多媒体-Sci for德赢娱乐国际schen

全文

研究文章
三维三角形网格水印技术综述

Nassima Medimegh1 *萨米尔被设置2Naoufel Werghi3.

1火星研究部,UR11ES57, Monastir国家工程学院,Monastir大学,突尼斯
2火星研究部UR11ES57,科学学院,Monastir大学,突尼斯
3.哈里发大学电子与计算机工程系,阿联酋沙迦

*通讯作者:Nassima Medimegh, MARS Research Unit, UR11ES57, Monastir国家工程学院,突尼斯Monastir大学,E-mail: medimegh_nassima@yahoo.fr


摘要

数字水印的研究主要集中在音频、图像和视频数据上。直到最近,由于三维物体扫描和模型的日益普及,以及在医学、建筑、娱乐等领域见证了三维成像和通信的新趋势,三维水印才引起了人们的关注。在本文中,我们对三维三角形网格水印的研究现状进行了汇编和描述。在描述了到目前为止发展的不同类别、范式和方法之后,我们提供了一个比较研究,突出了它们在一套标准标准方面的优点和缺点。

关键字

3 d水印;三维三角网格;鲁棒水印;脆弱水印

介绍

3D形状获取和CAD技术的最新进展,以及3D模型在制造业、医药和娱乐等各个领域的广泛应用,引发了人们对其所有权保护、完整性验证、内容跟踪以及最后但并非最不重要的用于隐藏信息的担忧。3D水印是解决这些问题的新技术。

三维物体模型包括参数曲面、三维点云和多边形网格。最后一种是最受支持的格式。在这种类型的模型中,表面是由一组缝合在一起形成模型形状的多边形组成的。网格本质上是由多边形顶点的坐标和每个多边形内顶点的连接性编码的。但其他拓扑信息也可以导出,如多边形的连通性或邻接性。三角形网格由于其简单、灵活的特点,是最常用的网格。与其他多边形相反,三角形是唯一保证顶点共面的多边形。

三维三角形网格水印是将信息嵌入到网格模型中的过程。此外,水印项还用于所有权保护、内容标识、认证和分销渠道跟踪。在隐写术应用中,当目标是使用3D网格模型作为携带秘密信息的媒介时,嵌入数据也被称为有效载荷。

与其他媒体水印(如图像和音频)相比,有两个主要问题使三维三角形网格模型水印相当成问题:(1)三维三角网格模型缺乏有序结构允许系统分析模型的表面,和(2)之间的复杂性和丰富性在一方面,3 d模型和操纵,压痕数量的网格图形工具在另一只手,就不可能预计到所有攻击。

已经开发了各种各样的范例、方法和技术来应对上述挑战。这种多样性遵循了与2D版本相同的分类。因此,三维水印分为两类,即脆弱水印和鲁棒水印。脆弱水印,旨在告知试图改变模型。而鲁棒水印的目的是忍受并存活恶意的网格改变,即术语攻击。这些攻击可以分为几何攻击,包括几何变换、缩放、平滑、拓扑攻击(网格简化、细分和重网格)。其他类型的攻击针对的是模型的结构完整性,例如剪切。

在脆弱或鲁棒水印中,数据嵌入可以应用于空间域或光谱域。前者通过局部或全局改变模型表面的几何或拓扑来嵌入数据。而后者涉及对光谱变换系数的某些分量的修改。根据提取嵌入数据是否需要原始数字内容,数据嵌入也可以分为盲嵌入和非盲嵌入

水印方法也可以分为确定性和统计性两种。第一类方法采用一组约束条件来嵌入消息,而第二类方法则通过使用统计检验来提取消息,并在对象网格的测量分布中执行统计变化。这一类别在以往的调查中并未提及[1,2]。

本文的其余部分将组织如下:在水印方法部分,我们将详细回顾当前的3D水印工作。然后在比较研究部分,我们进行了比较研究。最后,对全文进行了总结,并提出了今后的研究方向。

水印方法

如前所述,根据应用目的,可以将水印方法分为鲁棒性方法和脆弱性方法。根据模型更改的性质,还可以将它们分类为不同的子类别。

$$ corr = {{\ sum \ nolimits_ {n = 0} ^ {n - 1} {left({{\ omega _n} - \ bar \ omega} \右)\ left({\ omega _n ^' -\ bar \ oomega'} \右)}} \ \ over {\ sqrt {\ sum \ nolimits_ {n = 0} ^ {n - 1} {{{\ leve({{\ omega _n} - \ bar \ omega}\右)} ^ 2} \,\ times \,\ sum \ nolimits_ {n = 0} ^ {n - 1} {{{{{{{\ omega'} _n} - \ bar \ omega'}$$
健壮的方法

设计了一种健壮的版权保护方法。这些方法可分为空间方法和光谱方法。

空间方法:这些方法作用于模型的几何结构或拓扑结构。几何体包括顶点、平面和法线。该拓扑包含连接性特性。携带水印数据的基本实体被水印原语引用。许多方法将三角面作为水印基元来处理。Benedens[3]提出了一种基于扩展高斯图像的技术。在同样的背景下,Kwon等人[4]提出了一种半盲技术,该技术采用了局部版本的EGI。EGI被Lee和Kwon[5,6]虚构的成分扩充,并命名为CEGI。除了对网格重新划分、简化、裁剪和噪声的鲁棒性之外,他们还声称其隐形程度与benedness方法[3]相同。

最近Jing等人[7]提出了一种利用法线均值建立新坐标系的非盲方法。根据两个相邻环的面积和facet的曲率函数,将签名插入到选定的顶点中。

在另一种方法中,Benedens[8]提出了一种被称为顶点泛洪的算法,通过改变参考三角形的质心距离来编码水印位。Yu等人的[9]采用了类似的方法,通过修改一组顶点与网格质心之间的距离来插入比特。顶点集合是根据密钥分组的。该方法具有非盲性,对简化、噪声和某些攻击组合具有鲁棒性。然而,正如Zoran和Zeljka[10]所注意到的那样,这种方法会产生显著的局部几何变化,他们提出了一种改进的变体,其中顶点位移是缓和的。Kuo等人[11]引入了[12]矩保持方法,该方法利用特定的几何矩对相邻的几组facet进行选择和分类,以保留嵌入的比特。最近,roland - neviere X等人提出了一种3Dmesh水印框架。一种方法包括沿径向修改顶点位置。

其他类型的方法使用特殊的特殊卷来插入数据位。Harte等人提出了一种将嵌入顶点限制在椭球体或矩形体内的盲水印方案。嵌入是通过其邻域和要插入位的顶点位移函数来实现的。图1描述了使用Harte等人[14]的方法在网格的三个区域插入110。他和Li[15]提出通过修改顶点在其相关空间中的位置来嵌入水印。Eshraghi和Samavati[16]遵循这一范式,并建议在它们的切线空间中置换顶点。

在修改几何形状的技术中,还有利用统计测试提取水印的统计方法。一些工作使用球坐标(ρ,θ,ϕ)进行数据嵌入,这是由Zafeiriou等人首次提出的[17]。在这项工作中,他提出了主对象轴(POA)方法,通过对象的主轴与z轴对齐,并通过沿径向轴移动顶点的ρ分量来嵌入数据。该方法对相似变换具有鲁棒性。在第二种被称为截面主目标轴(SPOA)的方法中,他将位移限制在具有θ坐标的顶点在特定范围内,以实现对网格简化的鲁棒性。Kalivas et al.[18]也提出了类似的方法。另一个研究[19]探索了球坐标系,其中只有每个点的顶点范数被修改。基于扩展变换抖动调制(STDM)的嵌入函数。感知调制控制量化失真的量,取决于粗糙度和曲率在v.这种方法对重新排序和简化攻击不具有鲁棒性。

Cho等人[20]提出了一种盲统计方法。在本文中,顶点范数的标准化分布的均值和方差都是根据水印编码而改变的。该方法对加性噪声、平滑和网格简化等常见的网格攻击具有良好的鲁棒性。然而,这些算法会产生可见的伪影,如三维物体表面的波纹。al -face等人[21]局部应用Cho等人[20]的方法。该算法包括检测稳健的形状特征点,然后将其用于在局部邻域内嵌入水印。然而,为了改进水印系统,还需要进行一些优化。

Hu等人[22]提出了一种类似的基于直方图的方法,利用二次规划对三维多边形网格进行水印。与Cho方法相比,该方法更能抵抗高斯噪声。

Luo和Bors[23]采用二次选择的顶点布置方案,在修改距离统计量后找到每个顶点的最佳位置。在[24]中,他们提出了一种新的基于嵌入测量距离分布的统计三维水印方法。中泽等人[25]提出了一种新的盲水印方法。首先利用基于曲面曲率的网格显著性对三维三角形网格进行分割;然后,他们通过对顶点规范的统计调制将水印嵌入到这些区域。在相同的背景下,Zhan等人[26]提出了一种基于顶点曲率的盲水印算法。通过调制顶点箱的均值波动值,将水印嵌入到顶点箱中。与Cho等[19]相比,该方法具有更好的鲁棒性和更好的视觉掩蔽性。

Bors和Luo[27]提出了一种新的统计方法来最小化三维物体表面的失真。他们使用Levenberg Marquardt优化方法来处理在球坐标中表示的顶点。

拓扑方法通过改变网格的连通性和其他拓扑特征来进行数据嵌入。Mao等人[28]建议对三角形进行细分,将数据插入到新形成的顶点中。该方法对仿射变换具有鲁棒性。Benedend的三角形泛洪算法[8]根据拓扑和几何信息在网格中生成一条唯一的路径,沿着该路径插入数据。

谱方法:基本上,谱方法将数据嵌入到一定的谐波或多尺度变换系数中。这些方法已被开发用于解决非相似变换以外的攻击,如简化、重网格等。受Karni和Gotsman[29]基于拉普拉斯矩阵的网格压缩的启发,几种方法利用拉普拉斯系数在不同的变量中嵌入数据。Ohbuchi等人[30]将这种范式应用于网格模型。他们应用了由网格连通性导出的拉普拉斯矩阵的特征值分解;他们通过修改系数幅值来嵌入水印。他们的方法是稳健的平滑,适度的噪声添加和裁剪。然而,Abdellah等人的[31]也采用了非盲技术。这些方法对平滑和某些攻击组合具有较强的鲁棒性。Murotani和Segihara[32]方法将水印嵌入到奇异谱系数中,从而降低了矩阵的维数。 The method is not robust to connectivity changes however.

Cayre等人开发了第一种采用分段拉普拉斯分解的盲法。为了保证鲁棒性,在中低频率上重复插入消息。Alface等[34]提出利用Cayre[35]相同的过程分割三维目标patch以降低嵌入复杂度。这种方法也存在强度低的问题。最近,Yang和Ivrissimtzis[36]提出了通过改变拉普拉斯坐标的盲水印算法。

Liu等人[37]提出了使用类傅里叶流形谐波变换(MHT)。这种变换对分辨率和嵌入是不变的,因此它不受网格简化和噪声添加的影响。Wang等人[38]提出了一种基于MHT的鲁棒盲算法。与仅插入5位的Lius方法相比,Wang方法可以插入16位。另一种基于MHT的方法,Wang等人[39]提出了一种结合流形谐波基和椭圆曲线数字签名算法的双流形网格鲁棒非盲水印算法。他们将三维网格分割成小块,将水印嵌入到每个小块的低频频谱系数中。该算法提高了水印网格的视觉质量。

Wu和Kobbelt[40]提出了一种基于径向基函数的新正交基函数的大网格鲁棒快速光谱水印方案。为了进一步增强对攻击的鲁棒性,Praun等人开发了一种基于扩频水印原理的方法,该方法以前用于图像、声音和视频。扩频方法[41]将多尺度水印嵌入到模型的感知显著特征中。它已被证明可以抵御广泛的攻击。

多尺度方法主要采用小波变换(WT)。在这里,数据位被插入小波变换系数中。Kanai等[42]非盲法是这类方法中最早尝试的方法之一。他们使用了Eck等人[43]的多分辨率分解。

Ucchedu等。[44]介绍了一种新颖算法,由此在给定分辨率级别的顶点和相同级别的相关系数用于位插入。Kim等人。[45]通过所谓的不规则小波分析方案解决了不规则网格的多分辨率水印。yin等人。[46]相当采用Burt-Adelson金字塔分解[47]。Hoppe等人。[48]提出了一种基于边缘折叠操作员的MULIT分辨率框架。通过实现难以察觉和鲁棒性之间的权衡的目标,Motwani等。[49]使用模糊逻辑提出基于WT的水印,以设定水印的最佳幅度。 Seoud et al. [50] introduced a robust watermarking method based on a spherical wavelet transformation. They applied the watermarking to 3D compressed model using a multilayer feed-forward neural network (MLFF).

其他作者,如[51-52]发现优势(容量的增加和增强鲁棒性)在使用球形变异的多分辨率分析,如[51]使用球面小波变换,[52]谁采用球面参数化,[53]提出扁球状谐波的概念。Chen等[54]提出了一种基于BNBW(双正交非均匀b样条小波)的非盲水印方法。根据签名的比特修改小波系数向量,插入签名。

最近,Tamane等[55]提出了一种盲算法。该方法在三维模型上应用Haar变换后,将Arnold变换编码的优化参数和签名插入到中频DCT的coct中。它对旋转、平移、噪声添加、裁剪、平滑等攻击具有鲁棒性。Xiaoqing F等人[56]提出了一种新的鲁棒性盲三维网格水印算法。他们将两种水印嵌入到网格模型中。将第一个特征块插入到离散余弦变换(DCT)频域,并通过分水岭分割得到特征块。第二水印是基于三维模型的顶点坐标、顶点阶等冗余信息。该算法不能抵抗简化和重网格化。

脆弱的方法

利用脆弱水印技术对三维网格模型的真实性和完整性进行检测。在这种情况下,水印意味着对最小数量的网格修改是敏感的,以及表明这种修改在网格中的位置。在鲁棒性水印方面,可以将这类方法分为空间方法和光谱方法。

空间方法:Yeung和Yeo[57,58]通过将2D图像水印扩展到3D,开创了第一个用于验证的3D模型脆弱水印技术。他们提出了将顶点移动到新位置的想法,这样对于两个不同的预定义哈希函数,每个顶点都有相同的值。攻击可以通过不符合此条件的顶点的存在来揭示。在这种方法中,哈希函数需要一个预定义的1环邻域内的顶点顺序,否则方案容易受到因果关系问题的影响。

OHBUCHI等人。方法在整个网格上嵌入了整个网格的面部四分之一。四套方面必须满足相似性条件,配音,三角形相似性四重(TSQ),用于在检索嵌入信息时召回它们。每个二次储存由标记,下标和两个信息数据组成的符号四倍。这些嵌入在三角形(例如边缘比率)的无量纲特征中,从而修改顶点的位置。为避免因果关系问题,外部四分之一不应彼此连接。要设置插入区域,它们使用宏原语嵌入配置(MEP)。在图2中,我们有MEP的示例。此配置由中央三角形组成,用于通过更改尺寸{e来存储键14/ e24.h4/ e12},然后改变V1V.2V.3.峰,他的一个邻居包含索引插入到一对{e02/ e01h0/ e12}和其余两个邻居用于成对地记录数据值。消息以相同的方式插入到所有mep中。要检测消息,只需找到mep并提取索引和插入的数据。网格可以包含更多的mep,以便插入大量数据,如图3所示。

Lin等人的[60]通过提出一种对嵌入水印无害的重新排列顶点和使两个哈希函数只依赖于当前顶点的位置来解决因果问题。Chou等人[61]提出了一种水印机制,其中一个哈希函数依赖于1环顶点邻域的均值。

高容量的隐写方法,其中隐藏数据的完整性是一个要求,也可以归类为脆弱。在这些方法中,顶点被改变以嵌入数据位。比特数越大,该方法的容量就越大。Cayre和Macq[35]提出了一种两阶段盲法,首先选择三角形的候选条纹,然后将三角形顶点投影到分割成两个相等间隔的对边上进行位嵌入。一个facet被分配到位0或位1,这取决于投影发生的段,如图4所示。同步使用一些局部(如最大的面)或全局(如与最大主轴相交的面)几何特征。

在同样的背景下,Werghi等人[62]提出了一种新的方法。他们将Cayre和Macq[35]方法应用于使用ORF结构[63](Ordered Rings facets)选择的一系列facet上。

Bors[64]提出了一种盲水印方法,该方法根据一定的失真可见性准则将一串比特局部嵌入到一组经过选择和排序的顶点上。与0相关的顶点(分别为1)被移到一个边界体的外部(分别为内部)。他提出了两种变体,第一种是由在集合一环邻域上计算的协方差矩阵的主轴定义的椭球体。第二种方法使用大量的平行平面。在这里,顶点沿着平面的法线移动或与法线相反,这取决于赋给它的位值。Wu和Chueng[65]开发了一种类似于vertex Flood[8]的算法,通过量化facet与网格中心之间的距离。Cheng和Wang[66]改变了顶点的位置,以获得高容量的方法。Huang等[67]提出了一种新的基于球坐标的脆弱水印方案。

最近,Bata等人。[68]提出了一种基于LDPC码的安全水印方案。所提出的方案组合了与恢复删除的水印比特的流程的稀疏量化索引调制(Qim)组合用于覆盖的数据覆盖的数据。

OHBUCHI等人还引入了一种作用在网状连接的易碎方法,称为三角带剥离符号序列(TSP)。[59]。该方法包括除了标记条纹的开始的一个附加边缘之外,除了一个附加边缘之外,该方法包括切断网状物。图5是条纹的示例。通过重复附加在消息数据中编码的路径的相邻小平面来形成条带。条纹可以成形为有意义的模式,当网格经历全局连接改变时变形。然而,在这种方法中,水印无法传播整个网格,这降低了其完整性认证的能力。

谱方法:在频率空间中,几何小波变换是一种很有吸引力的工具。在这里,水印是通过改变在每个facet上计算的小波变换系数或通过改变给定小波变换分辨率的facet来等价于预定义的函数来插入的。Cho等人[69]采用后一种范式,将水印数据嵌入小波变换分辨率较低的facet中。然而,这种方法受到因果变换的影响。Wang等人[70]的方法,而不是改变一层小波变换系数的模块和方向,以在整个facet上保持相同的水印符号。该方案也被扩展到多分辨率水平[71]。

比较研究

水印算法必须满足以下几个要求:对尽可能多的攻击类型的鲁棒性和良好的水印不可见性。我们将在下面几节中讨论它们。

失真的评价

当然,水印过程应该验证水印良好的视觉不可感知性,将水印造成的失真影响降至最低。网格畸变的评估采用Metro方法[72],该方法包括计算原始网格模型与水印网格模型之间的Hausdorff距离HD。用下列公式计算房屋署:

高清= max {h (M1)、h (M2)} (1)

其中m1= (V,V ') and M2= (V ', V), (V和V '分别代表原始网格和水印网格)。

h (M1)=max{min(d(a,V '))}, a in V,

h (M2)=max{min(d(b,V))}, b in V '。

鲁棒性测量

鲁棒性表明了水印方案在网格对象受到攻击时的抵抗能力。最常见的鲁棒性测量是比特误码率(BER)和嵌入水印位与提取水印位之间的相关性。为了验证算法的鲁棒性,引入相关性来衡量提取的水印序列与原始水印序列的相似度:

参考文献
  1. 周CM,曾志强(2007)三维模型水印技术综述。国际计算机科学与网络安全杂志7:328-334。[参考。]
  2. Wang K, Lavoue G, Denis F, Baskurt A(2008)三维网格水印技术综述。IEEE多媒体汇刊[参考。]
  3. Benedens O(1999)三维模型的几何水印。计算机图形学与应用46-55。[参考。]
  4. Kwon Kr,kwon Sg,Lee Sh,Kim Ts,Lee Ki(2003)使用每种补丁的常规矢量分布的3D多边形网格水印。国际图像处理会议。ICIP。课程2:499-502。[参考。]
  5. Lee SH, Kwon KR(2007)基于Patch CEGIs的三维网格水印。数字信号处理[参考。]
  6. Lee JW, Lee SH, Kwon KR, Lee KI(2005)基于复杂EGI的三维网格水印。电子、通信和计算机科学基础学报E88: 1512- 1519[参考。]
  7. 晶辉W,文娟H,YE L(2014)新的3D网模型水印方法。Telkomnika印度尼西亚电气工程学报1610-1617。[参考。]
  8. Benedens O(1999)在三维多边形模型中嵌入公共水印的两种高容量方法。多媒体和安全研讨会在ACM多媒体,奥兰多,佛罗里达95-96。[参考。]
  9. Yu Z, Ip HHS, Kwok LF(2003)一种基于三维三角网格模型的鲁棒水印算法。模式识别36:2603-2614。[参考。]
  10. 基于鲁棒水印的三维物体。MIPRO 2005进程:超媒体和网格系统,Opatija,克罗地亚271-276。[参考。]
  11. (2009)基于矩保持的三维三角网格水印技术。智能信息隐藏与多媒体信号处理国际学术会议。[参考。]
  12. (5)基于主轴分析和矩保持原理的彩色图像亚像素边缘检测。模式识别38:527-537。[参考。]
  13. 基于约束优化框架的三角形表面网格水印。IEEE信息取证与安全汇刊。[参考。]
  14. Harte T, Bors A(2002)水印三维模型。国际图像处理会议论文集3:661-664。[参考。]
  15. (in chinese with chinese abstract)基于局部空间的三维网格水印算法。计算机网络与多媒体技术国际研讨会1-4。[参考。]
  16. 基于可访问攻击的三维水印。第一届沉浸式电信国际会议记录。[参考。]
  17. 基于盲稳健水印技术的三维网格对象版权保护。IEEE传输Vis计算机图11:596-607。[参考。]
  18. Kalivas A, Tefas A, Pitas I(2003)基于主成分分析的三维模型水印。声学、语音和信号处理国际会议论文集5:676-679。[参考。]
  19. 基于感知模型的三维网格水印的扩展变换抖动调制。声学、语音和信号处理国际会议论文集。[参考。]
  20. 赵jw, Prost R, Jung HY(2007)基于顶点范数分布的三维多边形网格无关水印。信号处理技术。[参考。]
  21. Alface PR, Macq B, Cayre F(2007)三维模型的盲稳健水印:如何抵御裁剪攻击?国际图像处理会议。[参考。]
  22. 胡锐(2009)基于二次规划的三维多边形网格水印的约束优化。声学、语音和信号处理国际会议。[参考。]
  23. 基于最小二次误差的形状水印算法。计算机科学与技术(英文版)。[参考。]
  24. 罗敏,王志强(2011)三维形状的表面保持鲁棒水印。IEEE传输图像处理20:2813-2826。[参考。]
  25. Nakazawa S, Kasahara S, Takahashi S(2010)一种视觉增强的三维模型水印方法。第六届智能信息隐藏与多媒体信号处理国际会议。[参考。]
  26. (in 2014)一种基于顶点曲率的三维网格模型盲水印算法。浙江大学学报(计算机电子版)15:351-362。[参考。]
  27. 基于最小曲面畸变的三维水印算法。IEEE传输图像处理。[参考。]
  28. Mao X, Shiba M, Imamiya A(2001)基于三角形细分的三维几何模型水印。SPIE 4314论文集:253-260。[参考。]
  29. Karni Z, Gotsman C(2000)网格几何的光谱压缩。计算机图形与交互技术第27届年会论文集279-286。[参考。]
  30. 基于频域的三维形状水印算法。计算机图形学论坛21:373-382。[参考。]
  31. Abdallah EE, Hamza AB, Bhattacharya P(2007)基于谱图理论的三维网格水印方法。图形界面学报327-334。[参考。]
  32. Mutotani K,Sugihara K(2003)使用奇异谱分析的水印3D多边形网格。IMA关于表面的IMA国际会议的诉讼程序85-98。[参考。]
  33. Cayre F, Alface PR, Schmitt F, Macq B, Maitre H(2003)光谱分解在三维三角形网格几何压缩与水印中的应用。信号处理18:309-319。[参考。]
  34. Alface PR, Macq B(2005)基于鲁棒特征点检测的三维网格盲水印。国际图像处理会议。[参考。]
  35. 基于三维三角形网格的数据隐藏。信号处理技术。[参考。]
  36. Yang Y, Ivrissimtzis I(2010)基于拉普拉斯坐标的多边形网格水印。欧洲图形学研讨会29:1585-1593。[参考。]
  37. (2008)一种基于稀疏谱的盲水印算法。计算机科学与技术。43-52。[参考。]
  38. Wang K, Luo M, Bors A, Denis F .(2009)基于流形谐波的盲鲁棒网格水印。IEEE国际图像处理会议。[参考。]
  39. 王家,冯杰,苗y(2012)基于歧管谐波分析的3D网格的鲁棒证实水印算法。VIS计算28:1049-1062。[参考。]
  40. 吴建军,吴建军(2005)基于正交基函数的大网格高效光谱水印算法。视觉计算机21:848-857。[参考。]
  41. 黄志强,王志强(1999)鲁棒网格水印技术。第26届计算机图形与交互技术年会论文集49-56。[参考。]
  42. 王志强,王志强(1998)基于多分辨率小波分解的三维多边形数字水印技术。几何建模国际研讨会论文集:基础和应用[参考。]
  43. 艾克,杜尚,霍普,朗斯伯瑞,等(1995)任意网格的多分辨率分析。计算机图形与交互技术第22届年会论文集95:173-180。[参考。]
  44. 基于小波变换的三维模型盲水印。2004年多媒体及保安研讨会论文集143-154。[参考。]
  45. 基于小波多分辨率分析的三维不规则网格水印。数字水印国际研讨会论文集313-324[参考。]
  46. (in 2001)基于多分辨率处理的鲁棒网格水印。计算机与图形学25:409-420。[参考。]
  47. (1)网格的多分辨率信号处理。计算机图形学学术会议论文集99:325-334。[参考。]
  48. Hoppe H(1996)渐进式网格。计算机图形与交互技术第23届年会论文集99-108。[参考。]
  49. Motwani M,Beke N,Bhoite A,Apte P,Harris FC(2007)3D模型的自适应模糊水印。计算智能和多媒体应用会议4:49-53。[参考。]
  50. El-Seoud SA,Rumman Na,Tajeddin IATF,HATATNEH KF,GUTL C(2013)基于多边形表示的压缩3D模型强大的数字水印。国际计算机应用61:114。[参考。]
  51. (in 2004)基于球面小波变换的三维网格水印。浙江大学学报(自然科学版)5:251- 258。[参考。]
  52. 李磊,张东,潘震,石军,周昆等。(2004)基于球面参数化的三维网格水印算法。计算机与图形学28:981-989。[参考。]
  53. 基于扁球谐波的盲稳健三维网格水印。IEEE多媒体汇刊11:23 -38。[参考。]
  54. 陈磊,孔祥祥,翁斌,姚振华,潘锐(2011)一种基于BNBW 1-9的鲁棒网格水印算法[j]参考。]
  55. 基于小波和DCT的盲三维模型水印优化。第四届智能系统建模与仿真国际会议(ISMS)。[参考。]
  56. F . Xiaoqing F ., Wenyu Z ., Yanan L .(2014)基于特征分割和冗余信息的三维网格模型双水印。多媒体工具和应用68:497-515。[参考。]
  57. 杨敏、杨宝良(1998)三维物体的脆弱水印。国际图像处理会议论文集2:442-446。[参考。]
  58. 杨斌,杨敏(1999)三维物体的水印验证。计算机图形学与应用19:36-45。[参考。]
  59. Ohbuchi R, Masuda H, Aono M(1998)三维多边形模型中几何和非几何目标的数据嵌入算法。计算机通信21:1344 - 1354。[参考。]
  60. Lin HS, Liao HM, Lu C, Lin J(2005)基于脆弱水印技术的三维多边形网格识别。IEEE多媒体汇刊7:997-1006。[参考。]
  61. Chou CM, Tseng DC(2006)一种用于三维模型认证的公开脆弱水印方案。计算机辅助设计38:1154-1165。[参考。]
  62. Werghi N,Medimegh N,Gazzah S(2013)使用有序环形刻面的3D三角网格模型的数据嵌入。SSD 1-6。[参考。]
  63. Werghi N, Rahayem M, Kjellander J(2012)一种三维三角形网格表面的有序拓扑表示方法:概念与应用。信号处理进展144。[参考。]
  64. Bors AG(2006)基于局部矩的三维物体的水印网格表示。IEEE图像处理15:687-701。[参考。]
  65. 吴海涛,Chueng YM(2005)一种脆弱的三维网格水印方案。第七届多媒体与保安研讨会论文集117-124。[参考。]
  66. Cheng YM, Wang CM(2006)一种高容量三维多边形网格的stegano图解方法。视觉计算机22:845-855。[参考。]
  67. [黄创成,杨宇文,范春梅,王金涛(2013)一种基于球坐标的三维模型脆弱水印方案。]国际工业会议,IEA/AIE 566-571。[参考。]
  68. Bata V, Bane V(2013)三维网格的简化弹性ldpc编码稀疏- qim水印。IEEE多媒体汇刊。[参考。]
  69. Cho WH, Lee ME, Lim H, Park SY(2005)三维多边形网格认证的水印技术。数字水印国际研讨会主席259-270。[参考。]
  70. Wang K, Lavoue G, Denis F, Baskurt A(2008)一种用于半正则网格认证的脆弱水印方案。欧洲图形学学报08。[参考。]
  71. Wang K, Lavoue G, Denis F, Baskurt A(2007)三维三角形网格的分层盲水印。IEEE多媒体国际会议和博览会1235-1238。[参考。]
  72. Cignoni P, rochini C, Scopigno R (1998) Metro:简单曲面的测量误差。计算机图形论坛17:167-174。[参考。]

在此下载临时PDF

PDF

条信息

文章类型:研究文章

引用:Löschner J, Baldini G, Kounelis I, Neisse R(2015)使用政策监管框架来保护移动商务。Int J multitimed 1(1): doi: http://dx.doi.org/10.16966/ijm.101

版权:©2015 Löschner J,等。这是一篇开放获取的文章,在知识共享署名许可协议的条款下发布,该协议允许在任何媒体上无限制地使用、发布和复制,前提是注明原作者和来源

出版历史记录:

  • 收到日期:2015年5月29日

  • 接受日期:2015年7月13日

  • 发表日期:2015年7月17日