当前位置:文档之家› 音频信息隐藏技术及其发展方向_戴跃伟

音频信息隐藏技术及其发展方向_戴跃伟

音频信息隐藏技术及其发展方向_戴跃伟
音频信息隐藏技术及其发展方向_戴跃伟

文章编号:1002-0411(2001)05-385-07

音频信息隐藏技术及其发展方向

戴跃伟 茅耀斌 王执铨 杨 洋

(南京理工大学自动化系 210094)

摘 要:音频信息隐藏技术已成为近年来的研究热点之一.利用该技术可在音频文件中嵌入秘密信息以达到“掩蔽通信”和“版权保护”等目的.本文首先介绍了音频信息隐藏的一些基本问题,如人类听觉系统模型、音频文件格式、声音传送环境及对音频信息隐藏的基本要求等等.随后重点研究了迄今为止已出现的一些音频信息隐藏技术的工作原理及其局限性.最后指出该研究领域未来的研究和发展方向.⒇

关键词:音频信息;信息隐藏;水印技术;隐秘通信

中图分类号:T P14 文献标识码:A

AUDIO INFORMATION HIDI NG TEC HNIQUES A ND ITS

FUTURE DIRECTIONS

DAI Yue-w ei M AO Yao-bin W AN G Zhi-quan Y AN G Yang

(Depa rtment of Automation,N anjing Un iversity of Science an d Tech nology 210094)

Abstract:Audio infor matio n hiding technique ha s beco me o ne of the resear ch ho tspo ts in recent y ears.

W ith such techniques w e may embed secr et info rma tio n into a udio files,so as to g et`cov et comm unication’

a nd`copy rig ht pr otectio n’etc.At fir st,this paper describes some basic items as h uma n auditor y system,

fo r ma ts of audio file,tr ansmission e nviro nments o f audio sig nal,and some ba sic r equir ements fo r a udio info r-ma tio n hiding as w ell.Th en it focuses o n the principles a nd limita tio ns of tho se a udio info rmation-hiding techniques pr esented so far.At last it points out some pr omising directions in this r esea rch area.

Keywords:audio infor matio n,info rma tion hiding,wa ter ma rking tech nique,cov er t communicatio n

1 引言(Int roductio n)

1.1 概况

20世纪90年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内得到了迅猛发展.数据压缩和多媒体技术的发展,使得人们能够方便快捷地制作、加工、分发和传送各种多媒体制品,如数字化音乐、图像、影视等方面的作品.而且这种复制和传送可以无损地进行.但是,网络在给人们带来便利的同时也暴露出越来越严重的安全问题.例如:多媒体作品的版权侵犯;软件或文档的非法拷贝;电子商务中的非法盗用和篡改;网络中信息的非法截取和查看;甚至黑客攻击等等.毫无疑问,网络中的信息安全问题是现在乃至未来相当长时期内的研究热点之一.

近年来出现了一个新的研究方向——信息隐藏技术研究.该技术与密码技术之不同点在于:前者隐藏信息的“内容”而后者则隐藏信息的“存在性”.该技术的出现,无疑会给网络化多媒体信息的安全保存和传送开辟一条全新的途径.事实上,信息隐藏技术的理论和算法研究已引起了众多知名研究机构如麻省理工学院的多媒体实验室、剑桥大学的多媒体实验室、IBM数字实验室等的极大重视.而实用化研究也已在进行之中,已有多家公司相继推出了在数字化图像、音频和视频作品中嵌入鲁棒水印以进行版权保护的软件产品,如Bluespike公司的`Gio-v anni数字水印系统’,Cog nicity公司的`Audio key M P3水印系统’,Sig num Tech nologies公司的`Suresign水印’等等.

近年来音频信息隐藏技术的研究工作发展速度很快,尤其在变换域音频信息的数据嵌入技术,由于其能将信息嵌入到载体的敏感区域,使得研究更具有实用性.本文对当前数字化音频信息隐藏技术的

第30卷第5期2001年10月 信息与控制

Infor matio n a nd Contr ol

V ol.30,No.5 

 Oct.,2001 

⒇收稿日期:2001-02-08

研究现状做一些总结和分析对比,并进一步指出未来的研究发展趋向.

1.2 人类听觉系统模型(HAS-Human Audio Sy stem)

在音频文件中嵌入数据的各种方法都要利用人类听觉系统的某些特性,即人的听觉生理-心理特性[1,2].

首先,人的听觉具有屏蔽效应.弱音会被强音所淹没而产生听觉屏蔽现象.听觉屏蔽取决于屏蔽者与屏蔽对象的幅值与时域特性,可分为频域屏蔽和时域屏蔽.

频域屏蔽是指听觉信号中,若两个信号的频率相近,那么较强的信号将使弱者变得不可听见.频率屏蔽模型可以很方便地从当代高质量音频编码技术中获得.时域屏蔽比较直观,它是指强音和弱音同时或几乎同时出现时,强音屏蔽弱音的现象.时域屏蔽包括前屏蔽与后屏蔽.前屏蔽是指在强的屏蔽音出现前,被屏蔽音不可听见.后屏蔽是指在强屏蔽音消失后,被屏蔽音不可听见.

其次,人耳对声音信号的绝对相位不敏感,而只对其相对相位敏感.

第三,人耳对不同频段声音的敏感程度不同[8,9],通常人耳可以听见20Hz~18k Hz的信号,但对2KHz~4k Hz范围内的信号最为敏感,幅度很低的信号也能被听见,而在低频区和高频区,能被人耳听见的信号幅度要高的多.即使对同样声压级的声音,人耳实际感觉到的音量也是随频率而变化的. 1.3 音频文件格式

对高质量数字音频的描述样本最流行的格式是16比特线性量化,如:Windo w s中的W AV格式音频文件和AIFF音频交换文件格式.另一种对较低质量声音的流行版本是采用8比特μ律的对数分度.这些量化方法使信号产生了一些畸变,在8比特μ律中显得更为明显.

一般声音的流行采样频率包括8k Hz,9.6kHz, 10k Hz,12kHz,16k Hz,22.05k Hz和44.1kHz.采样频率影响数据隐藏因为它给出了可用频谱的上限(如果信号的采样频率为8kHz,则引入的修改分量的频率不会超过4k Hz).对于大多数已有的数据隐藏技术而言,可用的数据空间与采样频率的增长至少呈线性关系.

最后需要考虑的是由有损压缩算法(如ISO M PEG-AUDIO)引起的变化.这些变化彻底改变了信号的数据结构;它们仅仅保留了听者能感觉到的特性部分,也就是说,它听起来与原来的相似,即使信号在最小平方意义上完全不同.

1.4 声音传送环境

一个数字格式的音频文件可在多种环境中传送.文[6]中描述了几种可能的形式.第一种为无损传输,即信号是在未作修改的环境中传送的,因此相位和幅值都没改变.在第二种情况为重新采样,信号以更高或更低的采样率重新采样,未改变相位和幅值,但改变了时域特性.第三种情况是将信号转换成模拟的形式来传送.在这种情况下,即使认为模拟线路是无干扰的,相位、幅值和采样率都改变了.最后一种情况是当环境是有干扰的,信号将是非线性地被传送,从而导致相位和幅值改变,以及回声等.

1.5 对音频信息隐藏的要求

要想成功地在数字音频媒体中隐藏数据,须关注以下几方面的要求:

(1)对数据变换处理操作的鲁棒性.这就要求水印本身应能经受得住各种有意或无意的变换(攻击).典型的变换有叠加噪声、数据压缩、滤波、重采样、几何变换、统计攻击等等.

(2)知觉相似性.数字水印是在对象中嵌入一定量的隐蔽信息,为使得第三方不易察觉这种嵌入信息,需谨慎选择嵌入方法使嵌入信息前后不产生可感知的变化.这种知觉相似性在理论上可用“知觉相似性函数”Sim(x,y)来描述.数字音频中两个信号的相关性函数可被用作相似性函数.

(3)是否需要原始数据进行信息提取.根据数据嵌入和提取方案的不同设计,有些方案可以不需要借助于原始数据进行信息提取,这一性能将影响方案的用途和性能.

(4)提取误码率.低数据提取误码率也是音频水印方案中的一个重要技术指标.因为一方面存在来自物理空间的干扰,另一方面信道中传输的信号会发生衰减和畸变,再加上人为的数据变换和攻击.

(5)嵌入数据量指标.根据用途的不同,在有些应用场合中须保证一定的嵌入数据量.

2 经典的音频信息隐藏技术(Classical au-dio info rmation hiding techniques)

迄今为止,在数字音频文件中嵌入数据的方法主要有以下四种:①最不重要位方法;②扩展频谱方法;③相位编码方法;④回声编码方法.分别叙述如下.

2.1 最不重要位(LSB)方法

386信 息 与 控 制30卷 

最不重要位(LSB-Least Sig nificant Bit)方法是一种最简单的数据嵌入方法.任何的秘密数据都可以看作是一串二进制位流,而音频文件的每一个采样数据也是用二进制数来表示.这样,可以将每一个采样值的最不重要位,多数情况下为最低位,用代表秘密数据的二进制位替换,以达到在音频信号中编码进秘密数据的目的.

为了加大对秘密数据攻击的难度,可以用一段伪随机序列来控制嵌入秘密二进制位的位置[1].伪随机信号可以由伪随机序列发生器的初始值来产生.这样在收发双方只需要秘密地传送一个初始值(作为密钥),而不需要传送整个伪随机序列值.只要能保证合法用户才能得到该密钥,则根据Kercho ff 法则可知系统是安全的.任何一个企图提取出秘密数据的第三方在不知道密钥的情况下,则不可能达到目的.

最不重要位(LSB)法本身简单易实现;音频信号里可编码的数据量大;采用流加密方式分别对数据本身和嵌入过程进行加密,其安全性完全依赖于密钥;信息嵌入和提取算法简单,速度快.但是,它主要的也是最致命的弱点是对信道干扰及数据操作的抵抗力很差.事实上,信道干扰、数据压缩、滤波、重采样、时域缩放等等都会破坏编码信息.

为了提高鲁棒性,可将秘密数据位嵌入到载体数据的较高位.但这样带来的结果是大大降低了数据隐藏的隐蔽性(因为人耳对低频信号更敏感).为了改善这一点,可以在嵌入过程中根据音频的能量进行数据嵌入位选择的自适应,当然这种方法对平均能量比较高的音频样本更有效.此外,在变换域中进行音频信息嵌入也能获得较强的鲁棒性.

2.2 扩频方法

借鉴扩频通信的思想,可以在编码音频数据流时把秘密数据分散在尽可能多的频率谱中以达到隐藏数据的目的.

扩频通信方式有很多,常用的有直序扩频编码方法(Direct Sequence Spread Spectrum Encoding 即DSSS).DSSS算法中需要用一个密钥来编码和用相同的密钥来解码.该密钥是伪随机噪声,理想伪随机噪声是白噪声,它在频率范围里有良好的频率响应.密钥用来编制信息,把序列调整成扩频序列.秘密数据被载波和伪随机序列所放大,后者有很宽的频谱.结果,数据的谱被扩散到可能的波段之中.然后,扩展后的数据序列被弱化,并作为加性随机噪声叠加到音频源文件中. 不同于相位编码,DSSS产生了音频的附加随机干扰.为使得干扰小到听不见,弱化扩频码(不修改)至大约原音频文件动态范围的0.5%.

Boney[18]等人提出了一种适用于音频水印的扩频方法.他们选用的是一个伪随机序列,且为了利用HAS的长期或短期掩蔽效应,对该序列进行若干级的滤波.为利用HAS的长期掩蔽效应,对每个512点采样的重叠块,计算出它的掩蔽阈值,并近似地采用一个10阶的全极点滤波器,对PN序列进行滤波.利用短期掩蔽效应,即根据信号相应的时变能量,对滤波后的PN序列做加权处理.这样在音频信号能量低的地方可削弱水印.另外,水印还要经过低通滤波,即用完全音频压缩和解压实现低通滤波,以保证水印可抵御音频压缩.嵌入水印的高频部分,可使水印更好地从未经压缩的音频片段中检测出来,但压缩过程会将它去除掉.作者用“低频水印”和“误码水印”来表示水印的两个空间成分.利用原始信息和PN序列,采用相关性方法,则可通过假设检验将水印提取出来.实验结果显示了该方法对M P3音频编码、粗糙的PCM量化和附加噪声的鲁棒性.

2.3 相位编码

相位编码(Phase Coding)是最为有效的编码方法之一.它充分地利用了人类听觉系统(HAS)的一种特性:即人耳对绝对相位的不敏感性及对相对相位的敏感性.基于这个特点,将代表秘密数据位的参考相位替换原音频段的绝对相位,并对其它的音频段进行调整,以保持各段之间的相对相位不变.

当代表秘密数据的参考相位急剧变化时,会出现明显的相位离差.它不仅会影响秘密信息的隐秘性,还会增加接收方译码的难度.造成相位离差的一个原因是用参考相位代替原始相位而带来了变形,另一个原因是对原始音频信号的相位改动频率太快,因此必须尽量使转换平缓以减小相位离差带来的音频变形.为了使得变换平缓,数据点之间就必须留下一定的间距,而这种做法导致的影响是降低了音频嵌入的位率.另一方面,为了增强编码的抗干扰能力,应将参考相位之间的差异最大化,因此我们选用“-c/2”代替“0”,用“c/2”代替“1”.

为了使相位离差的影响得以改善,需要在数据转换点之间留有一定的间隔以使转换变得平缓,但它的缺点是减小了带宽.因此必须在数据嵌入量和嵌入效果之间取折衷.一般说来,相位编码的信道容量为8bps到32bps.当载体信号是较为安静的环境,则嵌入量更小,一般只可得到8bps的信道能力.

387

5期戴跃伟等:音频信息隐藏技术及其发展方向

当载体信号是较为嘈杂的环境,可增大嵌入量,得到32bps的信道能力.

另一个提高数据提取正确率的方法是进行纠错编码.我们曾用汉明码进行了实验,结果表明数据提取的正确率得到提高,但它的缺点也是降低了数据嵌入量,因为这种码的编码效率仅是4/7.

2.4 回声隐藏

回声隐藏(Echo H iding)是通过引入回声来将秘密数据嵌入到载体数据中.它利用了人类听觉系统的另一特性:音频信号在时域的后屏蔽作用,即弱信号在强信号消失之后变得无法听见.它可以在强信号消失之后50~200ms作用而不被人耳觉察.载体数据和经过回声隐藏的隐秘数据对于人耳来说,前者就像是从耳机里听到的声音,没有回声.而后者就像是从扬声器里听到的声音,由所处空间诸如墙壁、家具等物体产生的回声.因此,回声隐藏与其它方法不同,它不是将秘密数据当作随机噪声嵌入到载体数据中,而是作为载体数据的环境条件,因此对一些有损压缩的算法具有一定的鲁棒性.

在回声隐藏的算法中,编码器将载体数据延迟一定的时间并叠加到原始的载体数据上以产生回声.编码器可以用两个不同的延迟时间来嵌入“0”和“1”.在实际的操作中用代表“0”或“1”的回声内核与载体信号进行卷积来达到添加回声的效果.要想使嵌入后的隐秘数据不被怀疑,并且能使接收方以较高的正确率提取数据,关键在于选取回声内核的参数.每一个回声内核有四个可调整的参数:原始幅值、衰减率、“1”偏移量及“0”偏移量.偏移量对隐秘的效果至关重要,它须选在人耳可分辨的阈值之下.一般,范围取在50~200ms之间.大于200ms会影响秘密数据的不可见性,小于50ms会增加数据提取的难度.因此,“1”偏移量及“0”偏移量都须设置在这个阈值之下.另外,将衰减率和原始幅值设置在人耳可感知的阈值之下能保证秘密信息不被察觉.衰减率较大程度地影响了数据提取的正确率.一般来说,如不考虑传输过程中信号的衰减及干扰,衰减率选在0.7能获得最高的正确率.若考虑传输过程中信号的衰减及干扰,则衰减率一般要选在0.8以上才能获得较好的正确率,但相应地,隐秘的效果会有所下降.

如果要嵌入多位数据,可先将载体数据分段,然后按如上所述的方法将各段分别与“0”内核或“1”内核卷积来嵌入相应的数据位“0”或“1”,最后将嵌入数据后的各段信号组合起来.但在实际操作时,为了改善隐秘的效果,对做法稍作改进:先将整个载体信号分别与“0”内核及“1”内核卷积,得到两个隐秘的信号.然后根据待嵌入的数据构造一个“0”提取信号及“1”提取信号,分别与上面两个信号相乘.最后将它们简单相加,得到最终的隐秘信号.

接收方提取嵌入数据的关键在于回声间距的检测.因此要利用倒谱的数学特性:乘积的算法是单个算法的和,在频域的乘积等同于时域的卷积.先计算回声信号的倒谱,再用倒谱将回声从原始信号中分离出来.问题在于倒谱也会每δ秒重复一次.而且代表回声的脉冲幅值与载体信号相关度很小.因此,它们很难被检测.解决这个问题的方法是利用倒谱的自相关.自相关给出了信号在每一延迟信号的能量,我们将在δ0或δ1处看到一个能量尖峰.因此确定法则就是检测在δ0和δ1处的能量并选择能量更高的那一个.

回声算法虽然得到了较好的透明性,但它并没有达到令人满意的正确提取率,而且信道噪声、人为篡改都会降低正确提取率.为了改善这个缺点,可以使用一些辅助技术.使回声内核的参数——衰减率随着音频信号的噪声级别变化而变化,当音频信号较为安静时,则降低衰减率;当音频信号较为嘈杂时,适当地增大衰减率.为补偿信道噪声,可使用了冗余和纠错编码的方法.但是这样就降低了嵌入数据量.所以在实际操作中,我们必须在嵌入量及鲁棒性之间取折衷.

此外,由于方法本身的限制,其数据嵌入量比较低.一般来说,回声隐藏的数据嵌入量为2bps到64bps,典型值为16bps.

3 变换域音频信息隐藏技术(Audio inf or-mation hiding techniques in t ransfo rm do-main)

近年来由于对M P3格式的数字音乐制品进行版权保护的需求,激发了对变换域音频信息隐藏技术的广泛研究.变换域信息隐藏技术有许多空域信息隐藏技术所不具备的优点,最突出的一点是其鲁棒性得到了加强.

3.1 付氏变换域(DFT)方法

文献[16]提出了一种付氏变换域音频数据嵌入技术.首先对音频信息进行付氏变换,选择其中的中频段—2.4k Hz~ 6.4k Hz的付氏变换系数来进行数据嵌入,即用表示秘密数据序列的频谱分量来替换相应的付氏变换系数.选择中频段使得数据被保存

388信 息 与 控 制30卷 

在最敏感的低频范围(2k Hz~4k Hz)范围之外.如果嵌入数据量不是很大且其幅度相对于当前的音频信号比较小,则该技术对噪声、录音失真及磁带的颤动都具有一定鲁棒性.

3.2离散余弦变换(DCT)域方法

离散余弦(DCT)域中的信息隐藏方案在图像领域中得到了深入的探讨,这是因为DC T变换是静态数字图像压缩编码标准JPEG和运动图像压缩编码标准M PEG的核心算法.应当注意的是DCT 变换也是为了增强音频水印的鲁棒性,我们尝试在音频信号的DC T系数中嵌入秘密信息[10].

在嵌入时,有选择性地嵌入秘密数据.我们可以给定一个阈值T1,在DC T系数大于T1的位置嵌入数据;而在接收方给定阈值T2,将DCT系数大于T2的位置认为是可能嵌入了数据,于是在这些地方提取数据.

在接收方,为了正确地提取数据,必须预先从发送方得到一些秘密信息:秘密数据的长度、数据隐藏的强度、秘密数据的位置与密钥.实验表明,这种方法在秘密数据的隐蔽性上得到了较好的效果.它对加噪、滤波等攻击具有一定的鲁棒性.

3.3 小波变换域方法

随着新一代视频压缩标准M PEG-4的推出,小波域信息隐藏技术日益受到重视.与其他的信息隐藏技术相比,小波水印显现出良好的鲁棒特性,在经历了各种处理和攻击后,如加噪、滤波、重采样、剪切、有损压缩和几何变形等,仍能保持很高的可靠性.对于水印的添加而言,小波变换的类型、水印的种类、水印添加的位置以及水印的强度,这四大要素决定了水印添加算法的类型.其中水印的类型一般是预先就确定的,狭义来说决定算法类型的是水印添加的位置和水印的强度两大要素,同时它们也决定了算法的性能.而在水印的提取过程中,要求上述各要素与添加的过程保持一致,否则就无法将水印提取出来.在音频水印中可将秘密数据嵌入到小波域系数中可以获得较好的鲁棒性.

我们选取Har r小波对一段原始音频信号作3个尺度的分解[10].由于细节系数对应信号的高频分量(不易被觉察),逼近系数对应信号的低频分量,因此在细节系数中嵌入秘密信息有利于保证隐蔽性,而在逼近系数有利于提高鲁棒性.在实验中我们选取第3个尺度的细节系数嵌入秘密信息.在秘密信息被嵌入之前,我们对其进行加密以增强它的抗破译能力.然后对嵌入有秘密数据的音频信号进行加噪、滤波和压缩变换,获得了较好的抗攻击效果.

3.4 M P3音频信息隐藏方法

M P3格式目前很流行.对M P3音频信息隐藏技术的研究主要集中在水印技术方面.音频水印在基于PCM上做的工作较多,虽然其中很多方法声称具有足够好的水印鲁棒性,但实验表明M PEG的编码和解码消除了大多数的水印[15].而这恰恰是因为水印和M PEG压缩基于同一个原理:心理声学模型.这就意味着要损失一定的质量在音频数据可感知部分嵌入水印或者直接在M PEG数据流上进行水印嵌入.M P3stego这个软件将水印嵌入到M P3的文件中,但它是采用特定算法对原始音频信号进行压缩到M PEG格式.这样嵌入的水印经不起解压和再压缩.此算法只用到了M PEG数据流中的缩放因子.例如,通过对欲嵌入的文本进行模式选择产生水印,通过M PEG音频数据流中的缩放因子提取基于缩放因子的模式,通过算法改变模式已匹配水印,使水印成功地嵌入到缩放因子的模式中去,将改变的缩放因子再放回M PEG音频数据流中.这种算法不需要原始信息就可提取水印.只有一小部分的数据需要传输,这对于网上的快速解决方案尤为必要. 4 改进技术(Improving techniques)

音频信息隐藏技术的核心就是利用数字化音频信息文件中的“冗余成分”,通过对其进行修改或替换来达到隐藏数据的目的.显然,这种修改或替换应当尽可能地满足第 1.5所述的五个要求.为此,已有多篇文献[12,13,14,15,17]提出了一些改进的音频信息隐藏技术,典型的有:

(1)空域自适应数据嵌入

引入数据嵌入因子控制嵌入过程,适宜的衰减因子随着原音频的噪声级别变化而变化.与音频或噪声级别的短期变化相适应,可以使得编码的噪声在安静的音频段中变得非常小,在吵闹的段中提高编码噪声.例如可以用原音频信号波的量化包迹作为适应性衰减的参考值,而噪声的最大值设为原信号动态范围的2%.文[17]介绍了一种在空域中根据信号样本的幅值来进行“选择性”修改从而嵌入数据的方法,该方法对滤波、重采样、重量化及M PEG 都具有良好的鲁棒性.

(2)内容自适应数据嵌入

文[14]给出了一种基于内容自适应算法的鲁棒音频水印技术.该方法的基本思想是,对音频信号首先进行分段处理,然后计算每个分段的特征量度,根

389

5期戴跃伟等:音频信息隐藏技术及其发展方向

据此值将该分段划入预定的分类中,其中每一种分类都有其最合适的嵌入方案.在数据嵌入之前,需启动一个“训练过程”来针对具体的分类寻找最佳的嵌入方案.依据这一思想作者设计了嵌入算法并进行了实验,表明对加噪、重采样和M PEG压缩这三类攻击时有着可接受的提取正确率和鲁棒性,但研究尚不深入.

在文[15]中,作者介绍了一种类似于图象信息嵌入中的“Pa tchw o rk”方法的音频嵌入方案.该方案中通过音频段的统计特征嵌入数据,借助于假设检验来提取数据.与文[14]和文[17]所述方法之不同的是,它适用于频域且数据提取不需要原始音频信号.对M P3压缩、低通或高通滤波、重采样、重量化和剪切处理都有较好的鲁棒性.

前阶段我们研究组对音频信息隐藏的自适应技术进行了深入研究,提出了一种基于听觉感知特性的自适应音频信息隐藏技术[另文发表].该方案首先在时域对载体信息进行分段,依据各段的时域能量特征对其分类;然后在频域中计算各段听阈加权频谱能量,以此为基础,结合用途来确定数据嵌入和提取策略.仿真实验结果表明该方案对常见的加噪攻击和M P3压缩有较强的鲁棒性.

(3)扩频技术和频域嵌入技术相结合

在某些需要利用载体音频信息进行隐秘通信的应用场合,数据嵌入量和数据嵌入/提取速率就会显得非常重要.Chr.Neubauer等人在文[12]中提出了一种非压缩音频中连续隐秘数据传送的实现方案.方案中的数据嵌入分为两个部分:数据调制和信号整形.前者利用直序扩频二相移密钥调制器对待传送数据进行扩频调制,并与一频率为2π×6k Hz的余弦信号相乘.后者首先对调制部分的输出信号取付氏变换,经谱加权后与原始音频信号叠加.其中关键在于谱加权方案的确定,为此文中设计了屏蔽模型用于在线对原始音频信号进行数值分析以选取最佳谱能量调整方法.借助于纠错编码器,在接收端可以以比较低的误码率提取数据.文中给出了隐秘性和误码率的实验结果.

(4)冗余和纠错编码

为了补偿由于信道噪声和对原信号的修改而引起的错误,提高接收端隐藏数据的提取正确率,可对待嵌入数据采用纠错编码技术(Error-Cor rectio n Coding即ECC).但随之而来的问题是此举会降低数据嵌入率,需在鲁棒性和数据速率中之间进行折衷.5 讨论与展望(Discussio n and prospect)

与图像和视频相比,音频信号在每个时间间隔内采样的点数要少得多.这意味着音频信号中可嵌入信息量要比可视媒体少得多.音频水印的另一个问题是人耳听觉系统(HAS)要比人眼视觉系统(H V S)灵敏得多,因此听觉上的不可知觉性实现起来要比视觉上困难得多.

从已发表的众多文章来看,音频信息隐藏的两个主要应用:隐秘通信和版权保护.其中前者注重信息的隐秘性和嵌入量,而后者则更强调鲁棒性.目前用于音频作品版权保护的水印技术大都是局限于非压缩域中,而越来越多的作品是以压缩数据格式出现和传播的(如M PEG-1中的第1、2、3层压缩, M PEG-2音频、M PEG-4音频等等).将音频信息进行压缩过程本身要利用人耳听觉系统的某些特性,因而已经极大地降低了其信息冗余度.如何在压缩格式的音频信息中隐藏信息,使其具有满意的数据嵌入量和鲁棒性等方面已构成极富挑战性的课题.已有的许多音频数据嵌入技术都是基于扩频技术,实质上就是沿着某一给定方向的投影技术.理想情况下,一个较大的投影值代表了一个二进制符号的存在.增加音频段的长度和伪随机的方向可以减少在原始宿主信号和伪随机序列之间出现高相关的机会.自适应技术的引入无疑会极大地改善音频信息隐藏方案的实用性,但无论是空域还是频域的自适应技术都要以增加实现的复杂性和降低实时性为代价.

将来的数据嵌入算法应当避免过分使用扩频/匹配滤波的方法[11],而应当充分重视变换域特性的利用.随着人们对信息隐藏技术理解的加深,嵌入的信息容量和算法的鲁棒性都会增加.因此,未来的数据嵌入算法可能会对音频段进行主动控制.如结合对原始音频信号的预处理和分析,采用针对某些特征的自适应数据嵌入策略,如嵌入位置、嵌入量、嵌入算法等.另外,更多地利用原始音频信息的某些特征,如数据段的统计特征(时域、频域)或声学特征.在文[19,20]中,作者提出了所谓的“第二代水印方案”正是基于这种思想,将数据嵌入到知觉显著位置,可极大地提高其抵抗各种攻击的鲁棒性.

参 考 文 献(References)

1 Elke Franz,An j a Jerich ow,Steffen M oller,And reas Pfitzmann.

Ingo https://www.doczj.com/doc/d812389397.html,pu ter Based Steganography:How It W orks

390信 息 与 控 制30卷 

and W hy Th erefo re Any Res trictions on Cryptograph y Are Nonsense,at Bes t.Proceedings of th e First In ternational W orks hop,Cambridge,UK,M ay-J un e1996,Springer

2 Bender W,Gruh l D,M orimoto N,Lu A.Tech niques fo r data

h iding,IBM Sys tem Journal,1996,35(3~4)

3 Stefan Katzenbeis ser,Fabien https://www.doczj.com/doc/d812389397.html,rmation

H iding Techniqu es fo r Steganography and Digital W atermark-

ing.Artch House,2000

4 Frank Hartung,M artin Ku tter.M ultimedia W atermarking Tech niques.Proceedings of Th e IE EE,1999,87(7)

5 M itchell D.Sw anson,M ei Kobayashi,and Ah med H.Tew fik.

M ultim edia Data-Embedding and W atermarking Technolo-gies.Proceeding s of Th e IEE E.1998,86(6)

6 R ichard Popa,An Analysis of Steganographic Tech niques.Ph.D Th esis,1998

7 Fabien A.P.Petitcolas,Ross J.And ers on,M arkus G.Kuhn.

Info rmation H iding-A Su rv ey.Proceedings of Th e IE EE.

1999,87(7)

8 钟玉琢,冼伟铨,沈 洪.多媒体技术基础及应用.北京,清华大学出版社,2000

9 林福宗.多媒体技术基础.北京,清华大学出版社,2000

10 戴跃伟,杨 洋,茅耀斌,王执铨.变换域音频水印技术初步研究.东南大学学报,2000,30(5A):22~27

11 M itch ell D,Swans on,Bin Zhu,and Ah med H.Tew fik.Cur-ren t State of the art Challenges and Fu tu re Direction s for Audio W atermarking.Proceedings of The IEEE,1999,87(7):19~24 12 Ch r.Neubauer,J.Herre,and K.Brandenbu rg.Continuous Steganographic Data Transmission Using Uncompres sed https://www.doczj.com/doc/d812389397.html,rmation Hiding1998,LNC S1525,1998:208~217

13 Ye W ang.A n ew W atermarking M eth od of Digital Audio Con-cep t for Copy righ t Protection.Proceedings of IC SP'98,pp.

1420~1423

14 Changs heng Xu,J iamkang W u,Qibin Sun.A Robus t Digital W atermarking Tech nique.IS SPA'99,95~98

15 M ichael Arnold,Sebastian Kanda.M P3Robus t Audio W ater-marking.IEE E International Conference on M ultimedia and Ex po(ICM E)2000,(l~2):1013~1016

16 Tilki J F,Beex A A.Encoding a H iding Digital Signature onto an Audio Sig nal Using Ps ychoacous tic M asking.Proc.1996 7th Int.Cof.on Sig.Proc.Apps.and Tech.,476~480

17 Bassia P,Pitas I.Robus t Audio W atermarking in the Time Do-main.Signal Proces singⅨ,Theories and Applications:Pro-ceedings of Eusipo-98,Ninth European Signal Processing Con-ference.1998,25~28

18 Laurence Boney,Ahm ed H.Tew fik,Khaled N.Hamdy.Digi-tal w atermarks for audio signals.IEEE Int.Conf.On M ulti-media Compu ting and Sys tems.1996.473~480

19 Kutter M,Bh attacharjee S K,Ebrahimi T.Tow ard s Second Gen eration W atermarking Schemes.In t.Conf.On Image Pro-cessing'99

20 J ean-Francois Delaigle.Protection of Intellectual Property of Images b y Perceptual W atermarking.Ph.D.Th esis,2000

作者简介

戴跃伟(1962-),男,副教授.研究领域为信息处理与信息安全.

茅耀斌(1971-),男,讲师.研究领域为多媒体信息处理、图像处理技术.

王执铨(1939-),男,教授,博士生导师.研究领域为混沌控制理论及应用、信息处理.

391

5期戴跃伟等:音频信息隐藏技术及其发展方向

国内物流信息技术的现状与发展趋势

本科生实验报告 院系:经济与管理学院 试验课程:物流管理 实验项目:国内物流信息技术的现状及发展趋势指导老师: 开课时间: 专业: 班级: 姓名: 学号:

实践时间:实验评分: 实验目的: 研究物流信息技术在中国发展现状,并针对其存在的问题提出自己的见解和建议。实验内容: 1.我国物流信息化的现状与发展 2.物流信息技术在国内生产经营中应用现状 3.物流信息技术的发展趋势 实验结果:以小论文形式提交 国内物流信息技术的现状及发展趋势 一、我国物流信息化的现状和发展 (一)、物流信息化的需求 我国正处于全面推进信息化的进程之中,所以物流领域的信息化既带有一般 信息化的共性,也有其特性。分析近年来现代物流信息化在我国得以迅速发展的 原因,主要来自于三个层面的因素。第一是信息技术、网络技术的普及和发展, 特别是互联网技术解决了信息共享、信息传输的标准问题和成本问题,使得信息更广泛地成为控制、决策的依据和基础。因此只要解决信息的采集、传输、加工、共享,就能提高决策水平,从而带来效益。在这个层面上可以不涉及或少涉及流程改造和优化的问题,信息系统的任务就是为决策提供及时、准确的信息。这是所有信息化的共性问题,基础问题。第二是企业在利益机制的驱动下,不断追求降低成本和加快资金周转,将系统论和优化技术用于物流的流程设计和改造,融入新的管理制度之中。此时的信息系统作用有二,其一是固化新的流程或新的管理制度,使其得以规范地贯彻执行;其二是在规定的流程中提供优化的操作方案,例如仓储存取的优化方案,运输路径的优化方案等。此时信息系统作用主要在于固化管理和优化操作。此类信息化建设涉及流程,因此带有明显的行业特点。第三个层面是供应链的形成和供应链管理的作用上升,其中物流管理是其主要组成部分。要解决的问题是提高整个供应链的效率和竞争力,主要是通过对上下游企业的信息反馈服务来提高供应链的协调性和整体效益,如生产企业与销售企业的协同、供应商与采购商的协同等,物流信息系统不仅是供应链的血液循环系统,也是中枢神经系统。供应链的基础是建立互利的利益机制,但是这种机制需要一定的技术方案来保证,信息系统在这里的主要作用是实现这种互利机制的手段。

信息技术及发展趋势

第二课《信息技术及发展趋势》 一、教材及学情分析 信息技术对信息的获取、加工、表达、发布、交流管理等的现代科学技术。初中主要学习信息科学常识和常用信息技术,学生对信息技术很感兴趣,但信息技术是什么不太明白,本节主要从总体上给学生认识信息技术。为以后学习具体的信息处理技术提供理论基础认识。 二、教学目标 ·知识目标 1.了解信息技术的发展历程和发展趋势 2.了解利用信息技术获取、加工、管理、表达与交流信息。 3.认识信息技术的重要作用与人类社会的关系。 4.激发学生了解、掌握并应用先进技术的热情。 ·技能目标 1.了解信息的发展有关知识。 2.利用网络查找有关信息知识。 3.了解信息的发展趋势 ·情感目标通过利用搜索查找信息发展、信息技术与其它科学,发展方向,让学生感受信息的重要性,体验信息时代发展快速的感受。培养同学们的团结、协作、相互交流的学习精神。 三、重点难点 重点:了解如何对信息进行获取、传递、处理的各种技术 难点:知道信息技术的发展历程(五次革命)。 四、教学准备 1.准备有关信息传输媒介的音像资料。 2.有条件的可用网络教室上网搜索有关知 识。 五、教学建议 建议课时:1课时。 六、教学方法: 任务驱动法、讲授知识、学生相互讨论、交流共同协作完成,教师辅导。 七、教学教程: (一)、温故互查 1.学生你们上过网吗?(同学们大部分回答上过?接着问下面的问题。) 2.你们知道上网是获取了什么?回答:概括起来各种信息 今天我们就一起来学习信息的发展和趋势的知识。 (二)、设问导读 你们是如何感受到信息?(设问导读,学生能说出信息的交流方式、媒介、形式) 在我们现实生活中,我们往往急要交流方便快捷,因此才有了电视,电话,手机。而现在我们可以在因特网上交流,突破了以往人们在信息交流中所受到的时空限制,极大的丰富了信息内容和表现形式。 对信息的获取、加工、存储、表达、管理、交流、发布等处理的信息技术,先后经历了5 次革命。 (三)、自我检测 (学生活动自我检测:分小组讨论完成下面的表格内的内容,特别对发生年代及科学家一栏提示上网查找或通过其它方法获取)

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

信息隐藏实验十一LSB信息隐藏的RS分析

LSB 信息隐藏的RS 分析 一, 实验目的: 了解RS 隐写分析的原理,掌握一种图像LSB 隐写算法的分析方法,设计并实现一种基于图像的LSB 隐写的RS 隐写分析算法。 二, 实验环境 (1)Windows 7操作系统; (2)MATLAB R2012b 版本软件; (3)图像文件lena.bmp ; (4)S-Tools 工具; 三, 实验原理 1. RS 隐写分析原理 RS 主要是针对采用伪随机LSB 嵌入算法进行攻击的一种方法。RS 方法不但能检测出图像是否隐藏信息,而且还能比较准确地估算出隐藏的信息长度。 RS 隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB 隐写算法隐藏秘密信息后,这种相关性就会破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。 RS 隐写分析方法的理论核心是:任何经过LSB 隐写的图像,其最低比特位分布满足随机性,即0、1的取值概率均为1/2,而未经过隐写的图像不存在此特性。对于一个M N ?像素的图片,设各个像素的值取自集合P ,例如一个8bit 的灰度图像,{0,1,2, ,255}P =。将这些像素分为有着n 个相邻像素的子集,例 如n 可以取值为4,记为1234(,,,)G x x x x =。进一步利用如下函数表示图像块的空间相关性,即 1 12311 (,,, ,)n n i i i f x x x x x x -+==-∑ (1) 函数f 使得每一个集合G 都对应一个实数。G 中的噪声越大,函数f 的值越大。f 的值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。然后,定义集合P 上的3个函数:

未来信息技术的发展趋势

未来信息技术的发展趋势 随着信息技术的广泛应用和不断发展,未来以电子商务、软件和通信技术为核心的IT技术对企业经营和管理将产生重大而深远的影响。企业也需要创造性地运用信息技术才能改变整个行业和企业的竞争规则,从而赢得新的竞争优势。相反,如果无视这种趋势,或没有很好地利用IT技术提升管理,无论多么具有实力的企业,都可能面临巨大的风险,甚至被市场所淘汰。 未来信息技术的发展趋势 企业信息化的发展必然经历“四i”化,即信息化、集成化、网络化和智能化的阶段。北京贯智赋能管理技术服务有限公司的高级咨询顾问邱昭良博士认为,目前国内很多企业还处在信息化的阶段,有一部分企业已经着手实现企业内部系统的集成化,未来信息技术的发展将朝着网络化和智能化的方向迈进。 第一,实现信息化(information)。中国企业的管理很大程度上还是靠“人治”,决策靠“拍脑袋”,业务靠手工处理,数字化、精细化程度不够,导致管理效率和效果受到限制和影响。因此,IT应用的第一步就是从手工操作实现数字化、信息化、自动化。 第二,实现集成化(integration)。企业作为一个有机系统,需要企业内部的产品研发、采购、生产、销售与客户服务紧密集成起来。因此,IT应用也需要从局部走向集成。现在企业信息化建设中缺乏整体规划,各种IT应用系统彼此孤立,构成一个个“信息孤岛”,缺乏集成与整合。因此,企业应用集成(EAI)会是一些企业下一步重

点关注的问题。 第三,实现网络化(internet)。很多企业的运作是跨地域的,为实现集成化,就需要实现网络化,尤其是随着互联网的日益普及和性能提升,已经可以支撑商业应用。因此,借助互联网提供的廉价的通讯手段,可以让很多中小型企业构建起全国性的业务运作体系,实现业务的有效扩张。而过去,对于很多企业是不堪想象的。企业必须耗费巨资,建设一个庞大的私有广域网络,而现在却可以实现覆盖全国乃至全球的“数字神经网络”。 第四,实现智能化(intelligent)。除了完成传统的交易之外,还要挖掘客户的需求,从数据里面获得财富,辅助企业决策,让企业成为一个智能化的企业。 在未来网络化和智能化的信息环境中,驱动现代企业成长的力量将由机会和业务驱动转向的管理和创新驱动阶段中。信息技术应用将会对后两种驱动力量都能起到强大的支撑作用。 在邱昭良博士看来,企业规模的扩大、业务和管理趋于复杂,企业必须靠加强管理来提升企业的运营效率和效益,而单纯依靠人的控制和一些简单的辅助手段已经不足以保证业务运作和管理的有效,因此,企业就需要引入一些专门的信息系统,例如企业资源计划(ERP)、客户关系管理(CRM)以及企业内部的管理信息系统。并在企业内部的管理平台上整合现有的系统资源,同整个价值链上的合作伙伴建立符合统一标准的信息共享和交流。使得跨企业、跨行业的供应链流程更加畅通和便捷。

隐身材料发展历史综述和应用前景展望

1.绪论 1.1前言 随着无线电技术和雷达探测技术的迅速发展,电子和通信设备向着灵敏、密集、高频以及多样化的方向发展,这不仅引发电磁波干扰、电磁环境污染,更重要的是导致电磁信息泄漏,军用电子设备的电磁辐射有可能成为敌方侦察的线索。为消除或降低导弹阵地的电磁干扰、减少阵地的电磁泄漏,需要大大提高阵地在术来战争中的抗电磁干扰及生存能力。高放能、宽频带的电磁波吸波/屏蔽材料的研究开发意义重大。 吸波材料是一种重要的军事隐身功能材料,它的基本物理原理是,材料对入射电磁波进行有效吸收,将电磁波能量转化为热能或其他形式的能量而消耗掉。该材料应该具备两个特性,即波阻抗匹配性和衰减特性。波阻抗匹配特性即入射电磁波在材料介质表面的反射系数最小,从而尽可能的从表面进人介质内部;衰减特性指进入材料内部的电磁波被迅速吸收。损耗大小,可用电损耗因子和磁损耗因子来表征。对于单一组元的吸收体,阻抗匹配和强吸收之间存在矛盾,有必要进行材料多元复合,以便调节电磁参数,使它尽可能在匹配条件下,提高吸收损耗能力。吸波材料按材料的吸波损耗机理可分为电阻型、电介质和磁介质型。吸波材料的性能主要取决于吸波剂的损耗吸收能力,因此,吸波剂的研究一直是吸波材料的研究重点。 1.2隐身材料定义 随着人们生活水平的提高,各种电器的频繁使用,使我们周围的电磁辐射日益增强,电磁污染成为世界环境的第五害,严重的危害了人类的身体健康。电磁辐射对人的作用有5种:热效应、非热效应、致癌、致突变和致畸作用。因此,在建筑空间中,各类电子,电器以及各种无线通信设备的频繁使用,无时无刻不产生电磁辐射,电磁污染已经引起人们的广泛关注。 电磁吸波材料即隐身材料最早在军事上隐身技术中应用。隐身材料是实现武器隐身的物质基础。武器系统采用隐身材料可以降低被探测率,提高自身的生存率,增加攻击性,获得最直接的军事效益。因此隐身材料的发展及其在飞机、主战坦克、舰船、箭弹上应用,将成为国防高技术的重要组成部分。对于地面武器

WAV音频的LSB信息隐藏技术

1 引言 1.1课题背景 加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。 信息隐藏是集多学科理论和技术于一身的新兴领域。与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。 1.2相关概念 WA V为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WA V文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声

音文件质量和CD相差无几! WAV打开工具是WINDOWS的媒体播放器。 LSB(LeastSignificant Bits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。 信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。 1.3本文研究思路 由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。 经典时域音频信息隐藏技术:到目前为止,公认比较成熟的时域音频信息隐藏技术有四种:最不重要位法、回声隐藏法、相位编码法、扩频法。 最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。 回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。 而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。

信息技术的未来发展方向

信息技术的未来发展方向 随着现代信息技术的发展,信息产业分支也形成多元化发展趋势,总的来说,信息技术在未来将有以下几个发展方向:、 一、微电子与光电子向着高效能方向发展 预计本世纪应用电子自旋、核自旋、光子技术和生物芯片的功能强大的计算机将要问世,可以模拟人的大脑,用于传感认识和思维加工。预计在未来十多年内可以产生存贮量达到每立方毫米100万G,而功耗仅仅为超大规模集成电路千万分之一的生物芯片。 二、现代通信技术向着网络化,数字化,宽带化方向发展 这种发展趋势也催生了信息技术的成长,一方面,市场对IT人才的需求量有了大幅提升,另一方面,衍生于信息技术的行各行各业也竞相发展。 三、信息技术将会促使遥感技术的蓬勃发展 感测与识别技术它的作用是扩展人获取信息的感觉器官功能。它包括信息识别、信息提取、信息检测等技术。随着信息技术的迅速发展,通信技术和传感技术将紧密集合,这将是信息技术的作用面和影响面更为宽广。 总结:从以上各个方面综合来看,信息技术有一些共同

的发展趋势: (1)高速大容量。速度和容量是紧密联系的,随着要传递和处理的信息量越来越大,高速大容量是必然趋势。因此从器件到系统,从处理、存储到传递,从传输到交换无不向高速大容量的要求发展。 (2)综合集成。社会对信息的多方面需求,要求信息业提供更丰富的产品和服务。因此采集、处理、存储与传递的结合,信息生产与信息使用的结合,各种媒体的结合,各种业务的综合都体现了综合集成的要求。 (3)网络化。通信本身就是网络,其广度和深度在不断发展,计算机也越来越网络化。各个使用终端或使用者都被组织到统一的网络中,国际电联的口号“一个世界,一个网络”。虽然绝对了一些,但其方向是正确的。 而在这种共同趋势下信息技术所面的主要问题就是信 息技术人才的缺乏,技术人员的培养速度远远比不上人们对信息技术应用需求的增长速度。 总之,人类已全面进入信息时代。信息产业无疑将成为未来全球经济中最宏大、最具活力的产业。信息将成为知识经济社会中最重要的资源和竞争要素。市场对信息技术人才的需求将成为大势。

密码学发展史

密码学发展简史 学院:数学与统计学院专业:信息与计算科学学生:卢富毓学号:20101910072 密码是什么?什么是密码学? 信息泛指人类社会传播的一切内容。人通过获得、识别自然界和社会的不同信息来区别不同事物,得以认识和改造世界。而密码便是对信息进行隐藏的一种手段。它既是一种工具又是一门艺术。 《破译者》一书说:“人类使用密码的历史几乎与使用文字的时间一样长。”因为自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。人们最早为了包通信的机密,通过一些图形或文字互相传达信息的密令。连闯荡江湖的侠士和被压迫起义者各自有一套秘密的黑道行话和地下联络的暗语。 而在今天信息泛滥的计算机世界里,如何保护好自己的重要信息不被泄露,保护自己的通讯不被窃听等一系列与信息有关的内容中,同样需要一个较好的密码协议来完成对信息的私密化!可以看出密码学在不同的时代里有着不同的诠释。 所以密码学是一门既古老又新兴的学科。 古典密码学 密码学大致可以分为五个时期: 1、第一阶段从古代到1949,这一时期称为古典密码时期,密码学可以 说是一门艺术,而不是一种学科。(发展缓慢) 2、第二阶段是从1949年到1976年,这一时期,由香浓发表的“保密系 统的信息理论”一文产生了信息论,信息论为对称密码系统建立了理论基础,从此密码学成为一门学科。 3、第三个阶段是从1976年到1984年。1976年Diffie和Hellman发表了 《密码学新方向》一文,从而导致了密码学上的一场革命。他们首次证明了发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。 4、第四个阶段是从1984年至今,1984年Goldwasser和Micali首次提出 了证明安全的思想。他们讲概率论中的东西引入到密码学,在计算复杂度理论假设下,安全性是可以证明的。 5、第五个阶段,这是我个人认为有必要写出来的——两字密码学时期: 当量子计算机大量的投入使用后,可以预见好多目前主流的加密算法将不再实用,新的方案新的体系将被人们发现利用。 公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。

信息技术的发展趋势

信息技术的发展趋势 信息既非物质,也非能量,但它是构成我们世界的基本要素之一,是人类社会创造的知识的总和。信息资源与物质、能源资源有一个很大的不同特点,就是它可以被重复使用,可被同时共享,在使用过程中不仅可以不减少,有时还可产生新的增量。信息技术是研究信息的生产、采集、存贮、变换、传递、处理过程及广泛利用的新兴科技领域。 自1946年第一台计算机诞生以来,仅仅半个多世纪,信息技术以它广泛的影响和巨大的生命力,风靡全球,成为科技发展史上业绩最辉煌、发展最迅速、对人类影响最广泛和最深刻的科技领域。可以预见,21世纪将是信息的时代,信息技术将成为最活跃、与人们生活最密切相关的科技领域。 21世纪,信息技术将会朝着以下几方面发展: 一、微电子向着高效能方向发展 当代的计算机都是建立在微电子学基础上的。过去在微电子学方面有一个摩尔定律:即芯片集成晶体管数量每18个月左右增加一倍。据最新研究,其已被突破,达到每12个月增加一倍。20世纪50年代,面积为0.1平方英寸的硅片上只能装上1个电子元件,现在则高达3万多个。 现在人们普遍认为微电子技术即将进入“后光刻时代”,未来随着纳米科技的发展可能将使计算机建立在更微观集成、更高速的基

础之上,引起筛子领域的一次新的革命。其结果是:(1)效率更高。纳米技术能制造更节能、更便宜的微处理器,使计算机效率提高百万倍,可生产出更高效率的宽带网,海量存贮器,集传感、数据处理、通讯为一体的智能器件。(2)体积更小。纳米计算机可缩小到头发丝直径的千分之一。美国已利用纳米技术制造出了跳蚤大小的机器人,该项技术使用了微电脑,机器人具有初级逻辑思维能力。此外,该机器人还能在绝对危险或人类所不能及的环境条件下进行工作,用它可以完成核反应堆内的故障处理,此项技术也可用于原子的运送及原子的重新排列。(3)功能更奇。可把装有飞机驾驶程序的纳米芯片植入人体体内,通过细胞接受信息,不用培训你就能驾驶飞机。 预计本世纪应用电子自旋、核自旋、光子技术和生物芯片的功能强大的计算机将要问世,可以模拟人的大脑,用于传感认识和思维加工。预计在未来十多年内可以产生存贮量达到每立方毫米100万G,而功耗仅仅为超大规模集成电路千万分之一的生物芯片。 总之,可以预见,微电子与电子器件及集成结构功能将向着高集成度、高速度、低功耗、低成本方向发展。 二、计算机向着多极化方向发展 21世纪,计算机向着超高速度、小型化、并行处理(同时处理)、智能化方向发展。它的发展轨迹不同于自然界的“大鱼吃小鱼”,而是“快鱼吃慢鱼”,谁占领了市场先机谁就成为主导产品。 目前在计算机领域有一个10倍速定律:即每5~7年速度增加10倍,体积减少10倍,价格下降10倍,这一定律也即将被突破。

音频信号载体信息隐藏(翻译文献)

音频信号载体信息隐藏 摘要:隐写术就是以难以识别的方法将秘密信息进行编码的一种做法。音频隐写技术是用不易察觉的方式通过修改音频信号来传输秘密信息的行为。它主要用于提升传输和音频文件归档安全性的需要。隐写术不是信息加密技术的替换,而是通过增加另一个安全层来补充信息加密技术,使得如果不知道有秘密信息,那么解密秘密信息就会更加困难。本论文的基本内容是介绍使用最低有效位(LSB)的编码方法,将隐藏信息(音频,图像和文本)隐藏到载体音频信号中,同时进行加密,以便增加安全性。在该论文中,还提出了两种新方法,一种是考虑载体音频信号数字化采样的奇偶校验,另一个是考虑音频信号异或操作。一种新的方法是一个扩展的异或操作方法,该方法提出使用多个LSB来进行数据嵌入。实验结果列在本文中用以证明该方法的有效性。此外,执行主观听音测试,发现隐写音频信号的感知质量高。关键词:信息隐藏,隐写音频,加密,最低有效位(LSB)的编码,人类听觉系统(HAS) 1.简介 随着计算机技术的发展及其在生活和工作的不同领域的使用规模的扩大,使得信息安全的问题具有重要意义。一个信息安全领域相关的概念是信息的隐藏交换。隐写术是信息隐藏学科下的一个门类,专注于隐藏消息[2]的存在。术语隐藏指的是使信息不易察觉或保持的信息秘密存在的过程。隐写术是由古希腊文的词steganos,这意味着掩盖和隐写,派生词这反过来又意味着编写。公式(1)提供了隐写过程的最一般描述: cover_medium +hidden_data + stego_key = stego_medium (1) 在该公式中,cover_medium是指将秘密信息隐藏的载体文件,该文件还将用隐写秘钥被加密。stego_medium为所得文件,即含隐载体。任何隐写的技术必须满足两个基本要求。第一个要求是感性的透明度,即载体对象(对象不包含任何额外的

湖南省怀化市2020届高三仿真考试文综历史试题含解析

怀化市中小学课程改革教育质量监测试卷 2020年高三仿真考试文科综合 第Ⅰ卷 一、选择题 1.周朝的宗法分封制,使得国王与诸侯之间形成一种以嫡庶姻亲为基础、处于统一王国版图之内、由封建权利和义务结合起来的大小封建领主之间的关系。据此可知,周代宗法分封制A. 催生了君主专制制度 B. 推动了血缘政治形成 C. 发展了国家治理模式 D. 形成了大一统新局面 【答案】C 【解析】 【详解】根据“形成一种以嫡庶姻亲为基础、处于统一王国版图之内、由封建权利和义务结合起来的大小封建领主之间的关系”可以看出,西周以宗法分封制为基础,形成了一套国家治理模式,进一步巩固了周王室的统治,故C正确;周代没有君主专制,排除A项;血缘政治已经形成,排除B项;周代没有大一统,排除D项。 2.西汉桑弘羊谈及盐铁专卖时说:“非独为利人也,以建本抑末,离朋党,禁淫侈,绝并兼之路也”这一观点认为盐铁专卖 A. 事关国家经济命脉 B. 利于巩固农业根本 C. 利于建立公序良俗 D. 利于国家有效管理 【答案】D 【解析】 【详解】桑弘羊认为盐铁官营能够抑制商业发展,离间朋党,抑制土地兼并,这些都有利于加强国家的管理,故D项正确;“离朋党,禁淫侈”并不属于经济方面,排除A项;材料中只有“建本抑末”涉及到农业,不够全面,排除B项;材料没有涉及到风俗方面的内容,排除C项。 3.朱熹的伦理道德思想,追求“内圣”与“外王”合一,注重修身中主观能动性的发挥,要求人们艰苦努力,长期不懈,使道德戒条内化为内心的道德自觉。这一思想 A. 体现了理学的思辨化趋势 B. 有利于塑造中华民族性格 C. 批判继承了传统儒学思想 D. 突出强调封建等级合理性 【答案】B 【解析】

《信息技术发展趋势》教学设计

《信息技术发展趋势》教学设计 盐城市第一中学陈仕桂 【教材分析】: 本章主要包括两大块:1、丰富多彩的信息和信息的一般特征,前者是铺垫性内容,与学生们的学习、生活紧密联系,简单易懂,学生比较容易接受;后者是重点内容,理论性较强,是教学的难点;2、日新月异的信息技术,主要内容包括:信息技术的悠久历史;信息技术的发展趋势;合理的使用信息技术。信息技术发展趋势则从信息文化的角度来描述信息技术的大众化和人性化,将技术的发展寓于信息文化的发展之中,是本节的教学重点。 【学情分析】: 上一节课,做了一个随堂调查,发现只有约51.8%的学生在小学或是初中上过信息技术课,且水平参差不齐。但高中一年级的学生,已经初步具备了一定的自学能力,对知识应用和迁移能力已经比较强。这一阶段的学生逻辑思维是比较成熟的,而且这个年龄段的学生思维也是比较活跃,能够和同学一起来进行一些问题的探讨、交流。他们有着广阔的视野、强烈的使命感,关注信息技术在生活及其周边的影响。 【学习目标】: 知识与技能:了解信息技术人性化和大众化的发展趋势。 过程与方法:通过动手操作,能联系实际对虚拟现实、智能代理技术等信息技术发展趋势有直观的认识。 情感态度和价值观:体验信息技术的发展变化,认识到信息技术与人类的生活休戚相关。 【教学重点】:越来越有好的人机界面 【教学难点】:越来越有好的人机界面 【教学方法】:讲授法、问答法、实践法、讨论法等。 【教学时间】:45分钟 【教学环境】:计算机教室 【教学过程】: 【导入】: 师:现在是信息社会,我们一起来欣赏信息社会人们的生活片段。 教师活动:播放《未来之家》视频 师:请大家观看《未来之家》视频并思考:未来之家在设计上有什么样的技术特点?

计算机程序设计语言的发展史及现状

计算机程序设计语言的发 展史及现状 姜生

110310119 计算机1班 计算机程序设计语言的发展史及现状 提要:本文系统的分析了计算机语言的发展历史、现状和未来。并对其的发展趋势和未来模式做了探索性研究和预测,同时以哲学的观点阐述其发展的因果关系,揭示其事物发展的共性问题;最后文章介绍了在计算机语言发展历程中做出杰出贡献的科学家。 【关键字】计算机语言计算机技术编程语言因特网面向对象 正文 一九九三年美国的克林顿政府提出了“信息高速公路”计划,从而在这十多年间在全球范围内引发了一场信息风暴,信息技术几乎触及了现代生活的方方面面,毫不夸张的说没有了信息技术,现代文明的生活将无从谈起;作为信息技术中最重要的部分,计算机技术无疑是其发展的核心问题,而我们知道计算机只是一台机器,它只能按照计算机语言编好的程序执行,那么正确认识计算机语言的过去和未来,就是关系到计算机发展的重中之重;以自然辩证法的观点认识和分析计算机语言的发展历程,将有助于更加全面地推动计算机技术的发展,有助于更加准确地掌握计算机语言发展趋势。 一、科学认识大门的钥匙--当代自然辩证法 自然辩证法,是马克思主义对于自然界和科学技术发展的一般规律以及人类认识自然改造自然的一般方法的科学,是辩证唯物主义的自然观、科学技术观、科学技术方法论。它主要研究自然界发展的总规律,人与自然相互作用的规律,科学技术发展的一般规律,科学技术研究的方法。

马克思、恩格斯全面地、系统地概括了他们所处时代的科学技术成功,批判吸取了前人的合理成分,系统地论述了辩证唯物主义自然观、自然科学发展过程及其规律性,以及科学认识方法的辩证法,以恩格斯的光辉著作《自然辩证法》为标志,创立了自然辩证法继续发展的广阔道路。 自然辩证法是马克思主义哲学的一个重要组成部分。在辩证唯物主义哲学体系中,自然辩证法与历史唯物论相并列。它集中研究自然界和科学技术的辩证法,是唯物主义在自然界和科学技术领域中的应用,它的原理和方法主要适用于自然领域和科学技术领域。 学习和运用自然辩证法将有助于我们搞清科学和哲学的关系,从而更加清楚地认识科学的本质和发展规律,更加全面的观察思考问题,只有加深了认识,我们才能更好地发挥主观能动性,迎接新的科学技术的挑战。下面我将以自然辩证法的观点来分析计算机语言的发展历程。 二、计算机语言的发展历程和发展趋势 计算机语言的发展是一个不断演化的过程,其根本的推动力就是抽象机制更高的要求,以及对程序设计思想的更好的支持。具体的说,就是把机器能够理解的语言提升到也能够很好的模仿人类思考问题的形式。计算机语言的演化从最开始的机器语言到汇编语言到各种结构化高级语言,最后到支持面向对象技术的面向对象语言。 1、计算机语言的发展历史:二十世纪四十年代当计算机刚刚问世的时候,程序员必须手动控制计算机。当时的计算机十分昂贵,唯一想到利用程序设计语言来解决问题的人是德国工程师楚泽(konradzuse)。几十年后,计算机的价格大幅度下跌,而计算机程序也越来越复杂。也就是说,开发时间已经远比运行时间来得宝贵。于是,新的集成、可视的开发环境越来越流行。它们减少了所付出的时间、金钱(以及脑细胞)。只要轻敲几个键,一整段代码就可以使用了。这也得益于可以重用的程序代码库。随着c, pascal,fortran,等结构化高级语言的诞生,使程序员可以离开机器层次,在更抽象的层次上表达意图。由此诞生的三种重要控制结构,以及一些基本数据类型都能够很好的开始让程序员以接近问题本质的方式去思考和描述问题。随着程序规模的不断扩大,在60年代末期出现了软件危机,在当时的程序设计模型中都无法克服错误随着代码的扩大而级数般的扩大,以至到了无法控制的地步,这个时候就出现了一种新的思考程序设计方式和程序设计模型-----面向对象程序设计,由此也诞生了一批支持此技术的程序设计语言,比如eiffel,c++,java,这些语言都以新的观点去看待问题,即问题就是由各种不同属性的对象以及对象之间的消息传递构成。面向对象语言由此必须支持新的程序设计技术,例如:数据隐藏,数据抽象,用户定义类型,继承,多态等等。 2、计算机语言的发展现状:目前通用的编程语言有两种形式:汇编语言和高级语言。 汇编语言的实质和机器语言是相同的,都是直接对硬件操作,只不过指令采用了

信息技术的发展趋势(精华版)

《信息技术的发展趋势》 精选阅读(1): 未来信息技术的发展趋势 随着信息技术的广泛应用和不断发展,未来以电子商务、软件和通信技术为核心的IT技 术对企业经营和管理将产生重大而深远的影响。企业也需要创造性地运用信息技术才能改变整个行业和企业的竞争规则,从而赢得新的竞争优势。相反,如果无视这种趋势,或没有很好地利用IT技术提升管理,无论多么具有实力的企业,都可能面临巨大的风险,甚至被市场所淘汰。 未来信息技术的发展趋势 企业信息化的发展必然经历四i化,即信息化、集成化、网络化和智能化的阶段。北京贯智赋能管理技术服务有限公司的高级咨询顾问邱昭良博士认为,目前国内很多企业还处在信息化的阶段,有一部分企业已经着手实现企业内部系统的集成化,未来信息技术的发展将朝着网络化和智能化的方向迈进。 # 第一,实现信息化(information)。中国企业的管理很大程度上还是靠人治,决策靠拍 脑袋,业务靠手工处理,数字化、精细化程度不够,导致管理效率和效果受到限制和影响。因此,IT应用的第一步就是从手工操作实现数字化、信息化、自动化。 第二,实现集成化(integration)。企业作为一个有机系统,需要企业内部的产品研发、采购、生产、销售与客户服务紧密集成起来。因此,IT应用也需要从局部走向集成。此刻企 业信息化建设中缺乏整体规划,各种IT应用系统彼此孤立,构成一个个信息孤岛,缺乏集成 与整合。因此,企业应用集成(EAI)会是一些企业下一步重点关注的问题。 第三,实现网络化(internet)。很多企业的运作是跨地域的,为实现集成化,就需要实 现网络化,尤其是随着互联网的日益普及和性能提升,已经能够支撑商业应用。因此,借助互联网带给的廉价的通讯手段,能够让很多中小型企业构建起全国性的业务运作体系,实现业务的有效扩张。而过去,对于很多企业是不堪想象的。企业务必耗费巨资,建设一个庞大的私有广域网络,而此刻却能够实现覆盖全国乃至全球的数字神经网络。 第四,实现智能化(intelligent)。除了完成传统的交易之外,还要挖掘客户的需求, 从数据里面获得财富,辅助企业决策,让企业成为一个智能化的企业。 在未来网络化和智能化的信息环境中,驱动现代企业成长的力量将由机会和业务驱动转向的管理和创新驱动阶段中。信息技术应用将会对后两种驱动力量都能起到强大的支撑作用。 》 在邱昭良博士看来,企业规模的扩大、业务和管理趋于复杂,企业务必靠加强管理来提升企业的运营效率和效益,而单纯依靠人的控制和一些简单的辅助手段已经不足以保证业务运作和管理的有效,因此,企业就需要引入一些专门的信息系统,例如企业资源计划(ERP)、客 户关联管理(CRM)以及企业内部的管理信息系统。并在企业内部的管理平台上整合现有的系 统资源,同整个价值链上的合作伙伴建立贴合统一标准的信息共享和交流。使得跨企业、跨行业的供应链流程更加畅通和便捷。

数据结构发展史

题目:数据结构发展史综述 学院:___电子信息_____ 专业:___通信工程_____ 班级:___ 122 _____ 学号:___31____ 学生姓名:___吴敏_____ 2014年 3月 15日

目录 前言 (3) 第二章数据结构主要研究什么? (6) 第三章数据结构的史源 ....... (7) 第四章数据结构的飞速发展 (8) 第五章数据结构发展的三阶段 (9) 第六章数据结构的前景 (11)

前言 随着计算机科学与技术的不断发展,计算机的应用领域已不再局限于科学计算,而更多地应用于控制、管理等非数值处理领域。与此相应,计算机处理的数据也由纯粹的数值发展到字符、表格、图形、图象、声音等具有一定结构的数据,处理的数据量也越来越大,这就给程序设计带来一个问题:应如何组织待处理的数据以及数据之间的关系(结构)。 数据结构技术从诞生到现在,在不到半个世纪的时间里,形成了坚实的理论基础、成熟的商业产品和广泛的应用领域,吸引越来越多的研究者加入。数据结构的诞生和发展给计算机信息管理带来了一场巨大的革命。三十多年来,它已成为企业、部门乃至个人日常工作、生产和生活的基础设施。同时,随着应用的扩展与深入,数据结构的数量和规模越来越大,数据结构的研究领域也已经大大地拓广和深化了。30年间数据结构领域获得了三次计算机图灵奖(. Bachman, ),更加充分地说明了数据结构是一个充满活力和创新精神的领域。就让我们沿着历史的轨迹,追溯一下数据结构的发展历程。

第一章什么是数据结构 数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分别为逻辑结构、存储结构(物理结构)和数据的运算。数据的逻辑结构是对数据之间关系的描述,有时就把逻辑结构简称为数据结构。逻辑结构形式地定义为(K,R)(或(D,S)),其中,K是数据元素的有限集,R 是K上的关系的有限集。数据结构是在整个计算机科学与技术领域上广泛被使用的术语。它用来反映一个数据的内部构成,即一个数据由那些成分数据构成,以什么方式构成,呈什么结构。数据结构有逻辑上的数据结构和物理上的数据结构之分。逻辑上的数据结构反映成分数据之间的逻辑关系,而物理上的数据结构反映成分数据在计算机内部的存储安排。数据结构是数据存在的形式。数据结构信息的一种组织方式,其目的是为了提高算法的效率,它通常与一组算法的集合相对应,通过这组算法集合可以对数据结构中的数据进行某种操作。数据结构在计算机中的表示(映像)称为数据的物理(存储)结构。它包括数据元素的表示和关系的表示。数据元素之间的关系有两种不同的表示方法:顺序映象和非顺序映象,并由此得到两种不同的存储结构:顺序存储结构和链式存储结构。顺序存储方法:它是把逻辑上相邻的结点存储在物理位臵相邻的存储单元里,结点间的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序存储结构。顺序存储结构是一种最基本的存储表示方法,通常借助于程序设计语言中的数组来实现。链接存储方法:它不要求逻辑上相邻的结点在物理位臵上亦相邻,结点间的逻辑关系是由附加的指针字段表示的。由此得到的存储表示称为链式存储结构,链式存储结构通常借助于程序设计语言中

《信息隐藏技术》复习资料

《信息隐藏技术》课程期末复习资料《信息隐藏技术》课程讲稿章节目录: 第1章概论 什么是信息隐藏 信息隐藏的历史回顾 技术性的隐写术 语言学中的隐写术 分类和发展现状 伪装式保密通信 数字水印 信息隐藏算法性能指标 第2章基础知识 人类听觉特点 语音产生的过程及其声学特性 语音信号产生的数字模型 听觉系统和语音感知

语音信号的统计特性 语音的质量评价 人类视觉特点与图像质量评价人类视觉特点 图像的质量评价 图像信号处理基础 图像的基本表示 常用图像处理方法 图像类型的相互转换 第3章信息隐藏基本原理 信息隐藏的概念 信息隐藏的分类 无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏 信息隐藏的安全性

绝对安全性 秘密消息的检测 信息隐藏的鲁棒性 信息隐藏的通信模型 隐藏系统与通信系统的比较 信息隐藏通信模型分类 信息隐藏的应用 第4章音频信息隐藏 基本原理 音频信息隐藏 LSB音频隐藏算法 回声隐藏算法 简单扩频音频隐藏算法 扩展频谱技术 扩频信息隐藏模型 扩频信息隐藏应用

基于MP3的音频信息隐藏算法 MP3编码算法 MP3解码算法 基于MIDI信息隐藏 MIDI文件简介 MIDI数字水印算法原理 第5章图像信息隐藏 时域替换技术 流载体的LSB方法 伪随机置换 利用奇偶校验位 基于调色板的图像 基于量化编码的隐藏信息 在二值图像中隐藏信息 变换域技术 DCT域的信息隐藏

小波变换域的信息隐藏 第6章数字水印与版权保护 数字水印提出的背景 数字水印的定义 数字水印的分类 从水印的载体上分类 从外观上分类 从水印的加载方法上分类 从水印的检测方法上分类数字水印的性能评价 数字水印的应用现状和研究方向数字水印的应用 数字水印的研究方向 第7章数字水印技术 数字水印的形式和产生

未来信息技术的发展趋势

未来信息技术的发展趋势 发表时间:2009-06-30T13:10:04.483Z 来源:《魅力中国》2009年第6期供稿作者:郎保才崔继友鲁磊[导读] 信息既非物质,也非能量,但它是构成我们世界的基本要素之一,是人类社会创造的知识的总和。郎保才崔继友鲁磊 (黄淮学院信息工程系电信0701班,河南驻马店 463000) 中图分类号:G202 文献标识码:A 文章编号:1673-0992(2009)06-068-01 摘要:信息既非物质,也非能量,但它是构成我们世界的基本要素之一,是人类社会创造的知识的总和。信息资源与物质、能源资源有一个很大的不同特点,就是它可以被重复使用,可被同时共享,在使用过程中不仅可以不减少,有时还可产生新的增量。信息技术(Information Technology,简称IT),是主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术来设 计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术(Information and Communications Technology, ICT)。主要包括传感技术、计算机技术和通信技术。 关键词:传感技术;计算机技术;通信技术 自1946年第一台计算机诞生以来,仅仅半个多世纪,信息技术以它广泛的影响和巨大的生命力,风靡全球,成为科技发展史上业绩最辉煌、发展最迅速、对人类影响最广泛和最深刻的科技领域。可以预见,21世纪将是信息的时代,信息技术将成为最活跃、与人们生活最密切相关的科技领域。下面我主要简单介绍一下未来信息技术的几个发展方向。 一、微电子与光电子向着高效能方向发展 微电子与光电子技术将步入更广阔的发展空间微电子技术已经走过了大规模(LSI)、超大规模(VLSI)、特大规模(ULSI)集成时代,于1954年进入吉规模(GSI)集成时代。作为高科技代表的集成电路技术对世界经济的发展有着举足轻重的作用。集成电路产品的发展趋势是芯片面积越来越大,集成度越来越高,特征尺寸越来越小,片上系统日益完善。集成系统是21世纪初微电子技术发展的重点。在需求牵引和技术推动的双重作用下,已经出现了将整个系统集成在一块或微电子芯片上的集成系统或系统集成芯片(SOC)。目前已经可以在一块芯片上集成108-109个晶体管。集成系统是微电子设计领域的一场革命,21世纪将是其真正快速发展的时期。微电子技术与其他学科的结合,将会产生一系列崭新的学科和经济增长点,除了系统级芯片外,量子器件、生物芯片、真空微电子技术、纳米技术、微电子机械系等都将成为21世纪的新型技术。 预计本世纪应用电子自旋、核自旋、光子技术和生物芯片的功能强大的计算机将要问世,可以模拟人的大脑,用于传感认识和思维加工。预计在未来十多年内可以产生存贮量达到每立方毫米100万G,而功耗仅仅为超大规模集成电路千万分之一的生物芯片。 二、现代通信技术向着网络化,数字化,宽带化方向发展 随着数字化技术的发展,音视频和多媒体技术突飞猛进音视频技术是当前最活跃,发展最迅速的高新技术领域。近年来,虽然模拟音频产品在市场上仍占主流,但数字化潮流正在迅猛冲击和变昔模拟领域,数字技术促进了音视频、通信和计算机技术的融合,出现了业务上相互渗透、汇合,在音频产品和技术方面,音频广播仍以模拟技术为主,但各国正在积极开展数字音频广播的研究和实施。组合音响也在向小型和微型的数字化和组合、多声道环绕声方向发展。视频产品和技术方面,家用电视机有逐渐朝向大屏幕发展的趋势。人们正迎来数字电视时代。对于电缆电视而言,有两个重要的发展趋势,即网络化和数字化,总的趋势是向综合信息业务网方向发展通信传输在向高速大容量长距离发展,光纤传输速率越来越高,波长从1.3μm发展到1.55μm并已大量采用。一个波长段上用多个信道的波分复用技术已进入实用阶段;光放大器代替光电转换中继器已经实用;相干光通信,光弧子通信已取得重大进展。这将使无中继距离延长到几百甚至几千公里。随着光纤技术的逐渐成熟,光纤技术在通信中的广泛应用,通信技术的带宽正在一点一点的变大,我们可以大胆的预计本世纪通信技术将向带宽化迈进。术上相互吸收、移植的现象,发展了一大批集合性产品和业务,即所谓的"家电产品信息化"。 三、信息技术将会促使遥感技术的蓬勃发展 感测与识别技术它的作用是扩展人获取信息的感觉器官功能。它包括信息识别、信息提取、信息检测等技术。这类技术的总称是“传感技术”。它几乎可以扩展人类所有感觉器官的传感功能。传感技术、测量技术与通信技术相结合而产生的遥感技术,更使人感知信息的能力得到进一步的加强。随着信息技术的迅速发展,通信技术和传感技术的紧密集合,我们可以预知:遥感技术将会在农田水利、地质勘探、气象预报、海洋开发、环境监测、地图测绘、土地利用调查、灾害性天气预报、森林防火,尤其在地质找矿、森林和土地利用调查、气象预报、地下水和地热调查、地震研究、水利建设、铁路选线、工程地质及城市规划与建设等方面发挥更大的作用。总结: 从以上各个方面综合来看,信息技术有一些共同的发展趋势。 (1)高速大容量。速度和容量是紧密联系的,随着要传递和处理的信息量越来越大,高速大容量是必然趋势。因此从器件到系统,从处理、存储到传递,从传输到交换无不向高速大容量的要求发展。 (2)综合集成。社会对信息的多方面需求,要求信息业提供更丰富的产品和服务。因此采集、处理、存储与传递的结合,信息生产与信息使用的结合,各种媒体的结合,各种业务的综合都体现了综合集成的要求。(3)网络化。通信本身就是网络,其广度和深度在不断发展,计算机也越来越网络化。各个使用终端或使用者都被组织到统一的网络中,国际电联的口号“一个世界,一个网络”。虽然绝对了一些,但其方向是正确的。总之,人类将全面进入信息时代。信息产业无疑将成为未来全球经济中最宏大、最具活力的产业。信息将成为知识经济社会中最重要的资源和竞争要素。 参考文献: [1]张玉兵.山东省蓬莱第一中学.《信息技术及其发展趋势》.2008.7 [2]纵冉.江苏省徐州市.《信息技术课现状分析及发展方向探讨》.200.10

相关主题
文本预览
相关文档 最新文档