\documentclass[letter,10pt,spanish]{article}

\usepackage[spanish]{babel}
\usepackage[latin1]{inputenc} 
\usepackage{graphicx}
\usepackage{anysize} 

\title{\huge{Laboratorio de Tecnolog\'ias de Informaci\'on\\
       Cinvestav - tamaulipas\\}}
       
\author{  
\bf{\huge{Protocolo de tesis}} \\ \\ Tesista: \\ \\ Lorenzo Antonio Delgado Guillen \\ {\tt ldelgado@tamps.cinvestav.mx} \\ \\ \\ Director de tesis:\\ \\  Dr. Jos\'e Juan Garc\'ia Hern\'andez. \\ {\tt jjuan@tamps.cinvestav.mx}\\
           \\ \\ \\ \\ 20 de Octubre de 2011
}

\date{}

\marginsize{3cm}{2cm}{2cm}{3cm} 
\setlength{\parskip}{\baselineskip}

\begin{document}
\maketitle

%\tableofcontents

\newpage
\section{Resumen}

En este documento se presenta una propuesta de investigaci\'on para obtener el grado de maestr\'ia en Ciencias de la Computaci\'on mediante la realizaci\'on de un trabajo de investigaci\'on as\'i como la publicaci\'on de un art\'iculo cient\'ifico y la defensa de la tesis ante un jurado evaluador.

Palabras clave:


\section{Datos Generales} 


\subsection{Titulo del proyecto}
Esquema de inserci\'on y detecci\'on de marcas de agua digitales robustas a conversi\'on A/D y D/A y su implementaci\'on en plataformas m\'oviles


\subsection{Datos del alumno}
  \begin{tabular}{l l}
    Nombre: & Lorenzo Antonio Delgado Guillen.\\
    Matr\'icula:& 220109860019 \\
    Direcci\'on: &           \\
    Tel\'efono (casa):&        \\
    Tel\'efono (lugar de trabajo):  &  \\
    Direcci\'on electr\'onica: &  ldelgado@tamps.cinvestav.mx \\
    Portal Internet:    &  \\
  \end{tabular}


\subsection{Instituci\'on hu\'esped}
  \begin{tabular}{l l}
   Nombre:       & CINVESTAV-IPN  \\
   Departamento: & Laboratorio de Tecnolog\'ias de Informaci\'on\\
   Direcci\'on:  & Km. 5.5 Carretera: Soto La Marina. C.P. 87130 Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono:   & (834) 107-02-20. \\
   Fax:          & (834) 107-02-24
  \end{tabular}

\subsection{Beca de tesis}
  \begin{tabular}{l l}
   Intituci\'on otorgante: & CONACYT \\
   Tipo de beca:           & Maestr\'ia\\
   Vigencia:               & Agosto 2011 - Agosto 2012\\
  \end{tabular}

\subsection{Proyecto de origen}
  \begin{tabular}{l l}
    Instituci\'on:              &  Cinvestav LTI \\
    Nombre del proyecto:        &  Sistemas de alta capacidad de inserci\'on de datos en medios digitales y su implementaci\'on en arquitecturas hardware \\
    N\'umero:                   &  150910\\
    Fuente de financiamiento:   &  Conacyt  SEP\\
  \end{tabular}

\subsection{Datos del asesor}
  \begin{tabular}{l l}
   Nombre:               &  Dr. Jos\'e Juan Garc\'ia Hern\'andez.     \\
   Direcci\'on:          &  Km. 5.5 Carretera: Soto La Marina. C.P. 87130 Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono (oficina): &  (834) 107-02-20. Ext. 1143  \\
   Instituci\'on:        &  CINVESTAV-IPN    \\
   Departamento adscripci\'on: & Laboratorio de Tecnolog\'ias de Informaci\'on\\
   Grado acad\'emico: & Doctorado.
  \end{tabular} 


% ********************************************** Descripcion del proyecto ********************************************************

\section{Descripci\'on del proyecto}

%**************************************************** Resumen ********************************************************************

\subsection{Resumen}
Actualmente se ha incrementado la utilizaci\'on de im\'agenes digitales en diferentes disciplinas, ya que estas algunas ventajas frente a las im\'agenes convencionales, como su procesamiento, almacenamiento logrando la obtenci\'on de informaci\'on de una forma mas r\'apida al realizar diversos procesos sobre ellas. Existen diversas maneras de agregar informaci\'on en una imagen digital y una de ellas es mediante la utilizaci\'on de marcas de agua, las cuales pueden agregar informaci\'on imperceptible para el usuario.

En este proyecto se plantea la implementaci\'on de un esquema de marcas de agua digitales que permita enfrentar de manera efectiva algunos de los ataques producidos en la conversi\'on de A/D y D/A, as\'i como su implementaci\'on en un dispositivo m\'ovil. Las aportaci\'ones incluyen dos algoritmos, uno de ellos utilizado para la inserci\'on de la marca de agua en una imagen digital y otro para la detecc\'on de la marca despu\'es de que la imagen haya sufrido los ataques durante la conversi\'on, estos algoritmos deben  presentar caracter\'isticas de robustez sobre la marca ante este proceso. 


% ****************************************Antecedentes y motivacion para el proyecto **********************************************

\subsection{Antecedentes y motivaci\'on para el proyecto}

Las marcas de agua aparecieron por primera vez en Italia \cite{Inge, Stefan}, las cuales se utilizaban para agregar patrones finos de hilo a los moldes de papel, lo cu\'al requer\'ia que el papel fuera un poco mas delgado que el hilo, de tal manera que fuera mas transparente.  El significado y prop\'osito de las primeras marcas de agua son inciertos, algunos de los usos que estos podr\'ian tener son por ejemplo la identificaci\'on de los moldes en los que las hojas de los documentos se hicieron, o como marcas comerciales para identificar el fabricante del papel. Por otro lado, tambi\'en pueden haber representado signos m\'isticos, o simplemente como decoraci\'on. \\
El termino marca de agua fue acu\~nado cerca del final del siglo XVIII y pudo haber sido derivado del t\'ermino alem\'an wassermarke. William Congreve, un Ingl\'es, invent\'o una t\'ecnica para hacer marcas de agua de color mediante la inserci\'on de material te\~nido en el centro del papel durante su fabricaci\'on.\\ 
En 1954, Emil Hmbrooke de la corporaci\'on Muzak solicit\'o una patente de "marcas de agua" para obras musicales. Se insert\'o un c\'odigo de identificaci\'on en la m\'usica de forma intermitente aplicando un filtro de corte centrado a 1 kHz. La falta de energ\'ia en esta frecuencia indica que el filtro de corte se hab\'ia aplicado y la duraci\'on de la ausencia se utiliza para codificar ya sea un punto o un gui\'on \cite{Inge}.
\\

 En 1979, Szepanski describe el modelo de una m\'aquina detectable en la cu\'al se colocan los documentos con el fin de luchar contra la falsificaci\'on. Nueve a\~nos m\'as tarde, Holt et al. \cite{Hartung} describe un m\'etodo para insertar un c\'odigo de identificaci\'on de una se\~nal de audio. Sin embargo, fue Komatsu y Tominaga \cite{Komatsu}, en 1988, que parece haber utilizado por primera vez la marca de agua digital a largo plazo. Sin embargo, probablemente no fue hasta principios de 1990 que el t\'ermino marca de agua digital realmente se puso de moda. \\
 
Alrededor de 1995, el inter\'es en marcas de agua digitales comenzaron a multiplicarse. El primer seminario de ocultaci\'on de informaci\'on (IHW) \cite{Anderson}, que incluye el tema de marcas de agua digitales como uno de sus temas principales, se llev\'o a cabo en 1996. El SPIE comenz\'o a dedicar una conferencia espec\'ificamente para la Seguridad y marca de agua de Contenidos Multimedia
\cite{Ping1,Ping2}, a partir de 1999. \\
 
Es importante mencionar que alrededor de este tiempo, varias organizaciones comenzaron a considerar la tecnolog\'ia de marcas de agua para su inclusi\'on en las distintas normas. El Grupo de protecci\'on de copia de Trabajo T\'ecnico (CPTWG) \cite{Alan} a prueba los sistemas de marcas de agua para la protecci\'on de v\'ideo en discos DVD. La empresa Secure Digital Music Initiative (SDMI) \cite{SDMI} hizo marca de agua en un componente central de su sistema de protecci\'on de la m\'usica. Dos proyectos patrocinados por la Uni\'on Europea, VIVA \cite{Depovere} y Talism\'an \cite{Frank}, a prueba de marcas de agua para el monitoreo de difusi\'on. La Organizaci\'on Internacional de Normalizaci\'on (ISO) se interes\'o por la tecnolog\'ia en el contexto del dise\~no de los est\'andares MPEG avanzada.\\

Actualmente los sistemas de marcas de agua digital  se est\'an aplicando en diferentes \'areas, entre las mas comunes estan la protecci\'on de propiedad intelectual, Fingerprinting, control de copias, monitoreo de transmisi\'on, comunicaciones encubiertas y autentificaci\'on de medios degitales, lo cu\'al lograr el objetivo planteado en este documento promete tener un abanico muy amplio de aplicaciones utilizando como herramienta un dispositivo m\'ovil.

% *********************************** Planteamiento del problema*****************************************************************

\section{Planteamiento del problema}

La inserci\'on y detecci\'on de una marca de agua en im\'agenes digitales es un problema que actualmente ha despertado el inter\'es de muchos investigadores ya que las marcas de agua son utilizadas en un conjunto de aplicaciones importantes como la autenticaci\'on de medios digitales, protecci\'on de propiedad intelectual, fingerprinting, control de copias, comunicaciones encubiertas y monitoreo de transmisi\'on. El proceso de inserci\'on consiste en agregar la marca de agua en la imagen de manera que \'esta sea imperceptible para el usuario y no sea invasiva a la imagen contenedora, por otro lado, para el proceso de detecci\'on de la marca de agua se requiere que esta sea lo suficientemente robusta, es decir, que la marca de agua sea resistente a los posibles ataques ocasionados en el proceso de conversi\'on digital-an\'alogo y an\'alogo-digital. Algunos de los ataques m\'as comunes que puede sufrir una imagen durante este proceso de conversi\'on son las distorsiones geom\'etricas como la rotaci\'on, transalaci\'on y escalado, adem\'as de otros tipos de ataques como adici\'on de ruido y degradaci\'on.

Para abordar este tipo de problemas, en esta investigaci\'on se propone la mejora y/o implementaci\'on de un nuevo esquema de inserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que asegure la correcta detecci\'on  de la marca de agua al someter la imagen contenedora al proceso de conversi\'on A/D y D/A.

\section{Hip\'otesis}

 Dados los ataques que sufre una imagen digital en un ambiente de conversi\'on D/A y A/D, es posible lograr que una marca de agua almacenada en una imagen digital sea lo suficientemente robusta a dichos ataques.
 
 Es posible lograr que una marca de agua almacenada en una imagen digital sea lo suficientemente robusta a los ataques de conversi\'on digital-analogo y analogo-digital.
 
% ********************************************* Objetivos **********************************************************************

\section{Objetivo general y espec\'ificos del proyecto}

{\bf Objetivo General.} \\
Mejorar y/o proponer un nuevo esquema de inseci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on A/D y D/A, e implementarlo en un dispositivo m\'ovil.

Para lograr lo anterior se han establecido los siguientes objetivos espec\'ificos:

\begin{itemize}

  \item{} Encontrar una estrategia eficiente para insertar una marca de agua en una imagen digital tomando en consideraci\'on los requerimientos mencionados en el objetivo general.
  
  \item{} Encontrar una estrategia eficiente para la detecci\'on de una marca de agua en una imagen digital considerando las restricciones establecidas en el objetivo general.
  
  \item{} Comprobar el funcionamiento de la aplicaci\'on en una plataforma m\'ovil mediante las implementaci\'on de las dos estrat\'egias encontradas.
    
  \item{} Medir la calidad de la aplicaci\'on mediante una evaluaci\'on de la robustez del sistema propuesto en contra de los ataques m\'as comunes en un ambiente de conversi\'on D/A y A/D.
  
\end{itemize}


%********************************* METODOLOGIA **********************************************************************************
\section{Metodolog\'ia}

La metodolog\'ia que se seguira para es la siguiente:

\begin{itemize}

\item{} Reproducir algunos de los esquemas reportados en el estado del arte y analizar el escenario del problema de investigaci\'on.

\item{} Dise\~nar los algoritmos de inserci\'on y detecci\'on de la marca de agua en una imagen digital.

\item{} Implementar los dos algortmos anteriores en un dispositivo m\'ovil y validarlos mediante experimentaci\'on.

\end{itemize}



\begin{figure}[h]
    \begin{center}
    \includegraphics[width=7.5cm,height=6cm]{figs/metodologia.jpg}
    \end{center}
    \caption{Esquema de iserci\'on y detecci\'on ideado}
    \label{BinOper}
\end{figure}


% ******************************* Cronograma de Actividades *************************************************************

\section{Cronograma de actividades (Plan de trabajo)}
El cronograma de actividades esta dividido en 10 actividades principales las cuales se muestran en la figura numero 2:

\begin{figure}[h]
    \begin{center}
    \includegraphics[width=14cm,height=4.5cm]{figs/Actividades.jpg}
    \end{center}
    \caption{Cronograma de actividades}
    \label{BinOper}
\end{figure}

A continuaci\'on se describe cada una las actividades del cronograma:

{\bf Estado del Arte.} En esta actividad se realizar\'a un estudio de la literatura con la finalidad de conocer y comprender los conceptos relacionados con el manejo de marcas de agua digitales. Se identificar\'an las t\'ecnicas aplicadas para el procesamiento de marcas de agua digitales, de igual manera, se realizar\'a una b\'usqueda de los m\'etodos aplicados para la inserci\'on y detecci\'on de marcas de agua digitales, esto con la finalidad de poder dise\~nar e implementar un algoritmo cap\'as de insertar y detectar una marca de agua digital lo suficientemente robusta a conversiones A/D y D/A. 

{\bf Reproducir esquemas reportados en el estado del arte.} En esta actividad se implementar\'an algunos de los esquemas reportados en el estado del arte, esto con la finalidad de ver su comportamiento y en base a los resultados obtenidos poder analizar las ventajas y desventajas de cada uno de estos esquemas.

{\bf Analizar el escenario del problema.} Para esta actividad se analizaran cada una de las etapas implicadas en el problema, desde la fase de inserci\'on de la marca de agua hasta la fase de detecci\'on, cada una de estas faces se muestran en la figura 1.

{\bf Dise\~no del algoritmo de inserci\'on.} Esta actividad consiste en esquematizar el agor\'itmo que se utilizara para la inserci\'on de la marca de agua digital, el cu\'al tomar\'a como entrada la marca de agua digital,la imagen original y una llave de seguridad, dando como salida una imagen marcada.

{\bf Dise\~no del algoritmo de detecci\'on.} En esta actividad se dise\~nar\'a el algoritmo que se utilizar\'a para la detecci\'on de la marca de agua, este algoritmo tomar\'a como entrada la imagen capturada con el dispositivo m\'ovil y la llave de seguridad y dara como salida la marca de agua detectada.

{\bf Implementaci\'on de los algoritmos.}  Esta actividad consiste en seleccionar las herramientas y el lenguaje de programaci\'on soportado por el dispositivo m\'ovil y se implementar\'an los algoritmos anteriores siguiendo la metodolog\'ia dise\~nada en cada uno de ellos.

{\bf Validaci\'on mediante experimentaci\'on.}  En esta actividad se realizara un an\'alisis de calidad de desempe\~no (efectividad y eficiencia) de cada uno de los algoritmos. Los resultados obtenidos seran comparados con los resultados obtenidos por otros trabajos relacionados identificados en la primera actividad.

{\bf Escritura de tesis.} Esta actividad consiste \'unicamente en redactar la tesis.

{\bf Escritura de un art\'iculo.} Consiste en escribir un art\'iculo para ser publicado en congreso.

{\bf Defensa de tesis.} Se defender\'a la tesis frente a un jurado evaluador.



% ****************************** Infraestructura ************************************************************************************

\section{Infraestructura}

El proyecto de investigaci\'on propuesto cuenta con un conjunto de actividades de las cuales algunas de ellas demandan un alto nivel de procesamiento, estas actividades son la implementaci\'on de los algoritmos de inserci\'on y detecci\'on dentro de la plataforma m\'ovil y la validaci\'on  mediante experimentaci\'on, debido a esta necesidad es necesario contar con un equipo de computo con las siguientes caracter\'isticas:

\subsection{Requerimientos m\'inimos en hardware}
\begin{itemize}
\item{} Arquitectura PC.
\item{} Procesador Intel doble n\'ucleo a 3.4 Hgz
\item{} Disco duro 320 GB, 7200 RPM, SATA II.
\item{} Monitor LCD de 21 pulgadas.
\item{} Memoria Ram 4GB.

\end{itemize}

\subsection{Software}
\begin{itemize}
\item{} Sistema operativo Linux.
\item{} Lenguaje de programaci\'on C/C++.
\item{} Eclipse, emulador de Android.

\end{itemize}



% ****************************** Estado del arte ************************************************************************************

\section{Estado del arte}
El uso de marcas de agua digitales ha crecido en los \'ultimos tiempos, este crecimiento se comenz\'o a dar de una manera mas notoria a partir del a\~no 1998, en \cite{Inge} se puede observar de manera gr\'afica este factor y como el n\'umero anual de publicaciones de temas que utilizan esta tecnolog\'ia se ha ido incrementando. La adici\'on de marcas de agua en im\'agenes digitales es un problema importante ya que afecta a muchos aspectos del mercado, en \cite{Ioannis} se propone un m\'etodo para agregar marcas de agua en im\'agenes digitales en el dominio espacial. y se analiza su eficiencia, los resultados obtenidos despu\'es de haber aplicado el algoritmo a 3000 marcas de agua diferentes se obtuvo un grado de certeza de $84.1$ y $90.5$\% de igual manera tambi\'en se probo mediante simulaci\'on que el m\'etodo es muy resistente a ataques de ruido aditivo en la imagen con marca de agua, otra cuesti\'on importante reportada en este m\'etodo fue la resistencia de la marca de agua a la compresi\'on JPEG.\\
En el a\~no 2005 Xiaojun Qi and Ji Qi \cite{Xiaojun}, realiz\'aron un importante trabajo en el cu\'al se propone un m\'etodo para la protecci\'on de derechos de autor de im\'agenes  el cu\'al es resistente a diferentes tipos de ataques geom\'etricos como rotaci\'on, escalado y traslaci\'on, en donde el contenido de la imagen esta representado por puntos importantes de caracter\'isticas, en este esquema, la inserci\'on y recuperaci\'on de la marca de agua se aplica en el dominio DFT (Discret Fourier Transform) en las partes de la imagen  altamente texturizadas.





% **************************** Contribuciones o resultados esperados ****************************************************************

\section{Contribuciones o resultados esperados}

Los resultados esperados del desarrollo de esta investigaci\'on son los siguientes:

\begin{itemize}

\item{} Obtener un esquema de iserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on A/D y D/A.

\item{} Una aplicaci\'on desarrollada para un dispositivo m\'ovil.

\item{} Un art\'iculo de investigaci\'on que refleje los resultados obtenidos de la investigaci\'on realizada.

\end{itemize}



Mejorar y/o proponer un nuevo esquema de inseci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on A/D y D/A, e implementarlo en un dispositivo m\'ovil.



% **************************************** Bibliografia**************************************************************************

\begin{thebibliography}{99}

\bibitem{Inge}
    Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and Ton Kalker. Digital Watermarking and Steganography, 
    $ 2^a$ ed. Virginia, Elsevier, 2007. 624p. 

\bibitem{Stefan}
    Stefan Katzenbeisser, Fabien A. P. Petitcolas. Information Hiding Techniques for Steganography and Digital
Watermarking, United States of America, Artech House, 2000. 213p. 
  
    
\bibitem{Hartung}
    F. Hartung, J. K. Su, and B. Girod. Spread spectrum watermarking: Malicious attacks
    and counterattacks. In SPIE Conf. on Security and Watermarking of Multimedia
    Content, volume 3657, pages 147 - 158, 1999.

\bibitem{Komatsu}
    N. Komatsu and H. Tominaga. Authentication system using concealed image in telemat-
    ics. Memoirs of the School of Science and Engineering, Waseda University, 52:45 - 60,
    1988.

\bibitem{Anderson}
    R. Anderson, editor. Information Hiding, volume 1174 of Lecture Notes in Computer
    Science. Springer-Verlag, 1996.

\bibitem{Ping1}
    Ping Wah Wong and Edward J. Delp, editors. Security and Watermarking of Mul-
    timedia Contents, volume 3657. Society of Photo-optical Instrumentation Engineers,
    1999.

\bibitem{Ping2}
    Ping Wah Wong and Edward J. Delp, editors. Security and Watermarking of Multi-
    media Contents II, volume 3971. Society of Photo-optical Instrumentation Engineers,
    2000.
    
\bibitem{Alan}    
    Alan E. Bell. The dynamic digital disk. IEEE Spectrum, 36(10):28-35, 1999.

\bibitem{SDMI}
    SDMI Portable Device Specification-Part 1, Version 1.0. Technical Report
    pdwg99070802, Secure Digital Music Initiative, 1999.

\bibitem{Depovere}
    G. Depovere, T. Kalker, J. Haitsma, M. Maes, L. de Strycker, P. Termont, J. Vandewege,
    A. Langell, C. Alm, P. Norman, B. O'Reilly, G. Howes, H. Vaanholt, R. Hintzen,
    P. Donnelly, and A. Hudson. The VIVA project: Digital watermarking for broadcast
    monitoring. IEEE Int. Conf. on Image Processing, 2:202-205, 1999.

\bibitem{Frank}
Frank Hartung and Martin Kutter. Multimedia watermarking techniques. Proc. IEEE,
87(7):1079-1107, 1999.

\bibitem{Ioannis}
    Ioannis Pitas. A Method for Watermark Casting on Digital Images. \underline{IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO     TECHNOLOGY}. 8(6):775-780,  Octubre 1998.

\bibitem{Xiaojun}
  Xiaojun Qi and Ji Qi. Image Content-Based Geometric Transformation Resistant Watermarking Aproach. Vol. II. p. 829-832, 2005.





\end{thebibliography}
\end{document}

