Методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення

Огляд сучасної комп'ютерної стеганографії та її проблематики. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення. Методи приховування інформації в графічних зображеннях. Розробка алгоритму розв'язання задачі.

Подобные документы

  • Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.

    дипломная работа, добавлен 26.12.2011

  • Електронні форми та бланки документів у редакторі Word, проектування форм, застосування стилів. Порядок процесу обчислення при рішенні задач засобами Microsoft Excel. Системи комп’ютерної математики, знайомство з комп’ютерною математичною системою MATLAB.

    реферат, добавлен 21.07.2017

  • Концепція інформатизації в Україні. Поняття комп’ютерної інформаційної системи. Правові експертні системи. Апаратні та програмні засоби комп’ютерних мереж. Комп’ютерні віруси як загроза інформаційним системам. Системи автоматизації ділових процесів.

    курс лекций, добавлен 21.12.2012

  • Розглянуто розширення пакета процедур Maple для виконання символьних та чисельних операцій у гіперкомплексних числових системах. Визначено місце пакета в структурі системи комп’ютерної математики. Представлено перелік процедур для виконання операцій.

    статья, добавлен 29.01.2019

  • Роль автоматизованих інформаційних технологій у суспільстві. Проблеми автоматичної обробки текстової інформації. Комп'ютерна лінгвістика як напрям штучного інтелекту. Використання математичних моделей для природних мов. Створення електронних словників.

    реферат, добавлен 21.04.2014

  • Комп’ютери з алгоритмічними і програмними забезпеченнями як головні інструменти автоматизації. Історія розвитку комп’ютеру. Електронні обчислювальні машини і механічні рахівниці. Транзистор, кремнієва мікросхема і технологія. Сучасність і комп’ютер.

    реферат, добавлен 08.10.2010

  • Встановлення необхідного робочого програмного забезпечення та очищення комп’ютера від зайвих програм. Налаштування персонального захисту. Обслуговування комп’ютерної лабораторії, заміна модулів комп’ютеру, очищення жорстких дисків, настройка антивірусів.

    отчет по практике, добавлен 26.09.2017

  • Визначення сутності процесу сканування – перенесення зображення або тексту з аркуша паперу на комп’ютер в цифровий вид. Вивчення основи принципу дії комп'ютерних сканерів - застосування фотоелементів у вигляді лінійки або матриці світлочутливих датчиків.

    презентация, добавлен 05.04.2015

  • Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.

    статья, добавлен 13.10.2016

  • Етапи розв’язування задач використання комп’ютера. Поняття абстрактного моделювання та особливості комп’ютерного моделювання. Вибір методу розв’язання задачі за допомогою комп’ютера. Алгоритмічні мови, які призначені для створення описів алгоритмів.

    презентация, добавлен 06.12.2015

  • Розробка інформаційної та математичної моделі розподіленої комп’ютерної системи з енергообмеженими вимірювальними модулями. Оптимізація енергоспоживання віддалених модулів. Аналіз результатів експерименту на базі віддалених п’єзоелектричних модулів.

    статья, добавлен 25.10.2016

  • Характеристика базових топологій локальних мереж, вибір їх розміру, структури та устаткування. Інтеграція комп'ютерів в Іnternet. Програмне й апаратне забезпечення. Економічний облік витрат на проведення робіт. Технології контролю та захисту інформації.

    курсовая работа, добавлен 15.06.2016

  • Сутність комп'ютерної анімації і спрайтів. Створення програмного засобу, що ілюструє рух об’єктів по екрану, створених різноманітними способами. Особливості руху об’єктів - спрайтів, реалізованих у вигляді bmp-файлів, а також створених програмним шляхом.

    курсовая работа, добавлен 27.12.2011

  • Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.

    статья, добавлен 14.01.2017

  • Розробка концепції побудови комп’ютерної системи для підвищення ефективності алмазного шліфування в умовах неповної інформації на основі методів безпосереднього цифрового та покоординатного управління, ієрархічного принципу та непрямих вимірів амплітуди.

    статья, добавлен 28.08.2016

  • Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.

    автореферат, добавлен 11.08.2014

  • Основні стандарти, та принципи побудови мереж типу Ethernet. Розробка проекту комп’ютерної мережі чотириповерхового офісного центру, з використанням стандарту 100Base-TX. Розрахунок її працездатності. План покращення її функціональних можливостей.

    курсовая работа, добавлен 05.12.2012

  • Аналіз перших в світі персональних комп'ютерів. ENIAC – перший широкомасштабний електронний комп'ютер, який можна було перепрограмувати. Планшет як пристрій "посткомп'ютерної ери", який простіший та зрозуміліший ніж звичайний персональний комп’ютер.

    презентация, добавлен 20.11.2014

  • Характеристика комп’ютеру як засобу, що розширив свободу розумову і духовну, границі свідомості, дав змогу приєднуватися, внести в нього інтелектуальний вклад колективного розуму. Розгляд особливостей перших комп’ютерів, які працювали на електриці.

    презентация, добавлен 18.02.2015

  • Застосування сучасних інформаційних технологій в дошкільних закладах. Формування комп’ютерної компетентності майбутніх вихователів. Переваги та недоліки використання комп’ютерів у навчанні дітей. Принципи вибору ігрових та навчально-розвивальних програм.

    статья, добавлен 29.12.2020

  • Характеристика розробки комп’ютерної концепції контролю доступу, яка дозволяє вдосконалити стандартні парольні системи шляхом запровадження механізмів голосової авторизації. Особливість удосконалення алгоритму виділення фрагментів голосу в аудіофайлах.

    статья, добавлен 30.01.2017

  • Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.

    презентация, добавлен 19.08.2013

  • Категорії інформації. Характеристика загроз для комп’ютерної системи, засоби атаки. Принципи роботи і алгоритм функціонування вірусів. Основні програми архівації файлів і коротка характеристика їх роботи. Блокування роботи комп’ютера за допомогою BIOS.

    контрольная работа, добавлен 16.09.2014

  • Розробка загальної аналітичної моделі нетрадиційних систем проекціювання й їхніх проекціювальних поверхонь. Доведення засобами комп’ютерної графіки застосовність аналітичних моделей в комп’ютерних технологіях наукових досліджень, проектування, вироблення.

    автореферат, добавлен 29.08.2014

  • Підвищення ефективності процесу маршрутизації за рахунок оптимізації динамічної структури мобільної комп'ютерної мережі великої розмірності. Метод підтримки оптимальної інфраструктури мобільної мережі з точки зору часу маршрутизації службового трафіка.

    автореферат, добавлен 28.08.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.