{"id":98015,"date":"2018-03-11T10:18:40","date_gmt":"2018-03-11T10:18:40","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/high-capacity-data-embedding-schemes-for-digital-media\/"},"modified":"2018-03-11T10:18:40","modified_gmt":"2018-03-11T10:18:40","slug":"high-capacity-data-embedding-schemes-for-digital-media","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/informatica\/high-capacity-data-embedding-schemes-for-digital-media\/","title":{"rendered":"High capacity data embedding schemes for digital media"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Mehdi Fallahpour <\/strong><\/h2>\n<p>En esta tesis se estudian y proponen diversos m\u00e9todos de data hiding de im\u00e1genes y watermarking de audio de alta capacidad. Los principales resultados de este trabajo consisten en la publicaci\u00f3n de varios algoritmos novedosos con rendimiento a la altura de los mejores m\u00e9todos del estado del arte, alta capacidad y transparencia, en el caso de data hiding de im\u00e1genes, y robustez, alta capacidad y baja distorsi\u00f3n para el watermarking de audio. contenidos de im\u00e1genes el uso del histograma de una imagen en los sistemas de data hiding es una idea novedosa. El objetivo de este tipo de m\u00e9todos es obtener un histograma estrecho despu\u00e9s de una cierta modificaci\u00f3n (como predicci\u00f3n o fragmentaci\u00f3n de la imagen), cosa que conlleva un incremento en la capacidad. La reversibilidad es la principal propiedad de algunos m\u00e9todos de data hiding de im\u00e1genes, como es el caso de las aplicaciones m\u00e9dicas, dado que es imprescindible recuperar no s\u00f3lo el mensaje oculto, sino tambi\u00e9n la imagen original (exenta de marcas) en el detector. el pico del histograma se utiliza para incrustar la informaci\u00f3n. El valor de ese pico identifica la capacidad del m\u00e9todo partiendo de la idea de usar el histograma para incrustar la informaci\u00f3n secreta, las t\u00e9cnicas predictivas y las de fragmentaci\u00f3n (tiling) se utilizan para mejorar la capacidad y la transparencia. Esta investigaci\u00f3n ha permitido la publicaci\u00f3n de tres trabajos realizados por el autor de esta tesis. contenidos de audio el uso de un modelo psicoac\u00fastico es muy \u00fatil para dise\u00f1ar algoritmos de watermarking, como se muestra en los esquemas basados en la fft dise\u00f1ados en esta tesis. Adem\u00e1s, para conseguir robustez, el dominio de la frecuencia es una mejor alternativa que el dominio temporal. En esta tesis, se ha escogido el dominio de la frecuencia y, m\u00e1s concretamente, la transformada r\u00e1pida de fourier (fast fourier transform, fft) y la transformada discreta de wavelet (discrete wavelet transform, dwt), dado que son m\u00e1s eficientes que otras transformadas y proporcionan mayor robustez que los m\u00e9todos dise\u00f1ados en el dominio temporal. ataques diferentes producen varios cambios en los contenidos de audio. Uno de los ataques m\u00e1s importantes en audio es la compresi\u00f3n. Para soportar los ataques de compresi\u00f3n mpeg (mp3), una buena alternativa consiste en comparar la se\u00f1al original con una versi\u00f3n comprimida\/descomprimida de la misma, lo que permite localizar un \u00e1rea segura para incrustar la marca. Esta posibilidad se ha revelado como muy conveniente y se ha explotado en uno de los algoritmos propuestos. Adem\u00e1s, el uso de varias t\u00e9cnicas como diferencias, predicciones, interpolaci\u00f3n y transformadas espaciales en el domino fft, han permitido obtener m\u00e9todos de alta capacidad publicados en tres art\u00edculos. Un cuarto art\u00edculo se aprovechan las propiedades de la dwt para el dise\u00f1ar un m\u00e9todo de watermarking robusto de alta capacidad y transparencia. Las comparaciones proporcionadas en estos art\u00edculos respecto a los m\u00e9todos de watermarking de audio existentes muestran que los esquemas propuestos tienen un alta capacidad, unas diez veces superior que la de los algoritmos existentes, y mantienen la transparencia en la franja de alta calidad (odg en [-1, 0]) y un buen grado robustez frente a los ataques m\u00e1s comunes.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>High capacity data embedding schemes for digital media<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 High capacity data embedding schemes for digital media <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Mehdi Fallahpour <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Oberta de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 14\/12\/2009<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>David Meg\u00edas Jim\u00e9nez<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: josep Domingo ferrer <\/li>\n<li>Miguel Soriano ib\u00e1\u00f1ez (vocal)<\/li>\n<li>  (vocal)<\/li>\n<li>  (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Mehdi Fallahpour En esta tesis se estudian y proponen diversos m\u00e9todos de data hiding de im\u00e1genes y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[13880,118528],"tags":[74010,40351,200610,53254],"class_list":["post-98015","post","type-post","status-publish","format-standard","hentry","category-informatica","category-oberta-de-catalunya","tag-david-megias-jimenez","tag-josep-domingo-ferrer","tag-mehdi-fallahpour","tag-miguel-soriano-ibanez"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/98015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=98015"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/98015\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=98015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=98015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=98015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}