Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

69 1.4K 2
Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TỐN TÌM KIẾM THEO MẪU LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Ngun – 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TỐN TÌM KIẾM THEO MẪU Chun ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: TS BÙI THẾ HỒNG Thái Nguyên - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HỐ ÁP DỤNG THUẬT TỐN TÌM KIẾM THEO MẪU Chuyên ngành: Khoa học máy tính Mã số: 604801 TÓM TẮT LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC TS BÙI THẾ HỒNG Thái Nguyên – 2009 Số hóa Trung tâm Học liệu – Đại học Thái Ngun http://www.lrc-tnu.edu.vn Cơng trình hoàn thành tại: Người hướng dẫn khoa học: (Ghi rõ họ tên, chức danh khoa học, học vị) Phản 1: biện Phản 2: biện Luận văn bảo vệ trước Hội đồng chấm luận văn họp tại: Vào hồi ngày tháng năm 20 Có thể tìm hiểu luận văn trung tâm học liệu Đại học Thái Nguyên Và thư viện Trường/Khoa:…………………………… (Ghi tên thư viện đơn vị) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn TÀI LIỆU THAM KHẢO [1] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣơng, “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Cơng nghệ, ĐH Thái Ngun, 2009 [3] Vũ Ba Đình, “Giấu thông tin sở liệu không gian”, Tạp chí nghiên cứu khoa học kỹ thuật cơng nghệ Quân sự, số 4, 30-37 [4] R Agrawal, J Kiernan, “Watermarking Relational Databases” in Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002 [5] R Agrawal, P J Haas, and J Kiernan “Watermarking relational data: framework, algorithms and analysis*” The VLDB Journal (2003) [6] R Sion, M Atallah, S Prabhakar.“Watermarking Relational Databases” CERIAS TR 2002-28* Center for Education and Research in Information Assurance, Computer Sciences, Purdue University, 2002 [7] R Sion, M Atallah, and S Prabhakar “Rights Protection for Relational Data” IEEE Transactions on Knowledge and Data Engineering, 16(6), June 2004 [8] R Sion, “Proving ownership over categorical data” ICDE 2004 [9] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [10] www.watermarkingworld.org [11] W Bender, D Gruhl, N Morimoto, A Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 [12] Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London [13] Michael Arnold, Martin Schmucker and Stephen D Wolthusen, “Techniques and Applications of Digital Watermarking and Content Protection” Artech House Boston London Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1 LỜI CAM ĐOAN Tôi xin cam đoan : Luận văn “Nghiên cứu phát triển kỹ thuật thủy vân sở liệu quan hệ dựa kỹ thuật tối ưu hóa áp dụng thuật tốn tìm kiếm theo mẫu” cơng trình nghiên cứu riêng Các số liệu luận văn sử dụng trung thực Kết nghiên cứu trình bày luận văn chưa cơng bố cơng trình khác Tơi xin chân thành cám ơn Thầy Viện Công nghệ thông tin Việt Nam truyền đạt cho kiến thức suốt năm học trường Tôi xin chân thành cảm ơn TS Bùi Thế Hồng tận tình hướng dẫn tơi hồn thành tốt luận văn Thái Nguyên, ngày 10 tháng 11 năm 2009 Tác giả luận văn Nguyễn Thị Hạnh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 MỤC LỤC BẢNG CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU Chƣơng 1-TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN VÀ THUỶ VÂN 11 1.1 Kỹ thuật giấu tin vấn đề kỹ thuật giấu tin 12 1.1.1 Khái niệm giấu tin 12 1.1.2 Phân loại kỹ thuật giấu tin 14 1.1.3 Mục đích giấu tin 15 1.1.4 Môi trường giấu tin 17 1.2 Cơ sở lý thuyết thuỷ vân 21 1.2.1 Khái niệm thuỷ vân nhúng thuỷ vân 21 1.2.2 Lịch sử phát triển thuỷ vân 21 1.2.3 Mô hình hệ thống tổng quát trình nhúng thuỷ vân 22 1.2.4 Một số ứng dụng thuỷ vân 24 Chƣơng 2-THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU ÁP DỤNG THUẬT TỐN TÌM KIẾM THEO MẪU 25 2.1 Giới thiệu thuỷ vân sở liệu 25 2.2 Mơ hình chi tiết hệ thống thuỷ vân sở liệu 27 2.3 Phân hoạch liệu 29 2.4 Nhúng thuỷ vân 32 2.4.1 Mã hố bít đơn 32 2.4.2 Thuật tốn tìm kiếm theo mẫu 37 2.4.3 Thuật toán nhúng thuỷ vân 39 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 2.5 Đánh giá ngƣỡng giải mã 40 2.6 Phát thuỷ vân 43 2.7 Kiểu công 45 Chƣơng – CÀI ĐẶT LƢỢC ĐỒ THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ BẰNG KỸ THUẬT TỐI ƢU THUẬT TỐN TÌM KIẾM THEO MẪU 47 3.1 Giới thiệu kỹ thuật tìm kiếm theo mẫu 47 3.2 Mô tả ứng dụng 48 3.2.1 Cơ sở ứng dụng 48 3.2.2 Giả thiết 48 3.2.3 Một số kết thực nghiệm đạt 49 PHỤ LỤC … 58 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO ……………………………………………… 60 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 BẢNG CÁC TỪ VIẾT TẮT Kí hiệu Từ Tiếng Anh Giải thích HVS Human Vision System Hệ thống thị giác người HAS Human Auditory System Hệ thống thính giác người PS Pattern Search Tìm kiếm theo mẫu GA Genetic Algorithm Thuật toán di truyền MAC Message Authetication Code Mã xác thực thông tin MD5 Message Digest algorithm Hàm băm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  49  3.2.3 Một số kết thực nghiệm đạt đƣợc a Tham số đầu vào áp dụng thực nghiệm Bộ liệu thực nghiệm luận văn liệu tự tạo giả định số liệu điện sinh hoạt vùng đó, liệu bao gồm 8000 Để cho đơn giản trình cài đặt, giả sử liệu bao gồm trường, trường khố quan hệ, trường trường chọn để nhúng thuỷ vân Các thông số dùng cho q trình thí nghiệm bao gồm: + Hàm băm: MD5 + Khố bí mật: KS = 89 + Số phân vùng: m = 20 + Tham số bí mật c = 0.75 + Chuỗi bit đem nhúng (watermark): 10111 + Kích cỡ nhỏ phân vùng:  =10 liệu thiết kế chứa file định dạng Excel với tên Data.xls Tác giả dùng Matlab 7.04 làm môi trường cài đặt ứng dụng Thí nghiệm chạy hệ thống có cấu hình Intel Pentium IV Ghz, 512 MB Ram Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  50  b Kết thực nghiệm Sau nhiều lần chạy thử nghiệm tác giả nhận thấy, tốc độ giải mã thuỷ vân nhanh gấp nhiều lần tốc độ nhúng thuỷ vân Thử nghiệm với công kết sau: Thực công kiểu công 20 lần, lần tác động số lượng ghi khác nhau, kết thống kê đây: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  51  Kiểu công Số ghi bị tác động 100 200 300 500 600 1000 1500 2000 2500 3000 4000 5000 6000 7000 750 0 0 20 20 18 20 18 14 14 13 Thất bại (lần) 0 2 6 12 16 17 19 20 20 20 20 20 20 17 10 0 0 0 0 0 Thất bại (lần) 0 10 20 20 20 20 20 20 20 20 20 20 Thành công (lần) 20 20 20 18 19 17 19 18 18 18 16 12 11 11 12 Thất bại (lần) Xố Thành cơng (lần) 0 2 9 Thành cơng Chèn (lần) Sửa Hình 3.1 Bảng thống kê kết thử nghiệm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  52   Nhận xét: Căn vào bảng thống kê cơng sau q trình thực nghiệm tác giả có nhận xét sau: + Tỉ lệ thành công kiểu công thay đổi liệu cao Khi thay đổi thông số đầu vào khoảng cho phép liệu thay đổi 0.05, số lượng bị thay đổi 7500 (trên tổng số 8000 bộ) tương đương với 90% tổng số bị thay đổi tỉ lệ thành công giải mã thuỷ vân 60% (khoảng 63%) + Tỉ lệ thành công kiểu công chèn thay đổi liệu cao Khi thay đổi thông số đầu vào khoảng cho phép liệu thay đổi 0.05, số lượng bị thay đổi 7500 (trên tổng số 8000 bộ) tương đương với 90% tổng số bị thay đổi tỉ lệ thành cơng giải mã thuỷ vân 60% (khoảng 63%) + Tỉ lệ giải mã thuỷ vân thành công kiểu công xố so với kiểu cơng thay đổi liệu i) Với số lượng cho phép xố 50% tổng số tỉ lệ giải mã thành công 100% ii) Với 90% tổng số bị xố tỉ lệ giải mã thành công 15% + Tỉ lệ giải mã thuỷ vân thành công kiểu công chèn thêm vào sở liệu thấp i) Nếu chèn thêm trung bình khoảng 7.5% đến 8% tổng số vào sở liệu tỉ lệ giải mã thành cơng 50% Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  53  ii) Nếu chèn thêm 10% (khoảng 12%) số lượng vào sở liệu tỉ lệ giải mã thành công 0% Các thông số bị thay đổi thay đổi thông số đầu vào như: Tăng giảm khoảng thay đổi cho phép liệu nhúng thuỷ vân; độ ngẫu nhiên việc công (phá hoại); số lượng phân vùng kèm với độ lớn liệu (tổng số bộ) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  54  KẾT LUẬN Thuỷ vân sở liệu kỹ thuật quan trọng để chứng minh quyền sở hữu sở liệu sau phân tán Internet Đầu tiên, hình thành chế thuỷ vân sở liệu quan hệ giống tốn tối ưu có ràng buộc, kỹ thuật khắc phục điểm yếu kỹ thuật thuỷ vân đề xuất trước Với nội dung này, luận văn tìm hiểu số vấn đề: Tổng quan kỹ thuật giấu tin thuỷ vân, phương pháp thuỷ vân sở liệu quan hệ dựa vào kỹ thuật tìm kiếm theo mẫu ứng dụng chúng Cụ thể luận văn đạt kết sau: - Trình bày tổng quan kỹ thuật giấu tin thuỷ vân - Trình bày sở lý thuyết thuỷ vân sở liệu quan hệ dựa kỹ thuật tối ưu áp dụng thuật tốn tìm kiếm theo mẫu - Mô tả ứng dụng kỹ thuật tìm kiếm theo mẫu trình nhúng thuỷ vân Hướng phát triển đề tài Tiếp tục nghiên cứu số kỹ thuật khác áp dụng thuỷ vân sở liệu quan hệ Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  55  PHỤ LỤC Mã xác thực thông tin (MAC) Trong phân hoạch liệu, mã xác thực thông tin (MAC) sử dụng để xác định nguồn gốc thông tin Người nhận Người gửi Thông điệp Thơng điệp Khố K Thuật tốn MAC Thơng điệp Khố K Thuật toán MAC MAC MAC MAC =? MAC Cách giải quyết: giống tin cậy tồn vẹn cịn ngược lại sai Hình 3.1 Sơ đồ hoạt động MAC Người gửi thông điệp thực thơng qua thuật tốn MAC để sinh thẻ liệu MAC Sau đó, thơng điệp thẻ MAC gửi tới người nhận Người nhận tiến hành chia thông điệp để truyền thơng qua thuật tốn tương tự MAC sử dụng khoá tương tự, kết thẻ liệu MAC thứ hai Khi đó, người nhận so sánh thẻ MAC nhận Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  56  q trình truyền trước với thẻ MAC sinh thứ hai Nếu thấy giống nhau, người nhận cho an tồn, tính tồn vẹn thông điệp không bị xâm phạm thông điệp khơng bị thay đổi q trình truyền nhận Xác thực MAC Nơi gửi thông tin Nơi nhận thông tin M M || | C K K So sánh Mã xác thực (MAC) C Trong đó: M: Thơng tin gốc K: Khố bí mật dùng chung bên gửi bên nhận ||: Nối mã xác thực vào thơng tin gốc C: Hàm tạo mã xác thực Hình 3.2 Mơ tả q trình xác thực thơng tin MAC Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  57  Hàm băm Khái niệm hàm băm Hàm băm (hash function) giải thuật nhằm sinh giá trị băm tương ứng với khối liệu (có thể chuỗi kí tự, đối tượng lập trình hướng đối tượng, v.v ) Giá trị băm đóng vai trị gần khóa để phân biệt khối liệu, nhiên, người ta chấp nhận tượng trùng khóa hay gọi đụng độ cố gắng cải thiện giải thuật để giảm thiểu đụng độ Hàm băm thường dùng bảng băm nhằm giảm chi phí tính tốn tìm khối liệu tập hợp (nhờ việc so sánh giá trị băm nhanh việc so sánh khối liệu có kích thước lớn) Vì tính thơng dụng bảng băm, ngày nay, đa số ngơn ngữ lập trình cung cấp thư viện ứng dụng bảng băm, có vấn đề như: tập hợp (collection), danh sách (list), bảng(table), ánh xạ (mapping), từ điển (dictionary)) Thông thường, lập trình viên cần viết hàm băm cho đối tượng nhằm tích hợp với thư viện bảng băm xây dựng sẵn Một hàm băm tốt phải thỏa mãn điều kiện sau: * Tính toán nhanh * Các khoá phân bố bảng * Ít xảy đụng độ * Xử lý loại khóa có kiểu liệu khác Tính chất hàm băm Hai tính chất quan trọng hàm băm là: - Tính chiều: khơng thể suy liệu ban đầu từ kết Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  58  - Tính nhất: xác suất để có đụng độ (hash collision), tức hai thơng điệp khác có kết băm, nhỏ Ứng dụng Các hàm băm ứng dụng nhiều lĩnh vực, chúng thường thiết kế phù hợp với ứng dụng Ví dụ, hàm băm mật mã học giả thiết tồn đối phương - người cố tình tìm liệu vào với giá trị băm Một hàm băm tốt phép biến đổi "một chiều", nghĩa khơng có phương pháp cụ thể để tính tốn liệu vào tương ứng với giá trị băm mong muốn, việc giả mạo khó khăn Bảng băm, ứng dụng quan trọng hàm băm, cho phép tra cứu nhanh ghi liệu cho trước khóa ghi (Lưu ý: khóa thường khơng bí mật mật mã học, hai dùng để "mở khóa" để truy nhập thơng tin.) Ví dụ, khóa từ điển điện tử Anh-Anh từ tiếng Anh, ghi tương ứng với chúng chứa định nghĩa Trong trường hợp này, hàm băm phải ánh xạ xâu chữ tới mục mảng nội bảng băm Các hàm băm dành cho việc phát sửa lỗi tập trung phân biệt trường hợp mà liệu bị làm nhiễu trình ngẫu nhiên Khi hàm băm dùng cho giá trị tổng kiểm, giá trị băm tương đối nhỏ dùng để kiểm chứng file liệu có kích thước tùy ý chưa bị sửa đổi Hàm băm dùng để phát lỗi truyền liệu Tại nơi gửi, hàm băm tính cho liệu gửi, giá trị băm gửi liệu Tại đầu nhận, hàm băm lại tính lần nữa, giá trị băm khơng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  59  trùng lỗi xảy q trình truyền Việc gọi kiểm tra dư thừa (redundancy check) Các hàm băm ứng dụng việc nhận dạng âm thanh, chẳng hạn xác định xem file MP3 có khớp với file danh sách loạt file khác hay không Do hàm băm dùng để phát chống xâm nhập; bảo vệ tính tồn vẹn thơng điệp gửi qua mạng; tạo khóa từ mật khẩu, tạo chữ kí điện tử Hàm băm chiều: - Biến đổi thơng tin gốc có độ dài thành khối thơng tin có độ dài cố định gọi mã băm - Chỉ dùng hàm băm để tạo mã băm từ thông tin gốc mà không làm ngược lại gọi hàm băm chiều Hoạt động hàm băm Hình 3.3 Biểu diễn hàm băm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  60  SHA-1 MD5 hai thuật tốn băm thơng dụng sử dụng nhiều hệ thống bảo mật MD5 (Message-Digest algorithm 5) hàm băm để mã hóa với giá trị băm 128bit Từng xem chuẩn Internet, MD5 sử dụng rộng rãi chương trình an ninh mạng, thường dùng để kiểm tra tính nguyên vẹn tập tin MD5 Ronald Rivest thiết kế vào năm 1991 để thay cho hàm băm trước đó, MD4 (cũng ơng thiết kế, trước MD2) MD5 có hai ứng dụng quan trọng: - MD5 sử dụng rộng rãi giới phần mềm để đảm bảo tập tin tải không bị hỏng Người sử dụng so sánh thơng số kiểm tra phần mềm MD5 công bố với thông số kiểm tra phần mềm tải MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra gói mà phân phối, hệ điều hành Windows sử dụng phần mềm hãng thứ ba - MD5 dùng để mã hóa mật Mục đích việc mã hóa biến đổi chuổi mật thành đoạn mã khác, cho từ đoạn mã khơng thể lần trở lại mật Có nghĩa việc giải mã phải khỗng thời gian vơ tận (đủ để làm nản lòng hacker) Thuật giải MD5 biến đổi thơng điệp có chiều dài thành khối có kích thước cố định 128 bits Thơng điệp đưa vào cắt thành khối 512 bits Thông điệp đưa vào đệm để chiều dài sẻ chia hết cho 512 Bộ đệm hoạt động sau: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  61  - Trước tiên chèn bit vào cuối thơng điệp - Tiếp hàng loạt bit Zero chiều dài nhỏ bội số 512 khoảng 64 bit - Phần lại sẻ lấp đầy số nguyên 64 bit biểu diển chiều dài ban đầu thông điệp Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  62  TÀI LIỆU THAM KHẢO [1] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣơng, “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Cơng nghệ, ĐH Thái Ngun, 2009 [3] Vũ Ba Đình, “Giấu thơng tin sở liệu khơng gian”, Tạp chí nghiên cứu khoa học kỹ thuật công nghệ Quân sự, số 4, 30-37 [4] R Agrawal, J Kiernan, “Watermarking Relational Databases” in Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002 [5] R Agrawal, P J Haas, and J Kiernan “Watermarking relational data: framework, algorithms and analysis*” The VLDB Journal (2003) [6] R Sion, M Atallah, S Prabhakar.“Watermarking Relational Databases” CERIAS TR 2002-28* Center for Education and Research in Information Assurance, Computer Sciences, Purdue University, 2002 [7] R Sion, M Atallah, and S Prabhakar “Rights Protection for Relational Data” IEEE Transactions on Knowledge and Data Engineering, 16(6), June 2004 [8] R Sion, “Proving ownership over categorical data” ICDE 2004 [9] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [10] www.watermarkingworld.org Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn  63  [11] W Bender, D Gruhl, N Morimoto, A Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 [12] Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London [13] Michael Arnold, Martin Schmucker and Stephen D Wolthusen, “Techniques and Applications of Digital Watermarking and Content Protection” Artech House Boston London Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ... mã thuỷ vân sở liệu quan hệ kỹ thuật tối ưu áp dụng thuật tốn tìm kiếm theo mẫu Chương 3: Phát triển ứng dụng thuỷ vân sở liệu quan hệ dựa kỹ thuật tối ưu áp dụng thuật tốn tìm kiếm theo mẫu Chương... cứu ứng dụng mô tả chi tiết kỹ thuật tìm kiếm theo mẫu Phạm vi nghiên cứu - Phạm vi nghiên cứu kỹ thuật thuỷ vân sở liệu quan hệ mô tả kỹ thuật tối ưu áp dụng kỹ thuật tìm kiếm theo mẫu Các kết... cứu kỹ thuật phát thủy vân dựa vào ngưỡng tối ưu Mục tiêu cụ thể Nghiên cứu kỹ thuật thuỷ vân sở liệu quan hệ có áp dụng kỹ thuật tối ưu hoá toán tối ưu hố có ràng buộc Đồng thời trình bày kỹ thuật

Ngày đăng: 07/11/2012, 09:16

Hình ảnh liên quan

BẢNG CÁC TỪ VIẾT TẮT - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu
BẢNG CÁC TỪ VIẾT TẮT Xem tại trang 10 của tài liệu.
Hình 1.1. Sơ đồ biểu diễn quá trình giấu tin - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 1.1..

Sơ đồ biểu diễn quá trình giấu tin Xem tại trang 19 của tài liệu.
Do kỹ thuật giấu thông tin số mới được hình thành trong thời gian gần đây  nên  xu  hướng  phát  triển  chưa  ổn định - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

o.

kỹ thuật giấu thông tin số mới được hình thành trong thời gian gần đây nên xu hướng phát triển chưa ổn định Xem tại trang 20 của tài liệu.
1.2.3. Mô hình hệ thống tổng quát quá trình nhúng và khôi phục thuỷ vân   - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

1.2.3..

Mô hình hệ thống tổng quát quá trình nhúng và khôi phục thuỷ vân Xem tại trang 28 của tài liệu.
Hình 1.4. Sơ đồ nhúng thuỷ vân - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 1.4..

Sơ đồ nhúng thuỷ vân Xem tại trang 28 của tài liệu.
2.2. Mô hình chi tiết hệ thống thuỷ vân cơ sở dữ liệu - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

2.2..

Mô hình chi tiết hệ thống thuỷ vân cơ sở dữ liệu Xem tại trang 33 của tài liệu.
Hình 2.2. Bảng biểu diễn các ký hiệu sử dụng trong thuật toán - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 2.2..

Bảng biểu diễn các ký hiệu sử dụng trong thuật toán Xem tại trang 37 của tài liệu.
Hình 2.4. Biểu diễn Sigmoid(α,τ ) tại τ =0 và α= {1,2, 8}. - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 2.4..

Biểu diễn Sigmoid(α,τ ) tại τ =0 và α= {1,2, 8} Xem tại trang 44 của tài liệu.
Hình 3.1 Bảng thống kê kết quả thử nghiệm - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 3.1.

Bảng thống kê kết quả thử nghiệm Xem tại trang 57 của tài liệu.
Hình 3.1. Sơ đồ hoạt động của MAC - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 3.1..

Sơ đồ hoạt động của MAC Xem tại trang 61 của tài liệu.
Hình 3.2. Mô tả quá trình xác thực thông tin bằng MAC - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 3.2..

Mô tả quá trình xác thực thông tin bằng MAC Xem tại trang 62 của tài liệu.
Hình 3.3. Biểu diễn hàm băm - Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

Hình 3.3..

Biểu diễn hàm băm Xem tại trang 65 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan