Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стеганографические методы<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Ярмолик, С. В.
    Стеганографические методы защиты информации [Текст] / С. В. Ярмолик, Ю. Н. Листопад // Информатизация образования. - 2005. - N 1. - С. . 64-74. - Библиогр.: с. 73-74 (8 назв. ). - RUMARS-iobr05_000_001_0064_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информация -- защита информации -- стеганография -- стеганографические методы -- файлы -- текстовые файлы -- графические файлы -- синтаксические методы -- лексические методы -- мимикрия
Аннотация: Использование стеганографических методов защиты информации: синтаксические методы, лексические, мимикрия и др.


Доп.точки доступа:
Листопад, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кривцов, А. А.
    Практическая реализация стеганографического метода, позволяющего встраивать информацию в существенные элементы изображения [Текст] / А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд. - 2007. - N 3. - С. 78-82
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
алгоритмы программ -- стегопрограммы -- стеганографические методы -- дискретно-косинусные преобразования -- сокрытие информации -- встраивание информации
Аннотация: Приводится подробное описание алгоритма дискретно-косинусного преобразования, который позволяет без труда написать надежную стегопрограмму.


Доп.точки доступа:
Будко, В. Н.

Найти похожие

3.


    Теренин, А. А.
    Дополнительные методы защиты цифровых водяных знаков [Текст] / А. А. Теренин, Ю. Н. Мельников // Защита информации. Инсайд. - 2007. - N 3. - С. 83-87
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
стеганографические методы -- стеганография -- цифровые водяные знаки -- цифровые технологии -- компьютерная стеганография -- защита авторских прав
Аннотация: Методы современной компьютерной стеганографии в противовес техническим способам нарушения авторских прав.


Доп.точки доступа:
Мельников, Ю. Н.

Найти похожие

4.


    Волосатова, Т. М. (кандидат технических наук).
    Исследования стеганографических методов защиты проектной документации от несанкционированного доступа [Текст] / Т. М. Волосатова // Информационные технологии. - 2014. - № 4. - С. 61-71. - Библиогр.: с. 71 (21 назв.) . - ISSN 1684-6400
УДК
ББК 32.97 + 13
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Общенаучные и междисциплинарные знания

   Семиотика

Кл.слова (ненормированные):
САПР -- аддитивные алгоритмы -- дискретные косинусные преобразования -- проектная документация -- системы автоматизированного проектирования -- средства стеганографической защиты -- стеганографическая защита -- стеганографические каналы -- стеганографические методы -- цифровая стеганография -- эхо-кодирование
Аннотация: Основой публикации являются результаты проведенных исследований по разработке метода и средств стеганографической защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)