Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng giải thuật di truyền

7 361 0
Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng giải thuật di truyền

Đang tải... (xem toàn văn)

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN Họ tên tác giả VŨ VĂN HUY Tên đề tài THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG GIẢI THUẬT DI TRUYỀN LUẬN VĂN THẠC SĨ NGÀNH KHOA HỌC MÁY TÍNH Thái Nguyên - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN Họ tên tác giả VŨ VĂN HUY Tên đề tài THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG GIẢI THUẬT DI TRUYỀN Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ NGÀNH KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC TS BÙI THẾ HỒNG Thái Nguyên - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Thủy vân sở liệu quan hệ dựa kỹ thuật tối ƣu hoá áp dụng giải thuật di truyền” công trình nghiên cứu riêng Các số liệu sử dụng luận văn trung thực Các kết nghiên cứu trình bày luận văn chưa công bố công trình khác Vũ Văn Huy LỜI NÓI ĐẦU Để hoàn thành luận văn này, trước tiên xin chân thành cảm ơn bảo tận tình TS Bùi Thế Hồng, người nhiệt tình bảo góp ý giúp hoàn thành luận văn Tôi xin chân thành cảm ơn Khoa Công nghệ thông tin – Đại học Thái Nguyên, Viện Công nghệ thông tin tạo điều kiện giúp hoàn thành luận văn Tôi xin chân thành cảm ơn bạn Võ Phúc Nguyên – Gv Khoa Điện Tử - ĐH Kỹ thuật công nghiệp Thái Nguyên trợ giúp nhiều trình hoàn thành luận văn Lời sau xin chân thành cảm ơn người thân gia đình bạn đồng nghiệp động viên hoàn thành luận văn Vũ Văn Huy -1- MỤC LỤC MỤC LỤC DANH MỤC CÁC THUẬT NGỮ DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC BẢNG BIỂU MỞ ĐẦU Lý lựa chọn đề tài Mục tiêu nghiên cứu Phạm vi nghiên cứu Phƣơng pháp nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn đề tài Cấu trúc luận văn CHƢƠNG – TỔNG QUAN VỀ THUỶ VÂN VÀ GIẢI THUẬT DI TRUYỀN 1.1 Cơ kỹ thuật giấu tin 10 1.1.1 Khái niệm giấu tin 10 1.1.2 Phân loại kỹ thuật giấu tin 10 1.1.3 Mục đích giấu tin 12 1.1.4 Môi trƣờng giấu tin 12 1.2 Cơ thuỷ vân 14 1.2.1 Khái niệm thuỷ vân 14 1.2.2 Một số vấn đề có liên quan đến thuỷ vân 16 1.2.3 Khái niệm thuỷ vân sở liệu 17 1.3 Một số ứng dụng thuỷ vân 18 1.3.1 Bảo vệ quyền tác giả (copyright protection) 18 1.3.2 Phát xuyên tạc thông tin (authentication and tamper detection) 18 1.3.3 Lấy dấu vân tay hay dán nhãn (fingerprinting and labeling) 19 1.3.4 Điều khiển thiết bị (Device control) 19 1.3.5 Theo dõi trình sử dụng (Tracking) 19 1.3.6 Theo dõi truyền thông (Broadcast Monitoring) 19 1.3.7 Truyền tin bí mật (Concealed Communication) 20 1.4 Giải thuật di truyền 20 CHƢƠNG – THỰC TRẠNG NGHIÊN CỨU THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ 22 2.1 Tình hình nghiên cứu nƣớc 22 2.2 Tình hình nghiên cứu giới 22 2.2.1 Theo kiểu liệu (Data type) 23 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 58 [11] R Sion, “Proving ownership over categorical data” ICDE 2004 [12] E Bertino, B.C Ooi, Y.Yang, and R Deng, “Privacy and ownership preserving of outsourced medical data” ICDE 2005 [13] Y Li, H Guo, and S Jajodia, “Tamper Detection and Localization for Categorical Data Using Fragile Watermarks” DRM 2004 [14] H Guo, Y Li, A Liu, and S Jajodia, “A Fragile Watermarking Scheme for Detecting Malicious Modifications of Database Relations” IS 2006 [15] R Sion, M Atallah, and S Prabhakar, “Rights Protection for Relational Data” SIGMOD 2003 [16] Y Li, V Swarup, and S Jajodia, “Fingerprinting Relational Databases: Schemes and Specialties” TDSC 2005 [17] Y Li, H Guo, and S Wang, “A Multi-Bit Watermark for Relational Data” JDM 2007 [18] Y Li and R Deng, “Publicly Verifiable Ownership Protection for Relational Databases” ASIACCS 2006 [19] Y Li, V Swarupand S Jajodia, “Constructing a Virtual Primary Key for Fingerprinting Relational Data” DRM 2003 [20] J Guo, Y Li, R Deng, and K Chen, “Rights Protection for Data Cubes” ISC 2006 [21] R Sion, M Atallah, and S Prabhakar, “Resilient Rights Protection for Sensor Streams” VLDB 2004 [22] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [23] MichaelArnold, MartinSchmucker, StephenD.Wolthusen, “Techniques and Applications of Digital Watermarking and ContentProtection”, ISBN1-58053-111-3, Tr 15-53, 2003 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 59 [24] Saraju P Mohanty, “Digital Watermarking : A Tutorial Review”, Dept of Comp Sc and Eng, Unversity of South Florida 2001 [25] J.J Eggers, “Information embedding and digital watermarking”, Standford University, 2002 [26] Juergen Seitz University of Cooperative Education Heidenheim, Germany, “Digital watermarking for digital media”, ISBN 1-59140-520-3 Tr 1-35 [27] YingjiuLi, “Database Watermarking: A Systematic View”, 2008 [28] http://www.pcworld.com.vn/pcworld/magazine.asp?t=mzdetail&atcl_id=5 f5e5c5b595f5e [29] http://www.cs.stonybrook.edu/~sion/research/ [30] www.watermarkingworld.org Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ngày đăng: 01/09/2016, 16:46

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan