4.4 Использование водяных знаков
Технология цифровых водяных знаков позволяет вместе с данными передать некое скрытое сообщение. Такое скрытое сообщение может быть применено в защите авторских прав для идентификации владельца данных.
Это важно, например, для установления источника их распространения нелегальным образом. Или же для подтверждения прав на данные, например — программное обеспечение систем на кристалле.
Сообщение можно закодировать в том числе и в графе. Одну из таких техник предложили Qu и Potkonjak (QP – код)
Состоит она вот в чём: допустим, у нас есть граф G, раскраска которого используется в программе — причём, используется так, что допустимо поменять содержимое графа с небольшим увеличением его хроматического числа. Что важно, одним из таких примеров является граф несовместимости распределения регистров процессора, о котором говорилось выше, — а значит, мы сможем закодировать послание в программном продукте с помощью распределения регистров.
Извлечь его можно путём сравнения полученного графа с исходным; существуют и способы удостовериться в том, было ли некое сообщение закодировано в графе без использования исходного.
- Курсовая работа
- 1 Понятие графов
- 2 Общие понятия теории графов. Понятия раскраски графов
- 2.1 Общие понятия теории графов
- 2.2 Понятие раскраски графов
- 2.3 Матрица смежности
- 2.4 Матрица инцидентности
- 3 Методы раскраски графов
- 3.1 Теорема об оптимальной раскраске
- 3.2 Теорема о четырех красках
- 3.3 Раскраска плоских графов в соответствии с теоремой о четырех красках
- 3.4 Сведение задачи о раскраске к задаче о наименьшем покрытии
- 3.5 Алгоритм, использующий метод Магу – Вейссмана
- 3.6 Алгоритм неявного перебора
- 3.7 Алгоритм прямого неявного перебора
- 4 Практичческое применение расскраски графов
- 4.1 Составление расписаний
- 4.2 Распределение регистров в микропроцессорах
- 4.3 Распределение частот
- 4.4 Использование водяных знаков
- 4.5 Прочие применения