dc.contributor.advisor | Карпінець В. В. | uk |
dc.contributor.author | Юдіна, Г. М. | uk |
dc.date.accessioned | 2025-03-19T09:43:47Z | |
dc.date.available | 2025-03-19T09:43:47Z | |
dc.date.issued | 2019 | |
dc.identifier.citation | Юдіна Г. М. Підвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображення [Електронний ресурс] / Г. М. Юдіна; наук. кер. В. В. Карпінець // Тези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019), м. Вінниця, 11-30 травня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/view/6324. | uk_UA |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/45738 | |
dc.description.abstract | Зважаючи на нестійкість основних безпосередніх методів комп’ютерної стеганографії (НЗБ, МІК і т.п.) до
атак активного порушника у даному розділі дипломної роботи запропоновано метод, що дозволяє здійснювати
вбудовування ЦВЗ в зображення, що буде стійким до геометричних атак. Перехід від часової чи просторової до
частотної області дає можливість виокремити області графічних контейнерів, що несуть найбільше корисної
інформації та найменш спотворюються під час операцій обробки або активних атак порушника. Порушення
цілісності контейнера, зокрема внаслідок його, масштабування, стиснення зі втратами, повороту, обрізування
є характерними для систем цифрових водяних знаків. | uk_UA |
dc.description.abstract | In view of the instability of the basic direct methods of computer steganography (NZB, MIC, etc.) to the attacks of the
active violator in this section of the thesis, a method is proposed that allows the embedding of the CNS in an image that is
resistant to geometric attacks. The transition from time or spatial to frequency domain makes it possible to distinguish
areas of graphic containers that carry the most useful information and least distort the processing operations or active
attacks of the offender. Violation of the integrity of the container, in particular because of it, scaling, lossy compression,
turning, and circumcision are typical of digital watermarking systems. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Тези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019), м. Вінниця, 11-30 травня 2019 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/view/6324 | |
dc.subject | цифрові водяні знаки | uk |
dc.subject | зображення-контейнер | uk |
dc.subject | якість зображення | uk |
dc.subject | digital watermarks | en |
dc.subject | container image | en |
dc.subject | image quality | en |
dc.title | Підвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображення | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056.5 | |
dc.relation.references | Rosten E., Drummond T. Machine learning for high-speed corner detection // Proc. European Conference on
Computer Vision. – 2006. – V. 1. – P. 430–443. | en |
dc.relation.references | Taylor S., Rosten E., Drummond T. Robust feature matching in 2.3 μs // Proc. IEEE CVPR Workshop on Feature
Detectors and Descriptors: The State Of The Art and Beyond. – 2009. – P. 15–22. | en |