Rambler's Top100
"Knowledge itself is power"
F.Bacon
Поиск | Карта сайта | Помощь | О проекте | ТТХ  
 Свитки
  
 

Фильтр по датам

 
 К н и г и
 
Книжная полка
 
 
Библиотека
 
  
  
 


Поиск
 
Поиск по КС
Поиск в статьях
Яndex© + Google©
Поиск книг

 
  
Тематический каталог
Все манускрипты

 
  
Карта VCL
ОШИБКИ
Сообщения системы

 
Форумы
 
Круглый стол
Новые вопросы

 
  
Базарная площадь
Городская площадь

 
   
С Л С

 
Летопись
 
Королевские Хроники
Рыцарский Зал
Глас народа!

 
  
ТТХ
Конкурсы
Королевская клюква

 
Разделы
 
Hello, World!
Лицей

Квинтана

 
  
Сокровищница
Подземелье Магов
Подводные камни
Свитки

 
  
Школа ОБЕРОНА

 
  
Арсенальная башня
Фолианты
Полигон

 
  
Книга Песка
Дальние земли

 
  
АРХИВЫ

 
 

Сейчас на сайте присутствуют:
 
  
 
Во Флориде и в Королевстве сейчас  00:47[Войти] | [Зарегистрироваться]

Обсуждение материала
Сокрытие информации в дискретной круговой свертке сигналов
Полный текст материала


Цитата или краткий комментарий:

«... В данной работе я хочу представить вашему вниманию спектральный стеганографический метод сокрытия информации в дискретной круговой свертке сигналов, для частотного представления сигнала в котором используется ДПФ. ...»


Важно:
  • Страница предназначена для обсуждения материала, его содержания, полезности, соответствия действительности и так далее. Смысл не в разборке, а в приближении к истине :о) и пользе для всех.
  • Любые другие сообщения или вопросы, а так же личные эмоции в адрес авторов и полемика, не относящаяся к теме обсуждаемого материала, будут удаляться без предупреждения авторов, дабы не мешать жителям нормально общаться.
  • При голосовании учитывайте уровень, на который расчитан материал. "Интересность и полезность" имеет смысл оценивать относительно того, кому именно предназначался материал.
  • Размер одного сообщений не должен превышать 5К. Если Вам нужно сказать больше, сделайте это за два раза. Или, что в данной ситуации правильнее, напишите свою статью.
Всегда легче осудить сделанное, нежели сделать самому. Поэтому, пожалуйста, соблюдайте правила Королевства и уважайте друг друга.



Добавить свое мнение.

Результаты голосования
Оценка содержания

  Содержит полезные и(или) интересные сведения
[1]457.1%
 
  Ничего особенно нового и интересного
[2]00%
 
  Написано неверно (обязательно укажите почему)
[3]342.9%
 
Всего проголосовали: 7

Оценка стиля изложения

  Все понятно, материал читается легко
[1]375%
 
  Есть неясности в изложении
[2]125%
 
  Непонятно написано, трудно читается
[3]00%
 
Всего проголосовали: 4




Смотрите также материалы по темам:
[Стеганография]

Комментарии жителей
Отслеживать это обсуждение

Всего сообщений: 35

15-02-2006 02:04
Действительно, спорить тут не о чем, да и защищаться поздно. Судя по Вашей реакции, точнее ее отсутствию, на информацию об учебном курсе 30-ти(!) летней давности, надежная стеганография незалежной в ближайшем будущем не грозит.


15-02-2006 01:48
сообщение от автора материала
Фух, потянуло защищаться, нежные мы однако :(
Ув. гость, публикаций у меня достаточно, Интернет-публикации не были включены ни в диссертацию, ни в ваковскую форму 26, ни куда либо еще. Это так, по начинанию мужа, для души что ли... было


15-02-2006 01:43
сообщение от автора материала
такс, отвлечемся на минутку от содержания статьи. Беру первую попавшуюся под руку книгу: Хорошко, Шелест "Введение в компьютерную стеганографию", стр.32. Имеем: Теоретически стойкая стеганосистема осуществляет сокрытие информации только в тех фрагментах контейнера, значения елементов которых не превышают уровень шумов или ошибок квантования, - абсолютно надежная система, уже 10 лет этой классификации....
...
впрочем, из ваших постов я вынесла только то, что вы отличаете аддитивный шум от мультипликативного, о чем спорить? зачем спорить?


15-02-2006 00:33
В материалах курса СТС по профилю ВУС 0707, а не в "лесу", есть ответы на все Ваши вопросы. Почитайте, будет интересно. А для наработки публикаций существуют более приличные методы, чем спамить в клубе программистов.


14-02-2006 11:56
сообщение от автора материала
Хм, агрессивненько :(
О методах фильтрации сигналов и иже с ними я знаю, не из лесу однако!
Вот только не понятно, что значит 2 отдельных спектра??? Спектр то один, только на нем (имеется ввиду на его графическом изображении) наглядно видно, где полезный сигнал, а где шум (если научите добавлять в комменты картинки - могу показать). Сигнал, который используется в данном алгоритме, изначально зашумлен  и прячем мы по сути дела шум в шуме? Как отделить шум от шума? Где шум, привнесенный погрешностями квантования, ошибками округления и др., а где шум от стеганопреобразования???

...кстати чистосердечно хвастаюсь: в новой книге "Компьютерная стеганография" Конаховича и Пузыренко, вышедшей в этом году есть манюсенькая ссылочка на Королевство и предыдущую нашу с мужем в основном развлекательную статейкуо методе НЗБ.
:)
  


13-02-2006 01:52
С точки зрения теории информации - бред полный, поскольку давно существуют математические методы разделения сигналов и мультипликативных помех. В результате легко будут обнаружены два отдельных спектра в передаваемой информации. Так что стеганографии, извините, никакой.

С прикладной точки зрения в статье не обнаружилось ничего, кроме умения автора делать скриншоты и публиковать их.

Логично задать вопрос - нужна ли подобная публикация на тематическом форуме программистов. Сюда редко заходят люди, обладающие профессиональными познаниями в области защиты информации, следовательно, приведенный интеллектуальный спам с претензией на новизну будет долго забивать посетителям мозги или вообще останется не опровергнутым.


26-08-2005 08:19
Понял. Прошу прщения за тупость. Спасибо.
 Geo


26-08-2005 08:07
>>>кресло-кровать ... товар двойного назначения

В контексте законодательства: товар двойного назначения - отдельные виды изделий, оснастки, материалов, программного обеспечения и технологий, специально не предназначенные для военного использования, а также работи и услуги, связанные с ними, которые, кроме гражданского предназначения, могут быть использованы в военных или террористических целях или для разработки, производства, использования товаров военного предназначения, оружия массового уничтожения, средств доставки указанного вооружения или ядерных взрывных устройств, в том числе отдельные виды ядерных материалов, химических веществ, бактериологических, биологических и токсических препаратов, перечень которых определяется Кабинетом Министров Украини.
(мой перевод из Закона О государственном контроле за международными передачами товаров военного и двойного предназначения)

Сообщение не подписано


26-08-2005 04:40
Думаю, что определяющим является именно третий пункт. Первый я просто не понимаю... Есть такая мебель, как кресло-кровать. Но никто же их не контролирует, как "товар двойного назначения" :-) На потребителей государству по большому счету начхать. Только по остаточному принципу.

А вот третий пункт... В свое время в США АНБ подняло бучу по пповоду того, что алгоритм RSA был опубликован в открытой печати. А потом долго пыталось заставить разработчиков криптосистем в своих разработкаъх ограничить максимальную длину ключа. Думаю, что отечественные органы мыслят примерно в том же направлении.
 Geo


26-08-2005 03:57
PPS. забыл сказать.

Весь этот никому ненужный (я так думаю) / очень нужный (они так думают) контроль собственно введен по трем основным причинам:
1. госконтроль за товарами двойного назначения (я уже упоминал)
2. обеспечение прав потребителей (утрированно). Т.е. (теоретически) система экспертиза-сертификация-стандартизация + проверка лицензионных условия долджны обеспечить действенную защиту информации. Правда никаких гарантий наличие сертификата не дает.
3. (не афишируемая, но позвольте догадаться) контроль за технологиями в области криптографии и криптоанализа (держава должна быть в курсе).


26-08-2005 03:42
>>>To Fisher:
...
>>>Сообщение не подписано

Сэ муа. Опять выбросило...


26-08-2005 03:40
To Fisher:

Ха! Ты будешь смеяться, но, IMHO, ввоз в страну Windows тоже нелегален. Поскольку в нем есть Crypto API (т.е. по сути - программные средства КЗИ, а значит Windows - "товар двойного назначения"). Соответственно, imho, должна запускаться цепочка - "Госэкспорт-импорт контроль" - СБУ - экспертиза - высновок.
Но Майкрософту, IMHO, проще вообще не продавать в страну официально винды, чем платить деньги за экспертизу (разовая + для каждой новой версии).
Но СБУ на эти вещи смотрит "с пониманием" (т.е. закрывает на это глаза).
Еще смешной факт - до недавнего времени использование клиентами банков средств клиент-банк, в которых было шифрование и подписывание платежных документов, также было нелегально. Нелегально с такой точки зрения: предварительно клиент должен был получить лицензию на эксплуатацию/использование средств КЗИ (на это СБУ также не обращало внимание). И только недавно (в 2004-2005) были проведены изменения в законах и нормативке (лицензионных условиях), которые устранили подобную законодательную глупость.

Что касается человечков, то трудно сказать, что ручка является средством КЗИ (в определении они разделяются на программные, аппаратные и программно-аппаратные.. хотя упоминаются и "иные" :-)).

>>>Отследить можно, особенно в комбинации

присоединяюсь

>>>И вообще, оттого что правонарушение технически трудно обнаружить

Согласен. Потому и сам (скромно так :-) ) указывал представителям СБУ и НБУ на конференции в 2002м (? вроде бы) году на глупую ситуацию с системами клиент-банк. Сначала они (СБУ) ссылались на международную конвенцию по контролю за товарами двойного назначения, говорили, что в Германии - подобные законодательные ограничения (извините, не верю, что ТАКИЕ ЖЕ), потом сказали - да мы штрафовать никого не будем. Вот тогда то я и сказал, что "Вы ж не забывайте, что все клиенты под статьей ходят". Пусть это не уголовное, но все же правонарушение.
Слава Б-гу, что через пару-тройку лет они таки созрели и "поменяли в консерватории".  Но, к сожалению, эта область все еще излишне "зарегулирована".
Сообщение не подписано


25-08-2005 14:13
Другими словами, если некто начитался Шерлока Холмса, и просто написал с работы письмо с использованием пляшущих человечков, не получив на то лицензии в СБУ, то это, вообще говоря, нынче наказуемо.

Мог ли себе представить Артур Конан Дойл такой оборот?

Я очень высокого мнения о наших спецслужбах. В том числе и о их научной подготовке. Но отследить такие шифровки абсолютно нереально.

Отследить можно, особенно в комбинации с оперативными методами. Наказать всех нереально - это да. Ну так у нас и наказывают не всех, а исключительно кого следует ;-)

И вообще, оттого что правонарушение технически трудно обнаружить, оно ни капельки не перестает быть правонарушением.


25-08-2005 06:59
To Fisher:
Ната, а вы не затрагивали вопрос о легальности использования подобных технологий на Украине в настоящее время? Одно время использование нелицензированной криптографии было запрещено указом президента, потом я не следил за этим. Если знаете, опишите, как обстоят дела сейчас?

пару-тройку недель назад я пытался ответить обстоятельно, но произошел какой-то глюк, и мое сообщение "сьелось". Администрация сайта к сожалению его разыскать не смогла, а я не в состоянии теперь его повторить полностью.
Поэтому вкратце:
1. >>>использование нелицензированной криптографии

"нет такой буквы". В смысле - термин неправильный.
Есть нелицензионное (контрафактное) ПО - ПО, стянутое/крэкнутое и т.п. Т.е. это случай владения и/или использования программного обеспечения (являющегося обьектом охраны авторских прав) без разрешения правообладателями.

Еще есть термин "лицензирование отдельных видов деятельности". Разработка, производство, эксплуатация, ввоз, вывоз (и т.п.) систем криптографической защиты информации (СКЗИ) является таким видом хозяйственной деятельности, на производство которой нужно иметь лицензию.
Это регулируется законом "О лицензировании..." и регулируется давно.  Недавно в этих пунктах были сделаны изменения.
Получать лицензию нужно в ДСТСЗИ СБУ. Лицензия выдается на 3 года. Оптата невысокая. Но бумажек надо сделать огромное количество + каждый год (или 1 в два года) будут приходить из СБУ и проверять соблюдение Лицензионных условий.

Еще есть термин "сертифицированные СКЗИ" - т.е. системы криптозащиты, на которые выдан сертификат "видповидности". Сертификат выдается после проведения соответствующих испытаний в соответствующих лобораториях. А вот это стоит значительных денег.
Кроме того. Упомянутый алгоритм не является ГОСТом (ДСТУ). А значит, скорее всего, перед реализацией нужно будет предварительно получить экспертный "высновок" (тоже дорогостоящее мероприятие). Ну и предварительно подготовить кучу документации как по алгоритму, так и по реализации. В общем, IMHO, для фирм, которые не специализируются на КЗИ, заниматься подобными вещами накладно.
Впрочем, это все - мое представление. М.б. в реалиях кое-что проще, а кое-что сложнее.

Более подробно по нормативке смотри на сайте ДСТСЗИ СБУ: http://www.dstszi.gov.ua/P_baza/p_baza.htm


13-08-2005 15:51
сообщение от автора материала
И еще, насколько мне не изменяет память, дельта-функция Дирака - это импульс бесконечной амплитуды за бесконечно малый промежуток времени, и в вашем преобразовании видна попытка добиться такого же эффекта.
А можно ли здесь использовать k в большей степени чем 2, или тут свои накладки (я не знаю есть ли там ограничения, вроде ограничений на единичность площади под фигурой и т.п.)

Ваша память Вам верна :))
Можна использовать и большую степень, и другие преобразования, напр. семейство Функций Гаусса, ф-цию Лапласа или ф-цию Лоренца.
Я над этим сейчас работаю.
Как вы вообще решали проблему с дробными числами и округлениями? Или ее нет в силу всяких преобразований?
При данном подходе это не проблемма, это отличительная особенность алгоритма, и вообще подобных стегометодов. Важную роль играют априорные оценки погрешности округления. Елементы секретного сообщения ведь "размазываются" именно по дробной части елементов пустого контейнера (заметьте, не в 1 бит как в НЗБ). Но где плюс, там и минус :(((( Приобретая в стойкости, мы теряем в области возможных применений. Контейнер должен быть вещественным сигналом.
... может быть можна где-то найти резервы точности, и распостранить алгоритм на целочисленные контейнеры, буду думать. Помогайте, если что :))


13-08-2005 15:34
сообщение от автора материала
А не могли бы вы представить обратное преобразование?

Q^(h(k))=f(k)=h(k)*(1+a1*k^2)*f(0)

как определить f(0)? Я что-то не пойму как это инвертировать.

Зрите в корень! Дальше уже пошли тонкости реализации. Можна конечно относить это f(0) к ключевой информации, этот вариант лежит на поверхности. Мы же при работе с двумерным сигналом (картинкой) поступали следующим образом: разбивали картинку на блоки 8*8 пикселей, в эти 64 елемента исходного пустого контейнера внедряли 63 елемента секретного сообщения, а вот это f(0) было 64 елементом (внедрялся в верхний левый угол блока) и являлось фиксированным значением одинаковым для всех блоков. Можна сказать по другому, перед внедрение секретное сообщение расширялось за счет введения в него фиксированных значений начиная с первого елемента и дальше через каждые 63 елемента сообщения.  


13-08-2005 15:16
сообщение от автора материала
Уважаемый Geo.
Поскольку часто непонимание возникает от того, что люди говорят об одном и том же разными словами, давайте пройдемся по терминологии.
КРИПТОЛОГИЯ - наука, обеспечивающая безопастность связи путем сокрытия СМЫСЛА передаваемых сообщений. Шифрование - это есть криптографическое преобразование. Шифровка - результат этого преобразования, тобишь в вашем примере файл "patch-4-02.dat". Использование же сопроводительного письма есть ни что иное как дополнительный уровень защиты. >>> нужно учитывать, что отследить использование стеганометодов, значительно сложнее, чем отследить шифровки :)
В этой фразе я сравнивала стойкость к обнаружению "чистых" криптограммы и стеганограммы.


13-08-2005 08:18
А не могли бы вы представить обратное преобразование?

Q^(h(k))=f(k)=h(k)*(1+a1*k^2)*f(0)

как определить f(0)? Я что-то не пойму как это инвертировать.

И еще, насколько мне не изменяет память, дельта-функция Дирака - это импульс бесконечной амплитуды за бесконечно малый промежуток времени, и в вашем преобразовании видна попытка добиться такого же эффекта.
А можно ли здесь использовать k в большей степени чем 2, или тут свои накладки (я не знаю есть ли там ограничения, вроде ограничений на единичность площади под фигурой и т.п.)

Также есть вопрос по реализации. f(k)- я представляю как значения k-го байта сообщения, так вот, оно не может быть больше, чем 255 и при k>15 мы уже имеем значения меньше единицы, да и вообще в основном h(k)-дробное.

Как вы вообще решали проблему с дробными числами и округлениями? Или ее нет в силу всяких преобразований?
Сообщение не подписано


13-08-2005 04:46
>>> нужно учитывать, что отследить использование стеганометодов, значительно сложнее, чем отследить шифровки :)
Э-э-э... А что такое "шифровка"? Это группы по 5 цифр, которые принимает рисиукмвает радист, забившиь на чердак на старой мельнице? :-)

Берется документ, шифруется, получившийся результат записывается в файл "patch-4-02.dat" и отсылается адресату по электронной почте с сопровадительным письмом приерно следующего содержания:

Привет, Васек!

Высылаю тебе новый патч к игрушке Space Battles. Это кайф: Он убирает все основные гдюки, которые так раздражают в этой замечательной игре. Увидишь сам7

Коля


Я очень высокого мнения о наших спецслужбах. В том числе и о их научной подготовке. Но отследить такие шифровки абсолютно нереально.
 Geo


13-08-2005 02:21
сообщение от автора материала
Добрый день землякам :)
Про лицензию/не лицензию, увы, ничего не знаю, не интересовалась пока.
А вот про использование вообще... По моим сведениям правовой документации, касающейся использования стеганографии пока не существует. А вот относительно криптографии да, в некоторых странах существуют официальные ограничения на использование стойких криптосредств. Кроме того нужно учитывать, что отследить использование стеганометодов, значительно сложнее, чем отследить шифровки :)


12-08-2005 16:13
Ната, а вы не затрагивали вопрос о легальности использования подобных технологий на Украине в настоящее время? Одно время использование нелицензированной криптографии было запрещено указом президента, потом я не следил за этим. Если знаете, опишите, как обстоят дела сейчас?


12-08-2005 16:06
сообщение от автора материала
Ой, там дальше тоже ошибки в формулах :(
В оригинале так:
см. АЛГОРИТМ
пункт 3: "Вычисляем спектры H1(r) и G(r)
пункт 4: "Получаем оценку спектра их свертки  Z1(r)=H1(r)*G(r)"
Пропушена подпись к рис.4: "Рис. 4. Графическое и числовое представление двумерного сигнала-контейнера" и чуть-чуть покорежены сами скриншоты.
Видать не одна я по ночам работаю :)))))))))


12-08-2005 15:56
сообщение от автора материала
Имеем сигнал-сообщение K, и пустой контейнер g(k),k=0,N-1, параметры которого являются ключом К;
Определяем вспомогательный сигнал h1(k)=Q(f(k)) ,k=0,N-1

То ли опечатка, то ли я не совсем понимаю. Так сигнал - это K или f(k)?

f(k) как я понял, это то, что вклеиваем (сообщение), тогда что такое К и что за параметры k? (то что это сеансовый ключ, я прочитал :), но где и как и на что он влияет?)

Это опечатка, причем не моя, в оригинальном вордовском варианте было " Имеем сигнал-сообщение f(k)..." и далее по тексту. f(k) - это сообщение, напр. то Ваше про грибы. Под параметрами имеется ввиду та информация, которая позволяет однозначно выделить один единственный контейнер из множества возможных пустых контейнеров.
Т.е. изначально люди договорились имет два одинаковых фотоальбома?...
Вот видите используя этот алгоритм Вы уже начинаете строить стегосистему :)) Да, предложенный Вами вариант вполне уместен. Ключ введен для общности и в подобном случае можна обойтись без него.
____
Вариант с вебсайтом тоже рулит :) Плюс еще можна  напр. наделать цифровиком много почти одинаковых фотографий и использовать их как контейнеры. Будет трудно анализировать, но абонентам придется "хитрить" с ключем.
_____
Фантазия людская безгранична :)


12-08-2005 10:33
Тогда действительно один раз используем защищенный канал для передачи картинок и все. Можно и по открытому, но тогда подозрения вызовет передача двух "одинаковых" картинок, и все быстренько раскроется

один раз передаешь ссылку на вебсайт с "эталонами". а потом уже отдельно пересылаешь "заполненные". :-)))


12-08-2005 07:41
  а от выбранного множества исходных пустый контейнеров.

Т.е. изначально люди договорились имет два одинаковых фотоальбома? А зачем тогда ключ? Визуально человек может выбрать нужный исходный контейнер, если он мало искажается :) Ну на крайний случай корреляцией определить :)

Тогда действительно один раз используем защищенный канал для передачи картинок и все. Можно и по открытому, но тогда подозрения вызовет передача двух "одинаковых" картинок, и все быстренько раскроется.


12-08-2005 07:33
Имеем сигнал-сообщение K, и пустой контейнер g(k),k=0,N-1, параметры которого являются ключом К;
Определяем вспомогательный сигнал h1(k)=Q(f(k)) ,k=0,N-1


То ли опечатка, то ли я не совсем понимаю. Так сигнал - это K или f(k)?

f(k) как я понял, это то, что вклеиваем (сообщение), тогда что такое К и что за параметры k? (то что это сеансовый ключ, я прочитал :), но где и как и на что он влияет?)
Сообщение не подписано


12-08-2005 05:34
Огромное спасибо за коммент!
Что мне хочется написать по поводу Ваших вопросов:
Обратите внимание, в статье представлен стеганоалгоритм (вернее 2 алгоритма - внедрения информации и ее извлечения из контейнера), т. е. только одна из частей стеганографической системы. А полностью стегосистема это совокупность сообщений, секретных ключей, контейнеров и стегоалгоритмов. И она в работе не строится, дабы не сужать круг возможных применений предложеного алгоритма.
О длинне ключа. Ключ при таком подходе зависит не от длинны сообщения, а от выбранного множества исходных пустый контейнеров. Его длинну можна широко варьировать в зависимости от конкретной решаемой задачи.  

< И мне не совсем понятно как представить сигнал: "Осень наступила, а грибы не растут" в зависимость от параметров?

Указанный сигнал является сообщением, которое необходимо спрятать. Он не зависит абсолютно ни от чего. Не совсем поняла, что имеется ввиду под словами "как представить". Зачем представлять? Как есть, так и прячем, побитово тоесть.

____
Защита диссертации уже состоялась. Этот пункт тоже был вынесен на защиту. Но я не хочу публиковать исходники так как они достаточно сырые и нуждаются в дальнейшем усовершенствовании.  

С уважением Кошкина Ната с компьютера мужа :)))
Сообщение не подписано


11-08-2005 09:08
А какие вопросы могут быть?

Люди видят какие-то формулы, умножения, деления и т.д. И вроде все просто и понятно... за исключением того, что за этими "простыми" формулами скрываются векторно-матричные преобразования.
Как вы думаете, какой процент может "с легкостью" реализовать работу с контейнером, умножить его на сигнал, найти его спектр?
Иногда картинку загрузить в компонент вызывает трудности, а вы про преобразование Фурье :)

Без исходников, пока не запустят и не посмотрят как это на самом деле выглядит, как классно можно скрывать информацию - вас не поймут.
Как я понимаю, пока вы дисер не защитите, исходников не будет, во избежание накладок из серии научной новизны разработки. :)


Ну и наконец вопрос.

Каким размером у вас получается ключ? В процентах к исходному сообщению?
И мне не совсем понятно как представить сигнал: "Осень наступила, а грибы не растут" в зависимость от параметров?
Пересылаем свертку, которая является заполненным контейнером, по открытому каналу связи, а ключ К - по защищенному;

Если ключ все равно надо передавать по защищенному каналу, то какой смысл всей этой работы?
Или его надо передать один раз и шифровать им сколько угодно сообщений без изменения картинок?


11-08-2005 05:41
сообщение от автора материала
Вдогонку: сложнее всего было схему на русский перекроить, заняло больше времени, чем я думала, вот и "знехтувала"  проверкой орфографии. Еще раз сори всем читателям.
Пы.Сы. А вот по сути идеи комментов нет :(((


11-08-2005 05:08
сообщение от автора материала
Ната! Мне кажется или я действительно мог видеть эти материалы на прошлогодней (?) конференции в Пуще (которая Водица)?
Нет, на конференции в Пуще Водице вы эти материалы видеть были не должны (если все же видели напишите мне в почту). Может на конференции в Москве (МАБИТ-2004),или в Крыму, или на семинарах в КПИ. Смею надеятся, что идея оригинальна, я работаю над ней уже четвертый год, пока единомышленники или последователи в открытых публикациях не появлялись.
____

Уважаемый аноним, приношу свои глубочайшие извининия, статья действительно беглый перевод с украинского, делалась в 2 часа ночи по вдохновению. Конечно, я должна была перечитать, проверить... но, захотелось быстренько отправить и баиньки. Каюсь. Ошибки увидела сама, уже в публикации :(

  


08-08-2005 06:00
Уважаемый аноним. Терпимее надо быть. Статья, скорее всего, изначально была написана на украинском языке. Рискну предположить на родном для автора. И в украинском языке слова
"эффективный" и "эффективным" пишутся так: "ефективний",  "ефективним". Так что не позорьтесь сами, как это делают "пиндосы", которые считают американский английский - единственным "a must" языком общения.


08-08-2005 04:54
не позорьтесь, исправте слова:
  ефективный,
  ефективним
и
  исскуственный

  
Сообщение не подписано


29-07-2005 10:11
Ната! Мне кажется или я действительно мог видеть эти материалы на прошлогодней (?) конференции в Пуще (которая Водица)?


22-07-2005 15:15
сообщение от автора материала
Здраствуйте. Собственно говоря на написание данного материала меня сподвигло обсуждение предыдущей статьи (оно тут - http://delphikingdom.ru/asp/articles_forum.asp?ArticleID=1018  )
Исходников не будет. Цель материала познакомить интерессующихся с теоретической идеей, а не рекламировать программый продукт. Скриншоты в тексте приведены для наглядности... ну и еще наверное потому, что бы хоть отчасти привязатся к тематике Королевства  :))


22-07-2005 03:30
Вопрос автору. Так как материал не имеет прямого отношения к Дельфи сразу возникает логичный вопрос - почему нет исходного кода программы? Или вы хотите развить тему и исходники будут позже? Если исходный код коммерческая тайна, то данный материал больше похож на рекламу какого-то нового шифровального пакета..


Добавьте свое cообщение

Вашe имя:  [Войти]
Ваш адрес (e-mail):На Королевстве все адреса защищаются от спам-роботов
контрольный вопрос:
Жили у бабуси два веселых гуся. Один белый, другой КАКОЙ?
в качестве ответа на вопрос или загадку следует давать только одно слово в именительном падеже и именно в такой форме, как оно используется в оригинале.
Надоело отвечать на странные вопросы? Зарегистрируйтесь на сайте.

Оценка содержания
 
Содержит полезные и(или) интересные сведения
 
Ничего особенно нового и интересного
 
Написано неверно (обязательно укажите почему)


Оценка стиля изложения
 
Все понятно, материал читается легко
 
Есть неясности в изложении
 
Непонятно написано, трудно читается

Текст:
Жирный шрифт  Наклонный шрифт  Подчеркнутый шрифт  Выравнивание по центру  Список  Заголовок  Разделительная линия  Код  Маленький шрифт  Крупный шрифт  Цитирование блока текста  Строчное цитирование
  • вопрос Круглого стола № XXX

  • вопрос № YYY в тесте № XXX Рыцарской Квинтаны

  • сообщение № YYY в теме № XXX Базарной площади
  • обсуждение темы № YYY Базарной площади
  •  
     Правила оформления сообщений на Королевстве
      
    Время на сайте: GMT минус 5 часов

    Если вы заметили орфографическую ошибку на этой странице, просто выделите ошибку мышью и нажмите Ctrl+Enter.
    Функция может не работать в некоторых версиях броузеров.

    Web hosting for this web site provided by DotNetPark (ASP.NET, SharePoint, MS SQL hosting)  
    Software for IIS, Hyper-V, MS SQL. Tools for Windows server administrators. Server migration utilities  

     
    © При использовании любых материалов «Королевства Delphi» необходимо указывать источник информации. Перепечатка авторских статей возможна только при согласии всех авторов и администрации сайта.
    Все используемые на сайте торговые марки являются собственностью их производителей.

    Яндекс цитирования