期刊文献+

Midi数字水印算法 被引量:3

Digital Watermark Algorithm for Midi
下载PDF
导出
摘要 借鉴软件水印的方法,采用类似软件水印中的动态图水印,以水印控制由指令组成的完全二叉树的结构,二叉树前序遍历的结果经过置乱操作就是嵌入水印之后的Midi数据。水印提取完全实现了盲检测,既不需要原始音乐片段,也不需要原始水印。算法具有理想的透明性,对被动攻击具有一定的鲁棒性,对滤波、加噪等主动攻击具有很好的鲁棒性。 Use software watermark's method into Midi. The method is similar to dynamic graph watermarking.Change the complete binary tree's structure according to the watermark. The confused preorder traversal sequence is the watermarked Midi data. The detection is completely blind. It doesn't need the original music and watermark. The algorithm is imperceptible and is robust to passive attacks and active attacks such as filtering,nosing.
出处 《计算机应用研究》 CSCD 北大核心 2005年第6期36-37,共2页 Application Research of Computers
基金 国家"973"资助项目(G1999035804) 国家教育部优秀青年教师计划资助项目 北京市自然基金资助项目(4042022)
关键词 数字水印 软件水印 乐器数字接口标准 Digital Watermark Software Watermark Midi Standard
  • 相关文献

参考文献7

  • 1齐东旭,邹建成,韩效宥.一类新的置乱变换及其在图像信息隐蔽中的应用[J].中国科学(E辑),2000,30(5):440-447. 被引量:167
  • 2Bender W, Gruhl D, Morimoto N, et al. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3-4) : 313-336.
  • 3Won Gyum Kim, Jong Chan Lee, Won Don Lee. An Audio Watermarking Scheme with Hidden Signature[ C]. Beijing, China: International Conference on Signal Processing, 2000. 250-253.
  • 4张立和,杨义先,钮心忻,牛少彰.软件水印综述[J].软件学报,2003,14(2):268-277. 被引量:89
  • 5Stem P, Hachez J, Quisquater G, et al. Robust Object Watermarking: Application to Code[ C]. Springer-Verlag, Proceedings of the 3rd International Workshop on Information Hiding, 1999.112-120.
  • 6Holmes K. Computer Software Protection [ Z ]. American, 1994. 287-407.
  • 7Davidson R L, Myhrvold N. Method and System for Generating and Auditing a Signature for a Computer Program [ Z ]. American, 1996.559 - 884.

二级参考文献7

共引文献254

同被引文献40

引证文献3

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部