Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete

Author:   Jana Dittmann
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Edition:   2000 ed.
ISBN:  

9783540666615


Pages:   183
Publication Date:   26 April 2000
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $137.28 Quantity:  
Add to Cart

Share |

Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete


Add your own review!

Overview

Obwohl digitale Medien in den letzten Jahren gewaltiges Wachstum erfahren haben, ist die Gewährleistung der Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, Urheberrechte durchzusetzen, den Nachweis der Unversehrtheit und Integrität zu erbringen oder Manipulationen zu erkennen weitgehend ungelöst. Digitale Wasserzeichenverfahren bieten hier Lösungen. Sie erlauben den Nachweis von Authentizität oder Integrität, indem Informationen direkt in das Datenmaterial eingefügt werden. Die eingebrachte Information ist nicht wahrnehmbar und so mit den Daten verwoben, daß einfaches Entfernen unmöglich ist, ohne das Datenmaterial zu beschädigen. Ziel des Buches ist es, digitale Wasserzeichenverfahren für Multimediadaten vorzustellen, zu beschreiben und zu bewerten. Die beigefügte CD-ROM ermöglicht es, Markierungstechniken beispielhaft auszuprobieren, das Testmaterial veranschaulicht die Ergebnisse.

Full Product Details

Author:   Jana Dittmann
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Edition:   2000 ed.
Dimensions:   Width: 15.50cm , Height: 1.10cm , Length: 23.50cm
Weight:   0.454kg
ISBN:  

9783540666615


ISBN 10:   3540666613
Pages:   183
Publication Date:   26 April 2000
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1 Motivation und Einführung.- 1.1 Problembeschreibung.- 1.2 Der Ansatz.- 1.3 Gliederung des Buches.- 2 Allgemeine Sicherheitsanforderungen in Multimedia-Applikationen.- 2.1 Begriff „Multimedia“.- 2.2 Security - Allgemeine Sicherheitsanforderungen.- 2.3 Konzepte für das Sicherheitsmanagement.- 3 Digitale Wasserzeichen.- 3.1 Grundlagen digitaler Wasserzeichen.- 3.2 Klassifizierung der Wasserzeichen.- 4 Nicht-wahrnehmbare robuste Wasserzeichen zur Urheberidentifizierung.- 4.1 Wasserzeichen für Einzelbilder.- 4.2 Wasserzeichen für Bewegtbilder.- Wasserzeichen für Audiodaten.- 4.4 Wasserzeichen für 3D-Modelle.- 5 Digitale Fingerabdrücke zur Kundenidentifizierung.- 5.1 Lösungsansatz.- 5.2 Algorithmus zur Erstellung von kollisionssicheren Fingerabdrücken.- 5.3 Wasserzeichenverfahren für kollisionssichere Fingerabdrücke für Bilddaten.- 5.4 Bewertung und Verallgemeinerung des Verfahrens auf andere Medienströme.- 6 Nicht-wahrnehmbare fragile Wasserzeichen zur Integritätsprüfung.- 6.1 Lösungsansatz.- 6.2 Merkmalsvektoren für Bildmaterial zur Integritätsprüfung: der Inhaltsauszug.- 6.3 Wasserzeichen zur Integritätsprüfung über die Kantencharakteristik von Bildern.- 6.4 Verallgemeinerung auf andere Medienströme.- 7 Offene Probleme und Herausforderungen.- 7 .1 Wasserzeichenverfahren mit einem sicheren öffentlichen Detektor.- 7.2 Laufzeiteffizienz und Robustheit gegen kombinierte Angriffe.- 7.3 Security Betrachtungen der Verfahren.- 7.4 Wasserzeichen für Audio und 3D-Modelle.- 7.5 StirMark für Audio und 3D.- 7.6 Evaluierung von fragilen Wasserzeichentechniken.- 7.7 Messung des visuellen Qualitätsverlustes.- 7.8 Verfahrenstransparenz: Einordnung der Verfahren in das Qualitätsschema.- 7.9 Kombination von Medienströmen: Copyright und Integrität.- 7.10Wasserzeichenverfahren als Urheber- und Integritätsnachweis für biometrische Merkmale.- 7.11 Notwendigkeit und Umsetzungs möglichkeiten von Copyrightinfrastrukturen.- 8 Anwendungen.- 8.1 DVD.- 8.2 Security-Gateways.- 8.3 MPEG-7 -Applikationen.- 9 Zusammenfassung und Ausblick.- 10 Anhang.- 10.1 (1) VRML IndexedFaceSet Knoten.- 10.2 (2) Details zum mathematischen Modell von Schwenk/Ueberberg.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

Aorrng

Shopping Cart
Your cart is empty
Shopping cart
Mailing List