一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機號碼
標(biāo)題
留言內(nèi)容
驗證碼

安全數(shù)字水印體系的研究

毛瓊 陳明奇 夏光升 楊義先 譚鐵牛

毛瓊, 陳明奇, 夏光升, 楊義先, 譚鐵牛. 安全數(shù)字水印體系的研究[J]. 電子與信息學(xué)報, 2001, 23(9): 833-840.
引用本文: 毛瓊, 陳明奇, 夏光升, 楊義先, 譚鐵牛. 安全數(shù)字水印體系的研究[J]. 電子與信息學(xué)報, 2001, 23(9): 833-840.
Mao Qiong, Chen Mingqi, Xia Guangsheng, Yang Yixian, Tan Tieniu. THE RESEARCH OF SECURE DIGITAL WATERMARKING ARCHITECTURE[J]. Journal of Electronics & Information Technology, 2001, 23(9): 833-840.
Citation: Mao Qiong, Chen Mingqi, Xia Guangsheng, Yang Yixian, Tan Tieniu. THE RESEARCH OF SECURE DIGITAL WATERMARKING ARCHITECTURE[J]. Journal of Electronics & Information Technology, 2001, 23(9): 833-840.

安全數(shù)字水印體系的研究

THE RESEARCH OF SECURE DIGITAL WATERMARKING ARCHITECTURE

  • 摘要: 數(shù)字水印是用于保護網(wǎng)絡(luò)多媒體產(chǎn)品版權(quán)的一門熱門新興技術(shù)。隨著對數(shù)字水印技術(shù)研究的深入,水印技術(shù)日趨成熟。但是算法的改進和優(yōu)化仍然很難抵御五花八門的攻擊方法,因此必須建立一套安全的數(shù)字水印體系標(biāo)準(zhǔn)來規(guī)范水印的加載和檢測。該文基于IPR保護和認證體系IMPRIMATUR和AQUARELLE商業(yè)模型,提出了一個新的安全數(shù)字水印體系,該體系彌補了IMPRIMATUR和AQUARELLE所采用的DHWM水印協(xié)議的缺陷,而且更加簡潔實用。
  • E. Koch, J. Zhao, Towards robust and hidden image copyright labeling, Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Halkidiki, Greece, June 20-22, 1995, 452-455.[2]I.J. Cox.[J].J. Kilian, T. Leighton, T. Shamoon, Secure spread spectrum waterm arking for images audio and video, IEEE Proc. Int. Conf. Image Processing(ICIP96), Lausanne, Switzerland.Vol. III.1996,:-[3]I.J. Cox, J. Killian, F. T. Leighton, T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Trans. on Image Processing, 1997, 6(12), 1673 1687.[4]L.F. Turner L F, Digital data security system, Patent IPN WO89/08915, 1989.[5]R.G. Schyndel, A. T. Tirkel, C. F. Osborne, A digital watermark, Int. Conf. on Image Processing,Vol.2, 1994, 86 90. [6]Scott Craver, Nasir Memon, Boon-Lock Yeo, Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks, and implications, IEEE J. on Selected Areas in Communications, 1998, 16(4), 573 586.[6]Daniel Augot, Jean-Marc. Jean-Francois, Secure delivery of image over open networks, Proc.IEEE, 1999, 87(7), 1251-1266.[7]Keith Hill, A Perspective: The role of identifiers in managing and protecting intellectual property in the digital age, Proc. IEEE, 1999, 87(7), 1228 1238.[8]W. Diffie, M. W. Hellmann, New directions in cryptography, IEEE Trans. on Info. Theory, 1976,IT-22(5), 644-645.
  • 加載中
計量
  • 文章訪問數(shù):  2168
  • HTML全文瀏覽量:  104
  • PDF下載量:  493
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  1999-11-01
  • 修回日期:  2000-03-28
  • 刊出日期:  2001-09-19

目錄

    /

    返回文章
    返回