数字水印的攻击与反攻击

来源 :中国自动化学会第21届青年学术年会 | 被引量 : 0次 | 上传用户:CoolTNTmax
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字水印技术近年来得到了广泛的研究,新的水印算法不断提出,同时新的攻击方法也不断出现.对水印攻击的研究可以促进和推动数字水印技术的发展.对攻击算法进行了分类,并根据对水印的攻击分别对水印设计、嵌入和检测三个阶段中水印的反攻击方法进行了分析.最后对目前水印研究的现状提出了一些看法.
其他文献
针对计算机控制系统的特点,应用面向对象方法学和UML建模技术,文中初步分析了基于面向对象的可视化的计算机控制系统设计与控制集成开发平台,并给出了需求分析和功能分析,建
本文提出了恒值激励源的双边Laplace变换象函数,在此基础上,给出了动态元件的双边s域模型,阐明了网络换路前后拓扑结构不变的处理方法及响应求解过程.实例表明该方法具有建模
会议
第二次国共合作时期,刘伯承师长率129师开赴华北抗日战线。途经山西侯马镇时,军伐阎锡山既想捞到抗日好名声,又想刁难一下刘伯承,便拨火车一辆,之后,又出人意料地送了几车厢
低速性能差是直接转矩控制技术的瓶颈.本文通过分析认为定子电阻和磁链观测器直接影响电机在低速下的输出转矩,对此提出了新的改进方法.在传统直接转矩控制的基础上建立圆形
会议
无线信号传输中的干扰信号是由随机噪声和大周期信号两部分组成,因此单纯将干扰信号作为随机噪声处理是不合理的.为了消除干扰信号中的大周期信号成分,本文提出基于对干扰信
文章在对SPWM型逆变器驱动感应电机仿真的基础上,分析了输出电压谐波分布的特点和幅值的变化规律.并对变频器供电下感应电机输出转矩进行了研究,得出了转矩脉动频率和谐波之
为了实现C4ISR系统模型和C2IEDM之间的数据映射,需要用一种统一的标准对数据描述进行规范,因此使用了战斗管理语言BML.本文首先介绍了BML和C2IEDM的概念和组成;然后从方法论
鸡西矿业集团公司张辰煤矿西三采区3
期刊
课堂应变能力是教师应具备的基本能力之一,它是教师教学机智的体现。本文对教师应变能力的内涵以及要求进行了探讨,并进一步对当前数学教师应变能力的误区进行了反思。 Clas
期刊
分析11年来我国资本流动轨迹和房价走势,探讨资本流动与房价走势的内在关系,研究资本流动与房价走势的作用机制,并结合我国“救市”和刚性需求的释放预测未来房价的走势。 I