




已阅读5页,还剩18页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、 数字水印技术的概述1.1数字水印的概述伴随着计算机网络的发展,信息媒体的数字化为信息的存取提供了巨大的便利,显著提高了信息表达的效率和准确性。但是同时也带来了一些负面影响,一些别有企图的个人和团体在没有得到原作者的同意的情况下复制和传播有版权的数据文件或作品。所以,数字媒体的信息安全、知识产权保护和认证等问题变得日益突出,变成一个急需解决的议题。密码技术是信息安全技术领域的主要传统技术之一,但是此方法有缺点:一是加密后的文件因不可理解性从而妨碍信息的传播。二是一旦被解密后,文件就不再受保护。所以,需要一种代替技术或者是对密码学进行补充的技术,这时,数字水印技术便被提出了。数字水印技术是一种可以在开放网络环境下保护版权和认证来源及数据完整性的新型技术,原作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,从而使人们无法从表面上感知水印,只有专用的检测器或软件才可以检测出隐藏的数字水印。水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。数字水印技术基本特征主要有:鲁棒性、不可见性、不可检测性、自恢复性。数字水印的主要应用领域有版权保护、盗版跟踪、图像认证、票据防伪、标题与注释、拷贝保护。数字水印按特性划分分为鲁棒数字水印和脆弱数字水印;按水印所附载的媒体划分分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等;按检测过程划分分为明文水印和盲水印;按内容划分分为有意义水印和无意义水印;按用途划分分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印;按水印隐藏的位置划分分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。尽管人们都在努力发展和完善数字水印技术,但水印技术仍然没有完全成熟和广为人们理解,而且还有很多问题没有得到解决。尽管水印技术很难在短期内取得突破,但是,鉴于水印技术的广泛的应用价值,有必要对水印技术作一番深入研究。1.2数字水印的典型算法目前实现数字水印的典型算法有:1、空域算法。最简单和有代表性的方案就是用水印信息代替图像的最低有效位(lsb)或多个位平面的所有比特的算法。这是一种典型的空间域数据隐藏算法。该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则)。patchwork是一种基于统计的数字水印,其嵌入方法是任意选择n对图像点,在增加一点亮度的同时,降低另一点的亮度值。该算法的隐藏性较好,并且对有损的jpeg和滤波!压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。2、变换域算法。变换域算法包括离散余弦变换(dct)、小波变换(wt)、傅氏变换(ft或fft)以及哈达马变换(hadamardtransform)等等。其中基于分块的dct是最常用的变换之一, dct数字水印算法是首先把图像分成88的不重叠像素块,在经过分块dct变换后,即得到由dct系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些dct系数中。该算法是通过对选定的dct系数进行微小变换以满足特定的关系,以此来表示一个比特的信息。另外基于dft和dwt算法与上述算法具有相似的原理。这种 以变换域算法为代表的通用算法普遍采用变换技术,以便在频率域实现水印信号叠加,并借鉴扩频通讯技术对水印信号进行有效编码,从而提高了透明性和健壮性,同时还适当利用滤波技术对水印信号引入的高频噪声进行了消除,从而增加了对低频滤波的抵抗力。3、压缩域算法。基于jpeg、mpeg标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及vod(video on demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消水印信号的引入所引起的视觉变形。4、nec算法。该算法由nec实验室的cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是首先以密钥为种子来产生伪随机序列,该序列具有高斯n(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做dct变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(dc)分量外的1000个最大的dct系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止ibm攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则即水印信号应该嵌入源数据中对人感觉最重要的部分;水印信号由独立同分布随机实数序列构成,该实数序列应该具有高斯分布n(0,1)分布的特征。5、生理模型算法。人的生理模型包括人类视觉系统hvs和人类听觉系统has。该模型不仅被多媒体数据压缩系统所利用,同样可以供数字水印系统所利用。利用视觉模型,实现了一个基于分块dct框架的数字水印系统;实现了一个基于小波分解框架的数字水印系统;实现了一个空域数字水印系统。它们的基本思想均是利用从视觉模型导出的jnd(just noticeable difference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。二、 可实现数字水印技术的实用工具matlab2.1概述 matlab是当前在国内外十分流行的工程设计和系统仿真软件包。它是一套高性能的数值计算和可视化软件,它集数值分析、矩阵运算、信号处理和图形显示于一体,构成了一人方便的、界面友好的用户环境。matlab可以进行矩阵运算、绘制函数和数据、实现算法、创建用户界面、连接其他编程语言的程序等,主要应用于工程计算、控制设计、信号处理与通讯、图像处理、信号检测、金融建模设计与分析等领域。用matlab研究数字水印的优点:(1)集成了dft、dct、dwt等函数有丰富的小波函数和处理函数,这不仅方便了研究人员,而且使源程序简洁明了、易于实现。(2)强大的数学运算功能。能够方便、高效地实现音频、视频中的大量矩阵运算。(3)提供了图像处理工具箱、小波分析工具箱、数字信号处理工具箱。用来编制跨数字图像处理技术、数字信息处理等多学科的数字水印技术是非常好的选择。(4)matlab语言的使用者都可以是工具箱的作者,可以按照matlab工具箱的规则,结果图像处理函数,开发专用数字水印工具箱。2.2算法中常用的matlab函数介绍matlab有丰富的库函数,其中有实现数字水印算法的fft、dct、dwt等函数和相关处理函数,大大简化了算法的实现。简要介绍与数字水印算法实现有关的一些常用函数。1、图像文件输入输出函数imread:从文件读取图像,图像文件可以是bm、pdf、jpeg、pcx、tiff、xwd等格式。imwrite:把图像写成文件load:将以mat为扩展名的图像文件调入到内存save:将工作空间中的变量保存到以mat为扩展名的图像文件中2、图像显示函数image:建立并显示图像,它可返回一个图像的句柄给一个image对象imshow:显示一幅图像truesize:调整图像显示大小3、lsb空间域算法常用函数 rand:产生随机序列 unit8:把其它类型对象转换为8位无符号整数类型 double:把其它类型对象转换为双精度数值size:计算图像(矩阵)的大小sum:对元素求和reshape:重新排列矩阵4、dct域图像变换函数dct,dct2:分别实现一维信号和二维信号的dct(离散余弦变换)idct,idct2:分别实现一维信号和二维信号的idct(逆向离散余弦变换)5、dwt域图像变换函数dwt,dwt2:分别实现一维信号和二维信号的dwt(离散小波变换)idwt,idwt2:分别实现一维信号和二维信号的idwt(离散小波变换)wavedec2:多级二维小波分解函数waveinfo:提供小波包中所有的小波信息6、攻击函数imcrop:将图像剪裁成指定的矩形imresize:使用指定的插值方法,调整图像大小imrotate:使用指定的插值方法逆时针将图像旋转任意指定的角度imadjust:用于调整图像的对比度imnoise:给图像增加噪声filter,filter2:实现对一维和二维信号的滤波三、 离散余弦变换(dct)算法及水印实现3.1dct变换公式dct 变换公式是这一算法的核心,有必要先了解一下dct 正反变换公式。dct 正反变换公式的核心是余弦变换,计算速度比较快,水印技术所用的是二维变换,这里给出二维的dct 正反变换公式,二维dct 正变换公式为: =0,1, , m-1;=0,1, , n-1其中: 二维dct反变换公式为: 其中x,y 为空间采样值,u,v 为频域采样值。因为数字图像多用像素方阵来标识,即m=n,此时,二维dct 正反变换可以简化为: 3.2二维dct的性质离散余弦变换是图像处理技术中几种最基本的酉变换之一。酉变化是线性变化的一种特殊形式,其基本线性运算式是严格可逆的,并且满足一定的正交条件。图像的酉变换可以被理解为分解图像数据为广义的二维频谱,变换域中每一分量对应于原图频谱函数的能量。设imn 为mn 的图像矩阵则该图像的二维dct 变换可由下式表示:fdct=其中 其中经过二维dct 变换得到的dct 系数矩阵gdct 指示了一系列频率中每一个频率所对应的变化程度,即频率的高低。其中低频分量将集中在矩阵的左上角,高频分量则集中在右下角。图像的低频分量反映图像慢变化,即图像整体部分;图像的高频分量代表图像跳变的地方,即图像细节部分,如轮廓、边缘。根据人类视觉系统,图像整体比细节部分更为重要,若一幅图像经过处理后而视觉改变不大,则其低频分量必定改变程度不大。此算法采用了将数字水印的灰度值植入dct 域的低频分量中的方法。二维离散余弦变换是一种严格可逆的酉变换。它的两个矩阵amm bnn 满足以下的正交条件: 由此,易得到离散余弦逆变换(idct): 正因为dct 是一种严格可逆的正交变换,才可能对基于dct 的植入算法实现准确的数字水印滤波。3.3dct变换水印的实现数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行88的分块,将数字水印的灰度值直接植入到载体灰度图像的dct变换域中,实现水印的嵌入。具体方法如下:设i是mn大小的原始图像,j是水印图像大小为pq,m和n分别是p和q的偶数倍,把水印j加载到图像i中,算法分以下几步进行:1. 将i分解为(m/8)(n/8)个88大小的方块b;同时,j也分解为 (m/8)(n/8)个(8p/m)(8q/n)大小的方块v; 2. 对每一个b进行dct变换:db=dct(b);3. 加载水印对每一个db和v,s(i)为从db的中频选出的加载的位置,1i(8p/m)(8q/n), t(i)为水印v的位置坐标 , 1i(8p/m)(8q/n),db(s)=av,其中a是加权系数,用db(s)来代替db,得到加载水印后的图像dbc;4. 对以上得到的每一个dbc进行逆dct变换:idbc=idct(dbc)并将各方块idbc合并为一个整图i,即加载了水印的新图像。 i j 88分块处理 88分块处理通过算法改变水印信息形式dct变换改变嵌入水印信息的深度选择加载位置 水印的嵌入 idct变换嵌入水印的图象d 88分块 dct变换 提取每块的水印信息合并分块水印得到完整水印dct水印算法原理图3.4离散余弦变换水印提取算法设图像d为已经加载了水印的载体图像,现要将所加载的水印从d中提取出来,其过程为上述加载水印算法的逆运算:1. 将d分解为(m/8)(n/8)个88大小的方块bd;2. 对每一个bd进行二维dft变换:dbd=dct(bd);3. 提取数据对每一个dbd,按照式v=1/adbd得到v;4. 将上面得到的所有v合并成一个水印整图j。3.5dct算法的matlab程序运行1、图像显示及水印嵌入m=256; %原图像长度n=32; %水印图像长度k=8; i=zeros(m,m);ii=zeros(k,k);b=zeros(m,m);idct=zeros(k,k);d=zeros(m,m);%读取原图像i=imread(binjiang.jpg);subplot(3,2,1);%显示原图像imshow(i);title(原图像);%读取水印j=imread(shuiyin.jpg);subplot(3,2,2);%显示原图像imshow(j);title(水印图像);%产生水印序列randn(seed,10);mark=randn(1024,1);subplot(3,2,4);plot(mark);title(水印序列);%嵌入水印t=1;for m=1:n for n=1:n x=(m-1)*k+1; y=(n-1)*k+1; ii=i(x:x+k-1,y:y+k-1);%将原图分成8*8的子块 idct=dct2(ii);%对子块进行dct变换if x=1&y=1 alfa=0.002;else alfa=0;end b=idct*(1+alfa*mark(t);%嵌入水印 bidct=idct2(b);%进行dct反变换d(x:x+k-1,y:y+k-1)=bidct; t=t+1;endendsubplot(3,2,3);imshow(d,);%显示嵌入水印后的图像title(嵌入水印的图像);imwrite(d,嵌入后的图像.jpg);%从嵌入水印的图像中提取水印for p=1:nfor q=1:nx=(p-1)*k+1;y=(q-1)*k+1;block1 =i(x:x+k-1,y:y+k-1);block2 =j(x:x+k-1,y:y+k-1);block1=dct2(block1);block2=dct2(block2);a = block2(1,1)/block1(1,1)-1;if a0w(p,q)=0;elsew(p,q)=1;endendend%显示提取的水印subplot(2,3,2);imshow(w);title(从含水印图像中提取水印);四、 数字水印的性能评估和攻击4.1数字水印的性能评估和基准对水印的性能建立合理的评估方法和基准是数字水印研究的一个重要内容。对水印的评估主要包括以下两个方面:水印健壮性的评估;嵌入水印对图像引起的失真的主观和客观定量评估。一般而言,在水印健壮性与不可感知性之间需要进行折中。因此,为了能够进行公平合理的性能评估,我们必须尽量保证各个水印系统是在可比较的条件下进行测试,即应该在给定图像视觉可见性要求的前提下进行测试。4.1.1影响水印健壮性的因素1、嵌入的信息量。它直接影响水印的健壮性。对同一种水印方法而言,要嵌入的信息越多,则水印的健壮性越差。被嵌入的信息依赖于各种不同的应用场合。2、水印嵌入强度。水印嵌入强度和水印可见性之间存在着一个折中。增加健壮性就要增加水印嵌入强度,相应地也会增加水印的可见性。3、图像的尺寸和特性。图像的尺寸对嵌入水印的健壮性有直接影响。一个实用的水印软件程序应该能够比此图片中恢复出水印。对用于打印的图像,通常需要它是高清晰度的。但是,同时也希望这些图像被扫描并被放到网上后能够得到保护。图像的特性也有重要影响。对扫描的自然图像具有较高健壮性的方法在用于诸如计算机产生的合成图像时,健壮性会大大削弱。一个公平的基准测试所能适应的图像尺寸范围应该很大,从几百个到上万个像素,并且用于测试的图像也应该为不同类型的图像。4、密钥。密钥对系统的安全起了重要的作用。水印算法中,密钥空间必须足够大,以使穷举攻击法失效。4.1.2视觉质量的定量描述两种定量度量的方法1、 基于像素的度量方法此方法属于量化失真度量,用它得到的结果不依赖于主观评估,它允许在不同的方法之间进行公平的比较。大部分在视觉信息处理中的失真量度量或质量方法都属于差分失真度量。该度量都是建立在原始的未失真图像与修改后的失真图像的差值的基础上的。差分失真量度量不能很好地与人类视觉系统想对应,而复杂的水印方法可能会利用一种或多种视觉系统的效应,因此将它们用于水印技术就会带来一些问题,例如使用上述方法来定量度量由水印处理过程所带来的失真,可能会导致度量的不正确评估。如果使用适合于人类视觉的失真量度量,就可能更为有效。2、 可见性质量度量人们认识到基于像素的失真量度量的弱点,于是越来越多的研究集中于与人的视觉系统相适应的失真量度量。可见性质量利用了人的视觉系统的对比敏感性和掩蔽现象,它是基于人的空间视觉的多通道模型。3、 主观性质量度量方法当对主观测试时,必须遵循一个测试协议,该协议描述了测试和评估的完整过程。这种测试通常分成两个步骤:第一步,将有失真的数据按由最好的次序分成几个等级;第二步,要求测试人员给每个数据集打分和根据降质情况描述可见性。主观测试对最终的图像质量评估和测试是有实用价值的,但是在研究和开发中,该方法的用处并不大,实际的度量往往采用定量度量的方法。5.2图像水印的攻击随着水印技术的出现,对水印的攻击就同时出现了。水印的目的,是为了保护多媒体数字产品不被盗用、篡改、仿冒等,而对水印的攻击,就是试图通过各种方法,使得水印无效。比如抹去多媒体数字产品中的水印;或者水印尽管存在,但是使得水印提取算法失效。因此,对水印的攻击有各种各样的方法,总的目的就是使水印无法实现对多媒体数字产品的保护作用。另一方面,研究各种可能的水印攻击方法,也是提高水印性能的一个重要手段。正如矛和盾之间的关系一样,了解矛的工作原理和性能,才能研究出更好的、可以抵抗此矛的盾。设计性能好的、实用的水印算法,必须要了解各种可能的攻击,设计针对具体应用的,能够抵抗各种攻击的水印算法。数字水印攻击的分类1、去除攻击:这是最常用的攻击方法,它主要攻击健壮性的数字水印。它试图削弱载体中的水印强度,或破坏载体中的水印。2、表达攻击:试图使水印检测失效。它并没有去除水印,而是将水印变形,使得检测器检测不出水印。3、解释攻击:通常通过伪造水印来达到目的。比如使得载体中能够提取出两个水印,造成原来的水印无法代表任何信息。4、法律攻击:主要是利用法律上的漏洞。对水印的攻击中,又可分为恶意攻击和非恶意攻击。所谓非恶意攻击,是指水印载体受到一些正常的变换,如压缩、重新编码、格式转换等,它们不是以去除水印为目的,但是他们确实对载体进行了改动。而恶意攻击是以去除水印为目的,他们是保证数字载体仍能够使用的情况下,尽可能地消除水印。5.3dct算法水印实现的攻击实验(1)加入不同高斯噪声水印的实现w=imnoise(w,gaussian,0,0.01);subplot(2,3,2);imshow(w,);title(加入高斯噪声);w=imnoise(w,gaussian,0,0.35);subplot(2,3,3);imshow(w,);title(加入高斯噪声);(2)不同程度的旋转攻击图像及提出的水印信息d= imrotate(d,10,bilinear,crop)subplot(2,3,1);imshow(d,);title(旋转10度);d=imrotate(d,45,bilinear,crop)subplot(2,3,1);imshow(d,);title(旋转45度);(3)不同程度的低通滤波攻击图像及提出的水印信息d=fspecial(gaussian,3,0.4)subplot(2,3,1);imshow(d,);title(3,0.4低通滤波 );d=fspecial(gaussian,3,0.9)subplot(2,3,1);imshow(d,);title(3,0.9低通滤波 );五、 总结首先,离散余弦变换在图像处理中的作用非常重要,在本设计中,运用离散余弦变换嵌入水印,是嵌入在原图像的低频部分。本文提出的水印算法的鲁棒性虽然不及一些需要原图的水印算法,但是相比而言不需要未加水印的原始图像,而且这种算法可以抵抗一些常见的攻击方法,如:旋转、裁减。低通滤波等等。如果通过直方图均衡的预处理,还可以提高算法的性能,实验证明此算法有较好的鲁棒性。本实验采用的仿真软件是matlab7.0,此版本与较高版本相比会缺少一些函数,但对本次设计不会有太大影响。其次,应该说嵌入水印的图像还是比较清晰的,这说明离散余弦变换法还是具有实用价值的。当不加任何攻击时,提取的水印是非常清晰的,和源图像相似程度高达99.55%!这种算法对低通滤波攻击和剪切攻击来说,提取水印的效果还是比较好的;但对于旋转攻击和剪切攻击来说,效果却并不理想。当旋转和剪切攻击,水印就提不出来了。这证明离散余弦变换还是具有一定的局限性的。数字水印的方法有很多,但是每一种单独的方法都无法禁得起多种方法的图像处理,只有组合不同的方法才能达到更好的效果。最后,程序使用了最一般的循环语句,而没有考虑到代码的优化。在本论文中,程序的执行花销时间很少,但若是图像比较大的话,是一定要考虑代码优化问题的。特别是for循环,当采用向量化循环方法将使运行时间成百上千倍的缩减!另外也没有考虑预分配数组的问题,当加入预分配数组后,运行时间也会明显缩短,而且会使内存有较大的连续空间,而不会使存储器出碎片。全文总结经过将近一个多月的努力,这套学生信息管理系统的构思、设计、上机运行调试已圆满结束。在此期间,我查阅了许多资料,也得到了老师、同学的大力支持与帮助,我诚心的感谢他们!刚开始设计这套系统时遇到了好多难题。最主要的是不知从何入手,在指导老师的帮助下我对设计有了一个大概的了解。可是在具体编程时又遇到了不少的难题,有时一个很简单的内容不知为何就是不能运行,如果它得不到解决,后面的工作也无法进行。有时一天才解决一个小问题,效率很慢,真的有些想放弃了。可是经过老师、同学的帮助及自己的努力,在问题解决时,那种胜利的喜悦又是无法用言语来形容的。也就是在这种不断出现问题的灰心和不断解决问题的喜悦中,这套学生信息管理系统终于问世了。通过这个系统的制作,我体会到了asp的优点,学以致用,是学习的目的,也是学习的最好方法。它使我对面向用户有了更新的认识,使我懂得得了只有越为用户着想,才会越受欢迎。也告诉我以后做事一定要系统化、结构化、思维一定要严密。因为任何计划,只有严密的思考加上反复的推敲才会更完善。在本次系统的开发过程中,由于本人是初次开发软件,在知识、经验方面都存在着不足。另外,在整个开发的过程中,时间比较仓促。因此,该系统必然存在一些缺陷和不足。因为对学生信息管理的整个流程不够熟悉,在需求分析时未能做到完全满足用户的需要。在学生信息资料的全面性问题上可能也存在着一定的不足,不过一步一步了解下去,是可以做到越来越完善的。最后,我再次感谢帮助过我的人,尤其是我的老师,是他使我走入了asp的大门。这次设计只是一个开始,今后的路还有很长,我会加倍努力,争取设计出更多、更好、更实用的软件为大家提供服务。希望这套学生信息管理系统能真正发挥它的作用,为用户带来方便!参考文献1 r. j. t. morris,b. j. truskowski. the evolution of storage systems. ibm systems journal, 2003, 42(2): 2052172 p. yianilos and s. sobti. the evolving field of distributed storage. ieee internet computing, 2001, 5(5): 35393 j. gray and p. shenoy. rules of thumb in data engineering. in proceedings of the ieee international conference on data engineering, san diego, ca, 2000, 3124 d. a. patterson, g. a. gibson, r. h. katz. a case for redundant arrays of inexpensive disks (raid). in proceedings of the international conference on management of data (sigmod), 1988. 1091165 a. azagury, v. dreizin, m. factor, e. henis, d. naor, n. rinetzky, o. rodeh, j. satran, a. tavory, and l. yerushalmi. towards an object store. in the 20th ieee symposium on mass storage systems, 2003. 1651756 g. a. gibson, d. f. nagle, k. amiri, et al. file server scaling with network-attached secure disks. in proceedings of the 1997 acm sigmetrics international conference on measurement and modeling of computer systems. new york: acm press, 1997. 2722847 garth a. gibson, david f. nagle, et al. a cost-effective, high-bandwidth storage architecture. in proceedings of the 8th conference on architectural support for programming languages and operating systems (asplos), 1998. 921038 garth a. gibson, rodney van meter. network attached storage architecture. communications of the acm, 2000, 43(11): 37459 michael abd-el-malek, william v. courtright ii, chuck cranor, gregory r. ganger, et al. ursa minor: versatile cluster-based storage. in proceedings of the 4th usenix conference on file and storage technology (fast 05). san francisco, ca. december 13-16, 2005. usenix association. 597210 z. dubitzky, i. gold, e. henis, j. satran, and d. sheinwald. dsf: data sharing facility. technical report, ibm haifa research labs, 200211 o. rodeh and a. teperman. zfs - a scalable distributed file system using object disks. in ieee symposium on mass storage systems, 2003. 20721812 snia - storage networking industry association. osd: object based storage devices technical work group. /tech activities/workgroups/osd/13 r. o. weber. scsi object-based storage device commands (osd), document number: ansi/incits 400-2004. international committee for information technology standards (formerly ncits), december 2004.(osd标准草案修订版本10:/ftp/t10/drafts/osd/osd-r10.pdf)14 m. factor, k. meth, d. naor, o. rodeh, and j. satran. object storage: the future building block for storage systems. a position paper on object storage. in proceedings of the 2nd international ieee symposium on mass storage systems and technologies, sardinia italy, june 19-24, 2005. 11912315 p. j. braam. the lustre storage architecture. whitepater, cluster file systems, inc., aug. 2004. /docs/whitepaper.pdf16 董晓明,谢长生基于对象的进化存储系统研究计算机科学,2005,32(11): 223226 17 庞丽萍编操作系统原理(第二版)武汉:华中理工大学出版社,1994.922527018 (美)nils j. nilsson着;郑扣根等译人工智能(artificial intelligence)北京:机械工业出版社,2000.917719419 (美)tom mitchell着;曾华军等译机器学习(machine learning)北京:机械工业出版社,2003.1385620 谢长生,董晓明,万继光,谭志虎,刘瑞芳磁盘阵列控制器的设计与原型实现小型微型计算机系统,2006, 27(1): 173176参考文献属于论文的辅文部分。为了反映文稿的科学依据和作者尊重他人研究成果的严肃态度以及向读者提供有关信息的出处,论文中应列出参考文献。所列参考文献一般只限于作者亲自阅读过且发表在公开出版物上的文献,非此类文献一般不能作为参考文献,慎用互联网上的文献。列示参考文献时,要求著录项目齐全,格式规范,其要点如下:(1) 允许列入公开出版的图书、期刊的文章、专利、硕士和博士论文、科技报告等。未公开发表的文章和非正式出版物等请勿列入。(2) 文献的著录项目及其次序,有以下几种情况:a 图书:序号 作者.书名.版本(第版).译者.出版地:出版者,出版年:起页-止页b 期刊:序号 作者.文章名称.期刊名称,年号,卷号(期号):起页-止页c 会议论文集:序号 作者.文章名称. in(见):整本文集的编者姓名ed.(多编者用eds.).文集名.会址.开会年.出版地:出版者,出版年:起页-止页d 专利:序号 专利申请者.专利题名.专利国别,专利文献种类,专利号,出版年:起页-止页e 学位论文:序号 作者.题名:博士或硕士学位论文.保存地点:保存单位(如华中科技大学),年份.f 网页: 序号 url: 网络地址,如url:http:/www.cbs.dtu.dk/services(3) 所有参考文献均应在正文中予以引用,引用方式分以下两种情况:a在正文中附注参考文献时,把所有文献的号码连方括号一并放在加注处的右上角,例如:“tcp/ip3-6,9是”;b所提及的文献作为叙述文中的直接说明语时,则其编号连方括号应与正文并排,例如:“见文献2,3-6”。 方括号内可为单个文献的编号,如2;也可为若干参考文献编号的罗列,如2,6,9;也可为用“x-y”表示的序号区间,如3-6;或以上形式的组合,如2,3-6。(4) 其它注意事项:a 序号编制顺序:参考文献的序号依据引用先后编制,即第一篇被引用的参考文献编号为1,第二篇被引用的参考文献编号为2,依此类推;b 文献若属第1版,则参考文献著录项目“版次”一项可略;c 若为多作者的文献,则作者间用逗点“,”隔开。作者超过三个时,只著录前3个,其后加“等”(英文用“et al ”)。外文作者采用姓在前、名在后的书写形式。外国人的名可以缩写为首字母,缩写的名后不加圆点“.”;d 无出版地者要注明“出版地不详”或与之相应文字(英文用s.l.),无出版者要注明“出版者不详”或与之相应文字(英文用s.n.);e 网页作为参考文献,除非必要,尽量少用。f参考文献引用时标注位置不能在章、节的标题上,如“2.3 软件测试方法概述1,3-6”为不正确的标注,必须引用在正文的文字段落中;同时标注位置要在句末的标点符号以内,不能先写标点符号,再标参考文献,如“网络协议tcp/ip等。3-6,9” 亦为不正确的标注。毕业设计(论文)评审表过程评分评阅成绩答辩成绩总成绩(百分制) (是否评定为优秀毕业论文)指导教师评语建议成绩_ 指导教师签字: 年 月 日 论文评阅教师评语建议成绩_ 评阅教师签字: 年
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏省苏州市葛江中学2026届九年级英语第一学期期末达标测试试题含解析
- 华山医院教学体系建设与实践
- 安徽省当涂县2026届九上化学期中考试模拟试题含解析
- 广联达教育培训
- 涉企收费迎检汇报
- 广东省深圳市南山区南山实验学校2026届九年级化学第一学期期中教学质量检测试题含解析
- 学院就业工作总结报告
- 组织部工作总结
- 江苏省无锡市南长实验中学2026届化学九上期中达标检测试题含解析
- 2026届广东省中学山市黄圃镇马新初级中学九年级化学第一学期期中质量检测试题含解析
- 闭合性颅脑损伤重型个案护理
- 紫金矿业员工工作手册
- 消费者市场与购买行为课件
- 民政信访业务培训课件
- 行政检查业务培训课件
- 个人独资企业章程样本
- 土石方价值评估报告
- 16-CNC绕线机设置培训资料
- 员工利益冲突管理制度
- 加油站安全教育培训记录表模板
- 2023年护理三基考试试题库7000题
评论
0/150
提交评论