• English
    • українська
  • English 
    • English
    • українська
  • Login
View Item 
  • Frontpage
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019)
  • View Item
  • Frontpage
  • Матеріали конференцій ВНТУ
  • Молодь в науці: дослідження, проблеми, перспективи
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019)
  • View Item
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Підвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображення

Author
Юдіна, Г. М.
Date
2019
Metadata
Show full item record
Collections
  • Молодь в науці: дослідження, проблеми, перспективи (МН-2019) [453]
Abstract
Зважаючи на нестійкість основних безпосередніх методів комп’ютерної стеганографії (НЗБ, МІК і т.п.) до атак активного порушника у даному розділі дипломної роботи запропоновано метод, що дозволяє здійснювати вбудовування ЦВЗ в зображення, що буде стійким до геометричних атак. Перехід від часової чи просторової до частотної області дає можливість виокремити області графічних контейнерів, що несуть найбільше корисної інформації та найменш спотворюються під час операцій обробки або активних атак порушника. Порушення цілісності контейнера, зокрема внаслідок його, масштабування, стиснення зі втратами, повороту, обрізування є характерними для систем цифрових водяних знаків.
 
In view of the instability of the basic direct methods of computer steganography (NZB, MIC, etc.) to the attacks of the active violator in this section of the thesis, a method is proposed that allows the embedding of the CNS in an image that is resistant to geometric attacks. The transition from time or spatial to frequency domain makes it possible to distinguish areas of graphic containers that carry the most useful information and least distort the processing operations or active attacks of the offender. Violation of the integrity of the container, in particular because of it, scaling, lossy compression, turning, and circumcision are typical of digital watermarking systems.
 
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/45738
View/Open
6324-22559-1-PB.pdf (1.495Mb)

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Statistics

View Usage Statistics

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ