ВВЕДЕНИЕ 3
1 ОБЩАЯ СХЕМА ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ 5
1.1 Математические основы методов встраивания цифровых водяных знаков.. .5
1.2 Классификация цифровых водяных знаков 7
1.3 Общие требования и реализации встраивания цифровых водяных знаков...11
2 РЕАЛИЗАЦИЯ ПСИХОАКУСТИЧЕСКОЙ МОДЕЛИ 14
2.1 Психоакустическая модель 14
2.2 Алгоритм реализации психоакустической модели 16
2.3 Сравнительный анализ психоакустических моделей 21
3 РАЗРАБОТКА ПРОГРАММНОЙ ПОДДЕРЖКИ ТЕХНОЛОГИИ
ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ 22
3.1 Спектральные методы встраивания цифровых водяных знаков 22
3.2 Методы оценки качества восприятия аудио сигнала 25
3.3 Методы тестирование устойчивости цифровых водяных знаков 25
4 ТЕХНИКО - ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ИССЛЕДОВАНИЯ 27
4.1 Планирование работ по исследованию 27
4.2 Расчет расходов на оплату труда на исследование 28
4.3 Расчет продолжительности исследования 29
4.4 Расчет стоимости расходных материалов 29
4.5 Расчет сметы расходов на исследование 30
ЗАКЛЮЧЕНИЕ 34
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 35
С прошлого десятилетия началось распространение цифровых мультимедиа в интернете, включая изображения, аудио, видео и документы - далее цифровой контент. Которое привело к появлению индустрии цифровых мультимедиа.
В Интернете легко получить бесплатный доступ к различным информационным ресурсам индустрии цифровых мультимедиа. Наряду с удобством и высокой скоростью, с помощью которых контент, имеющий цифровой формат, может быть скопирован, отредактирован и передан, увеличивается количество случаев его незаконного использования. В следствии чего происходит большое количество нарушений прав на цифровой контент, что препятствует устойчивому развитию индустрии цифровых мультимедиа.
Для предотвращения этих нарушений и обеспечения прав собственности и авторских прав, возникла необходимость создании методов, реализующих цифровую охрану. В результате формирования нескольких неудачных направлений защиты, было предложено использовать методы цифровой стеганографии. В качестве основного направления для защиты прав в цифровой стеганографии было выбрано сокрытие цифровых водяных знаков для идентификации владельца или распространителя цифровых данных.
Скрытие информации - это общая концепция методов используемых для защиты прав на цифровые данные. Термин «сокрытие» может быть истолкован как сохраняющий существование информации в тайне или делающий информацию незаметной. Стеганография и водяные знаки являются двумя важными элементами методов защиты информации. Стеганография ищет способы сделать информацию незаметной, скрывая секретный код информации в цифровых данных, в то время как водяные знаки и являются этим секретным кодом, разработанным для защиты прав на контент.
Для защиты прав при помощи методов стеганографии применяют способ защиты, когда помещают секретное сообщение в контент - цифровой водяной знак (ЦВЗ), присутствие которого неизвестно получателю и другим пользователям...
Результаты экспериментов показывают, что звуковые сигналы с водяными знаками прозрачны для восприятия, устойчивы к различным атакам и защищены от несанкционированного обнаружения. Кроме того, эффективность использования водяных знаков в предлагаемом методе является удовлетворительной в отношении полезной нагрузки данных и вычислительной сложности по сравнению с другими методами. Водяные знаки с расширенным спектром являются наиболее распространенным методом цифрового водяного знака из-за его надежности и безопасности. Однако необходимы эффективные способы нанесения водяных знаков в расширенном спектре для борьбы с десинхронизирующими атаками.
Были представлены инструкции по проведению оценки качества восприятия, включая субъективные тесты на аудирование и объективные тесты. Для субъективных тестов на прослушивание сигналы с водяными знаками в MUSHRA успешно протестированы. Для объективных оценочных испытаний в качестве безличных измерений принимаются ODG, предоставляемый программным обеспечением PEAQ, и SNR. Тестовые элементы и их параметры по умолчанию в базовых и расширенных тестах устойчивости были отдельно изображены отдельно. В тест на устойчивость включены ряд общих сигнальных операций, атаки десинхронизации и расширенные атаки.
Цифровые водяные знаки становятся широко распространенными в современном информационном и коммуникационном обществе (ICS). Несмотря на то, что они впервые использовались в системах криминалистики и безопасности, широкое распространение мультимедийных компьютеров и мобильных устройств на потребительском рынке стимулировало разработку очень широкого круга практических и новых приложений на основе водяных знаков. Существует несколько алгоритмов водяных знаков; в отличие от водяных знаков на основе пространственной области, методы на основе частотной области могут включать больше битов водяных знаков и оказались более устойчивыми к атакам. Онлайн применение водяных знаков для аудио в пространственной области становится громоздким из-за связанных с этим высоких вычислительных сложностей. Точно так же водяные знаки в области DCT требуют операций предварительной обработки, таких как обратное энтропийное кодирование и обратное квантование.