Применение дискретных вейвлет преобразований в кодировании цифровых изображений

Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.06.2013
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Инверсное встраивание

Лучший путь выбора подходящих значений улучшений для стеганографии это рассматривать важность этих значений для общего качества сжатого изображения. Кодирование второго этапа достигает масштабируемости через множественные слои качества. Каждый шаг кодирования привязан к одному из слоев или обрезан в соответствии с заданным соотношением сигнал\шум, которое рассчитывается на первом этапе кодирования и проходит на второй этап для организации потока. Кодирование проходящее с большим значением сигнал/шум включается ранее в нижние слои, в то время как кодирование с меньшим соотношением сигнал/шум включается в слой на позднем этапе. Наша задача спрятать как можно больше информации с минимальным влиянием на качество изображения. Очевидно, что процесс встраивания должен функционировать в противоположном порядке кодирования второго этапа выбирая менее значимые шаги ранее для модифицирования. Таким образом, предлагается идея обратного встраивания с учетом важности шагов для общего качества изображения. После второго этапа кодирования определяются шаги, которые будут включены в кодовый поток, еще одна процедура встраивает информацию в обратном порядке начиная с последнего включенного обработанного шага. С одной стороны модифицирование этих незначительных шагов может быть приравнено к отбрасыванию их что не сильно повлияет на качество изображения сравнимо с теми шагами что были включены ранее. С другой стороны длинна этих массивов может быть больше и в них соответственно можно встроить больше информации. Процедура встраивания может проводится до тех пор, пока не будут заметны искажения в несущем изображении [8]. Протокол остановки может быть необходим для сигнализации декодеру об окончании извлечения информации.

4.5 Проблемы инверсного встраивания

Рассматривая сложность и удобство принимается обратное встраивание в предложенной стегонографической схеме. Так как в Jpeg2000 применяются многочисленные слои обратное встраивание может легко выбрать те массивы которые менее значимы для сжатого изображения для скрытия информации без определения битовой плоскости и привязанным коэффициентом. Процесс встраивания может быть проведен очень эффективно из за того что только второй этап кодирования задействуется в процессе встраивания и структура кодирования JPEG2000 сохраняется практически такой же кроме дополнительной процедуры обратного встраивания.

Примечательно, что главной выгодой предложенной стегонографической схемы JPEG2000 над существующей JPEG схемы является управляемые параметры сигнал/шум. Соотношение означает пропускную способность встраиваемой информации, в то время как искажение соотносится с дополнительной деградацией вызванной процессом встраивания информации. В существующих схемах встраивания JPEG2000 эффект оказываемый на качество изображения вследствие встраивания информации обычно непредсказуемый из за трудности в достижении хорошей регулировки соотношения сигнал/шум в стандарте Jpeg. В сравнении, представленная схема может использовать характеристики вейвлет преобразований для достижения летучего баланса между нагрузкой и результирующим качеством изображения. Как только процесс встраивания начат с последнего встроенного значимого массива, конечная точка встраивания определит искажение всего изображения. Простой сценарий контроля пропускной способности и искажения происходит следующим образом. Если изображение будет сжато с битрейтом В мы можем гарантировать что составное изображение будет иметь качество изображения сжатого с битрейтом С где С меньше В, встраивая несжатые массивы до тех пор пока один из них не будет встроен в оба битовых потока В и С.

Эта идея объясняется установкой оценки качества консервативной, потому что нам не нужно модифицировать все три этапа кодирования битовых плоскостей, но необходимо модифицировать массивы улучшенных значений, которые могут занять небольшую часть данных. Мы можем видеть этот аргумент в крайнем случае когда С=0 хотя результирующее композитное изображение имеет хорошее качество. Таким образом, что бы продемонстрировать преимущества предложенной стегонографической схемы JPEG2000 над существующими схемами, базирующимися на стандарте Jpeg необходимы более точные измерения качества.

Если использовать MSE как количественную оценку качества, то самый точный путь для вычисления вносимого искажения в домен изображения. Тем не менее сложность этого подхода очень высока так как нам необходимо расширять битовый поток несколько раз после каждого встраивания на каждом этапе. Более практичный путь для измерения вносимого искажения в вейвлет домен в то время когда мы генерируем битовый поток. В JPEG2000 общее искажение сжатого изображения и оригинального изображения в понятии MSE может быть определено прямо в вейвлет домене. Для каждого кодового блока В встроенный битовый поток усекается до значения где n степень обрезания.

Вклад В в усиление искажения в восстановленном изображении определяется как Общее искажение D может быть вычислено по формуле:

, (4.1)

где si[k] определяет выборки подобластей в кодовом блоке Bi, [k] определяет представление индексов квантования выборки связанной с точкой урезания и определяет норму L2 базисной вейвлет функции для подобласти к которой принадлежит кодовый блок. Это приближение верно для ортогональных вейвлет базисов и ошибок квантования в каждом из образцов, которые не коррелируют. Хотя ни одно предложение не идеально, решение приемлемо для случая с компрессией.

Следуя тем же путем мы можем вычислить вносимое искажение вызванное встраиванием информации.

Во время процесса встраивания искажение происходят когда бит изменяется из 0 в 1 или из 1 в 0, то есть когда исходный бит и встраиваемый бит различаются. Дополнительное искажение может быть вычислено суммой разностей между оригинальным индексом квантования и индексом после возможного битового проскальзывания и масштабирован шагом квантования и нормой L2 вейвлет базиса. В реализации нам не нужно хранить оригинальный индекс квантования или результирующий индекс, что бы рассчитать их разницу но рассчитывать искажение на лету при обработке каждой битовой плоскости.

Для того же индекса если бит в определенной битовой плоскости изменяется с 1 на 0 мы записывает это как негативное изменение в то время как изменение с 0 на 1 записывается как позитивное изменение. Разница между значениями индексов перед и после скрытия информации может быть рассчитана суммой позитивных изменений вычтенной из суммы негативных изменений.

Приведём краткий пример. Если оригинальное значение 44 (101100) и значение после встраивания 55 (110010). Каждое позитивное изменение и негативное случилось дважды. Сумма позитивных изменений будет 1x 24 +1 x 21 = 18 и сумма негативных изменений будет 1x 23 + 1x 22 = 12 то есть разница будет 6. Этот путь расчета прямолинеен, и выгоды в его адаптации к структуре битовых плоскостей. Тем не менее, точное определение искажения приходит вместе с несколькими недостатками которые увеличивают сложность реализации. В первую очередь процесс встраивания информации происходит на втором этапе обработки. На этом этапе все, что содержит кодер это битовый поток. Он ничего более не знает кроме позиции битовых плоскостей и кодовых блоков, к которым применяется трансформация. Когда в процедуре происходит проскальзывание бита мы можем не знать какой именно коэффициент был задействован. Эта проблема может быть решена Передачей большей информации из первого этапа во второй. Так как только встраивание происходит только в несжатые области, кодер первого этапа должен послать дополнительную информацию, в кодер второго этапа показывающую соответствие между битами и их коэффициентами

Для блока 64 на 64 дополнительная информация может быть длинной в 64 на 64 для каждого этапа, где 1 обозначает, что шаг несет в себе встроенную информацию, а 0 обозначает нулевую информацию. Декодер должен иметь возможность сканировать в таком же порядке определять какой коэффициент был подвержен проскальзыванию, что бы измерить искажение. Тем не менее, существуют и другие проблемы. Нам нужно хранить значение искажения для каждого коэффициента в каждом кодовом блоке что увеличивает потребление памяти значительно и противоречит требованию эффективного расходования памяти на втором этапе кодирования. Далее представляется два метода грубой оценки которые просто оперируют на уровне битовых плоскостей и нам необходимо проверить их точность сравнивая их с таким же приблизительным искажением. Первый метод измерения искажения суммированием MSE битового проскальзывания в каждой итоговой плоскости. Если проскальзывание случается то оно добавляется к общему искажению без учета коэффициентов. Дополнительное искажение D с одним проскальзыванием описывается формуле:

(4.2)

где норма L-2 базисной функции вейвлет коэффициента, размер шага квантования, ассоциируемый с подмножеством b и p это позиция битовой плоскости.

Выходит, что искажения, вычисленные этим путем, являются всего лишь грубым решением, так как изымается изменение искажения с каждым коэффициентом не записывается и просто используется сумма квадратов разницы в каждой битовой плоскости, что бы оценить сумму квадратов разницы в каждой битовой плоскости. Тем не менее, в большинстве регулярных ситуаций, что множество промежуточных звеньев между битовыми плоскостями намерены отменить друг друга. Кроме того переоценка и недооценка компенсации друг друга когда число битовых плоскостей растет. Этот метод предоставляет довольно неплохую оценку вносимого искажения вызванного встраиванием информации.

Второй метод оценки состоит в использовании искажения каждого шага вычисленное в течении первого этапа кодирования. Вклад искажения на каждом шаге оценивается разницей между искажением, оценённым до и после прохождения шага. Искажение фиксируется и затем оценивается со степенью увеличения шага для контроля качества. Мы можем представить этот шаг как измерение важности этапа, так как включение этапа с большим искажением производит большое влияние на сжатое изображение. Допустим, что в информационном встраивании если сигнал носитель и информационный сигнал имеют нормальное распределение, то искажение внесенное встраиванием или модифицированием содержимое массива будет очень схоже с отбрасыванием всего массива. Таким образом, также можно использовать измерение искажение канала как оценку результирующего искажения от встраивания информации. Чистое преимущество этого метода в том что дополнение информационного встраивания делается как можно меньшим так как процесс встраивания использует те же процедуры измерения искажения в процессе кодирования. Кроме того метод измерения позволяет нам измерить искажение в несущем сигнале даже до встраивания секретной информации. Используя этот метод оценки, мы можем предопределить искажение многих изображений наперед и выбрать более подходящее для встраивания информации. Следует заметить, что правило восстановления по средней точке часто применяется для измерения искажения на первом этапе кодирования. Встраивание информации, тем не менее, проявляется в битовом проскальзывании без восстановления по средней точке так как осуществлялось в шаге деквантования. Таким образом, умножается искажение, оцененное на первом этапе кодирования на два как меру искажения, вызванную модификацией на этом шаге.

4.6 Стегоанализ предложенной схемы скрытия данных

В отличии от водяных знаков, устойчивость не главная цель стегонографических приложений потому что мы не ожидаем что атакующий будет модифицировать содержимое изображения транс кодированием или другими сигнальными процедурами, особенно если секретная информация встроена в сжатый файл для хранения или обращения. Пропускная способность, надежность и безопасность вот три основные области. В представленной схеме сокрытия информации стандарта JPEG2000 можно гарантировать, что секретная передача будет происходить без ошибок встраивая информации в каналы необработанного повышенного качества. Мы можем достичь большого объёма передаваемой скрытой информации выбирая определенное количество каналов для встраивания информации. Остающиеся проблемы будут обсуждены в безопасности предложенной схемы. В этой части мы представим себя в виде прослушивающего, что бы проверить некоторые аспекты безопасности, которым мы должны уделить внимание при разработки стегонографического алгоритма.

Первый шаг, который может предпринять прослушивающий, это анализ структуры битового потока. Минус предложенной схемы в том что процесс встраивания оперирует специальным режимом Jpeg2000, режимом lazy mode. Атакующий может подозревать существование определенной скрытой информации в битовом потоке JPEG2000, если он сжат в lazy mode варианте. Эта проблема зависит от того как популярен будет режим lazy mode. Эта опция очень полезна для компрессии изображения с высоким битрейтом. Сложность может быть устранена введением lazy mode кодированием, потому что вычислительно дорогие MQ этапы кодирования обходятся, в то время как эффективность кодирования не будет сильно затронута, тем более при кодировании с высоким битрейтом, который является возможным вариантом для скрытия информации. Кодирование ROI единственный случай, в котором lazy mode не может быть применен. Таким образом, нет смысла отбрасывать lazy mode при применении в приложениях [7].

Следующим шагом прослушивающий может анализировать данные в значениях каналов обработанных данных для наблюдения за появлением необычного распределения. Как было упомянуто ранее причина по которой MQ кодер не улучшает эффективность кодирования в значениях каналов обработанных данных в нескольких некоторых битовых плоскостях из за того что распределение данных близко к нормальному. Таким образом, если можно шифровать или смешать данные таким путем что встроенные данные тоже будут иметь нормальное распределение, шанс что прослушивающий сможет увидеть разницу - невелик. Тем не менее, необходимо убедиться, что некоторые специальные протоколы, созданные для усиления сопротивляемости ошибкам, в JPEG200 не применялись в модифицированном битовом потоке. В стороне от предложения корректного распаковывания сжатого битового потока. Осторожная стратегия может привести к тому что появление отметки на неправильной позиции открывает существование скрытого сообщения. [8]

Прослушивающий может также развернуть сжатый битовый поток, что бы наблюдать аномальные ситуации. В предложенной стегонографической схеме мы не меняем длину значений в канале с данными но модифицируем двоичное содержание. В общих случаях. Значения в каналах данных генерируют такое же число символов, как и оригинальные каналы. Тем не менее некоторые особые ситуации могут происходить когда меньше или больше символов генерируется чем ожидалось. Это исходит из того факта что дополнительные биты добавляются кодером для устранения генерирования протоколов устранения ошибок как было описано ранее. Неточное число символов не повлияет на нормальную процедуру кодирования но может дать лазейку для прослушивающего почувствовать присутствие скрытой информации. Кроме того бит стафинг в конце канала что бы завершить битовое хранилище может оказаться иным если встраивание проводилось неаккуратно. Мы можем не встраивать информацию в биты, которые используются для битстафинга если объединённый бит битстафигна принимается большинством JPEG2000 кодеров. Другими словами мы должны модифицировать только биты которые приходят из каналов со значениями повышенной четкости и избегать битов используемых в упрощенных реализациях или определённых отметок что бы убедится в лучшей безопасности.

Более продвинуты прослушивающий может изучить поведение вейвлет коэффициентов что бы увидеть возможность существования скрытой информации. Действительно встраивание информации влияет на вейвлет коэффициенты немного иначе чем процесс квантования.

5. Реализация алгоритма встраивания информации в изображения стандарта JPEG2000

5.1 Описание алгоритма

При встраивании скрытой информации в изображения необходимо учитывать фактор человеческого восприятия. Исходя из этого вносимые искажения в изображение должны быть минимальными. Оценить искажения вносимые в изображение можно сравнив исходное изображение с изображением со встроенной информацией. Таким образом вносимые искажения можно рассматривать как шум с дисперсией . Численную оценку отношения оригинального изображения(сигнала) к вносимым искажениям(шум) можно рассчитать по формуле

.

Данная формула представленна для изображения в градациях серого, тесть значение цвета пикселя изменяется в пределах от 0 до 255. Необходимым минимум PSNR является значение в 40дБ. Исходя из этого можно приблезительно оценить пропускную способность стегоканала по следующей формуле:

.

Полагая что шум обработки =0 можно сказать что при заданном PSNR в 40 дБ пропускная способность С будет равна 0.0022 бита на пиксел. Однако для встраивания цифрового водяного знака допускаются визуальные искажения исходя из особенностей человеческого восприятия соответственно пропускная способность будет варьироваться в зависимости от самого ЦВЗ.

В данной программной реализации рассматривается встраивание информации на этапе вейвлет-преобразования, а конкретнее - манипуляции с вейвлет-коэфициентами. Рассмотрим двухуровневую декомпозицию изображения lena:

Рисунок 5.1 - Изображение lena и двухуровневая декомпозиция вейвлет-коэфициентов

На данной схеме: {0,0} - нижняя частотная область второго порядка, {0,1} - верхняя и нижняя частотная область второго порядка, {0,2} - нижняя и верхняя частотная область второго порядка, {0,3} - верхняя частотная область второго порядка, {1} - верхняя и нижняя частотная область первого порядка, {2} - нижняя и верхняя частотная область первого порядка, {3} - верхняя частотная область первого порядка. Как видно области второго порядка содержат более значимую информацию нежели области первого порядка. Тогда целесообразным будет проводить встраивание в области первого порядка дабы избежать значительных визуальных искажений изображения-хоста.

Область{3} вероятнее всего будет более всех подвержена компрессии и внешним искажениям, таким образом встраивание будет производится в области {1} и{2} соответственно. Так как значения области {1} немного больше значений в области {2} то целесообразным будет оперировать относительными энергиями данных значений. Взяв значения вейвлет-коэффициентов по модулю и поделив их на максимальное значение из данной области, получим матрицу со значениями от 0 до 1.

Следующим шагом будет формирование матрицы двоичных значений по которым будет производится встраивание информации. Для получения этой матрицы необходимо отнять полученные значения энергий области {1} от значений области {2}. Получив матрицу двоичных значений необходимо выполнить побитовую операцию XOR между полученной матрицей и матрицей двоичных данных ЦВЗ (в данном случае значения монохромного изображения). Результатом данной операции станет промежуточная матрица двоичных значений для дальнейшего преобразования. Схема встраивания такова, что если значения промежуточной матрицы и матрицы исходного изображения отличаются то мы меняем вейвлет-коэфициенты областей {1} и {2} с учетом знака и отношения максимумов.

Детектирование встроенной информации производится путем побитовой операции XOR между ключевыми матрицами исходного изображения и изображения со встроенной информацией.

Рисунок 5.2 - Схема встраивания ЦВЗ

Рисунок 5.3 - Схема детектирования ЦВЗ

Данные области представляют собой четверть исходного изображения. Для тестового изображения 512х512 размеры областей {1} и {2} будут по 256х256 вейвлет-коэфициентов. Таким образом максимальный размер монохромного встраиваемого изображения будет 256х256 пикселей каждый из которых принимает двоичные значения. Для улучшения устойчивости встроенной информации целесообразно встраивать ее в области {0,1} {0,2}, но это повлечет за собой большие искажения. Далее будут рассмотрены результаты действия алгоритма с различными входными и выходными параметрами.

5.2 Визуальные результаты

Сравним результаты работы алгоритма с различными параметрами.

Рисунок 5.2 - Стегоконтейнер и ЦВЗ(256х256) без компрессии

На рис 5.2 представлено изображение со встроенной информацией и сама встроенная информация при встраивании в области первого порядка без компрессии. Как видно вносимые искажения в изображение-хост незначительны хотя и заметны (уровень PSNR 33дБ) в то время как встроенная информация значительно зашумлена хотя и распознаваема. С увеличением уровня компрессии зашумленность возрастает и вместо встроенной информации можно увидеть контуры изображения-хоста.

Рисунок 5.3 - ЦВЗ(256х256) при уровнях компрессии 0, 0. 3,0. 5,0. 7,1

Исходя из рис 5.3 можно сказать что на данном этапе можно встраивать информацию только с очень большой избыточностью, так как уровень шумов высок.

Рисунок 5.4 - Стегоконтейнер и ЦВЗ(128х128) без компрессии

На рис 5.4 находится изображение с встроенной информацией в областях {0,1} и {0,2}, размер встроенного изображения 128х128 пикселей, PSNR=29дБ. Уровень искажений изображения-хоста стал ощутимо заметен в то время как искажения встроенного изображения субъективно уменьшились по сравнению с предыдущим случаем.

Рисунок 5.5 - ЦВЗ(128х128) при уровнях компрессии 0, 0. 3,0. 5,0. 7,1

Как видно из рис 5.5 устойчивость к компрессии не сильно отличается от предыдущего случая.

Следующим шагом будет встраивание информации на втором уровне вейвлет-декомпозиции но изображения вчетверо меньшего области встраивания. Для области 256х256 возьмем ЦВЗ размера 64х64.

Рисунок 5.6 - Стегоконтейнер и ЦВЗ(64х64) без компрессии

Для рисунка 5.6 размеры ЦВЗ составляют 64х64 при размерах области, в которую производится встраивание 256х256, PSNR=44дБ.

Рисунок 5.7 - ЦВЗ(64х64) при уровнях компрессии 0, 0. 3,0. 5,0. 7,1

Как видно из рисунков 5. 3,5. 5,5.7 устойчивость к компрессии остается на прежнем уровне.

Из данных результатов можно увидеть что для обеспечения уровня в больше чем 40 дБ можно встраивать около 4 килобит данных (изображение 64х64), но для улучшения качества ЦВЗ на выходе необходимо выполнять помехоустойчивое кодирование с исправлением ошибок.

Выводы

В данной дипломной работе было произведено исследование алгоритмов встраивания скрытой информации в изображения стандарта JPEG2000.

В первой части работы были рассмотрены понятия современной стеганографии, основные методы и определения. Также были рассмотрены основные виды атак на системы скрытой передачи данных.

Во второй части работы были рассмотрены основные методы обработки изображений с помощью дискретных вейвлет-преобразований и схемы квантования и кодирования данных.

В третьей части работы были рассмотрены алгоритмы кодирования информации, которые применяются в форматах изображения JPEG и JPEG2000. Более подробно внимание было остановлено на формате JPEG2000 и его спецификациях, таких как ROI.

В четвертой части работы были рассмотрены Возможные методы встраивания информации в изображения формата JPEG2000. Встраивание возможно на некоторых этапах обработки изображения, в зависимости от выбора этапа и метода получаются различные параметры устойчивости встроенного изображения и различная степень скрытности связи.

В пятой части работы был представлен алгоритм встраивания информации в изображения стандарта JPEG2000 и проведен анализ полученных данных.

В результате исследований было установлено, что алгоритм встраивания в режиме lazy mode имеет наибольший потенциал по трудности обнаружения. В то время как алгоритм обратного встраивания имеет наибольшую пропускную способность. Так же были оценены характеристики разработанного алгоритма и проведен его анализ.

В шестой части работы рассматривались вопросы безопасности жизнедеятельности человека Изучение условий труда выполнялось на основе анализа системы «Человек-Машина-Среда» в лаборатории информационных систем. При выполнении раздела «Охрана труда и безопасность в чрезвычайных ситуациях» были выявлены ОВПФ и рассмотрено их влияние на человека. Опасный фактор - возможность прохождения через тело человека электрического тока. Разработаны организационные и технические мероприятия, уменьшающие или исключающие влияние ОВПФ на человека, создания комфортных и безопасных условий работы. В качестве защитных мер предлагается зануление системы на автомат с током в пределах 100-140 Ампер а так же повторное заземление корпусов техники. Определен класс пожаро - взрывоопасности помещения - П-IIа, разработаны организационные и технические мероприятия, направленные на профилактику пожара, разработан план эвакуации при пожаре, рассмотрены вопросы промышленной санитарии и гигиены труда, определена наиболее вероятная чрезвычайная ситуация(пожар).

Перечень ссылок

1. Конахович Г.Ф. Пузыренко А.Ю. Компьютерная стеганография. теория и практика. - К.; «МК-Пресс», 2006.-288 с.

2. Артёхин Б.В. Стеганография Журнал «Защита информации. Конфидент». 1996. - №4, - С. 47-50.

3. Барсуков B.C., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. - материалы Internet-pecypca «Специальная техника». - Режим доступа: http://st.ess.ru/.

4. Грибуиин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с

5. Хорошко B.O. Азаров О.Д., Шелест M.C. Яремчук Ю.О. Основы компьютерної' стеганографії: Навчальний посібник для студентів та аспірантів. - Вінниця: ВДТУ, 2003. - 143 с.

6. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования-ВУС, 1999-204 с.

7. W. Bender, D. Gruhl, N. Morimoto and A. Lu, «Techniques for data hiding,» IBM System Journal, vol. 35, no. 3, pp. 313-336, 1996.

8. F. Hartung and M. Kutter, «Multimedia watermarking techniques,» Proc IEEE, vol. 87, no. 2, pp. 1079-1107, 1999.

9. M. Holliman, N. Memon, B.-L. Yeo and M. Yeung, «Adaptive public watermarking of DCT-based compressed images,» in Proc. SPIE Photonics West, Security and Watermarking of Multimedia Contents, San Jose, CA, Jan. 1998.

10. C.I. Podilchuk and W. Zeng, «Watermarking of the JPEG bit-stream,» in Proc. International Conference Image Science, Systems and Technology, Las Vegas, NV, June 1997.

11. M.D. Adams, «The JPEG-2000 still image compression standard,» ISO/IEC JTC 1/SC 29/WG 1, Tech. Rep., Sep. 2001.

12. Po-Chyi Su and C.-C. Jay Kuo Steganography in JPEG2000 Compressed Images IEEE Transactions on Consumer Electronics, Vol. 49, No. 4, NOVEMBER 2003

13. Методичні вказівки до виконання розділу «Охорона праці та безпека в надзвичайних ситуаціях» в атестаційних роботах ОКР «магістр» /Упоряд.: Б.В. Дзюндзюк, В.А. Айвазов, Т.Є. Стиценко - Харків: ХНУРЕ, 2011.

14. Охрана труда в електроустановках / Под ред. Князевского Б.А.-М..Энергия, 1982.-319 с.

15. Сибаров Ю.Г. и др. Охрана труда в вычислительных центрах.-М/ Машиностроение, 1985. - 185 с.

16. Долин П.А. Справочник по технике безопасности. - 5-е изд., перераб. и доп - М.: Энергоиздат, 1985. - 800 с.

17. Дзюндзюк Б.В., Іванов В.Г., Охрана труда. Сборник задач.-Х.: НВП центр ХНУРЕ, 2006.-242 с.

18. ДСН 3.3.6.037-99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку.

19. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.

20. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень.

21. ГОСТ 12.1.009-76.ССБТ. Электробезопасность. Термины и определения.

22. ГОСТ 12,1.019-79 ССБТ. Электробезопасность. Общие требования.

23. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования.

24. ДСан ПиН 3.3.2-007-98. Государственные санитарные правила и нормы работы с визуальными дисплейными терминалами электронно-вычислительных машин.

25. ДБН В.2.5-13-98. Інженерне обладнання будинків і споруд. Пожежна автоматика будинків і споруд.

26. Закон України «Про цивільну оборону».

27. НПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів. (ПУЭ-85).

28. ГОСТ 12.4.113-82 ССБТ. Работы учебные лабораторные. Общие требования безопасности.

Размещено на Allbest.ru


Подобные документы

  • Разработка и реализация многомасштабного анализа дискретных сигналов путем вейвлет-преобразований и структурной индексации, объединение методов в единую систему. Поисково-исследовательский характер и направление на упрощение многомасштабного анализа.

    дипломная работа [3,0 M], добавлен 01.07.2008

  • Применение вейвлет-преобразования для сжатия и обработки медицинских сигналов и изображений. Разработка алгоритма автоматизированного выделения PQRST-признаков в сигнале электрокардиограмм с помощью вейвлет-инструментария математического пакета Matlab.

    дипломная работа [4,6 M], добавлен 16.07.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Проектирование модуля ввода/вывода аналоговых, дискретных и цифровых сигналов, предназначенного для сбора данных со встроенных дискретных и аналоговых входов с последующей их передачей в сеть. Расчет временных задержек. Выбор резисторов на генераторе.

    курсовая работа [307,1 K], добавлен 25.03.2012

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.

    дипломная работа [1,5 M], добавлен 12.04.2013

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Предмет и задачи теории информации, ее функции при создании АСУ. Определение пропускной способности дискретных (цифровых) каналов при отсутствии шумов. Расчет скорости передачи информации. Вычисление значения энтропии - среднего количества информации.

    контрольная работа [112,0 K], добавлен 18.01.2015

  • Получение вейвлетов Габора из представления путем его поворота и растяжения для известного числа масштабов и ориентаций. Описание процедуры pullback. Детектор края, реализация алгоритма. Генерация представления изображения с помощью вейвлетов Габора.

    курсовая работа [1021,4 K], добавлен 29.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.