Technologie zur Bildverfolgung
June 15, 2020
So verlieren Sie die Bilder Ihres Unternehmens im Internet nicht aus den Augen
SCHNELLES LESEN
<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-169954082563"
style="max-width:100%; max-height:100%; width:170px;height:380px" data-hubspot-wrapper-cta-id="169954082563">
<a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLKEl9AUSZRjbnkHaaRBQrdWuYmuDnklzBoCkrM5jL3LrRI5ft9jFencS6x8%2BgKDDHWbH%2FKisUM4MKAMNg3bmzCJufHlNgf35HIwF1CorB1HBJ0ky%2B1DqROUswH0xnUWJV1xNVTk9c2HESk9Ybi4TWnTD%2F%2FGWgc5FTRgTGE%2BpfBS8gHgy7ksc5trUOqKzXgB&webInteractiveContentId=169954082563&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
<img alt="See The Unseen! Book a 15-Minute Demo to Discover IMATAG's Invisible Watermarks. " loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-169954082563.png" style="height: 100%; width: 100%; object-fit: fill"
onerror="this.style.display='none'" />
</a>
</div>
Teile diesen Artikel
Abonniere den Blog!
Ich abonniereDer visuelle Inhalt Ihres Unternehmens hat ein Leben nach seiner Veröffentlichung. Die Frage ist, was passiert mit Ihren Fotos oder Videos, wenn sie veröffentlicht, per E-Mail versendet oder heruntergeladen wurden? Ob es darum geht, Ihren Marketing-ROI zu berechnen, den Ruf Ihrer Marke zu schützen oder Ihr geistiges Eigentum oder Ihr Urheberrecht zu schützen, es wäre besser, wenn Sie es wissen.
Ihr Unternehmen verfügt möglicherweise bereits über ein Digital Asset Management System (DAM) oder ein CMS — eine gemeinsam genutzte Bibliothek, die als zentrale Stelle für Verwaltung und digitale Rechte fungiert. Aber was wäre, wenn Sie dieses Management über Ihre Server hinaus ausdehnen könnten? Wie würden Sie die Verbindung zu Ihren Inhalten aufrechterhalten, um das „Leben draußen“ trotzdem verfolgen zu können?
Dieser Artikel gibt einen Überblick über die Technologien, die für Überwachen Sie visuelle Inhalte im Web und einige technische Herausforderungen für jeden. Es erklärt auch, wie unser Imatag-System diese Herausforderungen umgeht.
So erstellen Sie in vier Schritten eine effiziente Monitoring-Lösung:
- Schritt 1: Erfassung und Eingabe einer Bildsuchdatenbank (Parsen, Crawlen)
- Schritt 2: Verarbeiten Sie Bilder und Videos mithilfe der visuellen Erkennung
- Schritt 3: Identifizieren und zertifizieren Sie Treffer mithilfe der Wasserzeichenerkennung
- Schritt 4: Überwachen Sie Ihre Vermögenswerte im Internet wie ein Radar (Berichte und Dataviz)
Schritt 1: Erfassung und Eingabe einer Bildsuchdatenbank (Parsen, Crawlen)
Ihre Bilder befinden sich im Internet wie eine Nadel im Heuhaufen, und um sie zu finden, sind besondere technische Ressourcen erforderlich. Diese Phase der Bildersuche beginnt mit einem entscheidenden und entscheidenden Schritt für den Erfolg der Vermögensüberwachung: Webcrawlen, also durchsuche das Web und sammle so viele Bilder wie möglich. Das klingt zwar einfach, ist aber tatsächlich komplexer als es scheint.
Erstens können Web-Crawling-Roboter, obwohl sie harmlos sind, von verschiedenen Websites blockiert werden — z. B. von Websites, die sich vor Cyberangriffen schützen, oder anderen, für deren Zugriff eine Genehmigung erforderlich ist (z. B. Paywalls, Plattformen oder soziale Netzwerke). Sobald Bilder gesammelt sind, besteht die nächste Herausforderung darin, sie in einer Datenbank zu speichern und zu indexieren.
Abhängig von Ihren Geschäftsaktivitäten kann Ihr Bildinhalt dann sogar in gedruckten Medien (z. B. PDF-Büchern, Zeitschriften, Katalogen usw.) oder sogar in Videos enthalten sein. In diesem Fall muss der Webcrawler auch in der Lage sein, diese Dateien zu verarbeiten, um ihre visuellen Inhalte zu extrahieren..
Schließlich müssen Sie diese Web-Crawling-Roboter möglicherweise auch auf Websites mit besonderer Bedeutung richten, die zuvor identifiziert wurden (z. B. Websites Ihrer Vertriebspartner, Ihrer Konkurrenten, Ihrer Kunden usw.).
Die Effizienz von Imatag beim Web-Crawling beruht auf seiner Fähigkeit, Quellen von Webbildern (von Partnern und eigenen Crawlern) zu sammeln und Bilder in PDF-Dateien zu verarbeiten, die Bilder enthalten. Wir sind auch Experten für Metadaten (IPTC, EXIF, XMP) und verwenden Sie die Ergebnisse unserer Suchmaschine „Suche nach Krediten“, um Websites zu analysieren, auf denen Ihr Guthaben am häufigsten verwendet wird. Außerdem können spezielle Partnerschaften eingerichtet werden, um trotz des Vorhandenseins von Paywalls oder Bot-Blockern auf bestimmte Bilder zuzugreifen.
Erfahre mehr über die Unterschied zwischen Parsen und Crawlen.
Schritt 2: Verarbeiten Sie Bilder und Videos mithilfe der visuellen Erkennung
Sobald ein Webcrawler Bilder gesammelt hat, müssen Sie sie indexieren und in einer Datenbank speichern (wir werden diesen Teil nicht näher erläutern). Sobald dies abgeschlossen ist, haben Sie zwei Möglichkeiten, die Bilder zu verarbeiten: entweder indem Sie ihre Metadaten lesen oder sie visuell vergleichen.
Das Lesen von Metadaten ist das einfachere von beiden, da jedes Basissystem eine Metadatenzeichenfolge lesen und nach Ihrem eindeutigen Suchbegriff suchen kann.
Daten. Jedoch unser studieren zeigt das 97% der Bilder im Internet sind ihrer Metadaten beraubt!
Da dies der Fall ist, schauen wir uns die zweite Option an: Erkennen Sie Ihre Bilder visuell. Eine grundlegende visuelle Erkennung kann nützlich sein, reicht aber oft nicht aus. Das liegt daran, dass die Ähnlichkeit zwischen einigen Bildern nach destruktiven Änderungen wie Zuschneiden, Farbänderungen, gespiegelten Bildern usw. irreführend oder völlig nutzlos sein kann.
Wie können wir also diese beiden suboptimalen Methoden zum Auffinden Ihrer Bilder umgehen? Der Trick besteht darin, digitale Wasserzeichen zu verwenden, worüber wir als Nächstes sprechen werden.
Schritt 3: Identifizieren und zertifizieren Sie Treffer mithilfe der Wasserzeichenerkennung
Wenn Sie ein digitales Wasserzeichen auf all Ihre visuellen Ressourcen anwenden, können Sie Ihre Bilder leichter finden und erzielen viel bessere Ergebnisse als eine einfache visuelle Erkennung. Darüber hinaus ermöglicht es Ihnen auch, unterschiedliche Informationen aus mehreren Kopien eines einzelnen Bildes zu erhalten! Auf diese Weise können Sie scheinbar identische Kopien leicht unterscheiden (z. B. nicht exklusive Fotos, Transaktionswasserzeichen, Lecksuche usw.).
Ein Beispiel für eine Transaktionswasserzeichen (oder Suche nach Verrätern) wäre, das Wasserzeichen zu verwenden, um die ID des Benutzers zu speichern, der eine Kopie von Ihrem DAM heruntergeladen hat. Einmal aus dem Wasserzeichen entschlüsselt, wäre diese Information äußerst nützlich, um die Herkunft aller Bilder zu ermitteln, die vorzeitig durchgesickert sind.
Um die Einschränkungen der visuellen Erkennung zu überwinden, verwendet Imatag unsere patentierte digitale Wasserzeichen-Technologie. Auf diese Weise können Informationen unmerklich in die Pixel eines Bildes eingefügt werden. Auf diese Weise wirkt das Wasserzeichen wie ein unsichtbarer QR-Code, der im Bild selbst versteckt ist. Und wie ein QR-Code kann er Informationen wie die eindeutige Kennung der Person enthalten, die das Bild heruntergeladen hat.
Sobald das unsichtbare Wasserzeichen von unserem Erkennungsalgorithmus erkannt wurde, können die extrahierten Daten verwendet werden, um die Herkunft eines Bildes zu bestätigen, sodass die Verbindung zwischen dem Bild und den ursprünglichen Metadaten erhalten bleibt.
Diese Methode ist viel robuster als ein leicht löschbares, sichtbares Wasserzeichen und funktioniert auch nach destruktiven Bildänderungen wie Zuschneiden, Farbaktualisierungen oder sogar einer Änderung der Bildkomprimierung.
Schritt 4: Überwachen Sie Ihre Vermögenswerte im Internet wie ein Radar (Berichte und Dataviz)
Sie können sich vorstellen, dass es bestenfalls unhandlich wäre, einfach eine lange Liste Ihrer Bilder aus dem Internet abzurufen. Die Meldetools sollten einfach zu bedienen sein und Warnungen zu Problemen anzeigen, z. B. welche Bilder nicht den Anforderungen entsprechen, autorisiert sind usw.
Außerdem sind benutzerdefinierte Benachrichtigungen ein praktisches Tool, um eine tägliche Anmeldung zu vermeiden, da sie Sie darüber informieren, wenn Probleme auftreten, die behoben werden müssen.
Schließlich vereinfacht die Möglichkeit, einfach auf Informationen über die Websites zuzugreifen, auf denen Ihre Bilder gefunden wurden, Ihre Datenanalyse, z. B. die Kenntnis Ihrer Zielgruppe, die Monetarisierung von Bildern oder Kategorien usw.
Die Berichte unseres Webservices geben Ihnen einen statistischen Überblick über die Websites, auf denen Ihre Bilder verwendet werden.
Unser System benachrichtigt Sie außerdem jedes Mal, wenn ein Bild erkannt wird, damit Sie schnell erkennen können, ob seine Verwendung autorisiert oder konform ist.
Zusätzliche Informationen wie der Weltrang dieser Websites (Zielgruppenindikatoren) helfen Ihnen dabei, die Bekanntheit Ihrer Inhalte einzuschätzen und die richtigen Entscheidungen zu treffen.
Nun, wer verwendet Ihre visuellen Inhalte?
IMATAG Monitor wurde entwickelt, um die vier oben aufgeführten Bereiche abzudecken. Du kannst es heute benutzen! - entweder online über unseren Webservice oder über unsere API direkt in Ihr System integriert.
Erfahre mehr über Imatag:
SCHUTZ VON MARKENINHALTEN
Laden Sie unser E-Book herunter und erfahren Sie, wie Sie Ihre Bilder online verfolgen können
Ebook herunterladenDiese Artikel könnten Sie auch interessieren
Technologie zur Bildverfolgung
April 9, 2018
6 Beispiele für die Verwendung von digitalen Wasserzeichen
Technologie zur Bildverfolgung
August 1, 2023
8 Beispiele für den Einsatz von forensischen Wasserzeichen zum Schutz von Bildern
Technologie zur Bildverfolgung
June 22, 2020