Показати скорочену інформацію

dc.contributor.authorКарпінець, В. В.uk
dc.contributor.authorЯремчук, Ю. Є.uk
dc.date.accessioned2016-01-26T15:32:54Z
dc.date.available2016-01-26T15:32:54Z
dc.date.issued2011
dc.identifier.citationКарпінець В. В. Аналіз стійкості до зловмисних атак методу вбудовування цифрових водяних знаків у векторні зображення [Текст] / В. В. Карпінець, Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. - 2011. - № 4. - С. 154-159.uk
dc.identifier.issn1997-9274
dc.identifier.issn1997-9266
dc.identifier.urihttp://visnyk.vntu.edu.ua/index.php/visnyk/article/view/1499
dc.identifier.urihttp://ir.lib.vntu.edu.ua/handle/123456789/6329
dc.description.abstractПроведено аналіз стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до активних зловмисних атак, спрямованих на ускладнення витягнення ЦВЗ правовласником. Для цього були розглянуті поширені атаки на основі перетворень, таких як зміщення, поворот, масштабування та відсікання векторного зображення. Результати аналізу показали високий рівень стійкості методу до цих атак завдяки особливостям вбудовування ЦВЗ та використанню двовимірного дискретного косинусного перетворення.uk
dc.description.abstractПроведен анализ устойчивости метода встраивания цифровых водяных знаков (ЦВЗ) в векторные изображения к активным злонамеренным атакам, направленным на осложнение извлечения ЦВЗ правообладателем. Для этого были рассмотрены распространенные атаки на основе преобразований, таких как смещение, поворот, масштабирование и отсечение векторного изображения. Результаты анализа показали высокий уровень устойчивости метода к этим атакам благодаря особенностям встраивания ЦВЗ и использованию двумерного дискретного косинусного преобразования.ru
dc.description.abstractThe stability of the method of embedding digital watermarks into vector images to active malicious attacks designed to extract complications digital watermark holder is analyzed in the paper. Widespread attacks based on transformations such as shift, rotation, scaling and cropping the vector image were considered. The analysis showed a high level of resistance to these attacks due to the peculiarities of embedding digital watermark and used two-dimensional discrete cosine transform.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.titleАналіз стійкості до зловмисних атак методу вбудовування цифрових водяних знаків у векторні зображенняuk
dc.title.alternativeAnalysis of stability of the method of embedding digital watermarks into vector images to malicious attacksen
dc.title.alternativeАнализ устойчивости к злонамеренным атакам метода встраивания цифровых водяных знаков в векторные изображенияru
dc.typeArticle
dc.identifier.udc004.056.5


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію