INNE EBOOKI AUTORA
Autor:
Format:
ibuk
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój technologii pozwalających na kontrolę obiegu danych w Globalnej Sieci. Jedną z technologii, w której pokładane są nadzieje na kontrolowanie własności oraz dystrybucji dóbr wirtualnych są cyfrowe znaki wodne.
Rok wydania | 2015 |
---|---|
Liczba stron | 221 |
Kategoria | Inne |
Wydawca | Akademicka Oficyna Wydawnicza EXIT Andrzej Lang |
ISBN-13 | 978-83-7837-557-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
1. Wstęp | |
2. Techniki ukrywania informacji cyfrowych | |
2.1. Rys historyczny | |
2.2. Podział technik ukrywania informacji cyfrowej | |
2.3. Podsumowanie rozdziału | |
3. Parametry systemów cyfrowego znakowania wodnego | |
3.1. Efektywność osadzania | |
3.2. Jakość | |
3.3. Pojemność | |
3.4. Zależność między efektywnością, jakością i pojemnością | |
3.5. Odporność na ataki | |
3.6. Nadmiarowość | |
3.7. Algorytmy ślepe, poinformowane i nieślepe | |
3.8. Bezpieczeństwo cyfrowego znaku wodnego | |
3.9. Podsumowanie rozdziału | |
4. Zastosowania cyfrowych znaków wodnych | |
4.1. Ochrona prawa autorskiego | |
4.2. Śledzenie kopii | |
4.3. Kontrola urządzeń | |
4.4. Weryfikacja treści | |
4.5. Monitorowanie transmisji | |
4.6. Podsumowanie rozdziału | |
5. Przegląd wybranych algorytmów cyfrowego znakowania wodnego | |
5.1. Znakowanie przez zamianę | |
5.2. Algorytmy addytywne | |
5.3. Algorytmy kwantyzacyjne | |
5.4. Podsumowanie rozdziału | |
6. Przegląd opatentowanych rozwiązań w systemach cyfrowego znakowania wodnego | |
6.1. Pierwsze patenty dotyczące cyfrowego znakowania wodnego | |
6.2. Algorytmy generowania cyfrowych znaków wodnych | |
6.3. Zastosowanie kodów korekcyjnych | |
6.4. Algorytmy osadzania cyfrowych znaków wodnych | |
6.5. Algorytmy kwantyzacyjne osadzania cyfrowych znaków wodnych | |
6.6. Algorytmy detekcji cyfrowych znaków wodnych | |
6.7. Wrażliwe cyfrowe znaki wodne | |
6.8. Metody zapobiegania atakom geometrycznym | |
6.9. Metody zapobiegania atakom konspiracyjnym | |
6.10. Cyfrowe znaki wodne w obrazie ruchomym | |
6.11. Cyfrowe znaki wodne w urządzeniach do rejestracji obrazu | |
6.12. Skanowanie treści zawierającej cyfrowe znaki wodne | |
6.13. Nanoszenie cyfrowych znaków wodnych | |
6.14. Kontrola prawa autorskiego przy kopiowaniu i odtwarzaniu treści cyfrowej | |
6.15. Interesujące obszary zastosowań cyfrowych znaków wodnych | |
6.16. Cyfrowe znaki wodne dostosowujące się do kontenera | |
6.17. Dziedziny wykorzystywane do osadzania cyfrowych znaków wodnych | |
6.18. Systemy zarządzania cyfrowymi znakami wodnymi | |
6.19. Podsumowanie rozdziału | |
7. Przegląd oprogramowania do cyfrowego znakowania wodnego | |
7.1. Programy do cyfrowego znakowania wodnego | |
7.2. Badanie odporności cyfrowych znaków wodnych | |
7.3. Podsumowanie badań | |
8. Wybór dziedziny do osadzania cyfrowych znaków wodnych | |
8.1. Wstęp | |
8.2. Założenia | |
8.3. Dziedziny osadzenia cyfrowych znaków wodnych | |
8.4. Inne dziedziny osadzania cyfrowych znaków wodnych | |
8.5. Scenariusz badania | |
8.6. Wyniki i podsumowanie badań | |
9. Przekształcenie falkowe | |
9.1. Ciągłe przekształcenie falkowe | |
9.2. Dyskretne przekształcenie falkowe | |
9.3. Dyskretne przekształcenie falkowe jako aproksymacja wielorozdzielcza | |
9.4. Dwuwymiarowe przekształcenie falkowe | |
9.5. Podsumowanie rozdziału | |
10. Parametryzacja przekształceń falkowych | |
10.1. Podstawowe operacje z dwuelementowym wyjściem | |
10.2. Parametryzacja falek ortogonalnych | |
10.3. Parametryzacja falek biortogonalnych | |
10.4. Podsumowanie rozdziału | |
11. Algorytm adaptacyjnego doboru funkcji bazowej przekształcenia falkowego do osadzania cyfrowego znaku wodnego | |
11.1. Wstęp | |
11.2. Przegląd adaptacyjnych algorytmów osadzania cyfrowych znaków wodnych wykorzystujących elementy sztucznej inteligencji | |
11.3. Nowy algorytm adaptacyjny | |
11.4. Metody optymalizacji | |
11.5. Zastosowanie algorytmów optymalizacyjnych | |
11.6. Założenia badań eksperymentalnych | |
11.7. Scenariusz badań | |
11.8. Wyniki badań | |
11.9. Uwagi końcowe | |
12. Bibliografia | |
13. Skorowidz | |