1. Trang chủ
  2. » Luận Văn - Báo Cáo

Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng giải thuật di truyền

7 362 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 192,1 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN Họ và tên tác giả VŨ VĂN HUY Tên đề tài THỦY VÂN CƠ SỞ DỮ LI

Trang 1

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

ĐẠI HỌC THÁI NGUYÊN

KHOA CÔNG NGHỆ THÔNG TIN

Họ và tên tác giả

VŨ VĂN HUY

Tên đề tài

THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG

GIẢI THUẬT DI TRUYỀN

LUẬN VĂN THẠC SĨ NGÀNH KHOA HỌC MÁY TÍNH

Thái Nguyên - 2009

Trang 2

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

ĐẠI HỌC THÁI NGUYÊN

KHOA CÔNG NGHỆ THÔNG TIN

Họ và tên tác giả

VŨ VĂN HUY

Tên đề tài

THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG

GIẢI THUẬT DI TRUYỀN

Chuyên ngành: Khoa học máy tính

Mã số: 604801

LUẬN VĂN THẠC SĨ NGÀNH KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS BÙI THẾ HỒNG

Thái Nguyên - 2009

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn “Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ

thuật tối ƣu hoá áp dụng giải thuật di truyền” này là công trình nghiên cứu

của riêng tôi Các số liệu sử dụng trong luận văn là trung thực Các kết quả nghiên cứu được trình bày trong luận văn chưa từng được công bố tại bất kỳ công trình nào khác

Vũ Văn Huy

Trang 4

LỜI NÓI ĐẦU

Để hoàn thành luận văn này, trước tiên tôi xin chân thành cảm ơn sự

chỉ bảo tận tình của TS Bùi Thế Hồng, người đã nhiệt tình chỉ bảo góp ý giúp

tôi hoàn thành luận văn này

Tôi xin chân thành cảm ơn Khoa Công nghệ thông tin – Đại học Thái

Nguyên, Viện Công nghệ thông tin đã tạo điều kiện giúp tôi hoàn thành luận

văn này

Tôi xin chân thành cảm ơn bạn Võ Phúc Nguyên – Gv Khoa Điện Tử

- ĐH Kỹ thuật công nghiệp Thái Nguyên đã trợ giúp tôi rất nhiều trong quá

trình hoàn thành luận văn này

Lời sau cùng tôi xin chân thành cảm ơn những người thân trong gia đình cùng các bạn đồng nghiệp đã động viên tôi hoàn thành luận văn này

Vũ Văn Huy

Trang 5

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

MỤC LỤC

MỤC LỤC 1

DANH MỤC CÁC THUẬT NGỮ 3

DANH MỤC CÁC HÌNH VẼ 4

DANH MỤC CÁC BẢNG BIỂU 5

MỞ ĐẦU 6

1 Lý do lựa chọn đề tài 6

2 Mục tiêu nghiên cứu 7

3 Phạm vi nghiên cứu 7

4 Phương pháp nghiên cứu 7

5 Ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài 8

6 Cấu trúc của luận văn 8

CHƯƠNG 1 – TỔNG QUAN VỀ THUỶ VÂN VÀ GIẢI THUẬT DI TRUYỀN 9

1.1 Cơ bản về kỹ thuật giấu tin 10

1.1.1 Khái niệm về giấu tin 10

1.1.2 Phân loại các kỹ thuật giấu tin 10

1.1.3 Mục đích của giấu tin 12

1.1.4 Môi trường giấu tin 12

1.2 Cơ bản về thuỷ vân 14

1.2.1 Khái niệm thuỷ vân 14

1.2.2 Một số vấn đề có liên quan đến thuỷ vân 16

1.2.3 Khái niệm thuỷ vân cơ sở dữ liệu 17

1.3 Một số ứng dụng của thuỷ vân 18

1.3.1 Bảo vệ bản quyền tác giả (copyright protection) 18

1.3.2 Phát hiện xuyên tạc thông tin (authentication and tamper detection) 18

1.3.3 Lấy dấu vân tay hay dán nhãn (fingerprinting and labeling) 19

1.3.4 Điều khiển thiết bị (Device control) 19

1.3.5 Theo dõi quá trình sử dụng (Tracking) 19

1.3.6 Theo dõi truyền thông (Broadcast Monitoring) 19

1.3.7 Truyền tin bí mật (Concealed Communication) 20

1.4 Giải thuật di truyền 20

CHƯƠNG 2 – THỰC TRẠNG NGHIÊN CỨU THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ 22 2.1 Tình hình nghiên cứu trong nước 22

2.2 Tình hình nghiên cứu trên thế giới 22

2.2.1 Theo kiểu dữ liệu (Data type) 23

Trang 6

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

- 58 -

[11] R Sion, “Proving ownership over categorical data” ICDE 2004

[12] E Bertino, B.C Ooi, Y.Yang, and R Deng, “Privacy and ownership

preserving of outsourced medical data” ICDE 2005

[13] Y Li, H Guo, and S Jajodia, “Tamper Detection and Localization for

Categorical Data Using Fragile Watermarks” DRM 2004 [14] H Guo, Y Li, A Liu, and S Jajodia, “A Fragile Watermarking Scheme

for Detecting Malicious Modifications of Database Relations” IS 2006 [15] R Sion, M Atallah, and S Prabhakar, “Rights Protection for Relational

Data” SIGMOD 2003

[16] Y Li, V Swarup, and S Jajodia, “Fingerprinting Relational Databases:

Schemes and Specialties” TDSC 2005 [17] Y Li, H Guo, and S Wang, “A Multi-Bit Watermark for Relational

Data” JDM 2007 [18] Y Li and R Deng, “Publicly Verifiable Ownership Protection for

Relational Databases” ASIACCS 2006 [19] Y Li, V Swarupand S Jajodia, “Constructing a Virtual Primary Key for

Fingerprinting Relational Data” DRM 2003 [20] J Guo, Y Li, R Deng, and K Chen, “Rights Protection for Data

Cubes” ISC 2006 [21] R Sion, M Atallah, and S Prabhakar, “Resilient Rights Protection for

Sensor Streams” VLDB 2004 [22] M Shehab, E Bertino, A Ghafoor “Watermarking Relational

Databases using Optimization Based Techniques” CERIAS Tech Report

2006-41

[23] MichaelArnold, MartinSchmucker, StephenD.Wolthusen, “Techniques

and Applications of Digital Watermarking and ContentProtection”,

ISBN1-58053-111-3, Tr 15-53, 2003

Trang 7

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

[24] Saraju P Mohanty, “Digital Watermarking : A Tutorial Review”, Dept of

Comp Sc and Eng, Unversity of South Florida 2001

[25] J.J Eggers, “Information embedding and digital watermarking”,

Standford University, 2002

[26] Juergen Seitz University of Cooperative Education Heidenheim, Germany,

“Digital watermarking for digital media”, ISBN 1-59140-520-3 Tr 1-35

[27] YingjiuLi, “Database Watermarking: A Systematic View”, 2008

[28] http://www.pcworld.com.vn/pcworld/magazine.asp?t=mzdetail&atcl_id=5

f5e5c5b595f5e [29] http://www.cs.stonybrook.edu/~sion/research/

[30] www.watermarkingworld.org.

Ngày đăng: 01/09/2016, 16:46

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w