецальной информации, которая внедрена в содержимое передачи.

Реализации пассивных систем непосредственно связанаы с проблемами, которые возникают при распознавании оригинала в базе данных. Прежде всего это большой объем индексов поиска и искажения оригинала при трансляции. Если требуется идентифицировать видео, состоящее из огромного числа кадров, то объемы обрабатываемой информации оказываются очень большим. Для распознавания можно выделить ограниченный набор характерных признаков, тогда объемы перерабатываемой информации сокращаются. Однако, сама задача выделения необходимых признаков является сложной. Также следует учитывать искажения сигналов, обусловленные шумами. При трансляции это приводит к потери качества оригинала. Поэтому установить точного соответствия невозможно, и реально речь идет о поиске ближайшего соседа из базы данных. В результате пассивная система не обладает 100% надежностью. Вместе с тем известны коммерческие реализации пассивных систем для контроля аудио продукции, которые основаны на методе аудио отпечатков (audio ngerprinting) [13] и используются на практике Philips Corporation и др.

При активном контроле идентифицируется информация, которая предварительно встроена в оригинал.

Технически активный метод проще и не требует баз данных. Идентификационная информация записывается в транслируемый сигнал, однако отдельно от оригинала. Примером может служить аналоговый телевизионный сигнал, где дополнительная информация записывается в сигнал вертикальной развертки.

Он передается между видео кадрами и не влияет на качество картинки. Запись информации в сигнал вертикальной развертки имеет свои недостатки, среди которых неустойчивость к преобразованию форматов, возможность изменения оператором, что не дает полной гарантии его целостности при распространении сигнала. Для цифровых оригиналов есть соответсвующая техника встраивания и декодирования идентификационной информации, где возникают отмеченные уже трудности.

Альтернативой активных и пассивных методовов является метод ЦВЗ. Поскольку ЦВЗ встраиваются непосредственно в оригинал, не требуется никакой модификации сигналов передающей и транслируюшей станции. Метод полностью совместим с аналоговым и цифровым вещанием, однако при этом возможно ухудшение качества оригинала. На основе встроенных ЦВЗ можно определить где и когда транслируется оригинал. На практике известно несколько компаний, например, Teletrax, которые предоставлют такой сервис.

6 Алиса, Боб и, Ева (от eavesdropper - прослушиватель) стандартные обозначения, которые используются в современной

–  –  –

Идентификация владельца. Закон об авторском праве устанавливает права законного владельца оригинала. Оригинал отмечается уведомлением об авторских правах, например ” c дата владелец”. Уведомление об авторском праве, равно как и методы идентификации владельца носят ограниченный характер.

Алиса является законным владельцем оригинала a. Чтобы подтвердить свое право, она оставляет на оригинале свое уведомление ” c 2010 Alice”. Ева владеет устройством, которое может воспроизвести оригинал без уведомление об авторском праве, стирая или вырезая его. Можно ли установить авторское право Алисы?

Если оригинал воспроизведен без уведомление об авторских правах, то, несмотря на то, что он был защищен, установить его владельца очень трудно.

При размещении уведомления на изображении или аудио оригинале возникают свои специфические проблемы. Чтобы не ухудшить качество изображения, текст уведомления размещают, например, в какомнибудь углу. А это дает возможность его вырезать без большого ущерба для качества. Для аудио уведомление об авторском праве делается на физическом носителе, например, на диске, магнитной ленте, упаковке и легко разрушается при копировании.

Одним из решений выступают ЦВЗ, благодаря тому, что они неотделимы от оригинала и остаются невидимыми. Если пользователь оригинала имеет детектор, он может определить наличие ЦВЗ и установить законного владельца даже после того, как, например, был вырезан текст с уведомлением об авторском праве.

В целях идентификации владельца ЦВЗ используется на практике. Так в цифровых изображения коллекций Эрмитажа, представленных на его сайте, 7 содержатся ЦВЗ, о чем свидетельствует предупредительная надпись внизу на каждой web странице: ” Содержание настоящего сайта не может быть воспроизведено целиком или частично в любой форме без предварительного письменного разрешения Государственного Эрмитажа. Изображения настоящего сайта содержат невидимые водяные знаки.

Любая попытка удалить водяные знаки с этих изображений категорически запрещена.” Известно, что в программе для преобразования изображений Adobe Photoshop есть детектор ЦВЗ. Он определяет наличие ЦВЗ в изображении и связывается с центральной базой через Интернет, чтобы получить контактную информацию о владельце изображения.

Некоторые из видеокамер Epson и Codek встраивают в свои цифровые изображения ЦВЗ. ЦВЗ могут представлять собой видимый логотип, располагаться в подписи, содержащей дату, время и т.п. Эти методы позволяет определить, было ли создано данное изображение на данной видеокамере.

Подтверждение права собственности. Задача подтверждения права собственности отличается от задачи идентификации владельца.

Алиса является законным владельцем оригинала a. Чтобы подтвердить свое право, она оставляет на оригинале свое уведомление ” c 2010 Alice”. Воб имея в распоряжении оригинал a, с помощью имеющегося у него устройства изменяет уведомление об авторском праве на ” c 2010 Bob”. Может ли Алиса доказать свое право собственности?

Задача о подмене авторского права имеет разные решения. Один из способов использовать центральное хранилище. Перед тем как поместить свой оригинал в Интернет, пусть для определенности изображение, Алиса может зарегистрировать его, например, в архиве изображений United State Copyright Oce.

Обращаясь в архив, она сможет подтвердить свое право. Для этого потребуются денежные затраты, но можно попробовать воспользоваться методом ЦВЗ. Здесь основная сложность заключается в том, что у противника есть детектор ЦВЗ. Дело в том, что тот, кто может детектировать ЦВЗ, скорее всего удалит и заменит на свои. Но в этом случае возможно следующее решение. Вместо того, чтобы пытаться непосредственно доказать собственность Алисы, апеллируя к ЦВЗ ” c 2010 Alice”, можно попробовать доказать, что одно изображение получено из другого.

Отслеживание сделок. 7 www.hermitagemuseum.orgПрименение 16

Алиса хочет распределить свои оригиналы a1, a2,... получателям. Среди законных получателей есть Ева, которая может нелегально скопировать предназначенную ей копию. Каким образом среди законных получателей Алиса может определить Еву?

Если пометить каждую копию, то можно проследить за движением копии и действиями получателя, которому она предеазначается. Такое решение называют дактилоскопическим, поскольку каждая копия имеет свой собственный ” отпечаток пальца”. В одном из распространенных способов использование видимых меток на фоне документа располагают какой-либо текст, цифры и т.п. Именно таким образом защищают некоторые научные журналы, например, Physics Letters A, манускрипты статей, которые еще не опубликованы, или предназначены только для авторов см. рис. 6.

Задача по отслеживанию сделок встречается в разных областях. При съемке фильма возникает необходимость распределять отснятый материал между многочисленными участниками создания фильма. Ясно, что отснятый материал является строго конфиденциальным. Известно, что Академия Кинематографических искусств и Наук. которая присуждает знаменитую премию Оскара, содержит около шести тысяч человек. Чтобы выбрать номинантов, каждый из членов Академии получает копии видео, многие из которых, однако, еще не пошли в прокат.

Одним из решений, которое используется на практике, является встраивания ЦВЗ.

Аутентификация содержания. Это хорошо известная проблема в криптографии, которая касается целостности передаваемой информации. Решением служит цифровая подпись, которая получается путем шифрования всего сообщения. Подпись и исходное сообщение дает возможность проверить, изменялось ли передаваемое сообщение. При использовании односторонних функций 8, например, типа RSA, подделка подписи является задачей сложной с вычислительной точки зрения.

Цифровую подпись может ставить устройство, которое выступает в качестве источника информации, например видеокамера. Тогда видеокамера и только она может поставит цифровую подпись, поскольку у нее есть секретный ключ, а проверить подпись может любой. Если результат проверки подписи имеет положительный исход, то получатель изображения может быть уверен, что оно соответсвует изображению с видеокамеры 9.

Аналогом цифровой подписи могут служить ЦВЗ. В случае изображения необходимо учитывать его пространственную структуру, когда модификации может подвергать не все изображение, а лишь отдельный его фрагмент. Например, имея фотографию с помощью популярной программы Adobe Photoshop можно удалить практически любые детали. Чтобы противостоять такой модификации ЦВЗ можно встроить в отдельные фрагметы. Тогда декодируя ЦВЗ, можно определить, какие детали изменены. Поскольку ЦВЗ составлюят одно целое с изображением, можно сделать определенные предсказания относительно преобразований, которые проводились с изображением. Эта возможность приводит к т.н. хрупким ЦВЗ, которые оказываются устойчивыми к некоторым не очень сильным модификациям, например, сжатие с потерями, и разрушаются при значительных изменениях.

–  –  –

1 x = fk (y) оказывается простой. Параметры k1 и k2 называются открытым и секретным ключами. С вычислительной 2 точки зрения задача считается простой или сложной, если число шагов, которые нужно сделать, чтобы получить решение, полиномиально или экспоненциально зависит от объема входных данных.

9 Полной гарантии нет, поскольку существование односторонних функций до настоящего времени математически не доказано.

Отпечатки пальцев 17 смотреть или копировать трансляцию без ключа, получает зашифрованное видео.

На систему шифрования есть разные атаки. Одна из них - поиск секретного ключа путем анализа аппаратных или программных средств, ключ содержащих. Например, путем анализа работы DVD проигрывателя, который может воспроизводить зашифрованное DVD видео 10. Сильной атакой является атака на устройство вопроизведение видео, где видео присутствует в расшифрованном виде. В процессе воспроизведения проигрыватель преобразует цифровой сигнал в аналоговый, что в литературе по контролю копирования называют аналоговой дырой. После такого преобразования все цифровые методы защиты оказываются уничтоженными. Путем последующкй оцифровки можно получить высоко качественную копию.

ЦВЗ, которые встроены в оригинал, присутствуют при каждой его демонстрации, что дает возможность использовать их для контроля копирования. Если записывающее устройство снабжается детектором ЦВЗ, то оно не будет копировать, если зарегистрированы ЦВЗ 11. Ограниченность такого решения очевидна, поскольку нет закона, который бы обязывал снабжать все устройства воспроизведения необходимыми детекторами ЦВЗ.

Задача контроля копирования естественным образом преобразуется в задачу контроля воспроизведения или точнее устройств воспроизведения. На практике используется цифровые методы, которые позволяют встроить уникальный ЦВЗ идентификатор в печатную продукцию, упаковку, билеты и др.. После того, как изображение будет снято на камеру мобильного телефона, находящаяся в нем программа декодируют ЦВЗ и путем непосредственного соединения через интернет проводит идентификацию.

2.6 Отпечатки пальцев Каждое устройство, которое является источником изображений, имеет свои уникальные характеристики ” отпечатки пальцев”. Их можно использовать для создания ЦВЗ с целью идентификации устройства по предъявленному изображению.

–  –  –

Пусть U представляет собой источник цифровых изображений, на выходе которого генерируется изображение C. Характеристики U, которые описываются его передаточной функцией, определяют свойства цифрового изображения C и могут быть в принципе извлечены из C или набора характерных изображений. Пусть F преобразование, которое позволяет извлечь характерные особенности MF источника U.

Далее C может подвергаться разным преобразованиям T, в число которых может входить копирование или замена. В результате возникает изображение C, из которого с помощью преобразования F можно извлечь характерные особенности MF.

Наличие двух типов данных MF и MF позволяет решать разные задачи идентификации, например, получено ли изображение C с помощью устройства U. В качестве примера рассмотрим рассмотрим задачу с цифровой видеокамерой [14]. В качестве характерной особенности видеокамеры можно использовать ее высокочастотный шум MF = Nf, который в основном имеет две причины: разная чувстствительность пикселов светочувствительной матрицы к свету и темновой ток. Он выделяется из эталонных изображений C путем высокачастотной фильтрации, при этом достаточно взять однородную сцену, например, изображение чистого голубого неба. Особенность MF можно рассматривать как своеобразные ЦВЗ, которые присутствуют в изображении.. Далее задача состоит в том, чтобы определить сигнал Nf на фоне шумов 10 Примером одной из систем шифрования, которую используют на практике для защиты DVD, видео является CSS

–  –  –

изображения изображения C. Если F (C ) изображение после фильтрации, то разность C F (C ) = Mf.

Чтобы определить, получено ли изображение C с видеокамеры U, находят корреляцию corr(MF, MF ) между MF и MF, где

–  –  –

3 Встраивание ЦВЗ в полиграфическую продукцию

3.1 Защита ценных бумаг в полиграфии В полиграфии существует своя хорошо разработанная система мер по защите печатной продукции от подделок за счет особых приемов печати, способов оформления и специальных материалов. Здесь используются водяные знаки и скрытые изображения, которые встраиваются полиграфическими методами.

Выделяют три вида защиты: технологическая, полиграфическая и физико-химическая [15], [16].

Технологическая защита представляет собой визуально обнаруживаемые элементы, которые вносятся в ценные бумаги при их изготовлении. Сюда относятся прежде всего водяной знак. Водяной знак возникает, если на бумаге есть область, у которой оптическая плотность меньше, чем у окружения, поэтому в этой области свет будет частично проходить сквозь бумагу. Оптическая плотность определяется толщиной: чем больше толщина, тем больше оптическая плотность. Изменение толщины достигается путем изготовления бумаги с использованием рельефных сеток, которые обеспечивают меньшую толщину на выпуклости. Для изготовления бланков ценных бумаг, в основном, используют водяные знаки однотоновые и двухтоновые.

Водяные знаки являются обязательными элементами защиты ценных бумаг.

При изучении ценных бумаг в проходящем свете с применением лупы на их незапечатанных участках часто определяется сетчатая структура бумаги. Указанная структура является отображением оборудования, применяемого при ее изготовлении. В технической терминологии этот показатель бумаги называется "маркировкой от сетки”, так как является отображением рисунка сетки бумагоделательной машины. В бумагах, используемых изготовителями ценных бумаг, определяется маркировка от сеток с разными рисунками и размерными характеристиками.

Полиграфическая защита использует особые способы печати типа высокой, орловской, а также внедрение специальных графических элементов. Графические элементы включаются в полиграфическое оформления ценных бумаг и обладают индивидуальными свойствами. Это разнообразные гильоширные узоры, розетки, ассюре, корро, виньетки и другие средства декора. Гильоширный узор - это рисунок, составленный из периодических линий линиями, форма которых определяется математическими закономерностями. Использование гильоширных узоров в ценных бумагах весьма разнообразно. Гильоширные узоры могут представлять собой элементы рамок, розеток, различного рода полос. Посредством нанесения серий гильоширных линий могут выполняться фоновые сетки. Гильоширные узоры могут использоваться для маскировки скрытых изображений.

Скрытые изображения представляют собой графические элементы в виде аббревиатур или стилизованных рисунков. Их можно наблюдать при определенных углах падающего света в отдельных частях полиграфического оформления за счет контрастных различий. Если изменять угол освещения, то эти изображения наблюдаются, либо темными на светлом фоне, либо светлыми на темном фоне. Скрытые изображения наносятся способом металлографской печати, а указанный оптический эффект возникает за счет специальной гравировки печатной формы. Эффективность такой защиты определяется высокой технологической сложностью ее исполнения, невозможностью воспроизведения другими способами и простотой контроля.

Защитой от копирования служат графические ловушки. Они представляют собой гильоширные розетки с Две схемы встраивания 20 очень тонкими линиями, имеющими плотную "упаковку"и растровую структуру. Они вписываются в комбинированные рамки и другие элементы полиграфического оформления. На некоторых ценных бумагах они представляют собой фрагменты фоновых сеток с плотной "упаковкой линий". В качестве "ловушек"используются также корешковые растры, имеющие паутинообразную структуру, а также точечные растры переменной плотности. Указанные элементы обеспечивают защиту от ксерокопирования. Если эти элементы ксерокопироать, то возникают характерные искажения, в частности муар, представляющий собой периодические узоры, образующиеся за счет неправильного совмещения красок в цветном оригинале.

Физико-химическая защита использует химические вещества, которые определяются специальным анализом. К ним относятся люминофоры, ферромагнитные компоненты, метамерные краски и др.

–  –  –

Эта схема требует специальных алгоритмов встраивания E, учитывающих растровую структуру контейнера.

3.3 Схема A В цепочке преобразований, которые осуществляются в процессе печати и сканирования, важным параметром является разрешение используемых устройств. Обычно предполагается, что сканер обладает самой большой разрешающей способностью, а разрешение печатающего устройства Lpr больше, чем разрешение глаза L:

Lsc Lpr L, (12) 12 Термин растр от латинского rastrum - грабли, мотыга имеет разные значения. Далее под растром мы будем понимать бинарный блок размером h h, где есть черные пикселы, которые образуют какой-нибудь геометрический элемент: круг, овал и т.п. Площадью этого элемента кодируется яркость пиксела полутонового изображения. В результате растрирования изображение будет составлено из бинарных блоков или растров, оно имеет периодическую струтктуру и характеризуются следующими тремя параметрами: размер растра h, обратная величина которого равна линеатуре, угол поворота растра и форма геометрического элемета.

Схема A 21 где Lsc разрешение сканера 13 Это неравенство позволяет модифицировать изображение перед тем, как оно будет напечатано без больших визуальных искажений. Действительно, можно взять полутоновое изображение и разбить его на блоки a, a = 1, 2,... размера h h, где h = Lpr /L. Каждый такой блок будет восприниматься глазом как одно целое. Это свойство позволяет: изменить расположение пикселов в блоке, при этом яркость сохраняется, провести усреднение яркости. В последнем случае все градации яркости заменяются на среднее значение

f (x, y) = icp (a), x, y a, (13)

где icp (a) = (1/n) x,ya f (x, y), n число элементов. Это означает, что разрешение будет меньше. Если учесть, что малых изменений яркости глаз не замечает, то в отдельный блок или набор блоков можно встроить некоторое изображение с небольшим ”коэффициентом усиления ”, которое для глаза останется скрытым.

Разделение изображений на рассмотренные блоки a использована в ряде алгоритмов встраивания ЦВЗ, где применяются дополнительные изображения, названные шаблонами [17]. Это аддитивные алгоритмы для записи бинарного ЦВЗ в полутоновый контейнер с помощью бинарных шаблонов.



Pages:   || 2 |

Похожие работы:

«ЭО-Online, 2014 г., № 2 © В.В. Напольских, С.В. Соколовский, С.Н. Абашин, К.В. Истомин, Д.А. Функ Дискуссия по книге А.А. Сириной “Эвенки и эвены в современном мире. Самосознание, природопользование, мировоззрение” (М., 2012). В.В. Напольских Рец. на: Сирина А.А. Эвенки и эвены в современном мире. Самосознание, природопользование, мировоззрение. М.: Восточная литература, 2012. 604 с., илл. Данная рецензия была мною предложена для публикации в петербургский «Антропологический форум» и отклонена...»

«Отчет о результатах самообследования муниципального бюджетного дошкольного образовательного учреждения детского сада общеразвивающего вида № 80 «Чебурашка» г. Волжского Волгоградской области на готовность ДОУ к началу учебного года 2015-2016 Наименование организации: Муниципальное бюджетное дошкольное образовательное учреждение детский сад общеразвивающего вида № 80 «Чебурашка» г. Волжского Волгоградской области (МБДОУ д/с № 80) Адрес: 404120, Россия, Волгоградская обл., г. Волжский,...»

«Министерство образования и науки Российской Федерации Сибирский федеральный университет Научная библиотека УКАЗАТЕЛЬ новых поступлений за сентябрь 2014 г. Красноярск, 2014 От составителей Предлагаемый Вашему вниманию указатель новых поступлений содержит перечень изданий, поступивших в фонд Научной библиотеки Сибирского федерального университета в cентябре 2014 года (308 наим.). Издания упорядочены по отраслям знания, каждое описание содержит полочный шифр и авторский знак, которые необходимо...»

«ПОСТ-РЕЛИЗ Международная специализированная выставка «МЕТАЛЛООБРАБОТКА-2015» Важным событием для российского станкостроения стала 16-я международная выставка оборудования, приборов и инструментов для металлообрабатывающей промышленности – «Металлообработка-2015». Этот ведущий отраслевой форум успешно прошел с 25 по 29 мая 2015 года в Москве в Центральном выставочном комплексе «Экспоцентр». Масштабный проект Экспоцентра и Российской ассоциации производителей станкоинструментальной продукции...»

«Мониторинг федерального законодательства c мая по июнь 2015 года (подготовлено экспертами компании Гарант) I. Налоги и сборы, бухгалтерский учет Постановление Правительства РФ от 3 июня 2015 г. N 543 О внесении изменения в постановление Правительства Российской Федерации от 23 июля 2007 г. N 470 Вниманию участников эксперимента по применению ККТ со встроенной функцией передачи в налоговую данных о расчетах в электронном виде! Правительством РФ было решено провести эксперимент по применению ККТ...»

«ВЕСТНИК АССОЦИАЦИИ ОРГАНОВ ВНЕШНЕГО ФИНАНСОВОГО КОНТРОЛЯ ТВЕРСКОЙ ОБЛАСТИ Выпуск №2/2013 Перспективы совершенствования бюджетного процесса в Тверской области ТВЕРЬ Октябрь 2013 АССОЦИАЦИЯ ОРГАНОВ ВНЕШНЕГО ФИНАНСОВОГО КОНТРОЛЯ ТВЕРСКОЙ ОБЛАСТИ 2013 Т.В. Ипатова, О.Н. Сергушина Перспективы совершенствования бюджетного процесса в Тверской области / Материалы общего собрания членов Ассоциации органов внешнего финансового контроля Тверской области: сборник выступлений. В издании публикуются...»

«Настава и васпитање Journal of Education ОбучеНие и вoспитаНие 3 Београд, 2014. Педагошко друштво Србије Теразије 26,1000 Београд тел. 011/306 77 83 E-mail: drustvo@pedagog.rs Настава и васпитање / Journal of Education / Обучение и воспитани UDK 37 ISSN 0547-3330 НВ год. LXIII Број 3. стр. 363-574 Београд, 2014. Редакција Editorial Board др Саша Дубљанин Saa Dubljanin, Ph.D. др Снежана Маринковић Sneana Marinkovi, Ph.D. др Наташа Матовић Nataa Matovi, Ph.D. др Драгана Павловић Бренеселовић...»

«ООО «НИЭП» Материалы по оценке воздействия на окружающую среду намечаемой деятельности по реализации проекта «Сооружение регуляторов уровня на каналах водоемов В-10 и В-11 в створах плотин П-10 и П-11» г. Челябинск, 2012 г.СОДЕРЖАНИЕ ВВЕДЕНИЕ 4 1. ОБЩИЕ СВЕДЕНИЯ 1.1 ЗАКАЗЧИК ДЕЯТЕЛЬНОСТИ 5 1.2 НАЗВАНИЕ ОБЪЕКТА ПРОЕКТИРОВАНИЯ И ПЛАНИРУЕМОЕ МЕСТО ЕГО РЕЛИЗАЦИИ 5 1.3 ХАРАКТЕРИСТИКА ТИПА ОБОСНОВЫВАЮЩЕЙ ДОКУМЕНТАЦИИ 2 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА ПО ОБОСНОВЫВАЮЩЕЙ ДОКУМЕНТАЦИИ 6 3 ЦЕЛЬ И ПОТРЕБНОСТЬ...»

«копия Дело № 2-796/2014 РЕШЕНИЕ ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ Ленинский районный суд г. Саранска Республики Мордовия в составе: председательствующего судьи Ионовой О.Н., при секретаре судебного заседания Пиксайкиной Н.В., участием истца представителей ответчика Федерального бюджетного учреждения здравоохранения «Центр гигиены и эпидемиологии в Республике Мордовия» Барановой Е.В., действующей на основании доверенности от 10 мая 2011 года, Лебедевой Е.Г., действующей на основании доверенности от 06...»

«Август 2012 2015 № 5 (32) МАЙ ::НОВОСТИ:: ::ОБЗОРЫ:: ::КОММЕНТАРИИ:: ::РЕПОРТАЖИ:: ::ВЫСТАВКИ:: ::ТЕНДЕНЦИИ:: № 8 (16) АНОНС НОМЕРА ДОРОГИЕ ДРУЗЬЯ! Издание «Браво, Эколог!» поздравляет вас с Первомаем и Днем Победы! Желаем НОВОСТНАЯ ЛЕНТА вам хорошо отдохнуть в майские праздники и О ВОЗМОЖНОМ ПЕРЕНОСЕ СРОКА ДЕЙСТВИЯ ЛИЦЕНЗИЙ ПО ОТХОДАМ набраться новых сил для трудовых будней. НА СТР. 2 Мы, со своей стороны, поможем вам быть в курсе актуальных событий в области охраЗАГЛЯНИ В «ТЕХЭКСПЕРТ» ны...»

«Текстовая часть доклада о достигнутых значениях показателей для оценки эффективности деятельности органов местного самоуправления Азовского немецкого национального муниципального района Омской области за 2013 год и их планируемых значениях на 3-х летний период.1. Краткое описание Азовского немецкого национального муниципального района Омской области. Азовский немецкий национальный муниципальный район Омской области (далее – Азовский район) в современных границах образован в соответствии с...»

«ЛЕСОХОЗЯЙСТВЕННЫЙ РЕГЛАМЕНТ ПРОМЫШЛЕННОВСКОГО ЛЕСНИЧЕСТВА КЕМЕРОВСКОЙ ОБЛАСТИ Департамент лесного комплекса Кемеровской области ЛЕСОХОЗЯЙСТВЕННЫЙ РЕГЛАМЕНТ ПРОМЫШЛЕННОВСКОГО ЛЕСНИЧЕСТВА КЕМЕРОВСКОЙ ОБЛАСТИ Кемерово ЛЕСОХОЗЯЙСТВЕННЫЙ РЕГЛАМЕНТ ПРОМЫШЛЕННОВСКОГО ЛЕСНИЧЕСТВА КЕМЕРОВСКОЙ ОБЛАСТИ ЛЕСОХОЗЯЙСТВЕННЫЙ РЕГЛАМЕНТ ПРОМЫШЛЕННОВСКОГО ЛЕСНИЧЕСТВА КЕМЕРОВСКОЙ ОБЛАСТИ Приложение № 0 к приказу департамента лесного комплекса Кемеровской области от 00.00.2013 № 00 ОГЛАВЛЕНИЕ №№ Содержание Стр. п/п...»

«ДОКЛАД МИНИСТРА ФИНАНСОВ РЕСПУБЛИКИ КАЗАХСТАН НА ПРАВИТЕЛЬСТВЕННОМ ЧАСЕ В МАЖИЛИСЕ ПАРЛАМЕНТА РЕСПУБЛИКИ КАЗАХСТАН НА ТЕМУ «СОВЕРШЕНСТВОВАНИЕ ТАМОЖЕННОГО АДМИНИСТРИРОВНИЯ» Уважаемый Кабибулла Кабенович! Уважаемые Депутаты Разрешите начать свое выступление с информации об исполнении таможенными органами доходной части бюджета. Исполнение доходной части бюджета По итогам восьми месяцев 2013г. в доход бюджета поступило ТПиН в сумме 855,5 млрд. тенге. Исполнение текущего плана в сумме 843,3 млрд....»

«УТВЕРЖДАЮ Глава администрации области п/пО.И.Бетин « 26 » сентября 2012г. Сводный доклад Тамбовской области о результатах мониторинга эффективности деятельности органов местного самоуправления городских округов и муниципальных районов по итогам 2011 года Общая информация о муниципальных районах Тамбовской области Наименование Среднегодовая численность Административный центр Информация муниципального постоянного населения в муниципального района о размещении доклада главы района отчетном году,...»

«Управление финансов Главные распорядители администрации ЗАТО г. Североморск бюджетных средств 184604, М урманская обл., г. Североморск, ул. Ломоносова, д. 4 тел./факс: (81537) 42113 е-таП: Гтап$@ 8еуегт.те15.ги от «16 » января 2015 г. № 75 № _ от «» Об особенностях составления и представления годовой бюджетной и сводной бухгалтерской отчетности за 2014 год I. Общие положения Представление годовой бюджетной и сводной бухгалтерской отчетности муниципальных бюджетных и автономных учреждений в...»

«КОМИТЕТ ЛЕСНОГО ХОЗЯЙСТВА И ЛЕСНОЙ ПРОМЫШЛЕННОСТИ НОВГОРОДСКОЙ ОБЛАСТИ АВТОНОМНОЕ УЧРЕЖДЕНИЕ «ЕРМОЛИНСКИЙ ПРОЕКТНО СЕЛЕКЦИОННЫЙ ЦЕНТР» 173517, Новгородская область, Новгородский район, д. Ермолино, д.166, тел/ факс (8162) 676635 ИНН 5310006587, КПП 531001001, в отделении № 8629 Сбербанка России г. Великий Новгород р/cч 40603810043004000042, к/cч 30101810100000000698 Эл. почта Ermolino_PSC@mail.ru ЛЕСОХОЗЯЙСТВЕННЫЙ РЕГЛАМЕНТ МОШЕНСКОГО ЛЕСНИЧЕСТВА НОВГОРОДСКОЙ ОБЛАСТИ Разработчик регламента АУ...»

«Федеральная таможенная служба России Государственное казенное образовательное учреждение высшего профессионального образования «Российская таможенная академия» Ростовский филиал ОДОБРЕНЫ Ученым советом Ростовского филиала Российской таможенной академии (протокол № 5 от 24 декабря 2013 года) НАУЧНАЯ ДЕЯТЕЛЬНОСТЬ РОСТОВСКОГО ФИЛИАЛА РОССИЙСКОЙ ТАМОЖЕННОЙ АКАДЕМИИ (ОТЧЕТЫ ЗА 2013 ГОД) СОГЛАСОВАНО Заместитель директора Ростовского филиала по научной работе Н.А. Ныркова декабря 2013 г. Начальник НИО...»

«JIU/REP/2015/5 ОБЗОР МЕРОПРИЯТИЙ И РЕСУРСОВ, ОТНОСЯЩИХСЯ К ДЕЯТЕЛЬНОСТИ В СВЯЗИ С ИЗМЕНЕНИЕМ КЛИМАТА, В ОРГАНИЗАЦИЯХ СИСТЕМЫ ОРГАНИЗАЦИИ ОБЪЕДИНЕННЫХ НАЦИЙ Доклад подготовили Жан Уэсли Казо Хорхе Флорес Кальехас Таданори Иномата Объединенная инспекционная группа Женева, 2015 год Организация Объединенных Наций JIU/REP/2015/5 Russian Original: English ОБЗОР МЕРОПРИЯТИЙ И РЕСУРСОВ, ОТНОСЯЩИХСЯ К ДЕЯТЕЛЬНОСТИ В СВЯЗИ С ИЗМЕНЕНИЕМ КЛИМАТА, В ОРГАНИЗАЦИЯХ СИСТЕМЫ ОРГАНИЗАЦИИ ОБЪЕДИНЕННЫХ НАЦИЙ Доклад...»

«Пропаганда, обман, дезинформация Операция по стабилизации” « Главное, самому себе не лгите. Лгущий самому себе и собственною ложь свою слушающий до того доходит, что уж никакой правды ни в себе, ни кругом не различает, а стало быть, входит в неуважение и к себе и к другим.» Федор Достоевский, Братья Карамазовы [Under president George W. Bush kom to nye forhold inn som var med p pvirke utviklingen av stabiliseringsoperasjoner: kampen mot internasjonal terrorisme og ambisjonen mot bruke...»

«CERD/C/ISR/14-16 Организация Объединенных Наций Международная конвенция Distr.: General о ликвидации всех форм 13 January 2011 Russian расовой дискриминации Original: English Комитет по ликвидации расовой дискриминации Доклады, представляемые государствамиучастниками в соответствии со статьей 9 Конвенции Четырнадцатыйшестнадцатый периодические доклады государств-участников, подлежащие представлению в 2010 году* Израиль** [25 октября 2010 года] * В настоящем документе содержатся четырнадцатый,...»








 
2016 www.nauka.x-pdf.ru - «Бесплатная электронная библиотека - Книги, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.