数字版权保护技术——数字水印

来源 :中国科学院计算技术研究所第六届计算机科学与技术研究生学术讨论会 | 被引量 : 0次 | 上传用户:zxhouxingzx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字水印技术是一种新型的数字产品版权保护技术.它利用数据隐藏技术将特定的信息隐藏在数字产品中,达到标识和保护著作权的作用.本文介绍了数字水印技术的基本流程及其特性,针对不同应用对水印系统又有不同的要求.还介绍了现有的通用图象水印算法和攻击方法.最后文章提出了现有水印系统的局限和将来的发展趋势.
其他文献
利用Matlab7.0提供的强大数据处理功能,在基于WWW的技术支持下,为普通用户提供科学计算的专家平台.对常用动态网络技术进行探讨,分析了基于Web的Matlab系统的基本实现原理,提出了基于数据库的改进方案.基于科学计算数据的保密性,为保证传输过程不被第三方获取,采用SSL技术保证数据的www传输安全性.客户端科学计算的数据可能希望不被服务端知道,SSL技术只能保证传输过程的安全性.为实现服务
在介绍了ARM处理器,Linux,U-Boot,以及GPRS特点的基础上,详细讨论了硬件构成,Linux的裁减移植,U-Boot程序的修改移植,GPRS模块设计.分析了设计过程中的技术重点和难点,并给出了一套可行的解决方案,为应用程序员提供了一个面向操作系统级的嵌入式移动系统平台.
本文提出了一个基于LFSR-ROM的BIST方案,它利用ATPG产生测试向量过程中剩余的随意位,压缩存放测试向量的ROM.文章介绍了带随意位测试向量压缩的主要途径,TPG设计思想,以及实验结果.实验表明,本方案可以成倍的压缩ROM的硬件开销.
公钥基础设施(Public Key Infrastructure,PKI)和公钥证书(Certificate)正是当前安全解决方案的热点,X.509似乎也已经成为公认的唯一标准.但是,在它一片晴朗的天空边际还飘着几小朵乌云:结构复杂、部署困难、成本较高等.本文重新认识了证书这个看似浅显,但却内涵丰富又非常重要的概念,并在对其新的理解的基础上介绍了IETF(Internet Engineering
本文提出了N-gram模型在机器翻译系统中的几个应用.模型是在语料库的基础上统计连续几个词的出现概率,以此来筛选翻译过程中的侯选元素,并可以对译文的语序进行纠正.由于此种方法是建立在语料库的基础之上的,从而具有真实可靠和实时等特点.实验表明,这种方法具有良好的性能,且与被处理的语言无关.
本文讨论了分布式数据库安全的有关模型和在辽电MIS系统中的应用.首先介绍了分布式数据库及其安全的有关概念,分析了数据库安全存在的问题,对数据库安全的威胁,以及数据库安全的主要防卫措施.详细介绍了保证数据库安全有关模型,其中包括基于强制存取策略的贝尔-拉帕丢拉模型和第昂模型.分析了辽电MIS系统数据库的安全保护措施,进而提出了强制存取控制策略和自主存取控制策略相结合的方法来保证数据库的安全.
本文首先分析了常用IC的测试方法,着重讨论了内嵌CPU和存储器的集成PAGER控制器的可测性设计,根据扫描测试的原理,实现了一种基于CPU的调试方法.该调试方法利用了芯片已有的几种测试模式,只需在芯片中增加很少的控制逻辑即可从外部实现对芯片调试.
现有的大部分网上求职系统是基于瘦客户机/胖服务器模型建立起来的,这种模型的一大弊端是服务器负担太重,处理时间过长,基于XML构建的网上求职系统解决了这类问题.XML是面向内容的标记语言,通过定义特定行业的标记,可以实现机器解析和处理数据,这样服务器的工作可以转移到客户机完成,从而减轻服务器负担,提高系统处理速度,减少网络传输流量.本文介绍了基于XML构建网上求职系统的主要思想,并简单介绍了网上求职
本文首先以实例比较分析了模糊max-min运算和代数加权求和运算及它们实现的模糊神经网络和普通神经网络在数据分析与辨识中的异同,继而给出了模糊max和min算子的代数局域神经网络具体实现方式;最后对模糊max-min运算和代数加权求和运算及它们实现的两种神经网络就原理、相互关系、适用情况作了论述,指出前者适宜于信息处理的中、高级阶段;后者适宜于信息处理的中、低级阶段.
随着Internet的普及,网络安全问题日益严峻.如何增强网络安全已经成为网络技术进一步发展所必须解决的问题.本文首先介绍网络攻击的现状并预测其未来的趋势,然后在综合前人研究成果的基础上,对Internet网络攻击的起因进行探讨,提出以全面的、系统化的防范策略对抗现在乃至未来的网络攻击,并着重指出,对抗网络攻击既需要考虑短期效果,也不能忽视长期目标.最后,本文从短期目标出发,提出全面的、系统化的防