Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)

dc.contributor.authorКошкіна, Н.В.
dc.date.accessioned2014-08-29T08:38:19Z
dc.date.available2014-08-29T08:38:19Z
dc.date.issued2013
dc.description.abstractНаведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітудний спектр. Наведено приклади створених методів вкраплення цифрових водяних знаків, стійких до стиснення із втратами, зашумлення, низькочастотної фільтрації, зсуву, повороту, масштабування, обрізування, друку-сканування та інших активних атак. Окреслено можливі сфери застосування цих методів.uk_UA
dc.description.abstractПриведены результаты исследований существующих и разработки новых методов компьютерной стеганографии для изображений и аудиосигналов. Рассмотрена проблема десинхронизации цифрового водяного знака с контейнером-носителем. Выполнен анализ влияния типичных операций обработки контейнера на его амплитудный спектр. Приведены примеры созданных методов внедрения цифровых водяных знаков, стойких к сжатию с потерями, зашумлению, низкочастотной фильтрации, сдвигу, повороту, масштабированию, обрезке, печати-сканированию и другим активным атакам. Показаны возможные области применения этих методов.uk_UA
dc.description.abstractThe report presents the results of examination of the existing methods and developing some new methods of computer steganography for images and audio-signals. The problem of desynchronization between digital watermark and its carrier was studied. The analysis of effects of typical processing operations for cover signal on its amplitude spectrum was performed. The examples of the developed methods of watermarking that are robust to lossy compression, additive noise, low-pass filtering, shift, rotation, scaling, cropping, print-scan and other active attacks are given. Also the possible applications of these methods are shown.uk_UA
dc.identifier.citationРозроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) / Н.В. Кошкіна // Вісн. НАН України. — 2013. — № 4. — С. 61-66. — Бібліогр.: 12 назв. — укр.uk_UA
dc.identifier.issn0372-6436
dc.identifier.udc004.415.24/004.56.5
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/67252
dc.language.isoukuk_UA
dc.publisherВидавничий дім "Академперіодика" НАН Україниuk_UA
dc.relation.ispartofВісник НАН України
dc.statuspublished earlieruk_UA
dc.subjectМолоді вченіuk_UA
dc.titleРозроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)uk_UA
dc.title.alternativeСтойкие к активным атакам методы компьютерной стеганографииuk_UA
dc.title.alternativeMethods of computer steganography that are robust to the active attacksuk_UA
dc.typeArticleuk_UA

Файли

Оригінальний контейнер

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
08-Koshkina.pdf
Розмір:
277.24 KB
Формат:
Adobe Portable Document Format

Контейнер ліцензії

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
license.txt
Розмір:
817 B
Формат:
Item-specific license agreed upon to submission
Опис: