Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Цифровые водяные знаки, ЦВЗ

Предмет Информатика
👍 Проверено Автор24

— средства защиты компьютерных файлов, являющихся объектами авторского права, от неправомерного изменения и копирования. ЦВЗ выполняются в виде стеганографических (см. ранее) вставок (видимых или невидимых) и представляют собой специальные метки, которые внедряются в файл, цифровое изображение или сигнал для контроля правомерности их использования.

Научные статьи на тему «Цифровые водяные знаки, ЦВЗ»

Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения

В статье предложен новый алгоритм встраивания цифровых водяных знаков (ЦВЗ) в цифровые изображения, обеспечивающий устойчивость ЦВЗ к широкому набору преобразований изображения-контейнера и обладающий рядом преимуществ по сравнению с существующими алгоритмами встраивания стойких ЦВЗ.

Научный журнал

Оценка эффективности использования системы цифровых "водяных" знаков для изображений в условиях коалиционных атак

Рассматривается система с вложением цифровых водяных знаков (ЦВЗ) в изображение, использующая широкополосные сигналы. В статье производится оценка эффективности системы ЦВЗ в терминах вероятности ошибок пропуска и ложного обнаружения участников такой коалиции.

Научный журнал

Еще термины по предмету «Информатика»

Абстракция

— использование для описания или представления общих свойств объекта без конкретной его реализации (например, типов объектов — "читатель", "фирма", "автомобиль", но не конкретно названных читателей, фирм, марок автомобилей и т.п.)

🌟 Рекомендуем тебе

Алгоритм шифрования

— математическая формула использования ключей для шифрования документов и сообщений. Для симметричных алгоритмов требуются симметричные ключи, для асимметричных алгоритмов — асимметричные ключи.

🌟 Рекомендуем тебе

Асимметричное шифрование, шифрование с открытым ключом

— в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot
AI Assistant