Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика
Диссертация
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств — меш-порталов, позволяющих интегрировать в меш-сеть другие… Читать ещё >
Список литературы
- Анин Б.Ю. Защита компьютерной информации / Б. Ю. Анин. — СПб.: БХВ— Петербург, 2000. 384 с.
- Барнс К. Защита от хакеров беспроводных сетей / К. Барнс, Т. Боутс, Д. Лойд М.: ДМК-Пресс, 2005. — 480с.
- Белоусов С.А. Троянские кони: принципы работы и методы защиты / С. А. Белоусов, А. К. Гуц, М. С. Планков — Омск, 2003. 83 с.
- Бочкарев В. Сценарии для администрирования / В. Бочкарев // System Engineering. — Режим доступа: http://www.sysengineering.ru/Administration/ScriptsForAdministration02.aspx, свободный.
- Бочкарев В. Администрирование с помощью WMI / В. Бочкарев // System Engineering. — Режим доступа: http://www.sysengineering.ru/Administration/AdministrationUsingWMI.aspx, свободный.
- Взлом беспроводных сетей: электронный журнал Hack Zone Электронный ресурс. — Режим доступа: http://www.fssr.ru/hz.php?name=News&file=article&sid=7273, свободный.
- Вишневский В.М. Беспроводная радиоэлектронная система «Рапира» / В. М. Вишневский, H.H. Гузаков, Д. В. Лаконцев // ЭЛЕКТРОНИКА: НТБ, 2005, № 1.
- Вишневский В.М. Широкополосные беспроводные сети передачи информации / В. М. Вишневский, А. И. Ляхов, СЛ. Портной, И. Л. Шахович. М.: Техносфера, 2005. — 592 с.
- Ю.Вишневский В. Mesh-cera стандарта IEEE 802.11s — технологии иреализация / В. Вишневский, Д. Лаконцев, А. Сафонов, С. Шпилев // Первая миля.-2008.-№ 2.
- Владимиров A.A. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей / A.A. Владимиров, К. В. Гавриленко, A.A. Михайловский — М: НТ Пресс, 2005.-464 с.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
- ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения.
- ГОСТ Р ИСО/МЭК 15 408−2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
- Джамса К. Программирование для INTERNET в среде Windows / К. Джамса, К. Коуп СПб.: ПИТЕР, 1996. — 688 с.
- Елманова Н.З. Введение в Borland С++ Builder / Н. З. Елманова, С. П. Кошель. -М.: Диалог-МИФИ, 1998. 675 с.
- Ефимов В.И. Атака на систему разнесенного TCP/IP трафика на основе анализа корреляции потоков / В. И. Ефимов, Е. В. Щерба // Информационные технологии моделирования и управления. — 2005. — № 6(24). — С. 859 — 863.
- Ефимов В.И. Система мультиплексирования разнесенного ТСРЯР трафика / В. И. Ефимов, Р. Т. Файзуллин // Вестник Томского университета. Приложение. 2005.- № 14. — С. 115−118.
- Зегжда Д.П. Основы безопасности информационных систем / Д. П. Зегжда, A.M. Ивашко. М.: Горячая линия — Телеком, 2000. — 452 с.
- Зегжда Д.П. Общая архитектура систем обнаружения вторжений / Д. П. Зегжда, А. И. Бовт // Тезисы докладов конференции «Методы и технические средства обеспечения безопасности информации». СпбГТУ, 2001.
- Зима В.М. Безопасность глобальных сетевых технологий. / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 2000. — 300 с.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М. А. Иванов. — М.: КУДИЦ-ОБРАЗ, 2001.-368 с.
- Касперский К. Техника сетевых атак /К. Касперский М.: COJIOH-P, 2001. — 396 с.
- Кадер М. Разновидности сетевых атак Электронный ресурс. / М. Кадер. — Режим доступа: http://www.cnews.m/reviews/free/security/part7/netattack.shtml, свободный.
- Кадер М. Типы сетевых атак, их описания и средства борьбы Электронный L ресурс. / М. Кадер. — Режим доступа: http://vmw.cnews.info/reviews/free/oldcom/security/ciscoattacks.shtml, свободный.
- Лопухов И. Резервирование промышленных сетей Ethernet на втором уровне OSI: стандарты и технологии / И. Лопухов // Современные технологии автоматизации. 2009 — № 3 — С. 16−32.
- Мамаев Н.С., Мамаев Ю. Н., Теряев Б. Г. Цифровое телевидение. — М.: Горячая линия Телеком, 2001. — 180 с.
- Мамаев Н.С., Мамаев Ю. Н., Теряев Б. Г. Системы цифрового телевидения и радиовещания. М.: Горячая линия — Телеком, 2007. — 254 с.
- Максим М. Безопасность беспроводных сетей / М. Максим, Д. Поллино — М.: ДМК-Пресс, 2004. 288с.
- Медведовский И.Д. Атака из Internet / И. Д. Медведовский, Б. В. Семьянов,
- Д.Г. Леонов, A.B. Лукацкий. М.: Солон-Р, 2002. — 356 с.
- Медведовский И.Д. Атака на Internet / И. Д. Медведовский, Б. В. Семьянов, Д. Г. Леонов. М.: ДМК, 1999.-336 с.
- Медведовский И.Д. Атака через Internet / И. Д. Медведовский, П. В. Семьянов, В. В. Платонов. М.: Мир и семья-95, 1997. — 296 с.
- Милославская Н.Г. Интрасети: обнаружение вторжений / Н. Г. Милославская, А. И. Толстой — М: Юнити-Дана, 2001. 592 с.
- Никонов В.И. Маршрутизируемый сервис передачи данных через распределенные сети / В. И. Никонов // Материалы конференции- конкурса «Технологии Microsoft в информатике и программировании» — Новосибирск, 2008. С. 83−84.
- Никонов В.И. Маршрутизируемый сервис передачи. / В. И. Никонов // Материалы Всероссийской научно-технической конференции «Россия молодая: передовые технологии в промышленность», 12−13 ноября 2008.— Омск, 2008.-С. 80−84.
- Никонов В.И. Маршрутизируемый сервис передачи / В. И. Никонов // Тезисы докладов VIII сибирской школы-семинара с международным участием «компьютерная безопасность и криптография» SIBECRYT '09. Омск, ОмГТУ, 8−11 сентября 2009.- С. 76−78.
- Никонов В.И. Маршрутизация в беспроводных сетях нового поколения /
- В.И. Никонов // Системы управления и информационные технологии. — 2010 — № 1.1(39) — С. 170- 173.
- Никонов В.И. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации / В. И. Никонов // Доклады ТУСУР. 2010. — № 1 (21), ч.2 — с. 219−224.
- Новаковский С.В., Котельников A.B. Новые системы телевидения. Цифровые методы обработки видеосигналов. М.: Радио и связь, 1992. — 88с.
- Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для Вузов. 3-изд. / В. Г. Олифер, H.A. Олифер СПБ.: Питер, 2006. -958 с.
- Орлов А.И. Математика случая: Вероятность и статистика — основные факты / А. И. Орлов М.: МЗ-Пресс, 2004. — 110 с.
- Панасенко С.П. Алгоритмы шифрования. Специальный справочник / С. П. Панасенко СПб.: БХВ-Петербург, 2009. — 576 с.
- Пескин А. Е., Смирнов А. В. Цифровое телевидение. От теории к практике. — М.: Горячая линия-Телеком, 2005. 349 с.
- Пролетарский А. В. Беспроводные сети Wi-Fi / A.B. Пролетарский, И. В. Баскаков, Д. Н. Чирков М.: БИНОМ, 2007. — 178 с.
- Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин — М.: Радио и связь, 2001. — 376с.
- Снейдер И. Эффективное программирование ТСРЯР. Библиотека программиста / И. Снейдер. — СПб: Питер, 2002. 320 с.
- Тихонов А. Системы обнаружения вторжений / А. Тихонов // Режим доступа: URL: www.Isoft.com.ru, свободный.
- Тюрин М. Особенности российских стандартов защиты информации / М. Тюрин // Byte. 2005. — № 12(88).
- Феллер В. Введение в теорию вероятностей и ее приложения / В. Феллер —1. М.: Мир, 1964−752 с.
- Хансен Д. Атаки на беспроводные сети Электронный ресурс. / Д. Хансен. -Режим доступа: http://www.securitylab.ru/analytics/216 360.php, свободный.
- Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В. Ф. Шаньгин М.: ДМК-Пресс, 2008. — 544с.
- Шахлевич A. VPN: плюсы и минусы / А. Шахлевич // Информационная безопасность. 2009. — № 6.
- Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А. А. Шелупанов, В. П. Лось, Р. В. Мещеряков, Е. Б. Белов. М.: Горячая линия — Телеком, 2006. — 544 с.
- Щерба Е.В. Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях / Е. В. Щерба // Прикладная дискретная математика. — 2009. — Приложение № 1. — С. 60−62.
- Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер М: Триумф, 2002. — 610 с.
- Ященко В.В. Введение в криптографию. / В. В. Ященко. М: МЦНМО, 1998.-272 с.
- Adelman L. An Abstract Theory of Computer Viruses / L. Adelman // Advances in Cryptology, 1990.- P. 354−374.
- Akyildiz I. Wireless Mesh Networks: A Survey / I. Akyildiz, X. Wang, W. Wang // Computer Networks and ISDN Systems. 2005. — Vol. 47/4. P. 445 — 487.
- Amoroso, Edward, «Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response, „Intrusion.Net Books, Sparta, New Jersey, 1999.
- Ben Salem N. Securing Wireless Mesh Networks / N. Ben Salem, J.-P. Hubaux // IEEE Wireless Communications. 2006. — № 13/2.
- Chereddi C. Net-X: A Multichannel Multi-Interface Wireless Mesh Implementation / C. Chereddi, P. Kyasanur, N. Vaidya // ACM Sigmobile. — 2007.-№ 11(3).-P. 84−95.
- Dorges Т. A Network of IDS Sensors for Attack Statistics / T. Dorges, O. Gellert, K. Kossakowski // Praxis der Informationsverarbeitung und Kommunikation. — 2004. № 27. — P. 202−208.
- Giannoulis A. Congestion Control and Channel Assignment in Multi-Radio Wireless Mesh Networks, Congestion Control and Channel Assignment in MultiRadio Wireless Mesh Networks / A. Giannoulis, T. Salonidis, E. Knightly // IEEE SECON, 2008.
- ISO 15 408 Общие критерии оценки безопасности информационныхтехнологий
- Как A. Port Scanning, Vulnerability Scanning, and Packet Sniffing /А. Как // Computer and Network Security. 2008. — Vol. 23. — P. 29−38.
- Kohlenberg, Toby (Ed.), Alder, Raven, Carter, Dr. Everett F. (Skip), Jr., Foster, James C., Jonkman Marty, Raffael, and Poor, Mike, „Snort IDS and IPS Toolkit, Syngress, 2007.
- Knightly E. Multi-Tier Multi-Hop Wireless: The Road Ahead / E. Knightly // 2007.
- Microsoft Corporation. Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки. М.: Русская редакция, 1999.-344 с.
- Naor М. Visual Cryptography / М. Naor, A. Shamir // Lecture Notes in Computer Science. Berlin: Springer-Verlag, 1995. — Vol. 1294. — P. 322.
- Paulauskas N. Computer System Attack Classification / N. Paulauskas, E. Garshva // Electronics and Electrical Engineering. — 2006. № 2(66). — P. 84−87.
- Paxson, Vern, „Bro: A System for Detecting Network Intruders in Real-Time, „Proceedings of The 7th USENIX Security Symposium, San Antonio, TX, 1998.
- Pejman R. 802.11 Wireless LAN Fundamentals / R. Pejman, J. Leary // Cisco Press, 2004.-312 p.
- Postel, J. Internet Protocol, RFC-791, USC/Information Sciences Institute, — 1981.
- Press W.H. Numerical Recipes: The Art of Scientific Computing. Third Edition. / W.H. Press, S.A. Teukolsky, W.T. Vetterling, B.P. Flannery — Cambridge, Cambridge University Press, 2007. 1256 p.
- Raniwala A. Architecture and Algorithms for an IEEE 802.11-Based MultiChannel Wireless Mesh Network / A. Raniwala, T. Chiueh // Infocom, 2005.
- Shamir A. How to share a secret / A. Shamir // Communications of the ACM— 1979. -N.Y.: ACM Press. 1979. — Vol. 22. — P. 612−613.
- Wiggins R. Myths and Realities of Wi-Fi Mesh Networking / R. Wiggins // Mobile Technologies Research Fellow, 2006.
- Сокращения, принятые в диссертационной работе
- Сокращение Полное значение1. Интернет протокол
- OSI Модель взаимодействия открытых систем
- TCP Протокол транспортного уровня
- ЛВС Локальная вычислительная сетьнсд Несанкционированный доступ1. ОС Операционная системаско Средняя квадратичная ошибкасмт Система мультиплексирования трафика
- EE Институт инженеров по электротехнике и электронике1. АР Точка доступа
- SS Независимые базовые зоны обслуживания
- BSS Базовые зоны обслуживания
- ESS Расширенные зоны обслуживания1. MP Узел теБЬ-сети1. МРР Портал теБИ-сети
- MAP Точка доступа теБЬ-сети1. ВС Вычислительная система
- S Система обнаружения вторжений
- DoS Атака типа „отказ в обслуживании“
- DDoS Распределенная атака типа „отказ в обслуживании“
- TCP Протокол управления передачей
- TFN Распределенная атака типа „отказ в обслуживании“, использующая ТБИ сеть
- TCP SYN Flood Атака типа „отказ в обслуживании“ с использованием SYN-пакетов протокола TCP
- PSW Вид троянских коней, предназначенных для похищения паролей
- ARP Протокол определения адреса
- WEP Протокол для обеспечения безопасности сетей Wi-Fi
- Вектор инициализации протокола WEP
- TIM Карта индикации трафика
- RTS Фрейм „запрос на передачу“
- CTS Фрейм „готов к передаче“
- RC4 Потоковый шифр, разработанный Роном Риверстом и используемый в оригинальном стандарте IEEE 802.111. X.800 Стандарт МСЭ-Т
- OVA Оценочный уровень доверия
- MC3 Международный союз электросвязи
- VPN Виртуальная частная сеть1. N Локальная сеть
- PPTP Сетевой протокол туннелирования канального уровня
- TP Сетевой протокол туннелирования канального уровня
- SSL Сетевой протокол туннелирования канального уровня
- TLS Сетевой протокол туннелирования канального уровня
- WPA Протокол для обеспечения безопасности сетей Wi-Fi
- TKIP Протокол целостности временного ключа
- EAP Расширяемая инфраструктура аутентифкации
- KSA Алгоритм планирования ключей протокола WEP
- XOR Алгоритм сложения по модулю 2
- SSID Идентификатор беспроводной локальной сети
- WPA Протокол для обеспечения безопасности сетей Wi-Fi
- RADIUS Протокол контроля доступа1. VBS Язык программирования
- WMI Инструментарий управления Windows
- Ver Поле IP-заголовка: Версия
- L Поле IP-заголовка: Длина заголовка
- TOS Поле IP-заголовка: Тип службы
- Поле IP-заголовка: Идентификатор
- TTL Поле IP-заголовка: Время существования
- АЦП Аналого-цифровой преобразователь
- ЦАП Цифро-аналоговый преобразователь
- DVB Стандарт цифрового телевещания1. Утверждаю“
- Директор Департамента Иш^ц^мащирп^Гх. Технологий1. Д.А. Болотюк2010 г,• ь — 1. АКТвнедрения результатов диссертационной работы Нпконова В, И. Комиссия в составе: председатель Цветков Д. А., начальник отдела системного администрированиячлены комиссии:
- Глушаков АВ&bdquo- системный администратор,
- Синегубов Д.А., программист-разработчиксоставили акт о нижеследующем.
- Данная топология подвергалась воздействию двух типов атак, независимо друг от друга: 1) прослушивание трафика на участке FSiFSa с помощью программы „Wireshark" — 2) периодическая реализация атаки отказ в обслуживании на сервер FSj.
- После проведения сеансов передачи получен следующий эффект:1. процент потерь пакетов в момент, когда сервер недоступен Л/, — — 15%, FSi~Q%2. процент перехваченных пакетов МрМб— 71%, FsiFso- 16%.
- Разработанная Никоновым В. И. оригинальная методика позволяет увеличить защищенность системы передачи информации без применения алгоритмов шифрования.1. Г“ ¡-г 20Юг. гЗ/“ /г 2010 г.201 Ог.1. Председатель1. Члены комиссии:
- В. А. Майстренко Е. В. Щерба Т. Н. Виноградова
- УТВЕРЖДАЮ“ .- * РеI! ерал ьпый директор1. ЗАО1. Д"1. ТЫ.Ш. Рыбалов 2010 г. у1. АКТвнедрения результатов диссертационной работы Никоиова В.РГ.
- Данные оценки согласуются с теоретическими оценками, вычисленными по формулам, представленным в работе Никонова В. И. для выбранных’параметров передачи.
- Председатель комиссии: Члены комиссии:
- С.Н. Балабай А. В. Бездитко М.В. Щерба
- Программная реализация разработанных алгоритмов
- Листинг 1. Реализация прототипа. Описание режима -а.1. StrArgs = „-a“ Then
- Выбираем ip-адрес из файла настроекI
- FSO.FileExists (WorkDir&FileConQ = True Then
- Set IdFile = FSO. OpenTextFile (WorkDir&FileConf, 1, False)1. MyIp = IdFile. ReadLine1.File.Close1. End if
- WScript.Echo „Waiting for files."r
- Ожидаем файлы от других передатчиков FlagSend = О LastIp = „1″ Do While 1
- Set colFiles = FF. ExecQuery („Select * from CIMDataFile where Path = 'WwebservWsendW' and Extension!-ip' and Drive—c:'“) For Each objFile in colFiles
- FSO.FileExists (CurrentDir&objFile.FileName&“.ip“) = True Then
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&“.ip», 1, False)1. OpenIp = 0 i
- Do While Openjp = 0 On Error Resume Next1. Test = IdFile. ReadLine i
- Err.Number > 0 Then Openlp = 0 WScript. Sleep 10 000 Else1. Openlp = 1 End If Loop1. CountServ = test1. DestIp = IdFile. ReadLine1.File.Close i1. MyIp = DestIp Then
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&,.ip", 8, False)1.File.WriteLine MyIp1.File.Close
- Если не надо передавать файл дальше, копируем в рабочий каталог If FSO. FolderExists (CurrentDir&"ok") = False Then Set objFolder = FSO. CreateFolder (CurrentDir&"ok")1. End Ifi
- FSO.FileExists (CurrentDir&"ok\"&objFile.FileName&"."&objFile.Extension) = True Then
- FSO.DeleteFile (CurrentDir&nok\"&objFile.FileName&"."&objFile.Extension) End If
- FSO.CopyFile objFile.Name, CurrentDir&"ok"
- Р80.Р11еЕх1818(Сигге^В1г&пок\"&о^Р11е.Р11еКаше&илр") = True Then FSO. DeleteFile (CurrentDir&"ok\"&objFile.FileName&".ip")1. End If
- FSO.CopyFile CurrentDir&objFile.FileName&''.ip", CurrentDir&"ok" WScript. Echo objFile. FileName&" ."&objFile.Extension&" arrived" WScript. Sleep 10 000
- FSO.DeleteFile (CurrentDir&objFile.FileName&".ip")
- FSO.DeleteFile (CurrentDir&objFile.FileName&"."&objFile.Extension)1. Else
- Если нужно отправить дальше If FlagSend = 0 Then
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&".ip", 8, False) IdFile. WriteLine Mylp IdFile. Close End If
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&".ip", 1, False)1. Filelp = IdFile. ReadAll1.File.Close i
- Вычисление кол-во пройденных передатчиков CountPer=0
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&".ip", l, False)
- Do While IdFile. AtEndOfLine о Truetest = IdFile. ReadLine1. CountPer = CountPer + 11. op1.File.Close1. CountPer = CountJPer-2
- Int (CountPer) ≤ Int (CountServ) Then i
- Выбираем следующий передатчик1. Currlp =1.st — Instr (FileIp, Currlp) Do While inst > 0 CountHst = 0
- Set IdFile = FSO. OpenTextFile (WorkDir&FileHome, l, False)
- Do While IdFile. AtEndOfLine o Truetest = IdFile. ReadLine1. CountHst = CountHst + 11. op1.File.Close Randomize ()1 = Round (Int (CountHst)*Rnd + 1) 1 = 01. WScript. Echo 1
- Set IdFile = FSO. OpenTextFile (WorkDir&FileHome, 1, False)1. Do While i < 11. Currlp = IdFile. ReadLinei=I+l
- CurrIp LastIp Then Currlp = End Ifinst=Tnstr (FileIp, Curr lp)
- Curr lp = DestIp Or CurrIp=MyIp Then Flaglp=0 Else FlagIp=l End Ifinst=inst*FlagIpobjTcp.Sleep 30 001. op1.File.Close1.opI1. Else1. CurrIp=DestIp1. End If i
- Инициируем соединение по данному ip-адресу1. WScript. Echo Currlp1.stIp=CurrIpobjTcp.Protocol = objConstants. asSOCKETPROTOCOLRAW objTcp.Connect CurrIp, 1500 If objTcp. LastError о 0 Then
- WScript.Echo «Error „& objTcp. LastError & „: „& objTcp. GetErrorDescription (objTcp.LastError) FlagSend = 1 Else1. FlagSend = 0
- WScript.Echo „Connection established“ & vbCrLfstr = „“ Mess = „„
- Do while objTcp. ConnectionState =obj Constants. asSOCKETCONNSTATECONNECTED i1. Отправляем файл
- Set IdFile = FSO. OpenTextFile (objFile.Name, l, False) objTcp. SendString objFile.FileName&“."&objFile.Extension objTcp. Sleep 3000
- Do While IdFile. AtEndOfLine о Truestr = IdFile. ReadLine objTcp.SendString str objTcp. Sleep 3000 Loop1.File.Close
- FSO.FolderExists (CurrentDir&"arcV') = False Then Set obj Folder = FSO. CreateFolder (CurrentDir&"arc\n) End If
- FSO.FileExists (CurrentDir&"arc\"&objFile.FileName&“."&objFile.Extension) = True Then
- FSO.DeleteFile (CurrentDir&"arc\"&objFile.FileName&“."&objFile.Extension) End If
- FSO.MoveFile objFile.Name, CurrentDir&"arc\"objTcp.SendString „FileEnd“ iвместе с основным файлом отправляем файл инструкций
- Set IdFile = FSO. OpenTextFile (CurrentDir&objFile.FileName&“.ip“, l, False) objTcp. SendString objFile.FileName&» .ip"objTcp.Sleep 3000 i
- Do While IdFile. AtEndOfLine о True str = IdFile. ReadLine objTcp.SendString str objTcp. Sleep 30 001. op1.File.Close
- FSO.FileExists (CurrentDir&"arc\"&objFile.FileName&".ip") = True Then FSO. DeleteFile (CurrentDir&"arc\"&objFile.FileName&".ip")1. End If
- FSO.MoveFile CurrentDir&objFile.FileName&".ip", CurrentDir&"arc\"obj Tcp. SendString «ConfEnd» i1. objTcp. HasData Then
- Mess = objTcp. ReceiveString
- WScript.Echo «ReceiveString: «& Mess1. End If iobjTcp. Sleep 3000objTcp.Disconnect
- WScript.Echo «Successfully send"1.op1. End If i1. End If i1. Else
- WScript.Echo «Bad File: «&objFile.Name i1. End If Next1. WScript. Sleep 100 001. op i1. End If '-a
- Листинг 2. Процедура равномерной сегментации изображения.
- HRESULT SNT: :Transform (IMediaSample *pMediaSample) {
- BYTE *pData- long IDataLen- int iPixel-1. RGBTRIPLE *prgb-
- Указатель на буфер изображения // Размер каждого входящего кадра // Переменная для использования внутри циклов // Указатель на текущий пиксель
- AMMEDIATYPE* рТуре = &mpInput→CurrentMediaType () — VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType→pbFormat- ASSERT (pvi) —
- CheckPointer (pMediaSample, EPOINTER) — pMediaSample→GetPointer (&pData) — IDataLen = pMediaSample→GetSize () —