Фактическая точность части этой статьи оспаривается . Спор идет по поводу. Эта статья сбивает с толку, потому что она абсолютно ложна и полна саморекламы Digimarc. На рынке существуют и используются более совершенные методы - фактически, они не основаны на расширенном спектре или DSSS . ( Август 2019 г. ) ( Узнайте, как и когда удалить этот шаблон сообщения ) |
Аудио водяного знак представляет собой уникальный электронный идентификатор , встроенный в звуковом сигнале, как правило , используется для идентификации владельца авторских прав. Он похож на водяной знак на фотографии.
Водяные знаки - это процесс встраивания информации в сигнал (например, аудио, видео или изображения) таким способом, который трудно удалить. Если сигнал копируется, информация также переносится в копии. Водяные знаки становятся все более важными для обеспечения защиты авторских прав и проверки прав собственности.
Одним из наиболее безопасных методов нанесения водяных знаков на аудио является нанесение водяных знаков с расширенным спектром (SSW). В SSW узкополосный сигнал передается в гораздо большей полосе пропускания, так что энергия сигнала, представленная на любой частоте сигнала, не может быть обнаружена. Таким образом, водяной знак распространяется по многим полосам частот, так что энергия в одной полосе не обнаруживается. Интересной особенностью этого метода нанесения водяных знаков является то, что для его уничтожения необходимо добавить шум большой амплитуды во все полосы частот. SSW - это надежный метод нанесения водяных знаков, потому что для его устранения атака должна затронуть все возможные полосы частот со значительными модификациями. Это создает видимые дефекты в данных. Расширение спектра осуществляется псевдошумом.(PN) последовательность. В традиционных подходах SSW приемник должен знать PN-последовательность, используемую в передатчике, а также местоположение водяного знака в сигнале с водяными знаками для обнаружения скрытой информации. Это функция высокого уровня безопасности, поскольку любой неавторизованный пользователь, не имеющий доступа к этой информации, не может обнаружить скрытую информацию. Обнаружение последовательности PN является ключевым фактором для обнаружения скрытой информации от SSW. Хотя обнаружение последовательности PN возможно с использованием эвристических подходов, таких как эволюционные алгоритмы , высокая вычислительная стоимость этой задачи может сделать ее непрактичной. Большая часть вычислительной сложности, связанной с использованием эволюционных алгоритмов в качестве инструмента оптимизации, связана соценка функции пригодности, которая может быть очень сложной для определения или очень затратной в вычислительном отношении.
Один из недавно предложенных подходов к быстрому восстановлению последовательности PN - это использование грануляции пригодности в качестве многообещающей схемы « аппроксимации пригодности ». При использовании подхода грануляции пригодности, называемого «Адаптивная нечеткая грануляция приспособленности (AFFG)», [1] дорогостоящий этап оценки приспособленности заменяется приближенной моделью. Когда эволюционные алгоритмы используются в качестве средства для извлечения скрытой информации, процесс называется эволюционным обнаружением скрытой информации независимо от того, используются ли подходы аппроксимации пригодности в качестве инструмента для ускорения процесса или нет.
См. Также [ править ]
Ссылки [ править ]
- ^ Davarynejad, Мохсен. «Адаптивная нечеткая фитнес-грануляция» . behsys analytics.
- M. Davarynejad, S. Sedghi, M. Bahrepour, CW Ahn, M. Akbarzadeh, CA Coello Coello, « Обнаружение скрытой информации из сигнала с водяными знаками с использованием аппроксимации пригодности на основе грануляции », Applications of Soft Computing: From Theory to Praxis, Springer, Series : Достижения в области интеллектуальных и мягких вычислений, том 58/2009, ISBN 978-3-540-89618-0 , стр. 463–472, 2009.
- M. Davarynejad, CW Ahn, J. Vrancken, J. van den Berg, C.A. Коэльо Коэльо, « Эволюционное обнаружение скрытой информации с помощью аппроксимации пригодности на основе грануляции », Applied Soft Computing, Vol. 10 (3), стр 719-729, 2010,. DOI : 10.1016 / j.asoc.2009.09.001 .