최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.14 no.3, 2009년, pp.75 - 82
양형규 (강남대학교 컴퓨터미디어정보공학부) , 최종호 (강남대학교 전자공학과)
The comparison of images uses PSNR generally. In the case that PSNR value is above 35, it is hard to distinguish the quality of images. In 2006 Lee has proposed the protocol to be able to prove ownership of image using publishing MSB bit strings of original image instead of original images and used ...
Cox I. J., Kilian J., Leighton F. T., and Shamoon T., "Secure Spread Spectrum Watermarking for Multimedia," IEEE Trans, on Image Processing, Vol.6, pp. 1673-1687, 1997.
Lee Y., Kim S., Won D., "An Efficient Dispute Resolving Method for Digital Images," OTM Workshops 2006, LNCS 3823, pp. 331-341, 2006.
Craver S., Memon N., Yeo B., and Yeung M., "Can Invisible Watermarks Resolve Rightful Ownership?" IBM Research Division, Tech. Rep., RC20509, 1996.
Craver S., Memon N., Yeo B., and Yeung M., "Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks and Implications," IEEE J. on Selected Areas of Communications, Vol. 16, No. 4, pp. 573-586, 1998.
Qiao L.T. and Nahrstedt K., "Water- marking Schemes and Protocols for Protecting Rightful Ownership and Customer's Rights," Journal of Visual Communication and Image Representation, Vol. 9, No. 3, pp. 194-210, 1998.
Ramkumar M. and Akansu A. N., "Image Watermarks and Counterfeit Attacks: Some Problems and Solutions," Proc. of Content Security and Data Hiding in Digital Media, pp. 102-112, 1999.
Craver S., "Zero Knowledge Watermark Detection," Proc. of Information Hiding 99, LNCS 1768, pp. 101-116, 2000.
Adelsbach A., Katzenbeisser S., and Sadeghi A. R., "Watermark Detection with Zero-Knowledge Disclosure," ACM Multimedia Systems Journal, Special Issue on Multimedia Security, Vol.9, No.3, pp. 266-278, 2003.
Li Q. and Chang E. C, "On the Possibility of Non-Invertible Watermarking Schemes," Information Hiding 2004, LNCS 3200, pp. 13-24, 2004.
Adelsbach A., Katzenbeisser S., and Sadeghi A. R., "On the Insecurity of Noninvertible Watermarking Schemes for Dispute Resolving," Proc. of International Workshop on Digital Watermarking 2003, LNCS 2939, pp. 355-369, 2003.
강기준, 서영건, "JPEG200의 관심영역 부호화를 위한 적응적인 관심영역 마스크 생성 방법," 한국컴퓨터정보학회 논문지, 제12권 제5호, 39-47쪽, 2007년 11월.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.