Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorHotop, Hans-Jürgen-
dc.contributor.authorShaik, Hasan Nasir
dc.date.accessioned2020-09-29T12:12:22Z-
dc.date.available2020-09-29T12:12:22Z-
dc.date.created2013
dc.date.issued2014-01-21
dc.identifier.urihttp://hdl.handle.net/20.500.12738/6325-
dc.description.abstractWatermarking is an accepted phenomenon to discourage illegal distribution of multimedia. Using a traitor tracing scheme such as Transaction Watermarking one is able to trace a distributed copy back to the responsible. However, this is no longer true if several customers of the same content collaborate and conduct a so called collusion attack. Collusion attacks aim to manipulate the Transaction Watermark Messages. Common theoretical approaches to counter such attacks are mathematical Fingerprinting Codes which usually require long code length corresponding large embedding payload. Thus, a huge challenge is to apply these schemes for image watermarking. Since images only have limited embedding payload, it is hard to successfully embed a Fingerprinting Code consisting of thousands of bits. The goal of this thesis is to explore which theoretical schemes are appropriate for embedding, and to integrate the most applicable one into a current image watermarking application, maintaining the quality of the image and properties of the watermark.en
dc.description.abstractWatermarking ist eine anerkannte Methode, um vor einer illegalen Verbreitung von Multimedia Daten abzuschrecken. Mit einem Verräter-Verfolgung System(traitor tracing system) (sounds strange, evtl stay with „traitor tracing“ Schema), z.B. Transaction Watermarking ist man in der Lage eine illegale Kopie zu demjenigen Kunden der diese verbreitete zurück zu verfolgen. Allerdings ist das nicht mehr der Fall, wenn mehrere Kunden zusammenarbeiten und einen sogenannten Koalitionsangriff durchführen. Koalitionsangriffe zielen darauf ab die Transaktion Watermark (Transaction Watermark information or Transaktionswasserzeicheninformation, but consistent) zu manipulieren. Theoretische Ansätze, um diesen Angriffen entgegen zu wirken sind sogenannte mathematische Fingerprinting Codes, welche allerdings für gewöhnlich lange Kodelängen und dementsprechend große Aufnahemekapazität der Multimedia Daten erfordern. Daraus folgt, dass die Anwendung von Fingerprinting Codes eine große Herausforderung für Bildwasserzeichen darstellt. Da Bilder nur eine sehr limitierte Aufnahemekapazität vorweisen, ist es kaum möglich einen Kode der aus tausenden Bit besteht erfolgreich einzubetten. Das Ziel dieser Arbeit ist es zu untersuchen, welche theorethischen Schemata von Fingerpringing Codes für die Einbettung in der Praxis geeignet sind, um diese dann ohne die Qualität der Bilder zu beeinträchtigen und unter Beibehaltung der Wasserzeicheneigenschaften in die Bildwasserzeichenanwendung zu integrieren.de
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc621.3 Elektrotechnik, Elektronik
dc.titleIntegration of Fingerprinting Codes for Image Watermarking Applicationde
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informations- und Elektrotechnik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeLeutelt, Lutz-
tuhh.gvk.ppn77672472X
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-63275-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id2277
tuhh.publication.instituteDepartment Informations- und Elektrotechnik
tuhh.type.opusBachelor Thesis-
dc.subject.gndElektronisches Wasserzeichen
dc.subject.gndGenetischer Fingerabdruck
dc.subject.gndBildverarbeitung
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDShaik, Hasan Nasir-
item.fulltextWith Fulltext-
item.creatorOrcidShaik, Hasan Nasir-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDHotop, Hans-Jürgen-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
Bachelor_Thesis.pdf3.9 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

171
checked on 27.12.2024

Download(s)

60
checked on 27.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.