Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Odpornecyfroweznakiwodnewobrazach
Spistreści
3
1
Wstęp...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
..7
2
Technikiukrywaniainformacjicyfrowych...
...
...
...
...
...
...
...
...
...
.....
...
.9
2.1
Ryshistoryczny...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
.9
2.2
Podziałtechnikukrywaniainformacjicyfrowej...
...
...
...
...
...
...
.11
2.2.1
Steganografia...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
.13
2.2.2
Znakiwodne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
..14
2.2.3
Cyfroweznakiwodne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..15
2.3
Podsumowanierozdziału...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.16
3
Parametrysystemówcyfrowegoznakowaniawodnego...
...
...
...
...
...17
3.1
Efektywnośćosadzania...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.17
3.2
Jakość...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..20
3.2.1
ModelWatsona...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...25
3.2.2
ModelChou...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...26
3.2.3
ModelWu...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...27
3.3
Pojemność...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
.28
3.4
Zależnośćmiędzyefektywnością,jakościąipojemnością...
..29
3.5
Odpornośćnaataki...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
....30
3.6
Nadmiarowość...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...31
3.7
Algorytmyślepe,poinformowaneinieślepe...
...
...
...
...
...
...
...
...31
3.8
Bezpieczeństwocyfrowegoznakuwodnego...
...
...
...
...
...
...
...
...32
3.9
Podsumowanierozdziału...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.35
4
Zastosowaniacyfrowychznakówwodnych...
...
...
...
...
...
...
...
...
...
.....
..36
4.1
Ochronaprawaautorskiego...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...37
4.2
Śledzeniekopii...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...38
4.3
Kontrolaurządzeń...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
.40
4.4
Weryfikacjatreści...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
.41
4.5
Monitorowanietransmisji...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...43
4.6
Podsumowanierozdziału...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.44
5
Przeglądwybranychalgorytmówcyfrowegoznakowania
wodnego...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.45
5.1
Znakowanieprzezzamianę...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
.45
5.2
Algorytmyaddytywne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
..46
5.2.1
AlgorytmCox...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....46
5.2.2
AlgorytmDugad...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.47
5.2.3
AlgorytmTsekeridou...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..50
5.2.4
AlgorytmLu...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
..52
5.2.5
AlgorytmBarni...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...54
5.2.6
AlgorytmKaewkamnerd...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...57