Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Lecture Steganography: Watermarking techniques - Ho Dac Hung
Đang chuẩn bị liên kết để tải về tài liệu:
Lecture Steganography: Watermarking techniques - Ho Dac Hung
Trường Nhân
202
11
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Lecture Steganography: Watermarking techniques deal with contents such as the choice of host locations in the cover and the choice of a workspace, discrete Fourier transform, discrete cosine transform, Mellin-Fourier transform | Watermarking Techniques Ho Dac Hung 1 Contents Introduction The Choice of Host Locations in the Cover The Choice of a Workspace 2 1. Introduction Over the past few years watermarking has emerged as the leading candidate to solve problems of ownership and content authentications for digital multimedia documents. 3 1. Introduction Ratio between the information contained in the watermark and in the host signal. Image degradation due to watermarking. Robustness. 4 2. The Choice of Host Locations in the Cover In many implementations a pseudorandom number generator initialized from a secret key determines these locations. This secret key is only known by the owner of the document and correspondingly he is the only one who can access the watermark in both the insertion and the recovery processes. 5 2. The Choice of Host Locations in the Cover Besides security aspects a good choice of watermark locations is crucial with respect to the visual distortion of the original image. The accuracy of the human visual system varies according to the texture nature of the images. 6 2. The Choice of Host Locations in the Cover The Patchwork Algorithm proposed in 1995 by Bender et al. This algorithm does not as such allow a message to be hidden in a cover but it simply allows the following binary question to be answered quot Does this person know the key which was used to embed and build a watermark quot 7 2. The Choice of Host Locations in the Cover In the insertion process the owner selects n- pixel pairs pseudorandomly according to a secret key . He then modifies the luminance values of the n pairs of pixels by using the following formula 1 1 8 2. The Choice of Host Locations in the Cover In the extraction process the n-pixel pairs which were used in the encoding step to host the watermark are retrieved again using the secret key Ks. Then the sum 1 9 2. The Choice of Host Locations in the Cover Watermarking algorithms based on a secret key present a major drawback they do not allow a
TÀI LIỆU LIÊN QUAN
Lecture Steganography: Naive steganography - Ho Dac Hung
Lecture Steganography: Steganographic - Ho Dac Hung
Lecture Steganography: Introduction - Ho Dac Hung
Lecture Steganography: Watermarking - Ho Dac Hung
Lecture Steganography: Audio watermarking - Ho Dac Hung
Lecture Steganography: Digital image - Ho Dac Hung
Lecture Steganography: Watermarking techniques - Ho Dac Hung
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.