美章网 精品范文 解码技术论文范文

解码技术论文范文

解码技术论文

解码技术论文范文第1篇

借鉴语文学科的阅读领悟

文明在世界上广为传播,离不开书籍的功劳,但最终承载思想文明的是文字,是语言。很多语文教师授课时营造的优美的朗读情境动人心弦,给人一种震撼的、身临其境的感觉。至今,中小学语文的教学仍然十分强调阅读、朗诵、演讲交流、写作等基本功,这些做法值得我们在信息技术教学中借鉴使用。

信息技术课堂上,我们常采用讲授法讲解知识点,可能也引入了任务驱动、游戏法等很多新的教学方法,但多数都忽视了培养学生通过阅读资料、教材去理解领悟知识,忽视了信息技术课堂上学生的自学阅读理解能力的提升,这在一定程度上导致了教师主导课堂,而不是引导学生自学并自我发展。对于语文的经典教学方法,我是这样应用的。例如,我在教学过程中展示了关于计算机病毒的丰富资料,然后提出与病毒有关的问题,让学生通过快速阅读资料与教材,小组之间进行合作交流讨论,从而找出问题的答案。这样,通过阅读有关资料丰富了学生的视野,找出了有关问题的解决方法,还锻炼了学生的自学、阅读、合作探究能力。

在课堂教学的最后环节,我巧妙安排了几分钟的竞赛小演讲,通过对《网络应用中的安全》的学习,引导学生思考如何维护国家的信息安全,如何从我做起,如何向家人、朋友、社会宣传网络安全对国家的影响。这样既让学生总结了本节课的学习心得,培养了网络安全意识,同时还让学生开阔了思路、锻炼了口头表达能力。

借鉴数学学科的逻辑推理

数学学科是计算机学科的奠基学科之一,可现在中小学信息技术学科似乎成了一门与其他学科毫无瓜葛的课程。信息技术学科教学向其他学科教学借鉴的东西太少,课程整合也少,从而严重孤立了自己的学科。例如,数学教师授课的经典之处就是逻辑推理循序渐进环环相扣,很让我们叹服,有的信息技术教师也常发出感叹。实际上,我们完全可以把逻辑推理思想应用到信息技术教学中。

讲授密码设置技巧时,我曾想过采取直接讲授法,但感觉这样直接讲出来太没有说服力,不符合新课改的要求。我想到了利用数学上的排列组合运算让学生自己去推导,经过严密的推理论证,得出结论。于是,我安排了如下几个问题:①可以设置密码的字符为0,2,…,9密码长度是1位,有多少种密码可能?②可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是1位,有多少种密码可能?③可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是6位,有多少种密码可能?通过类似的问题,我让学生应用排列组合知识推导出结论。这样学生通过亲自利用数学知识严密推理得出结论,记忆理解较深刻,远比直接讲授学科的实验验证效果好得多,也为后面的物理实验法做好了铺垫。

借鉴物理学科的实验验证

物理的经典思想之一就是通过实验验证预设猜想,从而得出正确的结论。至今为止物理实验仍然是物理教学中不可或缺的一个环节,物理实验教学思想同样可以被借鉴到信息技术教学之中。在实践中,我是这样应用的。对于上面密码设置的技巧和结论,我没有满足于仅用数学排列组合方法来逻辑推理得出,我又设置了两个实验,设想通过密码破解软件的实验来进一步验证如上结论。

实验1:从0开始猜测过滤所有可能的密码,根据实验数据分析出结论(如表1)。

表1

表2

通过实验1的数据分析,学生可以得出结论:密码越长,破解需要的时间也越长。逆向思维应用可以得出结论:设置密码越长越好。

到此为止应该说可以了,但是,我又提出了问题:是否密码很长了黑客破解的时间就越长了,是不是说密码就不能破解了?于是,我又安排了实验2。

实验2:改变策略技巧,开始猜测过滤所有的可能的密码,根据实验数据分析出结论(如表2)。

通过实验2的数据分析,学生发现和上次破解的时间几乎是相等的,说明了什么问题呢?我让学生自己通过数据分析得出结论,即改变破解密码的技巧,可以缩短破解密码的时间。于是,逆向思维考虑,学生可以进而推导出深层次的结论:设置密码要注意大小写字母数字控制符号相混合设置,不要太简单且应定期更换。这个实验同时也说明了加密技术与解密技术是不断升级的,加密与反加密是一个不断对抗发展的现实进程。

这样,通过加密破解实验数据分析进一步验证了结论,同时让学生了解了反加密(破解),学生的操作技能与数据分析能力都有提升,印象深刻,这比我们直接讲授的效果要好很多。

借鉴政治历史学科的时事史料

教师可通过熊猫烧香病毒、灰鸽子、木马等病毒的介绍让学生认识到使用、传播计算机病毒是违法的行为;通过病毒与战争、中国国家安全的介绍传达信息,即因特网使用的安全关系到国家的安危,从而培养学生辨别是非的能力及心系国家网络安全的意识。

解码技术论文范文第2篇

论文关键词:视频编码,压缩技术

 

一、引言

所谓视频编码方式就是指通过特定的压缩技术,将某个视频格式的文件转换成另一种视频格式文件的方式。视频压缩发展到现在己有几十年的历史。1948年,Oliver提出了第一个编码理论脉冲编码调制(PulseCodingModulation,简称PCM);同年,Shannon的经典论文“通信的数学原理”首次提出了信息率失真函数的概念;1959年,Shannon进一步确立了码率失真理论;而Berger在1971年所著的《信息率失真理论》一书则对率失真理论做了系统地论述和扩展;以上各项工作奠定了信息编码的理论基础。

二、AVS基本介绍

AVS是基于我国创新技术和部分公开技术的自主标准,技术方案简洁,芯片实现复杂度低,达到了第二代标准的最高水平;而且,AVS通过简洁的一站式许可政策,是开放式制订的国家、国际标准,易于推广;此外,AVS是一套包含系统、视频、音频、媒体版权管理在内的完整标准体系,为数字音视频产业提供更全面的解决方案。综上所述,AVS可称第二代信源标准的上选。

图1AVS视频编码器框图

三、AVS主要技术

AVS采用的主要技术包括:8x8整数变换量化技术、帧内预测、半像素与1/4精度像素插值、特殊的帧间预测运动补偿、二维熵编码、去块效应环内滤波等:

1.整数变换量化:AVS为了避开H.264的专利问题,选择了以往标准广泛采用的8×8变换,这样可以在16位处理器上无失配地实现。AVS采用的64级量化,可以完全适应不同的应用和业务对码率和质量的要求。目前AVS所采用的8x8变换与量化方案大大降低了芯片的实现难度。

2.帧内预测:AVS采用的帧内预测技术,是用相邻块的像素预测当前块,同时采用代表空间域纹理方向的多种预测模式。AVS亮度和色度帧内预测都是以8x8块为单位的。亮度块采用5种预测模式,色度块采用4种预测模式,而这4种模式中有3种和亮度块的预测模式相同。在编码质量相当的前提下,AVS采用较少的预测模式,使方案更加简洁、实现的复杂度大为降低。

3.帧间预测运动补偿:帧间运动补偿编码是混合编码技术框架中最重要的部分之一。AVS标准采用了16×16,16×8,8×16和8×84种用于运动补偿的宏块模式,去除了MPEG-4AVC/H.264标准中的8×4,4×8,4×4的块模式,这样可以更好地刻画物体运动,提高运动搜索的准确性。

4.半像素与1/4精度像素插值:AVS通过4抽头滤波器(-1,5,5,-1)得到半像素点,再通过4抽头滤波器(1,7,7,1)和均值滤波器得到1/4像素点,在不降低性能的情况下减少插值所需要的参考像素点,减小了数据存取带宽需求,这在高分辨率视频压缩应用中是非常有意义的。

5.预测模式:AVS的B帧双向预测使用了直接模式、对称模式和跳跃模式。使用对称模式时,码流只需要传送前向运动矢量,后向运动矢量可由前向运动矢量导出,从而节省后向运动矢量的编码开销;对于直接模式,前块的前、后向运动矢量都是由后向参考图像相应位置块的运动矢量按比例分配导出,因此也可以节省运动矢量的编码开销;跳跃模式的运动矢量导出方法和直接模式的相同,跳跃模式编码块都不编码运动补偿的残差,也不传送运动矢量,即该模式下宏块只需要传输模式信号则可。

6.二维熵编码:AVS熵编码采用自适应变长编码技术。在AVS熵编码过程中,定长码用来编码具有均匀分布的语法元素,指数哥伦布码用以编码可变概率分布的语法元素。采用指数哥伦布码的优势在于:一方面,它的硬件复杂度比较低,可以根据闭合公式解析码字,无需查表;另一方面,它可以根据编码元素的概率分布灵活确定k阶指数哥伦布码编码,如果k选得恰当,编码效率可以逼近信息熵。预测残差的块变换系数后,经扫描形成(level、run)对串,level、run不是独立事件,而存在很强的相关性,在AVS中level、run采用二维联合编码,并根据当前level、run的不同概率分布趋势,自适应改变指数哥伦布码的阶数。

四、总结与展望

目前AVS技术可实现标准清晰度、相当清晰度、低清晰度等不同格式视频的压缩,但针对此类应用的压缩效率还有待不断提高,这应当是AVS视频技术进一步发展的重点所在:着力AVS编解码的实际应用研究,优化AVS运动搜索算法,提高AVS解码速度,从而推动我国数字音视频标准AVS的推广和应用。

参考文献

1 陈亮 AVS先进编码技术研究 华中科技大学 2006

2 申青平 AVS-M关键技术及多平台应用研究 湘潭大学 2007

解码技术论文范文第3篇

论文关键词:视频编码,压缩技术

 

一、引言

所谓视频编码方式就是指通过特定的压缩技术,将某个视频格式的文件转换成另一种视频格式文件的方式。视频压缩发展到现在己有几十年的历史。1948年,Oliver提出了第一个编码理论脉冲编码调制(PulseCodingModulation,简称PCM);同年,Shannon的经典论文“通信的数学原理”首次提出了信息率失真函数的概念;1959年,Shannon进一步确立了码率失真理论;而Berger在1971年所著的《信息率失真理论》一书则对率失真理论做了系统地论述和扩展;以上各项工作奠定了信息编码的理论基础。

二、AVS基本介绍

AVS是基于我国创新技术和部分公开技术的自主标准,技术方案简洁,芯片实现复杂度低,达到了第二代标准的最高水平;而且,AVS通过简洁的一站式许可政策,是开放式制订的国家、国际标准,易于推广;此外,AVS是一套包含系统、视频、音频、媒体版权管理在内的完整标准体系,为数字音视频产业提供更全面的解决方案。综上所述,AVS可称第二代信源标准的上选。

图1AVS视频编码器框图

三、AVS主要技术

AVS采用的主要技术包括:8x8整数变换量化技术、帧内预测、半像素与1/4精度像素插值、特殊的帧间预测运动补偿、二维熵编码、去块效应环内滤波等:

1.整数变换量化:AVS为了避开H.264的专利问题,选择了以往标准广泛采用的8×8变换,这样可以在16位处理器上无失配地实现。AVS采用的64级量化,可以完全适应不同的应用和业务对码率和质量的要求。目前AVS所采用的8x8变换与量化方案大大降低了芯片的实现难度。

2.帧内预测:AVS采用的帧内预测技术,是用相邻块的像素预测当前块,同时采用代表空间域纹理方向的多种预测模式。AVS亮度和色度帧内预测都是以8x8块为单位的。亮度块采用5种预测模式,色度块采用4种预测模式,而这4种模式中有3种和亮度块的预测模式相同。在编码质量相当的前提下,AVS采用较少的预测模式,使方案更加简洁、实现的复杂度大为降低。

3.帧间预测运动补偿:帧间运动补偿编码是混合编码技术框架中最重要的部分之一。AVS标准采用了16×16,16×8,8×16和8×84种用于运动补偿的宏块模式,去除了MPEG-4AVC/H.264标准中的8×4,4×8,4×4的块模式,这样可以更好地刻画物体运动,提高运动搜索的准确性。

4.半像素与1/4精度像素插值:AVS通过4抽头滤波器(-1,5,5,-1)得到半像素点,再通过4抽头滤波器(1,7,7,1)和均值滤波器得到1/4像素点,在不降低性能的情况下减少插值所需要的参考像素点,减小了数据存取带宽需求,这在高分辨率视频压缩应用中是非常有意义的。

5.预测模式:AVS的B帧双向预测使用了直接模式、对称模式和跳跃模式。使用对称模式时,码流只需要传送前向运动矢量,后向运动矢量可由前向运动矢量导出,从而节省后向运动矢量的编码开销;对于直接模式,前块的前、后向运动矢量都是由后向参考图像相应位置块的运动矢量按比例分配导出,因此也可以节省运动矢量的编码开销;跳跃模式的运动矢量导出方法和直接模式的相同,跳跃模式编码块都不编码运动补偿的残差,也不传送运动矢量,即该模式下宏块只需要传输模式信号则可。

6.二维熵编码:AVS熵编码采用自适应变长编码技术。在AVS熵编码过程中,定长码用来编码具有均匀分布的语法元素,指数哥伦布码用以编码可变概率分布的语法元素。采用指数哥伦布码的优势在于:一方面,它的硬件复杂度比较低,可以根据闭合公式解析码字,无需查表;另一方面,它可以根据编码元素的概率分布灵活确定k阶指数哥伦布码编码,如果k选得恰当,编码效率可以逼近信息熵。预测残差的块变换系数后,经扫描形成(level、run)对串,level、run不是独立事件,而存在很强的相关性,在AVS中level、run采用二维联合编码,并根据当前level、run的不同概率分布趋势,自适应改变指数哥伦布码的阶数。

四、总结与展望

目前AVS技术可实现标准清晰度、相当清晰度、低清晰度等不同格式视频的压缩,但针对此类应用的压缩效率还有待不断提高,这应当是AVS视频技术进一步发展的重点所在:着力AVS编解码的实际应用研究,优化AVS运动搜索算法,提高AVS解码速度,从而推动我国数字音视频标准AVS的推广和应用。

参考文献

1 陈亮 AVS先进编码技术研究 华中科技大学 2006

2 申青平 AVS-M关键技术及多平台应用研究 湘潭大学 2007

解码技术论文范文第4篇

关键词:分布式编码;Wyner-Ziv编码;Slepian-Wolf理论

中图分类号:TN919.8文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Study of Distributed Video Coding Technology

Gao Chao

(College of Software,Beihang University,Beijing100191,China)

Abstract:With the continuous development of science and technology,distributed video coding technology has attracted wide attention.This paper describes the current codec commonly used framework of distributed video coding in the Slepian-Wolf codec design,side information generation,and several key technologies.

Keywords:Distributed coding;Wyner-Ziv coding;Slepian-Wolf theory

分布式视频编码(DVC,Distributed Video Coding)是一种全新的编码技术,它建立于Slepian和Wolf以及Wyner和Ziv在20世纪70年代提出的信息理论基础之上,在视频压缩方面具有独特优势。相较于普通的编码方式,在分布式视频编码中视频序列的帧间相关性主要用于解码端,可在解码端实现运动补偿预测和帧间解码等复杂算法,而编码端只需实现帧内编码即可,因此编码器将大大简化,可实现低复杂度的视频编码器。近几年来随着研究的深入,对分布式视频编解码算法认识也更全面深刻,并在不少环节中均取得了新的进展。

本文的组织结构如下,第一节介绍了分布式视频编码的基本框架;第二节详细论述了分布式编码的关键技术;最后总结全文。

一、分布式视频编码的基本框架

目前的分布式视频编解码框架基本原理是这样的:对于输入的视频帧序列,首先从帧序列中有规律的抽取一部分帧作为关键帧(Key帧),在这些关键帧之间的帧称为Wyner-Ziv帧(WZ帧)。对于Key帧,使用传统的帧内编解码算法进行处理,如Jpeg或H.264的帧内编解码技术。关键帧在解码端进行独立解码后,除直接输出之外还可以通过外推估计形成参考帧进而转换成WZ帧解码时需要的辅助信息。WZ帧采用Wyner-Ziv编码器进行编码。在这一基础框架下,以Stan-ford大学Bernd Girod的研究小组和加州大学Berkeley分校的Ramchandran的研究小组提出的方案最具代表性。在后续研究中A.Aaron和B.Girod等又将像素域的分布式视频编码方案扩展到频率域。最近又将小波变换引入到了分布式视频编码中,该方案又较基于DCT变换的方案提升了压缩性能。

二、分布式视频编码的关键技术

(一)量化技术

通常情况下认为Wyner-Ziv(WZ)编码器是由一个量化器和一个Slepian-Wolf(SF)编码器组成对于传统的视频编码来说,量化器是非常关键的一个环节,因为图像的失真基本上是由量化器决定的。由于分布式编码中的解码器是整个编码系统结构的核心,因此分布式编码中的量化器无法直接继承传统图像视频编码技术中的量化器设计方法,目前较主流的有基于Trellis编码的量化器及基于Lloyd算法的量化器等。

(二)变换

最简单的分布式视频编码是在像素域进行的,即直接对帧的像素数据进行Wyner-Ziv编码,但这种方法无法利用图像的空间统计相关性。Aaron和Puri各自独立提出了采用基于DCT变换的方法。即对于WZ帧首先进行DCT变换,然后把变换系数输出到量化器,这种方法在编码效果上要优于基于像素的方法。目前提出了基于小波变换的WZ编码方案,取得了不错的效果。

(三)Slepian-Wolf编码

Wyner-Ziv(WZ)编码实际上由一个Slepian-Wolf(SF)编码器和一个前置量化器组成。基于SF编码和信道编码之间的关系,理论上如果信道编码能够渐进地接近信道容量,那么把它应用于分布式信源编码就能渐进地接近SF理论极限。早先研究分布式编码的工作主要体现在信道编码领域,如Turbo码、RS码等,且主要针对高斯信源进行研究。但它对于需要负责信源统计特性的解码器来说计算量太大。近年来LDPC(low density parity check)码以其优异的性能,简洁的形式及良好的应用前景备受青睐。

(四)边信息

边信息在分布式视频编码中起着非常重要的作用,边信息的精度直接影响到编码系统的压缩性能。边信息实际上是对当前WZ帧的预测。为降低边信息估算的复杂度,有些方案完全利用解码端数据来产生边信息。最简单的边信息产生方法是在解码端直接将当前帧的前一帧数据作为边信息,但当画面内容变化较大时,估算出的边信息与主信息相差也较大,编码效率较低。在解码端可以利用平均值内插方法和运动补偿内插方法产生边信息,但带来的增益有限,需要更加有效的运动估计方法以估算更准确的边信息。为了提高边信息估算的准确性,有些方法则从编码端传送一些辅助数据,以帮助解码端产生边信息。可见,找到有效、准确的边信息是WZ视频编解码的重要研究方向。

解码技术论文范文第5篇

关键词:复杂系统;自组织;协同分集;协同编码

中图分类号:TN911.3 文献标识码:A

文章编号:1004373X(2008)0503703

Technology Route and Research Present State of MIMO Wireless Transmission Diverisity

and Coding Technology Based on Complex System Self-organizing

XIAO Hailin NIE Zaiping2

(1.College of Information and Communication,Guilin University of Electronic Science and Technology,Guilin,541004,China;

2.College of Electronic Engineering,University of Electronic Science and Technology of China,Chengdu,610054,China)

Abstract:Space-time coding technolgy is proposed by combing space diversity and coding modulation technology to obtain diversity and coding gain,and excellently resist fading performance.Traditional space-tiem coding and Multiple-Input Multiple-Output(MIMO) technique exploit space diverisity through multple transmit receive antennas.However,due to the size of a mobile and carrier frequency consrraints,achieving space diverisity though multiple antennas may not be possible.Cooperative deversity has recently emerged as an alternative way to achieve diversity and coding gain,which has not feedback of Channel State Information(CSI),dynamic resource allocation is proposed,and also improve end-to-end communication quality of service and channel capacity.

Keywords:complex system;self-organnization;cooperative diversity;cooperative coding

1 引 言

随着移动通信业务规模和种类的迅速发展,如何有效地利用相对贫乏的频谱资源提供更高质量、更高速率的通信服务是亟待解决的难题。最近Foschini等学者从理论和实验上验证了移动通信两端应用多天线收发(即MIMO技术),可充分利用信号的空间特性,明显改善通信质量和频谱利用率,在学术界和工业界引起了高度的重视。

MIMO技术虽然被认为是解决现有无线通信瓶颈,提高通信容量和通信质量的关键技术,但由于MIMO信号的传输机制复杂度,严重限制其工程可实现性。另外,复杂的无线通信环境也加大了MIMO技术的工程实现难度。

基于复杂系统自组织MIMO无线传输分集和编码技术,能对抗复杂多变的无线通信环境,继而显著改善系统性能,能从物理的角度解释信号复杂传输机制,获得分集增益,无需通过信道反馈信息,动态分配资源,提高了端到端的通信服务质量(QoS)和信道容量。

2 基于复杂系统自组织MIMO无线传输分集和编码技术研究现状

近年来,基于多发多收天线技术[1,2]的MIMO矢量传输方法提供了从根本上提高无线通信系统信道容量和频谱利用率的新途径。然而,与常规单天线收发通信系统相比,MIMO通信系统中多天线的应用面临大量亟待研究的问题。

2.1 多天线分集系统理论研究

天线分集是一种对付移动通信衰落的有效技术,其基本原理在于经历不同衰落的多径信号仅仅是部分相关的,他们同时处于深衰落的概率很低,适当合并他们则可能提高链路的可靠性,从而提升传输的数据速率或降低系统的发射功率。决定分集性能的重要因素是分集支路之间的相关性,为获得良好的分集性能[3,4],要求该相关性系数低于0.7。天线分集主要包括空间分集、极化分集和角度分集,他们分属于天线分集中的空间、极化与角度维,实际中难以独立应用各维,而是多维联合应用。如何协调分集技术,降低信号空域相关性,提高信息的传输速率是信息论方法研究还未解决的难题。

2.2 空时编、解码与处理

空时编、解码与处理是实现MIMO的关键技术[5-8],传输信息首先经空时编码形成多个数据子流,由多天线发射阵的各天线并行发射出去,经无线多径信道传输后,多天线多通道接收机将多路接收信号空时处理算法分离数据流并解码,以实现近于最佳的处理。典型代表为空时格形码和空时分组码。空时网格码要求矢量Viterbi算法译码,设备相当复杂。空时分组码提供的分集增益和空时网格码一样,都与发射天线数相等,不足之处是提供的编码增益最小,甚至为0。除这两种编码外,还有几种先进的空时编码,如线性扩展码、正交空时分组编码(OSTBC)、线性扩展空时码以及Turbo编码等。然而,至今还不清楚究竟哪种编码最好、采用哪种编码技术对接收数据解调和译码效果最佳。

2.3 复杂性科学

解码技术论文范文第6篇

[关键词]rsa 公钥密码体制 安全性

rsa密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(mit)的rivest,shamir和adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为rsa密码体制。rsa是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而n个用户就要使用n(n–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在atm机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。atm机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、hash函数、身份识别、密钥管理、pki技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照x.509标准实现了一些ca。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

参考文献:

[1]冯登国.密码分析学[m].北京:清华大学出版社,2000.

解码技术论文范文第7篇

关键词 小波域;转码;分布式视频编码;HEVC

DOI DOI: 10.11907/rjdk.162729

中图分类号: TP301

文献标识码: A 文章编号 文章编号: 16727800(2017)002000103

0 引言

伴S着多媒体技术的日益完善与广泛应用,数字视频技术诞生了多种视频编码技术,例如H.26x系列、MPEG、JPEG2000和分布式视频编码(Distributed Video Coding,DVC)技术等。由于不同视频编码技术之间存在视频帧率、视频码率和视频分辨率等不兼容问题,极大地阻碍了多媒体视频通信的普及与应用。可以预见视频转码技术在多媒体视频通信时代担任的角色将越来越重要。视频转码技术是一种解决视频编码端与视频解码端不匹配问题的技术,通过视频转码技术可以实现不同的视频标准、视频分辨率、视频帧率和视频码率等之间的相互转换。视频转码器可以划分为两大类:同构转码器和异构转码器。同构转码器指在同样编码标准下的码流转换,可实现视频分辨率、视频帧率和视频码率相互转换;而异构转码器是不同类别压缩视频流之间的转换,如MPEG2到H.264、MPEG4到H.264和本文的分布视频编码到HEVC等。分布式视频编码是一种以SlePianWolf(1973)[1]的无损分布式编码理论和WynerZiv(1976)[2]的有损分布式编码理论为基础的新型视频编码技术。分布式视频编码技术通过将系统中高复杂度的运动估计与运动补偿从编码端转移到解码端,实现了其编码端简单、解码端复杂的特点。因此,分布式视频编码技术适用于编码端计算能力受限、功耗受限和内存受限的应用场合,例如无线视频监控和无人机航拍领域。

由于DVC具有编码端复杂度低的特点,国内外学者对有效地将DVC技术与传统视频编码标准结合起来的转码技术进行了深入研究。吴伟[3]介绍了分布式到H.264转码过程中复杂度高和时延长等问题,以及利用 DVC解码端生成的运动矢量可降低转码的计算复杂度和时间,提高转码效率;孙思阳等[4]对分布式视频编码技术的理论基础以及分布式视频编码过程中的关键技术进行了阐述,并详细介绍了从DVC到H.264的转码技术中各个模块的实现细节。随着新一代视频编码标准的,HEVC的出现标志着视频压缩编码技术进入了新时代。HEVC作为H.264标准的继承者,与H.264相比,HEVC可以在同等的视频质量下节省约50%的比特率[5],但是HEVC以增加其编码端复杂度的代价获得高压缩率。自从新一代视频编码标准后,国内外学者开始对其它视频编码转码到HEVC进行了研究。蒋炜等[6]提出了一种基于区域特征分析的H.264到HEVC快速视频转码方法。以上参考文献对DVC到H.264与H.264到HEVC的理论基础以及关键技术进行了详细阐述,但针对DVC到HEVC转码技术的相关研究仍然较少,因此本文提出基于小波域的分布式视频编码到HEVC快速转码技术研究。通过本文的视频转码技术,可以充分利用分布式视频编码与HEVC的优点,实现编码端与解码端的低复杂度,并将分布式视频编码与HEVC高复杂度的运算转移到转码服务器。

1 DVC到HEVC快速转码框架

分布式视频是一种新兴的视频编码技术, 它具有编码端复杂度低、压缩效率高和鲁棒性高的优点。而HEVC是新一代的视频编码标准,它具有码端复杂度极高、解码端复杂度低、压缩效率极高等特点。DVC到HEVC的转码技术可以充分利用分布式视频编码和HEVC的优势,使DVC到HEVC的视频转码具有编码端与解码端复杂度低、压缩效率高的特点。

1.1 HEVC四叉树划分复杂度分析

HEVC采用基于递归调用的四叉树划分方式,提高了其图像分块的灵活度和压缩性能[7]。然而,该划分方式极大地增加了HEVC编码端复杂度。在HEVC中,CU的划分尺寸有64×64、32×32、16×16和8×8共4种。一个CTU的四叉树划分过程如下:首先计算尺寸为64×64的CU率失真代价以及其PU的最佳预测模式;再将64×64的CU划分成4个尺寸为32×32的CU,并计算每个CU的率失真代价以及最佳预测模式;采用相同的划分方式再将32×32的CU划分为16×16和8×8的CU,并计算相应的率失真代价和PU最佳预测模式;最后,从8×8的CU到64×64的CU逐级往上比较其率失真代价,保留最小率失真代价的CU划分模式。其详细划分过程如图1所示。

在帧间编码模式下,确定一个CTU递归划分方式以及每个CU对应的PU预测模式需要计算的率失真代价次数高达680次,而对于分辨率为720P的视频序列,一幅图片需要计算的率失真代价高达6.364 8*104次。在HEVC编码端,CTU的递归划分方式的计算量占整个编码端计算量的90%以上,其中CU64、CU32、CU16和CU8在CTU各层次划分的时间开销所占百分比分别为16%、23%、30%和31%[8]。因此,本文针对HEVC编码算法中CTU四叉树划分高复杂度的特性,提出在转码过程中,充分利用分布式解码的码流信息来加速HEVC重编码过程中CTU的四叉树划分,以提高转码器性能。

1.2 基于帧间预测的DVC-HEVC转码

由于在HEVC频编码中,I帧和P帧的CU划分都是采用递归调用的四叉树划分方式,根据帧间相关性,同一图像组内的I帧与P帧的CU划分模式存在相似之处,不同之处在于其PU的划分方式。当QP分别为18、22、26时,本文对BasketballDrill与BQMall两种视频序列,分别在帧内编码和帧间编码编码模式下,对其CU的划分深度进行统计分析。首先提取帧内与帧间编码后的CU划分方式,再将100帧图像中所有的CU分割为4×4的块,然后对100帧中每个块对应的帧内与帧间的CU划分深度进行统计,统计结果如表1所示。表1的实验数据说明,帧内CU划分深度大于等于帧间CU划分深度的比例高达90%以上,而分布式视频编码的关键帧可以采用HEVC帧内编码方式。因此,本文基于分布式视频编码的特点以及视频序列的帧间相关性提出了小波域分布式视频编码到HEVC快速转码的系统,其转码框图如图2所示。

如图2所示,在分布式视频编码端,由视频分类器将视频序列按一定间隔,交替划分为关键帧(K帧)和Wyner-Ziv帧(WZ帧)。其中关键帧K帧采用HEVC帧内编码方式生成HEVC关键帧码流,再将关键帧码流传输到转码器。WZ帧采用Wyner-Ziv编码模式[910]生成WZ帧码流,再将WZ帧码流经反馈信道传输到转码器。

在转码器接收到WZ帧码流和HEVC关键帧码流之后,首先将HEVC关键帧进行帧内解码,并在解码的同时提取关键帧的CU划分方式;将HEVC解码器解码重建的视频图像经小波变换、运动估计和运动补偿后生成WZ帧的边信息,将边信息经过信道译码后,进行反量化和离散小波逆变换,重建WZ帧[11];然后用DVC中关键帧CU划分方式对重建WZ进行CU的划分,并判断当前CU的预测单元PU的最佳预测模式,将WZ帧的CU划分深度以及PU预测模式输入到HEVC编码器中;由于HEVC编码器已经得到当前WZ帧的CU划分深度以及其PU预测模式,HEVC编码器可以快速地进行HEVC视频编码并产生HEVC码流。

2 实验结果与分析

实验以BasketballDrill、BQMall视频序列为例,验证提出的小波域分布视频编码到HEVC快速转码的有效性。本次实验将本文提出的小波域DVC到HEVC快速转码与小波域DVC到HEVC级联转码的转码性能进行对比。实验视频序列的视频格式为420P,测试帧数为100帧,帧率为30Hz,量化步长分别为18、22、26。为了测试本文提出的小波域分布式视频编码到HEVC转码的性能,本文分别对转码时间比和峰值信噪比进行数据统计,其结果分别如表2、表3所示。

式(1)中,ΔPSNR表示本文转码方案与级联转码方案在转码后视频的峰值信噪比对比情况,ΔPSNR越小,表明按本文方案对视频转码后,视频质量越差。式(2)中T表示DVC到HEVC转码需要的时间,ΔT表示本文转码方案在级联转码方案节省的时间占整个级联转码所需时间的百分比,负百分比的绝对值越大,表明本文提出的转码方案节省时间越多。

表2表示本文小波域分布式视频到HEVC的快速转码方案与小波域分布式视频编码到HEVC级联转码的转码时间对比情况。对于BasketballDril序列,当Qp值分别为18、22、26时,其T分别为-40.61%、-41.15%、-56.75%;对于BQMall序列,当Qp值分别为18、22、26时,其分别为-66.15%、-68.14%、-68.55%。结果表明,本文提出的小波域DVC到HEVC的分布式转码算法和级联转码算法相比,本文提出的转码算法极大地降低了转码时间。

表3表示本文小波域分布式视频到HEVC的快速转码方案与小波域分布式视频编码到HEVC级联转码峰值信噪比的对比情况。对于BasketballDril序列,当Qp值分别为18、22、26时,其PSNR分别为-0.05dB、-0.07dB、-0.07dB;对于BQMall序列,当Qp值分别为18、22、26时,其PSNR分别为-0.17dB、-0.05dB、-0.04dB。本文提出的快速转码方案与级联转码相比,本文方案的峰值信噪比平均下降了0.075dB。实验结果表明,本文提出的小波域DVC到HEVC的快速转码算法几乎不降低视频质量。

3 结语

分布式视频编码是一种编码端简单、解码端复杂的新型视频编码技术,而HEVC则是一种编码端复杂、解码端简单的新一代视频编码技术。通过DVC到HEVC的转码器把复杂度最高的计算转移到转码器,可以实现一种编码端与解码端都简单的视频编码技术。本文针对HEVC视频码中,CU的递归划分方式占整个编码端计算量的90%以上,提出利用分布式视频编码中关键帧的CU信息,在转码器中对WZ帧进行四叉树划分,并生成相应CU的预测模式,从而避免了CU基于四叉树的递归划分,极大地降低了转码器复杂度。本文从转码时间和转码后的峰值信噪比方面对本文的小波域DVC到HEVC快速转码和小波域DVC到HEVC的级联转码进行了对比。实验结果证明,本文提出的快速转码方案在几乎不降低转码后视频质量的前提下,能平均降低约56.89%的转码时间。

参考文献 参考文献:

[1] SLEPIAN,DAVID,J K WOLF.Noiseless coding of correlated information sources[J].IEEE Transactions on Information Theory ,1973,19(4):471480.

[2] WOLFFOWITZ J.The rate distortion function for source coding with side information at the decoder.II[J].Probability Theory & Related Fields,1978,50(3):245255.

[3] 吴伟,卿粼波,王正勇,等.DVC转码技术研究[J].电视技术,2015(19):7177.

[4] 孙思阳.DVC分布式视频编码到H.264的转码实现[D].北京:北京邮电大学,2011.

解码技术论文范文第8篇

[关键词]数码 摄影教学 理论知识 实操练习

[中图分类号]J41[文献标识码]A[文章编号]1009-5349(2011)04-0188-02

一、关于数码摄影教学的探讨与见解

照相机自1839年法国人发明以来,已经走过了将近180年的发展道路。在这近180年里,照相机从黑白到彩色,从纯光学、机械结构演变为光学、机械、电子三位一体,从传统银盐胶片发展到今天以数字存储器作为记录媒介。数码相机的出现标志着相机产业向数字化新纪元跨越,人们的影像生活也随之发生了彻底的改变。相对于传统银盐胶片摄影技术漫长的发展历程而言,数码摄影技术只有短短的50年历史。从1969年美国宇航员在月球上拍下的还不到30万像素数码照片,到今天1000多万像素CCD及几千万像素的CMOS,数码摄影技术可谓发展神速。摄影技术的发展呈现出两大趋势,一是数码影像技术将成为主流;二是摄影对拍摄者的技术要求将越来越低,人文艺术素养在摄影中的作用将越发明显。数码相机在各个领域的广泛应用, 在给各行各业提供便利之时,也给摄影教学提出了新的要求。摄影教学也应紧跟时代步伐,传统的摄影教学已经不能满足现实的需要,在这种形势下数码摄影教学也就应运而生了。数码时代的摄影教育必将颠覆传统的教学模式,迎合时代的需要。

数码摄影教学经历了从传统的胶片摄影占主流阶段,数码摄影的出现及发展阶段,数码摄影逐渐普及阶段三个阶段,为了适新的要求,摄影教学也在不断进行更新与探索。目前的数码摄影教学,一般仍把重点放在技术理论的层面上,花大量时间在器材的讲解与使用上,辅以经典作品解析。而实操练习在教学中占的比重比较小。从学生来讲,大多使用小型自动数码相机,进阶水平参差不齐;实操练习时间非常有限。这些根本达不到摄影教学的深广度。

数码摄影的优势:一是只需在机器菜单上进行设定,就可改变光板的ISO值;二是在比较专业数码相机上,一般都提供了直接输入当前色温及使用白色参照物进行校正等功能,这部分必须在实操联系中去比较正确与非正确的白平衡效果才能理解;三是感光板的像素取代胶片颗粒。这些优势为数码摄影教学提供很大了的便利。

数码摄影教学发展同时对教师和学生都提出了新的要求。对教师而言,个人的文化修养以及对影像的解读能力与数码知识的接受能力都需要更大的提高,那些只停留在对摄影美学的认识基础上,只关注摄影技术层面的教师已经不合时宜。而对学生而言,数字储存加工处理技术、数字影像输入输出技术、数字影像网上传送技术等新知识、新软件的学习掌握与实操练习重要性的把握与实施也是肯花一番力气才能学会的。

二、关于实操练习在数码摄影教学里的重要性

数码摄影是一门实践性很强的学科,在整个教学过程中要做到摄影理论与实践融为一体,以实践验证理论,以理论深化实践。但是要在摄影教学过程中掌握其实践的科学性。即做到实操练习的科学化。它是保证教学质量,提高学生专业素质的有效手段,最大化的做好实操练习是极其重要的。

(一)对数码摄影内容进行改革

数码时代的到来,让我们不得不对摄影进行重新思考。及时调整教学内容,才能更好的实现教学目标。我们应该改变过去以器材为主的局面,要以摄影技术和艺术作品为主要内容。一幅摄影作品的好坏,关键问题是如何构图和立意。因此在实操练习中要让学生掌握摄影构图的原则、方法和技巧。在教学过程中要加强数字储存加工处理技术、数字影像输入输出技术、数字影像网上传送技术等,使学生尽早地接触数字技术带给摄影的优越性。

在数码摄影教学中,还应加大艺术摄影理论知识与摄影相关的交叉学科的教学力度,包括涉猎摄影史、摄影文化学、摄影心理学、摄影美学、摄影社会学、摄影评论学、摄影比较学、摄影传播学、摄影文学、民俗学、哲学等方面的知识。在现在这个信息技术发达和数码摄影蓬勃发展的时期,需要富有想法与创意的摄影作品出现。只有加强摄影理论教学,才可以提高学生欣赏、驾驭与评判摄影作品的能力,使学生多侧面立体的了解及运用艺术摄影独特的视觉语言,并将摄影理论与摄影实践相结合,创作出富有个性的摄影作品。

(二)数码摄影实操练习的科学化

第一,在摄影作业的布置上,更多的强调各种摄影技术的运用。布置一些特殊技法的拍摄作业,通过这些实操性的拍摄,让学生深刻的理解摄影器材的使用技巧。

第二,多搞一些命题式的拍摄,把要教授的内容分解为一个或多个具体的任务,学生通过完成这些任务来把理论知识运用到实际操作中去,不但提高了学习的积极性,而且清楚自己学习的任务,还能去寻找美、发现美、创造美。

第三,让学生亲自动手制作照片。在数码相机拍摄完成后,让学生亲自动手用摄影后期处理软件来调整和创作,从而调动其主动性。

第四,尽可能多开展摄影评论。可以组织学生参加摄影评比活动。首先由本人阐述其作品的含义,其他人再发表意见,最后由教师点评总结,既要大家看到自己作品的优点,也要看到不足。从而进一步提高自己的摄影创造能力与作品鉴赏能力。

第五,鼓励个性发展、创新思维。提高学生的艺术修养,鼓励学生去探索照片中的意境、构图以及审美方面的奥秘,让学生能生出推陈出新,追求创新,以创新为荣的意识和观念,并积极引导他们把这种意识和观念运用到实操练习中。雕塑家罗丹曾说过:世界上不缺少美,而缺少的是发现美的眼睛。我们可以鼓励学生去抓住四季的变化和当地特色,用不同角度去拍摄自己周围的亮点。从而培养自己的摄影个性与创新思维。

(三)搭建“实战型”实践平台

第一,定期举办摄影作品展览、座谈会、研讨会等活动来讨论数码摄影教学中存在的问题并进行解决,各抒己见,使学习的理论知识得到更深刻的理解和应用,摄影技术得到更充分的利用和推广。由此可激发学生的兴趣,从而提升整体专业水平。

第二,与摄影公司、图片公司或影像输出公司等单位,建立长期合作关系,开展多种形式的长期合作关系,开展多种形式的实操练习活动。

第三,有条件的学校可以建立自己的摄影创作室,没有条件可以和相关企业合作建立摄影创作室。让学生在近似于实际的工作环境里训练,同时可以直接了解摄影行业的现状,有动力或压力促使学生学好数码摄影,自觉的进行实操练习。

(四)数码摄影教学可以充分利用网络这个平台

我们可以建立一个虚拟的网络空间,如QQ群、论坛、博客等。网络为师生提供开放的教学环境,也可以延续课程教学。能者为师,网络对学生的自我修炼搭建了良好的学习平台,也可用网络教学资料、网友摄影心得、图片弥补教材的不足,从而汲取经验,在自我实操练习中提升自己。

三、结论

数码摄影教学的实操练习,既要训练学生的实际动手能力,又要培养学生鉴赏能力、创造能力。随着数码摄影技术的不断革新,数码摄影的观念和内容也会不断的更新,实操练习也会与时俱进。总之,数码摄影教学和其他学科教学过程一样,是一个复杂的过程,但实操练习在数码摄影教学比在其他教学中所占的比重要重。

数码摄影教学具有可促进学生全面发展的功能,我们应当在进行教学过程和实操练习中有意识的去体现这种功能,最大化发挥这种特性,而不能把教学看作单纯的传授知识与技能的过程。

面对风起潮涌的数码信息时代,数码摄影技教学改革已经刻不容缓。如何在数码摄影教学中体现时代的特点至关重要。我们只有用发展的眼光,在充分发挥数码摄影教学优势的同时,借鉴和吸收国外先进的教学模式,才是数码摄影教学改革的真正出路。未来数码摄影教学将朝着多元化、信息化、市场化的方向发展,其实操练习也变得越来越重要。

【参考文献】

[1]杨郑学,张筱兰,郭绍青.现代教育技术教程.甘肃:甘肃教育出版社,2001,第328-339页.

解码技术论文范文第9篇

壹、前言

由於科技日新月异,印刷已由传统印刷走向数位印刷。在数位化的过程中,影像的资料一直有档案过大的问题,占用记忆体过多,使资料在传输上、处理上都相当的费时,现今个人拥有TrueColor的视讯卡、24-bit的全彩印表机与扫描器已不再是天方夜谭了,而使用者对影像图形的要求,不仅要色彩繁多、真实自然,更要搭配多媒体或动画。但是相对的高画质视觉享受,所要付出的代价是大量的储存空间,使用者往往只能眼睁睁地看着体积庞大的图档占掉硬碟、磁带和光碟片的空间;美丽的图档在亲朋好友之间互通有无,是天经地义的事,但是用网路传个640X480TrueColor图形得花3分多钟,常使人哈欠连连,大家不禁心生疑虑,难道图档不能压缩得更小些吗?如此报业在传版时也可更快速。所以一种好的压缩格式是不可或缺的,可以使影像所占的记忆体更小、更容易处理。但是目前市场上所用的压缩模式,在压缩的比率上并不理想,失去压缩的意义。不然就是压缩比例过大而造成影像失真,即使数学家与资讯理论学者日以继夜,卯尽全力地为lossless编码法找出更快速、更精彩的演算法,都无可避免一个尴尬的事实:压缩率还是不够好。再说用来印刷的话就造成影像模糊不清,或是影像出现锯齿状的现象。皆会造成印刷输出的问题。影像压缩技术是否真的穷途末路?请相信人类解决难题的潜力是无限的。既然旧有编码法不够管用,山不转路转,科学家便将注意力移转到WAVELET转换法,结果不但发现了满意的解答,还开拓出一条光明的坦途。小波分析是近几年来才发展出来的数学理论。小波分析,无论是作为数学理论的连续小波变换,还是作为分析工具和方法的离散小波变换,仍有许多可被研究的地方,它是近几年来在工具及方法上的重大突破。小波分析是傅利叶(Fourier)分析的重要发展,他保留了傅氏理论的优点,又能克服其不足之处。可达到完全不失真,压缩的比率也令人可以接受。由於其数学理论早在1960年代中叶就有人提出了,而到现在才有人将其应用於实际上,其理论仍有相当大的发展空间,而其实际运用也属刚起步,其後续发展可说是不可限量。故研究的动机便由此而生。

贰、WAVELET的历史起源

WAVELET源起於JosephFourier的热力学公式。傅利叶方程式在十九世纪初期由JosephFourier(1768-1830)所提出,为现代信号分析奠定了基础。在十九到二十世纪的基础数学研究领域也占了极重要的地位。Fourier提出了任一方程式,甚至是画出不连续图形的方程式,都可以有一单纯的分析式来表示。小波分析是近几年来才发展出来的数学理论为傅利叶方程式的延伸。

小波分析方法的提出可追溯到1910年Haar提出的小波规范正交基。其後1984年,法国地球物理学J.Morlet在分析地震波的局部性质时,发现传统的傅利叶转换,难以达到其要求,因此引进小波概念於信号分析中,对信号进行分解。随後理论物理学家A.Grossman对Morlet的这种信号根据一个确定函数的伸缩,平移系{a-1/2Ψ[(x-b)/a];a,b?R,a≠0}展开的可行性进行了研究,为小波分析的形成开了先河。

1986年,Y.Meyer建构出具有一定衰减性的光滑函数Ψj,k(x),其二进制伸缩与平移系{Ψj,k(x)=√2jΨ(2jx-k);j,k?Z}构成L2(R)的规范正交基。1987年,Mallat巧妙的将多分辨分析的思想引入到小波分析中,建构了小波函数的构造及信号按小波转换的分解及重构。1988年Daubechies建构了具有正交性(Orthonormal)及紧支集(CompactlySupported);及只有在一有限区域中是非零的小波,如此,小波分析的系统理论得到了初步建立。

三、WAVELET影像压缩简介及基础理论介绍

一、WAVELET的压缩概念

WAVELET架在三个主要的基础理论之上,分别是阶层式边码(pyramidcoding)、滤波器组理论(filterbanktheory)、以及次旁带编码(subbandcoding),可以说wavelettransform统合了此三项技术。小波转换能将各种交织在一起的不同频率组成的信号,分解成不相同频率的信号,因此能有效的应用於编码、解码、检测边缘、压缩数据,及将非线性问题线性化。良好的分析局部的时间区域与频率区域的信号,弥补傅利叶转换中的缺失,也因此小波转换被誉为数学显微镜。

WAVELET并不会保留所有的原始资料,而是选择性的保留了必要的部份,以便经由数学公式推算出其原始资料,可能不是非常完整,但是可以非常接近原始资料。至於影像中什度要保留,什麽要舍弃,端看能量的大小储存(跟波长与频率有关)。以较少的资料代替原来的资料,达到压缩资料的目的,这种经由取舍资料而达到压缩目地的作法,是近代数位影像编码技术的一项突破。即是WAVELET的概念引入编码技术中。

WAVELET转换在数位影像转换技术上算是新秀,然而在太空科技早已行之有年,像探测卫星和哈柏望远镜传输影像回地球,和医学上的光纤影像,早就开始用WAVELET的原理压缩/还原影像资料,而且有压缩率极佳与原影重现的效果。

以往lossless的编码法只着重压缩演算法的表现,将数位化的影像资料一丝不漏的送去压缩,所以还原回来的资料和原始资料分毫无差,但是此种压缩法的压缩率不佳。将数位化的影像资料转换成利於编码的资料型态,控制解码後影像的品质,选择适当的编码法,而且还在撷取图形资料时,先帮资料「减肥。如此才是WAVELET编码法主要的观念。

二、影像压缩过程

原始图形资料色彩模式转换DCT转换量化器编码器编码结束

三、编码的基本要素有三点

(一)一种压缩/还原的转换可表现在影像上的。

(二)其转换的系数是可以量化的。

(三)其量化的系数是可以用函数编码的。

四、现有WAVELET影像压缩工具主要的部份

(一)WaveletTransform(WAVELET转换):将图形均衡的分割成任何大小,最少压缩二分之一。

(二)Filters(滤镜):这部份包含WaveletTransform,和一些着名的压缩方法。

(三)Quantizers(量化器):包含两种格式的量化,一种是平均量化,一种是内插量化,对编码的架构有一定的影响。

(四)EntropyCoding(熵编码器):有两种格式,一种是使其减少,一种为内插。

(五)ArithmeticCoder(数学公式):这是建立在AlistairMoffat''''slineartimecodinghistogram的基础上。

(六)BitAllocation(资料分布):这个过程是用整除法有效率的分配任何一种量化。

肆、WAVELET影像压缩未来的发展趋势

一、在其结构上加强完备性。

二、修改程式,使其可以处理不同模式比率的影像。

三、支援更多的色彩。可以处理RGB的色彩,像是YIQ、HUV的色彩定义都可以分别的处理。

四、加强运算的能力,使其可支援更多的影像格式。

五、使用WAVELET转换藉由消除高频率资料增加速率。

六、增加多种的WAVELET。如:离散、零元树等。

七、修改其数学编码器,使资料能在数学公式和电脑的位元之间转换。

八、增加8X8格的DCT模式,使其能做JPEG的压缩。

九、增加8X8格的DCT模式,使其能重叠。

十、增加trelliscoding。

十一、增加零元树。

现今已有由中研院委托国内学术单位研究,也有不少的研究所的硕士。国外更是如火如荼的展开研究。相信实际应用於实务上的日子指日可待。

伍、影像压缩研究的方向

1.输入装置如何捕捉真实的影像而将其数位化。

2.如何将数位化的影像资料转换成利於编码的资料型态。

3.如何控制解码影像的品质。

4.如何选择适当的编码法。

5.人的视觉系统对影像的反应机制。

小波分析,无论是作为数学理论的连续小波变换,还是作为分析工具和方法的离散小波变换,仍有许多可被研究的地方,它是近几年来在工具及方法上的重大突破。小波分析是傅利叶(Fourier)分析的重要发展,他保留了傅氏理论的优点,又能克服其不足之处。

陆、在印刷输出的应用

WAVELET影像压缩格式尚未成熟的情况下,作为印刷输出还嫌太早。但是後续发展潜力无穷,尤其在网路出版方面,其利用价值更高,WAVELET的出现就犹如当时的JPEG出现,在影像的领域中掀起一股旋风,但是WAVELET却有JPEG没有的优点,JPEG乃是失真压缩,且解码後复原程度有限,能在网路应用,乃是由於电脑的解析度并不需要太高,就可辨识其图形。而印刷所需的解析度却需一定的程度。WAVELET虽然也是失真压缩,但是解码後却可以还原资料到几乎完整还原,如此的压缩才有存在的价值。

有一点必须要提出的就是,并不是只要资料还原就可以用在印刷上,还需要有解读其档案的RIP,才能用於数位印刷上。等到WAVELET的应用成熟,再发展其适用的RIP,又是一段时间以後的事了。

在网路出版上已经有浏览器可以外挂读取WAVELET档案的软体了,不过还是测试版,可是以後会在网路上大量使用,应该是未来的趋势。对於网路出版应该是一阵不小的冲击。

图像压缩的好处是在於资料传输快速,减少网路的使用费用,增加企业的利润,由於传版的时间减少,也使印刷品在当地印刷的可能性增高,减少运费,减少开支,提高时效性,创造新的商机。

柒、结论

WAVELET的理论并不是相当完备,但是据现有的研究报告显现,到普及应用的阶段,还有一段距离。但小波分析在信号处理、影像处理、量子物理及非线性科学领域上,均有其应用价值。国内已有正式论文研究此一压缩模式。但有许多名词尚未有正式的翻译,各自有各自的翻译,故研究起来倍感辛苦。但相信不久即会有正式的定名出现。这也显示国内的研究速度,远落在外国的後面,国外已成立不少相关的网站,国内仅有少数的相关论文。如此一来国内要使这种压缩模式普及还有的等。正式使用於印刷业更是要相当时间。不过对於网路出版仍是有相当大的契机,国内仍是可以朝这一方面发展的。站在一个使用其成果的角度,印刷业界也许并不需要去了解其高深的数理理论。但是在运用上,为了要使用方便,和预估其发展趋势,影像压缩的基本概念却不能没有。本篇文章单纯的介绍其中的一种影像压缩模式,目的在为了使後进者有一参考的依据,也许在不久的将来此一模式会成为主流,到时才不会手足无措。

参考文献:

1.GeoffDavis,1997,WaveletImageCompressionConstructionKit,。

2.张维谷.小宇宙工作室,初版1994,影像档宝典.WINDOWS实作(上),峰资讯股份有限公司。

3.张维谷.小宇宙工作室,初版1994,影像档宝典.WINDOWS实作(下),峰资讯股份有限公司。

4.施威铭研究室,1994,PC影像处理技术(二)图档压缩续篇,旗标出版有限公司。

5.卢永成,民八十七年,使用小波转换及其在影像与视讯编码之应用,私立中原大学电机工程学系硕士学位论文。

6.江俊明,民八十六年,小波分析简介,私立淡江大学物理学系硕士论文。

7.曾泓瑜、陈曜州,民八十三年,最新数位讯号处理技术(语音、影像处理实务),全欣资讯图书。

附录:

嵌入式零元树小波转换、阶层式嵌入式零元树小波转换、阶层式影像传送及渐进式影像传送

目前网路最常用的静态影像压缩模式为JPEG格式或是GIF格式等。但是利用这些格式编码完成的影像,其资料量是不变的,其接受端必须完整地接受所有的资料量後才可以显示出编码端所传送的完整影像。这个现象最常发生在利用网路连结WWW网站时,我们常常都是先接收到文字後,其网页上的图形才,慢慢的一小部份一小部份显示出来,有时网路严重塞车,图形只显示一点点後就要再等非常久的时间才再有一点点显示出来,甚至可能断线了,使得使用者完全不知道在接收什麽图案的图形,无形中造成网路资源的浪费。此缺点之改善,可以使用嵌入式零元树小波转换(EZW)来完成。

阶层式影像传送系统的主要功能为允许不同规格之显示装置或解码器可以从同一编码器中获得符合其要求之讯号,如此不需要对於不同的解码器设计不同的编码器配合利用之,进而增加了其应用的范围,及减低了所架设系统的复杂度,也可以节省更多的设备费用。利用Shapiro所提出的嵌入式零元树小波转换(EZW)技术来设计阶层式影像传送系统时,其编码的效果不是很好。主要的原因是,利用(EZW)技术所设计的编码器是根据影像的全解析度来加以编码的,这使得拥有不同解析度与码率要求的解码器,无法同时分享由编码器所送出来的位元流。虽然可以利用同时播放(Simulcast)技术来加以克服之,但是该技术对於同一影像以不同解析度独立编码时,将使得共同的低通次频带(LowpassSubband)被重复的编码与传送,而产生了相当高的累赘(Redundancy)。

基於上述情况,有人将嵌入式零元树小波转换(EZW)技术加以修改之,完成了一个新式的阶层式影像传送系统。该技术为阶层式嵌入的零元树小波转换(LayeredEmbeddedZerotreeWavelet,简称LEZW技术。这个技术使我们所设计出来的阶层式影像传送系统,可以在编码传送前预先指定图层数目、每层影像的解析度与码率。

LEZW技术是将EZW技术中的连续近似量化(SAQ)加以延伸应用之,而EZW传统的做法是将SAQ应用於全部的小波转换系数上。然而在LEZW技术中,从基层(BaseLayer)开始SAQ一次仅用於一个图层(Layer)的编码,直到最高阶析度的图层为止。当编码的那一图层码率利用完时,即表示该图层编码完毕可以再往下一图层编码之。为了改善LEZW的效率,在较低图层的SAQ结果应用於较高图层的SAQ过程中,基於这种编码的程序,LEZW演算法则可以在每一图层平均码率的限制下,重建出不同解析度的影像。因此,LEZW非常适合用於设计阶层式影像传送系统。“有”版权所

LEZW技术也可以应用於渐进式传送,对於一个渐进式影像传送系统而言,控制其解析度将可以改善重建影像的视觉品质。而常用的渐进式传送方法有使用向量量化器或零元树资料结构编码演算法则。但是向量量化器需要较大的记忆体及对与传送中的错误敏威,而利用EZW技术所设计的渐进式影像传送系统,可以改善这些缺点,所以享有较好的效能。但是它也有缺点就是,应用於渐进式传送时是根据全解析度来做编码及传送,因此在低码率的限制之下时,若用全解析度来显示影像将使得影像模糊不清。所以在低码率传送时的影像以较低的解析度来显示时,则可以使影像的清晰度有所改善。

解码技术论文范文第10篇

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

解码技术论文范文第11篇

论文摘要:在对DRA多声道数字音频编解码技术进行介绍的基础上,对与DRA技术相关的标准化和知识产权的最新进展情况进行了介绍,同时也对DRA技术的相关知识产权的权利人进行了分析。

1、引言

在数字音视频技术体系中,最核心的技术内容是音、视频数据的压缩编码算法和标准,即信源编解码算法和标准。目前,在数字音频领域中我国主要采用由国外大公司和组织制定的标准,如:DVD中采用了杜比AC-3, D丁S等音频编码技术,数字电视则采用了AC-3, MPEG-2AAC技术等音频编码技术,使用这些技术可能需要向国外相关专利权人缴纳大量专利费,从而制约我国数字音视频产业的发展。考虑到自主知识产权的重要性,积极开发、制定我国自主的数字音视频编解码技术、标准成为了国内业界的共识。

“DRA标准”,即GB/T 22726-2008《多声道数字音频编解码技术规范》,是由我国自主开发的、达到国际先进水平的一项数字音频核心技术标准,该标准于2008年12月22日由国家标准委批准,并于2009年6月1日起正式实施。DRA标准具有压缩效率高、音质好、解码复杂低等特点,填补了我国数字音频产业核心技术的空白,对于我国企业参与国际标准竞争及推动我国音频产业发展起到了积极作用。

国际先进水平的编码质量以及较早的标准化、产业化布局使得DRA技术的产业化进展顺利:在数字电视产业中,DRA标准被选为数字电视地面接收机标准(目前处于报批阶段)的必选技术,并已有国内外多家厂商、开发商分别在其生产的前端播出设备、解码芯片及数字电视接收终端中纳人了DRA技术;在移动多媒体广播领域,CMM日信号已在全国300余个城市播出、覆盖人口达数亿(详见cbc.cn/Online/Index/),而CMMB信号中的声音广播部分采用DRA技术进行压缩编码;在CMM日终端方面,包括中兴、联想在内的200余家厂商的产品集成了DRA解码功能;在蓝光光盘领域中,中国华录集团已推出《梅兰芳》等采用DRA格式的蓝光碟片,并且已有多款支持DRA解码的蓝光碟机上市(详见hd .zol. com .cn/143/1437775.html)。

2、DRA技术标准化进展

尽管DRA算法本身已获批为国家标准,并在多个技术领域中获得了应用,但在产业化实施过程中还是遇到了新的标准化需求:例如,如何规范化地以IEC 60958帧格式存储DRA数据;如何通过RTP载荷的形式传输DRA数据;如何使具有日DMI接口的设备识别DRA数据,等等。

为此,来自广州广晨数码技术有限公司(简称“广州广晨数码”)、数维科技(北京)有限公司(简称“数维科技”)、及数字音频编解码技术国家工程实验室(简称"NELA")的技术人员对DRA技术及其预期的应用领域进行了分析和评沽,并在相应的技术方向上开展了标准化布局,其中近期颁布的标准/规范如表1所示。

2.1 IEC 61937-12标准

为了实现以IEC 60958帧格式传输经DRA算法编码的音频数据,进而以诸如HDMI接口的数字音视频接口来传输DRA音频数据,必须由IEC/丁C 100(音频、视频和多媒体系统和设备技术委员会)为DRA技术分配专门的标识符,并出版相应的国际标准。

为此,来自广州广晨数码、数维科技、及NELA的技术专家按照IEC的要求拟写了技术提案,并于2008年8月通过国家标准委向IEC/下C100正式提出了新提案请求(100/1447/NP )。该新提案主要定义了如何将根据DRA算法编码的比特流存储为IEC 60958帧格式,并进一步限定了专用于DRA格式的标识符以及三种采样率模式。

100/1447/NP于2008年8月29日进人IEC NP的投票流程,并在2008年12月5日通过投票,正式立项;2009年1月,来自中国、日本、韩国、荷兰的10位技术专家共同组建了PT 61937-12工作组;随后,工作组在100/1447/NP的基础上做了文字性和技术性修汀,并以修订文本作为委员会草案(CD),向各国国家委员会((NC)征求意见;在之后的几个月中,工作组根据反馈意见及IEC61937-1、-2标准的修订情况,对CD文本进行了再次修汀,调整了DRA标识符的配置,并于2009年5月的工作组会议(“慕尼黑会议”)后形成了新的修订文本;2009年6月,IEC/下C100以慕尼黑会议形成的修订文本为基础,正式向各NC发送了用于投票的委员会草案(CDV),并随之启动了ISO/IEC的询问阶段程序;2009年11月27日,CDV投票结束,100/1578/CDV以100%的支持率获得了通过;2009年12月,根据工作组的请求,IEC 61937-12进人了国际标准编辑出版阶段((IS),并随后于2010年5月19日由IEC官方出版,这也意味着具有我国自主知识产权的DRA接口技术标准—IEC 61937-12获得了IEC的正式认可和公布。

IEC 61937-12是我国在IEC/TC100的音视频领域中第一个获批的IEC国际标准,具有重要意义。同时,该标准的获批使得另外几个数字音频接口规范(如,CEA861 . 1 , HDM}规范等)可以通过引用本国际标准而达到支持DRA音频数据的目的。

2 .2 RTP Payload Format和MIME media type

为了实现对DRA音频数据的网络传输,需由互联网协会((ISOC)下属的互联网工程任务组(IE下厂)为DRA技术颁布相应的技术规范。为此,根据DRA数据网络传输的具体需求,来自广州广晨数码和数维科技的技术专家起草了技术规范草案《RTP Payload Format for DRA Audio》,并向IETF下设的语音/视频传输工作组(avt)进行了提交。

通过工作组内部讨论,提案起草人又进一步向ICANN(互联网名称与数字地址分配机构)下设的IANA(互联网地址编码分配机构)提交了专用于DRA技术的媒体类型提案,并将IANA正式分配的媒体类型标识符加入到《RTP Payload Format for DRA Audio》提案中。最终,该修订后的提案作为互联网草案由IE丁F在2010年初进行了颁布。

此规范的颁布也意味着任何人均可通过官方途径获知如何通过网络环境、经由R下户载荷格式传输DRA算法编石马数据。

2.3 CEA标准

为了实现以诸如HDMI, DP等的高清接口传输DRA音频数据,除了需要获得上述IEC/丁C10。所颁布的正式标准外,还需要将DRA标识信息加入到CEA(消费电子协会)相关标准中。

为此,来自广州广晨数码和数维科技的技术专家起草了技术提案《An Uncompressed High Speed Digital Interface for Encoded Audio Bitstreams according to the DRA Formats》,并向CEA负责非压缩音视频接口的工作组R4.8 WG7进行了正式提交。随后,根据WG7工作组、分技术委员会R4.8的要求以及IEC 61937-12标准的申报情况,提案申请人又先后多次对该技术提案进行了文字和技术性修汀。最终,包含该提案内容(即专用于DRA技术标识信息)的CEA标准CEA861.1于2010年8月正式颁布。

此标准的颁布也意味着目前主流的各高清接口标准化组织可以通过直接引用CEA 861 . 1标准的方式,达到支持DRA技术的目的。

3、DRA技术知识产权分析

3.1主要权利人

“知识产权”是法律赋予权利人的一种专有权利,因此在讨论知识产权问题前一般都需要首先确定权利人的主体资格—本文也不例外,在对DRA技术的相关知识产权进行讨论之前,首先对DRA相关知识产权的主要权利人(DRA技术核心企业)进行简要介绍。

广州广晨数码作为DRA技术的原创者,是DRA技术最主要的专利持有人;此外,它还作为申请人申请了包括“DRA”等在内的一批DRA技术相关的注册商标。

数维科技作为DRA技术最重要的推广与应用开发单位,也掌握了与DRA技术相关的一批知识产权,包括专利权、商标权和著作权等。

数字音频编解码技术国家工程实验室是由国家发展和改革委员会批准立项的部级科研机构;深圳广晨数码技术有限公司作为NELA在深圳市建设的依托单位,由广东省广晨资产经营有限公司、广州广晨数码以及数维科技共同发起组建。目前,NELA正在积极研发新一代数字音频编解码算法,并以深圳广晨数码的名义申报相应的知识产权。

3.2专利

为了有效保护DRA技术原创发明人(即广州广晨数码)的合法专利申请权和专利权,早在开发DRA算法之初广州广晨数码就针对DRA技术的核心技术模块在多个国家和地区进行了专利申请及布局。截至2010年10月,已有多件涉及DRA技术核心模块的专利在包括中国、美国、欧洲、韩国、日本等多个国家和地区获得了授权或获得了非常有利的实质审查意见;基于这些核心专利的一些分案申请、进入国家阶段的PCT申请等也基本都在上述及其他国家和地区进行过1—2次答复审查意见通知书的官方程序。上述涉及DRA技术核心模块的专利及专利申请的总量已超过30件。根据目前的审查结果可以初步得出以下结论:DRA算法的新颖性、创造性已普遍获得了包括SIPO,USP丁O,EPO等在内的多个国家(地区)的认可。

为了实现DRA算法的产业化,来自广州广晨数码、数维科技和深圳广晨数码等公司的技术人员还在音频技术的一些相关技术领域中进行了横向研发,从而形成了本文中称之为“DRA技术”的技术族群。这些技术族群以DRA算法为核心,向整个数字音频产业的几乎各个方面辐射。为了对上述横向研发过程中形成的成果加以有效保护,上述权利人也就DRA核心技术之外的DRA技术进行了专利布局。目前,横向研发所形成的专利及专利申请的数量与DRA技术核心专利的数量大致相当,达到30余件。

为了更好地对上述专利(申请)进行管理,DRA技术核心企业还确立了灵活的专利申请分级制度,在公司内部专利委员会评审确认专利等级的基础上,对于不同优先级戴重要程度的专利实施不同的管理模式。

在专利技术许可方面,DRA技术的各专利权人更多地考虑了社会公众的利益,选取了独立第三方,即北京紫润天地知识产权有限公司作为专职授权许可公司,以不低于BAND的条件向国内外生产厂商发放专利许可。

3.3商标、著作权与技术秘密

自商标注册制度在我国正式实施以来,越来越多的企业开始注意到注册商标区分产品/服务来源的重要作用。DRA技术的各权利人也不例外,自DRA技术开发以来,各权利人都十分重视本公司DRA相关品牌、商标的申报、管理和保护工作。目前,涉及DRA的商标申请或注册商标超过10件,分别由广州广晨数码、数维科技及深圳广晨数码持有戴申请,其中的“DRA”,“华音”等注册商标在业内也已具有一定的知名度。

尽管著作权的保护强度、赔偿额度等一般显著低于专利权,并且著作权不能延及作品所反映的思想,但是由于其还具有不需审批戴审批流程短、保护期限长、侵权判定相对简单规范(特指经过正式登记的著作权)等优点,近年来这种特殊的知识产权保护方式也为众多软件企业所青睐。目前,数维科技已分别就DRA技术的源代码软件著作权和测试码流作品著作权向中国版权保护中心申请了著作权登记,并已获得相应的著作权证书。

除此以外,DRA技术的各权利人同样十分重视对DRA相关技术秘密的保护,包括DRA音频技术优化代码、技术优化分析报告等在内的多项技术秘密已基本实现了专人专顶保护,切实保证了DRA技术权利人的合法权益。

4、结语

解码技术论文范文第12篇

【 关键词 】 网络;信息安全;密码学;加密

1 引言

随着信息技术的不断发展,信息已成为重要的战略资源,在现代社会的进程中发挥着举足轻重的作用。但在信息快速发展的同时,信息安全问题也日益彰显,特别是在国计民生的社会领域,网络所存在的安全问题已日益突出,如病毒感染、黑客攻击等,对社会经济发展、人们生产生活造成较大影响。对于信息安全技术,其主要涉及计算机、密码知识、网络架构和安全技术等。旨在通过采取有效的安全策略,实现网络信息的安全可靠的保护。

当前,网络安全领域的相关技术。

(1)防火墙技术。防火墙作为安全网关,构建在Internet与内部网络之间,实现对内网的有效控制。其实,防火墙系统主要的防护机制是决定外界可以访问哪些内部资源,反过来,内部人员可以访问哪些外界资源。也就是说,防火墙通过对相关信息的过滤、授权,实现对网络的安全保护。

(2)入侵检测技术。该技术作为一种主动防御技术,主要针对用户系统行为的监视、系统漏洞的设计,及系统数据完整性评估等功能,也就是说,入侵检测系统可以有效地实现对系统监视、审计、评估等工作,实现了对网络系统的主动保护。

(4)加密技术。加密技术是最传统也是最有效的保护措施之一,主要针对信息加密。加密技术的特征非常突出,主要利用现代数据加密技术,实现对网络系统的安全保护。并且,加密数据的翻译,只有指定的用户、网络设备方可执行。

对于数据加密技术而言,其是网络安全的核心,承担着高安全性密码算法的寻找,以实现信息资源的加密。本文就针对网络安全中,两种典型加密算法进行研究。

2 相关理论

3 典型的密码体制

3.1 对称密码体制

在对称加密算法中,DES和AES算法使用广泛,具有典型的代表性,以下就这两种对称算法进行论述。

3.1.1 DES算法

DES算法采用了56位的密钥长度,并具有64位分组长度。对于该法,其主要将64位输入明文,并在一系列的运算处理下,得到64位的密文进行输出。在对密码解密时,采用同一密钥。其实,左右两边是在相互交换的机制下进行预输出。并且最后预输出的IP与相互作用,进而产生出密文(64位),在实际中,我们可以清楚地知道56位密钥的使用情况。密钥在相关置换作用之后,在循环和置换等操作下,获得一系列的子密钥。同时,在每次迭代置换的过程中,使用相同函数,且密钥的循环作用,使得子密钥之间是不相同的。

3.1.2 AES算法

对于AES算法,其具有高效加密和解密的突出优点。因为密钥的长度是128或192位,这样就可以在计算机的作用下,实现高速的处理。同时,该密码算法具有良好的安全性,在短时间内很难对其进行破译。

在AES算法中,以128位加密算法输入和输出。在输入分组中,是以字节为单位的矩阵来表示,且矩阵中的字节需要按照相关的规定进行排列,如从上之下,从左到右的方式排列。该分组复制到State数组后,在对进行加密或解密的过程中,都会对数组进行改变,直到State复制至输出矩阵。在对128位的密钥描述时,采用以字节为单位的矩阵。

3.2 非对称密码机制

3.2.1 非对称密码机制

在1976年,Hellman和Diffie首先引入非对称密码机制。在使用非对称密码机制时,用户需要选定以对密钥:一个密钥是可以公布的;另一个密钥则需要用户保密。所以,该密码体制又称之为公钥体制。其实,对于密码史而言,公钥体制的出现就是重要的里程碑。在公钥体制中,最著名的有AIGamal算法、McEliece密码和RSA系统等内容。

3.2.2 RSA算法

在非对称加密算法中,RSA比较具有代表性。就当前的公钥密码算法来看,RSA是最成功的公钥密码算法之一。该算法的安全机制主要依托于计算机复杂性理论和数论中的相关素数求算。在至今的数学领域,仍未多项式时间内破解RSA的最佳方案。

3.3 其他典型密码机制

目前,传统密码机制以逐渐完善,并广泛适用于网络安全构建中。对于传统密码,均只有计算安全性和一次一密的特性。也就是说,网络攻击者的计算功能无限强大,理论是可以对该些密码系统进行破译。随着信息技术的不断发展,新兴智能计算的涌现,对传统密码的破译提供了更加有效的新途径。同时,诸多的职能生物算法已用于传统密码的破译,并取得了实际效果,这就对加密技术提出了更高的要求。

在面对传统密码技术日益暴露出缺陷时,DNA加密计算法出现在人们视线。目前,DNA加密技术已成为密码学的前言领域,是新时期的密码。对于DNA密码而言,其具有突出的特点,特别是以DNA为信息的载体,依托于现代生物技术为工具,很大程度上利用了DNA的相关有点。这样一来,可以有效的实现加密、认证等一系列密码学功能。其中,其主要包括DNA隐写、DNA加密和认证等三个方面。从DNA密码的本质来看,其实是数学密码的有益补充,对于夯固网络信息安全保护具有重要的现实意义。

3.4 算法分析

对于对称密码体制而言,其可以用于加解的密钥是相同的或是从加密密钥中推解而出。其中,典型的AES和DES算法的密钥长度均较短,密钥的可靠性较弱,以至于安全性能较低。但是,算法简单、加密速度快,计算开销小。要想构建更安全的网络安全体系,需要以安全方式进行密钥交换。

对于非对称密码体制而言,其可以用于加密的公钥,但与私钥是不相同的。此外,相比较于传统密钥,公钥和私钥的长度较长,在安全性能上交优越。对保密信息进行多人形式下的传输,所需的密钥组和数量相对较小。但是,加密算法相对比较复杂,计算的工作量较大。所以,私有密钥加密比公开密钥加密在解密时的速度要快。

4 结束语

在网络信息时代,网络技术的不断发展,也突显出日益严重的网络安全问题。在网络安全技术中,主要通过相关的加密技术,对信息资源进行安全保护。

其实,网络安全是相对的,也就是说,安全性越高其实现就越复杂。面对快速发展的计算机网络技术,新的网络安全问题也不断闯入人们的视野。同时,一些新的密码体制也不断的研发,构建起网络安全的防护墙。所以,审视计算机网络技术的发展,网络安全形势依旧非常严峻,促使我们不断地创新技术,迎接新的网络安全问题。

参考文献

[1] 丁素英.密码算法在网络安全中的应用[J].潍坊学院学报,2008(03).

[2] Zhao G. Advances in modern information security and chaotic secure communication application research [J].Progress in Physics,2012(06).

[3] Malo K o .Application of cryptography technology in network information security [J].Technology Square,2011(09).

[4] 薛冰.密码学在网络信息安全中的应用[J].福建电脑,2009(09).

[5] 周溢辉.RSA算法在信息安全中的应用分析[J].科技信息(科技教研),2008(08).

[6] 滕萍.云计算技术发展分析及其应用研究[J].信息网络安全,2012,(11):89-91.

[7] 傅慧.动态包过滤防火墙规则优化研究[J].信息网络安全,2012,(12):12-14.

解码技术论文范文第13篇

关键词:技术代码;技术民主化;机动边缘;次级工具化;技术价值观

abstract:feenberg's theoretical criticisms contain plentifully the values of technology, such as the ideas about technological code and democratization, margin of maneuver and secondary instrumentalization. in his opinions the technological code is nothing else but a condensation of predominance of technological values by which the social power enters into the kernel of technological growth. technological democratization gives other participants to express socially what they think of the technological values, thus providing opportunities to the subjects representing social interests to take part in technological activities. the margin of maneuver indicates the reaction of technological values, and the secondary instrumentalization is defined as a space where the technological values can activate themselves. feenberg applied his methodology to the theory of society construction that featured in his technological values.

key words:technological code; technological democratization; margin of maneuver; secondary instrumentalization; technological values

任何技术都是自然属性和社会属性的统一体。 自然属性表现出技术作为自然界的物质、能量和信息转换的过程和手段, 它要遵从自然规律; 社会属性表现出技术作为实现人的目的和需要的手段和方法, 它负载了人的价值取向。 技术的社会属性就是它的价值属性。 任何技术目的都是生活于特定社会中的人所赋予的, 无论是技术的设计、发明、改进还是应用, 都是人的社会活动, 是人类自我表达的一种形式, 负载了人的价值因素, 而许多技术可能产生的重大社会后果也往往是整个社会最初所难以预料和想象的。 在技术实践中, 技术价值观既起着引导人们正确认识具体技术活动与人的需要关系的作用, 又起着根据其所反映的人的内在尺度内容, 对该具体价值关系的效果作出肯定或否定的评价作用。 芬伯格作为当代美国新一代技术批判理论家, 他的技术批判理论秉承了传统法兰克福学派的基本思想, 又借鉴了当代社会科学研究的新成果, 揭示出技术价值观在技术发展中的作用。 本文拟从技术价值观的视角, 对芬伯格的技术批判理论中的几个基本概念作出解析, 以揭示他的理论的技术价值论思想。

一、技术代码:占霸权地位的技术价值观的凝结

芬伯格认为,现代技术体现了一种特定的工业文明的价值,特别是那些靠掌握技术而获得霸权的精英们的价值,即技术体现着精英们的技术价值观。那么,他们的技术价值观通过什么体现出来呢?芬伯格在技术批判理论中提出了“技术代码”的概念,认为合理的工艺和机器的设计在用于特定的目的之前,特殊社会体系的价值及其统治阶级的利益已经融入其中了。他的技术批判理论表明了技术代码是如何在无形之中将价值和利益沉淀到规则和工艺、设备和产品中去的。他强调技术代码反映了盛行于设计过程中占统治地位的价值和信仰的那些技术的特征,所以,我们说,技术代码是技术价值观的沉淀,它体现着技术主体中占主导的霸权的技术价值观。

芬伯格在《技术理性批判》中认为代码同时完成两项功能:①分清允许的或禁止的活动;②将这些活动与用来解释第一点的一定的意义或目的联系起来。“技术代码是最基本的规则,在这种规则之下,技术选择得以根据保持操作自主性的需要而作出。……组织为了存在,必须将它们的技术基础转换成代码。”[1]93在社会组织结构中,占统治地位的技术主体的技术价值观以“技术代码”的形式规范技术主体的活动,约束其行为。在技术活动中,技术代码严格地定义客体与它所要求的社会意义相符合。每一个客体都是根据反映特殊社会价值观的代码从一系列待选择的对象中被选出。“在解释的代码没有普遍适用于共同体成员的地方,那些没有获得解释代码的人就必须服从那些掌握了解释代码的人的领导。”[1]163所以,技术代码的统治地位源于其他主体对占霸权地位的技术价值观的服从。

技术价值观活跃于技术代码之中。芬伯格认为,技术是由效率标准和许多其他利益所“决定的”。各种利益的介入并不必然降低效率,而是可以根据更广泛的社会纲领将效率的成果偏向某个方向。在不同的社会条件下和不同的价值观中,任何一种配置都可能成功。其成功的根源在于部分主体的技术价值观上升为技术代码,“技术代码在一种情况下利用工人的技能,在另一种情况下则去除工人的技能,这反映了工人和管理者的不同利益”[2]163。不同利益代表着不同的技术价值追求,从而导致技术的不同配置。技术价值观是在设计选择中发挥作用的许多因素之一,它通过技术代码规范技术行为,实现技术的选择。所以,技术代码与从事技术设计和发展的参与者,技术的权威解释者以及社会的相关媒介的兴趣、设想、价值观有关系,正是他们融入技术代码才成全了它的权威地位。芬伯格强调:“现在作为理想或价值而出现的目标在一个把这些目标融入到社会的技术代码中的社会将呈现为一种完全不同的形式。……事实上,技术不是僵化的,而是通常能够适应变化的条件。有时技术适应新的短缺或发现,有时适应新的文化价值的出现。”[1]179同时,技术代码需要将应用于霸权的目的结合起来,因为科学和技术可以并入许多不同的霸权秩序。这将会导致新技术威胁现有的统治群体的霸权,直到新技术从战略上形成代码,这种威胁才会消除。它说明主体的技术价值观只有凝结于技术代码中才能发挥作用,获得主体需要实现的技术现实价值。

技术价值观的变化将导致技术代码的改变,技术代码不是一经形成就不再改变,“某种程度上讲,技术代码天生具有权威性,它必须是自下而上的改变,它要求公民积极的参与”[3]106。当处于霸权地位的技术代码不能适应社会的普遍需求时,来自于其他利益阶层的技术价值观获得机遇,要求改变技术代码,所以芬伯格认为技术的进化不能再被认为是一种自主的过程,而必须根植于利益和社会力量。这种利益和社会力量指的是持有技术价值观的其他主体,在技术活动中,他们拥有表达自己价值的诉求,“正如电视评论员将他们自己的解释强加在他们观看的节目上,使用者可以重新表示,甚至更改他们使用的设备,与他们自己的代码和价值观相一致”[3]107。所以,其他主体的技术价值观影响和改变统治者的价值观的过程就是技术代码改变的过程,近年来,妇产科医学已经认可了分娩培训、配偶或辅导者进入产房和母乳喂养等,这一切都是因为来自妇女社会运动的压力。在这些案例中,技术代码都因为考虑到新的要求而被修改。

我们看到,技术价值观通过技术代码,作为一种规则,从技术活动内部规约技术主体的行为,它引导我们从关注技术的外部过渡到瞩目技术的内部研究,这也是社会建构论的理论趋向。“塑造我们生活的技术代码反映着特殊社会兴趣,我们拥有这种力量去决定我们在哪和怎样生活,我们吃哪种食物,我们怎样交流、娱乐、治疗等等。”[3]131这种特殊社会兴趣即属于技术价值观。技术主体在技术活动中,是带着价值意识参与技术过程的,他们融合了自己关于技术价值的看法,即嵌入了自己的技术价值观。芬伯格把技术价值观作为技术活动的软件,使人类依赖技术价值观认识、评价、取舍技术。他以社会建构论思维方式说明了技术的进步依赖于一种强大的社会基础,社会力量通过主体的技术价值观介入技术发展的内核,规约技术应用与发展的方向。

二、技术民主化:确定其他参与者技术价值观的社会位置

技术代码既然体现着占霸权地位的技术主体的技术价值观,那么,其他主体的技术价值观在技术活动中如何展现并发挥功能呢?芬伯格的技术民主化理论说明了这个问题。他认为技术的民主化要优先考虑那些被排斥的价值和表达这些价值的公众,即给予其他技术参与者表达自己价值追求的机会。

技术的民主化开始于技术设计,芬伯格认为公共干预实际上可以在技术设计中提高技术,注重被既得利益者所忽视的问题。技术设计反映的不仅仅是个别技术客体的社会意义,而且由更广泛的社会价值观构成。通过技术民主化,技术设计过程更多地体现了其他主体的技术价值追求,技术设计是许多参与者之间共同协调的结果。设计过程是这样一种空间:身在其中对发展技术感兴趣的各种社会行动者一开始就获得了发言的机会。业主、技术专家、消费者、政治领袖和政府官僚,通过提供或控制资源,通过确定他们所需要的设备的目的,通过把它们纳入适合他们自己利益的现有的技术秩序,通过把新的方向强加给现有的技术手段,从而对技术设计施加着各自的影响。技术民主化为其他主体的技术价值观提供了存在的意义和发挥功能的机会,因为它使技术发展接受更广泛的价值的影响,这个过程是一项需要广泛的民主参与的技术规划。技术的民主化的过程就是解决不同群体的价值冲突并使之达成共识的过程,在这个过程中,其他主体的技术价值观获得存在的价值。因此,“创新的对话和参与设计成为一个基本的解决普通层与专家冲突的办法。长期以来,技术通过创新的对话不断地修正和进步,将反映更广泛兴趣和更多民主景象的不同价值观整合”[1]125。

没有技术民主化,其他主体的技术价值观就会被忽视和践踏,从而有可能造成技术霸权主义的恣意妄为,使技术发展偏离方向。同时,技术价值观也是民主选择的一种依据。技术民主化的实现离不开技术主体的参与,主体是带着价值判断参与技术选择的,在技术活动中,不同主体有着关于技术价值的不同认识和诉求。所以,“病人、家庭电脑的使用者、具体劳动的参与者、污染工厂的邻居是技术系统的参与者,这是支撑技术民主化诺言的一种处(机构)”[3]105。技术主体在技术活动中,通过技术民主化一方面发现现有技术的缺憾;另一方面,提出新的技术需求,“对以技术为中介的制度的民主控制是在技术进步的新方向中产生利益的一个条件”[1]187。

实现技术民主化,需要为其他主体参与技术的设计和变革提供可能性,使其他主体的价值追求在技术民主化的过程中获得支撑。“劳动、教育和环境遭到贬黜的根源不在于技术本身, 而在于控制技术发展的反民主的价值观。”[3]202为此,在技术活动中,需要唤醒主体追求“民主”的价值意识和可能性。那么如何唤醒呢?芬伯格认为知识体制要根据下述两个目标发生一种根本的变化:①使整个劳动力而不仅仅是一小部分精英获得有效参与管理和政治的资格;②提供为了利用技术选择所需要的大量的智力资源,这些技术选择比资本主义劳动过程更加依赖技能和知识。第一个目标使主体获得参与民主化的机会,第二个目标使主体获得参与民主化的能力,使其他主体的技术价值观在技术民主化的过程中获得恰当的位置。例如,反映了发明者技术价值观的在线教育,在产生的初期,它不被广泛的大众所接受。20世纪90年代后期,因为越来越多的主体的参与,大学的行政主管认识到为满足学生和政府、工厂的要求,他们面临着财政预算的短缺和设施的挑战,在此前提下,在线教育被用来解决大学的经济、组织问题。参与和讨论在线教育的主体越来越多,他们的价值追求推动了在线教育模式和教育技术的发展。

可见,技术民主化激活了其他参与者的技术价值观,能够使技术的正效应充分实现,因为它使“一个单一的聪明地考虑周到的机械装置符合许多不同的社会要求,一个结构符合许多功能”[4]。技术的发展离不开技术的民主化,技术的民主化为其他主体的技术价值观参与技术建构提供了具体的途径,他们作为新价值的重要承担者在技术领域中以内在的反抗彰显自身存在的价值,把一种新的形式加在技术体制的过程中,促进技术朝着有利于人类利益追求的方向进化。技术民主化为社会利益主体参与技术活动提供了契机,它使人类在研究技术时,更多地关注技术选择背后的社会联盟的导向作用,通过社会建构改变技术发展的方向并可能消除敌托邦式的危机。

三、机动边缘:价值观在技术发展中的作用

为什么其他主体的民主参与能够促进技术的进化呢?芬伯格提出了“机动边缘”的概念。他认为就像操作自主性是统治的结构基础一样,被统治者也赢得了一种不同类型的自主性,这种自主性与体系中的游戏规则共同发挥作用,以便重新定义和修改游戏的形式、节奏和目的。他把这种反作用的自主性称为“机动的边缘”。机动边缘是技术进步的催化剂,技术主体通过机动边缘推动技术的发展,普通人是技术过程的内在参与者,他们可以通过扩大他们在加入到技术网络中时已经享有的机动边缘来转化技术。那么,主体通过什么实现这种反作用呢?这需要我们从技术价值观的角度分析。

“机动边缘”的反作用表现为适应主体的价值追求从而修改技术代码和促进技术的革新与进步。正如芬伯格所说:“技术传统的两重性的应用完全依赖于保持和扩大机动的边缘,这种机动的边缘是用来改变在劳动分工和技术中形成了代码的战略的。”[1]219同样,技术的革新也与机动边缘息息相关,大多数主要的革新都创造了民主化的可能性,但是这种可能性能否实现则要取决于被统治者的机动的边缘,即技术的革新与进步的程度受机动边缘的制约。革新的样式还将随着民主管理提高了机动边缘而发生变化,这使得雇员可以根据他们的喜好而改变“游戏的规则”。在新的管理体系下,就有了新的标准来判断提议出来的革新。雇员的价值追求决定他们的喜好,可见,机动边缘与技术价值观联系密切。

机动边缘的反作用与技术价值观的反作用相得益彰,“作为主体,人体是一个要求话语权利的道德—法律实体”[1]194,人的技术价值观支配着他的话语权,技术主体通过对技术器物的价值认识、技术行为的价值认识、技术观念的价值认识完成对技术的选择。在选择的过程中,由参与技术网络的人类行为者行使其技术价值观,他们在权衡价值得失的过程中完成“反作用的自主性”,不断创造新颖的技术形式,纠偏不合时宜的原有技术形式,体现这种“机动边缘”,所以芬伯格认为特殊的知识分子是在与技术领域相关的机动边缘中活动的,目的是为了转化在这一领域中所建立的代码。技术价值观的作用还体现在自动化教育中,芬伯格认为,技术主体节省成本的价值追求促进了自动化教育的发展,“管理者希望应用新技术来巧妙地化解过高的教育开销所要面临的危机。自动化的在线教育被认为能在节省传输成本的同时提高教学质量。虚拟课堂中的学生是不需要新的停车设施的。另外,课程还能被包装和推向市场,这样一来,不需追加投资就可以产生连续不断的收入”[2]115。这种反作用也是机动边缘的反作用,它导致自动化教育新技术的产生和被公众接纳。

芬伯格的机动边缘论证了作为社会力量的技术主体参与技术活动的机制,即通过自主的反作用规约技术价值的取向,所以,一定的人造物总是相对于特定的社会群体而存在的,说明在一定的社会条件下人工物的意义由社会决定或抵制。

四、次级工具化:技术价值观运动的过程

上述理论的最终根源在于芬伯格对技术本质的崭新解读。他认为技术本质是一个内含双层结构的架构,即初级工具化和次级工具化。初级工具化展示了基本的技术关系框架,这种技术关系必然产生一个系统和装置。技艺必须被整合到自然的、社会的、技术的环境以支撑它的功能。技术的非决定性为社会的兴趣和价值观留有空间并参与这个过程。正如非背景因素被结合,这些兴趣和价值观分配技术的功能,确定选择技术的方向,保证技术与社会的和谐,所以,技术的本质包括第二个层面次级工具化,它由四个方面构成:系统化、中介、职业、主动性。

技术的次级工具化的过程内含着技术价值观活动的过程,即次级工具化的存在为技术价值观提供了活动的空间。它们源于技术的社会属性,也印证了技术的社会属性。之所以说在技术的次级工具化过程中,运行着主体的技术价值观,原因在于技术不仅仅是物质的装置,还融合在特定的社会价值观中。技术总是合并到社会结构中,它反映社会的要求。技术设计吸收了社会的约束,凝结了技术与社会的联系。技术功能是连接因果现实和使用者主观意图的链条,所以也是人工物与社会的链接。芬伯格认为技术在不同的社会背景下有不同的意义,同一个技术在另外一种文化关系中会变成一个完全不同的技术,原因在于不同文化有不同的技术价值观。芬伯格用艾滋病和迷你电话的案例证明,“技术精英们把他们的‘进步’概念强加到技术设计中,但是他们的使用者的抵制,使另外层面的功能成功地加入最初的设计中”??[3]219。这说明不同技术价值观在技术活动中的冲撞,导致技术应用的不同结果,这个过程就是技术的次级工具化过程。

技术在次级工具化的运动过程中,通过技术与人类、自然环境的整合,它的次级工具化征服了初级工具化,所以,基于适应环境的、人道的、民主的、安全的工作和扩大社会交流的要求,价值观能够导引技术的发展,创造人类美好的未来。技术价值观在介入技术的设计和使用过程中,“映射狭窄的利益范围的装置和系统的具体化形式,作为非理性、非效率,被它们领域之外的其他主体所抵制。在现实中,这些抵制是对自然和社会生活压制的技术的反映。个体必须通过民主的理想化设计防止这种现象的发生”[3]222。在这个过程中,“重建次级工具化角色的特殊类型的社会制度将决定技术发展的不同类型,其中,传统的技术价值观可能被一种新的方式表达”[3]223。即重建次级工具化伴随着技术价值观的重建,新的技术价值观使技术在次级工具化的过程中,满足技术主体的价值需求,技术成为合目的性与合规律性的实在。

芬伯格的次级工具化理论为社会利益主体参与技术实践活动提供了运动的区间。在次级工具化的过程中,利益主体能够充分发挥技术价值观的功能,使一种社会力量深入到技术系统内部,从内部重建技术的价值方向,为技术哲学的微观研究提供理论的可能性。

技术代码、技术民主化、机动边缘和次级工具化是芬伯格技术批判的理论精髓,芬伯格从社会功能与技术功能的结合点来界定技术设计、应用及未来发展。他强调了主体的技术价值观在技术的社会建构中的地位。技术代码、技术民主化、机动边缘和次级工具化的功能印证了主体的技术价值观在技术系统中的重要地位,为芬伯格进一步提出改造技术,走向一个可以选择的现代社会打下了坚实的理论基础。芬伯格的技术价值观理论充斥着浓浓的社会建构论色彩[5],他系统地运用了社会建构论的方法论,不仅批判了技术决定论,也为我们进一步研究技术价值观理论提供了深入探索的空间。

参考文献:

[1]安德鲁·芬伯格. 技术理性批判[m]. 北京:北京大学出版社, 2005.

[2]安德鲁·芬伯格. 可选择的现代性[m]. 北京:中国社会科学出版社, 2003.

[3]feenberg a. questioning technology[m]. london:routledge, 1999.

解码技术论文范文第14篇

关键词:光码分多址技术 全光网络 波分复用

中图分类号:TN918 文献标识码:A 文章编号:1007-9416(2014)05-0061-02

全光网络(All Optical Network,AON),是指信号在网络中传输和交换的过程中始终以光的形式存在,只是在进出网络时才进行电/光和光/电的转换。AON具有高速率、透明性、大容量、高抗干扰能力及高度灵活性等优点[1],克服了传统电网络的瓶颈,将成为通信网向宽带与大容量发展的理想方案。AON是随着当今社会网络业务量和带宽的爆炸式增长而发展起来的。光码分多址(OCDMA) 技术是将CDMA技术与光纤通信技术相结合而产生的一种光域中的扩频通信技术[2]。1978年,E Marom等人[3]提出了在光处理中采用光纤延迟线技术,为OCDMA技术的发展从理论和实验上奠定了基础。近年来OCDMA技术有了巨大的突破和创新,从理论上和实验上取得了长足的发展。目前,全光网络面临着不同方面的安全问题,一旦被攻击,将会造成严重后果,因此,开展全光网络的安全性研究有着重要意义。

本文在介绍OCDMA系统结构及其关键技术的基础上,针对全光网络面临的安全问题,提出了采用OCDMA技术来增强全光网络安全性的方法。

1 OCDMA系统结构及其关键技术

OCDMA技术以光纤作为传输信道,利用高速光信息处理技术进行扩频和解扩,从而实现多址接入,信道共享[4]。典型简化的异步OCDMA系统模型如(图1)所示。

该模型主要由光脉冲发生器(OPG)、电光调制器(EOM)、编码器、星形耦合器、解码器、光门限装置和光电检测器构成。在发送端,由OPG产生的具有特定频率的光脉冲序列经过EOM对传送的数据信息进行调制。其中,在OPG的选择上,对于非相干扩时OCDMA,因为产生的光学码中“1”的数量非常稀疏,采用的光源必须具有高速(码片速率)、高功率的特点[5],而且由于编/解码需要对信号进行非相干叠加,所以光源还必须具有较大的时间带宽(TB)积[6],再通过编码器把原始数据中每一位“1”都编成伪随机脉冲序列。通过网络的分配和传输,经编码的信号到达用户接收端的解码器,被解码器以匹配滤波的方式解码。解码后的信号通过光电检测器,恢复为原始信号。OCDMA系统一般为无源星形结构,其中星形耦合器是网络中心,每个用户通过光纤或光无线媒质与之相连。

OCDMA的关键技术主要包括OCDMA的扩频码序列和光编/解码器,具体分类及各自特点如(表1)所示。

2 全光网络面临的安全问题

AON的数据处理传输都在光域内进行,由于全光网络与传统网络的区别,使得其安全隐患具有独特的表现,具体情况如(表2)所示。

3 基于OCDMA技术增强光传输安全性的方案

针对目前的WDM通信系统,可以利用OCDMA技术建立一个基于现有WDM网络安全单信道的安全通信系统,其传输示意图如(图2)所示。

基于OCDMA技术增强光传输安全性的方案包括两组信号,两组信号的波形分别是WDM的尖脉冲信号和OCDMA的宽脉冲信号,具体过程如下:(1)多信道的WDM信号,时域波形为尖脉冲。(2)基于OCDMA技术的安全信号,在对信号进行调制、非相干跳频编码、延时以及脉冲展宽等处理后,成为低强度宽脉冲的伪噪声信号。

两种不同波形的信号叠加后在公共光纤链路层中进行传输。接收端的解码器用来恢复OCDMA安全信号。该方法由于信号的加密(跳频编码)以及把信号藏于噪声背景之下,增加了侦听和破解安全信号的难度,因为只有了解相应编/解码器的结构才可能窃取信号,因此,系统的保密性增加,光传输的安全性增强。由此可以看出,基于OCDMA技术增强光传输安全性,需要大容量和优良相关性的地址码集合以及可灵活调协的编/解码器。

4 结语

本文针对AON的安全问题,提出了基于OCDMA的解决方案,利用OCDMA安全信号与WDM信号波形的不同,通过跳频编码来增加侦听和破解安全信号的难度,从而增强光传输的安全性。该技术得以推广使用的前提是需要大容量和优良相关性的地址码集合以及研究可灵活调协的编/解码器。该方法在提高光传输安全性措施方面提供了参考。

参考文献

[1]戴玲琳,张弛,王文胜.全光网络的安全技术研究.信息安全与通信保密[J],2010.12,71-75.

[2]刘丽丽,陈长缨,王翔,全光网中的光码分多址(OCDMA)技术及其应用发展.光电子技术与信息[J].2003,16(5):7-11.

[3]Marom E.Optical delay line matched filters[J].IEEE Transactions on,1978,25(6):360-364.

[4]梁静,光码分多址(OCDMA)应用于接入网的研究.通信技术,2010,43(6):147-151.

[5]王旭,王旭华,孙燕斌等.OCDMA系统和相关器件研究进展.半导体光电[J],2007,28 (2):451-457.

解码技术论文范文第15篇

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一,网络防火墙应该安装在公司内部网络和外部网络的接口处,这是其网络安全的第一道屏障。第二,如果公司内部网络拓扑比较大,应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击,因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。

二、网络防火墙实现的技术

(一)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密使用的是对称密码编码技术,其主要的特点就是使用同一个密钥对文件进行加密和解密,也就是文件加密的密钥也可以用作文件解密的密钥,因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露,那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美,其仍存在令人不满意的一面,如果一个人和多个人进行文件交互时,那么其就会维护与所有相交互人员的密钥,还有就是大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。

(二)非对称加密/公开密钥加密

非对称密钥是相对对称密钥而言的,顾名思义其对文件的加密密钥和解密密钥不是同一个密钥,其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开,而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用,个人持有的则是用于解密。解密密钥有自己掌握,另一个密钥可以广泛的公开,但它只应于生成密钥的交换方。

这种非对称的密钥加密技术可以使交换双方不必交换密钥就能够进行安全的交流,因此其被广泛应用于网络贸易,数字签名等信息交流方面。

(三)PKI技术

PKI是IPublie Key Infrastucture的简写,所谓PKI 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术,这也是电子商务领域的关键技术和基础技术。电子商务,电子政务等都是经过互联网络进行的活动,因此缺少物理等方面的接触,这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业,并且都够很好的处理好交流的机密性,真实性,完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

三、安全技术的研究现状和方向

我国的信息网络已经经历了通信的保密,数据保护两个阶段,现在已经进入了网络信息安全的研究阶段,已经研发的网络安全软件或产品有,防火墙,安全型路由器,黑客的入侵检测,对系统的脆弱检测软件等。但是我们应该知道,网络信息安全是一个复杂的领域,其是有数学,物理,生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的,完整的解决网络信息安全的方案,应该从以下五个方面入手,信息安全系统,信息的分析和检测,现代密码理论,安全协议,安全体系结构,这五个部分是相互协调的一个有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果”计算机保密模型”(Beu&Lapadula模型)的基础上,指定了”可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

作为网络信息安全的重要内容的安全协议,其形式化的方法可以追溯到上个世纪的70年代末,现在有三种分析方法,这三种方法是基于状态机,模态逻辑和代数工具,但是这三种方法仍普遍存在漏洞,现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科,近几年来活动非常的活跃,尤其是欧,美,亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代,美国的一个学者首先提出了公开的密钥密码体制,这使网络信息系统的密钥管理摆脱了困境,同时也解决了网络数字签名,其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广,电子商务也得到了前所未有的发展机遇,因此电子商务的安全性也在受到人们的普遍关注,其现在也正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

现在人类已经进入了信息社会,网络安全技术必将成为本世纪网络信息安全发展的关键技术,其将会信息这一重要的战略资源提供强有力的保障,这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段,我们还必须更加努力的去探索,研究,开发,走具有我国特色的产学研联合发展的道路,以期赶上或者超过发达国家的科技水平,保证我国信息网络的安全,推动我国国民经济的高速发展。

精品推荐