|
![]() |
|||
|
||||
OverviewFull Product DetailsAuthor: Jana DittmannPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Edition: 2000 ed. Dimensions: Width: 15.50cm , Height: 1.10cm , Length: 23.50cm Weight: 0.454kg ISBN: 9783540666615ISBN 10: 3540666613 Pages: 183 Publication Date: 26 April 2000 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1 Motivation und Einführung.- 1.1 Problembeschreibung.- 1.2 Der Ansatz.- 1.3 Gliederung des Buches.- 2 Allgemeine Sicherheitsanforderungen in Multimedia-Applikationen.- 2.1 Begriff „Multimedia“.- 2.2 Security - Allgemeine Sicherheitsanforderungen.- 2.3 Konzepte für das Sicherheitsmanagement.- 3 Digitale Wasserzeichen.- 3.1 Grundlagen digitaler Wasserzeichen.- 3.2 Klassifizierung der Wasserzeichen.- 4 Nicht-wahrnehmbare robuste Wasserzeichen zur Urheberidentifizierung.- 4.1 Wasserzeichen für Einzelbilder.- 4.2 Wasserzeichen für Bewegtbilder.- Wasserzeichen für Audiodaten.- 4.4 Wasserzeichen für 3D-Modelle.- 5 Digitale Fingerabdrücke zur Kundenidentifizierung.- 5.1 Lösungsansatz.- 5.2 Algorithmus zur Erstellung von kollisionssicheren Fingerabdrücken.- 5.3 Wasserzeichenverfahren für kollisionssichere Fingerabdrücke für Bilddaten.- 5.4 Bewertung und Verallgemeinerung des Verfahrens auf andere Medienströme.- 6 Nicht-wahrnehmbare fragile Wasserzeichen zur Integritätsprüfung.- 6.1 Lösungsansatz.- 6.2 Merkmalsvektoren für Bildmaterial zur Integritätsprüfung: der Inhaltsauszug.- 6.3 Wasserzeichen zur Integritätsprüfung über die Kantencharakteristik von Bildern.- 6.4 Verallgemeinerung auf andere Medienströme.- 7 Offene Probleme und Herausforderungen.- 7 .1 Wasserzeichenverfahren mit einem sicheren öffentlichen Detektor.- 7.2 Laufzeiteffizienz und Robustheit gegen kombinierte Angriffe.- 7.3 Security Betrachtungen der Verfahren.- 7.4 Wasserzeichen für Audio und 3D-Modelle.- 7.5 StirMark für Audio und 3D.- 7.6 Evaluierung von fragilen Wasserzeichentechniken.- 7.7 Messung des visuellen Qualitätsverlustes.- 7.8 Verfahrenstransparenz: Einordnung der Verfahren in das Qualitätsschema.- 7.9 Kombination von Medienströmen: Copyright und Integrität.- 7.10Wasserzeichenverfahren als Urheber- und Integritätsnachweis für biometrische Merkmale.- 7.11 Notwendigkeit und Umsetzungs möglichkeiten von Copyrightinfrastrukturen.- 8 Anwendungen.- 8.1 DVD.- 8.2 Security-Gateways.- 8.3 MPEG-7 -Applikationen.- 9 Zusammenfassung und Ausblick.- 10 Anhang.- 10.1 (1) VRML IndexedFaceSet Knoten.- 10.2 (2) Details zum mathematischen Modell von Schwenk/Ueberberg.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |