Математические модели и программные средства распределенных систем видеонаблюдения и идентификации объектов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Соловьев, Борис Александрович

  • Соловьев, Борис Александрович
  • кандидат технических науккандидат технических наук
  • 2005, Томск
  • Специальность ВАК РФ05.13.18
  • Количество страниц 199
Соловьев, Борис Александрович. Математические модели и программные средства распределенных систем видеонаблюдения и идентификации объектов: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Томск. 2005. 199 с.

Оглавление диссертации кандидат технических наук Соловьев, Борис Александрович

Введение.

1. Методы построения распределенных систем безопасности.

1.1. Состав современных систем видеонаблюдения и контроля.

1.2. Методы реализации программного обеспечения.

1.2.1. PelcoMATCH Facial Recognition System.

1.2.2. Acsys Biometrics.

1.2.3. A4Vision (Applications for Vision).

1.2.4. Videolnspector.

1.3. Подходы к реализации распределенных систем.

1.3.1. RPC.

1.3.2. Java RMI.

1.3.3. COM.

1.3.4. CORBA.

1.4. Формулировка требований к современным распределенным системам.

1.5. Выводы.

2. Методология и программный комплекс для разработки распределенных систем

Базис».

2.1. Формулировка требований к методологии и комплексу «Базис».

2.2. Предлагаемый вариант решения.

2.2.1. Модель прикладных объектов.

2.2.2. Объект-модуль.

2.2.3. Типы сигналов.

2.2.4. Объект-значение.

2.2.5. Входы и выходы прикладного объекта.

2.2.6. Именование объектов «Базис».

2.2.7. Шина объектов «Базис».

2.2.8. Менеджер конфигураций «Базис».

2.2.9. Внутренние механизмы «Базис».

2.2.9.1. Модели организации потоков данных.

2.2.9.2. Управление прикладными объектами.

2.2.9.3. Рекомендации по организации потоков исполнения в прикладных объектах.

4 2.2.10. Управление конфигурацией «Базис».

2.2.11- Счетчики производительности «Базис».

2.2.12. Журнал событий «Базис».

2.2.13. Перенос и развертывание объектов «Базис».

2.2.14. Безопасность.

2.3. Имитационное моделирование систем, построенных по методологии «Базис» 2.4. Модели конфликтных ситуаций при распределении нагрузки.

2.5. Моделирование алгоритма подстройки интенсивностей потоков данных.

2.6. Выводы.

3. Построение распределенной системы видеонаблюдения и контроля доступа с использованием программного комплекса «Базис».

3.1. Проект прикладного объекта «Базис».

3.2. Средства управления и отладки объектов «Базис».

3.3. Системная база данных.

3.4. Компоненты интегрированной системы безопасности.

3.4.1. Компонент отображения видеопотока.

3.4.2. Компонент выделения лиц на изображении.

3.4.3. Компонент опознавания личности по изображению лица.

3.4.4. Компонент перехвата видеопотока.

3.4.5. Датчик движения и покоя.

3.4.6. Совместная работа модулей унаследованной системы Лик.

3.4.7. Компонент видеоперехвата для нескольких потоков.

3.4.8. Компонент считывания ключей системы «Лик».

3.4.9. Компонент управления исполнительными устройствами системы «Лик»

3.4.10. Контроллер источника.

3.4.11. Протокол доступа и видеонаблюдения.

3.4.12. Оповещение о наличии сигнала.

3.5. Интегрированная система безопасности на базе комплекса «Базис».

3.6. Оценка характеристик программного комплекса для построения распределенных систем видеонаблюдения и идентификации объектов «Базис».

3.7. Выводы.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели и программные средства распределенных систем видеонаблюдения и идентификации объектов»

Актуальность работы. В настоящее время процесс создания комплексных системы безопасности требует интеграции в них различных подсистем, отвечающих за множество отдельных аспектов безопасности, которые по тем или иным причинам разрабатывались параллельно и независимо. К таким подсистемам относятся системы пожарной безопасности, охраны периметра, контроля доступа сотрудников, учета рабочего времени и т. д. Хотя интеграция этих систем является актуальной проблемой, они по-прежнему остаются лишь набором слабо связанных между собой подсистем, а иногда и неспособных работать в комплексе. Каждая из них отвечает за свою область деятельности и не ориентирована на присутствие рядом другой системы. Таким образом, остро стоит вопрос о создании технологии обеспечивающей унифицированный подход к построению и управлению интегрированных систем безопасности, обеспечивающей возможность постоянного дополнения функциональности систем и изменения списка подсистем, отвечающих за новые аспекты обеспечения безопасности.

До 1990 года интеграция планировалась только на очень серьезных объектах и представляла собой простое проводное соединение специализированного "интегрируемого" оборудования. Между тем, такое объединение различных систем обладает ограниченными возможностями, причем связано это с исходной неприспособленностью интегрируемого оборудования к решению задач системного уровня.

Широко представленные в прессе проекты для большого спектра областей применения выделяют обобщенную схему их реализации, где предлагается трехуровневая иерархическая модель, включающая уровень полевого оборудования, уровень интеллектуальных контроллеров и серверов реального времени и уровень операторских станций. Каждый из уровней предполагает индивидуальный подход к разработке программного обеспечения (ПО), зависящий от решаемых на выбранном уровне задач, что не решает вопроса о взаимодействии компонент разных производителей.

Существуют решения, где разработчики предпринимают попытку создания своих моделей для решения широкого круга задач обеспечения безопасности с использованием программного и аппаратного обеспечения различных производителей. Такие попытки приводят к появлению в системах множества модулей-драйверов и адаптеров, в то же время четко определяя функции и положение каждого из типов компонентов, как в сети, так и в подсистеме. Так четко выделяются сервера видеонаблюдения, сервера пожарной сигнализации, операторские станции, система аудио-оповещения и т.д., работающие по правилам ядра системы безопасности, предоставляемого каждым из разработчиков. К таким системам, поддерживающим довольно много производителей можно отнести Интегра-С и Lyrix.

Новейшие методологии программирования, основанные на идее позднего связывания программных компонентов (такие как COM/DCOM, CORBA, JAVA, ОРС и т.д.), позволяют программистам решить проблемы совместимости различных подсистем с помощью введения заранее оговоренных протоколов взаимодействия компонентов. Как правило, разработчики уделяют мало внимания на возможности интеграции систем от разных производителей. Кроме того, структура большинства распределенных систем жестко привязана к решаемой ей задаче. Для придания системе "существенно новых" свойств, потребуется пересмотреть всю ее структуру. Кроме того, все элементы подобных систем взаимодействуют друг с другом имея определенные знания о составе системы в целом и существовании и содержании соседних элементов, а взаимодействие компонентов системы рассчитано на заранее определенные типы компонентов, что отрицательно влияет на масштабируемость больших информационных систем.

Из всего сказанного следует, что необходима методология построения интегрированных распределенных систем безопасности, которая должна быть универсальной, и не накладывать ни каких требований к внутренней реализации самого объекта и используемым в нем технологиям. Такая методология остро необходима в современных условиях роста спектра функций выполняемых системами безопасности и тенденций к интеграции их с другими подсистемами жизнеобеспечения. Она позволит формализовать процесс создания распределенных систем, ориентированных на решение не только существующих задач, но и задач, которые появятся со временем. Кроме того, существует настоятельная потребность решения задач интеграции не только применительно к системам безопасности, но и к сложным информационным системам, использующихся в автоматизации производства и распределенных систем моделирования. Новая методология должна существенно повысить эффективность построения распределенных программных комплексов и взаимодействия процессов программного обеспечения.

Основная цель работы: повышение эффективности проектирования, создания и администрирования распределенных интегрированных систем безопасности, путем введения модели формальных компонентов, для обеспечения унифицированного способа управления, и модели взаимодействия элементов источник-приемник, обеспечивающей оптимальное взаимодействие процессов в программной системе.

Для достижения поставленной цели, необходимо решить следующие задачи:

1. Определение модели объектов;

2. Разработка метода и реализация управления объектами (удаленное и локальное);

3. Создание модели связи между объектами и способа взаимодействия, как между локальными, так и удаленными относительно друг друга объектами в среде с разнородными данными;

4. Моделирование процесса функционирования системы для оценки работоспособности;

5. Разработка метода и реализация механизма управления конфигурацией системы;

6. Разработка метода и реализация управления скоростью потоков данных для ограничения нагрузки на локальную систему и сеть;

7. Моделирование конфликтных ситуаций, возникающих при настройке интен-сивностей потоков данных;

Методы исследования. В качестве основных методов исследования выбраны метод математического моделирования и эксперимент, проводимый по замкнутой схеме, опирающийся на: математический аппарат статистического анализа; методы математического программирования; численные методы; методы функционального, объектно-ориентированного программирования.

Защищаемые положения:

1. Модель программного компонента распределенной системы, включающая три категории компонентов: генератор, приемник и комплексный объект, обеспечивающая унифицированный способ управления потоками данных, компонентами и связями между ними.

2. Имитационная модель распределенной программной системы, построенной по схеме взаимодействия источник-приемник и объект-посредник, позволяющая выявлять возможные ситуации переполнения очередей данных и перегрузки системы, возникающие в процессе функционирования подобной системы на этапе проектирования.

3. Методология построения распределенных программных систем, по схеме источник-приемник и объект-посредник для доставки сообщений, обеспечивающая формализацию процесса создания и администрирования приложений, содержащих обратные связи любой топологии.

4. Модель объекта-посредника передачи данных между программными компонентами, реализующая распределенную среду передачи, позволяющая обеспечить обработку информационного потока одновременно всеми компонентами цепи обработки.

5. Алгоритм управления потоками данных в системе в условиях неполной информации о текущей конфигурации и производительности ее компонентов, на основе анализа текущего состояния параметров компонент системы обеспечивающий их оптимальную настройку и предотвращающий возникновение конфликтных ситуаций.

Достоверность результатов диссертационной работы подтверждается экспериментальными данными, полученными при использовании программно-технических систем созданных при непосредственном участии соискателя, имеющими как научную, так и практическую ценность. Достоверность результатов, выводов и положений диссертационной работы обеспечивается:

• тщательной разработкой методик и алгоритмов создания и функционирования распределенных систем;

• совпадением параметров распределенной системы при моделировании и проведении экспериментальных испытаний;

• практическим использованием систем в производственных условиях ООО «Радио и сигнальные системы», Томского управления исполнения наказаний и ФГУП НИИ ПП, г. Санкт-Петербург.

Научная новизна:

1. Создана модель компонента программной системы, основанная на использовании объектов генераторов, приемников и комплексных объектов, обеспечивающая построение распределенной вычислительной системы произвольной топологии.

2. Построена имитационная модель распределенной вычислительной системы, основанная на взаимодействии последовательных процессов и обеспечивающая оценку загрузки каждой компоненты и выявление потенциально критических ситуаций.

3. Разработана методология построения программных систем, основанная на модели формального элемента и объекта-посредника, обеспечивающая организацию взаимодействия элементов распределенных систем масштаба предприятия любой топологии, содержащих обратные связи.

4. Разработан алгоритм управления потоками данных в условиях неполной информации о производительности компонентов и текущей конфигурации системы, позволяющий индивидуально настраивать параметры каждого компонента без возможного зависания процесса.

Практическая значимость:

1. Разработанная методология построения распределенных вычислительных систем послужила основой для создания программного инструментального комплекса «Базис» — универсальной системы реализации распределенных программно-технических комплексов любой сложности и топологии масштаба предприятия.

2. С использованием комплекса «Базис» реализованы распределенная по локальной сети система видеонаблюдения и контроля доступа «Лик» и локально-распределенная (реализованная на одном компьютере) система идентификации личности по документам «Аккорд — Т»,

3. Разработанные в диссертации методические, алгоритмические и информационные средства имеют практическую значимость независимо от топологии и архитектуры локальной вычислительной сети, типов ЭВМ и операционных сред.

4. Результаты исследований используются в учебном процессе на факультете автоматизированных систем ТУСУР при чтении курса лекций и проведении лабораторных работ по дисциплине «Теория вычислительных процессов» и при выполнении научно-исследовательской работы студентами кафедры АСУ.

Апробация работы. Основные научные результаты работы докладывались и обсуждались на следующих конференциях: международная научная студенческая конференция «Студент и научно-технический прогресс», НГУ (г. Новосибирск, 2002, 2003, 2004,2005); Всероссийская научно-техническая конференция студентов и молодых ученых «Научная сессия ТУСУР», ТУСУР (г. Томск, 2003, 2005); ежегодная международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика», Московский Технический Университет (г. Москва, 2004); всероссийской научной конференции студентов-физиков, АСФ (г. Екатеринбург, 2005). Результаты исследований докладывались на научных семинарах кафедры Автоматизированных систем управления Томского государственного университета систем управления и радиоэлектроники.

Основное содержание диссертации отражено в 14 научных работах (втом числе в 4-х научных статьях, 10 докладах на конференциях различного уровня).

Структура и объем работы: Диссертация изложена на 151 страницах, содержит 47 рисунков и 15 таблиц, и состоит из введения, трех глав, заключения, и списка используемой литературы из 93 наименований и работ соискателя.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Соловьев, Борис Александрович

3.7. Выводы

1. Созданные средства и утилиты, разработки, поставки и отладки «Базис БОК» позволяют в интерактивном режиме осуществлять создание объектов распределенной системы и устанавливать их взаимосвязи, тем самым обеспечивают существенное сокращение сроков её создания.

2. Использование инструментальных средств проектирования комплекса «Базис» позволило реализовать многоканальную программно-техническую систему «Лик» и аппаратно-программный комплекс автоматизированной идентификации личности по фотоизображению лица в системах контроля доступа «Аккорд - Т».

3. Экспериментальное исследование распределенной системы безопасности МНИТ, созданной по технологии «Базис», показало, что реализация распределенной системы обеспечивает рациональную загрузку компьютеров, участвующих в обработке за счет оптимального распределения объектов между ними.

Заключение

В диссертации выполнено исследование по организации распределенного вычислительного процесса для систем видеоконтроля и видеонаблюдения, и реализована система создания и администрирования подобных систем. Практическая реализация подтвердила эффективность разработанной технологии. Исследование выполнено полностью: создана система «Базис» и на реальных прикладных задачах подтверждена ее эффективность.

По результатам исследования можно сделать следующие выводы:

1. Разработанные в диссертации методология и программный комплекс и базирующиеся на модели взаимодействия источник-приемник, позволяют существенно повысить качество и скорость разработки, поставки и сопровождения распределенных систем, как при решении задач обеспечения безопасности, так и задач взаимодействия компонентов, связанных с обработкой разнородных данных.

2. Созданная в диссертации, объектная модель программного компонента распределенной системы, основанная на разделении компонентов системы на источник, приемники и комплексные объекты, ускоряет процесс создания компонентов, внедрение их в уже действующие программные комплексы и повышает масштабируемость системы в целом и мобильность каждого из ее элементов.

3. Предложенная модель объекта-посредника передачи данных между программными компонентами и его реализация в комплексе «Базис», обеспечивающие единообразный и прозрачный доступ к обрабатываемым информационным потокам одновременно всеми компонентами цепи обработки, расположенными как на локальном компьютере, так и удаленно, позволяют изменять состав распределенных систем и связей между компонентами, как в процессе функционирования, так и на этапе развертывания системы.

4. Созданная имитационная модель распределенной вычислительной системы, основанная на взаимодействии последовательных процессов, обеспечивает возможность выявления ситуаций переполнения очередей данных и перегрузки локальных систем, возникающих в процессе функционирования системы.

5. Разработанный алгоритм управления потоками данных в условиях неполной информации о производительности компонентов и текущей конфигурации системы, базирующийся на понятии сеанса подстройки, механизме «замка» и «корзины», позволяет индивидуально настраивать параметры каждого компонента без возможного зависания процесса, и допускает присутствия в системе обратных связей любой топологии.

6. Результаты испытаний комплекса «Базис» и реализованных с его использованием систем «Лик» и «Аккорд», приведенные в работе, подтвердили эффективность заложенных алгоритмов и моделей.

Рекомендации:

Перспективной областью применения разработанной технологии проектирования, создания и администрирования распределенных систем являются комплексы видеоконтроля и видеонаблюдения, а так же другие распределенные вычислительные системы, в том числе и системы безопасности.

Потенциальными потребителями результатов исследований являются исследовательские и конструкторские организации, занятые созданием и эксплуатацией вычислительных систем разной степени сложности.

Результаты диссертационной работы могут использоваться, и используются, в учебном процессе на факультете систем управления ТУ СУР при чтении лекций и проведении практических и лабораторных занятий по курсу «Теория взаимодействия процессов» и в других родственных учебных заведениях.

Разработанный комплекс, так же, может быть использован для построения распределенных систем моделирования на базе GPSS World.

Список литературы диссертационного исследования кандидат технических наук Соловьев, Борис Александрович, 2005 год

1. Г. Публикации на Daily.Sec.Ru Электронный ресурс.: Средства охранного телевидения в системе безопасности: тактика применения и выбор основных компонентов, Журин С., Панин О. Режим доступа: http://daily.sec.ru/dailypblshow.Cfm ?rid=8 & pid=10418.

2. Стасенко JI.А. Глобальная интеграция взгляд со стороны // Журнал «Системы безопасности», №2(56) 2004.

3. Публикации на Daily.Sec.Ru Электронный ресурс.: Интеллектуальное здание миф или реальность? Богданов Е. - Режим доступа: http://daily.sec.ru/dailypblshow.cfm?rid=7 & pid=8871.

4. Публикации на Daily.Sec.Ru Электронный ресурс.: Заочная дискуссия об интеграции. Генне О. Режим доступа: http://daily.sec.ru/dailyp-blshow.cfm?rid=7&pid=4367.

5. Публикации на Daily.Sec.Ru Электронный ресурс.: Интегрированные системы безопасности. Тараченко Н., Тимошенко С. Режим доступа: http://daily.sec.ru/dailypblshow.cfm?rid=7&pid=4245.

6. Тушканов В.В. Андрианов С.А. Опыт применения открытых технологий при создании АСУТП промышленного производства // Журнал «Приборы и системы управления» №9 1999.

7. Лаврус B.C. Системы безопасности. Серия «Информационное издание». Выпуск 1. К.: Наука и техника. 1995.

8. Публикации на Daily.Sec.Ru Электронный ресурс.: Интеллектуальное здание. Концепция крупным планом. Репин В. Режим доступа: http://daily.sec.ru/dailypblshow.cfm?rid=7&pid= 4867.

9. Публикации на Daily.Sec.Ru Электронный ресурс.: Сага об интеллектуальном здании. Жебрун С. Филенкова Ю. Режим достпа: http://daily.sec.ru/dailypblshow.cfm?rid=7&pid =9680.

10. Публикации на Daily.Sec.Ru Электронный ресурс.: Добро пожаловать или посторонним вход воспрещен, Азаров Е. Режим доступа: http://daily.sec.m/dailypblshow.cfm?rid=5&pid =7866.

11. Публикации на Daily.Sec.Ru Электронный ресурс.: СКУД с чего начать, Стасенко JI. - Режим доступа: http://daily.sec.ru/daily-pblshow.cfm?rid=5&pid=7715.

12. Публикации на Daily.Sec.Ru Электронный ресурс.: Как выглядит идеальный контроллер, Стасенко JI. Режим доступа: http://daily.sec.ru/daily-pblshow.cfm?rid=5 &pid=7763.

13. Соловьев Б.А. Служба коммутации потоков в системе идентификации изображений. // Тезисы докладов на XLI международной научной студенческой конференции "Студент и научно-технический прогресс", НГУ, г. Новосибирск. 2003 г.

14. Соловьев Б.А. Программное обеспечение службы коммутации потоков для системы идентификации изображений. // Труды научно-технической школы-семинара студентов, аспирантов и молодых специалистов "Информационные системы", ТУСУР-2002.

15. Публикации на Daily.Sec.Ru Электронный ресурс.: Обзор биометрических технологий, Задорожный В. Режим доступа: http://daily.sec.ru/ dailypblshow.cfm?rid=5&pid=7763.

16. Публикации на Daily.Sec.Ru Электронный ресурс.: Система идентификации по лицу новое мощное оружие против террора. Балбер С. - Режим доступа: http://daily.sec.ru/ dailypblshow.cfm?rid=8 & pid =5018.

17. Системы цифрового видеонаблюдения и аудиозаписи. Электронный ресурс.: Сайт компании DSSL Режим доступа: http://sivineya.dssl.ru/.

18. Соловьев Б.А. Калайда В.Т. Распределенная система видеонаблюдения и идентификации объектов // Доклады Томского государственного университета систем управления и радиоэлектроники №1(9) 2004.

19. Соловьев Б.А. Технология создания распределенной системы видеонаблюдения и идентификации объектов. // Тезисы докладов на XLII международной научной студенческой конференции "Студент и научно-технический прогресс", НГУ, г. Новосибирск. 2004 г.

20. Soukup R;, Delaney К. Inside Microsoft SQL Server 7.0. Microsoft Press. 1999. -657 p.

21. Соломон Д., Русинович M. Внутренне устройство Microdoft Windows 200. Мастер-класс. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2004. 746 стр.

22. Интегрированные системы безопасности Электронный ресурс.: Сайт компании ИНТЕГРА-С. Режим доступа: http://www.integra-s.com.

23. Fisher P. A comparison of approaches. // Real-time magazine №98-3. pp. 58-63.

24. Bergsma G. Real-time extensions to Windows NT, Are they right for your next real-time project? // Real-time Magazine №98-3. pp. 35-39.

25. Ильин В. "Интеллектуальное здание" как интегрированный комплекс систем. // Журнал «Интеллектуальное здание» №1-2004.

26. Столингс В. Криптография и защита сетей: принципы и практика. М.: Издательский дом «Вильяме», 2001-672 с.

27. Bouallegue В., Djemal R., Guesmi Н. A flow control and interleaving method for real-time application in high-speed network. // Dedicated Systems Magazine №2003-2. pp. 13-18.

28. Публикации на Daily.Sec.Ru Электронный ресурс.: Lyrix — программный комплекс управления интегрированными системами безопасности. Полозов Р. Андрусенко С. Режим доступа: http://daily.sec.ru/daily-pblshow.cfm?rid=7&pid=4393.

29. Acsys Biometrics Corp. Электронный ресурс.: сайт компании Acsys Biometrics Режим доступа: http://www.acsysbiometrics.com/.

30. А4Vision: Applications for Vision. Электронный ресурс.: сайт компании A4 Vision Режим доступа: www.a4vision.com.

31. Интеллектуальные системы безопасности. Электронный ресурс.: Сайт компании ISS Режим доступа: http://www.iss.ru/.

32. Таненбаум Э., Ван Стен М., Распределенные системы. Принципы и парадигмы. Спб.: Питер, 2003. 877 с.

33. Джонс Э., Оланд Дж. Программирование в сетях Microsoft Windows. Мастер-класс. Спб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2002. 608 с.

34. Ладыженский Д., Технология "клиент-сервер" и мониторы транзакций, // Open Systems Magazine №3-94.

35. Birrel A., Nelson B. Implementing Remote Procedure Calls. ACM Trans. // Сотр. Syst., vol. 26 № 1, pp. 39-59.

36. Netman Publishing. Learning Microsoft Transaction Server Development Using С++ 6.0. Natl Book Network. 1999.573 pp.

37. Цимбал А.А., Аншина M. Л., Технологии создания распределенных систем. Для профессионалов. Спб.: Питер, 2003 576 с.

38. Электронный журнал Soft&Script Электронный ресурс.: Удаленный вызов процедур (RPC) и вызов удаленных методов (RMI). Тульчинский А. — Режим доступа: http://nrd.pnpi.spb.ru/UseSoft/Journals/Soft&Script/Soft-&Script57/comprice-java.html.

39. Пуха Ю. CORBA/IIOP и Java RMI. Основные возможности в сравнении. // Журнал "Системы управления базами данных" №4-97, стр. 24-36.

40. Sun Microsystems Электронный ресурс.: The Java Tutorial. RMI. 2002. Режим доступа: http://khpi-iip.mipk.kharkiv.edu/library/extent/prog/rmi-/TOC.html.

41. Рофэйл Э., Шохауд Я., СОМ и СОМ+,. Полное руководство. К.: ВЕК+, К.: НТИ, М.: Энтроп, 2000 560 с.

42. Роджерсон Д., Основы COM. М.: Рус.Ред., 1997.-376 с.

43. Shepherd G., King В. Inside ATL. Microsoft Press, 1999. 728 p.

44. Internet & Software Company Электронный ресурс.: Сравнительный анализ технологий CORBA и СОМ. Цимбал А. Режим доступа: http://www.interface.ru/ fset.asp?Url=/borland/corbacom.htm.

45. Соловьев Б.А. Служба поддержки распределенных систем «Базис». // Тезисы докладов одиннадцатой всероссийской научной конференции студентов-физиков, Екатеринбург, 2005 г.

46. Булсенко Н.П., Калашников К.В., Коваленко И.Н. Лекции по теории сложных систем. М.: Изд-во «Советское радио», 1973. 440 с.

47. Соловьев Б.А. Проектирование распределенных программно-технических систем. // Тезисы всероссийской научно-технической конференции студентов и молодых ученых "Научная сессия ТУСУР-2005" ,ТУСУР, г. Томск.

48. Allen R., Lowe-Norris A. G. Active Directory. O'Reily. 2003. pp. 686.

49. OMG. CORBA Version 2.4.2. 2001.

50. Microsoft. The Component Object Model Specification Version 0.9.1995.

51. Рихтер Дж., Кларк Дж. Д. Программирование серверных приложений для Microsoft Windows 2000. Мастер-класс. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция». 2001. 592 стр.

52. Вильяме А. Системное программирование в Windows 2000 для профессионалов. СПб.: Питер, 2001. 624 с.

53. Рихтер Дж. Создание эффективных Win32-пpилoжeний с учетом специфики 64-разрядной версии Windows. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция». 2001. 752 с.

54. Якубайтис Э. А. Информационно-вычеслительные сети. М.: Финансы и статистика, 1984. 232 с.

55. Чистяков В. Ю. СОМ потоки и контексты. // Журнал «Технология Клиент-сервер», №2000-4.

56. Intel Corporation. Методика разработки меогопоточных приложений: принципы и практическая реализация. // RSDN Magazine №3-2004.

57. Ширшов А. Эффективная многопоточность. Организация пула потоков. // RSDN Magazine №2003-2.

58. Carter G. LDAP System Administration. O'Reily. 2003. 308 p.

59. Timmerman M., Van Beneden В., Uhres L. RTOS Evalutions. // Real-time magazine №98-3. pp. 3-10.

60. Холодилов С. Счетчики производительности. Часть 1 Создание. // RSDN Magazine №2003-4.

61. Холодилов С. Счетчики производительности. Часть 2 Чтение. // RSDN Magazine №2003-4.

62. Козлов В. Создание Microsoft installation package. // RSDN Magazine №2004-5.

63. Алифанов A. Технология Windows Installer. Часть 1 Обзор возможностей. // RSDN Magazine №2003-3.

64. Алифанов A. Технология Windows Installer. Часть 2 процесс установки. // RSDN Magazine №2004-1.

65. Шнайдер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция». 2003. 368 с.

66. Журнал «ИнфоБизнес» Электронный ресурс.: По маленькому. Сакун Ю. 2002. Режим доступа: http://www.ibusiness.ru/project/CRM/21211/.

67. Чичтяков В. Защита в DCOM/COM+. // RSDM Magazine №0. 2000.

68. Ху Т. Целочисленное программирование и потоки в сетях. М.: Изд-во «Мир». 1974.-520 с.

69. Соловьев Б.А. Моделирование работы распределенной системы видеонаблюдения. // Доклады Томского государственного университета систем управления и радиоэлектроники. Автоматизированные системы обработки информации, управления и проектирования, 2005 г.

70. Baker A., Lozano J. The Windows 2000 device driver book, a guide for programmers. Prentice Hall PTR. 2000. pp. 480.

71. Oney W. Programming the Microsoft Windows Driver Model. Microsoft Press. 1999. 745 p.

72. Partridge G. A proposed flow specification. // RFC 1363,1992.

73. Вышняков B.A. Организация взаимодействия процессов. Минск: Высшая школа. 1988. -473 с.

74. Петерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984. 264 с.

75. Соловьев Б.А. Подсистема контроля нагрузки в распределенной системе. // Тезисы докладов на XLIII международной научной студенческой конференции "Студент и научно-технический прогресс", НГУ, г. Новосибирск. 2005 г.

76. Фаулер М. Архитектура корпоративных программных приложений. М.: Издательский дом «Вильяме», 2004 544 с.

77. Мешков А. В., Тихомиров Ю. В. Visual С++ и MFC. Спб.: БХВ-Петербург, 2003. 1040 с.

78. Оутей М., Конте П. Эффективная работа: SQL Server 2000. СПб.: Питер-пресс. 2002. 992 с.

79. Сибилев В.Д. Модели и проектирование баз данных. / Методическое пособие, каф. АСУ, ТУСУР, г. Томск, 1999. 136 с.

80. Спирли Э. Корпоративные хранилища данных. Планирование, разработка, реализация. Том 1. М: Издательский дом «Вильяме», 2001. - 400с.

81. Burl М. С., Weber М., Leung Т. К. Perona P. From segmentation to interpretation and black: Mathematical methods in Computer Vision. // Recognition of visual object classes. 1996. pp. 54-87.

82. Yang M. H., Kriegman D., Ahuaja N. Detecting face in images: A survey. // IEEE T. PAMI. 2001. Vol. 24(1). pp. 34-58.

83. Прэтт У. Цифровая обработка изображений. Т. 1-2. М.: Изд-во Мир, 1982.

84. Пытьев Ю. П. Морфологический анализ изображений. // Докл. АН СССР 1983. Т. 269, № 5. с. 1061-1064.

85. Пытьев Ю. П., Куличков А. И. ЭВМ анализирует форму изображений. М.: Знание, сер. Математика, Кибернетика. 1988. -47с.

86. Ковалев Ф.В. Золотое сечение в живописи. К.: Высшая школа, 1989.

87. Elizarov A. I., Kalaida V. T., Esipova Е. A., Klimkin V. M. Introducing numerical criteria for watermark comparison degrees. // Rev. PT, March 17, 2002.

88. Елизаров А. И. Выделение существенных переменных в системе идентификации полутоновых изображений. // Студент и научно-технический прогресс. Тез. Докл XL Международной научно конференции. Новосибирск. 2002.

89. Горбанев М. А. Калайда В. Т. Елизаров А. И. Применение морфологического анализа для идентификации полутоновых изображений. // Сборник научных трудов ТУ СУР, Томск. 2001.

90. Direct Show Электронный ресурс.: MSDN Library, Jan 2002. 3 электрон. опт. диск (CD-ROM).

91. Яншин В. В., Калинин Г. А. Обработка изображений на языке СИ для IBM PC: Алгоритмы и программы. М.: Мир, 1994. 240 с.

92. Корн Г., Корн Д. Справочник по математике для научных работников и инженеров. М.: Издательство «Наука», 1968 г., 720 стр.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.