DC Field | Value | Language |
dc.contributor.author | Прогонов, Д. О. | - |
dc.contributor.author | Кущ, С. М. | - |
dc.date.accessioned | 2015-04-29T12:54:20Z | - |
dc.date.available | 2015-04-29T12:54:20Z | - |
dc.date.issued | 2014 | - |
dc.identifier.citation | Прогонов Д. О. Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних / Д. О. Прогонов, С. М. Кущ // Вісник Національного університету "Львівська політехніка". – 2014. – № 806 : Комп'ютерні системи та мережі. – С. 226–232. – Бібліографія: 10 назв. | uk_UA |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/27217 | - |
dc.description.abstract | Оцінено ефективність використання кореляційного та варіограмного методів для
виявлення стеганограм, сформованих при використанні багатоетапної обробки як
контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти
стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що
застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram
analyses for steganogram detection. The case of usage multistage steganographic methods for
data embedding in digital images is considered. Applying of variogram analysis gives
opportunity to disclosure the steganograms even in case of low container’s degree of stegodata
filling. It is shown that correlation analysis has limited opportunities in mentioned case. | uk_UA |
dc.language.iso | ua | uk_UA |
dc.publisher | Видавництво Львівської політехніки | uk_UA |
dc.subject | пасивний стегоаналіз | uk_UA |
dc.subject | кореляційний аналіз | uk_UA |
dc.subject | варіограмний аналіз | uk_UA |
dc.subject | passive steganalysis | uk_UA |
dc.subject | correlation analysis | uk_UA |
dc.subject | variogram analysis | uk_UA |
dc.title | Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних | uk_UA |
dc.title.alternative | Variogram analyses of steganograms shaped following integrated methods of data hiding | uk_UA |
dc.type | Article | uk_UA |
Appears in Collections: | Комп'ютерні системи та мережі. – 2014. – №806
|