JPEG стеганографія на базі теоретико-чисельних перетворень
Сутність сучасного стану розвитку стеганографії. Класифікація стеганографічних алгоритмів для JPEG-формату, використання методу найменш значимого біту. Схема стеганографічної передачі даних, кодуючі перетворення контейнерів для приховування інформації.
Подобные документы
Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.
реферат, добавлен 24.04.2012Історія еволюції швидкісних показників жорстких дисків. Сутність методу циклічного надмірного контролю з утворюючим 32-бітним поліномом, який використовується при передачі даних. Способи підвищення пропускної спроможності інтерфейсу Parallel ATA.
контрольная работа, добавлен 23.09.2017Створення системи диференційованого обслуговування з гарантованим сервісом на базі використання обладнання з технологією Frame Relay. Сучасні мережі передачі даних. Процедури аналізу мережних протоколів, пошуку та усунення проблем в обслуговуванні.
автореферат, добавлен 27.09.2014Аналіз існуючих кодових та некодових методів підвищення достовірності в каналах передачі даних. Розробка методу ідентифікації вектора сигналу на фоні інтенсивних завад. Розгляд методики розрахунку бази шумоподібного сигналу для підвищення достовірності.
автореферат, добавлен 30.07.2015Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014- 81. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Ефективність методів пошуку інформації у файлах баз даних для законів розподілу ймовірностей звертання до записів. Побудова схем методів та розробка нових підходів до пошуку інформації у файлах. Кількість рівнів для методу r–рівневого блочного пошуку.
автореферат, добавлен 26.08.2015Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.
курс лекций, добавлен 01.02.2020Стратегії ефективного пошуку тематичної інформації у глобальній мережі, на базі методу семантичного індексування і використання агентів для вирішення задач обслуговування і обробки запитів. Формальне представлення алгоритму інформаційного агента.
автореферат, добавлен 25.02.2015Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.
статья, добавлен 14.01.2017Розробка програми для передачі даних через com-порт комп'ютера з допомогою мов програмування С та асемблера. Описання програмних продуктів. Вивчення теорії оптимізації коду, онулення регістру. Контроль суми посилки, оцінка швидкості передачі інформації.
курсовая работа, добавлен 23.04.2014Характеристика понять криптографії та стеганографії. Типологія загроз для інформації. Шифрування з використанням симетричного та асиметричного ключа. Криптографія та криптологія. Апаратна і програмна реалізація алгоритмів шифрування. Шифр Вернама.
курсовая работа, добавлен 30.01.2014Підвищення якості обробки цифрової інформації на основі математичних моделей паралельно-ієрархічного (ПІ) перетворення. Визначення та прогнозування координат зображень плям лазерних пучків. Використання математичного аналізу та теорії часових рядів.
автореферат, добавлен 14.09.2014Розробка нових методів передачі інформації із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Визначення шляхів використання розподілених систем в різних сферах діяльності людини.
статья, добавлен 23.02.2016Призначення і область використання баз даних. Технології доступу до баз даних. Схема обміну даними при роботі. Моделі представлення даних. Ключові поля, індекси та зовнішні ключі. Реляційні відношення між таблицями. Характеристика видів зв’язку таблиць.
курсовая работа, добавлен 26.10.2012Класифікація наявних методів стиснення інформації з погляду особливостей використання у них моделей інформаційного джерела. Головний аналіз удосконалення алгоритмів у вигляді програмного середовища. Характеристика оптимальності одержаного кодування.
автореферат, добавлен 26.09.2015Клавіатура, як класичний системний апарат уведення даних. Основні методи перетворення координат графічних елементів в цифровий код. Зміст і принцип роботи оптичної миші. Використання пристроїв для виведення алфавітно-цифрової та графічної інформації.
контрольная работа, добавлен 13.11.2015Поняття кодування як перетворення дискретних інформаційних повідомлень в певні сполучення символів. Вивчення способів передачі дискретної інформації по каналах зв'язку, класифікація методів кодування: стискаюче, перешколостінке та канальне кодування.
реферат, добавлен 25.10.2009Моделі даних та їх класифікація. Створення бази даних за допомогою Мicrosoft Аccess та проектування запитів до бази даних. Поняття транзакцій та їх властивості. Розробка інфологічної моделі "Сутність-зв'язок". Основні етапи життєвого циклу баз даних.
методичка, добавлен 04.06.2014Алгоритм будови математичної моделі багатовимірного подання інформації в реляційній базі даних, яка враховує характер їх опрацювання під час аналізу. Основні методи інформаційного забезпечення процесів підтримки прийняття рішень у предметній області.
автореферат, добавлен 13.07.2014- 97. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 Розробка ефективного методу кодування інформації та вибору виду базисних функцій у штучній нейронній мережі церебральної моделі артикуляційного контролера. Дослідження методу гешування інформації для покращення апроксимуючих мережевих властивостей.
автореферат, добавлен 28.08.2015Економічне обґрунтування доцільності розробки програми резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами. Огляд методів приховування інформації в аудіо середовищі. Розробка інтерфейсу програми.
курсовая работа, добавлен 21.07.2017Використання штучного інтелекту, блокчейну та аналізу даних може суттєво трансформувати практики управління персоналом, сприяючи оптимізації процесів найму та розвитку співробітників. Візуалізація інтерфейсів систем прийняття рішень у різних секторах.
статья, добавлен 10.06.2024