《软件学报》模版(英文论文)2005版
- 格式:doc
- 大小:47.50 KB
- 文档页数:2
©2004 Journal of Software 软件学报题目*作者名1+, 作者2, 作者名31(单位全名部门(系)全名,省市(或直辖市) 邮政编码2(单位全名部门(系)全名,省市(或直辖市) 邮政编码)3(单位全名部门(系)全名,省市(或直辖市) 邮政编码)NAME Name-Name1+, NAME Name2, NAME Name-Name312(Department of ****, University, City ZipCode, China)3(Department of ****, University, City ZipCode, China)+ Corresponding author: Phn +86-**-****-****, Fax +86-**-****-****, E-mail: ****, http://****Name NN, Name N, Name NN. Title. Journal of Software/1000-9825/15/0000.htmAbstract:Key words:摘要: *摘要内容.*关键词: *关键词;关键词*中图法分类号: ****文献标识码: A*正文部分1 一级标题1.1 二级标题1.1.1三级标题定理1(******). *定理内容.* [“定义”、“算法”等的排版格式与此相同]证明:*证明过程.* [“例”等的排版格式相同]*正文部分致谢*致谢内容*Supported by the **** Foundation of China under Grant No.****, **** (基金中文完整名称); the **** Foundation of China under Grant No.****, ****(基金中文完整名称作者简介: 作者名(出生年-),性别,****(籍贯,具体到市、县或地区)人,学位(或目前学历),职称,主要研究领域为*****,****;作者(出生年-),性别,学位(或目前学历),职称,主要研究领域为****,****;作者名(出生年-),性别,学位(或目前学历),职称,主要研究领域为2Journal of Software 软件学报 2004,15(1)References[1] 作者. 出版年,卷号(期号):起始页码. [期刊][2] 作者. 书名. 版次(初版不写), 出版地(城市名): 出版者, 出版年. 起始页码(非必要项). [书籍][3] 作者. 题目. In (中文用“见”): 整本文献的编者姓名ed (多编者用eds). 文集实际完整名称. 出版地(城市名): 出版者, 出版年. 起止页码. [会议录(论文集、论文汇编等)][4]著者. 题名. 学位, 学位授予单位, 出版年. [学位论文][5] Author. Title. Technical Report, Report No., Publishing place (city name): Publisher, Year (in Chinese with English abstract). [科技报告]附中文参考文献: [5] 著者.题名.科技报告,报告号,出版地(或单位所在地):出版者(或单位),出版年.。
软件工程毕业论文文献翻译中英文对照学生毕业设计(论文)外文译文学生姓名: 学号专业名称:软件工程译文标题(中英文):Qt Creator白皮书(Qt Creator Whitepaper)译文出处:Qt network 指导教师审阅签名: 外文译文正文:Qt Creator白皮书Qt Creator是一个完整的集成开发环境(IDE),用于创建Qt应用程序框架的应用。
Qt是专为应用程序和用户界面,一次开发和部署跨多个桌面和移动操作系统。
本文提供了一个推出的Qt Creator和提供Qt开发人员在应用开发生命周期的特点。
Qt Creator的简介Qt Creator的主要优点之一是它允许一个开发团队共享一个项目不同的开发平台(微软Windows?的Mac OS X?和Linux?)共同为开发和调试工具。
Qt Creator的主要目标是满足Qt开发人员正在寻找简单,易用性,生产力,可扩展性和开放的发展需要,而旨在降低进入新来乍到Qt的屏障。
Qt Creator 的主要功能,让开发商完成以下任务: , 快速,轻松地开始使用Qt应用开发项目向导,快速访问最近的项目和会议。
, 设计Qt物件为基础的应用与集成的编辑器的用户界面,Qt Designer中。
, 开发与应用的先进的C + +代码编辑器,提供新的强大的功能完成的代码片段,重构代码,查看文件的轮廓(即,象征着一个文件层次)。
, 建立,运行和部署Qt项目,目标多个桌面和移动平台,如微软Windows,Mac OS X中,Linux的,诺基亚的MeeGo,和Maemo。
, GNU和CDB使用Qt类结构的认识,增加了图形用户界面的调试器的调试。
, 使用代码分析工具,以检查你的应用程序中的内存管理问题。
, 应用程序部署到移动设备的MeeGo,为Symbian和Maemo设备创建应用程序安装包,可以在Ovi商店和其他渠道发布的。
, 轻松地访问信息集成的上下文敏感的Qt帮助系统。
中英文论文参考文献一、中英文论文期刊参考文献[1].面向中英文混合环境的多模式匹配算法.《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2008年3期.孙钦东.黄新波.王倩.[2].基于自适应特征与多级反馈模型的中英文混排文档分割.《自动化学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2006年3期.夏勇.王春恒.戴汝为.[3].基于最大熵方法的中英文基本名词短语识别.《计算机研究与发展》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI 收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2003年3期.周雅倩.郭以昆.黄萱菁.吴立德.[4].中英文指代消解中待消解项识别的研究.《计算机研究与发展》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI 收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2012年5期.孔芳.朱巧明.周国栋.[5].基于树核函数的中英文代词消解?.《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2013年5期.孔芳.周国栋.[6].基于树核函数的中英文代词消解.《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2012年5期.孔芳.周国栋.[7].一种并行中英文混合多模式匹配算法.《计算机工程》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.2014年4期.王震.李仁发.李彦彪.田峥.[8].中英文混合文章识别问题.《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2005年5期.王恺.王庆人.[10].中英文混排扭曲文本图像快速校正方法.《图学学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.2015年6期.王景中.孙婷.童立靖.二、中英文论文参考文献学位论文类[1].中英文足球新闻标题中隐喻的对比研究.作者:郭浩.英语语言文学安徽大学2013(学位年度)[2].中英文汽车广告的人际意义比较研究.被引次数:2作者:王洁璁.外国语言学与应用语言学山东师范大学2012(学位年度)[3].中英文字体匹配初探.被引次数:1作者:姚文凭.艺术设计学湖南师范大学2011(学位年度)[4].多模态理论视角下中英文环保广告的对比研究.作者:张楠.外国语言学及应用语言学山西师范大学2013(学位年度)[5].基于字符串匹配的中英文混合分词技术研究.被引次数:4作者:王茜.计算机软件与理论四川师范大学2011(学位年度)[6].基于ROI原则的中英文公益广告修辞劝说及其诉求分析.作者:马欣宇.商务英语对外经济贸易大学2013(学位年度)[7].跨文化视角下中英文简历的语类分析.作者:高琳.外国语言学及应用语言学天津商业大学2015(学位年度)[8].中英文商务信函比较研究.作者:王卓.汉语言文字学长春理工大学2013(学位年度)[9].中英文混排名片识别系统研究.被引次数:4作者:金鑫.计算机应用技术南京航空航天大学2011(学位年度)[10].网上中英文招聘广告信息流动模式对比研究.作者:韩蕊.外国语言学及应用语言学天津理工大学2012(学位年度)三、中英文论文专著参考文献[1]VisualEPlus—EnergyPlus的中英文图形化界面工具.潘毅群.李歧强.周辉.黄治钟.何宗键,2010全国暖通空调制冷2010年学术年会[2]一种适合中英文混排的字符分割技术.刘娟.郭钧天.范依林,20082008中国计算机大会[3]医学期刊中英文姓名的著录及中英文转换.王冰,2003第三届中国科技期刊青年编辑学术研讨会[4]清管技术与设备中英文术语探析.杨路,2006第三届全国管道技术学术会议[5]科研论文写作中的汉英杂糅现象及编辑策略.石春让,2010第八届全国核心期刊与期刊国际化、网络化研讨会[6]高影响力医学期刊中英文参考文献著录差错分析.朱红梅.张大志.任红,2011第九届全国医药卫生期刊编辑出版学术会议[7]基于聚合关系的中英文词表概念映射方法及实证.邓盼盼.常春.李晓瑛,20142014年第五届全国知识组织与知识链接学术交流会[8]合理运用语言比例,提高经济学科双语教学质量.王时芬,2010第五届中国经济学教育年会暨院长(系主任)联席会议[9]VisualEPlus——EnergyPlus的中英文图形化界面工具.潘毅群.李歧强.周辉.黄治钟.何宗键,20092009年全国暖通空调专业委员会空调模拟分析学组学术交流会[10]‘大峡谷与谷地’名称问题讨论.凌小惠.钱方,2009中国地质学会旅游地学与地质公园研究分会第24届年会暨白水洋国家地质公园建设与旅游发展研讨会。
软件学报 oerleaf模板英文回答:To meet the requirements of the Software Journal's Overleaf template, I need to provide answers in both English and Chinese, without mixing the two languages. Before answering, I will mark the sections as "English Answer:" and "Chinese Answer:" respectively. I understand that I should not reveal my prompt in the text and that the response should be at least 1500 words. I will write the response directly without stating that I cannot do it. Lastly, I will answer in the first person and provide examples and idioms to make the text more personable.Chinese Answer:为了满足《软件学报》Overleaf模板的要求,我需要用英文和中文两种语言回答问题,并且不能混合使用。
在回答之前,我将分别标记为"英文回答,"和"中文回答,"。
我明白在文章中不应该暴露我的提示,并且回答应该至少1500个字。
我会直接写出回答,而不是说我写不了。
最后,我将以第一人称回答,并且提供例子和习语,使文章更具人性化。
《软件》杂志文章模板-范文模板及概述示例1:标题:软件杂志文章模板:为读者提供丰富信息和启发引言:软件行业的快速发展和技术的不断更新迫切需要一个专业的平台来传播最新的知识和洞见。
作为软件行业的领先杂志,《软件》致力于成为一个信息丰富、启发思考的出版物。
本文将为您介绍一篇典型的《软件》杂志文章模板,帮助您了解这个行业里的最新动态和深入探索。
1. 引出主题:在软件行业中,探索新技术和趋势是非常重要的。
[引用最新统计数据或案例研究]2. 热门话题引入:介绍一个与主题相关的热门话题,引发读者的兴趣。
例如,近期人工智能在软件行业的应用有了重大突破,我们将通过此文深入探讨该领域的最新趋势和应用。
3. 背景和历史:提供所讨论领域的背景和历史,帮助读者理解该主题的发展脉络。
例如,人工智能的概念最初于上世纪50年代引入,但直到最近,我们才看到了其在商业和日常生活中的广泛应用。
4. 当前发展和趋势:介绍目前该领域的最新发展和趋势。
列举最新的技术突破和创新实践。
例如,在人工智能领域,深度学习和数据处理算法的进步为更准确的预测和决策提供了新的机会。
5. 行业应用案例:描绘一些成功的行业案例,展示该领域的实际应用和效果。
例如,在医疗保健领域,人工智能已经帮助医生更准确地诊断疾病,提供个性化的治疗方案。
6. 专家观点和分析:引用相关专家的观点和见解,进一步探讨该主题的前景和挑战。
例如,一位著名的数据科学家认为,人工智能在未来几年将成为软件行业的核心,并对其长远发展做出了预测。
7. 总结与反思:对本文所讨论的主题进行总结,并引发读者的思考。
例如,无论是人工智能还是其他领域的技术,其发展都离不开软件行业的支持和推动。
我们应该密切关注最新趋势,不断学习和适应变化,以便为这个行业的未来做出贡献。
结语:软件杂志致力于为读者提供独到的见解、深度的分析和实用的信息。
通过上述文章模板,我们希望能够帮助读者更好地理解和探索软件行业中的最新趋势和发展。
《软件学报》模板《软件学报》是中国计算机学会和中国科学院计算技术研究所主办的学术性刊物,创刊于1990年。
该杂志主要刊载有关计算机软件方面的研究论文、技术报告、学术论文、综述、评论、进展和动态,以及计算机软件的应用和开发成果。
以下是《软件学报》的模板:标题:XXXX的XXXX算法作者:XXXX单位:XXXX摘要:本文提出了一种XXXX的XXXX算法,旨在解决XXXX问题。
通过实验验证,该算法在XXXX方面表现良好,具有XXXX的优势。
关键词:XXXX;XXXX;XXXX;XXXX一、引言随着计算机技术的不断发展,XXXX问题在各个领域中越来越受到关注。
现有的XXXX算法存在XXXX的缺陷,因此,本文提出了一种新的XXXX算法,旨在解决这些问题。
二、相关工作本文首先介绍了相关领域的研究现状和已有的XXXX算法,并分析了它们的优缺点。
在此基础上,提出了本文的研究问题和主要贡献。
三、方法论本文提出了一种基于XXXX的XXXX算法。
首先介绍了算法的基本思想,然后详细阐述了算法的实现过程。
最后,通过实验验证了算法的有效性和可行性。
四、实验结果与分析本文对提出的XXXX算法进行了实验验证,并与其他算法进行了对比分析。
实验结果表明,该算法在处理大规模数据集时具有较高的效率和准确性。
具体实验结果如下:1. 实验设置:实验采用了XXXX数据集,并将数据集分为训练集和测试集。
实验中采用了不同的参数和数据集大小进行测试。
2. 实验结果:通过对比分析,本文提出的XXXX算法在处理大规模数据集时表现出了较高的效率和准确性。
具体实验结果如下表所示:算法名称准确率召回率 F1值处理时间XXXX算法 % % % 秒本文算法 % % % 秒(注意:这里的“”表示具体的数值)3. 结果分析:通过对比分析,本文提出的XXXX算法在准确率、召回率和F1值等方面均优于其他算法。
同时,该算法处理时间较短,能够满足实际应用的需求。
五、结论与展望本文提出了一种基于XXXX的XXXX算法,并通过实验验证了该算法的有效性和可行性。
自动生成论文参考文献一、自动生成论文期刊参考文献[1].基于ANSYS平台复杂地质体FLAC3D模型的自动生成.《岩石力学与工程学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2005年6期.廖秋林.曾钱帮.刘彤.路世豹.侯哲生.[2].基于间隔模型的图库规则操作票自动生成方法.《电力系统自动化》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2015年3期.董元帅.程健.彭彬.陈欣.[3].基于模型的CTCS3级列控系统测试案例自动生成方法.《西南交通大学学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI 收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2015年5期.吕继东.朱晓琳.李开成.唐涛.王海峰.[5].一种面向列车控制系统中安全攸关场景的测试用例自动生成方法?. 《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2015年2期.陈鑫.姜鹏.张一帆.黄超.周岩.[6].TENAHLA网关软件自动生成技术研究.《西北工业大学学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI 收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2014年3期.徐海.吴健.赵佐.朱明洁.[7].辅助信息自动生成的时间序列距离度量学习.《软件学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2013年11期.邹朋成.王建东.杨国庆.张霞.王丽娜.[8].基于多数据源的日前预报潮流自动生成方法.《电力系统自动化》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2012年21期.谢昶.刘文颖.文晶.王佳明.时岩.[9].基于调用图的类间MM路径自动生成方法研究.《计算机研究与发展》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2013年2期.何伟.赵瑞莲.朱群雄.二、自动生成论文参考文献学位论文类[1].项目自动生成的小学儿童数学问题解决认知诊断CAT编制.被引次数:19作者:涂冬波.基础心理学江西师范大学2009(学位年度)[2].软件测试用例自动生成技术研究.被引次数:17作者:李军义.计算机应用技术湖南大学2007(学位年度)[3].信息家电控制界面自动生成技术的研究.被引次数:1作者:张先部.信号与信息处理中国海洋大学2013(学位年度)[4].基于BIM的工程项目进度计划自动生成模型研究.被引次数:8作者:任桂娜.管理科学与工程哈尔滨工业大学2013(学位年度)[5].层次化建模中代码自动生成技术的研究及实现.被引次数:7作者:许琳.计算机软件与理论西安电子科技大学2011(学位年度)[6].基于场景的列控车载设备测试用例自动生成方法研究.被引次数:1 作者:赵伟慧.交通信息工程及控制北京交通大学2014(学位年度)[7].基于MDA的代码自动生成技术的研究与实现.被引次数:13作者:凌华德.软件工程华东师范大学2006(学位年度)[8].三维装配尺寸链自动生成的研究.作者:王光磊.机械设计及理论杭州电子科技大学2013(学位年度)[9].自动化软件测试技术研究.被引次数:33作者:金虎.计算机应用技术四川大学2006(学位年度)[10].基于MDL的可视化代码自动生成框架的研究与应用.作者:楚龙辉.计算机技术电子科技大学2015(学位年度)三、相关自动生成论文外文参考文献[1]OptimalAutomaticGenerationControlofInterconnectedPowerSystemCo nsideringNewStructuresofMatrixQ. NAIMULHASANIBRAHEEMPRABHATKUMAR《ElectricPowerComponentsandSystems》,被EI收录EI.被SCI收录SCI.20131/4[2]SuboptimalAutomaticGenerationControlofInterconnectedPowerSyste mUsingOutputVectorFeedbackControlStrategy. IBRAHEEMPRABHATKUMARNAIMULHASANNIZAMUDDIN 《ElectricPowerComponentsandSystems》,被EI收录EI.被SCI收录SCI.20129/12[3]Amodeloftheeffectsofautomaticgenerationcontrolsignalcharacteri sticsonenergystoragesystemreliability.T.CampbellT.H.Bradley《JournalofPowerSources》,被EI收录EI.被SCI收录SCI.2014Feb.1[4]DistributedAutomaticGenerationControlUsingFlatnessBasedApproac hforHighPenetrationofWindGeneration.VarianiM.H.TomsovicK.《IEEETransactionsonPowerSystems:APublicationofthePowerEngineeringSoc iety》,被EI收录EI.被SCI收录SCI.20133[5]Towardsautomatictweetgeneration:Acomparativestudyfromthetextsu mmarizationperspectiveinthejournalismgenre. ElenaLloretManuelPalomar《ExpertSystemswithApplication》,被EI收录EI.被SCI收录SCI.201316[6]Automaticgenerationcontrolusingtwodegreeoffreedomfractionalord erPIDcontroller.SanjoyDebbarmaLalitChandraSaikiaNidulSinha 《Internationaljournalofelectricalpowerandenergysystems》,被EI收录EI.被SCI收录SCI.2014Jun.[7]Solutiontoautomaticgenerationcontrolproblemusingfireflyalgorit hmoptimizedI~λD~μcontroller. SanjoyDebbarmaLalitChandraSaikiaNidulSinha《ISATransactions》,被EI收录EI.被SCI收录SCI.20142[8]AGCSignalModelingforEnergyStorageOperations.Donadee,J.Wang,J.《IEEETransactionsonPowerSystems:APublicationofthePowerEngineeringSoc iety》,被EI收录EI.被SCI收录SCI.20145[9]Automaticmultipartitegraphgenerationfromarbitrarydata.SandraálvarezGarcíaRicardoBaezaYatesNievesRBrisaboaJosepLluisLarribaP eyOscarPedreira《TheJournalofSystemsandSoftware》,被EI收录EI.被SCI 收录SCI.2014[10]Optimalmanagementoftheautomaticgenerationcontrolserviceinsmar tusergridsincludingelectricvehiclesanddistributedresources.C.BattistelliA.J.Conejo《ElectricPowerSystemsResearch》,被EI收录EI.被SCI收录SCI.2014Jun.四、自动生成论文专著参考文献[1]古代小说版本校记的计算机自动生成.周文业,2011第十届中国古代小说、戏曲文献与数字化研讨会[2]基于BIM技术的进度计划自动生成模型.任桂娜.孙成双,20122012中国工程管理论坛[3]一种Android发行版应用的自动生成系统.郑文平.曹三省,20122012国际传输与覆盖研讨会[4]基于改进菌群算法测试用例自动生成方法的研究.黄今慧.张欣欣,20122012(第五届)全国网络与信息安全学术会议[5]西门子PLC源程序自动生成的设计与实现研究.徐志洋.程运安.程磊,2012第七届仪表、自动化与先进集成技术大会暨第六届测控技术与仪器仪表学术大会[6]基于GIS数据自动生成城市三维模型的技术探讨.曹峰,2012第九届长三角科技论坛——测绘分论坛[7]邮政便民服务站WEB接入系统前台业务代码自动生成技术研究.王静妮,2011陕西省通信学会2011年学术年会[8]短路电流值图表自动生成的实现.何宗明,20112011’(第二届)全国煤矿机械与救援装备高层论坛暨新产品技术交流会[9]家庭网络控制界面自动生成技术及仿真.韩颖铮.陆以勤,2010中国教育和科研计算机网CERNET第十七届学术年会[10]一种基于扩展WSDL的Web服务测试数据自动生成方法.蒋乃乾.李心科,20112011年振动与噪声测试峰会。
本科毕业设计说明书(论文)(2012届)题目: (三号黑体,居中, 不得超过30个汉字)(论文题目可分两行书写)学生姓名XXXXXX学号XXXXXX指导教师YYYYYYY专业班级化学工程与工艺2008(X)班所在学院化学工程与材料学院提交日期2012年Y月毕业设计(论文)任务书论文题目中文(三号黑体,粗体,1或2行居中)摘要(三号黑体,粗体,上空一行,居中)摘要内容(上空一行),四号宋体,500字左右。
每段开头空两格,标点符号占一格。
中文摘要应表达毕业论文和设计工作的核心内容,简短明了。
首先,摘要应当要素齐全。
即一篇摘要应当包含如下要素:① 目的—即从事该项研究开发的理由与背景或所涉及的主题范围;② 方法—即所用的原理﹑理论﹑开发工具,关键技术解决方法等;③ 结果—即研究开发工作的结果﹑数据﹑效果﹑性能等;④ 结论—即对结果的分析﹑评价等。
其次,摘要应当客观﹑如实地反映论文的内容。
第三,采用第三人称写法。
由于摘要将直接被检索类二次文献采用,脱离原文独立存在,所以摘要一律采用第三人称写法。
关键词:具体关键词(四号宋体),关键词数量为4—6个,每一关键词之间用逗号分开,最后一个关键词不用标点符号DISSERTATION TITLE IN ENGLISH (英文标题,3号Times New Romans字体,居中,全部用大写字母,可分成1-3行,每行左右两边至少留5个字符空格)ABSTRACTThe abstract in English goes here. The abstract in English should agree with that in Chinese presented on the previous page. (英文摘要内容, 用4号Times New Romans字体,每段开头留4个字符空格,英文摘要的内容应与中文摘要基本相对应)Key Words: Key words in English go here and should be separated by comma(s). No comma is needed after the last key word (关键词用4号Times New Romans字体, 全部小写,每一关键词之间逗号分开,最后一个关键词后不打标点符号)目录(三号黑体,粗体,居中)摘要(三号黑体,粗体,上空一行,居中) (I)ABSTRACT (II)第一章绪论(三号黑体,粗体,居中) (1)1.1节标题(四号黑体左起顶格打印,上面空一行) (1)1.1.1小节标题(小四号黑体左起顶格打印, 上面空一行) (1)1.2节标题 (1)1.2.1小节标题 (1)第二章合成路线(实验方法)及路线(方法)选择(三号黑体,粗体,居中) (2)2.1节标题(四号黑体左起顶格打印) (2)2.1.1小节标题(小四号黑体左起顶格打印) (2)2.2节标题 (2)2.2.1小节标题 (2)第三章实验部分(三号黑体,粗体,居中) (3)3.1节标题(四号黑体左起顶格打印,上面空一行) (3)3.1.1小节标题(小四号黑体左起顶格打印, 上面空一行) (3)3.2节标题(四号黑体左起顶格打印) (4)3.2.1小节标题(小四号黑体左起顶格打印, 上面空一行) (4)第四章结果与讨论(三号黑体,粗体,居中) (5)4.1节标题(四号黑体左起顶格打印,上面空一行) (5)4.1.1小节标题(小四号黑体左起顶格打印, 上面空一行) (5)4.1.2小节标题 (5)4.2节标题 (5)4.2.1小节标题 (5)第五章总结与展望(三号黑体,粗体,居中) (6)5.1节标题(四号黑体左起顶格打印,上面空一行) (6)5.1.1小节标题(小四号黑体左起顶格打印, 上面空一行) (6)5.1.2小节标题 (6)5.2节标题 (6)5.2.1小节标题 (6)参考文献(三号黑体,粗体,居中) (7)致谢(三号黑体,粗体,居中) (10)附录(三号黑体,粗体,居中) (11)附录1 谱图、图片等或者英文版论文缩写附录2 毕业设计(论文)申报表附录3 毕业设计(论文)进程安排与考核表附录4 毕业设计(论文)指导教师指导检查答疑记录表附录5 毕业设计(论文)指导教师评语附录6 毕业设计(论文)评阅人评语附录7 毕业设计(论文)整改意见书第一章绪论(三号黑体,粗体,居中)1.1节标题(四号黑体左起顶格打印,上面空一行)1.1.1小节标题(小四号黑体左起顶格打印, 上面空一行)论文正文是主体,一般由标题、正文、图、表格和公式五个部分构成。
©2005 Journal of Software 软件学报基于加同态公钥密码体制的匿名数字指纹方案*孙中伟+, 冯登国, 武传坤(信息安全国家重点实验室(中国科学院软件研究所),北京100080)An Anonymous Fingerprinting Scheme Based on Additively Homomorphic Public Key CryptosystemSUN Zhong-Wei+, FENG Deng-Guo, WU Chuan-Kun(State Key Laboratory of Information Security (Institute of Software, The Chinese Academy of Sciences), Beijing 100080, China) + Corresponding author: Phn: +86-10-62555958, E-mail: sunzwcn@Received 2004-09-24; Accepted 2005-07-28Sun ZW, Feng DG, Wu CK. An anonymous fingerprinting scheme based on additively homomorphic public key cryptosystem. Journal of Software, 2005,16(10):1816-1821. DOI: 10.1360/jos161816Abstract: This paper proposes an anonymous fingerprinting scheme based on the additively homomorphic public key cryptosystems. The proposed fingerprinting scheme enables the merchant to identify the illegal distributors without the help of a trusted third party when he/she finds an illegally redistributed fingerprinted copy. Furthermore, it allows two-party trials, i.e. there is no need for the accused (and possibly innocent) buyer to take part in the dispute resolution protocol and reveal his/her secrets. In addition, the problem of how to construct the anonymous public key and private key pairs is also addressed in the scheme. The security analysis shows that the proposed scheme is secure for both seller and buyer, and has the properties of anonymity and unlinkability for the buyer.Key words: copyright protection; homomorphic public key cryptosystems; anonymous fingerprinting; two-party trials摘要: 提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点.关键词: 版权保护;同态公钥密码体制;匿名指纹;两方审判中图法分类号: TP309文献标识码: A随着多媒体技术和计算机网络的飞速发展,人们获取数字信息已变得越来越便利,但是随之出现的对数字* Supported by the National Natural Science Foundation of China under Grant Nos.60273027, 60373039, 90304007 (国家自然科学基金); the National Grand Fundamental Research 973 Program of China under Grant No.G1999035802 (国家重点基础研究发展规划(973))作者简介: 孙中伟(1969-),男,湖南益阳人,博士,主要研究领域为多媒体信号处理与安全;冯登国(1965-),男,博士,研究员,博士生导师,主要研究领域为网络与信息安全;武传坤(1964-),男,博士,研究员,博士生导师,主要研究领域为密码学,信息安全.孙中伟 等:基于加同态公钥密码体制的匿名数字指纹方案 1817 多媒体作品的版权保护问题也日显突出.早期,人们通过加密、访问受限等方法保护它们的版权,可一旦恶意的用户获得了这些数据,就无法阻止其进行非法复制.数字水印和数字指纹技术是近几年发展起来的新型数字版权保护技术.通常来讲,数字指纹代表用户以及与该次购买过程有关的信息.通过信号处理的方法,这些信息以不可感知的形式被嵌入到原始媒体数据中.一旦销售商发现有被非法分发的数字多媒体作品,就可以根据提取的指纹信息,找到非法分发该作品的用户.数字指纹方案可以分为3种基本类型,它们分别是对称指纹模式、非对称指纹模式和匿名指纹模式[1].由于匿名指纹模式既能保护用户的隐私,又能使买卖双方的权益得到保障,因此,它成为目前数字多媒体版权保护问题的一个研究热点.自从Pfitzmann 和Waidner 在文献[1]中引入匿名指纹的概念以来,已有许多匿名指纹方案提出[2-4].但是,大多数匿名指纹方案由于基于过于复杂的密码协议而在实际应用中并不可行.因此,如何避免使用复杂协议构造匿名数字指纹方案是数字指纹研究需要解决的一个关键问题[5].在文献[6]中,Memon 和Wong 利用公钥密码算法的同态性质提出了一种数字多媒体作品的买卖协议,但是,该方案不具备为购买者提供匿名购买的能力,而且在发现非法分发的数字作品时,销售商需要被指控的购买者参与并提供自己的秘密信息才能解决版权纠纷的问题.尽管利用公钥密码算法的同态性质构造匿名指纹方案因其简单实用受到研究者的广泛关注,也取得了一定的研究成果[7-9],但是,匿名指纹方案与密码协议以及密码算法密切相关,到底如何去构造具有匿名功能的公钥和私钥对,并且保证指纹嵌入的非对称性,仍然是基于同态公钥密码算法的匿名指纹技术没有解决的一个瓶颈问题.例如,Choi 等人在文献[8]中采用了El Gamal 密码算法来构造基于同态公钥密码算法的匿名指纹方案.事实上,该方法是错误的,因为用户和销售商在加密时选取的随机数是不同的.本文将针对这些问题开展匿名数字指纹技术的研究.在文献[10]中,Domingo 提出了一种不需要第三方帮助就能鉴别出盗版者的匿名指纹方案,然而,这个方案是基于零知识证明和多方安全计算的.本文在密码算法的最新研究成果的基础上,提出了一种基于同态公钥密码体制的加嵌入匿名数字指纹新方案.该匿名指纹方案在销售商发现盗版的情况下,不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息. 1 同态公钥密码体制对于两个代数结构A 和B ,其中 是A 中的运算,*是B 中的运算,如果A y x ∈∀,,有)()()(y f x f y x f *= ,则映射B A f :称为A 到B 的同态[11].对于公钥加密算法)(⋅E ,如果给定)(x E 和)(y E ,在没有私钥的情况下能够计算出)(y x E ,则称该公钥加密算法具有同态性质.例如,RSA 公钥密码算法具有乘同态性质[12],而Paillier 算法具有加同态性质[13].为了构造一种不需要第三方的帮助就能鉴别出盗版者的匿名指纹方案,这里将采用Bresson 等人提出的公钥密码算法[14],算法描述如下:参数设置:设pq N =,其中p 和q 为素数,且120+=p p ,120+=q q ,而0p 和0q 也为素数,G 为模2N 的二次剩余循环群.密钥生成:随机选择*2N Z ∈α和)](,1[G ord a ∈,并使22m od N g α=,2mod N g h a =,那么公钥为),,(h g N ,而对应的私钥为a .加密:对于明文N Z m ∈,在2N Z 中选择随机数r ,按下列方式计算密文对),(B A :22mod )1(,mod N mN h B N g A r r +== (1)解密:有两种解密方式,其中一种解密方法是已知密钥a ,按下面的公式计算明文: NN A B m a 2mod 1-= (2) 对于明文1m 和2m ,如果使用Bresson 密码算法对它们进行加密,那么其密文分别为),()(111B A m E =和),()(222B A m E =,其中: 21121mod )1(,mod 11N N m h B N g A r r +== (3)1818Journal of Software 软件学报 2005,16(10) 22222mod )1(,mod 22N N m h B N g A r r +== (4)若定义⊗为两个向量对应分量的乘积,即 ),()()(212121B B A A m E m E =⊗ (5)而 221mod 21N g A A r r +=,22121mod ])(1[21N N m m h B B r r ++=+ (6)因此 )()()(2121m m E m E m E +=⊗(7) 由此可见,Bresson 密码算法具有加同态属性.它与El Gamal 密码算法同态性质的区别是:尽管加密1m 和2m 时选取的随机数完全不同,Bresson 算法仍具有同态性.数字指纹既可以以加嵌入方式嵌入到原始媒体数据中,又可以以乘嵌入方式嵌入到原始媒体数据中,而乘嵌入可以看成是加嵌入的特殊形式[15,16].在原始媒体数据的时/空域或变换域,数字指纹采用加嵌入方式嵌入到原始的媒体数据中,若不考虑感知掩蔽模型,则嵌入规则为n i w x y i i i ,...,1 ,=+= (8) 其中},...,,{21n x x x X =为选取的原始载体序列,},...,,{21n y y y Y =是嵌入指纹后的载体序列,},...,,{21n w w w W =为嵌入的指纹信号.由Bresson 公钥密码算法的同态性质可知:)()()()(i i i i i w E x E w x E y E ⊗=+= (9)2 匿名指纹方案2.1 基本思想提出的匿名指纹方案有4个参与实体:销售商(S )、用户(B )、证书机构(CA)、仲裁者(A ).其中CA 为可信的第三方.该方案包括初始化、指纹嵌入、跟踪与仲裁3个子协议.在初始化协议执行阶段,B 根据购买需求,以真实身份向CA 提出申请,CA 为B 生成假名,并为该次购买行为生成相应的数字指纹.然后,通过指纹嵌入协议,S 将指纹信息嵌入到B 所购买的媒体数据中,并将带有指纹的媒体数据发送给用户.尽管由S 实施指纹的嵌入操作,由于采用了同态公钥密码算法,S 并不知道嵌入到媒体数据中的指纹的具体内容.一旦发现了非法复制的媒体数据,即可启动跟踪与仲裁子协议,使得S 在不需要第三方帮助的情况下能够找到非法分发者.如果被指控的购买用户B 否认其非法分发行为,设计的匿名指纹方案使A 在没有购买用户B 参与的情况下,只需S 提供的证据就可以作出B 是否无辜的公正仲裁.2.2 具体方案假设参与各方具备执行协议所需的加密和解密以及签名和验证签名的能力.CA 规定了一个为参与各方认可的针对数字指纹的编码和解码规则.需要指出的是:这里可使用密码学中常规的数字签名机制,但是为了发送加密信息给用户B ,参与者需要使用Bresson 密码算法对明文信息进行加密,对应于B 真实身份的公钥为),,(B h g N .2.2.1 初始化协议初始化协议是用户B 和证书机构CA 之间执行的双方协议,即B 向CA 提出申请,CA 为B 生成匿名身份并提供嵌入到媒体数据中的指纹.(1) B 以真实身份向CA 提交描述该次购买行为的电子订单text ,以及对该电子订单的签名)(text sign B .(2) CA 验证B 对电子订单的签名,若检验失败,协议终止;否则,CA 根据Bresson 公钥密码算法的设置选择秘密的随机数*B sk ,并计算2*mod *N g h B sk B =,同时选择FP ,使得B Bh FP h =⋅*. (3) CA 对FP 作分组编码预处理得到},...,,{21m fp fp fp P F =',其中m 为分组数.选择},...,,{21m r r r R =作为加密用的随机数,以),,(*B h g N 作为B 的匿名公钥*B pk 对P F '的元素分别进行加密,即),({)(1**fp E P F E B B pk pk =' )}(),...,(**2m pk pk fp E fp E BB .同时,对R 中的元素i r 进行同样的编码得到R ',其中},...,,{21im i i i r r r r ='.将R '的元素加密孙中伟 等:基于加同态公钥密码体制的匿名数字指纹方案1819并与)(*P F E B pk '级连,则 )}()...(),...,(),...,(),(),...,(),({)||(********111121mm pk m pk m pk pk m pk pk pk pk r E r E r E r E fp E fp E fp E R P F E BB B B B B B B ='' (10) (4) CA 将*B sk ,text ,*B pk ,)||(*R P F E B pk ''以及CA 签名的)(*B CA sk sign 和))||(,,(**R P F E pk text sign Bpk B CA ''发送给B .其中*B pk 既是B 的假名,同时又作为他的匿名公钥,对应的私钥为*B sk ;而R P F ''||则将被用作指纹(因为关于FP 和R 的编码与解码规则为指纹方案中的各方所知,因此,知道FP 和R 与知道P F '和R '本质上是等价的).对于每次购买行为,通过执行初始化协议,B 可获得不同的假名和相应的指纹.2.2.2 指纹嵌入协议(1) B 将text ,*B pk ,)||(*R P F E B pk ''和))||(,,(**CA R P F E pk text sign Bpk B ''发送给S .S 验证收到信息的真实性.如果验证通过,则继续下一步;否则,协议终止.(2) S 产生一个用来标示该次交易的指纹V ,并由密钥控制将它嵌入到B 将要购买的原始媒体数据X 中,得到V X X +='.(3) S 将置乱函数σ作用于)||(*R P F E Bpk '',因为对P F '的加密是对它的元素分别加密,所以 ))||(())||((**R P F E R P F E B B pk pk ''=''σσ (11)(4) S 用*B pk 对X '进行加密得到)(*X E Bpk ',尽管CA 已经用B 的匿名公钥*B pk 对R P F ''||进行了加密,S 得到的只是)||(*R P F E Bpk '',由式(9)可知,S 在加密的情况下仍可按下式完成)||(R P F ''σ的嵌入: ))||(())||(()())||(()()(******R P F X E R P F E X E R P F E X E X E B B B B B B pk pk pk pk pk pk ''+'=''⊗'=''⊗'=''σσσ (12)(5) S 将)(*X E B pk ''发送给B ,同时以V 为索引,将text ,*B pk ,)||(*R P F E B pk '',σ和))||(,,(**CA R P F E pk text sign Bpk B ''作为发行记录保存起来.(6) B 用私钥*B sk 解密)(*X E Bpk '',得到加了数字指纹的媒体数据,即)||()||())((**R P F V X R P F X X X E D B B pk sk ''++=''+'=''=''σσ (13)2.2.3 跟踪与仲裁协议 仲裁协议是销售商S 、用户B 和仲裁者A 三方之间执行的协议.销售商S 一旦发现有X 的非法分发拷贝,便执行以下步骤:(1) S 提取V 和)||(R P F ''σ.若提取失败,协议终止;否则,销售商S 将置乱逆函数作用于)||(R P F ''σ,获得指纹R P F ''||,对它们进行解码,得到FP 和R .(2) S 以V 作为索引,在自己的销售记录中找到对应*B pk ,计算B Bh FP h =⋅*,并由此确定公钥),,(B h g N 的拥有者为非法分发用户.当用户B 否认他的非法分发行为时,销售商向仲裁者A 提供B 是非法分发者的相应证据,由A 作出B 是否无辜的权威性结论.为了达到这个目的,协议继续执行如下步骤:(3) S 将盗版证据text ,*B pk ,)||(*R P F E B pk '',))||(,,(**CA R P F E pk text sign Bpk B '',P F ',R ',σ和),,(B h g N 提交给A . (4) A 首先验证))||(,,(**CA R P F E pk text sign Bpk B ''的有效性,然后验证由S 提供的非法拷贝中确实存在)||(R P F ''σ.如果条件成立,则继续下一步;否则,协议终止.A 对R P F ''||进行解码得到FP 和R ,并根据Bresson 密码算法用*B pk 和R 对P F '进行加密.如果加密结果与由CA 签名的加密结果一致,且B Bh FP y =⋅*成立,则A 认为B 是非法分发者;否则A 认为B 是无辜的. 3 安全性分析一个匿名指纹系统对数字多媒体的购买者来讲,应该满足其购买行为的匿名和不可关联,并且销售商无法诬陷购买者.而对销售商来讲,一旦发现有非法分发的数字作品,销售商根据该数字作品能够追踪到非法分发的用户,并且提供该用户是非法分发者的充分证据.1820Journal of Software 软件学报 2005,16(10)3.1 用户的匿名及不可关联 在给出的匿名指纹方案中,对于每次购买行为,用户B 使用了匿名的公钥/私钥对,由于CA 是可信的第三方,不会与销售商S 进行合谋.根据匿名指纹协议,销售商S 知道用户B 的假名*B pk ,*B pk 中的*B h 通过等式B B h FP h =⋅*与B 的非匿名公钥联系起来.尽管关于FP 的编码和解码规则是公开的,但是已经对FP 的编码结果P F '进行了加密,S 得到的只是)(*P F E Bpk ',由此可见,用户购买行为的匿名性能够得到保证. 另外,只要用户B 需要购买某个数字多媒体作品,初始化协议都会被执行一次,从而为B 产生一对用于该次交易的匿名公钥/私钥对,因此,无法通过两个数字多媒体作品来判断购买的是否属于同一个人,也就满足不可关联的要求.3.2 销售商的安全性如果所采用的签名体制是安全的,那么恶意的用户B 无法修改或替换由证书机构CA 产生的数字指纹.销售商S 为了维护自己的利益,在数字作品中嵌入了V 和)||'(R FP 'σ,尽管B 能用*B sk 解密)||'(*R FP E Bpk '而获得数字指纹R P F ''||,但不能移去R P F ''||,因为他不知道由密钥控制的指纹嵌入位置,也不知道销售商对W 进行的置乱)(⋅σ.电子订单text 规定了该次交易,而)||'(*R FP E Bpk '和*B pk 的绑定使用使得B 无法利用以前申请的匿名身份或指纹对它们进行替代使之不匹配.如果S 发现了非法分发的数字作品,那么只要提取数字指纹,他就可以追踪到非法分发的用户B .而B 也无法对自己的行为进行反驳,因为指纹嵌入是在加密的状态下进行的,只有用户B 能够解密并获得带指纹的数字作品X ''.3.3 用户的安全性如果用户B 并没有非法分发其所购买的媒体数据,销售商S 为了伪造带有某一指纹R P F ''||的数字多媒体作品,销售商S 要么知道*B sk ,以便解密)||(*R P F E Bpk '';要么S 直接得到B 的指纹FP 和R .由于证书机构CA 是可信的第三方,而由)||(*R P F E Bpk ''求FP 和R 是一个基于离散对数的难题.因而销售商S 得不到用户B 的指纹,也就无法伪造用户B 所购买的多媒体作品.另一种情况是,S 想诬陷用户B ,而B 可能从未与S 有过交易.S 的做法是她从公钥字典中找到用户B 所对应的B h ,然后她在自己保存的销售记录中任意选择匿名购买用户B '所对应的匿名身份*B pk '和)||(*R P F E B pk ''',并由B B h FP h =⋅'*计算出由她本人伪造的指纹B FP '.当这种情况出现时,用户B 一定会否认这种指控,尽管他无法提供自己是无辜的证据.这必然需要仲裁者A 作最后的裁决.Bresson 加密算法属于非确定性加密,因此S 还需要伪造加密P F '所选择的随机数R .仲裁者A 在应用B '的*B pk '和伪造的R 加密伪造的P F '之后,会发现结果与由CA签名的加密结果不一致,A 将会作出B 是无辜的裁决.4 结束语本文在密码理论的最新研究成果的基础上,提出了一种基于同态公钥密码算法的匿名指纹方案.该方案既隐匿了用户的身份,又保证了嵌有指纹的数字媒体对销售商是不可见的.同时给出了具有匿名功能的公钥/私钥对的具体构造,从而使该方案在发现非法分发的拷贝的情况下,使销售商不需要第三方的帮助就能鉴别出数字多媒体的非法分发者,解决版权纠纷时也不需要购买者提供相关的秘密信息以证明自己.本文构造出的匿名指纹方案避免了常见的匿名指纹方案中,如安全多方计算或零知识证明等过于复杂的密码协议的使用,从而使协议的实现变得简单.本文提出的方案也容易与感知掩蔽模型结合,从而提高数字指纹的鲁棒性.本文没有设立独立运行的注册机构RA,因为在PKI 体系结构中已经指出,可以把注册管理的职能由CA 来完成.一个基本的事实是:协议中引入的参与实体越多,效率就越低,而且实体之间因为存在合谋的问题而使方案变得不安全.由于CA 是可信的第三方,由此可见,本文给出的方案不存在参与实体之间的合谋问题.当然,该方案也很容易扩展到有RA 的情况.不过,本文没有考虑多个用户之间的合谋问题,这涉及到数字指纹的纠错编码等问题.它们本质上属于叛逆者追踪(traitor tracing)的研究范畴.我们在今后的工作中将对此作进一步的研究.孙中伟等:基于加同态公钥密码体制的匿名数字指纹方案1821致谢张振峰博士对本文工作提出了许多宝贵建议,在此表示感谢.同时感谢对本文工作给予支持和建议的其他同行.References:[1] Pfitzmann B, Waidner M. Anonymous fingerprinting. In: Walter F, ed. Eurocrypt’97. LNCS 1233, Berlin: Springer-Verlag, 1997.88-102.[2] Domingo-Ferrer J. Anonymous fingerprinting based on committed oblivious tranfer. In: Imai H, Zheng Y, eds. PKC’99. LNCS1560, Berlin: Springer-Verlag, 1999. 43-52.[3] Chung C, Choi S, Choi Y, Won D. Efficient anonymous fingerprinting of electronic information with improved automaticidentification of redistributors. In: Won D, ed. Information Security and Cryptology—ICISC 2000. LNCS 2015, Berlin: Springer-Verlag, 2000. 221-234.[4] Camenisch J. Efficient anonymous fingerprinting with group signatures. In: Okamoto T, ed. Advances in Cryptology—Asiacrypt2000. LNCS 1976, Berlin: Springer-Verlag, 2000. 415-428.[5] LüSW, Wang Y, Liu ZH. Asymmetric fingerprinting. In: Proc. of the 4th China Information Hiding Workshop. Beijing: ChinaMechine Press, 2002. 105-111 (in Chinese).[6] Memon N, Wong PW. A Buyer-Seller watermarking protocol. IEEE Trans. on Image Processing, 2001,10(4):643-649.[7] Ju HS, Kim HJ, Lee DH, Lim JI. An anonymous Buyer-Seller watermarking protocol with anonymity control. In: Lee PJ, Lim CH,eds. ICISC 2002. LNCS 2587, Berlin: Springer-Verlag, 2002. 421-432.[8] Choi JG, Sakurai K, Park JH. Does it need trusted third party? Design of Buyer-Seller watermarking protocol without trusted thirdparty. In: Zhou J, Yung M, Han Y, eds. Applied Cryptography and Network Security 2003. LNCS 2846, Berlin: Springer-Verlag, 2003. 265-279.[9] Goi B, Phan RC, Yang Y, Bao F, Deng RH, Siddiqi MU. Cryptanalysis of two anonymous Buyer-Seller watermarking protocolsand an improvement for true anonymity. In: Jakobsson M, Yung M, Zhou J, eds. Applied Cryptography and Network Security 2004.LNCS 3089, Berlin: Springer-Verlag, 2004. 369-382.[10] Domingo-Ferrer J. Anonymous fingerprinting of electronic information with automatic identification of redistributors. ElectronicsLetters, 1998,34(13):1303-1304.[11] Mao W. Modern Cryptography: Theory and Practice. New Jersy: Pearson Education Inc., 2003.[12] Schneinier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd ed., New York: John Wiley & Sons, 1996.[13] Paillier P. Public-Key cryptosystems based on composite degree residuosity classes. In: Stern J, ed. Eurocrypt’99. LNCS 1592.Berlin: Springer-Verlag, 1999. 223-238.[14] Bresson E, Catalano D, Pointcheval D. A simple public key cryptosystem with a double trapdoor decryption mechanism and itsapplications. In: Laih CS, ed. Aciacrypt 2003. LNCS 2894, Berlin: Springer-Verlag, 2003. 37-54.[15] Langelaar G, Setyawan I, Lagendijk R. Watermarking digital image and video data. IEEE Signal Processing Magazine, 2000,17(9):20-46.[16] Cox I, Kilian J, Leighton T, Shammoon T. Secure spread spectrum watermarking for multimedia, IEEE Trans. on Image Processing,1997,6(12):1673-1687.附中文参考文献:[5] 吕述望,王彦,刘振华.非对称数字指纹技术.见:全国第4届信息隐藏研讨会论文集.北京:机械工业出版社,2002.105-111.。
©2004 Journal of Software 软 件 学 报 题目*
作者名1+, 作 者2, 作者名3
1
(单位全名 部门(系)全名,省 市(或直辖市)
邮政编码2
(单位全名 部门(系)全名,省 市(或直辖市) 邮政编码) 3(单位全名 部门(系)全名,省 市(或直辖市) 邮政编码)
NAME Name-Name 1+, NAME Name 2, NAME Name-Name 3
12
(Department of ****, University, City ZipCode, China) 3(Department of ****, University, City ZipCode, China)
+ Corresponding author: Phn: +86-**-********, Fax: +86-**-********, E-mail: ****, http://**** Name NN, Name N, Name NN. Title. Journal of Software
/1000-9825/15/0000.htm
Abstract
: Key words
: 摘 要: *摘要内容.*
关键词: *关键词;
中图法分类号: TP 文献标识码: A
1 Introduction
* Supported
by the **** Foundation of China under Grant No.****, **** (基金中文完整名称); the **** Foundation of China under Grant No.****, **** (基金中文完整名称
NAME Name-Name was born in which year. She/He is a professor of which university. Her/His current research interests include computer network etc. NAME Name was born in which year. She/He is a professor of which university. Her/His current research interests include computer network etc. NAME Name-Name was born in which year. She/He is a professor of which university. Her/His current
2 Journal of Software软件学报2004,15(1) 2 Heading (the first level)
2.1 Heading (the second level)
2.1.1 Heading (the third level)
Theorem 1(******). *content off the theorem*
Proof. *Process of the proof*
*Text*
Acknowledgement*content of acknowledgement*
References
[1] Author1, author2. Title. Technical Report, Report No., Publishing place (city name): Publisher, 2001 (in Chinese with English
abstract).
[2] Author1, author2, author3. The title of the paper. The title of the magazine, year,vol.(no.):pages. [Magazine]
[3] Author1, author2. The title of the book. Location: The publisher, year.[Book]
[4] Author1, author2. The title of the paper. In: The editors’ name. The title of the proceedings. Publishing place: the publisher, year,
pages.[Proceedings]
[5] Author1, author2. The title of paper [Ph.D. Thesis]. University, year.[Degree paper]
附中文参考文献:
[1] 著者.题名.科技报告,报告号,出版地:出版者,出版年.。