• 검색 결과가 없습니다.

Digital Watermark for Copyright Protection of Multimedia Contents

N/A
N/A
Protected

Academic year: 2023

Share "Digital Watermark for Copyright Protection of Multimedia Contents"

Copied!
53
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

.

Digital Watermark for Copyright Protection of

Multimedia Contents

Feb. 3, 2005

Dongeui University Jae-Gark Choi

cjg@deu.ac.kr

(2)

.

Contents

Sec. 1 Introduction

Sec. 2 Overview of Digital Watermark

Sec. 3 An Improved Watermark Detection

Method based on Correlation Analysis

(3)

.

Sec. 1 Introduction

• 컴퓨터와 인터넷에 의한 MM 의 디지털화

• digital data 는 analog data 에 비해 저장 및 편집 용이

• 누구나 digital data 의 내용을 쉽게 변형 및 복제 가능

• digital data 는 원본과 복사본의 구분이 불가능

저작권 보호문제가 심각하게 대두 .

Ex. MP3 File: 저작권 보호 대책없이 대중화 , 해결노력

• MM 정보보호 새로운 수단으로서 Watermarking 등장

(4)

.

Sec. 2 Overview of Digital Watermark

Definition

– MM 에 지적 소유권자의 mark 를 삽입 , 저작권 확인시 삽입한 WM 를 검출 , MM 의 저작권을 주장

– 삽입한 마크를 watermark

– mark 를 삽입 및 검출하는 기술을 watermarking

– 저작권 보호를 위해 MM 에 심어 두는 감지되지 않는 신호 / 정보 – Audio, Image, Video, 3D Geometric model, Text 에 적용가능

(5)

.

History

steganography( covered ” + “ to write ”)

from

Greek

word  Covert(covered) Writing or Communication

origin

: paper watermarks in Fabriano, Italy

Tirkel

(1993) coined the word “

digital watermark

• Now, digital WM receive remarkable attention.

• Number of Publication on Digital Watermarking by INSPEC

Year 1992 1993 1994 1995 1996 1997 1998 1999

Publication 2 2 4 13 29 64 103 ?

(6)

.

Watermark Types

• Visibility

– Visible: visual message like Logo – Invisible

• Robustness

– Fragile – Robust

• Embedding domain

– Spatial domain watermarking

– Frequency domain watermarking(DCT, DFT, DWT) – Fractal domain watermarking

• Need of original content for watermark detection

– Non-Blind watermarking : 원영상 필요 – Blind watermarking: 원영상 불필요

• Readable 과 Detectable 기법

– Detectable : 워터마크의 존재 여부만을 판단 – Readable : 워터마크 내에 정보 삽입

(7)

.

Applications

• Copyright Protection

• Fingerprinting

• Copy Protection: DVD

– CCI (Copy Control Information) : Never, One, No More, Free Copy

• Broadcast Monitoring

• Authentication and Integrity Check

• Medical Safety

• Data Hiding

• Etc.

(8)

.

Watermarking Requirements(1)

• Imperceptibility ( 무감지성 )

– 워터마크의 삽입으로 인해 저작물의 품질이 저하되어서는 안됨 .

• Robustness ( 강인성 )

– 삽입된 WM 는 의도 / 비의도적 영상 변형에 의해 삭제 불가능 해야 함 .

• Security ( 보안성 )

– WM 삽입 과정이 알려진다 하더라도 key 를 모르는 상태에서는 불법적 인 WM 삭제 불가능 ( 암호와 유사 )

• Unambiguousness ( 명확성 )

– WM 삽입 영상에 대해 명확한 소유권 증명 방법이 있어야 함 .

– non-blind 방식 : 명확성이 없음 .( 워터마크 검출시 원영상을 사용 )

• Number of bits which can be hidden ( 충분한 정보의 삽입 )

– invisibility & roustness 를 고려한 정보량의 자동 결정 필요 – 저작물의 번호 , 구매자에 대한 정보 수록 , 많은 정보 삽입 필요  invisibility & roustness 저하

• Low decision error probability ( 낮은 검출 오류 확률 )

(9)

.

Watermarking Requirements(2)

 모든 조건 만족 어려움 .

Watermark Type Application Invisible & robust

watermark

Right management, Identification

Invisible & fragile Integrity check, Authentication Visible & non-

reversible Content distribution Visible & reversible Ownership claiming

(10)

.

공격의 종류

• Waveform Attacks ( 파형공격 )

– Lossy compression (JPEG, MPEG) – Filtering, Cropping, Thresholding – Analog to Digital Conversion

• Synchronization Attacks ( 동기공격 )

– Geometric transformation

• rotation

• translation

• warping

• resizing

• enhancement

• etc

 특히 취약

(11)

.

The Relationship between

Watermarking & Spread Spectrum Communication

SS 통신에서 잡음  워터마킹에서 영상신호 SS 통신에서 정보  워터마킹에서 워터마크 대역확산전의 정보와 잡음

워터마킹전의 WM 와 영상

대역확산후의 정보와 잡음 워터마킹후의 WM 와 영상

pixel bit

W C

bit W

C

I w n

s ) /sec log (1 ) /

1 (

log 2

2 2 2

2

2

 

pwr pwr

• Watermarking is similar to Spread Spectrum Communication.

(12)

.

Watermark Information Bit per Pixel (1)

• Reliable transmission of wm is possible, if its information rate does not excee d C

• Conditions to increase channnel capacity Largew2:  fixed value for invisibility Small variance of the original image (s2)

pixel bit

W C bit

W C

I w n

s ) /sec log (1 ) /

1 (

log 2

2 2 2

2

2

communication watermarking

C 채널용량

에러없이 채널에 전송할 수 있는 최 대 정보 전송률

bit / sec

에러없이 영상에 삽입할 수 있는 최대 정보량

bit / pixel W

대역폭

Hz

cycles / sec

W=Ws•Wb

cycle / pixel  Wb = 1 Ws : 영상의 크기

SNR 신호 대 잡음비

s2 / n2

워터마크전력 대 영상전력 비

w2 / I2

(13)

.

Watermark Information Bit per Pixel (2)

2) log ln

) 1 ( log log

) 1 ( log (

/ ) 2(

ln

/ ) 2(

ln 1

1

&

1 if

factor headroom

is where /

) 1

( log

/ )

1 ( log

/ )

1 ( log

2 2

2

2 2 2

2 2

2

2 2 2

2 2 2

2 2 2

e x x

x e

x

image W bit

C pixel

bit C

W

pixel bit

W C

pixel bit

W C

image bit

W W C

e

I w s

I w b

b I

w

I w b

b

I w b

b

I w b

s







 

• 512x512 Lenna image can carry 50, 200, 450 bits according to k=1, 2, 3 and =3

 w2=1 (k=1) & Ws=512x512 & I2=2521  C=50

 w2=4 (k=2) & Ws=512x512 & I2=2521  C=200

 w2=9 (k=3) & Ws=512x512 & I2=2521  C=450

(14)

.

Block Diagram of Watermark Embedding

WMed Ima ge

I

w

(x,y)

Random Pattern {-1, 1}

Key

Readable watermarki

ng

Information (b0b1b2…bn-1) b=0: -1, b=1:

1

X k

X

Original Image

I(x,y)

+

+

RP: White Noise( ) )

( w2 Rw

Watermark - Random Pattern

- Binary Bit

f

N0

자기상관함수

) (

Rw Gw( f )

에너지밀도함수

(15)

.

Block Diagram of Watermark Detection

Test Image

I

w

(x,y)

Random Pattern {-1, 1}

Key

Original Image

I(x,y)

Correlator Existence or/ not Information

b0b1b2…bn-1

Non-Blind/

Private Watermarking

+ -

RP: White Noise( ) )

( w2 Rw

수신된 신호에서 잡음 ( 원영상 ) 제거후 신호 검출하는 형태

(16)

.

Watermarking Techniques According to Embedi ng Domain

• Spatial domain watermarking

– 원영상에 직접 WM 를 삽입 ( 밝기세기를 직접 변화 )

– 다양한 영상신호처리 ( 압축 , 필터링 등 ) 과정시 WM 손실 큼 . – 삽입되는 WM 신호의 양이 적음 .

– 불건전한 제 3 자의 고의적 공격에 취약함 .

• Frequency domain watermarking

– 주파수 변환 뒤 , 주파수 계수에 WM 를 삽입 – DCT, DFT, DWT

– 인간의 시각특성 ( 저주파 민감 , 고주파 둔감 ) – WM 가 삽입될 적절한 주파수 대역의 선택이 핵심 .

– 저 / 고 중간대역에 WM 삽입 후 , 역변환 , WM 가 전영상에 분산 – 화질저하감소 , 공격에 강함 .

H

L H

Frequency Transformation

(17)

.

Spatial Domain Watermarking(1)

Correlation-Based Detectable Watermark Technique

• Watermark Embedding Procedure: Iw(x,y)= I(x,y) + k W(x,y)

+

k

X

I(x,y )

Iw(x,y)

W(x,y): Pseudorandom pattern {-1, 1}

(18)

.

Spatial Domain Watermarking(2)

Correlation-Based Detectable Watermark Technique

• Watermark Detectin Procedure:

– Correlation Response Z between Iw(x,y) and W(x,y)

– if

z

> threshold, watermark is said to be

present

, otherwise, watermark is said to be

absent

.

1

0 1 2

0 1

0

) 1 (

) ( )]

( ))

( )

( 1 [(

)

1 (

L

i L

i L

i

i L w

i w i

I i

w i

L I i

L d z

X

d(i)

I(i) w(i) + d(i)

-

z correlator

r(i) = I(i) + w(i)

(19)

.

Spatial Domain Watermarking(3)

Correlation-Based Readable Watermark Technique

• Watermark Embedding Procedure: add wm to each subimage

+

k

X

I(x,y) Iw(x,y)=

I(x,y) + k W(x,y)

W(x,y): Pseudorandom pattern {-1, 1}

b

0

b

1

b

2

b b 3

4

b

5

b

6

b

7

b1

5

b=0 : -1 b=1 :

1

X

I0 I1 I2 I3 I4 I5 I6 I7

I15

(20)

.

Spatial Domain Watermarking(4)

Correlation-Based Readable Watermark Technique

• Watermark Detection Procedure:

I’(x,y) Test Image

W(x,y): Pseudorandom pattern {-1, 1}

b

0

b

1

b

2

b b 3

4

b

5

b

6

b

7

b1

5

I0 I1 I2 I3 I4 I5 I6 I7

I15

block-wise correlator

b

0

b

1

b

2

b b 3

4

b

5

b

6

b

7

b1

5

b=0 : -1 b=1 :

1

(21)

.

Spatial Domain Watermarking(5)

Correlation-Based Readable Watermark Technique

• Watermark Generation

– Sequence of information bits (e.g. serial number) : aj  {1, 1 } – Spread sequence : bj =aj, j cr  i < (j+1)  cr (cr=chip-rate) – Pseudo-noise sequence (PN seq.) : pj  {1, 1 }

– Watermark : wj = bj pj

– Watermarked image : vj’ = vj +bj pj

bj aj

cr=10 PN seq (pj)

PNbj (pjx bj)

(22)

.

• Detection of watermark - private version

– Corrupt watermarked image :

v

– Information bit

a

j’=sign(

s

j)

• Detection of watermark - public version

i i

cr j

cr

j i i

cr j

cr j

cr j

cr

j i

i j

a cr

b cr

b p

v p v

p s

   

( 1) 1 2

1 ) 1

(

"

( 1) 1

( )



 

else rand

n of

probabilty

pipublic pi

}, 1 , 1 {

) / 1 _(

_ ,

n a spublicj cr  j

Spatial Domain Watermarking(6)

Correlation-Based Readable Watermark

Technique

(23)

.

Spatial Domain Watermarking(7)

Direct Sequence CDMA Spread Spectrum watermarin g

-1 1 -1

1 -1 -1 -1 -1

1 1 1

-1 -1 1

1 1

1 -1 -1

-1 1 1

-1 1

-1 -1 -1

1 -1 1

1 -1

-1 1 1

-1 -1 -1

1 1

1 -1 1

-1 1 1 -1 -1

-1 -1 -1

1 1 -1

1 -1

b0:0 b1:0 b2:1 b3:1 b4:0 b5:1 b6:0

RP0 RP1 RP2 RP3 RP4 RP5 RP6

-3 5 1

1 -3 -7

3 1

+ + - - + - +

W

9 8 9 9 8 7

9 7 9 9 8 7 9

6 9

+

6

I

9 5

10 9 3 8

9 8

9 9 5 0 9 9

9

=

7

Iw

(24)

.

Spatial Domain Watermarking(8)

Direct Sequence CDMA Spread Spectrum watermarin g

E[ (RP

0

-E[RP

0

])•(I

W

-E[I

W

]) ] = +15.6 b

0

= 0

E[ (RP

1

-E[RP

1

])•(I

W

-E[I

W

]) ] = +16.4 b

0

= 0

E[ (RP

2

-E[RP

2

])•(I

W

-E[I

W

]) ] = -26.4 b

0

= 1

E[ (RP

3

-E[RP

3

])•(I

W

-E[I

W

]) ] = - 3.1 b

0

= 1

E[ (RP

4

-E[RP

4

])•(I

W

-E[I

W

]) ] = +21.6 b

0

= 0

E[ (RP

5

-E[RP

5

])•(I

W

-E[I

W

]) ] = -23.6 b

0

= 1

E[ (RP

6

-E[RP

6

])•(I

W

-E[I

W

]) ] = + 0.4 b

0

= 0

(25)

.

Watermarking in Frequency Domain

• 주파수 변환 (DCT) 뒤 , 주파수 계수에 WM 를 삽입

• 인간의 시각특성상 중간 주파수 대역에 삽입

• 주파수영역의 WM 는 제 3 자의 고의적 공격 , 영상처리에 강한 특성

• 주 연구 대상 (WM in S. Domain  WM in F. Domain)

• 주파수 변환 방법으로 DCT 가 가장 보편적으로 사용 .

• DCT  DWT

• 기존연구 :

– Ingemar J. Cox: address WM in DCT Domain – M. Barni

– Adrian G. Bors

– Michell D. Swanson

(26)

.

대표적인 워터마킹 기법 -Cox 방식 (1)

• 현재 가장 널리 사용되는 워터마킹 기법

– Spread spectrum 의 원리에 기반한 방법 – Cox 방식

• 특징

– 알고리즘 공개 기반

– 워터마크 = 백색잡음 (white noise) : detectable watermarking

• Pseudo-random number

– Key = random number 의 seed value – 워터마크의 검출

• Correlation-based technique

• 원영상의 차신호 이용  올바른 저작권 증명 불가능 – 강인성 (robustness)

• 시각적으로 중요한 부분에 워터마크 삽입

– 주파수 영역에서 중간 대역 & 크기가 큰 계수 에 삽입  워터마 크의 제거 시 현저한 화질 저하 초래

(27)

.

• 워터마크의 삽입

– 워터마크의 자기 상관 함수

– Invisibility 와 Robustness 를 고려한 워터마크의 변조

• Robustness : 원 신호의 크기와 워터마크의 크기가 비례하 도록 변조

• Invisibility : 눈에 띄지 않고  조절 – 워터마킹된 영상 :

) ( )]

( ) (

[ )

(   

w2

 

w

E w n w n

R   

) (

| ) (

| )

( )

(

' n X n X n w n

X   

) (

| ) (

| )

(

' n X n w n

w  

대표적인 워터마킹 기법 -Cox 방식 (2)

(28)

.

• 워터마크의 검출

– 입력신호 :

– Correlator 의 출력 :

+ X

r(n)

X(n) w(n)

d(n) Correlator

+ -

1 0 1

0 2 1

0

) ( ) 1 (

) 1 (

) ( )]

( ))

( )

( ) ( 1 [(

) (

L n L

n L

n

n w n L N

n L w

n w n X n

N n w n L X

n O

대표적인 워터마킹 기법 -Cox 방식 (3)

)) ( )

(

| ) (

| ) ( ) ( (

) ( )

( )

( ) (

n N n

w n x n

x n r

n N n

w n

x n

r

(29)

.

Watermark Embedding in DCT by J.

Cox

• Procedure

– NxN 원영상 I NxN DCT coefficients

– DCT 계수를 zig-zag sacn: T={ t1 , t2 , … , tL , tL+1 , … , tL+M , … , tNxN } – WM 신호 삽입 대역 선택 (L & M 결정 ): T = { tT L , tL+1 , … , tL+M }

• L 이 작아지면 저주파 영역에 , M 이 커지면 고주파 영역에 WM 가 삽입

• L & M 의 적절한 선택이 매우 중요

T 에 WM 신호 삽입 : t’T L+i = tL+i +  tL+iwi , i = 1, 2, 3, … , M

• WM W = { w1 , w2 , w3, … , wM }: N(0,1) 로 발생된 랜덤한 실수값

T’ = { t’T’ L , t’L+1 , … , t’L+M } 를 T 에 포함하여 WM 가 삽입된 DCT 계수 T’={ t1 , t2 , … , t’L , t’L+1 , … , t’L+M , … , tNxN } 를 생성 .

– 계수 T’ 을 inverse zig-zag scan

– IDCT 하면 WM 가 삽입된 영상 I’ 을 생성

WM 삽입 대역 L&M 선택과  설정이 매우 중요

DCT N

x N

(30)

.

Watermark Detection in DCT by J. Cox

• WM detection

– 검출시 원영상이 필요한 경우 : Ingemar J. Cox

 보다 효율적인 WM 삽입 가능 (WM 삽입 대역을 적응적으로 선택가 )

 WM 검출시 원영상이 있어야 함 .

– 검출시 원영상이 필요없는 경우 : M. Barni

• Procedure

– Test 영상 J NxN DCT coefficients

– zig-zag scan 하여 T* = { t*1 , t*2 , … , t*L , t*L+1 , … , t*L+M , … , t*NxN } – T* 중 WM 가 삽입되는 대역인 {tL , tL+1 , … , tL+M } 에 대해 WM 를 검출

 WM 신호 W 는 소유자 만이 아는 M 개의 실수로 security 를 결정

 삽입에 사용된 WM W 와 같은 WM W 로 검출시 Detect Response Z 가 큰 값을 보임 . (WM 는 whiteness 를 가지므로 )

DCT N

x N

M

i i M

i

i i

L w w

t Z

1 2 1

*

(31)

.

WM 시스템 설계시의고려 사항

• WM 신호 크기와 영상화질 저하 관계

– WM 신호 크기 클수록 다양한 공격로부터 강한 특성 & WM 검출 용이 . – WM 크기가 너무 크면 화질저하 초래 , WM 삽입됨을 쉽게 감지

– 적절한 WM 신호크기 선택이 중요

• WM 를 삽입할 적절한 주파수 영역의 선택

– 인간의 시각특성 : 고주파에 둔감 , 저주파에 민감

– 현재의 영상압축기술은 고주파 신호의 중복성 제거 이용

– WM 를 저주파 대역에 삽입 : 압축시 WM 손실적지만 , 화질저하발생 – WM 를 고주파 대역에 삽입 : 화질저하 적어지지만 , 압축시 WM 손실 – 따라서 중간대역에 WM 삽입

• WM 시스템의 안정성

– WM 시스템도 알고리즘 공개 , 안정성은 key 에 의존

– WM 는 특정 key 로 부터 발생 , 발생된 WM 나 WM 삽입 영상부터 key 유추불가

(32)

.

Rightful Ownership Ensurence(1) against insertion of illegal

watermarks

• Watermark algorithm

– Type 1 : detection using original image

– Type 2 : detection not using original image

• Is rightful ownership ensured if owner preserves the original image ?

X

d(i)

r(i)

x(i) w(i)

+ d(i)

-

z correlator

X

d(i)

r(i)

w(i)

d(i) z

correlator

(a) type1 (b) type2

r(i) = x(i) + w(i)

(33)

.

• Type 1

– 원소유주의 경우 : [(x+w)- x] w

= w

2  소유권 증명

– 해적의 경우 : [(x+w)- (x+w-wf )] wf

= w

f2  소유권 증명 – 원소유주 , 해적 모두 소유권 주장 가능  원영상이 필요

원영상에 상대방의 워터마크가 없는 자가 진짜 소유자

 원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :

[x- (x+w-wf )] wf = wf2  원소유자의 원영상에 wf 가 존재로 판정

 해적의 원영상 x+w-wf 에 원소유주의 w 가 있는지 확인 : [(x+w-wf )-x] w= w2  해적의 원영상에 w 가 존재로 판정

 Type 1

의 경우 Rightful Ownership 증명이 불가능

x+w 워터마킹된 영상 x+w

wf 워터마크 w

x+w-wf 원영상 x

해 적 원소유주

Rightful Ownership Ensurence(2)

(34)

.

• Type 2

– 원소유주의 경우 : [(x+w)] w

= w

2  소유권 증명

– 해적의 경우 : [(x+w)] wf

= 0

 소유권 증명 불가능 – 만일 해적이

x+w+w

f 을 자기의 것이라고 주장하는 경우

 원소유주의 경우 : [(x+w+wf )] w= w2  소유권 증명

 해적의 경우 : [(x+w+wf )] wf = wf2  소유권 증명

 각자의 원영상에 상대방의 워터마크가 있는지 확인

 원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 : (x) wf = 0  원소유자의 원영상에 wf 가 없음으로 판정

 해적의 원영상 x+w+wf 에 원소유주의 w 가 있는지 확인 : (x+w+wf ) w= w2  해적의 원영상에 w 가 존재로 판정

 Type 2

의 경우 Rightful Ownership 증명이 가능

x+w 워터마킹된 영상 x+w

wf 워터마크 w

x+w-wf

원영상 x

해 적 원소유주

Rightful Ownership Ensurence(3)

(35)

.

System Demo

(36)

.

An Improved Watermark Detection

Method Through Correlation Analysis

This work was supported by Korea Research Foundation Grant KRF-1999-041-E00253

(37)

.

Watermark Detection

• Watermark detection

– correlation response,

– if z > threshold, watermark is said to be present, otherwise, watermark is said to be

absent.

• Types of watermark detectors

iN

r i w iE

w

z  

01

( ) ( ) /

X

d(i)

r(i)

x(i) w(i)

+ d(i)

-

z correlator

X

d(i)

r(i)

w(i)

d(i) z

correlator

(a) type1 (b) type2

r(i) = x(i) + w(i)

1

0 2

1

0 1

0

) 1 (

) ( )]

( )) ( ) ( 1 [(

) 1 (

L i

L i L

i

i L w

i w i x i w i L x

i L d

z

1

0 1

0 2

1

0 1

0

) ( ) 1 (

) 1 (

) ( )) ( ) ( 1 (

) 1 (

L i L

i

L i L

i

i w i L x

i L w

i w i w i L x

i L d

z

 Goal of this work is to develop type 2 detector with smaller error prob.

(38)

.

Decision Error Probability in Type

• Assumptions 2

– whiteness of a watermark

• white noise (mean = 0, variance =

w2 )

– an original image, x(i)

and a watermark,

w(i)

are

independen t, stationary,

and

ergodic

• Decision error probability

– false negative: wm is present, but decide it is not.

– false positive: wm is absent, but decide it is.

• Problem

– for an input image without any attack (

i.e., r(i) = x(i) + w(i)), what is error probability?

 probability of false negative ?

) (

)]

( ) ( [ )

,

(

m n E w m w n

2

m n

R

w  

w

(39)

.

• Correlation Response, Z

• Distribution of Z :

– Approachs to

Gaussian

by the

central limit theorem

, if

N

is sufficiently large

• Mean of Response Z

( ) ( )/

01

( ) ( )/ 1

1

0

 

  

w

N i w

N

i

r i w i E x i w i E

z

( ) ( )

/ 1

01 [ ( )] [ ( )]

/ 1 1

1

0  

 

w

N i w

N

i

x i w i E E x i E w i E

E

1 ] [ zE

 x(i) w(i),

01 2

( ) r(i)

where E

w iN

w i

Probability of False Negative

(40)

.

) ( 8 2

1

2 2

x x

w E c erf P P

 

• Variance of the Response Z

• Error probability

0 0 . 5 1

z

z

r ( i ) = x ( i ) + w ( i ) r ( i ) = x ( i )

where P+

= prob. of false positive, P

= prob. of false negative

 

 

 









 

 

2 1

0

1 0 1 2 0

1 0

2 2 1

0 2

/ ) , ( ) , (

/ ) ( ) ( ) ( ) (

/ ) ( ) ( ]

]) [ [(

w N

i

N

j x w

w N

i

N j

w N

i

E j i R j i R

E j

w i w j x i x E

E i

w i x E

z E z E

w x x

w x x

z N E

2 2

2 2 2

2  

    

x

u du e

x erfc

0

2 2

1 )

(

z

(41)

.

• Conditions for a smaller error probability

Large E

w :  fixed value for invisibility

Small mean value of the original image (

x)

Small

variance of the original image (x2)

Reduction of Error Probability

) ( 8 2

1

2 2

x x

w E c erf P P

 

0 0 . 5 1

z

z

r ( i ) = x ( i ) + w ( i ) r ( i ) = x ( i )

w x x

w x x

z N E

2 2

2 2 2

2

 

 

z

(42)

.

• Proposition 1 :

small mean value of the original image (

x

)

– Solution :

x2

= 0

, when

– Error probability

0 )

1

(

0

N

i

w i

01

( ) ( ) 

01

(  ( )) ( ) 

01

( ) ( )

iN

x i w i

iN

m

x

x

ac

i w i

iN

x

ac

i w i

   

w x w

N

i ac

w N

z2 E i 01x(i)w(i) 2 /E2 E 01x (i)w(i) 2 / E22 /E

 





 

 

 

 





 

2 8 2

1

x

Ew

erfc P

P

) ( 8 2

1

2 2

x x

w E c erf P P

w x x

z E

2

22

w x

z E

2 2

 

(43)

.

Proposition 2 :

small variance of the original image (

x2

)

– Solution : classification of signal according to its magnitude

• Variance of

x(i)

for a uniform distribution

• Variance of

x(i)

included in a certain class

class M

x M x

x i

x

classx i M

 

x i



 

 

 

 

( )

min max

min )

(

( ( ) ) 1 , , 1 min

min max

2

2 , where

12

L L x x

x   

2 2 2

2 2

12

M M

L x

xk

 

 

 

 

2 8

2

1

x

ME

w

erfc P

P

) ( 8 2

1

2 2

x x

w E c erf P P

(44)

.

c la s s 1

c la s s 2

c la s s 3

0 5 1 0 1 5 2 0 2 5 3 0 3 5

8 1 5

2 3

3 5 0

2 7 1 6 2 1

2 2

3 6

1 7 2 0 3 6 3 7

c la s s 3

c la s s 2

c la s s 1

w1( i) is a p p lie d w2( i) is a p p lie d w3( i) is a p p lie d

Example of Classification

참조

관련 문서

In addition, the thermal flow analysis and imaging ultrasonic thermography detection method are comparatively analyzed to improve the detection reliability for

First, the general characteristics of the two groups were analyzed by frequency analysis and correlation analysis, which is technical statistics, and the

An Analysis on Economic Effect of Renewable Energy

Competition on the Labour Market: An Analysis of the Position of Types of Training... Competition on the Labour Market: An Analysis of the Position of Types

&#34;A correlation coefficient for modal vector analysis.&#34; Proceedings of 1st International Modal Analysis Conference (IMAC),

For the analysis of the contents of the 'Energy and Transport Technology' section, the analysis frame was divided into 3 categories, including the ratio of

A Method for Line Parameter Estimation of Unbalanced Distribution System based on Forward/Backward Sweep Using..

Based on this research, I hope that the direction of Korean classical music education, diversity of teaching materials and teaching method of contents area