Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/27217
Full metadata record
DC FieldValueLanguage
dc.contributor.authorПрогонов, Д. О.-
dc.contributor.authorКущ, С. М.-
dc.date.accessioned2015-04-29T12:54:20Z-
dc.date.available2015-04-29T12:54:20Z-
dc.date.issued2014-
dc.identifier.citationПрогонов Д. О. Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних / Д. О. Прогонов, С. М. Кущ // Вісник Національного університету "Львівська політехніка". – 2014. – № 806 : Комп'ютерні системи та мережі. – С. 226–232. – Бібліографія: 10 назв.uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/27217-
dc.description.abstractОцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.uk_UA
dc.language.isouauk_UA
dc.publisherВидавництво Львівської політехнікиuk_UA
dc.subjectпасивний стегоаналізuk_UA
dc.subjectкореляційний аналізuk_UA
dc.subjectваріограмний аналізuk_UA
dc.subjectpassive steganalysisuk_UA
dc.subjectcorrelation analysisuk_UA
dc.subjectvariogram analysisuk_UA
dc.titleВаріограмний аналіз стеганограм, сформованих на основі комплексних методів приховання данихuk_UA
dc.title.alternativeVariogram analyses of steganograms shaped following integrated methods of data hidinguk_UA
dc.typeArticleuk_UA
Appears in Collections:Комп'ютерні системи та мережі. – 2014. – №806

Files in This Item:
File Description SizeFormat 
35-226-232.pdf897.88 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.