-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
數字高程模型信息偽裝 版權信息
- ISBN:9787121471827
- 條形碼:9787121471827 ; 978-7-121-47182-7
- 裝幀:紙面精裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
數字高程模型信息偽裝 內容簡介
本書較為系統地介紹了數字高程模型信息偽裝的基礎理論和常用方法,體現了當前信息偽裝技術在數字高程模型領域的應用情況。全書共9章,第1章從基本概念切入,介紹了進行數字高程模型數據信息保護的政策和技術發展現狀;第2章、第3章重點分析了數字高程模型信息偽裝的基本概念和基礎理論,解決涉及的基礎框架和常見問題;第4章、第5 章從結構和內容兩個方面,介紹了常見的格網數字高程模型整體信息偽裝的算法;第6章、第7章根據地理空間信息共享的大背景,介紹了重點目標信息偽裝的方法,分為重點區域和線狀特征兩個部分;第8章介紹了不規則三角網數字高程模型的信息偽裝方法;第9章介紹了偽裝算法的評價方法,并分析了兩種具體的算法評價。 本書兼顧地理空間信息安全相關專業基礎學習和其他專業選修空間數據安全課程需要,可以作為大學本科第三學年的專業基礎課程教材,也可以作為其他專業選修教材,還可以作為研究生及相關技術人員進行信息偽裝研究的參考資料。
數字高程模型信息偽裝 目錄
1.1 數字高程模型 2
1.1.1 數據組織與分類 4
1.1.2 規則格網數字高程模型 5
1.1.3 不規則三角網數字高程模型 6
1.2 DEM數據的開放共享 8
1.2.1 地理空間數據的開放共享 8
1.2.2 常見DEM數據及其應用 14
1.3 地理信息安全 19
1.3.1 地理信息安全的概念 19
1.3.2 地理信息安全的現狀 21
1.4 DEM信息安全保護 25
1.4.1 DEM數據信息安全政策 25
1.4.2 DEM信息安全技術 27
1.5 本書結構 37
參考文獻 38
2 DEM信息偽裝的基本概念 41
2.1 DEM信息偽裝的定義 42
2.1.1 信息偽裝 42
2.1.2 DEM信息偽裝 50
2.1.3 DEM信息偽裝技術發展 51
2.2 DEM信息偽裝的技術要求 53
2.3 DEM信息偽裝分類 56
2.3.1 以偽裝范圍為依據 56
2.3.2 以處理方式為依據 60
2.3.3 以作用域為依據 61
2.4 DEM信息偽裝與相關技術的辨析 62
2.4.1 DEM信息偽裝與數據加密、信息隱藏的辨析 62
2.4.2 DEM信息偽裝與DEM建模的辨析 64
參考文獻 67
3 DEM信息偽裝的理論基礎 69
3.1 DEM信息偽裝的基礎框架 70
3.2 DEM信息偽裝的關鍵技術 75
3.2.1 偽裝算法的設計 75
3.2.2 偽數據迷惑增強 79
3.3 DEM信息偽裝的發生階段 80
3.3.1 數據獲取階段 80
3.3.2 建模階段 83
3.3.3 存儲傳輸階段 84
3.4 DEM數據的偽裝性能指標 85
3.4.1 地形差異度 86
3.4.2 偽地形仿真度 92
3.4.3 還原精確度 98
3.5 DEM數據處理 99
3.5.1 數據壓縮 99
3.5.2 高程數據格式調整 110
3.5.3 DEM生成等高線 110
參考文獻 113
4 基于結構的DEM信息偽裝方法 115
4.1 基本概念 116
4.2 基于置亂的DEM信息偽裝技術 117
4.2.1 基于變換矩陣的數據置亂 118
4.2.2 基于Arnold變換的數據置亂 120
4.3 基于矩陣論的DEM信息偽裝技術 121
4.3.1 逆矩陣的基本概念 122
4.3.2 廣義逆矩陣的基本概念 122
4.3.3 Moore-Penrose逆在DEM信息偽裝中的應用 123
4.4 基于分形理論的DEM信息偽裝技術 125
4.4.1 幾種常見的分形圖形 126
4.4.2 基于席爾賓斯基墊片的DEM信息偽裝方法 128
4.4.3 基于席爾賓斯基地毯的DEM信息偽裝方法 142
4.5 基于結構的DEM信息偽裝總體分析 152
參考文獻 153
5 基于內容的DEM信息偽裝方法 155
5.1 基于密碼學的DEM信息偽裝技術 156
5.1.1 經典密碼學在DEM信息偽裝中的應用 158
5.1.2 對稱密碼學在DEM信息偽裝中的應用 165
5.1.3 非對稱密碼學在DEM信息偽裝中的應用 179
5.2 基于配對函數的DEM信息偽裝技術 191
5.2.1 基于配對函數的數值加密 191
5.2.2 配對函數在DEM信息偽裝中的應用 192
5.2.3 偽裝效果比較與影響因素分析 193
5.3 基于內容的DEM信息偽裝總體分析
參考文獻 198
6 規則格網DEM數據重點區域的信息偽裝 201
6.1 規則格網DEM數據的重點區域 202
6.1.1 重點區域的基本概念 202
6.1.2 重點區域偽裝的基本流程 203
6.2 點面結合的重點區域確定方法 206
6.2.1 DEM數據中重要點位的確定 207
6.2.2 面的劃分及重要區域的確定 210
6.2.3 重點區域選取的效果與分析 213
6.3 基于DWT的重點區域多尺度偽裝和分權限還原 215
6.3.1 數字高程模型的多尺度特征 215
6.3.2 離散小波變換的多分辨率分析特性 218
6.3.3 重點區域的多尺度偽裝方法 220
6.3.4 偽裝數據的分權限還原方法 228
6.3.5 實驗與分析 229
6.3.6 算法分析 238
參考文獻 239
7 規則格網DEM數據線狀特征的信息偽裝 243
7.1 規則格網DEM數據的線狀特征 244
7.1.1 線狀特征的主要特點 244
7.1.2 線狀特征的提取方法 245
7.2 線狀特征信息偽裝的基本流程 247
7.3 基于空間擬合的地性線偽裝 249
7.3.1 地性線的表示方法與空間擬合 250
7.3.2 地性線特征及影響區域的信息偽裝 252
7.3.3 偽裝參數矩陣傳輸方法 254
7.3.4 偽裝數據的還原 256
7.3.5 實驗與分析 257
7.3.6 算法分析 269
參考文獻 269
8 不規則三角網DEM數據的信息偽裝 271
8.1 TIN DEM數據的特征分析 272
8.2 TIN DEM信息偽裝的方法分類 273
8.3 基于正方形覆蓋網格的TIN偽裝 276
8.3.1 正方形覆蓋網格和TIN節點數據之間的關系 276
8.3.2 正方形網格在TIN DEM信息偽裝中的應用 279
8.3.3 實驗與分析 281
8.3.4 算法分析 284
8.4 基于置亂?代換機制的TIN DEM信息偽裝 285
8.4.1 基于混沌映射的高程置亂 285
8.4.2 基于中國剩余定理的高程代換 290
8.4.3 偽裝數據的還原 293
8.4.4 實驗與分析 294
8.4.5 算法分析 301
8.5 中國剩余定理在TIN DEM坐標域偽裝上的擴展 301
8.5.1 高程點的坐標表示 301
8.5.2 基于CRT的空間坐標偽裝 302
8.5.3 實驗與分析 304
8.5.4 算法分析 307
參考文獻 308
9 DEM偽裝算法評價模型與輔助選擇分析 311
9.1 常用的評價方法 312
9.1.1 專家打分法 312
9.1.2 層次分析法 313
9.1.3 模糊評價法 314
9.1.4 灰色關聯度分析法 315
9.2 基于模糊數學法的算法評價 317
9.2.1 算法評價模型 317
9.2.2 算法輔助選擇分析 322
9.3 基于灰色多層次的算法評價 324
9.3.1 評價指標體系的建立 324
9.3.2 DEM信息偽裝評價的灰色多層次評價模型 329
9.3.3 實例分析 329
參考文獻 333
數字高程模型信息偽裝 作者簡介
陳令羽,博士,戰略支援部隊信息工程大學講師。主持和參與國家自然科學基金、國家重點研發計劃等課題10余項,發表學術論文20余篇,出版譯著1部,授權國家發明專利4項,獲國家一級學會和省部級科技獎勵2項。宋國民,博士,戰略支援部隊信息工程大學教授,碩士生導師。發表學術論文80余篇,出版著作、教材3部,授權國家發明專利2項,獲國家科技進步獎二等獎2項,軍隊科技進步獎一、二等獎4項,全國優秀教材二等獎1項。
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
唐代進士錄
- >
二體千字文
- >
羅庸西南聯大授課錄
- >
姑媽的寶刀
- >
中國歷史的瞬間
- >
上帝之肋:男人的真實旅程
- >
史學評論