Построение системы видео-аудио конференции

Общая характеристика видео-аудио конференции, основные сферы ее использования, режимы и способы проведения. Характеристика средств групповой обработки информации. Системы передачи данных в сети Интернет. Проведение аудио-видео конференции и криптозащита.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.07.2013
Размер файла 2,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ѕ достаточно эффективную процедуру кодирования и декодирования речевой информации общепринятым стандартом кодирования речи является импульсно-кодовая модуляция (Pulse Code Modulation - PCM) со скоростью цифрового потока 64 кбит/с. Следует отметить, что стоимость оборудования, обеспечивающего передачу речевой информации с более низкими скоростями, более высокая. Однако, несмотря на то, что все методы кодирования информации связаны с потерей качества речевого сигнала, более низкая скорость вовсе не означает низкое качество. При выборе оборудования, поддерживающего тот или иной метод кодирования, необходимо учитывать стоимость арендуемых каналов связи (с целью оценки окупаемости оборудования), их пропускную способность, количество одновременных сеансов связи и требуемую полосу пропускания для передачи данных;

ѕ фиксированную задержку при передаче речевой информации по цифровым каналам связи, определяемую временем её кодирования/декодирования. При этом постоянная задержка не влияет на качество связи и лишь в некоторых случаях (при достаточно большой задержке) вносит неудобства при проведении телефонного разговора, а также может привести к невозможности передачи факсимильных сообщений (при задержке более 700 мс связь с помощью факсимильных аппаратов невозможна);

ѕ переменную задержку, определяемую временем реакции оконечного оборудования, выполняющего маршрутизацию речевых потоков. Переменная задержка, без принятия дополнительных мер, приводит к прерывистому звучанию речи. Борьба с переменными задержками ведётся путём установки приоритетов, фрагментации длинных пакетов данных (методы борьбы с задержками, вносимыми непосредственно оконечным оборудованием) или буферизацией речевой информации (методы борьбы с задержками, вносимыми сетями передачи данных). Использование последнего метода позволяет добиться постоянной задержки, суммарная величина которой будет равна сумме фиксированной задержки и максимальной переменной задержки.

Построение интегрированной сети передачи данных и голоса можно обеспечить с помощью FRAD Maxcess производства фирмы Rad Data Communication и других оптимизаторов пропускной способности. Устройства FRAD обеспечивают возникновение перегрузок и высокое качество передачи речи. При наличии оптимизатора FRAD снижение задержек речи обеспечивается с помощью эхо-подавителей, системы приоритетов и фрагментации кадров. Для минимизации задержек речи и снижения влияния изменения их величин экономически целесообразно применение каналов PVC и обеспечение доступа по приоритетам с помощью коммутаторов. Наиболее рациональное решение состоит в передаче речи по одному каналу PVC, а трафика сети - по другому. Реализация приоритета передачи речи может быть осуществлена с помощью фрагментации кадров, когда производится разбиение больших кадров данных на более мелкие сегменты. При этом пересылка сегментов прекращается, если начинается передача речевых кадров. Устройство FRAD, предусматривающее маршрутизацию речи, могут применяться для построения интегрированных сетей без использования АТС, обеспечивающих преобразование тонального набора сообщений в импульсный. При выборе конкретных моделей маршрутизаторов и других компонентов сетевого оборудования представляется целесообразным использовать продукцию фирм-изготовителей Cisco Systems и Rad Data Communications, которые являются мировыми лидерами на рынках маршрутизаторов и телекоммуникационных устройств соответственно. При этом обеспечивается поддержка всех распространенных сетевых протоколов, а также протоколов связи и маршрутизации. Использование в качестве основного протокола TCP/IP в продуктах Cisco Systems обеспечивает простое и быстрое подключение к сети [6].

В качестве оборудования построения системы видеоконференцсвязи для аппарата управления хозяйствующих субъектов на базе ВОЛС и технологий ATM предлагается использовать устройства компании Fore Systems. Для этого на рабочем месте каждого участника видеоконференцсвязи необходимо установить мультимедийную видеокамеру, кодировщик аналогового аудио/видео сигнала AVA-300, декодер сигнала ATV-300 и устройство воспроизведения аудио/видео сигнала, в качестве которого успешно может выступать обычный телевизионный приемник. При этом достигаемое качество воспроизведения звука и видео соответствует качеству воспроизведения стандартного телевизионного сигнала, получаемого в идеальных условиях с телецентра или по сетям кабельного телевидения. Управление комплектом оборудования, переключение между окнами, вызовов докладчика и т.д. производится пользователем с помощью инфракрасного пульта управления. Предлагаемые аппаратно-программные решения по созданию ИВС видеоконференцсвязи основаны на использовании ISDN и АТМ-сетей, являющихся наиболее приемлемыми для передачи мультимедийной информации и обеспечивающих экономичное использование ресурсов сети, гибкое наращивание пропускной способности каналов связи и магистральных узлов, а также развитие топологии и разработку ТПР.

1.6 Стандарты систем видео-аудио конференции

Для проведения простейшей персональной видеоконференции между двумя участниками достаточно иметь компьютер с мощным процессором и большим объемом памяти, оснащенный платой видеоконференций с соответствующим ПО. Кроме того, компьютер должен быть снабжен камерой и микрофоном. Соединение при этом может осуществляться как по локальной сети, так и по каналам цифровой телефонной связи. Однако основная задача этой технологии заключается в проведении групповых, многоточечных видеоконференций, которые позволяют одновременно общаться нескольким группам участников. Такие видеоконференции подразумевают наличие специальных программно-аппаратных средств, о которых стоит рассказать подробнее. Одним из таких аппаратных средств является кодек это устройство предназначенное для преобразования аналоговых аудио-, видео-сигналов в цифровой поток битов и обратного преобразования цифровых сигналов в аналоговые. На абонентском уровне используются терминалы с поддержкой аудио - и видеосвязи - индивидуальные или групповые видеосистемы или IP-телефоны.

Для организации сеансов видеоконференций, когда в них участвуют сразу несколько (три и более) человек, предусмотрены серверы многоточечной связи (MCU). MCU совмещает в себе обязательный многоточечный контроллер, управляющий соединениями, и один или несколько опциональных мультимедийных процессоров, назначение которых - микширование аудио - и видеосигналов, поступающих от многих участников. Для решения задачи совместимости и перекодирования аудио - и видео-потоков на стыке сетей ставят шлюзы которые соединяют коммутируемые ISDN-сети с пакетными IP-сетями. В функции шлюза входит преобразование форматов передачи данных и коммуникационных процедур. Дополнительно шлюз отвечает за транскодирование аудио - и видеосигналов и выполняет настройку и закрытие соединений. Одним из наиболее важных устройств является контроллер зоны это программные модули, которые авторизуют подключения, транслируют используемые в системе имена терминалов и шлюзов в IP - адреса, маршрутизируют запросы через шлюзы. Кроме того, контроллеры зоны предоставляют дополнительные услуги, такие как управление шириной полосы, переадресация вызова, поддержка службы каталогов, статистические отчеты для биллинговых систем. Несанкционированный доступ к конференции в случае связи через интернет предотвращают сетевые экраны и прокси-серверы.

Что касается стандартов видеоконференцсвязи, то рекомендация ITU-T Н.320 определяет такие стандарты в сетях ISDN и им подобных, а рекомендация Н.323 определяет стандарты в локальных, корпоративных и глобальных сетях с коммутацией пакетов. Рекомендации Н.323 предусматривают:

ѕ управление полосой пропускания;

ѕ возможность взаимодействия сетей;

ѕ платформенную независимость;

ѕ поддержку многоточечных конференций;

ѕ поддержку многоадресной передачи;

ѕ стандарты для кодеков;

ѕ поддержку групповой адресации.

Рекомендация Н.324 определяет стандарты для видеоконференцсвязи с использованием обычных телефонных линий. Ряд производителей оборудования для видеоконференцсвязи, учитывая эту особенность, реализует адаптацию и обеспечивает совместимость аппаратных и программных средств для различных рекомендаций серии Н.32х. Главным изменением стала окончательная переориентация всех ведущих производителей систем видеоконференцсвязи на протокол IP. Появление на рынке мультимедийных порталов обеспечивает управление видеоконференциями с помощью вэб-технологий. Летом 2003 года в сфере видеоконференций был ратифицирован новый стандарт кодирования - Н.264. В основе этого стандарта лежат более эффективные алгоритмы компрессии видеоизображения, позволяющие, например, передавать видео на скорости 384 кбит/с с тем уровнем качества, которое для его предшественника, протокола Н.263, возможно только при скорости 768 кбит/с. От применения стандарта Н.264 выигрывают пользователи видеоконференцсвязи, так как получают улучшенное качество изображения при той же пропускной способности, или же привычное качество изображения при вдвое меньшей пропускной способности.

1.7 Системы передачи данных в сети Internet

Система передачи данных - система, предназначенная для передачи информации как внутри различных систем инфраструктуры организации, так и между ними, а также с внешними системами. Определение систем передачи данных, на первый взгляд, очень просто и коротко. Но за этими словами скрывается огромное значение данной системы не просто для других технических систем, а для бизнес-процессов современной организации в целом. Система передачи данных является, прямо или косвенно, основной технической составляющей работоспособности практически любых средних и крупных организаций, а также многих малых компаний, использующих современные средства управления своим бизнесом.

Так сложилось исторически, что система передачи данных с каждым годом становится все более универсальной средой для передачи самой различной информации, как между конечными пользователями, так и между системными устройствами. Чем больше универсальность, тем больше требований к этой системе.

Система передачи данных состоит из нескольких компонентов, определяемых в зависимости от решаемых задач. Их далеко не полный перечень:

коммутаторы;

маршрутизаторы;

межсетевые экраны и мосты;

мультиплексоры;

различные конвертеры физической среды и интерфейсов передачи данных;

точки беспроводного доступа;

клиентское оборудование;

программное обеспечение управления оборудованием.

Крупнейшей сетью передачи данных является сеть Интернет. В настоящее время Интернет представляет собой всемирную сеть, состоящую из соединенных между собой компьютеров. Интернет позволяет любому пользователю, имеющему выход в сеть, получить доступ ко всем информационным ресурсам, хранящимся на серверах по всему миру. Сеть Интернет обеспечивает работу электронной почты, позволяющей передавать сообщения другим пользователям сети и принимать сообщения от них. Также Интернет дает возможность передавать файлы между компьютерами, а с помощью специальных программ искать и выводить на свой дисплей любую информацию, имеющуюся в сети Интернет. По мере увеличения разнообразия имеющейся в сети Интернет информации растет потребность в организации именно высокоскоростного доступа, позволяющего получать все многообразие имеющейся в сети Интернет информации.

Сети передачи данных могут быть проводными, что означает соединение компьютеров с помощью кабелей, или беспроводными, в которых подключения выполняются посредством радиоволн, по воздуху. Беспроводное соединение позволяет работать на компьютерах в любом месте дома без использования кабелей. Прокладка кабелей - затратный процесс, при этом они выглядят не эстетично и могут быть опасны, если свободно лежат на полу. Проводные системы передачи данных можно разделить на системы, использующие витую пару телефонных проводов, и системы, использующие оптоволоконные кабели, - к этой категории также следует отнести системы, в которых вместе с оптико-волоконными кабелями используются также и коаксиальные кабели. Классификация систем передачи данных представлена на рисунке 1.

Рисунок 1 - Классификация систем передачи данных

Рассмотрим все эти категории более подробно, причем начнем в обратном порядке - от пока наиболее экзотических беспроводных систем, через достаточно дорогие оптоволоконные к наиболее демократичным, широко распространенным и, значит, более удобным в освоении и эксплуатации витым парам телефонных проводов.

В настоящее время бурное развитие технологий беспроводных сетей открывает для бизнеса новые возможности по эффективной организации корпоративной сети предприятия. Преимущества беспроводных систем:

ѕ низкая стоимость развертывания;

ѕ мобильность, возможность демонтировать оборудование при переезде;

ѕ безопасность, возможность шифрования трафика;

ѕ надежная и качественная телефонная связь;

ѕ высокоскоростной доступ к сети Интернет;

ѕ независимость от кабельной инфраструктуры;

ѕ простота подключения и использования.

Отсутствие проводов и, как следствие, привязки к какому-то конкретному месту всегда было значимо для мобильных пользователей, которым оперативный доступ к информации нужен постоянно, независимо от места их нахождения. Беспроводные сети эффективны, прежде всего, при передаче данных на расстояния до нескольких сот метров, и отличаются низкой стоимостью реализации. Ассортимент беспроводного сетевого оборудования может включать в себя беспроводные видеокамеры и прочие устройства. Развитие беспроводных систем доступа идет в трех основных направлениях. Это спутниковые системы, наземные СВЧ-системы и системы персональной сотовой связи, которые позволяют обеспечить доступ мобильных пользователей. Разумеется, каждое из этих средств имеет свои достоинства и недостатки [9].

Доступ в сеть Интернет может быть организован посредством существующей системы сотовой связи с использованием модемов данная система представлена на рисунке 2. Так как каналы сотовой связи имеют достаточно узкую полосу частот, скорость передачи данных будет невелика. Определенного увеличения скорости передачи данных можно достичь за счет использования временно свободных каналов.

Рисунок 2 - Передача данных по каналам сотовой связи

Плюсы и минусы использования сотовой связи для доступа в сеть Интернет очевидны. Главное достоинство заключается в мобильности и возможности выхода в сеть Интернет из любого места, а не только из квартиры или офиса, которые с помощью кабеля привязаны к провайдеру. К недостаткам можно отнести достаточно высокую стоимость услуг сотовой связи, а также не стопроцентный охват территории компаниями сотовой связи и наличие зон неуверенной связи.

По мере того, как увеличивалась потребность в расширении количества линий междугородней связи, разрабатывались системы, способные удовлетворить такие потребности. Одной из таких систем были радиорелейные линии, в которых в качестве носителя сигнала использовался не кабель, а радиоканал. Работая на сверхвысоких частотах (диапазон СВЧ) одна радиорелейная линия способна поддерживать работу тысяч телефонных каналов и нескольких телевизионных каналов одновременно. Использование данного диапазона частот приводит к необходимости размещать ретрансляторы на небольшом расстоянии друг от друга (до 30 километров) в пределах прямой видимости. Необходимость строить через определенное расстояние ретрансляционные вышки с антеннами делает данную технологию достаточно дорогой при организации связи на большое расстояние, но данная технология может найти свое применение, например, для организации фиксированного радиодоступа - высокоскоростной передачи данных между двумя зданиями. Во многих случаях такое решение будет иметь меньшую стоимость по сравнению с прокладыванием между зданиями оптико-волоконного кабеля [10].

В условиях недостатка частотного ресурса были созданы, успешно применяются и развиваются беспроводные системы фиксированного доступа, работающие в инфракрасной области. Они обеспечивают рабочую дальность от 300 м до 1-3 км при скорости передачи до 155 Мбит/с. Все основные недостатки этих систем, сравнительно высокая стоимость и некоторая зависимость от погодных условий и загрязнения оптики, с лихвой окупаются отсутствием необходимости получения разрешения на использование радиочастоты, а также быстротой и простотой монтажа. На следующим этапом развития систем фиксированного радиодоступа явилось создание таких протоколов обмена информацией между приемо-передатчиками, которые позволили организовать подключение многих объектов к одному, что наиболее соответствует задачам организации доступа в Интернет что представлено на рисунке 3.

Рисунок 3 - Системы фиксированного радиодоступа

Обеспечивая среднюю скорость передачи данных, системы данного типа позволяют организовать канал передачи на достаточно большое расстояние. В то же время подверженность внешним помехам и зависимость от географических условий делают применение таких систем не всегда целесообразным.

Для организации передачи данных используются и спутниковые системы. Причем варианты могут быть различными - от низкоскоростных индивидуальных каналов для отдельных пользователей до высокоскоростных каналов, одновременный доступ к которым может иметь большое количество пользователей. В первом случае может применяться двунаправленный канал. Во втором случае спутник служит только для передачи нисходящего потока данных, поступающих из сети Интернет к пользователю, данная система представлена на рисунке 4. Пользователю необходимо обязательно установить спутниковую антенну, ресивер и карту декодера прямо в персональный компьютер.

Рисунок 4 - Передача данных по спутниковым каналам связи

Спутник охватывает большую зону на поверхности Земли и является наиболее охватывающей технологией доступа в Интернет с географической точки зрения. Представьте себе, что вы хотите загрузить какой-либо материал на экран вашего компьютера. Щелкнув на него мышью своего компьютера, вы подали сигнал запроса, который должен пройти по вашей телефонной линии, через провайдера и по обычному тракту в сети Интернет, а после ответа сигнал передается на спутник вверх и вниз, что в общей сложности составляет около 70 тысяч километров. Даже обладая скоростью света, данное средство доступа в Интернет остается достаточно медленным. Это особенно заметно при осуществлении двусторонней связи в режиме реального времени. Несмотря на широкую зону охвата, спутниковые системы имеют ряд недостатков, связанных, в частности, с необходимостью приобретения и настройки достаточно дорогостоящего оборудования. Впрочем, существует целый ряд экстремальных ситуаций, когда невозможно организовать доступ в сеть Интернет никаким другим образом, кроме как через спутник.

Оптоволоконные и волоконно-коаксиальные системы изначально создавались для кабельного телевидения и передачи видеосигнала. Благодаря тому, что эти системы по определению являются широкополосными, разрабатывалась именно такая технология, которая позволила бы использовать данное преимущество для высокоскоростной передачи данных, в основном для организации доступа в Интернет частных пользователей. На рисунке 5 показана система, позволяющая организовать высокоскоростную передачу данных в обоих направлениях. Такая двунаправленная система кабельного телевидения позволяет передавать нисходящий поток данных в полосе частот от 50 МГц до 750МГц, которая поделена на каналы 6 МГц. Полоса частот, выделенная для восходящего потока данных, делится между всеми пользователями, к которым проложен коаксиальный кабель [11].

Рисунок 5 - Передача данных по оптоволоконным каналам связи

Один видеоканал, имеющий номинальную полосу частот 6 МГц, может использоваться для передачи данных из сети Интернет со скоростью до 30 Мбит/с. Общая скорость восходящего потока данных до 10 Мбит/с, но практикуемый метод коллективного использования в реальности для каждого отдельного пользователя дает гораздо меньшее значение.

Основной проблемой развитие оптоволоконной техники и развертывание сетей оптоволоконных кабелей является очень дорогими. Гораздо целесообразней обратить свое основное внимание на кабельную телефонную сеть, состоящую из витых пар проводов на которых можно применить технологию xDSL.

Технологии xDSL представленная на рисунке 8, позволяют значительно увеличить скорость передачи данных по медным парам телефонных проводов, при этом не требуя глобальной модернизации абонентской кабельной сети. Именно возможность преобразования существующих телефонных линий, при условии проведения определенного объема подготовительных технических мероприятий, в высокоскоростные каналы передачи данных и является основным преимуществом технологий xDSL. Данные технологии позволяют значительно расширить полосу пропускания медных абонентских телефонных линий. Любой абонент, с помощью одной из технологий xDSL значительно увеличить скорость своего соединения с сетью Интернет. При этом предусмотрено и сохранение нормальной работы обычной телефонной связи, вне зависимости от общения пользователей с сетью Интернет.

Рисунок 8 - Использование технологии xDSL

Многообразие технологий xDSL позволяет пользователю выбрать подходящую именно ему скорость передачи данных - от 32 кбит/с до более чем 50 Мбит/с. Современные технологии xDSL дают возможность организовать высокоскоростной доступ в сеть Интернет для каждого индивидуального пользователя или каждого небольшого предприятия, превращая обычные телефонные кабели в высокоскоростные цифровые каналы. xDSL включает в себя целый набор различных технологий, позволяющих организовать цифровую абонентскую линию, которые различаются по расстоянию, на которое передается сигнал, скорости передачи данных, а также по разнице в скоростях передачи нисходящего (от сети к пользователю) и восходящего (от пользователя в сеть) потока данных. Технологии xDSL предоставляют телекоммуникационным компаниям возможности, от которых они просто не могут отказаться. Они создают быстрый и недорогой метод использования существующей кабельной сети, а также базу для перехода к технологиям будущего.

Глава II. Проведение аудио-видео конференции и криптозащита

Для лучшей восприимчивости информации при проведении видеоконференцсвязи необходимо учитывать следующие рекомендации. При использовании видеоконференцсвязи докладчик должен быть детально подготовлен. При видеоконференцсвязи докладчик и слушатель разделены в пространстве, что является определенным испытанием, как для докладчика, так и для слушателя. Целый день слушать и общаться с ТВ-экраном может быть очень утомительно. В некоторых случаях слушатель сидит совсем один в своей студии. Это ставит определенные условия докладчику в плане варьирования преподнесения материала и требует навыков общения. Докладчик должен быть знаком с оборудованием. Необходимо знать, как отключать и включать микрофон, как переключать камеру, как позвонить в другую студию. Старайтесь смотреть прямо в камеру, когда Вы говорите. Часто камера стоит на телевизионном экране. Когда Вы смотрите в камеру, вы смотрите прямо в глаза участникам. Поэтому важно настроить камеру на докладчика и на участников перед началом передачи. Качество звука и изображения часто является решающим по отношению к качеству общения между сторонами. Убедитесь перед началом, что качество звука удовлетворительное. Проанализируйте потребность в дополнительном микрофоне. При обучающих передачах, когда докладчик должен передвигаться по студии, должны быть особые требования к микрофону, например, беспроволочный микрофон. При стационарной камере обычно нужен только один микрофон. Он устанавливается прямо перед докладчиком. Избегайте ненужного шума, например, щелканья шариковой ручкой или хлопанья дверьми. Проконтролируйте, чтобы освещение студии было оптимальным. Если необходимо перекройте доступ дневного света гардинами или шторами. Приглушите свет до нужного результата. Следите за тем, чтобы задний план в студии был в порядке. Приглушенные однотонные гардины часто - создают впечатление покоя. Одевайтесь по желанию, но избегайте одежды с рисунком. Это делает изображение беспокойным. Ярко-красные тона дают расплывчатое изображение.

При технических проблемах до или во время передачи необходимо иметь возможность вызвать специалиста ответственного за студию. Все участвующие студии должны включить видеоконференционное оборудование за 10 минут до начала конференции. Руководителем многоточечного совещания является обычно студия, из которой проводится передача, если не оговорено другое. Руководитель совещания делает перекличку других участвующих студий и получает подтверждение, что качество звука и изображения удовлетворительное. Соблюдайте назначенное время. При многосторонних конференциях включение и выключение спрограммировано заранее. При многосторонних конференциях важно сообщить участникам, что сеанс окончится в оговоренное время. Тогда ко времени будут относиться с уважением. Кроме того, можно избежать раздражающих беспокойств. Оговорите перерывы заранее с каждой студией и не забывайте о них. В случаях, когда докладчик хочет использовать презентацию в PowerPoint, ее можно переслать ответственному до начала передачи. Передача также может выкладываться в Intranet. Докладчик может скопировать свою презентацию на дискету, CD-rom или пользоваться своим компьютером при передаче, в некоторых системах можно использовать протокол Т120 для совместной работы с документами. При использовании документов лучше всего пользоваться бумагой формата А-4 в горизонтальном положении. Рекомендуется шрифт размером 32 и более. Типы шрифта Arial, Times New Roman, Verdana или Comic Sans предпочтительнее, их легче читать. Для удобства чтения пишите не более 9 строчек на каждой странице. Также можно готовить презентации в PowerPoint и копировать их на обычную бумагу. Если показ их является единственной возможностью демонстрации, пользуйтесь нижней подсветкой документ-камеры. Документ-камера хорошо подходит для демонстрации различных предметов, книг, снимков, фотографий, слайдов. Она имеет верхнее и нижнее освещение. Нижнее освещение дает возможность хорошего качества при показе слайдов.

При планировании и проведении сеанса видеоконференцсвязи докладчик должен продумать цель, целевую группу, содержание и метод связи. Перед началом сеанса Вы должны рассказать слушателям о цели и содержании видеосвязи, а также способ её проведения. Звуки голоса в студии иные, чем обычно, вы должны при необходимости поменять силу голоса, интонации и произношение, звуковая и изобразительная информация приобретают при цифровой передаче более концентрированную форму. Это значит, что количество информации в единицу времени воспринимается в большем объеме. При низкой скорости передачи может наблюдаться запаздывание звука. Избегайте резких движений, которые создают беспокойство и нарушают изображение. Докладчики, использующие презентации в PowerPoint, должны помнить о периодическом переключении камеры на лицо докладчика. Иначе презентация в PowerPoint может быть воспринята как длительная и монотонная. Если есть возможность, желательно раздать копии докладов перед началом передачи. Презентация также может быть выложена в Internet чтобы быть доступной участникам как до, так и после передачи. Докладчик может использовать возможности движения камеры (ручное управление камерой). Всё говорит о том, что вариации движения камерой могут способствовать росту интереса участников. Докладчик выбирает исходящее изображение. Нажатием кнопки он может изменить его. Например, переходить от изображения докладчика, к изображению участников и презентационного материала. Докладчик не должен быстро двигаться. Это не значит, что он должен только сидеть. Если он предпочитает двигаться, то должен спланировать это заранее. Заранее установленная камера подходит тогда, когда докладчик не хочет менять настройку камеры. В остальном, не требуется быть импровизатором для собеседований по видеоконференцсвязи. Но Вам следует продумать язык вашего тела и то, как вы себя ведете.

В условиях высокой конкуренции во многих областях бизнеса передача данных по открытым сетям невозможна так как даже минимальная утечка сведений может привести к полному краху компании. Поэтому при создании видеоконференции на предприятии немаловажную роль играют вопросы защиты информации, особенно при реализации связи с удаленными филиалами по глобальным сетям Интернета. В основе подобного комплекса лежат криптографические шлюзы, гарантирующие сохранность конфиденциальных сведений путем создания защищенных туннелей связи.

Криптографические комплексы, использующие узбекские и зарубежные стандарты защиты информации, гарантируют:

ѕ конфиденциальность передаваемых и обрабатываемых данных;

ѕ целостность данных;

ѕ аутентификацию источника данных;

ѕ сокрытие топологии защищаемой сети и ее отдельных сегментов;

ѕ защиту от анализа трафика.

Недостатком системы шифрования данных является увеличение объема непередаваемой информации.

2.1 Алгоритм защиты передаваемых данных в системах видео-аудио конференции

В последнее время произошло резкое увеличение мощностей вычислительной техники, её быстродействия и снижение её стоимости. Это привело к ситуации, когда недоступные ранее для взлома алгоритмы защиты данных потеряли свою ценность. Поэтому всё более остро встаёт вопрос разработки новых алгоритмов, превосходящих по степени защищённости возможности современного вычислительного оборудования.

В связи с тем, что все алгоритмы защиты информации реализуются программно, их замена на другие или модернизация не создаёт больших проблем. Но существуют проблемы, связанные с необходимостью совмещения данных алгоритмов с протоколами обмена информацией, используемыми в современных сетях передачи данных.

Эта проблема может быть решена при использовании не кардинально новых алгоритмов защиты информации, а модернизированных версий старых алгоритмов или комплексных соединений нескольких алгоритмов в единое целое, что позволяет не только использовать их, но и повысить при этом степень защищённости информации.

В 1977 году Национальное бюро Стандартов США (NBS) опубликовало стандарт шифрования данных Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и уже в 1980 году был одобрен ANSI. С этого момента DES превращается в стандарт не только по названию (Data Encryption Standard), но и фактически. Появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования/расшифрования информации в сетях передачи данных и на магнитных носителях. К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того реализация алгоритма DES в таких системах является просто признаком хорошего тона! За примерами далеко ходить не надо. Программа DISKREET из пакета Norton Utilities, предназначенная для создания зашифрованных разделов на диске, использует именно алгоритм DES. "Собственный алгоритм шифрования" отличается от DES только числом итераций при шифровании. Почему же DES добился такой популярности?

Основные достоинства алгоритма DES:

· используется только один ключ длиной 56 битов;

· зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

· относительная простота алгоритма обеспечивает высокую скорость обработки информации;

· достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам).

Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.1).

Рис. 1. Обобщенная схема шифрования в алгоритме DES

Необходимо сразу же отметить, что ВСЕ таблицы, приведенные в данной статье, являются СТАНДАРТНЫМИ, а следовательно должны включаться в вашу реализацию алгоритма в неизменном виде. Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. Структура алгоритма DES приведена на рис. 2.

Рис. 2. Структура алгоритма шифрования DES

Пусть из файла считан очередной 8-байтовый блок T, который преобразуется с помощью матрицы начальной перестановки IP (табл.1) следующим образом: бит 58 блока T становится битом 1, бит 50 - битом 2 и т.д., что даст в результате: T (0) = IP (T).

Полученная последовательность битов T (0) разделяется на две последовательности по 32 бита каждая: L (0) - левые или старшие биты, R (0) - правые или младшие биты.

Таблица 1: Матрица начальной перестановки IP

58 50 42 34 26 18 10 02

60 52 44 36 28 20 12 04

62 54 46 38 30 22 14 06

64 56 48 40 32 24 16 08

57 49 41 33 25 17 09 01

59 51 43 35 27 19 11 03

61 53 45 37 29 21 13 05

63 55 47 39 31 23 15 07

Затем выполняется шифрование, состоящее из 16 итераций. Результат i-й итерации описывается следующими формулами:

L (i) = R (i-1) R (i) = L (i-1) xor f (R (i-1), K (i)),

где xor - операция ИСКЛЮЧАЮЩЕЕ ИЛИ.

Функция f называется функцией шифрования. Ее аргументы - это 32-битовая последовательность R (i-1), полученная на (i-1) - ой итерации, и 48-битовый ключ K (i), который является результатом преобразования 64-битового ключа K. Подробно функция шифрования и алгоритм получения ключей К (i) описаны ниже.

На 16-й итерации получают последовательности R (16) и L (16) (без перестановки), которые конкатенируют в 64-битовую последовательность R (16) L (16).

Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP-1 (табл.2).

Таблица 2: Матрица обратной перестановки IP-1

40 08 48 16 56 24 64 32

39 07 47 15 55 23 63 31

38 06 46 14 54 22 62 30

37 05 45 13 53 21 61 29

36 04 44 12 52 20 60 28

35 03 43 11 51 19 59 27

34 02 42 10 50 18 58 26

33 01 41 09 49 17 57 25

Матрицы IP-1 и IP соотносятся следующим образом: значение 1-го элемента матрицы IP-1 равно 40, а значение 40-го элемента матрицы IP равно 1, значение 2-го элемента матрицы IP-1 равно 8, а значение 8-го элемента матрицы IP равно 2 и т.д.

Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP-1, а затем над последовательностью бит R (16) L (16) выполняются те же действия, что и в процессе шифрования, но в обратном порядке.

Итеративный процесс расшифрования может быть описан следующими формулами:

R (i-1) = L (i), i = 1, 2,., 16;

L (i-1) = R (i) xor f (L (i), K (i)), i = 1, 2,., 16.

На 16-й итерации получают последовательности L (0) и R (0), которые конкатенируют в 64-битовую последовательность L (0) R (0).

Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP. Результат такой перестановки - исходная 64-битовая последовательность.

Теперь рассмотрим функцию шифрования f (R (i-1),K (i)). Схематически она показана на рис. 3.

Рис. 3. Вычисление функции f (R (i-1), K (i))

Для вычисления значения функции f используются следующие функции-матрицы:

· Е - расширение 32-битовой последовательности до 48-битовой,

· S1, S2,., S8 - преобразование 6-битового блока в 4-битовый,

· Р - перестановка бит в 32-битовой последовательности.

Функция расширения Е определяется табл.3. В соответствии с этой таблицей первые 3 бита Е (R (i-1)) - это биты 32, 1 и 2, а последние - 31, 32 и 1.

Таблица 3: Функция расширения E

32 01 02 03 04 05

04 05 06 07 08 09

08 09 10 11 12 13

12 13 14 15 16 17

16 17 18 19 20 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 01

Результат функции Е (R (i-1)) есть 48-битовая последовательность, которая складывается по модулю 2 (операция xor) с 48-битовым ключом К (i). Получается 48-битовая последовательность, которая разбивается на восемь 6-битовых блоков B (1) B (2) B (3) B (4) B (5) B (6) B (7) B (8). То есть:

E (R (i-1)) xor K (i) = B (1) B (2). B (8).

Функции S1, S2,., S8 определяются табл.4.

Таблица 4. Функции преобразования S1, S2,., S8

Номер столбца

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Н

о

м

е

р

с

т

р

о

к

и

0

1

2

3

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S1

0

1

2

3

15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S2

0

1

2

3

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S3

0

1

2

3

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4

3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S4

0

1

2

3

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

S5

0

1

2

3

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S6

0

1

2

3

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S7

0

1

2

3

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

S8

К табл.4. требуются дополнительные пояснения. Пусть на вход функции-матрицы Sj поступает 6-битовый блок B (j) = b1b2b3b4b5b6, тогда двухбитовое число b1b6 указывает номер строки матрицы, а b2b3b4b5 - номер столбца. Результатом Sj (B (j)) будет 4-битовый элемент, расположенный на пересечении указанных строки и столбца.

Например, В (1) =011011. Тогда S1 (В (1)) расположен на пересечении строки 1 и столбца 13. В столбце 13 строки 1 задано значение 5. Значит, S1 (011011) =0101.

Применив операцию выбора к каждому из 6-битовых блоков B (1), B (2),., B (8), получаем 32-битовую последовательность S1 (B (1)) S2 (B (2)) S3 (B (3)). S8 (B (8)).

Наконец, для получения результата функции шифрования надо переставить биты этой последовательности. Для этого применяется функция перестановки P (табл.5). Во входной последовательности биты перестанавливаются так, чтобы бит 16 стал битом 1, а бит 7 - битом 2 и т.д.

Таблица 5: Функция перестановки P

16 07 20 21

29 12 28 17

01 15 23 26

05 18 31 10

02 08 24 14

32 27 03 09

19 13 30 06

22 11 04 25

Таким образом,

f (R (i-1), K (i)) = P (S1 (B (1)),. S8 (B (8)))

Чтобы завершить описание алгоритма шифрования данных, осталось привести алгоритм получения 48-битовых ключей К (i), i=1.16. На каждой итерации используется новое значение ключа K (i), которое вычисляется из начального ключа K. K представляет собой 64-битовый блок с восемью битами контроля по четности, расположенными в позициях 8,16,24,32,40,48,56,64.

Для удаления контрольных битов и перестановки остальных используется функция G первоначальной подготовки ключа (табл.6).

Таблица 6 Матрица G первоначальной подготовки ключа

57 49 41 33 25 17 09

01 58 50 42 34 26 18

10 02 59 51 43 35 27

19 11 03 60 52 44 36

63 55 47 39 31 23 15

07 62 54 46 38 30 22

14 06 61 53 45 37 29

21 13 05 28 20 12 04

Результат преобразования G (K) разбивается на два 28-битовых блока C (0) и D (0), причем C (0) будет состоять из битов 57, 49,., 44, 36 ключа K, а D (0) будет состоять из битов 63, 55,., 12, 4 ключа K. После определения C (0) и D (0) рекурсивно определяются C (i) и D (i), i=1.16. Для этого применяют циклический сдвиг влево на один или два бита в зависимости от номера итерации, как показано в табл.7.

Таблица 7. Таблица сдвигов для вычисления ключа

Номер итерации

Сдвиг (бит)

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

Полученное значение вновь "перемешивается" в соответствии с матрицей H (табл.8).

Таблица 8: Матрица H завершающей обработки ключа

14 17 11 24 01 05

03 28 15 06 21 10

23 19 12 04 26 08

16 07 27 20 13 02

41 52 31 37 47 55

30 40 51 45 33 48

44 49 39 56 34 53

46 42 50 36 29 32

Ключ K (i) будет состоять из битов 14, 17,., 29, 32 последовательности C (i) D (i). Таким образом:

K (i) = H (C (i) D (i))

Блок-схема алгоритма вычисления ключа приведена на рис.4.

Рис. 4. Блок-схема алгоритма вычисления ключа K (i)

Восстановление исходного текста осуществляется по этому алгоритму, но вначале вы используете ключ K (15), затем - K (14) и так далее. Теперь вам должно быть понятно, почему автор настойчиво рекомендует использовать приведенные матрицы. Если вы начнете самовольничать, вы, должно быть, получите очень секретный шифр, но вы сами не сможете его потом раскрыть!

2.2 Режимы работы алгоритма DES

Для наиболее полного удовлетворения всем требованиям, предъявляемым к коммерческим системам шифрования, реализованы несколько режимов работы алгоритма DES. Наиболее широкое распространение получили режимы:

· электронный шифроблокнот (Electronic Codebook) - ECB; http://protect.htmlweb.ru/des.htm - cbc

· цепочка цифровых блоков (Cipher Block Chaining) - CBC; http://protect.htmlweb.ru/des.htm - cfb

· цифровая обратная связь (Cipher Feedback) - CFB; http://protect.htmlweb.ru/des.htm - ofb

· внешняя обратная связь (Output Feedback) - OFB.

Кстати, если вы написали программу защиты данных и хотите дать полноценную рекламу, то автор рекомендует прямо указывать, какие из режимов поддерживает ваше детище. Это, вообще говоря, признак хорошего тона на рынке программного обеспечения средств защиты. Нет смысла раскрывать весь алгоритм, вы просто указываете: DES-CBC или DES-CFB и, как говорится, "умный догадается, а дураку и не надо".

Давайте рассмотрим перечисленные выше режимы

DES-ECB

В этом режиме исходный файл M разбивается на 64-битовые блоки (по 8 байтов): M = M (1) M (2). M (n). Каждый из этих блоков кодируется независимо с использованием одного и того же ключа шифрования (рис.5). Основное достоинство этого алгоритма - простота реализации. Недостаток - относительно слабая устойчивость против квалифицированных криптоаналитиков.

Рис. 5. Работа алгоритма DES в режиме ECB

В частности, не рекомендуется использовать данный режим работы для шифрования EXE файлов, потому что первый же блок - заголовок файла, является вполне удачным началом для взлома всего шифра.

В то же время следует признать, что этот режим в силу своей простой реализации наиболее популярен среди любительских разработок.

DES-CBC

В этом режиме исходный файл M также, как и в режиме ECB, разбивается на 64-битовые блоки: M = M (1) M (2). M (n). Первый блок M (1) складывается по модулю 2 с 64-битовым начальным вектором IV, который меняется ежедневно и держится в секрете. Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый блок шифртекста C (1) складывается по модулю 2 со вторым блоком исходного текста, результат шифруется и получается второй 64-битовый блок шифртекста C (2) и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки исходного текста (рис.6).

Рис. 6. Работа алгоритма в режиме CBC

Таким образом для всех i = 1. n блок шифртекста C (i) определяется следующим образом:

C (i) = DES (M (i) xor C (i-1)), C (0) = IV - начальное значение шифра, равное начальному вектору.

Расшифрование выполняется следующим образом:

M (i) = C (i-1) xor DES-1 (C (i)), C (0) = IV - начальное значение шифра, равное начальному вектору.

Прелесть данного режима состоит в том, что он не позволяет накапливаться ошибкам при передаче. Блок M (i) является функцией только C (i-1) и C (i). Поэтому ошибка при передаче приведет к потере только двух блоков исходного текста.

DES-CFB

В этом режиме размер блока может отличаться от 64. Исходный файл M считывается последовательными t-битовыми блоками (t <= 64): M = M (1) M (2). M (n) (остаток дописывается нулями или пробелами).

64-битовый сдвиговый регистр (входной блок) вначале содержит вектор инициализации IV, выравненный по правому краю. Для каждого сеанса шифрования используется новый IV.

Для всех i = 1. n блок шифртекста C (i) определяется следующим образом:

C (i) = M (i) xor P (i-1),

где P (i-1) - старшие t битов операции DES (С (i-1)), причем C (0) =IV.

Обновление сдвигового регистра осуществляется путем удаления его старших t битов и дописывания справа C (i).

Восстановление зашифрованных данных также не представляет труда: P (i-1) и C (i) вычисляются аналогичным образом и

M (i) = C (i) xor P (i-1).

Блок-схема режима CFB приведена на рис.7.

Рис. 7. Работа алгоритма DES в режиме CFB

DES-OFB

Режим OFB очень похож на режим CFB.

Отличие от режима CFB состоит только в методе обновления сдвигового регистра. В данном случае это осуществляется путем удаления его старших t битов и дописывания справа P (i-1) (рис.8).

Рис. 8. Блок-схема алгоритма DES в режиме OFB

Каждому из рассмотренных режимов свойственны свои достоинства и недостатки, что обусловливает области их применения.

Режим ECB хорошо подходит для шифрования ключей. Режимы CBC и CFB пригодны для аутентификации данных. Режим CFB, кроме того, предназначен для шифрования отдельных символов. Режим OFB нередко используется в спутниковых системах связи.

Глава III. Организация локально вычислительной сети

В Приложении В представлено логическое расположение локально вычислительной сети.

Сеть А используется для финансового отдела, включающего в себя плановый отдел, бухгалтерию и отдел маркетинга. В этом отделе располагается 11 клиентских компьютеров.

Сеть В - конструкторский отдел из 13 клиентских компьютеров.

Сеть С - отдел автоматизированных систем управления (отдел АСУ), включающий в себя 9 клиентских компьютеров.

Сеть D - клиентский компьютер генерального директора ООО "Via-Tashkent".

Для подключения компьютеров в сегментах сети используется Ethernet, а магистраль использует FDDI.

Таблица 1 - Способы подключения компьютеров в сегментах сети

Маршрутизатор

Подключение к

Способ подключения

Маршрутизатор 1 Windows Server 2003

сеть A магистраль

Ethernet (10/100 Мбит/с) FDDI

Маршрутизатор 2 Windows Server 2003

сеть B магистраль

Ethernet (10/100 Мбит/с) FDDI

Маршрутизатор 3 Windows Server 2003

сеть C магистраль

Ethernet (10/100 Мбит/с) FDDI

Маршрутизатор 4 Windows Server 2003

магистраль

Ethernet (10/100 Мбит/с)

клиенты удаленного доступа к сети

Модемы

Адреса сетей получаются путем деления частной сети 192.168.0.0 на подсети класса C с маской подсети 255.255.255.0. Таким образом, каждый сегмент сети может содержать до 254 компьютеров.

В следующей таблице показаны IP-адреса, назначаемые компьютерам в этом сценарии.

Таблица 2 - IP-адреса, назначаемые компьютерам

Сегмент

Адрес IP-сети и маска

Диапазон адресов узлов

Магистраль

192.168.1.0, 255.255.255.0

192.168.1.1-192.168.1.254

Сеть A

192.168.2.0, 255.255.255.0

192.168.2.1-192.168.2.254

Сеть B

192.168.3.0, 255.255.255.0

192.168.3.1-192.168.3.254

Сеть C

192.168.4.0, 255.255.255.0

192.168.4.1-192.168.4.254

В сети под управлением Windows Server 2003 установлены и настроены следующие службы: службы разрешения имен WINS и DNS; служба каталогов Active Directory для создания домена (только для сетей с выделенным сервером); служба динамического распределения IP-адресов DHCP.

Установка и конфигурирование Windows Server 2003.

Для установки Windows Server 2003 вставляем компакт-диск с инсталляцией Microsoft Windows Server 2003 в привод CD-ROM нужного сервера. Если Microsoft Windows Server 2003 устанавливается на компьютер в качестве единственной операционной системы, то для её инсталляции необходимо загрузиться с этого компакт-диска. В тех случаях, когда операционная система Microsoft Windows Server 2003 устанавливается на сервере в качестве второй операционной системы или инсталлируется в виртуальную машину, перезагружать компьютер с компакт-диска не нужно.

Для начала установки нажимаем "Enter". После этого на экран будет выведено лицензионное соглашение Windows. Для принятия лицензионного соглашения нажимаем "F8". Далее будет предложено выбрать из списка или создать раздел диска, в который необходимо установить операционную систему. После выбора раздела диска для продолжения установки нажимаем "Enter". Следующий шаг установки - форматирование выбранного на предыдущем этапе раздела диска. Будет предложено несколько вариантов форматирования.

Выбрав способ форматирования (форматировать раздел в NTFS), нажимаем "Enter" для продолжения.

Программа установки отформатирует раздел диска, а затем скопирует необходимые файлы с компакт-диска в папки установки Windows, расположенные в выбранном пользователем разделе диска (системном разделе). При этом на экран будет выводиться информация, уведомляющая пользователя о текущих действиях, производимых программой установки. Далее будет произведена перезагрузка компьютера. После перезагрузки компьютера программа установки продолжит свою работу и будет предложено настроить Windows для работы с различными языками и региональными стандартами.

На этом этапе установки нужно настроить параметры региональных стандартов. Здесь также можно определить язык, используемый по умолчанию (будет использоваться при загрузке компьютера), и раскладку клавиатуры.


Подобные документы

  • Система управления базой данных - программный инструмент создания БД и приложений пользователя. Проект СУБД "ИС Продажа видео и аудио продукции". Разработка иерархической, сетевой и реляционной моделей, таблиц и схемы базы данных, форм, отчетов, запросов.

    курсовая работа [1,6 M], добавлен 17.06.2013

  • Изучение Sony Vegas 9.0 - профессиональной программы для многодорожечной записи, редактирования и монтажа видео и аудио потоков. Инструменты редактирования, световые эффекты, переходы. Захват, импорт, экспорт видео и аудиотреков. Версия Vegas Pro.

    реферат [20,7 K], добавлен 01.05.2010

  • Анализ функционирования программных систем для проведения видео и аудиоконференций. Голосовая связь (IP-телефония), сущность работы. Особенности Internet Relay Chat (IRC) - разговоров через Интернет. Преимущества использования программы ICQ (I Seek You).

    контрольная работа [713,7 K], добавлен 08.10.2010

  • Назначение и функции программы, моделирующей работу проката видео- и аудио-дисков. Входная информация, основные алгоритмы. Критерии контроля вводимых данных. Класс Unit, Disk, Oborud, Prokat, диаграмма. Описание работы программы, её исходный код.

    курсовая работа [337,4 K], добавлен 23.01.2013

  • Основная возможность Adobe Premiere – обработка одних видео и аудио файлов и последующий их экспорт в другие видео и аудио файлы. Стандартные эффекты в Adobe Premiere. Дополнения к программе (дополнительные спецэффекты), позволяющие работать с клипами.

    реферат [1,9 M], добавлен 26.05.2009

  • Создание информационной мультимедиа системы (медиа-плеера) для презентации аудио-видео информации о факультете КТАС, представленной в специально отснятых и смонтированных avi-файлах. Разработка модуля пользовательского интерфейса, выходные данные.

    курсовая работа [41,5 K], добавлен 21.11.2014

  • Виды компьютерной графики: растровая, векторная, фрактальная и трёхмерная. Основные понятия компьютерной графики. Кодирование аудиоинформации, основные аудио форматы. Смешение сигналов и видео форматы. Разработка программы построения фракталов.

    дипломная работа [1,2 M], добавлен 14.01.2015

  • Программы для общения через Интернет. Основные возможности программы Skype. Настройки: поиск друзей, звонки на телефон. Трансляция экранов преподавательского (или любого студенческого) компьютера одновременно на все компьютеры класса (NetOp School).

    лабораторная работа [3,3 M], добавлен 18.08.2009

  • Ознакомление с учетом товаров в магазине аудио-видео техники. Учет поступления техники и ее продажи. Выбор СУБД и среды программирования, методика моделирования данных. Определение атрибутов объектов и связей между ними. Установление ограничений.

    курсовая работа [2,0 M], добавлен 26.03.2013

  • Распространение DVD-дисков в современном мире. Физика работы привода и носители DVD. Характеристики и требования к существующим приводам. Запись и воспроизведение высококачественного видео и аудио в реальном времени. Безопасные приемы работы на ПК.

    дипломная работа [1,4 M], добавлен 26.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.