开篇:润墨网以专业的文秘视角,为您筛选了八篇水印技术论文范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
关键词:数字水印;鲁棒性;分形压缩;IFS
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2012)36-8763-02
数字水印技术是数字产品版权保护的重要手段。通过将版权信息有效合理地嵌入到数字产品中,在版权认证时又能够及时将其提取出来,从而有力地保证了数字产品的版权。分形压缩[1]着眼于图像的自相似性(或局部自相似性),以IFS(迭代函数系统)和拼贴定理为基础,对原始图像进行分形编码,从而大大减少了表示图像的信息量。该文将数字水印技术与分形压缩技术紧密结合,使得水印的鲁棒性得到了很好的提高。
1 数字水印技术
对于一个静态图像,对其原始信号的频域空间(通过将原始信号进行频域变换),运用某种算法加入一个水印信号,或在一个宽信道上传送一个窄带信号[2] ,都可以看成是数字水印技术的应用体现。
如果用X表示数字产品的集合、W表示水印信号的集合、K 表示水印密钥、G表示水印信号生产算法、E表示水印信号加入算法、D表示水印信号检测算法,整个水印处理系统可用一个六元体(X,W,K,G,E,D)来描述。各个部分之间的关系可以理解成:G 利用K和X生成W,E再将W加入到X中,待到需要时,用D从已加入水印信号的X中提取出W,进而对数字产品的版权进行认证。
2 分形压缩技术
分形压缩技术主要是通过分形图像的自相似性(即图像的局部与整体具有某种相似性),进而对原始图像进行压缩编码与解码的过程。通常可分为图像分割、分割码本、等距变换、编码、参数量化、解码六个子过程(如下):
3 分形压缩在数字水印中的应用
由于分形压缩可将一幅图像大幅压缩,比如一个256*256像素的灰度图像,需要65536B去存储,而经过分形压缩,仅需3954B存储空间即可。在数字图像中嵌入水印信号的时候,通过将原始水印信号分形压缩后,再将水印信号的分形码嵌入数字图像中,而非像原来那样嵌入水印原始信号,就可将水印信息成倍地嵌入。换句话说,原来数字图像中只有一个水印信号,而现在却有多个水印信号备份,即使有局部水印信号被篡改了,也可以通过其他备份信息来加以还原,因此水印的鲁棒性大大提高。
参考文献:
[1] 李水根,吴纪桃.分形与小波[M].北京:科学出版社,2002.
[2] 易开祥,石教英.一种自适应二维数字水印算法[C].中国第二次信息隐藏与数字水印学术论文,2000:108-112.
伴随着数字时代论文范文的来临,数字产品的获取、传播、复制都更加方便,数字化正逐渐地渗透到各个领域内,多媒体信息得到了前所未有的广度和深度的交流。但因为数字化产品本身的可复制性和基于网络的广泛传播性,给人们的生活带来了很大的负面影响,如数字产品的侵权变得更加容易,也更加容易被篡改。如何更加有效地保护数字产品成为当今社会广泛关注的一个问题,信息安全技术应运而生,正在得到更多学者的研究和市场应用。信息隐藏是将需要保护的信息嵌入到各种形式的其他媒体(如文本文件、视频、音频、图像等)中,以达到版权保护或标识等目的。在多媒体信息安全的研究领域中,数字水印技术作为从信息隐藏技术中派生出的重要分支,成为发展最快的技术之一。数字水印的主要目的是通过在数字产品(如文本、音频、图像等)中添加有实际意义的信息,将其嵌到产品中,在不影响载体作品的前提下,起到保护作者权益的作用。数字水印与信息隐藏最大的不同之处是它会产生一个不可见的标记存在载体文件中。数字水印技术可以实现在开放的网络环境下认证数据来源、完整性和保护作品版权的功能。随着医院信息化的建设,数字化越来越深入地渗透到了医学领域中。在现有的医疗系统中,很大一部分成像设备从数据的采集到存储都已经完全数字化了,例如:计算机断层(Computed Tomography,CT)成像,核磁共振成像(Nuclear Magnetic Resonance Imaging,NMRI),超声成像(Ultrasonic Imaging)等。如此,一所现代化的医院中每天会产生大量的包含病人生理病理和解剖信息的数字医学图像。临床医生间的远程电信会议、临床医生和放射科之间的学科交流、咨询或讨论诊断和治疗的方法、医学人员的远程学习等,这些都促进了数字医学图像的交流。医学图像不仅是医生诊断病情的重要依据,还涉及到病人的隐私,其在网络中传输的时候可能会遭受到篡改、信息的窃取等信息安全问题,为了保证医学图像的保密性、可靠性和可用性,必须有效解决医学图像管理的安全性问题。
为了保护数字图像,已经提出了三种水印:鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印是很难从数字图像内容中移除的,这些水印有抵挡故意性或偶然性的失真(如压缩、缩放、拼贴、滤波、A/D 或 D/A 的转换等等)的能力。由于这些特征,这种方法被用在版权保护的应用中。脆弱水印是很容易被针对嵌入水印后的图像内容的篡改和修改破坏掉的,若从含水印的内容中检测不到水印就表示数据已经被篡改了,因此这种方法可以被用在数据认证的应用中。半脆弱水印通常可以抵挡住故意性或偶然性的失真,而在遇到恶意攻击时会被破坏掉,因此可以用半脆弱水印来实现图像的鲁棒性认证和鉴定。在载体是图像的情况下,当使用的水印是鲁棒性水印时,我们最为关注的是图像的安全性和机密性,但在使用脆弱水印时,我们将不再关注水印的鲁棒性而是在意图像中细微改变的检测和定位。作为医生诊断病情的重要依据,医学图像(CT 图像、核磁共振图像等)对图像质量的要求特别严格,在将数字水印技术应用到医学图像中时,作为有效保护医疗信息系统安全的手段,我们需要对其提出更多的要求。如何利用数字水印技术解决医学图像因网络传输而出现的篡改、窃取等问题,已经成为未来医疗系统发展过程中迫切需要解决的重要问题之一。
1.2 国内外研究的现状
1.2.1 数字水印技术研究现状
随着多媒体技术的发展,解决其信息安全的技术成为了学术界的研究热点,目前,数字水印技术就是其中之一。在数字水印技术被 Tirkel 等人于 1993 年提出后,因为其横跨多个学科领域的学术特点及在经济、信息安全方面的重要性,在相关组织的积极参与和投资下,数字水印技术迅速发展并出现了多项该方面的专利技术。这些机构包括美国的洛斯阿莫斯实验室、欧洲的电信联盟、德国的国际信息技术研究中心、微软公司的剑桥研究院、IBM 公司的 Watson研究中心、朗讯公司的贝尔实验室等。与此同时,国际上先后发表了很多关于数字水印的学术文章,在一些重要的国际会议和学术期刊(IEEE、SPIE、Signal Processing 等)上都设立了关于数字水印的技术专刊或专题报道。1996 年,在剑桥牛顿研究所召开了第一届国家信息隐藏学术讨论会,数字水印技术在其第三届研讨会上成为了大家讨论研究的重点,关于数字水印技术研究的文章占到了文章总数的一半以上。1998 年,国际图像处理大会专门为数字水印做了专题讨论。第一款商用数字图像方面的水印软件由美国的 Digimarc 公司推出,之后出现的 Photoshop 和Corel Draw 图像处理软件都将其集成在内。
第二章 数字水印技术原理
数字水印技术就是指将秘密信息嵌入进作为载体对象的多媒体作品中,其中的载体对象可以是图像、音频等不同形式,嵌入的水印可以为数字产品提供版权归属信息或产品是否真实的证明。数字水印的嵌入不会影响原产品的使用价值,且不易为人的感知系统(视觉、听觉等)所察觉。其中的秘密信息就是水印信息,它可以是有实际意义的信息,如用户序列号、版权标志等信息,但需要通过适当变换才可以嵌入到数字产品中,它也可以是无实际意义的二值序列,可以直接作为待嵌入水印信息。水印的数据形式有多种,常见的是一维和二维,也可以是更高的维数,而具体的维数要由载体对象来确定,比如音频可以嵌入一维的水印,静止图像可以嵌入二维的水印,而动态图像可以嵌入的水印则可以是三维的。
2.1 数字水印概述
2.1.1 数字水印的基本概念
关键词:数字水印;人眼视觉特性;离散余弦变换;离散小波变换;稳定性
中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)17-21511-03
1 引言
随着数字技术和互联网技术的不断发展,各种数字作品在网络上的应用越来越多,数字产品盗版和篡改问题也越来越严重。因此,数字作品版权保护也越来越得到人们的重视。数字水印作为数字作品版权保护的有效办法,也受到越来越多的重视和应用。所谓数字水印就是将某种识别信息嵌入到数字作品中,使得这种识别信息可以作为数字作品持有者对其所有权的一种凭证。到目前为止已经出现了许许多多的水印算法,总体上可以分为时空域和频域两种。空间域方法是指通过直接改变像素的亮度或彩色光带或在这两者之上叠加一个调制信号的方式嵌入水印信号。变换域数字水印方法是指将水印嵌入到多媒体数据的变换域上。常见的变换域方法有DCT,DFT和DWT。
在图象压缩领域,人们通过研究小波系数跟HVS(人类视觉系统)的关系来提高压缩效果。近些年许多基于小波域的水印算法都采用了这种技术。Lewis和Knowles在文献[3]中采用对小波系数进行量化的方法实现图象的压缩,其中的量化数组根据人眼对噪音的敏感度自适应地得到,由此建立了小波系数的视觉模型。
Barin等在文献[4]中对这种视觉模型进行了改进,并将其应用到数字水印的嵌入过程。对原始图象进行4级小波分解,然后根据视觉模型对每一级小波的中、高频部分系数进行了修改来嵌入水印。通过对含水印的图象分析,结果显示水印隐藏在图象的纹理比较多、亮度比较暗的地方,还有图象的边缘地区。Barni 视觉掩蔽模型是从亮度、纹理和小波特性等多方面对每个像素点计算视觉掩蔽强度,考虑因素比较全面,但计算量大,计算效率低。
黄达人、刘九芬和黄继武在文献[5]提出了另一种小波域水印算法。对原始图象进行了3级小波分解后,将3级小波分解后的原始图象的所有小波子带分割成大小相等互不重叠的子块且大小与水印的大小相同。将小波块分为两类:(1)具有较弱纹理(2)具有较强纹理。不同的类嵌入的强度不同。但水印的图象JPEG压缩后,失真比较明显。
本文算法将水印分成两半,分别嵌入到3级子带和2级子带中。将2、3级子带分块且大小和水印的大小相同。对小波子块做更细的分类,不同的类嵌入强度不同。水印在嵌入前进行DCT变换。这样做是为了更好的保证水印的不可见性
2 水印的嵌入和提取
2.1 水印的嵌入
Step1:宿主图象O 做3次小波变换得到不同分辨率的细节子图Chi、CVi、CDi(i=1,2,3)和一个逼近子图CA3;
Step2:Chi、CVi、CDi(i=2,3 )和CA3;划分小波子块且大小和水印相同;
Step3:计算每块小波子块的最合适的嵌入强度;
(1)考虑HVS特性对小波子块的敏感性。
设任一小波子块为Wk对Wk进行亮度划分时,将Wk分成亮和暗两类设整个图像的小波系数均值为 mean ,Wk的小波系数均值为meanwk。meanwk≥ mean ,then Wk为亮子块,else Wk为暗子块。在对纹理划分若满足
max(Wk)-mean(Wk) ≤JND(Wk)
max(Wk)-mean(Wk) ≥JND(Wk) (1)
则我们就说Wk为均匀子块,否则为非均匀子块.其中JND(wk)=a*mean(Wk),mean(Wk)表示Wk的平均数值,a为常数.
最后,对非平滑块进行划分,方法见文献[5]。至此,小波子块按分为亮度分为暗和亮两类,按纹理被划分为综上所述3类,可将所有的中.低频小波子块划分为s1,s2,s3三类, 对不同类的小波子块,设它对噪声的掩盖因子为ρsi
(2)考虑小波子带对噪声的敏感性。
对图像进行小波变换后,人眼对不同方向不同层次的中高频子图像中的噪声比较不敏感,特别是对45度方向高频子图像中的噪声更不敏感(如CH子带)。本文取文献[4]的模型。设不同层l(l=2、3)小波子带对噪声的掩盖因子记为Sl.o
Step4:对每块小波子块都按(6)式嵌入整个的水印信号Wd 。嵌入公式为:
Fkk(x,y)=Fk(x,y)+β.νWd(x,y)(4)
其中β为大小可变的比例因子, ν=ρsi*Sl.o自适应系数
Step5:对嵌入水印后的小波子块进行IDWT得到嵌入水印后的图象Y
2.2 水印的提取
水印提取实际上是水印嵌入的逆过程, 需要用到原始图像, 通过对原始图像和嵌入水印后的图像同时进行小波变换, 计算出3、2层每个小波子带、小波子块的嵌入数值, 逆运算求出嵌入的水印信号。把在每个小波子带、小波子块得到嵌入的水印信号进行平均,得到嵌入的置乱后的确认水印Wd1和Wd2最后,对Wd进行调解.对提取出的水印信号Wd进行反置乱.得到恢复的水印信号,记为Wd*。
3 实验结果和分析
对水印的可感知性进行评估可以通过主观测试或者质量度量来衡量。主观测试对最终的质量评价有一定的使用价值,但研究和开况并不实用。
在这种情况下,量化失真的度量也就更加有效,并且也使不同的方法间的比较也趋向于合理,因为结果不依赖于主观评定。一般采用的度量标准是峰值信噪比(PSNR).
在常用的视频序列和商用图象的应用中,取K=8,在一些文献中,直接将αmax2=255代入到公式中。
水印信息的评价采用NC作为评价标准。
实验中使用Haar小波进行分解,选取"Lena","pep-pers","barb"3幅大小为512*512的经典原始图象作为原始图象。64*64的二值图象作为水印。
为了平衡不可见性和稳定性,选取β=33作为调节因子,如图1所示。图1(a)为512*512的原始灰度图象,图1(b)为嵌入水印后的lena图象(PSNR=46.73),图1(c)为64*64的水印信息,图2(d)为提取的水印信息(NC=0.998)。
由表1可以看出本算法与文献[5]算法的比较结果。在选取不同的原始图象时,本算法的PSNR值都要高出5db左右。
几种攻击测试和结果如下所示:
(1)JPEG压缩。表2为两种算法JPEG压缩后的检测结果比较,其中QF为压缩因子,PSNR是根据原始图象和JPEG压缩后的图象水印图象求出的值。
当QF小于30时水印可以准确地提取。当QF=15时含水印图象已经有了非常严重的失真,但是根据提取的水印图象仍
能辨认够出 “花朵”。
(2)添加高斯噪音攻击。表3中Density为密度因子范围为1~100,实验结果证明本算法对高斯攻击具有较强的稳定性。
(3)中值滤波。表4使用中值滤波进行了攻击测试,提取水印图象中的汉字能够被明显地辨认出来。
(4)剪切。提取水印图象中的“花“汉字能够被辨认出来。
4 结论
提出了一种基于人类视觉系统的小波域数字水印算法。从实验结果可以看出。嵌入水印图象具有更好的不可见性。这主要归功于对小波块的进一步分类和对水印进行DCT变换。攻击检测证明本算法对JPEG压缩、添加高斯噪音、中值滤波、剪切等常见的水印攻击上,具有较强的稳健性。
参考文献:
[1] 黄继武,谭铁牛.图象隐形水印综述[J].自动化学报,2006,26(5):645-655.
[2] 鲁江,基于小波变换数字水印算法的研究[J].兰州理工大学硕士论文,2005,25(3):30-45.
[3] Lewis A S,Knowles G,Image Compression Using the 2-D WaveletTransform[J].IEEE Trans,On Image Processing,1992,(2);244-250.
[4] Barin M,Bartolini P,Piva A,Improved Wavelet-based Water-marking Through Pixel-wise Masking[J].IEEE Trans,on Image Processing,2001,10(5):783-791.
[5] 黄达人,刘九芬,黄继武.小波变换域图象水印嵌入对策和算法[J].软件学报,2002,13(7):1290-1297.
[6] 郭宏.基于小波域的稳健性数字图像水印优化算法[J].纺织高校基础学报,2007(04).
[7] 郭玉辉,高世伟.结合人类视觉系统的数字图像水印技术[J].计算机工程与设计.2008(01).
[8] 张洪,刘晓云.基于小波变换的自适应公钥数字水印[J].电子科技大学学报,2007(01).
[9] 陈红梅.信息隐藏与数字水印[J].辽宁教育行政学院学报,2007(02).
[关键词]学术论文 复制检测 抄袭剽窃检测 统计语言模型 文本相似度算法
[分类号]TP391.1
自从方舟子的“新语丝”使原本长期存在于学术界的学术不端暴露出来之后,学术论文抄袭剽窃引起社会的广泛关注。抄袭剽窃的表现形式多种多样:有些只是在语言文字的表达形式上做手脚,换成同义词或颠倒语句的表达顺序,在文章框架、主要观点和主要论据上却没有大的变化;有些直接大段地“引用”别人的内容;有些综合运用多种手段,将多篇别人的文章拼凑而成自己的;有些“学术高手”直接拿国外的论文翻译成中文发表,等等。抄袭和剽窃“手段”的越来越“高明”,给抄袭剽窃检测带来很大困难。抄袭检测又叫复制检测、剽窃检测或副本检测,根据检测对象性质不同可分为图像、声音和文本复制检测。学术论文抄袭检测是文本复制检测的一种,归根到底是判断两篇学术论文的相似程度。“召回率”和“精准率”是判断检测算法好坏的两个重要指标。为了进一步提高学术论文复制检测判断的准确率,针对学术论文的文档相似度算法的改进和创新研究变得尤为重要。
1 国内外研究现状及存在的问题
1.1 国外研究现状
国外具有代表性的文档相似度算法主要有以下几种:①Manber提出一个sif工具,其“近似指纹”是用基于字符串匹配的方法来度量文件之间的相似性;②Brin等在“数字图书馆”工程中首次提出文本复制检测机制COPS(copy protection system)系统与相应算法,奠定了论文抄袭检测系统的基础;③Garcia-Molin提出SCAM(Stanford copy analysis method)原型,改进了COPS系统,用于发现知识产权冲突。他使用基于词频统计的方法来度量文本相似性,后来把检测范围从单个注册数据库扩展到分布式数据库上以及在Web上探测文本复制的方法;④贝尔实验室的Heintze开发了KOALA系统用于剽窃检测,采用与sif基本相同的算法;⑤si和Leong等人建立的CHEC系统首次把文档结构信息引入到文本相似性度量中;⑥Stein提出一种方法,这种方法能产生一种“指纹”,在某种程度上能有效防止修改;⑦MeyerzuEissen等提出通过根据写作风格上的变化来分析单篇文档,从而决定是否有潜在抄袭;⑧美国学校首先引入Tumitin侦探剽窃数据库,用于防止论文抄袭,此外还有其他类似软件系统用于进行文档相似度分析。当然不同的检测系统其相似度算法的精度也不尽相同。
1.2 国内研究现状
国内关于论文抄袭剽窃检测方面已有一些研究:①张斯通过对中文文本进行自动分词,然后计算它们的相似度,从而判别文本是否抄袭,其对应装置包括:样本输入装置、样本数据库、自动分句分词装置、分词数据库、预处理装置、特征词数据库、相似判别装置、判别结果输出装置和控制处理装置等。②鲍军鹏通过文本的结构信息和语义信息提取文本特征,是通过运用文本剽窃判定模块中设定的探针法,估计待检测文本特征和特征库中的文本特征的最大共同语义,并给出文本雷同度量,从而判别文本是否抄袭。③沈阳是通过先找到存储空间内的格式遗留,再将这些遗留格式附近文档的关键词或/和句子或/和段落与文献库中的文献内容进行比较,从而减少被检测文档的数据量,加快了反剽窃或转载文档检测速度。④张履平通过对已植入水印的文章进行特征撷取,根据所取得的词汇输入搜寻引擎以搜寻相关可疑文章;根据与原文比对结果取得的句子进行水印解析;将所取得的水印信息与原来的水印比对,从而判断是否为剽窃。⑤金博等则对基于篇章结构相似度的复制检测算法有一些研究。
1.3 存在的问题
事实上,由于剽窃形式的多样性和隐蔽性、语法和句法的复杂性等,目前主要采用的“数字指纹”和词频统计两大类抄袭识别技术已经不能满足实际的剽窃检测需求,会造成很多漏检和误检,其“召回率”和“精准率”都有待提高。归根到底是因为其检索模型有待突破,算法亟待改进或需创造全新的算法来针对学术论文抄袭剽窃检测的实际。如何把握并充分利用学术论文的结构和语言特征,提供具有针对性的检索模型和相似度算法及其实现系统,对能否在异构的分布式学术论文资源系统中,对抄袭剽窃检测进行更精确的判断至关重要。
2 学术论文复制检测研究的新思路
针对以上问题,笔者提出以下学术论文复制检测研究的新思路:①建立有针对性的学术论文语料库;②通过对语料库的深层加工、统计和学习,建立统计语言模型;③充分利用学术论文著录项目自身的特点,通过将文档结构化,赋予元数据项加权系数,运用卷积计算学术论文的相似度;④利用支持网络语言的JAVA编程实现相似度算法;⑤通过将待检测论文与数据库中已有文献对比,计算其相似度,当相似度超过某一阈值时,则判断该论文有抄袭的可能,如图1所示:
3 具体方法及步骤
3.1 建立某一学科专业的学术论文语料库
新一代的兆亿级的大规模语料库可以作为语言模型的训练和测试手段,用以评价一个语言模型的质量。本文建立的语料库中存放的是在学术论文语言的实际使用中真实出现过的学术论文语言材料;是以电子计算机为载体,承载学术资源语言知识的基础资源;通过对真实语料进行分析和处理等加工,使之成为本文的学术论文抄袭检测模型和算法的训练与测试手段。
利用丰富的学术资源数据库,如Dialog、SCI、EI、INSPE、IEEE、Science Direct、EBSCO、PQDD、SPRINGERLINK、KLUWER、Science online、Medline、CNKI、中文科技期刊全文数据库、万方数据科技信息子系统、万方数据商业信息子系统、七国两组织的专利数据库、国内外专利数据库等异构的分布资源,通过信息检索,从某一学科专业着手,构建某一学科专业领域的学术论文语料库。
3.2 以信息论为工具,创建统计语言模型用于学术论文检索
数学是解决信息检索和自然语言处理的最好工具。其实早在几十年前,数学家兼信息论专家香农(Claude Shannon)就提出了用数学方法处理自然语言的想法。语音和语言处理大师贾里尼克(Fred Je-
linek)首先成功利用数学方法解决了自然语言处理问题。统计语言模型(即基于统计的语言模型)通常是概率模型,计算机借助于统计语言模型的概率参数,可以估计出自然语言中每个句子出现的可能性,而不是简单地判断该句子是否符合文法。统计语言模型以概率颁布的形式描述了任意语句(字符串)s属于某种语言集合的可能性,需要对任意的语句s都给出一个概率值,例如:P(他/认真/学习)=0.02。本文充分利用学术论文不同于报纸新闻论文或其他类型文档的语言特点,以建立的学术论文语料为训练和测试基础,提出新的基于学术论文的统计语言模型作为针对学术论文抄袭剽窃检测算法的检索语言模型。具体做法为:以信息论为工具,把握学术论文的语言特点,通过对以上所建立的学科专业语料库进行深层加工、统计和学习,获取大规模真实学术论文语料中的语言知识,建立基于学术论文语料库的统计语言模型;通过实验,与其他文本信息检索模型进行比较,论证其有效性。
3.3 利用学术论文中描述资源对象语义信息的元数据结构,计算文档相似度
充分利用正式出版的学术论文的结构特点,根据学术论文中标引出的K个描述资源对象语义信息的元数据(Di,i=1,2…k),将学术论文结构化;然后利用已有的基于学术论文语料库的统计语言模型,将待比较的论文的各相同元数据Di(i=1,2…k)部分进行比对得相似度si,再根据元数据对论文的重要程度给定第i个元数据项相似度权函数wi;则整篇学术论文总体的相似度为Sd=∑Wi*Si。
具体算法举例如下:
将待检测的学术论文的元数据如题名Til、关键词Kyl、摘要Abl、正文.Tel、参考文献Rel等元数据字段抽取出来,与语料库中已有论文的相应元数据字段内容题名Ti2、关键词Ky2、摘要Ab2、正文Tx2、参考文献Re2进行相似度计算。计算时,在篇名字段前给以0.25,0.4,0.15,0.1和0.1的加权系数。建立的统计语言模型计算待测论文和语料库中已出版的论文j同一元数据字段的内容相似程度,记为:Sim_Tij,sim―Kyj,Sim_Abj,Sire Tej,Sim_Rej,卷积后得整篇论文与语料库中某篇论文j的相似程度值计算公式为:Sinai―larity_paper_j=0.25×Sim_Tij+0.4×Sim_Kyj+0.15×Sim_Abj+0.1×Sim_Txj+0.1×Sim_Rej;再计算与待检测论文最相似的那个最大相似度Max_Similarity=Max{Simflarity_paper_j};如果Max_Similarity大于设定的阀值1(如40%),则判断为疑似抄袭,这样的论文需要审稿专家仔细认真审理,如果Max_Similarity大于设定的阀值2(比设定的阀值1大,如80%),这样的论文极有可能存在抄袭,需要审稿专家特别注意。在计算相似度值后,计算机系统记录下相似度高于设定阀值的抄袭和被抄袭的学术论文来源、相似度值、及其各元数据项信息(包括作者信息)。以上各元数据项相似度计算过程中,加权系数可以根据需要做适当调整为其他数值,但系数总和为1。
3.4 推广使用
通过对某一学科专业的研究,进一步拓展到其他学科领域,从而最终实现在异构的分布式学术论文资源系统中,对各个学科领域的学术论文抄袭剽窃进行跨平台检测。
4 研究展望及难点、解决办法
ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。
会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。
作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。
ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。
投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日
会议主席:林东岱 中国科学院信息工程研究所 研究员
程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授
Jianying ZHOU博士 Institute for Infocomm Research,新加坡
程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)
关键词:视频采集;DM643;TVP5150;SAA7105
中图分类号:TP274 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Design and Implementation of Video Collection and Output System Based on TMS320DM643
Xiong Yi,Zhang Wenchu
(Hunan Railway Professional Technology College,Zhuzhou 412001,China)
Abstract:This paper mainly introduced the characteristics of processing digital media processor TMS320DM643 which is produced by TI Company.and we build a set of video acquisition system combined with TVP5150.
Keywords:Video collection;DM643;TVP5150;SAA7105
在开发数字视频系统的过程中,经常会涉及到视频图像的采集和处理。而目前存在着各种不同的视频采集设备,其输出的视频信号形式和标准纷繁复杂;视频的处理的实时性对整个系统有着严格的要求。TI公司推出的基于达芬奇技术的TMS643X数字媒体处理器,与TVP5150和其它部件一起,能组成一套功能强大的视频采集系统,并能进行视频实时处理,在监控系统、视频会议系统、视频压缩等领域具有广泛的用途。
一、TMS320DM643X介绍
TMS320DM643X是TI公司是C6000系列中的支持达芬奇技术的数字媒体处理器,具有视频优化的可编程TMS320C64x+™DSP内核以及视频、存储器和网络接口,可以为联网视频和视觉应用提供最为灵活且经济高效的解决方案。该芯片具有80KB L1D、32KB L1P高速缓存/SRAM和128KB L2高速缓存SRAM存储器,2个32位、133MHz外部存储器接口(EMIF),10/100以太网媒体接入控制器(MAC)、2个UART、主机接口(HPI),I2C、SPI、GPIO、多通道音频串行端口McASP和3个PWM。
现已推出的DM643X处理器包括TMS320DM6437/6435/6433/6431四种,新型内核工作频率高达700MHz,可达到5600 MIPS的峰值计算速度,该芯片专为要求整个系统在DSP上运行或要求单独的微处理器运行应用程序和网络的应用而设计,具有卓越的视频性能,同时还可进行网络和其它任务,适合于车用视觉系统(例如车道偏离等)以及机器视觉系统、机器人技术、视频安全设备和视频电话等视频应用领域。
由此可见,DM643X是目前构建数字多媒体处理应用的一个低成本的理想平台。本文选用DM6437作为开发平台。
二、系统硬件设计
图1.硬件系统组成框图
该系统以DM643X为核心,由视频输入模块、视频输出模块、存储模块、音频模块、通信模块等组成。DM643X完成图像预处理、图像压缩编码,打包发送等功能。DDR SDRAM为程序、数据存储器;FLASH用来保存系统自启动代码及系统程序代码。DM643X通过JTAG主机进行通信,通过LXT971与网络通信。
(一)视频采集模块由视频解码器TVP5150及电路组成,主要功能是将摄像头采集或者其它视频设备输入的标准PAL制式电视模拟信号进行采样、量化,完成视频图像的模数转换,亮度/色度、水平/垂直同步信号的分离,得到BT656格式的标准数字视频信号(YUV4:2:2)。视频解码器TVP5150视频输入信号的输入范围为0.75Vpp,而外部视频输入范围为1Vpp,固串接分压电阻网络,以达到TVP5150所需的输入电平。如图1所示
图2.信号输入滤波电路图
(二)DM643X支持标准的BT656格式的数字视频数据流的输入格式,能与TVP5150的视频数据流进行无缝连接。如图2所示:
图3.TM320DM643X与TVP5150的硬件连接
DM643X对TVP5150内部寄存器的访问通过I2C总线实现,在与TVP5150的应答过程中需要从器件TVP5150的地址0X101110X1(其中X代表0或者1),可以在系统上电时配制。
采集输出的数字视频数据送DM643VPORT端口的5120Byte大小的缓冲区,TVP5150在本地时钟的控制下通过EDMA通道自动向DM643VPORT端口缓冲区发送数据,当采集完一帧数据时产生DMA中断,并在DMA中断服务程序中根据实际需要完成视频实时处理,经过实时编码后存储到外部SDRAM中。
(三)视频编码模块采用视频编码器SAA7105支持PAL与NTSC格式的视频编码输出,通过I2C总线来控制,同时提供分辨率位1280×1024的VGA视频输出,可直接驱动PC显示器。
(四)存储模块主要由DDR SDRAM和FLASH组成。FLASH存储器具有可在系统进行电擦写,掉电后信息不丢失的特性,用来保存系统自启动代码及系统程序代码。DDR SDRAM存储器的存储速度较高,用来存放系统运行时的代码及临时图像数据。该系统扩展DDR SDRAM为4M×64位,FLASH是4M×8位的。
(五)音频模块采用TI的低功耗立体声音频编码器TLV320AIC33进行语音的编解码和串行化。AIC33具有立体声耳机放大器和多个输入输出接口,MIC前置放大器和自动增益控制。
(六)DM643可以利用EMAC进行网络扩展。Intel公司的LXT971A网络通讯接口电路支持10/100Mbit/s双绞线端口,也支持100Mbit/s光纤接口;通过LXT971,把编码压缩后的音视频数据打包传递到制定网络地址。
(七)电源模块采用TPS54310的专用电源芯片,输入5V,输出1.4V和3.3V,分别给DSP内核和I/O端口供电,产生另外一个3.3V给视频编解码芯片及其它芯片供电。这两个3.3V电源要分开设计,以免电源相互干扰。把1.4V模块的电源输出有效引脚PG连接到3.3V模块的允许电压输入引脚EN。这样,只有当1.4V电压有效后,3.3V电压才开始上电,保证了DM643的内核电压先与I/O电压上电。
三、系统的软件设计
在完成对系统的硬件电路设计后,还需要对相应的硬件进行配制,设置必需的寄存器才能使用。对于所有的应用程序,使用前必需设置EMIF的配制参数。对涉及到通过I2C总线访问片上芯片的应用程序,使用前还必需设置相应的时钟、主从模式等;对于视频应用程序,还必需通过TI公司提供的设备驱动模型来设置Vport的参数以及编解码的寄存器。
本系统的成功的搭建了一个精简的硬件平台,能够成功的对视频信号进行采集输入和编码输出,在视频应用领域具有广泛的前景。我们通过DSP对采集的视频信号进行内部处理,例如添加视频水印、进行MPG4或H.263视频压缩后进行网络传输或存储,应用在视频监控、摄像、视频会议等应用领域。基于DM643X的视频处理系统由于其方便易用,成本低廉,必将广泛应用于数字视频处理领域,发挥更大的作用。
参考文献:
[1]本・托尼.数字视频水印技术及应用[J].中国数字电视,2006,6:54-56
[2]高倩,周丽娟.图像及视频版权保护中的数字水印设计[J].科学技术与工程,2007,6,7(11):2677-2678
关键词:电子文件 信息安全 保护工作
中图分类号:G270.7 文献标识码:A 文章编号:1003-9082(2017)03-0010-01
引言
信息技术的进步,使得文件电子化处理。相比较于纸质文件,电子文件具有传递便捷的特点,而且信息记录及时,能够以多种文件形式保存而不会受到环境局限。但是,电子文件在被广泛应用的同时,也会面临信息安全问题。为了保证电子文件信息真实而完整,就要采取有效的保护措施维护电子文件安全。
一、对电子文件载体所采取的保护措施
1.要正确使用电子文件载体
1.1保证电源稳定
电子文件信息由计算机保存,所以保证电源稳定,不可以出现频繁启动和关机的现象,以避免硬盘驱动器被破坏,而且频繁地关机、开机,还会产生瞬时的强电流,很容易使计算机芯片被烧坏而导致计算机系统无法正常运行,硬盘中的文件也失去使用价值。
1.2减少光盘的使用次数
光盘处于运行状态,激光就会扫描光盘上锁记录的信息,同时光盘对激光所释放的热量加以吸收,导致光盘材料出现蒸发、降解、分解、色等问题,缩短了光盘的使用寿命[1]。使用中的光盘正高速旋转,不可以强行弹出,以避免光盘擦伤。
2.对环境温湿度有效控制
在温度介于15摄氏度至27摄氏度,湿度为50%左右的环境中,磁性载体可以得到良好的保管。最佳保管环境为,温度18摄氏度,湿度40%。保证环境温湿度稳定,变化的幅度不可以过大。
3.做好防尘工作
存储电子文件环境内要做好防尘工作,包括机器、光盘、磁盘等都能都要做好清洁处理。对光盘的使用中,要避免用手接触读写面,磁盘索引孔也不可以用手触摸。当这些电子文件载体用完之后,要放到盘盒中,以避免信息面遭到磨损。
4.避免受到磁场干扰
电子文件属于是磁性载体,对磁场效应具有很高的敏感度,因此,电子文件要与磁场保持一定的距离。通常电子文件与磁场的距离要超过80毫米。存储电子文件的库房不可以在磁场附近,诸如高压线、变压器的周围都会产生磁场,就需要做好隔离工作。对于软磁物质,诸如镍铁合金、软铁等等,都要采取必要的技术措施屏蔽磁场,特别要重视隐蔽磁场,使用测磁设备对磁场进行测定,以对电子文件采取相应的防护措施。
5.避免光线照射
光线对电子文件的危害是非常大的。为了保证电子文件不会遭到破坏,就要采取光线隔离措施,避免光线直接照射到电子文件上而导致电子文件变质。储存电子文件的房间,无论温度,还是湿度都要符合有关规定[2]。要定时地通风换气,以避免室内空气不良而影响电子文件的质量。保持室内空气清洁,为电子文件塑造良好的存储环境。
二、电子文件信息所采取的安全保护措施
1.确保电子文件保护发挥作用
确保电子文件保护发挥作用,将相应的安全管理制度建立起来是非常必要的。对安全硬件技术和软件技术的管理规范进一步完善,从法律的层面予以维护。电子文件的形成阶段、处理阶段、文件信息传输阶段、文件资料的积累和整理阶段,以及对电子文件的保管阶段,都需要将安全保护工作渗入其中。应用技术规范和安全管理制度约束工作人员的行为,可以保证电子文件得到很好地保护。
2.采用信息加密技术对电子文件予以保护
采用信息加密技术对电子文件予以保护,也可以采用数字水印技术、指纹编码技术对文件信息实施保护。对电子文件采用加密技术,就是将文件信息经过技术处理后将有关数据转变为不可识别的乱码,之后用相应的技术处理方式对信息数据进行还原。数字水印技术是将图像、视频、文本、声音等宿主信息进行处理后,添加一些数字信息的水印,从而达到保护的作用。采用指纹编码技术,就是将不同用户的指纹数字信息产生交集,如果存在合谋攻击情况,就保留合谋用户指纹数字信息之间的相同内容,将部分叛逆者确定下来。
3.对电子文件要采用数字签名技术
数字签名就是电子文件的存储是将文件信息转化为数字信息并在网络上传输。所谓的“数字签名技术”,就是电子文件使用者要验证身份合格后才可以使用[3]。文件的传输、接收和使用,都要采用数字签名技术,保证电子文件合法使用。
4.将防病毒机制建立起来
对电子文件做好防病毒工作是非常必要的,以避免电子文件信息遭到恶意破坏。将防病毒机制建立起来,可以安装杀毒软件,并进行及时更新,对计算机病毒具有一定的防御作用。很多的计算机病毒都是随着下载文件发挥病毒作用的,所以,不可以随便下载信息。对于计算机所安装的存储设备,诸如光盘、硬盘、软盘等等,都要经过杀毒后才可以使用。值得重视的是,如果计算机所保存都是非常重要的文件,就不可以联网,以避免文件遭到病毒攻击。
5.对电子文件信息要做好备份
为避免电子文件信息丢失,就需要做好备份工作,已保障电子文件信息的安全。目前电子文件信息的备份方式以本地备份为主,根据需要辅助使用网络备份。为了保障电子文件备份工作规范有序,且具有时效性,就需要将订备份管理制度制定出来。电子档案的载体是可以变化的,而且不具有稳定性。要对电子文件进行备份,就需要定期地对电子文件进行备份。电子文件是需要长期保存的,对备份工作实施有效管理,还要将多套备份建立起来。不同类别的电子文件要分开保管,以避免电子文件载体破坏而导致文件损坏。所以,电子文件要采用多种形式备份,做到电子文件备份,相应的纸质文件同样要做好备份工作。
结束语
综上所述,电子文件具有便于使用和储存的特点。但是,由于电子文件是开放性的,如果没有采取适当的技术保护措施,就会导致文件破坏或者丢失。特别是存储电子文件的载体如果安全可靠性不足,就会影响到文件信息的质量。这就需要对电子文件采取必要的保护措施,以使其功能性得以发挥,文件信息有效利用。
参考文献
[1]周荃.电子文件信息安全保护问题研究[J].兰台世界,2016(18):10―12.
[2]赵学.电子文件管理系统中的信息安全保障研究[J].机电兵船档案,2015(01):75―76.
创造生命,这个早先被认为是造物主的工作,如今正被某些生物学前沿的人所掌控。克莱格・文特尔就是利用重新组合基因片段,制造出世界上第一例“人造生命”的科学家。
5月20日,文特尔联合同事汉密尔顿施密斯一起,了文特尔研究所最新的研究成果――一个名为“辛西亚”
(synthia)的细胞。辛西亚的名字,就是合成体的音译,因此它和希腊神话里的月亮女神辛西娅(cynthia)没有任何关系。因为文特尔仅仅是个科学家,而非宙斯。
这个人造细胞之所以具有非凡的意义,是因为它的基因组完全按照科学家的意愿,通过电脑的软件设计编写而成。“可以说,这是有史以来第一个以电脑为父母的生命形式!”他在新闻会上表示。
文特尔还自豪地称,基因片段里含有4个“水印”字符,以标示该基因并非天然,而是由人造而成。
“至于水印的解读工作,就留给那些爱好较真的遗传学书呆子吧!”文特尔无疑受到了电脑软件防伪技术的启示。
据透露,这四个水印中,有两个分别是文特尔和施密斯的名字。
意义不同的“新生命”
“辛西亚”所引起的恐慌和1996年7月5日世界上第一只克隆羊“多莉”诞生的时候相比,有过之而无不及。
然而,虽然辛西亚和多莉都是人类创造的新生命,标志着生物学发展的里程碑,但意义却迥然不同。
古代西方的自然发生说认为,许多小生物是由自然界偶然产生的,比如苍蝇、蛆、蚊子,乃至老鼠,都是某些环境下的自然产物。
比如生活在16到17世纪的比利时化学家、思想家赫尔蒙特曾指出,把糠和破旧布片塞进瓶子里,丢弃在床底下、角落里,瓶子里就会生出老鼠来。
这种观点被18世纪微生物学之父巴斯德所否定。他通过葡萄酒变酸的研究,找到了与动物、植物并存的另一大类生命形式――微生物,微生物是细菌、真菌、病毒以及原生动物的统称。
微生物理论也支持了这样的事实,即任何生命形式都有其之所以产生的母体,所谓龙生龙,风生凤,“遗传”一词也因此而来。
19世纪,德国植物学家施莱登和动物学家施旺相继创立了细胞学说,解开了生命基本单元――细胞结构之谜。
细胞是生命和非生命物质的分界线。文特尔创造的“辛西亚”,也正是一个可以自我复制的细胞体,具备最基本的生命要素。
然而,细胞学说并没有穷尽人类对生命本质的认识。
当1953年生物学家沃森和克里克发表DNA双螺旋结构的论文时,人们才惊异地发现,存在于各种细胞之中核心的机密,原来是组成俗称“染色体”的基因组。一组组基因长链,又是由4种碱基对交错扭结而成……
从基因遗传学的角度来看,不同的物种之所以区别,根本就在于基因组的不同,而基因组的不同则在于碱基对的数量和排列次序不同。所以有人认为,DNA是造物主创造生命的最原始“密码”。
可以说,在生物的DNA长链被人为“操作”之前,任何新的生物都不为“新”,因为所有生命形式中的基因从来没有被删除、涂改或拼接过。
杂交水稻、混血儿、杂毛狗,各种物种相同的生物之间,都可以通过遗传定律实现后代的改良或者退化,而它们的后代也都是自然的产物,而非“新的生命形式”。
篡改上帝密码
如果说细胞是组成生命的基本单元,那么基因则是决定生命形式的基本单元。20世纪90年代,随着基因技术的飞速发展,由多个国家发起并组织了一项声势浩大的科学工程,即人类基因组计划(HGP)。
HGP试图破解人类基因组密码,解开人之为人的根本所在。
在解读生物基因组密码的同时,基因技术在生物学领域大显身手。转基因技术、克隆技术就是其典型的应用。
1996年诞生的克隆羊多莉,是基因技术令某些人激动却让另外某些人恐慌的事件。
从母体羊乳腺中取下一个细胞,抽出其中的染色体,即基因组;同时取出另外一只母羊的卵细胞,并抽出其中的内核,留下空卵壳,之后,将前面的染色体放人后者的卵壳中,从而得到一个克隆意义上的“受精卵”,将其放入第三个母羊的子宫里,就得到了克隆羊多莉,它是第一个母体羊的克隆体。
多莉的特殊意义不在于科学家对其基因组的操作,而在于哺乳动物通过体细胞无性生殖的史无前例。因此,多莉也不是人类创造的新的生命形式,而仅仅是已有生命的“翻版”、“复制”。
转基因技术是对上帝密码的第一次干预。
早在20世纪70年代,科学家就试图利用具有某种特定功能的基因碎片,插入特定生物的基因长链之中,从而这种生物就获得了某种神奇的功能。这些功能往往是从传统的杂交方法中难以获得的。
1983年,世界上第一例转基因生物诞生,它是一种具有抗虫特性的转基因烟草,被转入了抗虫能力的基因片段。
某种意义上来说,转基因生物是一种全新的生命形式。因为人类打乱了动物、植物以及微生物固有的界限,在基因层igA:对生命“动了手术”。
棉花可以携带制造抗虫蛋白质的基因、玉米可以携带马铃薯制造淀粉的基因、猫可以携带水母制造荧光蛋白的基因、小鼠可以携带番茄的颜色基因……
但是从另外一个层面上来看,这种“手术”仅仅是小尺度上的缝缝补补,至少把持了上帝造物的最后底线――功能基因片段的完整性。或者说这些功能基因片段都是从生命体里抽离出来的,而非人为组合。
和转基因技术完全不同,创造辛西亚的过程是对功能基因的重新编写。
如果说转基因技术是利用碎布片缝制衣服的话,那么创造辛西亚的技术则类比于织布。织成什么样的功能、尺度、花纹、质地,完全取决于织布者的手艺和喜好。
因此,文特尔所做的事情,是造物完成之后,自然界从来没有发生过的“人造生命”,其创造的是一种全新的生命形式。
科学怪兽?科学先驱?
对于文特尔的举动,支持者和反对者参半。
支持者赞扬他为人类的科学事业做出了巨大的贡献,正在掀起一场科学的革命。而反对者则对此类科学实践充满质疑,将文特尔等人视为科学怪兽。
自从哥白尼、牛顿伊始,近代科学以强大的攻势洗劫了人类的思维。
在经典物理学看来,宇宙万物的运作不需要上帝辛苦的“当值”,上帝只需要在创世纪时期,给予第一推动就万事大吉了。尼采更是癫狂地宣称,“上帝已死!”因此西方科学传统下日渐清晰的人类生活世界里,上帝是缺席的。
生物学领域亦是如此。在现代生物学家看来,生命也不过就是一堆DNA长链而已。上帝在编好生命密码之后,也同样选择了“隐退”。
在此情况下,“科学怪兽们”的活动才没有边界。
然而,辛西亚带给人类的问题,不仅在于人类能否扮演上帝的角色,还
在于越来越接近生命本质的“现代技术”,到底会为人类造就多大的福祉,导致多大的风险。
文特尔说,“辛西亚体内所有的功能基因,都可以通过电脑编程设计完成。”这意味着,辛西亚究竟是人类忠实而友好的仆人还是具有侵略性且致命的敌人,都掌控在“基因编码科学家”的手中。
然而,文特尔或许高估了当前生物技术的能力,也高估了人类对生命的认识水平。
DNA决定生命形式的简单公式,似乎太过乐观。因为,很多科学家已经发现,拥有怎样的功能并不一定表达怎样的性能;而有些貌似无用的垃圾基因,往往有大用。
进一步讲,既然辛西亚的DNA序列由电脑编程而来,那么就不能完全排除编程受到黑客攻击的风险。“生命黑客”将成为合成生物学最大的恐惧。
当类似SARS的病毒悄然袭来的时候,人类所能做的,或许只有向上帝祈祷,祈祷其早日归来。
I-LJMB机械手
功能&奇趣:i-LIMB机械手是一个可以通过无线蓝牙技术进行操控的新型仿生手,其采用了脉冲调制技术,该技术可显著提高机械手的抓握力。可以让使用者拿起重物或细小的东西,以及对抓握手法进行个性化调整来配合自身需要。i-LIMB以铝制底盘为基础,可以拥有提起90公斤物品的能力。
制造商:苏格兰Touch Bionics公司
售价:新品未定价
小编点评:根据网站提供的信息,这款机械手诸如系鞋带这样复杂而细致的动作都可以完成,对手臂残疾的人来说绝对是个不错的东西。
宝马儿童车
功能&奇趣:这是由宝马公司专门为儿童设计生产的新款脚助力儿童车。它延续了宝马公司汽车设计团队的风格,4条由软橡胶制成的宽大车轮从一定程度上增强了稳定性,同时也起到了保护儿童的作用。这款儿童车虽没有油门,但提供了慢速与快速两种行驶速度切换。更加提高了其安全性能。
制造商:德国BMW公司
售价:约780元人民币
小编点评:恐怕全世界再也没有比它更便宜的宝马了。
双头风扇
功能&奇趣:这款风扇除了可以往房间里吹风外,由于它的双风扇设计,还可以让房间里的空气流动起来。其内置的离子发生器还能够净化空气,使空气持久清新,比传统风扇更为有益健康。风力为三挡调节,可提供15~20平米房间的空气流通。不仅仅是炎炎夏日,即使在寒冷的冬季,它也一样可以派上用场。开启暖风时,它可将热量均匀吹送至房间的每一个角落,不仅提高了室内温度,还降低了供暖费用。
售价:99.95欧元
小编点评:双头风扇的设计已足以令人惊奇,再加上冷暖功能,小编已经准备掏银子买一台了。
索尼NEX-5
功能&奇趣:索尼NEX-5配备了1420万像素APS HD CMOS感光元件,取消了传统单反相机的五棱镜以及取景器,实现轻量,精巧的可更换镜头数码相机。机身设计紧凑,最薄处仅为24,2mm。在如此小巧的机身上,索尼还为其装配了3.0寸92万像素的液晶屏,并可向上80度向下45度进行翻转。NEX-5具有扫描全景、手持夜景,笑脸快门、高清视频、高速连拍,HDR、DRO等众多功能。并且在这些功能的基础上,它还具有一个独家杀手锏
3D摄影功能。
制造商:日本SONY公司
售价:新品未定价
小编点评:有了全球最小最轻的可换头DC,那单反是不是可以淘汰了?
音乐胎教腰带
功能&奇趣:这款音乐胎教腰带,有四个喇叭,内置立体声扬声器,分别接在孕妇的肚子四周,还可以利用3.5mm耳机,让妈妈分享宝宝听的音乐。至于音乐播放的载体,iPod或是MP3播放器均可,这款胎教腰带除了可以让孕妇腹中的胎儿听到动听的音乐,还可以为孕妇的大肚子提供一定的支撑和保护。
制造商:美国NUVO公司
售价:130美元
小编点评:胎儿在母体中能够感受孕妇情绪、言行的感化。对于繁多的胎教方法,音乐无疑是最重要的沟通渠道,给予适当的听觉刺激,有助于婴幼儿的成长。
Min-Torch
功能&奇趣:这款迷你手电筒,长度仅为52毫米。内置锂电池,采用USB充电的方式,插上电脑就可以充电,充电10分钟可正常使用150分钟以上。其采用0.5瓦LED灯泡,照射距离可达50米。同时,它不仅仅是一个照明工具,还可以配置原装三星闪存作为U盘使用。
制造商:香港KuOrange公司
售价:约40元人民币
小编点评:采用USB充电方式,既环保又方便,无论居家,户外运动和应急事件,它都是一个不错的伴侣。
饿瘦了的电池
功能&奇趣:设计师为我们设计了一款体型可变化的充电电池,用更加直观的胖与瘦来表示充电电池的电量变化;当它被充满电时,它会丰满而匀称,跟正常电池无异。但随着电量的消耗,电池中部会逐渐干瘪,慢慢变瘦。看着日渐消瘦的电池,每个人都会清晰地意识到,它们很饿,需要充电了。从而让你更好地把握电池电量以及充电时间。设计师:Mac Funamizu