1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

luận văn thạc sĩ Thủy vân cơ sở dữ liệu quan hệ dựa trên kỹ thuật tối ưu hoá áp dụng thuật toán tìm kiếm theo mẫu

69 272 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 0,9 MB

Nội dung

Header Page of 89 ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TOÁN TÌM KIẾM THEO MẪU LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên – 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TOÁN TÌM KIẾM THEO MẪU Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: TS BÙI THẾ HỒNG Thái Nguyên - 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TOÁN TÌM KIẾM THEO MẪU Chuyên ngành: Khoa học máy tính Mã số: 604801 TÓM TẮT LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC TS BÙI THẾ HỒNG Thái Nguyên – 2009 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 Công trình hoàn thành tại: Người hướng dẫn khoa học: (Ghi rõ họ tên, chức danh khoa học, học vị) Phản 1: biện Phản 2: biện Luận văn bảo vệ trước Hội đồng chấm luận văn họp tại: Vào hồi ngày tháng năm 20 Có thể tìm hiểu luận văn trung tâm học liệu Đại học Thái Nguyên Và thư viện Trường/Khoa:…………………………… (Ghi tên thư viện đơn vị) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 TÀI LIỆU THAM KHẢO [1] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣơng, “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Công nghệ, ĐH Thái Nguyên, 2009 [3] Vũ Ba Đình, “Giấu thông tin sở liệu không gian”, Tạp chí nghiên cứu khoa học kỹ thuật công nghệ Quân sự, số 4, 30-37 [4] R Agrawal, J Kiernan, “Watermarking Relational Databases” in Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002 [5] R Agrawal, P J Haas, and J Kiernan “Watermarking relational data: framework, algorithms and analysis*” The VLDB Journal (2003) [6] R Sion, M Atallah, S Prabhakar.“Watermarking Relational Databases” CERIAS TR 2002-28* Center for Education and Research in Information Assurance, Computer Sciences, Purdue University, 2002 [7] R Sion, M Atallah, and S Prabhakar “Rights Protection for Relational Data” IEEE Transactions on Knowledge and Data Engineering, 16(6), June 2004 [8] R Sion, “Proving ownership over categorical data” ICDE 2004 [9] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [10] www.watermarkingworld.org [11] W Bender, D Gruhl, N Morimoto, A Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 [12] Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London [13] Michael Arnold, Martin Schmucker and Stephen D Wolthusen, “Techniques and Applications of Digital Watermarking and Content Protection” Artech House Boston London Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 1 LỜI CAM ĐOAN Tôi xin cam đoan : Luận văn “Nghiên cứu phát triển kỹ thuật thủy vân sở liệu quan hệ dựa kỹ thuật tối ưu hóa áp dụng thuật toán tìm kiếm theo mẫu” công trình nghiên cứu riêng Các số liệu luận văn sử dụng trung thực Kết nghiên cứu trình bày luận văn chưa công bố công trình khác Tôi xin chân thành cám ơn Thầy Viện Công nghệ thông tin Việt Nam truyền đạt cho kiến thức suốt năm học trường Tôi xin chân thành cảm ơn TS Bùi Thế Hồng tận tình hướng dẫn hoàn thành tốt luận văn Thái Nguyên, ngày 10 tháng 11 năm 2009 Tác giả luận văn Nguyễn Thị Hạnh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 2 MỤC LỤC BẢNG CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU Chƣơng 1-TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN VÀ THUỶ VÂN 11 1.1 Kỹ thuật giấu tin vấn đề kỹ thuật giấu tin 12 1.1.1 Khái niệm giấu tin 12 1.1.2 Phân loại kỹ thuật giấu tin 14 1.1.3 Mục đích giấu tin 15 1.1.4 Môi trường giấu tin 17 1.2 Cơ sở lý thuyết thuỷ vân 21 1.2.1 Khái niệm thuỷ vân nhúng thuỷ vân 21 1.2.2 Lịch sử phát triển thuỷ vân 21 1.2.3 Mô hình hệ thống tổng quát trình nhúng thuỷ vân 22 1.2.4 Một số ứng dụng thuỷ vân 24 Chƣơng 2-THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU ÁP DỤNG THUẬT TOÁN TÌM KIẾM THEO MẪU 25 2.1 Giới thiệu thuỷ vân sở liệu 25 2.2 Mô hình chi tiết hệ thống thuỷ vân sở liệu 27 2.3 Phân hoạch liệu 29 2.4 Nhúng thuỷ vân 32 2.4.1 Mã hoá bít đơn 32 2.4.2 Thuật toán tìm kiếm theo mẫu 37 2.4.3 Thuật toán nhúng thuỷ vân 39 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page of 89 3 2.5 Đánh giá ngƣỡng giải mã 40 2.6 Phát thuỷ vân 43 2.7 Kiểu công 45 Chƣơng – CÀI ĐẶT LƢỢC ĐỒ THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ BẰNG KỸ THUẬT TỐI ƢU THUẬT TOÁN TÌM KIẾM THEO MẪU 47 3.1 Giới thiệu kỹ thuật tìm kiếm theo mẫu 47 3.2 Mô tả ứng dụng 48 3.2.1 Cơ sở ứng dụng 48 3.2.2 Giả thiết 48 3.2.3 Một số kết thực nghiệm đạt 49 PHỤ LỤC … 58 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO ……………………………………………… 60 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page of 89 http://www.lrc-tnu.edu.vn Header Page 10 of 89 4 BẢNG CÁC TỪ VIẾT TẮT Kí hiệu Từ Tiếng Anh Giải thích HVS Human Vision System Hệ thống thị giác người HAS Human Auditory System Hệ thống thính giác người PS Pattern Search Tìm kiếm theo mẫu GA Genetic Algorithm Thuật toán di truyền MAC Message Authetication Code Mã xác thực thông tin MD5 Message Digest algorithm Hàm băm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 10 of 89 http://www.lrc-tnu.edu.vn Header Page 55 of 89  49  3.2.3 Một số kết thực nghiệm đạt đƣợc a Tham số đầu vào áp dụng thực nghiệm Bộ liệu thực nghiệm luận văn liệu tự tạo giả định số liệu điện sinh hoạt vùng đó, liệu bao gồm 8000 Để cho đơn giản trình cài đặt, giả sử liệu bao gồm trường, trường khoá quan hệ, trường trường chọn để nhúng thuỷ vân Các thông số dùng cho trình thí nghiệm bao gồm: + Hàm băm: MD5 + Khoá bí mật: KS = 89 + Số phân vùng: m = 20 + Tham số bí mật c = 0.75 + Chuỗi bit đem nhúng (watermark): 10111 + Kích cỡ nhỏ phân vùng:  =10 liệu thiết kế chứa file định dạng Excel với tên Data.xls Tác giả dùng Matlab 7.04 làm môi trường cài đặt ứng dụng Thí nghiệm chạy hệ thống có cấu hình Intel Pentium IV Ghz, 512 MB Ram Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 55 of 89 http://www.lrc-tnu.edu.vn Header Page 56 of 89  50  b Kết thực nghiệm Sau nhiều lần chạy thử nghiệm tác giả nhận thấy, tốc độ giải mã thuỷ vân nhanh gấp nhiều lần tốc độ nhúng thuỷ vân Thử nghiệm với công kết sau: Thực công kiểu công 20 lần, lần tác động số lượng ghi khác nhau, kết thống kê đây: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 56 of 89 http://www.lrc-tnu.edu.vn Header Page 57 of 89  51  Kiểu công Xoá Số ghi bị tác động 1500 2000 2500 3000 4000 5000 6000 7000 750 0 0 Thành công (lần) 20 20 18 20 18 14 14 13 Thất bại (lần) 0 2 6 12 16 17 19 20 20 20 20 20 20 17 10 0 0 0 0 0 Thất bại (lần) 0 10 20 20 20 20 20 20 20 20 20 20 Thành công (lần) 20 20 20 18 19 17 19 18 18 18 16 12 11 11 12 Thất bại (lần) 0 2 9 Thành công Chèn (lần) Sửa 100 200 300 500 600 1000 Hình 3.1 Bảng thống kê kết thử nghiệm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 57 of 89 http://www.lrc-tnu.edu.vn Header Page 58 of 89  52   Nhận xét: Căn vào bảng thống kê công sau trình thực nghiệm tác giả có nhận xét sau: + Tỉ lệ thành công kiểu công thay đổi liệu cao Khi thay đổi thông số đầu vào khoảng cho phép liệu thay đổi 0.05, số lượng bị thay đổi 7500 (trên tổng số 8000 bộ) tương đương với 90% tổng số bị thay đổi tỉ lệ thành công giải mã thuỷ vân 60% (khoảng 63%) + Tỉ lệ thành công kiểu công chèn thay đổi liệu cao Khi thay đổi thông số đầu vào khoảng cho phép liệu thay đổi 0.05, số lượng bị thay đổi 7500 (trên tổng số 8000 bộ) tương đương với 90% tổng số bị thay đổi tỉ lệ thành công giải mã thuỷ vân 60% (khoảng 63%) + Tỉ lệ giải mã thuỷ vân thành công kiểu công xoá so với kiểu công thay đổi liệu i) Với số lượng cho phép xoá 50% tổng số tỉ lệ giải mã thành công 100% ii) Với 90% tổng số bị xoá tỉ lệ giải mã thành công 15% + Tỉ lệ giải mã thuỷ vân thành công kiểu công chèn thêm vào sở liệu thấp i) Nếu chèn thêm trung bình khoảng 7.5% đến 8% tổng số vào sở liệu tỉ lệ giải mã thành công 50% Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 58 of 89 http://www.lrc-tnu.edu.vn Header Page 59 of 89  53  ii) Nếu chèn thêm 10% (khoảng 12%) số lượng vào sở liệu tỉ lệ giải mã thành công 0% Các thông số bị thay đổi thay đổi thông số đầu vào như: Tăng giảm khoảng thay đổi cho phép liệu nhúng thuỷ vân; độ ngẫu nhiên việc công (phá hoại); số lượng phân vùng kèm với độ lớn liệu (tổng số bộ) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 59 of 89 http://www.lrc-tnu.edu.vn Header Page 60 of 89  54  KẾT LUẬN Thuỷ vân sở liệu kỹ thuật quan trọng để chứng minh quyền sở hữu sở liệu sau phân tán Internet Đầu tiên, hình thành chế thuỷ vân sở liệu quan hệ giống toán tối ưu có ràng buộc, kỹ thuật khắc phục điểm yếu kỹ thuật thuỷ vân đề xuất trước Với nội dung này, luận văn tìm hiểu số vấn đề: Tổng quan kỹ thuật giấu tin thuỷ vân, phương pháp thuỷ vân sở liệu quan hệ dựa vào kỹ thuật tìm kiếm theo mẫu ứng dụng chúng Cụ thể luận văn đạt kết sau: - Trình bày tổng quan kỹ thuật giấu tin thuỷ vân - Trình bày sở lý thuyết thuỷ vân sở liệu quan hệ dựa kỹ thuật tối ưu áp dụng thuật toán tìm kiếm theo mẫu - Mô tả ứng dụng kỹ thuật tìm kiếm theo mẫu trình nhúng thuỷ vân Hướng phát triển đề tài Tiếp tục nghiên cứu số kỹ thuật khác áp dụng thuỷ vân sở liệu quan hệ Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 60 of 89 http://www.lrc-tnu.edu.vn Header Page 61 of 89  55  PHỤ LỤC Mã xác thực thông tin (MAC) Trong phân hoạch liệu, mã xác thực thông tin (MAC) sử dụng để xác định nguồn gốc thông tin Người nhận Người gửi Thông điệp Thông điệp Khoá K Thuật toán MAC Thông điệp Khoá K Thuật toán MAC MAC MAC MAC =? MAC Cách giải quyết: giống tin cậy toàn vẹn ngược lại sai Hình 3.1 Sơ đồ hoạt động MAC Người gửi thông điệp thực thông qua thuật toán MAC để sinh thẻ liệu MAC Sau đó, thông điệp thẻ MAC gửi tới người nhận Người nhận tiến hành chia thông điệp để truyền thông qua thuật toán tương tự MAC sử dụng khoá tương tự, kết thẻ liệu MAC thứ hai Khi đó, người nhận so sánh thẻ MAC nhận Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 61 of 89 http://www.lrc-tnu.edu.vn Header Page 62 of 89  56  trình truyền trước với thẻ MAC sinh thứ hai Nếu thấy giống nhau, người nhận cho an toàn, tính toàn vẹn thông điệp không bị xâm phạm thông điệp không bị thay đổi trình truyền nhận Xác thực MAC Nơi gửi thông tin Nơi nhận thông tin M M || | C K K So sánh Mã xác thực (MAC) C Trong đó: M: Thông tin gốc K: Khoá bí mật dùng chung bên gửi bên nhận ||: Nối mã xác thực vào thông tin gốc C: Hàm tạo mã xác thực Hình 3.2 Mô tả trình xác thực thông tin MAC Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 62 of 89 http://www.lrc-tnu.edu.vn Header Page 63 of 89  57  Hàm băm Khái niệm hàm băm Hàm băm (hash function) giải thuật nhằm sinh giá trị băm tương ứng với khối liệu (có thể chuỗi kí tự, đối tượng lập trình hướng đối tượng, v.v ) Giá trị băm đóng vai trò gần khóa để phân biệt khối liệu, nhiên, người ta chấp nhận tượng trùng khóa hay gọi đụng độ cố gắng cải thiện giải thuật để giảm thiểu đụng độ Hàm băm thường dùng bảng băm nhằm giảm chi phí tính toán tìm khối liệu tập hợp (nhờ việc so sánh giá trị băm nhanh việc so sánh khối liệu có kích thước lớn) Vì tính thông dụng bảng băm, ngày nay, đa số ngôn ngữ lập trình cung cấp thư viện ứng dụng bảng băm, có vấn đề như: tập hợp (collection), danh sách (list), bảng(table), ánh xạ (mapping), từ điển (dictionary)) Thông thường, lập trình viên cần viết hàm băm cho đối tượng nhằm tích hợp với thư viện bảng băm xây dựng sẵn Một hàm băm tốt phải thỏa mãn điều kiện sau: * Tính toán nhanh * Các khoá phân bố bảng * Ít xảy đụng độ * Xử lý loại khóa có kiểu liệu khác Tính chất hàm băm Hai tính chất quan trọng hàm băm là: - Tính chiều: suy liệu ban đầu từ kết Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 63 of 89 http://www.lrc-tnu.edu.vn Header Page 64 of 89  58  - Tính nhất: xác suất để có đụng độ (hash collision), tức hai thông điệp khác có kết băm, nhỏ Ứng dụng Các hàm băm ứng dụng nhiều lĩnh vực, chúng thường thiết kế phù hợp với ứng dụng Ví dụ, hàm băm mật mã học giả thiết tồn đối phương - người cố tình tìm liệu vào với giá trị băm Một hàm băm tốt phép biến đổi "một chiều", nghĩa phương pháp cụ thể để tính toán liệu vào tương ứng với giá trị băm mong muốn, việc giả mạo khó khăn Bảng băm, ứng dụng quan trọng hàm băm, cho phép tra cứu nhanh ghi liệu cho trước khóa ghi (Lưu ý: khóa thường không bí mật mật mã học, hai dùng để "mở khóa" để truy nhập thông tin.) Ví dụ, khóa từ điển điện tử Anh-Anh từ tiếng Anh, ghi tương ứng với chúng chứa định nghĩa Trong trường hợp này, hàm băm phải ánh xạ xâu chữ tới mục mảng nội bảng băm Các hàm băm dành cho việc phát sửa lỗi tập trung phân biệt trường hợp mà liệu bị làm nhiễu trình ngẫu nhiên Khi hàm băm dùng cho giá trị tổng kiểm, giá trị băm tương đối nhỏ dùng để kiểm chứng file liệu có kích thước tùy ý chưa bị sửa đổi Hàm băm dùng để phát lỗi truyền liệu Tại nơi gửi, hàm băm tính cho liệu gửi, giá trị băm gửi liệu Tại đầu nhận, hàm băm lại tính lần nữa, giá trị băm không Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 64 of 89 http://www.lrc-tnu.edu.vn Header Page 65 of 89  59  trùng lỗi xảy trình truyền Việc gọi kiểm tra dư thừa (redundancy check) Các hàm băm ứng dụng việc nhận dạng âm thanh, chẳng hạn xác định xem file MP3 có khớp với file danh sách loạt file khác hay không Do hàm băm dùng để phát chống xâm nhập; bảo vệ tính toàn vẹn thông điệp gửi qua mạng; tạo khóa từ mật khẩu, tạo chữ kí điện tử Hàm băm chiều: - Biến đổi thông tin gốc có độ dài thành khối thông tin có độ dài cố định gọi mã băm - Chỉ dùng hàm băm để tạo mã băm từ thông tin gốc mà không làm ngược lại gọi hàm băm chiều Hoạt động hàm băm Hình 3.3 Biểu diễn hàm băm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 65 of 89 http://www.lrc-tnu.edu.vn Header Page 66 of 89  60  SHA-1 MD5 hai thuật toán băm thông dụng sử dụng nhiều hệ thống bảo mật MD5 (Message-Digest algorithm 5) hàm băm để mã hóa với giá trị băm 128bit Từng xem chuẩn Internet, MD5 sử dụng rộng rãi chương trình an ninh mạng, thường dùng để kiểm tra tính nguyên vẹn tập tin MD5 Ronald Rivest thiết kế vào năm 1991 để thay cho hàm băm trước đó, MD4 (cũng ông thiết kế, trước MD2) MD5 có hai ứng dụng quan trọng: - MD5 sử dụng rộng rãi giới phần mềm để đảm bảo tập tin tải không bị hỏng Người sử dụng so sánh thông số kiểm tra phần mềm MD5 công bố với thông số kiểm tra phần mềm tải MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra gói mà phân phối, hệ điều hành Windows sử dụng phần mềm hãng thứ ba - MD5 dùng để mã hóa mật Mục đích việc mã hóa biến đổi chuổi mật thành đoạn mã khác, cho từ đoạn mã lần trở lại mật Có nghĩa việc giải mã phải khoãng thời gian vô tận (đủ để làm nản lòng hacker) Thuật giải MD5 biến đổi thông điệp có chiều dài thành khối có kích thước cố định 128 bits Thông điệp đưa vào cắt thành khối 512 bits Thông điệp đưa vào đệm để chiều dài sẻ chia hết cho 512 Bộ đệm hoạt động sau: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 66 of 89 http://www.lrc-tnu.edu.vn Header Page 67 of 89  61  - Trước tiên chèn bit vào cuối thông điệp - Tiếp hàng loạt bit Zero chiều dài nhỏ bội số 512 khoảng 64 bit - Phần lại sẻ lấp đầy số nguyên 64 bit biểu diển chiều dài ban đầu thông điệp Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 67 of 89 http://www.lrc-tnu.edu.vn Header Page 68 of 89  62  TÀI LIỆU THAM KHẢO [1] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣơng, “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Công nghệ, ĐH Thái Nguyên, 2009 [3] Vũ Ba Đình, “Giấu thông tin sở liệu không gian”, Tạp chí nghiên cứu khoa học kỹ thuật công nghệ Quân sự, số 4, 30-37 [4] R Agrawal, J Kiernan, “Watermarking Relational Databases” in Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002 [5] R Agrawal, P J Haas, and J Kiernan “Watermarking relational data: framework, algorithms and analysis*” The VLDB Journal (2003) [6] R Sion, M Atallah, S Prabhakar.“Watermarking Relational Databases” CERIAS TR 2002-28* Center for Education and Research in Information Assurance, Computer Sciences, Purdue University, 2002 [7] R Sion, M Atallah, and S Prabhakar “Rights Protection for Relational Data” IEEE Transactions on Knowledge and Data Engineering, 16(6), June 2004 [8] R Sion, “Proving ownership over categorical data” ICDE 2004 [9] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [10] www.watermarkingworld.org Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 68 of 89 http://www.lrc-tnu.edu.vn Header Page 69 of 89  63  [11] W Bender, D Gruhl, N Morimoto, A Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 [12] Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London [13] Michael Arnold, Martin Schmucker and Stephen D Wolthusen, “Techniques and Applications of Digital Watermarking and Content Protection” Artech House Boston London Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Footer Page 69 of 89 http://www.lrc-tnu.edu.vn ... sở liệu quan hệ dựa kỹ thuật tối ưu áp dụng thuật toán tìm kiếm theo mẫu Chương trình bày trình mã hoá, giải mã thuỷ vân sở liệu quan hệ kỹ thuật tối ưu áp dụng thuật toán tìm kiếm theo mẫu Chương... triển ứng dụng thuỷ vân sở liệu quan hệ dựa kỹ thuật tối ưu áp dụng thuật toán tìm kiếm theo mẫu Chương trình bày ứng dụng kỹ thuật tối ưu, kỹ thuật tìm kiếm theo mẫu trình nhúng thuỷ vân Cùng... NGHỆ THÔNG TIN NGUYỄN THỊ HẠNH THỦY VÂN CƠ SỞ DỮ LIỆU QUAN HỆ DỰA TRÊN KỸ THUẬT TỐI ƢU HOÁ ÁP DỤNG THUẬT TOÁN TÌM KIẾM THEO MẪU Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ

Ngày đăng: 06/03/2017, 04:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. “Nghiên cứu và Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết quả nghiên cứu của đề tài cơ sở 2008, 12/2008, Phòng CSDL& LT Sách, tạp chí
Tiêu đề: Nghiên cứu và Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ
[2]. Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lưu Thị Bích Hương, “Thủy vân cơ sở dữ liệu quan hệ”, Tạp chí Khoa học & Công nghệ, ĐH Thái Nguyên, 2009 Sách, tạp chí
Tiêu đề: Thủy vân cơ sở dữ liệu quan hệ
[3]. Vũ Ba Đình, “Giấu thông tin trong cơ sở dữ liệu không gian”, Tạp chí nghiên cứu khoa học kỹ thuật và công nghệ Quân sự, số 4, 30-37 Sách, tạp chí
Tiêu đề: Giấu thông tin trong cơ sở dữ liệu không gian
[4]. R. Agrawal, J. Kiernan, “Watermarking Relational Databases” in Proceedings of the 28th VLDB Conference, Hong Kong, China, 2002 Sách, tạp chí
Tiêu đề: Watermarking Relational Databases
[5]. R. Agrawal, P. J. Haas, and J. Kiernan. “Watermarking relational data Sách, tạp chí
Tiêu đề: [5]. R. Agrawal, P. J. Haas, and J. Kiernan. “Watermarking relational data
[6]. R. Sion, M. Atallah, S. Prabhakar.“Watermarking Relational Databases” CERIAS TR 2002-28*. Center for Education and Research in Information Assurance, Computer Sciences, Purdue University, 2002 Sách, tạp chí
Tiêu đề: Watermarking Relational Databases
[7]. R. Sion, M. Atallah, and S. Prabhakar. “Rights Protection for Relational Data”. IEEE Transactions on Knowledge and Data Engineering, 16(6), June 2004 Sách, tạp chí
Tiêu đề: Rights Protection for Relational Data
[8]. R. Sion, “Proving ownership over categorical data”. ICDE 2004 Sách, tạp chí
Tiêu đề: Proving ownership over categorical data
[9]. M. Shehab, E. Bertino, A. Ghafoor. “Watermarking Relational Databases using Optimization Based Techniques”. CERIAS Tech Report 2006-41 Sách, tạp chí
Tiêu đề: Watermarking Relational Databases using Optimization Based Techniques
[11]. W. Bender, D. Gruhl, N. Morimoto, A. Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 Sách, tạp chí
Tiêu đề: Techniques for data Hiding”
[12]. Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London Sách, tạp chí
Tiêu đề: Information Hiding Techniques for Steganography and Digital Watermarking”
[13]. Michael Arnold, Martin Schmucker and Stephen D. Wolthusen, “ Techniques and Applications of Digital Watermarking and Content Protection”. Artech House Boston London Sách, tạp chí
Tiêu đề: Techniques and Applications of Digital Watermarking and Content Protection”

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w