首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
曹刘娟  门朝光  孙建国 《测绘学报》2010,39(4):422-427,434
可逆水印技术能够在精确提取水印信息的同时,完全无损恢复原始载体数据,更适用于矢量地图版权保护.提出一种基于空间特征的二维矢量地图可逆水印算法.该算法在保持矢量地图特征点相对位置的前提下,根据密钥对特征点位置进行非线性置乱,避免非授权用户对矢量地图高精度数据的使用,并在置乱后的特征,占'中嵌入水印信息,能够在提取水印信息的同时无损恢复原始矢量数据.实验结果表明该水印方案严格可逆,具有较好的隐蔽性.  相似文献   

2.
采用数据置乱的方法,利用Arnold变换对数字栅格地图的像素位置进行置乱处理,使地图数据表现为混乱无序的图像,以达到数据加密的目的。依据数字地图数据特点,提出了相应的地图数据置乱方法以及合理的置乱数据恢复方法,并编程对置乱与还原效果及程序运行效率进行了验证。证明所提出的算法可以以较高的效率实现数字栅格地图数据的置乱与恢复,以保证地图数据的信息安全。  相似文献   

3.
针对目前矢量地理数据零水印算法鲁棒性差的问题,提出了一种基于DFT的矢量地理数据零水印算法。首先,利用Douglas-Peucker压缩算法提取矢量地理数据特征点;其次,对特征点进行DFT变换,得到矢量特征点的相位序列;接着,计算相位序列符号值,若该相位符号值大于等于0,其符号值为1,否则为0;然后,对N×N大小的水印图像进行Arnold置乱,得到置乱后水印图像;最后,从第2个相位符号值开始,选取前N×N个相位符号值构成特征矩阵并与置乱后的水印图像进行异或运算来构造零水印图像。实验结果表明该算法对平移、旋转等几何攻击具有鲁棒性,并对增点、删点攻击和坐标系转换攻击鲁棒性较好,具有一定的实用性。  相似文献   

4.
DEM是地形的真实表达,蕴含着丰富的地理空间信息。如何保证涉密DEM在网络环境中的安全传输是当前亟待解决的关键问题之一。本文采用三维混沌序列,对DEM文件先后进行高程置乱、位置置乱和文件头置乱,可使置乱后的数据失去高程变化的空间连续性与数值连续性。置乱数据经网络传输后,接收方仅凭用户密钥就可以实现置乱DEM数据的无损、盲式还原。基于ASCⅡ格式DEM的置乱与还原试验表明:本文方法可以有效破坏原始DEM数据的空间形态特征和空间连续性,并具有较高的安全性。此外,在无原始数据参与的情况下,用户可以将置乱数据恢复至初始形态,且不会造成任何精度损失。本文算法特性基本满足了DEM数据在安全传输、封装存储等方面的应用需求。  相似文献   

5.
魏茗  刘兴科 《测绘科学》2014,(3):132-135
本文研究利用基于Arnold变换的图像置乱技术,对数字地图进行置乱,再将置乱的图像进行分割,以实现数字栅格地图的数据分存。最后通过算例对地图数据分存的效果进行了验证,结果表明所提出的算法可以有效地对地图数据进行分存并有效加密,提高数据的安全性与系统的鲁棒性。  相似文献   

6.
重点地区的TIN DEM数据具有重要的保护价值。根据数据的组织方式,结合密码学中的经典理论,提出一种基于置乱-代换机制的TIN DEM信息伪装方法。首先在频率域上利用Tent混沌映射生成的混沌序列对原始数据进行置乱;然后再利用中国剩余定理将置乱结果在空间域上进行数值代换处理,得到最终的伪装数据,并讨论了信息还原的方法;实验分析表明该方法的伪装效果良好,安全性能较高,能够满足TIN DEM数据的信息伪装要求,保障其安全存储和传输。  相似文献   

7.
图像置乱程度的研究   总被引:4,自引:0,他引:4  
对如何客观评价静止灰度图像的置乱度问题,提出了置乱度Ds可用距离置乱因子和灰度置乱因子表示,给出了置乱度的具体计算公式,并计算了几种常用置乱方法的置乱度值.实验表明,所提置乱度参数能较好地描述图像的置乱程度.  相似文献   

8.
基于双置乱的图像加密算法   总被引:2,自引:2,他引:0  
闵连权 《测绘科学》2006,31(3):71-72,139
对图像进行置乱操作是实现图像加密的一种有效手段,它的加密效果依赖于所选择的置乱矩阵。文中讨论了混沌序列的特性,利用混沌序列对初值条件的敏感性生成位置置乱矩阵和灰度置乱矩阵,二者结合完成图像信息的加密。实验证明,所提算法是高效的、安全的。  相似文献   

9.
传统的矢量数据加密算法主要是直接对数据加密,忽略了矢量数据的结构与冗余。针对此类问题,提出利用分层压缩的矢量数据加密方法。首先,结合矢量数据结构特点,使用最小编码单元对线目标和面目标进行SEC压缩;其次,通过随机置乱MCOs的平均点距离对矢量数据位置加密;最后,使用XOR操作对MCOs顶点方向进行循环加密,达到加密矢量数据几何形状的目的。实验结果表明,该方法明显降低了加密过程计算量,与普通加密算法相比,在保证矢量数据精度和安全性的情况下,提高矢量数据加密效率。  相似文献   

10.
更新GIS数据库的最有效手段是利用遥感资料,本文了利用遥感影像快速更新GIS数据库的可能性,在分析现有的几种栅格矢量数据传输方式后,认为实现遥感(RS)与GIS数据传输的最快最好方法是采用栅格矢量一体化数据结构,并推荐了一种三级划分的一体化数据结构,最后提出了目标引导,人机协同的遥感影像快速更新GIS数据库的方法和过程。  相似文献   

11.
在数据共享中,保护重要高程数据的信息安全十分重要,提出了一种针对DEM重点区域进行多分辨率伪装和分权限还原的信息保护方法。结合传统信息保护技术的特点,分析DEM数据重点区域多分辨率伪装的流程和特点,介绍了重点区域数据置乱以及原始数据高程漏洞填充等进行信息伪装的数据准备和预处理方法。结合DWT算法能够进行多分辨率分解的特点,实现了DEM重点区域的多分辨率信息伪装与还原。通过实验分析,证明了该方法的可行性,可以为不同权限的用户提供适当精度的高程数据,能够保证DEM数据特别是重点区域在存储和传输中的信息安全。  相似文献   

12.
在移动端地图大行其道的今天,如何保证地图服务不被盗用和防止信息泄漏是一个亟待解决的难题。针对这种情况,本文提出了一种适用于移动端瓦片地图的加密方法,通过对地图瓦片入库顺序的置乱,以及对瓦片的图层行列值信息的加密,使得移动端地图瓦片在被非法使用时地图信息无法还原,提高了移动端上地理信息应用的安全性。  相似文献   

13.
针对现有零水印算法不适用于包含多种数据类型的地图符号库的版权保护问题,提出了一种基于图元特征的地图符号库零水印算法。以地图符号的图元总数、图元数量最多的图元类型和图元数量最少的图元类型3个图元特征的组合作为关键特征,具有较好的稳健性和可区分性,从而保障了零水印的鲁棒性和唯一性。算法未对地图符号数据进行任何修改,保证了地图符号的精度。实验结果表明:该零水印算法在符号移动、符号添加和符号删除等攻击方式下均具有较好的鲁棒性,是一种较为理想的地图符号库版权保护方法。  相似文献   

14.
陈波  唐绍辉  杨阳  郑文军 《测绘科学》2006,31(2):117-118
数字水印技术是实现数字产品产权保护的一种新方法。本文提出了一种基于HVS和自适应小波变换的彩色图像水印改进算法。首先利用改进的自适应小波变换对原始图像进行处理,然后采用混合置乱算法对水印图像进行处理。同时根据HVS的特点来确定水印的嵌入强度。实验证明这种算法具有较好的隐蔽性,对各种图像处理操作是鲁棒的。  相似文献   

15.
数据对于城镇地籍建库和数字城市等是至关重要的,把CAD数据转换成GIS数据是建立GIS数据库的一条重要而又有效的技术路线,是建立专题信息平台和"数字城市"的基石。本文基于GIS的相关学习和工作经验,论述了CAD数据和GIS数据的主要区别、转换方法以及转换过程中存在的问题和质量控制,希望对从事相关方面学习的同学提供一定的参考价值和借鉴意义。  相似文献   

16.
当前的理信息系统(Geographic Information System,GIS)数据应用体系框架在数据更新、数据与需求一致性、数据质量保证等方面存在不少实际问题,在分析上述问题的基础上,探讨了具体的解决方法,构建了完整的GIS数据应用体系框架,为GIS工程建设和运行提供了理论依据和更具操作性的实践经验.  相似文献   

17.
针对一些通用的空间数据的数据交换格式进行了研究,并就不同数据格式的数据量进行了对比实验。结果表明,在栅格数据中,.bmp格式的数据量最大,.jpg格式和.gif格式的数据量较小;矢量格式的数据量的大小与空间数据的属性有关,在几种常用的矢量格式中,.e00格式的数据量最大。  相似文献   

18.
以境外专题地图编制任务为背景,探讨了数字地图制图中多源资料综合应用的技术方法,主要介绍了资料的搜集、分析、底图的几何纠正和多源资料综合应用方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号