Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 41

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

85. A.N. Akansu, R.A. Haddad, Multiresolution Signal Decomposition: Transforms, Subbands and Wavelets, Academic Press Inc., New York, 1992.

86. J. Zhao, E. Koch, Embedding Robust Labels into Images for Copyright Protection. // Proceeding of the Int. Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, Munich-Vienna, Verlag, Aug.1995, pp.242-251.

87. E. Koch, J. Zhao, Towards Robust and Hidden Image Copyright Labeling. // IEEE Workshop on Nonlinear Signal and Image Processing, Greece, June 20-22, 1995. Pp.123-132.

88. J. Smith, B. Comiskey, Modulation and Information Hiding in Image. // Information Hiding: First Int. Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science, vol.1174, 1996. — pp.207-227.

89. I. Pitas, A Method for Signature Casting on Digital Images. // Int. Conference on Image Processing, vol.3, IEEE Press, Sept. 1996, pp.215-218.

90. M.T. Sandford, T.G. Handel, J.M. Ettinger, Data Embedding Method. // Proceeding of the SPIE 2615, Integration issues in large commercial media delivery systems, 1996, pp. 226-259.

91. Коростиль Ю.М., Шелест М.Е. Принципы построения стеганографических систем со структурной технологией. // Праці VII міжнародної конференції з автоматичного управління "Автоматика-2000", Львів, 11-15 вересня 2000 р., секція 7, ч.1. — Львів: ДНДІІІ. — С.273-286.

92. A.V. Oppenheim  and R.W. Shaffer, Discrete-Time Processing,  Prentice-Hall, Inc.,

Englewood Cliffs, NJ. 1989.

93. Л. Рабинер, Б. Гоулд, Теория и применение цифровой обработки сигналов. // Пер. с англ.; Под ред. Ю.И. Александрова. М.: Мир, 1978. — 848 с.

94. Конахович Г.Ф., Пузиренко О.Ю. Використання пакету MathCAD v.12 для стегано-графічного захисту секретних повідомлень у графічних файлах // Захист інформації: Збірник наукових праць. — НАУ, 2005.

95. Кошкин А., Кошкина Н. Стеганография - особенности использования программ на основе метода наименьшего значащего бита. www.delphikingdom.ru, 2004.

96. Конахович Г. Ф., Пузиренко О. Ю. Використання пакету MathCAD v.12 для стегано-графічного захисту секретних повідомлень в аудіофайлах // Захист інформації: Збірник наукових праць. — НАУ, 2005.

97. Малая математическая энциклопедия. // Э. Фрид, И. Пастор, И. Рейман, П. Ревес, И. Ружа. — Будапешт: Изд-во Академии наук Венгрии, 1976. — 694 с.

98. M. Luby, C. Rackoff, How to Construct Pseudorandom Permutations from Pseudorandom Functions. // SIAM Journal on Computing, 17(2): 373-386, April 1998.

99. Paul C. Kocher, IEEE Personal Communication, Oct. 1995.

100. V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq, Low Cost Spatial Water­marking // Computers and Graphics. 1998. Vol. 5. P. 417-423.

101. Фильчаков П.Ф. Справочник по высшей математике. К.: Наукова думка, 1974.

— 744 с.

102. G. Langelaar, R. Lagendijk, J. Biemond, Robust Labeling Methods for Copy Protection of Images // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol.

3022.

103. D. Benham, N. Memon, B.-L. Yeo, M. Yeung, Fast Watermarking of DCT-based Compressed Images // Proc. of the International Conference on Image Science, Systems and Technology. Las Vegas, Nevada, June 30 - July 3, 1997, vol. 1, pp. 243-252.

104. C.-T. Hsu, J.-L. Wu, DCT-based Watermarking for Video // IEEE Transactions on Consumer Electronics, Vol. 44, No. 1, Feb 1998, pp. 206-216.

105. Г. Корн, Т. Корн. Справочник по математике для научных работников и инженеров. Определения, теоремы, формулы. // Пер. с англ. под ред. И. Г. Арамановича. Изд. 2-е. М.:

Наука, 1970. — 720 с.

106. J. Fridrich, Combining Low-Frequency and Spread Spectrum Watermarking // Proc. of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. Vol. 3456. P. 2-12.

107. Н. Хастингс, Дж. Пикок, Справочник по статистическим распределениям // Пер. с англ. А. К. Звонкина. М.: Статистика, 1980. — 95 с.

108. D. Gruhl, A. Lu, W. Bender, Echo Hiding. Information Hiding Workshop, Cambridge,

UK, (1996).

Додаток A Вбудовані оператори MathCAD

У приведеному нижче переліку операторів використовуються наступні умовні позначення: A і B     - масиви (вектори або матриці); u і v      - вектори з дійсними або комплексними елементами; M - квадратна матриця;

z і w     - дійсні або комплексні числа; x і y      - дійсні числа; m і n     - цілі числа;

i - діапазон змінних (дискретний аргумент);

t - будь-яке ім'я змінної;

f - будь-яка функція;

X і Y     - змінні або вирази будь-якого типу. На їх місце можуть підставлятися об'єкти відповідного типу (змінні, вектори, матриці і т.п.) з будь-якими іншими іменами і вирази з результатом їх обчислення відповідного типу.

Оператор

Позначення

Введення

Призначення оператора (операції)

1

2

3

4

Присвоєння значення напів-

:=

 

Присвоює значення змінній

глобальній змінній (елементу

z := x + y

 

(елементу масиву), визначає

масиву, стовпцю матриці),

Bn, m := 8

:

функцію користувача, видиму

визначення функції ко­ристувача

A<n> := v

f(x, [y,...]) := x+7

 

правіше і нижче даного оператора

Присвоєння значення гло-

=

 

Присвоює значення змінній

бальній змінній (елементу

z = x + y

 

(елементу масиву), визначає

масиву, стовпцю матриці),

Bn m = 8

~

функцію користувача, видиму

визначення функції

A<n> = v

 

в усьому документі MathCAD

користувача

f(x, [y,...]) = x+7

 

 

Присвоєння значення лока-

■ — ■

 

Присвоює значення локальній

льній змінній (елементу

z x + y

{

змінній (елементу масиву) в

масиву, стовпцю матриці)

Bn, m 8

A<n> —v

 

межах програмного модуля

Обчислення числове значення

= []

z = 1980

Bn, m = 8 V n = 1s

f(x) = 74

=

Обчислює і виводить на екран у 2-й операнд числове значення змінної, виразу, функції, записаної у 1-ому операнді. Можна задавати розмір­ність (3-й операнд)

Круглі дужки

(Х)

 

Зміна пріоритету виконання операцій, група операторів

Нижній індекс

An

[

Задання індексованої змінної

Верхній індекс

A <n>

[Ctrl]6

Обрання n- го стовпця з масиву А

Векторизація

f( A)

[Ctrl]-

Виконання заданої операції f для

 

 

 

всіх елементів масиву А

Факторіал

n!

!

Обчислення факторіалу для цілого додатного числа n

Спряжене комплексне число

z

її

Обчислення спряженого комплекс-

 

 

 

ного числа (інвертований сигнал

 

 

 

уявної частини z )

Транспонування

AT

[Ctrl]1

Транспонування масиву А

Піднесення до степеня

zw

Л

Піднесення z до степеня w

Степінь матриці, інверсна

Mn

Л

Піднесення квадратної матриці M до

матриця

 

 

степеня n (при n = —1 інверсія матриці)

Заперечення

-

Добуток Х на —1


1

2

3

4

Сума елементів вектора

Sv

[Ctrl]4

Обчислення суми елементів вектора v (повертається скалярне значення)

Квадратний корінь

vw~

\

Обчислення квадратного кореня з w

Корінь n- го степеня

 

[Ctrl]\

Обчислення кореня степені n з w

Модуль комплексного числа

|z|

I

Обчислення модуля

-y/Re(z) +Im(z) комплексного числа z

Абсолютна величина вектора (евклідова норма або розмір­ність вектора)

|v|

I

Обчислення a/v-v , якщо всі еле­менти v є дійсними, і л/v- v , якщо елементи v є комплексними

Детермінант матриці М

|М|

I

Повертає визначник (детермінант) квадратної матриці М

Ділення

або X^z

z

/

Ділення виразу Х на скаляр z, який не дорівнює 0 (якщо Х є масивом, то на z ділиться кожен елемент масиву)

Множення

XY

*

Обчислення добутку Х на Y, якщо Х і Y є скалярами. Множення кожного елемента Y на Х, якщо Y є масивом, а Х - скаляром. Обчислення скалярного добутку, якщо Х та Y -вектори однакового розміру. Множення матриць, якщо Х та Y є подібними матрицями

Крос-добуток

uv

[Ctrl]8

Обчислення векторного добутку векторів u і v

Підсумовування для скінченого ряду

n

Z X

i = m

[Ctrl] [Shift] 4

Обчислення суми членів Х для i = m, m+1,..., n , причому X може бути будь-яким виразом

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика