5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ
5. СКРЫТИЕ ДАННЫХ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ
Большинство исследований посвящено использованию в качестве стегоконтейнеров изображений. Это обусловлено следующими причинами:
— существованием практически значимой задачей защиты фотографий, картин, видео от незаконного тиражирования и распространения;
— относительно большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать робастность внедрения;
— заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;
— наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;
— слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;
— хорошо разработанными в последнее время методами цифровой обработки изображений.
Надо отметить, что последняя причина вызывает и значительные трудности в обеспечении робастности ЦВЗ: чем более совершенными становятся методы сжатия, тем меньше остается возможностей для встраивания посторонней информации. Развитие теории и практики алгоритмов сжатия изображений привело к изменению представлений о технике внедрения ЦВЗ. Если первоначально предлагалось вкладывать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход заключается во встраивании ЦВЗ в наиболее существенные области изображений, разрушение которых приведет к полной деградации самого изображения. Не случайно поэтому стегоалгоритмы учитывают свойства системы человеческого зрения (СЧЗ), аналогично алгоритмам сжатия изображений. В стегоалгоритмах зачастую используются те же преобразования, что и в современных алгоритмах сжатия (дискретное косинусное преобразование в JPEG, вейвлет-преобразование в JPEG2000). При этом существуют, очевидно, три возможности. Вложение информации может производиться в исходное изображение, либо одновременно с осуществлением сжатия изображения-контейнера, либо в уже сжатое алгоритмом JPEG изображение. Поэтому в пункте 5.1 рассмотрены свойства человеческого зрения и их учет в алгоритмах сжатия изображений.
Выполнение линейных ортогональных преобразований изображений — вычислительно трудоемкий процесс, несмотря на наличие быстрых алгоритмов. Поэтому, в некоторых случаях можно ограничиться встраиванием информации в пространственной области изображения. Этот исторически первым появившийся метод рассмотрен в пункте 5.2 на примере нескольких интересных алгоритмов. Более эффективные стегоалгоритмы, реализующие внедрение ЦВЗ в области преобразования, рассмотрены в пункте 5.3.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Считывание данных компаратора
Считывание данных компаратора Микроконтроллер может также считывать данные логических уровней с других микроконтроллеров, схем и ИС. В качестве примера рассмотрим схему на рис. 6.23. В этой схеме микроконтроллер считывает данные выхода компаратора. Выход компаратора LM339
А.2 Запрос исходных данных
А.2 Запрос исходных данных Данная работа состоит из следующей задачи:А.2.1 От участвующих в проекте организаций должны быть запрошены и получены исходные данные, которые могут повлиять на решения по адаптации. В работы, по адаптации должны быть вовлечены пользователи,
3.2. Информационное скрытие при активном противодействии нарушителя
3.2. Информационное скрытие при активном противодействии нарушителя В рамках первого подхода к оценке скрытой пропускной способности рассмотрим общую формулировку задачи информационного скрытия при активном противодействии, оказываемым нарушителем. Основные
5.2. Скрытие данных в пространственной области
5.2. Скрытие данных в пространственной области Алгоритмы, описываемые в данном пункте, внедряют ЦВЗ в области исходного изображения. Их преимуществом является то, что для внедрения ЦВЗ нет необходимости выполнять вычислительно громоздкие линейные преобразования
5.3. Скрытие данных в области преобразования
5.3. Скрытие данных в области преобразования 5.3.1. Выбор преобразования для скрытия данных В большинстве методов скрытия данных в изображениях используется та или иная декомпозиция изображения — контейнера. Среди всех линейных ортогональных преобразований наибольшую
5.3.1. Выбор преобразования для скрытия данных
5.3.1. Выбор преобразования для скрытия данных В большинстве методов скрытия данных в изображениях используется та или иная декомпозиция изображения — контейнера. Среди всех линейных ортогональных преобразований наибольшую популярность в стеганографии получили
7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ
7. СКРЫТИЕ ДАННЫХ В АУДИОСИГНАЛАХ Для того, чтобы перейти к обсуждению вопросов внедрения информации в аудиосигналы, необходимо определить требования, которые могут быть предъявлены к стегосистемам, применяемым для встраивания информации в аудиосигналы:— скрываемая
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ
8. СКРЫТИЕ ДАННЫХ В ВИДЕОПОСЛЕДОВАТЕЛЬНОСТЯХ Наиболее популярными стандартами кодирования видео являются MPEG-2 и MPEG-4. В настоящей главе приведены методы внедрения информации в видео, сжимаемое по стандарту MPEG-2.Стеганографические методы, применяемые для встраивания
4.12 Управление регистрацией данных
4.12 Управление регистрацией данных 4.12.1 Общие положения 4.12.1.1 Лаборатория должна установить и поддерживать процедуры идентификации, сбора, индексирования, доступа, систематизации, хранения, ведения и изъятия регистрационных данных по качеству и техническим вопросам.
Источники данных
Источники данных Источники данных во всех науках — это наблюдение в лаборатории и в реальной ситуации, эксперимент в лаборатории и в реальной ситуации. В этой классификации вопрос, задаваемый социологом респонденту, является всего лишь экспериментом в лаборатории. Даже
12.18 Описание проекта базы данных
12.18 Описание проекта базы данных Описание проекта базы данных включает в себя описание базы данных, рассматриваемой как набор связанных данных, хранящихся в одном или более компьютерных файлах, доступ к которым пользователем осуществляется через систему управления
Грибунин Вадим Геннадьевич
Просмотр ограничен
Смотрите доступные для ознакомления главы 👉