Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман Анализ принципов создания и работы стеганографических алгоритмов

Аннотация: Представлены основные задачи, решаемые при помощи стеганоалгоритмов в медиа-пространстве. Рассмотрены основные элементы стегосистемы. Проанализированы основные свойства и дана классификация для систем цифровых водяных знаков (ЦВЗ). Проведен анализ основных направлений разработки и функционирования современных стеганографических алгоритмов. Проанализированы стеганоалгоритмы для графических контейнеров.


Ключевые слова:

Программное обеспечение, графический контейнер, классификация стегосистем ЦВЗ, медиапространство, стегасистема, стеганоалгоритмы пространственной области, стеганоалгоритмы области преобразования, форматные методы, ЦВЗ, цифровые изображения

Abstract: The article reviews the architecture of a developed system for spelling verification of Finno-Ugric languages. The architecture of this system is divided into functional units, each of them is given a detailed description. The article contains graphics showing the relationship of functional blocks of the system. The author also discusses the main advantages of the proposed system in comparison to existing solutions and gives a diagram of the developed system.


Keywords:

Software, spelling verification, spell check, computer linguistics, natural lan guage processing, system architecture, finno-ugric languages, spell-checker, functional blocks, linguistic components


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Cидоркина И.Г., Коробейников А.Г, Кудрин П.А. Алгоритм распознавания трехмерных изображений с высокой детализацией// Вестник МарГТУ, 2 (9), 2010 г., стр. 91-99.
2. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент». 1996. № 4. – С. 47-50.
3. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. – М.:Солон-Пресс, 2002. 272 с.
4. Husrev T. Sencar, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.
5. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding-A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.
6. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.
7. Коробейников А.Г., Кувшинов С.С., Лейман А.В., Блинов С.Ю., Нестеров С.И. Разработка стеганоалгоритма на базе форматных и пространственных принципов сокрытия данных//Научно-технический вестник информационных технологий, механики и оптики-СПб: СПБНИУ ИТМО, 2012, 1(77)-с.116-119.
8. Коробейников А.Г., Прохожев Н.Н., Михайличенко О.В., Хоанг З. Выбор коэффициентов матрицы дискретно-косинусного преобразования при построении стеганографических систем//Вестник компьютерных и информационных технологий. – 2008. – № 11. – С. 12–17.
9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – Киев: МК-Пресс, 2006. – 288 с
References
1. K.N. Sanukov et al. (ed.) Congressus Decimus Internationalis Fenno-Ugristarum. Yoshkar-Ola 15.08.-21.08.2005. Pars IV. Linguistica. Yoshkar-Ola: Mariyskiy gosudarstvennyy universitet, 2008. Pp. 480-484.
2. Sistema proverki orfografii MarlaMuter ? http://marlamuter.org/checker/
3. Kileev, V.V. Analiz algoritmov stemminga dlya formalizatsii komponentov yazyka finno-ugorskoy gruppy. / V.V. Kileev, I.G. Sidorkina // «Trudy kongressa po intellektual'nym sistemam i informatsionnym tekhnologiyam «IS&IT’11». Nauchnoe izdanie v 4-kh tomakh»-M.:Fizmatlit, 2011.-T3 – S. 47-52
4. J.B. Lovins, 1968: "Development of a stemming algorithm," Mechanical Translation and Computational Linguistics 11, 22-31.
5. Willett, P. (2006) The Porter stemming algorithm: then and now. Program: electronic library and information systems, 40 (3). pp. 219-223.
6. Harman, D. “How Effective is Suffixing.” Journal of the American Society for Information Science 42 (1), 1991, 7-15.
7. Fred J. Damerau, A technique for computer detection and correction of spelling errors, Communications of the ACM, v.7 n.3, p.171-176, March 1964
8. Hunspell: open source spell checking, stemming, morphological analysis and generation under GPL, LGPL or MPL licenses ? http://hunspell.sourceforge.net