\documentclass[letter,10pt,spanish]{article}

\usepackage[spanish]{babel}
\usepackage[latin1]{inputenc} 
\usepackage{graphicx}
\usepackage{anysize} 

\title{\huge{Laboratorio de Tecnolog\'ias de Informaci\'on\\
       Cinvestav - tamaulipas\\}}
       
\author{  
\bf{\huge{Protocolo de tesis}} \\ \\ Tesista: \\ \\ Lorenzo Antonio Delgado Guillen \\ {\tt ldelgado@tamps.cinvestav.mx} \\ \\ \\ Director de tesis:\\ \\  Dr. Jos\'e Juan Garc\'ia Hern\'andez. \\ {\tt jjuan@tamps.cinvestav.mx}\\
           \\ \\ \\ \\ 7 de Noviembre 2011
}

\date{}

\marginsize{3cm}{2cm}{2cm}{3cm}
\setlength{\parskip}{\baselineskip}

\begin{document}
\maketitle

%\tableofcontents

\newpage

\section{Datos Generales} 

\subsection{Titulo del proyecto}
Esquema de inserci\'on y detecci\'on de marcas de agua digitales robustas a conversi\'on D/A y A/D y su implementaci\'on en plataformas m\'oviles.

\subsection{Datos del alumno}
  \begin{tabular}{l l}
    Nombre: & Lorenzo Antonio Delgado Guillen.\\
    Matr\'icula:& 220109860019 \\
    Direcci\'on: & R\'io Blanco (3 ceros) \# 317, Col. Obrera. Cd. Victoria, Tamaulipas, M\'exico          \\
    Tel\'efono (casa):&    (498) 9839606    \\
    Tel\'efono (Celular):  & (834) 1000107\\
    Direcci\'on electr\'onica: &  ldelgado@tamps.cinvestav.mx \\
    & ladg130677@yahoo.com

  \end{tabular}


\subsection{Instituci\'on hu\'esped}
  \begin{tabular}{l l}
   Nombre:       & CINVESTAV-IPN  \\
   Departamento: & Laboratorio de Tecnolog\'ias de Informaci\'on\\
   Direcci\'on:  & Km. 5.5 Carretera: Soto La Marina. C.P. 87130 Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono:   & (834) 107-02-20. \\
   Fax:          & (834) 107-02-24
  \end{tabular}

\subsection{Beca de tesis}
  \begin{tabular}{l l}
   Intituci\'on otorgante: & CONACYT \\
   Tipo de beca:           & Maestr\'ia\\
   Vigencia:               & Agosto 2011 - Agosto 2012\\
  \end{tabular}

\subsection{Proyecto de origen}
  \begin{tabular}{l l}
    Instituci\'on:              &  Cinvestav LTI \\
    Nombre del proyecto:        &  Sistemas de alta capacidad de inserci\'on de datos en medios digitales\\
    & y su implementaci\'on en arquitecturas hardware \\
    N\'umero:                   &  150910\\
    Fuente de financiamiento:   &  Conacyt  SEP\\
  \end{tabular}

\subsection{Datos del asesor}
  \begin{tabular}{l l}
   Nombre:               &  Dr. Jos\'e Juan Garc\'ia Hern\'andez.     \\
   Direcci\'on:          &  Km. 5.5 Carretera: Soto La Marina. C.P. 87130 Cd. Victoria. Tamaulipas M\'exico. \\
   Tel\'efono (oficina): &  (834) 107-02-20. Ext. 1143  \\
   Instituci\'on:        &  CINVESTAV-IPN    \\
   Departamento adscripci\'on: & Laboratorio de Tecnolog\'ias de Informaci\'on\\
   Grado acad\'emico: & Doctorado.
  \end{tabular} 


% ********************************************** Descripcion del proyecto ********************************************

\section{Descripci\'on del proyecto}

%**************************************************** Resumen ********************************************************

\subsection{Resumen}

Existen diversas maneras de agregar informaci\'on en una imagen digital, dentro de las mas comunes se encuentra  la utilizaci\'on de c\'odigos de barras, c\'odigos QR (Quick Response Code) y el uso de marcas de agua digitales, donde cada una de estas tecnolog\'ias presenta diferentes caracter\'isticas ya sea de robustez, seguridad e imperceptibilidad, entre otras.

En este proyecto se plantea la implementaci\'on de un esquema de marcas de agua digitales que permita afrontar de manera efectiva algunos de los ataques mas comunes producidos en un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico digital, as\'i como su implementaci\'on en un dispositivo m\'ovil. Las aportaci\'ones incluyen dos algoritmos, uno de ellos utilizado para la inserci\'on de la marca de agua digital en una imagen y otro para la detecci\'on de la marca despu\'es de que la imagen haya sufrido ataques durante la conversi\'on, ademas de la escritura de un articulo para congreso internacional donde se muestre el procedimiento y los resultados obtenidos de los m\'etodos implementados.


% ****************************************Antecedentes y motivacion para el proyecto **********************************************

\subsection{Antecedentes y motivaci\'on para el proyecto}

Una de las tecnol\'ogias utilizadas para proveer informaci\'on a los lectores son los c\'odigos QR creados por la compa\~n\'ia japonesa Denso-Wave en 1994, los cu\'ales tienen la capacidad de almacenar informaci\'on en una matriz de puntos con capacidad de 4296 caracteres alfanum\'ericos \cite{Denso}, actualmente  estos c\'odigos son utilizados en aplicaciones empresariales y aplicaciones para el consumidor como publicidad y ocio, para lo cu\'al se requiere que sean visibles para los usuarios o consumidores del producto o servicio, de tal manera que esto los hace ser invasivos, perceptibles y sensibles a algunos posibles ataques intencionados.


Otra tecnolog\'ia que tambi\'en puede tomar la funcionalidad de proveer informaci\'on a los lectores es el uso de marcas de agua digitales. El concepto de marca de agua se remonta al a\~no 1282 en Italia (1282)\cite{Inge, Stefan} donde eran utilizadas para agregar patrones finos de hilo a los moldes de papel, lo cu\'al requer\'ia que el papel fuera un poco mas delgado que el hilo, de tal manera que fuera mas transparente.  El significado y prop\'osito de las primeras marcas de agua son inciertos, algunos de los usos que estos podr\'ian tener son por ejemplo la identificaci\'on de los moldes en los que las hojas de los documentos se hicieron, o como marcas comerciales para identificar el fabricante del papel. Por otro lado, tambi\'en pueden haber representado signos m\'isticos, o simplemente como decoraci\'on.\\ \\El t\'ermino marca de agua fue acu\~nado cerca del final del siglo XVIII y pudo haber sido derivado del t\'ermino alem\'an wassermarke. William Congreve, un Ingl\'es, invent\'o una t\'ecnica para hacer marcas de agua de color mediante la inserci\'on de material te\~nido en el centro del papel durante su fabricaci\'on.\\ 
En 1954, Emil Hmbrooke de la corporaci\'on Muzak solicit\'o una patente de marcas de agua para obras musicales. Se insert\'o un c\'odigo de identificaci\'on en la m\'usica de forma intermitente aplicando un filtro de corte centrado a 1 kHz. La falta de energ\'ia en esta frecuencia indica que el filtro de corte se hab\'ia aplicado y la duraci\'on de la ausencia se utiliza para codificar ya sea un punto o un gui\'on \cite{Inge}.
\\

 En 1979, Szepanski describe el modelo de una m\'aquina detectable en la cu\'al se colocan los documentos con el fin de luchar contra la falsificaci\'on. Nueve a\~nos m\'as tarde, Holt et al. \cite{Hartung} describe un m\'etodo para insertar un c\'odigo de identificaci\'on de una se\~nal de audio. No obstante, fue Komatsu y Tominaga \cite{Komatsu}, en 1988, que parece haber utilizado por primera vez la marca de agua digital a largo plazo. Sinembargo, probablemente no fue hasta principios de 1990 que el t\'ermino marca de agua digital realmente se puso de moda. \\
 
Alrededor de 1995, el inter\'es en marcas de agua digitales comenzaron a multiplicarse. El primer seminario de ocultaci\'on de informaci\'on (IHW) \cite{Anderson}, que incluye el tema de marcas de agua digitales como uno de sus temas principales, se llev\'o a cabo en 1996. El SPIE comenz\'o a dedicar una conferencia espec\'ificamente para la Seguridad y marca de agua de Contenidos Multimedia
\cite{Ping1,Ping2}, a partir de 1999. \\
 
Es importante mencionar que alrededor de este tiempo, varias organizaciones comenzaron a considerar la tecnolog\'ia de marcas de agua para su inclusi\'on en las distintas normas. El Grupo de protecci\'on de copia de Trabajo T\'ecnico (CPTWG) \cite{Alan} a prueba los sistemas de marcas de agua para la protecci\'on de v\'ideo en discos DVD. La organizaci\'on "Secure Digital Music Initiative" (SDMI) \ \cite{SDMI} hizo marca de agua en un componente central de su sistema de protecci\'on de la m\'usica. Dos proyectos patrocinados por la Uni\'on Europea, VIVA \cite{Depovere} y Talism\'an \cite{Frank}, a prueba de marcas de agua para el monitoreo de difusi\'on. La Organizaci\'on Internacional de Normalizaci\'on (ISO) se interes\'o por la tecnolog\'ia en el contexto del dise\~no de los est\'andares MPEG avanzada.\\

Actualmente los sistemas de marcas de agua digital  se est\'an aplicando en diferentes disciplinas de la ciencia, entre las m\'as comunes est\'an la protecci\'on de propiedad intelectual, Fingerprinting, control de copias, monitoreo de transmisi\'on, comunicaciones encubiertas y autentificaci\'on de medios digitales. Aunado a lo anterior, esta tecnolog\'ia puede tener la misma funcionalidad que tienen las aplicaciones que utilizan los c\'odigos QR, con la ventaja de no ser invasivos sobre la imagen contenedora de la marca y hacer la detecci\'on de la marca de una manera mas natural para los usuarios. Es muy importante remarcar que una de las diferencias m\'as significativas de las marcas de agua en comparaci\'on con otras t\'ecnicas de marcado es que las marcas de agua son imperceptibles, en comparaci\'on con los c\'odigos de barras y los c\'odigos QR, adem\'as de que las marcas de agua son inseparables del material donde son insertadas a diferencia de los t\'itulos o leyendas, de igual manera, las marcas de agua experimentan las mismas transformaciones que el material marcado.

Como se mencion\'o al inicio de esta secci\'on, existen algunas tecnolog\'ias similares las cuales proveen informaci\'on a los lectores mediante la utilizaci\'on de dispositivos m\'oviles, algunas de las m\'as conocidas son el c\'odigo de barras y los c\'odigos QR, los c\'odigos de barras fueron muy populares y reconocidos mundialmente con la desventaja de ser invasivos y de almacenar poca cantidad informaci\'on, como respuesta a estas desventajas surgen los c\'odigos QR, los cu\'ales se han vuelto muy populares debido a su velocidad de lectura, exactitud y sus buenas caracter\'isticas de funcionalidad, pero a\'un siguen siendo invasivos, por tal motivo surge la necesidad de buscar nuevas alternativas que ofrezcan las mismas ventajas y cubran las desventajas de los c\'odigos anteriormente mencionados.

% *********************************** Planteamiento del problema *****************************************************

\section{Planteamiento del problema}

A partir de la segunda d\'ecada de los 90s las marcas de agua digitales han tenido un gran auge dentro de algunas \'areas de la investigaci\'on, a partir de esta fecha muchos investigadores han puesto m\'as inter\'es en el uso de esta tecnolog\'ia, dando como resultado una gran variedad de publicaciones donde se presentan algunos m\'etodos y t\'ecnicas que se han utilizado para la implementaci\'on de marcas de agua digitales en im\'agenes, algunos de los m\'etodos publicados garantizan robustez de la marca de agua a los posibles ataques que se puedan dar despu\'es de que la marca haya sido insertada en una imagen digital, algunos de los ataques mas comunes son los ataques geom\'etricos como rotaci\'on, translaci\'on y escalado, existen otros ataques como la degradaci\'on y filtrado de la imagen. Algunos de estos ataques son ocasionados mediante la implementaci\'on de m\'etodos de procesamiento de im\'agenes, y otros durante el proceso de conversi\'on digital-anal\'ogico y anal\'ogico-digital.

Realizando un estudio de la literatura se pudo corroborar que actualmente no existe un esquema de inserci\'on y detecci\'on de una marca de agua digital en una imagen lo suficientemente robusta a los ataques ocasionados durante el proceso de converci\'on  digital-anal\'ogico y anal\'ogico-digital implementado en una plataforma m\'ovil.

Dado el contexto anterior, en esta investigaci\'on se propone la mejora y/o implementaci\'on de un nuevo esquema de inserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que asegure la correcta detecci\'on  de la marca de agua al exponer la imagen contenedora a un ambiente de conversi\'on digital-anal\'ogico y anal\'ogico-digital, dicho esquema debe ser implementado en una plataforma m\'ovil.

\subsection{Hip\'otesis}

Dados los ataques que sufre una imagen digital en un ambiente de conversi\'on D/A y A/D, es posible lograr que una marca de agua digital insertada en una imagen sea lo suficientemente robusta a dichos ataques.
 
 
 
% ********************************************* Objetivos ******************************************************************

\section{Objetivos generales y espec\'ificos del proyecto}

{\bf Objetivo general.} \\\\
Mejorar y/o proponer un nuevo esquema de inseci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on D/A y A/D, e implementarlo en un dispositivo m\'ovil.

{\bf Objetivos espec\'ificos:}

\begin{itemize}

 \item{} Encontrar una estrategia eficiente para insertar una marca de agua en una imagen digital tomando en consideraci\'on los requerimientos mencionados en el objetivo general.
  
  \item{} Encontrar una estrategia eficiente para la detecci\'on de una marca de agua en una imagen digital considerando las restricciones establecidas en el objetivo general.
  
  \item{} Comprobar el funcionamiento de la aplicaci\'on en una plataforma m\'ovil mediante la implementaci\'on de las dos estrat\'egias encontradas.
    
  \item{} Medir la calidad de la aplicaci\'on mediante una evaluaci\'on de la robustez del sistema propuesto en contra de los ataques m\'as comunes en un ambiente de conversi\'on D/A y A/D.
  
\end{itemize}



%********************************* METODOLOGIA **********************************************************************************
\section{Metodolog\'ia}
La metodolog\'ia  propuesta para llevar a cabo esta investigaci\'on comprende las siguientes etapas:
\begin{enumerate}
  \item{} {\bf Reproducir los esquemas relacionados m\'as representativos reportados en el estado del arte y analizar el escenario del problema de investigaci\'on.}\\
  
  Esta etapa comprende la revisi\'on, selecci\'on y reproducci\'on de los esquemas mas representativos reportados en la literatura con el objetivo de hacer un an\'alisis de los resultados obtenidos de cada uno de los esquemas propuestos. Adem\'as de poner especial atenci\'on en los resultados obtenidos, tambi\'en se deben tener en cuenta los m\'etodos y t\'ecnicas utilizados,y a partir de esto poder generar una lluvia de ideas mediante la comparaci\'on de estos resultados de tal forma que se puedan retomar algunas ideas implementadas en los esquemas analizados.\\
   Una vez realizado esto, se tendr\'a la capacidad de analizar el escenario del problema de investigaci\'on de una manera m\'as detallada.
  
  \item{} {\bf Dise\~nar los algoritmos de inserci\'on y detecci\'on de la marca de agua en una imagen digital.}\\
  
  Una v\'ez analizado el escenario del problema de investigaci\'on, la siguiente etapa consiste en realizar un dise\~no conceptual de cada uno de los algoritmos, de tal manera que se tenga de manera clara la estructura de cada algoritmo y que resultados se esperan obtener de cada uno de ellos. \\
  Una v\'ez obtenido el dise\~no conceptual se crear\'a un diagrama de bloques de cada uno de los algoritmos con la finalidad de detectar posibles errores de an\'alisis, posteriormente se realizar\'a el dise\~no de la interfaz que utilizar\'a el usuario para interactuar con la aplicaci\'on.
  
  \item{} {\bf Implementar los dos algoritmos anteriores en un dispositivo m\'ovil y validarlos mediante experimentaci\'on.}\\
  
La ultima etapa consiste el la implementaci\'on de los dos algoritmos anteriores mediante la codificaci\'on de cada algoritmo en un lenguaje de programaci\'on soportado por el dispositivo m\'ovil, para esto se tuvo que realizar un an\'alisis previo en la literatura de los lenguajes soportados por el m\'ovil y las prestaciones que ofrece cada uno de ellos.\\
 Despu\'es de la implementaci\'on se realizaran las pruebas de unidad, integraci\'on y desempe\~no de la aplicaci\'on realizada con el objetivo de corregir los posibles errores encontrados y poder realizar los ajustes necesario de la aplicaci\'on.\\ Por ultimo se realizar\'a un an\'alisis de los resultados obtenidos  y se compararan con los resultados obtenidos en otros trabajos de investigaci\'on relacionados.
    
      
\end{enumerate}


% ******************************* Cronograma de Actividades *************************************************************

\section{Cronograma de actividades (Plan de trabajo)}
El cronograma de actividades esta dividido en 10 actividades principales las cuales se muestran en la figura 1:

\begin{figure}[h]
    \begin{center}
    \includegraphics[width=17cm,height=5.5cm]{figs/Actividades.jpg}
    \end{center}
    \caption{Cronograma de actividades}
    \label{BinOper}
\end{figure}



A continuaci\'on se describe cada una las actividades del cronograma:

{\bf Estado del Arte.} En esta actividad se realizar\'a un estudio de la literatura con la finalidad de conocer y comprender los conceptos relacionados con el manejo de marcas de agua digitales. Se identificar\'an las t\'ecnicas aplicadas para el procesamiento de marcas de agua digitales, de igual manera, se realizar\'a una b\'usqueda de los m\'etodos aplicados para la inserci\'on y detecci\'on de marcas de agua digitales, esto con la finalidad de poder dise\~nar e implementar un algoritmo cap\'as de insertar y detectar una marca de agua digital lo suficientemente robusta a conversiones A/D y D/A. 

{\bf Reproducir esquemas reportados en el estado del arte.} Esta actividad consiste en hacer una selecci\'on de los esquemas mas representativos reportados en el estado del arte, una vez echa esta selecci\'on, estos esquemas seran reproducidos en el lenguaje de programaci\'on Matlab con la finalidad de corroborar los resultados reportados y ver su comportamiento y en base a los resultados obtenidos poder analizar las ventajas y desventajas de cada uno de estos esquemas.

{\bf Analizar el escenario del problema.} En esta actividad se analizaran cada una de las etapas implicadas en el problema, desde la fase de inserci\'on de la marca de agua hasta la fase de detecci\'on, cada una de estas faces se muestran en la figura 2.

{\bf Dise\~no del algoritmo de inserci\'on.} Esta actividad consiste en esquematizar el algor\'itmo que se utilizar\'a para la inserci\'on de la marca de agua digital, el cu\'al tomar\'a como entrada la marca de agua digital, la imagen original y una llave de seguridad para la generaci\'on de la marca, obteniendo como resultado la imagen marcada.

{\bf Dise\~no del algoritmo de detecci\'on.} En esta actividad se dise\~nar\'a el algoritmo que se utilizar\'a para la detecci\'on de la marca de agua, este algoritmo tomar\'a como entrada la imagen capturada con el dispositivo m\'ovil y la llave de seguridad devolviendo como salida la marca de agua detectada.

{\bf Implementaci\'on de los algoritmos.}  Esta actividad consiste en seleccionar las herramientas y el lenguaje de programaci\'on soportado por el dispositivo m\'ovil y se implementar\'an los algoritmos anteriores siguiendo la metodolog\'ia dise\~nada en cada uno de ellos.

{\bf Validaci\'on mediante experimentaci\'on.}  En esta actividad se realizara un an\'alisis de calidad de desempe\~no (efectividad y eficiencia) de cada uno de los algoritmos. Los resultados obtenidos ser\'an comparados con los resultados obtenidos en otros trabajos relacionados identificados en la primera actividad.

{\bf Escritura de tesis.} Esta actividad consiste en redactar la tesis, para lo cu\'al se considera que durante el periodo de Septiembre a Julio se estara aportando informaci\'on que formara parte del contenido de la misma.

{\bf Escritura de un art\'iculo.} Consiste en escribir un art\'iculo para ser publicado en congreso.

{\bf Defensa de tesis.} Se defender\'a la tesis frente a un jurado evaluador.




\subsection{Esquema de inserci\'on y detecci\'on ideado.}

En la figura 2 se muestra el esquema ideado para la inserci\'on y detecci\'on de una marca de agua digital en una imagen, a continuaci\'on se describe cada una de las etapas principales del esquema.

{\bf Aplicaci\'on del algoritmo de inserci\'on:} Esta etapa consiste en tomar como entrada la imagen original, la marca de agua que se desea insertar y una llave de seguridad, una vez teniendo estos tres elementos de entrada, se aplica el algoritmo de inserci\'on cuyo objetivo es insertar la marca de agua digital en la imagen utilizando la clave de seguridad, en esta fase se pretende insertar la marca de agua sin ser invasivos sobre la imagen original y sin afectar la calidad de la misma, para esto se utiliza el m\'etodo de aproximaci\'on PSNR, con una tolerancia de 40 DB (Decibeles). Una vez aplicado el algoritmo, este componente ofrece como salida una imagen digital marcada aparentemente similar a la original.


{\bf Conversi\'on digital-anal\'ogico y anal\'ogico-digital:} Esta etapa consiste en la transformaci\'on de la imagen digital marcada a formato anal\'ogico la cu\'al posteriormente sera convertida de manera inversa a formato digital utilizando un dispositivo m\'ovil, durante este proceso de converci\'on la imagen sufre diferentes tipo de ataques ya sea por el ambiente de iluminaci\'on o simplemente por el \'angulo que se tiene de la imagen al ser capturada por el dispositivo m\'ovil.

{\bf Aplicaci\'on del algoritmo de detecci\'on:} En esta fase se toma como entrada la imagen digital despu\'es de haber pasado por el proceso de converci\'on digital-anal\'ogico y anal\'ogico-digital, se toma como entrada la clave de seguridad y se aplica el algoritmo de detecci\'on teniendo como objetivo recuperar la marca de agua insertada en el algoritmo de inserci\'on. Se considera que en esta etapa se encuentra el trabajo mas complicado, ya que el algoritmo de detecci\'on implementado para la detecci\'on debe tener la capacidad de afrontar los diferentes tipos de ataques que sufri\'o la marca de agua durante la conversi\'on D/A y A/D.

{\bf Datos recuperados y disparo de la aplicaci\'on:} Una vez que se logra detectar y recuperar la marca de agua es posible disparar una acci\'on secundaria, la cu\'al depender\'a de  la aplicaci\'on que se este desarrollando. existe un conjunto de aplicaciones para los cuales puede ser utilizado este sistema, algunas de ellas son las que utilizan el c\'odigo QR, con la ventaja de no ser invasivos en la imagen contenedora y facilitar la recuperaci\'on de informaci\'on del usuario haciendo mas transparente este proceso. 


\begin{figure}[h]
    \begin{center}
    \includegraphics[width=11.5cm,height=8cm]{figs/metodologia.jpg}
    \end{center}
    \caption{Esquema de iserci\'on y detecci\'on ideado}
    \label{BinOper}
\end{figure}



% ****************************** Infraestructura ************************************************************************************

\section{Infraestructura}

El proyecto de investigaci\'on propuesto cuenta con un conjunto de actividades de las cuales algunas de ellas demandan un alto nivel de procesamiento, estas actividades son la implementaci\'on de los algoritmos de inserci\'on y detecci\'on dentro de la plataforma m\'ovil y la validaci\'on  mediante experimentaci\'on, debido a esta necesidad es necesario contar con un equipo de computo con las siguientes caracter\'isticas:

\subsection{Requerimientos m\'inimos en hardware}
\begin{itemize}
\item{} Computadora PC.
\item{} Procesador Intel doble n\'ucleo a 3.4 Ghz.
\item{} 4 Gb de memoria RAM.

\end{itemize}

\subsection{Software}
\begin{itemize}
  \item{} Sistema operativo Linux.
  \item{} Lenguaje de programaci\'on C/C++.
  \item{} Eclipse, emulador de Android.
\end{itemize}

\subsection{Dispositivo m\'ovil}
  \begin{itemize}
   \item Celular con sistema operativo Android 2.0.
   \item 256 MB de memoria RAM.
   \item Camara de 2.4 Mega p\'ixeles.
   \item Puertos para conexi\'on USB.
  \end{itemize}


% ****************************** Estado del arte ************************************************************************************

\section{Marco Te\'orico}

Dada la importancia que actualmente tienen las marcas de agua en diferentes disciplinas de la ciencia, a continuaci\'on se presentan algunos conceptos generales as\'i como las \'areas de aplicaci\'on de \'esta tecnolog\'ia:

\subsection{Marca de agua digital.}

Una marca de agua digital es una se\~nal que se inserta en un archivo digital de manera que pueda ser detectada por una computadora pero que no sea perceptible para el ojo u o\'ido humano. Esta se\~nal generalmente contiene informaci\'on relacionada con el contenido del archivo, como datos sobre sus due\~nos o creadores, restricciones de distribuci\'on u otra informaci\'on adicional. \cite{Minerva}, el objetivo de la marca de agua es que \'esta siempre est\'e presente en donde es insertada, las marcas de agua est\'an muy relacionadas con la esteganograf\'ia la cu\'al consiste en ocultar informaci\'on secreta generalmente en una imagen \cite{Johhnson}, la diferencia entre la marca de agua y la esteganograf\'ia es que en la marca de agua se le da mucha importancia a la robustez de la se\~nal insertada mientras que la esteganograf\'ia tiene como meta el insertar  grandes cantidades de datos, de tal forma que en la marca de agua lo que se busca es que \'esta no se pierda a\'un despu\'es de haber procesado los datos o despu\'es de que la marca haya sufrido ciertos ataques ya sea intencionados o no intencionados.



\subsection{Aplicaciones de una marca de agua:}

Las marcas de agua digitales pueden ser utilizadas en diversas aplicaciones, a continuaci\'on se describen algunos de los escenarios donde pueden ser utilizadas \cite{Memon}:


{\bf Verificaci\'on de propiedad (Ownership):} La marca de agua es insertada por lo general en una archivo gr\'afico, la cual puede ser una frase, o cualquier indicador que indique quien es su due\~no. En el caso de existir alguna controversia  sobre el propietario del contenido del archivo, el verdadero propietario podr\'a demostrar mediante la identificaci\'on de su marca de agua dentro del archivo y podr\'a probar que el archivo le pertenece.\\

{\bf Detecci\'on de copia y distribuci\'on no autorizada (Fingerprinting)}: En este caso se inserta una marca de agua distinta, la cu\'al identifica a la persona que adquiere la copia del material. Si una copia no autorizada es encontrada, es posible conocer el origen de la copia extrayendo la marca, la cu\'al identifica a la persona que le fue entregada la copia por primera vez. 
\\ \\ \\
{\bf Verificaci\'on de autenticidad e integridad de los datos (Authentication and  integrity verification):} En este caso el contenido de un archivo puede ser usado con prop\'ositos legales, aplicaciones m\'edicas, informes de noticias, o transacciones comerciales,etc. en estos contextos, existe la necesidad de verificar el origen de los datos y adem\'as que \'estos no hayan sido cambiados o modificados. Para verificar que no se hayan echo alteraciones al material, se verifican los datos marcados extrayendo la marca de agua y se verifica la integridad de la marca compar\'andola con la marca de agua insertada.
\\ \\ \\
{\bf Etiquetado (Content labeling):} La informaci\'on agregada a los datos constituyen una anotaci\'on, dando m\'as informaci\'on sobre el contenido. Por ejemplo, en una fotograf\'ia se puede anotar el lugar y momento donde se tomo la foto, esta aplicaci\'on es muy importante en aplicaciones medicas, ya que previene equivocaciones.
\\ \\ \\
{\bf Control de copias (Copy control):} Este tipo de control se utiliza cuando el material marcado requiere hardware especial para ser copiado o reproducido, se puede insertar una marca de agua digital  para indicar el n\'umero de copias permitidas. Cada vez que se realice una copia, la marca de agua puede ser modificada por el hardware, y en alg\'un momento el hardware no crear\'a m\'as copias de los datos, la marca de agua tiene la funci\'on de un contador.
\\ \\ \\
{\bf Protecci\'on de contenidos (Content protection):} En algunas aplicaciones, el due\~no de alg\'un contenido requerir\'a proporcionar libre al p\'ublico una vista previa del contenido que desea vender. Para hacer la vista previa, el contenido tiene menor valor, el contenido podr\'ia ser sellado con una marca de agua visible muy dif\'icil de eliminar. Un ejemplo de una aplicaci\'on que actualmente existe en el mercado es {\bf Scan2PDF} la cual tiene como finalidad principal la creaci\'on de documentos PDF asi como su visualizacion o envio por  mail, esta aplicaci\'on dispone de dos versiones con la misma funcionalidad dado que la versi\'on Lite agrega una marca de agua a los PDFs generados.

No existe una t\'ecnica de marca de agua universal, ya que los requisitos espec\'ificos de cada t\'ecnica var\'ian seg\'un la aplicaci\'on, dado este contexto, cada t\'ecnica de marca de agua se tiene que dise\~nar en relaci\'on al sistema en el que se va a utilizar, por lo tanto, las marcar de agua pueden ser clasificadas de diversas maneras seg\'un sus propiedades, una clasificaci\'on muy com\'un de las marcas de agua es marcas de agua visibles e invisibles, donde las marcas de agua visibles por lo general contiene un mensaje visual o logo de alguna empresa que indican la propiedad de la imagen. Una marca de agua invisible es visualmente muy similar a la imagen original pero no identifica a la imagen sin marca, este tipo de marcas son imperceptibles para los usuarios.

Las t\'ecnicas de marca de agua tembi\'en pueden clasificarse como fr\'agiles o robustas. Las marcas de agua fr\'agiles son f\'acilmente corrompidas por cualquier tipo de procedimiento de procesamiento de im\'agenes. Las marcas de agua robustas son capaces de resistir a las operaciones de procesamiento de la se\~nal como filtrado, compresi\'on, conversi\'on digital-anal\'ogico y anal\'ogico digital, adem\'as de los ataques geom\'etricos mas comunes como rotaci\'on, translaci\'on y escalado (RST) \cite{Ingemar}.

En la mayor\'ia de los casos la marca de agua invisible es la mas apropiada puesto que  el objetivo principal de la mayor\'ia de las aplicaciones de marca de agua digital es que el usuario no perciba la diferencia  entre la imagen marcada y la original, debido a esto surge la necesidad de implementar alg\'un m\'etodo  para medir la calidad perceptible de una imagen de manera objetiva, de tal manera que la utilidad de la informaci\'on para los usuarios no se vea afectada por el proceso de marcado,  uno de los m\'etodos mas ampliamente usados es la aproximaci\'on PSNR (the peak signal to noise ratio), el cu\'al es utilizado para mediar la calidad, esta aproximaci\'on normaliza la medida de la varianza de la se\~nal y calcula el logaritmo base 10 de esta relaci\'on \cite{Ante}, PSNR se define como:\\


$PSNR = 10 . log \displaystyle \left({MAX^2 \over MSE} \right), $\\

Donde MAX es el posible valor mas alto en una imagen (usualmente 255), MSE denota el error cuadr\'atico medio definido como:

$MSE = {1 \over mn } \displaystyle \sum_{x=0}^{m-1} \sum_{y=0}^{n-1}  \parallel I_w (x,y)-I(x,y) \parallel^2 $,\\

Donde m y n son las dimensiones de la imagen, x e y son las coordenadas de la imagen, $I_w(x,y)$ es la imagen marcada, y $I(x,y)$ es la imagen sin marca.



Otra caracter\'istica de las marcas de agua que se debe considerar es la carga de datos (data payload), la cu\'al se refiere al n\'umero de bits que codifica una marca de agua dentro de una unidad de tiempo o dentro de un trabajo. Para una fotograf\'ia, la carga de datos se refiere al n\'umero de bits codificados en la imagen. Para el usuario, carga de datos se refiere al n\'umero de bits transmitidos por segundo. Para el v\'ideo, la carga de datos se refiere a la cantidad de bits por campo (o marco) o el n\'umero de bits por segundo \cite{Inge}.

\section{Estado del Arte}

El uso de marcas de agua digitales ha crecido en los \'ultimos tiempos, este crecimiento se comenz\'o a dar de una manera mas notoria a partir del a\~no 1998, en \cite{Inge} se puede observar de manera gr\'afica este factor y c\'omo el n\'umero anual de publicaciones de temas que utilizan esta tecnolog\'ia se ha ido incrementando, una de las \'areas donde se ha introducido esta tecnolog\'ia es en el procesamiento de im\'agenes digitales, en \cite{Ioannis} se propone un m\'etodo para agregar marcas de agua en im\'agenes digitales en el dominio espacial, en este art\'iculo se analiza la eficiencia del algoritmo propuesto, los resultados obtenidos despu\'es de haber aplicado el algoritmo a 3000 marcas de agua diferentes arrojaron un grado de certeza de $84.1$ y $90.5$\% de igual manera tambi\'en se prob\'o mediante simulaci\'on que el m\'etodo es muy resistente a ataques de ruido aditivo en la imagen con marca de agua, otra cuesti\'on importante reportada en este m\'etodo fue la resistencia de la marca de agua a la compresi\'on JPEG.\\ \\

La transformada de Fourier-Mellin es una variante de la transformada de Fourier, las versiones de la transformada de Fourier no  aparecen hasta finales de 1960. Entre los primeros investigadores que utilizaron una versi\'on de la transformada de Fourier-Mellin est\'a  Brousil y Smith \cite{Brousil}, estos investigadores utilizaron el mapeo de coordenadas log-polar mediante la combinaci\'on de la transformada de Fourier para lograr invariancia en el reconocimiento de im\'agenes en cuanto a translaci\'on, rotaci\'on y escalado.


En 1995 se combin\'o la transformada de Fourier-Mellin y una red neuronal, Raman y Desai \cite{Raman} proponen un m\'etodo para calcular la rotaci\'on, translaci\'on y escala (RST) invariantes, usaron la magnitud de la transformada de Fourier-Mellin, utilizaron un total de 6 im\'agenes para entrenar la red y 50 RST donde se pudo reconocer que la imagen pertenec\'ia a una de las seis im\'agenes del conjunto de entrenamiento.

En el a\~no 2005 Xiaojun Qi and Ji Qi \cite{Xiaojun}, realiz\'aron un importante trabajo en el cu\'al se propone un m\'etodo para la protecci\'on de derechos de autor de im\'agenes  el cu\'al es resistente a diferentes tipos de ataques geom\'etricos como rotaci\'on, escalado y traslaci\'on, en donde el contenido de la imagen est\'a representado por puntos importantes de caracter\'isticas, en este esquema, la inserci\'on y recuperaci\'on de la marca de agua se aplica en el dominio DFT (Discret Fourier Transform) en las partes de la imagen  altamente texturizadas.

Muchas de las t\'ecnicas actuales utilizadas para insertar una marca de agua digital en una imagen han utilizado la transformada discreta de coseno (DCT) \cite{Cox,Icox}, Magnitud de la transformada discreta de Fourier \cite{JJK}, estas t\'ecnicas utilizan una llave de seguridad para construir la marca de agua, se ha descubierto que para que la marca de agua sea lo suficientemente robusta, esta debe ser insertada en los componentes perceptivos mas significativos de la imagen, Cox et al \cite{Cox,Icox} recuperan la marca de agua de forma explicita mediante una correlaci\'on entre la marca de agua recuperada de la imagen corrompida con ruido y un conjunto de marcas de agua almacenadas en una base de datos.


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%



Los siguientes pioneros en la aplicaci\'on de la transformada de Fourier-Mellin fueron Robbins y Huang \cite{Robbins}, ellos utilizaron la transformada discreta de Fourier junto con un muestreo logar\'itmico polar de una imagen para obtener una aproximaci\'on de la transformada de Mellin para corregir diferentes distorsiones \'opticas como el ruido.

Recientemente, la transformada de Fourier-Mellin es utilizada como t\'ecnica para ocultar informaci\'on utilizando marcas de agua, estas t\'ecnicas son cada vez m\'as sofisticadas, las cuales tambi\'en requieren que una marca de agua sea capas  de soportar modificaciones a las im\'agenes tales como cambios de rotaci\'on, translaci\'on y escalado, de modo que al buscar la marca de agua en la imagen modificada, a\'un pueda ser encontrada f\'acilmente. En 1997 \'O Ruanaidh y Pun \cite{Ruanaidh} consideran la fase de la transformada de Fourier-Mellin en su aplicaci\'on para poder recuperar la marca de agua en una imagen RST, incluso despu\'es de comprimir la imagen a JPEG en un 75\%. Un poco despu\'es en el a\~no 2000, Lin et al \cite{Lin},  estudi\'o el uso de la creaci\'on de una firma \'unica de su marca de agua resistente a RST, los cuales util\'izan la correlaci\'on para buscar la firma de la marca de agua, deduciendo que este proceso consume mucho tiempo de procesamiento ya que se tiene que girar el patr\'on de b\'usqueda en todos los \'angulos posibles con el fin de encontrar la marca de agua.

En junio de 2011 \cite{Ante}, se propone la implementaci\'on de un m\'etodo de marca de agua el cu\'al es implementado en el dominio de la transformada de Fourier utilizado para insertar una marca de agua digital en una imagen invariante a RST, despues de la transformaci\'on la marca de agua es distribuida en forma de anillo en las frecuencias medias de la imagen, ofreciendo una mayor imperceptibilidad de la marca, la t\'ecnica que se utilizo consiste en generar la marca de agua e insertarla en la magnitud de la imagen, para el proceso de detecci\'on utiliza una covarianza cruzada con un umbral de 0.25, las pruebas se realizaron con im\'agenes de 512 por 512 p\'ixeles, dando como conclusi\'on que la modulaci\'on de amplitud de medios tonos puede inducir la degradaci\'on irrebersible de una imagen marcada y por lo tanto destruir la  marca de agua insertada.

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

% **************************** Contribuciones o resultados esperados ****************************************************************

\section{Contribuciones o resultados esperados}

Los resultados esperados del desarrollo de esta investigaci\'on son los siguientes:

\begin{itemize}

   \item{} Un esquema de inserci\'on y detecci\'on de marcas de agua en im\'agenes digitales que garantice la correcta detecci\'on de la marca en un ambiente de ataques de conversi\'on D/A y A/D.
    \item{} Un art\'iculo de investigaci\'on que refleje los resultados obtenidos de la investigaci\'on realizada.

\end{itemize}

% **************************************** Bibliografia**************************************************************************

\begin{thebibliography}{99}

\bibitem {Ingemar}
Ingemar J. Cox, Joe Kilian, F. Thomson Leighton, and Talal Shamoon. Secure Spread Spectrum Watermarking for Multimedia. Volume 6, No. 12, 1997.

\bibitem{Stefan}
   Katzenbeisser Stefan ,A. P. Petitcolas Fabien . Information Hiding Techniques for Steganography and Digital Watermarking, United States of America, Artech House, 2000. 213p. 
  
\bibitem{Hartung}
    F. Hartung, J. K. Su, and B. Girod. Spread Spectrum Watermarking: Malicious attacks and counterattacks. In SPIE Conf. on Security and Watermarking of Multimedia Content, volume 3657, pages 147 - 158, 1999.

\bibitem{Komatsu}
    N. Komatsu and H. Tominaga. Authentication System Using Concealed Image in Telematics. Memoirs of the School of Science and Engineering, Waseda University, 52:45 - 60, 1988.

\bibitem{Anderson}
    R. Anderson. Information Hiding, volume 1174 of Lecture Notes in Computer Science. Springer-Verlag, 1996.

\bibitem{Ping1}
    Ping Wah Wong and J. Delp Edward . Security and Watermarking of Multimedia Contents, volume 3657. Society of Photo-optical Instrumentation Engineers, 1999.

\bibitem{Ping2}
    Ping Wah Wong and J. Delp Edward . Security and Watermarking of Multimedia Contents II, volume 3971. Society of Photo-optical Instrumentation Engineers,  2000.
    
\bibitem{Alan}    
    E. Bell Alan . The dynamic digital disk. IEEE Spectrum, 36(10):28-35, 1999.

\bibitem{SDMI}
    SDMI Portable Device Specification-Part 1, Version 1.0. Technical Report pdwg99070802, Secure Digital Music Initiative, 1999.

\bibitem{Depovere}
    G. Depovere, T. Kalker, J. Haitsma, M. Maes, L. de Strycker, P. Termont, J. Vandewege,
    A. Langell, C. Alm, P. Norman, B. O'Reilly, G. Howes, H. Vaanholt, R. Hintzen,
    P. Donnelly, and A. Hudson., The VIVA project: Digital watermarking for broadcast
    monitoring. IEEE Int. Conf. on Image Processing, 2:202-205, 1999.

\bibitem{Frank}
Hartung Frank and Kutter Martin., Multimedia watermarking techniques. Proc. IEEE, 87(7):1079-1107, 1999.

\bibitem{Ioannis}
    Pitas Ioannis., A Method for Watermark Casting on Digital Images. IEEE Transactions On Circuits And Systems For Video Technology. 8(6):775-780,  Octubre 1998.

\bibitem{Xiaojun}
  Qi Xiaojun and Qi Ji., Image Content-Based Geometric Transformation Resistant Watermarking Aproach. Vol. II. p. 829-832, 2005.

\bibitem {Brousil}
l, Brousil. K., Smith, D. R., ``A Threshold Logic Network for Shape Invariance", IEEE Transactions on Electronic Computers, V. EC-16, No. 6, December 1967,818-828.

\bibitem {Robbins}
 G. M. Robbins, T. S. Huang., ``Inverse Filtering for Linear Shift-Variant Imaging Systems", Proceedings ofthe IEEE, V. 60, No. 7, July 1972,862-872.

\bibitem{Raman}
Raman, S. P., Desai, U. B., ``2-D abject Recognition using Fourier Mellin Transform and a MLP Network", Proceedings ofthe IEEE International Conference on Neural Networks, V. 4, 1995,2154-2156.

\bibitem{Ruanaidh}
\'O Ruanaidh, 1. 1. K., Pun, T., ``Rotation, Seale and Translation Invariant Digital Image Watermarking", Proceedings of the IEEE International Conference on Image Processing, V. 1, 1997, 536-539.

\bibitem{Lin}
Lin, C-Y, Wu, M., Bloom, 1. A., Cox, L 1., Miller, M. L., Lui, Y. M., ``Rotation, scale, and translation resilient public watermarking for images", Proceedings of SPIE Conference on Security and Watermarking ofMultimedia Contents Il, V. 3971, May 2000, 90-98.

\bibitem{Baxes}
G. A. Baxes., Digital Image Processing. Principles and Applications, John Wiley \& Sons, New York, 1994, p. 37, p. 99, pp. 105-106.

\bibitem{Cox}

I. Cox, J. Killian, T. Leighton, T. Shamoon, Secure spread spectrum communication for multimedia. Technical report, N.E.C. Research Institute, 1995.

\bibitem{Icox}
I. Cox, J. Killian, T. Leighton, T. Shamoon, Secure spread spectrum watermarking for images, audio and video,
in: Proc. of the IEEE Int. Conf. on Image Processing ICIP-96, Lausanne, Switzerland, 16-19 September 1996, pp. 243-246.

\bibitem{JJK}
J.J.K. O Ruanaidh, W.J. Dowling, F.M. Boland, Phase watermarking of digital images, Proc. of the IEEE Int.
Conf. on Image Processing ICIP-96, Lausanne, Switzer- land, 16-19 September 1996, pp. 239-242.

\bibitem{Minerva}
M. Yeung Minerva., ``Digital Watermarking", Communications of the ACM, Jul. 1998, vol. 41, no.7, pp.31-33

\bibitem {Johhnson}
Neil F. Johhnson. and Jushil JAJODIA., Steganography: Seeing the Unseen [en linea]. IEEE Computer, February 1998 [citado 1 septiembre 2009].

\bibitem {Denso}
   DENSO WAVE INCORPORATED [en linea]. Japon, [ref. 3 de noviembre 2011]. Disponible en Web: $<$http://www.denso-wave.com/qrcode/index-e.html$>$

\bibitem {Memon}
N. Memon , P. W. Wong, ``Protecting Digital Media Content", Communications of the ACM, Jul. 1998, Vol. 41, No.7, pp. 35-43

\bibitem{Inge}
    J. Cox Ingemar, L. Miller Matthew, A. Bloom Jeffrey, Fridrich Jessica, and Kalker Ton., Digital Watermarking and Steganography, $2^a$ ed. Virginia, Elsevier, 2007. 624p. 

\bibitem{Ante}
Ante Poljicak, Lidija Mandic, Darko Agic. ROBUSTNESS OF A DFT BASED IMAGE WATERMARKING METHOD AGAINST AM HALFTONING. Vol. 18, No. 2 Junio 2011.

\end{thebibliography}
\end{document}

