水印技术论文范文

时间:2023-03-15 16:12:19

导语:如何才能写好一篇水印技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

水印技术论文

篇1

秘密共享源于经典密码理论,是指将共享的秘密在一个用户集团里进行合理分配,以达到由所有集团成员共同掌管秘密的目的[7,8]。秘密一旦被共享,集团里任何单个成员都能且仅能在集团中其它成员的同意下合作得到该秘密。一个秘密共享体制由秘密的分发者D、参与者集合P={P1,P2,…,PN}、接入结构Γ、秘密空间S、分配算法、恢复算法等要素构成,其中Γ是由P的某些子集作为元素组成的集合,即Γ2Γ,其元素称为Γ的授权子集。一个P上的满足一般接入结构Γ的秘密共享方案是指:

(1)对于Γ的任何一个授权子集A∈Γ,A中的全体成员可以利用他们所拥有的秘密份额来恢复秘密S;

(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。

秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。

应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。

对于联合数字水印来说,其嵌入过程与一般水印的嵌入过程相同。但是在联合用户的应用背景下,当检测过程不成功时,嵌入单一联合数字水印不具备分辨单个联合用户的能力。例如设用户为A、B,当水印检测成功时,即可认定用户A、B都为具有部分联合所有权的用户,而且A、B一起拥有对水印作品的所有联合所有权。但当水印检测不成功时,无法分辨下列三种所有权分布情况:

(1)用户A、B皆为不合法的联合用户。

(2)仅用户A为不合法的联合用户。

(3)仅用户B为不合法的联合用户。

为了分辨单个联合用户,除了嵌入生成的长度为2L的联合数字水印W外,用户A可以嵌入自己的长度为L的水印W1,同时用户B也嵌入属于用户B的长度为L的水印W2。这样检测结果可能有以下情形:

(1)成功检测到所有水印:W、W1、W2。

(2)水印W、W1检测不成功,仅成功检测水印W2。

(3)水印W、W2检测不成功,仅成功检测水印W1。

(4)所有水印检测均不成功。

对以上情形分别判断为:

(1)所有水印被成功检测,用户A、B都为合法联合用户。

(2)仅成功检测水印W2,那么仅用户B都为合法联合用户。

(3)仅成功检测水印W1,那么仅用户A都为合法联合用户。

(4)所有水印均不能被成功检测,用户A、B都不具备联合所有权。

[摘要]本文简要介绍数字水印技术的定义,给出了数字水印系统框架的描述,并大致介绍了联合数字水印的一些思想。针对DCT变换在比特率较低时,会出现明显块效应的缺点,提出一种采用Gabor变换的嵌入方法,使联合数字水印技术更加完善。

[关键词]数字水印联合数字水印秘密共享体制离散余弦变换DCT

参考文献:

[1]陶亮,陶林.DGT与DCT在图像编码中的性能比较.

[2]陈海永.DCT域图像水印算法的研究.

[3]陶亮,庄镇泉.二维实值离散Gabor变换与DCT在图像编码中性能的比较.200.

篇2

关键词:QR码;模拟退火算法;链码;水印

1 二维码水印加密背景及目前加密解密现状

1.1 QR二维码的应用背景

随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。

1.2 国内外二维码加密研究现状

目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。

⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;

⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。

简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。

2 适用于QR的数字水印算法

2.1 水印的嵌入算法

2.1.1 水印嵌入位置及表示方案

链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。

如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。

2.1.2 水.印嵌入流程

如图2.2 水印算法的整体嵌入步骤:

第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。

第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。

第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。

第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。

2.2 水印的提取算法

如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。

将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。

第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。

第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。

第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。

第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。

3 实验

含有水印的QR码的识别和提取实验

算法稳定性实验,流程如下:

(1)产生一段随机长度和随机内容的文本T1。

(2)将文本T1编码为QR码图形Q1。

(3)计算Q1的水印容量大小。

(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。

(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。

(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。

(7)从含有水印的QR码图形Q2中提取水印信息WR。

(8)比较W和WR,记录对比结果。

(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。

随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。

4 结论

提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。

[参考文献]

[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).

[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).

[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).

[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).

[5].二维条码技术应用及标准化状况介绍.中国标准化.5.26-42.(2006).

篇3

关键词:数字水印;抗压缩;抗几何攻击;

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599(2012)05-0000-02

一、引言

数字水印是将一些标识信息嵌入数字载体当中,且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被加载方辨识。数字水印技术源自古代隐写术,随着数字水印技术的发展,数字水印的应用领域也得到了扩展,比如应用于版权保护、隐藏标识、认证等方面。

二、数字水印的工作原理与应用

数字水印的工作原理分为水印生成、嵌入、提取、检测四步。数字水印的生成过程就是运用某种特定的算法和密钥对标识信息作用生成水印信号,且生成的水印信息必须具有不可逆性、唯一性和有效性。水印的嵌入就是把上一步生成的水印信息在密钥和嵌入算法的作用下,加入到原始数据载体当中,得到新的图像。这一过程中要求具有较好的隐蔽性或透明性。也就是说人眼无法察觉到原始图像在嵌入数字水印后的差别,也就是不能降低或破坏原始图像的品质。水印提取过程是水印嵌入的逆过程,用嵌入时的密钥和嵌入算法精确地提取出水印信息,且提取出的水印信息必须具有鲁棒性和明确性。就是说经过水印技术处理后的图像经由噪声、压缩处理、图像处理以及各种攻击后,所提取的数字水印仍然可以清楚的体现以便于拥有方辨识或判断。水印的检测是对图像进行检查以判断是否加有水印,如有水印是否为拥有方的水印,主要用证件防伪。

随着数字水印技术的发展,数字水印被广泛应用于数字作品的知识产权保护、商务交易中的票据防伪、证件真伪鉴别、声像数据的隐藏标识和篡改提示、隐蔽通信及其对抗等。数字水印面临的攻击分为去除攻击、同步攻击、协议攻击三大类。具体攻击方式有鲁棒性攻击、IBM、StirMark、马赛克攻击、串谋攻击等技术类攻击威胁,同时还面临着法学攻击等非技术类攻击,在不同的应用领域采用何种水印技术要考虑水印的鲁棒性、隐蔽性、完整性、真实性以及数据量和检测速度,还包括面临的攻击等多种因素。数字水印技术正在高速发展,研究者不断提出新的算法,但是也产生新的有针对性的攻击,有时还会同时面临多种攻击,但没有一种算法等够完全的抵抗所有攻击,这也是极力研究者不断研究新的数字水印算法的动力。

三、数字水印的典型算法与抗压缩抗几何攻击算法

(一)空间域算法。空间域算法类中典型算法的是随机选择的图像点中最不重要的像素位,将信息嵌入到这些像素点上,由于人眼视觉辨别上的有限性,所以这种算法可保证嵌入的水印是不可见的。大部分的空域算法都属于脆弱水印或半脆弱水印算法,这种算法的优点是复杂度低,隐藏信息量大,但是它使用图像不重要的像素位嵌入水印,水印信息很容易为滤波、图像量化、几何变形等攻击破坏,因此稳健性较差。

(二)变换域算法。变换域算法大部分采用了扩展频谱通信技术。这种方法的特点是先将图像做某种正交变换,然后在图像的变换域中嵌入水印,再进行反变换生成含有水印信息的图像,典型的有奇异值分解SVD,离散傅里叶变换DFT、离散余弦变换DCT等。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但对常用的数据压缩、噪声以及滤波处理等均有一定的抵抗,受裁剪影响小,稳健性较强,很适合于数字作品版权保护的数字水印技术中。

(三)NEC算法。该算法首先以作者的标识码和图像的哈希值为种子来产生伪随机序列,然后对图像做DCT变换,最后用独立同分布的高斯随机实数序列构成水印信号。NEC算法具有较强的鲁棒性、安全性、透明性等。

(四)压缩域算法。压缩域算法是把水印信号嵌入到压缩域数据中,再在压缩域中提取提取与检测。基于JPEG、MPEG标准的压缩域数字水印系统在数字电视广播及视频点播中有很大的实用价值。基于压缩域的水印技术通过直接将水印嵌入到压缩位流或索引中,解决了压缩对水印信号的破坏,提高了水印信息的安全性,但该方法会引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为了抵消因水印信号引入引起的视觉变形,该算法采取了漂移补偿的方案。

(五)人类视觉系统HVS。这种模型的算法步骤是先从视觉模型中导出视觉权重JND,来确定在图像的各个部分所能容忍的数字水印信号的最大强度,将低于权重的水印信息嵌入这一模型,这样就可以避免嵌入破坏视觉质量的水印信息。该算法具有较好的透明性和鲁棒性。

(六)抗JPEG压缩和几何攻击的鲁棒零水印算法。在图像中嵌入水印,再精确提取还不能说明一个水印算法的优劣。图像在网络中传播可能会面临多种攻击,比如压缩、裁切、旋转、缩放等。JPEG、MPEG压缩是国际上通用的压缩标准,对视觉影响较小的高频分量会被删除,会削弱数字水印。攻击者通过对图像几何形变破坏水印检测器和所嵌入的水印的同步。数字图像水印算法是否在图像变形之后仍能够正确萃取水印,是数字水印算法实用性的一个重要指标。基于HVS的水印算法实现了水印的自适应嵌入。在充分考虑了人眼视觉模型(HVS),本文提出一种基于SVD和DCT的抗JPEG压缩和几何攻击的鲁棒零水印算法。先将原始图像分成互不重叠8×8的子块,对每个子块进行SVD。对奇异值矩阵进行DCT变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子块对角线元素的均值大小关系生成水印信号。实验结果表明该算法水印嵌入后,图像没有人眼能识别的变化,在抵抗压缩和几何攻击上表现出比较强的透明性鲁棒性。

四、结束语

本文算法是基于图像分割的原理,比较相邻两个子块奇异值矩阵所有奇异值的均值的大小关系,生成水印信号。算法实质上没有对载体图像做任何改动,具有非常好的透明性。实验结果表明算法在抵抗压缩、滤波和裁切、旋转、尺寸缩放等几何攻击表现出比较强的鲁棒性。

参考文献:

[1]张达治.数字水印算法研究[D].吉林:吉林大学,2006

篇4

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

篇5

关键词:小波变换 数字水印 非对称 RSA算法

中图分类号:TP391 文献标识码:A 文章编号:1672-3791(2014)04(a)-0030-03

1 数字水印的发展

从1993年由Tirkel等人所编写的“数字水印”文中第一次提到了数字水印的概念到现在,这门学科的出现仅仅只有20年左右的时间。在这短短的20年间,数字水印技术,从被人提及、忽视,到发展、为人所接受重视,再到后来数字水印技术被众多专家和机构重点研究,这伴随着一代又一代的革命性的变革。

1.1 第一代数字水印―― 时/空域算法

最早期出现的水印是时/空域算法,这种算法的思想是通过某种方法将水印信息直接的嵌入到视频电子数据、音频电子数据和图像电子数据等电子载体中。其中最典型的两种算法为:最低有效位算法和Patchwork算法。在这里仅作简要说明如下。

LSB算法的算法思想是使用事先约定的特定密钥采用M序列发生器产生一个随机信号,随后,按照事先的规则转换为二维水印信号,最后,将水印新号嵌入到原始图像的像素值最低1位(或2位)。因为水印信号隐藏在最低几位,这就相当于只直接叠加了一层很低能量的信号,在人体视觉和听觉感知范围内,都基本察觉不到。这种算法虽然可以隐藏的信息量相对较多,但是被隐藏的信息也极容易被消除,无法满足数字水印鲁棒性的要求,所以在目前的数字水印研究和开发中,这中算法已经渐渐淡出视野。然而,必须指出的是,由于可以具有可以嵌入大量水印信息这一优势,LSB在隐蔽通信中仍占据着相当重要的地位。

另一种经典的时/空域算法方案是Patchwork方案,它是由Bander人提出的基于统计的数字水印方案。Patchwork方案的思想是只需任意选择出M对图像点,在降低一个像素点亮度值的同时,增加对应点的亮度值,这样并没有改变整体图像的亮度。利用这种调整变化实现嵌入水印。该算法不可见性较好,而且对于一些压缩变化和少量而已攻击有一定的抵抗能力。然而该算法由于嵌入的比特率不高,因此对共谋攻击抵抗力很差。

1.2 第二代数字水印―― 频域算法

频域水印算法思想是采用相应的频域变换方法(DWT、DCT等),把数字图像从空域系数转化为相对应的频域系数;然后,依据具体的待嵌入的信息类型,采取不同的编码与变形;接着,对已经选定的频域系数序列进行修改;最后,把修改过的频域系数做反变换,变换成空间域的数据。虽然频域算法的操作比较复杂,但凭借着其优秀的抗攻击能力,使之迅速成为水印研究的主要方向。

2 一种新型水印方案

综上所述,其实人们还没有开发出一种近乎完美的算法实现数字水印的嵌入,人们总是在对数字水印的各种高指标要求总是在不断平衡中不断寻找更加适合、更加贴近完美的数字水印算法。在前人研究的基础上,提出一种新型基于小波变换的非对称数字密钥水印算法。下面,将按照此次完整的设计方案顺序对该数字水印算法体系进行介绍。

2.1 密钥处理

这里采用非对称密钥对,利用保密级较高的RSA算法生成。RSA算法最先是在1978年由美国麻省理工学院论文中提出的。其名称RSA算法,也是由三位创始者姓名的首字母组成。RSA算法是利用大整数因子分解问题是数学界上至今没有有效解决方法的世界性著名难题基础上建立的,它成为RSA算法安全性的重要保证。RSA算法系统是公钥系统的应用最广泛、最具有代表性的算法,许多使用非对称密码进行加密和数字签名方法体系均是使用RSA算法。

RSA算法的一般过程是生成一对RSA密钥,一个由版权所有者保存,是加密时所以要的保密密钥,由版权所有者保存,而另外一个是可以对外公开的公开密钥(或解密密钥),可以将其安全的散播到互联网中,对应此人就开可以采用自己的私有密钥急性接收并解密。其算法的实现原理如下:

首先,随机任取两个不同的大质数p和q,计算他们的乘积r=p×q(为达到一定的安全性,RSA算法密钥一般采用210位或者211位)。然后,随机选择一个大整数e,但需要保证(p-1)×(q-1)与e互质,这样的整数e是相对方便选择的,因为任何大于质数p和q的质数都可以满足条件。而这里将采用e作为加密密钥。接着,由计算公式:d×e=1 mod(p-1)×(q-1)确定出解密密钥d。然后,r和e可以被公开,一起作为加密密钥,对明文P进行加密的算法为C=p^e mod r。这里的C便是通过加密的密文。解密算法为:P=C^d mod r。

2.2 原始水印处理

原始水印又可以成为原始信息,一般来说一共有五大类,即:(1)彩色图像,比如具有象征、代表版权归属信息的照片、彩色商标以及其它图片。(2)二值图片,常见的又签名图像、图章以及图片。(3)灰度图像,比如灰度图像、灰度商标以及灰度图片。(4)文本信息,比较常见的有ID序列号、信息、签名等。(5)声音信号,想音频信号、语音信号、音乐等都可以,但是这种形式的水印比较不常见。本文采用比较鲜明的图像才作为原始水印信息。为了增强数字水印的安全性,需要对其进行一定的加密,首先对原始数字水印信息通过Arnold进行乱序预处理。

2.3 水印嵌入

水印嵌入算法是水印算法的核心,直接决定了水印系统的质量。通过前面分析,水印的嵌入的方法有许多,经过对比很容易发现,就目前而言,最能满足水印各项性能指标要求的只有离散小波变换(Digital Wavelet Transfirm,DWT)。

小波变换的概念最先由法国工程师J.Morlet在1974年提出,经过三十多年的发展,已经取得许多的理论上和实际应用上的研究成果,他是继傅里叶变换分析后的一个又一重要频域变换。小波变换算法的根本算法思想是意图先将图像运用多分辨率分解,分解生成对应不同时空,不同频率的图像,从而能够达到人眼的视觉机制不可感知的标准。其原理和傅里叶变换大同小异,简单来说,就是对来源于信号的函数进行加权。

假定是平方可积的函数,为基本小波函数,则有:

(2-2)

式(2)称为对于的小波变换,这里的是尺度因子,且有,b是位移因子,且,是的共轭复数。在变换中,尺度因子决定了基本小波的伸缩性,越大,则越宽,越小,那么越窄,等同于角频率。

这里主要采用对按幂级数桌布加大的方法对进行离散化,可以做二进制离散,即令,,;离散化b则令,是时间采样间隔。然后,小波函数序列可以表示为:

(3)

那么对于任意函数的离散小波变换(DWT)可以写为:

(4)

实现中,小波变换具有如下一些特点:

(1)小波变换与其他算法变化相比,拥有优秀的从空余到频域的定位能力:它可以良好的显示出图像的特性,比如纹理或边缘区域的频域还有空域的相互位置对应关系。正因为此,才能够方便的图像在任意自定位置嵌入数字水印信。(2)小波变换还可以提升多分辨率的表达能力:它拥有多种分辨率的表示形式,从而能够方便的对图像进行直接多层次处理,减少了计算开销。(3)小波变化的自适应能力强:它可以灵活变换。针对不同的图像类型可以采取多种形式的变换。

3 实验结果分析

在matlab仿真软件编译,实现仿真界面如图2所示。

3.1 对不可感知性的测试

(1)主观测试。

主要是人眼对载入水印后的图像不可感知性的检验,也是检验不可见水印的首要要求,本质上是要求宿主信号应远大于水印信号,体现于视觉上,便是人的肉眼无法分辨出嵌入水印前后两幅图片的变化(见图3)。该算法能充分保证水印的不可见性。

(2)客观测试。

主观测试在实际研发操作定量中,体现不出太多的价值,这时候偏向采用能够具体体现失真数值的定量参数计算公式。常用的度量指标有:

信号噪声比(SNR):

(5)

峰值信噪比(PSNR):

(6)

3.2 对鲁棒性的测试

在对水印系统的鲁棒性进行测试时,通常选用测试提取水印与原始水印的相似性,根据相似性的大小来检验水印的鲁棒性。最常用的归一化互相关系数为:

(7)

式(7)中,和分别表示原始水印和提取水印在位置的值。而且值应该越大(接近1)越好。

3.3 测试结果汇总

在本次测试里,分别对嵌入水印的信息进行了:50%的JPEG压缩攻击处理、方差0.009高斯噪声攻击处理、方差0.01高斯噪声攻击处理、强度0.01椒盐噪声攻击处理、2倍缩放攻击处理、以及剪切攻击处理。

恢复后的水印均能识别出“GUET”水印图像,定量的测试值汇总如表1所示。

4 结论

此数字水印方案,使用了非对称密钥算法、Arnold变换、小波变换等多项技术相融合,通过matlab仿真软件进行仿真,实验证明,该非对称水印方案具有可靠的检测性能,对常见的图像处理攻击具有较好的鲁棒性。这里并设计出一款操作简单的非对称水印嵌入和检测提取软件,在一定程度上起到借鉴作用。

参考文献

[1] 曲长波,阎妍.一种基于多级DCT和SVD的鲁棒数字水印算法[J].计算机应用与软件,2012(7).

[2] 邹潇湘,李锦涛,彭聪.非对称数字水印技术研究[J].计算机工程与应用,2002(16).

[3] 任小康,范丽,白勇峰,等.一种基于DWT-SVD的彩色图像水印嵌入方法[J].微电子学与计算机,2011(1).

[4] Mauro Barnia,Franco Bartolinib,Teddy Furonc.A general framework for robust watermarking security[J].Signal Processing,2003.

[5] R.G.Van Schyndel, A.Z.Tirkel,C.F.Osborne.A digital watermarking[J]. IEEE International conference on Image Processing,1994,2:86-90.

[6] 牛夏牧,陆哲命,孙圣和.彩色数字水印嵌入技术[J].电子学报,2000,28(9):10-12.

[7] 飞思科技产品研发中心.MATLAB6.5辅助图像处理[M].北京电子工业出版社,2003.

篇6

关键词:电子作业;抄袭检查;文档指纹;信息隐藏

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)36-8679-02

随着计算机应用的普及,高校正在逐步实现作业的电子化和网络化。这种作业形式的改革有效减少了教育资源的浪费,减轻了教师的工作任务,提高了学生获得作业批阅结果的效率,教与学得到了互动。应该说作业的电子化是高校教学改革的一种必然趋势,但随之而来的是电子作业抄袭现象严重。学生抄袭作业时,少则部分复制他人文档,调整文档顺序,内容稍做修改;多则大部分甚至全盘拷贝他人文档。学生对于电子作业的抄袭轻松快捷又不易被识别,这就成为作业改革受到严重困扰的主要因素。

在电子作业的反抄袭检查工作上,教师的手工操作既耗时又费力,尤以高校学生人数众多,涉及的教师面而变得局限性很大。那么,建立一种快速、准确、高校的电子作业反抄袭检查模型若能够有效遏制了学生间电子作业相互拷贝,具有十分现实的意义。目的在于能够极大地提高教学的质量和效率,并有力的促进高校的教育改革。在应用领域抄袭检测算法已成为当前研究的热点话题,尤其是在学术论文的剽窃比对上。而我们能够在平时的教学工作中有效地抵制电子作业的抄袭现象,既能真实反映教学效果又能提高学生自主学习的意识和能力。这不仅是对于教学工作的促进更是培养人教育人的有效途径。

1 抄袭检查技术

计算机技术的发展和网络普遍应用,在无意间方便了很多人进行文章抄袭。其实电子作业抄袭现象是国内外的大学广泛存在的现象,为了有力遏制学生的这种不诚信的行为,国外早在20世纪90年代就开始了相应研究。由于西方语系的特点英语是以空格作为单词间隔,因此英语的抄袭检查方法是通过比较关键词来判断相似性的,效率很高。而中文与外文间存在着巨大的差异性, 强调词法与句法,因此关键词比对较不适用于中文。

目前中文的抄袭检查方法主要有基于字符串的匹配、基于统计的中文分词、文档指纹、句子相似度等。

2 电子作业反抄袭检查的实现

该文主要采用两种方法以实现电子作业的反抄袭检查:数字指纹技术和信息隐藏技术。首先吸取了文数字指纹技术的优势并对于指纹技术的算法(Hash函数)做出改进提出一种基于局部词频的指纹算法。其次很多高校特有应用的实验实习电子作业,此时内容都较为相似,所以该文又增加了基于信息隐藏技术的作业反抄袭检查方法,以对于这类电子作业进行有效的比对。

2.1基于局部词频的指纹技术

文档数字指纹技术是依据生成的待比较的文档指纹,通过在样本库中做对比进行抄袭检测。当相匹配指纹数目超过一定值时,可认定存在抄袭行为。为使其具有推广力,一般会引入松弛因子以提高检测的准确性。指纹生成算法是文档数字指纹技术的关键,一般利用 Hash 函数对文档中的特征标记进行计算,获得整数值。一般需要计算函数。

在高校的电子作业中很多都仅是对作业的句子的长度或词语的先后次序作了调整,内容的变化是较小的,用这种方法就会过度精确,用于检查电子作业效率很低。所以该文对这种算法做出一定改进,提出一种基于词频统计的指纹技术。局部词频统计技术借助于向量空间模型来实现。这种向量空间模型是由句子为单位构成的,并对句子进行关键词提取,并对关键词重新排序构建,根据编码与词频共同获取句子的指纹。依据句子的指纹获取文本相似度,具体的算法描述

2.2信息隐藏技术

在高校学生作业有一些是比较特殊的,例如在机房中完成的实验实习类报告,这类作业的特点是内容大致是相同的。可以在作业的源头采用一些基于信息隐藏的嵌入水印算法。在对作业进行片段拷贝时就在源头嵌入水印,能有效的防止拷贝抄袭的现象发生。这样即使电子作业的内容完全相同也能有效的检查到。不能轻易被破坏。这类作业防抄袭检查的水印嵌入既要求字符格式改变不易被擦觉也要兼顾有较大的信息嵌入量,不需太多的字符就能嵌入进机房的机器号及上机完成作业的时间。

由于人眼的视细胞对颜色敏感度的理论指出人眼对绿色最敏感,其次是红色,而对于蓝色是最不敏感的。而计算机的颜色设置理论是数字化的,所以可以对于RGB()的值中低位的值做秘密信息嵌入。可以对R值和G值改变都改变最低的1位bit,而对B值最低的2位bit。这样就对每个电子文档的字符嵌入了4位bit的信息隐藏,并把这4位二进制作为嵌入信息隐藏1Byte的高4位。同时也可以利用字符下划线的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit来隐藏4位信息。这4位bit作为嵌入信息隐藏1Byte的低4位。

在实际操作中程序所嵌入的信息包括程序读取的机器号及上机时间与机房管理系统数据库配合能准确定位学生的学号、姓名、班级等。当学生完成自己的电子作业过程中点击保存、Word程序自动保存、关闭Word文档时都会触发这一嵌入秘密信息的相关程序的运行,可以在全文实现循环嵌入秘密信息的作用。该反抄袭程序是在打开作业文档时自动运行,能自主识别学生作业中具有抄袭嫌疑的片段,协助教师对学生的作业给出客观评价,有效的对这类作业的抄袭起到屏蔽的作用。

3 结束语

在以往的反抄袭检查中主要是通过文档间内容重叠程度或者相似程度来断定的,相关的检查技术也很多也较成熟。但往往面对的是海量数据或是长文档,并需要对文档字符做精确检查。而在教学过程中的电子作业无论在内容、篇幅和数量方面都有很大差别。

该文的创新点是结合了基于局部词频的指纹技术和嵌入水印的信息隐藏技术,提出了一处主要针对高校的作业特点的反抄袭检查的模型。较为全面的考虑到了这类作业不同于学术剽窃的相关问题,所建立的这种快速、准确、高效的电子作业反抄袭检查模型能够在一定程度上遏制学生间电子作业相互拷贝,具有十分现实的意义。

参考文献:

[1] 蒋波.一种基于三重DES和RSA的综合加密方案[J].微计算机信息,2007(18).

[2] 陈国良.并行算法实践[M].北京:高等教育出版社,2004.

[3] 秦玉平,冷强奎,王秀坤,等. 基于局部词频指纹的论文抄袭检测算法[J].计算机工程,2011(6).

[4] 付兵.基于信息隐藏技术的电子作业防抄袭研究[J].微计算机信息,2009(18).

篇7

关键词:信息隐藏;信息隐写;隐藏质量;隐藏容量

中图分类号:TP391.4

1 信息隐藏技术与传统加密技术

信息隐藏是把秘密信息隐藏到载体信息中,而在感官上不改变载体本身,实质上因为隐藏了秘密信息,虽然载体信息本身也做了修改,但人类感觉器官的具有不敏感性,而且数字多媒体信号本身具有冗余性,这使得加载了秘密信息后的信息与原有的载体信息在感官上没有明显区别,载密后的信息的使用价值也不改变。

信息隐藏技术与传统加密技术的目的都是为了保护秘密信息,但二者还是有一定区别。最主要的区别是信息隐藏技术对载体信号的改变在人的感官层面不容易被发现,可以将秘密信息隐藏于人人可见的载体中,而传统加密技术对秘密信息加密后产生的多数是没有意义的信息,容易被发现,从而有针对性的破解。换言之,通过信息隐藏技术载密后,信息在感官上没有明显变化,除了秘密发送和接收方可以访问载密信息。与加密技术结合使用称为有密钥信息隐藏,即在嵌入秘密信息前,先将秘密信息进行加密处理,同时生成一个密钥。在提取秘密信息时,拥有权限者先得到的是加密的秘密信息,要用发送方提供的正确的密钥,还原加密的秘密信息为明文。

信息隐藏技术主要有隐写术、数字水印技术、可视密码技术、潜信道、隐匿协议等方法;在具体应用中按载体信号的不同分为基于文本、基于数字图像、基于音频、基于视频等。

2 信息隐写与数字水印

隐写术是指把隐秘信息嵌入到宿主信息中来进行传输,并保证隐秘信息不被未授权的第三方发现。因此,隐写术要求大容量嵌入与较高的隐蔽性。

数字水印是基于版权保护的应用而产生的,指嵌入在数字产品中的信息。数字水印与隐写术的区别在于其应用的目的不同,隐写术的目的在于隐藏信息,而数字水印的目的在于版权保护,因此水印的鲁棒性要求较高,但嵌入容量要求较小。

3 信息隐写算法的评价

在评价信息隐藏算法时,根据信息隐藏的不同应用场合,有如下技术性能的要求:(1)不可检测性,指的是载密信号与原始信号具有相同的特点,不容易被检测出来。(2)不可感知性,指载密后的信息外观形态不因为嵌入的秘密信息而发生明显的感官变化,不易被发现是载有秘密的信息。(3)安全性,是指隐藏算法要有抗攻击能力,非授权用户即使知道该信息为载密信息而对其进行攻击,也不能破坏原有信息和提取出秘密信息。(4)鲁棒性,是对载密信号在传输过程中受到一些正常操作,载体中的隐藏信息的具有承受能力,不易损。(5)对称性,是指信息隐藏中秘密信息的嵌入和提取过程是互逆的,也就是嵌入秘密信息和提取秘密信息可以使用同一算法。(6)自恢复性,在信息传递过程中,某些操作或者变换会对载密信息造成较大的破坏。这时为了保证信息的可用,可根据破坏后留下的数据片段,恢复出秘密信息,即自恢复性。

在信息隐藏算法开发和研究过程中,人们希望可以满足以上所有的要求,但是在实际情况下,因为有些特性是互斥的,很难同时满足所有特性,可以根据实际应用场合及媒体特点侧重某些方面。通常来说,嵌入秘密信息的信息容量与算法的不可感知性和鲁棒性成反比,也就是说隐藏的信息量越大,载密后信息的越容易被发现和被损坏。

隐写术作为信息隐藏的一种应用,我们主要关注的性能参数是隐藏质量和隐藏容量。隐藏质量,是载密后对人类感官的影响程度。由于人类个体的差异,在判断同一个目标时,会有不同的评价,所以不能有效地评价含密载体与原始载体的差别大小。为了使评价更容易量化,不因为个体差异而无法准确形容和评价载密前后的差异,引入一个国际通用的评价标准峰值信噪比PSNR。PSNR是指最大可能功率和影响它的表示精度的破坏性噪声功率的比值。在隐写中用来评价载密前后信息的相似程度。秘密信息通过某个隐写算法嵌入到原始载体后,如果载密后图像与其原始载体之间的PNSR值越大,说明该算法的隐藏质量越好。但是PSNR的分数和人眼看到的视觉品质也不是完全一致,有可能PSNR较高者看起来的效果反而不如PSNR较低者。隐藏容量也叫做隐藏载荷ER,表示所嵌入的秘密信息位占整个载体图像像素点的百分比。多数算法都希望载体图像能够携带更多的信息,即有较大的隐藏容量,但隐藏容量和隐藏质量往往相互制约,当隐藏的信息容量变化时,质量也会随之变化。

4 隐写术工作原理及相关算法

在对信息隐写算法优化时主要通过两个方面的实现。一是通过人的感官特性,人眼对图像的视觉分成敏感的平滑区和迟钝的边缘区,对于平滑去减少隐藏容量,对于边缘区加大隐藏容量;二是图像也可以分区,称之为分块,对于不同特性的分块可以采用不同的嵌入算法。

主流的隐写算法是空域算法中的最低有效位LSB算法。该算法基本思想是将秘密信息嵌入到载体图像像素值的最不显著位也即最低有效位,从而达到隐藏秘密信息的目的,因为是最不显著位,所以改变这一位置对宿主图像的感官效果不产生影响。LSB的基本步骤是:把秘密信息转换为二进制数据,将秘密二进制数据与像素最低有效位对比,若相同,保留信息,否则将载体像素的最低有效位用最低秘密信息直接替换,就得到了载密二进制信息,最后将该二进制数据转换为十进制像素值,也就是含有秘密信息的图像。最小有效位算法容易实现,而且嵌入信息容量大,是当前各种衍生算法的根本核心。

本文在这里介绍一种基于JPEG图像的分块隐写算法。首先把秘密信息转化为二进制信息,将图像分成8*8的分块,根据量化后的离散余弦变换系数DCT,计算分块的不为零的交流系数个数。根据隐藏的容量的大小,确定阈值。根据阈值将图像块分成人眼敏感程度不同的三种类型,不同类型的分块采取不同的隐藏算法嵌入数据。人眼不敏感的子块,嵌入较大量信息,仍然可以保持较好的隐藏质量,反之人眼较敏感的分块,为了保证隐藏质量,嵌入较小量信息。在进行秘密信息提取时,分块提取也就是嵌入过程的逆过程,再把所有分块中提取的秘密信息合成原有秘密信息。通过实验数据表明,该算法有效地平衡了隐藏质量和隐藏容量之间的关系,同时避免了方块效应,从而在隐藏质量得到保证的前提下大幅提高了隐藏容量。

通过数字隐写完成秘密通信分为嵌入过程、传输过程和提取过程三个阶段。密秘信息通过特定嵌入算法隐藏到原始载体中(也可以将秘密信息用传统方法结合秘钥加密后嵌入),形成含密载体,通过传输信道将含密载体发送出去。接收方通过隐写检测区分是否为含密载体,若是,再结合密钥对含密载体使用提取算法,提取出秘密信息。

5 结束语

信息隐写技术现在已经成为了信息安全的一个热点,广泛应用于各国军事部门、安全部门的信息加密及情报传输等方面。目前数字图像信息隐藏技术已经比较完善和成熟,但音频和视频作为网络上新兴和主流的数字媒体,是信息隐藏技术更广阔的载体领域,而且人的视觉和听觉也有不敏感性,所以基于音频和视频的隐写算法研究也将是今后信息隐写技术的工作重点。

参考文献:

[1]江小帆,戴跃伟,茅耀斌.信息隐藏技术-方法与应用[M].北京:机械工业出版社,2001.

[2]Cheng-Hsing Yang.Inverted pattern approach to improve image quality of information hiding by LSBsubstitution.Pattern Recognition,Volume 41,Issue 8,August 2008,Pages 2674-2683.

[3]徐凯平,郑洪源,丁秋林.一种基于LSB和PVD的图像信息隐藏算法研究[J].计算机应用研究,2010,27(3):1068-1070.

[4]王现会.基于JPEG图像信息隐藏算法研究[D].广西师范大学硕士学位论文,2012.

篇8

【关键词】冷轧备料;PCFC;凸度;辊缝

前言

汽车行业发展的越来越快,对汽车板材的需求也日趋增加,市场竞争也更加严峻,这也对生产汽车板的生产厂家提出了较高的要求,对操作人员的操作技能和控制水平也提出了更高的要求。随着汽车板材产量的不断增加,生产中也浮现了一些制约和影响生产的因素,邯钢2250mm热轧厂在轧制冷轧备料,尤其是轧制小于1200mm窄断面的冷轧备料时,带钢在精轧机穿带过程中,经常发生头部在F5和F6间翘起,造成堆钢事故。本文主要论述了带钢在精轧机穿带过程中带钢头部翘起的影响因素,分析头部翘起的原因,结合邯钢2250mm热轧厂的实际生产情况,采取了有效控制措施,避免了头部翘起堆钢事故的发生,为顺利生产窄断面的冷轧备料提供了有力的保障。

河北钢铁集团邯钢邯宝热连轧生产线2007年5月31日正式开工建设,于2008年8月16日成功轧制出第一卷,建设工期14个半月,创造了同类型生产线建设工期的奇迹。该生产线是一条具有国际先进水平的常规热连轧生产线,主轧线由德国西马克公司设计,加热炉由法国斯坦因公司设计,控制系统采用日本TMEIC公司先进的电气控制技术。整条生产线采用了加热炉数字化燃烧、定宽机大侧压、中间坯边部加热、精轧机组多手段板形控制和大功率交直交变频传动等先进技术,具有生产工艺先进、设备配置合理、轧机能力大和控制手段齐全等特点。 生产线布局如图1。

图1 热轧生产线布局

为了解决轧制窄断面时在F5-F6机架发生带钢头部在穿带过程中发生翘起的堆钢事故,根据2250mm热轧厂实际的轧制情况,进行了数据的采集和分析,找出了影响带钢头部翘起影响因素,并制定了相应措施:

1.头部温度补偿控制穿带速度

当轧制宽度

2.凸度的控制

精轧机PCFC板型修正,尽量让板坯的凸度和楔度在前机架道次中减小,后机架主要是保正合理的板型控制。所以在调整过程中,就要尽量对前机架的PCFC值,让L2自动设定其弯辊力和CVC值的大小保证中间坯凸度的大幅度减小在前机架。相对后机架根据现场轧制实际情况进行相应调整,以保证得到合理的板型。窄断面的冷轧备料,凸度设定不易过大,因凸度设定过大时,会造成CVC值接近负极限,当轧制又窄又薄的带钢时,为防止轧辊两边发生压靠,损坏轧辊边缘,弯辊力会进行一定的补偿,防止压靠的现象发生,这就促使了板带头部容易发生翘起的事故,所以板带的凸度应控制在40±10um。

图2 精轧机F1-F7的CVC调整前后对比情况

由图中可以看出,F3和F4的CVC分布情况明显偏窄,大部分都集中在中心点附近,没有充分的发挥出其对板形凸度的控制能力,经过加大CVC shift step 使得F3和F4的CVC对板形控制能力得到较好地充分发挥。

3.控制带钢穿带速度

轧制窄断面的冷轧备料时,轧制穿带速度设定值不应超过11m/s,为保证穿带顺利操作工可手动将速度适当降低调整至10.5m/s左右。穿带成功后再进行升速保证精轧出口温度。以后将在二级固化此参数设定最大的穿带速度≤11m/s。避免速度过快时,带钢头部翘起,造成穿带失败。

4.弯辊力的调整

防止带钢头部在穿带过程中发生翘起现象,在二级计算机完成course 2计算后,手动调整降低后机架F5―F7的弯辊力,降低带钢头部翘起的发生几率。

5.烟气抑制水的控制

轧制计划轧制到2.3mm以下带钢时,防止带钢穿带过程中翘头叠轧,穿带前应先关闭F5-F7烟气抑制,穿带成功后在将其打开抑制烟尘,此办法可以有效的控制带钢头部翘起发生几率。

6.辊径差控制法

通常情况下轧制普通规程时,F5-F7工作辊上下辊径差为下辊大于上辊0.1mm,为了防止板带的头部发生翘起,造成穿带困难。经过多次试验,将F5\F6的上下辊差改为上辊大于下辊0.15mm±0.05的范围内,控制带钢的翘头发生。

7.辊缝上下辊油量差控制

为了有效控制板带头部,在调整上下辊缝的油量配比时,可以适当增加上辊的油水混合比,通过调整上下辊的辊缝油水混合比例的不同来实现,如发生翘头现象是可适当增加上辊的油量60ml/min,减少下辊的油量50ml/min,让下辊与板带的摩擦系数增大,减小下表延伸起到控制翘头的目的。控制叩头可反向设定操作即可。此方法只能在小范围内调整油水混合比差量,不可调整范围过大,因上下辊油水混合比过大时会影响到轧制的稳定性,容易出现上下辊速度不匹配打滑的现象,在调整的过程中上下辊混合比差值应控制在0.5范围内。

8.轧制稳定性的要求

1)板坯宽度方向的温度均匀性对于轧制薄规格也非常重要,当板坯两侧的温度存在偏差时,在粗轧的轧制过程中就很容易产生镰刀弯现象,影响精轧的板型控制,容易发生甩尾。

2)对板坯的要求也比较高,如果板坯有太大的楔度在后道次的轧制中就容易产生镰刀弯,发生甩尾和跑偏等情况,所以一定要保证入炉板坯没有太大楔度和弯曲的情况。

3)提高进入精轧机的中间坯板型。尤其是中间坯的翘头和叩头现象,当板坯头尾出现被除磷水喷黑的水印时如果飞剪不能将黑印部分全部剪切掉,在精轧机穿带过程中就会造成轧破轧裂的现象,对轧制薄规格时尤其重要;当粗轧板坯在轧制过程中出现镰刀弯现象时,应及时的对每道次的轧制情况进行观察和调整,查看镰刀弯产生在哪个轧制道次并对相应道次做出调整。杜绝出现因翘扣头产生水印的情况影响薄规格的轧制。如有必要也可适当加大飞剪的切尾长度,消除水印的影响。

9.结束语

根据2012年统计:轧机出现因带钢头部翘起,在F5-F6间堆钢共计出现了15次,通过采取以上操作法后,避免了类似事故的发生,同时也避免了轧辊烫伤,减少了轧辊损耗,创造经济效益400多万元。

参考文献:

[1] 孟延军 《轧钢基础知识》 北京 冶金出版社 2007.

篇9

关键词:多媒体栏目;数字阅读;学术期刊

随着多媒体技术日趋成熟,计算机存储以及网络传输能力越来越强大,期刊出版与动画、音频、视频等结合的条件逐渐成熟;同时,读者的阅读习惯悄然改变,数字阅读、碎片化、浅阅读成为国际出版的流行趋势[1-2]。2006年创刊的《JournalofVisulizedExperiments》(JoVE)是第一份同行评议的视频出版期刊[3-4]。此外,国际知名学术期刊《Science》《Nature》《Cell》,以及计算机学科的《IEEEonTransactionsonVisualizationandComputerGraphics》《ComputerVisionandImageUnderstanding》等相继开辟了多媒体栏目。包含音频、视频、动画在内的多种媒体形式和传统文本融为一体,提升期刊直观性、可读性和可靠性,满足现代作者的阅读需求。目前我国在多媒体出版方面还比较薄弱[3-4]。其原因主要是视频栏目对软硬件、存储、平台展示以及制作专业人才等出版的各个方面都有较高的要求[5-7],同时对学科领域是否适合展示也有较强的依赖性;因此,开辟视频栏目,甚至打造优秀的视频期刊需要较高的投入和条件。但是,科技期刊面临的竞争是非常激烈的,机会稍纵即逝,传统出版物应积极应对,与时俱进。本文着力呈现多媒体文章设计、制作、同行评议和出版的过程,总结多媒体文章出版的通用解决方案,总结栏目优势、出版条件、平台支撑等,并以《ScienceChinaInformationSciencs》(《SCIS》)创办的MOOP栏目(MultimediaOpenOnlinePaper,多媒体在线开放文章)为例总结实践操作及效果。

1多媒体栏目出版模式介绍

1.1栏目定义

对于学术期刊,多媒体栏目是指在传统科技论文基础上应用多媒体技术,通过音频、视频、动画等多种形式,对常规文章内容进行扩展,旨在为广大读者直观展示和讲解科学实验的过程和结果、研究过程等内容,也可包括讲座、人物访谈等内容,生动报道学科领域的科技进展,以丰富期刊内容。

1.2与常规科技论文出版模式的对比

与常规科技论文不同,多媒体栏目在出版时除了常规文字内容外,一般还需要包括演示视频、讲解视频等多媒体文件。常规文字内容在出版时同时以纸质期刊和网站上的数字文件2种形式存在,多媒体文件则以电子附件的形式,或加载在PDF文件中,在网站上展示[8]。此外,由于多媒体栏目内容的不同,编辑在前期的约稿、评审,稿件录用后的加工、审读,以及最终正式出版上线的各个阶段的工作内容和要求也有所不同。它通常需要编辑付出更多的精力与沟通成本。在约稿阶段,编辑需要向作者清楚介绍栏目特点和要求,指导作者按照栏目特定要求准备文章内容。在稿件评审阶段,编辑需要及时向评审专家介绍期刊多媒体栏目的特点、与常规文章不同的评审要求等重要信息。在加工、审读阶段,编辑需要按出版体例要求对多媒体内容加工,压缩、调整视频格式,添加版权信息水印等。在正式上线出版阶段,编辑还要注意常规文字内容与多媒体电子附件的关联,避免遗漏上线文件。具体对比见表1。

2多媒体栏目优势分析

与常规论文相比,多媒体栏目在动态展示科研成果、增加文章内容可信度、满足当前读者多样化需求和扩大成果宣传等方面具有很大的优势[9-11]。

2.1动态展示研究过程和结果

单一的文字描述为静态的,它虽然能够向读者详细地介绍科学研究的背景、目的、方法和结论,阐明问题的分析、解决过程,但却很难向读者直观展示实验的结果。多媒体栏目文章可以打破常规科技论文只能依赖文字描述、数据图表等方式描述实验结果的限制,通过视频、动画等方式动态展示研究的过程和结果,这对提升科技论文的可读性和增强对读者的吸引力非常有帮助。

2.2增强文章内容可信度

某些学科领域,动态的视频演示效果可以直观地向读者展示科学实验的过程、方法、现象和结果,其易检验、易复用的特点,能有效保证刊载信息的准确性、权威性和严谨性,它是对科研成果最直接的证明,从一定程度上增强了文章内容的可信度。

2.3快速评审,保护作者首发权

多媒体文件的加入,增强了文章内容的可信度,同时,降低了评审的难度。评审专家通过视频即可直观地看到实验过程、方法和结果,可快速判断文章的创新点和其真实可靠性;因此可以有效缩短评审时间,使得文章能更快地与读者见面,保护作者的首发权。例如,本刊在出版国内首款类脑芯片“达尔文”的文章时,由于该成果创新点在视频中显而易见,文章于2015年12月4日提交,12月14日即评审完毕,仅用短短10d。文章于同年12月16日上线出版,有力地保护了作者的首发权。

2.4满足现代读者内容选择多样化需求

随着互联网和通信技术的飞速发展,人们日常在网络和手机终端的信息需求已经由文字、语音需求转变为包含音、视频等多媒体信息的多样化需求。学术期刊的发展也应该顺应时代的变化,在常规文章的基础上,增加多媒体内容以顺应读者的需求变化。

2.5扩大科技成果的宣传效果

视频、动画等多媒体信息相较于单一、枯燥的学术论文,具有更广泛的受众群体和更多样化的宣传途径,这在一定程度上能够帮助科研成果快速传播。未来可建社区,增强读者参与度,无论对于作者还是期刊,都是快速提升自我影响力的良好途径。

3多媒体栏目设计和实施条件

多媒体栏目文章不同于常规文章,需要具备可展示的可视化素材,需要投、审稿等系统和平台提供相应的技术支持,对期刊编辑部也提出了更高的要求。

3.1可视化素材

多媒体栏目可包含音频、视频、动画等多种类型的媒体文件;因此,期刊编辑在创办栏目前期,就应该考虑学科特点和限制,有针对性地组织多媒体栏目文章。一般来说,以下3个方面的内容可以考虑作为多媒体展示内容。1)实验成果演示。对于一些学科,读者非常关心实验的过程、方法、现象、结果,而演示视频,是最直观、便捷的呈现方式,最能在各种视频中吸引读者目光的是实验过程或结果展示。例如临床医学中的手术视频;又如计算机学科中的虚拟/增强现实、图形/图像处理、交互控制、无人驾驶等学科方向,其本身应用层就有实验结果视频,展示度非常好。这些学科是多媒体栏目最适合的选题方向。文章文字内容只需重点阐明研究思想、算法分析等,在多媒体附件中展现实验演示结果,使研究成果一目了然。2)研究过程讲解。一些学科,其实验环境、流程对于实验的成败至关重要,例如生命科学、材料化学的部分分支学科,作者的实验记录环节尤为重要。这些学科也是多媒体栏目合适的选题方向。文章的内容可以减少,实验重要环节的展示能大大提高内容的可信度,并可让读者易于模仿、复现实验结果。3)动画介绍成果。针对一些没有实验演示视频,实验流程又是常规操作,不便于展示的学科,可以考虑根据论文内容制作动画介绍文章观点或成果。这种方式也可以帮助读者比较直观、快速地理解文章的内容,并且动画兼具趣味性,对年轻读者很有吸引力。综上,可视化内容的选取非常重要,是否能为文字文章增色,以及涉及学科是否适合产出实验视频等都需要综合考量。

3.2平台支撑

期刊在创办此类多媒体栏目的初期,首先需要调研投审稿系统、门户网站等平台对视频等多媒体文件的支持程度,平台是否具备传输、播放多媒体视频文件的条件。当然,也可以放在一些第三方网站,例如腾讯、WeTransfer等[9]。当前互联网技术的飞速发展使得这一条件还是比较容易达到的。编辑要在审稿系统中提前设定好栏目选项、文件支持的格式、大小限制等,使得作者和评审专家能够轻易区分此类栏目与常规栏目。投稿初期,编辑就要认真审查作者提交的视频内容与文章的契合度,视频文件的质量等技术标准是否达到栏目设定要求,以便稿件评审时,评审专家能方便地查看文章附带的多媒体电子附件,以辅助理解文章。此外,还要考虑门户网站对视频等多媒体文件的支持。所有视频文件都要和正式论文一样,拥有永久的访问链接地址。对于多媒体栏目文章,网站界面的展示也应该有别于常规科技论文,除了题名、作者、单位、摘要、图表、全文下载链接等重要信息外,还在网页上嵌入流媒体播放器,支持视频等多媒体文件在不同终端(PC、PAD、手机等)的展示。针对终端显示界面大小的不同,有时候还需要专门设计针对移动终端系统的显示界面。

3.3编辑的沟通能力

多媒体文章在制作过程中比传统文章要复杂许多,除了要准备文字内容外,还需要作者额外准备多媒体文档;因此,一般来说,即使学科领域适合提供多媒体素材,一般作者也不愿意把额外的精力花在录制和编写多媒体材料上。此时,编辑的沟通能力显得尤为重要,具体表现如下。1)启发作者撰写多媒体文章,清晰、准确地为作者描述需要展现的多媒体文件是何种内容、以何种方式达到何种效果,才能与文字内容匹配。2)了解作者的需求,根据其需求,为作者耐心、细致地讲解多媒体文章的优势,例如快审快发、可以提高文章的影响力等。3)提供必要帮助,在作者制作多媒体文件过程中,要经常保持与作者的沟通,在技术细节、音视频编排、讲解等方面提供必要的指导和帮助,使得作者能够顺利地撰写完成多媒体文章。

3.4多媒体加工能力

尽管在投稿初期,编辑可以向作者限定多媒体栏目的投稿要求,但作者最终提交的视频等文件质量仍参差不齐;因此,编辑也需要具备一定的多媒体加工能力。这主要体现在加工后的视频等文件需要符合常规技术标准,在内容上要保证完整性,此外为便于读者观看还要做好注解等工作。1)符合技术标准。不同格式的视频文件在大小容量上差异较大,考虑期刊投、审稿平台和网站的传输能力、存储能力,以及期刊评审人是否能顺利下载的多种因素,视频文件首先应该满足文件大小符合容量限制。其次,视频图像的清晰度也需要达到一定的标准。虽然一些实验成果或研究过程的展示,对视频清晰度要求不是很高,但粗制滥造的视频会使读者失去阅读兴趣。视频内容清晰、文件容量小、便于下载和播放是对多媒体视频附件的基本技术要求。2)内容布局合理。视频的长短和内容分布很重要。据研究,读者最想在视频的第5秒前看到重要内容[12];因此编辑需要指导作者将重要内容及早展现,但是在展现之前,又须有必要的说明,使得读者能尽快理解视频将要展现的内容。其次,视频展示时间不宜过长,要在30~60s内快速展示重点和精华,过于冗长的视频容易让读者中途放弃。3)注解完备。单一的视频图像展示有时候也不足以让读者一目了然,作者可以在视频上增加语音解说、文字注解等信息帮助读者理解视频内容。其次,视频还需要显示与哪篇文章关联,因此在视频的首帧或末尾可加文章引用信息和下载链接等(链接地址应永久不变)。最后,为了说明是由期刊出版的,可加期刊的Logo、版权相关信息,以方便其他媒体转载,标明出处,这可以通过添加视频水印的方式实现。

4多媒体栏目出版实践

4.1栏目创办

《SCIS》是一种以计算机、自动控制、通信与信息器件4大学科为主的综合性学术期刊,编辑部自2016年开始着手创办多媒体栏目MOOP。编辑部在本刊所涉及的自动化控制、图形/图像、虚拟现实、交互技术等多个学科中发展MOOP栏目文章。通过近3年的实践,编辑部在多媒体栏目特点、实践条件等方面总结了一些实践经验,并提出了一个相对通用的应用框架。框架包括以下4个部分。1)栏目定义,明确栏目名称及涉及内容。要特别注意结合学科特点。在本刊所涉及的学科领域中,无人机、仿生机器人、自动化控制、交互技术、虚拟现实、图形/图像等学科,能够提供高质量的、与文章内容密切相关的实验视频,满足多媒体栏目开展的先决条件。如图1所展示的视频内容,实验视频与科学数据就结合得非常紧密,视频中飞机不断变换飞行姿态,左侧数据栏也随之变化,使得读者很容易抓到作者的创新点,满足读者快速阅读、趣味阅读等多方面的要求。2)栏目形式设计,明确多媒体文章格式。相关文章的展现形式,例如是文章加附件形式,还是视频插入PDF形式等。3)栏目评审标准。制订对多媒体内容的审查,报告文字与视频的匹配度、对文字内容的支撑力度及实验视频可信性、完整性等的统一标准。4)栏目展示平台。多媒体文件的存贮、读取、展示平台。《SCIS》的门户网站平台为MOOP栏目文章设计了多媒体电子附件(包括实验演示视频、论文讲解视频、PPT等文件)展示区域,如图2所示。

4.2学术影响

在提高期刊学术影响力方面,MOOP栏目文章也很有优势,但注意要持续刊登,且具备一定出版规模,即首先能让读者注意到有这个栏目。WebofScience的数据显示,从2016年创办该栏目到2018年,发表的文章篇均引用率达到3.114,高于本刊影响因子2.731。4.3宣传效果编辑部针对录用或正式出版的MOOP栏目文章,在期刊微信公众号、杂志社微信公众号、科学网、Eu-rekAlert、YouTube等社交平台上加以展示和宣传。实践发现MOOP栏目文章具有优秀的宣传效果。以国外的Eurekalert和YouTube为例,没有熟悉的作者、专家帮助转载,可以比较客观地反映情况。由于本刊文章相对“学术”,大部分MOOP栏目文章,阅读量仅几百次,但部分特别突出的成果可以在YouTube上,达到近4000次观看量(图3);EurekAlert更加专业,例如,前文所提到的2015年出版的“达尔文”芯片的文章,当年的点击量即达到1万3482次(图4)。如果这些文章只有文字,很难想象在短时间内,能有如此大的阅读量。

5结束语

篇10

关键词:图书馆现状分析,中国

 

数字图书馆(Digital Library,简称DL)是国家基础设施的重要组成部分,目前已成为国际高科技竞争中新的制高点,成为评价一个国家信息基础设施水平的重要标志,也是目前世界各国图书馆正在竞相研究和发展的重大课题。我国图书馆界和信息科学领域对数字图书馆的研究起步较晚,但近年来有了突飞猛进的发展,成为当前图书情报界研究的一个热点问题。

为了解近十年来我国数字图书馆领域的研究成果及发展趋势,比较准确的呈现我国数字图书馆的研究现状,本文以数字图书馆为检索词,对维普中国科技期刊数据库中1997—2006年发表的论文进行了检索,共得到相关论文1028篇。由于检出文献数量巨大,为便于分析,笔者筛选了图书情报工作、大学图书馆学报、情报杂志等17种图书情报类核心期刊,得到抽样论文300篇。下面就以这些论文为依据,对近十年来我国数字图书馆的研究方向及研究内容进行总体上的概括和评价。

1 基础理论研究

1.1 数字图书馆的定义

自从数字图书馆概念出现以来,始终没有一个统一、明确的定义,不同的论文作者从不同角度对其进行了各自的阐述,形成了颇具代表性的几种观点:⑴数字图书馆是采用现代高新技术的数字信息资源系统,是下一代因特网信息资源的管理模式,将从根本上改变目前因特网上信息分散不便于使用的现状。免费论文参考网。通俗地说,数字图书馆是没有时空限制的、便于使用的、超大规模的知识中心。⑵数字图书馆是超大规模的、可以跨库检索的海量数字化信息资源库。并详细解释为,所谓数字图书馆就是对有高度价值的图象、文本、语音、音响、影像、影视、软件和科学数据等多媒体信息进行收集,组织规范性的加工,进行高质量保存和管理,实施知识增值,并提供在广域网上高速横向跨库连接的电子存取服务。同时还包括知识产权、存取权限、数据安全管理等范畴。⑶数字图书馆是一个全球性的、分布式的大型知识库,即以分布式海量数据库群为支撑,基于智能技术的大型、开放、分布式信息库。综上所述,虽然对数字图书馆不能给出一个规范的、权威的定义,但是从不同的定义中我们却可以发现,数字图书馆的内涵要比传统图书馆广泛得多。数字图书馆的定义将会随着数字图书馆研究和建设的深入而不断完善。

1.2 数字图书馆的特征

关于数字图书馆的特征,主要有以下几种不同表述:

杨沛超、魏来认为,数字图书馆可以有许多不同的表现形式,但从根本上看,它就是利用网络设施将数字化的信息资源,通过多种途径快速、有效的提供给用户的一种全新的图书馆形态。其特征主要表现在三个方面:① 数字化资源;② 网络化存取;③ 分布式管理[1]。徐文伯提出数字图书馆的三个特征为:① 分布的、但在统一的标准下建设;② 可以在统一的网络平台上运行;③ 可以不断扩展[2]。罗维维指出,和传统图书馆相比,数字图书馆具有以下特征:首先,它本身并不是一个实体单位,而是虚拟的,不存在物理上馆舍的界定。其次,它不是简单的数字馆藏,数据库的数据范围要比图书馆的收藏范围大得多。第三,它的研究和实施是由计算机通讯领域的研究人员为主,参与制作数据库的人员涵盖许多不同行业,其中信息科学领域和图书馆界作出了很大的贡献[3]。综上所述,数字图书馆是21世纪图书馆的发展方向,尽管目前还不能完全准确地把握数字图书馆的所有特征,但从发达国家已经出现的数字图书馆雏形和以上学者的描述中,可勾画出它的某些特征,初步展示了未来数字图书馆的风采。

2 建设模式研究

近年来,学术界在实践的基础上,探讨了数字图书馆的三种模式:第一种是单纯化的理想数字图书馆模式,即技术指导型。它支持面向对象的分布式查询的资源库,并且通常支持基于知识内容的检索,具有人性化的人机界面。这一模式囊括了现代信息技术的大成,但依靠图书馆自身的力量,有重重困难。第二种模式,就是传统图书馆向数字图书馆转型的模式,它是传统图书馆与数字化资源有机结合的复合型图书馆,又称混合式图书馆,它不是本质意义上的数字图书馆。第三种模式是前两种模式的综合或者说是简化。

3 技术研究

数字图书馆是当今计算机、通讯、信息内容处理等高新技术之综合体现,也是目前世界上信息技术领域的前沿研究课题。免费论文参考网。目前,我国学者对数字图书馆的技术研究着墨很多。镇锡惠认为数字图书馆系统主要技术的需求包括:数字图书馆体系结构方面的技术需求;计算机系统—网络系统—存储网络系统模型的技术需求;数字资源加工编辑相关的技术需求;数字图书馆用户服务系统相关的技术需求[4]。刘锋指出CDL(China Digital Library)的关键技术是① 图象、文本、音频、视频数字化技术;② 压缩存储和还原技术;③ 元数据库技术;④ 分布式数据库技术、数据仓库技术;⑤ 知识挖掘、管理技术;⑥ 在线服务技术;⑦ 人机交互技术;⑧ 认证和网络安全技术[5]。胡昌平、吴叶葵讨论了基于Agent的个性化主动服务,并给出了具体的实现方案[6]。赵伟、郑巧英分析了其在广播式、查询式客户端程序设计和结构中的应用以及在协作网中的应用[7]。彭国莉分析了信息推送的类型、服务形式和图书馆信息推送服务的实现[8]。傅湘玲则介绍了推送技术软件和Push技术的应用前景[9]。

4 元数据研究

数字图书馆研究中,元数据研究是重要的组成部分。网络技术的发展,使得以Web形式存在的网页资源呈几何级数上升,要有效地利用这些信息资源,除了搜索引擎外,就是采用相关的著录标准对这些信息资源进行著录,元数据技术由此产生。在元数据的研究成果中,李惠较为系统地概括了元数据在数字图书馆中的应用、收集和维护。她认为元数据可用于信息资源的组织和检索,也是设计和维护数据库的工具,可以成为用户使用数字图书馆的向导。免费论文参考网。在元数据的利用方面,她还介绍了元数据与检索工具相结合的四个集成层次[10]。梁雯指出了元数据在数据仓库的重要角色:它起着定位数据仓库的目录作用,为数据仓库的创建提供必要的信息、描述和定义[11]。而宓永迪、夏勇则介绍了自行开发的网络资源元数据搜索、查询系统,包括了系统的总体结构、工作原理和实现方法。这是一个具有可操作性的实践方案[12]。在网络信息的元数据标准方面,人们已经认同元数据标准是一个网络信息的管理工具,国外的经验值得参考借鉴[13]。未来,元数据研究的侧重点应是:① 技术元数据;② 权限元数据;③ 保存元数据;④ 资源发现元数据;⑤ 元数据检索的工具和系统;⑥ 元数据的标准化问题。

5 知识产权问题研究

知识产权是指人的智力活动创造的精神财富,即智力劳动成果所享有的权利,它包括:著作权、发明专利、商标、厂商名称等等。数字图书馆的知识产权问题主要是针对著作权问题而言。所谓著作权是指著作权人对其文学、艺术和社会科学、自然科学、工程技术等作品享有的署名、发表、使用、出版以及许可他人使用和获得报酬等项权利。加强版权保护可以从多方面采取措施,如通过立法补充和修改《知识产权法中关于保护计算机网络上的版权、作品著作权》的规定,在社会上宣传和普及公众保护知识产权的观念,培养尊重他人著作权的意识,规范和管理网上版权作品的传播使用和出版发行。目前,数字图书馆管理中使用的版权保护方法主要有:⑴ 采取多种多样的技术措施:访问控制技术、数字水印技术、软件加密技术。⑵ 强化权利管理信息的管理:是强化知识产权执法措施的标志,是权利人行使版权的手段;它为版权人设定用户使用作品的条件、监控作品的传播以及追究侵权责任起着至关重要的作用[14]。

6 信息营销机制研究

数字图书馆实行信息营销,是适应时代需要、谋求自身生存发展和满足用户需求的必然要求。数字图书馆实施信息营销时,重点是迅速获取用户需求的变化趋势,整合内部微观环境,作出适应环境变化的反馈。通过信息营销,了解需求,提供服务,把最好的信息,用最方便的方法,在最好的时机送到最需要的人手中,更好地服务读者,树立形象,扩大影响,取得良好的经济效益和社会效益[15]。

7 结束语

近十年来,国内数字图书馆的研究可谓是硕果累累。我们相信,随着对数字图书馆理论研究和实践的不断深入,我国数字图书馆建设一定能够再上一个新台阶,实现我国数字图书馆的宏伟目标,整体推动我国信息化进程,为人类文明的进步做出应有的贡献。

参考 文 献

[1] 杨沛超、魏来. 论中国数字图书馆发展策略[J] . 情报资料工作,2001,(3):16—21.

[2] 徐文伯. 关于数字图书馆的几点认识[J] . 情报资料工作,2001,(3):33—38.

[3] 罗维维. 浅议数字图书馆建设中的几个问题[J] . 中国图书馆学报,2001,(3):64—.69

[4] 镇锡惠. 数字图书馆的主要技术需求[J] . 国家图书馆学刊,2000,(4):21—23.

[5] 刘峰. 国家863计划中国数字图书馆发展对策及研究动态[J] . 情报资料工作,

2001,(2):54—59.

[6] 胡昌平、吴叶葵. 基于三层Agent的个性化主动服务系统的探索[J] . 情报科学,

2001,(4):30—33.

[7] 赵伟、郑巧英. Z39.50技术在上海地区文献资源共建共享协作网中的应用[J] .

图书馆杂志,2001,(5):9—11.

[8] 彭国莉. 图书馆信息推送服务[J] . 图书馆杂志,2001,(5):41—42,53.

[9] 傅湘玲,甘利人. 面向内容的网络信息资源开发的几种新技术探讨[J] . 情报杂志,

2001,(2):37—39.

[10] 李惠. 元数据在数字图书馆中的应用[J] . 情报理论与实践,2001,(1):220—222.

[11] 梁雯. 决策支持新技术——数据仓库[J] . 情报理论与实践,2001,(2):21—22.

[12] 宓永迪、夏勇. 网络资源元数据搜索、查询系统的实现[J] . 图书馆杂志,

2001,(5):36—37.

[13] 吴慰慈,张久珍. 网络信息资源的标准化体系研究[J] . 情报科学,2001,(1):40—45.

[14] 潘芳莲. 数字图书馆管理中的知识产权问题[J],图书馆,2005,(3):66—68,76.

[15] 彭杰波. 数字图书馆信息营销机制研究[J] . 图书馆,2005,(3):81—83.