Diagramy UML

Diagram przypadków użycia

Na rysunku 1 przedstawiony został diagram przypadków użycia programu steganograficznego. Przedstawia on aktora jakim jest użytkownik, a także przypisany do niego zestaw ról, które może realizować.

Diagram przypadków użycia programu steganograficznego
Rys. 1. Diagram przypadków użycia programu steganograficznego

W diagramie znajdują się takie role jak:

  • Wczytanie pliku tekstowego – rola umożliwiająca wczytanie pliku o rozszerzeniu .txt z wiadomością przeznaczoną do ukrycia. Zawiera w sobie wyświetlenie zawartości wczytanego pliku w polu tekstowym programu. Ponadto rozszerzeniem wyświetlenia zawartości jest jej edycja, pozwalająca na zmodyfikowanie tekstu wczytanego z pliku bezpośrednio w polu tekstowym programu.
  • Wpisanie wiadomości – rola będąca alternatywą dla wczytania wiadomości, czyli możliwość ręcznego wpisania wiadomości przeznaczonej do ukrycia w polu tekstowym programu.
  • Wczytanie pliku graficznego – rola umożliwiająca wczytanie pliku graficznego o rozszerzeniu .gif, .jpeg oraz .png, w którym ma zostać ukrywa wiadomość. Zawiera w sobie podgląd wczytanego obrazka poprzez jego wyświetlenie w programie.
  • Ukrywanie wiadomości – rola umożliwiająca rozpoczęcie ukrywania wiadomości w wybranym pliku graficznym. Zawiera w sobie zapis obrazu z ukrytą wiadomością w postaci pliku o rozszerzeniu .jpeg.
  • Odkrywanie wiadomości – rola umożliwiająca odkodowanie ukrytej we wczytanym obrazie wiadomości. Zawiera w sobie wyświetlenie odkrytej wiadomości w polu tekstowym programu.
  • Wyjście z programu – rola umożliwiająca zakończenie pracy programu.

 

Diagramy czynności

Na rysunku 2 przedstawiono diagram czynności dla procesu ukrywania wiadomości w pliku graficznym. Użytkownik wczytuje obraz, w którym chce ukryć wiadomość tekstową. Następnie następuje weryfikacja formatu wybranego pliku. Jeśli wybrany plik nie jest plikiem graficznym nie zostanie on wczytany i następuje powrót do poprzedniej czynności – wczytania obrazka. Jeśli wybrany plik jest plikiem graficznym następuje przejście do kolejnej czynności gdzie użytkownik wpisuje lub wczytuje plik .txt z wiadomością, którą chce ukryć. Podczas wczytywania pliku następuje weryfikacja czy wybrany plik jest plikiem .txt. Negatywna weryfikacja powoduje cofnięcie do czynności „wczytanie pliku z wiadomością”, natomiast weryfikacja pozytywna powoduje przejście do kolejnej czynności – wybrania opcji „ukryj”. Po jej wybraniu następuje weryfikacja długości wiadomości. Jeśli wiadomość jest zbyt długa w stosunku do wielkości obrazka wyświetli się komunikat o błędzie i wiadomość nie zostanie ukryta. Jeśli weryfikacja przebiegnie pomyślnie wiadomość zostanie ukryta w pliku graficznym, a następnie ten plik zostanie zapisany w formacie .jpeg.

Diagram czynności procesu ukrywania wiadomości
Rys. 2. Diagram czynności procesu ukrywania wiadomości

Diagram przedstawiony na rysunku 3 opisuje czynności wykonywane podczas odkrywania ukrytej w obrazie wiadomości. Pierwszą czynnością jest wczytanie przez użytkownika obrazu, w którym została ukryta wiadomość. Następnie wybrany plik przechodzi weryfikację, jeśli nie jest plikiem graficznym następuje cofnięcie do pierwszej czynności – wczytania obrazka. Jeśli weryfikacja przebiegła pomyślnie następuje przejście do kolejnej czynności – wciśnięcia przycisku Odkryj. Po jej wykonaniu następuje odkodowanie ukrytej w obrazie wiadomości, następnie odkryta w obrazie wiadomość tekstowa wyświetlana jest w polu tekstowym dostępnym w programie.

Diagram czynności przedstawiający odkrywanie wiadomości
Rys. 3. Diagram czynności przedstawiający odkrywanie wiadomości

Dodaj komentarz