42 research outputs found

    Digitale Wasserzeichenverfahren zur ĂśberprĂĽfung der Echtheit von Bildern

    Get PDF
    Die Dissertation liefert einen Beitrag zur Entwicklung von Wasserzeichensystemen zur manipulationssicheren Überprüfung der Echtheit von Bildern. In den Prozess einer JPEG2000-Bildkompression integriert wird ein an den Bildinhalt angepasstes Wasserzeichen nicht-wahrnehmbar ein­gebettet. Es ist robust gegenüber einer breiten Auswahl erlaubter Bildoperatio­nen, wie Kompression des Bildes, Helligkeits- und Kontrastände­rungen, Filterung, Bildschärfun­g sowie Skalierung der Bildgröße. Die Arbeit beinhaltet zudem umfangreiche Untersuchungen, Erweiterungen und Vergleiche mit Verfahren anderer Autoren

    Kulturen des Kopierschutzes II

    Get PDF
    Seit den 1990er Jahren war viel die Rede von Kopie und Simulation, Re­produzier­barkeit und Serialität. Doch dass schon das eigene Portemon­naie Dinge wie Geld und Personalpapiere enthält, die nicht kopiert wer­den sollen und von Normal­bürgern auch nicht kopiert werden können, wird oft vergessen. Wir leben (auch) in einer "Kultur des Kopierschutzes", in der verschiedene technische, diskursive und juristische Verfahren zu­sammenwirken, um die gesteigerte "technische Repro­duzierbarkeit", um Benjamins berühmten Ausdruck zu bemühen, im Zaum zu halten. Besonders deutlich wird das auch in den manchmal aufgeregten Diskus­sionen um den Status des Urheberrechts im Feld der digitalen Medien. Die beiden Hefte der Navigationen des Jahres 2010 sind das Ergebnis einer von Prof. Dr. Jens Schröter (Medienwissenschaft,Theorie und Praxis multi­medialer Systeme) geleiteten Projektgruppe im Masterstudiengang "Medienkul­tur". Die Studierenden haben im Rahmen des gesetzten Themas selbstständig Problemstellungen formuliert und diskutiert, dieErgebnisse dieser Arbeit sind in den beiden Heften publiziert - zusammen miteiner Reihe eingeladener Beiträge, die Aspekte abdecken, die in der Projektgruppe nicht bearbeitet werden konn­te

    Digitale Wasserzeichenverfahren zur ĂśberprĂĽfung der Echtheit von Bildern

    Get PDF
    Die Dissertation liefert einen Beitrag zur Entwicklung von Wasserzeichensystemen zur manipulationssicheren Überprüfung der Echtheit von Bildern. In den Prozess einer JPEG2000-Bildkompression integriert wird ein an den Bildinhalt angepasstes Wasserzeichen nicht-wahrnehmbar ein­gebettet. Es ist robust gegenüber einer breiten Auswahl erlaubter Bildoperatio­nen, wie Kompression des Bildes, Helligkeits- und Kontrastände­rungen, Filterung, Bildschärfun­g sowie Skalierung der Bildgröße. Die Arbeit beinhaltet zudem umfangreiche Untersuchungen, Erweiterungen und Vergleiche mit Verfahren anderer Autoren

    Digital Rights Management bei E-Books am Beispiel der DiViBib Onleihe

    Get PDF
    E-Books gewinnen für den Markt zunehmend an Bedeutung. Die Lesegewohnheiten verändern sich und für Bibliotheken wird es notwendig, funktionierende Ausleihsysteme für E-Books zu etablieren. Digitale Medien sind aufgrund ihrer Natur, im Hinblick auf illegale Vervielfältigung, besonders gefährdet. Digital Rights Management Systeme versprechen hier Abhilfe und sollen nicht nur unautorisierter Nutzung vorbeugen, sondern detaillierte Rechte und Nutzungsbedingungen durchsetzen können. Am Beispiel der DiViBib Onleihe soll der praktische Einsatz von DRM bei EBooks erläutert werden. Hierzu werden, neben einer generellen Einführung in hier relevante Themengebiete, Evaluationskriterien für DRM-Systeme erarbeitet und die DiViBib Onleihe nach diesen Kriterien bewertet. Ob DRM einen Mehrwert für Bibliotheken bietet und die Onleihe einen konventionellen Bestand ergänzen oder ersetzen kann sollen mögliche Betrachtungswinkel auf das System sein. Neben der Erkenntnis, dass das DRM der Onleihe eine potenziell hohe Flexibilität besitzt, sich als gut integrierbar zeigt und eine hohe Interoperabilität aufweist, existieren datenschutz- und sicherheitstechnische Bedenken. Die derzeitige Umsetzung des DRM durch Adobe Systems zwingt in bestimmten Situationen zur Preisgabe personenbezogener Daten. Die Evaluation der Onleihe hat gezeigt, dass die eingesetzten DRM-Systeme von Adobe nicht als sicher angesehen werden können. Adobes DRM-Mechanismen sind reproduzierbar gebrochen worden und können somit Kernfunktionalitäten von DRM-Systemen im jetzigen Zustand nicht erfüllen

    Ableitung von Einflussfaktoren als Grundlage fĂĽr die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements fĂĽr den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren für die Entwicklung realistischer Technologieszenarien für den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis für die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen Abläufen für empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren Messgrößen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen Einflussgrößen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schützen können

    Authentifizierung von Audiodaten mittels inhalts-fragiler Wasserzeichen

    Get PDF
    Die vorliegende Arbeit beschreibt die Entwicklung, Umsetzung und Evaluierung eines inhaltsfragilen Wasserzeichenverfahrens zur Authentifizierung von Audiodaten. Um die Integrität von Audiodaten nachweisen zu können, wird eine Beschreibung deren Inhalts mit einem Wasserzeichen in die Daten eingebettet. Über das Merkmal lassen sich inhaltserhaltende von böswilligen Veränderungen unterscheiden. Die Leistungsfähigkeit des Inhaltsmerkmals und die Robustheit der Wasserzeichentechnik wird ausführlich analysiert

    Netzwerkmanagement und Hochleistungskommunikation. Teil XXIV. Seminar SS 2001

    Get PDF
    This Technical Report includes student papers produced within a seminar of "Network Management and High Performance Communications". For the 24nd time this seminar has attracted a large number of diligent students, proving the broad interest in topics of network management and high performance ommunications. The topics of this report may be coarsely divided into two blocks: One block is devoted to high speed and high performance technology. At first, the concept of modern High Speed Switches and Routers with quality-of-service support is described. Subsequently, Efficient Methods and Algorithms for Routing Table Lookups as well as Classification of IP Packets and multiprotocol Label Switching (MPLS) are presented. A second block deals with various topics such as wireless communications, network management and security. The first article shows advantages of the Policy-based Networks to manage todays networks. Furthermore, Security Extensions of DNS for secure use of the domain name service are examined and presented. The next article describes how to use mobility profiles in mobile ad-hoc networks. Methods for watermarking of multimedia data are discussed in a subsequent article. Moreover, Technical Challenges and Solutions for IP-telephony are also presented, whereby the Stream Control Transmission Protocol is described separately as an approach to achieve a better transport of signaling messages over the Internet. The last article deals with group communication and shows New Approaches for Multicast Routing as well as an overview of some Multicast transport protocols

    Digital Image Watermarking Using LSB Method

    Get PDF
    Nowadays, the transmision of data is very important and it has been carried out by using digital media (Internet, e-mail). There are some problems that may occur in the transmission of digital media data which is associated with data security level to be sent. Base on that condition, the thought of doing data concealment are emerge. Digital image is one of the most common media used by the community. Digital watermarking is one of cryptography methods which used to hide data into digital image so that the data sent cannot be identified by the irresponsible people. Data encryption is used to improve the security of data to be sent. Internet as the world's largest network system that connects nearly all computer worlds, making all the c omputers in the world is increasingly easy to exchange data. There are so many digital data falsification has occurred. Digital falsification of data aimed to succeed the counterfeiting syndicate these hidden plans. the falsification problem of digital data will from be resolved by applying the watermarking using LSB method (Least Significant Bit)

    Digitalisierungstechniken und ihr Einsatz fĂĽr die buchwissenschaftliche Forschung, insbesondere fĂĽr die analytische Druckforschung

    Get PDF
    The thesis poses the question in which ways traditional book-historical research can be supported by digitisation and computational analysis. Not merely possibilities of support are explored. The crucial matter is whether completely new methods of re-search are evolving due to new potentials. How can modern methods of electronic storage, digital reproduction and computational analysis be employed for the investi-gation of medieval manuscripts or early printed material? The theoretical part focuses on one specific method of book-historical research – analytical bibliography. This method is discussed in detail: It is shown how it origi-nated in the descriptive bibliography of incunabula on the one hand and in the phi-lological study of literary texts of the Elizabethan era on the other hand. The main principle of analytical bibliography is, that printed material supplies the body of pri-mary evidence when trying to gather information about the production circum-stances and process. By evaluating the printed pages carefully, by taking into account every– intended and accidental – trace the printing press left, details can be inferred, that are not revealed by any secondary documents. Studying this evidence can help solve technical and chronological questions about the printing process and can also further textual studies. For this latter use the term “textual bibliography” has been established, while pure “analytical bibliography” is not concerned with textual prob-lems. After laying out more clearly the distinction between textual and analytical bibliog-raphy, the thesis explains several specific terms: edition, impression, issue, state, can-cellans, cancellandum, technique, procedure, practice, incidence – relying primarily on definitions by Lotte Hellinga and Martin Boghardt. The theoretical part concludes with an extensive discussion of procedures (based on the work of Martin Boghardt and Chrisoph Reske) of analytical bibliography. Examples, taken mainly from the study of Gutenberg-prints, illustrate this part. Finally, technical aids for this historical research method are presented. The Hinman Collator and its successors, as well as two different versions of composite imaging, one of them already making use of digi-tal photography and computational manipulation, are described, focusing on their key advantages and disadvantages. The second part of the thesis initially deals with different digitisation technologies, concentrating on aspects which are of importance specifically for medieval manu-scripts and early prints, the central problem being how to enable perfect representa-tion of details and - at the same time – guarantee the preservation of the material. Based on technical facts and on the experience of digitisation projects, criteria is de-veloped for choosing the modes of scanning and processing and benchmarking rules are established. Following these preliminary technical considerations, three important research projects using digitisation in different ways are presented and evaluated. The first, CEEC (Codices Electronici Ecclesia Coloniensis) is not concerned with analytical bibliography, but with the documentation of and research on one large manuscript collection. A system of digital cataloguing is presented, offering the pos-sibility for researchers from all over the world not only to use the supplied informa-tion, but also to contribute their own results. Digital representations of – so far – 65.000 pages of manuscripts of the Cologne collections are exhibited in different resolutions, up to 4.491 x 3.480 pixel. Furthermore, paleographical tools were devel-oped, translating traditional methods of analysing manuscript hands into digital methods. The second project, which is discussed, is the Japanese initaive HUMI (Humani-ties Media Interface), whose broad aim it is to build up a digital research environ-ment. One of the ambitions of HUMI is to digitise all remaining Gutenberg-Bibles (B 42) and to find out more about the typecase and other production circumstances with the help of computational analyses. So far, six copies of the B 42 have been digitized and partially made available via internet. Research has been done using methods of static and dynamic superimposition and line-by-line comparison, broadly speaking digital versions of collating machines. The remaining project is that of Paul Needham and Blaise Agüera y Arcas, two Princeton researchers whose work is based on the digitisation and computational analysis of several prints, one of them the Calixtus Bulla. Their research is probably the most sophisticated in terms of digitisation and computer-supported, mathemati-cal examination. Using their results, the two researchers have raised questions about some basic assumptions of the Gutenberg historiography and thereby caused a tre-mendous stir in the research community. So far no extensive publication has been brought forth by Needham and Arcas, making room for scepticism and criticism. The evaluation offered in the thesis is based on an unpublished article by one of the researchers and partially explains their method, but centers on showing perspectives and problems their – possibly groundbreaking – research poses. The summary compares these three projects, differentiating between several dig-itisation aims: to make material widely available, to offer new grounds for interna-tional discussion, to transfer traditional modes of research to the new medium or to offer completely new methods, unthinkable by traditional means. It is demonstrated that there is a wide range of possibilities of using digitisiation and/or computational analysis to – at the least – stimulate and facilitate research on historical t manuscripts and prints, but that one must wait for further advances to judge, whether a wholly new form of research, which makes digital technology compatible with the study of historical material without decontextualizing it, will be developed

    Electronic Publishing

    Get PDF
    corecore