Studiowanie i testowanie mechanizmów ukrywania danych w plikach w domenie Fibonacciego – Haara

19 października 2015 0 Przez administrator


1. Wstęp

2. Ukrywanie informacji cyfrowych w obrazach
2.1. Steganografia
2.1.1. Rys historyczny
2.1.2. Klasyfikacja metod steganografii
2.1.3. Steganografia, a kryptografia
2.2. Cyfrowy znak wodny
2.2.1. Ogólny system osadzania i wydobywania
2.2.2. Wymagania i zastosowania znaku wodnego
2.2.3. Podzial ataków
2.3. Metoda znakowania obrazów w domenie Fibonacciego-Haara
2.3.1. Baza transformacji
2.3.2. Rozklad macierzy wedlug wartosci szczególnych (osobliwych)
2.3.3 Proces osadzania i wydobycia znaku wodnego

3. Aplikacja Fibhaarwatermark

3.1. Specyfikacja wymagan
3.2. Jezyk i środowisko programistyczne
3.3. Implementacja oprogramowania
3.4. Metody uruchomieniowe
3.5. Próbki danych
3.6. Badania jakosci metody

Zakończenie i wnioski
Bibliografia
Spis rysunków, tabel.


Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505

Wpisz otrzymany kod :

Po wpisaniu kodu, kliknij "Pobieram PDF/DOCX", pobieranie rozpocznie się automatycznie

Koszt 25 zł netto | 30,75 zł brutto