Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://ir.nmu.org.ua/handle/123456789/158952
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Доленко, Юлія Володимирівна | - |
dc.date.accessioned | 2021-09-23T20:26:25Z | - |
dc.date.available | 2021-09-23T20:26:25Z | - |
dc.date.issued | 2021 | - |
dc.identifier.uri | http://ir.nmu.org.ua/handle/123456789/158952 | - |
dc.description.abstract | У роботі проаналізовано принципи побудови стеганографічних методів захисту інформації і прихованої передачі даних, а також існуючі підходи до формування прихованого каналу передачі інформації.Запропоновано підхід до організації прихованої стеганографічної передачі інформації з маскуванням корисного сигналу та оцінено його ефективність. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | МАСКУЮЧИЙ СИГНАЛ, СКРИТНІСТЬ, ТОЧНІСТЬ ВІДНОВЛЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ПРИХОВАНА ПЕРЕДАЧА ДАНИХ, ПРОПУСКНА ЗДАТНІСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ | uk_UA |
dc.title | Формування прихованого каналу передачі інформації з використанням комп’ютерної стеганографії | uk_UA |
Розташовується у зібраннях: | 2020-2021 навчальний рік |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Доленко.pdf | 8,91 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.