Технологія селекції областей аерофотознімку з різною насиченістю для стеганографічного перетворення
DOI:
https://doi.org/10.33099/2311-7249/2020-37-1-55-60Ключові слова:
стеганографічне перетворення, операція згортки, системи моніторингу, виявлення об’єктівАнотація
Сучасні системи збору та обробки інформації широко представлені оптичними системами моніторингу, які використовуються для ведення повітряної розвідки, моніторингу об’єктів критичної інфраструктури і транспортних комунікацій. Проблемними обмеженнями при розробці нових та удосконалення існуючих систем є підвищення вимог кінцевого користувача щодо якості цифрових зображень в умовах обмеження пропускної здатності каналів передачі даних. Для зменшення обсягів аерофотознімків пропонується використовувати стеганографічні перетворення з селекцією областей різної семантичної насиченості.
В статті проводиться аналіз можливості селекції об’єктів інтересу за допомогою методів машинного розпізнавання контурної інформації на основі ковзаючої маски. Для усунення системних обмежень зазначеного підходу, які полягають у відсутності можливості виявлення елементів опису об’єкту інтересу, пропонується використовувати операцію згортки на основі набору фільтрів. Розробляється технологія селекції незначимих областей, які використовуються як контейнери для вбудовування інформації та областей з об’єктами інтересу, як корисного стеганографічного повідомлення. Перший етап передбачає вибір незначимих областей на основі коефіцієнту різниці елементів. На другому етапі відбувається фільтрація зображення на основі операції згортки з набором фільтрів, які відповідають очікуваному відгуку зображення після фільтрації.
Посилання
1. Al-Shatnawi A.M. A new method in image steganography with improved image quality / Atallah M. Al-Shatnawi // Applied Mathematical Science, Vol. 6, 2012, no. 79, p. 3907-3915.
2. Bekіrov A.E. Metod zahistu іnformacії na osnovі steganografіchnih sistem // Ozbroєnnja ta vіjs'kova tehnіka. – 2015. №1 S. 29 – 36.
3. Bekirov A.E. Puti povyshenija informacionnoj bezopasnosti resursov v sistemah special'nogo naznachenija / Barannik V.V., Rjabuha Ju.N., Bekirov A.E. , Komolov D.I. // Chetverta mіzhnarodna naukovo-praktichna konferencіja [«Іnformacіjnі tehnologії ta komp’juterna іnzhenerіja»], (Vіnnicja, 28 - 30 travnja 2014 r.) / Vіnnic'kij nacіonal'nij tehnіchnij unіversitet, Vіnnicja, 2014. – S. 151.
4. Avinash K. Gulve A high capacity secured image steganography method with five pixel pair differencing and LSB substitution / Avinash K. Gulve, Madhuri S. Joshi // I.J. Image. Graphics and Signal Procesing, 2015, 5, p 66-74. 5. Basics of the case-method..
6. Pohrebelnaia N. Y. (2008). Keis-metod kak uslovye formyrovanyia yssledovatelskykh sposobnostei studentov vuza [Case-method as a condition for the formation of research abilities of university students]. Nauka y shkola, 73
7. Bekirov A. A steganographic method based on the modification of regions of the image with different saturation / Barannik V., Bekirov A., Lekakh A., Barannik D // 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018
8. Bekirov A. Detections of sustainable areas for steganographic embedding / Vladimir Barannik; Andriy Alimpiev; Ali Bekirov; Dmitriy Barannik // 2017 IEEE East-West Design & Test Symposium.
9. Jassim F.A. Five modulus method for Image compression / Firas A. Jasim // Signal and Image Processing: An international Journal (SIPIJ), vol. 3, no 5, pp. 26-34. 2012.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.