首页 优秀范文 隐藏技术

隐藏技术赏析八篇

发布时间:2022-09-04 15:51:54

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的隐藏技术样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

隐藏技术

第1篇

关键词:信息隐藏;电子信息;安全;技术;原理

中图分类号:F407.63 文献标识码:A 文章编号:

信息隐藏技术是现代人们保障信息安全的研究焦点,涉及很多领域,是人体感知能力、信息技术;密码技术等学科的很好的应用,其实现的主要载体是计算机多媒体技术,本文中作简单分析。

1信息隐藏技术的原理和特征

1.1信息隐藏与信息加密

信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。

图1 信息加密过程示意图

信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。

图2 信息隐藏过程示意图

1.2信息隐藏技术的原理

信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。

在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。

图3 信息隐藏系统的典型模型

信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。

图4 信息隐藏模型示意图

接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。

1.3信息隐藏技术的分类及特征

信息隐藏技术一般具有如下分类方法:

(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。

(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。

(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。

(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。

图5 按保护对象分类

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。

2信息隐藏技术在电子通信中的应用前景

当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。

2.1将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。

2.2现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。

3结语

目前信息隐藏技术是保障信息安全的关键技术,在国内外都得到了广泛的应用,并且都取得了一定成绩。信息隐藏技术作为一种重要的信息安全技术,潜在的价值是无法估量的, 特别是在迫切需要解决的版权保护等方面, 可以说是根本无法被代替的, 相信其必将在未来的信息安全体系中发挥越来越重要的作用。

参考文献:

[1]王丽娜等.信息隐藏技术与应用[M].武汉:武汉大学出版社,2009.

[2]杨波.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.

[4]袁开国等.音频信息隐藏技术研究[J].中兴通讯技术,2007,13(5):6-9

第2篇

关键词:信息隐藏;信息安全;应用

中图分类号:TN918.6

当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。

1 信息隐藏技术概述

1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。

1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。

(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。

2 信息隐藏的技术方法

2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。

2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。

2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。

3 信息隐藏技术的应用

3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。

(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。

3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。

4 结束语

信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。

参考文献:

[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.

[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.

[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.

[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.

[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.

[6]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2009(05).

第3篇

关键词:信息隐藏;BMP图像; Delphi 2005

中图分类号:TP391文献标识码:B文章编号:1009-3044(2007)16-31041-02

Development of Windows File Concealment Software Based on Information Concealment Technology

YUE Jun-mei

(Taiyuan Polytechnic Institute Yangquan, Yangquan 045000, China)

Abstract:The text introduce a simple method f of hiding file to BMP image.The size of BMP image file is not changed and the BMP image data is changed by 1/256 on color,which is not touched by eyes.The file concealment software which is developed on Delphi 2005 proves the feasibility and the validity of this method.

Key words:Information Concealment;BMP image;Delphi 2005

1 引言

如今,人们的生活与计算机已经息息相关了。我们存放在电脑内的诸多资料总是希望不为人知,利用加密软件是一招,但那样容易引起别人的注意;利用位图实现信息隐藏也是可用的一招,该方法信息隐藏率高,又无需占用任何资源。它充分利用24位BMP文件的冗余空间,把一批文件插入到这类文件中去,而不破坏原文件的结构和显示效果。这样,就可以将多个秘密文件保存于一个24位的BMP文件中,保存后的图像与原始图像相比,在人的视觉上没有什么区别。

2 BMP隐藏文件的原理

2.1 BMP图像的文件格式

BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自已的RG值,即一幅图像是由一系列像素点构成的点阵。BMP文件由文件头、位图信息头、颜色信息和图像数据四部分组成。文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度。

2.2 BMP实现原理

一幅24位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图像数据部分,可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,由于每个8位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信息。将信息嵌入BMP文件的步骤为:

(1)将待隐藏信息转化为二进制数据码流;

(2)将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;

(3)通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。

由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的; 使用这种方法,一个大小为32 k的24位BMP图像文件,可以隐藏约32 k/8=4 k的信息(忽略文件头不能隐藏数据的54个字节),该方法具有较高的信息隐藏率

2.3 信息的提取

信息提取是把隐藏的信息从伪装BMP中读取出来,其过程和步骤正好与信息嵌入相反:

(1)判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”;

(2)每判断8个字节,便将输出的8位数组成一个二进制数(先输出的为高位);

(3)经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。

3 文件隐藏大师的实现

文件隐藏大师的主要功能是可以快速隐藏本地硬盘上的可执行文件、程序源等任意文件。 所谓隐藏,就是指任何人无法通过资源浏览器,我的电脑,DOS方式等方法找到已隐藏的东西。

文件隐藏大师是基于Delphi 2005开发的,Delphi是全新的可视化编程环境,是基于Object Pascal语言的面向对象的开发工具,具有强大的数据存取功能。它的数据处理工具BDE(Borland Database Engine)是一个标准的中介软件层,可以用来处理当前流行的数据格式,如xBase、Paradox等,也可以通过BDE的SQL Link直接与Sybase、SQL Server、Informix、Oracle等大型数据库连接。

文件隐藏大师包含密码验证模块、初始化模块、添加/删除位图模块、隐藏文件模块、提取文件模块、密码管理模块、选项设置模块和关闭系统模块。

3.1 文件隐藏大师模块设计

(1)密码验证模块

设置密码验证模块的功能在于帮助用户维护系统安全。进入本系统前,必须首先通过密码验证,如图1所示,如果用户没有设置密码,则进入系统时,会跳过本模块。

图1 密码验证模块界面图

(2)初始化模块

设置初始化模块的目的在于把用户已经操作过的文件记录显示到文件列表中,以便于用户的操作。当用户经过密码验证后,程序会在注册表里读取用户先前操作过的记录,并将该记录输出到程序主界面的文件列表里,以供用户继续操作。

(3)添加/删除位图模块

设置添加/删除位图模块的目的在于把位图路径添加到文件列表中,以便于用户隐藏文件,或将无用的位图信息从文件列表中删除。添加位图:可以将想要作为模板的位图加入列表,然后再把文件隐藏到其中。删除位图:将您觉得无用的位图文件删掉。

(4)隐藏文件模块

设置隐藏文件模块的目的在于把用户的文件隐藏到位图中。隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

(5)提取文件模块

设置提取文件模块的目的在于把用户隐藏在位图中的文件提取出来。提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

(6)密码管理模块

设置密码管理模块的目的在于提高系统的安全性。

(7)选项设置模块

可以设置在隐藏/提取文件时,系统对操作后的各个文件的自动处理。选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(8)关闭系统模块

设置本模块的目的在于给用户提供退出系统的功能。

3.2文件隐藏大师功能简介

利用“文件隐藏大师”,如图2所示,可以很轻松的在瞬间把任何文件隐藏到一幅位图当中。

图2 文件隐藏大师界面图

(1)功能简介

添加位图:可以将你想要作为模板的位图加入列表,然后再把文件隐藏到其中。

删除位图:将您觉得无用的位图文件删掉。

隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(2)软件的详细操作步骤

隐藏文件操作步骤:

①使用“添加位图”按钮,添加一幅24位色的位图到文件列表当中;

②在文件列表中选择一个位图文件后,点击“隐藏文件”按钮,然后选择一个你想要隐藏的文件。

提取文件操作步骤:

①在文件列表中选择一个位图文件后,软件底部会显示有关被隐藏文件的信息;

②点击“提取文件”按钮,选择目录后,就会将隐藏的文件提取到该目录下。

4 软件的测试

软件开发完毕后应与系统中其它成分集成在一起,验证系统各部件是否都能完成所赋予的任务。下面将文件隐藏大师进行测试,测试要点如表1所示:

表1 文件隐藏大师测试要点

经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试结束,软件试运行。载入的原始位图图像如图3所示,隐藏文件后的位图图像如图4所示。由于该方法只对位图颜色浓度变化了1/256,对原始图像的数据影响不大, 所以两幅图像质量没有变化。

5 结束语

文件隐藏大师可以轻松的把任意类型的文件隐藏到一幅24位色的位图当中,从而实现隐藏文件的目的,它是目前流行的Windows 优化管理软件如:Windows优化大师、超级兔子等所不具备的功能,具有一定的价值。

参考文献:

[1]Elke Franz.Steganography preserving statistical properties[A].Lecture Notes in Computer Science 5th International Workshop on Information Hiding[C].Noordwijkerhout,The Netherlands.2002.2578.

[2]乔小燕.孙兴华.杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用,2006,26(1): 96-98.

[3]赵君,王乘. 图像格式分析与图像显示实现[J]. 计算机与数字工程,2004,32(5).

[4]刘骏.Delphi数字图象处理及高级应用[M].北京:科学出版社,2003.

第4篇

一、音频信息隐藏技术概述

音频信息隐藏技术在军事通信中的使用,主要是通过将信息隐藏在公开音频信息中,通过公开音频信息传输来实现的。要想确保信息的真实性和安全性,必须要对信息进行加密处理,可以利用加密算法来进行加密,将秘密信息嵌入到公开的音频信息中,需要确保信息通过不会受到噪声的干扰,防止传输的信息出现失真情况的产生。在进行音频信息传输的过程中,可以通过军事网络或者民事网络进行信息的传输,在接到含秘音频后,应该运用提取算法来进行信息的收集和解密,读出信息,完成隐蔽通信过程[1]。

二、音频信息隐藏技术在军事通信中的运用

2.1在互联网中的应用

互联网存在着较大的音频文件,在进行隐蔽信息传输的过程中,应该充分利用互联网进行音频信息的传输,为隐蔽信息的传输创造了良好的途径。在通信过程中,应该运用加密和隐藏算法,来实现对音频信息的加密处理,以便能够快速的进行信息的传输,即便是其它互联网用户进行信息的下载,也无法获取音频信息资源,具有较强的隐蔽性功能。在互联网中的应用可以通过网站方式、VOIP通话方式、电子邮件方式和在线传输后者离线传输方式来实现。不同的传输形式呈现出不同的特点,因此应该对的信息进行了解,以便选取合理的信息形式。

2.2在有线电话网中的应用

运用有线电话网进行信息的传输具有稳定性和保密性的特点,能够展现通信信息传输的简单性特点,是当前军事通信信息传输的重要形式,对军事信息保密具有重要意义。在实际的应用中,主要是将双方语音为载体,将秘密信息嵌入到双方的语音信号中,在通信过程中能够及时的进行信息的提取,展现出通信的隐蔽性功能。在语音通信过程中,尽管是加密语音,也可以直接进行通话,因为通话的内部不涉及秘密,如果被窃听者听取,也不会造成太大的影响。在有线电话网中进行信息的传输,受到的干扰信号相对较小,不会造成信息失真现象的产生[2]。

2.3在无线通信网中的应用

随着科学技术的发展,促进了移动网络和无线通信网络的发展,在军事行业被广泛应用。无线通信网络是进行信息传输的重要形式,但是在实际的信息传输过程中,存在着受烦扰性强和信号易失真情况的产生,对音频信息隐藏技术提出了更多的挑战。为了防止音频信息在无线通信传输中不会受到信息传输复杂性的影响,应该在无线通信网络中实现隐蔽通信,允许信号存在失真的可能,并且信息的隐藏量不能太低,需要满足当前隐蔽通信的功能,需要加强对无线通信网中信息隐藏功能的研究。

2.4在军事通信中的其它应用

第5篇

关键词 信息隐藏;信息隐藏技术课程;案例教学

中图分类号:G642.3 文献标识码:B

文章编号:1671-489X(2016)22-0100-03

Research on Course Teaching of Information Hiding Technology based on Case Teaching//ZHANG Zhengwei, WANG Weimin, WU

Lifa

Abstract Case teaching is the combination of theoretical knowledge and practical application. It is a process which is guided by theory to

practice, which is beneficial to improve students’ ability to under-stand and grasp the information hiding theory. According to the cha-

racteristics of this course, this paper firstly points out that the modern

information hiding problems existed in the course teaching, then carries on the system analysis the feasibility and necessity of the course, application of case teaching method, and the information hiding teaching into the teaching case of the methods, steps and matters needing attention are discussed.

Key words information hiding; course of information hiding techno-

logy; case teaching

1 引言

信息隐藏是隐蔽通信和知识产权保护等的主要手段。信息隐藏技术课程是一门实践性和理论性都较强的计算机信息专业课程,可作为高等院校具有一定计算机基础的信息安全专业、通信工程专业、密码学专业及计算机专业的研究生或高年级本科生教程,其基本知识涉及数学、密码学、人工智能、图像处理和机器学习等多个学科。在实际教学中,由于课时数有限,不能将课本知识面面俱到,为了保证课堂教学质量,通常教师会采用“教师课堂授课―教师课堂案例演示―学生课下模拟”这一传统的教学方式,以教师讲授为主,以学生学习和模仿为辅。采用案例教学法进行课堂教学[1],有利于激发学生学习动力,增强学生思维效力,改善学生理论联系实践的融会贯通能力。

案例教学法旨在增强学生分析问题、解决问题的能力,注重于实际应用。案例教学法是由哈佛大学在20世纪20年代提出来的,其主要采用一种新颖案例方式来完成课堂教学[2]。通过这种模式教学,有利于培养学生发现问题、积极思考探索、主动参与集体讨论并取得很好的效果。

普通本科院校鉴于其教育及管理定位,易造成学生基本理论知识不够完善、应用实践能力较弱,如何提高学生的综合素质能力,以更好满足社会对高素质人才要求的需求,是当前普通高等教育亟待探究的关键所在[3]。在信息隐藏技术课程教学中采用案例法教学,有助于培养学生的思维能力和实践应用能力。将项目案例运用到课堂教学[4],能使学生更加体会到成功的快乐,激发学习兴趣,有助于增强学习动力。

2 信息隐藏技术课程教学中存在的问题

信息隐藏技术作为计算机信息类专业的一门核心课程,有着较强的理论性和应用实践性。

理论性偏强,数学知识掌握要求高 信息隐藏技术这门课程虽然内容繁杂,但可以通过分析处理数字信号的方式和过程进行授课。信号可以看作一个二维有界向量,可以在空域或频域对其进行分析处理,因此,有关信号处理理论和方式都能应用到信息隐藏上来。信息隐藏技术具有较强的理论基础,需要学生掌握较好的基础知识,这对普通高校学生来说存在较大压力。同时,许多原理、公式演算和模型构建贯穿整个课程,其内容学习起来枯燥无味,容易使学生产生厌学情绪,影响学习效果。

实践技能偏弱,应用能力不强 信息隐藏技术是一门理论与实践相辅相成、紧密结合的专业性课程,这要求学生不仅要了解和掌握信息隐藏基本概念和原理,而且应具备较强的编程应用能力,能够通过编程实现各种信息隐藏处理。经历这些年的教学研究,笔者深感学生的编程实践技能有待提高,即便完成本科阶段学习,也很难实现一个简单算法,更谈不上用所学知识去完成一个综合的、系统的开发任务。

相关基础知识不扎实 信息隐藏主要是利用相关计算机技术将信息隐藏到某一载体中。该门课程主要采用工程实践的原理、算法及相关技术来完成信息的嵌入与提取。因此,该门课程涉及的知识点较多,如矩阵论、密码学、机器学习、信号分析与处理等。学生在学习该门课程时,由于并没有对这些知识进行系统的学习,因此较难理解和掌握这门课程。

3 案例教学法的含义

案例教学法是一种以案例设计与分析为基础,结合课堂讲授的教学方法。教师在教学中充当启蒙者和激励者的角色,诱导学生积极思考问题和解决问题。区别于传统教学法,案例教学法要求教师根据实际教学需要,设计并选择适当案例,指导学生对案例进行分析和探讨,并进行实践操作的教W过程。在这一过程中,学生是主体,教师是整个教学活动的指路人。选择什么样的案例,决定了该教学法能否取得成功。课堂授课是对案例决策、案例分析与选择的关键,可以激发学生思维,提高动手能力。课后案例分析报告则是经由案例教学达成教学目的的保证。案例教学与传统教学的区别如表1所示。

信息隐藏技术作为一门专业课程,其内容相对比较抽象和枯燥。传统授课通常采用“课堂讲授,课堂演示”的教学模式,无法调动学生学习积极性,导致理论记忆不深。该课程偏重工程应用研究,而目前使用的教材其内容侧重基础理论且算法较为陈旧,学生在学习该门课程后无法应用于实践,学习热情不高。近几年,学校虽已逐渐重视对学生实践环节能力的培养,但也仅仅是机械地对理论知识进行编程操作,属于被动的对学生能力的培养。跟课程相关的实验环节也多以验证性实验为主,对学生的创新性要求不高,学生实际操作还有待加强。

4 案例设计

案例教学法是一种以案例设计与分析为主、理论知识讲解为辅的教学模式。授课中要求以案例为中心,激发教师和学生的积极性和能动性,突出学生的主动性。

设计原则 案例教学法强调以学生主动学习为主,注重培养学生思维创新能力,能够较好地解决一些实际问题。项目设计要体现“以学生主动学习为主,教师课堂讲授为辅”的教学理念,摆脱过去那种“以教师讲授为主,学生学习和模仿为辅”的传统教学思想。任课教师要尽可能设计出一些带有诱发性、启导性和思维性的项目,以激发学生的学习热情和学习兴趣。

1)目的性。信息隐藏技术课程是一门工程应用性较强的学科,对学生的动手操作能力要求较高,需要注重培养学生的工程实践性技能,通过工程实践教学来提高学生的理论知识掌握能力。为了更好地提高学生的应用技能,案例的选择与设计必须遵循教学目的和教学大纲。

2)真实性。以能满足实际应用为探讨目标,理论联系实践,将社会实际应用问题引入课堂中,有利于增强学生的实践操作能力。这将为学生未来从事相关开发与研究打下坚实基础。

3)代表性。考虑到信息隐藏技术课程教学学时有限,不能面面俱到讲解课程所有知识点,因此,所选取或设计的教学案例应具有专一性、实时性、代表性和可操作性,这样有助于培养学生解决实际问题和思维创新能力。

4)实用性。信息隐藏技术课程主要讲解的是信息嵌入、信息提取和篡改定位等相关内容,这要求所选取案例一定要结合实际,满足社会实际应用的要求。

5)生动性。信息隐藏技术课程其理论原理相对较为枯燥,很难调动学生学习积极性。将客观枯燥的原理通过生动的案例进行形象描述,这将有助于培养学生学习该课程的兴趣。

案例设计的基本方法 信息隐藏技术案例教学主要围绕案例准备、案例实施、案例评价等几个步骤展开。

1)案例准备。教师需要根据实际应用设计出一个能充分激发学生兴趣、提高动手能力的案例。教师和学生对此案例进行沟通理解,划分小组,指定组长,明确各组员任务。通过组内成员共同撰写目标,明确各自不同的兴趣,确定任务和预期效果。

2)案例实施。首先,教师要组织学生对案例进行分析理解,通过各组的讨论、分析并提出实施思路。其次,教师根据学生的实施思路进行针对性讲解后,要求学生对实施思路进行讨论修改,并提出修改方案。最后,由学生各组共同协作完成案例制作。在制作过程中,教师要不断激励学生要勇于创新、突破自我,充分发挥想象力。

3)效果评价。案例效果评价主要用来检验学生的学习状况。不能用单一的评价指标来评价案例教学法的优劣,需要倡导学生的主体地位,鼓励团队协作,分层进行评价。同时需要展开团队互评及个人自评等形式。案例教学法以学生学习为主体,存在多个实践环节,需要教师对相关环节进行记录,了解和掌握学生的实际操作情况,并予以指导。

5 案例教学法在信息隐藏技术教学中的应用

案例教学法既能有效提高学生的动手能力,又能加深学生对理论知识的理解,贯穿于信息隐藏技术课程教学的全过程。首先,通过案例来讲解信息隐藏的基本原理,将一个典型的、易于理解的和具有实际应用意义的案例引入教学中,将复杂的概念用形象生动的案例来进行阐述。其次,不同学生的学习能力有所差异,需对不同学生设置相对应要求。通过对案例教学法的初步引入,教师对学生的编程、分析问题能力有了初步了解。通过对不同层次的学生设置不同的教学规程,运用案例教学法才有可能真正提高不同层次学生的综合学习能力。

前期 就信息隐藏技术而言,案例教学法因该课程涉及内容广、深,相应算法复杂,而使教学过程变得烦琐。如果在案例教学法的初始阶段就要求学生完全独立编程,实现某一算法,容易打击学生学习的积极性和降低学习兴趣,产生畏难心理,这将很难取得较好的教学效果。因此,该阶段教师可以多提供易懂代码给学生,让学生在模拟编程中感受课程学习的乐趣。在经过一段练习实践后,学生的编程能力会有所增强,此时可适当减少所供代码比例。

中期 该阶段是培养学生实践编程能力的重要时期,其案例内容的设计与选择需因不同类型学生的差异而有所改变。

1)对于有一定编程能力的学生,教师可以提供一些参考资料,让学生自主编写一些基础程序。

2)具有一定分析能力但编程能力一般的学生,可以通过对算法原理分析来对教师提供的部分代码做适当改进,以验证改进算法的优越性。

3)信息隐藏实验在信息嵌入时,有时为了提高算法性能,需要调整嵌入参数,这时就可以让编程能力相对较弱的学生完成数据验证与分析的任务。

后期 案例教学法的案例内容必须具备完整性、实用性和系统性,这将很好地激发学生学习积极性。案例教学法可以让学生积极参与其中,营造团队合作的良好氛围[5]。随着学生综合能力的提高,可在后期安排课程实习、课程设计等相关任务让学生来完成,如水印嵌入、水印提取等。课后可以通过相关通信媒介来加强学生之间的讨论以及师生间的交流,这样做可以减少课堂讨论时的不可控因素,节约课时,以提高学生动手操作能力。

6 总结

案例教学法可以将理论和实践更好地结合起来,不仅可以很好地调动学生学习的积极性,而且改善了传统课程授课的教学质量,培养学生想学、爱学、学而不厌的态度。学生通过对案例进行分析、设计,可以更好地加深对课程理论知识的理解。案例教学法可以使学生参与实际应用,解决社会现实问题,达到学以致用的目的。案例教学法是对传统教学方法的有益扩充,信息隐藏技术的基本原理必须通过教师课堂讲授,学生才能牢固掌握,才能更好地去指导实践。

淮阴工学院将案例教学法运用到信息隐藏技术课程教学中并已取得显著效果。教学实践表明,案例教学法改变了传统教学中以教师课堂讲授为主的教学方式,以学生为中心,诱导学生主动学习,提高学习兴趣。案例教学法有效地改善了教学体系,提高了教学质量,使学生更全面地掌握信息隐藏算法所涉及的相关认识。传统教学法在理论教学、保持系统完整性方面有着案例教学法无法替代的功效。因此,将两种教学模式有机结合、相辅相成,才能在教学上获得更好的效果。■

参考文献

[1]田保军.软件工程课程案例教学方法的研究[J].内蒙古师范大学学报:教育科学版,2008,21(1):103-105.

[2]王灿辉,张舒,林郎碟.案例教学法在软件工程教学中的应用[J].计算机教育,2012(1):20-23.

[3]张忠林.基于项目驱动模式下的“软件工程”教学改革[J].计算机教育,2009(2):53-55.

第6篇

关键词:免疫水印; 可逆隐藏; 小波变换; 控制因子;直方图平移;授权文件

中图分类号: TP309. 2

文献标志码:A

0 引言

免疫数字水印是一种弱可逆数字水印,其基本框架算法[1]是:当原始图像嵌入水印之后,最终得到的图像发生较大的失真,使其失去使用价值,如此一来,攻击者无法利用最终公开的含水印的图像;另一方面,如果水印的提取端是可信的用户,则可以获得由水印嵌入端用户给予的授权信息,并利用这些授权信息从图像中得到正确的原始图像和嵌入的水印信息。由于图像没有使用价值,所以很多常用的水印攻击算法对其无法使用,即使遭受到攻击,算法中使用的恢复码也可以保证算法的安全性而使得攻击者不能得到正确的原始图像。因此该数字水印有天生的免疫性,能有效地遏制非法复制和篡改。可逆信息隐藏有着传统水印没有的特点,它不仅可以提取出嵌入的水印信息,还可以完全无损地精确恢复源信号。其主要的算法有两种:基于差值扩展的可逆水印算法[2]和基于直方图平移的可逆水印算法[3]。其中,直方图平移以实现简单、效率高而受到了很多研究者的关注。王俊祥等[4-5] 对直方图平移算法的性能进行了分析并在此基础上提出了高性能的直方图平移算法。还有很多研究者将直方图平移和差值扩展相结合以达到增大嵌入容量的目的,比如Tai等[6],Tsai等[7]和Lin等[8]都提出了将直方图平移和预测差值结合的算法来扩大可逆水印的嵌入容量,达到了较好的效果。Jung等[9]提出了基于人类视觉系统的直方图可逆水印算法,该算法减小了最终图像的失真。Weng等[10]提出了在进行直方图平移算法之前对于待嵌入的宿主进行预处理,这样也可以增大嵌入容量并减小失真。可逆数字水印在实际应用中有着广泛的应用[11-13]。本文综合考虑免疫数字水印和可逆隐藏的特点,提出了一种可以在免疫水印框架下进行的可逆水印算法,既可以克服现有免疫水印不能精确恢复原始图像的缺点,又为单纯的可逆水印算法找出了一个新的应用方向。

为了增强水印的抗干扰能力和提高嵌入容量,受一些水印算法的启发[14-15],本文提出的算法将在图像的小波域上进行实现。

1 算法描述

小波变换作为图像处理中的一种常见技术,可以分离出图像的低频信息和高频信息等,这两部分分别保存了图像的主要信息和次要信息。一般情况下,图像经过一次小波变化后会形成可LL1、LH1、HL1和HH1四个区域。在这四个区域之中,LL1作为最低频信息部分,含有图像的最主要信息,HH1作为最高频部分含有图像信息中最次要的部分。虽然按照小波变换的原理,其变换过程可以无限次进行下去,但是在本文算法中,一级小波变换所含有的容量已经足够。

根据免疫水印的算法模型,用于嵌入水印的小波系数需满足以下两个条件:信号处理和噪声干扰不能过多地改变小波系数;为了避免嵌入一定强度的水印后引起原始图像视觉质量的明显改变,需要较大的感官容量。为了满足这两个条件,将水印嵌入到经过一级小波变换的LH1、HL1以及HH1三个非低频频带中。

1.1 图像小波域上水印嵌入算法

在嵌入端,算法包含如下步骤:

1)提高算法安全性。在水印嵌入之前,对水印图像使用N次Arnold变换进行置换处理,如图1所示。

1)在嵌入轮次r和“峰值—零值”对的数量p相同的情况下,分块大小越大,其控制因子越小,得到的图像和原始图像的差距越小,如上图中第一行、第二行和最后一行图3(a)、(b)、(e)。

2)在图像分块大小b和嵌入轮次r相同的情况下,“峰值—零值”对的数量p越大,其控制因子越大,造成最后图像的失真越大,如上图中第三行和第四行所示图3(c)、(d)。

3)在图像分块大小b和“峰值—零值”对的数量p相同的情况下,嵌入轮次r越多,其控制因子越大,造成最后图像的失真越大,如上图中第二行和第三行所示图3(b)、(c)。

4)若控制因子太小,如图中第一行3(a),最终得到的图像在视觉上和原始图像差别非常小。这种图像虽然也嵌入了水印,但是其不能满足免疫水印算法框架的要求。若控制因子太大,如图3(e),这时已经失真过于严重,基本没有任何使用价值。这两种控制因子下得到的图像都不符合免疫的算法框架要求,所以不能选用这样控制因子。

在提取端,用户通过图像确认自己是否想获得原始图像,如果确认想查看原始图像,提取端可以向发送端提出请求发送相关授权文件,发送端通过认证提取端是否合法决定是否发送授权文件。在得到授权文件后,首先使用可逆水印算法提取出含水印图像和加密压缩补偿向量,接着再按照前文所述的提取算法通过补偿向量提取出水印和原始图像。由于补偿码是经过安全处理的,提取端如果强行恢复,则无法获得正确有意义的原始图像。所以在没有授权文件的情况下,提取端用户很难获取正确的原始图像。图5(a)和(b)分别显示了从使用控制因子为0.19得到的图像正确恢复和强行恢复的airplane图像。

如果图像遭到攻击(比如噪声、裁剪等攻击后),这样会使得最终提取出来的压缩向量发生变化。虽然按照提取算法同样也可以得到一个图像与水印,但是并不能判断得到的是否正确,因此用户恢复时,还需要与原始水印进行比较,如果和原来的水印不一致,则说明得到的不是正确图像。

4 结语

本文在免疫水印算法模型的框架下,提出了一种在小波域上采用可逆隐藏实现可完整精确恢复原始图像的具体算法。通过结合小波变换和可逆水印算法本身所拥有的特点来计算控制因子,达到控制嵌入深度的目的,使得嵌入端可以控制最后图像的失真程度;并且通过置乱加密等安全措施,保证了只有合法的接收端可以获得正确的原始图像。根据该算法

的特点,它可以应用于需要精确图像的领域,如医学图像、

军事图像等。

参考文献:

[1]彭德云, 王嘉祯, 王素贞, 等. 免疫数字水印技术 [J].计算机工程与应用, 2006,19(3):11-13.

[2]TIAN J. Reversible data embedding using a difference expansion [J]. IEEE Transactions on Circuits and Systems for Video Technology, 2003,13(8):890-896.

[3]NI Z, SHI Y Q, ANSARI N, et al. Reversible data hiding [J]. IEEE Transactions on Circuits and Systems for Video Technology, 2006,16(3):354-362.

[4]王俊祥,杨波. 基于直方图平移可逆水印的性能估计[J]. 计算机应用, 2010,12(12):3246-3251.

[5]王俊祥,倪江群,潘金伟. 一种基于直方图平移的高性能可逆水印算法[J]. 自动化学报, 2012,38(1):88-96.

[6]TAI W L, YEH C M, CHANG C C. Reversible data hiding based on histogram modification of pixel differences[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2009,19(6):906-910.

[7]TSAI P Y, HU Y C, YEH H L. Reversible image hiding scheme using predictive coding and histogram shifting[J]. Signal Processing, 2009,89(6):1129-1143.

[8]LIN S L, HUANG C-F. LIOU M H, et al. Improving histogrambased reversible information hiding by an optimal weightbased prediction scheme[J]. Journal of Information Hiding and Multimedia Signal Processing, 2013,1(1):19-33.

[9]JUNG S W, HA L T, KO S J. A new histogram modification based reversible data hiding algorithm considering the human visual system[J]. IEEE Signal Processing Letters, 2011,18(2):721-724.

[10]WENG S W, PAN J S, GAO X. Reversible watermark combining preprocessing operation and histogram shifting[J]. Journal of Information Hiding and Multimedia Signal Processing, 2012,3(10):320-326.

[11]李建伟, 胡永健, 陈开英. 边缘和纹理优先的可逆数据隐藏算法[J]. 计算机应用, 2008,28(S1):76-79

[12]周璐, 胡永健, 曾华飞. 用于矢量数字地图的可逆数据隐藏算法[J]. 计算机应用, 2009,29(4):990-993

[13]徐德智, 童学锋, 宣国荣, 等. 基于直方图调整的二值图像无损数据隐藏[J]. 计算机应用,2009,29(6):1651-1653.

第7篇

教学目标:

1.了解藏书票和藏书印的发展和功能、特点及作用。

2.

学习制作一枚藏书票或藏书印。

3.

通过欣赏、绘画、制作,提高学生的审美趣味,培养学生的创造表现力,弘扬我国传统文化。

教学重难点:

重点:

通过欣赏、讨论了解藏书票和藏书印的意义与作用,自己动手制作一件藏书票或藏书印。

难点:藏书票和藏书印的版面设计。

教学准备:

彩纸、彩笔、剪刀、胶棒、有关藏书票和藏书印的资料、电脑课件等。

教学过程

课前交流:搜集资料,以小组为单位进行交流,交流自己搜集的有关藏书票和藏书印的资料。

一、导入

:“书是人类进步的阶梯”。上一节课我们为自己喜欢的书籍画了插图。这节课我们继续来学习 《藏书票和藏书印》。

:哪个小组来交流一下藏书票的资料?

预设:藏书票是图书收藏者用以表明书籍持有的标记之一,一般贴或印在书的扉页上。

设计意图:通过自学使学生了解藏书票和藏书印的发展历史。通过谈话引入,使学生对本课内容产生兴趣。

二、新授

:藏书票是谁最早发明的?

学生介绍藏书票。

:原来藏书票和同学们一样这么有爱心。你们还搜集了哪些藏书印的资料?

学生介绍藏书印的资料。

师:看来大家对藏书票的了解还真不少!那么拿出桌面上为大家准备的图片,小组观察、讨论、交流,图片中的藏书票和藏书印都有什么特点?它们是由哪几部分组成?

学生欣赏图片,小组交流讨论,总结发言。找出它们的特点和组成。

板书:藏书票和藏书印的组成:图案、文字、EX-LIBRIS

设计意图:欣赏作品,加深对藏书票和藏书印的理解。

总结:看来同学们对藏书票和藏书印的特点有了更近一步的认识。下面老师课下录制了一段藏书票的制作方法,我们一起来看一看。

1.选择合适的制作材料。

2.选定要表现的主要内容。

3.绘画、涂色、写好国际通用标志。

4.修改完成。

三、设计制作,教师辅导

师:同学们,你们想怎样设计呢?小组交流一下你的想法。

预设:我想设计一个**藏书票,我会以**为图案进行设计,并写上**藏书和EX-LIBRIS标志。

预设:我想设计一个**印,把我自己的名字刻出来,多帅啊!

设计意图:通过讨论、分析使学生在制作时能够更清楚地把握二者之间的区别,进行有针对性地设计或制作。

师:我们来看一下这节课的课堂活动。(电脑课件)

课堂活动:以小组为单位,动手设计制作一枚属于自己的藏书票或藏书印。

要求:1、设计时要尽量做到构图合理、图形简洁、构思新颖。

2、注意安全,保持教师环境卫生。

学生创作,教师及时对学生出现的问题进行辅导。

四、展示、评价作品

师:小组内先自评,你可以说出你的设计意图,并说说对自己的作品是否满意,为什么?

再将各组作品集中起来统一展评。以小组为单位,评出优秀作品。

师:谁来说一说你们组的优秀作品?谈谈你的设计想法。

学生对自己的作品进行简单的介绍,其他同学对他的作品进行评价。

师总结:同学们的设计真是太有创意了,真了不起!

第8篇

这里的数据展现主要作用是以图表、Dashboard等形式将结果呈现给用户;ETL负责将原始数据进行抽取、转化、清洗、装载进数据仓库;数据仓库负责执行数据的存储和管理,并执行前端展现工具提交的各种查询分析任务。

在BI应用中,数据仓库类似于汽车的引擎,居于核心地位,它的性能高低直接决定了BI应用的响应速度。而在大型BI应用中,性能是一个非常关键的问题,特别是那些有着海量数据、需要完成复杂查询任务的系统,数据仓库引擎的选择就更为关键。

综观目前的数据仓库市场,能提供这一个工具的供应商并不多,一线的厂商主要有Teradata、IBM、甲骨文、Sybase、微软等。尽管同为数据仓库引擎,但是这些供应商各自所走的技术路线也并不同,不同的技术也导致了它们的产品具有完全不同的特点。

Teradata应该算最为特立独行的一个,Teradata数据仓库主要运行在NCR WorldMark SMP硬件的Unix操作系统平台上,它的高性能主要通过Teradata与NCR硬件平台海量并行处理服务器结合,以及采用特有BYNET协议和查询优化等技术实现并行等机制。由于采用一些专有的硬件和技术,因此价格较高,是数据仓库中的“贵族”。

IBM、甲骨文和微软的数据仓库引擎属于同一类,它们都提供数据库产品,其数据仓库引擎和数据库引擎从技术上说有很多相似之处。这种技术路线给它们带来的好处是,其数据仓库解决方案很自然地是从数据库技术拓展和延伸而来的,集成性和延续性比较突出。

与IBM、甲骨文和微软相比,Sybase也同时提供数据库和数据仓库产品,但是,Sybase的数据仓库引擎却走了一条与IBM、甲骨文完全不同的技术路线。其中最大的不同就是在Sybase数据仓库引擎(即Sybase IQ)中采用列存储架构,而所有关系型数据库引擎广泛采用的则是行式存储。

优秀范文