PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Niewidoczne sygnatury obrazowe w wizualnych systemach monitorowania z autentyfikacją informacji

Autorzy
Identyfikatory
Warianty tytułu
EN
Invisible graphic signatures in vision monitoring systems with information authentification
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono metody generacji niewidocznych sygnatur obrazowych w wizyjnych systemach monitorowania i dozoru. Dodatkowa, ukryta w sygnaturze, informacja może być użyta do zapewnienia autentyczności przesyłanego obrazu, a co za tym idzie do zwiększenia bezpieczeństwa monitorowanych obiektów górniczych. W niewidocznej sygnaturze może być zawarta informacja dotycząca obiektu oraz informacja dynamiczna np. o aktualnym czasie. W pracy przedstawiono porównanie metod spektralnych oraz metod morfologicznych sygnowania. Szczególną uwagę zwrócono na możliwości zastosowania niewidocznych sygnatur do zapewnienia autentyczności przesyłanych informacji. Opisano przykładowy system monitorowania z kanałem wizyjnym sygnowanym za pomocą strukturalnej metody morfologicznej opracowanej przez autora.
EN
In the paper the methods for generating invisible graphic signatures in vision monitoring and supervision systems are presented. An additional, hidden .in- signature piece of information can be used for secure authenticity of picture being transferred, and thus to improve safety of the mining object under monitoring. An invisible signature may include information on the object and a dynamic piece of information e.g. on current time. The paper also compares the spectral and morphology methods of signifying. A special attention is drawn to possible use of invisible signatures to provide authenticity of information transmitted. There is described the monitoring system with vision channel signified by a structural morphology method developed by the author.
Rocznik
Strony
30--35
Opis fizyczny
Bibliogr 18 poz., rys., zdj.
Twórcy
autor
  • Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bibliografia
  • 1. PN-1-02000:1988 Technika informatyczna - Zabezpieczenia w systemach informatycznych - Terminologia.
  • 2. PN-ISO/IEC 10118-1:1996 Technika informatyczna -- Techniki zabezpieczeń - Funkcje skrótu – Postanowienia ogólne, 1996.
  • 3. PN-ISO/IEC 10118-2:1996 Technika informatyczna - Techniki zabezpieczeń – Funkcje skrótu – Funkcje skrótu wykorzystujące 12-bitowy algorytm szyfrowania blokowego, 1996.
  • 4. Liber A., Kurek W: Symulacja procesów drukowania i skanowania oraz ich wpływu na przenoszenie niewidocznych sygnatur zawartych w obrazach rastrowych, Il sympozjum Modelowanie i Symulacja Komputerowa w Technice, Łódź, 2003.
  • 5. Liber A.: Watermark and Invisible Information Layers in Electronic Publications and Information Systems, Froin Printed Book to Digital, 13-14.10.2002, Tartu University Library.
  • 6. Liber A, Lubacz T.: Niewidoczne sygnatury w zabezpieczaniu dokumentacji technicznej i obrazów w postaci rastrowej. I Krajowa Konferencja Metody i Systemy Komputerowe w Badaniach Naukowych i Projektowaniu Inżynierskim, Kraków; 25-26 listo pad 1997.
  • 7. Schyndel R., Tirkel A., Mee N.: A digital watermark, ln Proc. IEEE Intentional Conference on Image Processing, vol 2. p 86 90; Austin 1994.
  • 8. Walton S.: Image authentication for a slippery new age, In Dr.Dobb's Journal, p 18-26; 1996.
  • 9. Wolfgany R., Delp E.: A watermark for digital images, In IEEE Int. Conf. On Image Processing, vol 3, p 219-222, Lausanne, 1996.
  • 10. Wolfgang R., Delp E.: A watermarking technique for digital image: further studies, In Proc. of Inter. Conf. On Image Science, System, and Technology, p 279-287, Las Vegas, 1997.
  • 11. Ruanaidth J., Petersen H., Pereira S., Pun T: Cryptographic copyright protection for digital images based oKonfn watermar king techniques, Theorethical Computer Science 226, 1999.
  • 12. Coxl., Killian J., Shanon T.: A secure Robust watermark for Multimedia, IEEE Tr-IP, 1997.
  • 13. Cox l., Killian J., Shamon T: Secure spread spectrum watermark king for multimedia, Technical Report, NEC Research Institute, 1995.
  • 14. Piva A., Barni M., Bartolini F.: DCT-domain system for robust image watermarking, Signal Processing 66, p 357-372, 1998.
  • 15. Ruanaidth J., Dowling W., Boland F: Phase watermaking of digital images, Proc. 1996 IEEE Int Conf. on Inage Processing, vol III, p 239-242.
  • 16. Swanson M., Bin Zhu, Tewfik A.: Transparent Robust Image Watermarking, Proc. Of the 1006 IEEE Int. Conf. On Image Processing, Vol III, p 211-214, 1996.
  • 17. Liber A., Nowak Ł.: Symulacja wpływu zniekształceń obrazu wizyjnego modelowych przez odwzorowania konforemne na przenoszenie niewidocznych sygnatur zawierających szyfrowane wiadomości. Krajowe Sympozjum Modelowania i Symulacji Komputerowych w Technice, Łódź, 5-6 marca 2002.
  • 18. Liber A.; Niewidoczne sygnatury obrazowe w zabezpieczaniu obrazów elektronicznych i drukowanych. Typografia Komputetowa – Prepress – Perspektywy i Zagrożenia, Lądek Zdrój, 17-19.10.2002
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BGPK-1066-4363
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.