Показати простий запис статті
dc.contributor.author |
Кошкіна, Н.В. |
|
dc.date.accessioned |
2014-08-29T08:38:19Z |
|
dc.date.available |
2014-08-29T08:38:19Z |
|
dc.date.issued |
2013 |
|
dc.identifier.citation |
Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) / Н.В. Кошкіна // Вісн. НАН України. — 2013. — № 4. — С. 61-66. — Бібліогр.: 12 назв. — укр. |
uk_UA |
dc.identifier.issn |
0372-6436 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/67252 |
|
dc.description.abstract |
Наведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії
для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з
контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітудний спектр. Наведено приклади створених методів вкраплення цифрових водяних знаків, стійких до стиснення із втратами, зашумлення, низькочастотної фільтрації, зсуву, повороту, масштабування, обрізування, друку-сканування та інших активних атак. Окреслено можливі сфери застосування цих методів. |
uk_UA |
dc.description.abstract |
Приведены результаты исследований существующих и разработки новых методов компьютерной стеганографии для изображений и аудиосигналов. Рассмотрена проблема десинхронизации цифрового водяного знака с контейнером-носителем. Выполнен
анализ влияния типичных операций обработки контейнера на его амплитудный спектр. Приведены примеры созданных методов внедрения цифровых водяных знаков, стойких к сжатию с потерями, зашумлению, низкочастотной фильтрации, сдвигу, повороту,
масштабированию, обрезке, печати-сканированию и
другим активным атакам. Показаны возможные области применения этих методов. |
uk_UA |
dc.description.abstract |
The report presents the results of examination of the
existing methods and developing some new methods of
computer steganography for images and audio-signals.
The problem of desynchronization between digital watermark
and its carrier was studied. The analysis of effects
of typical processing operations for cover signal on
its amplitude spectrum was performed. The examples of
the developed methods of watermarking that are robust
to lossy compression, additive noise, low-pass filtering,
shift, rotation, scaling, cropping, print-scan and other active
attacks are given. Also the possible applications of
these methods are shown. |
uk_UA |
dc.language.iso |
uk |
uk_UA |
dc.publisher |
Видавничий дім "Академперіодика" НАН України |
uk_UA |
dc.relation.ispartof |
Вісник НАН України |
|
dc.subject |
Молоді вчені |
uk_UA |
dc.title |
Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) |
uk_UA |
dc.title.alternative |
Стойкие к активным атакам методы компьютерной стеганографии |
uk_UA |
dc.title.alternative |
Methods of computer steganography that are robust to the active attacks |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
004.415.24/004.56.5 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті