Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Tytuł:
Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku
Fourier transform using possibillities in sound steganography
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/159395.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
steganografia
ochrona informacji
Opis:
Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie częstotliwości.
This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on finding the biggest value strip in the spectrum. It is treeted as masking strip. Next we look for the strips which are masked by the biggest strip in it's proximity. Two of them are choosen to hide data. Their values are change to achieve the value difference meeting conditions for hiding bit value. In this way it is possibile to obtain signal withought audible interferencje thanks to the masking effect. Hidden data Has a big robustness to common sound processing operations and compression.
Źródło:
Prace Instytutu Elektrotechniki; 2010, 247; 127-139
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przezroczystość danych ukrytych w sygnale audio
Transparency of data hidden in sound signal
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/152192.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
znakowanie sygnałów
steganography
signals watermarking
Opis:
W artykule zaprezentowane zostały dwie metody ukrywania danych w sygnale dźwiękowym. W metodach tych do ukrywania wykorzystywana jest modyfikacja miar statystycznych w dziedzinie wybranej transformaty. Artykuł zawiera również badania dotyczące stopnia przezroczystości oferowanego przez opisane metody. Udowodnione zostało, że możliwe jest wprowadzanie dodatkowych danych do sygnału za pomocą wymienionych metod bez wprowadzania zauważalnych zmian.
Steganographic techniques are used to hide additional data inside signals. They are widely used. With these techniques it is possible to watermark signals, realize hidden communication or attach additional control data to signals. It is very important to obtain significant level of hidden data transparency. This paper presents comparison of two steganographical methods. Both of them use modifications of statistical measures to hide additional data inside signals. To avoid obtaining similar results while hiding the same data with the same method parameters, the Monte Carlo method was applied. It enables obtaining random solutions. The signals containing hidden data obtained with the presented methods were compared to examine the introduced interference level. The various objective measures were applied. The results show that the described methods offer a low level of the introduced interference. One of the methods uses the wavelet transform as a base transformation, whereas the second one - the Fourier transform. From the investigations performed one can draw a conclusion that application of the wavelet transform allows obtaining a greater level of transparency and bigger information capacity.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 972-974
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakteryzacja termograficznego kanału skrytej komunikacji
Characterization of Thermographic Covert Channel
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/27312469.pdf
Data publikacji:
2023
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
pojemność informacyjna
termography
steganography
channel capacity
Opis:
W artykule przedstawiono metodę wyznaczania charakterystyki pojemności informacyjnej termograficznego kanału komunikacji skrytej zbudowanego z promiennika ciepła (technicznego ciała czarnego) oraz kamery termowizyjnej. Wyznaczone charakterystyki stanowią dodatkowy parametr opisujący te urządzenia w kontekście ich nieoczywistego zastosowania do transmisji danych.
The paper presents a method for determining the characteristics of the information capacity of a thermographic covert communication channel made of a heat radiator (technical black body) and a thermal camera. The determined characteristics are an additional parameter describing these devices in the context of their non-obvious use for data transmission.
Źródło:
Pomiary Automatyka Robotyka; 2023, 27, 4; 27--32
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies