基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
从保护三维模型数据的版权信息为出发点,提出一种基于Logistic混沌加密的三维模型盲水印方法.该算法首先采用点阵字体生成的二值图像作为水印信息,对水印图像进行置乱加密处理,然后利用网格简化的方法对三维网格模型进行多分层显示,计算中层每个顶点的局部集面积,再修改中层面积较小且密集的顶点进行水印信息嵌入,最后根据该顶点的邻域的曲率自适应地嵌入水印强度.水印的检测是水印嵌入的逆过程.实验结果表明,该算法对仿射变换、简化、平滑等攻击具有鲁棒性,不仅达到了保护三维模型版权的目的,而且提高了水印系统的安全性.
推荐文章
基于超混沌系统的三维网格模型几何保留加密算法
超混沌
几何保留加密
三维
网格模型
解密
抗破译
一种鲁棒的三维网格模型盲水印算法
三维网格模型
水印
纹理坐标
鲁棒性
一种三维网格模型零水印算法
三维网格模型
零水印
DWT
基于混沌加密的DCT域灰度级盲水印算法
混沌加密
DCT域
盲水印
灰度级
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 混沌加密的三维网格模型盲水印算法
来源期刊 计算机与现代化 学科
关键词 三维模型 混沌加密 网格简化 局部集 盲水印
年,卷(期) 2021,(6) 所属期刊栏目 信息安全|INFORMATION SECURITY
研究方向 页码范围 120-126
页数 7页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1006-2475.2021.06.020
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (15)
参考文献  (19)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(4)
  • 参考文献(2)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(20)
  • 参考文献(3)
  • 二级参考文献(17)
2015(9)
  • 参考文献(2)
  • 二级参考文献(7)
2016(11)
  • 参考文献(1)
  • 二级参考文献(10)
2017(9)
  • 参考文献(3)
  • 二级参考文献(6)
2018(5)
  • 参考文献(1)
  • 二级参考文献(4)
2019(4)
  • 参考文献(1)
  • 二级参考文献(3)
2020(2)
  • 参考文献(2)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
三维模型
混沌加密
网格简化
局部集
盲水印
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导