\documentclass[letter,11pt,spanish]{article}
\usepackage[spanish]{babel}
\usepackage[latin1]{inputenc} 
\usepackage{graphicx}
\usepackage{anysize} 
\usepackage{multirow}	% Para poder unir filas en las tablas
\usepackage{colortbl}	% Para colorear tablas

\pretolerance=2000
\tolerance=3000

\title{\huge{Laboratorio de Tecnolog\'ias de Informaci\'on\\
       Cinvestav - Tamaulipas\\}}
       
\author{  
\bf{\huge{Protocolo de tesis}} \\ \\ Tesista: \\ \\ Lorenzo Antonio Delgado Guillen \\ {\tt ldelgado@tamps.cinvestav.mx} \\ \\ \\ Director de tesis:\\ \\  Dr. Jos\'e Juan Garc\'ia Hern\'andez. \\ {\tt jjuan@tamps.cinvestav.mx}\\
 \\ \\ \\ \\ 30 de Noviembre 2011
}

\date{}
\marginsize{3cm}{2cm}{2cm}{3cm}
\setlength{\parskip}{\baselineskip}


\begin{document}
\maketitle

%\tableofcontents

\newpage

\section{Datos Generales} 

\subsection{T\'itulo del proyecto}
Esquema de inserci\'on y detecci\'on de marcas de agua digitales en im\'agenes, robustas a conversi\'on D/A y A/D y su implementaci\'on en un dispositivo m\'ovil inteligente.


\subsection{Datos del alumno}
  \begin{tabular}{l l}
    Nombre: & Lorenzo Antonio Delgado Guillen.\\
    Matr\'icula:& 220109860019. \\
    Direcci\'on: & R\'io Blanco (3 ceros) \# 317, Col. Obrera. Cd. Victoria, Tamaulipas, M\'exico.          \\
    Tel\'efono (casa):&    (498) 9839606.    \\
    Tel\'efono (celular):  & (834) 1000107.  \\
    Direcci\'on electr\'onica: &  ldelgado@tamps.cinvestav.mx \\
    & ladg130677@yahoo.com

  \end{tabular}


\subsection{Instituci\'on hu\'esped}
  \begin{tabular}{l l}
   Nombre:       & CINVESTAV-IPN.  \\
   Departamento: & Laboratorio de Tecnolog\'ias de Informaci\'on.\\
   Direcci\'on:  & Km. 5.5 Carretera: Soto La Marina. C.P. 87130 Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono:   & (834) 107-02-20. \\
   Fax:          & (834) 107-02-24.
  \end{tabular}

\subsection{Beca de tesis}
  \begin{tabular}{l l}
   Instituci\'on otorgante: & CONACYT. \\
   Tipo de beca:           & Maestr\'ia.\\
   Vigencia:               & Agosto 2011 - Agosto 2012.\\
  \end{tabular}

\subsection{Proyecto de origen}
  \begin{tabular}{l l}
    Instituci\'on:              &  Cinvestav LTI. \\
    Nombre del proyecto:        &  Sistemas de alta capacidad de inserci\'on de datos en medios digitales\\
    & y su implementaci\'on en arquitecturas hardware. \\
    N\'umero:                   &  150910.\\
    Fuente de financiamiento:   &  Conacyt  SEP.\\
  \end{tabular}

\subsection{Datos del asesor}
  \begin{tabular}{l l}
   Nombre:               &  Dr. Jos\'e Juan Garc\'ia Hern\'andez.\\
   Direcci\'on:          &  Km. 5.5 Carretera: Soto La Marina. C.P. 87130. \\
   						 &  Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono (oficina): &  (834) 107-02-20. Ext. 1143. \\
   Instituci\'on:        &  CINVESTAV-IPN.   \\
   Departamento adscripci\'on: & Laboratorio de Tecnolog\'ias de Informaci\'on.\\
   Grado acad\'emico: & Doctorado.\\
  \end{tabular} 

% ********************************************** Descripcion del proyecto **********

\section{Descripci\'on del proyecto}

% **************************************************** Resumen ********************************************

\subsection{Resumen}

Existen diversas maneras de agregar informaci\'on en una imagen digital, dentro de las m\'as comunes se encuentra  la utilizaci\'on de c\'odigos de barras, c\'odigos QR (Quick Response Code) y el uso de marcas de agua digitales, donde cada una de estas tecnolog\'ias presenta diferentes caracter\'isticas ya sea de robustez, seguridad e imperceptibilidad, entre otras.

En este proyecto se plantea la implementaci\'on de un esquema de inserci\'on y detecci\'on de marcas de agua digitales en im\'agenes. Este esquema debe afrontar de manera efectiva algunos de los ataques m\'as comunes producidos en un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico-digital, as\'i como su implementaci\'on en un dispositivo m\'ovil. Las aportaciones incluyen dos algoritmos, uno de ellos utilizado para la inserci\'on de la marca de agua digital en una imagen y otro para la detecci\'on de la marca despu\'es de que la imagen haya sufrido ataques durante la conversi\'on, adem\'as de la escritura de un art\'iculo para congreso internacional donde se muestre el procedimiento y los resultados obtenidos del esquema implementado.


% ****************************************Antecedentes y motivaci\'on para el proyecto **********************************************

\subsection{Antecedentes y motivaci\'on para el proyecto}

Una de las tecnolog\'ias utilizadas para proveer informaci\'on a los lectores son los c\'odigos QR creados por la compa\~n\'ia japonesa Denso-Wave en 1994, los cuales tienen la capacidad de almacenar informaci\'on en una matriz de puntos con capacidad de 4296 caracteres alfanum\'ericos \cite{Denso}. Actualmente  estos c\'odigos son utilizados en aplicaciones empresariales y aplicaciones para el consumidor como publicidad y entretenimiento, para lo cual se requiere que sean visibles para los usuarios o consumidores del producto o servicio, de tal manera que son invasivos, perceptibles y sensibles a algunos posibles ataques intencionados.


Otra tecnolog\'ia que tambi\'en puede tomar la funcionalidad de proveer informaci\'on a los lectores es el uso de marcas de agua digitales. El concepto de marca de agua se remonta al a\~no 1282 en Italia \cite{Inge, Stefan} donde eran utilizadas para agregar patrones finos de hilo a los moldes de papel, lo cual requer\'ia que el papel fuera un poco m\'as delgado que el hilo, de tal manera que fuera m\'as transparente.  El significado y prop\'osito de las primeras marcas de agua son inciertos, algunos de los usos que \'estos podr\'ian tener son por ejemplo la identificaci\'on de los moldes en los que las hojas de los documentos se hicieron, o como marcas comerciales para identificar el fabricante del papel. Por otro lado, tambi\'en pueden haber representado signos m\'isticos, o simplemente como decoraci\'on.\\ \\

El t\'ermino marca de agua fue acu\~nado cerca del final del siglo XVIII y pudo haber sido derivado del t\'ermino alem\'an wassermarke. William Congreve, un ingl\'es, invent\'o una t\'ecnica para hacer marcas de agua de color mediante la inserci\'on de material te\~nido en el centro del papel durante su fabricaci\'on.\\ 

En 1954, Emil Hmbrooke de la corporaci\'on Muzak solicit\'o una patente de marcas de agua para obras musicales. Se insert\'o un c\'odigo de identificaci\'on en la m\'usica de forma intermitente aplicando un filtro de corte centrado a 1 kHz. La falta de energ\'ia en esta frecuencia indica que el filtro de corte se hab\'ia aplicado y la duraci\'on de la ausencia se utiliza para codificar ya sea un punto o un gui\'on \cite{Inge}.
\\

 En 1979, Szepanski describe el modelo de una m\'aquina detectable en la cual se colocan los documentos con el fin de luchar contra la falsificaci\'on. Nueve a\~nos m\'as tarde, Holt et al. \cite{Hartung} describen un m\'etodo para insertar un c\'odigo de identificaci\'on de una se\~nal de audio. No obstante, fueron Komatsu y Tominaga \cite{Komatsu}, en 1988, quienes parecen haber utilizado por primera vez la marca de agua digital a largo plazo. Sin embargo, probablemente, no fue sino hasta principios de 1990 que el t\'ermino marca de agua digital realmente se puso de moda. \\
 
Alrededor de 1995, el inter\'es en las marcas de agua digitales comenz\'o a multiplicarse. El primer seminario de ocultaci\'on de informaci\'on (IHW) \cite{Anderson}, que incluye el tema de marcas de agua digitales como uno de sus temas principales, se llev\'o a cabo en 1996. El SPIE comenz\'o a dedicar una conferencia espec\'ificamente para la seguridad y marca de agua de contenidos multimedia
\cite{Ping1,Ping2}, a partir de 1999. \\
 
Es importante mencionar que alrededor de este tiempo, varias organizaciones comenzaron a considerar la tecnolog\'ia de marcas de agua para su inclusi\'on en las distintas normas. El grupo de Protecci\'on de Copia de Trabajo T\'ecnico \cite{Alan} aprueba los sistemas de marcas de agua para la protecci\'on de video en discos DVD. La organizaci\'on ``Secure Digital Music Initiative" (SDMI) \cite{SDMI} utiliz\'o marcas de agua en un componente central de su sistema de protecci\'on de la m\'usica. Dos proyectos de marcas de agua patrocinados por la Uni\'on Europea, VIVA \cite{Depovere} y Talism\'an \cite{Frank}, fueron probados para el monitoreo de transmisi\'on. La Organizaci\'on Internacional de Est\'andares (ISO) se interes\'o por la tecnolog\'ia en el contexto del dise\~no de los est\'andares MPEG avanzados.\\

Actualmente los sistemas de marcas de agua digital se han estado implementando en varias aplicaciones de diferentes disciplinas de la ciencia. Entre las aplicaciones m\'as comunes est\'an la protecci\'on de propiedad intelectual, {\it fingerprinting}, control de copias, monitoreo de transmisi\'on, comunicaciones encubiertas y autentificaci\'on de medios digitales. Aunado a lo anterior, esta tecnolog\'ia puede tener la misma funcionalidad que tienen las aplicaciones que utilizan los c\'odigos QR, con la ventaja de no ser invasivos sobre la imagen contenedora de la marca y hacer la detecci\'on de la marca de una manera m\'as natural para los usuarios. Es muy importante remarcar que una de las diferencias m\'as significativas de las marcas de agua en comparaci\'on con otras t\'ecnicas de marcado es que las marcas de agua son imperceptibles, en comparaci\'on con los c\'odigos de barras y los c\'odigos QR, adem\'as de que las marcas de agua son inseparables del material donde son insertadas a diferencia de los t\'itulos o leyendas. De igual manera, las marcas de agua experimentan las mismas transformaciones que el material marcado.

Como se mencion\'o al inicio de esta secci\'on, existen algunas tecnolog\'ias similares las cuales proveen informaci\'on a los lectores mediante la utilizaci\'on de dispositivos m\'oviles. Algunas de las m\'as conocidas son el c\'odigo de barras y los c\'odigos QR. Los c\'odigos de barras fueron muy populares y reconocidos mundialmente con la desventaja de ser invasivos y de almacenar poca informaci\'on. Como respuesta a estas desventajas surgen los c\'odigos QR, los cu\'ales se han vuelto muy populares debido a su velocidad de lectura, exactitud y sus buenas caracter\'isticas de funcionalidad, pero a\'un siguen siendo invasivos. Por tal motivo surge la necesidad de buscar nuevas alternativas que ofrezcan las mismas ventajas y cubran las desventajas de los c\'odigos anteriormente mencionados.

% *********************************** Planteamiento del problema *****************************************************

\section{Planteamiento del problema}

A partir de la segunda mitad de la d\'ecada de los 90s, las marcas de agua digitales han tenido un gran auge dentro de algunas \'areas de la investigaci\'on. Muchos investigadores han puesto m\'as inter\'es en el uso de esta tecnolog\'ia, dando como resultado una gran variedad de publicaciones donde se presentan algunos m\'etodos y t\'ecnicas que se han utilizado para la implementaci\'on de marcas de agua digitales en im\'agenes. Algunos de los m\'etodos publicados garantizan robustez de la marca de agua a los posibles ataques geom\'etricos que se puedan dar despu\'es de que la marca de agua digital ha sido insertada en una imagen. Existen otros ataques como la degradaci\'on y filtrado de la imagen. Algunos de estos ataques son ocasionados mediante la implementaci\'on de m\'etodos de procesamiento de im\'agenes, y otros durante el proceso de conversi\'on digital-anal\'ogico y anal\'ogico-digital.\\

Una vez definido el contexto anterior, despu\'es de haber insertado la marca de agua digital en una imagen, \'esta ser\'a expuesta a un proceso de conversi\'on digital-anal\'ogico ya sea imprimiendo la imagen en papel o simplemente mostr\'andola en la pantalla de la computadora. Posteriormente para el proceso de conversi\'on anal\'ogico-digital se utilizar\'a la c\'amara de un dispositivo m\'ovil inteligente (Android). Durante este proceso es posible que la imagen marcada sufra un conjunto de ataques geom\'etricos no intencionados, ya sea porque al realizar la captura de la imagen con el dispositivo m\'ovil no se tenga la orientaci\'on adecuada y se adquiera una imagen ya sea rotada, transladada o escalada. Otro de los ataques que puede sufrir la imagen marcada en este proceso de conversi\'on es ocasionado por la degradaci\'on de la imagen. Este factor se debe a que durante el proceso de captura no se tiene control de la iluminaci\'on del ambiente. \\

En la presente investigaci\'on se pretende mejorar y/o proponer un nuevo esquema de inserci\'on y detecci\'on de marcas de agua digitales en im\'agenes e implementarlo en un dispositivo m\'ovil inteligente. Dicho esquema debe garantizar que la marca de agua sea lo suficientemente robusta en un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico-digital. El dispositivo m\'ovil inteligente  se utilizar\'a para la conversi\'on anal\'ogico-digital mediante la captura de la imagen. De igual manera el dispositivo m\'ovil se usar\'a para la detecci\'on de la marca en la imagen capturada.

\subsection{Hip\'otesis}

Mediante la implementaci\'on de una t\'ecnica de procesamiento de im\'agenes en el dominio de la frecuencia, es posible lograr que una marca de agua digital insertada en una imagen sea lo suficientemente robusta a los ataques ocasionados en un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico-digital.

% ********************************************* Objetivos ***************************************

\section{Objetivos generales y espec\'ificos del proyecto}

{\bf Objetivo general.} \\\\
Mejorar y/o proponer un nuevo esquema de inserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on D/A y A/D, e implementarlo en un dispositivo m\'ovil inteligente.

{\bf Objetivos espec\'ificos:}

\begin{itemize}

 \item{} Proponer y desarrollar un nuevo esquema para insertar una marca de agua digital en una imagen, tomando en consideraci\'on los requerimientos mencionados en el objetivo general.
  
  \item{} Proponer y desarrollar un nuevo esquema para la detecci\'on de una marca de agua digital en una imagen, considerando las mismas restricciones.
  
  \item{} Implementar el esquema de inserci\'on desarrollado en el lenguaje de programaci\'on Matlab.
  
  \item{} Implementar el esquema de detecci\'on desarrollado en el lenguaje de programaci\'on soportado por el dispositivo m\'ovil inteligente.
      
  \item{} Medir el desempe\~no de los algoritmos propuestos 
  
\end{itemize}



%********************************* METODOLOGIA **********************************************************************************
\section{Metodolog\'ia}
La metodolog\'ia  propuesta para llevar a cabo esta investigaci\'on comprende las siguientes etapas:
\begin{enumerate}
  \item{} {\bf Reproducir los esquemas relacionados m\'as representativos reportados en el estado del arte y analizar el escenario del problema de investigaci\'on.}\\
  
  Esta etapa comprende la revisi\'on, selecci\'on y reproducci\'on de los esquemas m\'as representativos reportados en la literatura, con el objetivo de medir el desempe\~no de los algoritmos propuestos. Adem\'as de poner especial atenci\'on en los resultados obtenidos, tambi\'en se deben tomar en cuenta los m\'etodos y t\'ecnicas utilizados. Despu\'es se generar\'a una lluvia de ideas mediante la comparaci\'on de los resultados obtenidos, de tal forma que se puedan retomar algunas ideas implementadas en los esquemas analizados. Posteriormente, se analizar\'a el escenario del problema de investigaci\'on de una manera m\'as detallada.
  
  \item{} {\bf Dise\~nar los algoritmos de inserci\'on y detecci\'on de la marca de agua digital en una imagen.}\\
  
  Una vez analizado el escenario del problema de investigaci\'on, la siguiente etapa consiste en realizar un dise\~no conceptual de cada uno de los algoritmos propuestos, de tal manera que se tenga clara la estructura de cada algoritmo y cu\'ales son los resultados que se espera obtener de cada uno de ellos.\\
  Una vez obtenido el dise\~no conceptual se crear\'a el esquema de cada algoritmo con la finalidad de detectar posibles errores de an\'alisis. Posteriormente se realizar\'a el dise\~no de la interfaz que utilizar\'a el usuario para interactuar con la aplicaci\'on.
  
  \item{} {\bf Implementaci\'on y validaci\'on de los algoritmos de inserci\'on y detecci\'on.}\\
  
La etapa de implementaci\'on se realizar\'a mediante la codificaci\'on de cada uno de los algoritmos en un lenguaje de programaci\'on. Cada uno de los algoritmos se codificar\'a de manera independiente. El algoritmo de inserci\'on tomar\'a como entrada la imagen original, la marca de agua que se desea insertar y una llave de seguridad. Una vez teniendo estos tres elementos de entrada, se aplica el algoritmo de inserci\'on cuyo objetivo es insertar la marca de agua digital en la imagen, utilizando la clave de seguridad. En esta fase se pretende insertar la marca de agua sin ser invasivos sobre la imagen original y sin afectar la calidad de la misma. Para medir la calidad de la imagen se utilizar\'a el m\'etodo de aproximaci\'on PSNR, con una tolerancia de 40 dB (decibeles). Una vez aplicado el algoritmo, este componente ofrece como salida una imagen digital marcada, similar a la original, ver Figura \ref{fig:esquema}.\\

El algoritmo de detecci\'on ser\'a implementado en un dispositivo m\'ovil. Primeramente se realizar\'a un an\'alisis previo de los lenguajes de programaci\'on soportados por el dispositivo m\'ovil y las prestaciones que ofrece cada uno de ellos. A partir del an\'alisis anterior se seleccionar\'a el lenguaje de programaci\'on que mejor se adapte a los requerimientos del algoritmo propuesto. La codificaci\'on de este algoritmo se realizar\'a en el lenguaje de progamaci\'on seleccionado. El algoritmo de detecci\'on recibir\'a como entrada la clave de seguridad y la imagen digital despu\'es de haber pasado por el proceso de conversi\'on digital-anal\'ogico y anal\'ogico-digital, ver figura \ref{fig:esquema}. El objetivo del algoritmo de detecci\'on es identificar la marca de agua digital insertada en la imagen. Se considera que en esta etapa se encuentra el trabajo m\'as complicado, ya que el algoritmo propuesto para la detecci\'on de la marca debe tener la capacidad de afrontar los diferentes tipos de ataques que sufri\'o la imagen marcada durante el proceso de conversi\'on digital-anal\'ogico y anal\'ogico-digital.\\

Para la implementaci\'on del algoritmo de detecci\'on no se tomar\'a en cuenta la capacidad de procesamiento actual del dispositivo m\'ovil utilizado. Se espera que en un futuro no muy lejano la capacidad de procesamiento de los dispositivos m\'oviles se incremente, de tal menera que el algoritmo desarrollado se ejecute m\'as r\'apido. Para la implementaci\'on tampoco se tomar\'a en cuenta la administraci\'on de los recursos disponibles en el dispositivo m\'ovil. Durante la codificaci\'on de \'este algoritmo se tendr\'a especial cuidado en utilizar de la mejor manera posible las estructuras de datos y las estructuras de control soportadas por el lenguaje de programaci\'on seleccionado.\\

 Despu\'es de la implementaci\'on se realizar\'an las pruebas de unidad, integraci\'on y desempe\~no de cada uno de los algoritmos, con el objetivo de corregir los posibles errores encontrados y poder realizar los ajustes necesarios.\\
 
Por \'ultimo, se realizar\'a un evaluaci\'on de la robustez del esquema propuesto en contra de los ataques m\'as comunes ocasionados en un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico-digital. Se realizar\'a un an\'alisis de los resultados obtenidos y se comparar\'an con las soluciones alcanzadas en otras investigaciones relacionadas.
     
\end{enumerate}

\begin{figure}[h] 
    \begin{center}
     \includegraphics[width=11.5cm,height=8cm]{figs/diagrama1.jpg}
    \end{center}
      \caption{Esquema de iserci\'on y detecci\'on}
    \label{fig:esquema}
\end{figure}


% ******************************* Cronograma de Actividades *************************************************************

\section{Cronograma de actividades (Plan de trabajo)}
El plan de trabajo est\'a dividido en 10 principales las cuales se muestran en la Tabla \ref{Tabla1}.

A continuaci\'on se describe cada una las actividades del cronograma:
\begin{enumerate}

\item {} {\bf Estado del Arte.} En esta actividad se realizar\'a un estudio de la literatura con la finalidad de conocer y comprender los conceptos relacionados con el manejo de marcas de agua digitales. Se identificar\'an las t\'ecnicas aplicadas para el procesamiento de marcas de agua digitales. De igual manera, se realizar\'a una b\'usqueda de los m\'etodos utilizados para la inserci\'on y detecci\'on de marcas de agua digitales. Este apartado contendr\'a algunos de los esquemas m\'as representativos que utilizan la tecnolog\'ia de marcas de agua digitales.

\item{} {\bf Reproducir esquemas reportados en el estado del arte.} Esta actividad consiste en hacer una selecci\'on de los esquemas m\'as representativos reportados en el estado del arte. Los esquemas seleccionados ser\'an reproducidos en el lenguaje de programaci\'on Matlab.

\item{} {\bf Analizar el escenario del problema.} En esta actividad se analizar\'a cada una de las etapas implicadas en el problema, desde la etapa de inserci\'on de la marca de agua hasta la etapa de detecci\'on, cada una de estas etapas se muestran en la Figura \ref{fig:esquema}.

\item{} {\bf Dise\~no del algoritmo de inserci\'on.} Se dise\~nar\'a el algoritmo de inserci\'on de la marca de agua digital en una imagen. Este algoritmo tomar\'a como entrada la marca de agua digital, la imagen original y un valor para indicar la fuerza o energ\'ia de la marca de agua, obteniendo como resultado una imagen marcada.

\item{} {\bf Dise\~no del algoritmo de detecci\'on.} Se dise\~nar\'a el algoritmo que se utilizar\'a para la detecci\'on de la marca de agua. Este algoritmo tomar\'a como entrada la imagen capturada con el dispositivo m\'ovil y la llave de seguridad, devolviendo como salida la marca de agua detectada.

\item{} {\bf Implementaci\'on de los algoritmos.}  Se implementar\'an los dos algoritmos anteriores en un lenguaje de programaci\'on.

\item{} {\bf Validaci\'on mediante experimentaci\'on.}  Se examinar\'a cada uno de los algoritmos de manera detallada y se realizar\'a un an\'alisis de los resultados obtenidos. 

\item{} {\bf Escritura de tesis.} Esta actividad consiste en redactar la tesis, para lo cual se considera que durante el periodo de septiembre - julio se estar\'a aportando informaci\'on que formar\'a parte del contenido de la misma.

\item{} {\bf Escritura de un art\'iculo.} Consiste en escribir un art\'iculo para ser publicado en congreso.

\item{} {\bf Defensa de tesis.} Se defender\'a la tesis frente a un jurado evaluador.
\end{enumerate}



\renewcommand{\tablename}{Tabla} 
\renewcommand{\listtablename}{Indice de tablas} 

\begin{table}[h]

\small

\caption{\label{Tabla1} Cronograma de actividades}

\centering

\scalebox{0.95}[1]{
\begin{tabular}{|p{4.4cm}|c|c|c|c|c|c|c|c|c|c|c|c|}

\hline 
\multirow{2}{*}{Actividad} & \multicolumn{4}{c|}{IV Cuatrimestre} & \multicolumn{4}{|c|}{V Cuatrimestre} &\multicolumn{4}{|c|}{VI Cuatrimestre} \\ 
\cline{2-13} 
                        & Sep & Oct & Nov & Dic & Ene & Feb & Mar & Abr & May & Jun & Jul & Ago \\ \hline \hline
\cline{1-1}                      
\hline 1. Estado del arte  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &\cellcolor[gray]{0.6} &\cellcolor[gray]{0.6} &&&&&&&&  \\ 

\hline 2. Reproducir esquemas reportados en el estado del arte & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  &  &  &  &  &  \\ 

\hline 3. Analizar el escenario del problema        &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  &  &  &  &  \\ 
\hline 4. Dise\~no del algoritmo de inserci\'on         &  &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  &  &  &  \\ 
\hline 5. Dise\~no del algoritmo de detecci\'on       &  &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  &  &  &  \\ 
\hline 6. Implementaci\'on de los dos algoritmos anteriores &  &  &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  &  \\ 
\hline 7. Validaci\'on mediante experimentaci\'on     &  &  &  &  &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  &  \\ 
\hline 8. Escritura de tesis       & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  \\ 
\hline 9. Escritura de art\'iculo &  &  &  &  &  &  &  & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} & \cellcolor[gray]{0.6} &  &  \\ 
\hline 10 Defensa de tesis &  &  &  &  &  &  &  &  &  &  & \cellcolor[gray]{0.6} &  \\ 
\hline 
\end{tabular}}

\end{table}

% ****************************** Infraestructura ******************************************

\section{Infraestructura}

El proyecto de investigaci\'on propuesto cuenta con un conjunto de actividades de las cuales algunas de ellas demandan un alto nivel de procesamiento. Estas actividades son la implementaci\'on de los algoritmos de inserci\'on y detecci\'on dentro de la plataforma m\'ovil y la validaci\'on  mediante experimentaci\'on. Debido a esta necesidad, los requerimientos para el desarrollo de esta investigaci\'on son los siguientes:

\subsection{Computadora PC}
\begin{itemize}
\item{} Procesador Intel doble n\'ucleo a 3.4 Ghz.
\item{} 4 Gb de memoria RAM.

\end{itemize}

\subsection{Software}
\begin{itemize}
  \item{} Sistema operativo Linux.
  \item{} Lenguaje de programaci\'on C/C++.
  \item{} Eclipse, emulador de Android.
\end{itemize}

\subsection{Dispositivo m\'ovil}
  \begin{itemize}
   \item Celular con sistema operativo Android 2.0.
   \item 256 MB de memoria RAM.
   \item C\'amara de 2.4 Mega p\'ixeles.
   \item Puertos para conexi\'on USB.
  \end{itemize}


% ****************************** Estado del arte *****************************************************************************



\section{Estado del Arte}
\subsection{Aplicaciones generales de marcas de agua digitales.}

El uso de marcas de agua digitales se ha incrementado en los \'ultimos tiempos, esto se comenz\'o a dar de una manera m\'as notoria a partir del a\~no 1998. En \cite{Inge} se puede observar de manera gr\'afica este factor y c\'omo el n\'umero anual de publicaciones de temas que utilizan esta tecnolog\'ia se ha ido incrementando. Las \'areas m\'as comunes donde se ha introducido esta tecnolog\'ia es en el procesamiento de datos tales como audio, v\'ideo e im\'agenes digitales. De igual manera durante varias d\'ecadas, las marcas de agua han desempe\~nado un papel fundamental en diferentes \'areas como las comunicaciones digitales, la estad\'istica, la teor\'ia de la informaci\'on, la optimizaci\'on, etc., las cuales han madurado considerablemente.


Una de las contribuciones en la comunicaci\'on digital por Mauro Barni y Franco Bartolini \cite{Mauro}, se centra principalmente en el modelado de marcas de agua como un problema de comunicaci\'on cl\'asica, donde la marca de agua es colocada en un canal (documento base) por medio de un modulador, la marca de agua es recuperada  por un receptor. En \cite{Christopher}, se hace una aportaci\'on la cual hace uso de marcas de agua digitales y t\'ecnicas de ocultamiento de la informaci\'on en dispositivos m\'oviles para la autenticaci\'on de datos, as\'i como el uso de marcas de agua para minimizar el tr\'afico en la red y el almacenamiento de datos. El enfoque propuesto est\'a enfocado principalmente al intercambio o transferencia de im\'agenes m\'edicas ya sea entre dos doctores o entre un doctor y un paciente.


Otra de las aportaciones relacionada con las comunicaciones fue en \cite{IngemarJ}. En esta aportaci\'on se realiz\'o un estudio comparativo entre una se\~nal insertada o marca de agua y las comunicaciones. Se examinan las diferencias y similitudes entre las marcas de agua y las comunicaciones tradicionales. En el enfoque propuesto se se\~nala que el hecho de conocer los datos del lado del transmisor permite el dise\~no de algoritmos m\'as potentes para la inserci\'on de marcas de agua y es posible calcular la robustez de los datos con marcas de agua a los ataques posteriores, y maximizar la robustez con una limitaci\'on de distorci\'on espec\'ifica. 

De igual manera, el enfoque de los m\'etodos estad\'isticos, junto con las comunicaciones digitales, permite llevar a cabo un an\'alisis riguroso de rendimiento, proporcionando probabilidades de falsos positivos/negativos en las aplicaciones de detecci\'on \cite{Juan}, as\'i como la medici\'on de la probabilidad de error de codificaci\'on en la presencia de distorsiones en el canal \cite{Fernando}.

Otra de las variantes son la optimizaci\'on y la teor\'ia de juegos, los cuales hicieron posible el modelado del problema de marcas de agua como un juego entre el que inserta la marca de agua y el atacante, donde se derivan ciertas estrategias \'optimas para insertar una se\~nal digital en la presencia de adversarios, en este esquema se propone el dise\~no de un sistema para minimizar la probabilidad de error en los peores ataques predefinidos \cite{Pierre}.

Por otro lado, el uso de marcas de agua digitales se puede considerar como una herramienta prometedora en la lucha contra la pirater\'ia de contenidos con derechos de autor de im\'agenes con movimiento. En \cite{Jeffrey} se describe un enfoque que utiliza esta tecnolog\'ia de tal manera que cumple con los requisitos de imperceptibilidad, recuperaci\'on fiable y seguridad contra ataques intencionados. El esquema est\'a basado en la robustez inherente e imperceptibilidad del espacio temporal de bajas frecuencias y en una t\'ecnica de inserci\'on de la marca de agua que hace que los ataques de interferencia sean demasiado costosos en la calidad de la imagen, incluso si el atacante tiene pleno conocimiento del algoritmo de inserci\'on. El material fue probado en una sala de cine de visualizaci\'on digital, donde se pudo probar su imperceptibilidad y su recuperaci\'on despu\'es de la captura de la exposici\'on con c\'amaras de v\'ideo y despu\'es de la introducci\'on de otras distorsiones tales como filtro pasa bajas, ruido, cambios geom\'etricos y la manipulaci\'on de brillo y contraste.


\subsection{Esquemas de marca de agua digitales en im\'agenes.}

Los sistemas de inserci\'on y detecci\'on de marca de agua digital en im\'agenes se pueden clasificar en dos clases: 1) los m\'etodos en el dominio espacial \cite{Ioannis} y 2) los m\'etodos en el dominio de la frecuencia \cite{Cox,Icox,JJK}. Los m\'etodos en el dominio espacial integran los datos de marca de agua directamente en los p\'ixeles de la imagen. Este tipo de m\'etodos suelen ser r\'apidos y f\'aciles de implementar. Por el contrario, los m\'etodos en el dominio de la frecuencia suelen ser m\'as complicados pero m\'as lentos.

Una de las aplicaciones de las marcas de agua es la verificaci\'on de autenticidad e integridad de los datos \cite{Jiri}, donde existe la necesidad de verificar el origen de los datos adem\'as de que estos no hayan sido cambiados o modificados. En \cite{Ping3} se propone un algoritmo de verificaci\'on de integridad de la imagen utilizando una llave p\'ublica de marca de agua, el cual es capaz de detectar cualquier cambio realizado en la imagen, incluyendo cambios en los valores de los p\'ixeles y el tama\~no de la imagen. Para los experimentos del algoritmo propuesto se utiliz\'o el algoritmo MD5 \cite{MD5} como una funci\'on hash, y el algoritmo de cifrado de llave p\'ublica RSA \cite{RSA}. Los resultados obtenidos fueron satisfactorios, debido a que el algoritmo fue capaz de detectar cualquier cambio en los valores de los p\'ixeles de la imagen, adem\'as de detectar cualquier cambio en el tama\~no de la imagen.

En 1997 \cite{Cox} se presenta un algoritmo de marcas de agua digitales para im\'agenes, donde muchas de las propiedades del esquema presentado pueden ser adaptadas para ser implementadas  en audio, video y datos multimedia. La metodolog\'ia propuesta utiliza un vector gaussiano aleatorio para insertar la marca de agua en la propagaci\'on del espectro de manera imperceptible, y sostiene que la inserci\'on de una marca de agua bajo este r\'egimen hace que esta sea robusta para las operaciones de procesamiento de se\~nales como la compresi\'on con p\'erdida, filtrado y la conversi\'on digital-anal\'ogico y anal\'ogico-digital, etc., adem\'as de las transformaciones geom\'etricas como la translaci\'on, rotaci\'on, recorte y escalado. En su publicaci\'on menciona que la p\'erdida de datos usualmente ocurre en las componentes de altas frecuencias, de igual manera se recomienda que la marca de agua sea insertada en las componentes significativamente m\'as perceptibles del espectro de una imagen. Por lo tanto, para los experimentos del enfoque propuesto en \cite{Cox} se ha insertado la marca de agua digital en la imagen en los 1000 mayores coeficientes de la Transformada Discreta de Cosenos (DCT).

Otro algoritmo es propuesto en \cite{Radovan1} para la inserci\'on y detecci\'on de marcas de agua digitales en im\'agenes. En la t\'ecnica propuesta se insertan dos marcas de agua en una misma imagen, una es utilizada como plantilla de sincronizaci\'on y otra que contiene la informaci\'on que se insertar\'a en la imagen original. Este esquema utiliza la combinaci\'on de la Transformada Discreta de Fourier (DFT) y el mapeo Log-polar (LPM). Las pruebas fueron realizadas con una sola imagen obteniendo resultados favorables despu\'es de someter la imagen a los ataques de escalamiento y rotaci\'on.

En la mayor\'ia de los casos la marca de agua invisible es la m\'as apropiada puesto que  el objetivo principal de muchas aplicaciones de marca de agua digital es que el usuario no perciba la diferencia  entre la imagen marcada y la original. Debido a esto surge la necesidad de implementar alg\'un m\'etodo  para medir la calidad perceptible de una imagen de manera objetiva, de tal manera que la utilidad de la informaci\'on para los usuarios no se vea afectada por el proceso de marcado. Uno de los m\'etodos m\'as ampliamente usados es la aproximaci\'on PSNR ({\it Relaci\'on Se\~nal a Ruido de Pico}) el cual es utilizado para medir en dB (decibeles) la calidad de una imagen. Esta aproximaci\'on normaliza la medida de la varianza de la se\~nal y calcula el logaritmo base 10 de esta relaci\'on \cite{Ante,Abbas}. PSNR se define como:\\


$PSNR = 10 . log \displaystyle \left({MAX^2 \over MSE} \right), $\\

Donde MAX es el posible valor m\'as alto en una imagen (usualmente 255), MSE denota el error cuadr\'atico medio definido como:

$MSE = {1 \over mn } \displaystyle \sum_{x=0}^{m-1} \sum_{y=0}^{n-1}  \parallel I_w (x,y)-I(x,y) \parallel^2 $,\\

Donde m y n son las dimensiones de la imagen, x e y son las coordenadas de la imagen, $I_w(x,y)$ es la imagen marcada, y $I(x,y)$ es la imagen sin marca. El PSNR es obtenido en decibeles, los valores por encima de 40 decibeles indican baja degradaci\'on, mientras que los valores por debajo de los 30 decibeles indican baja calidad \cite{Abbas}.

\subsection{Esquemas de marcas de agua digitales resistentes a transformaciones geom\'etricas.}

Una caracter\'istica muy importante de las marcas de agua digitales es la robustez, la cual es amenazada por diferentes transformaciones geom\'etricas. Estas transformaciones a\'un siguen siendo un problema para muchos algoritmos de marcas de agua utilizados actualmente. En \cite{Radovan} se propone un nuevo enfoque de marca de agua digital en im\'agenes para mejorar la robustez frente a estas transformaciones. En este enfoque se utiliza la Transformada Discreta  de Fourier (DFT) y el mapeo Log-polar (LPM) para la inserci\'on y detecci\'on de la marca de agua digital en una imagen. 
Para el proceso de inserci\'on de la marca de agua digital se utiliza una imagen en escala de grises  y una llave secreta, la cual es utilizada como inicializaci\'on del vector para la generaci\'on de la secuencia de  n\'umeros pseudoaleatorios. Esta secuencia se incluye en la parte baja de la marca de agua y posteriormente se obtiene el mapeo inverso Log-polar (ILPM). El ILPM transforma la secuencia insertada en la marca de agua en un anillo conc\'entrico, con la finalidad de insertar la marca de agua en la magnitud de las frecuencias medias del espectro de la DFT.
Para el proceso de detecci\'on no es necesario contar con la imagen original, la identificaci\'on de la marca se realiza mediante la correlaci\'on entre la marca de agua extra\'ida de la imagen marcada y la marca de agua original generada utilizando la llave secreta. Los resultados obtenidos muestran la robustez de la marca despu\'es de someter la imagen marcada a los ataques de rotaci\'on y escalado, el PSNR obtenido est\'a en un rango de 37.35 y 46.95 dB.

Un esquema similar al anterior es propuesto en el a\~no 2010 \cite{Xiangui}, con la diferencia de que este esquema adem\'as de garantizar la robustez en contra de los ataques geom\'etricos tambi\'en garantiza la robustez en el proceso general de impresi\'on y escaneado de la imagen marcada. Este enfoque se basa en un mapeo uniforme log-polar (ULPM), que  remueve las distorisiones ocasionadas por la interpolaci\'on. Las pruebas se realizaron con un conjunto diferente de im\'agenes y \'estas fueron sometidas a una gran variedad de distorsiones geom\'etricas. Los resultados obtenidos de las pruebas realizadas muestran una excelente robustez despu\'es de que las im\'agenes fueron marcadas y sometidas a diferentes distorsiones y/o ataques geom\'etricos, entre ellas la impresi\'on y escaneado. El PSNR obtenido est\'a en el rango de 38.0 y 43.7 dB.

En \cite{Ioannis} se propone un m\'etodo para agregar marcas de agua en im\'agenes digitales en el dominio espacial. En este art\'iculo se analiza la eficiencia del algoritmo propuesto. Los resultados obtenidos despu\'es de haber aplicado el algoritmo a 3000 marcas de agua diferentes arrojaron un grado de certeza de $84.1$ y $90.5$\%. De igual manera tambi\'en se prob\'o mediante simulaci\'on que el m\'etodo es muy resistente a ataques de ruido aditivo en la imagen con marca de agua. Otra cuesti\'on importante reportada en este m\'etodo fue la resistencia de la marca de agua a la compresi\'on JPEG.

Muchas de las t\'ecnicas actuales utilizadas para insertar una marca de agua digital en una imagen han utilizado m\'etodos en el dominio de la frecuencia como la Transformada Discreta de Coseno (DCT) \cite{Cox,Icox}, la Transformada Discreta de Fourier (DFT) \cite{JJK} y la Transformada Discreta Wavelet (DWT) \cite{Mohammad}. Estas t\'ecnicas utilizan una llave de seguridad  para construir la marca de agua. Se ha descubierto que para que la marca de agua sea lo suficientemente robusta, \'esta debe ser insertada en los componentes perceptivos m\'as significativos de la imagen. Cox et al \cite{Cox,Icox} recuperan la marca de agua de forma expl\'icita mediante una correlaci\'on entre la marca de agua recuperada de la imagen distorsionada con ruido y un conjunto de marcas de agua almacenadas en una base de datos.

Otra de las variantes es la transformada de Fourier-Mellin, la cual es una variante de la transformada de Fourier. Las versiones de la transformada de Fourier no  aparecen hasta finales de 1960. Entre los primeros investigadores que utilizaron una versi\'on de la transformada de Fourier-Mellin est\'an  Brousil y Smith \cite{Brousil,Zheng2006}. Estos investigadores utilizaron el mapeo de coordenadas log-polar mediante la combinaci\'on de la transformada de Fourier para lograr invariancia en el reconocimiento de im\'agenes en cuanto a translaci\'on, rotaci\'on y escalamiento.

En 1995 se combin\'o la transformada de Fourier-Mellin y una red neuronal. Raman y Desai \cite{Raman} proponen un m\'etodo para calcular la rotaci\'on, translaci\'on y escala (RST) invariantes. Usaron la magnitud de la transformada de Fourier-Mellin. En el esquema propuesto utilizaron un total de 6 im\'agenes para entrenar la red y 50 im\'agenes RST,  donde se logr\'o identificar que la imagen utilizada para realizar las pruebas pertenec\'ia a una de las 6 im\'agenes del conjunto de entrenamiento.

En 1997 \'O Ruanaidh y Pun \cite{Ruanaidh} consideran la fase de la transformada de Fourier-Mellin en su aplicaci\'on para poder recuperar la marca de agua en una imagen RST, incluso despu\'es de comprimir la imagen a JPEG en un 75\%. Un poco despu\'es, en el a\~no 2000, Bloom et al \cite{Lin},  estudiaron el uso de la creaci\'on de una firma \'unica de su marca de agua resistente a RST, los cuales utilizan la correlaci\'on para buscar la firma de la marca de agua, deduciendo que este proceso consume mucho tiempo de procesamiento ya que se tiene que girar el patr\'on de b\'usqueda en todos los \'angulos posibles con el fin de encontrar la marca de agua.

En el a\~no 2005 Xiaojun Qi y Ji Qi \cite{Xiaojun}, realizaron un importante trabajo en el cual se propone un m\'etodo para la protecci\'on de los derechos de autor de im\'agenes. El m\'etodo propuesto hace que la marca de agua digital insertada en una imagen sea resistente a los diferentes tipos de ataques geom\'etricos, en donde el contenido de la imagen est\'a representado por puntos importantes de caracter\'isticas. En este esquema, la inserci\'on y la detecci\'on de la marca de agua digital se realiza en las partes altamente texturizadas de la imagen, utilizando la DFT.

Los siguientes pioneros en la aplicaci\'on de la transformada de Fourier-Mellin fueron Robbins y Huang \cite{Robbins}. Ellos utilizaron la transformada discreta de Fourier junto con un muestreo logar\'itmico polar de una imagen para obtener una aproximaci\'on de la transformada de Mellin para corregir diferentes distorsiones \'opticas como el ruido.

El an\'alisis de componentes independientes (ICA) es considerado como uno de los m\'etodos m\'as poderosos y ampliamente utilizados para la realizaci\'on de la separaci\'on a ciegas de fuentes. Esta t\'ecnica se puede encontrar en diferentes \'areas como el procesamiento de audio, procesamiento de se\~nales biom\'edicas y procesamiento de im\'agenes. En \cite{Dan} es propuesta una t\'ecnica para la inserci\'on y detecci\'on de una marca de agua digital en una imagen. Esta t\'ecnica est\'a basada en ICA. La inserci\'on de la marca es realizada en el dominio espacial de la imagen original, la detecci\'on de la marca de agua se realiza mediante el Principio de An\'alisis de Componentes (PAC) mediante una b\'usqueda a ciegas. Los resultados obtenidos en la evaluaci\'on muestran el buen desempe\~no del algoritmo propuesto y del esquema de extracci\'on basado en ICA. La idea b\'asica de este algoritmo es el uso de algunas im\'agenes concretas, como la clave y la marca de agua con el fin de crear una imagen marcada.

En \cite{Xiangyang} se propone un esquema de marcas de agua basado en las caracter\'isticas de la imagen en contra de los ataques de desincronizaci\'on, donde se utiliza una t\'ecnica llamada detector Harris-Laplace para extraer los puntos caracter\'isticos m\'as robustos de la imagen. Los resultados muestran que el esquema propuesto es invisible y resistente tanto a los ataques geom\'etricos como al procesamiento m\'as com\'un de se\~nales, como el filtrado, la nitidez, la adici\'on de ruido, la compresi\'on JPEG, etc.

Otro de los trabajos, propuesto por Mohammad Reza Soheili en el a\~no 2010 \cite{Mohammad}, utiliza un esquema basado en DWT. En su trabajo propone la inserci\'on de un logo como marca de agua en diferentes sub-bloques de la imagen mediante la t\'ecnica de cuantificaci\'on. Para la detecci\'on de la marca se combinan los diferentes sub-bloques para formar la marca de agua extra\'ida. Para esto es necesario conocer el tama\~no de paso de la cuantizaci\'on, la dimensi\'on de los sub-bloques y el nivel de la transformada Wavelet, sin necesidad de contar con la imagen original. Las pruebas fueron realizadas con algunos ataques intencionados como la compresi\'on de la imagen, adici\'on de ruido "sal y pimienta", filtro mediana, recorte y escalamiento. Este esquema presenta la debilidad de no ser robusto a los ataques de rotaci\'on.

En el 2011 \cite{Ante}, se propone la implementaci\'on de un m\'etodo de marca de agua el cual es implementado en el dominio de la transformada de Fourier utilizado para insertar una marca de agua digital en una imagen invariante a RST. Despu\'es de la transformaci\'on, la marca de agua es distribuida en forma de anillo en las frecuencias medias de la imagen, ofreciendo una mayor imperceptibilidad de la marca. La t\'ecnica que se utiliz\'o consiste en generar la marca de agua e insertarla en la magnitud de la imagen. Para el proceso de detecci\'on se utiliz\'o la covarianza cruzada con un umbral de 0.25, las pruebas se realizaron con im\'agenes de 512 por 512 p\'ixeles, dando como conclusi\'on que la modulaci\'on de amplitud de medios tonos puede inducir la degradaci\'on irreversible de una imagen marcada y por lo tanto destruir la  marca de agua insertada.

% **************************** Contribuciones o resultados esperados ******************************************

\section{Contribuciones o resultados esperados}

Los resultados esperados del desarrollo de esta investigaci\'on son los siguientes:

\begin{itemize}

   \item{} Un esquema de inserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on D/A y A/D.
    \item{} Un art\'iculo de investigaci\'on que refleje los resultados obtenidos de la investigaci\'on realizada.

\end{itemize}





\bibliographystyle{IEEEtran}
\bibliography{Referencias/bibliografia}
\end{document}