Библиотека
|
ваш профиль |
Программные системы и вычислительные методы
Правильная ссылка на статью:
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов
Генерация цифровых водяных знаков в графических файлах
// Программные системы и вычислительные методы.
2013. № 1.
С. 35-44.
URL: https://nbpublish.com/library_read_article.php?id=62447
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов Генерация цифровых водяных знаков в графических файлахАннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы «жесткого» и «мягкого» стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа. Ключевые слова: Программное обеспечение, ЦВЗ, форматные методы, стеганоалгоритмы пространственной области, стеганоалгоритмы области преобразования, мультимедиа, медиа-пространство, авторское право, защита авторскихе прав, межформатные преобразованияAbstract: the article presents a problem of creating digital watermarks for image files. The authors analyze the main characteristics and requirements to the digital watermarks, introduces a mathematical model of digital watermark generation for “hard” and “soft” stegodetectors. The article analyses the algorithm of message implementation and it proposes the application of the described stego algorithm for solving the problem of copyright check to a specific multimedia file. Keywords: Software, digital watermarks, format methods, steganos algorithms of spatial area, steganos algorithms of the field of transformation, multimedia, media space, copyright, copyright protection, inter-format conversation
Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав,
указания библиографической ссылки на статью при цитировании.
Скачать статью Библиография
1. Cидоркина И.Г., Коробейников А.Г., Кудрин П.А. Алгоритм распознавания трех-мерных изображений с высокой детализацией // Вестник Марийского государствен-ного технического университета. – 2010. – № 2 (9). – С. 91–99.
2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image Processing, 1994. P. 86-90. 3. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p. 4. Simmons G. The prisoner‘s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto‘83), 1984. P. 51-67. 5. Барсуков В.С. Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. – материалы Internet-ресурса «Специальная техника» , № 4, 1998 г. (http://st.ess.ru). Последнее обращение – 10 ок-тября 2012 г. 6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996. 7. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. — Пер. с англ. — М.: Издательский дом «Вильямс», 2003. — 1104 с. 8. Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Лейман А.В., Нестеров С.И. Раз-работка стеганоалгоритма на базе форматных и пространственных принципов со-крытия данных//Научно-технический вестник информационных технологий, меха-ники и оптики – СПб: СПБНИУ ИТМО, 2012, 1(77)– с.116 – 119. 9. Марр Д. Зрение: информационный подход к изучению представления и обработки зрительных образов/ Пер. с англ. М.: Радио и связь, 1987 References
1. Cidorkina I.G., Korobeynikov A.G., Kudrin P.A. Algoritm raspoznavaniya trekh-mernykh izobrazheniy s vysokoy detalizatsiey // Vestnik Mariyskogo gosudarstven-nogo tekhnicheskogo universiteta. – 2010. – № 2 (9). – S. 91–99.
2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image Processing, 1994. P. 86-90. 3. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p. 4. Simmons G. The prisoner‘s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto‘83), 1984. P. 51-67. 5. Barsukov V.S. Romantsov A.P. Komp'yuternaya steganografiya: vchera, segodnya, zavtra. Tekhnologii informatsionnoy bezopasnosti XXI veka. – materialy Internet-resursa «Spetsial'naya tekhnika» , № 4, 1998 g. (http://st.ess.ru). Poslednee obrashchenie – 10 ok-tyabrya 2012 g. 6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996. 7. Sklyar B. Tsifrovaya svyaz'. Teoreticheskie osnovy i prakticheskoe primenenie. — Per. s angl. — M.: Izdatel'skiy dom «Vil'yams», 2003. — 1104 s. 8. Korobeynikov A.G., Kuvshinov S.S., Blinov S.Yu., Leyman A.V., Nesterov S.I. Raz-rabotka steganoalgoritma na baze formatnykh i prostranstvennykh printsipov so-krytiya dannykh//Nauchno-tekhnicheskiy vestnik informatsionnykh tekhnologiy, mekha-niki i optiki – SPb: SPBNIU ITMO, 2012, 1(77)– s.116 – 119. 9. Marr D. Zrenie: informatsionnyy podkhod k izucheniyu predstavleniya i obrabotki zritel'nykh obrazov/ Per. s angl. M.: Radio i svyaz', 1987 |