面向三维物品的真实性验证的研究与应用

来源 :东北大学 | 被引量 : 0次 | 上传用户:Johnson_Gu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机三维图像模型和数控制造的结合,使得设计、可视化、仿真和自动化制造复杂的三维物体成为了可能。但同时,随着技术的不断发展,假冒物品的仿真度也在不断提高。通过高质量的三维重建和数控制造,能够生产出与原物品几乎完全相同的仿制品,这也导致了一些传统防伪技术的作用大大降低。近年来,国外学者提出了一种新的思想,就是利用真实的物理世界中一切制造过程存在的误差,作为鉴别是否有仿造行为的标准。论文借鉴了这一思想,研究并设计了一套检验三维物体真伪的方法,通过使用光滑的噪声函数生成包含大量人为误差的签名,并将其嵌入到物品的某一可见表面。在真实性检验中,通过检查这些误差来判断该物品是否为仿造品。本文提出的防伪方法主要包括:签名的生成与嵌入、签名信息采集、真实性检验等三部分。签名的生成与嵌入是指通过一个密钥生成一组随机但平滑变化的序列数,并通过这组序列数生成真实性签名。该签名被嵌入到物品的某一个表面或者其子集上。签名信息采集是指通过三维重建方法将待检验物品上的签名进行重建,以获取其上的签名数据。本文选择了一种基于图像的三维重建技术——光度立体法来采集物品上的签名信息。将三维重建采集的签名数据和原始签名数据进行位置校准,再通过统计学检验来比对两组签名中所包含数据的差异,根据检验结果来判断物品的真实性。在此基础上,论文设计并实现了一个原型系统,原型系统由签名生成模块、签名信息采集模块、匹配模块、检验模块等构成。本文运用原型系统与3ds max等相关图像处理软件对文中提出的防伪方法进行实验仿真,对各个流程进行测试分析,得出各个步骤可变参数的规律及适用范围。根据实验结果的分析,当各阶段参数选择得当时,本文中的方法能够有效地分辨出复制和重构攻击,证明本文提出的方法具有较好的防伪效果。
其他文献
随着云计算的不断发展,基于云计算的应用越来越多,消费者通过云应用来使用云中的虚拟资源。这些虚拟资源往往是由拥有庞大规模基础设施的云数据中心来提供,如何减少大规模基础设
随着Linux的快速成长和逐步完善,基于嵌入式Linux的产品已经越来越受到广大厂商和消费者的关注。在Linux操作系统下开发的PDA产品,有重要的实用价值,市场前景乐观。 作者参加
随着广域网络的发展和网络的可利用带宽的增长,以网络为中心的计算机辅助设计CAD环境—协同建模环境越来越显示其重要性。形式化方法是以数学为基础,来定义硬件系统和软件系统
该课题针对手机资产流失的现状,提出建立手机实物资产控制系统.通过对现有业务流程重组,并应用计算机技术对手机实物资产在整个供应链中的流失进行控制.课题首先确定了整个手
该文通过分析网络管理及网络流量分析技术的发展、园区网的特点和用户的需求,提出了一个针对中小型园区网络的Windows平台下的网络流量分析系统.系统通过对网络流量进行实时
移动Ad Hoc网络是一个无中心的、多跳的、临时性的自治网络,由带有无线通信装置的移动终端组成,可以随时随地的构建。由于移动Ad Hoc网络组网快速、灵活性等特点使得它被广泛
该文针对变风量(VAV)空调系统正常运行的必要条件--稳定性问题进行研究,首先分析了变风量(VAV)空调系统的模型,把变风量(VAV)空调系统基于分解协调的策略合理地分解为机组部分和末
基于Web的网络教学是当前Internet的一个重要应用领域。网络教学的实施改变了传统的“以教为主”的教学模式,体现了“以学为主,师生互动”的新的教学思想。国内外很多高校都在
网络安全问题是自从有了网络就一直存在的问题。为了保护主机和内部网络的安全,人们建立了多种安全机制,例如访问控制、认证表,以及最重要、最基础的机制:防火墙。传统的防火墙都
关系数据库由于其在商业领域的主导地位以及关键技术的成熟性成为管理XML数据的一个有效工具.利用关系数据库存储、查询、全文检索并管理XML内容的研究是该文研究的重点.该文