Література - Розробка програмного забезпечення для формування цифрового водяного знаку
- 1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: МК-Пресс, 2006. - 288 с 2. Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии Защита информации. Конфидент. - СПб.: 2000, № 3 3. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с 4. Schneier B (1996) Applied Cryptography. John Wiley and Sons, Indianapolis, IN 5. Chandramouli, R. and N. Memon, 2001. Analysis of LSB based image steganography techniques. Proc. of ICIP, Thessaloniki, Greece. 6. Dumitrescu, S., W. Xiaolin and Z. Wang, 2003. Detection of LSB steganography via sample pair analysis. In: LNCS, Vol. 2578, Springer-Verlag, New York, pp: 355-372. 7. Juan Josй Roque, JesъsMarнaMinguet. SLSB: Improving the Steganographic Algorithm LSB, Universidad Nacional de Educaciуn a Distancia (Spain) 8. С. Панасенко, "Алгоритмы шифрования". - СПб.: 2009. 9. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. - М.: ABF, 1996. - 335 с. 10. David Kahn TheCodebreakers - The Story of Secret Writing. - New York: Charles Scribner's Sons, 1967. - 473 с. 11. Офіційний сайт Заюкова І. В. http://zaykov. vk. vntu. edu. ua з посиланням на домашнюю електронну сторінку http://ivanzayukov. at. ua/. 12. Кобилянський О. В., Заюков І. В. Охоронапраці. Підсумкова державна
Атестація спеціалістів, магістрів: навчальний посібник. - Вінниця, ВНТУ, 2013. - 85 с.
- 13. Административные и бытовые здания СНиП 2.09.04?87 (2000) [Електронний ресурс]. - Режим доступу :http// www. document. ua/docs/tdoc429.php. 14. НПАОП 0.00-1.28-10 "Правила охорони праці під час експлуатації електронно-обчислювальних машин" [Електронний ресурс]. - Режим доступу :http//www. library. univ. kiev. ua. 15. ПУЕ:2009 Правила улаштування електроустановок [Електронний ресурс]. - Режим доступу :http// www. normativ. ua/types/tdoc825.php. 16. Правила експлуатації вогнегасників. НАПБ Б.01.008-2004 [Електронний ресурс]. - Режим доступу :http//www. dnaop. com/html/1724.html. 17. Москальова В. М. Основи охоронипраці: Підручник. ? Київ: ВД "Професіонал", 2005. ? 672 с. 18. Артехин Б. В. Стеганография // Журнал "Защита информации. Конфидент". - 1996. - №4. - С.47-50. 19. Востриков A. C., Пустовой Н. В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002. 20. Мастрюков Д.- "Алгоритмы сжатия информации" // "Монитор"; 7-8, 1993. 21. Тропченко А. Ю., Тропченко А. А. "Цифровая обработка сигналов. Методы предварительной обработки" // Учебное пособие по дисциплине "Теоретическая информатика";- СПб., СПбГУ ИТМО, 2009, -90с.
Похожие статьи
-
Вхідними даними до ПО STEGA (Ver 1.0) є файли растрових зображень (*.bmp). Вихідними даними є: - файли растрових зображень (*.bmp) з зашифрованим у них...
-
Проблема захисту інформації від несанкціонованного доступу є давньою проблемою. Розробка нових методів захисту інформації є актуальною на даний час в...
-
Процес алгоритізаці обчислювального процесу шифрування даних можна записати таким чином: 1. Завантажуємо зображення. 2. Визначаємо кількість пікселів, з...
-
При виборі середовища реалізації порівнюють програмні продукти і користуються різними засобами розробки додатків. Використання можливостей засобів...
-
В ході виявлених недоліків під час проведення розрахунків в роботі щодо аналізу загальної характеристики дотримання стану охорони праці в приміщенні,...
-
Проаналізуємо умови праці в приміщенні. Категорія робіт - ЛегкаІб. Період року - теплий, робоче місце непостійне, температура - 21град. Цельсія, відносна...
-
Загальна характеристика професії та приміщення Згідно отриманого варіанту професія ? Менеджер (управитель) систем з інформаційної безпеки. Дані...
-
Проведемо тестування ПО STEGA (Ver 1.0). Завантажимо до програми наступне зображення (рис. 2.11) 24-розрядне зображення bmp, що має назву 24.bmp. Рисунок...
-
Розглянемо найбільш популярні і широковідомі зараз алгоритми стеганографії і наведемо плюси і мінуси того чи іншого методу. Цифровий водяний знак -...
-
Програма STEGA (Ver 1.0) складається з трьох модулів (основний модуль, модуль збереження ключа шифрування та модуль завантаження ключа шифрування),...
-
Висновки - Розробка програмного забезпечення для формування цифрового водяного знаку
При виконанні бакалаврської дипломної роботи було розглянуто цифрову стеганографію, що є напрямом класичної стеганографії та засноване на приховуванні...
-
Цифрові водяні знаки використовуються для захисту від копіювання, збереження авторських прав. Невидимі водяні знаки зчитуються спеціальним пристроєм,...
-
Google Android System Android - операційна система для смартфонів, планшетів і нетбуків. Компанія Google придбала розробника програмного забезпечення...
-
Основні характеристики Найбільш істотні відмінності між додатками для мобільних пристроїв і додатками для настільних комп'ютерів обумовлені, ймовірно,...
-
Засоби розробки інформаційного забезпечення Уніфікована мова моделювання UML (скор. від англ. Unified Modeling Language -- уніфікована мова моделювання)...
-
Вступ - Розробка програмного забезпечення для відтворення файлів мультимедіа для Windows Phone
Без стільникового зв'язку сучасне людство не може уявити собі й дня. І буквально зовсім недавно головними функціями були тільки дзвінки та відправка...
-
Windows Phone - мобільна операційна система, розроблена Microsoft, вийшла 11 жовтня 2010. 21 жовтня почалися поставки перших пристроїв на базі нової...
-
Apple IOS - Розробка програмного забезпечення для відтворення файлів мультимедіа для Windows Phone
Щоб ваш мобільний помічник міг виконувати свої завдання одного заліза й батареї недостатньо. Потрібна ще програмна начинка, яка забезпечить потрібний...
-
Розробка програмного забезпечення для збору даних по РСІ-платі з використанням драйверів
Мета: Ознайомитися із основними принципами роботи з РСІ - платами збору та обробки інформації для ПК. Отримати навички розробки прикладного програмного...
-
Можливості мобільних додатків давно вийшли за рамки індустрії розваг, і їх використання дозволяє придбати додаткові преференції у сфері бізнес інтересів....
-
Порівнянні і протиставлення мобільних пристроїв і їх додатків з їх настільними і серверними аналогами ми відвели в цьому розділі досить багато місця і...
-
Використання розробленого програмного забезпечення оператором Оператор має наступні можливості при роботі з розробленим програмним забезпеченням...
-
Висновок - Розробка програмного забезпечення для відтворення файлів мультимедіа для Windows Phone
Оскільки практично всі сьогодні носять з собою смартфони і різні мобільні пристрої, мобільні програми дозволяють мати необхідну інформацію під рукою. Ці...
-
У додатках під Android використовуються бази даних SQLite, які являють собою один з п'яти способів зберігання даних в Android-. Ми будемо розглядати...
-
Програмний код для алгоритму ЕЦП по Ель Гамалю #include "stdafx. h" #include "ElGamal. h" #include <ctime> #include <iostream> Inline void...
-
Цифровий підпис на основі алгоритму Ель Гамаля (EGSA) Хешування відбувається за схемою, зображеної на рис. 2.1 Рисунок 2.1 - Схема функції хешування...
-
ВСТУП - Розробка електронного цифрового підпису
Метою аутентифікації електронних документів є їх захист від можливих видів зловмисних дій, які можуть завдати істотної шкоди банківським і комерційним...
-
Висновки, Література - Розроблення програмного застосування для ведення репертуару кінотеатру
Було спроектовано та створено базу даних для обліку функціонування кінотеатру, також було розроблено клієнтське програмне забезпечення для роботи з цією...
-
Особа, що формує рішення має наступні можливості при роботі з програмою (рис.4.5): Виконувати розрахунок запасів, необхідних для прийняття рішення при...
-
Редагування таблиця база фільтрація Технічне завдання на розробку програмного продукту Програмний продукт (ПП) являє собою АСО "Роботи студентського...
-
Найменування та галузь використання Найменування розробки: гнучкої системи інформаційної підтримки підвищення кваліфікації персоналу ДП№ 9. Розроблена...
-
Існуючим аналогом є програма "1С: Управління Виробничим Підприємством для України". Програма "Управління виробничим підприємством" дозволяє планування,...
-
Алгоритм планування запасів, заснований на розрахунку страхового запасу й оптимального розміру партії закупівлі В роботі пропонується алгоритм планування...
-
Програмний код для алгоритму ЕЦП ЕЦП DSS/DSА - Розробка електронного цифрового підпису
#include "stdafx. h" Extern "C" { #include "miracl. h" } #include <ctime> #include <cstring> #include <iostream> Class DSA { Public: Big p, q,...
-
Исходные данные для составления цифровых карт - Геоинформационные системы
В ГИС используются данные, получаемые из различных источников: - При Геодезических Съемках И Обследованиях В Полевых Условиях ;( Геодезическая полевая...
-
Стандарт ЕЦП DSS/DSА - Розробка електронного цифрового підпису
У 1991 р NIST (National Institute of Standards and Technology) запропонував для обговорення проект стандарту ЕЦП DSS (Digital Signature Standard),...
-
ВИСНОВКИ - Розробка електронного цифрового підпису
Схема цифрового підпису Ель Гамаля має ряд переваг у порівнянні зі схемою цифрового підпису RSА: Ѕ при заданому рівні стійкості алгоритму цифрового...
-
SSL сертификат представляет собой простой текстовый файл, который может быть редактирован и создан кем угодно. Чтобы убедиться в том, что сертификат...
-
Введение В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные...
-
Для удобства анализа, все основные экономические показатели проекта сведены в Таблице 3.3. Таблица 3.3 - Основные экономические показатели Основные...
Література - Розробка програмного забезпечення для формування цифрового водяного знаку