Помощь в учёбе, очень быстро...
Работаем вместе до победы

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Глава 5 рассматривает применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Подраздел 5.1 будет описывать граничные условия Уэлча. В 5.2 будет выполнена оценка эффективности ДКЕ в терминах вероятности правильного определения состава коалиции заданного размера. В 5.3 будет описан алгоритм сферического декодирования (АСД). В подразделе 5.4 будут приведены… Читать ещё >

Содержание

  • 1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ
    • 1. 1. Основные
  • приложения и классификация систем с ЦВЗ
    • 1. 2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений
    • 1. 3. Важнейшие атаки, направленные на удаление ЦВЗ и защита от них
  • 2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ
    • 2. 1. Виды коалиционных атак
    • 2. 2. Особенности детектирования ЦВЗ в условиях атак сговором
    • 2. 3. Критерии эффективности коалиционных атак
    • 2. 4. Методы защиты от коалиционных атак
  • 3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ ШИРОКОПОЛОСНЫХ СИГНАЛОВ
    • 3. 1. Система цифровых водяных знаков 1-го типа
    • 3. 2. Система цифровых отпечатков пальцев 2-го типа при использовании псевдослучайных последовательностей
    • 3. 3. Система цифровых отпечатков пальцев 2-го типа при использовании ортогональных сигналов
    • 3. 4. Выводы по главе
  • 4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ, ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОК-СХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
    • 4. 1. Неполные сбалансированные блок-схемы
    • 4. 2. Принципы построения АКК
    • 4. 3. Принципы построения АКК на основе (уДД)-НСБС
    • 4. 4. Методы вложения АКК в изображения в условиях коалиционных атак
      • 4. 4. 1. Вложение в пиксели, определяемые по стегоключу
      • 4. 4. 2. Вложение в последовательные блоки /" по М пикселей
      • 4. 4. 3. Вложение в последовательные блоки 1п по М пикселей при помощи псевдослучайной последовательности (ПСП)
    • 4. 5. Алгоритмы детектирования АКК в условиях коалиционных атак
      • 4. 5. 1. Детектирование по порогу
      • 4. 5. 2. Детектирование по корреляции
      • 4. 5. 3. Детектирование по минимальному евклидову расстоянию
    • 4. 6. Имитационное моделирование системы ЦВЗ, использующей
  • АКК на основе НСБС
    • 4. 7. Выводы по главе
  • 5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ ПРОСТРАНСТВЕ (ДКЕ) ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
    • 5. 1. Граничные условия Уэлча
    • 5. 2. Оценка эффективности ДКЕ
    • 5. 3. Алгоритм сферического декодирования
    • 5. 4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак (реферат, курсовая, диплом, контрольная)

Все чаще на цифровых изображениях, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т. д. Использование ЦВЗ позволяет владельцам и авторам цифровых картинок и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.

Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на ЦВЗ.

Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака. Защита от нее недостаточно проработана в настоящее время, и поэтому автор целиком посвятил данную работу решению такой проблемы.

В диссертационной работе предлагаются решения следующих частных задач:

1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак.

2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС).

3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы и т. п. А также применение случайных ДКЕ для защиты от антикоалиционных атак.

В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении.

Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции 1МС81Т 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления).

Научная новизна присутствует в следующих результатах работы:

1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ.

2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве «цифровых отпечатков пальцев» (ЦОП).

3. Произведена оценка эффективности использования антикоалиционных кодов с разными параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов.

4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ.

5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак.

Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Разработанные методы оценки эффективности позволяют проанализировать систему ЦВЗ для цифровых изображений на стойкость к коалиционным атакам. В свою очередь, применения ДКЕ кодов обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность.

Результаты исследований реализованы на предприятиях СПИИРАН, ГУ РА «Эл Телком», ООО «Дигитон Системе», ООО «Эврика», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым A.B. и Беспаловым Г. А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».

Результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ (2007, 2008 гг.) [22, 23], а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).

На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК [1, 2], 2 включены в перечень докладов 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010). [3].

Основные результаты, выносимы на защиту:

1. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы.

2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем.

3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции.

4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования.

Структура диссертации выглядит следующим образом: введение, 5 глав, заключение, список литературы и приложение.

В главе 1 будут даны общие положения назначения и классификации систем цифровых водяных знаков. В подразделе 1.1 будут приведены основные приложения и типы систем ЦВЗ. В 1.2 будут рассмотрены основные методы вложения и извлечения ЦВЗ для изображений. В 1.3 будут описаны важнейшие атаки, направленные на удаление ЦВЗ. Там же будут приведены некоторые методы защиты от них.

Глава 2 будет посвящена обзору коалиционных атак и методов защиты от них. В подразделе 2.1 будет сделан обзор видов коалиционных атак. В подразделе 2.2 будут рассмотрены особенности детектирования ЦВЗ в условиях атак сговором. В 2.3 будут приведены критерии эффективности коалиционных атак. 2.4 будет посвящен обзору методов защиты от коалиционных атак. В конце главы 2 формулируется постановка задачи по нахождению эффективного метода защиты от коалиционных атак.

В главе 3 будет дана оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. Здесь же будет приведено определение цифровых отпечатков пальца (ЦОП). В подразделе 3.1 будет рассмотрена система ЦОП 1го типа. В 3.2 будет исследована система ЦОП 2го типа при использовании псевдослучайных последовательностей. Здесь же будет приведена оценка вероятностей ошибок ложного срабатывания детектора и пропуска нарушителя при использовании информированного и слепого декодера. Выводы будут сопровождаться примерами изображений с ЦВЗ с различными параметрами. В подразделе 3.3 будет изучена система отпечатков пальца 2го типа при использовании ортогональных сигналов. Подраздел 3.4 будет посвящен выводам по главе.

Глава 4 будет описывать использование антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем, для защиты от коалиционных атак. В 4.1 приводятся общие сведения о последовательностях НСБС. В подразделе 4.2 будут рассмотрены принципы построения антикоалиционных кодов. Подраздел 4.3 будет описывать принципы построения АКК на основе НСБС с заданными параметрами. В 4.4 8 будут изучены методы вложения АКК в изображения в условиях коалиционных атак. Пункт 4.4.1 будет описывать вложение ЦОП в пиксели, определяемые по стегоключу. В 4.4.2 будет приведено вложение ЦОП в последовательные блоки по М пикселей. 4.4.3 будет описывать вложение ЦВЗ в последовательные блоки по М пикселей при помощи псевдослучайной последовательности.

В подразделе 4.5 будут приведены алгоритмы детектирования АКК в условиях коалиционных атак. Пункт 4.5.1 будет описывать детектирование по порогу. В 4.5.2 будет рассмотрен корреляционный детектор. В 4.5.3 будет дано описание детектирования по минимальному евклидову расстоянию. В подразделе 4.6 будут приведены результаты имитационного моделирования системы ЦВЗ, использующей АКК на основе НСБС. В 4.7 будут делаться выводы по главе.

Глава 5 рассматривает применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Подраздел 5.1 будет описывать граничные условия Уэлча. В 5.2 будет выполнена оценка эффективности ДКЕ в терминах вероятности правильного определения состава коалиции заданного размера. В 5.3 будет описан алгоритм сферического декодирования (АСД). В подразделе 5.4 будут приведены результаты имитационного моделирования системы ЦВЗ, построенной на основе использования АКК. Там же будут даны схемы реализации АСД программными методами. В 5.5 будет дано заключение по данной главе.

В заключении по диссертации будут приводиться основные результаты проделанной работы.

Приложение будет содержать исходный код программы, в которой производится моделирование коалиционных атак на различные системы ЦВЗ, на языке С.

Основные результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ им. проф. М.А. Бонч-Бруевича (2007, 2008 гг.) [22, 23], а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).

На тему диссертационной работы опубликовано 3 печатные работы, 2 из которых напечатаны в изданиях, включенных в перечень ВАК [1, 2], а 1 статья — в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010) [3].

Результаты исследований внедрены в СПИИРАН, ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими справками. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым A.B. и Беспаловым Г. А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».

ЗАКЛЮЧЕНИЕ

.

В настоящей диссертации была рассмотрена проблема защиты от коалиционных атак на системы цифровых водяных знаков для неподвижных изображений. В ходе исследований было предложено использование ДКЕ, которые обеспечивают достаточную стойкость к коалиционным атакам.

Теоретические выводы были проверены результатами компьютерного моделирования. В работе была решена задача уменьшения вероятности ошибки обнаружения участников коалиции заданного размера с помощью использования предложенных кодов.

Рассмотрен и программно реализован алгоритм сферического декодирования, который позволяет достаточно успешно обнаруживать участников пиратской коалиции.

В главе 1 были даны общие положения назначения и классификации систем цифровых водяных знаков. В подразделе 1.1 были приведены основные приложения и типы систем ЦВЗ. В 1.2 были рассмотрены основные методы вложения и извлечения ЦВЗ для изображений. В 1.3 были описаны важнейшие атаки, направленные на удаление ЦВЗ.

Глава 2 была посвящена обзору коалиционных атак и методов защиты от них. В подразделе 2.1 делался обзор видов коалиционных атак. В 2.2 рассматривались особенности детектирования ЦВЗ в условиях коалиционных атак и приводился важный результат, установленный в [24], что наихудшим видом коалиционной атаки является атака усреднением. В 2.3 приводились критерии эффективности коалиционных атак. 2.4 посвящался общему обзору методов защиты от коалиционных атак.

В конце главы 2 делалась постановка задачи об актуальности нахождения эффективного метода защиты от коалиционных атак.

В главе 3 производилась оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. Здесь же давалось определение цифровых отпечатков пальца (ЦОП). В подразделе 3.1 рассматривалась система ЦОП 1го типа. В 3.2 исследовалась система ЦОП 2го типа при использовании псевдослучайных последовательностей. Там же приводилась оценка вероятностей ошибок ложного срабатывания детектора и пропуска нарушителя при использовании информированного и слепого декодера. Выводы сопровождались примерами изображений с ЦВЗ с различными параметрами. В подразделе 3.3 изучалась система отпечатков пальцев 2го типа при использовании ортогональных сигналов. Подраздел 3.4 содержал выводы по главе.

Глава 4 описывала использование антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем, для защиты от коалиционных атак. В 4.1 давалось общее представление о последовательностях НСБС. В подразделе 4.2 рассматривались принципы построения антикоалиционных кодов. Подраздел 4.3 описывал принципы построения АКК на основе НСБС с заданными параметрами. В 4.4 изучались методы вложения АКК в изображения в условиях коалиционных атак. Пункт.

4.4.1 описывал вложение ЦОП в пиксели, определяемые по стегоключу. В.

4.4.2 приводилось вложение ЦОП в последовательные блоки по М пикселей.

4.4.3 описывал вложение ЦВЗ в последовательные блоки по М пикселей при помощи псевдослучайной последовательности.

В подразделе 4.5 приводились алгоритмы детектирования АКК в условиях коалиционных атак. Пункт 4.5.1 описывал детектирование по порогу. В 4.5.2 рассматривался корреляционный детектор. В 4.5.3 давалось описание детектирования по минимальному евклидову расстоянию. В подразделе 4.6 приводились результаты имитационного моделирования системы ЦВЗ, использующей АКЕС на основе НСБС. В 4.7 делались выводы по главе.

Глава 5 рассматривала новое применение дизъюнктных кодов в евклидовом пространстве для защиты от коалиционных атак. Подраздел 5.1 описывал граничные условия Уэлча. В 5.2. выполнялась оценка эффективности ДКЕ. В 5.3 описывался алгоритм сферического декодирования (АСД). В подразделе 5.4 приводились результаты имитационного моделирования системы ЦВЗ на основе АКК. Там же давались схемы реализации АСД программными методами. В 5.5 делалось заключение по данной главе.

Показать весь текст

Список литературы

  1. А.С., Коржик В. И. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2008. — № 5(68). — С. 198−203.
  2. В.И., Ушмоткин А. С., Разумов А. В., Беспалов Г. А. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений // Нелинейный мир. 2009. — № 12.т.7 — С.903−911.
  3. В. И., Просихин В. П. Основы криптографии. СПб.: Линк. 2008.
  4. А., Шанкин Г. История криптографии. 2002.7. llttp://ru.wikipedia.org/wiki/Cтeгaнoгpaфия8. www.wikipedia.org (digital watermark)
  5. Menezes A. J., van Oorshot Р. S., Vanstone, Handbook of applied cryptography. CRC Press. 1997.
  6. В.Г.Грибунин, И. Н. Оков, И. В. Туринцев «Цифровая стеганография», Солон-Р, 2002.
  7. Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.
  8. Henk van Tilborg, Fundamentals of Cryptology, Kluwer academic Publishers, Boston, 2000.
  9. Boneh D. and Shaw J., «Collusion Secure Fingerprinting for Digital Data» IEEE Transactions on Information Theory, vol. 44, no. 5, pp. 1897−1905, September 1998.
  10. А.И. Солонина, Д. А. Улахович и др. Основы цифровой обработки сигналов, 2-е изд. / СПб.: БХВ-Петербург, 2005. 590 с.
  11. С. И. Радиотехнические цепи и сигналы. — М.:Высшая школа, 2005.
  12. В.И. Борисов, В. М. Зинчук, А. Е. Лимарев, Н. П. Мухин, В. И. Шестопалов. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. / 2000
  13. JI. Е. Системы связи с шумоподобными сигналами. — М.: «Радио и связь», 1985.
  14. W. К. Kautz, R. С. Singleton, Nonrandom binary superimposed codes, IEEE Trans. Inform. Theory, vol. IT-10, pp. 363−311, Oct. 1964.
  15. Malvar, H. Improved Spread Spectrum: A modulation technique for robust watermarking/ H. Malvar, D. Florencia // IEEE transaction on signal processing. 2001. — № 51. -p. 898.
  16. E.B. Сравнение эффективности систем ЦВЗ на основе использования техники ШПС и квантованной индексной модуляции. 59 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2007.
  17. Perez-Freire. Spread-spectrum versus quantization-based data hiding: Misconceptions and implications/ Perez-Freire, F. Perez-Gonzales. SPIE 17th Symposium. 2005.
  18. A.C. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков. 59 НТК 1111С СПбГУТ им. М.А. Бонч-Бруевича, 2007.
  19. В.И. Коржик, А. С. Ушмоткин. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак. 60 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2008.
  20. Ray Liu, K.J. Multimedia Fingerprinting Forensics for Traitor Tracing/ K.J. Ray Liu, Wade Trappe, Z. Jane Wang, Min Wu, Hong Zhao. Hindawi Publishing Corporation, 2005.
  21. Сох, I. Digital Watermarking/ I. Cox, et al. Morgan Kaufman publishers, 2002.
  22. , Б.В. Курс Теории вероятностей/ Б. В. Гнеденко. М.: ФМ, 1961.
  23. P. Viswanath, V. Anantharam and D. Tse, «Optimal Sequences, Power Control and Capacity of Spread-Spectrum systems with Linear MMSE Multiuser Receivers», IEEE Transactions on Information Theory, Sept. 1999, Vol.45, No.6, pp. 1968−1983
  24. Ipatov V., Spread Spectrum and CDMA. Principles and Applications, Wiley and Sons, 2005.
  25. T. Ericson, L. Gyorfi, Superimposed Codes in RN, IEEE Transaction on IT, vol. 34, No 4, 1988, p.877 879.
  26. R.G. Gallager, Information Theory and Reliable Communication, John Wiley and Sons, 1968.
  27. U. Fincke, M. Pohst, Improved Methods for Calculating Vectors of Short Length in Lattice, Including a Complexity Analysis, Mathematics of Computation, vol. 44, No 150, p.463−471, 1985.
  28. Zang Li, Wade Trappe, Collusion-resistant Fingerprint from WBE Sequence Sets // in Proc. IEEE International Conference on Communications (ICC"05). P.1336−1340.
  29. P.B. Теория кодирования и теория информации.- M: Радио и связь, 1983.
  30. И.А. Статистическая радиотехника. Теория информации и кодирования. М.: «Вузовская книга», 2002.
  31. М.Н. Lee, V. Korzhik, G. Morales-Luna, S. Lusse and E. Kurbatov «Image Authentication Based on Modular Embedding», IEICE Transactions on Information and Systems 2006 E89-D (4), pp. 1498−1506.
  32. M. Goljan, J. Fridrich, and R. Du, «Distortion-free data embedding for images,» ' Proc. IHW'2001, pp.31−45, Springer Lecture Notes in Computer Science, 2001.
  33. Mauro Barni, Franco Bartolini M., Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications, CRC Press, 2004.
  34. C. Podilchuk and W. Zeng, «Image-adaptive watermarking using visual models,» IEEE Journal on Selected Areas in Communications, vol. 10, no. 4, pp. 525−540.
  35. L. R. Welch, «Lower Bounds on the Maximum Cross Correlation of Signals,» IEEE Trans, on Info. Theory, vol. 20, no. 3, pp. 397−399, May 1974.
  36. C. Rose, S. Ulukus and R. D. Yates, Wireless Systems and Interference Avoidance, IEEE Trans, on Wireless Communications, 1(3):415−428, July 2002.
  37. A. Chan and I. Lee, «A new reduced-complexity sphere decoder for multiple antenna systems,» in Proceedings of IEEE International Conference on Communications, 2002. (ICC 2002), vol. 1, 2002.
  38. B. Hassibi and H. Vikalo, Maximum-Likelihood Decoding and Integer Least-Squares: The Expected Complexity, in Multiantenna Channels: Capacity, Coding and Signal Processing, J. Foschini and S. Verdu, Eds., American Mathematical Society, 2003.
  39. A. G. Dyachkov, V. V. Rykov, Bounds on the length of disjunctive codes, Probl. Peredach. Inform., vol. 18, no. 3, pp. 7−13, 1982.
  40. H. Gou and M. Wu: «Data Hiding in Curves for Collusion-Resistant Digital Fingerprinting,» Proc. of IEEE International Conference on Image Processing (ICIP'04), pp. 51−54, Singapore, Oct. 2004.
  41. M. Wu and B. Liu: «Data Hiding in Binary Image for Authentication and Annotation», IEEE Trans, on Multimedia, vol. 6, no. 4, pp.528−538, August 2004.
  42. Jana Dittmann, Peter Schmitt, Eva Saar, Jorg Schwenk, Johannes Ueberberg, Combining digital watermarks and collusion secure fingerprints for digital images. J. Electronic Imaging 9(4): 456−467 (2000).
Заполнить форму текущей работой