OU Portal
  • Log In
  • Welcome
  • Applicants
Z6_60GI02O0O8IDC0QEJUJ26TJDI4
{}
Zavřít
Publikační činnost


preloading...   Probíhá načítání, čekejte prosím...
publicationId :
tempRecordId :
actionDispatchIndex :
navigationBranch :
pageMode :
tabSelected :
isRivValid :
Typ záznamu * : stať ve sborníku (D)
Domácí pracoviště * : Katedra informatiky a počítačů (31400)
Název * : Steganography based on neural networks
Citace : Jarušek, R., Volná, E. a Kotyrba, M. Steganography based on neural networks: a preliminary study. In: Proceedings of the 20th International Conference on Soft Computing, Mendel 2014. Brno: University of Technilogy, 2014. University of Technilogy, 2014. s. 223-228. ISBN 978-80-214-4984-8.
Podnázev :
a preliminary study
Rok * : 2014
Obor * : Informatika
Počet stran * : 6
Strana od * : 223
Strana do * : 228
Forma vydání * : Tištená verze
Kód ISBN * : 978-80-214-4984-8
Kód ISSN : 1803-3814
Název sborníku * : Proceedings of the 20th International Conference on Soft Computing, Mendel 2014
Sborník : Mezinárodní
Název nakladatele * : University of Technilogy
Místo vydání * : Brno
Stát vydání : Sborník vydaný v ČR
Název konference : International Conference on Soft Computing, Mendel 2014
Místo konání konference * : Brno
Datum zahájení konference * :
Typ akce podle státní
příslušnosti účastníků akce * :
Celosvětová akce
Kód UT WoS :
EID :
Klíčová slova anglicky * :
Backpropagation neural networks, steganography, steganalysis, Blum Blum Shub generator.
Popis v původním jazyce * :
: In the paper, we present an approach for identifying the stego-key in key-dependent steganographic schemes. The proposed approach is based on backpropagation neural networks and deals with the image histogram modifications associated with weight configurations of adapted neural networks. The image histogram is the type of histogram acting as a graphical representation of the tonal distribution in a digital image. The stego images that are produced by using such data hiding techniques are inherently robust against main geometrical attacks. The essential part of this article aims to verify the proposed approach in an experimental study. Further, contemporary method of application and results are presented in this paper as an example.
Popis v anglickém jazyce * :
Typ zdroje financování výsledku * : Specifický výzkum
Seznam projektů :
ID Projektu Název projektu
Seznam ohlasů : 
Ohlas
R01: RIV/61988987:17310/14:A1501BBG

© 2019 Centre for Information Technology

  • Technická podpora :
  • Mgr. Olga Blahutová (phone: +420 597 091 129, phone flap for UO: 1129)
  • Ing. Lucie Svitaneková (phone: +420 597 091 108, phone flap for UO: 1108)
Complementary Content
  • ${title}${badge}
${loading}