Метод стиснення відеосегментів з забезпеченням їх достовірності в спектрально-кластерному просторі

Автор(и)

  • В. В. Бараннік Хapкiвський національний університет імені В. Н. Каразіна, м. Харків Україна https://orcid.org/0000-0002-2848-4524
  • А. О. Красноруцкий Хapкiвський нацiональний унiверситет Повiтряних Сил iменi Iвана Кожедуба, м. Харкiв Україна https://orcid.org/0000-0001-9098-360X
  • В. О. Колесник Харкiвський національний університет радіоелектроніки, м. Харків, Україна https://orcid.org/0000-0001-7919-4255
  • А. Л. Сушко Хapкiвський національний університет Повітряних Сил імені Івана Кожедуба, м. Харків Україна https://orcid.org/0000-0002-1387-5733
  • Є. С. Єлісєєв Хapкiвський національний університет Повітряних Сил імені Івана Кожедуба, м. Харків Україна https://orcid.org/0000-0002-0953-4397
  • О. В. Федоровський Хapкiвський національний університет Повітряних Сил імені Івана Кожедуба, м. Харків Україна https://orcid.org/0000-0001-5016-8926

DOI:

https://doi.org/10.20535/RADAP.2023.92.41-53

Ключові слова:

дистанційний відеосервіс, своєчасність та достовірність відеоінформації, стиснення аерофотозображень, структурні кластери, кількість серій одиниць, спектральний простір

Анотація

Проводиться аналіз особливостей організації відеоінформаційного забезпечення для систем управління критичною інфраструктурою. Показано, що зростають вимоги щодо повноти, своєчасності та достовірності доставки відеоінформації. Показано зростання попиту на організацію дистанційних відеосервісів з використанням технологічних платформ на базі безпілотних авіаційних комплексів (БАК). Водночас це потребує дотримання вимог ряду міжнародних стандартів, які висуваються до якості надання відеоінформації. В свою чергу, такі вимоги спонукають використання телекомунікаційних систем (ТКС) з необхідним рівнем швидкості передачі інформації. Для систем надання дистанційних відеосервісів з використанням бездротових ТКС на авіаційних платформах існує дисбаланс. Він стосується відставання темпів зростання продуктивності ТКС за швидкістю передачі даних відносно темпів зростання бітової інтенсивності відеоінформаційних потоків, які формуються на борту БАК. В статті показано, що наслідками дисбалансу є поява значних часових затримок в процесі доставки відеоінформації. Відповідно виникають втрати: актуальності (адекватності) відеоінформації щодо поточного стану об’єктів моніторингу; достовірності відеоінформації. Наведені деструкції є причиною порушення процесу прийняття рішень в системах критичної інфраструктури. Отже існує нагальна потреба у вирішенні науково-прикладної задачі, яка стосується підвищення якості надання дистанційних відеосервісів з використанням телекомунікаційних технологій на платформі БАК. Для вирішення означеної задачі використовується комплекс технологічних рішень. Основною складовою тут є застосування технологій зменшення бітової інтенсивності відеопотоку. Водночас, як показано в статті, в процесі розробки таких технологій потрібно вирішувати суперечність. Вона полягає в тому, що кількість психовізуальної надмірності відеозображень використовується, як для локалізації деструктивного впливу канальних помилок на достовірність відеозображень, так і для скорочення їх бітового об’єму. Отже виникає протиріччя між вимогами щодо забезпечення достовірності відеозображень та їх своєчасною доставкою. Звідси реалізація дистанційних відеосервісів з використанням бортових ТКС в умовах дії завад висуває додаткові вимоги до технологій зменшення бітового об’єму відеоданих. Тому мета статті полягає у створенні методів стиснення відеозображень для зменшення їх бітового об’єму в умовах забезпечення потрібної достовірності. На основі всебічного аналізу обґрунтовано напрямки вдосконалення методів кодування. Вони стосуються таких аспектів. Перший. Виявлення нових закономірностей, врахування яких дозволить створити умови для додаткового зменшення бітового об’єму відеосегментів без внесення втрат щодо достовірності інформації. Дозволить локалізувати руйнівну дію канальних помилок в процесі реконструкції відеозображень з пошкодженими кодограмами їх компактного опису. Другий. Формувати кодові конструкції з використанням режиму рівномірного або локально-рівномірного кодоутворення. Відповідно до чого обґрунтовано ефективність кодування трансформованих відеосегментів в кластерному просторі. При цьому кластеризація здійснюється за такою ознакою, як кількість серій одиниць в двійковому описі їх компонент. Стверджується те, що для кластеризованої трансформанти створюються умови для додаткового скорочення кількості надмірності без втрат інформації. Розроблено метод стиснення відеосегментів з забезпеченням їх достовірності в спектрально-кластерному просторі. В основі такої технології лежить принцип дуальності компонент трансформанти. Він полягає в тому, що кластеризована компонента може одночасно розглядатись як: елемент статистичного простору кластеру; допустимий елемент структурного кластеру. Тобто як одна з допустимих перестановок з повтореннями з визначеною кількістю серій одиниць. За результатами експериментальних досліджень можна стверджувати те, що у разі використання створеного методу для заданих рівнів досягається збільшення рівня стиснення відносно існуючих методів в середньому на 40%.

Посилання

References

JPEG Privacy & Security Abstract and Executive Summary, 2015. JPEG.org, accessed 7.04.2021.

Barannik, V., Sidchenko S., Barannik N., Barannik V. (2021). Development of the method for encoding service data in cryptocompression image representation systems. Eastern-European Journal of Enterprise Technologies, Vol. 3, No. 9(111), pp. 112-124. DOI: 10.15587/1729-4061.2021.235521.

DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm [DSTU 7624:2014: Informatsiini tekhnolohii. Kryptohrafichnyi zakhyst informatsii. Alhorytm symetrychnoho blokovoho peretvorennia]. Ministry of Economic Development of Ukraine, 2015. 39 p.

Data Encryption Standard (DES), Federal Information Processing Standards Publication 46-3, 1999. 26 p.

Barannik V., Barannik N., Ignatyev O., Khimenko V. (2021). Method of indirect information hiding in the process of video compression. Radioelectronic and Computer Systems, №. 4, pp. 119–131. DOI: 10.32620/reks.2021.4.10.

Rivest, R., Shamir, A., Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, Vol. 21, Iss. 2, pp. 120-126. DOI: 10.1145/359340.359342.

Chen, T.-H., Wu, Ch.-S. (2011). Efficient multi-secret image sharing based on Boolean operation. Signal Processing, Vol. 91, Iss. 1, pp. 90-97. DOI: 10.1016/j.sigpro.2010.06.012.

Barannik, V., Shulgin, S., Krasnorutsky, A., Slobodyanyuk, O., Gurzhii, P., Korolyova, N. (2020). Methodological Fundamentals of Deciphering Coding of Aerophotography Segments on Special Equipment of Unmanned Complex. IEEE 2 nd International Conference on Advanced Trends in Information Theory (IEEE ATIT 2020), pp. 38-43. DOI: 10.1109/ATIT50783.2020.9349257.

Li, F., Krivenko, S., Lukin, V. (2020). Two-step providing of desired quality in lossy image compression by SPIHT. Radioelectronic and computer systems, No. 2(94), pp. 22-32. DOI: 10.32620/reks.2020.2.02.

Ji, Sh., Tong, X., Zhang, M. (2012). Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator. Cornell University arXiv. doi: 10.48550/arXiv.1208.0999.

Belikova N., Lekakh A., Dovbenko O., Dodukh O. (2019). Method of Increasing the Capacity of Information Threat Detection Filters in Modern Information and Communication Systems. 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp 426-429. DОІ: 10.1109/AIACT.2019.8847754.

Naor, M., Shamir, A. (1994). Visual Cryptography. Proceedings of the Advances in Cryptology. EUROCRYPT’94. Lecture Notes in Computer Science, Vol. 950, pp. 1–12. DOI: 10.1007/bfb0053419.

Wu, Yu., Agaian, S., Noonan, J. (2012). Sudoku Associated Two Dimensional Bijections for Image Scrambling. IEEE Transactions on multimedia, available at: Cornell University arXiv, 30 p. doi: 10.48550/arXiv.1207.5856.

Tsai, Ch.-L., Chen, Ch.-J., Hsu, W.-L. (2012). Multi-morphological image data hiding based on the application of Rubik's cubic algorithm. IEEE International Carnahan Conference on Security Technology (ICCST), pp. 135-139. DOI: 10.1109/CCST.2012.6393548.

Wong K. W. (2009). Image encryption using chaotic maps. In: Kocarev, L., Galias, Z., Lian, S. (eds) Intelligent Computing Based on Chaos, Studies in Computational Intelligence, Vol. 184, pp. 333–354, Springer. DOI: 10.1007/978-3-540-95972-4_16.

Cheng, P., Yang, H., Wei, P., Zhang, W. (2015). A fast image encryption algorithm based on chaotic map and lookup table. Nonlinear Dynamics, Vol. 79, Iss. 3, pp. 2121-2131. DOI: 10.1007/s11071-014-1798-y.

Guesmi, R., Farah, M. A. B., Kachouri, A., Samet, M. (2016). A novel chaos-based image encryption using DNA sequence operation and Secure Hash Algorithm SHA-2. Nonlinear Dynamics, Vol. 83, Iss. 3, pp. 1123-1136. DOI: 10.1007/s11071-015-2392-7.

Kurihara, K., Watanabe O., Kiya, H. (2016). An encryption-then-compression system for JPEG XR standard. IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB), pp. 1-5. DOI: 10.1109/BMSB.2016.7521997.

Sharma, R., Bollavarapu, S. (2015). Data Security using Compression and Cryptography Techniques. International Journal of Computer Applications, Vol. 117, No. 14, pp. 15-18. DOI: 10.5120/20621-3342.

Zhou, J., Liu, X., Au, O. C., Tang, Y. Y. (2014). Designing an Efficient Image Encryption-Then-Compression System via Prediction Error Clustering and Random Permutation. IEEE Transactions on Information Forensics and Security, Vol. 9, No. 1, pp. 39-50. DOI: 10.1109/TIFS.2013.2291625.

Dufaux, F., Ebrahimi, T. (2006). Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312, pp. 1–8. DOI: 10.1117/12.686963.

Information technology – JPEG 2000 image coding system: Secure JPEG 2000, International Standard ISO/IEC 15444-8, ITU-T Recommendation T.807, 2007. 108 p.

Wu, Y., Noonan, J. P., Agaian, S. ( 2011). NPCR and UACI Randomness Tests for Image Encryption. Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in Telecommunications (JSAT), Vol. 2, pp. 31-38. DOI: 10.4236/jss.2015.33005.

Farajallah, M. (2015). Chaos-based crypto and joint crypto-compression systems for images and videos. HAL science ouverte.

Wong, K., Tanaka, K. (2010). DCT based scalable scrambling method with reversible data hiding functionality. 4th International Symposium on Communications, Control and Signal Processing (ISCCSP), pp. 1-4. DOI: 10.1109/ISCCSP.2010.5463307.

Yang, Y., Zhu, B., Li, S., Yu, N. (2008). Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, pp. 126-139. DOI: 10.1155/2007/56365.

Watanabe, O., Uchida, A., Fukuhara, T., Kiya, H. (2015). An Encryption-then-Compression system for JPEG 2000 standard. IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 1226-1230, DOI: 10.1109/ICASSP.2015.7178165.

Minemura, K., Moayed, Z., Wong, K., Qi, X., Tanaka, K. (2012). JPEG image scrambling without expansion in bitstream size. 19th IEEE International Conference on Image Processing, pp. 261-264. DOI: 10.1109/ICIP.2012.6466845.

Phatak, A. A. (2016). Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, Vol. 8, No. 6, pp. 64–71. DOI: 10.5815/ijigsp.2016.06.08.

Belikova, T. (2020). Decoding Method of Information-Psychological Destructions in the Phonetic Space of Information Resources. 2020 IEEE 2nd International Conference on Advanced Trends in Information Theory (ATIT), pp. 87–91. DOI: 10.1109/ATIT50783.2020.9349300.

Komolov, D., Zhurbynskyy, D., Kulitsa, O. (2015). Selective Method For Hiding Of Video Information Resource In Telecommunication Systems Based On Encryption Of Energy-Significant Blocks Of Reference I-Frame. 1st International Conference on Advanced Information and Communication Technologies (AICT'2015), pp. 80-83.

Rippel O. and Bourdev L. (2017). Real-Time Adaptive Image Compression. Proceedings of the 34th International Conference on Machine Learning, Vol. 70, pages 2922-2930.

Barannik, V., Krasnorutsky, A., Kolesnik, V., Barannik, V., Pchelnicov, S., Zeleny, P. (2022). Method of compression and ensuring the fidelity of video images in infocommunication networks. Radioelectronic and Computer Systems, No. 4(104), pp. 129-142. DOI: 10.32620/reks.2022.4.10.

Barannik, V., Krasnorutsky, A., Ryabukha, Y., Onyshchenko, R., Shulgin, S., Slobodyanyuk, O. (2021). Marker Information Coding for Structural Clustering of Spectral Space. ІЕЕЕ 3nd Іntеrnаtіоnаl Cоnfеrеncе оn Аdvаncеd Trеnds іn Іnfоrmаtіоn Thеоrу (АTІT 2021), рр. 46-51. DOI: 10.1109/ATIT54053.2021.9678538.

Barannik V. V., Krasnorutsky А. O., Kolesnyk V. O., Pchelnikov S. I, Babenko Yu. M., Sheigas O. M. (2022). А Method of Coding Video Segments in Spectral-Cluster Space with Detection of Structural Features. Visnyk NTUU KPI Seriia - Radiotekhnika Radioaparatobuduvannia, Vol. 90, pp. 21-30. DOI: 10.20535/RADAP.2022.90.21-30.

##submission.downloads##

Опубліковано

2023-06-30

Як цитувати

Бараннік, . В. В., Красноруцкий, А. О., Колесник , В. О., Сушко , А. Л., Єлісєєв , Є. С. і Федоровський , О. В. (2023) «Метод стиснення відеосегментів з забезпеченням їх достовірності в спектрально-кластерному просторі: », Вісник НТУУ "КПІ". Серія Радіотехніка, Радіоапаратобудування, (92), с. 41-53. doi: 10.20535/RADAP.2023.92.41-53.

Номер

Розділ

Телекомунікації, радіолокація і навігація, радіоптика та електроакустика

Статті цього автора (авторів), які найбільше читають