Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Nozdrzykowski, Ł." wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
Metoda formowania struktury sprzętowej realizacji rozproszonego klucza steganograficznego na bazie FPGA
The method of forming hardware structure of diffuse steganographic key in FPGA device
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/156284.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
klucze steganograficzne
ukrywanie informacji
FPGA
steganography
key
information hiding
Opis:
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 562-564
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact analysis of the wavelet order on the visibility of the image
Ocena wpływu wzrostu rzędu falek na postrzegalność obrazu
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/153415.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza falkowa
obrazy cyfrowe
rząd falek
widoczność zmian kontrastu
steganografia
wavelet analysis
digital images
wavelets order
visible of contrast changes
steganography
Opis:
An analysis of the impact changes of wavelets family order to the determination possibility of a visibility contrast changes in digital image there is presented in the article. To determine the visibility there is proposed to use a contrast sensitive function CSF which corresponds to the human visual system. Determination of the visibility is done by the referencing frequency of contrast changes on the normalized curve CSF. This analysis is important from the point of view of moving the image parameters from spatial domain to wavelets domain, when we can use several wavelets orders. Taking the important parameters to the analysis can reduced the visibility of distortion in destination image formed after steganography hiding messages. Moves of all calculations from spatial domain to wavelets allows to reduce the demand of the resource. Wavelets transform can be used to determine which image is suitable to hiding in them a specific portion of data and can be used to hiding messages in wavelets coefficients.
W artykule przedstawiono analizę wpływu zmiany rządu rodzin falek na możliwość wyznaczania widocznych zmian kontrastu. Do wyznaczania widoczności proponuje się stosowanie funkcji czułości kontrastu CSF, której zastosowanie jest bliskie postrzegalności ludzkiego wzroku. Wyznaczanie widoczności odbywa się poprzez odniesienie częstotliwości zmian kontrastu na znormalizowaną krzywą CSF. Analiza taka jest ważna z punktu widzenia przenośności istotnych parametrów obrazu z dziedziny przestrzennej do dziedziny falkowej, gdy możliwe jest wykorzystanie wielu rzędów falek. Branie istotnych parametrów do analizy pozwala na zmniejszenie ilości widocznych zmian w obrazie wynikowym powstałym poprzez steganograficzne ukrywanie wiadomości. Przeniesienie wszystkich obliczeń do dziedziny przestrzennej pozwala zmniejszyć zapotrzebowanie na zasoby. Transformata falkowa może być użyta do wyznaczania obrazów przydatnych pod kątem ukrywania w nich określonej porcji danych oraz może być użyta do ukrywania wiadomości we współczynnikach falkowych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1480-1483
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja algorytmu steganograficznego z kluczem rozproszonym opartego na funkcji CSF
Proposition of the steganographic algorithm with dispersed key based on the CSF function
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/157494.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
obrazy cyfrowe
ukrywanie informacji
CSF
steganography
digital images
information hiding
Opis:
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 214-217
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies