Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Real time digital video blind watermarking in Cepstrum domain

Tytuł:
Real time digital video blind watermarking in Cepstrum domain
Ślepe znakowanie cyfrowych strumieni wideo w czasie rzeczywistym w przestrzeni cepstralnej
Autorzy:
Lenarczyk, P.
Piotrowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210866.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
znakowanie wodne
wideo
czas rzeczywisty
cepstrum
watermarking
video
real time
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 1; 341-351
1234-5865
Język:
angielski
Prawa:
Wszystkie prawa zastrzeżone. Swoboda użytkownika ograniczona do ustawowego zakresu dozwolonego użytku
Dostawca treści:
Biblioteka Nauki
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
The problem of real time requirements especially refers to digital video watermarking algorithms. This paper contains a description of the algorithm consisting of real time coding process in the luminance component in the spatial domain and not real time decoding process in the two dimensional Cepstrum domain. The algorithm makes the single I-frame robust against the following attacks: MJPEG compression, cropping, affine transform (two-dimensional shearing, rotation, translation). Also the Receiver Operating Curves have been performed for the above mentioned attacks. Watermarked digital stream is robust against desynchronization attack.

Wymóg pracy w czasie rzeczywistym jest szczególnie ważny w znakowaniu wodnym cyfrowych strumieni wideo. Artykuł zawiera opis algorytmu znakującego w czasie rzeczywistym macierzy luminancji w dziedzinie przestrzeni. Proces dekodowania odbywa się w dwuwymiarowej przestrzeni Cepstralnej. Metoda znakująca uodparnia pojedynczą I-klatkę na ataki: kompresji MJPEG, przycinanie, przekształcenia afiniczne (dwuwymiarowe skręcenie, rotację, translację). Ponadto algorytm jest odporny na atak desynchronizacji. Dla przeprowadzonych ataków obliczono Charakterystyki Operacyjne ukazujące efektywność metody.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies