Показати скорочену інформацію

dc.contributor.advisorКарпінець В. В.uk
dc.contributor.authorЮдіна, Г. М.uk
dc.date.accessioned2025-03-19T09:43:47Z
dc.date.available2025-03-19T09:43:47Z
dc.date.issued2019
dc.identifier.citationЮдіна Г. М. Підвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображення [Електронний ресурс] / Г. М. Юдіна; наук. кер. В. В. Карпінець // Тези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019), м. Вінниця, 11-30 травня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/view/6324.uk_UA
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/45738
dc.description.abstractЗважаючи на нестійкість основних безпосередніх методів комп’ютерної стеганографії (НЗБ, МІК і т.п.) до атак активного порушника у даному розділі дипломної роботи запропоновано метод, що дозволяє здійснювати вбудовування ЦВЗ в зображення, що буде стійким до геометричних атак. Перехід від часової чи просторової до частотної області дає можливість виокремити області графічних контейнерів, що несуть найбільше корисної інформації та найменш спотворюються під час операцій обробки або активних атак порушника. Порушення цілісності контейнера, зокрема внаслідок його, масштабування, стиснення зі втратами, повороту, обрізування є характерними для систем цифрових водяних знаків.uk_UA
dc.description.abstractIn view of the instability of the basic direct methods of computer steganography (NZB, MIC, etc.) to the attacks of the active violator in this section of the thesis, a method is proposed that allows the embedding of the CNS in an image that is resistant to geometric attacks. The transition from time or spatial to frequency domain makes it possible to distinguish areas of graphic containers that carry the most useful information and least distort the processing operations or active attacks of the offender. Violation of the integrity of the container, in particular because of it, scaling, lossy compression, turning, and circumcision are typical of digital watermarking systems.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofТези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019), м. Вінниця, 11-30 травня 2019 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/view/6324
dc.subjectцифрові водяні знакиuk
dc.subjectзображення-контейнерuk
dc.subjectякість зображенняuk
dc.subjectdigital watermarksen
dc.subjectcontainer imageen
dc.subjectimage qualityen
dc.titleПідвищення стійкості ЦВЗ до геометричних спотворень у системах безпеки на основі визначення особливих точок зображенняuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesRosten E., Drummond T. Machine learning for high-speed corner detection // Proc. European Conference on Computer Vision. – 2006. – V. 1. – P. 430–443.en
dc.relation.referencesTaylor S., Rosten E., Drummond T. Robust feature matching in 2.3 μs // Proc. IEEE CVPR Workshop on Feature Detectors and Descriptors: The State Of The Art and Beyond. – 2009. – P. 15–22.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію