В статті показано, що одним з головних призначень проектів розвитку інформатизації держави є належне забезпечення потрібною інформацією центрів аналізу та прийняття рішень. Важливо дотримуватись вимог щодо своєчасності, достовірності та захищеності процесів доставки інформації. Це сприяє розвитку засобів дистанційного збору інформації та її передачі з використанням різних технологічних рішень. Найбільшої затребуваності отримали безпілотні засоби (БЗ). Однак в статті показано, що на практиці існують фактории, які обмежують можливості телекомунікаційного обладнання БЗ. Тоді своєчасність та достовірність передачі інформації буде реалізовуватись лише для форматів зображення низького рівня. З іншого боку процедура аналізу інформації в тому числі з використанням інтелектуального аналізу висуває фактори реалізації на БЗ форматів зображень більш високого рівня. Зрозуміло, що виникає протиріччя. Це протиріччя стосується неузгодженістю між допустимим та потрібним рівнями форматів зображень для безпілотних засобів. Локалізація таких колізій можлива шляхом відповідного зменшення інформаційного навантаження на основі обліку певних особливостей в описі фрагментів зображень. В спектральному просторі такі особливості фрагментів мають такий прояв: наявності послідовностей спектральних компонент з не значимим відхиленням інтервалу розмаху. Наявність таких особливостей є передумовою побудови методів стиснення в спектрально-параметричному описі трансформант (СПОТ). Тому мета статті полягає у розробці методів стиснення зображень на основі їх спектрально-параметричного опису з обліком залежностей більшого порядку. Обґрунтовано потреба щодо формування просторів однорідності для групи трансформант загального відеопотоку для реалізації можливості обліку між-трансформантних залежностей в СПО масивів спектральних елементів. Розроблено модель побудови просторів однорідності (кластерів) з групи трансформант на основі потужності СПО за кількістю спектральних СП. Це створює умови для реалізації процедури стиснення з додатковим вилученням кількості між-трансформантної надмірності в СПО-трансформант.
[1] Алімпієв А.М. Теоретичні основи створення технологій протидії прихованим інформаційним атакам в сучасній гібридній війні / А.М. Алімпієв, В.В. Бараннік, Т.В. Белікова, С.О. Сідченко // Системи обробки інформації. – Харків: ХНУПС, 2017. – Вип. 4(150). – С. 113-121.
[2] Barannik V., Stepanko O., Nikodem J., Jancarczyk D.,Babenko Yu., Zawislak S. A Model for Representing Significant Segments of a Video Image Based on Locally Positional Coding on a Structural Basis. Smart and Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IEEE IDAACS-SWS 2020): proceedings of IEEE 5nd International Symposium, 2020. P. 1–5. DOI: 10.1109/IDAACS-SWS50031.2020.9297068.
[3] Wenyang Liu, Yi Wang, Kim-Hui Yap, Lap-Pui Chau. Bitstream-Corrupted JPEG Images Are Restorable: Two-Stage Compensation and Alignment Framework for Image Restoration. Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR), 2023, PP. 9979-9988.
[4] V. Barannik, N. Kharchenko, O. Kulitsa, V. Tverdokhleb, , "The issue of timely delivery of video traffic with controlled loss of quality", in 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 902-904. DOI: 10.1109/TCSET.2016.7452220.
[5] Barannik, D., Kulitsa, O., Barannik, V.V., Tarasenko, D., Podlesny, S., The video stream encoding method in infocommunication systems. IEEE 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (IEEE TCSET 2018), 2018, pp. 538-541. DOI: 10.1109/TCSET.2018.8336259.
[6] Boyi Li, Wenqi Ren, Dengpan Fu, Dacheng Tao, Dan Feng, Wenjun Zeng, and Zhangyang Wang. Benchmarking singleimage dehazing and beyond. IEEE Transactions on Image Processing. - vol 28(1). – PP. 492–505, 2018.
[7] Yuan Liu, Songyang Zhang, Jiacheng Chen, Zhaohui Yu, Kai Chen, Dahua Lin. Improving Pixel-based MIM by Reducing Wasted Modeling Capability. 2023 IEEE/CVF International Conference on Computer Vision (ICCV). – 2023. – pp. 5338-5349. DOI Bookmark: 10.1109/ICCV51070.2023.00494.
[8] Shamir A., Rivest R. L., Adleman L. M. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. 1978. Vol. 21. Iss. 2. P. 120–126. DOI: 10.1145/359340.359342.
[9] Баранник В.В. Обоснование значимых угроз безопасности видеоинформационного ресурса систем видеоконференцсвязи профильных систем управления / В.В. Баранник, А.В. Власов, С.А. Сидченко // Информационно-управляющие системы на ЖД транспорте. – 2014. ‑ №3. ‑ С. 24 – 31.
[10]Belikova T. Decoding Method of Information-Psychological Destructions in the Phonetic Space of Information Resources. Advanced Trends in Information Theory (ATIT): proceedings of the 2nd IEEE International Conference, 2020. P. 87–91. URL: https://ieeexplore.ieee.org/document/9349300.
[11]Yingkai Huang, Zhuxian Liu, Qiwen Wu, Xiaolong Liu. Robust image steganography against JPEG compression based on DCT residual modulation. Signal Processing. – Vol. 219. - 2024. https://doi.org/10.1016/j.sigpro.2024.109431.
[12]X., Au O. C. , Zhou J., Liu Tang Y. Y. Designing an Efficient Image Encryption-Then-Compression System via Prediction Error Clustering and Random Permutation. IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, No. 1. P. 39–50. DOI: 10.1109/TIFS.2013.2291625.
[13]Barannik, V. et al. (2023). Processing Marker Arrays of Clustered Transformants for Image Segments. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_25.
[14]Guojun Fan, Zhibin Pan, Quan Zhou, Jing Dong, Xiaoran Zhang. Pixel type classification based reversible data hiding for hyperspectral images. Knowledge-Based Systems. – vol. 254. – 2022. https://doi.org/10.1016/j.knosys.2022.109606.
[15]Barannik, V., Barannik, N., Sidchenko, S., Khimenko, A. The method of masking overhead compaction in video compression systems, Radioelectronic and Computer Systems, 2021, no. 2, pp. 51–63. doi: https://doi.org/10.32620/reks.2021.2.05.
[16]Tong Qiao, Shuai Wang, Xiangyang Luo, Zhiqiang Zhu. Robust steganography resisting JPEG compression by improving selection of cover element. - Signal Processing. - vol.183. – 2021. https://doi.org/10.1016/j.sigpro.2021.108048.
[17]Xiuli Bi, Wuqing Yan, Bo Liu, Bin Xiao, Weisheng Li, Xinbo Gao. Self-Supervised Image Local Forgery Detection by JPEG Compression Trace. - The Thirty-Seventh AAAI Conference on Artificial Intelligence (AAAI-23). - vol. 37 (No. 1). – pp. 232 – 240. DOI: https://doi.org/10.1609/aaai.v37i1.25095.
[18]Genki Hamano, Shoko Imaizumi, Hitoshi Kiya. Effects of JPEG Compression on Vision Transformer Image Classification for Encryption-then-Compression Images. - Sensors vol.23. – pp.1-19. – 2023. https://doi.org/10.3390/s23073400.
[19]Nagamori, H.; Kiya, H. Combined Use of Federated Learning and Image Encryption for Privacy-Preserving Image Classification with Vision Transformer. arXiv 2023, arXiv:2301.09255.
[20]Deshmukh, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic [Text] / M. Deshmukh, N. Nain, M. Ahmed // Advanced Information Networking and Applications : proc. IEEE 30 th Int. Conf. (AINA), 23-25 March 2016. – Crans-Montana, Switzerland, 2016. – P. 690–697. DOI: 10.1109/aina.2016.56.
[21]Цімура Ю. В., Юдін О. К., Мельников О. Є., Коляденко Ю. Ю., Гуржій П. М.. Модель оцінювання інформативності спектрально-параметричного опису трансформованих відео фрагментів // Наукоємні технології № 4(60). - 2023. – С 423 – 429. doi: 10.18372/2310-5461.60.18272.
[22]Barannik V., Barannik D. Barannik N., Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020): proceedings of 15 th IEEE International Conference, 2020. P. 699–702. DOI: 10.1109/TCSET49122.2020.235522.
[23]Kiya, H., Aprilpyone, M., Kinoshita, Y., Imaizumi, S., Shiota, S. An Overview of Compressible and Learnable Image Transformation with Secret Key and Its Applications. APSIPA Trans. Signal Inf. Process. 2022, 11, e11. http://dx.doi.org/10.1561/116.00000048.
[24]Wong K. W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos. 2009. Vol. 184. P. 333–354. DOI: 10.1007/978-3-540-95972-4_16.
[25]Aprilpyone, M.; Kiya, H. Privacy-Preserving Image Classification Using an Isotropic Network. IEEE Multimed. - 2022. - 29. – pp. 23–33. doi: 10.1109/MMUL.2022.3168441.
[26]Цімура Ю.В., Юдін О.К., Коляденко Ю.Ю., Єрошенко В.П., Метод кодування фрагментів-контейнерів в спектрально-параметричному просторі // Наукоємні технології – 2024. – № 1(61). – С. 36 – 43. doi: 10.18372/2310-5461.61.18513.
[27]Цімура Ю., Костромицький А., Суханов О., Думич C. Метод кодування відеоданих в спектрально-параметричному просторі // Інфокомунікаційні технології та електронна інженерія. – 2024. – Випуск 4 (1). – С 61 – 69. doi: 10.23939/ictee2024.01.061.
[28]Bаrаnnіk V.V., Kаrреnkо S. Mеthоd оf thе 3-D іmаgе рrоcеssіng. Mоdеrn Рrоblеms оf Rаdіо Еngіnееrіng, Tеlеcоmmunіcаtіоns аnd Cоmрutеr Scіеncе (ІЕЕЕ TCSЕT 2008): proceedings of ІЕЕЕ Іntеrnаtіоnаl Cоnfеrеncе, 2008. P. 378-380.
[29]Barannik, V. et al. (2023). A Method of Scrambling for the System of Cryptocompression of Codograms Service Components. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_26
[30]Цімура Ю.В., Бабенко Ю. М., Бучик С.С., Пчельніков С.І., Ушань В.М. Метод кодування низькоінформативних сегментів відеоінформаційного ресурсу для підвищення їх доступності // Наукоємні технології. ‑ 2023. ‑№ 1. – С. 20 – 27. DOI: https://doi.org/10.18372/2310-5461.57.17441.