文档库 最新最全的文档下载
当前位置:文档库 › 实验四 基于DCT域的信息隐藏算法

实验四 基于DCT域的信息隐藏算法

实验四  基于DCT域的信息隐藏算法
实验四  基于DCT域的信息隐藏算法

实验四基于DCT域的信息隐藏算法

一、实验目的

该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab环境下,编写基于图像DCT域的信息隐藏算法程序。用Matlab函数实现DCT域的信息隐藏及提取,并进行分析。

二、实验要求

1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。

2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。

4、实验后完成实验报告(含相关截图,并附打印的程序清单)。

三、实验环境

计算机(安装Visual C++ 6.0和Matlab 6.5以上版本)

四、实验原理

隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。在DCT域隐藏的信息处于图像的显著区域,比在时域嵌入信息更具有鲁棒性。

五、实验内容与步骤

(1)完善程序实现在DCT域对隐秘消息的嵌入。

%文件名:hidedctadv.m

%函数功能:本函数用于DCT域的信息隐藏

%输入格式举例:[count,msg,data]=hidedctadv('lenna.jpg','1.jpg','1.txt',1982,1);

%参数说明:

%image为载体图象

%imagegoal为藏有秘密信息的载体,即隐秘载体

%msg为待隐藏的信息

%key为密钥,用来控制随机选块

%alpha为控制量,用来保证编码的正确性

%count为待隐藏信息的长度

%result为隐藏结果

function [count,msg,result]=hidedctadv(image,imagegoal,msg,key,alpha)

%按位读取秘密信息

frr=fopen('1.txt','r');

[msg,count]=fread(frr,'ubit1');

fclose(frr);

data0=imread('lena.jpg');

%将图象矩阵转为double型

data0=double(data0)/255;

%取图象的一层做隐藏

data=data0(:,:,1);

%对图象分块

T=dctmtx(8);

%对分块图象做DCT变换

DCTrgb=blkproc(data,[8 8],'P1*x*P2',T,T');

DCTrgb0=DCTrgb;

%产生随机的块选择,确定图像块的首地址

[row,col]=size(DCTrgb);

row=floor(row/8);

col=floor(col/8);

a=zeros([row col]);

[k1,k2]=randinterval(a,count,2001);

for i=1:count

k1(1,i)=(k1(1,i)-1)*8+1;

k2(1,i)=(k2(1,i)-1)*8+1;

end

%信息嵌入

temp=0;

for i=1:count

if msg(i,1)==0

if DCTrgb(k1(i)+4,k2(i)+1)>DCTrgb(k1(i)+3,k2(i)+2)

temp=DCTrgb(k1(i)+4,k2(i)+1);

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+3,k2(i)+2);

DCTrgb(k1(i)+3,k2(i)+2)=temp;

end

else

if DCTrgb(k1(i)+4,k2(i)+1)

temp=DCTrgb(k1(i)+4,k2(i)+1);

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+3,k2(i)+2);

DCTrgb(k1(i)+3,k2(i)+2)=temp;

end

end

if DCTrgb(k1(i)+4,k2(i)+1)>DCTrgb(k1(i)+3,k2(i)+2)

DCTrgb(k1(i)+3,k2(i)+2)=DCTrgb(k1(i)+3,k2(i)+2)-10;%将原本小的系数调整得更小

else

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+4,k2(i)+1)-10;

end

end

%信息写回保存

DCTrgb1=DCTrgb;

data=blkproc(DCTrgb,[8 8],'P1*x*P2',T',T);

result=data0;

result(:,:,1)=data;

imwrite(result,'1.jpg');

(2)比较信息嵌入前后图像的区别。

%文件名:compare.m

%函数功能:本函数完成显示隐秘前后两幅图像的区别

%输入格式举例:F=compare(′blenna.bmp′,′scover.bmp′) %参数说明:

%original是原始载体图像

%hided是隐秘后的图像

%F是差值矩阵

function F=compare(original,hided)

%读取原始载体图像矩阵

W=imread('lena.jpg');

imshow(W)

%W=double(W)/255;

%读取隐秘后图像矩阵

E=imread('1.jpg');

imshow(E)

%E=double(E)/255;

%将两图像矩阵相减,显示效果

%F=E-W;

%注意,MATLAB中矩阵相减只支持double型

%imshow(mat2gray(F))

(3)改变alpha值,并对所得结果进行比较分析。

%文件名:hidedctadv.m

%函数功能:本函数用于DCT域的信息隐藏

%输入格式举例:[count,msg,data]=hidedctadv('lenna.jpg','1.jpg','1.txt',1982,1);

%参数说明:

%image为载体图象

%imagegoal为藏有秘密信息的载体,即隐秘载体

%msg为待隐藏的信息

%key为密钥,用来控制随机选块

%alpha为控制量,用来保证编码的正确性

%count为待隐藏信息的长度

%result为隐藏结果

function [count,msg,result]=hidedctadv(image,imagegoal,msg,key,alpha)

%按位读取秘密信息

frr=fopen('1.txt','r');

[msg,count]=fread(frr,'ubit1');

fclose(frr);

data0=imread('lena.jpg');

%将图象矩阵转为double型

data0=double(data0)/255;

%取图象的一层做隐藏

data=data0(:,:,1);

%对图象分块

T=dctmtx(8);

%对分块图象做DCT变换

DCTrgb=blkproc(data,[8 8],'P1*x*P2',T,T');

DCTrgb0=DCTrgb;

%产生随机的块选择,确定图像块的首地址

[row,col]=size(DCTrgb);

row=floor(row/8);

col=floor(col/8);

a=zeros([row col]);

[k1,k2]=randinterval(a,count,2001);

for i=1:count

k1(1,i)=(k1(1,i)-1)*8+1;

k2(1,i)=(k2(1,i)-1)*8+1;

end

%信息嵌入

temp=0;

for i=1:count

if msg(i,1)==0

if DCTrgb(k1(i)+4,k2(i)+1)>DCTrgb(k1(i)+3,k2(i)+2)

temp=DCTrgb(k1(i)+4,k2(i)+1);

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+3,k2(i)+2);

DCTrgb(k1(i)+3,k2(i)+2)=temp;

end

else

if DCTrgb(k1(i)+4,k2(i)+1)

temp=DCTrgb(k1(i)+4,k2(i)+1);

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+3,k2(i)+2);

DCTrgb(k1(i)+3,k2(i)+2)=temp;

end

end

if DCTrgb(k1(i)+4,k2(i)+1)>DCTrgb(k1(i)+3,k2(i)+2)

DCTrgb(k1(i)+3,k2(i)+2)=DCTrgb(k1(i)+3,k2(i)+2)-0.1;%将原本小的系数调整得更小

else

DCTrgb(k1(i)+4,k2(i)+1)=DCTrgb(k1(i)+4,k2(i)+1)-0.1;

end

end

%信息写回保存

DCTrgb1=DCTrgb;

data=blkproc(DCTrgb,[8 8],'P1*x*P2',T',T);

result=data0;

result(:,:,1)=data;

imwrite(result,'2.jpg');

六、实验小结

通过实验,我掌握了经典信息隐藏算法,即在Matlab环境下,编写基于图像DCT 域的信息隐藏算法程序。用Matlab函数实现DCT域的信息隐藏及提取,并进行分析。通过该次试验,我更熟悉了经典信息隐藏的算法,更能熟练的运用了。

DCT数据隐藏实验报告.docx

中南大学 Central South University 信息隐藏 实验报告 学院:信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2015年6月 实验二:离散余弦变换(DCT)算法隐藏信息 一:实验目的:掌握在频率域隐藏信息,在木实验屮采用离散余弦变换(DCT)算法隐藏信 息,同时理解DCT在图像处理屮的应用原理。 二:实验内容: (1)预备知识:掌握DCT的工作原理 a?二维离散余弦变换■矩阵形式: 正变换:F=DfD# 反变换:f=D,FD 产生DCT 矩阵的MATLAB 函数:D=dctmtx(N); b.二维DCT变换。 格式:B = dct2 (A) B = dct2 (A, m, n) B = dct2 (A, [m n]) 说明:B = dct2 (A)i+算A的DCT变换B, A与B的大小相同;B = dct2 (A, m, n) 和B二dct2 (A, [m n])通过对A补0或剪裁,使B的大小为mxrio c.DCT反变换。 格式:B = idct2 (A) B = idct2 (A, m, n) B = idct2 (A, [m n]) d.计算DCT变换矩阵。 格式:D = dctmtx (n) 说明:D = dctmtx (n)返回--个nxn的DCT变换矩阵,输出矩阵D为double类型。 F=DfD* 说明二维余弦正反变换在Matlab中的实现。 ■RGB=imread('autumn.tif'); ■l=rgb2gray(RGB); ■figure(l); ■imshow(l); ■figure(2); ■J=dct2(l); ■imshow(log(abs(J))4]); ■colormap(jet(64)),colorbar;

信息隐藏实验十LSB信息隐藏的卡方分析教程文件

信息隐藏实验十L SB信息隐藏的卡方 分析

实验十 LSB信息隐藏的卡方分析 一,实验目的: 了解什么是隐写分析,隐写分析与信息隐藏和数字水印的关系。掌握基于 图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。 二,实验环境 1, Windows XP 操作系统 2, Matlab软件 3, BMP格式图片文件 三,实验原理 隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑 的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要 目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息 的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特 位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的 新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性, 但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB信息隐藏主要分析方法有卡方分析、信息量估算法、RS 分析法和GPC分析法等。卡方分析的步骤是:设图像中灰度值为j的象素数为hj,其中0≤j≤255。如果载体图像未经隐写,h2i和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而

且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i 和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况:嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变 h2i+h2i+1的值,因为 样值要么不改变,要么就在h2i 和h2i+1之间改变。令显然这个值在隐写前后是不会变的。 如果某个样值为2i ,那么它对参数q 的贡献为1/2;如果样值为2i+1 ,对参数q 的贡献为-1/2。载体音频中共有 2h2i*个样点的值为2i 或2i+1,若所有样点都包含1比特的秘密信息,那么每个样点为2i 或2i+1的概率就是0.5。当2h2i*较大时,根据中心极限定理,下式成立: 其中->N(0,1)表示近似服从正态分布 所以服从卡方分布。 上式中,k 等于h2i 和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r 越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为: 如果p 接近于1,则说明载体图像中含有秘密信息。 *22122**222(0,1) 2i i i i i i h h h h N h h *2 22*12()k i i i i h h r h 1121021 1 exp()21 2()2r k k t p t dt k

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

实验报告

实验报告 实验报告1 实验项目名称:企业信息化 实验目的:了解企业信息化的一般过程。 掌握企业信息化中企业领导的管理工作。 掌握企业信息化中一般员工的工作。 实验情况及实验结果:1、上网查找一个企业信息化的成功案例,思考一下问题: (1) 该企业为何进行信息化的建设? 答:中国人民财产保险股份有限公司就是一个成功的信息化的企业. 九十年代,随着网络等信息技术的发展,公司的信息技术建设也迈上了新的台阶。由于公司机构众多,各地业务差异较大,信息系统建设多是各自为政,全盘的考虑与规划存在不足。于是于XX年,公司与ibm携手制定了中国人保信息技术发展五年规划,这是公司战略发展的重要组成部分。规划的制定结合了公司当时的经营、管理情况,并与总公司、分公司各层级管理、技术人员充分沟通、交流,吸收了他们很多的建议、想法,同时参考了国际上许多金融企业成功案例。 (2) 该企业的信息化过程是怎样的?

答: 信息技术五年规划制定以后,信息技术部便以此为参照,目标是建设全险种、大集中、共平台、宽网络、同标准的基本体系架构。 信息化整体思路: 1、数据模型标准化,应用平台统一化; 2、业务数据逐步集中存储,业务系统逐步集中处理; 3、分析产生的数据,为业务、管理和决策服务; 4、加强网络和信息安全建设,提供多渠道的客户访问服务。 (3)信息化给企业带来了什么效益? 答: 回顾几年以来公司信息化建设历程,已基本建成全险种、大集中、共平台、宽网络、同标准的基本体系架构,并在数据的分析处理方面作了大量工作,成果斐然。信息化建设的思路是科学合理地制定战略发展规划,并建立了标准化体系,搭建了统一的应用平台,然后将数据和业务处理逐步集中,在此基础上,进行数据的分析处理,为公司业务经营和管理决策服务。与此同时,进行网络和信息安全建设,为信息化之路提供更好的条件和保障。指导思想的科学合理性与信息化建设者们的苦干实干相结合,公司的信息化建设结出了累累硕果,得到广泛好评。公司开发的“新一代综合业务处理系统”于XX年9月提名参加了chp ( computer-world honor program,计算机世界荣誉组 织)“计算机世界荣誉奖”的评选,此奖项评选由idg集团组织,全球上百家顶级it公司总裁作为评委,是当今世界信息技术领域

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

LSB信息隐藏实验报告

C entr al South University 信息隐藏 实验报告 学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言 时间: 2018年6 月 实验一:基于图像的LSB 信息隐藏 一、 实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求 1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。 2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。 4、实验后完成实验报告,并附相关截图。 三、实验环境 计算机<安装Visual C++ 6.0和Matlab 6.5以上版本) 四、实验原理 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素 cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw 嵌入过程:for(i=1。i<=像素序列个数。i++> si←ci for(i=1。i<=秘密消息长度。i++> //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 提取过程:for(i=1。i<=秘密消息长度。i++> { i←→ji//序选取 mi←LSB(cji>

虚拟现实实验报告

虚拟现实实验报告 篇一:虚拟现实技术实验报告 虚拟现实技术实验报告 实验一:Sketch Up软件认识与使用 一、实验目的与要求: 1. 目的 通过本次实验,使学生掌握Sketch Up软件的基本架构,理解利用Sketch Up进行场景制作的基本步骤,能够熟练运用Sketch Up软件的主要功能及相关工具。 2. 要求 每位学生进行Sketch Up软件的安装和配置,操作练习Sketch Up的主要功能及相关工具,理解体会各种操作的执行结果,并独立总结撰写完成实验报告。 二、Sketch Up的主要功能: 边缘和平面:这是绘图最基本的元素 每个 Sketch Up 模型皆由两种元素组成:边缘和平面。边缘是直线,而平面是由几条边缘构成一个平面循环时所形成的平面形状。例如,矩形平面是由四条边缘以直角角度互相连接在一起所构成的。自己可在短时间内学会使用Sketch Up 的简单工具,从而绘制边缘和平面来建立模型。一切就是这么简单容易! 推/拉:从 2D 迅速转为 3D

使用 Sketch Up 专利设计的 [推/拉] 工具,可以将任何平面延伸成立体形状。单击鼠标就可开始延伸,移动鼠标,然后再单击即可停止延伸。自己可以将一个矩形推/拉成一个盒子。或绘制一个楼梯的轮廓并将其推/拉成立体的 3D 形状。想绘制一个窗户吗?只需在墙上推/拉出一个孔即可。Sketch Up 易于使用而广受欢迎,原因就在于其推/拉的功能。 精确测量:以精确度来进行作业处理 Sketch Up 特别适合在 3D 环境中进行迅速的绘图处理,但是它的功能不仅仅只是一只神奇的电子画笔而已。因为当自己在计算机上进行绘图处理时,自己在 Sketch Up 中所建立的一切对象都具有精确的尺寸。当自己准备好要建立模型时,自己可以随意根据自己想要的精确度来进行模型的建立。如果自己愿意,自己可以将模型的比例视图打印出来。如果自己有 Sketch Up Pro,自己甚至还可将自己的几何图形导出到 AutoCAD 和 3ds MAX 等其他程序内。 路径跟随:建立复杂的延伸和板条形状 使用 Sketch Up 创新万能的 [路径跟随] 工具,可以将平面沿预先定义的路径进行延伸以建立 3D 形状。沿 L 形线路延伸一个圆形即可建立一个弯管的模型。绘制瓶子的一半轮廓,然后使用 [路径跟随] 工具沿一个圆形来扫动,就能建立一个瓶子。自己甚至还可以使用 [路径跟随] 工具

南京邮电大学信息技术实验报告

通信与信息工程学院2016/2017学年第一学期 信息技术综合实验报告 专业电子信息工程 学生班级 学生学号 学生

实验一视频制作 一、实验步骤 1、制作倒计时片头 新建项目“信息实验1”,打开premiere软件。新建一个序列,在视频轨道添加五个数字的字幕,将每个数字时间设置为1秒,从5到1倒序排放。 新建字幕,设计背景。新添时钟式擦除的效果,设置时间为5秒。设计结果截图如下。

2、插入图片或视频作为容 将两图片导入Premiere软件,从项目面板中拉出两图片,使用对齐功能紧贴在倒计时之后,必要时波纹删除。以下两为两图片的截图。

3、制作学号字幕 新建一个字幕,设置为滚动播放,选择开始于屏幕外,结束于屏幕外。新添文本框,输入“B130112BB”、“B130112AA”的文字。效果如下图。 实验二 TS码流离线分析 一、实验步骤 1、运行MTSA.EXE,选择码流来源:加载磁盘中的码流文件,点击“Browse”按钮,弹出“打开”对话框,在里面选择码流文件。点击“OK”按钮后进入程序界面,程序界面分成四个子窗口。 2、设定文件馈送属性,系统菜单——〉TS Feed ——〉Configure/Tune,弹出对话框,将Lock Bitrate和Loop Infinitely两个复选框选中,点ok退出。

3、SI信息查看 选择SI Tables窗口页,即可看到当前码流包含的各种SI表。 4、PID分配使用情况 选择PID GRID窗口页,即可看到当前码流使用的PID情况。实验示意图如下。 5、查看带宽使用情况: 选择Bandwidth窗口页,即可看到当前码流数据带宽使用情况。

基于LSB的信息隐藏算法

《信息隐藏技术》实验 实验三:基于LSB的信息隐藏算法 学生姓名:学号: 学院: 计算机学院 专业: 信息安全 班级: 指导教师: 2015年 12 月 16 日

目录 1 实验目的 (2) 2 实验环境及内容 (2) 3 实验原理 (2) 4 实验步骤 (3) 5 实验思考和总结 (12)

1实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB 函数实现LSB信息隐藏,并进行分析。 2实验环境及内容 ●实验环境 安装MATLAB7.0的计算机 ●实验内容 首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。 3实验原理 LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像

素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下: 嵌入过程:for(i=1;i<=像素序列个数;i++) si←ci for(i=1;i<=秘密消息长度;i++) //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 4实验步骤 提取位平面源代码 a = imread('1.jpg'); b = rgb2gray(a); %将彩色图像转换为灰度图像 c = bitand(b, 1); figure(1); imshow(c); d = bitand(b, 2);

信息隐藏 实验四 二值图像信息隐藏

实验四二值图像信息隐藏 一、实验目的 了解二值图像的特点,掌握基于二值图像的信息隐藏原理,读懂两种基于二值图像的信息隐藏方法,并自己设计另一种二值信息隐藏的方法。 二,实验环境 (1)Windows XP操作系统; (2)MATLAB 7.2版本软件; (3)二值图像文件。 三、实验原理 二值图像又称为单色图像或黑白图像,一般用1或0表示黑色或白色像素点,利用二值图像信息隐藏的方法主要是根据图像中黑白像素数量的比较来隐藏信息。 方法一:把一个二值图像分成一系列矩形图像区域B,某个图像区域B中黑色像素的个数大于一半,则表示嵌入0;如果白色像素的个数大于一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 方法二:采用游程编码方法在二值图像中隐藏信息。秘密信息嵌入时修改二值图像的游程长度,如果秘密信息位是0,则修改该游程长度为偶数;如果为1,则修改游程长度为奇数;如果秘密信息的取值与游程长度的奇偶性相匹配,则不改变游程长度。 方法三:将二值图像分块,使用一个与图像块大小相同的密钥二值图像块,与每一个图像块按像素进行“与”运算,“与”运算的结果可以确定是否在该块中嵌入数据,或嵌入怎样的数据。 四,实验步骤 下面以方法三为原理,进行实验。 1.嵌入秘密信息 主要思想:首先将载体图像分块,块数为秘密信息的二进制码个数,分块大小为载体图像的长和宽分别除以块数;设定一个与图像块大小相同的密钥二值图

像块,具体为一个8×8的数组,其中前4行全为1,后4行全为0;将载体图像块与密钥二值图像块进行“与”运算。经过运算后,参与统计的像素变为前4行。接下来统计“有效”像素黑白的个数,某个图像区域B中黑色像素的个数大于“有效”像素一半,则表示嵌入0;如果白色像素的个数大于“有效”像素一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 Matlab代码如下: msgfid=fopen('hidden.txt','r');%打开秘密文件 [msg,count]=fread(msgfid); fclose(msgfid); msg = str2bit(msg); msg = msg'; count=count*8; io=imread('hunter.bmp');%读入载体图像 watermarklen=count;%嵌入水印信息长度,也就是载体图像分块的数量值 [row col]=size(io); l1=floor(row/watermarklen);%载体图像分块后的长度 l2=floor(col/watermarklen);%载体图像分块后的宽度 pixelcount=l1*l2;%每个分块总像素的数量值 miyue=[ones(6,8);zeros(2,8)];%密钥二值图像块 percent=24; iw=io; in=io;%存放与运算后的图像信息 %将原图像块与密钥块进行与运算 m=1; while m<=watermarklen i=1; j=1; in(i:(i+l1-1),j:(j+l2-1))=io(i:(i+l1-1),j:(j+l2-1)) & miyue; i=i+8; j=j+8; m=m+1; end inblack(1,watermarklen)=0;%某一个分块中黑色像素的个数 inwhite(1,watermarklen)=0;%某一个分块中白色像素的个数 n=1; while n<=watermarklen for i=l1*(n-1)+1:(l1*n-2) %只计算有效前4行的黑白个数

光电信息技术实验报告(DOCX 42页)

光电信息技术实验报告(DOCX 42页)

华中科技大学 实验课程学生实验报告 实验课程名称光电信息技术实验 专业班级光电1107班 学生姓名李悌泽 学号 u201115116 课程负责人陈晶田、黄鹰

目录 实验一阿贝原理实验 (3) 实验二激光平面干涉仪实验 (7) 实验三用原子力显微镜(AFM)进行纳米表面形貌分析10 实验四光电直读光谱仪实验 (14) 实验五光谱法物质成分分析实验 (20) 实验六光电透过率实验 (24) 实验七摄像机原理与视频图像叠加实验 (29) 实验八、光谱透过率实验 (33) 实验九红外报警器的设计与调试 (42)

实验一阿贝原理实验 一、实验目的 1.熟悉阿贝原理在光学测长仪器中的应用。 二、实验原理 1.阿贝比较原则: 此为万能工具显微镜的结构图,其特点是标准件与被测件轴线不在一条线上,而处于平行状况。产生的阿贝误差如下:

只有当导轨存在不直度误差,且标准件与被测件轴线不重合才产生阿贝误差。阿贝误差按垂直面、水平面分别计算。 在违反阿贝原则时,测量长度为l的工件引起的阿贝误差是总阿贝误差的l/L。为避免产生阿贝误差,在测量长度时,标准件轴线应安置在被测件轴线的延长线上。 2.阿贝测长仪 阿贝测长仪中,标准件轴线与被测件轴线为串联型式,无阿贝误差,为二阶误差。

三、实验内容 1.用万能工具显微镜进行测长实验 测量1角,5角硬币及圆形薄片的直径,用数字式计量光栅读数,每个对象测量10次,求算术平均值和均方根值。 实验步骤: 瞄准被测物体一端,在读数装置上读数,再瞄准物体另一端,在读书装置上再读一个数据,两次读数之差即为物体长度。 2.阿贝测长仪进行长度测量实验 采用传统目视法读数,实验步骤同上。 四、实验数据与分析 1.万能工具显微镜数据结果

基于同态公钥加密系统的图像可逆信息隐藏算法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.wendangku.net/doc/a29595582.html, Journal of Software, 2016,27(6):a20 [doi: 10.13328/https://www.wendangku.net/doc/a29595582.html,ki.jos.005007] https://www.wendangku.net/doc/a29595582.html, ?中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法? 项世军, 罗欣荣 (暨南大学信息科学技术学院电子工程系,广州 510632) 通讯作者: 项世军, E-mail: Shijun_Xiang@https://www.wendangku.net/doc/a29595582.html, 摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算 中图法分类号: TP309 中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// https://www.wendangku.net/doc/a29595582.html,/1000-9825/5007.htm 英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese).https://www.wendangku.net/doc/a29595582.html,/1000-9825/5007.htm Reversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong (Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China) Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext. Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing ?基金项目: 国家自然科学基金(61272414). Foundation item: National Natural Science Foundation of China (61272414) 收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21 CNKI网络优先出版: 2016-01-22 11:20:08, https://www.wendangku.net/doc/a29595582.html,/kcms/detail/11.2560.TP.20160122.1120.017.html

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

信息技术实践之实验报告册

内江师范学院信息技术实践 实验报告册编制潘超审定赵思林 专业:数学与应用数学 班级:2012级 3 班学号:20120241188 姓名:吴涛 数学与信息科学学院 2015年3月

说明 一、学生在做实验之前必须要准备实验,主要包括预习与本次实验相关的理论知识,熟练与本次实验相关的软件操作,收集整理相关的实验参考资料,要求学生在做实验时能带上充足的参考资料;若准备不充分,则学生不得参加本次实验,不得书写实验报告; 二、要求学生要认真做实验,主要是指不得迟到、早退和旷课,在做实验过程中要严格遵守实验室规章制度,认真完成实验内容,极积主动地向实验教师提问等;若学生无故旷课,则本次实验等级计为D; 三、学生要认真工整地书写实验报告,实验报告的内容要紧扣实验的要求和目的,不得抄袭他人的实验报告; 四、实验成绩评定分为A+、A、A-、B+、B、C、D各等级。根据实验准备、实验态度、实验报告的书写、实验报告的内容进行综合评定,具体对应等级如下:完全符合、非常符合、很符合、比较符合、基本符合、不符合、完全不符合。

实验名称: 实验一:数学教案编排 指导教师: 吕晓亚 实验时数: 4 实验设备: 计算机 实验日期:2015年 4 月 13 日 实验地点: 五教北802 实验目的: 熟悉Word 软件的基本功能;掌握数学教案中文本排版的基本方法;掌握公式编辑器的基本用法;掌握几何图形的绘制方法。 实验准备: 1. 在开始本实验之前,请回顾理论课讲解的相关内容; 2. 需要准备安装Windows XP Professional 操作系统和Microsoft Office 系列、MathType 5.2(公 式编辑器)等软件。 实验内容及要求 1、下载或Copy 提供的三份未排版的数学教案和文档“中学数学公式大全.chm ” 、“平面几何.doc ” 2、要求用公式编辑器编辑“中学数学公式大全.chm ”中的公式; 3、要求用Word 软件绘制“平面几何.doc ”中的几何图形; 4、按要求规范排版三份教案。(注意字体、段落、页面设置、页眉页脚等的设置和图、表、文、公式等的混排方法和技巧) 实验过程: 三角函数中学数学公式: ()()() () ()()121122221 12122cos cos cos sin cos sin cos sin cos sin n n r r i r n i n r i r i r θθθθθθθθθθθθ+???? +=++= -+-??? ? 编辑步骤:1、打开公式编辑器(mathtype ). 2、选择公式编辑器功能栏的[]符号,输入r ,在选择()符号, 在括号中输入cos ,在选择希腊字母θ,接着点击角标符号,输入1,在点击 ,选择加号,按照同样的方法 输入另外的2cos θ,在选择上角标 输入n.

基于数字调制的信息隐藏算法

!!收稿日期! !""#$"#$&#"修订日期!!""#$"3$!!!!基金项目!国防预研基金资助项目!’&#(’"%")"!!作者简介!吴明巧!&())$"#女#重庆人#博士研究生#主要研究方向$图像信息隐藏技术%隐写分析技术&!眭新光!&()+$"#男#江西永新人#博士研究生#主要研究方向$文本信息隐藏技术%隐写分析技术* 文章编号$&""&$("+&!!""#"&"$""’3$"% 基于数字调制的信息隐藏算法 吴明巧&!! !眭新光! "&*国防科学技术大学计算机学院!湖南长沙#&"")%# !*西南电子电信技术研究所重点实验室!四川成都3&""#& $"J E 5D />P D .4&"!&!K 42 E *045$摘!要!将数字图像置乱技术中的幻方变换与数字通信中的数字调制技术相结合!提出一种新的文字信息隐藏算法%以二值文字图像为待隐藏的秘密信息!以静止图像为隐秘载体%算法针对二值文本图像!首先用幻方变换对其进行置乱预处理!并用一数值控制置乱次数!在提取时作为密匙#然后对作为隐秘载体的原始图像作分块离散余弦变换!根据每个分块灰度值的方差与秘密信息进行块匹配#根据秘密信息的值对原始图像的分块余弦值进行数字调制嵌入信息%实验表明该算法实现的隐藏图像透明性好!具有良好的抗剪切性%对不同的量化阶数下!对秘密信息的提取进行了实验比较% 关键词!信息隐藏#幻方变换#量化阶数#块匹配#离散余弦变换中图分类号!67%(&!!文献标识码!8 9&(’3.+,$’&*$/$&%+1%’3$,*.5+#"/’&/$% $,+1.’/21+,$’&jA [D />?P D .4&@!@R A VC D /?>E ./> !!&"#$%%&’&$(#$,9*+&5:;.&/;&0>-+.$/-%3/.4&56.+7$(R &(&/6&S &;1/$%$’70#1-/’ 61-T */-/#&"")%0#1./-8!"U &7N -F 0:$*+1M &6+D /6+.+*+&$(V %&;+5$/-/.L >4M D N 25045O D />5.>D 0N M ./K H 4M 5J D N 2,D >D N .L54,E L .N D 4/J .K I M F K F /N F ,Q8L D N F M .L D 5.>FJ .K N 2F K F 0M F N5F K K .>F ./,.K N D L L D 5.>FJ .K N 2F 04S F M5F K K .>F Q 62D K .L >4M D N 25I M F I M 40F K K F ,N 2FO D /.M 1L D N F M .L D 5.>FO 1[.>D 06M ./K H 4M 5./,04/N M 4L F ,N 2F K 0M .5O L D />/E 5O F M KO 1E K D />.G F 1Q 62Fe 96J .K .I I L D F ,D /N 2F 04S F M5F K K .>F @N 2F /N 2Fe 96O L 40G K4H04S F MJ F M F 5.N 02F ,N 4N 2FO L 40G K4HN 2FK F 0M F N5F K K .>F.004M ,D />N 4N 2F D M K N ./,.M ,,F S D .N D 4/Q 62F /N 2F K F 0M F N5F K K .>FJ .KF 5O F ,,F ,O 154,E L .N D />N 2Fe 9604F H H D 0D F /N K4H N 2F 04S F M5F K K .>F .004M ,D />N 4N 2F K F 0M F N5F K K .>F Q ;T I F M D 5F /N M F K E L N K K 24JN 2D K .L >4M D N 250./>F N ./F 5O F ,,F ,D 5.>F N 2.N D K I F M 0F I N E .L D /S D K D O L F @M 4O E K N ./,0./F /,E M F 0M 4I K Q ;T I F M D 5F /N K .L K 4K 24JN 2F F H H F 0N 4H N 2F P E ./N D H D F ,,F >M F F K 4/N 2F P E .L D N 14H N 2F ,F 04,F ,5F K K .> F Q 7"-8 ’3/#6D /H 4M 5.N D 4/2D ,D />X 5.>D 0N M ./K H 4M 5X P E ./N D H D F ,,F >M F F K X O L 40G5.N 02D />X e 96"!引言 信息隐藏是指将秘密信息藏于其他公开的数字媒体中# 使秘密信息能够在通信网络中安全传输的数据隐藏技术’&( ) 现代信息隐藏技术是建筑在数学%密码学%信息论%认知心理学及计算机应用技术上的交叉性研究课题)这种技术利用数字媒体本身所具有的数据冗余以及人类感知器官生理%心理特性#将秘密信息隐藏于另一载体之内)载体可以是静止图像% 音频%文本%视频等数字媒体 )图&!信息嵌入过程 信息隐藏技术有以下几种要求$透明性#即视觉的不可知性&鲁棒性$隐藏的信息难以丢失#难以被破坏#可鉴别或恢复& 保密性$难以被无关人员提取%恢复&承载信息的容纳性)信息隐藏的嵌入过程如图&所示#秘密信息的提取过程如图!所示 ) 图!!信息提取过程 假设#表示承载信息#=表示秘密信息#:表示隐秘信息#U 表示掩密密匙#V 表示隐秘算法#R 表示解密算法#则秘密信息的嵌入过程表示如下$ :B V !##=#U " 信息的提取过程表示如下$ =B R !:#U " 根据隐秘算法的作用域不同#信息隐藏算法大致可以分 为两类$空域算法和变换域算法)本文的算法属于变换域算法)以静止图像为载体#以二值文字图像为秘密信息#用幻方变换对文字信息进行预处理#利用数字调制技术嵌入到载体中)本文采用的标准幻方变换见文献’!#% ()第!#卷第&"期 !""#年&"月 ! 计算机应用 945I E N F M8I I L D 0.N D 4/K ! ]4L Q !#<4Q &" ^0N Q !""# 万方数据

相关文档
相关文档 最新文档