15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO Marca de Agua Binaria Visible Removible en Imágenes Digitales a Color K. Rangel Espinoza, E. Fragoso Navarro, R. Reyes Reyes, C. Cruz Ramos, M. Nakano Miyatake. Keywords— Removable Visible Watermark, Quantization Index Modulation-Dither Modulation, Invisible Watermark. Resumen— El algoritmo propuesto de marca de agua visible removible trabaja en el dominio de la Transformada Discreta del Coseno (DCT) utilizando dos tipos de marca: visible e invisible. La imagen binaria que servirá como marca de agua se insertara de manera invisible mediante dos llaves dentro de la imagen huésped utilizando el método Quantization Index Modulation Dither Modulation (QIM-DM). Así también la misma marca de agua binaria será utilizada para marcar de manera visible la imagen huésped a color, manteniendo las características de textura y luminosidad de la imagen original. La inserción de la marca de agua visible se realiza considerando dos factores importantes los cuales son el escalamiento y la fuerza de inserción; estos factores son seleccionados tomando en consideración las características principales del Sistema Visual Humano (SVH) por lo que se garantiza que la marca de agua visible no afecta de manera significativa la esencia del medio que la contiene. El sistema de marca de agua propuesto es robusto a la compresión JPEG, lo que garantiza una correcta extracción si se tiene las llaves correctas. Los resultados obtenidos muestran que la extracción de la marca agua de manera ilegal obtiene valores de Relación Señal a Ruido Pico (PSNR) mayores a 40dB en la imagen recuperada sin marca de agua. I. INTRODUCCIÓN E l uso de las marcas de agua visibles sirve para identificar la propiedad intelectual de las obras y así evitar copias no autorizadas. Las marcas de agua visibles son la manera más fácil para identificar el autor del contenido digital, ya que no necesario el uso herramientas especiales para extraer la información de la propiedad intelectual. De manera general las marcas de agua visibles se pueden dividir en dos tipos: removibles e inamovibles. El primer tipo considera dos factores principales. Una es que la marca de agua debe ser adaptable al medio digital que la contiene. Es decir la marca de agua debe ser visible en el medio pero no debe de afectar de manera significativa la calidad visual del medio original [1], el otro factor a considerar es que la marca de agua incrustada debe ser resistente contra ataques maliciosos. En contraste, las técnicas de marca de agua visibles removibles proporcionan una solución eficaz a la protección de derechos de autor, debido a que las obras se encuentran protegidas por un patrón borrable con el cual pueden ser liberadas cualquier momento y así obtener la obra original. Aunque existen diferentes tipos de medios digitales que requieren de marcas de agua visibles removibles, la mayoría de la literatura que existe hasta el momento se centra en las marcas de agua visibles inamovibles e invisibles, estos tipos de marcas de agua están diseñados para satisfacer diferentes requisitos de robustez. Como se mencionó anteriormente el conocimiento de las marcas de marcas visibles es muy reducido, Mohanty [2] es uno de los principales autores en desarrollar una marca de agua visible en el domino de la DCT basada en el SVH. Hu [1] fue de los primeros autores en introducir un sistema de marcas de agua visibles removibles el cual implementó en el dominio de la Transformada Discreta de Wavelet (DWT). Los coeficientes DWT utilizados para la inserción de la marca de agua se seleccionan mediante una llave. Yang [3] fue otro de los autores que propuso una marca de agua visible removible en el dominio de las frecuencias utilizando la transformada DCT. La cual utiliza una marca de agua generada mediante un mapa caótico como llave. Sin embargo es posible extraer la marca de agua visible con una calidad visual aceptable sin conocer la llave original. Para la realización de este trabajo se utilizara una marca de agua binaria como llave la cual se incrustara de manera invisible en Palabras Clave— Marca de Agua Visible Removible, Quantization Index Modulation-Dither Modulation, Marca de Agua Invisible. Abstract— The proposed algorithm for removable visible watermark operates in the domain of the Discrete Cosine Transform (DCT) uses two types of marks: visible and invisible. The binary image that serve as watermark is inserted for invisibly way by means two keys using the Quantization Index Modulation - Dither Modulation (QIM-DM). The same form the binary watermark will be used to visible watermark in the color image host, maintaining the characteristics of texture and luminance in the host image. The embedding of visible watermark considering two important factors which are scaling and embedding. These factors take into account the characteristics of Human Visual System (HVS) so it is ensured that the watermark not affect significantly the medium essence. The watermarked system is robust against compression JPEG, ensuring the correct extraction if have the original key. The results demonstrate that legally watermark extraction achieve higher values peak signal to noise ratio (PSNR) to 40dB in recovered image. Instituto Politécnico Nacional, SEPI ESIME Culhuacán México D.F., 19 al 23 de octubre 2015 1 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO Figura 1.- Diagrama a bloques del Sistema de Inserción de la Marca de Agua Figura 2.- Diagrama a bloques del Sistema de extración de la Marca de Agua la imagen marcada de manera visible, para lograr esto se utilizara el método de inserción QIM-DM. Mendoza [4] utiliza el método de inserción QIM-DM basándose en la transformada DCT, comprobando mediante pruebas que este tipo de inserción de afecta de manera visual significativa el contenido digital y que es muy robusto ante la compresión JPEG el cual es considerado dentro de la literatura como un ataque malicioso. bloque de la imagen huésped y la marca de agua reprocesada respectivamente. es el número total de bloques [3]. B. Pre procesamiento de la Marca de agua Paso 1: Generar la marca de agua de acuerdo al tamaño de nuestra imagen huésped , lo cual consiste en calcular el número de veces que podremos insertar nuestra marca binaria en la imagen huésped , como se muestra en la Figura 3. II. SISTEMA PROPUESTO A. Generación de la Marca de Agua El proceso de generación de la marca de agua consta de dos subprocesos: (i) el pre procesamiento de la marca de agua y (ii) el cálculo del factor de escalamiento de la imagen huésped y el factor de inserción de la marca de agua pre procesada; el cálculo de los valores de escalamiento e inserción son obtenidos de acuerdo a las características del SVH. En el algoritmo propuesto, la Ec. (1) es utilizada para la inserción de la marca de agua visible. Donde , y denotan los coeficientes en el dominio de la DCT en bloques de 8x8, la imagen marcada , el canal de luminancia de la imagen huésped , la marca de agua pre procesada , respectivamente. y son los factores de escalamiento e inserción para cada México D.F., 19 al 23 de octubre 2015 (a) 2 (b) 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO Figura 3.- (a) Marca de agua binaria Paso 2: Dividir la imagen y la marca de agua pre procesada en bloques de 8x8 pixeles y a cada bloque aplicarle la transformada DCT. Paso 3: Debido a que mayor parte de la energía de cada bloque es concentrada en los componentes de menor frecuencia, especialmente en los coeficientes DC, se calculara el factor de escalamiento de acuerdo a los coeficientes DC de la imagen y de la marca de agua pre procesada . La distribución de los coeficientes DC de la imagen y de la marca de agua pre procesada son expresados a continuación. , (b) Marca de agua Paso 2: Dividir la marca de agua en bloques de 16x16 y a cada uno es estos bloques aplicarles la transformada DCT, cada bloque se encuentra denotado como . Paso 2.1: Para cada bloque usar el siguiente mapa caótico. El valor inicial del mapa caótico se encuentra en un rango de (0,1) lo cual genera el conjunto caótico .u es un estado caótico que se encuentra dentro de (3.599456,4]. El valor de los elementos que constituyen el conjunto caótico se encuentran dentro del rango (0,1). Paso 2.2: Seleccionar aleatoriamente 16x16 elementos del conjunto , para la construcción de la matriz de 16x16 elementos. Paso 2.3: Multiplicar elemento por elemento de cada bloque de la marca de agua por para obtener la matriz . Paso 3: Aplicar la transformada inversa de la DCT a cada bloque para producir la marca de agua pre procesada . Donde y ( y ) son la media y la varianza de los coeficientes DC de la imagen (marca de agua pre procesada ) respectivamente. Calculamos la variable de acuerdo a = . Para calcular el factor de escalamiento se usa la siguiente ecuación: C. Determinación de los factores de escalamiento e inserción Los valores de escalamiento e inserción y de la Ec. (1) son utilizados para determinar la fuerza de la imagen huésped y de la marca de agua pre procesada, esto determina la visibilidad de la marca de agua y la robustez de la imagen marcada. El algoritmo utilizado toma las características del SVH considerando las texturas y luminancia de la imagen huésped y de la marca de agua pre procesada . Hay dos aspectos que hay que tomar en cuenta para la generación del factor de escalamiento : 1. 2. Los valores de la media y la varianza de los coeficientes DC de la imagen huésped están definidos como: Primero el SVH es muy sensible a los cambios de luminancia, es decir para no alterar de manera significativa la imagen huésped se le debe de asignar un valor al factor de escalamiento tomando en consideración la luminancia promedio, maximizando este valor en componentes más oscuras o brillantes, acercándose a una forma gaussiana, para preservar la imagen original. En segundo lugar el SVH es menos sensible a las regiones altamente texturizadas por lo que se debe de utilizar un valor más alto del factor de escalamiento en regiones planas o de bordes, lo que preserva las características de textura de la imagen original, acercando el factor de inserción a una forma gaussiana. De la misma forma la media y la varianza de la marca de agua pre procesada son obtenidos. Este paso refleja una de las principales características del SVH mencionado anteriormente debido a que se toman solo los coeficientes DC, los cuales se encargan de transmitir la luminancia de cada bloque. Paso 4: Tomando en cuenta la segunda característica del SVH y con el fin de obtener un mejor factor de escalamiento, se tomaran en cuenta los coeficientes AC los cuales reflejan la energía de las texturas de la imagen. Esto se debe a que la marca de agua pre procesada debe de tener un mayor factor de inserción en regiones texturizadas debido a que el SVH es menos sensible a los cambios en estas regiones. Del mismo modo el valor de inserción es utilizado en las regiones de alta textura para asegurar la resistencia contra ataques de remoción ilegal de la marca de agua . Asumiendo que el factor de escalamiento es directamente proporcional a la varianza donde . Los Los pasos para determinar el factor de escalamiento y el factor de inserción son los siguientes: Paso 1: Transformar la Imagen huésped a formato YCbCr y trabajar sobre el canal de luminancia . México D.F., 19 al 23 de octubre 2015 3 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO parámetros y son las varianzas de los coeficientes AC insignificantes de la imagen y de la marca de agua pre procesada respectivamente. Un coeficiente es considerado insignificante si su valor de cuantización es igual a 0. Por lo tanto la Ec.(5) se puede rescribir como: Donde es la versión normalizada de calculada de acuerdo a la Ec.(9) , en donde es el logaritmo natural de , y son respectivamente los valores mínimos y máximos de todos los valores de . es calculada en la Ec.(9) dentro de un rango mínimo, esto sirve para estabilizar el valor de escalamiento sin alterar la calidad visual de la imagen marcada . Los valores de la media y la varianza de los coeficientes AC de la imagen huésped están definidos como: (a) (b) Figura 4.- Comparación entre (a) Imagen huésped e (b) Imagen Marcada por el algoritmo propuesto. E. Inserción de la marca de Agua Invisible Para la inserción de la marca de agua invisible se utilizara la técnica de inserción Quatization Index Modulation-Dither Modulation, ya que es un método que logra una óptima taza de robustez. QIM es una técnica propuesta por Chen [8], esta se basa en cuantificar la señal huésped con diferentes cuantificadores. Cada uno de estos cuantificadores representa un símbolo diferente de la marca de agua. (10) Donde es la matriz de los coeficientes AC insignificantes y es el valor de la media de estos. De la misma forma se obtiene la varianza para la marca de agua pre procesada . Paso 5: Calcular , los factores de escalamiento e inserción se interpolan de acuerdo a unas constantes predeterminadas [0.78, 0.87] y [0.15, 0.20] respectivamente. (11) La Ec.(11) nos indica que la señal marcada es el resultado de cuantificar la señal huésped con el correspondiente cuantificador que depende de la marca de agua y de , que es la distancia mínima entre un punto de cuantificador y otro [7]. En el caso de una marca de agua binaria, se utilizan dos cuantificadores como se muestra en la Figura 5, donde “+” indica los puntos de reconstrucción que pertenecen al cuantificador que representa los “1’s” y “o” el cual indica los puntos de reconstrucción de los “0´s”, esto sirve de tal forma de que si se quiere insertar un 1 en la imagen digital hay que medir la distancia euclidiana x a todos los demás puntos de reconstrucción “+” y el más cercano cuantifica la señal obteniendo . D. Inserción de la marca de Agua Visible Tomando en cuenta la marca de agua pre procesada , el canal de luminancia de la imagen huésped y los valores de escalamiento e inserción , los pasos a seguir son los siguientes: Paso 1: Dividir la imagen y la marca pre procesada en bloques de 8x8 pixeles y a cada bloque aplicarle la transformada DCT. Paso 2: Para cada bloque de la imagen y la marca pre procesada generar el bloque de la imagen marcada utilizando la Ec.(1). Paso 3: Realizar la transformada inversa de la DCT a cada bloque para producir la imagen marcada . La Figura 4 muestra la imagen original y la imagen marcada con el algoritmo propuesto. México D.F., 19 al 23 de octubre 2015 4 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO Paso 1: Generar el vector binario de acuerdo a la marca de agua binaria y dividir el vector en segmentos de 9 elementos. Paso 2: Transformar la Imagen marcada a formato YCbCr y trabajar sobre el canal de luminancia . Paso 3: Dividir la imagen en bloques de 8x8 y aplicar la trasformada DCT a cada bloque. Paso 4: Generación de los vectores dither de manera pseudoaleatoria mediante una llave para la representación de los 1’s y los 0’s. Paso 5: Sumar el vector dither correspondiente a los primeros 9 coeficientes AC significantes para i=1 hasta n=número de elementos de la marca de agua. Paso 6: Restar el vector dither correspondiente a los coeficientes AC significantes de cada bloque y aplicar la transformada inversa de la DCT para generar la imagen marcada . Figura 5.- Cuantificación Binaria en 2 dimensiones En la extracción de la marca de agua se toman las muestras de la señal y se proceden a cuantificar de nuevo pero ahora se utilizan todos y cada uno de los cuantificadores disponibles. Se mide la distancia euclidiana de estas muestras y las muestras de la señal marcada. El cuantificador que genere la mínima distancia euclidiana es el correcto y la marca de agua que represente a este es la marca de agua que se extrae [8]. Dither Modulation en las técnicas de marca de agua hace referencia a tener un solo cuantificador base y de alguna manera sustituir los demás cuantificadores por ruido pseudoaleatorio, esto se logra utilizando vectores dither, los cuales son generados de manera pseudo-aleatoria. En el caso de las marcas de agua se debe de modular cada uno de esos vectores con la señal que vamos a incrustar. Con lo cual se genera el vector dither, para cada uno de los diferentes símbolos que componen la marca de agua. Al final la señal huésped es cuantificada por el cuantificador base que elegimos al inicio. (12) El primer paso (1), consiste en sumar el vector dither correspondiente, dm a la muestra x de la señal huésped. Después se cuantifica con el punto de reconstrucción más cercano (2). Al final se le vuelve a restar el mismo vector dither que se sumó al inicio (3), y se obtiene la señal marcada [9]. (a) (b) Figura 7.- Comparación entre (a) Imagen sin marca de agua invisible e (b) Imagen marcada de forma invisible por el algoritmo QIM-DM F. Extracción de la marca de Agua Invisible Para la remoción de la marca de agua visible es necesario contar con la imagen para esto se procedara a realizar la extracción de esta y los pasos a realizar son: Paso 1: Transformar la Imagen marcada a formato YCbCr y trabajar sobre el canal de luminancia . Paso 2: Dividir la imagen en bloques de 8x8 y a cada bloque aplicarle la transformada DCT. Paso 3: Generación de los vectores dither de manera pseudoaleatoria mediante una llave para la representación de los 1’s y los 0’s. Paso 4: Sumar el vector dither correspondiente a los primeros 9 coeficientes AC significantes para i=1 hasta n=número de elementos de la imagen marcada . Figura 6.- Modulación Dither Los pasos para insertar la marca de agua marcada son los siguientes: México D.F., 19 al 23 de octubre 2015 en la imagen 5 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO Paso 5: Restar el vector dither correspondiente a los coeficientes AC significantes de cada bloque. Paso 6: Medir de la distancia Euclidiana de todos los puntos obtenidos por los bloques por lo cual obtendremos al distancia Euclidiana de los puntos y . Paso 7: Comparar las distancias euclidianas para cada elemento extraído, si es igual o menor que el valor extraído será un 0 y en caso de que este sea mayor el valor extraído será un 1. Paso 8: Acomodar los elementos binarios extraídos para generar la marca de agua . (a) G. Extracción de la marca de Agua Visible El procedimiento para la extracción de la marca de agua visible es la operación inversa al proceso de inserción, por lo cual se genera una aproximación a los factores de escalamiento e inserción muy aproximados a los utilizados en la inserción. Paso 1: Generar la marca de agua de acuerdo al tamaño de nuestra imagen huésped , lo cual consiste en calcular el número de veces que podremos insertar nuestra marca binaria dependiendo de su tamaño. Paso 2: Producir la marca de agua pre procesada de acuerdo a la marca de agua . Paso 3: Transformar la Imagen marcada a formato YCbCr y trabajar sobre el canal de luminancia . Paso 4: Dividir la marca de agua pre procesada y la imagen marcada en bloques de 8x8 y a cada bloque aplicarle la transformada DCT. Paso 5: Calcular de acuerdo a la Ec.(8) considerando los coeficientes DC y AC de la imagen Paso 6: Remover la marca de los coeficientes DCT de la imagen utilizando la marca de agua pre procesada como se muestra en al Ec.(13). (b) (c) Figura 8.- Extracción de la marca de agua (a) la imagen marcada, (b) imagen recuperada con la llave correcta, (c) imagen recuperada con la llave incorrecta. Los resultados obtenidos con el algoritmo propuesto se compararon con el algoritmo de Yang [3], con lo cual se comprobó que el algoritmo trabaja de manera más eficiente al momento de querer eliminar la marca de agua utilizando una llave incorrecta; ya que los resultados del PSNR obtenidos con el sistema propuesto son más bajos que utilizando el de Yang, lo que nos indica una mayor pérdida de la calidad visual de la imagen original al tratar de eliminar la marca de agua visible con una llave incorrecta. Lo que demuestra que se cumple uno de los principales objetivos de los sistemas de marca de agua visible removible. Tabla 1.- Comparación del PSNR entre el algoritmo propuesto y el algoritmo de Yang, con extracción de la marca de agua mediante llaves correcta e incorrecta. III. RESULTADOS OBTENIDOS Imagen F-16 Lenna Peppers Sailboat A. Comparación de extracción legal e ilegal de la marca de agua La figura 8 muestra los resultados de obtener la imagen original utilizando llaves correctas e incorrectas. Extracción legal (llave correcta) Yang Propuesto Extracción ilegal (llave incorrecta) Yang Propuesto 42.36 40.97 42.87 42.25 32.54 31.45 32.91 32.46 41.54 40.12 41.67 41.87 19.24 18.34 20.25 21.97 B. Robustez contra compresión Generalmente las imágenes transmitidas en internet son sometidas a formatos de compresión. Es por ello que la tolerancia a la compresión se considera como un factor de evaluación. Para verificar la robustez del algoritmo a este tipo de ataques, este se sometió a la compresión JPEG debido a que es el formato más utilizado para imágenes digitales. México D.F., 19 al 23 de octubre 2015 6 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO VI. REFERENCIAS (a) [1] Y. J. Hu, S. Kwong, and J. Huang, An algorithm for removable visible watermarking, IEEE Trans. Circuits Syst. Video Technol. 16(1), pp. 129–133, 2006. [2] S. P. Mohanty, K. R. Ramakrishnan, and M. S. Kankanhalli, A DCT domain visible watermarking technique for images, Proc. IEEE Int. Conf. Multimedia and Expo, pp. 1029–1032, 2000. [3] Yang Y, Sun X, Yang H, Li CT. Removable visible image watermarking algorithm in the discrete cosine transform domain. Journal of Electronic Imaging 17(3), pp. 0330081–033008-11, 2008. [4] N. Mendoza, J. Kurkoski, M. Nakano, H. Perez, Halftoning-based self-embedding watermarking for image authentication and recovery , 53rd IEEE International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 612-615, 2010. [4] S. C. Pei and Y. C. Zeng, A novel image recovery algorithm for visible watermarked images, IEEE Trans. Inf. Forens. Security 1(4), pp. 543–550, 2006. [5] C. C. Chang, C. C. Lin, C. S. Tseng, and W. L. Tai, Reversible hiding in DCT-based compressed images, Inf. Sci. (N.Y.) 177(13), pp. 2768–2786, 2007. [6] B. B. Huang and S. X. Tang, A contrast-sensitive visible watermarking scheme, IEEE Multimedia 13(2), pp. 60–67, 2006. [7] Cayre, F., Fontaine, C., & Furon, T. Watermarking security:.Theory and practice. IEEE Trans. Signal Processing, 53(10), pp. 3976 -3987. 2005. [8] Chen, B., & Wornell, G. W. Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. IEEE Trans. Information Theory, 47(4), pp. 1423-1443, 2001. [9] S. Avila, M. Nakano, Multipurpose Image Watermarking Scheme Based on Self-Embedding and Data Hiding into Halftone Image, Electronics, Robotics and Automotive Mechanics Conference (CERMA) 2010, pp. 394-398, 2010. (b) (c) (d) Figura 9.- Robustez contra compresión JPEG (a) (c) imagenes marcadas con una calidad de 90 y 70 respectivamente, (b) (d) imagenes recuperadas con llave correcta. IV. CONCLUSIONES En este trabajo se presenta un sistema de marca de agua visible removible basado en el domino de la DCT, el cual logra resistir la extracción de forma ilegal y la compresión JPEG. La aportación principal de este trabajo es que la inserción de una marca de agua visible para proteger el contenido digital puede ser removida del contenido original asegurando que la imagen reconstruida tiene una calidad muy alta (40 dB), cuando se utiliza una llave correcta de extracción de la marca de agua, y en caso contrario la imagen reconstruida al utilizar una llave incorrecta es de calidad muy baja (20 dB). A diferencia de la mayoría de los artículos de marca de agua visible removible existentes en la literatura, el esquema propuesto esconde la marca de agua dentro de la imagen original mediante el uso de llaves para su posterior extracción y su remoción en la imagen marcada. La generación de la marca de agua visible utiliza un modelo matemático que hace uso de las principales características del SVH, lo que permite la preservación de las características principales de la imagen original como luminosidad y textura. Los resultados obtenidos demuestran la viabilidad y aplicabilidad del esquema propuesto a la protección de imágenes digitales a color. VII. BIOGRAFÍA Kevin Rangel E. recibió el título de técnico en Redes de Computo egresado del Centro de Estudios Tecnológicos No. 1 “Walter Cross Buchanan” (CET 1), ha sido becario del instituto politécnico nacional (PIFI), finalizó sus estudios de licenciatura en la Escuela Superior de Ingeniería Mecánica y Eléctrica unidad Culhuacán del Instituto Politécnico Nacional (IPN) en la carrera de Ingeniería en Computación y es becario CONACYT, se encuentra cursando el 3º semestre de la Maestría en Ingeniería en Seguridad y Tecnologías de la Información en la Sección se Estudios de Posgrado e Investigación SEPI ESIME Culhuacán. V. AGRADECIMIENTOS Al Instituto Politécnico Nacional, Consejo Nacional de Ciencia y Tecnología y la Comisión de Operación y Fomento de Actividades Académicas, por su apoyo y patrocinio para la realización de este trabajo. México D.F., 19 al 23 de octubre 2015 Eduardo Fragoso N. recibió el título de técnico en Automatización egresado del Centro de Estudios Tecnológicos 7 15vo CONGRESO NACIONAL DE INGENIERÍA ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015) ARTÍCULO No. TEL24 ARTÍCULO ACEPTADO POR REFEREO No. 1 “Walter Cross Buchanan” (CET 1) finalizó sus estudios de licenciatura en la Unidad Profesional Interdisciplinaria en Ingeniería y Tecnologías Avanzadas del Instituto Politécnico Nacional (IPN) en la carrera de Ingeniería en Mecatrónica y es becario CONACYT, se encuentra cursando el 3º semestre de la Maestría en Ciencias de Ingeniería en Microelectrónica en la Sección se Estudios de Posgrado e Investigación SEPI ESIME Culhuacán. Rogelio Reyes R. recibió el título de Ingeniero en Comunicaciones y Electrónica por la opción de Escolaridad, el grado de Maestro en Ciencias de Ingeniería en Microelectrónica, y el grado de Doctor en Comunicaciones y Electrónica, de la ESIME Culhuacán del Instituto Politécnico Nacional en 1999, 2003 y 2009 respectivamente; recibió el Diploma a la Excelencia Académica por sus estudios de Licenciatura y la Presea Lázaro Cárdenas del IPN a Nivel Posgrado en el 2003. Actualmente es profesor investigador de tiempo completo en la Sección de Estudios de Posgrado e Investigación y en el Departamento de Ingeniería en Computación de la ESIME Culhuacán; miembro del Sistema Nacional de Investigadores de México. Clara Cruz R. recibió el título de Ingeniera en Comunicaciones y Electrónica, el grado de Maestra en Ciencias de Ingeniería en Microelectrónica, y el grado de Doctora en Comunicaciones y Electrónica, por el Instituto Politécnico Nacional en 1999, 2003 y 2009 respectivamente, recibió el Diploma a la Excelencia Académica por sus estudios de Licenciatura y el Diploma como Mejor Promedio de Generación a Nivel Posgrado. Actualmente es profesora investigadora de tiempo completo en el Departamento de Ingeniería en Computación y en la Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán en el IPN. La Dra. Clara Cruz es miembro del Sistema Nacional de Investigadores de México. Sus áreas de investigación son reconocimiento de patrones, procesamiento de imágenes y marcas de agua. Mariko Nakano M. recibió el título de Maestría en Ingeniería Eléctrica por la universidad de Electro-Comunicaciones de Tokio Japón en 1985, el grado de Doctora en ingeniería eléctrica por la Universidad Autónoma Metropolitana de la ciudad de México en 1998. En febrero de 1997 se unió al departamento de ingeniería mecánica y eléctrica en el Instituto Politécnico Nacional de México, donde hasta la fecha se desempeña como profesor. Sus temas de investigación son el procesamiento de señales, marcas de agua, redes neuronales y reconocimiento de patrones. México D.F., 19 al 23 de octubre 2015 8
© Copyright 2024