Вид документа:

Кваліфікаційна робота здобувача вищої освіти
МЗ
Вітренко А. В. Аналіз методів підвищення ефективності стеганографічного вбудовування даних в зображення формату JPEG : дипломна робота, пояснювальна записка / А. В. Вітренко ; кер. роботи асист. Федоров О.В. ; ХНУРЕ, Кафедра Мереж зв’язку. – Харків, 2014. – 97 с. : CD


Статистика використання: Видач: 0

Анотація:
Обєкт дослідження - методи стеганографічного вбудовування даних в сталі зображення.
Мета роботи - аналіз методів підвищення ефективності стеганографічного вбудовування даних. Створення програмних моделей.
Метод дослідження - аналіз і імітаційне моделювання алгоритмів вбудовування цифрових водяних знаків.
Розглянуті основні положення і методи сучасної стеганографії. Досліджено метод стеганографічного вбудовування даних в зображення формату JPEG. Алгоритм вбудовування складається з двох операцій: спочатку спираючись на значення параметрів алгоритму обираються блоки пікселів, а потім коефіцієнти дискретного косинусного перетворення цих блоків змінюються таким чином, щоб виконувались певні обмеження. Створена програмна реалізація вказаного алгоритму на мові СКМ Mathematica. Виконано експериментальне дослідження роботи алгоритму.


ІНФОРМАЦІЯ, ЕНТРОПІЯ, КРИПТОГРАФІЯ, АУТЕНТИФІКАЦІЯ, СТЕГАНОГРАФІЯ, СТЕГОСИСТЕМА, ЦВЗ, АЛГОРИТМ
Object of research is methods to embed watermarks into JPEG still images.
Aim of work is analysis of methods to enhance the effectiveness of digital watermarking; creating a program model.
Method of research is analysis and simulation of digital watermarking algorithms.
Basic principles and methods of modern digital watermarking were considered. A method of watermarking of still JPEG images was researched. The embedding algorithm has two stages. First, based on the algorithm's parameters, appropriate pixel blocks are selected, and second, the embedding is done by altering discrete cosine transform coefficients of the selected blocks so as they will satisfy some linear constraint. A program model in Mathematica language was created. Experimental investigations of the algorithm operation have been carried out.

INFORMATION, ENTROPY, CRYPTOGRAPHY, AUTHENTICATION, STEGANOGRAPHY, STEGOSYSTEM , DWM, ALGORITHM