Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  copyright protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono analizę metody cyfrowego znakowania wodnego w obrazie w przestrzeni kolorów YUV w domenie Dykretnej Transformaty Cosinusowej (DCT). Zastosowane jest tu znakowanie non-blind, tzn. do ekstrakcji znaku wodnego konieczne jest użycie także oryginalnego obrazu bez enkodowanego znaku wodnego. Ukrycie znaku wodnego następuje w domenie DCT zastosowanej na części Y przestrzeni kolorów YUV, na równo podzielonych blokach 8 x 8. Analiza obejmuje różne konfiguracje algorytmu.
EN
This paper presents an analysis of a digital watermarking method for an image in YUV color space in the domain of the Dicrete Cosine Transform (DCT). Non-blind watermarking is used here, i.e., the original image without encoded watermark is also required for watermark extraction. The watermark hiding is done in the DCT domain applied on the Y part of the YUV color space, on equally divided 8 x 8 blocks. The analysis includes different configurations of the algorithm.
2
Content available remote Prawnoautorska ochrona dokumentacji projektowej
PL
Omówiono metody wstawiania i detekcji sygnatur cyfrowych, umieszczanych w sygnałach fonicznych w celu zapewnienia ochrony praw autorskich, uwierzytelniania przekazu głosowego, znakowania emisji radiowych itp. Zaproponowano metodę wstawiania sygnatury w dziedzinie czasu i w dziedzinie zlogarytmowanego widma amplitudy. Wstawiane znaki wodne są odporne na przepróbkowanie i kompresję metodą MPE-G-audio. Ponadto są one trudne do wykrycia i usunięcia przez osoby niepowołane.
EN
Embedding and detection methods of digital signatutes in audio signal are considered These signatures (watermarks) may be applied to copyright protection, authentication of voice messages, broadcast watermarking etc. Two algorithms are analyzed: the first one embeds a watermark in time domain and the second one in log-spectrum domain. The hidden audio signatures are robust against audio signal resampling, MPEG-Audio compression and attacks of unauthorized persons.
EN
The security is important issue in wireless networks. This paper discusses audio watermarking as a tool to improve the security of image communication over the IEEE 802.15.4 ZigBee network. The adopted watermarking method implements the Singular-Value Decomposition (SVD) mathematical technique. This method is based on embedding a chaotic encrypted image in the Singular Values (SVs) of the audio signal after transforming it into a 2-D format. The objective of chaotic encryption is to enhance the level of security and resist different attacks. Experimental results show that the SVD audio watermarking method maintains the high quality of the audio signals and that the watermark extraction and decryption are possible even in the presence of attacks over the ZigBee network.
5
Content available remote An Edge-based Image Copy Detection Scheme
EN
This paper presents a novel scheme to detect copied versions of digital images, particularly in an Internet environment based on edge information of images. The edge information is used to generate the signature set for a corresponding image. The edge-based signature sets are then used to compute the distortions between query images and test images, from among which a user wants to find copies. Experimental results confirm that the proposed scheme not only withstands various modifications of an original image but also offers good detection performance in dealing with various rotations, shifting of 17.5% of the width or height of an image, and cutting out up to 45% of the area of an image, which previous research work has found difficult to detect. Therefore, our proposed scheme could be very helpful in detecting copies of digital images transmitted in an Internet environment.
PL
W niniejszym artykule nie przedstawiono rozmyślnych działań mających na celu usunięcie bądź zatarcie znaku wodnego, natomiast skupiono się przede wszystkim na atakach wykorzystujących powszechne przekształcenia o z góry dobranych parametrach. Wyniki mogą pozostawiać jednak zbyt wiele do życzenia w kwestii odporności znaków wodnych i ich praktycznego, skutecznego wykorzystania, otwierając tym samym pole do dalszych badań.
EN
Digital watermarking is one of intellectual properties protection methods. It could protect several media. However the most popular are graphics and sound. This paper shortly presents selected, well known methods of watermarking of the digital images and their level of immunity to the different attacks. First of all these attacks are typical transformations such as tossy compression, different filtrations etc. A combined attack is also introduced. This attack consists of some usual transformation usually used separately. But in the real world the images are often changed many times in many ways.
7
Content available remote A Robust Content-Based Copy Detection Scheme
EN
Content-based image copy detection can be used as either an alternative approach or a complementary approach to watermarking. To detect copied versions of digital images, which are generated by various image processes, several schemes have been proposed. However, none of them can successfully detect tampering when those images are rotated 90 or 270 degrees from the original image. To solve this problem, we propose a new copy detection scheme based on Y component of image and block strategy. A test image is just converted to a YUV color model where only Y component is used to generate the image signatures. Then, the transformed image is divided into 8×8 blocks. Finally, the relationship between each block and its neighboring eight blocks are recorded by comparing these block's mean values. This image signature generated by our proposed scheme contains the comparative relationship between each block and its neighboring blocks. Our proposed scheme can detect modifications those are generated by 90 or 270 rotation of original one, which can not be detected by Kim's scheme. The optimal block numbers used for image partition have been explored and the efficiency of the proposed scheme is extensively tested with 20,000 test images.
PL
Omówiono psychoakustyczne podstawy stratnej kompresji danych fonicznych, internetowe formaty plików dźwiękowych, podstawowe tryby transmisji internetowej, algorytmy kompresji stratnej MP3 i AAC najczęściej stosowane w dystrybucji nagrań muzycznych przez sieć internetową oraz zwrócono uwagę na problem zabezpieczenia praw autorskich.
EN
The article presents a short review of questions devoted to convey music waveforms across the Internet. The psychoacoustic basis of audio data compression, music files formats, downloading and streaming transmission modes and widely used MP3 and AAC data reduction algorithms have been briefly described. The copyright protection of music is also disscused.
PL
W artykule ujawniono wrażliwość niektórych systemów cyfrowych znaków wodnych na atak bazujący na analizie wartości funkcji autokorelacji obrazu. Przedstawiona metoda pozwala wyodrębnić i całkowicie usunąć znak wodny w sytuacji, gdy dostępny jest tylko obraz ze znakiem. Na atak narażone są m. in. te szeroko rozpowszechnione systemy, które wstawiają do kolejnych bloków obrazu ten sam znak wodny.
EN
In this paper we present a weakness of some watermarking techniques that use autocorrelation function properties. Many widespread systems, both academic and commercial, that insert the same watermark into consecutive image blocks, are vulnerable to this attack. The proposed attack allows separating and removing a watermark on the basis of a watermarked image analysis, without knowledge a of watermarking key.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.