1、2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 浮水印加入蜜蜂演算法保護火炮射擊通訊之研究 摘要 現今國軍的軍步兵火炮射擊所使用的通訊,分為有線通信與無線通信種,有線通信必須注意線是否斷掉,而無線通信需注意通訊保密之安全性,然而火炮射擊必須經由人為的運算將所需的射擊元運算出,因為有線通信的線斷或無線通信加解密有誤,那就無法確命中目標。 在軍步兵的火炮射擊之中有前進觀測人員、射擊陣地、射擊目標區、射擊基準點 等。而這一些跟蜜蜂的某些特性有同之處,蜜蜂在尋找花源的時候
2、,有蜜蜂、蜂巢、花源、太陽 等。觀測人員就如同蜜蜂,射擊陣地就如同蜂巢,射擊目標區就如同花源,射擊基準點就如同太陽,我們可以用蜜蜂傳遞訊息的方法設計通訊的方法,結合現今最熱門的浮水印隱藏技術,將其演算的方式隱藏傳送通信,達到通訊保密效果,將此蜜蜂演算法與浮水印技術結合設計 PDA 及主系統,讓軍步兵於火炮射擊時,需經過人員複雜的換算以及對照,使射擊方式為簡單化,並讓其通訊達到保密的效果。 應用蜜蜂演算法結合浮水印技術於火炮射擊的通訊保密上,可以使射擊的步驟為簡,並讓射擊的確為提高,還可以達到通訊的保密,提高通訊的保密性。 關鍵詞 :火炮射擊、通訊、浮水印、蜜蜂演算法。 Abstract The
3、 national army infantry artillery fire used by the communications, can be divided into two types of wire communications and wireless communications, cable should pay attention to whether the cut off line, wireless communications have joined the secret language, However, the need to send encrypted in
4、formation, has to be decrypted, artillery fired by the man-made computing needs will be required for the firing data computing, if the cable disconnected lines or wireless communications encryption and decryption error, will not be able to accurately hit the target, if the use of animals in some of
5、the characteristics and of the watermark encryption technology, for encrypted communications, to protect the confidentiality of communications in this paper is to study direction. Keywords: Firing artillery, Communications, Watermark, the bees algorithm. 1. 前言 為讓各式各樣的問題可以有效且最佳化的解決,於是用各種動物的習性運用問題的解決,
6、如:蟻群演算法 1及蟑螂演算法2等。而軍步兵的火炮射擊之中最重要的就是通訊,再就是火炮射擊的各元運算,因此火炮射擊的通訊保密就非常的重要,只要一個小心就會造成軍事機密外洩,讓火炮射擊的陣地位置,且會使要射擊的目標即有所防備造成射擊無法確的命中目標,所以必須要非常的小心才可以。在史上因為通訊洩密造成的失敗有許許多多,如:中途島海戰 3的失敗,及山本五十元帥的戰死,是因為日本海軍的通訊洩密所造成的。由此一戰之中,我們可以知道通訊保密的重要性,所以對通訊密碼以及通訊工具的使用,要非常的謹慎且小心,可以有任何絲毫的疏失,才會讓敵人有機會能夠乘虛而入。日本元帥山鄭平守 士弘 黃素慈 高雄應用科技大學電子
7、工程系 副教授 高雄應用科技大學電子工程系 研究生 高雄應用科技大學電子工程系 研究生 pschengcc.kuas.edu.tw pelemail.lcvs.kh.edu.tw .tw 陳志男 蔡宗甫 高雄應用科技大學電子工程系 研究生 高雄市政府工務局資訊室 管師 .tw 2094620116cc.kuas.edu.tw 2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 本五十的死因就是因為通訊的洩密,那麼也就是通信洩密是促使日本會戰敗的主因之一,而這一個戰,我
8、們要永遠記取 4。為讓軍步兵最重要的火炮射擊之通訊保密可以有效的提升,運用蜜蜂的特性發展出蜜蜂演算法,並結合現今最熱門的浮水印隱藏技術提升通訊的保密,其重要性是本文所要探討的。 2. 位浮水印介紹 在近幾以,位浮水印是相當多學者所關注的重點以及發展的方向之一。而位浮水印就是將能看到的標記,隱藏在於一般性的視訊、聲音、影像、文件 等中,並可以禁得起一定程的影像失真後,仍能將標記抽取出,做為所有權認證用 10。 現今所有有關浮水印公開的文獻之中,有很多的浮水印隱藏資方法也已經先後被提出;在這一些文獻之中,浮水印有各種一樣的分、隱藏以及應用方式。就以視覺的品質做區分,可以分為可的浮水印以及可的浮水印
9、。而以浮水印本身的特性做區分,則可以分為以任意影像以及具有統計特性的值序。如果以應用做區別,則可以概分成個廣泛的範圍:以目的為導向和以源為導向 11。這些公開的浮水印文獻明在一樣的角下,浮水印所呈現出的一樣面貌。 2.1 浮水印的區分 位浮水印的區分可依照視覺品質及本身特性還有其應用做區分,分別如下詳述。 2.1.1 依應用區分浮水印 隱藏浮水印是為驗明誰才是真正的擁有者,當隱藏浮水印目的是為要防範購買者做非法及轉賣的使用時,就稱為以目的為導向的浮水印;當隱藏浮水印目的是為要辨別真正擁有者時,稱為以源為導向之浮水印 11。 以目的為導向的浮水印:假如是為追蹤購買者,或者是使用者違法地把產品移做
10、它用,或者是轉賣因此而加入浮水印者,在每個拷貝版面加入獨一無二的浮水印,做為日後辨別這個拷貝版是賣給哪一個購買者。假如發現與自己作品的位媒體資有似的時候,只要將所加入的浮水印抽取出,看看當初是隱藏於哪一個購買者的產品之中。就可以得知是誰把這個位媒體資做違法的使用。 以源為導向的浮水印:為所有權之鑑定 辨的問題而隱藏其浮水印者,在原始影像散佈前,就已經加入自己的浮水印,這個浮水印能夠具備個人特徵的圖形,以以後能夠用驗明影像所有權。這個具備個人特徵之浮水印,能夠用鑑定所接收到的位化媒體資,是否已經有被修改過,假如接收到和自己的作品相似影像時,而且從其中取出自己的浮水印,就能夠認定是他人把自己所創作
11、的影像,加以修改過之後所製造出的,所以就可以達到所有權之鑑定 辨的能。 2.1.2 依視覺品質區分浮水印 隱藏浮水印的方式有將浮水印直接就顯示於被保護的影像上面,而浮水印是清晰而且可以讓人看的,因此稱之為可的浮水印;也有將浮水印隱蔽於影像之中而可以讓人看的,稱之為可的浮水印。可的浮水印因為浮水印是清晰能夠看的,所以相對的會破壞影像之品質,而且容被攻擊者藉著直接的影像處而去影響到浮水印的品質。可的浮水印由於比較被攻擊者所以發現,相對地減少被攻擊的機會。 2.1.3 依本身特性區分浮水印 用具有個人特徵的圖形做為浮水印,加到自己的作品中,但在已知的公開文獻中所使用的浮水印,有用擬序所組成,也有用高
12、斯分佈的序所組成,而浮水印並是具有其視覺意義。所以,浮水印依據本身特性,可區分為以有統計特性的浮水印及具有意義圖形的浮水印。具有統計特性的值序,具有容以學描述的特性。如:浮水印可以是用高斯所產生擬的序,在偵測浮水印時,只要判斷取回的訊號是否具有一樣之統計特性就;有意義的圖為浮水印之優點,在同時兼具訊息的傳遞效。如:使用者能在影像中隱藏新型戰的影像,而當對方取回浮水印的同時,也能曉得新型戰模樣。這樣的功能可視為資訊隱藏的一種。也就是在視覺無法察覺的原則下,用對位影像像素作輕微的改變,達到隱藏額外資訊的一種編碼方式 12。 2.2 浮水印的特性 原則上,浮水印必須要具備:強韌性、安全性、可模糊性、
13、察覺性等特性 13,如下所述: 2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 2.2.1 可模糊性 抽取出的浮水印,可以清楚的看出和原始的浮水印幾乎一模一樣,能夠做為所有權認證之用。 2.2.2 察覺性 本特性是用人的視覺和聽覺系統,對於影像以及聲音微小的差敏感性,所以對於多媒體的資,可以嵌入浮水印取代部分的重要資,把浮水印植入原始資的重複冗餘或高頻信號部分,雖然滿足容察覺的特性,但是放在這些地方之浮水印,也容因為一般的壓縮技術輕的去除。 2.2.3 容大小 至
14、少需能簡單的描述性資或隱藏商標、別碼,對於某些需要能夠同時允許多個浮水印,或者要求在有限的頻寬內,可傳送多的資,應用上則須要容納多的資。 2.2.4 強韌性 為確保能夠正確的偵測出,及抽取出原先的浮水印,浮水印的技術需能防止各式各樣的攻擊,如:一般無意者的影像縮小、放大、處、壓縮、旋轉或是有意者的竄改及移除。 2.2.5 安全性 在早期的技術只有著重於把資隱藏起就可以,並無考慮到駭客能夠藉著逆向工程的反組譯,研究演算法把浮水印移除,所以浮水印的技術在這也必需符合密碼學上重要的:卡卓夫定,此一定在定義密碼演算法的安全性,是在密碼鍵上而是演算法,唯有如此才能夠讓演算法公開為大眾檢驗其安全,並且怕逆
15、向工程的攻擊。 2.3 完整的位浮水印系統架構 一般,完整的位浮水印系統架構可以分成以下浮水印嵌入、浮水印取出、浮水印偵測或驗證三個部份 14,如下簡述: 2.3.1 浮水印嵌入 目前主要研究如何把原影像混合編碼的方法,與浮水印的資,以及決定浮水印資的隱藏位置,有散小波轉換、散餘弦轉換 等,這些方法的最終目的是要讓浮水印的資,在原始影像之中具有容察覺性以及強韌性,讓人們沒辦法察覺到影像的差性,以及防止各種人為的破壞。 2.3.2 浮水印取出 浮水印的嵌入原影像之中,可以藉由使用者的私密鍵,以及抽取出影像的特徵,做為種子用嵌入的反向動作把浮水印取出。 2.3.3 浮水印偵測或驗證 可以偵測出影像
16、面含有的浮水印,並且可以證明取出的浮水印和原先嵌入的相同或者相似一樣。 2.4 浮水印的應用 位浮水印的特性需求程,依應用的域要求目標同而有所一樣,分別舉如下15: 2.4.1 影像資庫的搜尋 一般,要搜尋影像比文字的查詢要困難許多,由於文字的搜尋演算法較簡單,而且條件也較明確,變化的因素較小。而影像則是,因此對於非文字的檔案,可以將關鍵字或者內容的明,用浮水印的形式附加在檔案之中,以方而且快速的搜尋。 2.4.2 秘密通訊通道 同於密碼學的加密,在於把訊息編碼混過後,使窺伺者無法知道真正的訊息意義,資訊隱藏的秘密通訊通道,就是在建讓人無法發覺有保密這回事的通道,假如訊息的本身在隱藏前,先加密
17、後再傳送,就有雙重的保障。此應用比較要求於有限的頻寬內,可傳送多的資,應用於軍事上高保密的需求。 2.4.3 認證 可使用在信用卡、融卡上防止被偽造冒用;也可以應用在位相機把日期嵌入在相片上。 2.4.4 所有權保護 把授權或版權的訊息隱藏於多媒體的內容中,如:被侵權時,就能從隱藏的授權或者版權的訊息,證明為其所有或者是由何人出,以採取法的動;另外也可以防止拷貝,如: DVD 的拷貝管系統機制,會在浮水印面含有控制的訊息,標記此一 DVD 為可以拷貝、可以自由拷貝、或者是只可以拷貝一次。此一應用隱藏的訊息,會遭受意的攻擊或者一般訊號的轉換處而被破壞;對2009 資訊科技國際研討會文集 2009
18、 International Conference on Advanced Information Technologies (AIT) 於容的要求也會很大。 2.4.5 隱藏性標題 病人的身份以及病情的私密資,隱藏在醫學診斷的影像之中,以避免外加性的標籤記,個人的隱私或者是小心的張冠戴而產生錯誤。此一應用特別要求的隱藏訊息,會影響到診斷影像的品質,以避免重要的特徵被模糊;另外也可以做為多媒體的引標誌,以及以內容為主的搜尋存取。 3. 軍步兵火炮射擊 在軍步兵軍事火砲射擊的時候,會用到無線的通信以及有線的通信,做為火砲射擊時絡射擊指揮及射擊陣地要射擊目標(敵目標)的方向以及方位角 等射擊的相關
19、資訊。 軍步兵火炮射擊的時候,其各項元的相關位置分別區分為火炮陣地、觀測所、前進觀測兵、射擊目標區、基準點等,如圖 1 所示。 圖 1 火炮射擊相關圖 5 軍步兵火炮射擊之前會選定前方一明顯物做為基準點,當前進觀測人員(前進觀測兵、前進觀測官、觀測所) 發現到有敵目標 (射擊目標區)的時候,會以基準點為主,回報以基準點為主的相關據傳回到後方的射擊指揮所,射擊指揮所的人員則計算火砲陣地射擊的相關據並下達射擊命。 4. 蜜蜂的特性介紹 4.1 蜜蜂與花的關係 蜜蜂長大轉變為成蟲的時候可區分成三個種:雄蜂、工蜂及后蜂 6,如圖 2 所示。 圖 2 蜜蜂成蟲 7 而蜜蜂和花的關係非常的密。蜜蜂從花的身
20、上得到蜜蜂所有的營養補給。當蜜蜂由花朵採集淡味花汁時,也同時將雄蕊花朵的花粉,沾於蜜蜂胸腹部的短毛上面。蜜蜂會將這一些花粉,刷到後腿的長毛上面,積成花粉袋籃。當蜜蜂飛至另一朵花採集花汁的時候,身上的花粉就會有一些花粉就自然地,黏到花朵雌蕊的子宮上面,使這一些花朵產生新的種子而達到花朵的傳宗接代。蜜蜂並沒有聰明到製造一把刷子,將所攜帶的花粉刷在花朵雌蕊上面。但是蜜蜂卻曉得在採一種花朵的花汁和花粉後,會盡飛到同一種的另一朵花朵,去做相同的事情。當蜜蜂在這樣毛手毛腳刷花粉的時候,也同時的替這一種花做媒合。 當然,蜜蜂並是專門要幫忙這一些花朵相親,蜜蜂主要的目地是要為自己以及家族的溫飽而著想。自然界配
21、合得如此巧妙,蜜蜂是花朵的恩人,而花朵也是蜜蜂的恩人,彼此互惠。但是,蜜蜂也必須要有相當的能耐才能夠完成此一任務。環境好、氣候好的時候,蜜蜂可以知道要如何運用最節體的最短程線,採集最高目花朵的花汁以及花粉。但是,當天氣慢慢變、花源缺乏的時候,蜜蜂也能夠飛到約十公外去覓食,假如用體重大小為比,這相當於人跑到大概一千三百公外去找食物,實在人佩服。 4.2 蜜蜂間通信的方法 根據 Von Frisch教授 8獲貝爾獎的研究報告,蜜蜂的大家告訴大家告知花源的位置所在主要是用跳舞的方式表達的,如圖3 所示。如果好花就位於蜂巢的附近(約100 公尺以內時) ,蜜蜂就會跳起圓圈舞,就是繞順時針方向的小圓圈,
22、再繞逆時針方向的小圓圈,一圈又一圈。讓其他的蜜蜂同伴知道,花源大概在 100 公尺以內,一定能夠找得到。假如花源在比較遠的地方,蜜蜂就會跳起搖擺舞,蜜蜂的頭朝著花朵的方向急速搖擺肚2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 腹部,每秒鐘大約 13 次,搖擺之後向前幾步,順時針方向繞半圈,又朝著花朵的方向跳肚皮舞,再向前幾步,再以逆時針的方向繞半圈,回到開始的方位又跳起肚皮舞。這樣子的舞步就形成一個阿伯字 8 字形的圖案,個半圓圈之間的直線方向就是花源的方向,而
23、這一個直線的方向,與蜜蜂蜂巢出口和太陽相的直線方向之間的角,就是其他蜜蜂同伴出巢之後,根據太陽定位而必須要採用的飛角。這一種 8 字形的搖擺舞一再重複,直到蜜蜂覺得該看的蜜蜂同伴看到,蜜蜂就去將攜回的花汁勝品交給其他的蜜蜂,或者自己找到儲存花粉或者花蜜的蜂窩堆積進去,之後又孜孜倦地飛出去繼續,一天大概做10 次左右 9。 圖 3 左為圓圈舞,右為搖擺舞 9 4.3 花源目標與蜂巢的關係 蜜蜂發現到花源(目標)之後,就會開始跳舞通知其他的蜜蜂,蜜蜂在蜂房以搖擺舞告告其他蜜蜂同伴花源的地點以及方向,如圖 4所示。 (1)太陽在蜂巢正前方,目標與太陽同方向。(2)目標在太陽及蜂巢線左邊 70 方向。
24、(3)目標與太陽反方向。 (4)目標在太陽及蜂巢線右邊 30 方向。圖 4 蜜蜂在蜂房以跳舞告知花源地點方向 9 4.4 花源目標距蜂巢的關係 通報花源距信息的蜜蜂用搖擺肚腹的方式,告知花源距蜂巢有多遠。當蜜蜂回到朝花源的方向跳肚皮舞的時候,搖擺肚皮的次越多,就是代表花源蜂巢的距越遠。當蜜蜂搖擺跳舞的時候,並會同時磨擦雙翅產生大約三十分之一秒長的音響,大概能夠讓太擁擠的觀眾也可以收聽到花源距的報告。蜜蜂們會在旁邊觀察 5 至 10 秒鐘之後,蜜蜂們就會飛蜂巢,照著報佳音之蜜蜂的優溝通,大多很快地就可以找到這一些好花的花朵。 也有一樣種的蜜蜂,是用繞搖擺舞圈子的速,告知其他蜜蜂同伴花源蜂巢的距,
25、距越遠的時候就會繞得越慢,距越近的時候繞得越快,如:在蜂巢 180 公尺附近有花源,這樣蜜蜂在 15 秒鐘,就繞 7 圈,但是 6.4 公外的花源,蜜蜂 15 秒鐘內,才繞個 8 字圈;其他的蜜蜂同伴看到這種無打采地通報,除非蜂巢家面有無米為炊之憂,去的同伴自然就會減少。所以報信以及收信的蜜蜂非常聰明。依據科學家仔細研究的結果,蜜蜂跳搖擺舞,通報同一花源之方向和遠近的時候,有時候會因為同的蜜蜂會有一些少許的差。這並是因為有一些蜜蜂的資質太差,而是由於出去覓食的蜜蜂齡有差別。蜜蜂們擔任採食任務的紀大約在 10 到 60 天大。個月大的蜜蜂已經是邁的蜜蜂,跳起舞就像 10 天大的青春少充滿活。而且
26、加上因為風向以及風,也會讓同的蜜蜂作有同的報告。所以,在蜂巢的蜜蜂也在觀察幾隻回家通報使者的跳舞之後,在心做統計學的平均,才會飛出蜂巢去尋花源,又依據太陽的方位與報告蜜蜂指示的角而定方向,通常很快地就找到花源的所在位置。蜜蜂返回蜂巢的時候,仍然依據太陽的方位而定出回家的方向。蜜蜂們並沒有拿出一把尺出去測距,而是根據返回蜂巢的時候,體需要消耗多少而估計算出花源距蜂巢有多遠,回去告訴其他的蜜蜂同伴。 因此,雖然在蜂房跳舞通報的時候,看到、也嗅到花源,蜜蜂卻可以依據自己好的記憶,以及高明的推,算出太陽與花源之間的角,並定出在這段時間中太陽在天空已經移動多遠,並且舞出花源的方向以及距遠近。 5. 浮水
27、印加入蜜蜂演算法保護通訊 在軍步兵軍事火射擊的時候,會用到無線通信以及有線通信,做為射擊時絡射擊陣地要射擊目標的方向以及方位角 等2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 射擊資訊,但是有線通信最害怕線有所斷線或者是被截聽,因為派人員出去查線非常的費時又非常的麻煩,要是於戰時未查到斷線的地方就陣亡,就必須要再派其他人員出去查線,所以非常的危險,影響個人的生命安全。而無線通信最害怕的是被截聽,雖然於通話的時候,會加有密語在通訊面,但是只要被敵方的人員截取到,一
28、定會想出辦法破解的,所以就用蜜蜂的特性結合浮水印的技術設計出一套好用又能保密的通訊系統。 5.1 蜜蜂演算法運用 軍步兵軍事火射擊時,一些相關的位置,就如同蜜蜂尋找花源有點相似,而觀測人員(前進觀測兵、前進觀測官、觀測所)就如同尋找花源的蜜蜂負責回報目標,射擊的火炮陣地就如同蜜蜂的蜂巢一樣,射擊目標區就如同花源目標一樣,火炮的射擊基準點就如同蜜蜂以太陽為基準點一樣 , 其示意圖如圖 5 所示。 圖 5 蜜蜂與火炮射擊相關性 當前進觀測人員(前進觀測兵、前進觀測官、觀測所)發現到有敵目標的時候,會回報相關的據傳回到射擊指揮所,而蜜蜂發現花源的時候,也是回報相關的據回到蜂巢。所以蜜蜂尋找花源與軍步
29、兵火炮射擊者的關係非常相像,所以用蜜蜂回報花源時候的特性,設計一 PDA 及主系統,讓前進觀測人員(前進觀測兵、前進觀測官、觀測所)使用 PDA,射擊指揮所的人員則使用主系統下達射擊命。 5.2 結合浮水印技術於通訊保密 當前進觀測人員(前進觀測兵、前進觀測官、觀測所) ,用 PDA 回報射擊目標區的相關方位角及距時,只要於 PDA 上面畫上橢圓的角以及圈,橢圓形的角,就代表火炮陣地和火炮射擊基準點,所成的假想基準線;和火炮陣地與射擊目標區,所成的假想目標線,線所夾的角就是橢圓形的角。而所畫的橢圓形圈圈的圈,就代表射擊陣地距射擊目標區的距,示意圖如圖 6 所示。 圖 6 PDA 上畫橢圓角及圈
30、示意圖 再點選 PDA 內建的圖片,將剛剛資訊用浮水印的技術儲存到圖片之中,然後按下發送,示意圖如圖 7 所示。 圖 7 隱藏發送資訊示意圖 當後方的射擊指揮所主機系統收到資訊的時候,必須要有解浮水印的機制,才可將隱藏於圖片之中的火炮射擊資訊抽取出,示意圖如圖 8 所示。 2009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 圖 8 將隱藏於圖片中的資訊抽取出示意圖 如果沒有解浮水印的系統將有用的火炮射擊資訊抽取出,所獲得的資訊只是一張無意義的圖片而已,另外就算抽取出之
31、後,沒有蜜蜂演算法系統將火炮射擊資訊加以解密換算,所獲得的資訊只是另一張無用的橢圓形圖片罷,所以射擊指揮所的主機系統必須要用有浮水印的系統先將隱藏於圖片之中的火炮射擊資訊抽取出,再用蜜蜂演算法的系統將其火炮射擊資訊換算出要射擊的角以及距,並自動將火炮要射擊的各項調整元圈計算出,示意圖如圖 9 所示。 圖 9 自動將射擊各元計算出示意圖 5.3 小結 用蜜蜂演算法結合浮水印技術發展出PDA 與主系統,有層的保護,沒有經過有蜜蜂演算法及浮水印技術結合的主系統解密,只是獲得張無用的圖片,就算解的第一層浮水印隱藏的加密,到第二層無法再用蜜蜂演算法解密,還是一張無意義的圖片,所以有雙重保護的蜜蜂演算法結
32、合浮水印技術之主系統,對於軍步兵的火炮射擊步驟為簡化,又能夠確保通訊的安全。 6. 未展望 現今已經有一些應用動物的特性在某一些地方,發展出螞蟻演算法及鳥演算法還有蟑螂演算法 等,如:最佳化就有應用到螞蟻的特性以及鳥的特性,而軍中也有將動物的特性,應用於體能戰技之中。但是還有多動物的特性,可以運用在多的地方,只要多加注意動物的某些特性,相信在未一定有多動物的特性,會應用在多的工程貢獻上。 7. 結果與討 在軍步兵軍事火射擊的時候,會用到無線通信以及有線通信,做為射擊時絡射擊陣地要射擊目標的方向以及方位角 等射擊資訊,但是有線通信最害怕線有所斷線或者是被截聽,因為派人員出去查線非常的費時又非常的
33、麻煩,要是於戰時未查到斷線的地方就陣亡,就必須要再派其他人員出去查線,所以非常的危險,影響個人的生命安全。而無線通信最害怕的是被截聽,雖然於通話的時候,會加有密語在通訊面,但是只要被敵方的人員截取到,一定會想出辦法破解。用浮水印加入蜜蜂演算法發展出保護通訊的系統,讓軍步兵的火炮射擊步驟為簡化,避免人員的計算錯誤,確保通訊的安全,深信本研究可確保通訊保密的安全。 考文獻 1 Dorigo, M, maniezzo, v., and colornj, A., “the ant system: Optimization by a colony of cooperating agent” IEE Tr
34、ansactions on Systems, Man, ad cybernetics-Part B,Vol26-1,PP.29-41. 2 鄭富升 、涂嘉勝 、陳慶鴻 、昌鴻 、崇 , 蟑螂演算法的發展與應用 ,政院國家科學委員會補助專題研究計畫,NSC-95-2221-E-230-037, 95 8 月 1 日至 96 7 月 31 日。 3 http:/e-life.dahan.edu.tw/phpbb2/viewtopic.php?t=881&sid=cae8609042334f566a2c9d5c6200d3b5。 4 敏祺 , 山本大將的殞 ,清月刊,中華民國 92 10 月號。 2
35、009 資訊科技國際研討會文集 2009 International Conference on Advanced Information Technologies (AIT) 5 蔡宗甫 、鄭平守 、趙宜婷 、黃榆粧 、鄭宇涵 、陳慧雯 , 應用蜜蜂演算法於軍事射擊之通訊保密 , 2006 全國電信研討會,2006 12 月 2 日。 6 蘇文博蜂巢之奧秘 蜜蜂、花源與設計(上)奇的蜜蜂 http:/www.teamtc.org. tw/health/LIFE/%E8%9C%82%E5%B7%A2%E4%B9%8B%E5%A5%A7%E7%A7%981.htm。 7 http:/episte
36、.math.ntu.edu.tw/articles/sm/sm_27_07_2/page2.html。 8 Karl Von Frisch, Dancing Bees: An Account of the Life and Senses of the Honey Bee. The flight paths of honeybees recruited by the waggle dance, Nature 435, May 2005, pp.205-207. 9 蘇文博蜂巢之奧秘 蜜蜂、花源與設計(中)明確的示知 http:/www.teamtc.org. tw/health/LIFE/%E8
37、%9C%82%E5%B7%A2%E4%B9%8B%E5%A5%A7%E7%A7%982.htm。 10 謝欣宏 (1999), 以電子浮水印為基礎的位著作權保護之研究 ,中正工學院電子工程研究所碩士文 。 11 Podilchuk, C.I.,Zeng,W., ”Image-Adaptive Watermarking Using Visual Models ”IEEE Journal on Selected Areas in Communications, vol. 16,No.4, May 1998. 12 Bender, W., Gruhl, D., and Morimoto, N., ”Techniques for data hiding” . In Proc. Of SPIE, vol.2420, pp.40, Feb, 1995. 13 黃興銘 (2001), 高安全性的位影像浮水印技術研究 ,國高雄第一科技大學電腦與通訊工程系碩士文 。 14 戴敏 、素瑛 、周義昌 , 多媒體資訊安全:位浮水印 ,電子月刊, 1999 3 月。 15 蔡宗甫 、鄭平守 、鄭宇涵 、趙宜婷 、陳慧雯 , 水印指紋辨系統 , TBI 2006 台灣商管與資訊研討會, 2006 11 月 1 日。