当前位置: X-MOL首页全球导师 国内导师 › 倪蓉蓉

个人简介

教学工作 本科生课程:数字图像处理、VB程序设计、多媒体应用基础 研究生课程:信息隐藏与数字水印 教育背景 1994.9-1998.7 北京交通大学 本科 1999.9-2005.3 北京交通大学 博士 2005.3-至今 北京交通大学 讲师、副教授、教授 2012.7-2013.8 美国犹他州立大学 访问学者

研究领域

电子与通信工程(专业学位) 软件工程(专业学位) 人工智能技术(专业学位) 网络安全 数字媒体信息处理与智能分析 模式识别与智能系统 人工智能与智能融合 机器人技术与无人驾驶

专利 1. 基于反馈混沌系统和邻域辅助的图像认证方法,申请人:倪蓉蓉、阮秋琦,专利号:ZL200710119599.0,授权日期:2009.2.11 2. 基于交织水印和生物特征的文件认证方法,申请人:倪蓉蓉、王艳霞、阮秋琦,专利号:ZL200710176419.2,授权日期:2010.8.11 3. 利用不规则区域分割的数字图像认证与恢复方法及系统,申请人:倪蓉蓉、杨柳、赵耀、阮秋琦,专利号:ZL201010589111.2,授权日期:2013.1.23 4. 一种基于稳定圆形区域的抗几何攻击鲁棒水印方法,申请人:赵耀、田华伟、倪蓉蓉,专利号:ZL200810102068.5,授权日期:2010.2.17 5. 一种基于预测和压扩技术的高容量可逆水印方法,申请人:赵耀、翁韶伟、潘正祥、倪蓉蓉,专利号:ZL200710119335.5,授权日期:2010.9.29 6. 一种抗多种几何攻击的鲁棒水印方法,申请人:赵耀、田华伟、倪蓉蓉、秦伦明,专利号:ZL201010238722.2,授权日期:2012.5.30 科研项目 国家自然科学基金“重点”:多媒体内容取证方法研究,2014-01-01--2018-12-31,参加 北京市教委:数字水印与媒体内容安全,2013-11-01--2014-11-01,参加 教育部“创新团队”:“数字媒体信息处理”教育部创新团队_子课题8,2013-01-01--2015-12-31,参加 北京市教委:异构网络中的鲁棒视频传输技术研究,2012-01-01--2012-12-31,参加 国家自然科学基金“重大”:基于对象和MacroCube 的三维视频的编码和理解,2013-01-01--2017-12-31,参加 国家自然科学基金“面上”:面向可视媒体内容安全的取证技术研究,2013-01-01--2016-12-31,主持 基本科研业务费:图像篡改的主动认证与被动取证,2012-01-01--2013-12-31,主持 科技部“973”:跨媒体数据统一表示和建模机制,2012-01-01--2016-12-31,参加 科技部“973”:网络可视媒体的内容安全,2011-01-01--2012-12-31,参加 国家自然科学基金“面上”:图像信息隐藏鲁棒性和安全性的理论和方法研究,2011-01-01--2013-12-31,主持 国家自然科学基金“杰出青年”:图像视频编码与数字水印,2011-01-01--2014-12-31,参加 国际科技合作计划:鲁棒的可伸缩视频编码及其在异构网络中的传输,2010-10-18--2012-10-17,参加 红果园:多视角融合技术研究,2010-04-04--2011-04-30,参加 基本科研业务费:智能信息感知与状态识别,2009-12-01--2011-12-31,参加 基本科研业务费:智能信息感知与状态识别——感知信息的内容安全技术,2009-12-01--2011-12-31,主持 北京市科委:北京市科技新星,2009-02-01--2011-12-31,主持 科技部“863”:基于人类感知机理的视、听觉信息处理技术,2007-06-30--2009-12-31,参加 博士点基金:可逆和鲁棒数字水印方案,2008-01-01--2010-12-31,参加 国家自然科学基金“面上”:图像水印的检测性能和基于偏微分方程的算法研究,2008-01-01--2010-12-31,主持 国家自然科学基金“面上”:分布式多描述视频编码的研究,2008-01-01--2010-12-31,参加

近期论文

查看导师新发文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

论文/期刊 1. Gang Cao, Yao Zhao, Rongrong Ni, Xuelong Li, “Contrast Enhancement Based Forensics in Digital Images”, IEEE Transactions on Information Forensics and Security, vol.9, no.3, March 2014, pp.515-525. (SCI) 2. Bo Ou, Xiaolong Li, Yao Zhao, Rongrong Ni, Yun-Qing Shi, “Pairwise prediction-error expansion for efficient reversible data hiding”, IEEE Transactions on Image Processing, Vol. 22, No. 12, Dec. 2013, pp.5010-5021. (SCI) 3. Huawei Tian, Yao Zhao, Rongrong Ni, Lunming Qin,and Xuelong Li, “LDFT-based Watermarking Resilient to Local Desynchronization Attacks”, accepted by IEEE Transactions on Cybernetics, Vol. 43, No. 6, Dec. 2013, pp.2190-2201. (SCI) 4. Yao Zhao, Rongrong Ni, Zhenfeng Zhu, “RST transforms resistant image watermarking based on centroid and sector-shaped partition”, Science in China Series F-Information Sciences, vol.55, no.3, Mar. 2012, pp. 650-662. (SCI) 5. Gang Cao, Yao Zhao, Rongrong Ni, Alex C. Kot, “Unsharp Masking Sharpening Detection via Overshoot Artifacts Analysis”, IEEE Signal Processing Letters, Volume 18, Issue 10, 2011, pp.603-606. (SCI) 6. Gang Cao, Yao Zhao, Rongrong Ni, “Forensic Identification of Resampling Operators: A Semi Non-intrusive Approach”, Forensic Science International, Vol. 216, No.1-3, pp. 29-36, 2012 (SCI) 7. Gang Cao, Yao Zhao, Rongrong Ni, “Tampering Attacks on Binary Phase Only Filter-Based Watermarking Schemes for Image Authentication”, Optical Engineering, Vol. 50(5), May 2011, 057004-1~057004-10. (SCI) 8. Rongrong Ni, Qiuqi Ruan, and H. D. Cheng, “Secure semi-blind watermarking based on iteration mapping and image features”, Pattern Recognition, Vol. 38, No. 3, March 2005, pp. 357-368. (SCI) 9. Rongrong Ni, Qiuqi Ruan, and Yao Zhao, “Pinpoint authentication watermarking based on a chaotic system”, Forensic Science International, Volume 179, July 2008, Pages 54-62 (SCI) 10. Rongrong Ni, Qiuqi Ruan, “Neighbor-Aided Authentication Watermarking Based on A Chaotic System with Feedback”, IEICE Transactions on Information and Systems, Vol.E91-D, No.8, Aug. 2008, pp.2196-2198. (SCI)

推荐链接
down
wechat
bug