Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
https://elib.belstu.by/handle/123456789/24542Полная запись метаданных
| Поле DC | Значение | Язык |
|---|---|---|
| dc.contributor.author | Shutko, Nadya | - |
| dc.date.accessioned | 2018-03-04T10:00:19Z | - |
| dc.date.available | 2018-03-04T10:00:19Z | - |
| dc.date.issued | 2016 | - |
| dc.identifier.citation | Shutko, N. The use of aprosh and kerning in text steganography / N. Shutko // PRZEGLĄD ELEKTROTECHNICZNY. - 2016. - № 10.- p. 222-225 | ru |
| dc.identifier.uri | https://elib.belstu.by/handle/123456789/24542 | - |
| dc.description | The specifics of algorithmic and software implementation of the steganographic methods that are used to protect of digital documents against unauthorized use are analyzed in this paper. The secret information is embedded in the document-container on the basis of the modification of the parameters of the text characters, such as aprosh and kerning. The efficiency of these methods in comparison with some known methods of syntactic text steganography is analyzed. | ru |
| dc.subject | copyright | ru |
| dc.subject | text steganography | ru |
| dc.subject | aprosh | ru |
| dc.subject | kerning pairs | ru |
| dc.title | The use of aprosh and kerning in text steganography | ru |
| dc.type | Article | ru |
| dc.identifier.DOI | doi:10.15199/48.2016.10.51 | - |
| Располагается в коллекциях: | Статьи в зарубежных изданиях | |
Файлы этого ресурса:
| Файл | Описание | Размер | Формат | |
|---|---|---|---|---|
| Shutko.pdf | 342 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.
