Wykład: Systemy i Terminale Multimedialne, sem. 6

Podobne dokumenty
PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 19/09. ANDRZEJ CZYŻEWSKI, Gdynia, PL GRZEGORZ SZWOCH, Gdańsk, PL

Kompresja dźwięku w standardzie MPEG-1

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy

Pomiary w technice studyjnej. TESTY PESQ i PEAQ

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści

przetworzonego sygnału

Neurobiologia na lekcjach informatyki? Percepcja barw i dźwięków oraz metody ich przetwarzania Dr Grzegorz Osiński Zakład Dydaktyki Fizyki IF UMK

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Technika audio część 2

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zaawansowane algorytmy DSP

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry Pojęcia podstawowe Klasyfikacja sygnałów

Praca dyplomowa magisterska

Adaptive wavelet synthesis for improving digital image processing

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Percepcja dźwięku. Narząd słuchu

Zastosowanie ultradźwięków w technikach multimedialnych

Wytwarzanie znaku wodnego w czasie rzeczywistym

Diagnostyka i protetyka słuchu i wzroku APARATY SŁUCHOWES

Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Adaptacyjne Przetwarzanie Sygnałów. Filtracja adaptacyjna w dziedzinie częstotliwości

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Rozpoznawanie i synteza mowy w systemach multimedialnych. Analiza i synteza mowy - wprowadzenie. Spektrogram wyrażenia: computer speech

Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów

ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM. Ćwiczenie 4. Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizowany w roku akademickim 2016/2017

Podstawy Przetwarzania Sygnałów

ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 1, strona 1.

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

Metodyka i system dopasowania protez słuchu w oparciu o badanie percepcji sygnału mowy w szumie

PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09

ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM. Ćwiczenie 5 - suplement

Podstawy transmisji multimedialnych podstawy kodowania dźwięku i obrazu Autor Wojciech Gumiński

Promotor: dr Marek Pawełczyk. Marcin Picz

POLITECHNIKA LUBELSKA WYDZIAŁ ELEKTROTECHNIKI I INFORMATYKI INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI

Wykład VI. Dźwięk cyfrowy. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

LABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 14 Pomiar zniekształceń nielinearnych głośnika

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Kwantyzacja wektorowa. Kodowanie różnicowe.

PL B1. POLITECHNIKA WARSZAWSKA, Warszawa, PL

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Wybrane algorytmu kompresji dźwięku

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

Opis efektów kształcenia dla modułu zajęć

Algorytmy detekcji częstotliwości podstawowej

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Dźwięk. Parametry dźwięku. zakres słyszanych przez człowieka częstotliwości: 20 Hz - 20 khz; zakres dynamiki słuchu: 130 db

Lekcja 20. Temat: Detektory.

Przetwarzanie analogowo-cyfrowe sygnałów

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 02/12

Digital Image Watermarks Resisting To JPEG Compression

Technika analogowa. Problematyka ćwiczenia: Temat ćwiczenia:

Wybrane metody kompresji obrazów

Dźwięk podstawowe wiadomości technik informatyk

Konwersja dźwięku analogowego do postaci cyfrowej

Układy transmisji bezprzewodowej w technice scalonej, wybrane zagadnienia

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Odporność graficznych znaków wodnych na wybrane ataki

Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.

KOMPUTEROWE SYSTEMY POMIAROWE

CZAZ GT BIBLIOTEKA FUNKCJI PRZEKAŹNIKI, LOGIKA, POMIARY. DODATKOWE ELEMENTY FUNKCJONALNE DSP v.2

dr inż. Piotr Odya Parametry dźwięku zakres słyszanych przez człowieka częstotliwości: 20 Hz - 20 khz; 10 oktaw zakres dynamiki słuchu: 130 db

Transformata Fouriera

Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D)

Przetwarzanie sygnałów biomedycznych

Systemy i Sieci Radiowe

METODY OCENY JAKOŚCI DŹWIĘKU

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

CYFROWE PRZETWARZANIE SYGNAŁÓW

Systemy i Sieci Radiowe

[d(i) y(i)] 2. Do wyprowadzenia algorytmu RLS posłuży kryterium autokorelacyjne: J n = e 2 (i) i=1. λ n i [d(i) y(i)] 2 λ (0, 1]

PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL

PRZETWARZANIE MOWY W CZASIE RZECZYWISTYM

Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Cyfrowe przetwarzanie i kompresja danych

PROPOZYCJE TEMATÓW PROJEKTOWYCH PROJEKTOWANIE OPROGRAMOWANIA SYSTEMÓW

Laboratorium nr 4: Porównanie filtrów FIR i IIR. skończonej odpowiedzi impulsowej (FIR) zawsze stabilne, mogą mieć liniową charakterystykę fazową

Rekonstrukcja obrazu (Image restoration)

ZASTOSOWANIE PSYCHOAKUSTYKI ORAZ AKUSTYKI ŚRODOWISKA W SYSTEMACH NAGŁOŚNIAJĄCYCH

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017

2 Kryptografia: algorytmy symetryczne

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami

KOMPRESJA STRATNA DŹWIĘKU

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

KARTA MODUŁU KSZTAŁCENIA

Układy elektroniczne II. Modulatory i detektory

Formaty - podziały. format pliku. format kompresji. format zapisu (nośnika) kontener dla danych WAV, AVI, BMP

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Diagnostyka i protetyka słuchu i wzroku IMPLANTY. Implanty ślimakowe i inne

Transkrypt:

Wykład: Systemy i Terminale Multimedialne, sem. 6 mgr inż. A. Ciarkowski Co to jest znakowanie wodne? Zastosowanie znakowania wodnego Cechy i klasyfikacja systemów znakowania sygnałów cyfrowych Podstawy i metody znakowania sygnałów fonicznych i wizyjnych Metoda eliminacji echa akustycznego z wykorzystaniem znakowania cyfrowego 1

Nazwa znakowanie wodne wywodzi się z techniki drukarskiej polegającej na umieszczeniu zwykle niezauważalnego znaku w papierze w celu poświadczenia autentyczności (np. banknotu) Znakowanie wodne (watermarking) proces (nieodwracalnego) osadzania informacji w sygnale cyfrowym (zwykle fonicznym lub wizyjnym) Informacja pod postacią znaku wodnego pozostaje zakodowana w sygnale pomimo poddaniu go przekształceniom i kopiowaniu Znak wodny pozostaje widoczny (jest wprost lokalizowany) w sygnale, w którym został osadzony Typowo jest to tekst lub logo, osadzone w obrazie wizyjnym w celu wyraźnego oznaczenia właściciela treści 2

Znak wodny jest niezauważalny przez odbiorcę wykorzystane są własności psychofizjologiczne słuchu lub wzroku Obecność i/lub treść znaku może zostać wykryta np. poprzez analizę statystyczną sygnału (w zależności od zastosowanej metody i intencji) Tajna komunikacja z zastosowaniem techniki znakowania wodnego Oryginalny sygnał stanowi medium dla niewidzialnego znaku wodnego W założeniu tylko wtajemniczony (dysponujący kluczem) odbiorca jest w stanie odczytać zakodowaną informację 3

Znak wodny może pełnić podobną rolę co metadane przenosić dodatkowe informacje opisujące treść itp. W przeciwieństwie do metadanych jest on zapisany bezpośrednio w sygnale, a nie załączony do niego Ochrona praw autorskich Identyfikacja właściciela Systemy DRM odtwarzacz wykrywa obecność znaku wodnego i uniemożliwia odtworzenie bez pasującej licencji Identyfikacja źródła (fingerprinting) Każdy z adresatów wiadomości otrzymuje ją z innym znakiem wodnym ( odciskiem palca ) w przypadku wycieku pozwala na ustalenie źródła Monitorowanie mediów Tajna komunikacja (steganografia) 4

Zasada działania systemu znakującego Cechy systemu znakującego Klasyfikacja ze względu na odporność Klasyfikacja ze względu na weryfikowalność Kodowanie Znak wodny W Sygnał oryginalny A Koder K Sygnał z osadzonym znakiem A K (A,W)=A 5

Dekodowanie Oryginalny sygnał A Sygnał z osadzonym znakiem A Dekoder D Odzyskany znak wodny W D (A,A)=W Rozpoznawanie znaku wodnego Odzyskany znak wodny W Oryginalny znak wodny W Komparator funkcji C x C (W,W)= 1, c 0, w przeciwnym razie C - współczynnik korelacji pomiędzy W i W 6

Odporność (robustness) Zauważalność/Przezroczystość (perceptability/transparency) Pojemność (capacity) Złożoność (complexity) Odwracalność (reversibility) Określa stopień odporności osadzonego znaku na modyfikacje sygnału (w tym celowe ataki zmierzające do zniszczenia znaku wodnego) Typowe modyfikacje: Przekształcenia liniowe (filtracja) Dodanie sygnału (w tym szumu) Kompresja stratna Konwersja A/C i C/A 7

Określa, czy proces znakowania wprowadza percypowalne zniekształcenia sygnału znakowanego Wyznaczane przy pomocy testów subiektywnych (odsłuchowych) i obiektywnych (np. PESQ) Ilość informacji, którą algorytm znakujący jest w stanie zakodować w przeliczeniu na pojedynczy bit sygnału znakowanego (zwykle wyrażona w procentach) Inne miary: bity na ramkę, bit/kb 8

Koszt numeryczny związany z procesem osadzania i detekcji znaku wodnego im niższy tym lepiej Również koszt związany z przeprowadzeniem skutecznego ataku na znak wodny im wyższy tym lepiej Czy znak wodny może zostać całkowicie usunięty z sygnału, tak aby uzyskać wierną kopię sygnału oryginalnego? 9

Znakowanie odporne (robust) wysoka odporność na ataki i zniekształcenia Znakowanie delikatne (fragile) niewielka odporność niewielka manipulacja prowadzi do zniszczenia znaku zastosowanie w wykrywaniu prób manipulacji (tampering) Znakowanie widoczne, lokalizowalne (visible, localized) niewielka odporność na ataki znak może zostać łatwo zniszczony, gdyż jest jawnie lokalizowalny Klasyfikacja uwzględniająca, jakie informacje są niezbędne do odczytania osadzonego w sygnale znaku Prywatne (private, nonblind) Półprywatne (semiprivate, semiblind) Publiczne (public, blind, oblivious) 10

Tzw. znakowanie z użyciem pewnych informacji Weryfikacja obecności znaku wodnego wymaga posiadania oryginalnego sygnału Tzw. znakowanie z użyciem szczątkowych informacji Detekcja znaku nie wymaga znajomości oryginalnego sygnału Potrzebny jest jedynie sygnał ze znakiem Wykorzystywane głównie w zabezpieczeniach przed kopiowaniem, np. DVD-Video Również fingerprinting 11

Tzw. znakowanie świadome Nie wykorzystuje ani oryginalnych danych ani wzorca znaku wodnego Weryfikacja wzorca polega na odczycie odpowiednich bitów sygnału Własności słuchu wykorzystywane w znakowaniu Własności wzroku wykorzystywane w znakowaniu Metody ogólne Metody znakowania sygnałów fonicznych Metody znakowania sygnałów wizyjnych 12

Pasmo częstotliwości 20-20000Hz - umieszczenie znaku wodnego poza tym pasmem jest mało praktyczne Dynamika 120dB trudno umieścić znak wodny który byłby wprost niesłyszalny Przebieg krzywych progowych głośności zależny od częstotliwości Niska wrażliwość na zmiany fazy Występowanie maskowania w dziedzinie czasu i częstotliwości Model psychoakustyczny wskazuje na 5-10 krotną nadmiarowość pełnopasmowego sygnału akustycznego dużo miejsca na ukrywanie znaku wodnego Zastosowanie kodowania stratnego zmniejsza nadmiarowość i utrudnia wprowadzenie znaku wodnego Bezwładność wzroku 0,1s; możliwość ukrywania informacji podprogowej w obrazie ruchomym Dynamika 50dB 13

Ukrywanie informacji w najmniej znaczących bitach próbek Większa skuteczność dla obrazu ze względu na mniejszą dynamikę narządu wzroku Metoda nieodporna na ataki, kompresję, filtrację itp. Znak wodny jest możliwy do wykrycia w zasadzie tylko w przypadku wykonania kopii cyfrowej 1:1 Dodanie znaku wodnego powoduje pojawienie się szumu znakowania 14

Kodowanie informacji w dziedzinie widma, poprzez modyfikację widma fazowego sygnału Aby znak wodny pozostał niezauważony i nie spowodować znacznych zniekształceń konieczne jest zachowanie ciągłości fazy Odczyt znaku wodnego wymaga znajomości długości bloku i precyzyjnego określenia punktu początkowego Istnieją modyfikacje tej metody wykorzystujące modulację fazy w podpasmach sygnału Metoda jest nieco bardziej odporna na ataki od LSB Kodowanie w dziedzinie widma Technika polega na modyfikacji widma amplitudowego poprzez wstawienie do sygnału wąskopasmowego fragmentów o szerszym paśmie (zwykle o charakterze szumowym) Metoda odporna na zakłócenia i ataki W przypadku sygnałów fonicznych znak jest łatwo zauważalny ze względu na dużą dynamikę słuchu 15

Kodowanie polega na dekompozycji falkowej sygnału i przeskalowaniu odpowiednich współczynników pseudowidma falkowego Wykrycie znaku wodnego zwykle wymaga posiadania oryginalnego sygnału Metoda dość odporna na ataki Metoda znakowania sygnału fonicznego wykorzystująca zjawisko pre- i postmaskowania (w dziedzinie czasu) Znakowanie polega na wstawieniu echa o opóźnieniu mniejszym niż próg percepcji Detekcja znaku polega na wyznaczeniu funkcji autokorelacji lub cepstrum sygnału Metoda odporna na przekształcenia liniowe oraz konwersję A/C i C/A Brak odporności na kompresję stratną opartą o model psychoakustyczny 16

Metoda bazująca na kodowaniu LSB, ale w stosunku do poszczególnych składowych koloru Znak wodny jest trudniejszy do wykrycia niż w podstawowej metodzie LSB 17

Kodowanie białych znaków polega na manipulacji szerokością białych znaków w tekście stosowane w dystrybucji tajnych materiałów (pozwala zidentyfikować źródło przecieku ) XML kodowanie pojedynczego bitu poprzez zastosowanie form <tag/> i <tag></tag> Kodowanie informacji w sekwencjach DNA synteza łańcuchów DNA, które mogą być np. przesłane zwykłą pocztą Echo akustyczne jest istotnym problemem w systemach komunikacji głosowej (a zwłaszcza w VoIP ze względu na znaczne opóźnienia) Do zwalczania echa akustycznego wykorzystuje się systemy eliminacji echa akustycznego (AEC), składające się z: Detektora mowy równoczesnej Filtru adaptacyjnego Procesora nieliniowego 18

Filtr adaptacyjny dokonuje estymaty charakterystyki toru echa h(n) Sygnał od mówcy dalekiego x(n) poddany filtracji jest odejmowany od sygnału zarejestrowanego Wynikiem jest sygnał e(n) wolny od echa akustycznego W sytuacji gdy obecny jest sygnał od mówcy lokalnego należy zatrzymać proces adaptacji filtra, aby zapobiec jego rozstrojeniu W tym celu wykorzystuje się układ DTD detektor mowy równoczesnej Typowe układy DTD bazują na metodach: porównywania energii sygnałów niska skuteczność, niewielka złożoność obliczanie korelacji skrośnej wysoka skuteczność, bardzo wysoka złożoność 19

Zakłócenie sygnału mówcy odległego poprzez dodanie do niego sygnału mówcy lokalnego (wystąpienie mowy równoczesnej) uniemożliwia wykrycie sygnatury znakującej w sygnale odbieranym x(n) DTD Signature embedding x w(n) Adaptive filter (a, d, ) Acoustic h a(n) feedback T d e(n) y(n) h f(n) + + Decision f d(n) Signature detector u(n) + + + v(n) 20

Niezbędne jest zastosowanie znakowania odpornego na konwersję A/C i C/A oraz charakteryzującego się dużym stopniem przezroczystości (transparency) Zastosowano metodę ukrywania echa (echo hiding) dodanie do sygnału nadawanego krótkiego (kilka ms) echa, które dla słuchacza odczuwalne jest jako lekka zmiana barwy dźwięku Detekcja sygnatury wykorzystuje cepstrum mocy sygnału odbieranego Amplitude Double preeecho 1 Double postecho a3 a1 d d ta Time a4 a2 21