• English
    • українська
  • українська 
    • English
    • українська
  • Увійти
Дивитися документ 
  • Головна
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019)
  • Дивитися документ
  • Головна
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019)
  • Дивитися документ
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Підвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображення

Автор
Юдіна, Г. М.
Дата
2019
Metadata
Показати повну інформацію
Collections
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019) [453]
Анотації
Зважаючи на нестійкість основних безпосередніх методів комп’ютерної стеганографії (НЗБ, МІК і т.п.) до атак активного порушника у даному розділі дипломної роботи запропоновано метод, що дозволяє здійснювати вбудовування ЦВЗ в зображення, що буде стійким до геометричних атак. Перехід від часової чи просторової до частотної області дає можливість виокремити області графічних контейнерів, що несуть найбільше корисної інформації та найменш спотворюються під час операцій обробки або активних атак порушника. Порушення цілісності контейнера, зокрема внаслідок його, масштабування, стиснення зі втратами, повороту, обрізування є характерними для систем цифрових водяних знаків.
 
In view of the instability of the basic direct methods of computer steganography (NZB, MIC, etc.) to the attacks of the active violator in this section of the thesis, a method is proposed that allows the embedding of the CNS in an image that is resistant to geometric attacks. The transition from time or spatial to frequency domain makes it possible to distinguish areas of graphic containers that carry the most useful information and least distort the processing operations or active attacks of the offender. Violation of the integrity of the container, in particular because of it, scaling, lossy compression, turning, and circumcision are typical of digital watermarking systems.
 
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/45738
Відкрити
6324-22559-1-PB.pdf (1.495Mb)

Інституційний репозиторій

ГоловнаПошукДовідкаКонтактиПро нас

Ресурси

JetIQСайт бібліотекиСайт університетаЕлектронний каталог ВНТУ

Перегляд

Всі архівиСпільноти та колекціїЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOIЦя колекціяЗа датою публікаціїАвторамиНазвамиТемамиТипВидавництвоМоваУДКISSNВидання, що міститьDOI

Мій обліковий запис

ВхідРеєстрація

Статистика

View Usage Statistics

ISSN 2413-6360 | Головна | Відправити відгук | Довідка | Контакти | Про нас
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ