dc.description.abstract |
In the thesis we proposed and implemented two blind and robust schemes. The first scheme for speech and audio watermarking, we used the discrete wavelet transform (DWT) after framing the signal, and then we applied the discrete cosine transform (DCT) on each frame. For correlation purpose, sub-sampling is performed to decompose the frame into two segments. The embedded of watermark bit is in norm value. For security concern, Arnold transform is employed on the watermark image in order to save detection security. The fully blind detection is accomplished without using the original speech/audio signal and the insertion parameter is not required. The second scheme proposed using discrete wavelet transform (DWT) and discrete cosine transform (DCT) after sub-sampling the signal. The insertion of biometric watermark bits are randomly in high energy parts of DCT coefficients. Experimental assessment shows a good tradeoff between security, capacity, imperceptibility and robustness against various signal processing attacks for both audio and speech signals. The comparisons with other published schemes in recent few years demonstrate preference of our proposed schemes.
Dans cette thèse, nous avons proposé et mis en œuvre deux systèmes aveugles et robustes. Dans le premier système de tatouage des signaux audio et parole, nous avons utilisé la transformée des ondelettes discrète (DWT) après la division du signal en portions, puis nous avons appliqué la transformée discrète de cosinus (DCT) sur chaque portion. À des fins de corrélation, un sous-échantillonnage est effectué pour décomposer la base en deux segments. Le bit de tatouageembarqué est en valeur normale. Pour des raisons de sécurité, la transformation d'Arnold est utilisée sur l'image de tatouage afin de préserver la sécurité de la détection. La détection aveugle est réalisée sans utilization du signal audio/parole originale et le paramètre d'insertion n'est pas requis. Le deuxième système proposé utilise une transformée en ondelettes discrète (DWT) et une transformée en cosinus discrète (DCT) après sous-échantillonnage du signal. L'insertion de bits de tatouage biométrique se fait d’une manière aléatoire dans les parties à haute énergie des coefficients DCT. L’évaluation expérimentale montre un bon compromis entre sécurité, capacité, imperceptibilité et robustesse contre diverses attaques de traitement de signal pour les signaux audio et parole. Les comparaisons avec d'autres travaux publiés au cours des dernières années démontrent la préférence des systèmes proposés.
في هذه الأطروحة اقترحنا و نفذنا مخططين صامتين وصلبين. المخطط الأول من اجل تزويد ملف كلام أو صوت بوسم (العلامة المائية)، حيث استخدمنا (DWT) بعد تقسيم الإشارة إلى مقاطع صغيرة ثم طبقنا (DCT) على كل مقطع. بعد ذلك استعملنا تقنية ( sub-smpling) للحصول على شعايين تكون قيمهما متقاربة. من اجل الأمان وظفنا تحويل أرنولد. استخراج الوسم في هذا المخطط يكون بدون استعمال الملف الأصلي ولا معامل الإزاحة.أما في المخطط الثاني فإننا استخدمنا (DWT) و (DCT) بعد تجزئة الإشارة إلى قسمين باستعمال تقنية (sub-sampling) ، التزويد بالوسم البيومتري يكون عشوائيا في الجزء الأول لقيم (DCT) أين تكون هناك القيم الكبرى للإشارة. أيضا في هذا المخطط لا نحتاج لا الإشارة الأصلية ولا معامل الإزاحة من اجل استخراج الوسم. التجارب أثبتت و جود توافق بين الشفافية، السعة، الأمان و الصلابة ضد الهجمات المتعددة من اجل كل من ملف الصوت أو الكلام.المقارنات مع طرق أخرى نشرت في السنوات الأخيرة أثبتت أفضلية مخططاتنا |
en_EN |