Научная статья на тему 'ТЕХНОЛОГІЯ КОДУВАННЯ ПОСЛІДОВНОСТІ ФРЕЙМ-СПЛАЙНОВИХ ТЕНЗОРІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ОБРОБКИ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ'

ТЕХНОЛОГІЯ КОДУВАННЯ ПОСЛІДОВНОСТІ ФРЕЙМ-СПЛАЙНОВИХ ТЕНЗОРІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ОБРОБКИ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
динамічний відеоресурс / послідовність передбачених кадрів / структурний сплайн / ефективне кодування / пікове відношення сигнал/шум / dynamic videoresource / sequence of the foreseen shots / structural spline / effective code / peak signal-to-noise rati

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бараннік Володимир Вікторович, Пархоменко Максим Вікторович, Хаханова Ганна Володимирівна, Бараннік Наталія Вячеславівна

Обґрунтовано, що загальним технологічним принципом в процесі кодування послідовності передбачених кадрів та їх окремих блоків в спектрально-диференційованому просторі для ІТОПДВ сімейства Н26* є застосування локальної позиційно-диференційованої технології обробки кадрів в КТ-структурі в залежності від їх типу у потоці та ваги щодо досягнення компромісу між рівнем інформаційної інтенсивності бітового потоку динамічного відеоресурсу та їх цілісністю. Стверджено необхідність представлення послідовності передбачених кадрів у вигляді сукупностей фрейм-сплайнових тензорів, які складаються з динамічної послідовності сукупностей параметрів структурних сплайнів спектрально-диференційованих блоків. Виявлені проблемні недоліки для існуючих технологій обробки сукупності позиційних координат, які описують довжину незначимих компонент ТД-блоків.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бараннік Володимир Вікторович, Пархоменко Максим Вікторович, Хаханова Ганна Володимирівна, Бараннік Наталія Вячеславівна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ТЕХНОЛОГІЯ КОДУВАННЯ ПОСЛІДОВНОСТІ ФРЕЙМ-СПЛАЙНОВИХ ТЕНЗОРІВ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ОБРОБКИ ДИНАМІЧНОГО ВІДЕОРЕСУРСУ»

УДК 621.327:681.5 ТЕХНОЛОГ1Я КОДУВАННЯ ПОСЛ1ДОВНОСТ1 ФРЕЙМ-СПЛАЙНОВИХ ТЕНЗОР1В ДЛЯ П1ДВИЩЕННЯ ЕФЕКТИВНОСТ1 ОБРОБКИ ДИНАМ1ЧНОГО В1ДЕОРЕСУРСУ БАРАНН1К В.В., ПАРХОМЕНКОМ.В.,

ХАХАНОВА А.В., БАРАНН1К Н.В._

Обгрунтовано, що загальним технологiчним принципом в процеа кодування послщовносп передбачених ка^в та ïx окремих блошв в спектрально-диференцш-ованому просторi для 1ТОПДВ сiмейства Н26* е за-стосування локально1 позицiйно-диференцiйованоï технологи обробки кадрiв в КТ-структурi в залежносп ввд ïx типу у потощ та ваги щодо досягнення ком-промiсу м1ж рiвнем iнформацiйноï iнтенсивностi бгго-вого потоку динашчного вiдеоресурсу та ïx цiлiснiстю. Стверджено необxiднiсть представления послiдовностi передбачених ка^в у виглядi сукупно-стей фрейм-сплайнових тензорiв, як1 складаються з динашчно1' послiдовностi сукупностей параметрiв структурних сплайшв спектрально-диференцiйоваииx блок1в. Виявленi проблемнi недолши для iснуючиx теxиологiй обробки сукупносп позицiйниx координат, як1 описують довжину незначимих компонент ТД-блок1в.

Ключовi слова: динамiчний ввдеоресурс; послiдовнiсть передбачених ка^в; структурний сплайн; ефективне кодування; ткове вiдношения сигнал/шум.

Keywords: dynamic videoresource; sequence of the foreseen shots; structural spline; effective code; peak signal-to-noise rati. 1. Вступ

Пщвищення ефективносп функщонування îh-формацшних технологiй обробки та передачi ди-HaMi4Horo вiдеоресурсу (1ТОПДВ) пов'язано i3 покращанням якостi надання вщеошформацш-них сервюв в системi управлiння профшьними органiзацiями. Така ситуацiя характеризуеться наявшстю актуально! проблематики дослiджень, що диктуеться наявнiстю дисбалансу. З одного боку, це вимога щодо шдвищення доступност та цiлiсностi надання вiдеоiнформацiйних сервюв, що веде до збiльшення ïx iнформацiйноï штен-сивностi. З шшого боку, наявнiсть цiлого ряду об-межень [5; 14; 15; 19 - 37]. Таю обмеження стосу-ються характеристик iнфокомунiкацiйниx техно-логш, в тому числi тих, що використовують тракт бездротовоï передачi даних. Це стае особливо актуальною проблематикою до^джень у випадку необхщносп реатзацп вщеошфор-мацiйноï взаемодiï або оргашзаци збору вщеош-формацiï з дистанцшних сенсорiв, та в умовах на-явностi iнформацiйноï протидiï. Отже для зниження бiтовоï iнтенсивностi по-трiбно удосконалювати iнформацiйнi теxнологiï кодування та передачi потоку кадрiв динамiчного вiдеоресурсу. Таке удосконалення пропонуеться

проводити в напрямку створювання нових ме-тодiв та шформацшно! технологи обробки послщовносп В-Р кадрiв. Тому мета до-^дження полягае у розробщ технологи для кодування динамiчного вiдеоресурсу на основi врахування структурно-статистичних закономiр-ностей.

2. Розробка технологи кодування динамiчного вiдеоресурсу на основi виявлення структурних сплайнiв для спектрально-диференцшованих блокiв

Спочатку розглянемо стандартний процес обробки В-Р-кадрiв згiдно технологiй шмейства Н26*. Обробка кадрiв В-Р титв базуеться на ско-рочеш декiлькох видiв надмiрностi, а саме:

а) просторово! надмiрностi, яка враховуе на-явнiсть внутрiшньокадрових закономiрностей, як в просторово-часовому, так й в просторово-спек-тральному видц

б) часово! надмiрностi, яка базуеться на вияв-ленш мiжкадрових та/або мiжтрансформантних закономiрностей;

в) псiховiзуальноl надмiрностi, тобто надмiр-носп, викликано! особливостями зорово! моделi сприйняття вiдеозображень. Такий вид надмiр-носп враховуеться, як для внутршньокадрово! обробки, так i для мiжкадровоl.

Подальша обробка кадрiв В-Р типiв для юнуючих технологiй сiмейства Н26* зводиться до кодування трансформант !х блоюв в диференцшова-ному вищ. Для такого процесу скорочуеться внутршньокадрова надмiрнiсть, яка обумовлена структурно-статистичними та психовiзуальними закономiрностями спектрального представлення блоюв В-Р типiв.

Одна з ключових технологiй кодування одно-вимiрних ТД-блошв для стандартизованих 1ТОПК сiмейства Н26* полягае в побудовi структурних сплайшв S(т; 8)и ^ у нульового порядку

(ССНП). Тут величина 8 визначаеться як фактор корекци вiдносно зорово1 моделi сприйняття вiдеозображення, и - шдекс позици сплайну в ТД-блощ. Структурний сплайн S(x; 8)и ^ у нульового порядку для (с; у) -го ТД-блоку т -го кадру в КТ-структурi формуеться на основi вико-ристання базису видiлення значимих компонент z(x; 8)цХу та вщповщно довжин !(х; 8)и ^ у

послiдовностей незначущих компонент ТД-блока. Отже його опис задаеться такою формулою:

S(x;8)и,с,у = {!(х;8)и,х,у; т.(х8)и,х,у } .

- довжина u -1 послiдовностi незна-

Тут !(t; 8)u,c,y чущих компонент, як знаходяться перед значу-щоï компоненти z(t; 8)u,c,y для (c; g) -го ТД-блоку

t -го кадру.

Найчастше як ознака видшення значущостi компонент виступае граничний рiвень, нижче якого компоненти ТД-блоку встановлюються як незна-чущi. Пiсля чого послщовшсть сумiжних незна-чущих компонент замшяеться !х довжиною. Отже можна надати наступну трактовку параметрам ССНП, а саме: !(х; 8)и,ху - позицшна координата и -го ССНП та вщповщно z(x; 8)и,ху - його спектральна координата в (с; у) -му одновимiр-ному ТД-блощв для х -го кадру КТ-структури у випадку застосування стратеги квантування з параметром 8 .

За рахунок виявлення ССНП та апроксимаци послщовносп незначимих компонент рiвнознач-ною серiею з послщуючим И структурним описом вiдповiдною довжиною, забезпечуеться усунення психовизуально! та структурно-статистично! надмiрностi. Зi зростанням довжини послщовно-стей незначущих компонент ефективнiсть такого перетворення щодо ступеня зниження шфор-мацшно! iнтенсивностi сегмента кадру збшь-шуеться. Тому для збiльшення кшькост надмiр-ностi у стандартизованих 1ТОПК обхiд компонент ТД-блоку здшснюеться за зиГзагоподiбному напрямку.

В результатi формування ССНП S(x; 8)и,ху (с; у) -

й одновимiрний ТД-блок Y(x)C), буде описува-тися наступною послщовшстю S(x; 8)х у:

Y(x)C1;)Y = S(x;8)с,у = {{!(х;8)^,у; z(x;8)^,у};...; ;.. .;{!(х; 8)и,х,у; z(x; 8)и,х,у };...;

;...;{!(х;8)Щх,х, у),Х,Т; г(х;8)и(т,х,у),Х,Т}}

або

Y(x)C1;)Y = S(x; 8)ху = {S(x; 8)^ ;...;S(x; 5)и>х>у;...;

8)и(т,х,т),х,т} . Тут и(х, с, у) - кшьюсть ССНП для (с; у) -го ТД-блоку х -го кадру КТ-структури. Сукупшсть ССНП S(x; 8)х,у, що будуються для

окремого ТД-блоку будемо надалi позначати як фрейм. Фрейм для (с;у) -го ТД-блоку х -го В-Р-кадру можна представити у такому виглядк

!(х; 8)1, х, у 8)1^

Y(t) = } = 8)х,у}, с = 1, Wc.jp /w

S(х; 8).

х,у

!(х;8)

и,Х=У

2(х; 8)и,Х,У

!(х; 8)и(х,х,у),х,у 2(х; 8)и(х,х,у),х,у Тодi ТД-кадр Y(x) В-Р типу через сплайнову фрейм структуру буде задаватися наступним

У = 1, Wcтб/w .

Отже пропонуеться диференцшовану КТ-струк-туру Yx для послщовносп В-Р кадрiв в спектральному просторi розглядати як сукупшсть сплайн-фреймiв та трансформованого базового кадру Y(1), а саме:

Yт = {Y(1); S(x;8)ху} , х = 2,Т . Базовий кадр Y(1), як правило для стандартизованих технологш шмейства Н26* займае першу по-зицiю в КТ-структурi та обробляеться окремо. В процесi формування диференцшованого опису базовий кадр е опорним для послщовносп кадрiв В-Р тишв. Далi на вiдмiну вiд стандартизовано! технологи, пропонуеться з КТ-структури виклю-чити кадри В-типу. Це дозволить створити умови для шдвищення цшсносп динамiчного вщеош-формацiйного ресурсу.

Визначення. Надалi складову КТ-структури послiдовностi 1-В-Р кадрiв, яка визначаеться су-

купшстю сплайн-фреймiв ^(т;8)х,у}, х = 2, Т ;

С = 1, Wc.jp /w , у = 1, Wc1^ /w будемо називати фрейм-тензорною сплайн-структурою Sт -1. З врахуванням чого диференцшовану КТ-струк-туру Yт для послiдовностi В-Р кадрiв в спектральному просторi буде складатися з двох компонент, а саме одного базового трансформова-ного кадру Y(1) та фрейм-тензорною сплайн-структурою , тобто:

Yт ® {Y(1);Sт-1}. Тут складова Sт-l мае (Т -1) компоненти, та за-писуеться наступним чином:

Sт-l = ^(х;8)х,у }, х = 2/Г . або, враховуючи, що S(x) = {S(x; 8)х,у} :

Sт -1 = №)}, х = 2/г . При цьому кожна сплайн фреймова структура (СФС) S(x) утворюеться сукупшстю фрейм1в S(x; 8)х,у, розмiром w х w елементiв або

ад =

S(т;8)1,1 ... S(т;8)1,,

^ 8)Х^стб

ад8)с,1 ... ад8)с,у ... 8)Лб

. (1)

чином:

ад8Чт,,1... 8)WCxр,У ... 8)WCxр,WCxб

При цьому, ключовою структурною компонентою тут е одноелементний зрiз за х складовою у динамiчноl послщовносп СФС. Саме така складова створюе одноелементний фрейм-

Х,1

для

сплайновий тензор (ОФСТ) S(T -1) послiдовностi В-Р кадрiв. Фрейм-сплайновий тензор S(T - 1)х,у представляе собою послiдовнiсть фреймiв S(т; 5)х,у в диференцшова-но! КТ-структурi на позици з координатами (с; у) . Це записуеться таким виразом:

S(T-1)х,у = {S(2;5)х у;...;S(т;8)^;...^СГ8)^} .

Фрейм-сплайновий тензор S(T - 1)х,у фактично

представляе собою нас^зну квадратну трубу, яка вирiзана уздовж ФТСС на позици (с; у), у кожному перетиш якого знаходиться фрейм-структура S(т; 5)х,у ТД-кадру В-Р типу.

Оргашзащя диференцшовано! КТ-структури для послiдовностi В-Р кадрiв в спектральному про-сторi на основi створення фрейм-тензорною сплайн-структурою Sт-l забезпечуе ряд переваг щодо варiанту формування диференцiального представлення для початкових кадрiв. Оцiнка таких переваг з позици одноелементного фрейм-сплайнового тензору виглядае наступним чином.

Фрейм-сплайновий тензор S(T - 1)х,у представляе

собою фактично тривимiрну структуру, елемен-тами S(т; 8)и,х,у яко! е структурнi сплайни. Структуры сплайни S(т; 8)и,х,у, створюються двома компонентами,

S(т; 8)и,х,у = {!(т; 8)и,х,у; z(т; 8)и,х,у } та описують

рiвень метаданих стосовно послщовносп спек-трально-диференцiйованих (ТД) блоюв. Звiдки це:

- по-перше вже враховуе наявшсть закономiрно-стей у внутршнш структурi ТД-блокiв, а саме наявшсть спектральних компонент, яю не значимi за сво!м впливом на семантичний контент або на яюсть вiзуального сприйняття реконструйованих вщеозображень. Отже в цьому випадку форму-ються позицiйнi координати !(х; 8)иХу сплайнiв

*5(т; 8)и,х,у,

- по-друге надае потенцiйну можливiсть вщносно виявлення додаткових закономiрностей статистично! та структурно! природи. Отриманi параметри структурного опису ТД-блоюв врахо-вують властивють щодо неоднорiдностi спек-трально-частотних характеристик. В свою чергу, це створюе умови для додаткового виявленнях структурно-статистичних закономiрностей в ОФС-тензорi, як в напрямку стовбцiв (фреймiв, внутрiшньокадровий), тай й в напрямку строк ^жкадровий). Тут формуються нерiвномiрнi значення параметрiв £(т; 8)и,х,у та z(т; 8)и,х,у

структурних сплайнiв S(т; 8)и х у в залежностi вiд

областi !х розташування вiдносно спектрально-частотного простору. При цьому таю залежност будуть властивi для послiдовностi у ОФС-тен-зору.

- втрете створюеться можливють для усунення надмiрностi не тшьки для внутрiшньо кадрового напрямку, але ще й для мiжкадрового напрямку. Тобто фактично забезпечуеться можливють для усунення надмiрностi за трьома координатами фрейм-сплайнового тензору;

- в результат виявлення та параметричного опису структурних сплайшв досягаеться скоро-чення початкових даних, якi в подальшому прий-мають участь в процесi ефективного кодування. Це дозволяе з одного боку скоротити часовi за-тримки на обробку послщовностей В-Р кадрiв, а з iншого боку забезпечити додатковий час для за-стосування нових технологш скорочення надмiр-носп.

Отже представлення послiдовностi В-Р кадрiв структурами фрейм-сплайнових тензорiв для !х спектрально-диференцiйовних блокiв створюе умови для тдвищення ефективностi функцiонування iнформацiйно! технологи обробки та передачi динамiчного вщеоресурсу. Висновки

1. Обгрунтовано, що загальним технолопчним принципом в процесi кодування послщовносп передбачених кадрiв та !х окремих блокiв в спек-трально-диференцшованому просторi для 1ТОПДВ сiмейства Н26* е застосування локально! позицшно-диференцшовано! технологi! обробки кадрiв в КТ-структурi в залежностi вiд !х типу у потощ та ваги щодо досягення компромiсу мiж рiвнем шформацшно! iнтенсивностi бiтового потоку динамiчного вщеоресурсу та !х цiлiснiстю. А саме:

1) локальнють полягае в тому, що технолопчна лiнiя обробки застосовуеться до окремих послiдовностей кадрiв (8; 12, 15, 30 кадрiв). У цьому випадку вщеопотш дiлиться на локальш пiдпотоки - КТ-структури;

2) обробка вiдеокадрiв, в межах кожно! локально! послiдовностi, проводиться диференцшовано зi застосуванням двохтипво! технологi! в залеж-ностi вiд !х позици та ваги щодо досягення ком-промiсу мiж рiвнем iнформацiйно! штенсивносп бiтового потоку динамiчного вiдеоресурсу та !х цiлiснiстю, а саме:

- перша технолопчна архггектура застосовуеться для обробки кадрiв, (опорнi) якi призначено для найбшьшого збереження цiлiсностi шформаци всiе! локально! кадр-тензорно! структури;

- друга технолопя використовуеться для кодування кадрiв (передбаченi), якi призначено для найбшьш допустимого зменшення шформацшно!

штенсивносп битового потоку. Саме такi кадри обробляються з внесенням найбшьшого рiвня ко-рекцiй стосовно зорово! моделi сприйняття вiзу-ально! шформаци.

2. Обгрунтовано необхiднiсть представлення послiдовностi передбачених кадрiв у виглядi су-купностей фрейм-сплайнових тензорiв, якi скла-даються з динамiчноl послiдовностi сукупностей параметров структурних сплайнiв спектрально-диференцiйованих блоюв.

Фрейм-сплайновий тензор представляе собою двовимiрну структуру, елементами яко! е структуры сплакни, що створюються двома компонентами, та описують рiвень метаданих стосовно послiдовностi спектрально-диференцшованих (ТД) блокiв. В цьому випадку забезпечуеться:

- враховування наявносп спектральних компонент, якi не значимi за сво!м впливом на семан-тичний контент або на яюсть вiзуального сприйняття реконструйованих вщеозображень;

- умови для додаткового виявленнях структурно-статистичних закономiрностей в ОФС-тензор^ як в напрямку стовбцiв (фреймiв, внутршньокадро-вий), так й в напрямку строк ^жкадровий). Тут формуються нерiвномiрнi значення параметрiв структурних сплайшв в залежностi вiд областi !х розташування вiдносно спектрально-частотного простору;

- в результатi виявлення та параметричного опису структурних сплайшв досягаеться скоро-чення початкових даних, якi в подальшому прий-мають участь в процес ефективного кодування. Отже представлення послщовност В-Р кадрiв структурами фрейм-сплайнових тензорiв для послiдовностi !х спектрально-диференцiйовних блоюв створюе умови для пiдвищення ефектив-ностi функцiонування шформацшно! технологи обробки та передачi динамiчного вiдеоресурсу.

3. Обгрунтовано проблемы недолши для юную-чих технологiй обробки сукупностi позицшних координат, якi описують довжину незначимих компонент ТД-блоюв, а саме:

1) залежшсть рiвня iнтенсивностi бiтового опису кодованих сукупностей позицшних координат вщносно показника статистичноl-ймовiрнiсноl невизначеностi, а саме це проявляеться у наступ-ному:

- в межах окремих фреймiв - вщ iнформативностi структурно-семантичного контенту блоюв вщео-кадрiв та рiвня втрат цшсносп пiд час кванту-вання !х компонент;

- в напрямку послщовносп фреймiв - вiд швид-костi змiни контенту в послщовносп кадрiв.

2) для забезпечення цшсносп шформаци додат-ково залучаються маркерш кодовi слова, що Це призводе до збшьшення об'ему бiтового потоку.

3) використання статистичних кодiв для синтак-сичного представлення сукупностi позицшних координат у разi виникнення помилок (завад) спричиняе, або значиме руйнування вщеозобра-жень та повну втрату шформаци, або необ-хiднiсть додатково використовувати значну кшь-кiсть б^ для забезпечення потрiбного рiвня зава-достiйкостi.

Лiтература: 1. Kobayashi, H. and Kiya, H. : Bitstream-Based JPEG Image Encryption with File-Size Preserving. In.: IEEE 7th Global Conference on Consumer Electronics (GCCE), pp. 1-4 (2018) DOI:

10.1109/gcce.2018.8574605. 2. Barannik, V., Krasnoruckiy, A. and Hahanova, A. The positional structural-weight coding of the binary view of transformants. In: East-West Design & Test Symposium (EWDTS), pp. 1-4. Rostov-on-Don (2013) doi: 10.1109/EWDTS.2013.6673178. 3. Announcing the ADVANCED ENCRYPTION STANDARD (AES). Federal Information Processing Standards Publication, 197 (2001). 4. DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Economic Development of Ukraine 1484 (29.12.2014).

5. DSTU GOST 28147:2009: Information processing system. Cryptographic protection. Cryptographic transformation algorithm GOST 28147-89 (22.12.2008).

6. Auer, S. and Bliem, A. and Engel, D. and Uhl, A. and Unterweger, A. Bitstream-based JPEG Encryption in Realtime. In.: International Journal of Digital Crime and Forensics (2013) DOI: 10.4018/jdcf.2013070101. 7. Faraoun, K.M. A parallel block-based encryption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, pp. 85-94 (2014) DOI: 10.1016/j.jestch.2014.04.001. 8. Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K. JPEG image scrambling without expansion in bitstream size. In.: 19th IEEE International Conference on Image Processing, pp. 261-264 (2012) DOI: 10.1109/ICIP.2012.6466845. 9. Naor, M. and Shamir, A. Visual Cryptography. In: Proceedings of the Advances in Cryptology - EUROCRYPT'94. Lecture Notes in Computer Science, 1995. Vol. 950, pp. 1-12. DOI: 10.1007/bfb0053419. 10. Phatak, A. A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, 2016. Vol. 8, No. 6. Р. 64-71. DOI: 10.5815/ijigsp.2016.06.08. 11. Ramakrishnan, S. et al.: Cryptographic and Information Security Approaches for Images and Videos. CRC Press, 2018. 962 p. DOI: 10.1201/9780429435461. 12. Rivest, R.L. and Shamir, A. and Adleman L.M.: A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 1978. (2) 21, pp. 120-126. 13. Barannik, V. and Barannik, N. and Ryabukha, Yu. and Barannik, D. Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020). 2020. pp. 699-702. DOI: 10.1109/TCSET49122.2020.235522. 14. Barannik, V. and

Barannik, V. Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020). 2020. Pp. 775-780. DOI: 10.1109/TCSET49122.2020.235540. 15. Barannik V.V., Ryabukha Yu. N., Tverdokhleb V.V., Barannik D.V. Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. In: Advanced Information and Communication Technologies (AICT), 2017 2nd International Conference. 2017. Pp.188-192. doi: 10.1109 / AIACT.2017.8020096. 16. Vladimir Barannik, Tatyana Belikova, Pavlo Gurzhii. The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019. pp. 656 - 661. DOI: 10.1109/ATIT49449.2019.9030432. 17. Vladimir Barannik, Denys Tarasenko. Method coding efficiency segments for information technology processing video. In.: 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), 2017. Pp. 551-555. DOI: 10.1109/INF0C0MMST.2017.8246460. 18.

Barannik, V.V. and Ryabukha, Yu.N. and Kulitsa, О.S. The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. Telecommunications and Radio Engineering. 2017. Vol. 76, No 9. Pp. 785-797. DOI: 10.1615/TelecomRadEng.v76.i9.40. 19. Farajallah, M.: Chaos-based crypto and joint crypto-compression systems for images and videos (2015) Available via https://hal.archives-ouvertes.fr/tel-01179610.

20. Gonzalez, R. and Woods, R.: Digital Image Processing. Published by Pearson, 1168 p. (2018).

21. Information technology - JPEG 2000 image coding system: Secure JPEG 2000. International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 108 p. (2007). 22. JPEG Privacy & Security Abstract and Executive Summary (2015) Available via JPEG.ORG. https://jpeg.org/items/

20150910_privacy_security_summary.html.

23. Vladimir.V. Barannik; M.P. Karpinski; V.V. Tverdokhleb; Dmitry.V. Barannik; V.V. Himenko; Marek Aleksander The technology of the video stream intensity controlling based on the bit-planes recombination. 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine, DOI: 10.1109/IDAACS-SWS.2018.8525560.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

24. Salomon, D.: Data Compression: The Complete Reference. Springer Science & Business Media, 1092 p. (2007). 25. Chen, Ch.-Ch. and Wu, W.-J.: A secure Boolean-based multi-secret image sharing scheme. Journal of Systems and Software, Vol. 92, pp. 107-114 (2014) DOI: 10.1016/j.jss.2014.01.001. 26. Chen, T.-H. and Wu, Ch.-S.: Efficient multi-secret image sharing based on Boolean operation. Signal Processing, Vol. 91, Iss. 1, pp. 90-97 (2011) DOI:

10.1016/j.sigpro.2010.06.012. 27. Deshmukh, M. and Nain, N. and Ahmed, M.: An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic. In.: IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), pp. 690-697 (2016) DOI: 10.1109/aina.2016.56. 28. Dufaux, F. and Ebrahimi, T. : Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312 (2006) DOI: 10.1117/12.686963. 29. Honda, T. and Murakami, Y. and Yanagihara, Y. and Kumaki, T. and Fujino, T.: Hierarchical image-scrambling method with scramble-level controllability for privacy protection. In.: IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 1371-1374 (2013) DOI: 10.1109/MWSCAS.2013.6674911. 30. Ji, Sh. and Tong, X. and Zhang, M.: Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator (2012) Available via arXiv preprint. arXiv:1208.0999. 31. Vladimir Barannik, Valeriy Barannik, Dmytro Havrylov, Anton Sorokun.: Development Second and Third Phase of the Selective Frame Processing Method. In.: 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp. 54-57 (2019), DOI: 10.1109/AIACT.2019.8847897. 32. Vladimir Barannik; Dmitry Barannik; Vadym Fustii; Maksym Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs. 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine, Ukraine,

DOI: 10.1109/AIACT.2019.8847820. 33. Vladimir Barannik; S.S. Shulgin.: The method of increasing accessibility of the dynamic video information resource. In.: 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), pp. 621-623 (2016), DOI: 10.1109/TCSET.2016.7452133. 34. Tsai, Ch.-L. and Chen, Ch.-J. and Hsu, W.-L.: Multi-morphological image data hiding based on the application of Rubik's cubic algorithm. In.: IEEE International Carnahan Conference on Security Technology (ICCST) pp. 135-139 (2012) DOI: 10.1109/CCST.2012.6393548. 35. Wong, K.-W.: Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, pp. 333-354 (2009) DOI: 10.1007/978-3-540-95972-4_16. 36. Wong, K. and Tanaka, K.: DCT based scalable scrambling method with reversible data hiding functionality. In.: 4th International Symposium on Communications, Control and Signal Processing (ISCCSP), pp. 1-4. (2010) DOI: 10.1109/ISCCSP.2010.5463307. 37. Wu, Yu, and Agaian, S. and Noonan, J.: Sudoku Associated Two Dimensional Bijections for Image Scrambling. In.: IEEE Transactions on multimedia, 30 p. (2012). Available via arXiv preprint. arXiv:1207.5856v1. 38. Yang, Ch.-N. and Chen, Ch.-H. and Cai, S.-R.: Enhanced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, pp. 22-34 (2016) DOI: 10.1016/j.jss.2015.01.031. 39. Yang, Y. and Zhu, B.B. and Li, S. and Yu1, N.: Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, Article ID 56365, 13 p.

(2008) DOI: 10.1155/2007/56365. 40. Yuan, L. and Korshunov, P. and Ebrahimi T.: Secure JPEG Scrambling enabling Privacy in Photo Sharing. In.: 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG) pp. 1-6 (2015) DOI: 10.1109/FG.2015.7285022. 41. Zhou, Y. and Panetta, K. and Agaian, S. and Chen, C.L.P.: Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, pp. 594-608 (2012) DOI: 10.1016/j.optcom.2011.11.044. Транслитерированный список литературы:

1. Kobayashi, H. and Kiya, H. : Bitstream-Based JPEG Image Encryption with File-Size Preserving. In. : IEEE 7th Global Conference on Consumer Electronics (GCCE), pp. 1-4 (2018) DOI: 10.1109/gcce.2018.8574605.

2. Barannik, V., Krasnoruckiy, A. and Hahanova, A.: The positional structural-weight coding of the binary view of transformants. In: East-West Design & Test Symposium (EWDTS), pp. 1-4. Rostov-on-Don (2013) doi: 10.1109/EWDTS.2013.6673178.

3. Announcing the ADVANCED ENCRYPTION STANDARD (AES). Federal Information Processing Standards Publication, 197 (2001).

4. DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Economic Development of Ukraine № 1484 (29.12.2014).

5. DSTU GOST 28147:2009: Information processing system. Cryptographic protection. Cryptographic transformation algorithm GOST 28147-89 (22.12.2008).

6. Auer, S. and Bliem, A. and Engel, D. and Uhl, A. and Unterweger, A.: Bitstream-based JPEG Encryption in Real-time. In.: International Journal of Digital Crime and Forensics (2013) DOI: 10.4018/jdcf.2013070101.

7. Faraoun, K.M. A parallel block-based encryption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, pp. 85-94 (2014) DOI: 10.1016/j.jestch.2014.04.001.

8. Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K.: JPEG image scrambling without expansion in bitstream size. In.: 19th IEEE International Conference on Image Processing, pp. 261-264 (2012) DOI: 10.1109/ICIP.2012.6466845.

9. Naor, M. and Shamir, A.: Visual Cryptography. In: Proceedings of the Advances in Cryptology -EUROCRYPT'94. Lecture Notes in Computer Science, Vol. 950, pp. 1-12 (1995) DOI: 10.1007/bfb0053419.

10. Phatak, A.: A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, Vol. 8, No. 6, pp. 64-71 (2016) DOI: 10.5815/ijigsp.2016.06.08.

11. Ramakrishnan, S. et al.: Cryptographic and Information Security Approaches for Images and Videos. CRC Press, 962 p., (2018) DOI: 10.1201/9780429435461.

12. Rivest, R.L. and Shamir, A. and Adleman L.M.: A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, (2) 21, pp. 120-126 (1978).

13. Barannik, V. and Barannik, N. and Ryabukha, Yu. and Barannik, D.: Indirect Steganographic Embedding Method

Based On Modifications of The Basis of the Polyadic System. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 699-702 (2020) DOI: 10.1109/TCSET49122.2020.235522.

14. Barannik, V. and Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 775-780 (2020) DOI: 10.1109/TCSET49122.2020.235540.

15. Barannik V.V., Ryabukha Yu. N., Tverdokhleb V.V., Barannik D.V.: Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. In: Advanced Information and Communication Technologies (AICT), 2017 2nd International Conference, pp.188-192. (2017). doi: 10.1109 / AIACT.2017.8020096.

16. Vladimir Barannik, Tatyana Belikova, Pavlo Gurzhii. : The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 656 - 661 (2019), DOI: 10.1109/ATIT49449.2019.9030432.

17. Vladimir Barannik, Denys Tarasenko.: Method coding efficiency segments for information technology processing video. In.: 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), pp. 551-555 (2017), DOI: 10.11Q9/INFOCOMMST.2017.8246460.

18. Barannik, V.V. and Ryabukha, Yu.N. and Kulitsa, O.S.: The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. Telecommunications and Radio Engineering, Vol. 76, No 9, pp. 785-797 (2017) DOI: 10.1615/TelecomRadEng.v76.i9.40.

19. Farajallah, M.: Chaos-based crypto and joint cryptocompression systems for images and videos (2015) https://hal.archives-ouvertes.fr/tel-01179610.

20. Gonzalez, R. and Woods, R.: Digital Image Processing. Published by Pearson, 1168 p. (2018).

21. Information technology - JPEG 2000 image coding system: Secure JPEG 2000. International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 108 p. (2007).

22. JPEG Privacy & Security Abstract and Executive Summary (2015) Available via JPEG.ORG. https://jpeg.org/items/

20150910_privacy_security_summary.html.

23. Vladimir.V. Barannik; M.P. Karpinski; V.V. Tverdokhleb; Dmitry.V. Barannik; V.V. Himenko; Marek Aleksander The technology of the video stream intensity controlling based on the bit-planes recombination. 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine, DOI: 10.1109/IDAACS-SWS.2018.8525560.

24. Salomon, D.: Data Compression: The Complete Reference. Springer Science & Business Media, 1092 p. (2007).

25. Chen, Ch.-Ch. and Wu, W.-J.: A secure Boolean-based multi-secret image sharing scheme. Journal of Systems and Software, Vol. 92, pp. 107-114 (2014) DOI: 10.1016/j.jss.2014.01.001.

26. Chen, T.-H. and Wu, Ch.-S.: Efficient multi-secret image sharing based on Boolean operation. Signal Processing, Vol. 91, Iss. 1, pp. 90-97 (2011) DOI: 10.1016/j.sigpro.2010.06.012.

27. Deshmukh, M. and Nain, N. and Ahmed, M. : An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic. In.: IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), pp. 690-697 (2016) DOI: 10.1109/aina.2016.56.

28. Dufaux, F. and Ebrahimi, T. : Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312 (2006) DOI: 10.1117/12.686963.

29. Honda, T. and Murakami, Y. and Yanagihara, Y. and Kumaki, T. and Fujino, T. : Hierarchical image-scrambling method with scramble-level controllability for privacy protection. In.: IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 1371-1374 (2013) DOI: 10.1109/MWSCAS.2013.6674911.

30. Ji, Sh. and Tong, X. and Zhang, M. : Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator (2012) Available via arXiv preprint. arXiv: 1208.0999.

31. Vladimir Barannik, Valeriy Barannik, Dmytro Havrylov, Anton Sorokun.: Development Second and Third Phase of the Selective Frame Processing Method. In.: 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp. 54-57 (2019), DOI: 10.1109/AIACT.2019.8847897.

32. Vladimir Barannik; Dmitry Barannik; Vadym Fustii; Maksym Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs. 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine, Ukraine, DOI: 10.1109/AIACT.2019.8847820.

33. Vladimir Barannik; S.S. Shulgin.: The method of increasing accessibility of the dynamic video information resource. In.: 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), pp. 621-623 (2016), DOI: 10.1109/TCSET.2016.7452133.

34. Tsai, Ch.-L. and Chen, Ch.-J. and Hsu, W.-L.: Multi-morphological image data hiding based on the application of Rubik's cubic algorithm. In.: IEEE International Carnahan Conference on Security Technology (ICCST) pp. 135-139 (2012) DOI: 10.1109/CCST.2012.6393548.

35. Wong, K.-W.: Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, pp. 333— 354 (2009) DOI: 10.1007/978-3-540-95972-4_16.

36. Wong, K. and Tanaka, K.: DCT based scalable scrambling method with reversible data hiding

functionality. In.: 4th International Symposium on Communications, Control and Signal Processing (ISCCSP), pp. 1-4. (2010) DOI: 10.1109/ISCCSP.2010.5463307.

37. Wu, Yu, and Agaian, S. and Noonan, J.: Sudoku Associated Two Dimensional Bijections for Image Scrambling. In.: IEEE Transactions on multimedia, 30 p. (2012). Available via arXiv preprint. arXiv:1207.5856v1.

38. Yang, Ch.-N. and Chen, Ch.-H. and Cai, S.-R.: Enhanced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, pp. 22-34 (2016) DOI: 10.1016/j.jss.2015.01.031.

39. Yang, Y. and Zhu, B.B. and Li, S. and Yu1, N.: Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, Article ID 56365, 13 p. (2008) DOI: 10.1155/2007/56365.

40. Yuan, L. and Korshunov, P. and Ebrahimi T.: Secure JPEG Scrambling enabling Privacy in Photo Sharing. In.: 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG) pp. 1-6 (2015) DOI: 10.1109/FG.2015.7285022.

41. Zhou, Y. and Panetta, K. and Agaian, S. and Chen, C.L.P.: Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, pp. 594-608 (2012) DOI: 10.1016/j.optcom.2011.11.044.

Поступила в редколлегию 15.05.2020 Рецензент: д-р техн. наук, проф. Безрук В.М. Бараншк Володимир Вжторович, д-р техн. наук, професор, Харшвський нацюнальний ушверситет радюелектрошки. Адреса: Украша, 61166, Харшв, пр. Науки, 14, E-mail: vvbar.off@gmail.com Barannik Vladimir Viktorovich, Doctor of Technical Sciences, Professor, Kharkiv National University of Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14.

Пархоменко Максим Вшторович, викладач Харьковского нацюнального ушверситету Повпряних Сил. Адреса: Украша, 61166, Харшв, вул. Сумська, 77/79, E-mail: maxpro@gmail.com.

Parkhomenko Maksym, Combat use of ASC department, Ivan Kozhedub Kharkiv National Air Force University, Ukraine, Kharkiv, Sumska str., 77/79 e-mail: max-par76@gmail.com.

Хаханова Ганна Володимирiвна, канд. техн. наук, доцент, Харьковский нацюнальний ушверситет радюелектрошки. Адреса: Украша, 61166, Харшв, пр. Науки, 14, E-mail: ann.hahanova@gmail.com Hahanova Anna, Department of Computer Aided Design of Computers Kharkiv National University, Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14. E-mail: ann.hahanova@gmail.com Бараншк Наталiя В'ячеславiвна, заыдувач бiблiотеки Нацюнального ушверситету цившьного захисту Украши. Ацресa: Украша, 61023, Харшв, вул. Сумська, 77/79, E-mail: Barannik V V@ukr.net Barannik Natalia Vyacheslavivna, library manager of the National university of civil defence of Ukraine. Ukraine, Kharkiv, Sumska Str, 77/79, E-mail: Barannik V V@ukr.net.

i Надоели баннеры? Вы всегда можете отключить рекламу.