Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorHotop, Hans-Jürgen-
dc.contributor.authorShaik, Hasan Nasir
dc.date.accessioned2020-09-29T12:12:22Z-
dc.date.available2020-09-29T12:12:22Z-
dc.date.created2013
dc.date.issued2014-01-21
dc.identifier.urihttp://hdl.handle.net/20.500.12738/6325-
dc.description.abstractWatermarking is an accepted phenomenon to discourage illegal distribution of multimedia. Using a traitor tracing scheme such as Transaction Watermarking one is able to trace a distributed copy back to the responsible. However, this is no longer true if several customers of the same content collaborate and conduct a so called collusion attack. Collusion attacks aim to manipulate the Transaction Watermark Messages. Common theoretical approaches to counter such attacks are mathematical Fingerprinting Codes which usually require long code length corresponding large embedding payload. Thus, a huge challenge is to apply these schemes for image watermarking. Since images only have limited embedding payload, it is hard to successfully embed a Fingerprinting Code consisting of thousands of bits. The goal of this thesis is to explore which theoretical schemes are appropriate for embedding, and to integrate the most applicable one into a current image watermarking application, maintaining the quality of the image and properties of the watermark.en
dc.description.abstractWatermarking ist eine anerkannte Methode, um vor einer illegalen Verbreitung von Multimedia Daten abzuschrecken. Mit einem Verräter-Verfolgung System(traitor tracing system) (sounds strange, evtl stay with „traitor tracing“ Schema), z.B. Transaction Watermarking ist man in der Lage eine illegale Kopie zu demjenigen Kunden der diese verbreitete zurück zu verfolgen. Allerdings ist das nicht mehr der Fall, wenn mehrere Kunden zusammenarbeiten und einen sogenannten Koalitionsangriff durchführen. Koalitionsangriffe zielen darauf ab die Transaktion Watermark (Transaction Watermark information or Transaktionswasserzeicheninformation, but consistent) zu manipulieren. Theoretische Ansätze, um diesen Angriffen entgegen zu wirken sind sogenannte mathematische Fingerprinting Codes, welche allerdings für gewöhnlich lange Kodelängen und dementsprechend große Aufnahemekapazität der Multimedia Daten erfordern. Daraus folgt, dass die Anwendung von Fingerprinting Codes eine große Herausforderung für Bildwasserzeichen darstellt. Da Bilder nur eine sehr limitierte Aufnahemekapazität vorweisen, ist es kaum möglich einen Kode der aus tausenden Bit besteht erfolgreich einzubetten. Das Ziel dieser Arbeit ist es zu untersuchen, welche theorethischen Schemata von Fingerpringing Codes für die Einbettung in der Praxis geeignet sind, um diese dann ohne die Qualität der Bilder zu beeinträchtigen und unter Beibehaltung der Wasserzeicheneigenschaften in die Bildwasserzeichenanwendung zu integrieren.de
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc621.3 Elektrotechnik, Elektronik
dc.titleIntegration of Fingerprinting Codes for Image Watermarking Applicationde
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informations- und Elektrotechnik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeLeutelt, Lutz-
tuhh.gvk.ppn77672472X
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-63275-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id2277
tuhh.publication.instituteDepartment Informations- und Elektrotechnik
tuhh.type.opusBachelor Thesis-
dc.subject.gndElektronisches Wasserzeichen
dc.subject.gndGenetischer Fingerabdruck
dc.subject.gndBildverarbeitung
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDShaik, Hasan Nasir-
item.fulltextWith Fulltext-
item.creatorOrcidShaik, Hasan Nasir-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDHotop, Hans-Jürgen-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
Bachelor_Thesis.pdf3.9 MBAdobe PDFView/Open
Show simple item record

Page view(s)

171
checked on Dec 26, 2024

Download(s)

60
checked on Dec 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.