Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko: http://elartu.tntu.edu.ua/handle/lib/36794
Metadatuen erregistro osatua
DC eremuaBalioaHizkuntza
dc.contributor.advisorАлександер Марек, Богуслав Антонович-
dc.contributor.advisorAleksander Marek, Bohuslav-
dc.contributor.authorКучма, Олександр Русланович-
dc.contributor.authorKuchma, Oleksandr-
dc.date.accessioned2021-12-24T11:04:41Z-
dc.date.available2021-12-24T11:04:41Z-
dc.date.issued2021-12-22-
dc.identifier.citationКучма О. Р. Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / О. Р. Кучма. — Тернопіль: ТНТУ, 2021. — 93 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36794-
dc.descriptionРозроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту // Дипломна робота ОР «Магістр» // Кучма Олександр Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно- інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2019 // С. 93, рис. – 34 , табл. – 26 , додат. – 5.uk_UA
dc.description.abstractПояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.uk_UA
dc.description.abstractExplanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectстеганографіяuk_UA
dc.subjectметод найменш значущого бітуuk_UA
dc.subjectцифровий водяний знакuk_UA
dc.subjectприховування інформації в цифрових зображенняхuk_UA
dc.subjectcase-діаграмиuk_UA
dc.subjectбаза данихuk_UA
dc.subjectстеганоконтейнерuk_UA
dc.subjectстеганосистемаuk_UA
dc.subjectsteganographyuk_UA
dc.subjectencryptionuk_UA
dc.subjectinformation protection techniquesuk_UA
dc.subjectthe least significant bituk_UA
dc.subjectdigital watermarkinguk_UA
dc.subjectwatermarkuk_UA
dc.subjecthiding information in digital imagesuk_UA
dc.subjectcase-chartuk_UA
dc.subjectdatabaseuk_UA
dc.titleРозроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого бітуuk_UA
dc.title.alternativeDevelopment of a data hiding module based on steganographic method of the least significant bituk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Кучма Олександр Русланович, 2021uk_UA
dc.contributor.committeeMemberДуда, Олексій Михайлович-
dc.contributor.committeeMemberDuda, Oleksiy-
dc.coverage.placenameТернопільuk_UA
dc.format.pages93-
dc.subject.udc004.056.5uk_UA
dc.relation.references1. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии. Защита информации: Конфидент. 2000. –432c.uk_UA
dc.relation.references2. Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, –400 с.uk_UA
dc.relation.references3. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика.– С.Пб.: ВАС, 1993.–245с.uk_UA
dc.relation.references4. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, – СПб.:, ГТУ, 2001, 83-84c.uk_UA
dc.relation.references5. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. – М.: Радио и связь, 1999.– 432с.uk_UA
dc.relation.references6. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.–М.: Гелиус АРВ, 2001.– 480 с.uk_UA
dc.relation.references7. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999. – 548c.uk_UA
dc.relation.references8. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, 80-85c.uk_UA
dc.relation.references9. Оков И.Н. Криптографические системы защиты информации. – СПб.:, ВУС, 2001. –236c.uk_UA
dc.relation.references10. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, 80-85c.uk_UA
dc.relation.references11. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. – М.: Иностранная литература, 1963. – 829с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Bildumetan azaltzen da:125 — кібербезпека, Кібербезпека та захист інформації

Item honetako fitxategiak:
Fitxategia Deskribapena TamainaFormatua 
Dyplom_Kuchma_O_K_2021.pdfКваліфікаційна робота магістра2,18 MBAdobe PDFBistaratu/Ireki
avtorska_dov_Kuchma_O_K_2021.pdfАвторська довідка351,07 kBAdobe PDFBistaratu/Ireki


DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.

Administratzailearen tresnak