• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 8
  • 6
  • 4
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 46
  • 18
  • 17
  • 15
  • 8
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Marcas d\'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.

Sergio Vicente Denser Pamboukian 01 June 2007 (has links)
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oculta. Várias ténicas reversíveis têm sido desenvolvidas, mas nenhuma delas parece ser apropriada para imagens binárias. Uma técnica de marca d\'água faz uso de técnicas esteganográficas para inserir informação em uma imagem hospedeira, com o intuito de fazer uma asserção sobre a imagem no futuro. Uma marca d\'água de autenticação (AWT) insere uma informação oculta na imagem com a intenção de detectar qualquer alteração acidental ou maliciosa na imagem. Uma AWT normalmente usa criptografia de chave secreta ou chave pública para computar a assinatura de autenticação da imagem, inserindo-a na própria imagem. JBIG2 é um padrão internacional para compressão de imagens binárias (com ou sem perda). Ele decompõe a imagem em várias regiões (texto, meio-tom e genérica) e codifica cada região usando o método mais apropriado. A criação de AWTs seguras para imagens binárias comprimidas é um importante problema prático. Porém, parece que nenhuma AWT para JBIG2 já foi proposta. Este trabalho propõe algumas técnicas esteganográficas para arquivos JBIG2. Então, estas técnicas são usadas para criar AWTs para imagens codificadas como JBIG2. As imagens marcadas são visualmente agradáveis, sem ruídos do tipo sal-e-pimenta. Este trabalho também propõe uma técnica esteganográfica reversível para imagens binárias. A técnica proposta seleciona um conjunto de pixels de baixa visibilidade e utiliza o algoritmo de Golomb para comprimir as previsões desses pixels. Então, a informação comprimida e a informação a ser oculta são inseridas na imagem. Imagens marcadas com a técnica proposta possuem excelente qualidade visual, pois apenas pixels de baixa visibilidade são modificados. Então, a técnica proposta é utilizada para autenticar imagens binárias e documentos de maneira reversível. / Data-hiding is a technique to hide secret information inside another group of information data, without loss of quality of the host information, and the means to extract the secret information afterwards. Reversible data-hiding enable the exact restoration (lossless) of the original host signal after extracting the embedded information. Several reversible data hiding techniques have been developed, but none of them seems to be appropriate for binary images. A watermarking technique makes use of data-hiding to insert some information into the host image, in order to make a posterior assertion about the image. An authentication watermarking technique (AWT) inserts hidden data into an image in order to detect any accidental or malicious alteration to the image. AWT normally makes use of secret- or publickey cryptographic ciphers to compute the authentication signature of the image, and inserts it into the image itself. JBIG2 is an international standard for compressing bilevel images in both lossy and lossless modes. JBIG2 decomposes the image into several regions (text, halftone and generic) and encodes each one using the most appropriate method. The creation of secure AWTs for compressed binary images is an important practical problem. However, it seems that no AWT for JBIG2 has ever been proposed. This work proposes some data-hiding techniques for JBIG2 files. Then, these techniques are used to design AWTs for JBIG2-encoded images. The resulting watermarked images are visually pleasant, without visible salt and pepper noise. This work also proposes a reversible data hiding technique for binary images. The proposed technique selects a set of low-visibility pixels and uses Golomb codes to compress the predictions of these pixels. Then, this compressed data and the net payload data are embedded into the image. Images watermarked by the proposed technique have excellent visual quality, because only low-visibility pixels are flipped. Then, the proposed data hiding is used to reversibly authenticate binary images and documents.
22

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
23

Using the Discrete Wavelet Transform to Haar'd Code a Blind Digital Watermark

Brannock, Evelyn R 20 April 2009 (has links)
Safeguarding creative content in a digital form has become increasingly difficult. It is progressively easier to copy, modify and redistribute digital media, which causes great declines in business profits. For example, the International Federation of the Phonographic Industry estimates that in 2001 the worldwide sales of pirated music CDs were 475 million US dollars. While a large amount of time and money is committed to creating intellectual property, legal means have not proven to be sufficient for the protection of this property. Digital watermarking is a steganographic technique that has been proposed as a possible solution to this problem. A digital watermark hides embedded information about the origin, status, owner and/or destination of the data, often without the knowledge of the viewer or user. This dissertation examines a technique for digital watermarking which utilizes properties of the Discrete Wavelet Transform (DWT). Research has been done in this field, but which wavelet family is superior is not adequately addressed. This dissertation studies the influence of the wavelet family when using a blind, nonvisible watermark in digital media. The digital watermarking algorithm uses a database of multiple images with diverse properties. Various watermarks are embedded. Eight different families of wavelets with dissimilar properties are compared. How effective is each wavelet? To objectively measure the success of the algorithm, the influence of the mother wavelet, the imperceptibility of the embedded watermark and the readability of the extracted watermark, the Peak Signal-to-Noise Ratio and the Image Quality Index for each wavelet family and image are obtained. Two common categories of digital watermarking attacks are removing the watermark and rendering the watermark undetectable. To simulate and examine the effect of attacks on the images, noise is added to the image data. Also, to test the effect of reducing an image in size, each image containing the embedded watermark is compressed. The dissertation asks the questions: “Is the wavelet family chosen to implement the algorithm for a blind, nonvisible watermark in digital images of consequence? If so, which family is superior?” This dissertation conclusively shows that the Haar transform is the best for blind, non-visible digital watermarking.
24

Protection and Authentication of Digital Image

Lin, Chih-Hung 09 November 2006 (has links)
In this dissertation, the methods of protection and authentication for digital images are presented. In the study of fragile image authentication, the method that can thwart the counterfeit attack is proposed in Chapter 2, and we analyze this method in order to prove the effect. In the study of semi-fragile image authentication, two image authentication methods with digital signature-based and digital watermark-based are presented in Chapter 3 and Chapter 4 respectively. These two methods can improve the disadvantages of related works, and the main contributions are: (1) can adjust the fragile degree by assigning the least authenticable bound of image and (2) the related theorems about the proposed methods are analyzed completely. Finally, a new issue and solution about semi-fragile image authentication are presented in Chapter 5. The main contributions of this method are: (1) only the spatial domain is adopted during feature generation and verification, making domain transformation process is unnecessary, (2) more reasonable non-malicious manipulated images (JPEG, JPEG2000 compressed and scaled images) than related studies can be authenticated, achieving a good trade-off of image authentication between fragile and robust under practical image processing, and (3) non-malicious manipulation is clearly defined to meet closely the requirements of sending them over the Internet or storing images.
25

Using the Discrete Wavelet Transform to Haar'd Code a Blind Digital Watermark

Brannock, Evelyn R 20 April 2009 (has links)
Safeguarding creative content in a digital form has become increasingly difficult. It is progressively easier to copy, modify and redistribute digital media, which causes great declines in business profits. For example, the International Federation of the Phonographic Industry estimates that in 2001 the worldwide sales of pirated music CDs were 475 million US dollars. While a large amount of time and money is committed to creating intellectual property, legal means have not proven to be sufficient for the protection of this property. Digital watermarking is a steganographic technique that has been proposed as a possible solution to this problem. A digital watermark hides embedded information about the origin, status, owner and/or destination of the data, often without the knowledge of the viewer or user. This dissertation examines a technique for digital watermarking which utilizes properties of the Discrete Wavelet Transform (DWT). Research has been done in this field, but which wavelet family is superior is not adequately addressed. This dissertation studies the influence of the wavelet family when using a blind, nonvisible watermark in digital media. The digital watermarking algorithm uses a database of multiple images with diverse properties. Various watermarks are embedded. Eight different families of wavelets with dissimilar properties are compared. How effective is each wavelet? To objectively measure the success of the algorithm, the influence of the mother wavelet, the imperceptibility of the embedded watermark and the readability of the extracted watermark, the Peak Signal-to-Noise Ratio and the Image Quality Index for each wavelet family and image are obtained. Two common categories of digital watermarking attacks are removing the watermark and rendering the watermark undetectable. To simulate and examine the effect of attacks on the images, noise is added to the image data. Also, to test the effect of reducing an image in size, each image containing the embedded watermark is compressed. The dissertation asks the questions: “Is the wavelet family chosen to implement the algorithm for a blind, nonvisible watermark in digital images of consequence? If so, which family is superior?” This dissertation conclusively shows that the Haar transform is the best for blind, non-visible digital watermarking.
26

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
27

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
28

Neuronové sítě v algoritmech vodoznačení audio signálů / Neural networks in audio signal watermarking algorithms

Kaňa, Ondřej January 2010 (has links)
Digital watermarking is a technique for digital multimedia copyright protection. The robustness and the imperceptibility are the main requirements of the watermark. This thesis deals with watermarking audio signals using artificial neural networks. There is described audio watermarking method in the DCT domain. Method is based on human psychoacoustic model and the techniques of neural networks.
29

Vodoznačení statických obrazů / Watermarking of static images

Bambuch, Petr January 2008 (has links)
The thesis deals with the security of static images. The main aim is to embed the watermark into the original data so effectively, to avoid removal of the watermark with the use of simple and fast attacks methods. With developing of the watermarking techniques the technique of attacks are improved and developed also. The main aim of the attacks is to remove and devalue the hidden watermark in the image. The goal of the thesis is to check current techniques of static image watermarking and implement two methods of watermarking, which are to be tested for robustness against attacks.
30

Neuronové sítě v algoritmech vodoznačení audio signálů / Neural networks in audio signal watermarking algorithms

Kaňa, Ondřej January 2010 (has links)
Digital watermarking is a technique for digital multimedia copyright protection. The robustness and the imperceptibility are the main requirements of the watermark. This thesis deals with watermarking audio signals using artificial neural networks. There is described audio watermarking method in the DCT domain. Method is based on human psychoacoustic model and the techniques of neural networks.

Page generated in 0.4526 seconds