Background Image
Previous Page  11 / 12 Next Page
Information
Show Menu
Previous Page 11 / 12 Next Page
Page Background

2.

Liu S.

,

Guo C.

,

Sheridan J.T.

A review of optical image encryption techniques //

Optics & Laser Technology. 2014. Vol. 57. P. 327–342.

3.

Одиноков С.Б.

,

Сагателян Г.Р.

Технология изготовления дифракционных и голо-

граммных оптических элементов с функциональным микрорельефом поверхно-

сти методом плазмохимического травления // Вестник МГТУ им. Н.Э. Баумана.

Сер. Приборостроение. 2010. № 2 (79). С. 92–104.

4.

Ежов П.В.

,

Ильин О.А.

,

Смирнова Т.Н.

,

Тихонов Е.А.

Бинарные фазовые маски

на самопроявляющихся фотополимерах: техника формирования и тестирование

в оптическом корреляторе // Квант. электроника. 2003. № 33 (6). С. 559–562.

5.

Cayre F.

,

Fontaine C.

,

Furon T.

Watermarking Security: theory and practice // IEEE

Transactions on signal processing. 2005. Vol. 53(10).

6.

Furon T.

A survey of watermarking security // Proc. of Int. Work. on Digital

Watermarking. Volume 3710 of Lecture Notes on Computer Science. Springer-Verlag,

2005. P. 201–215.

7.

Modeling

the security of steganographic systems / J. Zollner, H. Federrath, H. Klimant

et al. // In Information Hiding, 2nd International Workshop. Springer-Verlag, 1998.

P. 344–354.

8.

Wang Y.

,

Moulin P.

Perfectly secure steganography: capacity, error exponents,

and code constructions // Computing Research Repository. 2007. URL:

http://arxiv.org/abs/cs/0702161

(дата обращения: 15.10.2014).

9.

Гудмен Д.

,

Косурова Г.И.

Введение в фурье-оптику М.: Мир, 1970. 364 с.

10.

Рао К.Р.

Линейные статистические методы и их применение. М.: Наука, 1968.

547 с.

11.

Левин Б.Р.

Теоретические основы статистической радиотехники. М.: Радио и

связь, 1969. 656 с.

12.

Zey C.

NIST/SEMATECH e-Handbook of Statistical Methods. 2012. URL:

http://www.itl.nist.gov/div898/handbook

(дата обращения: 15.10.2014).

REFERENCES

[1] Chen W., Javidi B., Chen X. Advances in optical security systems.

Advances in

Optics and Photonics

, 2014, vol. 6, pp. 120–155.

[2] Liu S., Guo C., Sheridan J.T. A review of optical image encryption techniques.

Optics

& Laser Technology

, 2014, vol. 57, pp. 327–342.

[3] Odinokov S.B., Sagatelyan G.R. Technology of Manufacturing of Diffraction

and Hologram Optical Parts with Functional Microrelief of Surface by Method

of Plasmochemical Etching.

Vestn. Mosk. Gos. Tekh. Univ. im. N.E. Baumana,

Priborostr.

[Herald of the Bauman Moscow State Tech. Univ., Instrum. Eng.], 2010,

no. 2 (79), pp. 92–104 (in Russ.).

[4] Ezhov P.V., Il’in O.A., Smirnova T.N., Tikhonov E.A. Binary Phase Masks on Self-

Developing Photopolymers: The Technique of Forming and Testing in the Optical

Correlator.

Kvant. elektronika

[Quantum Electronics], 2003, no. 33 (6), pp. 559–562

(in Russ.).

[5] Cayre F., Fontaine C., Furon T. Watermarking Security: theory and practice.

IEEE

Transactions on signal processing

, 2005, vol. 53 (10).

[6] Furon T. A survey of watermarking security.

Proc. of Int. Work. on Digital

Watermarking

. Vol. 3710 of Lecture Notes on Computer Science. Springer-Verlag,

2005, pp. 201–215.

[7] Zollner J., Federrath H., Klimant H. et al. Modeling the security of steganographic

systems. In Information Hiding,

2nd International Workshop

. Springer-Verlag, 1998,

pp. 344–354.

[8] Wang Y., Moulin P. Perfectly secure steganography: capacity, error exponents,

and code constructions.

Computing Research Repository

, 2007. URL:

http://arxiv.org/abs/cs/0702161

(accessed: 15.10.2014).

ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2015. № 5 107