期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
二维矢量地图双重零水印算法 被引量:15
1
作者 曹刘娟 门朝光 孙建国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第3期340-344,共5页
为解决传统水印算法鲁棒性和不可感知性之间的矛盾,提出一种二维矢量地图双重零水印算法.该算法以矢量地图线图元特征点提取为基础,针对反映线图元基本形状的特征点,采用BP神经网络来构建特征点之间的关系模型,并由此构造能够抵抗简化... 为解决传统水印算法鲁棒性和不可感知性之间的矛盾,提出一种二维矢量地图双重零水印算法.该算法以矢量地图线图元特征点提取为基础,针对反映线图元基本形状的特征点,采用BP神经网络来构建特征点之间的关系模型,并由此构造能够抵抗简化、压缩攻击的零水印参数.针对反映线图元细节的非特征点,利用矩阵奇异值分解(SVD)方法来构造对常见几何攻击稳健的零水印参数.该方案很好地刻画了矢量地图线图元的整体特性,双重水印参数的构造有助于提高水印算法的抗攻击能力,达到对矢量地图全面保护的目的.实验结果表明,该双重零水印方案具有较好的鲁棒性和不可见性,适用于二维矢量地图的版权保护. 展开更多
关键词 矢量地图 双重零水印 道格拉斯-普克法 人工神经网络 奇异值分解
下载PDF
基于BC6的自适应矢量地图水印算法 被引量:2
2
作者 赵林 门朝光 曹刘娟 《应用科技》 CAS 2009年第7期47-50,65,共5页
提出一种在矢量地图中自适应嵌入水印算法.对地图按坐标分块,根据每块顶点密度和DFT(离散傅里叶变换)中频系数幅值大小对每个矩形块水印嵌入强度进行自适应调整,并在DFT变换中频系数幅值中嵌入水印信息.实验表明,该算法能够在保证矢量... 提出一种在矢量地图中自适应嵌入水印算法.对地图按坐标分块,根据每块顶点密度和DFT(离散傅里叶变换)中频系数幅值大小对每个矩形块水印嵌入强度进行自适应调整,并在DFT变换中频系数幅值中嵌入水印信息.实验表明,该算法能够在保证矢量地图数据精度的同时,有效增强水印鲁棒性. 展开更多
关键词 版权保护 数字水印 矢量地图 DFT变换
下载PDF
图谱域的矢量地图可逆水印算法 被引量:3
3
作者 门朝光 曹刘娟 孙建国 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第12期83-87,共5页
以多边形特征点提取为基础,构造特征点的星树,通过修改星树图谱域系数中差值最小的一对嵌入水印信息,在水印提取阶段能够无损恢复原始矢量地图数据.实验结果表明该水印方案严格可逆,具有较好的隐蔽性及抗图形简化能力,是一种用于二维矢... 以多边形特征点提取为基础,构造特征点的星树,通过修改星树图谱域系数中差值最小的一对嵌入水印信息,在水印提取阶段能够无损恢复原始矢量地图数据.实验结果表明该水印方案严格可逆,具有较好的隐蔽性及抗图形简化能力,是一种用于二维矢量地图版权保护的实用算法. 展开更多
关键词 矢量地图 版权保护 可逆水印 LAPLACIAN矩阵 图谱域
下载PDF
基于视觉感知特性的矢量地图可逆水印算法 被引量:1
4
作者 门朝光 曹刘娟 孙建国 《高技术通讯》 EI CAS CSCD 北大核心 2010年第4期342-348,共7页
针对二维矢量地图特定的数据结构以及水印嵌入带来的地图变形问题,提出了一种基于视觉感知特性的可逆水印算法。该算法首先基于顶点密度估计策略对矢量地图多边曲线的噪声不敏感区域进行选择;其次为使得水印嵌入带来的扰动最小,选择噪... 针对二维矢量地图特定的数据结构以及水印嵌入带来的地图变形问题,提出了一种基于视觉感知特性的可逆水印算法。该算法首先基于顶点密度估计策略对矢量地图多边曲线的噪声不敏感区域进行选择;其次为使得水印嵌入带来的扰动最小,选择噪声不敏感区域顶点坐标的小数部分作为载体数据;最后依据水印嵌入阈值选择性修改整数离散余弦变换(DCT)变换后的交流分量(AC)系数值完成水印的嵌入。该水印方案在精确提取水印信息的同时可以完全无损恢复原始矢量数据,因而更加适用于矢量地图版权保护。实验结果表明,该水印方案在保证视觉不可感知的同时具有较高的嵌入容量及较强的鲁棒性。 展开更多
关键词 矢量地图 版权保护 可逆水印 无损恢复 整数DCT变换
下载PDF
基于空间特征的二维矢量地图可逆水印算法原理 被引量:16
5
作者 曹刘娟 门朝光 孙建国 《测绘学报》 EI CSCD 北大核心 2010年第4期422-427,434,共7页
可逆水印技术能够在精确提取水印信息的同时,完全无损恢复原始载体数据,更适用于矢量地图版权保护。提出一种基于空间特征的二维矢量地图可逆水印算法。该算法在保持矢量地图特征点相对位置的前提下,根据密钥对特征点位置进行非线性置乱... 可逆水印技术能够在精确提取水印信息的同时,完全无损恢复原始载体数据,更适用于矢量地图版权保护。提出一种基于空间特征的二维矢量地图可逆水印算法。该算法在保持矢量地图特征点相对位置的前提下,根据密钥对特征点位置进行非线性置乱,避免非授权用户对矢量地图高精度数据的使用,并在置乱后的特征点中嵌入水印信息,能够在提取水印信息的同时无损恢复原始矢量数据。实验结果表明该水印方案严格可逆,具有较好的隐蔽性。 展开更多
关键词 矢量地图 版权保护 可逆水印 非线性置乱 道格拉斯-普克法
下载PDF
矢量地图数字水印研究综述 被引量:8
6
作者 孙建国 门朝光 +1 位作者 俞兰芳 曹刘娟 《计算机科学》 CSCD 北大核心 2009年第9期11-16,共6页
矢量地图广泛应用于地理信息系统、军事测绘等领域。矢量地图数字水印为数字地图提供版权保护及防伪认证等功能,近几年其研究取得了较大的进展。为使人们对该领域研究现状有概要了解,首先论述了矢量地图水印的特性及评价准则;然后重点... 矢量地图广泛应用于地理信息系统、军事测绘等领域。矢量地图数字水印为数字地图提供版权保护及防伪认证等功能,近几年其研究取得了较大的进展。为使人们对该领域研究现状有概要了解,首先论述了矢量地图水印的特性及评价准则;然后重点分析了空域、频域、零水印以及多重水印算法,并通过实验比较了几类算法的优缺点;最后提出了矢量地图数字水印的发展方向和研究目标。 展开更多
关键词 信息隐藏 数字水印 矢量地图 评价
下载PDF
基于结构特征的矢量地图数字水印算法研究 被引量:2
7
作者 孙建国 门朝光 +1 位作者 曹刘娟 李成名 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期1467-1472,共6页
提出一种基于地图图层结构特征的数字水印算法。根据矢量地图所含结点、线路和区域3种图层的拓扑特点,定义不同的度量规则并引入模糊聚类分析方法,对矢量地图进行综合优化,获得地图内可供水印嵌入的矢量目标集合;同时,选用比特位复合的... 提出一种基于地图图层结构特征的数字水印算法。根据矢量地图所含结点、线路和区域3种图层的拓扑特点,定义不同的度量规则并引入模糊聚类分析方法,对矢量地图进行综合优化,获得地图内可供水印嵌入的矢量目标集合;同时,选用比特位复合的方式,将水印信息嵌入地图属性文件描述目标对象的坐标块中。研究结果表明:采用该算法达到了地图精度的零损伤要求;在不同矢量数据压缩比率下,该算法比其他方法的误码率低10%~20%;在抗几何攻击方面,该算法与同领域水印算法相比,所产生的平均误码率可降低50%。 展开更多
关键词 矢量地图 数字水印 结构特征 拓扑
下载PDF
基于分形理论的小波域水印模型 被引量:1
8
作者 孙建国 张国印 +2 位作者 门朝光 姚爱红 曹刘娟 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第1期203-208,共6页
提出一种基于小波变换与分形编码技术相结合的矢量地图零水印模型。通过小波变换获得地图的低频系数块,利用分形相似计算获得与该低频系数块匹配的图像子块,将图像子块通过拼贴生成零水印并提交第三方版权认证机构备案。实验表明:该水... 提出一种基于小波变换与分形编码技术相结合的矢量地图零水印模型。通过小波变换获得地图的低频系数块,利用分形相似计算获得与该低频系数块匹配的图像子块,将图像子块通过拼贴生成零水印并提交第三方版权认证机构备案。实验表明:该水印模型受几何攻击后的平均误码率为文中同类算法的0.6,且能够抵制IBM攻击。 展开更多
关键词 计算机应用 矢量地图 零水印 小波 分形
下载PDF
具有身份识别功能的矢量地图数字水印研究
9
作者 孙建国 门朝光 +1 位作者 马春光 曹刘娟 《电子与信息学报》 EI CSCD 北大核心 2010年第5期1131-1135,共5页
在某些重要应用领域,一旦地图资源非法泄露,确定地图来源是首要问题。在该文提出的方案中,首先采集地图所有者的指纹信息并进行特征提取,提取到的特征信息转换为二进制编码,并将该编码嵌入到矢量地图属性文件的对象定义数据块中。在对... 在某些重要应用领域,一旦地图资源非法泄露,确定地图来源是首要问题。在该文提出的方案中,首先采集地图所有者的指纹信息并进行特征提取,提取到的特征信息转换为二进制编码,并将该编码嵌入到矢量地图属性文件的对象定义数据块中。在对象定义块中,属性描述信息之后以结束符作为结束标识,结束符识之后存储的数据不被任何工具软件读取和显示。实验和分析表明,该隐藏算法具有较好的鲁棒性,能够对地图无损地嵌入和提取水印信息,NC值可达97%以上,兼顾结合指纹匹配算法的性能,身份识别的准确率保持在80%以上。 展开更多
关键词 信息隐藏 数字水印 矢量地图 指纹 身份验证
下载PDF
双标签监督的几何约束对抗训练
10
作者 曹刘娟 匡华峰 +5 位作者 刘弘 王言 张宝昌 黄飞跃 吴永坚 纪荣嵘 《软件学报》 EI CSCD 北大核心 2022年第4期1218-1230,共13页
近年来的研究表明,对抗训练是一种有效的防御对抗样本攻击的方法.然而,现有的对抗训练策略在提升模型鲁棒性的同时会造成模型的泛化能力下降.现阶段主流的对抗训练方法通常都是独立地处理每个训练样本,而忽略了样本之间的关系,这使得模... 近年来的研究表明,对抗训练是一种有效的防御对抗样本攻击的方法.然而,现有的对抗训练策略在提升模型鲁棒性的同时会造成模型的泛化能力下降.现阶段主流的对抗训练方法通常都是独立地处理每个训练样本,而忽略了样本之间的关系,这使得模型无法充分挖掘样本间的几何关系来学习更鲁棒的模型,以便更好地防御对抗攻击.因此,重点研究如何在对抗训练过程中保持样本间的几何结构稳定性,达到提升模型鲁棒性的目的.具体而言,在对抗训练中,设计了一种新的几何结构约束方法,其目的是保持自然样本与对抗样本的特征空间分布一致性.此外,提出了一种基于双标签的监督学习方法,该方法同时采用自然样本和对抗样本的标签对模型进行联合监督训练.最后,分析了双标签监督学习方法的特性,试图从理论上解释对抗样本的工作机理.多个基准数据集上的实验结果表明:相比于已有方法,该方法有效地提升了模型的鲁棒性且保持了较好的泛化精度.相关代码已经开源:https://github.com/SkyKuang/DGCAT. 展开更多
关键词 深度学习 模型鲁棒性 对抗训练 几何约束 双标签监督
下载PDF
Information hiding scheme for vector maps based on fingerprint certification
11
作者 门朝光 孙建国 曹刘娟 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2009年第6期766-770,共5页
An information hiding scheme for vector maps is presented to identify the source after the vector map is leaked in some key application areas. In this scheme, the fingerprint image of the map owner can be converted in... An information hiding scheme for vector maps is presented to identify the source after the vector map is leaked in some key application areas. In this scheme, the fingerprint image of the map owner can be converted into a character string as the watermark, and then the watermark will be embedded into the coordinate descriptions of the attribute file by the "0-bit value" programming method. This programming algorithm ensures that the accuracy is lossless and the graphics is unchanged for any vector map. Experiments show that the presented hiding scheme has stable robustness, the average similarity rate is 97.2% for fingerprints matching and the false non-match rate is 1.38% in the blocking test. In the opening test, the former reaches 84.46% and the latter reaches 5.56%. 展开更多
关键词 信息隐藏 矢量地图 指纹认证 指纹图像 文件描述 编程算法 向量图 匹配率
下载PDF
Low-Overhead Non-Blocking Checkpointing Scheme for Mobile Computing Systems
12
作者 门朝光 曹刘娟 +1 位作者 王立闻 徐振朋 《Tsinghua Science and Technology》 SCIE EI CAS 2007年第S1期110-115,共6页
When applied to mobile computing systems,checkpoint protocols for distributed computing systems would face many new challenges, such as low wireless bandwidth, frequent disconnections, and lack of stable storage at mo... When applied to mobile computing systems,checkpoint protocols for distributed computing systems would face many new challenges, such as low wireless bandwidth, frequent disconnections, and lack of stable storage at mobile hosts. This paper proposes a novel checkpoint protocol to effectively reduce the coordinating overhead. By using a communication vector, only a few processes participate in the checkpointing event. During checkpointing, the scheme can save the time used to trace the dependency tree by sending checkpoint requests to dependent processes at once. In addition, processes are non- blocking in this scheme, since the inconsistency is resolved by the piggyback technique. Hence the unnecessary and orphan messages can be avoided. Compared with the traditional coordinated checkpoint approach, the proposed non-blocking algorithm obtains a minimal number of processes to take checkpoints. It also reduces the checkpoint latency, which brings less overhead to mobile host with limited resources. 展开更多
关键词 mobile computing fault tolerant coordinated checkpoint rollback recovery
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部