Исследование и разработка цифровых методов микширования информации в аудиосигнал: формат МРЗ тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Альхрейсат Хабес Махмуд
- Специальность ВАК РФ05.13.01
- Количество страниц 100
Оглавление диссертации кандидат технических наук Альхрейсат Хабес Махмуд
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ «ЦВЗ».
1.1. Структура цифровых водяных знаков.
1.2. Типы цифровых водяных знаков.
1.3. Требования микширования цифровых водяных знаков в звуковой файл.
1.4. Применения системы ЦВЗ.
1.5. Выводы по первой главе.
ГЛАВА 2. АНАЛИЗ И ОБОБЩЕНИЕ МЕТОДОВ ЦИФРОВЫХ
ВОДЯНЫХ ЗНАКОВ.
2.1. Методы, основанные на использовании специальных' свойств компьютерных форматов.
2.2. Методы, основанные на избыточности аудио и визуальной информации.
2.3. Методы цифровых водяных знаков для аудио-сигналов.
2.3.1. Метод замены младших бит.
2.3.2. Микширование информации модификацией фазы аудиосигнала.
2.3.3. Методы микширования с расширением спектра.
2.3.4. Микширование информации за счет изменения времени задержки эхо-сигнала.
2.3.5. Методы маскирования.
2.3.6. Корреляционные методы микширования в аудиопоток.
2.4. Выводы по второй главе.
ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ МИКШИРОВАНИЯ ИНФОРМАЦИИ В АУДИОСИГНАЛЕ.
3.1. Основные свойства слухового анализатора человека.
3.1.1. Чувствительность по мощности и частотной составляющей.
3.1.2. Фазовая чувствительность.
3.1.3. Объемное восприятие.
3.2. Разработка методов и алгоритмов микширования информации в аудио-файлах.
3.2.1. Микширование данных в WAV-файле в частотной области
3.3. Алгоритм микширования ЦВЗ в аудиосигнал (формат МРЗ) на основе акустики.
3.3. Выводы по третьей главе.
ГЛАВА 4. РЕАЛИЗАЦИЯ СИСТЕМЫ МИКШИРОВАНИЯ И ИЗВЛЕЧЕНИЯ ДОПОЛНИТЕЛЬНОЙ ИНФОРМАЦИИ В АУДИОСИГНАЛЕ.
4.1. Алгоритм создания ЦВЗ.
4.2. Алгоритм формирования ЦВЗ и аудиосигнала.
4.3. Алгоритм восстановления ЦВЗ.
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Разработка и исследование алгоритмов и методик идентификации цифровых устройств записи по создаваемым ими цифровым образам2010 год, кандидат технических наук Чумаченко, Анатолий Борисович
Методы построения цифровых водяных знаков в исполняемых файлах2021 год, доктор наук Нечта Иван Васильевич
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Методы встраивания и идентификации скрытых водяных знаков2011 год, кандидат технических наук Старченко, Алексей Петрович
Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков2005 год, кандидат технических наук Балакин, Александр Владимирович
Введение диссертации (часть автореферата) на тему «Исследование и разработка цифровых методов микширования информации в аудиосигнал: формат МРЗ»
Широкое использование цифровых звуковых файлов «МРЗ» в наши дни заставило обратить внимание на предмет их защиты интеллектуальной собственности.С развитием цифрового аудио вещания и цифровых систем доставки фонограмм и музыкальных произведений потребителям государство и частные фирмы грамзаписи столкнутся с проблемой сохранения контроля за использованием созданных ими нематериальных активов (интеллектуальной собственности). Музыка, распространяемая в цифровой форме, не сможет более идентифицироваться как материальная собственность. Лучшим доказательством подобного утверждения уже сейчас могут служить возрастающий спрос у молодежи на МРЗ плееры и постоянно увеличивающееся в Интернете количество сайтов с МРЗ файлами.Технология МРЗ предоставляет не только потребителям музыки, но предприимчивым "теневым" дельцам реальную возможность бесплатно и без разрешения соответствующих правообладателей копировать охраняемые законом произведения и фонограммы, тиражировать и обмениваться ими. при этом, не прибегая к помощи ныне традиционных материальных носителей звука (компакт-дисков, кассет и т.д.). С развитием мультимедийных технологий возникли принципиально новые положения об организации нормативных актов, охране и управления интеллектуальной собственностью. Основой этих новых механизмов хранения информации, ее защиты и распространения служат цифровые идентифицирующие системы и цифровые коды. А в результате развития и совершенствования уже самих этих цифровых идентифицирующих систем создается глобальный мировой цифровой реестр интеллектуальной собственности.В расширяющуюся цифровую эпоху и в условиях рыночной экономики манера, в которой произведения литературы и искусства должны продаваться потребителям, кардинально изменилась под воздействием цифровых технологий. Существуют четыре основных критерия таких изменений по отношению к интеллектуальной собственности: - способность сохранять записанные в цифровой форме изображения, тексты и звуки облегчает электронную доставку этих изображений, текстов и музыки потребителям через вездесущие компьютерные сети; - эти компьютерные сети активно формируют глобальный мировой рынок, виртуальные границы которого уже не совпадают с традиционными территориальными границами мировой торговли; - цифровое изображение, текст и музыка могут быть "упакованы" в постоянно увеличивающееся число форматов и использоваться в более широком разнообразии контекстов, чем когда-либо прежде; - подавляющее большинство из исторически ручных процессов, связанных с получением потребителями разрешений на использование интеллектуальной собственности, и прав па ее отдельные объекты, а также выплат ими в пользу создателей и владельцев интеллектуальной собственности, предусмотренного законом вознаграждения теперь в большей степени зависят от компьютерной обработки информации и электронных сделок.Однозначная идентификация объектов интеллектуальной собственности в рамках цифровых автоматизированных систем предосгавление легальной возможности потребителям в любой точке планеты получать доступ к изображениям, текстам и музыке, а создателям и владельцам интеллектуальной собственности в свою очередь возможность эффективно управлять (выдавать разрешения, собирать и распределять вознаграждения) предусмотренным действующим законодательством комплексом авторских и смежных прав, связанным с этими изображениями, текстами и музыкой.Технология, называемая «введением в аудиосигналы тайных водяных знаков» (stealthy audio watermarking), позволяет идентифицировать производителя контента и «представляет собой подпись, которая вводится в аудиосигнал и которую невозможно удалить», утверждается в описании патента США № 7,266,697. Заявка на это изобретение была подана 3 мая 2004 года сотрудниками Microsoft Research Дарко Кировским (Darko Kirovski) и Энрико Мальваром (Henrique Malvar).В настоящее время Microsoft применяет технологию управления правами DRM (digital rights management) под названием Windows Media DRM, при которой аудиофайлы шифруются с целью защиты от злоупотреблений и несанкционированного распространения. Компания традиционно была ярым сторонником использования DRM для защиты прав владельцев цифрового контента, хотя в начале этого года, после того, как конкурирующая Apple заключила соглашение с EMI Group PLC об онлайновой продаже песен без DRM, она пообещала тоже рассмотреть такую возможность.При использовании технологии цифровых водяных знаков файлы не шифруются и не защищаются от несанкционированного распространения.Однако она имеет юридическую силу и может применяться для определения имени владельца. Это позволяет проследить цепочку нелегальных распространителей песен до первоначального покупателя. Технология может использоваться и для прослеживания аудиофайлов с целью распределения авторских гонораров.На самом деле Apple уже снабжает простыми водяными знаками некоторые аудиофайлы, которые продаются в магазине iTunes. Но водяные знаки Microsoft гораздо глубже внедрены в файл, и хакерам нелегко будет удалить их, как они это делают с водяными знаками Apple.Трудность создания технологии цифровых водяных знаков для аудиофайлов заключается в том, что при воспроизведении музыки они не должны прослушиваться. В своей заявке Кировский и Мальвар отмечают, что водяные знаки должны быть не только неслышными, но и пронизывающими весь звуковой файл таким образом, чтобы их нельзя было выявить и изменить, а также достаточно стойкими, чтобы выдерживать обычные изменения файла, такие как обработка алгоритмами компрессии. RFID-технология предназначена для решения задачи дистанционной (бесконтактной) идентификации различных предметов, что позволяет на новом качественном уровне решать широкий круг прикладных задач, связанных с необходимостью использования их идентификационных признаков. Системы, построенные на основе этой технологии, служат для отслеживания перемещения объектов, для наблюдения и контроля в системах инвентарного учета, контроля за имуществом, контроля доступа и для защиты от несанкционированного вскрытия и т.п.Сегодня RFID-технологии находят все большее применение в различных прикладных областях, где они позволяют автоматизировать различные процессы, связанные с необходимостью идентификации объектов мониторинга, существенно сократить затраты на ручной труд и повысить эффективность и качество выполняемых при этом работ.С точки зрения функционального состава подлежащих автоматизации задач, решаемых в музейном деле, и перспектив его изменения эта прикладная сфера является достаточно консервативной, т.к. сущность и содержание этих задач, в отличие от методов их решения, не меняется со временем. К ним относятся: - задачи идентификации, учета и инвентаризации музейных предметов (МПр); - поиска требуемых МПр в залах музея и его хранилищах; - охраны, контроля и документирования их перемещений; - ведения соответствующей фактографической и служебной документации и т.п.Цель работы и задачи исследований. Целью настоящей работы является исследование и анализ возможности микширования цифровых водяных знаков в мультимедийный файл без его существенного искажения и непрозрачности при восприятии человеком; исследование и разработка методов защиты авторских прав, интеллектуальной собственности информации; анализ существующих методических и теоретических аспектов цифровых водяных знаков, обеспечивающий обработку цифровой мультимедийной информации с целью микширования цифровых водяных знаков в звуковой файл, сохранность в формате МРЗ и эффективная защита интеллектуальной собственности на объектах мультимедиа.Для достижения поставленных целей необходимо решить следующие задачи: 1. Исследование и анализ акустической модели восприятия звука.2. Разработка методов микширования разнотипных данных (текст, пектограмма, звук) в аудиосигнал.3. Разработка алгоритмов и программ микширования ЦВЗ без искажения качества восприятия исходного сигнала.4. Разработка алгоритма и программ обнаружения ЦВЗ (ключ - PIN) в формате МРЗ.
5. Составление программы экспериментальной оценки эффективности процедур микширования ЦВЗ в аудиосигнал.6. Экспериментальная оценка разработанных алгоритмов и программ.Объект и методы исследований. Объектом исследования является мультимедиа и цифровой аудиосигнал, акустическая модель слухового анализатора человека, математические модели ЦВЗ. При решении задач, поставленных в диссертации, применялись разнообразные методы: аналого-цифровое преобразование, табличные формы вычислений, терминальные программы, акустическая модель слухового анализатора человека.Исследование отношения битовых программ ЦВЗ и аудиосигнала.Научная новизна работы заключается в следующих основных результатах: 1. Построение ЦВЗ для различных типов информационных носителей.2. Метод, алгоритм и программа построения ЦВЗ с адаптацией в МРЗ файл.3. Алгоритм и программа обнаружения ЦВЗ в файле МРЗ, без наличия оригинального аудиосигнала.Научные положения, выносимые на защиту: 1. Метод, алгоритм и программа микширования различных типов ЦВЗ в звуковой файл «формат МРЗ».2. Метод обработка и преобразования ЦВЗ.
3. Алгоритм и программа обнаружения ЦВЗ в исходном звуковом файле «формат МРЗ».Практическая значимость результатов работы состоит в том, что разработанный алгоритмы и программы микширования различных видов ЦВЗ для защиты авторских прав, интеллектуальной собственности, дополнительных данных в массиве мультимедийных данных.Реализация и внедрение. Результаты диссертационного исследования реализованы в виде ряда программных систем на MatLab. Данные программные системы используются для обеспечения уникальной идентификации (аутентификации) исходного сигнала с целью защиты интеллектуальной собственности.Апробация работы. Основные теоретические и практические положения работы докладывались и обсуждались на: - X Санкт-Петербургской международной конференции «Региональная информатика-2006», Санкт-Петербург, Россия, 2006. - Международной конференции по компьютерной графике, машинному зрению, обработке изображений «International Conference on Graphics, Vision and Image Processing», Египет, 2005. - Международной конференции по информационной системе и технологиям «International Conference on Web Information System and Technologies», Португалия, 2006.Публикации. Основные теоретические и практические результаты диссертации опубликованы в 5 работах, среди которых публикации в ведущих рецензируемых изданиях, рекомендованных в действующем перечне ВАК 2 работы, а также материалы научно-технических и всероссийских конференций в количестве 3, перечисленных в конце автореферата.Структура и объем диссертационной работы. Диссертация состоит из введения, 4 глав, заключения, излагается на 100 страницах, включая перечень используемой литературы из 66 наименований, 38 рисунков и 3 таблиц. Кроме того, в диссертации имеется приложение на 16 листах, содержащие в себе примеры разработанных программ, реализующих алгоритмы, описанные в диссертации.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Маркировка неподвижных изображений и аудиосигналов с использованием фрактальных процессов для защиты авторских прав2023 год, кандидат наук Магомедова Дженнет Исламутдиновна
Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями2010 год, кандидат технических наук Ренжин, Петр Александрович
Моделирование процессов управления речевой разборчивостью в многоканальных системах конфиденциальной голосовой связи2012 год, кандидат технических наук Мишуков, Андрей Андреевич
Разработка методов и алгоритмов повышенной компрессии аудиосигналов, закодированных на основе оптимизированных дельта-преобразований второго порядка2010 год, кандидат технических наук Каграманянц, Виктор Александрович
Защита конфиденциальной информации в медиа-пространстве на базе стеганографических методов2013 год, кандидат технических наук Лейман, Альберт Владимирович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Альхрейсат Хабес Махмуд
3.3. Выводы по третьей главе
На основании теоретических исследований и экспериментально апробированных результатов была реализована программа различных типов
ЦВЗ в аудиосигнал без его существенного искажения и не прозрачности при восприятии человеком для защиты авторских прав, интеллектуальной собственности.
Так как в качестве контейнера ЦВЗ используется аудиосигнал и кодек формата МРЗ, то для разработки эффективной программы микширования ЦВЗ в контейнер, несущий контентекстную информацию (музыка, речь) следует учитывать специфическую особенность восприятия звука человеком. Алгоритм микширования водяных знаков в аудиосигнал, представленный в диссертации, соединяет акустическую модель и метод расширения спектра. Он состоит из двух основных этапов: первый - образование и микширование водяных знаков и второй - восстановление водяных знаков.
Суть преобразования аналогового сигнала в цифровой поток МРЗ состоит в отфильтровывании ненужной информации. Звуки, которые человеческое ухо не слышит или почти не слышит, отбрасываются.
При обработке ЦВЗ используется кодовая прямая последовательность и двоичная фазовая модуляция (BPSK). Таким образом, сигнал ЦВЗ будет устойчивым к удалениям некоторых фрагментов.
Список литературы диссертационного исследования кандидат технических наук Альхрейсат Хабес Махмуд, 2008 год
1. Matsui К., Тапака К. Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium On Cryptography and 1.formation Security, -1989.
2. Osborne C. A, Schyndel R., Tirkel A. Digital Watermark // IEEE Intern. Conf. on Image Processing. 1994. - pp. 86-90.
3. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.
4. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology. - 1999. - 72p.
5. Swanson, M.D., Zhu, В., & Tewfik, A.H. Multiresolution scenebased video watermarking using perceptual models. // IEEE Journal on Selected Areas in Communications. 1998. - Vol. 16, №. 4. - pp. 540550.
6. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. - Vol. 87, № 7. - P. 1127-1141.
7. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva. 2001. - 58 p.
8. Cox I., Miller M., Bloom J. Digital watermarking. San Diego, CA: Academic Press. - 2003. ISBN 1-55860-714-5.
9. Petitcolas F.A., Anderson, R.J., Kuhn M.G. Information hiding: A survey // Proceedings of IEEE. 1999. - Vol. 87, №. 7. - pp 1062-1078.
10. Katzenbeisser, S.C. Principles of steganography / Information hiding: Techniques for steganography and digital watermarking. 1st ed. -Boston, MA: Artech House. - 2000. - P. 17-41.
11. Kutter, M., & Hartung, F. (2000). Introduction to watermarking techniques / Information hiding: Techniques for steganography and digital watermarking. 1st ed. - Boston, MA: Artech House. - 2000. -P. 97-120).
12. Cox J., M. Miller L., Bloom J. A. Watermarking applications and their properties // International Conference on Information Technology. Las Vegas. - 2000.
13. Katzenbeisser, S., & Veith, H. Securing symmetric watermarking schemes against protocol attacks // Proceedings of the SPIE, Security and Watermarking of Multimedia Contents IV. San Jose, CA. - 2002
14. Bender W., Gruhl В., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996.- Vol. 35, №3.
15. Bassia P., Pitas I., Robust audio watermarking in the time domain // Department of Informatics, University of Tressaloniki.
16. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.
17. Boney L., Tewfic A.H., Hamdy A.K., Digital watermarks for audio signals // Department of Electrical engineering, University of Minnesota.
18. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. - № 3. - с.80-85.
19. Simmons G.J. The subliminal channel and digital signatures // Advances in Cryptology. Proc. EUROCRYPT-84. pp. 364-378.
20. Bender W., Gruhl В., Morimoto N., Lu A. Techniques for data hiding // IBM systems journal. 1996. - Vol, 35, № 3.
21. Arnold M., Kanka S. MP3 robust audio watermarking // International Watermarking Workshop. 1999.
22. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. М.: Иностранная литература. - 1963. - 829 с.
23. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. -М.: Мир. — 1985.с.
24. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. М.: Радио и связь, 1999.-432с.
25. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК "Методы и технические средства обеспечения безопасности информации", СПб.:, ГТУ. - 2001. -С.83 - 84.
26. Simmons G.J. Autentication theory / coding theory // Advances in Cryptology. Proc. CRYPTO-84. Proceedings. -P. 411-431.
27. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. - Том. 7, № 3. - С.78-64.
28. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. - 1999.
29. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. - pp. 323-335.
30. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. -P. 323-335.
31. Вентцель E. С. Овчаров JI. А. Теория вероятностей и ее инженерные приложения. -М.: Наука. Гл. ред. физ.-мат. лит. 1988. - 480 с.
32. Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography 11 Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. - P. 41-50.
33. Katzenbeisser S., Petitcolas F. Defining Security in Steganographic Systems.
34. Александров В. В. Интеллект и компьютер. СПб.: Издательство «Анатолия». - 2004. - 285 с.
35. Zwicker Е., Zwicker U. Т. Audio Engineering and Psychoacoustics: Matching Signals to the Final Receiver, the Human Auditory System // J. Audio Eng. Soc. 1991. - Vol. 39. - P. 115-126.
36. Sporer Т., Brandenburg K. Constraints of Filter Banks Used for Perceptual Measurement // J. Audio Eng. Soc. 1995. - Vol. 43. - P. 107-115.
37. Mourjopoulos J., Tsoukalas D. Neural Network Mapping to Subjective Spectra of Music Sounds. // J. Audio Eng. Soc. 1992. - Vol. 4. - P. 253 - 259.
38. Johnston J. D. Transform Coding of Audio Signals Using Perceptual Noise Criteria // IEEE Journal on Selected Areas in Communications. -1988 Vol. 6. - P. 314 - 323 .
39. Simon M. K., Omura J. K, Scholtz R A., Levitt В. K., Spread Spectrum Communications Handbook. New York: McGraw-Hill. - 1994.
40. Pickholtz R. L., Schilling D. L., Milstein L. B. Theory of Spread-Spectrum Communications A Tutorial // IEEE Transactions on Communications. - 1982. - Vol. COM-30. - P. 855 - 884.
41. Lindquist C. S. Adaptive & Digital Signal Processing with Digital Filtering Applications. Miami: Steward & Sons. - 1989.
42. Rabiner L. R., Schafer R. W. Digital Processing of Speech Signals. -New Jersey: Prentice Hall. 1978.
43. Zwicker E., Fasti H. Psychoacoustics Facts and Models. Berlin: Springer-Verlag. - 1990.
44. Nicholson D. L. Spread Spectrum Signal Design. LPE & AJ Systems. -Maryland: Computer Science Press, Rockville. 1988.
45. Neubauer C., Herre J. Digital Watermarking and Its Influence on Audio Quality // 105th Convention of the Audio Engineering Society, J. Audio Eng. Soc. (Abstracts). -1998. Vol. 46. - P. 1041.
46. Roederer J. G. The Physics and Psychophysics of Music. New York: Springer-Verlag. -1995.
47. Beerends J. G. and Stemerdink J. A.' A Perceptual Speech-Quality Measure Based on a Psychoacoustic Sound Representation // J. Audio Eng. Soc. 1994. - Vol. 42. - P. 115 - 123.
48. Beerends J. G., Stemerdink J. A. A Perceptual Audio Quality Measure Based on a Psychoacoustic Sound Representation // J. Audio Eng. Soc.-1992. Vol. 40. - P. 963 - 978 .
49. Colomes C., Lever M., Rault J. В., Dehery Y. F., Faucon A Perceptual Model Applied to Audio Bit-Rate Reduction // J. Audio Eng. Soc. -1995. Vol. 43. - P. 233 - 239.
50. Sporer Т., Gbur G., Herre J., Kapust R. Evaluating a Measurement System // J. Audio Eng. Soc. 1995. - Vol. 43. - P. 353 - 362.
51. Schroeder M. R., Atal B. S., Hall J. L. Optimizing Digital Speech Coders by Exploitingl06 Masking Properties of the Human Ear // J. Acoust. Soc. Am. 1979. - Vol. 66. - P. 1647 -1652.
52. Paillard В., Mabilleau P., Morissette S., Soumagne J. PERCEVAL: Perceptual Evaluation of the Quality of Audio Signals // J. Audio Eng. Soc. 1992 . - Vol. 40. - P. 21 - 31.
53. Burstein H. Approximation Formulas for Error Risk and Sample Size in ABX Testing // J. Audio Eng. Soc. -1988. Vol. 36, - P. 879 - 883.
54. Haykin S. Communication Systems. New York: Wiley. 1994. 3rd ed.
55. Shrader R. L. Electronic Communication. New York: McGraw Hill. -1985.5th ed.
56. Boney L., Tewfik A. H., Hamdy K. N. Digital Watermarks for Audio Signals I I IEEE Int.Conf. on Multimedia Computing and Systems. 1996 - Japan, Hiroshima.
57. Cox I. J. Spread Spectrum Watermark for Embedded Signalling. United States: Pate Patent. 1998. - P 5,155, 848.
58. Варакин Jl.E. Системы связи с шумоподобными сигналами. — М.: Радио и связь, 1985. - 384 с.
59. Петерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир. -1976.
60. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. — М.: ДИАЛОГ-МИФИ. 2003. - 384 с.
61. Хуанг Т.С., Эклунд Дж.-О., Нуссбаумер Г.Дж. Быстрые алгоритмы в цифровой обработке изображений / Под ред. Т.С. Хуанга: Пер. с англ. — М.: Радио и связь, 1984. —224 с.
62. Альхрейсат, X. Метод встраивания цифровых водяных знаков в звуковые файлы формата МРЗ / X. Альхрейсат, П. П. Кокорин // Изв. Вузов. Приборостроение. 2007. Т.50, №10. - С. 13-16.
63. Alkhraisat, Habes. Information Hiding in BMP image Implementation, Analysis and Evaluation // Информационные процессы. — 2006, M. -ISSN: 1819-5822. -Т. 6, № 1. - С. 1-10.
64. Alkhraisat, Habes. Hiding Information in Wav-File Implementation, Analysis and Evaluation // 2nd International Conference on Web Information System and Technologies (WEBIST). Portugal. April 2006, pp. 274 - 281. - ISBN 978-972-8865-46-7.
65. Alkhraisat M. M Habes. 4 least Significant Bits Information Hiding Implementation and Analysis // ICGST International Conference on Graphics, Vision and Image Processing. Cairo, Egypt, 2005, P.89-94. -ISSN: 1687-398X
66. Kutter M. Digital image watermarking: hiding information in images. -PhD Thesis. University of Lausanne, EPFL, -1999.
67. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир. -1985,-400 с.
68. Фрагмент исходного кода (MatLab), генерирующий ЦВЗ:
69. Spread Spectrum Watermark Generation %###############################################definitions and initializationfO = 3500; %BPSK modulator center frequencym = 3; %Repeat code1=5; %interleaver matrix size1. H = 10;1. FS = 44100;
70. BL0CK=1024*round(FS/11025);
71. OVERLAP = round(0.75 * BLOCK); %)overlap of 75 %header = ones(1,10); %three characters of l's (times the repeat factor) load pn; %this loads с with a length of 3000
72. Fw=100; %bits per second of original watermark Tw=l/Fw; %data bit time Fd=Fw*m; %freq data (d) this is made Td=l/Fd;
73. Tdsamples=FS/Fd; %time in samples per data bit. N=15; %PG
74. N=N/m; %adjust to repeat code Fc=Fd*N; %Freq of PN sequence (c) Tc=l/Fc;
75. Фрагмент исходного кода (MatLab), внедряющий ЦВЗfcarr=le3; N = 100;fs = 4*1еЗ; Fn = fs/2; Ts = 1/£s; T = 1/100;fmess = lei;1. Carrier frequency
76. Number of symbols % Message frequency
77. Sampling frequency % Nyquist frequencyrandn('state',0); t = 0:Ts:N*T-Ts.;1. Sampling time = 1/fs1. Symbol time
78. NFFY=2.л(ceil(log(length(у))/log<2)) ) ;
79. FFTY=fft(y,NFFY);%pad with zeros
80. NumUniquePts=ceil((NFFY+1)/2);
81. FFTY=FFTY(1:NumUniquePts);1. MY=abs(FFTY);1. MY=MY*2;1. MY(1)=MY(1)/2;
82. MY(length(MY))=MY(length(MY))/2; MY=MY/length(y);f1=(0 sNumUniquePts-1)*2*Fn/NFFY;
83. Фрагмент исходного кода (MatLab), восстаповливающий ЦВЗ:
84. OVERLAP = round(0.75 * BLOCK); %overlap of 75 %
85. FRAMES = ceil ( (LENGTH OVERLAP) / (BLOCK - OVERLAP) );final time domain outputsresoutput = zeros(1,LENGTH); %components removed from data
86. END data definitions %###############################
87. BARK domain initialization %###############################
88. ZT= ceil (barkme2(FS/2)); %total of critical bands in each frame
89. B=(10.л(spreadfn(1,8)/10)); %spreading function, over 8 critical bands
90. END bark domain initialization %###################################################
91. Relationships between index, frequency and bark %###################################################
92. Pz(ceil(z))=Pz(ceil(z))+l; %points per critical band if ii>l & floor(z)-floor(vz(ii-l)) > 0if there is a change in the units of z, change of critical bandvlimit(2,ceil(z)-1)=ii-l;vlimit(1,ceil(z))=ii;endend
93. END relationships index, frequency and bark domains %###################################
94. Hearing Threshold TH generation %###########«######################p=sin(2*pi*l:BLOCK.*4000/FS)*(l/(2ABITS)); %definition and scaling to be 1 bit in ampitude TH=max(abs(fft(p))."2);
95. END of TH generation %###############################################
96. Spz(ii)=sum(Sp(vlimit(1,ii):vlimit(2,ii).)); end
97. Spreading across bands Sm=conv(Spz,В); temp=round(length(В)/2);
98. Sm=Sm(temp:ZT+temp-l.); %crop vector after convolution
99. Masking threshold estimate
100. SFM Spectral flatness measure
101. Gm=prod(Spz)A(1/ZT); %Geometric mean
102. Am=sum(abs(Spz))*(1/ZT); %aritmetic mean
103. Create residual R=zeros(l,BLOCK/2) ;
104. R(below)=Sw(below); %copy components below the threshold1. Residual Equalization1. Fz=.;for ii=lsZTtemp=max(abs(R(vlimit(l,ii):vlimit(2,ii) ) ) ) ; if temp==0 %Create factors Fz(ii)=0; else1. Fz(ii)=l/temp; enduse factor
105. R( vlimit(1,ii):vlimit(2,ii))=R(vlimit(1,ii):vlimit(2,ii))*Fz(ii); %EQresidualendcreate mirror image
106. Spread Spectrum Watermark Generation %###############################################calcule parameters with values from transmission1. Tw=1/Fw; %data bit time
107. Fd=Fw*m; %freq data (d) this is made1. Td=l/Fd;
108. Tdsamples=FS/Fd; %time in samples per data bit.
109. Fc=Fd*N; %Freq of PN sequence (c)1. Tc=l/Fc;
110. FRAMES=ceil( (LENGTH-OVERLAP) / (BLOCK-OVERLAP)); %number of frames to search for header(t)
111. POSITION=.; %positions vector counter=l;
112. DEN=abs(smooth(S,10,2)).A2;the filter is1. HRDET=con j(S)./DEN ?apply the filter1. DET=R.*HRDET;back to time domain to process the detected singaldet=real(ifft(DET));search for the maximun peakpeakvalue,peakpos.=max(det);if peakpos<BLOCK*0.75
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.