Системи та методи обробки інформації
Permanent URI for this collection
Browse
Browsing Системи та методи обробки інформації by Subject "scaling"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item Стеганопреобразование пространственной области цифрового изображения, устойчивое к масштабированию(2014) Кобозева, А. А.; Дзюбинская, Л. М.; Бобок, И. И.В работе предложено усовершенствование устойчивого к атакам против встроенного сообщения, не меняющим геометрию изображения, стеганоалгоритма, разработанного на основе достаточного условия устойчивости, полученного ранее одним из авторов в пространственной области изображения-контейнера, с целью обеспечения эффективной работы алгоритма в условиях комплексной атаки, составной частью которой является геометрическая атака масштабированием изображения-стеганосообщения. Приведены, результаты вычислительного эксперимента, подтверждающие высокую эффективность предложенной модификации стеганоалгоритма в упомянутых условиях. У роботі запропоновано вдосконалення стійкого до атак проти вбудованого повідомлення, які не змінюють геометрію зображення, стеганоалгоритму, розроб-леного на основі достатньої умови стійкості, отриманої раніше одним з авторів в просторовій області зображення-контейнера, з метою забезпечення ефективної роботи алгоритма в умовах комплексної атаки, складовою частиною якої е гео-метрична атака масштабуванням зображення-стеганоповідомлення. Наведені результати обчислювального експерименту, які підтверджують високу ефективність запропонованої модифікації стеганоалгоритму в наведених умовах.The improvement of the image, resistant to the attacks against embedded messages, without changing the geometry as well as a steganogram, developed on the basis of sufficient stability conditions obtained previously by one of the authors in the spatial domain of the image-container, with the aim of the ensuring the effective operation of the algorithm in terms of complex attacks, the part of which is the geometric attack of the image steganomessage, is suggested. The results of the computational experiment, confirming the high efficiency of the proposed modification steganogram in the above-mentioned conditions are stated.