抗旋转和裁剪的防复印防伪实现技术

来源 :北京大学 | 被引量 : 0次 | 上传用户:fragishsss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现代的复印机无论在功能上还是质量上,都达到了很高的水平。高级的复印机甚至还能实现彩色复印,印出的复制品几乎可达到乱真的程度。但同时,它也使保密防范工作面临新的挑战,机密文件资料在传输过程中很容易被复印而造成失控,复印机成了泄密的方便工具。为了防止机密文件被窃取,本文作者在利用防伪纸张进行防复印思路的启发下,提出了两种防复印防伪方法: 1.基于傅立叶变换的防复印防伪方法在普通纸介质上打印具有一定纹理特性的防伪底纹,然后将机密文件数据打印在底纹上,底纹对阅读或辨认机密文件数据不存在任何障碍。对打印后的防伪文件进行扫描,将扫描后的文件经过傅立叶变换转换到频域,然后采用傅立叶功率谱纹理分析法分析频域图像,检测防复印防伪底纹的存在性,从而达致防复印防伪的目的。 2.基于形状数的防复印防伪方法在普通纸介质上打印具有一定排布特性的防伪底纹,然后将机密文件数据打印在底纹上。采用矩阵排布模拟半色调图像的网点排布的思想,利用形状数的概念检测防复印防伪底纹的存在性,从而达到防复印防伪的目的。 本文提出的两种防复印防伪方法对于打印扫描过程中裁剪和旋转等几何变换具有良好的“鲁棒性”,同时这两种方法可以应用在复印机的实时检测中,具有良好的“防范在先”的特性,最后应当指出的是本文提出的方法是在普通纸张上设计防伪底纹,不需要采用特殊的防伪纸张,因此具有较大的应用价值和较好的经济效益。
其他文献
本论文共分为八章。论文第一章是引言,主要介绍了论文研究背景及意义、国内外研究动向和论文各部分的内容安排。第二章是数据挖掘和数据预处理,简要介绍了数据挖掘的相关知识,并
本文通过对计算机网络、网络管理技术、网络管理需求以及各种新技术(Web技术、移动计算技术、分布式计算技术、Java技术等)的研究,提出了一个新型的基于Web服务和Java平台的网
IEEE802.16e是下一代移动无线宽带城域网的最新标准,支持用户节点以车辆速度移动。为了提高移动终端的能量效率,IEEE802.16e提出三种休眠模式,其中,节能类型I用于尽力而为BE
身份认证/鉴别和密钥建立协议(在本文中简称为认证协议)作为网络安全的基础部分,直接影响着各种网络应用的安全。研究者们发现,虽然协议的参与主体和消息数目都很少,但设计一个
学位
随着三维扫描技术的成熟和可扫描物体复杂度的提高,三维网格模型日益成为三维物体的一种通用表示方式,其中又以三角网格模型最为常见。作为众多网格模型处理技术的前序步骤,三角
数据流数据挖掘技术是信息科学领域的前沿研究课题之一,被公认为是数据挖掘研究中一个极富应用前景的领域。在众多的数据流数据挖掘算法中,挖掘离群点是其中一个重要的研究内
P2P文件共享的应用需求直接引发了P2P技术热潮,而文件共享的关键是系统如何支持对文件的查找。针对当前信息资源检索最流行也是最重要的方式——关键字查询,本文详细地分析了已
矿产资源是自然资源的重要组成部分,是国民经济可持续发展的健康保证。面对我国日益严峻的矿产资源浪费现象,适时地开展矿产资源规划工作是十分必要和必须的。矿产资源规划是国
随着普适计算时代的来临,以互联网为核心,以无线网和移动网为接入的更加广泛的异构集成网络正在形成,同时嵌入式设备上网也成为趋势,IPv6的应用突破了各种计算设备联网的地址资源