.
Digital Watermark for Copyright Protection of
Multimedia Contents
Feb. 3, 2005
Dongeui University Jae-Gark Choi
cjg@deu.ac.kr
.
Contents
Sec. 1 Introduction
Sec. 2 Overview of Digital Watermark
Sec. 3 An Improved Watermark Detection
Method based on Correlation Analysis
.
Sec. 1 Introduction
• 컴퓨터와 인터넷에 의한 MM 의 디지털화
• digital data 는 analog data 에 비해 저장 및 편집 용이
• 누구나 digital data 의 내용을 쉽게 변형 및 복제 가능
• digital data 는 원본과 복사본의 구분이 불가능
저작권 보호문제가 심각하게 대두 .
Ex. MP3 File: 저작권 보호 대책없이 대중화 , 해결노력
• MM 정보보호 새로운 수단으로서 Watermarking 등장
.
Sec. 2 Overview of Digital Watermark
• Definition
– MM 에 지적 소유권자의 mark 를 삽입 , 저작권 확인시 삽입한 WM 를 검출 , MM 의 저작권을 주장
– 삽입한 마크를 watermark
– mark 를 삽입 및 검출하는 기술을 watermarking
– 저작권 보호를 위해 MM 에 심어 두는 감지되지 않는 신호 / 정보 – Audio, Image, Video, 3D Geometric model, Text 에 적용가능
.
History
•
steganography( “ covered ” + “ to write ”)
fromGreek
word Covert(covered) Writing or Communication•
origin
: paper watermarks in Fabriano, Italy•
Tirkel
(1993) coined the word “digital watermark ”
• Now, digital WM receive remarkable attention.
• Number of Publication on Digital Watermarking by INSPEC
Year 1992 1993 1994 1995 1996 1997 1998 1999
Publication 2 2 4 13 29 64 103 ?
.
Watermark Types
• Visibility
– Visible: visual message like Logo – Invisible
• Robustness
– Fragile – Robust
• Embedding domain
– Spatial domain watermarking
– Frequency domain watermarking(DCT, DFT, DWT) – Fractal domain watermarking
• Need of original content for watermark detection
– Non-Blind watermarking : 원영상 필요 – Blind watermarking: 원영상 불필요
• Readable 과 Detectable 기법
– Detectable : 워터마크의 존재 여부만을 판단 – Readable : 워터마크 내에 정보 삽입
.
Applications
• Copyright Protection
• Fingerprinting
• Copy Protection: DVD
– CCI (Copy Control Information) : Never, One, No More, Free Copy
• Broadcast Monitoring
• Authentication and Integrity Check
• Medical Safety
• Data Hiding
• Etc.
.
Watermarking Requirements(1)
• Imperceptibility ( 무감지성 )
– 워터마크의 삽입으로 인해 저작물의 품질이 저하되어서는 안됨 .
• Robustness ( 강인성 )
– 삽입된 WM 는 의도 / 비의도적 영상 변형에 의해 삭제 불가능 해야 함 .
• Security ( 보안성 )
– WM 삽입 과정이 알려진다 하더라도 key 를 모르는 상태에서는 불법적 인 WM 삭제 불가능 ( 암호와 유사 )
• Unambiguousness ( 명확성 )
– WM 삽입 영상에 대해 명확한 소유권 증명 방법이 있어야 함 .
– non-blind 방식 : 명확성이 없음 .( 워터마크 검출시 원영상을 사용 )
• Number of bits which can be hidden ( 충분한 정보의 삽입 )
– invisibility & roustness 를 고려한 정보량의 자동 결정 필요 – 저작물의 번호 , 구매자에 대한 정보 수록 , 많은 정보 삽입 필요 invisibility & roustness 저하
• Low decision error probability ( 낮은 검출 오류 확률 )
.
Watermarking Requirements(2)
모든 조건 만족 어려움 .
Watermark Type Application Invisible & robust
watermark
Right management, Identification
Invisible & fragile Integrity check, Authentication Visible & non-
reversible Content distribution Visible & reversible Ownership claiming
.
공격의 종류
• Waveform Attacks ( 파형공격 )
– Lossy compression (JPEG, MPEG) – Filtering, Cropping, Thresholding – Analog to Digital Conversion
• Synchronization Attacks ( 동기공격 )
– Geometric transformation
• rotation
• translation
• warping
• resizing
• enhancement
• etc
특히 취약
.
The Relationship between
Watermarking & Spread Spectrum Communication
SS 통신에서 잡음 워터마킹에서 영상신호 SS 통신에서 정보 워터마킹에서 워터마크 대역확산전의 정보와 잡음
워터마킹전의 WM 와 영상
대역확산후의 정보와 잡음 워터마킹후의 WM 와 영상
pixel bit
W C
bit W
C
I w n
s ) /sec log (1 ) /
1 (
log 2
2 2 2
2
2
pwr pwr
• Watermarking is similar to Spread Spectrum Communication.
.
Watermark Information Bit per Pixel (1)
• Reliable transmission of wm is possible, if its information rate does not excee d C
• Conditions to increase channnel capacity – Large w2: fixed value for invisibility – Small variance of the original image (s2)
pixel bit
W C bit
W C
I w n
s ) /sec log (1 ) /
1 (
log 2
2 2 2
2
2
communication watermarking
C 채널용량
에러없이 채널에 전송할 수 있는 최 대 정보 전송률
bit / sec
에러없이 영상에 삽입할 수 있는 최대 정보량
bit / pixel W
대역폭
Hz
cycles / sec
W=Ws•Wb
cycle / pixel Wb = 1 Ws : 영상의 크기
SNR 신호 대 잡음비
s2 / n2
워터마크전력 대 영상전력 비
w2 / I2
.
Watermark Information Bit per Pixel (2)
2) log ln
) 1 ( log log
) 1 ( log (
/ ) 2(
ln
/ ) 2(
ln 1
1
&
1 if
factor headroom
is where /
) 1
( log
/ )
1 ( log
/ )
1 ( log
2 2
2
2 2 2
2 2
2
2 2 2
2 2 2
2 2 2
e x x
x e
x
image W bit
C pixel
bit C
W
pixel bit
W C
pixel bit
W C
image bit
W W C
e
I w s
I w b
b I
w
I w b
b
I w b
b
I w b
s
• 512x512 Lenna image can carry 50, 200, 450 bits according to k=1, 2, 3 and =3
w2=1 (k=1) & Ws=512x512 & I2=2521 C=50
w2=4 (k=2) & Ws=512x512 & I2=2521 C=200
w2=9 (k=3) & Ws=512x512 & I2=2521 C=450
.
Block Diagram of Watermark Embedding
WMed Ima ge
I
w(x,y)
Random Pattern {-1, 1}
Key
Readable watermarki
ng
Information (b0b1b2…bn-1) b=0: -1, b=1:
1
X k
XOriginal Image
I(x,y)
+
+
RP: White Noise( ) )
( w2 Rw
Watermark - Random Pattern
- Binary Bit
f
N0
자기상관함수
) (
Rw Gw( f )
에너지밀도함수
.
Block Diagram of Watermark Detection
Test Image
I
w
(x,y)
Random Pattern {-1, 1}
Key
Original Image
I(x,y)
Correlator Existence or/ not Information
b0b1b2…bn-1
Non-Blind/
Private Watermarking
+ -
RP: White Noise( ) )
( w2 Rw
수신된 신호에서 잡음 ( 원영상 ) 제거후 신호 검출하는 형태
.
Watermarking Techniques According to Embedi ng Domain
• Spatial domain watermarking
– 원영상에 직접 WM 를 삽입 ( 밝기세기를 직접 변화 )
– 다양한 영상신호처리 ( 압축 , 필터링 등 ) 과정시 WM 손실 큼 . – 삽입되는 WM 신호의 양이 적음 .
– 불건전한 제 3 자의 고의적 공격에 취약함 .
• Frequency domain watermarking
– 주파수 변환 뒤 , 주파수 계수에 WM 를 삽입 – DCT, DFT, DWT
– 인간의 시각특성 ( 저주파 민감 , 고주파 둔감 ) – WM 가 삽입될 적절한 주파수 대역의 선택이 핵심 .
– 저 / 고 중간대역에 WM 삽입 후 , 역변환 , WM 가 전영상에 분산 – 화질저하감소 , 공격에 강함 .
H
L H
Frequency Transformation
.
Spatial Domain Watermarking(1)
Correlation-Based Detectable Watermark Technique
• Watermark Embedding Procedure: Iw(x,y)= I(x,y) + k W(x,y)
+
k
X
I(x,y )
Iw(x,y)
W(x,y): Pseudorandom pattern {-1, 1}
.
Spatial Domain Watermarking(2)
Correlation-Based Detectable Watermark Technique
• Watermark Detectin Procedure:
– Correlation Response Z between Iw(x,y) and W(x,y)
– if
z
> threshold, watermark is said to bepresent
, otherwise, watermark is said to beabsent
.
10 1 2
0 1
0
) 1 (
) ( )]
( ))
( )
( 1 [(
)
1 (
Li L
i L
i
i L w
i w i
I i
w i
L I i
L d z
X
d(i)I(i) w(i) + d(i)
-
z correlator
r(i) = I(i) + w(i)
.
Spatial Domain Watermarking(3)
Correlation-Based Readable Watermark Technique
• Watermark Embedding Procedure: add wm to each subimage
+
k
X
I(x,y) Iw(x,y)=
I(x,y) + k W(x,y)
W(x,y): Pseudorandom pattern {-1, 1}
b
0
b
1
b
2
b b 3
4
b
5
b
6
b
7
b1
5
b=0 : -1 b=1 :
1
X
I0 I1 I2 I3 I4 I5 I6 I7
I15
.
Spatial Domain Watermarking(4)
Correlation-Based Readable Watermark Technique
• Watermark Detection Procedure:
I’(x,y) Test Image
W(x,y): Pseudorandom pattern {-1, 1}
b
0
b
1
b
2
b b 3
4
b
5
b
6
b
7
b1
5
I0 I1 I2 I3 I4 I5 I6 I7
I15
block-wise correlator
b
0
b
1
b
2
b b 3
4
b
5
b
6
b
7
b1
5
b=0 : -1 b=1 :
1
.
Spatial Domain Watermarking(5)
Correlation-Based Readable Watermark Technique
• Watermark Generation
– Sequence of information bits (e.g. serial number) : aj {1, 1 } – Spread sequence : bj =aj, j cr i < (j+1) cr (cr=chip-rate) – Pseudo-noise sequence (PN seq.) : pj {1, 1 }
– Watermark : wj = bj pj
– Watermarked image : vj’ = vj +bj pj
bj aj
cr=10 PN seq (pj)
PNbj (pjx bj)
.
• Detection of watermark - private version
– Corrupt watermarked image :
v
”– Information bit
a
j’=sign(s
j)• Detection of watermark - public version
i i
cr j
cr
j i i
cr j
cr j
cr j
cr
j i
i j
a cr
b cr
b p
v p v
p s
( 1) 1 2
1 ) 1
(
"
( 1) 1( )
else rand
n of
probabilty
pipublic pi
}, 1 , 1 {
) / 1 _(
_ ,
n a spublicj cr j
Spatial Domain Watermarking(6)
Correlation-Based Readable Watermark
Technique
.
Spatial Domain Watermarking(7)
Direct Sequence CDMA Spread Spectrum watermarin g
-1 1 -1
1 -1 -1 -1 -1
1 1 1
-1 -1 1
1 1
1 -1 -1
-1 1 1
-1 1
-1 -1 -1
1 -1 1
1 -1
-1 1 1
-1 -1 -1
1 1
1 -1 1
-1 1 1 -1 -1
-1 -1 -1
1 1 -1
1 -1
b0:0 b1:0 b2:1 b3:1 b4:0 b5:1 b6:0
RP0 RP1 RP2 RP3 RP4 RP5 RP6
-3 5 1
1 -3 -7
3 1
+ + - - + - +
W
9 8 9 9 8 7
9 7 9 9 8 7 9
6 9
+
6I
9 5
10 9 3 8
9 8
9 9 5 0 9 9
9
=
7Iw
.
Spatial Domain Watermarking(8)
Direct Sequence CDMA Spread Spectrum watermarin g
E[ (RP
0-E[RP
0])•(I
W-E[I
W]) ] = +15.6 b
0= 0
E[ (RP
1-E[RP
1])•(I
W-E[I
W]) ] = +16.4 b
0= 0
E[ (RP
2-E[RP
2])•(I
W-E[I
W]) ] = -26.4 b
0= 1
E[ (RP
3-E[RP
3])•(I
W-E[I
W]) ] = - 3.1 b
0= 1
E[ (RP
4-E[RP
4])•(I
W-E[I
W]) ] = +21.6 b
0= 0
E[ (RP
5-E[RP
5])•(I
W-E[I
W]) ] = -23.6 b
0= 1
E[ (RP
6-E[RP
6])•(I
W-E[I
W]) ] = + 0.4 b
0= 0
.
Watermarking in Frequency Domain
• 주파수 변환 (DCT) 뒤 , 주파수 계수에 WM 를 삽입
• 인간의 시각특성상 중간 주파수 대역에 삽입
• 주파수영역의 WM 는 제 3 자의 고의적 공격 , 영상처리에 강한 특성
• 주 연구 대상 (WM in S. Domain WM in F. Domain)
• 주파수 변환 방법으로 DCT 가 가장 보편적으로 사용 .
• DCT DWT
• 기존연구 :
– Ingemar J. Cox: address WM in DCT Domain – M. Barni
– Adrian G. Bors
– Michell D. Swanson
.
대표적인 워터마킹 기법 -Cox 방식 (1)
• 현재 가장 널리 사용되는 워터마킹 기법
– Spread spectrum 의 원리에 기반한 방법 – Cox 방식
• 특징
– 알고리즘 공개 기반
– 워터마크 = 백색잡음 (white noise) : detectable watermarking
• Pseudo-random number
– Key = random number 의 seed value – 워터마크의 검출
• Correlation-based technique
• 원영상의 차신호 이용 올바른 저작권 증명 불가능 – 강인성 (robustness)
• 시각적으로 중요한 부분에 워터마크 삽입
– 주파수 영역에서 중간 대역 & 크기가 큰 계수 에 삽입 워터마 크의 제거 시 현저한 화질 저하 초래
.
• 워터마크의 삽입
– 워터마크의 자기 상관 함수
– Invisibility 와 Robustness 를 고려한 워터마크의 변조
• Robustness : 원 신호의 크기와 워터마크의 크기가 비례하 도록 변조
• Invisibility : 눈에 띄지 않고 조절 – 워터마킹된 영상 :
) ( )]
( ) (
[ )
(
w2
w
E w n w n
R
) (
| ) (
| )
( )
(
' n X n X n w n
X
) (
| ) (
| )
(
' n X n w n
w
대표적인 워터마킹 기법 -Cox 방식 (2)
.
• 워터마크의 검출
– 입력신호 :
– Correlator 의 출력 :
+ X
r(n)
X(n) w(n)
d(n) Correlator
+ -
1 0 1
0 2 1
0
) ( ) 1 (
) 1 (
) ( )]
( ))
( )
( ) ( 1 [(
) (
L n L
n L
n
n w n L N
n L w
n w n X n
N n w n L X
n O
대표적인 워터마킹 기법 -Cox 방식 (3)
)) ( )
(
| ) (
| ) ( ) ( (
) ( )
( )
( ) (
n N n
w n x n
x n r
n N n
w n
x n
r
.
Watermark Embedding in DCT by J.
Cox
• Procedure
– NxN 원영상 I NxN DCT coefficients
– DCT 계수를 zig-zag sacn: T={ t1 , t2 , … , tL , tL+1 , … , tL+M , … , tNxN } – WM 신호 삽입 대역 선택 (L & M 결정 ): T = { tT L , tL+1 , … , tL+M }
• L 이 작아지면 저주파 영역에 , M 이 커지면 고주파 영역에 WM 가 삽입
• L & M 의 적절한 선택이 매우 중요
– T 에 WM 신호 삽입 : t’T L+i = tL+i + tL+iwi , i = 1, 2, 3, … , M
• WM W = { w1 , w2 , w3, … , wM }: N(0,1) 로 발생된 랜덤한 실수값
– T’ = { t’T’ L , t’L+1 , … , t’L+M } 를 T 에 포함하여 WM 가 삽입된 DCT 계수 T’={ t1 , t2 , … , t’L , t’L+1 , … , t’L+M , … , tNxN } 를 생성 .
– 계수 T’ 을 inverse zig-zag scan
– IDCT 하면 WM 가 삽입된 영상 I’ 을 생성
• WM 삽입 대역 L&M 선택과 설정이 매우 중요
DCT N
x N
.
Watermark Detection in DCT by J. Cox
• WM detection
– 검출시 원영상이 필요한 경우 : Ingemar J. Cox
보다 효율적인 WM 삽입 가능 (WM 삽입 대역을 적응적으로 선택가 )
WM 검출시 원영상이 있어야 함 .
– 검출시 원영상이 필요없는 경우 : M. Barni
• Procedure
– Test 영상 J NxN DCT coefficients
– zig-zag scan 하여 T* = { t*1 , t*2 , … , t*L , t*L+1 , … , t*L+M , … , t*NxN } – T* 중 WM 가 삽입되는 대역인 {tL , tL+1 , … , tL+M } 에 대해 WM 를 검출
WM 신호 W 는 소유자 만이 아는 M 개의 실수로 security 를 결정
삽입에 사용된 WM W 와 같은 WM W 로 검출시 Detect Response Z 가 큰 값을 보임 . (WM 는 whiteness 를 가지므로 )
DCT N
x N
M
i i M
i
i i
L w w
t Z
1 2 1
*
.
WM 시스템 설계시의고려 사항
• WM 신호 크기와 영상화질 저하 관계
– WM 신호 크기 클수록 다양한 공격로부터 강한 특성 & WM 검출 용이 . – WM 크기가 너무 크면 화질저하 초래 , WM 삽입됨을 쉽게 감지
– 적절한 WM 신호크기 선택이 중요
• WM 를 삽입할 적절한 주파수 영역의 선택
– 인간의 시각특성 : 고주파에 둔감 , 저주파에 민감
– 현재의 영상압축기술은 고주파 신호의 중복성 제거 이용
– WM 를 저주파 대역에 삽입 : 압축시 WM 손실적지만 , 화질저하발생 – WM 를 고주파 대역에 삽입 : 화질저하 적어지지만 , 압축시 WM 손실 – 따라서 중간대역에 WM 삽입
• WM 시스템의 안정성
– WM 시스템도 알고리즘 공개 , 안정성은 key 에 의존
– WM 는 특정 key 로 부터 발생 , 발생된 WM 나 WM 삽입 영상부터 key 유추불가
.
Rightful Ownership Ensurence(1) against insertion of illegal
watermarks
• Watermark algorithm
– Type 1 : detection using original image
– Type 2 : detection not using original image
• Is rightful ownership ensured if owner preserves the original image ?
X
d(i)r(i)
x(i) w(i)
+ d(i)
-
z correlator
X
d(i)r(i)
w(i)
d(i) z
correlator
(a) type1 (b) type2
r(i) = x(i) + w(i)
.
• Type 1
– 원소유주의 경우 : [(x+w)- x] w
= w
2 소유권 증명– 해적의 경우 : [(x+w)- (x+w-wf )] wf
= w
f2 소유권 증명 – 원소유주 , 해적 모두 소유권 주장 가능 원영상이 필요원영상에 상대방의 워터마크가 없는 자가 진짜 소유자
원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :
[x- (x+w-wf )] wf = wf2 원소유자의 원영상에 wf 가 존재로 판정
해적의 원영상 x+w-wf 에 원소유주의 w 가 있는지 확인 : [(x+w-wf )-x] w= w2 해적의 원영상에 w 가 존재로 판정
Type 1
의 경우 Rightful Ownership 증명이 불가능
x+w 워터마킹된 영상 x+w
wf 워터마크 w
x+w-wf 원영상 x
해 적 원소유주
Rightful Ownership Ensurence(2)
.
• Type 2
– 원소유주의 경우 : [(x+w)] w
= w
2 소유권 증명– 해적의 경우 : [(x+w)] wf
= 0
소유권 증명 불가능 – 만일 해적이x+w+w
f 을 자기의 것이라고 주장하는 경우 원소유주의 경우 : [(x+w+wf )] w= w2 소유권 증명
해적의 경우 : [(x+w+wf )] wf = wf2 소유권 증명
각자의 원영상에 상대방의 워터마크가 있는지 확인
원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 : (x) wf = 0 원소유자의 원영상에 wf 가 없음으로 판정
해적의 원영상 x+w+wf 에 원소유주의 w 가 있는지 확인 : (x+w+wf ) w= w2 해적의 원영상에 w 가 존재로 판정
Type 2
의 경우 Rightful Ownership 증명이 가능
x+w 워터마킹된 영상 x+w
wf 워터마크 w
x+w-wf
원영상 x
해 적 원소유주
Rightful Ownership Ensurence(3)
.
System Demo
.
An Improved Watermark Detection
Method Through Correlation Analysis
This work was supported by Korea Research Foundation Grant KRF-1999-041-E00253
.
Watermark Detection
• Watermark detection
– correlation response,
– if z > threshold, watermark is said to be present, otherwise, watermark is said to be
absent.
• Types of watermark detectors
iNr i w i E
wz
01( ) ( ) /
X
d(i)r(i)
x(i) w(i)
+ d(i)
-
z correlator
X
d(i)r(i)
w(i)
d(i) z
correlator
(a) type1 (b) type2
r(i) = x(i) + w(i)
1
0 2
1
0 1
0
) 1 (
) ( )]
( )) ( ) ( 1 [(
) 1 (
L i
L i L
i
i L w
i w i x i w i L x
i L d
z
1
0 1
0 2
1
0 1
0
) ( ) 1 (
) 1 (
) ( )) ( ) ( 1 (
) 1 (
L i L
i
L i L
i
i w i L x
i L w
i w i w i L x
i L d
z
Goal of this work is to develop type 2 detector with smaller error prob.
.
Decision Error Probability in Type
• Assumptions 2
– whiteness of a watermark
• white noise (mean = 0, variance =
w2 )– an original image, x(i)
and a watermark,w(i)
areindependen t, stationary,
andergodic
• Decision error probability
– false negative: wm is present, but decide it is not.
– false positive: wm is absent, but decide it is.
• Problem
– for an input image without any attack (
i.e., r(i) = x(i) + w(i)), what is error probability? probability of false negative ?
) (
)]
( ) ( [ )
,
(
m n E w m w n
2m n
R
w
w
.
• Correlation Response, Z
• Distribution of Z :
– Approachs to
Gaussian
by thecentral limit theorem
, ifN
is sufficiently large• Mean of Response Z
( ) ( ) /
01( ) ( ) / 1
1
0
w
N i w
N
i
r i w i E x i w i E
z
( ) ( )
/ 1
01 [ ( )] [ ( )]
/ 1 11
0
w
N i w
N
i
x i w i E E x i E w i E
E
1 ] [ z E
x(i) w(i),
01 2( ) r(i)
where E
w iNw i
Probability of False Negative
.
) ( 8 2
1
2 2
x x
w E c erf P P
• Variance of the Response Z
• Error probability
0 0 . 5 1
z
z
r ( i ) = x ( i ) + w ( i ) r ( i ) = x ( i )
where P+
= prob. of false positive, P
= prob. of false negative
2 1
0
1 0 1 2 0
1 0
2 2 1
0 2
/ ) , ( ) , (
/ ) ( ) ( ) ( ) (
/ ) ( ) ( ]
]) [ [(
w N
i
N
j x w
w N
i
N j
w N
i
E j i R j i R
E j
w i w j x i x E
E i
w i x E
z E z E
w x x
w x x
z N E
2 2
2 2 2
2
x
u du e
x erfc
0
2 2
1 )
(
z
.
• Conditions for a smaller error probability
–
Large E
w : fixed value for invisibility– Small mean value of the original image (
x) –Small
variance of the original image (x2)Reduction of Error Probability
) ( 8 2
1
2 2
x x
w E c erf P P
0 0 . 5 1
z
z
r ( i ) = x ( i ) + w ( i ) r ( i ) = x ( i )
w x x
w x x
z N E
2 2
2 2 2
2
z
.
• Proposition 1 :
small mean value of the original image (
x)
– Solution :
x2= 0
, when– Error probability
0 )
1
(
0
Ni
w i
01
( ) ( )
01( ( )) ( )
01( ) ( )
iNx i w i
iNm
xx
aci w i
iNx
aci w i
w x wN
i ac
w N
z2 E i 01x(i)w(i) 2 /E2 E 01x (i)w(i) 2 / E2 2 /E
2 8 2
1
x
Ew
erfc P
P
) ( 8 2
1
2 2
x x
w E c erf P P
w x x
z E
2
2 2
w x
z E
2 2
.
• Proposition 2 :
small variance of the original image (
x2)
– Solution : classification of signal according to its magnitude
• Variance of
x(i)
for a uniform distribution• Variance of
x(i)
included in a certain class
class Mx M x
x i
x
classx i M
x i
( )min max
min )
(
( ( ) ) 1 , , 1 min
min max
2
2 , where
12
L L x x
x
2 2 2
2 2
12
M ML x
xk
2 8
21
x
ME
werfc P
P
) ( 8 2
1
2 2
x x
w E c erf P P
.
c la s s 1
c la s s 2
c la s s 3
0 5 1 0 1 5 2 0 2 5 3 0 3 5
8 1 5
2 3
3 5 0
2 7 1 6 2 1
2 2
3 6
1 7 2 0 3 6 3 7
c la s s 3
c la s s 2
c la s s 1
w1( i) is a p p lie d w2( i) is a p p lie d w3( i) is a p p lie d