ВВЕДЕНИЕ 3
1 ОБЩАЯ СХЕМА ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ 5
1.1 Математические основы методов встраивания цифровых водяных знаков.. .5
1.2 Классификация цифровых водяных знаков 7
1.3 Общие требования и реализации встраивания цифровых водяных знаков...11
2 РЕАЛИЗАЦИЯ ПСИХОАКУСТИЧЕСКОЙ МОДЕЛИ 14
2.1 Психоакустическая модель 14
2.2 Алгоритм реализации психоакустической модели 16
2.3 Сравнительный анализ психоакустических моделей 21
3 РАЗРАБОТКА ПРОГРАММНОЙ ПОДДЕРЖКИ ТЕХНОЛОГИИ
ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ 22
3.1 Спектральные методы встраивания цифровых водяных знаков 22
3.2 Методы оценки качества восприятия аудио сигнала 25
3.3 Методы тестирование устойчивости цифровых водяных знаков 25
4 ТЕХНИКО - ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ИССЛЕДОВАНИЯ 27
4.1 Планирование работ по исследованию 27
4.2 Расчет расходов на оплату труда на исследование 28
4.3 Расчет продолжительности исследования 29
4.4 Расчет стоимости расходных материалов 29
4.5 Расчет сметы расходов на исследование 30
ЗАКЛЮЧЕНИЕ 34
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 35
С прошлого десятилетия началось распространение цифровых мультимедиа в интернете, включая изображения, аудио, видео и документы - далее цифровой контент. Которое привело к появлению индустрии цифровых мультимедиа.
В Интернете легко получить бесплатный доступ к различным информационным ресурсам индустрии цифровых мультимедиа. Наряду с удобством и высокой скоростью, с помощью которых контент, имеющий цифровой формат, может быть скопирован, отредактирован и передан, увеличивается количество случаев его незаконного использования. В следствии чего происходит большое количество нарушений прав на цифровой контент, что препятствует устойчивому развитию индустрии цифровых мультимедиа.
Для предотвращения этих нарушений и обеспечения прав собственности и авторских прав, возникла необходимость создании методов, реализующих цифровую охрану. В результате формирования нескольких неудачных направлений защиты, было предложено использовать методы цифровой стеганографии. В качестве основного направления для защиты прав в цифровой стеганографии было выбрано сокрытие цифровых водяных знаков для идентификации владельца или распространителя цифровых данных.
Скрытие информации - это общая концепция методов используемых для защиты прав на цифровые данные. Термин «сокрытие» может быть истолкован как сохраняющий существование информации в тайне или делающий информацию незаметной. Стеганография и водяные знаки являются двумя важными элементами методов защиты информации. Стеганография ищет способы сделать информацию незаметной, скрывая секретный код информации в цифровых данных, в то время как водяные знаки и являются этим секретным кодом, разработанным для защиты прав на контент.
Для защиты прав при помощи методов стеганографии применяют способ защиты, когда помещают секретное сообщение в контент - цифровой водяной знак (ЦВЗ), присутствие которого неизвестно получателю и другим пользователям...
Результаты экспериментов показывают, что звуковые сигналы с водяными знаками прозрачны для восприятия, устойчивы к различным атакам и защищены от несанкционированного обнаружения. Кроме того, эффективность использования водяных знаков в предлагаемом методе является удовлетворительной в отношении полезной нагрузки данных и вычислительной сложности по сравнению с другими методами. Водяные знаки с расширенным спектром являются наиболее распространенным методом цифрового водяного знака из-за его надежности и безопасности. Однако необходимы эффективные способы нанесения водяных знаков в расширенном спектре для борьбы с десинхронизирующими атаками.
Были представлены инструкции по проведению оценки качества восприятия, включая субъективные тесты на аудирование и объективные тесты. Для субъективных тестов на прослушивание сигналы с водяными знаками в MUSHRA успешно протестированы. Для объективных оценочных испытаний в качестве безличных измерений принимаются ODG, предоставляемый программным обеспечением PEAQ, и SNR. Тестовые элементы и их параметры по умолчанию в базовых и расширенных тестах устойчивости были отдельно изображены отдельно. В тест на устойчивость включены ряд общих сигнальных операций, атаки десинхронизации и расширенные атаки.
Цифровые водяные знаки становятся широко распространенными в современном информационном и коммуникационном обществе (ICS). Несмотря на то, что они впервые использовались в системах криминалистики и безопасности, широкое распространение мультимедийных компьютеров и мобильных устройств на потребительском рынке стимулировало разработку очень широкого круга практических и новых приложений на основе водяных знаков. Существует несколько алгоритмов водяных знаков; в отличие от водяных знаков на основе пространственной области, методы на основе частотной области могут включать больше битов водяных знаков и оказались более устойчивыми к атакам. Онлайн применение водяных знаков для аудио в пространственной области становится громоздким из-за связанных с этим высоких вычислительных сложностей. Точно так же водяные знаки в области DCT требуют операций предварительной обработки, таких как обратное энтропийное кодирование и обратное квантование.
1. Abdulla W. H. Auditory-based feature vectors for speech recognition systems //Advances in Communications and Software Technologies. - 2002. - С. 231-236. URL: http://www.cslt.org/mediawiki/images/3/30/AuditoryBasedFeatureVectors.pdf
2. Acevedo A. G. Audio watermarking quality evaluation //e-Business and Telecommunication Networks. - Springer, Dordrecht, 2006. - С. 272-283. URL: https://link. springer.com/chapter/10.1007%2F1 -4020-4761 -4_26
3. Alghoniemy M., Tewfik A. H. Image watermarking by moment invariants
//Proceedings 2000 International Conference on Image Processing (Cat. No. 00CH37101). - IEEE, 2000. - Т. 2. - С. 73-76. URL:
https://ieeexplore.ieee.org/abstract/document/899229/
4. Bailey D. V. et al. Cryptography in modern communication systems //TI DSPS
FEST. - 1999. - Т. 99. - С. 1999.3-6. URL:
https://pdfs.semanticscholar.org/ca30/00e6b9bea175cc29d737b8cf02d5ef9dae14. pdf
5. Beerends J. G. Audio quality determination based on perceptual measurement
techniques //Applications of digital signal processing to audio and acoustics. - Springer, Boston, MA, 2002. - С. 1-38. URL:https://link.springer.com/chapter/10.1007/0-306-47042-X_1
6. Farid H. Detecting hidden messages using higher-order statistical models //Proceedings. International Conference on Image Processing. - IEEE, 2002. - Т.
2. - С. II-II. URL: https://ieeexplore.ieee.org/abstract/document/1040098/
7. Hansen J. H. L., Pellom B. L. An effective quality evaluation protocol for speech
enhancement algorithms //Fifth international conference on spoken language processing. - 1998. URL:https://www.iscaspeech.org/archive/icslp_1998/i98_0917.html
8. Hu Y., Loizou P. C. Evaluation of objective quality measures for speech enhancement //IEEE Transactions on audio, speech, and language processing. - 2007. - Т. 16.- №.1. - С. 229-238. URL:
https://ieeexplore.ieee.org/abstract/document/4389058
9. Kahrs M., Brandenburg K. (ed.). Applications of digital signal processing to audio and acoustics. - Springer Science & Business Media, 1998. - Т. 437. URL: https://books.google.co.id/books?hl=ru&lr=&id=yiQs59CcwIC&oi=fnd&pg=PR 21&dq=22.%09M.+Kahrs,+K.+Brandenburg,+Applications+of+Digital+Signal+ Processing+to+Audio+and+Acoustics+(Kluwer+Academic,+Boston,+1998)&ots =aDl3TXtcti&sig=AJFRmemdPrH8z-kvIqI8DH9GVMg&redir_esc=y
10. Lee H. Y., Kim H., Lee H. K. Robust image watermarking using local invariant features //Optical Engineering. - 2006. - Т. 45. - №. 3. - С. 037002. URL: https://www.spiedigitallibrary.org/journals/Optical-Engineering/volume-45/issue- 3/037002/Robust-image-watermarking-using-local-invariant- features/10.1117/1.2181887.short
11. Lin Y., Abdulla W. H. A secure and robust audio watermarking scheme using multiple scrambling and adaptive synchronization //2007 6th International Conference on Information, Communications & Signal Processing. - IEEE, 2007. - С. 1-5. URL:https://ieeexplore.ieee.org/abstract/document/4449673/
12. Lin Y., Abdulla W. H. Multiple scrambling and adaptive synchronization for audio watermarking //International Workshop on Digital Watermarking. - Springer, Berlin, Heidelberg, 2007. - С. 440-453.. URL:https://link.springer.com/chapter/10.1007/978-3-540-92238-4_34
13. Lin Y., Abdulla W. H. Robust audio watermarking technique based on gammatone
filterbank and coded-image //2007 9th International Symposium on Signal Processing and Its Applications. - IEEE, 2007. - С. 1-4. URL:https://ieeexplore.ieee.org/abstract/document/4555328/
14. Lin Y., Abdulla W. H., Ma Y. Audio watermarking detection resistant to time and pitch scale modification //2007 IEEE International Conference on Signal Processing and Communications. - IEEE, 2007. - С. 1379-1382. URL:
https://ieeexplore.ieee.org/abstract/document/4728585/
15. Lindsay P. H., Norman D. A. Human information processing: An introduction to
psychology. - Academic press, 2013. URL:https://www.google.com/books?hl=ru&lr=&id=_shGBQAAQBAJ&oi=fnd&pg= PP1&dq=54.%09P.H.+Lindsay,+D.A.+Norman,+Human+Information+Processin g:+An+Introduction+to+Psychology+(Academic,+New+York,+1977)&ots=Iv9Id sIypV&sig=5ZXa7a0tdaLotnKZVwotSlcqt8Y