




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、数字水印技术的概述1.1 数字水印的概述伴随着计算机网络的发展, 信息媒体的数字化为信息的存取提供了巨大的便利, 显著提 高了信息表达的效率和准确性。但是同时也带来了一些负面影响, 一些别有企图的个人和团体在没有得到原作者的同意的情况下复制和传播有版权的数据文件或作品。 所以, 数字媒体 的信息安全、 知识产权保护和认证等问题变得日益突出, 变成一个急需解决的议题。 密码技 术是信息安全技术领域的主要传统技术之一, 但是此方法有缺点: 一是加密后的文件因不可 理解性从而妨碍信息的传播。二是一旦被解密后, 文件就不再受保护。 所以,需要一种代替 技术或者是对密码学进行补充的技术,这时,数字水
2、印技术便被提出了。数字水印技术是一种可以在开放网络环境下保护版权和认证来源及数据完整性的新型 技术,原作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多 媒体中, 从而使人们无法从表面上感知水印, 只有专用的检测器或软件才可以检测出隐藏的 数字水印。水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。数字水印技术基本特征主要有:鲁棒性、不可见性、不可检测性、自恢复性。 数字水印的主要应用领域有版权保护、盗版跟踪、图像认证、票据防伪、标题与注释、 拷贝保护。数字水印按特性划分分为鲁棒数字水印和脆弱数字水印; 按水印所附载的媒体划分分为 图像水印、 音频水印、视频水印、文本
3、水印以及用于三维网格模型的网格水印等; 按检测过 程划分分为明文水印和盲水印; 按内容划分分为有意义水印和无意义水印; 按用途划分分为 票据防伪水印、 版权保护水印、 篡改提示水印和隐蔽标识水印; 按水印隐藏的位置划分分为 时(空)域数字水印、频域数字水印、时 / 频域数字水印和时间 / 尺度域数字水印。尽管人们都在努力发展和完善数字水印技术, 但水印技术仍然没有完全成熟和广为人们 理解, 而且还有很多问题没有得到解决。 尽管水印技术很难在短期内取得突破,但是, 鉴于 水印技术的广泛的应用价值,有必要对水印技术作一番深入研究。1.2 数字水印的典型算法目前实现数字水印的典型算法有:1、空域算法
4、。最简单和有代表性的方案就是用水印信息代替图像的最低有效位(LSB)或多个位平面的所有比特的算法。 这是一种典型的空间域数据隐藏算法。 该方法是利用原始 数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则) 。Patchwork 是一种基于统计的数字水印,其嵌入方法是任意选择 N 对图像点,在增加一点亮 度的同时,降低另一点的亮度值。该算法的隐藏性较好,并且对有损的JPEG和滤波!压缩和扭转等操作具有抵抗能力, 但仅适用于具有大量任意纹理区域的图像, 而且不能完全自动完 成。2、变换域算法。变换域算法包括离散余弦变换(DCT)、小波变换(WT)、傅氏变换(FT或FFT)
5、以及哈达马变换(Hadamardtransform)等等。其中基于分块的 DCT是最常用的变换之一, DCT数字水印算法是首先把图像分成8X 8的不重叠像素块,在经过分块DCT变换后,即得到由DCT系数组成的频率块,然后随机选取一些频率块, 将水印信号嵌入到由密钥控制选择 的一些DCT系数中。该算法是通过对选定的 DCT系数进行微小变换以满足特定的关系,以此来表示一个比特的信息。另外基于DFT和DWT算法与上述算法具有相似的原理。这种以变换域算法为代表的通用算法普遍采用变换技术, 以便在频率域实现水印信号叠加, 并借鉴扩 频通讯技术对水印信号进行有效编码, 从而提高了透明性和健壮性, 同时还适
6、当利用滤波技 术对水印信号引入的高频噪声进行了消除,从而增加了对低频滤波的抵抗力。3、压缩域算法。基于JPEG MPE(标准的压缩域数字水印系统不仅节省了大量的完全解 码和重新编码过程,而且在数字电视广播及 VOD(Video on Demand) 中有很大的实用价值。 相应地, 水印检测与提取也可直接在压缩域数据中进行。 该方法有一个问题值得考虑, 即水 印信号的引入是一种引起降质的误差信号, 而基于运动补偿的编码方案将一个误差扩散和累 积起来, 为解决此问题, 该算法采取了漂移补偿的方案来抵消水印信号的引入所引起的视觉 变形。4、NEC算法。该算法由NEC实验室的COX等人提出,该算法在数
7、字水印算法中占有重要地位,其实现方法是首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0, 1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则即水印信号应该嵌入源数据中 对人感觉最重要的部分; 水印信号由独立同分布随机实数序列构成, 该实数序列应该具有高 斯分布 N( 0, 1)分布的特征。5、 生理模型算法。人的生理模型包括人类视觉系统
8、HVS和人类听觉系统 HAS该模型不仅被多媒体数据压缩系统所利用, 同样可以供数字水印系统所利用。 利用视觉模型, 实现 了一个基于分块 DCT框架的数字水印系统;实现了一个基于小波分解框架的数字水印系统; 实现了一个空域数字水印系统。它们的基本思想均是利用从视觉模型导出的JND(JustNoticeable Differenee)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度, 从而能避免破坏视觉质量。 也就是说, 利用视觉模型来确定与图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。二、可实现数字水印技术的实用工具 Matlab2.1 概述Matl
9、ab 是当前在国内外十分流行的工程设计和系统仿真软件包。它是一套高性能的数 值计算和可视化软件,它集数值分析、矩阵运算、 信号处理和图形显示于一体,构成了一人 方便的、界面友好的用户环境。MATLAB可以进行矩阵运算、绘制函数和数据、实现算法、创建用户界面、 连接其他编程语言的程序等, 主要应用于工程计算、控制设计、信号处理与 通讯、图像处理、信号检测、金融建模设计与分析等领域。用Matlab研究数字水印的优点:(1)集成了 DFT DCT DWT等函数有丰富的小波函数和处理函数,这不仅方便了研究人员,而且使源程序简洁明了、易于实现。(2)强大的数学运算功能。能够方便、高效地实现音频、视频中的
10、大量矩阵运算。( 3)提供了图像处理工具箱、小波分析工具箱、 数字信号处理工具箱。 用来编制跨数字图像处理技术、 数字信息处理等多 学科的数字水印技术是非常好的选择。 ( 4)Matlab 语言的使用者都可以是工具箱的作者, 可以按照 Matlab 工具箱的规则,结果图像处理函数,开发专用数字水印工具箱。2.2 算法中常用的 Matlab 函数介绍Matlab 有丰富的库函数,其中有实现数字水印算法的FFT、DCT、DWT 等函数和相关处理函数,大大简化了算法的实现。简要介绍与数字水印算法实现有关的一些常用函数。1、图像文件输入输出函数imread :从文件读取图像, 图像文件可以是 bm、p
11、df、jpeg、pcx、tiff 、xwd 等格式。 imwrite :把图像写成文件load :将以 mat 为扩展名的图像文件调入到内存save:将工作空间中的变量保存到以mat为扩展名的图像文件中2、图像显示函数image:建立并显示图像,它可返回一个图像的句柄给一个image对象imshow :显示一幅图像truesize:调整图像显示大小3、LSB空间域算法常用函数rand:产生随机序列 unit8 :把其它类型对象转换为 8 位无符号整数类型double :把其它类型对象转换为双精度数值size:计算图像(矩阵)的大小sum :对元素求和reshape:重新排列矩阵4、DCT域图像
12、变换函数dct,dct2 :分别实现一维信号和二维信号的DCT(离散余弦变换)IDCT (逆向离散余弦变换)idct,idct2 :分别实现一维信号和二维信号的5、 DWT 域图像变换函数dwt,dwt2 :分别实现一维信号和二维信号的DWT (离散小波变换)idwt,idwt2 :分别实现一维信号和二维信号的IDWT (离散小波变换)wavedec2 :多级二维小波分解函数 waveinfo :提供小波包中所有的小波信息6、攻击函数imcrop :将图像剪裁成指定的矩形imresize :使用指定的插值方法,调整图像大小imrotate :使用指定的插值方法逆时针将图像旋转任意指定的角度im
13、adjust :用于调整图像的对比度imn oise :给图像增加噪声filter , filter2 :实现对一维和二维信号的滤波三、离散余弦变换(DCT算法及水印实现3.1DCT变换公式DCT变换公式是这一算法的核心,有必要先了解一下 DCT正反变换公式。DCT正反变换公式的核心是余弦变换,计算速度比较快,水印技术所用的是二维变换,这里给出二维的DCT正反变换公式,二维 DCT正变换公式为:F(,)(2y 1)2NM 1 N 1 (2x 1) c(u)c(v)f (x, y) coscosx 0 y 02M其中:c(u)%u 0u 1,2 M 1v 0c(v)v 1,2 N 1二维DCT反
14、变换公式为:=0,1,? ? ?, M-1;=0,1,? ? ?, N-1M 1N 1f(x,y)c(u)c(v)F (u,v)cosu 0 v 0上dcos2M(2y 1)v2Nx 0,1 M 1; y 0,1 N 1其中x,y为空间采样值,u,v为频域采样值。因为数字图像多用像素方阵来标识,即M=N此时,二维DCT正反变换可以简化为:F(,)N 1 N 1c(u)c(v)f (x, y)cos止Jcos旦卫2N2Nu 0,1N 1;v0,1 N 1f(x, y)N 1N 1 ( ) ( )F( )(2x1)u(2y1)vc(u)c(v)F (u, v) coscosu 0v 02N2Nx
15、0 y 0x 0,1 N 1; y 0,1 N 13.2二维DCT的性质离散余弦变换是图像处理技术中几种最基本的酉变换之一。酉变化是线性变化的一种特殊形式,其基本线性运算式是严格可逆的, 并且满足一定的正交条件。 图像的酉变换可以被 理解为分解图像数据为广义的二维频谱,变换域中每一分量对应于原图频谱函数的能量。设IM N为M N的图像矩阵则该图像的二维DCT变换可由下式表示其中Am,iBk, n2M NM 11 ,m 20时cos 2Mm(2i12,n0时cosn (2 kFdct=MI M N Bn n其中0 m,i1),其他1),其他其中0 n,k经过二维DCT变换得到的DCT系数矩阵GD
16、CT指示了一系列频率中每一个频率所对应 的变化程度,即频率的高低。其中低频分量将集中在矩阵的左上角,高频分量则集中在右下角。图像的低频分量反映图像慢变化,即图像整体部分;图像的高频分量代表图像跳变的地方,即图像细节部分,如轮廓、边缘。根据人类视觉系统,图像整体比细节部分更为重要, 若一幅图像经过处理后而视觉改变不大,则其低频分量必定改变程度不大。此算法采用了将数字水印的灰度值植入 DCT域的低频分量中的方法。二维离散余弦变换是一种严格可逆的酉变换。它的两个矩阵AM M BN N满足以下的正交条件:GdctbNTM ,A AI2TNB B2由此,易得到离散余弦逆变换(IDCT):正因为DCT是一
17、种严格可逆的正交变换,才可能对基于DCT的植入算法实现准确的数字水 印滤波。3.3DCT变换水印的实现数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8X8的分块,将数字水印的灰度值直接植入到载体灰度图像的DCT变换域中,实现水印的嵌入。具体方法如下:设I是MX N大小的原始图像,J是水印图像大小为 PX Q, M和N分别是P和Q的偶数 倍,把水印J加载到图像I中,算法分以下几步进行:1. 将I分解为(M/8 ) X (N/8)个8 X 8大小的方块 B;同时,J也分解为(M/8 ) X (N/8)个(8P/M) X ( 8Q/N)大小的
18、方块 V;2. 对每一个 B进行DCT变换:DB=DCT(B)3.加载水印对每一个 DB和V, s(i)为从DB的中频选出的加载的位置, K i (8P/M)X (8Q/N) , t(i)为水印 V 的位置坐标 , K i (8P/M)X (8Q/N) , DB(s)=AX V,其中 A 是加权 系数,用DB(s)来代替DB,得到加载水印后的图像 DBC;4.对以上得到的每一个 DBC进行逆DCT变换:IDBC=IDCT(DBC并将各方块IDBC合并为一个整图1(即加载了水印的新图像。DCTK印算法原理图3.4离散余弦变换水印提取算法设图像 D 为已经加载了水印的载体图像,现要将所加载的水印从
19、 D 中提取出来 ,其过程 为上述加载水印算法的逆运算:1将D分解为(M/8 ) X (N/8)个8X 8大小的方块 BD;2. 对每一个 BD进行二维DFT变换:DBD=DCT(BD)3. 提取数据对每一个 DBD,按照式V1/AX DBD得到V4. 将上面得到的所有V合并成一个水印整图 J3.5DCT算法的matlab程序运行1、图像显示及水印嵌入M=256; %原图像长度N=32; % 水印图像长度K=8;I=zeros(M,M);II=zeros(K,K);B=zeros(M,M); Idct=zeros(K,K);D=zeros(M,M);%读取原图像I=imread(binjian
20、g.jpg);subplot(3,2,1);%显示原图像 imshow(I); title( 原图像 );%读取水印J=imread(shuiyin.jpg);subplot(3,2,2);%显示原图像 imshow(J);title( 水印图像 );沪生水印序列randn( seed,10); mark=ra ndn (1024,1);subplot(3,2,4);plot(mark);title( 水印序列);%嵌入水印T=1;for m=1:Nfor n=1:Nx=(m-1)*K+1;y=( n-1)*K+1;ll=l(x:x+K-1,y:y+K-1);%将原图分成 8*8 的子块Idc
21、t=dct2(ll);%对子块进行 DCT变换if x=1 &y=1alfa=0.002;elsealfa=0;endB=ldct*(1+alfa*mark(T);% 嵌入水印Bidct=idct2(B);% 进行 DCT反变换D(x:x+K-1,y:y+K-1)=Bidct;T=T+1;endendsubplot(3,2,3);imshow(D,);%显示嵌入水印后的图像title(嵌入水印的图像);imwrite(D, 嵌入后的图像.jpg);%从嵌入水印的图像中提取水印for p=1:Nfor q=1:Nx=(p-1)*K+1;y=(q-1)*K+1;BL0CK1 =I(x:x+K-1,
22、y:y+K-1);BL0CK2 =J(x:x+K-1,y:y+K-1);BLOCK仁dct2(BLOCK1);BLOCK2=dct2(BLOCK2);a = BLOCK2(1,1)/BLOCK1(1,1)-1;if a0W(p,q)=0;elseW(p,q)=1;endendend%显示提取的水印subplot(2,3,2);imshow(W);title(从含水印图像中提取水印);四、数字水印的性能评估和攻击4.1数字水印的性能评估和基准对水印的性能建立合理的评估方法和基准是数字水印研究的一个重要内容。对水印的评估主要包括以下两个方面:水印健壮性的评估;嵌入水印对图像引起的失真的主观和客观定
23、 量评估。一般而言,在水印健壮性与不可感知性之间需要进行折中。因此,为了能够进行公平合理的性能评估,我们必须尽量保证各个水印系统是在可比较的条件下进行测试,即应该在给定图像视觉可见性要求的前提下进行测试。4.1.1影响水印健壮性的因素1、嵌入的信息量。它直接影响水印的健壮性。对同一种水印方法而言,要嵌入的信息 越多,则水印的健壮性越差。被嵌入的信息依赖于各种不同的应用场合。2、水印嵌入强度。水印嵌入强度和水印可见性之间存在着一个折中。增加健壮性就要 增加水印嵌入强度,相应地也会增加水印的可见性。3、图像的尺寸和特性。图像的尺寸对嵌入水印的健壮性有直接影响。一个实用的水印软件程序应该能够比此图片
24、中恢复出水印。对用于打印的图像,通常需要它是高清晰度的。 但是,同时也希望这些图像被扫描并被放到网上后能够得到保护。图像的特性也有重要影响。对扫描的自然图像具有较高健壮性的方法在用于诸如计算机产生的合成图像时,健壮性会大大削弱。一个公平的基准测试所能适应的图像尺寸范围应该很大,从几百个到上万个像素, 并且用于测试的图像也应该为不同类型的图像。4、密钥。密钥对系统的安全起了重要的作用。水印算法中,密钥空间必须足够大,以 使穷举攻击法失效。4.1.2视觉质量的定量描述两种定量度量的方法1、基于像素的度量方法此方法属于量化失真度量, 用它得到的结果不依赖于主观评估,它允许在不同的方法之 间进行公平的
25、比较。大部分在视觉信息处理中的失真量度量或质量方法都属于差分失真度量。 该度量都是建立在原始的未失真图像与修改后的失真图像的差值的基础上的。 差分失真量度 量不能很好地与人类视觉系统想对应, 而复杂的水印方法可能会利用一种或多种视觉系统的 效应,因此将它们用于水印技术就会带来一些问题, 例如使用上述方法来定量度量由水印处 理过程所带来的失真, 可能会导致度量的不正确评估。 如果使用适合于人类视觉的失真量度 量,就可能更为有效。2、可见性质量度量人们认识到基于像素的失真量度量的弱点, 于是越来越多的研究集中于与人的视觉系统 相适应的失真量度量。可见性质量利用了人的视觉系统的对比敏感性和掩蔽现象,
26、它是 基于人的空间视觉的多通道模型。3、主观性质量度量方法当对主观测试时, 必须遵循一个测试协议, 该协议描述了测试和评估的完整过程。 这种 测试通常分成两个步骤:第一步,将有失真的数据按由最好的次序分成几个等级;第二步, 要求测试人员给每个数据集打分和根据降质情况描述可见性。 主观测试对最终的图像质量评 估和测试是有实用价值的, 但是在研究和开发中, 该方法的用处并不大, 实际的度量往往采 用定量度量的方法。5.2 图像水印的攻击 随着水印技术的出现,对水印的攻击就同时出现了。水印的目的,是为了保护多媒体数字产品不被盗用、篡改、仿冒等,而对水印的攻击,就是试图通过各种方法,使得水印无 效。比
27、如抹去多媒体数字产品中的水印;或者水印尽管存在,但是使得水印提取算法失效。 因此,对水印的攻击有各种各样的方法, 总的目的就是使水印无法实现对多媒体数字产品的 保护作用。另一方面,研究各种可能的水印攻击方法,也是提高水印性能的一个重要手段。正如 矛和盾之间的关系一样, 了解矛的工作原理和性能, 才能研究出更好的、 可以抵抗此矛的盾。 设计性能好的、 实用的水印算法,必须要了解各种可能的攻击,设计针对具体应用的, 能够 抵抗各种攻击的水印算法。数字水印攻击的分类 1、去除攻击:这是最常用的攻击方法,它主要攻击健壮性的数字水印。它试图削弱载 体中的水印强度,或破坏载体中的水印。2、表达攻击:试图使
28、水印检测失效。它并没有去除水印,而是将水印变形,使得检测 器检测不出水印。3、解释攻击:通常通过伪造水印来达到目的。比如使得载体中能够提取出两个水印, 造成原来的水印无法代表任何信息。4、法律攻击:主要是利用法律上的漏洞。 对水印的攻击中,又可分为恶意攻击和非恶意攻击。所谓非恶意攻击,是指水印载体 受到一些正常的变换,如压缩、重新编码、格式转换等,它们不是以去除水印为目的,但是 他们确实对载体进行了改动。 而恶意攻击是以去除水印为目的, 他们是保证数字载体仍能够使用的情况下,尽可能地消除水印。5.3DCT算法水印实现的攻击实验 (1 )加入不同高斯噪声水印的实现W=im noise(W,gau
29、ssia n,0,0.01); subplot(2,3,2);imshow(W,);title(W=im noise(W,gaussia n,0,0.35);加入高斯噪声);加入高斯噪声);(2 )不同程度的旋转攻击图像及提出的水印信息D= imrotate(D,10,bili near,crop) subplot(2,3,1);imshow(D,);title(旋转 10 度);D=imrotate(D,45,bili near,crop) subplot(2,3,1);imshow(D,);title(旋转45度);subplot(2,3,3);imshow(W,);title(3)不同程
30、度的低通滤波攻击图像及提出的水印信息D=fspecial(gaussia n,3,0.4)subplot(2,3,1);imshow(D,);title(3,0.4低通滤波);D=fspecial(gaussia n,3,0.9)低通滤波);subplot(2,3,1);imshow(D,);title(3,0.9fi-gm-eFile Elit View In.3er L Tools Desktop Window Kelp h e龜q 倒r 口3Q9低通谑浪 低通懑波后團像中提取水E卩五、总结首先,离散余弦变换在图像处理中的作用非常重要,在本设计中,运用离散余弦变换嵌入水印,是嵌入在原图像的
31、低频部分。本文提出的水印算法的鲁棒性虽然不及一些需要原图的水印算法,但是相比而言不需要未加水印的原始图像,而且这种算法可以抵抗一些常见的攻击方法,如:旋转、裁减。低通滤波等等。如果通过直方图均衡的预处理,还可以提高算法的性能,实验证明此算法有较好的鲁棒性。本实验采用的仿真软件是 MATLAB7.0此版本与较高版本相比会缺少一些函数,但对本次设计不会有太大影响。其次,应该说嵌入水印的图像还是比较清晰的,这说明离散余弦变换法还是具有实用价值的。当不加任何攻击时,提取的水印是非常清晰的,和源图像相似程度高达99.55%!这种算法对低通滤波攻击和剪切攻击来说,提取水印的效果还是比较好的;但对于旋转攻击
32、和剪切攻击来说,效果却并不理想。当旋转和剪切攻击,水印就提不出来了。这证明离散余弦变换还是具有一定的局限性的。数字水印的方法有很多,但是每一种单独的方法都无法禁得起 多种方法的图像处理,只有组合不同的方法才能达到更好的效果。最后,程序使用了最一般的循环语句,而没有考虑到代码的优化。在本论文中,程序的执行花销时间很少,但若是图像比较大的话,是一定要考虑代码优化问题的。特别是for循环,当采用向量化循环方法将使运行时间成百上千倍的缩减!另外也没有考虑预分配数组的问题,当加入预分配数组后,运行时间也会明显缩短,而且会使内存有较大的连续空间, 而不会使存储器出碎片。全文总结经过将近一个多月的努力,这套
33、学生信息管理系统的构思、设计、上机运行 调试已圆满结束。在此期间,我查阅了许多资料,也得到了老师、同学的大力支持与帮助,我诚心的感谢他们!刚开始设计这套系统时遇到了好多难题。最主要的是不知从何入手,在指导 老师的帮助下我对设计有了一个大概的了解。 可是在具体编程时又遇到了不少的 难题,有时一个很简单的内容不知为何就是不能运行, 如果它得不到解决, 后面 的工作也无法进行。 有时一天才解决一个小问题, 效率很慢,真的有些想放弃了。 可是经过老师、 同学的帮助及自己的努力, 在问题解决时, 那种胜利的喜悦又是 无法用言语来形容的。 也就是在这种不断出现问题的灰心和不断解决问题的喜悦 中,这套学生信
34、息管理系统终于问世了。通过这个系统的制作,我体会到了 ASP的优点,学以致用,是学习的目的, 也是学习的最好方法。 它使我对面向用户有了更新的认识, 使我懂得得了只有越 为用户着想,才会越受欢迎。也告诉我以后做事一定要系统化、结构化、思维一 定要严密。因为任何计划,只有严密的思考加上反复的推敲才会更完善。在本次系统的开发过程中,由于本人是初次开发软件,在知识、经验方面都 存在着不足。另外,在整个开发的过程中,时间比较仓促。因此,该系统必然存 在一些缺陷和不足。 因为对学生信息管理的整个流程不够熟悉, 在需求分析时未 能做到完全满足用户的需要。 在学生信息资料的全面性问题上可能也存在着一定 的不
35、足,不过一步一步了解下去,是可以做到越来越完善的。最后,我再次感谢帮助过我的人,尤其是我的老师,是他使我走入了ASP的大门。这次设计只是一个开始,今后的路还有很长,我会加倍努力,争取设计出 更多、更好、更实用的软件为大家提供服务。 希望这套学生信息管理系统能真正 发挥它的作用,为用户带来方便!参考文献1 R. J. T. Morris ,B. J. Truskowski. The evolution of storage systems. IBMSystems Journal, 2003, 42(2): 2052172 P. Yianilos and S. Sobti. The evolvin
36、g field of distributed storage. IEEE Internet Computing, 2001, 5(5): 35393 J. Gray and P. Shenoy. Rules of thumb in data engineering. In Proceedings of the IEEE International Conference on Data Engineering, San Diego, CA, 2000, 3124 D. A. Patterson, G. A. Gibson, R. H. Katz. A case for redundant arr
37、ays of inexpensive disks (RAID). In Proceedings of the International Conference on Management of Data (SIGMOD), 1988. 1091165 A. Azagury, V. Dreizin, M. Factor, E. Henis, D. Naor, N. Rinetzky, O. Rodeh, J. Satran, A. Tavory, and L. Yerushalmi. Towards an Object Store. In the 20th IEEE Symposium on M
38、ass Storage Systems, 2003. 1651756 G. A. Gibson, D. F. Nagle, K. Amiri, et al. File server scaling with network-attached secure disks. In Proceedings of the 1997 ACM SIGMETRICS International Conference on Measurement and Modeling of Computer Systems. New York: ACM Press, 1997. 2722847 Garth A. Gibso
39、n, David F. Nagle, et al. A Cost-Effective, High-Bandwidth Storage Architecture. In Proceedings of the 8th Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS), 1998. 921038 Garth A. Gibson, Rodney Van Meter. Network attached storage architecture. COMMUNICATIO
40、NS OF THE ACM, 2000, 43(11): 37459 Michael Abd-El-Malek, William V. Courtright II, Chuck Cranor, Gregory R. Ganger, et al. Ursa Minor: Versatile Cluster-based Storage. In Proceedings of the 4th USENIX Conference on File and Storage Technology (FAST 05). San Francisco, CA. December 13-16, 2005. USENI
41、X Association. 597210 Z. Dubitzky, I. Gold, E. Henis, J. Satran, and D. Sheinwald. DSF: Data sharing facility. Technical report, IBM Haifa Research Labs, 200211 O. Rodeh and A. Teperman. zfs - a scalable distributed file system using object disks. In IEEE Symposium on Mass Storage Systems, 2003. 207
42、21812 SNIA - Storage Networking Industry Association. OSD: Object Based Storage Devices Technical Work Group. /tech activities/workgroups/osd/13 R. O. Weber. SCSI Object-Based Storage Device Commands (OSD), Document Number: ANSI/INCITS 400-2004. InterNational Committee for Informat
43、ion Technology Standards (formerly NCITS), December 2004.(OSD 标准草案修订版本 10: /ftp/t10/drafts/osd/osd-r10.pdf)14 M. Factor, K. Meth, D. Naor, O. Rodeh, and J. Satran. Object Storage: The Future Building Block for Storage Systems. A position paper on Object Storage.In proceedings of the
44、 2nd International IEEE Symposium on Mass Storage Systems and Technologies, Sardinia Italy, June 19-24, 2005. 11912315 P. J. Braam. The Lustre storage architecture. Whitepater, Cluster File Systems, Inc., Aug. 2004. /docs/whitepaper.pdf16 董晓明,谢长生基于对象的进化存储系统研究 计算机科学,2005,32(11):22
45、322617 庞丽萍编操作系统原理(第二版) 武汉:华中理工大学出版社,1994.922527018 (美)Nils J. Nilsson 着;郑扣根等译.人工智能(Artificial Intelligenee ).北京:机械工业出版社, 2000.917719419 (美)Tom Mitehell着;曾华军等译.机器学习(Machine Learning).北京:机械工业出版社, 2003. 1 385620 谢长生,董晓明,万继光,谭志虎,刘瑞芳磁盘阵列控制器的设计与原型实现小型微型计算机系统, 2006, 27(1): 173176 参考文献属于论文的辅文部分。 为了反映文稿的科学依据
46、和作者尊重他人研究成果的严 肃态度以及向读者提供有关信息的出处, 论文中应列出参考文献。 所列参考文献一般只限于 作者亲自阅读过且发表在公开出版物上的文献, 非此类文献一般不能作为参考文献, 慎用互 联网上的文献。列示参考文献时,要求著录项目齐全,格式规范,其要点如下:(1)允许列入公开出版的图书、期刊的文章、专利、硕士和博士论文、科技报告等。未 公开发表的文章和非正式出版物等请勿列入。(2)文献的著录项目及其次序,有以下几种情况:A图书:序号作者书名版本(第版)译者.出版地:出版者,出版年:起页-止页B 期刊:序号 作者.文章名称 .期刊名称 ,年号,卷号(期号):起页 -止页C会议论文集:
47、序号作者.文章名称.In(见):整本文集的编者姓名 ed.(多编者用eds.). 文集名 .会址.开会年 .出版地:出版者 ,出版年:起页 -止页D 专利: 序号 专利申请者 .专利题名 .专利国别 ,专利文献种类 ,专利号 ,出版年:起页 - 止页E 学位论文: 序号 作者.题名:博士或硕士学位论文 .保存地点 :保存单位 (如华中科技 大学),年份.F 网页 : 序号 URL: 网络地址,如 URL:http:/www.cbs.dtu.dk/services(3)所有参考文献均应在正文中予以引用,引用方式分以下两种情况:A 在正文中附注参考文献时, 把所有文献的号码连方括号一并放在加注处的
48、右上角, 例 如:TCP/IP3-6,9是”;B 所提及的文献作为叙述文中的直接说明语时, 则其编号连方括号应与正文并排, 例如:丫 见文献2,3-6 ”。方括号内可为单个文献的编号,如2;也可为若干参考文献编号的罗列,如2,6,9;也可为用“X-y”表示的序号区间口 3-6;或以上形式的组合,如2,3-6。(4) 其它注意事项:A 序号编制顺序:参考文献的序号依据引用先后编制,即第一篇被引用的参考文献编 号为 1,第二篇被引用的参考文献编号为2,依此类推;B 文献若属第 1 版,则参考文献著录项目“版次”一项可略;C 若为多作者的文献,则作者间用逗点“ ,”隔开。作者超过三个时, 只著录前 3 个,其后 加“等”英文用al ”。外文作者采用姓在前、名在后的书写形式。外国人的名可以缩写为 首字母,缩写的名后不加圆点“ .”;D无出版地者要注明“出版地不详”或与之相应文字(英文用S.L.),无出版者要注明“出 版者不详”或与之相应文字(英文用 S.N.);E 网页作为参考文献,除非必要,尽量少用。F 参考文献引用时标注位置不能在章、节的标题上,如“ 2.3 软件测试方法概述 1,3-6 为不正确的标注,必须引用在正文的文字段落中;同时标注位置要在句末的标点符号以内, 不能先写标点符号,再标参考文献,女口网络协议TCP/IP等。3-6,9 ”亦为不正确的标注。毕业设计(论文)评
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版商场设施更新换代合同范本
- 2025电子商务合同法指导下的网络直播带货合作协议
- 2025年度高端茶叶原产地直供购销合同模板
- 2025灯具批发零售合同示范文本
- 2025版服装生产设备租赁与维修服务合同
- 2025年男方出轨离婚协议:财产分割、子女抚养及离婚赔偿
- 2025年度保险理赔法律援助服务合同样本
- 2025 高密市PPP项目PPP项目合同
- 2025新版中介房屋租赁合同范本
- 语言文字知识培训方案课件
- 物业客服管理知识培训课件
- 2025海南省老干部服务管理中心招聘事业编制人员6人(第1号)考试备考题库及答案解析
- 居民体重管理核心知识课件
- 2025-2026学年湘教版(2024)初中数学八年级上册教学计划及进度表
- 2025至2030中国公安行业发展趋势分析与未来投资战略咨询研究报告
- 口腔医疗风险管理实施方案
- 2025互联网营销师三级理论考核试题及答案
- 新生儿持续性肺动脉高压个案护理
- bbc国际音标教学课件
- GB/T 45763-2025精细陶瓷陶瓷薄板室温弯曲强度试验方法三点弯曲或四点弯曲法
- 贵州省贵阳市2024-2025学年八年级下学期期末道德与法治试卷(含答案)
评论
0/150
提交评论