Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Znak wodny"" wg kryterium: Wszystkie pola


Wyświetlanie 1-11 z 11
Tytuł:
Znak wodny jako wypowiedź o dziedzictwie
Watermark as a comment on heritage
Autorzy:
Wilkowski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/1853753.pdf
Data publikacji:
2018
Wydawca:
Narodowe Centrum Kultury
Tematy:
dziedzictwo
digitalizacja
znak wodny
kodowanie
software studies
heritage
digitalization
watermark
coding
Opis:
This article analyses social functions of a watermark placed in the content of digitalized artefacts of heritage. It presents the weaknesses of this way of protecting collections, prone to decoding and taking over, and still referring to the base of a digital copy (object – centeredness). It describes the pattern of comments on heritage, whose media is a watermark. Eventually, a watermark does no longer have to be a tool or a helping hand in the commercialization of collections, but it becomes an attempt to protect the canon, a confirmation of institution’s significance – as a depositary of artefacts, but also of the knowledge about them, and even a certain kind of ethical act.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2018, 101, 2; 174-183
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evaluating regions for digital watermarking with pixel impact factor and quantization in spatial domain
Wyszukiwanie regionów do osadzenia znaków wodnych z wykorzystaniem ‘pixel impact factor’ oraz kwantyzacji w dziedzinie przestrzennej
Autorzy:
Żurawski, C.
Powiązania:
https://bibliotekanauki.pl/articles/408658.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyfrowy znak wodny
pojemność
niewidoczny znak wodny
digital watermarking
pixel impact factor
invisible watermark
watermark capacity
Opis:
In this article I propose a novel usage of Pixel Impact Factor model to estimate regions for embedding digital watermark in image. Watermarking is performed in spatial domain, with usage of quantization methods. Using different quantization levels allow me to introduce relationship of Pixel Impact Factor and watermark capacity.
W tym artykule proponuję nowe podejście do wyszukiwania regionów do osadzania znaku wodnego w obrazie. Osadzanie wykonywane jest w dziedzinie przestrzennej, z użyciem metod kwantyzacji. Użycie różnych poziomów kwantyzacji pozwala wskazać na związek pomiędzy współczynnikami ‘Pixel Impact Factor’ oraz pojemnością cyfrowych znaków wodnych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 4; 73-76
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wytwarzanie znaku wodnego w czasie rzeczywistym
Watermark generation in real time
Autorzy:
Bogdan, B.
Łopatka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208358.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
znak wodny
DSP
MPEG
telecommunication
watermarking
Opis:
Artykuł przedstawia jedną z metod generacji oraz opis funkcjonalny generatora znaku wodnego, działającego w czasie rzeczywistym. Generator ten jest jednym z elementów systemu znakowania sygnału akustycznego dla potrzeb transmisji danych w kanałach akustycznych. W artykule przedstawiono budowę generatora, sposób wytwarzania znaku wodnego oraz dodawania go do sygnału akustycznego z wykorzystaniem techniki DSP.
The paper presents a method of watermark signal generation and functional description of a real time watermark signal generator. This generator was designed for transmission of a hidden signature over transmission channels. Generator structure, inner structure of a watermark signal, and the used model of psycho-acoustic mask are described.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2006, 55, sp.; 83-91
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital image watermarking using fast parametric transforms
Autorzy:
Lipinski, P.
Puchala, D.
Powiązania:
https://bibliotekanauki.pl/articles/201352.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
watermarking of digital images
fast parametric transforms
znak wodny obrazów cyfrowych
szybkie transformacje parametryczne
Opis:
This paper proposes a novel method for digital image watermarking, in which watermarks are embedded in the domain of fast para-metric transforms based on known spread spectrum approaches. Fast parametric transforms have the ability to adapt the forms of base vectors, which enables automatic selection of the domain of watermarking in relation to the pair: a marked image – a watermarking attack. The process of adapting the forms of fast parametric transforms is carried out with aid of the classical genetic algorithm with the fitting function based on the known measure of separability of watermarks. The effectiveness of the proposed method has been verified experimentally on the basis of the images of two classes, i.e. natural images and technical diagrams. The results taking into account both the efficiency of watermark embedding and the generated distortions in the marked images are summarized in tables and accompanied by an appropriate commentary.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2019, 67, 3; 463-477
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
M-ary phase modulation for digital watermarking
Autorzy:
Xin, Y.
Pawlak, M.
Powiązania:
https://bibliotekanauki.pl/articles/908050.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
cyfrowy znak wodny
odporność
pojemność danych
multibit watermarking
M-ary phase modulation
watermark robustness
data capacity
Opis:
In spread spectrum based watermarking schemes, it is a challenging task to embed multiple bits of information into the host signal. M-ary modulation has been proposed as an effective approach to multibit watermarking. It has been proved that an M-ary modulation based watermarking system outperforms significantly a binary modulation based watermarking system. However, in the existing M-ary modulation based algorithms, the value of M is restricted to be less than 256, because as M increases, the computation workload for data extraction advances exponentially. In this paper, we propose an efficient M-ary modulation scheme, i.e., M-ary phase modulation, which reduces the computation in data extraction to a very low level. With this scheme, it is practical to implement an M-ary modulation based algorithm with a high value of M, e.g., M = 220. This is significant for a watermarking system, because it can either greatly increase the data capacity of a watermark given the necessary watermark robustness, or considerably improve the watermark robustness given the amount of information of the watermark. The superiority of the proposed scheme is verified by simulation results.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2008, 18, 1; 93-104
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu autoryzacji korespondenta radiowego
Conception of a system of radio correspondent authorization
Autorzy:
Piotrowski, Z.
Łopatka, J.
Gajewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/208364.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
akustyka
znak wodny
testy subiektywne
telecommunication
acoustic
watermark
subjective tests
Opis:
Opracowana koncepcja systemu autoryzacji oparta jest na technologii OFDM oraz watermarkingu. W systemie wykorzystana została Indywidualna Sygnatura Identyfikująca Korespondenta (ang. Correspondent Personal Identification Signature - CPIS), w szczególności CPIS może reprezentować sobą dane biometryczne abonenta radiowego. Główną ideą tej koncepcji jest autoryzacja użytkownika końcowego (abonenta), który skrycie w tle sygnału akustycznego przesyła sygnaturę przez takie łącza, jak: Internet, KF/UKF itp. W sprawozdaniu opisano koncepcję nadajnika i odbiornika takiego systemu. Podano również wstępne wyniki badań.
The proposed conception of the authorization system is based on both OFDM and watermarking technology and using CPIS - Correspondent Personal Identification Signature. CPIS can represent, e.g., biometrics data of the radio correspondent. The main idea of the proposed solution is authorization of the end-user in KF/UHF radio channels and Internet. The base scheme of transmitter and receiver is described as well as work principles of the dedicated system. In the paper, the results of the preliminary tests as well as the conclusions are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2006, 55, sp.; 155-162
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synthesis of optimal steganographic method meeting given criteria
Synteza optymalnej metody steganografii według wybranych kryteriów
Autorzy:
Vovk, O.
Astrahantsev, A.
Powiązania:
https://bibliotekanauki.pl/articles/407976.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
watermarking
optimization method
communication channel
steganografia
cyfrowy znak wodny
metody optymalizacji
kanał komunikacyjny
Opis:
One of the steganography areas is digital watermarking. In this paper, the technique of comparative analysis of embedding information methods into an image was proposed. A comprehensive analysis of the most relevant steganographic methods of hiding information was made. Own method of embedding information in still images was synthesized. The possibility of studied methods to adapt to the real channels was evaluated for the first time. The robustness and security of steganographic systems based on the proposed method were also demonstrated.
Jednym z obszarów steganografii jest osadzanie cyfrowych znaków wodnych. W niniejszej pracy zaproponowano metodykę analizy porównawczej metod osadzania informacji w obrazach. Została dokonana wszechstronna analiza najnowszych metod ukrywania informacji za pomocą steganografii. Opracowano własną metodę osadzania informacji w nieruchomych obrazach. Oceniono możliwość adaptowania się metod do charakterystyk rzeczywistych kanałów komunikacyjnych. Wykazano wiarygodność i bezpieczeństwo systemów steganograficznych wykorzystujących proponowaną metodę.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 3; 27-34
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ukrywanie informacji w środowisku dźwiękowym z wykorzystaniem modyfikacji zawartości muzycznej
Data hiding in the audio environment using analysis of the content of music
Autorzy:
Łazoryszczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/155010.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
znak wodny
analiza treści
digital watermark
content analysis
Opis:
W artykule przedstawiono propozycję wprowadzania znaków wodnych w środowisku dźwiękowym, które wykorzystuje analizę kontekstu muzycznego. Idea kontekstowego znaku wodnego w tym przypadku polega na wprowadzaniu informacji do oryginalnego przebiegu dźwiękowego w sposób z jednej strony niesłyszalny, a z drugiej strony modyfikujący podstawowe nośniki "treści" muzycznej. W artykule opisano sposoby modyfikacji wybranych elementów składowych muzyki.
In this paper the kind of the digital watermark embedding into an audio environment is presented. The watermark is based on analysis of music content. The main idea of the context digital watermark consists on data embedding into the source audio signal. From the one hand the watermarked signal should be inaudible, from the other hand it should change the main parts of music content. The modifications of the time duration of the sound, pitch and volume of sound are described below.
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 11, 11; 44-47
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficient and robust medical image watermarking based on optimal subband tree structuring and discrete fractional fourier transform
Autorzy:
Chacko, Anusha
Chacko, Shanty
Powiązania:
https://bibliotekanauki.pl/articles/38705179.pdf
Data publikacji:
2023
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
medical image
watermarking
FFT
decomposition
security
obraz medyczny
znak wodny
rozkład
bezpieczeństwo
Opis:
In order to solve the security problems associated with medical information and improve the robustness of watermarking algorithms for medical images, a unique approach to watermarking based on block operations is presented. This study considers the medical images as the cover image, with the watermark logo considered secret information that needs to be protected over the wireless transmission in telemedicine. In the embedding phase, input with the discrete fractional Fourier transform is first applied to the input, and then level 2 wavelet decomposition is carried out to determine the optimal sub-band tree. For each tree node on level 2, the approximated and detailed coefficient is determined through the feature analysis perspective. The novelty of the adopted methodology is its simplified transformation and embedding process. Upon receiving a complex matrix, it separates the real part from imaginary part where block transformation is carried out for embedding the watermark pixels. In the extraction phase, just a reverse operation is performed. The watermarking evaluation is performed by simulating various image processing attacks on watermarked medical images. The simulation outcome demonstrates the effectiveness of that proposed watermarking scheme against various attacks. The proposed watermarking technique is robust under various attacks based on image statistics such as PSNR, BER, and the correlation coefficient.
Źródło:
Computer Assisted Methods in Engineering and Science; 2023, 30, 4; 557-581
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies