Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona praw autorskich
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono analizę metody cyfrowego znakowania wodnego w obrazie w przestrzeni kolorów YUV w domenie Dykretnej Transformaty Cosinusowej (DCT). Zastosowane jest tu znakowanie non-blind, tzn. do ekstrakcji znaku wodnego konieczne jest użycie także oryginalnego obrazu bez enkodowanego znaku wodnego. Ukrycie znaku wodnego następuje w domenie DCT zastosowanej na części Y przestrzeni kolorów YUV, na równo podzielonych blokach 8 x 8. Analiza obejmuje różne konfiguracje algorytmu.
EN
This paper presents an analysis of a digital watermarking method for an image in YUV color space in the domain of the Dicrete Cosine Transform (DCT). Non-blind watermarking is used here, i.e., the original image without encoded watermark is also required for watermark extraction. The watermark hiding is done in the DCT domain applied on the Y part of the YUV color space, on equally divided 8 x 8 blocks. The analysis includes different configurations of the algorithm.
2
Content available remote Prawnoautorska ochrona dokumentacji projektowej
PL
Omówiono metody wstawiania i detekcji sygnatur cyfrowych, umieszczanych w sygnałach fonicznych w celu zapewnienia ochrony praw autorskich, uwierzytelniania przekazu głosowego, znakowania emisji radiowych itp. Zaproponowano metodę wstawiania sygnatury w dziedzinie czasu i w dziedzinie zlogarytmowanego widma amplitudy. Wstawiane znaki wodne są odporne na przepróbkowanie i kompresję metodą MPE-G-audio. Ponadto są one trudne do wykrycia i usunięcia przez osoby niepowołane.
EN
Embedding and detection methods of digital signatutes in audio signal are considered These signatures (watermarks) may be applied to copyright protection, authentication of voice messages, broadcast watermarking etc. Two algorithms are analyzed: the first one embeds a watermark in time domain and the second one in log-spectrum domain. The hidden audio signatures are robust against audio signal resampling, MPEG-Audio compression and attacks of unauthorized persons.
PL
Artykuł przedstawia problematykę naruszania praw autorskich twórców w sieciach peer-to-peer oraz technicznych aspektów ich ochrony. Przedstawione zostały kolejne rozwiązania stosowane w miarę rozwoju sieci peer-to-peer, jak również obecnie spotykane technologie oraz ich związek z technicznymi i prawnymi ograniczeniami, jakie stają przed organizacjami zajmującymi się ochroną majątkowych praw autorskich twórców.
EN
File sharing peer-to-peer networks had become very popular during last few years. This popularity brings many problems among witch the great amount of copyright violations is probably the biggest one. The article discusses different file sharing networks technologies and topologies and their impact on technical and legal aspects of copyright protection issues.
PL
Przedstawiono założenia, realizowanego z udziałem Katedry Systemów Multimedialnych, projektu europejskiego COPSIMO, którego celem jest opracowanie sieci typu peer-to-peer, umożliwiającej wymianę nagrań multimedialnych na terenie krajów Unii Europejskiej. Sieć ta będzie zbudowana z wykorzystaniem architektury niewykorzystującej serwerów centralnych i wyposażona w mechanizmy zabezpieczające prawa autorskie twórców.
EN
The foundations of the COPSIMO European project are presented in this paper. The aim of the COPSIMO project, in which Multimedia System Department participates, is to develop a peer-to-peer network for the distribution of the multimedia content in the European Union. This network will be based on the serverless architecture and will include digital rights management algorithms.
PL
Przedstawiono podstawowe metody zabezpieczenia danych w sieciach komputerowych (podpis cyfrowy i znak wodny). Zaprezentowano algorytm znaku wodnego dla kodu źródłowego oprogramowania.
EN
The paper presents hazards in networks and methods of protection of users. Some basie protection methods are presented (digital signature and watermark). Watermark algorithm for source code of software is presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.