时间:2022-02-26 02:48:12
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇水印技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
[论文摘要]电子商务的迅速发展,使电子商务安全问题不容忽视。从数字水印技术的信息隐藏、不可见性,鲁棒性,安全性等特点出发,把数字水印技术应用到电子商务安全保护中,解决电子商务安全中的数字作品版权信息验证,电子票据保护,身份鉴别、篡改提示等问题。
互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。
一、数字水印定义、功能及原理
数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。
通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。
数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。
典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。
二、数字水印的特点和分类
根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。
不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。
安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性
鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。
脆弱性:能直接反映出水印是否遭受篡改等。
根据不同标准,数字水印分为以下几类。
按照水印特点划分:鲁棒性水印和脆弱水印。
按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。
按照水印检测过程划分:明文水印和盲水印。
按照水印是否可见划分:可见水印和不可见水印。
按照水印内容划分:有意义水印和无意义水印。
当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用
数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。
目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。
首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。
目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。
其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。
还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。
重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。
通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。
四、结束语
数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。
参考文献:
关键词:数字水印;离散小波变换(DWT);不可见性;鲁棒性;中频系数
中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)19-30137-04
Based on Wavelet Transform in Middle Frequency Watermarking Algorithm
JIANG Liang-hua, HAN Xiao
(Guilin University of Technology, Guilin 541004, China)
Abstract: Digital watermarking is to address information security and copyright protection effective, multimedia has become a hot field of information security technology. Existing digital watermarking technology algorithm mainly concentrated in the space domain to transform domain two, and discrete wavelet transform (DWT) owing to the time-frequency characteristics of the double, and the human visual system(HVS) to match the characteristics of the application of digital watermarking technology more and more widely. In this paper, to overcome the existing wavelet transform low-frequency and high-frequency domain algorithm embedded in the shortcomings raised from the wavelet transform part of the IF choice to be embedded coefficient, and in accordance with human visual characteristics of embedded strength to adjust. The experiment results show that the algorithm can not visible and the robustness of the compromise reached better.
Key words: Digital watermark; Discrete wavelet transform (DWT); Unobtrusiveness; Robustness; middle frequency parts
1 引言
随着数字技术或因特网的发展,各种形式的多媒体数字作品(图像、视频、音频等)纷纷以网络形式发表。然而数字作品的便利性和不安全性并存的,它可以降低成本,高速度地被复制和传播,这样就为创造者和使用者提供了很大的便利,但这些特性也容易被盗版者利用,因而,采取多种手段对数字作品进行保护,对侵权者进行惩罚已经成为十分迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技术上的保护,数字水印技术的研究就是在这种应用下迅速发展起来的。数字水印是实现数字作品版权的有效方法,它通过在原始数据中嵌入秘密信息(水印)来证实该作品的所有权[2-4]。
数字水印技术主要集中在空间域和变换域两类方法[1,3]。基于分块的离散余弦变换(DCT)和离散小波变换(DWT)是常用的两种变换。
在现有的DWT域数字图像水印的两大类方法中,在低频部分(逼近子图)嵌入水印尽管抗各种信号处理能力较强,但却容易引起图像质量下降,从而影响水印的不可见性;在高频部分(细节子图)嵌入水印可以保证图像质量不会有较大的下降,但却对各种信号处理敏感,水印的鲁棒性不强。因此,如能通过适当的平衡,对水印的不可见性和鲁棒性综合考虑,将会提高水印系统的实用性。设计出一种既能保证不可见性又能获得较好鲁棒性的水印嵌入方法是本文的幕标。为实现这一目标,本文将以二维离散小波变换为基础,结合自适应技术,通过对水印嵌入位置的自适应选择(不同载体图像选择的嵌入位置不同)和嵌入强度的自适应调整,达到不可见性和鲁棒性的最佳折中。
2 离散小波变换(DWT)[5]
小波变换是近几年兴起的的一个崭新的信号分析理论。它具有良好的时域和频域局部化特征。通过小波变换,信号被分解为不同频段不同时段的各个成分。离散小波变换是对连续小波变换的尺度和位移按照2的幂次进行的离散化得到的,又称二进制小波变换。离散小波变换可以表示为:
■
其中Ψ(t)是小波母函数。
实际上,人们是在一定尺度上认识信号的,人的感官和物理仪器都有一定的分辨率,对低于一定尺度的信号的细节是无法认识的,因此对低于一定尺度信号的研究也是没有意义的。为此应该将信号分解为对应不同尺度的近似分量和细节分量。小波分解的意义就在于能够在不同尺度上对信号进行分析,还能对不同尺度的选择根据不同的目的来确定。信号的近似分量一般为信号的低频分量,他的细节分量一般为信号的高频分量,因此对信号的小波分解可以等效于信号通过了一个滤波器组,其中一个滤波器为低通滤波器,另一个为高通滤波。
如图1为三级小波分解,可得到原图像的多级分辨率子图。
■
图1 图像DWT分解模型
其中最高层的低频子图集中了被分解图像的绝大部分信急.刻画了图像的主体特征。所以被称为分解图像的逼近子图,人眼对这部分比较敏感;而高频子图包含了图像的细节信息,刻画了图像的边缘信息,人眼对这部分比较不敏感,但是高频部分包含图像的边缘信息,高频部分任何的些微改动将影响到图像的视觉效果。因而为了保持数字水印的鲁棒性,在保证图像的不可见性的前提下,常常将水印嵌入到图像的低频部分,使得图像的不可见性和鲁棒性得到最佳的交汇。
3 水印的嵌入与检测算法
3.1 水印嵌入算法
3.1.1 水印生成算法
作为版权保护的初始水印大多为有意义的二值图像或二值图标,在嵌入之前,往往需要对其进行预处理,以适应嵌入算法。由于本文采用小波变换嵌入水印,而小波变换后系数有正有负,所以需要对原始水印数据(读取二值图像得到的0,1序列)进行值域转化,使其变成双极性序列{-1,1}本文转换方法比较简单,直接将二值水印序列中的“0”变为“-1”,而“1”不变。算法如下:
■(1)
式中,mk为原始水印信息(mk∈{0,1}),M为水印长度,ω为变换后的一维水印序列。
3.1.2 嵌入位置选择
为了使水印不可见性和鲁棒性得到最佳折中,应该在小波变换中频部分嵌入水印。cox等提出水印应该嵌入到视觉感知最重要(幅值最大)的分量上,其理由是感觉上重要的分量是图像信号的主要成分,携带的信号能量较多,在图像有一定失真的情况下,仍能保留主要成分。根据文献,水印应按小波分解频带重要性由高到低的顺序嵌入(一层小波分解频带重要性由高到低为:LL3、HL3、LH3、HH3、HL2、LH2、HH2. HL1、LH1、HH1)。由此,本文采用层阈值法从小波变换中频子带HL3、LH3、HH 3、HL2、LH2、HH2中选择 个视觉感知重要的系数,作为待嵌入水印的系数。
选择系数的过程如下:①为每层设置一个初始阈值■,Cj为第j层所有数绝对值的最大者(j=2,3),按照先第三层、后第二层的顺序,选择幅值(绝对值)超过Tj,的系数,设第三层选中的系数个数为N3第二层选中的系数个数为N2;②若选出的系数的总个数少于M(水印序列长度),即N3+N2
3.2 水印嵌入算法
为了保证嵌入水印后的图像质量和水印对信号处理的鲁棒性,水印应嵌入到原始载体图像的中频部分,为了达到水印不可见性和鲁棒性的最佳折中,对水印的嵌入强度进行自适应调整。原始载体图像为灰度图像时水印嵌入过程如下[6]:
第一步,将原始图像进行三层小波分解(考虑到JPEG2000压缩也是进行三层小波分解),得到10幅子图,记为LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。
第二步,按照上文所述系数选择方法,从HL3、LH3、HH3、HL2、LH2、HH2中选出M个(水印序列长度)待嵌入水印的系数。
第三步,按照乘性规则,将二值水印序列嵌入到第二步选出的待嵌入系数上(用水印序列去修改选出的待嵌入系数),嵌入时,根据待嵌入系数所在的层及子带方向,对嵌入强度进行自适应调整。嵌入水印的公式如下:
■(2)
其中,Xi,j,Xwi,j分别为嵌入水印前和嵌入水印后的小波系数,(i,j)为嵌入位置坐标,ω={ωk,0≤k≤M}为水印序列,a为全局嵌入强度(可调),ρlθ为考虑频率掩蔽特性的局部加权因子,l为系数所在的层(l=2,3),θ为系数字带方向(θ∈{HL,LH,HH})。本文采用的计算公式为
■ (3)
由于人眼对高频部分不敏感,所以高频部分应采用较大的嵌入强度。在一小波分解示意图中,第一层的频率最高,第三层的频率最低,同一层中,HH子带的频率最高,LL子带的频率最低。所以上式中第2层比第3层采用较大的加权因子,HH子带比其已子带采用较大的加权因子,很好地匹配了人类视觉系统的频率掩蔽特性。
第四步,将嵌入水印后的系数(包括被水印修改的系数和未被水印修改的系数)进行三层小波逆变换,得到含水印图像。
当原始图像为RGB彩色图像时,应首先将图像数据转化为YUV格式,然后利用上述步骤将水印嵌入到Y分量子图三层小波变换后的系数上,最后再将嵌入水印后的Y分量子图结合U、V分量子图重构RGB彩色图像。RGB格式与YUV格式相互转化的公式如下[5]:
■ (4)
■(5)
3.3 水印提取算法
水印的提取算法恰是嵌入算法的反序。步骤如下[6-9]:
第一步,将含水印图像进行三层小波分解,得到 10 幅子图LL3'、HL3'、LH3'、HH3'、HL3'、LH2'、HH2'、HL1'、LH1'、HH1' 将原始图像也进行三层小波分解得到 10 幅子图LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。如果原始图像和含水印图像为RGB彩色图像,则先把已们转化为YUV格式,再对其Y分量子图进行小波分解。
第二步,根据选择待嵌入系数时保存的位置密钥,提取出水印序列。提取公式如下:
■ (6)
式中,(i,j)为嵌入位置坐标,■wi,j和Xi,j分别为含水印图像(可能经过信号处理)和原始图像坐标为(i,j)处的小波变换系数。
此水印提取公式的导出比较简单,由于嵌入的水印是(-1,1)二值序列,αρlθ为非0正数,由式(2)可知,无论待嵌入系数Xi,j是正值或者负值,嵌入水印位“1”时,
嵌入水印后系数的绝对值将大于嵌入水印前系数的绝对值,即有|■wi,j|>|Xi,j|;同理,当嵌入水印位为“-1”时,有|■wi,j|=|Xi,j|。对于|■wi,j|=|Xi,j|的情况,简单的令■wi,j>0时,提取出的水印位■k=1,■wi,j
第三步,将上一步提取出的一维水印序列变为二维,恢复出二值水印图像。
4 实验仿真
本文实验采用512×512的lena标准图,水印采用桂林工学院的校徽。
4.1 嵌入水印后图像及检测
水印的不可见性可以通过主观观测方法或定量方法来评价。前者在实际中会受到不同观察者的主观影响,所以研究中经常采用定量方法来度量。本文我们使用峰值信噪比PSNR(PeakSignal-Noise Ratio)来度量水印的不可见性。■。PSNR常用来衡量原始图像与重构图像之间的相似程度,当PSNR>30时,人的视觉很难分辨出原始图像与重构图像之间的差异。PSNR越大,说明被检测图像与原始图像越相似,水印不可见性越好,相似检测值PSNR=32.3473,说明具有不可见性。除了用肉眼观察是否提取出了有效水印,还采用归一化相关系数NC来评价原始水印与提取出的水印之间的相似程度,■,NC=1.0000。
■
图2 Lena 原始图像图3 水印图像
■
图4加入水印后的图像图5 相似度检测(32.3473)
4.2 鲁棒性实验结果
在鲁棒性实验中,我们对于水印常遇到的攻击进行了评测。对于攻击后的图像提取相关的水印图像和检测其PSNR值,来衡量其鲁棒性。具体见表1。
表1 对于各种攻击的鲁棒性
■
从表中我们可以看出,在剪切比很小的时候,我们提取出来的图像水印非常清晰,随着剪切比的增加,认证图像的小波系数也发生了很大的改变,导致图像水印的失真增大,但此时图像的质量也严重受损,所以在保证图像质量的前提下,我们的方法对剪切操作来说鲁棒性还是很强的。另外,我们提取出来的水印的失真情况与压缩因子的大小有直接关系,随着压缩因子的减小,图像的压缩比增大,我们提取的水印失真也不断增大,但即使这样,图像水印的字迹还是可以辨认的,具有一定的鲁棒性。同时,对于各种滤波、噪声攻击也具有一定的鲁棒性。在今后的工作中,我们可以把它应用于彩色图像,以证明它的普遍实用性。
参考文献:
[1] Chiou-Ting Hsu and Ja-Ling Wu.Hidden Digital Watermarking in Images[J]. IEEE Trans. On Image Processing,1998,8(1):58-68.
[2] Raymond B. Wolfgang and Edward H. Delp[J]. A Watermark for Digital Images.Proc. Of IEEE,1996:219-222.
[3] 涂燕琼,贾昔玲.数字水印技术综述[J]. 科技情报开发与经济,2006,16(12):143-145
[4] 郑涵容,祁享年,陈孝威.数字水印技术综述[J],湖州师范学院学报,2006,16(2):100-103
[5] 王炳锡.数字水印技术[M]. 西安:西安电子科技大学出版社,2003:6-13,33-40,44-55.
[6] 冯少辉.一种基于小波变换的数字图像水印算法[D]. 北京大学硕士论文,2007.5.
[7] 张冠男,王树勋,温泉.一种嵌入可读水印的自适应盲水印算法[J]. 电子学报,2005,33(2):308-312.
[8] A.Lumini and D.Maio.A Wavelet-based Image Watermarking Scheme[J].International Conference on Information Technology: Coding and Computing, March 27-29,2000:122-27.
[9] 向德生,文宏,熊岳山.小波域鲁棒自适应图像水印嵌入方案[J].计算机工程与应用,2004(36):81-83.
[10] 张洪.基于小波变换的数字图像水印技术研究[D]. 电子科技大学硕士论文,2006.
关键词:数字版权;数字水印;流媒体应用
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
The Applications and Practice of Digital Watermark
in Streaming Media
Zhang Qiaorong
(Northwest Normal University,Lanzhou730070,China)
Abstract:In recent years,digital watermarking industry solved the contradictions have begun to appear,as the watermark capacity is relatively small,can not achieve the desired effect.This paper presents a digital watermarking algorithm food and for its small capacity,it presents an improved scheme.
Keywords:Digital copyright;Digital watermarking;Streaming media applications
随着Internet的迅猛发展为流媒体行业的进步起了关键性的作用,可以说,为流媒体业务的增加提供了市场推动力。于此同时,也进一步丰富了流媒体的吸引力,使之更加强大。但摆在我们面前的难题就是,这种迅速发展的网络和数字产品的可复制性,使得侵权、篡改和恶意盗版,这些已经极大危害了数字资源的版权机构。
作为数字版权的保护的有效技术手段之一,数字水印技术应运而生。数字水印信息嵌入并隐藏在主文件中,这样既能够得到保护又不影响美观性和可视性。在我国,数字水印的研究重点是在图像水印,并取得了很骄人的硕果。在文中我们推出了一种新型的适用于非压缩视频的空间域水印方法。并且我们在对改算法分析的同时,对于这种方法容量比较小的现状,列出了解决的方案。
一、非压缩视频的空间域水印算法
非压缩视频的空间域水印算法,指的是基于psycho-visual模型,也就是人眼对高纹理或者比较复杂纹理的区域失真不很敏感,而且分不清运动快速的物体的具体细节。实验确定high-detail杂纹理在时间轴上的迅速改变的区域来进行水印嵌入。
找出这些区域是算法的意义所在。为了达到这个目标,本算法出示了2个选择嵌人区域的规则:motion-detection和detail-detection。这两个规则可以进行简化,就是将其应用到图像分块的DCT缓缓的系数的能量上。在这种思路上,一个变换块的DC系数集中了块的平均能量强度,描述了对应块的视频内容的基本属性,所以,算法用相邻帧的DC系数做为motion-detection规则;同时,算法用变换块的AC系数做为detail―detection规则来确定块中是否包含high-detail信息。整个块选择过程如下。
在视频序列中抽取k帧的片断,该帧的大小是m×n,Xi;是原始视频中的第i帧,这里i=0,1,…,k一1。第一,当前帧Xi;被分成8×8的互不重叠的块,其中Xi,j表示第i帧的第j块,j=0,1,…,(m/n)/64―1。对每个块做DCT变换,得到变换块Xi,j。不失一般性,DCT系数从低频到高频排列,例如,Xi,j,o。是DC系数。接着,这块在2个层次上做如下划分:在inter-frame层次上,根据AC系数能量把帧中块划分为2类:low-detail类和high-detail类。这里,变换块Xi,j中的AC系数的能量用EAC (i,j)表示,即
如果EAC (i,j)表小于一个预先定义的阈值TD,那么块Xi,j就被划分到low-detail类,相反,它被划分到high―detail类,该类用集合S1:{Xi,d1,Xi,d2,…}表示。在intra-frame层次上,当前帧的变换块Xi,j。需要和临近帧中对应的块比较。在这里为了简单起见,算法只考虑上前一帧,即第(i-1)帧。这里定义DDC(i,j)表示相邻2块DC系数差的绝对值,作为motion―detection规则,表示为:
DDC(i,j)=丨X’I,j,o-X’i-1+j+0丨
如果DDC(i,j)小于一个预先定义好的阈值TM,那么当前帧的X“被划分到slow―motion类中,相反,该块被划分到fast―motion类中,该类用集合表示为
S2:{Xi,m1,Xi,m2,…Xi,mp}
对于每一个帧,那些同时在集合S1和S2中的块的集合表示为
S3:{Xi,e1,Xi,e2,…,Xi,en}
只有在集合S3中的块才适合嵌入水印。对所有的帧都做如上选择,就可以得到每个帧中适合嵌入水印的块。这里,选择合适的TD和TM达到视频质量和水印冗余度的一个折中。
二、测试结果及分析
测试中,Visual 2003环境下,实现上述算法,并在一段视频中嵌入了“中国论文下载”字,是一个20×20的图像,水印信息为400位,下面给出了图1-图2的实验测试效果图。
图1与图2对比可以看到,水印的嵌入并没有影响源视频质量,从测试结果可以看到,效果是可以接受的,能够分辨出嵌入的水印信息,达到了预期目的。
参考文献:
[1]郭培源.水印系统自动控制新技术[M].科学出版社,2001
[2]沈曙明.新一代地区数字水印SCADA/EMS/DMS/MIS自动化系统[J].电力自动化设备,2001,21,l
[3]钱宗钮,区惟煦,寿国础.流媒体入网技术及其应用[M].人民邮电出版社,1998
[4]陈志杰,齐建群.数字水印技术在上海的组网应用[J].电力系统通信,2004,5
关键词:DCT变换;盲水印;水印嵌入;水印提取
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)06-1280-02
随着3G、4G网络的逐渐普及,人们应用数字图像已经不仅仅局限于普通PC机,而是逐渐扩展到平板电脑、只能手机登领域。由于数字图像包含的信息量巨大,很容易被人们接受和传播,不仅仅给人们的工作带来便利,也为业余生活带进了更多的色彩。然而,多媒体数字图像的版权保护问题则日显突出。而数字水印技术是当今知识产权保护的一种新方法,并逐渐被人们所接受。简单地讲,数字图像水印技术是指在不破坏原有数字作品自身价值的情况下,将某些标志性信息(水印)利用一些特定算法嵌入到数字作品(载体)中去。这些被嵌入的标志性信息(数字水印)可以表示数字作品版权所有者、发行者、日前、作品控制等信息。一旦发现数字作品有盗版情形,利用相应水印提取算法可以提取出这些水印信息来证明数字作品的版权归属,便可以作为指控盗版者侵权的法律依据。另外,还可以在使用数字作品前,通过检测数字作品中的水印信息,来限制该数字作品的操作权限,如复制次数等等。这是常规加密方法难以办到的。
普通的数字水印技术一般都能具有不可见性、安全性和可证明性,其不足则是鲁棒性较低。具体来讲,图像经过常规的信号处理操作化,所能检测到的水印可能变得模糊不清。鉴于此,该文在常规鲁棒盲水印方法上提出一种改进的方式,从而提高水印的鲁棒特性。
所谓鲁棒数字水印是水印技术中的一个分支,是相对于普通水印技术而言的,一般是指通过在原始数据中嵌入秘密信息——水印(watermark)来证实该数据的所有权。鲁棒数字水印技术与传统数字水印技术除都具有信息隐藏的功能外,其具有较强的鲁棒性、安全性和透明性等特点。是一种具有很好前景和巨大竞争力的新技术。
1 DCT域的盲水印算法原理
数字水印(Digital Watermarking)的基本思想是利用图像处理技术将标志信息(如版权所有者、发行者、日前、作品控制等)嵌入到数字图像、音频、视频等数字作品中,用以实现对该数字产品的盗版跟踪、知识产权维护、完整性确认、真伪鉴别等功能。通常而言,嵌入的秘密信息需要经过相应的图像预处理后才形成水印信息。数字水印信息可以定义为:
[w=wi|wi∈O,i=0,1,2,…,N-1]
其中,[N]表示水印长度,[O]表示值域。[O]可以是二值形式,即[O=0,1]或[O=-1,1]或[O=-r,r]等,也可以是高斯白噪声(均值为0,方差为1,[N0,1])。水印信号可以是一维序列,还可以是二维矩阵,或者三维乃至高位信号。为了进一步研究盲水印的实现过程,首先研究DCT变化的基本原理。
1.1 DCT域变换介绍
DCT(离散余弦变换)是一种可逆变换,分为正向(FDCT)和逆向(IDCT)离散余弦变换。其中,正向离散余弦变换(FDCT)是为获得DCT域中的频域系数,由空间域中的像素数据变换而来;逆向离散余弦变换(IDCT)则是将前者变换的频域数据恢复到原有的图像像素数据;两者互逆,一般要配合使用。在图像处理中,FDCT具有图像压缩编码的功能,原因在其具有去除数据相关性的能力。
1.2 DCT域变换算法
对于图像而言,二维FDCT/IDCT的定义可以描述如下:
设[fx,y|x=0,1,…,M-1;y=0,1,…,N-1]为[M×N]的二维图像像素矩阵,则二维FDCT/IDCT定义为:
[Fu,v=CuCv2MNx=0M-1y=0N-1fx,ycos2x+1uπ2Mcos2y+1vπ2N] (1)
[fx,y=2MNx=0M-1y=0N-1CuCvFu,vcos2x+1uπ2Mcos2y+1vπ2N] (2)
其中,[u=0,1,…,M-1];[v=0,1,…,N-1];[Cu]、[Cv]与一维情形相同。
1.3 DCT域盲水印原理
对二维图像进行水印处理,一般要完成两个过程,及水印嵌入和水印提取。
1) 嵌入水印
首先对图像进行分块处理,如对原图像进行[16×16]、[32×32]、[64×64]等分块,再将各个子块进行DCT处理,然后定义两个高度不相关的[m]序列,利用置乱后的二值水印图像信息对其进行控制,并按照一定规则使对相应分块图像DCT变换后属于中频位置嵌入相应的水印图像(这里的水印图像也进行相应的DCT变换),最后对分块图像进行DCT逆变换,在按着原有分块的顺序排列,即可恢复为具有水印的新图像。
2) 提取水印
对含数字水印的图像进行分块处理要依据原有图像的分块原则,再按着顺序对分块进行DCT变换。然后生成两个高度不相关的[m]序列与各分块图像DCT变换后水印嵌入位置上的数据做自相关计算,即可使得水印信息从各个分块图像中被提出出来。最后,根据处理前给定的密钥反置乱提取到的水印信息,便得了嵌入在图像中的水印信息。
2 DCT盲水印算法实现过程
2.1 水印潜入
1) 水印图像置乱
所谓水印图像置乱即“扰乱”图像,其原理是对数字图像的像素位置或灰度级等做变换运算,从而获得一定程度的“混乱”状态,从而实现置乱的目的。经典的置乱算法有Arnold函数,表述如下:
[x′y′=11kk+1xymod N k∈1,N] (3)
其中,[k]是控制参数,[N]表征矩阵大小,[x,y]和[x′,y′]表示像素在变换前后的位置,然后对所有的[x,y]都进行式(5)的变化,变产生了一幅加密图像,解密过程即为其反变换过程。
2) 水印嵌入过程
?设图像[IM×N]为原始图像,图像[WM×N]为水印图像;
?计算原始图像大小,并与水印图像相比较,当原始图像小于水印图像时返回;否则计算原始图像分块的大小为[MN×MN];
?用Arnold函数对水印图像[WM×N]进行置乱运算,设定密钥为“O”;[W′M×N]为置乱后的二值水印图像;
?将原始图像[IM×N]分块[Iij],并对各子块的原始图像依次进行二维DCT变换,得到系数矩阵[Mij],即[Mij=DCTIij];
?分别生成两个长度为[MN]的随机序列[m1]、[m2],依据密钥1和密钥2;
?对[Mij]嵌入水印信息,具体过程如下:
[Mij1,M/N=Mij1,M/N+a?k1Mij2,M/N=Mij1,M/N-1+a?k2?MijM/N,1=MijM/N,1+a?kMN]
其中,[a]为嵌入强度,[k]为随机序列[m1]或[m2],定义如下:
当[Wij=1]时,[k=m1],其中[ki=m1i],[i=1,2,…,N];
当[Wij=0]时,[k=m2],其中[ki=m2i],[i=1,2,…,N];
?对[Mij]进行IDCT变换,得到[I′ij],并按分块顺序从新组合为含水印的图像。
3) 水印嵌入实例
图1 原始图像W 图2 水印I 图3 嵌入水印图像
2.2 水印提取
水印提取与上述过程相反,可简要描述如下:
?读取含水印图像[I′];
?将其分块,并做DCT变换;
?对各分块内的水印信息读取;
?用密钥1、密钥2分别生成两个长度为[MN]的随机序列[m1]、[m2];
?分别求出自相关系数[c1]、[c2];
?当[c1≥c2],则估计水印信息[Wij=1],否则[Wij=0];
?利用密钥“O”对水印图像的估计矩阵进行Arnold函数反置乱运算。
实验选用图像为256级灰度、尺寸[512×512]的图像,水印图像为[32×32]的“数字信息”水印,通过嵌入与提取,嵌入水印图像和原始图像没有太大差别,从而实现盲水印的嵌入。
3 结束语
本文通对水印分类的研究理解的基础上,对脆弱水印、盲水印、鲁棒盲水印有了较深刻的理解,然后利用基于DCT域变换的方法实现了水印的嵌入与提取,通过实验验证发现,论文给出的算法具有较好的效果,从嵌入效果看与原始图像没有太大差别,实现了数字信息的隐藏。
参考文献:
[1] H.P.Lu,X.X.Shi,Y.Q.Shi,A.C.Kot and L.H.Chen.Watermark Embedding in DC Components of DCT for Binary Images.International Workshop on Multimedia Signal Processing(MMSP’02),Dec.9-11,2002:300-303
[2] I.J.Cox,Mattew L.Miller,and Jeffrey A.Bloom.数字水印[M].王颖,黄志蓓,等,译.电子工业出版社, 2003.
[3] 朱巧明,李培峰,吴娴,朱晓旭,等.中文信息处理技术教程[M]. 北京:清华大学出版社, 2005
关键词:Java,保护技术,研究
一、本地化技术
Java本地化,是指通过将Java应用程序编译成本地应用程序,如Windows
操作系统下扩展名为.ex。的应用程序,来达到增加反编译的难度,实现软件保护的方法实现步骤如下:首先编写Java源代码,然后通过Java编译器将Java源代码编译成Java类文件,最后使用本地编译工具将Java类文件编译成二进制的本机应用程序。
Java本地化技术产生的是二进制格式的可执行文件,与在虚拟机中执行的Java应用程序相比,可以产生更快的执行速度和更小的内存占用。由于程序已经从类文件被编译成二进制的可执行文件,原本类文件由于自身结构特性所带来的安全隐患也就随之消失了,反编译不再成为Java软件的安全威胁,在这种情况下,Java软件的安全性达了到与传统的用C/C++等语言开发的软件一样的强度。。目前许多本地编译工具被开发出来,并获得广泛的使用。
本地化技术虽然能够很好的保护Java类文件,使其达到与传统的用C/C++等语台开发的软件一样的安全强度,但也存在以下几个问题:
1、失去了“一次编译,到处运行”的跨平台性
本地编译得到的是二进制格式的可执行文件,它依赖于具体的运行平台,只能在具体编译过程执行的同一种平台上运行,因而失去了跨平台的特性。
2、无法应用于B/S结构的网络应用软件
本地化技术依赖于具体的运行平台,生成的是一个可执行程序,这种解决方案可以较好的保护单机应用软件。但却无法应用于网络应用软件,因为服务器端程序运行在Java应用服务器上,因此本地化的解决方案明显不支持这种类型的应用程序。
3、错误定位困难
Java软件本地化处理是一个相对较新的课题,诊断分析的理论基础薄弱,要准确的诊断和定位本机编译产生的Java应用程序中出现的问题十分困难,尤其当Java类文件版本中没有发生该错误的时候。
二、远程接口访问技术
分布式结构是现代软件开发中广泛采用的一种体系结构,通常将软件分为客户端和服务器端,核心的功能模块和业务流程都部署在服务器端为客户端提供服务,客户端负责采集数据、提交服务请求和与服务器端通信,这种体系结构的采用可以提高系统的可移植性和互操作性,大幅度降低软件的开发成本。现在通过接口提供服务的标准和协议越来越多。把实现核心功能的类文件放在远程服务端,这种模式就是现在流行的Java服务器应用程序,也称为web应用程序。
Web应用程序模式的发展不但适应了各种计算环境的需要,从另外一个角度看也实现了源代码的隔离,起到了保护Java软件的作用。可以通过远程接口访问达到软件保护的目的,防止黑客或者其他软件分析人员通过反编译核心算法所在的类文件得到源代码。所谓远程接口访问是指将应用和实现相分离,将软件的核心算法等关键部分部署在远程的应用服务器上,用户通过访问应用服务器的接口提交服务请求和获得服务,在整个过程中用户无法访问到关键部分的类文件。远程接口访问技术使得用户无法获得类文件,也就从根本上防止了对类文件进行反编译获得源代码的可能性。
远程接口访问技术能有效地保护关键的Java类文件,从而达到软件保护的目的。。但是这种方式也存在着明显的局限性和很大的安全隐患:
1、远程接口访问技术只适用于B/S结构或者分布式结构的软件,而对单机运行的应用软件则不适用。
2、远程接口访问技术实际上是将保护的焦点从关键的类文件转移到了应用服务器上。在这种体系结构下,制定完善的安全机制来保护端口至关重要,因为如果应用服务器被攻破,那么所有部署在服务器上的服务模块和类文件就完全暴露在攻击者面前,后果不堪设想。
三、软件数字水印技术
软件数字水印是众多数字水印的一种,它的主要保护对象是计算机代码,包括源代码和机器码。使得它们免于或者减少遭受非法复制和非法篡改的危险。由于计算机代码是不能容忍任何错误的,因此一些传统的利用可允许错误范围内修改计算机程序从而嵌入水印的方法将不适用于计算机软件。
1、软件数字水印的用途
(1)作为侵犯知识产权的证据
在一般情况下,发生剽窃事件时,由于难以举证,常常难以判断真正的原创者。引入软件数字水印技术后,在程序中嵌入代表作者身份的软件数字水印,那么在对被怀疑的程序进行验证时,就可以用水印解码的方法从程序中得到真正的作者的信息。
(2)发现被剽窃的程序
要确定一款软件中是否包含剽窃的程序模块是一件很困难的事情,因为通常相对于程序整体而言,剽窃的程序模块只是很小的一部分,非法程序和原程序的具体规范可能会有很大的不同。利用数字水印可以有效的找到被盗的程序模块,对于在互联网上流通的程序,有一种爬虫技术,它在互联网上到处活动,搜寻特定的目标,可以利用爬虫找到包含特定数字水印的程序,从而发现被盗模块。
(3)追踪非法拷贝的源头
由于计算机软件极其容易被无差异复制,不法分子在获得授权版本后可以对其进行非法复制和分发以获得经济利益。因此,有必要登记授权用户信息以追查非法拷贝的源头。仅仅登记授权用户信息是不够的,因为这无法将特定的授权版本和具体的授权用户联系起来。为了达到追踪目的,必须提供这种联系,而且这种联系必须是隐秘的,否则很容易给破坏。数字水印正好可以满足这些要求,它通过在把授权用户信息嵌入到授权版本来建立这种内在联系。当发现市场上流通的盗版软件时,可以检测水印信息从而获得授权用户信息。对参与盗版的授权用户进行惩罚,从而减少这种行为的发生。
2、软件数字水印的不足
软件数字水印技术也存在一些不足,比如:需要插入额外的代码,需要仔细地编写哑函数及其调用,否则容易被有经验的反编译者识破,从而擦除水印。另外,静态软件数字水印算法的健壮性相对较差,而动态软件数字水印算法虽然具有很好的健壮性,但是它只能保护整个应用程序,而不能保护某一部分特定的代码,同时,动态软件数字水印的检测方式令它的某些应用受到限制。目前的水印算法在提供可靠的版权证明方面或多或少都有一些的尚不完善的地方,因此寻找能提供完全可靠版权保护的软件数字水印算法成为一个重要的课题。
四、混淆技术
1、混淆的定义
代码混淆技术是目前比较成熟和流行的一种软件保护技术。代码混淆技术是对类文件进行代码语义、程序流程和逻辑结构的重新组织,代码混淆并不能增加反编译的难度,使用反编译器仍然可以对混淆后的类文件进行反编译,得到代码,但此时的代码是经混淆后的代码,可读性己经大大降低,难以从代码中发现源代码的编写思路和关键算法,从而达到保护软件的目的。典型的混淆技术包括去除所有的调试信息,使用机器生成的名称重命名包、类和方法等。目前的混淆程序提供的功能则更强大,通过重构现有的逻辑和插入不执行的伪代码来改变控制流程。混淆的前提是变换不会破坏字节码的有效性,也不会改变对外所表现的功能。混淆的可行与反编译的可行是出于同一原因:Java字节码是标准化的,而且是很容易归档的。混淆程序加载Java类文件,分析其格式然后根据所支持的特性进行变换。。当所有的变换完成后,字节码就保存成一个新的类文件。新文件具有不同的内部结构,而其行为与原始文件一致。
2、混淆技术存在的问题
从安全性角度看,混淆确实可以在很大程度上破坏反编译代码的可读性,增加逆向工程的难度,有效地保护软件,但并不是绝对的。实践证明,除非使用控制流程的混淆,打乱程序的流程,否则阅读和处理混淆的代码并不是很困难的事情。即便使用了流程控制,具备重量级的调试程序和足够经验的攻击者仍然可能破解软件。
【参考文献】
【1】申茜.JAVA软件面临的风险及其保护.电脑知识与技术(学术交流).2007/23
【2】胡燕京.软件保护研究及其在Java软件保护中的应用.现代电子技术.2007/15
【3】甘晟科.Java软件的加密方法研究与应用.计算机与现代化.2005/02
近日,由中国密码学会主办、中国科学技术大学承办的“中国密码学会2012年会”在安徽合肥隆重召开。来自国内科研院所、大专院校的专家学者、在校学生及密码领域企业界代表350余人参加了会议。
会议开幕式由学会常务理事、中国科学技术大学韩正甫教授主持,中国科学技术大学副校长朱长飞、安徽省委办公厅副主任、省密码管理局局长徐飞、中国科学院院士郭光灿分别致辞,开幕式还安排了学会会士颁证仪式,在欢快的乐曲声中,蔡吉人、郭光灿院士为中国密码学会首批7位会士颁发了会士证书。
本次会议就密码学的理论和应用进行了广泛的学术交流,重点讨论密码学理论方面的前沿进展,内容涉及密码学各研究领域,包括:基础算法和理论、对称密码、公钥密码、量子密码、数字签名、信息隐藏与水印等。这些论文反映了我国当前密码学的研究动态,也展现了我国密码学研究与应用的实际水平。
为提升中国密码学会年会的整体水平,也为了给参加中国密码学会年会的国内学者提供良好的学习交流机会,大会还特别邀请了6位国内外知名的密码学家进行演讲并回答现场提问。图灵奖获得者,以色列魏茨曼科学研究所教授、著名RSA算法创始人之一Adi Shamir,作了题为“Improved Attacks on Multiple Encryption”的报告,该报告介绍了一种新的针对多重加密的攻击方法;中国科学院软件所张振峰研究员的报告题目为“Proxy Re—encryption: Strong Security, Efficient Construction and Non—interactive Opening”;中国科学技术大学的李宏伟博士介绍了量子密码安全性相关研究的思路和最新进展;来自丹麦工业大学的Christian Rechberger教授作了题为“Cryptanalytic ideas applied to AES and SHA”的报告;威斯康星大学(密尔沃基)的许光午教授讨论了数论和代数中许多优美的思想和构造在密码设计、分析和算法中的应用;清华大学白国强教授回顾和总结了利用集成电路技术实现密码算法的历史和现状,介绍了当前利用集成电路技术实现密码算法时所面临的挑战和主要问题,并对新技术突破性的发展将如何影响密码学发展提出自己的看法。
本次会议首次增设了自由讨论环节,让密码学界特别是青年学者们有一个自由发表自己观点和见解的场合,可以说开辟了一个自由学术讨论的环境,对学术新人的成长起到了很好的推动作用。
本次大会不仅重视理论的创新,也同样重视实践和应用,在中国密码学会领导的支持下,大会不仅得到了承办单位中国科技大学的全力配合,更得到了协办单位国网电力科学研究院通信与用电技术分公司和北京中电华大电子设计有限责任公司的大力支持。两家企业也在会上展示了密码学在产业和市场应用方面的经验、成果,并指出了面临的难题和密码学应用研究的新方向。这些创新环节也都得到了参会者的肯定。
会议休息期间,主办方还组织参会代表参观了中国科大校史馆、少年班以及合肥市内著名景点包公祠、李鸿章故居等,宣传了中国科大的文化和理念以及合肥的人文历史,给每一位参会者留下了深刻而美好的印象。闭幕式上,裴定一理事长就中国密码学会的年会改革方案做了详细的说明,高
度赞扬承办单位中国科学技术大学的优质组织和服务,为年会优秀论文颁发了证书,并宣布下一届年会承办单位为福州大学。
2012年中国密码学会年会圆满结束,同时也开启了下一届中国密码学会年会令人期待的序幕。(责任编辑:房瑞标)
(来源:中国密码学会供稿)
我国的电子档案保护技术经过20年发展逐渐稳定、成熟,为了全面了解几十年以来电子档案保护技术领域的研究情况,笔者对1994-2013年间发表在中国知网核心期刊上的有关电子档案保护技术研究论文进行统计与分析,以期对我国电子档案保护技术研究现状有一宏观了解,为进一步深入研究提供借鉴和思考。
一、数据来源
电子档案保护技术学是探索数字信息的完整,安全、可靠的技术手段和法规体系的学科,其目的是保持数字信息的真实性、可靠性和长期可读性。某学科(或专业、或专题)的核心期刊,是指该学科所涉及的期刊中,刊载论文较多(信息量较大的),论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受学科读者重视的期刊。对于整个期刊出版业来说,核心期刊具有示范作用。研究核心期刊对于发展科学事业、推动科学研究具有重要意义。本文选取1994-2013年间发表在中国知网中文核心期刊,按核心期刊表分类的中文核心期刊涉及到档案事业类的有9种核心期刊,即《档案学通讯》、《档案学研究》、《兰台世界》、《山西档案》、《档案管理》、《中国档案》、《北京档案》、《档案与建设》、《浙江档案》;以及涉及到非档案事业类的其他10种核心期刊,即《档案》、《湖北档案》、《计算机工程与设计》、《农机化研究》、《山西财经大学学报》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》上的有关电子档案保护技术研究论文进行统计与分析,借助电子查询,通过中国学术期刊网(CNKI),以主题为检索方式,以“电子档案”、“保护”、“修复”为主要检索词,精确匹配,统计了1994-2013年中国知网的19种核心刊物上的电子档案保护技术研究论文,这些论文是本文分析的依据。近二十年来,中国知网19种核心期刊共发表电子档案保护技术研究学术论文108篇。
二、统计分析
1.研究发展历程分析
1994-2013年20年期间电子档案保护技术研究论文的逐年统计结果表明,年度论文数有较大的波动,见图1。波动曲线大致可划分为3个阶段,表明了这一阶段我国电子档案保护技术的发展历程[1]。
第一阶段:从1994到1996年,电子档案保护技术作为一门学科在我国酝酿和产生,是学科发展的起步阶段。在这一阶段,除《湖北档案》外,其它核心期刊尚未涉及电子档案保护或者电子档案修复相关研究,包括电子档案保护技术在内的档案保护技术研究队伍也很小,因此,电子档案保护技术研究论文为数不多。
第二阶段:从1997年至2002年。电子档案保护技术研究在经过90年代中的低谷期后,步入了平稳发展阶段。图1表明,自1997年始,相关核心期刊刊载的电子档案保护技术论文持续增多,在这一阶段,年均3.5篇。这表明,1997年后的电子档案保护技术研究已明显超过90年代中的研究力度,呈现出一种平稳的发展态势。
第三阶段:从2003年初到2013年底,电子档案保护技术研究在第二阶段的研究水平的基础上发展。电子档案保护技术研究出现了前所未有的发展态势,并在2012年形成了一个高峰。图1的曲线表明,从2003年到2013年底,电子档案保护技术研究论文一直持续稳定地增长,在近几年达到了顶峰。统计表明,从2003年到2013年,年均7.8篇,比前一阶段年均增加论文4.3篇,是电子档案保护技术研究的繁荣时期,近几年电子档案保护技术学研究达到了。
2.核心作者分析
从本文统计的108篇论文的作者组成来看,在近20年的发展过程中,我国电子档案保护技术研究逐渐形成了一支由大学教师、档案局档案保护工作者、研究所档案科研人员等组成的研究力量。几十年以来,电子档案保护技术研究之所以硕果累累,与他们的辛勤耕耘密不可分。在这个不断壮大的研究队伍中,以辽宁大学和福建师范大学为代表的学术骨干是这个队伍的核心,组成了电子档案保护技术研究的核心作者群。统计表明,核心作者人均发表在核心期刊上论文数为2.7篇,最高达6篇。
3.来源期刊分析
由统计数据进行分析可知:
第一,在20种中国知网核心期刊中,总体看来,只有《北京档案》和《档案学通讯》两种期刊20年中刊载电子档案保护技术论文数量基本稳定,没有出现“0”发文现象。这表明,电子档案保护技术研究尚未趋于常态化、理性化,也从侧面反映出电子档案保护技术研究队伍的不稳定性。
第二,《兰台世界》、《档案学通讯》、《档案管理》与《档案学研究》4种期刊刊载电子档案保护技术研究论文数量居多,这些期刊学术研究性和理论性较强,对电子档案保护技术较为关注。
第三,从年度论文数量分布来看,《档案与建设》、《兰台世界》、《农机化研究》、《山西财经大学学报》、《山西档案》、《浙江档案》、《中国档案》自1998年以后发表数量逐渐增加,可能与这些期刊对电子档案保护类论文的重视不无关系。
第四,《档案学通讯》、《档案学研究》、《计算机工程与设计》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》8种期刊近二十年在电子档案保护技术发文量上均稳中有减。分析其原因,由于经过几十年的研究探索,传统的档案保护技术研究已经较为成熟,而数字环境下电子文件的保护研究工作对于保护技术学者来说还是个巨大挑战,处于潜心研究阶段,因此公开数量暂时略有减少[2]。
4.论文内容分析
依据搜索到的1994-2013年期间电子档案保护技术研究所包含内容范围,及现有电子档案保护技术学科结构,我们把108篇论文分为九大类,按年度进行相关统计。
从研究内容来看,在1994-2013年期间,电子档案保护技术研究的内容十分丰富,研究领域在不断拓展,不仅涉及到前人的研究、信息的安全保护措施相关内容,而且还更多关注了档案保护技术发展、电子文件的安全、长期存储、电子文件的载体、电子文件与纸质档案保护的比较、数字化技术保护等问题。但是,电子档案保护技术的研究在不同时期所体现出的侧重点有所差别,例如在2009-2013年,虽然论文发文总量有所增多,但是在电子档案长期存储方面,发文数量却减少,这体现出电子档案保护技术研究内容理论与实践的紧密结合,也从侧面折射出电子档案保护技术学是一门与社会实践相伴互动的学科[3]。
从研究类别来看,电子文件保护的综述、信息的安全保护措施、电子文件的安全和档案保护技术发展等方面的研究是1994-2013年期间关注较多的内容。例如,电子文件保护的综述方面36篇,占到总1994-2013年期间总发文量的近33.3%,档案保护技术发展方面19篇,占1994-2013年期间总发文量的17.6%。
从研究热点看,信息的安全保护措施、电子文件的安全成为近年来档案保护技术研究的热点。之所以成为热点,是因为随着计算机技术、网络技术和通讯技术的迅猛发展,人们在工作、学习和生活中更多地使用和保存电子文件,电子文件、电子档案也成为档案保护技术的重要对象,但鉴于电子文件的安全性不足和法律地位尚待明确,电子文件的安全性保护必然成为档案保护技术研究和电子文件研究人员共同关注的热点。
三、总结与思考
尽管我国的电子档案保护技术研究在20世纪90年代至今发展的头二十年内硕果累累,但是仔细分析却也仍然存在诸多这样或那样的问题,比如说对国外电子档案保护技术理论和技术的吸收不多、与国际电子档案保护界接轨缓慢、重复性研究成果较多、科学研究成果真正应用于实践的较少、专业分工程度不高、电子档案保护理论研究基础薄弱、研究深度不够等等。这是不可忽视的,需要进一步加强研究。可以说,这些问题解决的程度直接关系到21世纪今后的电子档案保护技术研究的方向和发展的水平。在上述论文统计分析的基础上,我们提出以下未来电子档案保护技术研究发展的几个方向,旨在分享、交流,共同促进电子档案保护技术研究的向前发展。
第一,深化现有研究。电子档案保护技术研究是一个深化、持续的过程。在未来,电子档案保护技术研究应在现有研究基础上,不断深化和拓展研究领域。如在电子档案制成材料耐久性上方面不断创新、研制更加有利于延长电子档案寿命的材料,针对材料性质采取更加科学有效的防治措施;在电子档案保护技术管理研究方面,更加突出非技术因素的作用。
第二,数字档案及电子文件(电子档案)备份中心建设。档案数字化及数字档案的网络化应用已经成为网络时代服务的新模式,也是保护珍贵档案原件的根本措施,包括数字信息档案内容的真实可靠性保护、数字信息档案长期可存取性保护和数字信息档案载体保护三个方面。
关键词:关键词:井史 ;数字化 ;应用
中图分类号:TP39 文献标识码:A 文章编号:
1.前言
随着油田开发不断深入,生产管理信息化进程也不断的深入和完善,目前有大量非结构化历史档案资料尚未电子化。通过对井史纸质资料电子化,以及井基础数据、作业数据、管柱数据、抽油杆数据、压裂成果数据的结构化整理来为专业应用提供数据。研究人员可以基于专业数据查询平台(ArchBank系统)进行数据综合分析,为研究人员的专业应用提供可量化的数据支持,同时为各级领导和相关部门提供可量化的决策依据。开创油田技术档案数字化应用先河。
2.井史资料电子化的实现内容
2.1井史资料电子化
对83556口开发井在1960年至2000年产生的纸质资料和约2000口勘探井的纸质资料折合A4幅面约146万页(折算比例为:A4:A3 =1:4,A4:A0=1:20)进行扫描、编辑、集成、添加水印、编写书签等一系列的工作,最终形成清晰的PDF电子文档成果,电子成果达到技术指标为:电子文档命名遵照分公司井史资料存档规范;井史报告扫描分辨率在200dpi以上,附图扫描分辨率在300dpi以上;图像处理端正、清晰、无明显杂点,图片大小一致;标签依据原始资料添加。
2.2部分数据结构化
依据数据库结构,通过对数据源分析、录入、自校、校对、审核、入库六个环节把1990-2000年约9.3万条井史数据从井史报告中采录、校对、审核、建库,成果数据达到的技术指标为:实现与用户在用数据库对接,数据表的关键字准确率100%。
3.井史资料电子化实现方法
3.1井史资料电子化工作流程
整理流程一般包括借阅、整理、分发、扫描、转换、校对/检查、审核、验收、入库、归还等环节,其中,不同类型的资料及存储介质在扫描、转换、校对/检查两个环节上是不同的。下图是资料整理的工作流程。
图1 资料整理工作流程
3.1.1扫描
按照《纸质档案数字化技术规范》(DA/T31-2005)要求,一般资料采用200dpi灰度方式扫描即可,针对含有很多非常小的文本或脚标(小六号或更小)根据实际情况调高分辨率,以保障资料的清晰度。由于文件长度按分辨率的平方大幅度增长的,所以需要有针对性的选择。
对于绝大多数的图件(如A0图),要求最低300dpi分辨率,对于部分图件需要提高分辨率到400dpi左右,但针对图幅过宽、过长等特殊图件,由于扫描生成文件过大,导致无法正常浏览,只能在保证图元正确显示的基础上,适当降低像素值。所有扫描成果要求保证1∶1打印效果清晰。
3.1.2图片编辑
采取相应技术措施确保图像质量。主要工作包括图文纠编、去黑边、去噪声、任意旋转、影像增强等。编辑处理的图片效果用以下几个图片来对比展示。
图2资料拼接效果图对比图
3.1.3图片校对
数据资源建设项目的成败取决与成品质量,为了确保成品质量,项目采用多年积累的三级质量控制措施进行质量控制,分别是录入阶段录入自校,通过后由独立的校对人员进行校对,最后再由专业人员审核。
图片校对重点关注以下四方面:
图片分辨率
确认目的:确认页面清晰度;
确认方式:利用Photoshop软件RGB方式打开JPG文件,图像菜单图像大小选项读取分辨率数据;
确认指标:页面分辨率不小于200dpi或比对不低于原文件的清晰度视为该项指标合格。
档案资料还原程度
确认目的:扫描形成的电子文件的清晰度应最大限度地接近(等同于)原件,扫描内容要完整。凡原件中可识别的内容(污迹除外),在PDF文件的打印结果和屏幕显示结果中应亦可识别;
确认方式:进行1∶1打印后与原件进行对比;
确认指标:符合档案的原貌视为该项指标合格。
图像内容整洁
确认目的:保证图像的美观与整洁度;
确认方式:用ACDSee看图软件将图片放大至150%,上下移动检查是否有黑边、污迹、折痕等无信息价值的图元存在;
确认指标:页面整洁,背景色适中,并无黑边、污迹、折痕等无信息价值的图元存在视为该项指标合格。
页面纠偏
确认目的:资料页面端正;
确认方式:使用Photoshop软件RGB方式打开确认文件,视图菜单水平和垂直参考线,与文件内容比较;
确认指标:页面的纠偏倾斜度不超过±0.5度视为该项指标合格。
漏页、多页或重页
确认目的:确认PDF文件的完整性;
确认方式:与原文件逐页对照;
确认指标:无漏页、多页或重页的现象视为该项指标合格。
3.1.4书签著录
参照有关标准,并结合原文目录结构及实际章节结构,采用人工方式进行书签著录,即提取目录建立索引,使生成的PDF文件形成一本浏览方便的电子书。
3.1.5添加水印
为了保护资料的所有权,在生成PDF文件的同时,增加分公司标志的静态水印标记。参数如下:
• 外观旋转:45°
• 不透明度:11%
• 水印文件相对于目标页面比例:100%
• 位置:在页面中心
• 显示要求:打印时显示,浏览时不显示
3.1.6专家审核
专家审核是内部三级质量控制中的最后一个环节。审核采用抽查的方式,比例不小于百分之三十。最终成果对照纸质档案资料逐页审核,检查有无漏页、多页或重页现象。页面分辨率不小于200dpi或比对不低于原文件的清晰度。形成的电子文件的清晰度应最大限度地接近(等同于)原件,且内容要完整。逐个检查PDF书签与内容是否匹配。审核元数据内容是否正确、规范。
经抽检审核不合格的资料,成批次返还相应岗位进行整改,重新按整理流程进行处理。
4.井史数字化系统的应用前景及价值(结论)
4.1数字井下、数字油田的需要
油田井史档案“进机”是我们的夙愿!地质大队现存油田勘探开发井史资料近十万口(卷、册),这些资料是油田开发50年来几代石油人的心血和汗水的结晶,是油田弥足珍贵的技术财富。井史档案数字化是一个运用现代科技手段的数字资源系统工程,涉及到信息资源加工、存储、传输、检索和利用的全过程,是信息基础建设的重要组成部分。
4.2档案工作的需要
目前油田开发设计编制人员在编制设计时,需靠手工查询纸张原件。 由于档案量巨大,数据分类信息复杂,查询档案需花费几个小时的时间查找、抄写,耗时、耗力;其次档案需长期保存,为提高存储环境,避免可能造成文档纸张受潮、虫蚀以及火灾等情况发生,每年投入大量的文档保管经费已在所难免,且因无备份而又为每年不得不有的文档损失担忧;由于档案需反复查阅,不可避免的存在原件受损或遗失,给文档的保管与利用带来管理上的困扰。因此,为帮助油田开发分析人员进行高效的信息查询、确保档案资料长期安全保存,我们在将历史档案资料信息化方面努力做些应用尝试。
4.3实现井史档案信息化管理和网络共享
井史资料电子化有利于对油田科学认识的有效积累和应用,从长远来说,也是分公司发展的重要推动力。
参考资料:
[1] 毛军等著,数据库原理及应用。1997年7月 重庆大学出版社
[2] 何嘉荪著,办公自动化系统与电子档案管理。2003年1月 浙江大学出版社
[3] 王萍著,电子档案著录标准及其应用。2010年1月 吉林大学出版社
【关键词】Podcast Producer;iSCSI;自动转码;讲座网
【中图分类号】G40-057 【文献标识码】A 【论文编号】1009―8097(2010)04―0103―05
一 前言
大学是人才的培养基地,丰富多彩的讲座对于繁荣校园文化,活跃学术气氛,鼓励理论研究和学术创新等都具有良好的促进作用。由于讲座的重要性,学校常常会录制各种讲座用于资料保存与共享。
学生要听讲座、学校相关部门要录制讲座,这都需要讲座预告信息的及时、准确和畅通。而目前在北大获得讲座预告信息的方式主要有三种:通过查看“三角地”的讲座宣传海报和传单;登陆bbs讲座信息版块;查看各院系最新新闻相关的讲座信息。传统的讲座预告信息是分散的而且和其他信息混在一起不利于用户及时有效地查询和讲座预告信息。与此同时,传统的讲座录制流程也存在着很多弊端:添加讲座视频的片头片尾,添加版权保护水印需要进行人工转码;讲座视频的需要人工查看其他站点或者纸质的讲座预告信息,然后找到已经人工转码的相应的讲座视频到网站上。这些过程都是线性的,需要等到添加片头片尾、编辑转码等工作完成之后才能进行工作,这样一来就需要消耗大量的人力物力,并且出现错误的几率也较大。所以,为了更好地促进北大讲座信息的有效送达,提高讲座录像在教学科研中的利用效率,在北大信息化管理办公室的领导下,北大现代教育技术中心承担了“北大讲座网”的建设和技术支持工作。
二 系统设计目标
让讲座预告信息的与管理及时准确地提供给广大师生,让讲座预告信息与讲座录制、编码和过程在支撑平台上实现信息的整合,通过该系统可以方便地分派拍摄任务、监控拍摄状态、自动编码转码和自动以提高整个录制过程的效率是该系统的设计目标。具体说来基于Podcast Producer的讲座资源支撑平台主要解决两个方面的问题:
1 方便师生了解讲座预告信息,访问和查询讲座资源,它为北京大学各部门提供一个统一的讲座信息和讲座资源的平台。用户无须注册就能在PC、iPod和移动电话等设备上观看、订阅和下载讲座资源。通过认证的注册用户还可以自主讲座信息和讲座资源。
2 为讲座拍摄单位提供讲座拍摄信息,并完成讲座拍摄任务分配、拍摄状态监控、讲座视音频自动转码、添加片头片尾和版权保护水印以及讲座原始素材的自动备份管理和流媒体共享等。
三 平台的设计与实现
1 Podcast Producer简介
Podcast Producer是美国苹果公司(Apple Inc.)提供的一个用于编码、和分配高质量播客的端对端的解决方案。Podcast Producer在设计上使用了Xgrid和Xsan技术,能在网络上的多台Mac机和Xserver上分配编码任务,以适用于大量的制作工作和制作高清晰度的视频内容。Podcast Producer将Xsan作为一个共享文件系统,让每个编码系统能通过区块级直接访问文件。因为每个系统都能同时访问同一个数据源,所以编码和制作播客的时间将会大大减少。随着用户对播客制作要求的增加,只需简单地添加Podcast Producer计算节点,并连接到同一个Xsan即可。此外,通过Podcast Producer,管理员还可以创建完全是自动化工作流程的播客制作项目。目前,最新版本Podcast Producer 2.0是Mac OS X Server version 10.6 Snow Leopard的一个组件,将现有系统升级到Mac OS X Server version 10.6 Snow Leopard就会得到Podcast Producer2.0。
2 工作流程设计
(1)搜集和讲座信息
信息来源:A、讲座网派专人搜集并讲座预告信息。B、各院系信息管理员主动讲座预告信息。
信息内容:信息内容主要包括:*讲座标题、副标题、*主讲人、讲座人简介、讲座简介、联系方式、*讲座地点、*讲座时间、*所属部门(加星号的为必填项)。
信息查询:按照院系分类、提供全文搜索、按日期快速定位查询等。
(2)讲座视频拍摄
派单:根据已的讲座预告信息,通过支撑平台的派单系统下发讲座拍摄任务单给拍摄人员。
拍摄:拍摄人员持讲座拍摄单去现场拍摄。
回执:拍摄完成后登陆系统提交拍摄回执,回执信息包括拍摄状态,主讲人授权情况等。
(3)将拍摄的原始视频数据转为MPEG-2格式
拍摄完之后,把原始数据转换为MPEG-2格式,主要参数如表1所示。
(4)讲座视频
人员:图书馆、现代教育技术中心、经过认证的各院系信息员。
平台:由现代教育技术中心搭建的基于苹果系统的Podcast Producer的web平台。
人员将转换的MPEG-2格式的视频文件提交给web平台,并导入讲座信息数据(讲座标题、主讲人、简介、所属院系等),由事先编制在苹果系统里面的工作流将员提交的MEPG-2视频数据和资源信息提交到素材资源系统进行备份,同时将提交的MPEG-2视频数据按照定制的格式(目前暂定为MPEG-4)进行视频压缩编码、自动添加片头片尾和版权保护水印,最后自动提交到讲座资源系统到讲座网,提供讲座的视频点播与查询服务。
3 系统网络结构设计
该系统依托现有校园网架构,以CERNET为应用扩展,分布结构如图2所示。
服务器采用苹果公司的Xserver机架式服务器,具体配置为一颗四核Xeon CPU (每个CPU 主频为3.0GHZ),内存为6GB,硬盘为2×146GB,双千兆以太网卡,QLogic 4GB光纤通道卡(用于连接SAN存储系统),集成RAID 1,双电源冗余。根据需求不同分别建立两套存储系统,对于MPEG-4资源采用基于光纤通道的SAN存储系统,并且通过XSAN系统使多台服务器可以共享读写访问以满足高速、高并发量的访问需求,Podcast Producer将Xsan作为一个共享文件系统,让每个编码系统能通过区块级直接访问文件。因为每个系统都能同时访问同一个数据源,所以编码和制作播客的时间将会大大减少。随着对编码、转码要求的增加,只需简单地添加 Podcast Producer 服务器,并连接到同一个Xsan即可。对于要求高质量视频信息作为素材保存的MPEG-2采用iSCSI存储解决方案,该方案在得到大容量存储空间的同时由于采用基于以太网传输的iSCSI技术,该资源库可以很方便地与其它媒体资源管理系统共享资源。为了提高系统安全,将数据库服务器、编码服务器放置在以太网LAN后,后端网络不直接与外网相连,编码时只需通过web服务器提交编码需求,该服务器通过xgrid控制器分派工作流任务给编码服务器集群,同时通过文件系统将需要编码的原始文件提交给编码服务器。编辑完成后,编码服务器将原始的MPEG-2素材文件通过以太网LAN备份到iSCSI存储,同时将编辑好的MPEG-4文件通过光纤网络写入到XSAN存储,并提交该视频文件的相关元数据和链接地址给数据库服务器,以便于web服务器和流媒体服务器讲座信息和讲座视频。软件环境方面,操作系统采用Mac OS X Server version 10.6 Snow Leopard,iSCSI服务器采用由rPath Linux驱动的Openfiler搭建,Web服务器采用Apache 2.2.11,数据服务器采用MySQL 5.0.24。
4 模块设计
该系统主要分为三大模块:普通用户浏览模块、讲座模块和后台管理模块,如图3所示。
(1)普通用户浏览模块――该模块主要提供普通用户查看讲座预告信息,订阅、下载和观看讲座视频。讲座预告和讲座视频按院系划分并支持关键字全文搜索,用户可以很方便地找到自己需要的内容,点击讲座网首页日历中的日期,可以得到当天讲座预告,同时用户可以通过RSS订阅讲座视频。
(2)讲座模块――该模块主要提供电教中心、图书馆和院系信息员讲座预告信息,同时该模块还为拍摄单位的拍摄任务下发、拍摄回执、监控拍摄状态和授权情况、自动编码、转码,讲座视频并根据回执状态自动到合适的区域、设置访问范围限制等。另外本系统已经完成于北京大学IAAA(统一安全认证系统)的对接,对于没有注册的在校学生和教职工可以通过校园卡统一账号登陆讲座预告信息(需要管理员审核)。该模块包括:幻灯片管理、预告管理、讲座视频管理、派单管理,用户管理和个人信息管理几个子模块,结构如图5所示。
(a)幻灯片管理子模块――提供用户与管理首页海报幻灯片,幻灯片管理采用队列技术,将幻灯片分为等待队列、正在展示和已经下架三个队列,登陆用户根据权限不同可分为无权限、申请权限和管理权限三种。
(b)预告管理子模块――提供用户与管理讲座预告信息,审核IAAA用户的讲座预告信息申请。登陆用户根据自身所属单位与用户权限信息分为无权限、院系内、跨院系、管理本单位和管理权限五种。
(c)讲座视频管理子模块――提供用户与管理讲座视频。视频功能后端与podcast producer 工作流相连,它将用户提交的相关信息传递给用户选选的工作流,工作流按照预定编码方案进行编码、转码、添加片头片尾,添加版权保护水印等工作,编码完成后将视频的相关信息和视频链接地址返回给数据库,通过该子模块的讲座视频管理功能可以管理讲座视频的相关信息和控制讲座点播的授权范围。
(d)派单管理子模块提供给拍摄单位下发讲座拍摄任务、监控拍摄状态、自动匹配讲座视频功能。当讲座预告信息后进入派单系统可以对未过期的讲座预告信息进行派单并打印讲座授权书,拍摄人员持拍摄单到现场拍摄并请主讲人签署讲座授权书,拍摄完成后拍摄人员填写回执单并根据授权范围讲座视频给相应的工作流。
(e)用户管理子模块――用来管理用户信息和用户模板,该功能主要提供两种用户模型:院系信息员和拍摄单位工作人员。可以通过自定义用户模板方便的控制用户在各个子模块中的权限。
(f)个人信息管理子模块――提供给用户管理和修改自己的相关信息和密码。
(3)后台管理模块――该模块主要由站点参数管理、服务管理、分类管理、HTML生成、数据库管理、安全管理几个子模块构成。提供给系统管理员设置平台的基本参数,包括院系一级分类、二级分类、站点域名、上传大小限制、数据表命名规则、版本号、静态HTML生成、数据库优化备份、安全策略等如图6所示。
5 关键技术
(1)Podcast Producer Workflow与数据库对接
通过自主开发基于Ruby on Rails的中间件实现工作流与数据库的对接,用户通过网页上传视频文件到服务器通知调用相应的工作流,该工作流接收到用户传来的数据自动进行原始素材备份、编码、转码、添加片头片尾等工作,这些工作结束后工作流中调用该中间件将必要的数据信息写入到数据库。
(2)高性能分布式计算的调配
采用Xgrid 技术结合 Mac OS X Server 的 UNIX 基础、零配置 Bonjour 技术与目录服务架构来简化配置,同时使用管理工具可以轻松地管理 Xgrid 集群、提交工作、监控进程以及重新找回结果。当计划越来越复杂时,Xgrid 控制器可以随之扩展。Xgrid 需要处理很多天的工作,因此它也需要适时处理系统中断。当一个系统不再工作时,Xgrid 可以自动察觉,并将任务重新指派给另一系统,由于基本的工作信息都储存在磁盘上,所以当你需要重新启动控制器时,网格可以即刻恢复工作。
(3)利用iSCSI技术实现桌面系统与计算网格之间共享虚拟存储的无缝对接
iSCSI(iSCSI:Internet Small Computer System Interface)技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。我们通过利用由rPath Linux驱动的Openfiler搭建起iSCSI Targets服务,在mac平台利用GlobalSAN客户端接入,windows平台利用Microsoft iSCSI Initiator接入。
(4)利用Xsan实现计算节点和客户端的文件并行访问
早期的并行计算采用NFS(Network File System的简写,即网络文件系统)来交换数据,但是NFS利用以太网来交换数据在处理大数据量的高清视频数据时成为整个系统的瓶颈,采用Xsan系统消除了使用较慢的Gigabit以太网传输,如高密格式HD视频的传统网络文件服务器的瓶颈。通过光纤通道的4G端口连接增加数据传输,同时,光纤通道还可以与多路径光纤通道一起使用获得较大的集合吞吐量。对需要获得最高限度应用处理能力的快速数据访问,Xsan支持灵活的文件访问权限,它不但支持Mac客户端的文件访问权限,而且与 Windows Server、Windows Vista 和 Windows XP 完全兼容。通过文件系统的 ACLs,任何文件项目可以分配给多用户和工作组,包括工作组内的工作组。每个文件项目也能被同时赋予允许和拒绝访问权限,以及一套严格的管理控制权限,读取、写入和删除等操作。为了增强系统安全性,Xsan 支持文件权限的继承方式,当文件移动到 San 系统时或文件拷贝到 San 系统重新写入时,Xsan 确保用户权限同时转移。
(5)与北京大学IAAA 统一安全系统的对接
使用SOAP协议以webservice方式实现系统对接。依据认证请求的参数格式构造的XML字串或者XML文件实例化XmlDoc,通过soap协议向IAAA统一安全系统发送认证请求包,认证系统将会返回一个结构如下图所示的xml字串,通过提取字串的相关信息可以得到认证结果和用户的基本信息,具体如图7所示。
四 结束语
北京大学讲座网已基本达到预期的设计目标,目前已经为全校师生和社会服务,其访问量排名已达到91262,从开通至今已拥有近十万用户,用户遍及中国大部分省市以及美国欧洲等国家。(2009年12月21日 CNZZ统计数据)。目前我们正在完善统计分析功能和讲座视频分类方式。如何建立访问者模型,并通过模型分析与预测用户所需要的和可能需要的资源类型,符合该类型的资源如何组织、以何种方式呈现给用户使之达到良好的用户体验。“让人们最便捷地获取信息,找到所求”是我们努力的方向。
参考文献
[1] Apple Inc.Podcast Producer Workflow Tutorial[EB/OL].
[2] Doc Searls.DIY Radio With Podcasting[EB/OL].
[3] Apple Inc.iTunes U[Z/OL].
[4] David Flanagan.The Ruby Programming Language[J].
USA:O’Reilly Media, 2009.
[5] 张炳林,杨改学.浅析播客(Podcast)及其在教育中应用的思考[J].现代教育技术,2007,(12).
[6] 徐晶晶,黎加厚.Podcasting 在教学中的应用研究[J]. Distance Education Journal,2007,(6).
[7] 袁军,胡正荣.面向21世纪的传播学研究[M].北京:北京广播学院出版社,2000.
[8] 廖卫,民赵民.互联网媒体与网络新闻业务[M].上海:复旦大学出版社,2001.
[9] (美)斯蒂文•小约翰,陈德民叶晓辉译.传播理论[M].北京:中国社会科学出版社,1999.
[10] 明安香.信息高速公路与大众传播[M].北京:华夏出版社,1999.
[11] 孙宁.掌握非线性编辑的素质要求[J].中国电化教育,2000.
关键词:JPEG图像;隐写算法;信息隐藏;隐写分析
中图分类号:TN919.81文献标识码:A文章编号:1007-9599 (2010) 06-0000-01
Design&Implement of JPEG Image Steganography and Steganalysis Algorithm
Du Mingzhi
(Information Computer science Department,Fujian University of Technology,Fuzhou350108,China)
Abstract:At the base of introducing the status quo on the technology of information hidding and JPEG image steganography and steganalysis,This paper studied and implemented the F5 steganography algorithm of JPEG image.
Keywords:JPEGImage;Steganography algorithm;Information steganography;
Steganalysis
JPEG图像由于它的高压缩率和高表现性等优点,在Intrenet等环境中被广泛应用,因此,用JPEG图像为载体进行信息隐藏具有重要的应用价值。目前已经有多种实现JPEG图像隐写的技术,如Jsteg、F5、OutGuess等。然而这些方法往往会改变JPEG图像的分块特性及DCT系数直方图等统计特性,为攻击者提供线索。目前,根据公开发表的论文,JPEG图像隐写算法的安全性越来越高,隐写检测利用的理论和技术也越来越复杂,难度不断增加。
一、JPEG的研究模式
JPEG有几种模式,其中最常用的是基于DCT变换的顺序型模式,又称为基本系统,下面专门讨论这种模式。图像不以RGB坐标表示,而是使用的颜色是YUV格式,以一个亮度分量Y、两个色度分量U、V表示。因此,首先将RGB格式的图像转化为YUV格式(或叫做YIQ,YcrCb格式)。我们都知道,原始的彩色图像,一般由红、绿、蓝三种基色的图像组成。然而人的视觉系统对彩度的感觉和亮度的敏感性是不同的,在这里,首先介绍一下YUV格式。在JPEG发展过程中,实际使用的是YcrCb坐标系统,其中Y不变,Cr=(V/1.6)+0.5,Cb=(U/2)+0.5,通过这种压缩变换和0点转移,色度的值就总在1和0之间变化,乘于255就刚好能用一字节(8比特)表示。
二、算法的设计与实现
BMP是英文Bitmap(位图)的简写,它是Windows操作系统中的标准图像文件格式,能够被多种Windows应用程序所支持。这种格式使用很普遍,其结构简单,包含的图像信息较丰富,但由于未经过压缩,通常文件量较大。研究JPEG图像的压缩过程发现,在把BMP对象压缩位JPEG图像的中间过程中,可以通过改变量化后的DCT系数达到信息隐藏的目的。本文要介绍的方法也是通过少量改变量化后的DCT以达到隐写目的。本算法实现JPEG图像的信息隐藏,主要包括信息提取和信息嵌入两个模块。信息嵌入模块:使用隐写算法,把秘密信息隐藏在JPEG图像中。信息提取模块:根据提取算法,从带秘密信息的JPEG图像中提取秘密信息。
(一)混乱算法:如果把秘密信息顺次地嵌入到DCT序数上,那么秘密信息将会集中于图像的某一部分,从而导致图像质量不均衡。为了进一步提高隐写算法的性能,我们在隐写算法中加入了混乱算法,通过混乱算法,可以使嵌入的秘密信息均匀的分布到整幅图像中。
(二)矩阵编码:矩阵编码的目的是提高嵌入效率,使每个DCT系数的更改可以嵌入更多的秘密比特,即在2k-1个原始DCT系数中最多改变1比特达到嵌入k比特秘密信息的效果,有效减少JPEG图像DCT系数的改变量,从而提高隐写算法的安全性。
(三)嵌入算法:整合了混乱和矩阵编码技术的隐写嵌入算法如下:
1.对BMP图像进行色彩变换、离散余弦变换(DCT),量化DCT系数。
2.根据密钥产生随机序列,用于混乱嵌入,密钥做为随机因子。
3.根据随机序列嵌入秘密文件的信息DD秘密文件长度(用32位表示);
4.确定k,并计算n=2k-1。
5.实施矩阵编码嵌入。取出欲嵌入的k个秘密比特,n个非0的DCT系数,计算是否需要改动DCT系数,如果不需要改变则进行下一组嵌入,如果需要改动,则根据规则改变,然后进行下一组嵌入,直到嵌入完成。
6.对改变过的DCT做哈夫曼压缩,产生密写后的图像。
(四)提取算法:以下是带混乱和矩阵编码的隐写提取算法:
1.哈夫曼解码JPEG图像,得到所有的DCT系数。
2.根据密钥产生随机序列,用于混乱嵌入,密钥做为随机因子。
3.根据提取秘密文件信息头(32位),得到秘密文件的长度。
4.计算n和k。
5.实施矩阵解码,提取秘密信息。取n个非0的DCT系数,根据计算得到k个秘密比特,进入下一组提取,直到完成提取。
6.二进制输出秘密信息,得到秘密文件。
三.算法的优化设计
根据已发表的论文,简单的JPEG图像隐写效率大概是12%,即秘密信息能占到压缩完的JPEG图像大小的12%。算法同时也保持了图像直方图的一般特性,原始图像的DCT系数直方图特性依然得到保持。但F5算法因为没有使用值为0的DCT系数,而嵌入的时候又会有新的值为0的DCT系数产生,所以虽然保持了直方图特性,但压缩后的JPEG图像值为0的系数会比原始图像突出。接下来的算法的优化设计将会提出一种新方法解决这个问题。
采用F5算法隐写,DCT系数的绝对值被减1处理,所以隐写后的直方图就会和原始图像有差别,直方图将会从两端向中间收缩。根据柯克霍夫(Kerckhoffs)原则,隐写算法并不是通过算法的保密来到达隐写的安全的,而是通过密钥来体现的。这要求隐写图像不能明显改动原始图像的特性,当然,只是理想的状态,没有隐写算法能够达到这个安全级别,为了提高JPEG图像隐写的安全性,使算法不改变原始图像的直方图特性,我介绍一种改进的方法,并给出相应的数学证明。改进算法遵循的原则:
(一)由于视觉上对低频分量比较敏感,因此直流系数不用于负载秘密信息。
(二)JPEG图像中,大部分DCT系数都是0,如果在这些系数上隐写会减少0的数量,引起分析者怀疑,所以也不在值为0的DCT系数上负载秘密信息。
(三)用正奇数和负偶数表示秘密比特1,负奇数和正偶数表示秘密比特0,当欲嵌入的比特与DCT系数代表的信息不相同时,改变DCT系数的值。
(四)算法根据Hi提供的统计信息按概率随机改变DCT系数的值(绝对值增1或减1),例外情况是当DCT值为1时,要修改到-1或+2,当DCT系数值为-1时,要修改值为-2或+1。
参考文献:
[1]张华熊.信息隐藏――数字水印技术研究:[博士学位论文].浙江:浙江大学,2003
关键词:椭圆印章;迭代法;印章设计
中图分类号:TP18 文献标识码:A文章编号:1009-3044(2011)31-pppp-0c
Seal Design for Special Characters and Layout System Design and Implementation
HOU Rong-xu, LIU Yong
(Department of Computer-based Teaching, Shenyang Institute of Engineering, Shenyang 110136, China)
Abstract : The authors developed seal design and typesetting system used during the iterative method, the knowledge of higher mathematics to achieve the elliptical arc seal evenly on the issue of text, use the seal of the algorithm design software, design speed, flexible operation, with high practical value.
Key words: elliptical seal; iterative method; seal design
1 概述
印章设计与排版系统是一个计算机辅助设计(CAD)系统,是印章制作单位承接制作印章、设计印章图形、编排印章版面、生成印章图像、输出印章底片(或打印)、提交印章图形数据的专业化印章设计与排版软件。用户输入基本数据,利用系统提供的基本图元或现有模板设计制作各种形式印章。
现在国内很多印章排版设计软件虽实现了印章编排功能,但存在许多问题:1) 印章设计与排版功能不够灵活,无法实现鼠标的抓取、拖拽;设计窗口与排版页面切换不便;2) 印章生产时对特别细的笔画需要进行特别加粗处理,现在很多印章排版设计软件没有单独的笔画处理功能;3) 不支持蒙文、满文等少数民族文字的排版;4)模板定义不方便,不能实现印章设计的自动化。
本论文重点研究Windows平台下印章设计与排版技术,在实现中英文基础上对特殊字符如满、蒙等少数民族文字的印章排版进行了研究,实现印章自动设计与排版,并对蒙文进行了实践。通过对印章基本元素的分析处理,建立动态的印章图元库;结合空间几何及高等数学等知识,解决文字的弧形排列、文字笔画加粗以及计算椭圆的切线斜率等技术难题;改进了数字化纹线加密算法和文字等距离弧形排列算法,并进一步探讨相关方面的理论,从而为开拓新的算法进行理论上的研究与尝试。
2 印章系统设计
2.1 印章的组成
印章从结构上可分为印柄和印面两部分,其中印面是由印模、印文、编码、纹线、自由曲线等几个部分组成,是印章系统编辑设计的对象。印面由下列基本元素构成,即直线、弧线、圆、椭圆、矩形、圆角矩形、三角形、竖排字符、横排字符、弧形字符、JPG或BMP格式徽标等。
印章治安管理信息系统规定了印章图象数据格式。适用于印章治安管理信息系统之间以及与公安机关其它信息系统之间的数据交换。在印章数据结构中,定义了辅助识别特征、印文、印章前景、印章背景等信息,定义如下:
1) 辅助识别特征(identify feature aid):系指分布在印章章面上的若干细线。
2) 印文(seal_print) :系指印章在纸上或期货材料上盖出的印痕。
3) 印章前景(seal foreground):系指印章章面上可盖出印文的部分。
4) 印章背景(seal background):系指印章章面上不可盖出印文的部分。
印章图象采用分辨率为400dpi的位图格式。印章图象数据以二维数组形式存贮,顺序是从左至右,从上至下。数组中每一项代表一个图象象素,每个象素包含于一个无符号字节中,字节的取指范围为0到4,数值含义如表1所示。
表1印章图象数据的数值含义
压缩采用统一的二维游程编码压缩方法。恢复是压缩方法的逆过程,即对二维游程编码压缩的数据进行恢复。
2.2 关键问题
系统实际开发中重点解决如下几个关键技术问题:
1) 蒙文印章的编排,包括蒙文的弧形、水平、垂直及自由角度的编排以及蒙文与汉字的混合排列问题。
2) 弧形文字(蒙文/汉字),将文字等距离的分布在椭圆形的弧线上,分布时要求相邻两个字的字心距离相等,且文字方向为中心点的法线方向。
3) 生成防伪纹线,系统采用的是在印章的边框上随机生成加密纹线,且纹线的方向是椭圆的法线方向。
4) 设计后的印章满足公安部的印章文件格式标准,并生成400DPI或更高质量的图像,印章图像数据以二维数组形式存贮,从左至右,从上至下。
5) 采用二维游程编码的压缩方法将印章图像文件进行压缩,压缩后将印章图像数据流文件存储到数据库中。
2.3 印章设计
根据印章的特征,将印章看作是有若干个边框、文字、图符、自由曲线等对象组合而成。当选中某个对象时,该对象即成为焦点对象,采用“智能化的面向对象的操作方式”的方式自动打开属性板,通过在属性板对相应对象进行调整。设计中重点考虑以下问题:
1) 印章模板化。模板化是快速提升印章设计速度的重要解决方法之一。将任意多个文字、边框线、边纹线、图案、图案防伪纹线等印章设计元素组成印章对象,将印文按照一定规则编码排序作为模板的对外接口供系统调用。
2) 多重加密技术。印章防伪是印章安全的重要保障,任意两个印章不重读是最基本的防伪要求。印章加密包含印章编码、辅助识别纹线、防伪加密点旋转与位移等多种加密手段,按印章编码、以及按照一定规则随机生成的防伪特征,确保每枚印章特征无重复。
3) 开放式接口。丰富的对外接口,支持.BMP、.TIF.、.JPG 等流行的图像格式导入导出,并且能输出生成满足《中华人民共和国印章治安管理信息系统标准》标准的印章文件格式(.SMP);开放式的TrueType字体接口能随时加入任意多的中文或西文字体。
4) 设计灵活,操作方便。为确保软件操作灵活方便,系统实现了印章元素任意拖动,组合后整章拖动。印章设计与排版界面要有明确的标尺。具备常见的新建、保存、剪切、复制、粘贴等常规功能,以及自由的显示比例变化、上下左右对齐等方便性操作。
3 印章系统的实现
3.1 印章设计流程图
印章设计首先判断是否审批和派工,然后进行模板验证。首先输入或载入印文,然后针对模板进行区别处理。已经指定模板的系统根据模板接口自动生成目标印章;尚未指定模板的则重新选择模板或手工设计。设计完成后发送到排版页面进行排版,最后打印输出。业务流程图如图1所示:
图1 印章设计流程图
3.2 文字弧形排列算法
3.2.1 文字排列要求
印文弧形排列在印章设计中广泛存在,印文在分布区域内要满足如下要求:
1) 字底边的中心点分布在同心椭圆上;
2) 两个字的中心点距离相等;
3) 文字的方向是字心所在椭圆弧的法线方向。排列样图如图2所示。
图2 弧形文字排列样图
3.2.2 构造标准椭圆
在印章设计过程中,印文的圆弧排列是重点解决的难点之一。根据印章的样式常识,一般都是将印文均匀的分布在某段圆弧上,所以设置印文相关属性时一般是已知印文的开始角度、截止角度、印文宽度、印文高度、中心坐标、字宽、字高、字体等属性。根据这些信息可以构造标准的椭圆方程,这样就可以将怎样确定字心坐标、怎样确定文字方向转化为椭圆的相关问题进行求解,即转化成数学问题。
步骤1建立相对坐标系,以印章中心点为坐标原点建立直角坐标系:
图3 印章相对坐标系
步骤2构建椭圆方程:
如印文宽度为2a,印文高度2b,中心坐标在椭圆中心点的印文所对应的椭圆方程为:
3.2.3 计算字心点法线斜率
文字的朝向即字心点的法线方向,采用高等数学的求导方式进行精确计算求解,方式如下:
算法:
步骤1、假设椭圆x2/a2 + y2/b2 = 1在(x0,y0)处切线斜率为k,这里a与b是印文的分布范围,相当于椭圆的长半轴与短半轴。建立椭圆方程:
步骤2对x进行求导:hrx07.tif
;
步骤3根据a,b求(x0,y0)点的斜率k:
步骤4最后利用法线的斜率与切线的斜率互为负倒数求法线的斜率。
(公式1)
将x0、y0、a、b等值带入方程即可得到法线斜率。
3.2.4 文字排版算法设计
弧形文字排列,即将文字等距离的分布在椭圆形的一段弧线上,一般是按照两个字的字底中心点间距离相等进行分布的。采用的算法为“迭代法”,即首先设定全部文字的分布区域,即先确定起始文字和截止文字的位置,然后由起始文字字心所在的两点决定椭圆上的一条弦,首先将此弦n - 1 等分(n 为印章上弧文字的个数),并取其一等份长度作为印文字间距的初始值d,按照这个长度在指定的文字区域内顺次截取字心点。根据终点和截止文字的玄长重新计算d值。当终点和截止文字的位置在很小的误差范围内时则满足系统的要求,即可按照这个距离平均分布印文。但是在排列算法中,概况如下所述:
算法:
步骤1、计算文字数量n。在计算时要根据中文、欧美文字、蒙文、藏文等少数民族特点进行计算。
步骤2、计算首末两字坐标。
截止点坐标:
开始点坐标:
步骤3计算印文字间距的初始值d。
步骤4以d为初始值分别计算文字坐标,判断最后一个字的实际坐标与目标坐标的间距是否满足误差范围。一般默认误差为0.05mm。
步骤5如果distince不满足误差范围,则将distince进行n-1等分,重新计算字间距。hrx14.tif
步骤6重复步骤4,直到满足误差范围。
步骤7最后根据文字中心点输出文字,文字方向为改点所在椭圆点的法线方向,斜率采用(公式1)计算。
图3 蒙文印章排列样图
4 结束语
印章设计与排版系统是一个功能相对简单、实现却比较复杂的软件项目,本文针对系统的几个关键性技术进行研究和探讨,并针对若干关键性问题提出了自己的解决方法及实现策略。更新了弧形文字排版算法。针对在印章设计与排版系统中很多印文是弧形排列的特点,系统改进了通用的排列算法,利用新算法排列更精确、更迅速。准确的计算了椭圆弧的法线斜率,解决了原有的近似计算问题。 排版简单方便。在排版中通过“启发式”算法,很好的解决了多章的排版问题,通过自动排版与手工排版相结合,即提高了排版速度和质量,有增加了系统的灵活性。
参考文献:
[1] 张小绵.面向对象的印章排版和识别[J].中山大学学报论丛,2000,20(5):58-63.
[2] 中华人民共和国印章治安管理信息系统标准[S].GA 241.1-2000.
[3] 朱昊立.印章水印防伪系统中印章图像分类方法研究[D].北京:北京交通大学,2008.
[4] 刘嘉敏,张胜男,黄有群.二维不规则形状自动排料算法的研究与实现[J].计算机辅助设计与图形学学报,2000,12(7):488-491.
[5] 龚雄,赵建军, 陈立平. 一种基于二叉树的工程图组合排版算法[J].工程图学学报,2005(3):163-167.
[6] 武锡环.椭圆印章弧上文字排列算法设计[J].河南师范大学学报:自然科学版,2002(1):91-95.
[7] 汪漪.维、汉、英混排电子印章的关键技术与实现[J].计算机工程与应用, 2008,45:239-241.
[8] 毕菲菲.LZ数据压缩算法分析及其在印章系统中的应用[D].成都:电子科技大学,2008.
为解决当前网络教学资源多而杂、缺乏规划、使用率低等问题,结合所在院校实际情况,提出基于CMS设计一套网络教学资源管理平台。重点论述了系统的整体架构和基本功能。该系统采用三层体系架构,使用技术开发。采用基于模板的信息形式以便于网站的维护和更新。系统主要有内容管理、模板管理、系统管理、其他管理等功能,具有易维护性和可扩展性。
关键词:
CMS;教学资源;系统设计;管理平台
随着互联网技术的发展,其对教育的冲击不断扩大。为适应社会需求,各高校也不断推出自己的数字教学资源,如精品课程、网络课程等。随着高校数字资源的不断发展,造成系统缺乏整体规划,资源多而杂,资源信息不一致,技术手段不统一等现象。如何高效地构建高校教学资源平台,是许多高校面临的难题之一。笔者所在学院为更好地解决教学资源杂乱无章,利用率低等问题,着力研究基于内容管理的高校教学资源网站的设计与开发。
1CMSCMS(ContentManagementSystem)即内容管理
系统,是一种运用现在流行的ASP、JSP、PHP等服务器端脚本语言对站点进行智能管理与维护的系统[1]。内容管理系统利用模板统一站点外观风格,通过脚本语句提取显示的内容,从而优化站点的管理与维护工作,降低人工管理的复杂度。一般管理员通过后台输入信息、上传文件、导入数据并对信息进行简单处理,CMS自动将内容整理并存储到数据文件中;系统通过脚本语句生成页面供前台用户浏览。CMS的核心功能是把网站的内容管理和页面设计分开,用模板存储页面设计的相关内容,而显示内容存储在数据库或独立的数据文件中。衡量内容管理系统的另一重要指标是其包容性,即对内容格式、传输标准、范围等的限制或要求。创建网站内容要依赖于其包容性;CMS对创建的内容进行再加工,以提供有用的新资源;过程中,内容管理系统按照人为设定的程序,自动将内容信息出去。
2高校教学资源网站解决方案
在充分调查分析兄弟院校需求的情况下,根据自身所在院校对教学网站的实际需求,设计了系统功能架构,给出了教学资源网站解决方案。
2.1系统的功能架构该内容管理系统采用三层体系结构:数据层、业务逻辑层和表示层,如图1所示。三层体系结构降低了层之间的依赖程度,结构明确,复用度高;能缩短系统开发周期,并可大大降低后期维护的成本[2]。本内容管理系统仍采用管理员(及教师用户)后台登陆的方式进行内容的管理和,脱离与固定网站的绑定,具有可扩展性。
2.2系统功能模块设计根据高校教学资源管理系统的自身特点,该CMS系统可通过四个功能模块来实现,如图2所示。⑴系统管理:该模块是网站全局设置模块。在系统设置里可以设置网站的服务器、根目录、标题及系统参数等;在生成设置里可以设置网站的目标位置;在上传设置中可以设置上传目录、文件类型、大小限制、水印图片等;账户管理里可以添加、删除、修改管理员账户及教师用户,并设置相应权限。在此处所做设置将对整个站点起作用。⑵内容管理:该模块是系统的核心模板,主要实现教学资源的管理。内容管理包括课程分类和课程管理两部分。在课程分类中,可以自由地设置课程类型信息,如文学、理工、经济、哲学等,每个分类下还可以添加子分类(最大分层数可在“系统设置”模块的参数设置中设置,一般不超过三层)。课程管理模块:可以浏览、添加、删除、修改、检索、统计课程信息。浏览:显示系统内所有课程信息,包括课程名称、类型、主讲教师、更新日期、访问量等;单击课程名称,跳转到相应的页面进行信息浏览。检索:输入需查找的课程名称或主讲人或其他指定关键字查找符合条件的信息列表,通过课程名称可链接至课程资源模块。资源管理模块:对课程资源进行管理。主要管理课程简介、主讲教师介绍、课程进度、课程章节目录、教案、课件、教学视频、试题库、教材、参考书、文献资料、学术活动等内容。如增加某课程的课件、删除某课程的教案、修改某课程的简介等。上传资料时需指明资料的详细内容:如课程名称、关键字、类别、上传者等,系统生成上传日期。⑶模板管理:主要管理模板的有关信息。创建及使用模板是CMS核心之一[3];好的内容管理系统应支持栏目的分级模板管理。如系统基本模板、课程资源模板、信息检索系统模板等的添加及配置。⑷其他管理:该模块主要实现对站点留言、问题、答案与评论等互动式信息进行管理,另实现信息搜索、信息采集等内容进行管理。系统设定一般用户可通过互动平台提意见、建议或问题、答案,以实现教学的互动与反馈;管理员可以对该模块内容回复、修改、删除。一般用户亦可上传各类文件,管理员可以根据需要,给予回复、修改、删除。
2.3数据库设计高校教学资源管理系统的核心模块是课程资源管理。根据其模块化分,按照面向对象的思想,在数据库中设计四个数据表:课程列表、课程类别表、教师表、课程资源表。如表1-表4。其他表略。
2.4系统地图设计系统内站点地图的作用是为了方便用户对当前浏览的网站页面在站点中位置的认识和了解。后台也能方便的使用TreeView控件,生成后台的内容管理树状结构图,以及使用SiteMapPath控件生成页面在站点的逻辑位置导航[5]。系统前台整体页面功能导航如图3所示。
3系统实现
本系统开发采用技术,开发平台选择VisualStudio2008,基于.NETFramework3.5版本,编程语言采用C#,数据库采用SQLServer2005。在系统设计中涉及的主要技术有以下。⑴全站连接:数据库的定义和连接采用全站连接方式以提高系统运行的效率。⑵验证码:对于交互式页面,为防止被软件恶意提交数据(如留言、问题等),在交互式页面加入验证码机制。⑶KindEditor插件:KindEditor是开源的HTML可视化编辑器,可以在网站上获得所见即所得编辑效果,这是目前较流行的编辑器。为方便用户添加、编辑课程教学资源信息,优化用户体验,系统在教学资料添加和编辑页面中嵌入了KindEditor插件,从而实现类似桌面编辑软件的可视化编辑功能,简化页面编辑的复杂度[4]。⑷模板引擎技术:模板技术将信息内容和页面表现进行分离,对信息内容的管理不会影响到具体的样式展现,同时对样式的更改也不会造成信息内容的变化[5]。
4结束语
本文针对当前高校教学资源管理现状,采用三层体系结构,设计了一个基于内容管理系统的高校教学资源管理网站。使用当前较为成熟的软件开发技术,建立一个比较适用高校教学资源管理的系统和平台。该系统架构在实现过程中还存在一些不足之处,需在后续系统建设过程中不断完善。
参考文献(References):
[1]何伟娜,刘高原.基于CMS的开放式资源库系统设计与实现[J].计算技术与自动化,2011.1:106-109
[2]孙超,钟珞.基于.NET框架的内容管理系统设计与实现[J].现代电子技术,2009.6:106-109
[3]沈磊,郑超雷,叶勇武,诸葛斌.智能建站CMS系统的研究[J].计算机时代,2010.7:49-53
[4]徐嵩松.基于ASP的网站内容管理系统设计与开发[D].电子科技大学硕士学位论文,2011.12.