Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  znakowanie wodne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article is devoted to the analysis of watermarking algorithms in terms of their use in marking medical images. The algorithms based on the Integer Wavelet Transform (IWT), Discrete Cosine Transform (DCT), and Singular Value Decomposition (SVD) were compared. The algorithms were implemented using the combinations: IWT, IWT-DCT, and IWT-SVD. As part of the research, the level of disturbances caused by embedding the watermark was checked using subjective and objective methods. The attack resistance of the watermarked images was tested and the steganographic capacity was measured. All algorithms are based on IWT, however, each has different advantages. The algorithm based on the IWT showed the highest capacity. The most resistant to attacks is IWT-SVD, and the lowest level of interference was obtained for the IWT-DCT algorithm.
PL
Artykuł poświęcono analizie algorytmów znakowania wodnego pod kątem wykorzystania w znakowaniu obrazów medycznych. Porównano algorytmy oparte o całkowitą transformatę falkową (IWT), dyskretną transformatę kosinusową (DCT) i rozkład według wartości osobliwych (SVD). Zaimplementowano algorytmy stosując kombinacje: IWT, IWT-DCT i IWT-SVD. W ramach badań sprawdzono poziom zakłóceń spowodowanych osadzaniem znaku wodnego przy pomocy metod subiektywnych i obiektywnych. Przeprowadzono badania odporności oznakowanych obrazów na ataki i zmierzono pojemność steganograficzną. Wszystkie algorytmy bazują na IWT, jednakże każdy z nich ma inne zalety. Największą pojemność wykazał algorytm oparty o IWT. Najodporniejszy na ataki jest IWT-SVD, a najmniejszy poziom zakłóceń uzyskano dla algorytmu IWT-DCT.
EN
The paper shows relations between Cayley-Dickson hypercomplex algebras and the theory of 2D and 3D signals. Basics concerning properties of quaternions and octonions and chosen applications are described. The latest results of research in the domain of complex and hypercomplex multidimensional analytic signals are presented.
PL
Pokazano związki pomiędzy hiper zespolonymi algebrami Cayleya-Dicksona a teorią sygnałów 2- i 3-wymiarowych. Przypomniano podstawowe własności kwaternionów i oktonionów oraz opisano ich przykładowe zastosowania. Przedstawiono uzyskane ostatnio wyniki w dziedzinie zespolonych i hiper zespolonych analitycznych sygnałów wielowymiarowych.
PL
Artykuł prezentuje przegląd współczesnych metod steganograficznych stosowanych w różnych zastosowaniach steganografii, takich jak: znakowanie wodne, tajna komunikacja, odciski palca, tworzenie ukrytych wolumenów danych. Każda grupa zastosowań została scharakteryzowana pod kątem wymagań kluczowych ze względu na pełnione funkcje.
EN
Some modern steganographic techniques are presented in the article. These methods can be used for various purposes: hidden communication, watermark-ing, fingerprinting, hidden data volumes creation. The most important requirements for each of the above applications were examined and are presented.
PL
Omówiono metody wstawiania i detekcji sygnatur cyfrowych, umieszczanych w sygnałach fonicznych w celu zapewnienia ochrony praw autorskich, uwierzytelniania przekazu głosowego, znakowania emisji radiowych itp. Zaproponowano metodę wstawiania sygnatury w dziedzinie czasu i w dziedzinie zlogarytmowanego widma amplitudy. Wstawiane znaki wodne są odporne na przepróbkowanie i kompresję metodą MPE-G-audio. Ponadto są one trudne do wykrycia i usunięcia przez osoby niepowołane.
EN
Embedding and detection methods of digital signatutes in audio signal are considered These signatures (watermarks) may be applied to copyright protection, authentication of voice messages, broadcast watermarking etc. Two algorithms are analyzed: the first one embeds a watermark in time domain and the second one in log-spectrum domain. The hidden audio signatures are robust against audio signal resampling, MPEG-Audio compression and attacks of unauthorized persons.
EN
The problem of real time requirements especially refers to digital video watermarking algorithms. This paper contains a description of the algorithm consisting of real time coding process in the luminance component in the spatial domain and not real time decoding process in the two dimensional Cepstrum domain. The algorithm makes the single I-frame robust against the following attacks: MJPEG compression, cropping, affine transform (two-dimensional shearing, rotation, translation). Also the Receiver Operating Curves have been performed for the above mentioned attacks. Watermarked digital stream is robust against desynchronization attack.
PL
Wymóg pracy w czasie rzeczywistym jest szczególnie ważny w znakowaniu wodnym cyfrowych strumieni wideo. Artykuł zawiera opis algorytmu znakującego w czasie rzeczywistym macierzy luminancji w dziedzinie przestrzeni. Proces dekodowania odbywa się w dwuwymiarowej przestrzeni Cepstralnej. Metoda znakująca uodparnia pojedynczą I-klatkę na ataki: kompresji MJPEG, przycinanie, przekształcenia afiniczne (dwuwymiarowe skręcenie, rotację, translację). Ponadto algorytm jest odporny na atak desynchronizacji. Dla przeprowadzonych ataków obliczono Charakterystyki Operacyjne ukazujące efektywność metody.
6
Content available remote Ślepe znakowanie cyfrowych obrazów ruchomych
PL
Dynamiczny rozwój współczesnych systemów dystrybucji cyfrowych danych, zwłaszcza wideo, zdjęć, muzyki oraz tekstu wymusza gwałtowny rozwój technik umożliwiających ich kontrole. Znane są one pod nazwą systemu DRM (Digital Rights Management). Jedną z dostępnych technologii wykorzystywanych w DRM jest znakowanie. Szczególnie ważne jest zapewnienie wysokiej odporności oznaczonych multimediów na ataki uniemożliwiające odczyt dodatkowej informacji o autorze. Dodatkowo użyte przekształcenia oryginalnych obrazów ruchomych muszą być bezwzględnie niedostrzegalne.
EN
Dynamic development of the present digital data distribution systems, especially the ones concerning video, photos, music and texts, forces the violent development of technologies enabling their controlling. They are known under the name of the DRM (Digital Rights Management) system. One of the available technologies used in DRM system is marking. Particularly important is ensuring high resistance to attacks that try to make the read-out of any supplementary information about the author impossible. Additionaly used results of original moving images processing must be utterly imperceptible.
EN
One of the most popular and efficient steganographic approaches is to embed messages into digital images. However, most of available applications that provide wide range of Least Significant Bit methods or different JPEG techniques no longer resist modern steganalysis. On the other hand, there is no application for still images, that could simulate and test multiple methods both steganographic and steganalytic, thus the purpose of this paper is to propose a software for hiding and detecting data in digital images that uses several different adjustable steganographic techniques, allows testing their security level with steganalysis and provides simple plug-in architecture. The processing can be performed in both batch and parallel form. The application can be operated even by relatively inexperienced users since it provides legible graphical user interface (conforming with drag-and-drop technology) and it can be employed both in research and in educational areas.
PL
Jednym z najbardziej popularnych i wydajnych podejść do steganografii jest ukrywanie wiadomości w obrazach cyfrowych. Niestety większość z programów, które oferują szeroki zakres metod bazujących na LSB (osadzanie w najmniej znaczącym bicie) lub algorytmie JPEG jest podatna na współczesną steganalizę. Z drugiej strony, na rynku brakuje oprogramowania, które pozwalałoby na symulowanie i badanie różnych innych metod steganoraficznych i steganalitycznych. Powyższe potrzeby wymusiły powstanie oprogramowania opisanego w niniejszej pracy, które pozwala na ukrywanie informacji w danych graficznych, przeprowadzanie procedury steganalizy i umożliwia użycie tzw. wtyczek (plug-in). W opracowanym laboratorium przetwarzanie może odbywać się w sposób zarówno sekwencyjny, jak i równoległy. Aplikacja może być obsługiwana przez stosunkowo mało doświadczonych użytkowników, ponieważ dysponuje graficznym interfejsem użytkownika (zgodnym z technologią drag-and-drop). Może być wykorzystana w badaniach naukowych i edukacji.
PL
W artykule przedstawiono zagadnienie steganografii, rozpoczynając od podania głównych pojęć, które dotyczą niniejszego tematu. W dalszej części opracowania omówiono główne cechy steganografii oraz jej podział, z naciskiem na rozróżnienie systemów: steganograficznego i znakowania wodnego. W głównej części wymieniono systemy steganograficzne operujące na tekście, grafice i dźwięku oraz pokrótce je scharakteryzowano - nacisk położono na zaprezentowanie najczęściej obecnie stosowanych systemów operujących na obrazach graficznych. Następnie przedstawiono znaczenie klucza w omawianym zagadnieniu oraz omówiono główne cechy i zastosowania systemów znakowania wodnego. Kolejną częścią jest charakterystyka analizy steganograficznej oraz ataków na cyfrowe znaki wodne. Artykuł kończą - zebrane w formie tabelarycznej. informacje na temat ośrodków badawczych zajmujących się omawianym zagadnieniem oraz lista wybranych programów związanych ze steganografią.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.