HI,欢迎来到好期刊网!

水印技术论文

时间:2022-02-09 09:54:06

导语:在水印技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

水印技术论文

第1篇

关键词:水泥混凝土;温度;裂缝;原因;预防

Abstract: This paper is mainly about the cement concrete temperature cracks, the concrete temperature control and crack prevention measures are discussed.

Key words: concrete; temperature crack; reason; prevention;

中图分类号:TU528.45 文献标识码:A文章编号:2095-2104(2012)

前言

长期以来,水泥混凝土工程的裂缝较为普遍,尤其在桥梁工程和路面工程中,裂缝更是不少。究其原因,主要涉及到混凝土的原材料、配合比、施工工艺及所处的环境因素等。水泥混凝土因所处环境中温度的变化,造成应力的变化,从而产生破坏性裂缝,这是裂缝裂缝产生的重要原因。在施工中混凝土常常出现的温度裂缝,破坏了结构的整体性和耐久性,对工程质量具有显著的不容忽视的影响。

一、裂缝的原因

混凝土中产生裂缝有多种原因,主要是温度和湿度的变化、混凝土的脆性和不均匀性、结构不合理、原材料不合格、模板变形以及基础不均匀沉降等。

混凝土是一种脆性材料,抗拉强度是抗压强度的1/10左右,短期加荷时的极限拉伸变形只有(0.6~1.0)×10-4, 长期加荷时的极限位伸变形也只有(1.2~2.0)×10-4。由于原材料不均匀,水灰比不稳定,及运输和浇筑过程中的离析现象,造成同一块混凝土中其抗拉强度是不均匀的,存在着许多抗拉能力很低,易于出现裂缝的薄弱部位。在钢筋混凝土中,拉应力主要是由钢筋承担,混凝土只是承受压应力。在素混凝土内或钢筋混凝上的边缘部位如果结构内出现了拉应力,则须依靠混凝土自身承担。一般设计中均要求不出现拉应力或者只出现很小的拉应力。但是在施工中混凝土由最高温度冷却到稳定温度,往往在混凝土内部引起相当大的拉应力,有时温度应力可超过其它外荷载所引起的应力。因此掌握温度应力的变化规律对于进行合理的结构设计和施工极为重要。混凝土硬化期间水泥放出大量水化热,内部温度不断上升,在表面引起拉应力。后期在降温过程中,由于受到基础或老混凝上的约束,又会在混凝土内部出现拉应力。气温的降低也会在混凝土表面引起很大的拉应力。当这些拉应力超出混凝土的抗裂能力时,即会出现裂缝。许多混凝土的内部湿度变化很小或变化较慢,但表面湿度可能变化较大或发生剧烈变化。如养护不及时、时干时湿,表面干缩形变受到内部混凝土的约束,也往往因干缩导致裂缝。

二、 温度应力的分析

2.1根据温度应力的形成过程可分为三个阶段。

早期:自浇筑混凝土开始至水泥放热基本结束,一般约30天。这个阶段的两个特征,一是水泥放出大量的水化热,二是混凝土弹性模量的急剧变化。由于弹性模量的变化,这一时期在混凝土内形成残余应力。

中期:自水泥放热作用基本结束时起至混凝土冷却到稳定温度时止,这个时期中,温度应力主要是由于混凝土的冷却及外界气温变化所引起,这些应力与早期形成的残余应力相叠加,在此期间混凝上的弹性模量变化不大。

晚期:混凝土完全冷却以后的运转时期。温度应力主要是外界气温变化所引起,这些应力与前两种的残余应力相迭加。

2.2根据温度应力引起的原因可分为两类,这两类温度应力往往和混凝土的干缩所引起的应力共同作用。

自生应力:边界上没有任何约束或完全静止的结构,如果内部温度是非线性分布的,由于结构本身互相约束而出现的温度应力。例如,桥梁台身,结构尺寸相对较大,混凝土冷却时表面温度低,内部温度高,在表面出现拉应力,在中间出现压应力。

约束应力:结构的全部或部分边界受到外界的约束,不能自由变形而引起的应力。如箱梁顶板混凝土和护栏混凝土。

三、温度的控制和防止裂缝的措施

为了防止裂缝,减轻温度应力可以从控制温度和改善约束条件两个方面着手。

3.1 控制温度的措施

采用改善骨料级配,用干硬性混凝土,添加外加剂,如引气剂或塑化剂等措施以减少混凝土中的水泥用量;在已经浇注完成的混凝土表面铺设水管,养生的同时进行降温处理;热天浇筑混凝土时用水冷却碎石,避开日最高温度时段以降低混凝土的浇筑温度;施工中长期暴露的混凝土浇筑块表面或薄壁结构,在寒冷季节采取保温措施;规定合理的拆模时间,气温骤降时进行表面保温,以免混凝土表面发生急剧的温度变化。

3.2 改善约束条件的措施

合理地设置伸缩缝及沉降缝;避免基础开挖过大;合理的安排施工工序,避免过大的高差和侧面长期暴露。改善混凝土的性能,提高抗裂能力,加强养护,防止表面干缩,特别是保证混凝土的质量对防止裂缝是十分重要。应特别注意避免产生通缝,出现后要恢复其结构的整体性是十分困难的。

当混凝土温度高于气温时应适当考虑拆模时间,以免引起混凝土表面的早期裂缝。当拆模过早,会在表面引起很大的拉应力,出现“温度冲击”现象。但如果在拆除模板后及时在表面覆盖一轻型保温材料,如草帘海棉等,对于防止混凝土表面产生过大的拉应力,具有显著的效果。

加筋对大体积混凝土的温度应力影响很小,因为大体积混凝土的含筋率极低。只是对一般钢筋混凝土有影响。在温度不太高及应力低于屈服极限的条件下,钢的各项性能是稳定的,而与应力状态、时间及温度无关。在混凝土中想要利用钢筋来防止细小裂缝的出现很困难。但加筋后结构内的裂缝一般就变得数目多、间距小、宽度与深度较小了。而且如果钢筋的直径细而间距密时,对提高混凝土抗裂性的效果较好。混凝土和钢筋混凝土结构的表面常常会发生细而浅的裂缝,其中大多数属于干缩裂缝。虽然这种裂缝一般都较浅,但它对结构的强度和耐久性仍有一定的影响。

为保证混凝土工程质量,防止开裂,提高混凝土的耐久性,正确使用外加剂也是减少开裂的重要措施之一。

第2篇

关键词:数字水印;离散小波变换(DWT);不可见性;鲁棒性;中频系数

中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)19-30137-04

Based on Wavelet Transform in Middle Frequency Watermarking Algorithm

JIANG Liang-hua, HAN Xiao

(Guilin University of Technology, Guilin 541004, China)

Abstract: Digital watermarking is to address information security and copyright protection effective, multimedia has become a hot field of information security technology. Existing digital watermarking technology algorithm mainly concentrated in the space domain to transform domain two, and discrete wavelet transform (DWT) owing to the time-frequency characteristics of the double, and the human visual system(HVS) to match the characteristics of the application of digital watermarking technology more and more widely. In this paper, to overcome the existing wavelet transform low-frequency and high-frequency domain algorithm embedded in the shortcomings raised from the wavelet transform part of the IF choice to be embedded coefficient, and in accordance with human visual characteristics of embedded strength to adjust. The experiment results show that the algorithm can not visible and the robustness of the compromise reached better.

Key words: Digital watermark; Discrete wavelet transform (DWT); Unobtrusiveness; Robustness; middle frequency parts

1 引言

随着数字技术或因特网的发展,各种形式的多媒体数字作品(图像、视频、音频等)纷纷以网络形式发表。然而数字作品的便利性和不安全性并存的,它可以降低成本,高速度地被复制和传播,这样就为创造者和使用者提供了很大的便利,但这些特性也容易被盗版者利用,因而,采取多种手段对数字作品进行保护,对侵权者进行惩罚已经成为十分迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技术上的保护,数字水印技术的研究就是在这种应用下迅速发展起来的。数字水印是实现数字作品版权的有效方法,它通过在原始数据中嵌入秘密信息(水印)来证实该作品的所有权[2-4]。

数字水印技术主要集中在空间域和变换域两类方法[1,3]。基于分块的离散余弦变换(DCT)和离散小波变换(DWT)是常用的两种变换。

在现有的DWT域数字图像水印的两大类方法中,在低频部分(逼近子图)嵌入水印尽管抗各种信号处理能力较强,但却容易引起图像质量下降,从而影响水印的不可见性;在高频部分(细节子图)嵌入水印可以保证图像质量不会有较大的下降,但却对各种信号处理敏感,水印的鲁棒性不强。因此,如能通过适当的平衡,对水印的不可见性和鲁棒性综合考虑,将会提高水印系统的实用性。设计出一种既能保证不可见性又能获得较好鲁棒性的水印嵌入方法是本文的幕标。为实现这一目标,本文将以二维离散小波变换为基础,结合自适应技术,通过对水印嵌入位置的自适应选择(不同载体图像选择的嵌入位置不同)和嵌入强度的自适应调整,达到不可见性和鲁棒性的最佳折中。

2 离散小波变换(DWT)[5]

小波变换是近几年兴起的的一个崭新的信号分析理论。它具有良好的时域和频域局部化特征。通过小波变换,信号被分解为不同频段不同时段的各个成分。离散小波变换是对连续小波变换的尺度和位移按照2的幂次进行的离散化得到的,又称二进制小波变换。离散小波变换可以表示为:

其中Ψ(t)是小波母函数。

实际上,人们是在一定尺度上认识信号的,人的感官和物理仪器都有一定的分辨率,对低于一定尺度的信号的细节是无法认识的,因此对低于一定尺度信号的研究也是没有意义的。为此应该将信号分解为对应不同尺度的近似分量和细节分量。小波分解的意义就在于能够在不同尺度上对信号进行分析,还能对不同尺度的选择根据不同的目的来确定。信号的近似分量一般为信号的低频分量,他的细节分量一般为信号的高频分量,因此对信号的小波分解可以等效于信号通过了一个滤波器组,其中一个滤波器为低通滤波器,另一个为高通滤波。

如图1为三级小波分解,可得到原图像的多级分辨率子图。

图1 图像DWT分解模型

其中最高层的低频子图集中了被分解图像的绝大部分信急.刻画了图像的主体特征。所以被称为分解图像的逼近子图,人眼对这部分比较敏感;而高频子图包含了图像的细节信息,刻画了图像的边缘信息,人眼对这部分比较不敏感,但是高频部分包含图像的边缘信息,高频部分任何的些微改动将影响到图像的视觉效果。因而为了保持数字水印的鲁棒性,在保证图像的不可见性的前提下,常常将水印嵌入到图像的低频部分,使得图像的不可见性和鲁棒性得到最佳的交汇。

3 水印的嵌入与检测算法

3.1 水印嵌入算法

3.1.1 水印生成算法

作为版权保护的初始水印大多为有意义的二值图像或二值图标,在嵌入之前,往往需要对其进行预处理,以适应嵌入算法。由于本文采用小波变换嵌入水印,而小波变换后系数有正有负,所以需要对原始水印数据(读取二值图像得到的0,1序列)进行值域转化,使其变成双极性序列{-1,1}本文转换方法比较简单,直接将二值水印序列中的“0”变为“-1”,而“1”不变。算法如下:

■(1)

式中,mk为原始水印信息(mk∈{0,1}),M为水印长度,ω为变换后的一维水印序列。

3.1.2 嵌入位置选择

为了使水印不可见性和鲁棒性得到最佳折中,应该在小波变换中频部分嵌入水印。cox等提出水印应该嵌入到视觉感知最重要(幅值最大)的分量上,其理由是感觉上重要的分量是图像信号的主要成分,携带的信号能量较多,在图像有一定失真的情况下,仍能保留主要成分。根据文献,水印应按小波分解频带重要性由高到低的顺序嵌入(一层小波分解频带重要性由高到低为:LL3、HL3、LH3、HH3、HL2、LH2、HH2. HL1、LH1、HH1)。由此,本文采用层阈值法从小波变换中频子带HL3、LH3、HH 3、HL2、LH2、HH2中选择 个视觉感知重要的系数,作为待嵌入水印的系数。

选择系数的过程如下:①为每层设置一个初始阈值■,Cj为第j层所有数绝对值的最大者(j=2,3),按照先第三层、后第二层的顺序,选择幅值(绝对值)超过Tj,的系数,设第三层选中的系数个数为N3第二层选中的系数个数为N2;②若选出的系数的总个数少于M(水印序列长度),即N3+N2

3.2 水印嵌入算法

为了保证嵌入水印后的图像质量和水印对信号处理的鲁棒性,水印应嵌入到原始载体图像的中频部分,为了达到水印不可见性和鲁棒性的最佳折中,对水印的嵌入强度进行自适应调整。原始载体图像为灰度图像时水印嵌入过程如下[6]:

第一步,将原始图像进行三层小波分解(考虑到JPEG2000压缩也是进行三层小波分解),得到10幅子图,记为LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。

第二步,按照上文所述系数选择方法,从HL3、LH3、HH3、HL2、LH2、HH2中选出M个(水印序列长度)待嵌入水印的系数。

第三步,按照乘性规则,将二值水印序列嵌入到第二步选出的待嵌入系数上(用水印序列去修改选出的待嵌入系数),嵌入时,根据待嵌入系数所在的层及子带方向,对嵌入强度进行自适应调整。嵌入水印的公式如下:

■(2)

其中,Xi,j,Xwi,j分别为嵌入水印前和嵌入水印后的小波系数,(i,j)为嵌入位置坐标,ω={ωk,0≤k≤M}为水印序列,a为全局嵌入强度(可调),ρlθ为考虑频率掩蔽特性的局部加权因子,l为系数所在的层(l=2,3),θ为系数字带方向(θ∈{HL,LH,HH})。本文采用的计算公式为

■ (3)

由于人眼对高频部分不敏感,所以高频部分应采用较大的嵌入强度。在一小波分解示意图中,第一层的频率最高,第三层的频率最低,同一层中,HH子带的频率最高,LL子带的频率最低。所以上式中第2层比第3层采用较大的加权因子,HH子带比其已子带采用较大的加权因子,很好地匹配了人类视觉系统的频率掩蔽特性。

第四步,将嵌入水印后的系数(包括被水印修改的系数和未被水印修改的系数)进行三层小波逆变换,得到含水印图像。

当原始图像为RGB彩色图像时,应首先将图像数据转化为YUV格式,然后利用上述步骤将水印嵌入到Y分量子图三层小波变换后的系数上,最后再将嵌入水印后的Y分量子图结合U、V分量子图重构RGB彩色图像。RGB格式与YUV格式相互转化的公式如下[5]:

■ (4)

■(5)

3.3 水印提取算法

水印的提取算法恰是嵌入算法的反序。步骤如下[6-9]:

第一步,将含水印图像进行三层小波分解,得到 10 幅子图LL3'、HL3'、LH3'、HH3'、HL3'、LH2'、HH2'、HL1'、LH1'、HH1' 将原始图像也进行三层小波分解得到 10 幅子图LL3、HL3、LH3、HH3、HL2、LH2、HH2、HL1、LH1、HH1。如果原始图像和含水印图像为RGB彩色图像,则先把已们转化为YUV格式,再对其Y分量子图进行小波分解。

第二步,根据选择待嵌入系数时保存的位置密钥,提取出水印序列。提取公式如下:

■ (6)

式中,(i,j)为嵌入位置坐标,■wi,j和Xi,j分别为含水印图像(可能经过信号处理)和原始图像坐标为(i,j)处的小波变换系数。

此水印提取公式的导出比较简单,由于嵌入的水印是(-1,1)二值序列,αρlθ为非0正数,由式(2)可知,无论待嵌入系数Xi,j是正值或者负值,嵌入水印位“1”时,

嵌入水印后系数的绝对值将大于嵌入水印前系数的绝对值,即有|■wi,j|>|Xi,j|;同理,当嵌入水印位为“-1”时,有|■wi,j|=|Xi,j|。对于|■wi,j|=|Xi,j|的情况,简单的令■wi,j>0时,提取出的水印位■k=1,■wi,j

第三步,将上一步提取出的一维水印序列变为二维,恢复出二值水印图像。

4 实验仿真

本文实验采用512×512的lena标准图,水印采用桂林工学院的校徽。

4.1 嵌入水印后图像及检测

水印的不可见性可以通过主观观测方法或定量方法来评价。前者在实际中会受到不同观察者的主观影响,所以研究中经常采用定量方法来度量。本文我们使用峰值信噪比PSNR(PeakSignal-Noise Ratio)来度量水印的不可见性。■。PSNR常用来衡量原始图像与重构图像之间的相似程度,当PSNR>30时,人的视觉很难分辨出原始图像与重构图像之间的差异。PSNR越大,说明被检测图像与原始图像越相似,水印不可见性越好,相似检测值PSNR=32.3473,说明具有不可见性。除了用肉眼观察是否提取出了有效水印,还采用归一化相关系数NC来评价原始水印与提取出的水印之间的相似程度,■,NC=1.0000。

图2 Lena 原始图像图3 水印图像

图4加入水印后的图像图5 相似度检测(32.3473)

4.2 鲁棒性实验结果

在鲁棒性实验中,我们对于水印常遇到的攻击进行了评测。对于攻击后的图像提取相关的水印图像和检测其PSNR值,来衡量其鲁棒性。具体见表1。

表1 对于各种攻击的鲁棒性

从表中我们可以看出,在剪切比很小的时候,我们提取出来的图像水印非常清晰,随着剪切比的增加,认证图像的小波系数也发生了很大的改变,导致图像水印的失真增大,但此时图像的质量也严重受损,所以在保证图像质量的前提下,我们的方法对剪切操作来说鲁棒性还是很强的。另外,我们提取出来的水印的失真情况与压缩因子的大小有直接关系,随着压缩因子的减小,图像的压缩比增大,我们提取的水印失真也不断增大,但即使这样,图像水印的字迹还是可以辨认的,具有一定的鲁棒性。同时,对于各种滤波、噪声攻击也具有一定的鲁棒性。在今后的工作中,我们可以把它应用于彩色图像,以证明它的普遍实用性。

参考文献:

[1] Chiou-Ting Hsu and Ja-Ling Wu.Hidden Digital Watermarking in Images[J]. IEEE Trans. On Image Processing,1998,8(1):58-68.

[2] Raymond B. Wolfgang and Edward H. Delp[J]. A Watermark for Digital Images.Proc. Of IEEE,1996:219-222.

[3] 涂燕琼,贾昔玲.数字水印技术综述[J]. 科技情报开发与经济,2006,16(12):143-145

[4] 郑涵容,祁享年,陈孝威.数字水印技术综述[J],湖州师范学院学报,2006,16(2):100-103

[5] 王炳锡.数字水印技术[M]. 西安:西安电子科技大学出版社,2003:6-13,33-40,44-55.

[6] 冯少辉.一种基于小波变换的数字图像水印算法[D]. 北京大学硕士论文,2007.5.

[7] 张冠男,王树勋,温泉.一种嵌入可读水印的自适应盲水印算法[J]. 电子学报,2005,33(2):308-312.

[8] A.Lumini and D.Maio.A Wavelet-based Image Watermarking Scheme[J].International Conference on Information Technology: Coding and Computing, March 27-29,2000:122-27.

[9] 向德生,文宏,熊岳山.小波域鲁棒自适应图像水印嵌入方案[J].计算机工程与应用,2004(36):81-83.

[10] 张洪.基于小波变换的数字图像水印技术研究[D]. 电子科技大学硕士论文,2006.

第3篇

关键词:数字版权;数字水印;流媒体应用

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

The Applications and Practice of Digital Watermark

in Streaming Media

Zhang Qiaorong

(Northwest Normal University,Lanzhou730070,China)

Abstract:In recent years,digital watermarking industry solved the contradictions have begun to appear,as the watermark capacity is relatively small,can not achieve the desired effect.This paper presents a digital watermarking algorithm food and for its small capacity,it presents an improved scheme.

Keywords:Digital copyright;Digital watermarking;Streaming media applications

随着Internet的迅猛发展为流媒体行业的进步起了关键性的作用,可以说,为流媒体业务的增加提供了市场推动力。于此同时,也进一步丰富了流媒体的吸引力,使之更加强大。但摆在我们面前的难题就是,这种迅速发展的网络和数字产品的可复制性,使得侵权、篡改和恶意盗版,这些已经极大危害了数字资源的版权机构。

作为数字版权的保护的有效技术手段之一,数字水印技术应运而生。数字水印信息嵌入并隐藏在主文件中,这样既能够得到保护又不影响美观性和可视性。在我国,数字水印的研究重点是在图像水印,并取得了很骄人的硕果。在文中我们推出了一种新型的适用于非压缩视频的空间域水印方法。并且我们在对改算法分析的同时,对于这种方法容量比较小的现状,列出了解决的方案。

一、非压缩视频的空间域水印算法

非压缩视频的空间域水印算法,指的是基于psycho-visual模型,也就是人眼对高纹理或者比较复杂纹理的区域失真不很敏感,而且分不清运动快速的物体的具体细节。实验确定high-detail杂纹理在时间轴上的迅速改变的区域来进行水印嵌入。

找出这些区域是算法的意义所在。为了达到这个目标,本算法出示了2个选择嵌人区域的规则:motion-detection和detail-detection。这两个规则可以进行简化,就是将其应用到图像分块的DCT缓缓的系数的能量上。在这种思路上,一个变换块的DC系数集中了块的平均能量强度,描述了对应块的视频内容的基本属性,所以,算法用相邻帧的DC系数做为motion-detection规则;同时,算法用变换块的AC系数做为detail―detection规则来确定块中是否包含high-detail信息。整个块选择过程如下。

在视频序列中抽取k帧的片断,该帧的大小是m×n,Xi;是原始视频中的第i帧,这里i=0,1,…,k一1。第一,当前帧Xi;被分成8×8的互不重叠的块,其中Xi,j表示第i帧的第j块,j=0,1,…,(m/n)/64―1。对每个块做DCT变换,得到变换块Xi,j。不失一般性,DCT系数从低频到高频排列,例如,Xi,j,o。是DC系数。接着,这块在2个层次上做如下划分:在inter-frame层次上,根据AC系数能量把帧中块划分为2类:low-detail类和high-detail类。这里,变换块Xi,j中的AC系数的能量用EAC (i,j)表示,即

如果EAC (i,j)表小于一个预先定义的阈值TD,那么块Xi,j就被划分到low-detail类,相反,它被划分到high―detail类,该类用集合S1:{Xi,d1,Xi,d2,…}表示。在intra-frame层次上,当前帧的变换块Xi,j。需要和临近帧中对应的块比较。在这里为了简单起见,算法只考虑上前一帧,即第(i-1)帧。这里定义DDC(i,j)表示相邻2块DC系数差的绝对值,作为motion―detection规则,表示为:

DDC(i,j)=丨X’I,j,o-X’i-1+j+0丨

如果DDC(i,j)小于一个预先定义好的阈值TM,那么当前帧的X“被划分到slow―motion类中,相反,该块被划分到fast―motion类中,该类用集合表示为

S2:{Xi,m1,Xi,m2,…Xi,mp}

对于每一个帧,那些同时在集合S1和S2中的块的集合表示为

S3:{Xi,e1,Xi,e2,…,Xi,en}

只有在集合S3中的块才适合嵌入水印。对所有的帧都做如上选择,就可以得到每个帧中适合嵌入水印的块。这里,选择合适的TD和TM达到视频质量和水印冗余度的一个折中。

二、测试结果及分析

测试中,Visual 2003环境下,实现上述算法,并在一段视频中嵌入了“中国论文下载”字,是一个20×20的图像,水印信息为400位,下面给出了图1-图2的实验测试效果图。

图1与图2对比可以看到,水印的嵌入并没有影响源视频质量,从测试结果可以看到,效果是可以接受的,能够分辨出嵌入的水印信息,达到了预期目的。

参考文献:

[1]郭培源.水印系统自动控制新技术[M].科学出版社,2001

[2]沈曙明.新一代地区数字水印SCADA/EMS/DMS/MIS自动化系统[J].电力自动化设备,2001,21,l

[3]钱宗钮,区惟煦,寿国础.流媒体入网技术及其应用[M].人民邮电出版社,1998

[4]陈志杰,齐建群.数字水印技术在上海的组网应用[J].电力系统通信,2004,5

第4篇

关键词:DCT变换;盲水印;水印嵌入;水印提取

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)06-1280-02

随着3G、4G网络的逐渐普及,人们应用数字图像已经不仅仅局限于普通PC机,而是逐渐扩展到平板电脑、只能手机登领域。由于数字图像包含的信息量巨大,很容易被人们接受和传播,不仅仅给人们的工作带来便利,也为业余生活带进了更多的色彩。然而,多媒体数字图像的版权保护问题则日显突出。而数字水印技术是当今知识产权保护的一种新方法,并逐渐被人们所接受。简单地讲,数字图像水印技术是指在不破坏原有数字作品自身价值的情况下,将某些标志性信息(水印)利用一些特定算法嵌入到数字作品(载体)中去。这些被嵌入的标志性信息(数字水印)可以表示数字作品版权所有者、发行者、日前、作品控制等信息。一旦发现数字作品有盗版情形,利用相应水印提取算法可以提取出这些水印信息来证明数字作品的版权归属,便可以作为指控盗版者侵权的法律依据。另外,还可以在使用数字作品前,通过检测数字作品中的水印信息,来限制该数字作品的操作权限,如复制次数等等。这是常规加密方法难以办到的。

普通的数字水印技术一般都能具有不可见性、安全性和可证明性,其不足则是鲁棒性较低。具体来讲,图像经过常规的信号处理操作化,所能检测到的水印可能变得模糊不清。鉴于此,该文在常规鲁棒盲水印方法上提出一种改进的方式,从而提高水印的鲁棒特性。

所谓鲁棒数字水印是水印技术中的一个分支,是相对于普通水印技术而言的,一般是指通过在原始数据中嵌入秘密信息——水印(watermark)来证实该数据的所有权。鲁棒数字水印技术与传统数字水印技术除都具有信息隐藏的功能外,其具有较强的鲁棒性、安全性和透明性等特点。是一种具有很好前景和巨大竞争力的新技术。

1 DCT域的盲水印算法原理

数字水印(Digital Watermarking)的基本思想是利用图像处理技术将标志信息(如版权所有者、发行者、日前、作品控制等)嵌入到数字图像、音频、视频等数字作品中,用以实现对该数字产品的盗版跟踪、知识产权维护、完整性确认、真伪鉴别等功能。通常而言,嵌入的秘密信息需要经过相应的图像预处理后才形成水印信息。数字水印信息可以定义为:

[w=wi|wi∈O,i=0,1,2,…,N-1]

其中,[N]表示水印长度,[O]表示值域。[O]可以是二值形式,即[O=0,1]或[O=-1,1]或[O=-r,r]等,也可以是高斯白噪声(均值为0,方差为1,[N0,1])。水印信号可以是一维序列,还可以是二维矩阵,或者三维乃至高位信号。为了进一步研究盲水印的实现过程,首先研究DCT变化的基本原理。

1.1 DCT域变换介绍

DCT(离散余弦变换)是一种可逆变换,分为正向(FDCT)和逆向(IDCT)离散余弦变换。其中,正向离散余弦变换(FDCT)是为获得DCT域中的频域系数,由空间域中的像素数据变换而来;逆向离散余弦变换(IDCT)则是将前者变换的频域数据恢复到原有的图像像素数据;两者互逆,一般要配合使用。在图像处理中,FDCT具有图像压缩编码的功能,原因在其具有去除数据相关性的能力。

1.2 DCT域变换算法

对于图像而言,二维FDCT/IDCT的定义可以描述如下:

设[fx,y|x=0,1,…,M-1;y=0,1,…,N-1]为[M×N]的二维图像像素矩阵,则二维FDCT/IDCT定义为:

[Fu,v=CuCv2MNx=0M-1y=0N-1fx,ycos2x+1uπ2Mcos2y+1vπ2N] (1)

[fx,y=2MNx=0M-1y=0N-1CuCvFu,vcos2x+1uπ2Mcos2y+1vπ2N] (2)

其中,[u=0,1,…,M-1];[v=0,1,…,N-1];[Cu]、[Cv]与一维情形相同。

1.3 DCT域盲水印原理

对二维图像进行水印处理,一般要完成两个过程,及水印嵌入和水印提取。

1) 嵌入水印

首先对图像进行分块处理,如对原图像进行[16×16]、[32×32]、[64×64]等分块,再将各个子块进行DCT处理,然后定义两个高度不相关的[m]序列,利用置乱后的二值水印图像信息对其进行控制,并按照一定规则使对相应分块图像DCT变换后属于中频位置嵌入相应的水印图像(这里的水印图像也进行相应的DCT变换),最后对分块图像进行DCT逆变换,在按着原有分块的顺序排列,即可恢复为具有水印的新图像。

2) 提取水印

对含数字水印的图像进行分块处理要依据原有图像的分块原则,再按着顺序对分块进行DCT变换。然后生成两个高度不相关的[m]序列与各分块图像DCT变换后水印嵌入位置上的数据做自相关计算,即可使得水印信息从各个分块图像中被提出出来。最后,根据处理前给定的密钥反置乱提取到的水印信息,便得了嵌入在图像中的水印信息。

2 DCT盲水印算法实现过程

2.1 水印潜入

1) 水印图像置乱

所谓水印图像置乱即“扰乱”图像,其原理是对数字图像的像素位置或灰度级等做变换运算,从而获得一定程度的“混乱”状态,从而实现置乱的目的。经典的置乱算法有Arnold函数,表述如下:

[x′y′=11kk+1xymod N k∈1,N] (3)

其中,[k]是控制参数,[N]表征矩阵大小,[x,y]和[x′,y′]表示像素在变换前后的位置,然后对所有的[x,y]都进行式(5)的变化,变产生了一幅加密图像,解密过程即为其反变换过程。

2) 水印嵌入过程

?设图像[IM×N]为原始图像,图像[WM×N]为水印图像;

?计算原始图像大小,并与水印图像相比较,当原始图像小于水印图像时返回;否则计算原始图像分块的大小为[MN×MN];

?用Arnold函数对水印图像[WM×N]进行置乱运算,设定密钥为“O”;[W′M×N]为置乱后的二值水印图像;

?将原始图像[IM×N]分块[Iij],并对各子块的原始图像依次进行二维DCT变换,得到系数矩阵[Mij],即[Mij=DCTIij];

?分别生成两个长度为[MN]的随机序列[m1]、[m2],依据密钥1和密钥2;

?对[Mij]嵌入水印信息,具体过程如下:

[Mij1,M/N=Mij1,M/N+a?k1Mij2,M/N=Mij1,M/N-1+a?k2?MijM/N,1=MijM/N,1+a?kMN]

其中,[a]为嵌入强度,[k]为随机序列[m1]或[m2],定义如下:

当[Wij=1]时,[k=m1],其中[ki=m1i],[i=1,2,…,N];

当[Wij=0]时,[k=m2],其中[ki=m2i],[i=1,2,…,N];

?对[Mij]进行IDCT变换,得到[I′ij],并按分块顺序从新组合为含水印的图像。

3) 水印嵌入实例

图1 原始图像W 图2 水印I 图3 嵌入水印图像

2.2 水印提取

水印提取与上述过程相反,可简要描述如下:

?读取含水印图像[I′];

?将其分块,并做DCT变换;

?对各分块内的水印信息读取;

?用密钥1、密钥2分别生成两个长度为[MN]的随机序列[m1]、[m2];

?分别求出自相关系数[c1]、[c2];

?当[c1≥c2],则估计水印信息[Wij=1],否则[Wij=0];

?利用密钥“O”对水印图像的估计矩阵进行Arnold函数反置乱运算。

实验选用图像为256级灰度、尺寸[512×512]的图像,水印图像为[32×32]的“数字信息”水印,通过嵌入与提取,嵌入水印图像和原始图像没有太大差别,从而实现盲水印的嵌入。

3 结束语

本文通对水印分类的研究理解的基础上,对脆弱水印、盲水印、鲁棒盲水印有了较深刻的理解,然后利用基于DCT域变换的方法实现了水印的嵌入与提取,通过实验验证发现,论文给出的算法具有较好的效果,从嵌入效果看与原始图像没有太大差别,实现了数字信息的隐藏。

参考文献:

[1] H.P.Lu,X.X.Shi,Y.Q.Shi,A.C.Kot and L.H.Chen.Watermark Embedding in DC Components of DCT for Binary Images.International Workshop on Multimedia Signal Processing(MMSP’02),Dec.9-11,2002:300-303

[2] I.J.Cox,Mattew L.Miller,and Jeffrey A.Bloom.数字水印[M].王颖,黄志蓓,等,译.电子工业出版社, 2003.

[3] 朱巧明,李培峰,吴娴,朱晓旭,等.中文信息处理技术教程[M]. 北京:清华大学出版社, 2005

第5篇

关键词:Java,保护技术,研究

 

一、本地化技术

Java本地化,是指通过将Java应用程序编译成本地应用程序,如Windows

操作系统下扩展名为.ex。的应用程序,来达到增加反编译的难度,实现软件保护的方法实现步骤如下:首先编写Java源代码,然后通过Java编译器将Java源代码编译成Java类文件,最后使用本地编译工具将Java类文件编译成二进制的本机应用程序。

Java本地化技术产生的是二进制格式的可执行文件,与在虚拟机中执行的Java应用程序相比,可以产生更快的执行速度和更小的内存占用。由于程序已经从类文件被编译成二进制的可执行文件,原本类文件由于自身结构特性所带来的安全隐患也就随之消失了,反编译不再成为Java软件的安全威胁,在这种情况下,Java软件的安全性达了到与传统的用C/C++等语言开发的软件一样的强度。。目前许多本地编译工具被开发出来,并获得广泛的使用。

本地化技术虽然能够很好的保护Java类文件,使其达到与传统的用C/C++等语台开发的软件一样的安全强度,但也存在以下几个问题:

1、失去了“一次编译,到处运行”的跨平台性

本地编译得到的是二进制格式的可执行文件,它依赖于具体的运行平台,只能在具体编译过程执行的同一种平台上运行,因而失去了跨平台的特性。

2、无法应用于B/S结构的网络应用软件

本地化技术依赖于具体的运行平台,生成的是一个可执行程序,这种解决方案可以较好的保护单机应用软件。但却无法应用于网络应用软件,因为服务器端程序运行在Java应用服务器上,因此本地化的解决方案明显不支持这种类型的应用程序。

3、错误定位困难

Java软件本地化处理是一个相对较新的课题,诊断分析的理论基础薄弱,要准确的诊断和定位本机编译产生的Java应用程序中出现的问题十分困难,尤其当Java类文件版本中没有发生该错误的时候。

二、远程接口访问技术

分布式结构是现代软件开发中广泛采用的一种体系结构,通常将软件分为客户端和服务器端,核心的功能模块和业务流程都部署在服务器端为客户端提供服务,客户端负责采集数据、提交服务请求和与服务器端通信,这种体系结构的采用可以提高系统的可移植性和互操作性,大幅度降低软件的开发成本。现在通过接口提供服务的标准和协议越来越多。把实现核心功能的类文件放在远程服务端,这种模式就是现在流行的Java服务器应用程序,也称为web应用程序。

Web应用程序模式的发展不但适应了各种计算环境的需要,从另外一个角度看也实现了源代码的隔离,起到了保护Java软件的作用。可以通过远程接口访问达到软件保护的目的,防止黑客或者其他软件分析人员通过反编译核心算法所在的类文件得到源代码。所谓远程接口访问是指将应用和实现相分离,将软件的核心算法等关键部分部署在远程的应用服务器上,用户通过访问应用服务器的接口提交服务请求和获得服务,在整个过程中用户无法访问到关键部分的类文件。远程接口访问技术使得用户无法获得类文件,也就从根本上防止了对类文件进行反编译获得源代码的可能性。

远程接口访问技术能有效地保护关键的Java类文件,从而达到软件保护的目的。。但是这种方式也存在着明显的局限性和很大的安全隐患:

1、远程接口访问技术只适用于B/S结构或者分布式结构的软件,而对单机运行的应用软件则不适用。

2、远程接口访问技术实际上是将保护的焦点从关键的类文件转移到了应用服务器上。在这种体系结构下,制定完善的安全机制来保护端口至关重要,因为如果应用服务器被攻破,那么所有部署在服务器上的服务模块和类文件就完全暴露在攻击者面前,后果不堪设想。

三、软件数字水印技术

软件数字水印是众多数字水印的一种,它的主要保护对象是计算机代码,包括源代码和机器码。使得它们免于或者减少遭受非法复制和非法篡改的危险。由于计算机代码是不能容忍任何错误的,因此一些传统的利用可允许错误范围内修改计算机程序从而嵌入水印的方法将不适用于计算机软件。

1、软件数字水印的用途

(1)作为侵犯知识产权的证据

在一般情况下,发生剽窃事件时,由于难以举证,常常难以判断真正的原创者。引入软件数字水印技术后,在程序中嵌入代表作者身份的软件数字水印,那么在对被怀疑的程序进行验证时,就可以用水印解码的方法从程序中得到真正的作者的信息。

(2)发现被剽窃的程序

要确定一款软件中是否包含剽窃的程序模块是一件很困难的事情,因为通常相对于程序整体而言,剽窃的程序模块只是很小的一部分,非法程序和原程序的具体规范可能会有很大的不同。利用数字水印可以有效的找到被盗的程序模块,对于在互联网上流通的程序,有一种爬虫技术,它在互联网上到处活动,搜寻特定的目标,可以利用爬虫找到包含特定数字水印的程序,从而发现被盗模块。

(3)追踪非法拷贝的源头

由于计算机软件极其容易被无差异复制,不法分子在获得授权版本后可以对其进行非法复制和分发以获得经济利益。因此,有必要登记授权用户信息以追查非法拷贝的源头。仅仅登记授权用户信息是不够的,因为这无法将特定的授权版本和具体的授权用户联系起来。为了达到追踪目的,必须提供这种联系,而且这种联系必须是隐秘的,否则很容易给破坏。数字水印正好可以满足这些要求,它通过在把授权用户信息嵌入到授权版本来建立这种内在联系。当发现市场上流通的盗版软件时,可以检测水印信息从而获得授权用户信息。对参与盗版的授权用户进行惩罚,从而减少这种行为的发生。

2、软件数字水印的不足

软件数字水印技术也存在一些不足,比如:需要插入额外的代码,需要仔细地编写哑函数及其调用,否则容易被有经验的反编译者识破,从而擦除水印。另外,静态软件数字水印算法的健壮性相对较差,而动态软件数字水印算法虽然具有很好的健壮性,但是它只能保护整个应用程序,而不能保护某一部分特定的代码,同时,动态软件数字水印的检测方式令它的某些应用受到限制。目前的水印算法在提供可靠的版权证明方面或多或少都有一些的尚不完善的地方,因此寻找能提供完全可靠版权保护的软件数字水印算法成为一个重要的课题。

四、混淆技术

1、混淆的定义

代码混淆技术是目前比较成熟和流行的一种软件保护技术。代码混淆技术是对类文件进行代码语义、程序流程和逻辑结构的重新组织,代码混淆并不能增加反编译的难度,使用反编译器仍然可以对混淆后的类文件进行反编译,得到代码,但此时的代码是经混淆后的代码,可读性己经大大降低,难以从代码中发现源代码的编写思路和关键算法,从而达到保护软件的目的。典型的混淆技术包括去除所有的调试信息,使用机器生成的名称重命名包、类和方法等。目前的混淆程序提供的功能则更强大,通过重构现有的逻辑和插入不执行的伪代码来改变控制流程。混淆的前提是变换不会破坏字节码的有效性,也不会改变对外所表现的功能。混淆的可行与反编译的可行是出于同一原因:Java字节码是标准化的,而且是很容易归档的。混淆程序加载Java类文件,分析其格式然后根据所支持的特性进行变换。。当所有的变换完成后,字节码就保存成一个新的类文件。新文件具有不同的内部结构,而其行为与原始文件一致。

2、混淆技术存在的问题

从安全性角度看,混淆确实可以在很大程度上破坏反编译代码的可读性,增加逆向工程的难度,有效地保护软件,但并不是绝对的。实践证明,除非使用控制流程的混淆,打乱程序的流程,否则阅读和处理混淆的代码并不是很困难的事情。即便使用了流程控制,具备重量级的调试程序和足够经验的攻击者仍然可能破解软件。

【参考文献】

【1】申茜.JAVA软件面临的风险及其保护.电脑知识与技术(学术交流).2007/23

【2】胡燕京.软件保护研究及其在Java软件保护中的应用.现代电子技术.2007/15

【3】甘晟科.Java软件的加密方法研究与应用.计算机与现代化.2005/02

第6篇

会议开幕式由学会常务理事、中国科学技术大学韩正甫教授主持,中国科学技术大学副校长朱长飞、安徽省委办公厅副主任、省密码管理局局长徐飞、中国科学院院士郭光灿分别致辞,开幕式还安排了学会会士颁证仪式,在欢快的乐曲声中,蔡吉人、郭光灿院士为中国密码学会首批7位会士颁发了会士证书。

本次会议就密码学的理论和应用进行了广泛的学术交流,重点讨论密码学理论方面的前沿进展,内容涉及密码学各研究领域,包括:基础算法和理论、对称密码、公钥密码、量子密码、数字签名、信息隐藏与水印等。这些论文反映了我国当前密码学的研究动态,也展现了我国密码学研究与应用的实际水平。

为提升中国密码学会年会的整体水平,也为了给参加中国密码学会年会的国内学者提供良好的学习交流机会,大会还特别邀请了6位国内外知名的密码学家进行演讲并回答现场提问。图灵奖获得者,以色列魏茨曼科学研究所教授、著名RSA算法创始人之一Adi Shamir,作了题为“Improved Attacks on Multiple Encryption”的报告,该报告介绍了一种新的针对多重加密的攻击方法;中国科学院软件所张振峰研究员的报告题目为“Proxy Re—encryption: Strong Security, Efficient Construction and Non—interactive Opening”;中国科学技术大学的李宏伟博士介绍了量子密码安全性相关研究的思路和最新进展;来自丹麦工业大学的Christian Rechberger教授作了题为“Cryptanalytic ideas applied to AES and SHA”的报告;威斯康星大学(密尔沃基)的许光午教授讨论了数论和代数中许多优美的思想和构造在密码设计、分析和算法中的应用;清华大学白国强教授回顾和总结了利用集成电路技术实现密码算法的历史和现状,介绍了当前利用集成电路技术实现密码算法时所面临的挑战和主要问题,并对新技术突破性的发展将如何影响密码学发展提出自己的看法。

本次会议首次增设了自由讨论环节,让密码学界特别是青年学者们有一个自由发表自己观点和见解的场合,可以说开辟了一个自由学术讨论的环境,对学术新人的成长起到了很好的推动作用。

本次大会不仅重视理论的创新,也同样重视实践和应用,在中国密码学会领导的支持下,大会不仅得到了承办单位中国科技大学的全力配合,更得到了协办单位国网电力科学研究院通信与用电技术分公司和北京中电华大电子设计有限责任公司的大力支持。两家企业也在会上展示了密码学在产业和市场应用方面的经验、成果,并指出了面临的难题和密码学应用研究的新方向。这些创新环节也都得到了参会者的肯定。

会议休息期间,主办方还组织参会代表参观了中国科大校史馆、少年班以及合肥市内著名景点包公祠、李鸿章故居等,宣传了中国科大的文化和理念以及合肥的人文历史,给每一位参会者留下了深刻而美好的印象。闭幕式上,裴定一理事长就中国密码学会的年会改革方案做了详细的说明,高

度赞扬承办单位中国科学技术大学的优质组织和服务,为年会优秀论文颁发了证书,并宣布下一届年会承办单位为福州大学。

第7篇

我国的电子档案保护技术经过20年发展逐渐稳定、成熟,为了全面了解几十年以来电子档案保护技术领域的研究情况,笔者对1994-2013年间发表在中国知网核心期刊上的有关电子档案保护技术研究论文进行统计与分析,以期对我国电子档案保护技术研究现状有一宏观了解,为进一步深入研究提供借鉴和思考。

一、数据来源

电子档案保护技术学是探索数字信息的完整,安全、可靠的技术手段和法规体系的学科,其目的是保持数字信息的真实性、可靠性和长期可读性。某学科(或专业、或专题)的核心期刊,是指该学科所涉及的期刊中,刊载论文较多(信息量较大的),论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受学科读者重视的期刊。对于整个期刊出版业来说,核心期刊具有示范作用。研究核心期刊对于发展科学事业、推动科学研究具有重要意义。本文选取1994-2013年间发表在中国知网中文核心期刊,按核心期刊表分类的中文核心期刊涉及到档案事业类的有9种核心期刊,即《档案学通讯》、《档案学研究》、《兰台世界》、《山西档案》、《档案管理》、《中国档案》、《北京档案》、《档案与建设》、《浙江档案》;以及涉及到非档案事业类的其他10种核心期刊,即《档案》、《湖北档案》、《计算机工程与设计》、《农机化研究》、《山西财经大学学报》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》上的有关电子档案保护技术研究论文进行统计与分析,借助电子查询,通过中国学术期刊网(CNKI),以主题为检索方式,以“电子档案”、“保护”、“修复”为主要检索词,精确匹配,统计了1994-2013年中国知网的19种核心刊物上的电子档案保护技术研究论文,这些论文是本文分析的依据。近二十年来,中国知网19种核心期刊共发表电子档案保护技术研究学术论文108篇。

二、统计分析

1.研究发展历程分析

1994-2013年20年期间电子档案保护技术研究论文的逐年统计结果表明,年度论文数有较大的波动,见图1。波动曲线大致可划分为3个阶段,表明了这一阶段我国电子档案保护技术的发展历程[1]。

第一阶段:从1994到1996年,电子档案保护技术作为一门学科在我国酝酿和产生,是学科发展的起步阶段。在这一阶段,除《湖北档案》外,其它核心期刊尚未涉及电子档案保护或者电子档案修复相关研究,包括电子档案保护技术在内的档案保护技术研究队伍也很小,因此,电子档案保护技术研究论文为数不多。

第二阶段:从1997年至2002年。电子档案保护技术研究在经过90年代中的低谷期后,步入了平稳发展阶段。图1表明,自1997年始,相关核心期刊刊载的电子档案保护技术论文持续增多,在这一阶段,年均3.5篇。这表明,1997年后的电子档案保护技术研究已明显超过90年代中的研究力度,呈现出一种平稳的发展态势。

第三阶段:从2003年初到2013年底,电子档案保护技术研究在第二阶段的研究水平的基础上发展。电子档案保护技术研究出现了前所未有的发展态势,并在2012年形成了一个高峰。图1的曲线表明,从2003年到2013年底,电子档案保护技术研究论文一直持续稳定地增长,在近几年达到了顶峰。统计表明,从2003年到2013年,年均7.8篇,比前一阶段年均增加论文4.3篇,是电子档案保护技术研究的繁荣时期,近几年电子档案保护技术学研究达到了。

2.核心作者分析

从本文统计的108篇论文的作者组成来看,在近20年的发展过程中,我国电子档案保护技术研究逐渐形成了一支由大学教师、档案局档案保护工作者、研究所档案科研人员等组成的研究力量。几十年以来,电子档案保护技术研究之所以硕果累累,与他们的辛勤耕耘密不可分。在这个不断壮大的研究队伍中,以辽宁大学和福建师范大学为代表的学术骨干是这个队伍的核心,组成了电子档案保护技术研究的核心作者群。统计表明,核心作者人均发表在核心期刊上论文数为2.7篇,最高达6篇。

3.来源期刊分析

由统计数据进行分析可知:

第一,在20种中国知网核心期刊中,总体看来,只有《北京档案》和《档案学通讯》两种期刊20年中刊载电子档案保护技术论文数量基本稳定,没有出现“0”发文现象。这表明,电子档案保护技术研究尚未趋于常态化、理性化,也从侧面反映出电子档案保护技术研究队伍的不稳定性。

第二,《兰台世界》、《档案学通讯》、《档案管理》与《档案学研究》4种期刊刊载电子档案保护技术研究论文数量居多,这些期刊学术研究性和理论性较强,对电子档案保护技术较为关注。

第三,从年度论文数量分布来看,《档案与建设》、《兰台世界》、《农机化研究》、《山西财经大学学报》、《山西档案》、《浙江档案》、《中国档案》自1998年以后发表数量逐渐增加,可能与这些期刊对电子档案保护类论文的重视不无关系。

第四,《档案学通讯》、《档案学研究》、《计算机工程与设计》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》8种期刊近二十年在电子档案保护技术发文量上均稳中有减。分析其原因,由于经过几十年的研究探索,传统的档案保护技术研究已经较为成熟,而数字环境下电子文件的保护研究工作对于保护技术学者来说还是个巨大挑战,处于潜心研究阶段,因此公开数量暂时略有减少[2]。

4.论文内容分析

依据搜索到的1994-2013年期间电子档案保护技术研究所包含内容范围,及现有电子档案保护技术学科结构,我们把108篇论文分为九大类,按年度进行相关统计。

从研究内容来看,在1994-2013年期间,电子档案保护技术研究的内容十分丰富,研究领域在不断拓展,不仅涉及到前人的研究、信息的安全保护措施相关内容,而且还更多关注了档案保护技术发展、电子文件的安全、长期存储、电子文件的载体、电子文件与纸质档案保护的比较、数字化技术保护等问题。但是,电子档案保护技术的研究在不同时期所体现出的侧重点有所差别,例如在2009-2013年,虽然论文发文总量有所增多,但是在电子档案长期存储方面,发文数量却减少,这体现出电子档案保护技术研究内容理论与实践的紧密结合,也从侧面折射出电子档案保护技术学是一门与社会实践相伴互动的学科[3]。

从研究类别来看,电子文件保护的综述、信息的安全保护措施、电子文件的安全和档案保护技术发展等方面的研究是1994-2013年期间关注较多的内容。例如,电子文件保护的综述方面36篇,占到总1994-2013年期间总发文量的近33.3%,档案保护技术发展方面19篇,占1994-2013年期间总发文量的17.6%。

从研究热点看,信息的安全保护措施、电子文件的安全成为近年来档案保护技术研究的热点。之所以成为热点,是因为随着计算机技术、网络技术和通讯技术的迅猛发展,人们在工作、学习和生活中更多地使用和保存电子文件,电子文件、电子档案也成为档案保护技术的重要对象,但鉴于电子文件的安全性不足和法律地位尚待明确,电子文件的安全性保护必然成为档案保护技术研究和电子文件研究人员共同关注的热点。

三、总结与思考

尽管我国的电子档案保护技术研究在20世纪90年代至今发展的头二十年内硕果累累,但是仔细分析却也仍然存在诸多这样或那样的问题,比如说对国外电子档案保护技术理论和技术的吸收不多、与国际电子档案保护界接轨缓慢、重复性研究成果较多、科学研究成果真正应用于实践的较少、专业分工程度不高、电子档案保护理论研究基础薄弱、研究深度不够等等。这是不可忽视的,需要进一步加强研究。可以说,这些问题解决的程度直接关系到21世纪今后的电子档案保护技术研究的方向和发展的水平。在上述论文统计分析的基础上,我们提出以下未来电子档案保护技术研究发展的几个方向,旨在分享、交流,共同促进电子档案保护技术研究的向前发展。

第一,深化现有研究。电子档案保护技术研究是一个深化、持续的过程。在未来,电子档案保护技术研究应在现有研究基础上,不断深化和拓展研究领域。如在电子档案制成材料耐久性上方面不断创新、研制更加有利于延长电子档案寿命的材料,针对材料性质采取更加科学有效的防治措施;在电子档案保护技术管理研究方面,更加突出非技术因素的作用。

第二,数字档案及电子文件(电子档案)备份中心建设。档案数字化及数字档案的网络化应用已经成为网络时代服务的新模式,也是保护珍贵档案原件的根本措施,包括数字信息档案内容的真实可靠性保护、数字信息档案长期可存取性保护和数字信息档案载体保护三个方面。

第8篇

关键词:关键词:井史 ;数字化 ;应用

中图分类号:TP39    文献标识码:A     文章编号:

    1.前言

    随着油田开发不断深入,生产管理信息化进程也不断的深入和完善,目前有大量非结构化历史档案资料尚未电子化。通过对井史纸质资料电子化,以及井基础数据、作业数据、管柱数据、抽油杆数据、压裂成果数据的结构化整理来为专业应用提供数据。研究人员可以基于专业数据查询平台(ArchBank系统)进行数据综合分析,为研究人员的专业应用提供可量化的数据支持,同时为各级领导和相关部门提供可量化的决策依据。开创油田技术档案数字化应用先河。

    2.井史资料电子化的实现内容

    2.1井史资料电子化

    对83556口开发井在1960年至2000年产生的纸质资料和约2000口勘探井的纸质资料折合A4幅面约146万页(折算比例为:A4:A3 =1:4,A4:A0=1:20)进行扫描、编辑、集成、添加水印、编写书签等一系列的工作,最终形成清晰的PDF电子文档成果,电子成果达到技术指标为:电子文档命名遵照分公司井史资料存档规范;井史报告扫描分辨率在200dpi以上,附图扫描分辨率在300dpi以上;图像处理端正、清晰、无明显杂点,图片大小一致;标签依据原始资料添加。

    2.2部分数据结构化

    依据数据库结构,通过对数据源分析、录入、自校、校对、审核、入库六个环节把1990-2000年约9.3万条井史数据从井史报告中采录、校对、审核、建库,成果数据达到的技术指标为:实现与用户在用数据库对接,数据表的关键字准确率100%。

    3.井史资料电子化实现方法

    3.1井史资料电子化工作流程

    整理流程一般包括借阅、整理、分发、扫描、转换、校对/检查、审核、验收、入库、归还等环节,其中,不同类型的资料及存储介质在扫描、转换、校对/检查两个环节上是不同的。下图是资料整理的工作流程。

                                                                                                              图1 资料整理工作流程

    3.1.1扫描

    按照《纸质档案数字化技术规范》(DA/T31-2005)要求,一般资料采用200dpi灰度方式扫描即可,针对含有很多非常小的文本或脚标(小六号或更小)根据实际情况调高分辨率,以保障资料的清晰度。由于文件长度按分辨率的平方大幅度增长的,所以需要有针对性的选择。

    对于绝大多数的图件(如A0图),要求最低300dpi分辨率,对于部分图件需要提高分辨率到400dpi左右,但针对图幅过宽、过长等特殊图件,由于扫描生成文件过大,导致无法正常浏览,只能在保证图元正确显示的基础上,适当降低像素值。所有扫描成果要求保证1∶1打印效果清晰。

    3.1.2图片编辑

    采取相应技术措施确保图像质量。主要工作包括图文纠编、去黑边、去噪声、任意旋转、影像增强等。编辑处理的图片效果用以下几个图片来对比展示。

 

                                                   图2资料拼接效果图对比图

    3.1.3图片校对

    数据资源建设项目的成败取决与成品质量,为了确保成品质量,项目采用多年积累的三级质量控制措施进行质量控制,分别是录入阶段录入自校,通过后由独立的校对人员进行校对,最后再由专业人员审核。

    图片校对重点关注以下四方面:

    图片分辨率

    确认目的:确认页面清晰度;

    确认方式:利用Photoshop软件RGB方式打开JPG文件,图像菜单图像大小选项读取分辨率数据;

    确认指标:页面分辨率不小于200dpi或比对不低于原文件的清晰度视为该项指标合格。

    档案资料还原程度

    确认目的:扫描形成的电子文件的清晰度应最大限度地接近(等同于)原件,扫描内容要完整。凡原件中可识别的内容(污迹除外),在PDF文件的打印结果和屏幕显示结果中应亦可识别;

    确认方式:进行1∶1打印后与原件进行对比;

    确认指标:符合档案的原貌视为该项指标合格。

    图像内容整洁

    确认目的:保证图像的美观与整洁度;

    确认方式:用ACDSee看图软件将图片放大至150%,上下移动检查是否有黑边、污迹、折痕等无信息价值的图元存在;

    确认指标:页面整洁,背景色适中,并无黑边、污迹、折痕等无信息价值的图元存在视为该项指标合格。

    页面纠偏

    确认目的:资料页面端正;

    确认方式:使用Photoshop软件RGB方式打开确认文件,视图菜单水平和垂直参考线,与文件内容比较;

    确认指标:页面的纠偏倾斜度不超过±0.5度视为该项指标合格。

    漏页、多页或重页

    确认目的:确认PDF文件的完整性;

    确认方式:与原文件逐页对照;

    确认指标:无漏页、多页或重页的现象视为该项指标合格。

    3.1.4书签著录

    参照有关标准,并结合原文目录结构及实际章节结构,采用人工方式进行书签著录,即提取目录建立索引,使生成的PDF文件形成一本浏览方便的电子书。

    3.1.5添加水印

     为了保护资料的所有权,在生成PDF文件的同时,增加分公司标志的静态水印标记。参数如下:

    • 外观旋转:45°

    • 不透明度:11%

    • 水印文件相对于目标页面比例:100%

    • 位置:在页面中心

    • 显示要求:打印时显示,浏览时不显示

    3.1.6专家审核

    专家审核是内部三级质量控制中的最后一个环节。审核采用抽查的方式,比例不小于百分之三十。最终成果对照纸质档案资料逐页审核,检查有无漏页、多页或重页现象。页面分辨率不小于200dpi或比对不低于原文件的清晰度。形成的电子文件的清晰度应最大限度地接近(等同于)原件,且内容要完整。逐个检查PDF书签与内容是否匹配。审核元数据内容是否正确、规范。

经抽检审核不合格的资料,成批次返还相应岗位进行整改,重新按整理流程进行处理。

    4.井史数字化系统的应用前景及价值(结论)

    4.1数字井下、数字油田的需要

   油田井史档案“进机”是我们的夙愿!地质大队现存油田勘探开发井史资料近十万口(卷、册),这些资料是油田开发50年来几代石油人的心血和汗水的结晶,是油田弥足珍贵的技术财富。井史档案数字化是一个运用现代科技手段的数字资源系统工程,涉及到信息资源加工、存储、传输、检索和利用的全过程,是信息基础建设的重要组成部分。

    4.2档案工作的需要

   目前油田开发设计编制人员在编制设计时,需靠手工查询纸张原件。 由于档案量巨大,数据分类信息复杂,查询档案需花费几个小时的时间查找、抄写,耗时、耗力;其次档案需长期保存,为提高存储环境,避免可能造成文档纸张受潮、虫蚀以及火灾等情况发生,每年投入大量的文档保管经费已在所难免,且因无备份而又为每年不得不有的文档损失担忧;由于档案需反复查阅,不可避免的存在原件受损或遗失,给文档的保管与利用带来管理上的困扰。因此,为帮助油田开发分析人员进行高效的信息查询、确保档案资料长期安全保存,我们在将历史档案资料信息化方面努力做些应用尝试。

    4.3实现井史档案信息化管理和网络共享

    井史资料电子化有利于对油田科学认识的有效积累和应用,从长远来说,也是分公司发展的重要推动力。

参考资料:

[1] 毛军等著,数据库原理及应用。1997年7月    重庆大学出版社

[2] 何嘉荪著,办公自动化系统与电子档案管理。2003年1月   浙江大学出版社

[3] 王萍著,电子档案著录标准及其应用。2010年1月  吉林大学出版社

第9篇

【关键词】Podcast Producer;iSCSI;自动转码;讲座网

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009―8097(2010)04―0103―05

一 前言

大学是人才的培养基地,丰富多彩的讲座对于繁荣校园文化,活跃学术气氛,鼓励理论研究和学术创新等都具有良好的促进作用。由于讲座的重要性,学校常常会录制各种讲座用于资料保存与共享。

学生要听讲座、学校相关部门要录制讲座,这都需要讲座预告信息的及时、准确和畅通。而目前在北大获得讲座预告信息的方式主要有三种:通过查看“三角地”的讲座宣传海报和传单;登陆bbs讲座信息版块;查看各院系最新新闻相关的讲座信息。传统的讲座预告信息是分散的而且和其他信息混在一起不利于用户及时有效地查询和讲座预告信息。与此同时,传统的讲座录制流程也存在着很多弊端:添加讲座视频的片头片尾,添加版权保护水印需要进行人工转码;讲座视频的需要人工查看其他站点或者纸质的讲座预告信息,然后找到已经人工转码的相应的讲座视频到网站上。这些过程都是线性的,需要等到添加片头片尾、编辑转码等工作完成之后才能进行工作,这样一来就需要消耗大量的人力物力,并且出现错误的几率也较大。所以,为了更好地促进北大讲座信息的有效送达,提高讲座录像在教学科研中的利用效率,在北大信息化管理办公室的领导下,北大现代教育技术中心承担了“北大讲座网”的建设和技术支持工作。

二 系统设计目标

让讲座预告信息的与管理及时准确地提供给广大师生,让讲座预告信息与讲座录制、编码和过程在支撑平台上实现信息的整合,通过该系统可以方便地分派拍摄任务、监控拍摄状态、自动编码转码和自动以提高整个录制过程的效率是该系统的设计目标。具体说来基于Podcast Producer的讲座资源支撑平台主要解决两个方面的问题:

1 方便师生了解讲座预告信息,访问和查询讲座资源,它为北京大学各部门提供一个统一的讲座信息和讲座资源的平台。用户无须注册就能在PC、iPod和移动电话等设备上观看、订阅和下载讲座资源。通过认证的注册用户还可以自主讲座信息和讲座资源。

2 为讲座拍摄单位提供讲座拍摄信息,并完成讲座拍摄任务分配、拍摄状态监控、讲座视音频自动转码、添加片头片尾和版权保护水印以及讲座原始素材的自动备份管理和流媒体共享等。

三 平台的设计与实现

1 Podcast Producer简介

Podcast Producer是美国苹果公司(Apple Inc.)提供的一个用于编码、和分配高质量播客的端对端的解决方案。Podcast Producer在设计上使用了Xgrid和Xsan技术,能在网络上的多台Mac机和Xserver上分配编码任务,以适用于大量的制作工作和制作高清晰度的视频内容。Podcast Producer将Xsan作为一个共享文件系统,让每个编码系统能通过区块级直接访问文件。因为每个系统都能同时访问同一个数据源,所以编码和制作播客的时间将会大大减少。随着用户对播客制作要求的增加,只需简单地添加Podcast Producer计算节点,并连接到同一个Xsan即可。此外,通过Podcast Producer,管理员还可以创建完全是自动化工作流程的播客制作项目。目前,最新版本Podcast Producer 2.0是Mac OS X Server version 10.6 Snow Leopard的一个组件,将现有系统升级到Mac OS X Server version 10.6 Snow Leopard就会得到Podcast Producer2.0。

2 工作流程设计

(1)搜集和讲座信息

信息来源:A、讲座网派专人搜集并讲座预告信息。B、各院系信息管理员主动讲座预告信息。

信息内容:信息内容主要包括:*讲座标题、副标题、*主讲人、讲座人简介、讲座简介、联系方式、*讲座地点、*讲座时间、*所属部门(加星号的为必填项)。

信息查询:按照院系分类、提供全文搜索、按日期快速定位查询等。

(2)讲座视频拍摄

派单:根据已的讲座预告信息,通过支撑平台的派单系统下发讲座拍摄任务单给拍摄人员。

拍摄:拍摄人员持讲座拍摄单去现场拍摄。

回执:拍摄完成后登陆系统提交拍摄回执,回执信息包括拍摄状态,主讲人授权情况等。

(3)将拍摄的原始视频数据转为MPEG-2格式

拍摄完之后,把原始数据转换为MPEG-2格式,主要参数如表1所示。

(4)讲座视频

人员:图书馆、现代教育技术中心、经过认证的各院系信息员。

平台:由现代教育技术中心搭建的基于苹果系统的Podcast Producer的web平台。

人员将转换的MPEG-2格式的视频文件提交给web平台,并导入讲座信息数据(讲座标题、主讲人、简介、所属院系等),由事先编制在苹果系统里面的工作流将员提交的MEPG-2视频数据和资源信息提交到素材资源系统进行备份,同时将提交的MPEG-2视频数据按照定制的格式(目前暂定为MPEG-4)进行视频压缩编码、自动添加片头片尾和版权保护水印,最后自动提交到讲座资源系统到讲座网,提供讲座的视频点播与查询服务。

3 系统网络结构设计

该系统依托现有校园网架构,以CERNET为应用扩展,分布结构如图2所示。

服务器采用苹果公司的Xserver机架式服务器,具体配置为一颗四核Xeon CPU (每个CPU 主频为3.0GHZ),内存为6GB,硬盘为2×146GB,双千兆以太网卡,QLogic 4GB光纤通道卡(用于连接SAN存储系统),集成RAID 1,双电源冗余。根据需求不同分别建立两套存储系统,对于MPEG-4资源采用基于光纤通道的SAN存储系统,并且通过XSAN系统使多台服务器可以共享读写访问以满足高速、高并发量的访问需求,Podcast Producer将Xsan作为一个共享文件系统,让每个编码系统能通过区块级直接访问文件。因为每个系统都能同时访问同一个数据源,所以编码和制作播客的时间将会大大减少。随着对编码、转码要求的增加,只需简单地添加 Podcast Producer 服务器,并连接到同一个Xsan即可。对于要求高质量视频信息作为素材保存的MPEG-2采用iSCSI存储解决方案,该方案在得到大容量存储空间的同时由于采用基于以太网传输的iSCSI技术,该资源库可以很方便地与其它媒体资源管理系统共享资源。为了提高系统安全,将数据库服务器、编码服务器放置在以太网LAN后,后端网络不直接与外网相连,编码时只需通过web服务器提交编码需求,该服务器通过xgrid控制器分派工作流任务给编码服务器集群,同时通过文件系统将需要编码的原始文件提交给编码服务器。编辑完成后,编码服务器将原始的MPEG-2素材文件通过以太网LAN备份到iSCSI存储,同时将编辑好的MPEG-4文件通过光纤网络写入到XSAN存储,并提交该视频文件的相关元数据和链接地址给数据库服务器,以便于web服务器和流媒体服务器讲座信息和讲座视频。软件环境方面,操作系统采用Mac OS X Server version 10.6 Snow Leopard,iSCSI服务器采用由rPath Linux驱动的Openfiler搭建,Web服务器采用Apache 2.2.11,数据服务器采用MySQL 5.0.24。

4 模块设计

该系统主要分为三大模块:普通用户浏览模块、讲座模块和后台管理模块,如图3所示。

(1)普通用户浏览模块――该模块主要提供普通用户查看讲座预告信息,订阅、下载和观看讲座视频。讲座预告和讲座视频按院系划分并支持关键字全文搜索,用户可以很方便地找到自己需要的内容,点击讲座网首页日历中的日期,可以得到当天讲座预告,同时用户可以通过RSS订阅讲座视频。

(2)讲座模块――该模块主要提供电教中心、图书馆和院系信息员讲座预告信息,同时该模块还为拍摄单位的拍摄任务下发、拍摄回执、监控拍摄状态和授权情况、自动编码、转码,讲座视频并根据回执状态自动到合适的区域、设置访问范围限制等。另外本系统已经完成于北京大学IAAA(统一安全认证系统)的对接,对于没有注册的在校学生和教职工可以通过校园卡统一账号登陆讲座预告信息(需要管理员审核)。该模块包括:幻灯片管理、预告管理、讲座视频管理、派单管理,用户管理和个人信息管理几个子模块,结构如图5所示。

(a)幻灯片管理子模块――提供用户与管理首页海报幻灯片,幻灯片管理采用队列技术,将幻灯片分为等待队列、正在展示和已经下架三个队列,登陆用户根据权限不同可分为无权限、申请权限和管理权限三种。

(b)预告管理子模块――提供用户与管理讲座预告信息,审核IAAA用户的讲座预告信息申请。登陆用户根据自身所属单位与用户权限信息分为无权限、院系内、跨院系、管理本单位和管理权限五种。

(c)讲座视频管理子模块――提供用户与管理讲座视频。视频功能后端与podcast producer 工作流相连,它将用户提交的相关信息传递给用户选选的工作流,工作流按照预定编码方案进行编码、转码、添加片头片尾,添加版权保护水印等工作,编码完成后将视频的相关信息和视频链接地址返回给数据库,通过该子模块的讲座视频管理功能可以管理讲座视频的相关信息和控制讲座点播的授权范围。

(d)派单管理子模块提供给拍摄单位下发讲座拍摄任务、监控拍摄状态、自动匹配讲座视频功能。当讲座预告信息后进入派单系统可以对未过期的讲座预告信息进行派单并打印讲座授权书,拍摄人员持拍摄单到现场拍摄并请主讲人签署讲座授权书,拍摄完成后拍摄人员填写回执单并根据授权范围讲座视频给相应的工作流。

(e)用户管理子模块――用来管理用户信息和用户模板,该功能主要提供两种用户模型:院系信息员和拍摄单位工作人员。可以通过自定义用户模板方便的控制用户在各个子模块中的权限。

(f)个人信息管理子模块――提供给用户管理和修改自己的相关信息和密码。

(3)后台管理模块――该模块主要由站点参数管理、服务管理、分类管理、HTML生成、数据库管理、安全管理几个子模块构成。提供给系统管理员设置平台的基本参数,包括院系一级分类、二级分类、站点域名、上传大小限制、数据表命名规则、版本号、静态HTML生成、数据库优化备份、安全策略等如图6所示。

5 关键技术

(1)Podcast Producer Workflow与数据库对接

通过自主开发基于Ruby on Rails的中间件实现工作流与数据库的对接,用户通过网页上传视频文件到服务器通知调用相应的工作流,该工作流接收到用户传来的数据自动进行原始素材备份、编码、转码、添加片头片尾等工作,这些工作结束后工作流中调用该中间件将必要的数据信息写入到数据库。

(2)高性能分布式计算的调配

采用Xgrid 技术结合 Mac OS X Server 的 UNIX 基础、零配置 Bonjour 技术与目录服务架构来简化配置,同时使用管理工具可以轻松地管理 Xgrid 集群、提交工作、监控进程以及重新找回结果。当计划越来越复杂时,Xgrid 控制器可以随之扩展。Xgrid 需要处理很多天的工作,因此它也需要适时处理系统中断。当一个系统不再工作时,Xgrid 可以自动察觉,并将任务重新指派给另一系统,由于基本的工作信息都储存在磁盘上,所以当你需要重新启动控制器时,网格可以即刻恢复工作。

(3)利用iSCSI技术实现桌面系统与计算网格之间共享虚拟存储的无缝对接

iSCSI(iSCSI:Internet Small Computer System Interface)技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。我们通过利用由rPath Linux驱动的Openfiler搭建起iSCSI Targets服务,在mac平台利用GlobalSAN客户端接入,windows平台利用Microsoft iSCSI Initiator接入。

(4)利用Xsan实现计算节点和客户端的文件并行访问

早期的并行计算采用NFS(Network File System的简写,即网络文件系统)来交换数据,但是NFS利用以太网来交换数据在处理大数据量的高清视频数据时成为整个系统的瓶颈,采用Xsan系统消除了使用较慢的Gigabit以太网传输,如高密格式HD视频的传统网络文件服务器的瓶颈。通过光纤通道的4G端口连接增加数据传输,同时,光纤通道还可以与多路径光纤通道一起使用获得较大的集合吞吐量。对需要获得最高限度应用处理能力的快速数据访问,Xsan支持灵活的文件访问权限,它不但支持Mac客户端的文件访问权限,而且与 Windows Server、Windows Vista 和 Windows XP 完全兼容。通过文件系统的 ACLs,任何文件项目可以分配给多用户和工作组,包括工作组内的工作组。每个文件项目也能被同时赋予允许和拒绝访问权限,以及一套严格的管理控制权限,读取、写入和删除等操作。为了增强系统安全性,Xsan 支持文件权限的继承方式,当文件移动到 San 系统时或文件拷贝到 San 系统重新写入时,Xsan 确保用户权限同时转移。

(5)与北京大学IAAA 统一安全系统的对接

使用SOAP协议以webservice方式实现系统对接。依据认证请求的参数格式构造的XML字串或者XML文件实例化XmlDoc,通过soap协议向IAAA统一安全系统发送认证请求包,认证系统将会返回一个结构如下图所示的xml字串,通过提取字串的相关信息可以得到认证结果和用户的基本信息,具体如图7所示。

四 结束语

北京大学讲座网已基本达到预期的设计目标,目前已经为全校师生和社会服务,其访问量排名已达到91262,从开通至今已拥有近十万用户,用户遍及中国大部分省市以及美国欧洲等国家。(2009年12月21日 CNZZ统计数据)。目前我们正在完善统计分析功能和讲座视频分类方式。如何建立访问者模型,并通过模型分析与预测用户所需要的和可能需要的资源类型,符合该类型的资源如何组织、以何种方式呈现给用户使之达到良好的用户体验。“让人们最便捷地获取信息,找到所求”是我们努力的方向。

参考文献

[1] Apple Inc.Podcast Producer Workflow Tutorial[EB/OL].

[2] Doc Searls.DIY Radio With Podcasting[EB/OL].

[3] Apple Inc.iTunes U[Z/OL].

[4] David Flanagan.The Ruby Programming Language[J].

USA:O’Reilly Media, 2009.

[5] 张炳林,杨改学.浅析播客(Podcast)及其在教育中应用的思考[J].现代教育技术,2007,(12).

[6] 徐晶晶,黎加厚.Podcasting 在教学中的应用研究[J]. Distance Education Journal,2007,(6).

[7] 袁军,胡正荣.面向21世纪的传播学研究[M].北京:北京广播学院出版社,2000.

[8] 廖卫,民赵民.互联网媒体与网络新闻业务[M].上海:复旦大学出版社,2001.

[9] (美)斯蒂文•小约翰,陈德民叶晓辉译.传播理论[M].北京:中国社会科学出版社,1999.

[10] 明安香.信息高速公路与大众传播[M].北京:华夏出版社,1999.

[11] 孙宁.掌握非线性编辑的素质要求[J].中国电化教育,2000.

精品推荐