欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

解码技术论文(合集7篇)

时间:2022-04-22 00:10:20
解码技术论文

解码技术论文第1篇

中国空空导弹研究院高级工程师华兴初认为,这些难题是方块中文字独有的、不可避免的固有技术问题,不必大惊小怪。凭中国现有技术水平,解决以上问题并无难度可言,是人们思想上千百年根深蒂固的“中文难”的阴霾,影响、阻碍了中文信息处理技术前进的步伐。

退休后的华兴初倾全力于解决中文信息处理难题上,经十余年艰苦努力,他在错综复杂的矛盾中,终于得出了中文信息处理技术的主要矛盾是民族化、大众化、规范化、国际化,而解决“四化”问题的关键在于编码的结论。也就是说,中文信息处理技术所有问题都可以归结为“四化”问题,而四个化的问题都可以用编码来解决,编码是所有矛盾的主要方面。根据这一理论,华兴初创造出了一种独特的汉字键盘输入法,并以“汉字表征码、编码方法与键盘”为名申报了国家发明专利,并获专利技术交易会特别金奖。可以预期,这项崭新的技术,将以其独特的理论、卓越的性能,开启中文信息处理的全新时代。

背景复杂 要求高远

经华兴初研究发现,中文信息处理一直存在六个问题:第一,中文信息处理没有民族特色,汉字还原率低,加上人们忽视汉字的排序功能,使得中文难学不仅得不到缓解,反而又增加了汉字信息处理难题。把用于教人识字的汉语拼音用来进行汉字信息处理的做法,没有产生预期的对汉语基础教育事业的发展及汉语走向世界的促进作用,全世界只有很少的人能掌握汉语拼音。

第二,中文信息处理技术的难度大,门槛高,别说是小孩,就连大学生也不能普遍接受,而至于外国人,那就更无可适从了。中文信息处理技术及其产品基本上只占领了国内一些具有汉语拼音条件的地方、单位与部门,国内市场正是因其自身的原因受到了限制,手机芯片知识产权92%在外国企业手中。国际市场更难拓展,中文的信息处理技术产业自然也就无力继续对国民经济形成明显的拉动作用。

第三,到目前为止,几千个有关中文信息处理的专利个个远离“四化”,中文计算机输入技术仍然处于低级无序状态,无法统一规范,直接阻碍了我国语言文字工作的信息化以及中文信息处理领域一切工作的规范化进程。

第四,汉字信息压缩技术还没有使中文信息的输出问题彻底解决,看不到中文字能像英文那样随意进、出电脑的可能性。这一问题的存在严重地制约着整个中文信息处理技术向现代化、国际化前进的步伐。

第五,英文不需专门建个字库,可我们却是建不完的字库,说明中文信息处理落后到何等地步。

第六,中文信息处理技术从无到有,一直处于探索之中,理论的缺失和错误是产生各种问题的主因,纯技术的“万码奔腾”式的研究方法反而使问题的解决离“四化”越来越远,主要理论错误是:

1.中文信息处理技术定位不当,人们没有认清它必须与语言文字学和计算机工程学既密切结合却又互相区别的特点及必须赋于面向全球大众的特点,使中文信息处理技术始终远离全球最大的用户群。

2.盲目渲染汉字的笔画,不能历史地、客观地、辩证地、科学地认识部件,把笔画和部件在中文信息处理技术中的地位完全搞了个颠倒。

3.对编码的重要性没有认识,使中文信息处理技术长期走弯路,出现技术倒退。

4.对中文信息处理这样一个错综复杂的系统工程,不用解决系统工程的办法分析与解决所遇到的问题,讳疾忌医,对创新理论与技术叶公好龙,甚至错误打压。阻碍和延误了中文信息处理技术的发展进程约20年的大好时光。

5.滥用智能技术有损中华文化的神圣与尊严,有碍中国国际地位的提升。

技术先进 方法简单

中文信息处理与汉字表征码从理论上和技术上科学、辩证地彻底解决了长期以来困扰中文信息处理领域的诸多弊端与问题。

首先,“表征码”把中文的部件按外形特征分类。它们绝大多数与我们天天见面因而是为人熟知的600多个部件,使人能在浩如烟海的数十万个汉字中见了任何一个字都不陌生,有利于降低学习难度,提高学习兴趣。

其次,“表征码”又把部件分成26个类型,并与26个键盘字母在音、形、义三方面相符。使中文信息处理达到了犹如英文一样的优异性能。因方块字出现的各种问题就此顺理成章地迎刃而解。

这样的汉字信息输入技术使中文信息处理变得只要像英文要背26个大、小写字母那样理解、背熟26个表征符就能让世界上每个大约9岁以上视力、智力正常的人都能学会进行中文信息处理,如同不懂英文的人打英文字母一样。

中文信息处理有重码字,怎么能说中文赶超英文?因为中文信息处理码长只取4位,而英文单词一半以上在8个字母以上。消灭重码,并不很难,无必要盲目追求,只要满足信息处理质量的需要即可。

为了提高信息处理质量,表征码的键盘输入技术,只要几条一听就懂的规则,就能达到见字就查字典,见字就敲键盘进行中文信息处理的效果。

功能卓著 涵盖极广

值得一提的是,中文信息处理与汉字表征码在众多方面都能体现出超越性的功能,以及极度完美的技术链接。首先,“表征码”具备中文排序和信息处理两大功能,而且都超过英文,足以扛起中文走向世界的重任。其次,“表征码”将部件形状、部件外形特征符号(表征符)、键盘字母三者在音、形、义三方面直接进行对应,使汉字能够见字直接翻字典;见字直接敲键盘进行中文信息处理,速度远比英文快;见字就能正确地、迅速地确定任一个汉字在规范化的字库,以及计算机内部码表中的位置。最后,中文信息处理技术的核心是民族化,而民族化的核心是编码、编码的核心是汉字的部件、部件的核心是它们的外形特征。这五个核心环环相扣,就能确保汉字表征码成为名副其实的民族化、大众化、规范化、国际化的编码,是真正属于汉字自已的编码。汉字表征码技术能确保中文信息处理能够涵盖古、今、中、外、繁、简所有汉字;所有视力、智力正常的人都能学会并掌握;涵盖所有汉字信息的应用与管理领域;尚未发现以往所有汉字编码存在的缺点。

影响深远 意义重大

解码技术论文第2篇

借鉴语文学科的阅读领悟

文明在世界上广为传播,离不开书籍的功劳,但最终承载思想文明的是文字,是语言。很多语文教师授课时营造的优美的朗读情境动人心弦,给人一种震撼的、身临其境的感觉。至今,中小学语文的教学仍然十分强调阅读、朗诵、演讲交流、写作等基本功,这些做法值得我们在信息技术教学中借鉴使用。

信息技术课堂上,我们常采用讲授法讲解知识点,可能也引入了任务驱动、游戏法等很多新的教学方法,但多数都忽视了培养学生通过阅读资料、教材去理解领悟知识,忽视了信息技术课堂上学生的自学阅读理解能力的提升,这在一定程度上导致了教师主导课堂,而不是引导学生自学并自我发展。对于语文的经典教学方法,我是这样应用的。例如,我在教学过程中展示了关于计算机病毒的丰富资料,然后提出与病毒有关的问题,让学生通过快速阅读资料与教材,小组之间进行合作交流讨论,从而找出问题的答案。这样,通过阅读有关资料丰富了学生的视野,找出了有关问题的解决方法,还锻炼了学生的自学、阅读、合作探究能力。

在课堂教学的最后环节,我巧妙安排了几分钟的竞赛小演讲,通过对《网络应用中的安全》的学习,引导学生思考如何维护国家的信息安全,如何从我做起,如何向家人、朋友、社会宣传网络安全对国家的影响。这样既让学生总结了本节课的学习心得,培养了网络安全意识,同时还让学生开阔了思路、锻炼了口头表达能力。

借鉴数学学科的逻辑推理

数学学科是计算机学科的奠基学科之一,可现在中小学信息技术学科似乎成了一门与其他学科毫无瓜葛的课程。信息技术学科教学向其他学科教学借鉴的东西太少,课程整合也少,从而严重孤立了自己的学科。例如,数学教师授课的经典之处就是逻辑推理循序渐进环环相扣,很让我们叹服,有的信息技术教师也常发出感叹。实际上,我们完全可以把逻辑推理思想应用到信息技术教学中。

讲授密码设置技巧时,我曾想过采取直接讲授法,但感觉这样直接讲出来太没有说服力,不符合新课改的要求。我想到了利用数学上的排列组合运算让学生自己去推导,经过严密的推理论证,得出结论。于是,我安排了如下几个问题:①可以设置密码的字符为0,2,…,9密码长度是1位,有多少种密码可能?②可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是1位,有多少种密码可能?③可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是6位,有多少种密码可能?通过类似的问题,我让学生应用排列组合知识推导出结论。这样学生通过亲自利用数学知识严密推理得出结论,记忆理解较深刻,远比直接讲授学科的实验验证效果好得多,也为后面的物理实验法做好了铺垫。

借鉴物理学科的实验验证

物理的经典思想之一就是通过实验验证预设猜想,从而得出正确的结论。至今为止物理实验仍然是物理教学中不可或缺的一个环节,物理实验教学思想同样可以被借鉴到信息技术教学之中。在实践中,我是这样应用的。对于上面密码设置的技巧和结论,我没有满足于仅用数学排列组合方法来逻辑推理得出,我又设置了两个实验,设想通过密码破解软件的实验来进一步验证如上结论。

实验1:从0开始猜测过滤所有可能的密码,根据实验数据分析出结论(如表1)。

表1

表2

通过实验1的数据分析,学生可以得出结论:密码越长,破解需要的时间也越长。逆向思维应用可以得出结论:设置密码越长越好。

到此为止应该说可以了,但是,我又提出了问题:是否密码很长了黑客破解的时间就越长了,是不是说密码就不能破解了?于是,我又安排了实验2。

实验2:改变策略技巧,开始猜测过滤所有的可能的密码,根据实验数据分析出结论(如表2)。

通过实验2的数据分析,学生发现和上次破解的时间几乎是相等的,说明了什么问题呢?我让学生自己通过数据分析得出结论,即改变破解密码的技巧,可以缩短破解密码的时间。于是,逆向思维考虑,学生可以进而推导出深层次的结论:设置密码要注意大小写字母数字控制符号相混合设置,不要太简单且应定期更换。这个实验同时也说明了加密技术与解密技术是不断升级的,加密与反加密是一个不断对抗发展的现实进程。

这样,通过加密破解实验数据分析进一步验证了结论,同时让学生了解了反加密(破解),学生的操作技能与数据分析能力都有提升,印象深刻,这比我们直接讲授的效果要好很多。

借鉴政治历史学科的时事史料

教师可通过熊猫烧香病毒、灰鸽子、木马等病毒的介绍让学生认识到使用、传播计算机病毒是违法的行为;通过病毒与战争、中国国家安全的介绍传达信息,即因特网使用的安全关系到国家的安危,从而培养学生辨别是非的能力及心系国家网络安全的意识。

解码技术论文第3篇

论文关键词:视频编码,压缩技术

 

一、引言

所谓视频编码方式就是指通过特定的压缩技术,将某个视频格式的文件转换成另一种视频格式文件的方式。视频压缩发展到现在己有几十年的历史。1948年,Oliver提出了第一个编码理论脉冲编码调制(PulseCodingModulation,简称PCM);同年,Shannon的经典论文“通信的数学原理”首次提出了信息率失真函数的概念;1959年,Shannon进一步确立了码率失真理论;而Berger在1971年所著的《信息率失真理论》一书则对率失真理论做了系统地论述和扩展;以上各项工作奠定了信息编码的理论基础。

二、AVS基本介绍

AVS是基于我国创新技术和部分公开技术的自主标准,技术方案简洁,芯片实现复杂度低,达到了第二代标准的最高水平;而且,AVS通过简洁的一站式许可政策,是开放式制订的国家、国际标准,易于推广;此外,AVS是一套包含系统、视频、音频、媒体版权管理在内的完整标准体系,为数字音视频产业提供更全面的解决方案。综上所述,AVS可称第二代信源标准的上选。

图1AVS视频编码器框图

三、AVS主要技术

AVS采用的主要技术包括:8x8整数变换量化技术、帧内预测、半像素与1/4精度像素插值、特殊的帧间预测运动补偿、二维熵编码、去块效应环内滤波等:

1.整数变换量化:AVS为了避开H.264的专利问题,选择了以往标准广泛采用的8×8变换,这样可以在16位处理器上无失配地实现。AVS采用的64级量化,可以完全适应不同的应用和业务对码率和质量的要求。目前AVS所采用的8x8变换与量化方案大大降低了芯片的实现难度。

2.帧内预测:AVS采用的帧内预测技术,是用相邻块的像素预测当前块,同时采用代表空间域纹理方向的多种预测模式。AVS亮度和色度帧内预测都是以8x8块为单位的。亮度块采用5种预测模式,色度块采用4种预测模式,而这4种模式中有3种和亮度块的预测模式相同。在编码质量相当的前提下,AVS采用较少的预测模式,使方案更加简洁、实现的复杂度大为降低。

3.帧间预测运动补偿:帧间运动补偿编码是混合编码技术框架中最重要的部分之一。AVS标准采用了16×16,16×8,8×16和8×84种用于运动补偿的宏块模式,去除了MPEG-4AVC/H.264标准中的8×4,4×8,4×4的块模式,这样可以更好地刻画物体运动,提高运动搜索的准确性。

4.半像素与1/4精度像素插值:AVS通过4抽头滤波器(-1,5,5,-1)得到半像素点,再通过4抽头滤波器(1,7,7,1)和均值滤波器得到1/4像素点,在不降低性能的情况下减少插值所需要的参考像素点,减小了数据存取带宽需求,这在高分辨率视频压缩应用中是非常有意义的。

5.预测模式:AVS的B帧双向预测使用了直接模式、对称模式和跳跃模式。使用对称模式时,码流只需要传送前向运动矢量,后向运动矢量可由前向运动矢量导出,从而节省后向运动矢量的编码开销;对于直接模式,前块的前、后向运动矢量都是由后向参考图像相应位置块的运动矢量按比例分配导出,因此也可以节省运动矢量的编码开销;跳跃模式的运动矢量导出方法和直接模式的相同,跳跃模式编码块都不编码运动补偿的残差,也不传送运动矢量,即该模式下宏块只需要传输模式信号则可。

6.二维熵编码:AVS熵编码采用自适应变长编码技术。在AVS熵编码过程中,定长码用来编码具有均匀分布的语法元素,指数哥伦布码用以编码可变概率分布的语法元素。采用指数哥伦布码的优势在于:一方面,它的硬件复杂度比较低,可以根据闭合公式解析码字,无需查表;另一方面,它可以根据编码元素的概率分布灵活确定k阶指数哥伦布码编码,如果k选得恰当,编码效率可以逼近信息熵。预测残差的块变换系数后,经扫描形成(level、run)对串,level、run不是独立事件,而存在很强的相关性,在AVS中level、run采用二维联合编码,并根据当前level、run的不同概率分布趋势,自适应改变指数哥伦布码的阶数。

四、总结与展望

目前AVS技术可实现标准清晰度、相当清晰度、低清晰度等不同格式视频的压缩,但针对此类应用的压缩效率还有待不断提高,这应当是AVS视频技术进一步发展的重点所在:着力AVS编解码的实际应用研究,优化AVS运动搜索算法,提高AVS解码速度,从而推动我国数字音视频标准AVS的推广和应用。

参考文献

1 陈亮 AVS先进编码技术研究 华中科技大学 2006

2 申青平 AVS-M关键技术及多平台应用研究 湘潭大学 2007

解码技术论文第4篇

论文关键词:视频编码,压缩技术

 

一、引言

所谓视频编码方式就是指通过特定的压缩技术,将某个视频格式的文件转换成另一种视频格式文件的方式。视频压缩发展到现在己有几十年的历史。1948年,Oliver提出了第一个编码理论脉冲编码调制(PulseCodingModulation,简称PCM);同年,Shannon的经典论文“通信的数学原理”首次提出了信息率失真函数的概念;1959年,Shannon进一步确立了码率失真理论;而Berger在1971年所著的《信息率失真理论》一书则对率失真理论做了系统地论述和扩展;以上各项工作奠定了信息编码的理论基础。

二、AVS基本介绍

AVS是基于我国创新技术和部分公开技术的自主标准,技术方案简洁,芯片实现复杂度低,达到了第二代标准的最高水平;而且,AVS通过简洁的一站式许可政策,是开放式制订的国家、国际标准,易于推广;此外,AVS是一套包含系统、视频、音频、媒体版权管理在内的完整标准体系,为数字音视频产业提供更全面的解决方案。综上所述,AVS可称第二代信源标准的上选。

图1AVS视频编码器框图

三、AVS主要技术

AVS采用的主要技术包括:8x8整数变换量化技术、帧内预测、半像素与1/4精度像素插值、特殊的帧间预测运动补偿、二维熵编码、去块效应环内滤波等:

1.整数变换量化:AVS为了避开H.264的专利问题,选择了以往标准广泛采用的8×8变换,这样可以在16位处理器上无失配地实现。AVS采用的64级量化,可以完全适应不同的应用和业务对码率和质量的要求。目前AVS所采用的8x8变换与量化方案大大降低了芯片的实现难度。

2.帧内预测:AVS采用的帧内预测技术,是用相邻块的像素预测当前块,同时采用代表空间域纹理方向的多种预测模式。AVS亮度和色度帧内预测都是以8x8块为单位的。亮度块采用5种预测模式,色度块采用4种预测模式,而这4种模式中有3种和亮度块的预测模式相同。在编码质量相当的前提下,AVS采用较少的预测模式,使方案更加简洁、实现的复杂度大为降低。

3.帧间预测运动补偿:帧间运动补偿编码是混合编码技术框架中最重要的部分之一。AVS标准采用了16×16,16×8,8×16和8×84种用于运动补偿的宏块模式,去除了MPEG-4AVC/H.264标准中的8×4,4×8,4×4的块模式,这样可以更好地刻画物体运动,提高运动搜索的准确性。

4.半像素与1/4精度像素插值:AVS通过4抽头滤波器(-1,5,5,-1)得到半像素点,再通过4抽头滤波器(1,7,7,1)和均值滤波器得到1/4像素点,在不降低性能的情况下减少插值所需要的参考像素点,减小了数据存取带宽需求,这在高分辨率视频压缩应用中是非常有意义的。

5.预测模式:AVS的B帧双向预测使用了直接模式、对称模式和跳跃模式。使用对称模式时,码流只需要传送前向运动矢量,后向运动矢量可由前向运动矢量导出,从而节省后向运动矢量的编码开销;对于直接模式,前块的前、后向运动矢量都是由后向参考图像相应位置块的运动矢量按比例分配导出,因此也可以节省运动矢量的编码开销;跳跃模式的运动矢量导出方法和直接模式的相同,跳跃模式编码块都不编码运动补偿的残差,也不传送运动矢量,即该模式下宏块只需要传输模式信号则可。

6.二维熵编码:AVS熵编码采用自适应变长编码技术。在AVS熵编码过程中,定长码用来编码具有均匀分布的语法元素,指数哥伦布码用以编码可变概率分布的语法元素。采用指数哥伦布码的优势在于:一方面,它的硬件复杂度比较低,可以根据闭合公式解析码字,无需查表;另一方面,它可以根据编码元素的概率分布灵活确定k阶指数哥伦布码编码,如果k选得恰当,编码效率可以逼近信息熵。预测残差的块变换系数后,经扫描形成(level、run)对串,level、run不是独立事件,而存在很强的相关性,在AVS中level、run采用二维联合编码,并根据当前level、run的不同概率分布趋势,自适应改变指数哥伦布码的阶数。

四、总结与展望

目前AVS技术可实现标准清晰度、相当清晰度、低清晰度等不同格式视频的压缩,但针对此类应用的压缩效率还有待不断提高,这应当是AVS视频技术进一步发展的重点所在:着力AVS编解码的实际应用研究,优化AVS运动搜索算法,提高AVS解码速度,从而推动我国数字音视频标准AVS的推广和应用。

参考文献

1 陈亮 AVS先进编码技术研究 华中科技大学 2006

2 申青平 AVS-M关键技术及多平台应用研究 湘潭大学 2007

解码技术论文第5篇

关键词:卓越计划;密码技术;密码学;信息安全

作者简介:贺蕾(1980-),男,山西平遥人,郑州轻工业学院计算机与通信工程学院,讲师;吕欣美(1983-),女,河南郑州人,中州大学特殊教育学院,讲师。(河南 郑州 450000)

基金项目:本文系郑州轻工业学院青年教师教学改革项目的研究成果。

中图分类号:G642     文献标识码:A     文章编号:1007-0079(2014)14-0030-02

当前社会已经进入信息时代,信息的安全性引起了人们极大的关注。密码技术作为保护信息安全的基础和核心技术具有非常重要的作用,这就要求信息安全类专业人才能够应用密码技术解决实际问题,满足用户的安全需求,保护企事业单位的信息资产。

2011年,教育部了《教育部关于实施卓越工程师教育培养计划的若干意见》,明确提出要培养适应经济社会发展需要的各类型工程技术人才。密码技术具有抽象难懂、与其他学科知识联系广泛和使用灵活等特点,使得计算机类专业学生感觉难以掌握和灵活运用。为培养具有较好应用能力和创新能力的工程技术人才,解决密码技术教学过程中遇到的这类问题,本文首先分析了“密码学”课程的主要教学内容和特点,以及在教学过程中所遇到的问题,然后提出了相应的改进策略,最后对教学效果进行了分析。

一、“密码学”课程主要的教学内容及特点

1.“密码学”课程主要的教学内容

“密码学”是一门讲授密码技术理论及应用的专业课程,其主要教学内容包括以下几个方面:[1,2]一是密码学基础。包括信息安全所面临的威胁、安全属性和密码学中的基本概念等内容。二是古典密码学。包括凯撒密码、仿射密码、Playfair密码等古典密码和针对古典密码技术的攻击等内容。三是对称密码体制,包括序列密码和分组密码两部分内容。序列密码中主要包括有限状态自动机、密钥流生成器和线性反馈移位寄存器等内容。分组密码中主要包括Feistel密码结构、DES算法、IDEA算法、AES算法和分组密码运行模式等内容。四是非对称密码体制。包括密码学数学基础、非对称密码体制基本概念和RSA算法等内容。五是密钥分配与管理。包括Diffie-Hellman密钥交换协议和秘密分割门限方案等内容。六是消息认证和Hash算法。包括消息认证码和Hash函数的基本概念、MD5算法和SHA算法等内容。七是数字签名。包括数字签名的基本概念、DSS标准和部分认证协议方面的内容。

2.“密码学”课程的特点

(1)教学内容抽象,理论性强,难度大。“密码学”课程的教学内容难度较大,[3]大多要使用复杂的数学计算或比特运算。在“对称密码体制”和“Hash函数”的教学内容中,所涉及到的密码算法大多采用了步骤繁琐复杂的比特运算,如替换和移位等。在“非对称密码体制”这一部分教学内容中,要讲授一些学生此前没有学习过的数论中的相关内容,学生在学习时感觉较为吃力,如扩展的欧几里得定理等。“密码学”课程教学内容所具有的较强的理论性、抽象性和复杂性,使得学生在学习时容易感觉枯燥,降低学习兴趣,影响学习效果。

(2)课程内容与其他课程联系广泛而紧密。密码学是一门涉及数论、统计学、网络通信、计算机应用、信息论、电子电路技术等多个研究领域的交叉学科。[4]在讲授针对古典密码的攻击方面的教学内容时,需要用到统计学方面的知识;在对称密码体制教学过程中,需要用到信息论和电子电路技术中的相关知识;在非对称密码体制和数字签名的教学内容中,需要用到数论中的相关知识;在密钥分配与管理的教学内容中,需要用到网络通信方面的知识。由此可以看出,“密码学”是一门与多个学科有着紧密联系的课程。

(3)对学生的实践能力要求较高。密码学是一门随着人类社会的不断发展而发展起来的学科,具有很强的实践性。密码技术的主要目的是保护通信双方的通信内容不被未经授权的第三方窃取、破坏、篡改,这就要求相关技术人员在需要对信息进行保护时能够灵活运用现有的密码技术,形成符合要求的安全保护方案,并根据实际情况的变化对其进行改进。

二、“密码学”课程教学过程中遇到的问题

经过多年的教学实践,发现学生在学习“密码学”课程时存在的问题主要表现在难以学以致用方面。密码技术是一门实践性很强的技术,在采用密码技术保护企事业单位信息资产安全时,由于不同的信息资产处于不同的运行环境中,所面临的安全风险也不相同,而且用户对于不同信息资产的安全要求也有所不同,这就要求学生能灵活地、创造性地运用所学知识,根据实际情况为企事业单位设计出满足用户安全需求的安全方案。但很多学生在学习之后仍然不知道该如何灵活地运用所学知识达到自己设定的安全目标。

三、改进教学策略

为了提高学生对于密码技术的应用能力,培养本领过硬的高素质信息安全专业人才,根据该领域岗位的任职要求,提出了相应的改进教学策略。

1.基于典型工作任务和场景提高学生的应用能力

在教学过程中,为加强学生对教学内容的掌握程度,可以为学生设计一些典型的工作任务和场景,指导学生在这些工作场景中灵活运用自己所学到的密码技术,对信息资产的安全性进行保护,达到学以致用的目的,提高学生的应用能力和实践能力。

(1)金融机构安全通信方案的设计。在开始设计方案之前,先要确定用户的安全需求。金融机构之间的通信不仅要保证通信的完整性和不可否认性,还要保护通信的机密性。确定了安全需求后,指导学生根据不同的需求使用不同的密码技术。如保护完整性可以使用Hash函数,保护认证性可以使用数字签名技术,保护机密性可以使用加解密技术。

(2)文件保护软件的设计与实现。在实际工作中,可能需要对一些数据或文件进行保护,使得只有授权用户才能访问这些数据或文件。要实现这一目标,可以使用加解密软件。然而,如果使用来源不明的加解密软件,加密效果难以保障,而且这些加解密软件本身也可能带有木马或病毒程序,窃取机密信息。为解决该问题,在实践教学过程中指导学生设计并实现一个文件加密器。该加密器不仅能够加密各种文档,还能加密各种格式的音频、视频、图形图像等文件。

2.加大各专业课之间的联系教学,充分挖掘课程之间的内在联系

在信息安全及其他相关专业的课程体系中,“密码学”是一门专业基础课,与其他专业课有着紧密的联系,如网络安全协议分析、服务器安全管理等。要提高学生应用密码技术的能力,可以在授课时引入其他专业课的内容,作为该密码技术的应用范例。例如,在讲授非对称密码体制时,可以引入“网络安全协议”课程中关于TLS协议的内容。通过把TLS协议流程和非对称密码算法联系起来,向学生讲授如何应用非对称密码算法来协商出共享密钥,可以加深学生对非对称密码算法的理解,提高学生对密码技术的应用能力。

四、教学效果分析

在“密码学”课程教学过程中,采取了基于典型工作任务和场景与加强课程之间联系的改进教学策略。通过在教学过程中的观察和考核结果发现,所采用的改进教学策略促进了学生对教学内容的掌握,提高了学生灵活应用密码技术的能力。

为学生提供典型工作任务,要求学生分析用户的安全需求,设计制定安全方案,加强了学生对各种密码技术的原理、优缺点、用途等特性的认识,包括对称密码算法、非对称密码算法、Hash算法、数字签名技术等。在掌握了这些密码技术特性的基础上才能够在实际工作中根据具体情况设计出符合要求的安全方案。

通过设计与实现文件加密器,学生对于如何实现安全方案有了初步了解,对于如何应用密码技术对信息资产进行保护有了更加直接的认识,掌握了如何实现一个加解密软件。同时,锻炼了学生的编程实践能力,并为后续的网络安全和服务器安全配置与使用方面的学习打下了基础。

通过加强“密码学”课程与其他相关课程的联系,可以加深学生对授课内容的印象,使学生了解到所学的密码技术如何与其他安全技术相互配合,进而达到安全目标。

五、结论

密码技术是保护信息安全的基础与核心技术,“密码学”是专门讲授密码技术理论及应用的一门专业课程。本文介绍了“密码学”课程中的教学内容,分析了“密码学”课程的特点。针对卓越工程师的培养要求和教学过程中所遇到的问题,提出了采用基于典型工作任务和场景与加强“密码学”课程与其他课程之间联系的改进教学策略,使学生能够扎实掌握密码学的理论知识,同时具有灵活地应用密码技术的能力,成为高素质的、具备较强实践能力的计算机类专业人才。经过两年来的教学实践,从课程最终的考核结果和学生的反馈意见来看,取得了较好的教学效果。今后要进一步优化和细化教学方法,以取得更好的教学效果。

参考文献:

[1]杨波.现代密码学[M].北京:清华大学出版社,2010.

[2]张仕斌.《应用密码学》课程教学方法研究与实践[J].信息安全与通信保密,2012,(7):77-80.

解码技术论文第6篇

关键词:技术代码;技术批判理论;技术理性

“代码”(code)在本义上“是把一种信息形式转换为另一种信息形式的技术和方法,其实质是为了使信息便于传递和处理而进行的不同形式的信息之间的转换。代码方法是一种普遍的认识方法和研究方法,是人类认识活动和文化活动的内在机制。”芬伯格把“代码”这个术语运用到他的技术批判理论中,提出了“技术代码”(Technical Code)这一概念,并用以指称技术设计过程中的形成标准,说明少数设计专家的价值可以通过“代码”沉淀在技术中。芬伯格的《技术批判理论》问世以来,“技术代码”理论就始终处于其技术批判理论的基础地位。他认为,现代技术不具有中立性,而是体现着一种特定的工业文明价值观,特别是那些靠掌握技术而获得权势的精英们的价值观,并借助“技术代码”的概念来说明精英们的技术价值观如何体现出来。

一、技术代码理论渊源

技术代码理论是芬伯格在分析马尔库塞的社会批判理论和福柯的权力系谱学过程中提出的。马尔库塞认为,技术理性已经变成政治理性,技术统治和政治统治是晚期资本主义极权的两个方面,社会的统治固化在技术之中,单向度的社会是一个压迫性的社会。福柯在论述知识和权力的相互关系中也表达了类似的看法,即“知识的产生并非是中立的,总与一定权力的实施相联系,在规划和设计房屋、医院、监狱、学校、城市时,都体现了一定的统治需要,现代社会是一个大监狱。”福柯虽号召人们起来反抗,但他描述了一个人们失去了反抗能力的社会,他的理论使人很难相信这种反抗会成功。芬伯格认为克服这种困境的办法是引入技术代码概念。

在上述认识基础上,芬伯格详细分析了技术代码的形成基础――“参与者的利益”,用此来分析在技术形成过程中的不同集团的利益。他认为参与者的利益不是来自个人的选择,而是来自特定的社会背景。芬伯格认为以往的技术设计多数是单向的、片面的。例如在医学实验中存在一些只关注操作者即医疗人员的利益,较少考虑作为操作对象的患者的利益,但目前由于参与者的努力,这种状况正发生改变。

芬伯格利用法国“微电信”(Minitel)的例子说明技术代码是可以改变的。在20世纪80年代初法国政府为了方便人们获取信息,分派了数百万免费终端给电话用户,形成了一个作为信息工具的微电信系统。在1982年有大批黑客利用Minitel做为通讯的工具。随后有大批的法国公民也应用他们的终端来进行社会交往从而使这个微电信系统被使用者所改变。这说明使用者能够重新设计技术。电话的发展也是如此,电话开始只是用于商务或传教之类的活动,后来使用者逐渐把电话变成了通话工具。这种技术代码就像一种潜在的规则,暗含在人们的行为和态度中,使得占主导的霸权根据自己的利益来设计和实施技术,从而既维护了自己对技术的操纵,同时也压制了技术的各种潜能。同样,技术代码一旦形成,就又反映了特定的利益并影响到人们的生活。

二、技术代码理论的内涵及特征

芬伯格在《技术批判理论》中认为代码至少具有两种不同的含义(1)分清允许的或禁止的活动;(2)将这些活动与用来解释第一点的一定的意义或目的联系起来。芬伯格把这个术语运用到他的理论中,提出技术代码这一范畴,用以指称技术设计过程中的形成标准。技术代码不是独立于背景的,而是通过社会影响和冲突建立起来的技术设计标准,是用来描述反映了盛行于设计过程中占统治地位的价值和信仰的那些技术的特征。技术代码体现了技术和社会的两种要求,包含了一定时期的社会因素和技术本身的因素,因此技术是一个因变量,受到社会道德和政治因素的限制。概括起来,技术代码通常有以下三层涵义:

(1)技术代码是用以解释技术的通用规则。

芬伯格明确指出:“技术代码结合了工具理性和价值理性两种类型的因素。它最本质上是规则。”比如交通代码通过将安全和不安全的行为区分开来,定义了被允许的驾车行为,技术手册中也充满了相似的代码,这些代码确定了一些规则。

(2)技术代码是效率和众多利益相协调的标准,体现着技术主体中占主导地位的霸权的技术价值观。

在芬伯格看来,社会是一个具有多样稳定态的系统,技术是一个双面的现象:一方面有操作者,另一面又有操作对象。在实质上,技术代码是以一种与技术相关联的方法解决具有普遍类型问题的方式。对于一个问题可能存在众多不同的解决方法,至于哪种方法能够作为整个技术行为领域中的范式来使用,则是不确定的,需要从中做出最高等级的选择。在技术决定论者和技术工具论者看来,效率是进行选择的唯一尺度。但当代的技术研究大多不赞同这样的观点,认为在技术设计选择中,除了效率之外,还有其他众多因素在起作用。因此,技术批判论者大多认同技术代码是效率和众多利益相协调的标准。另外技术代码还体现了少数精英们的价值观,反应了盛行于设计过程中占统治地位的价值和信仰的那些技术的特征,它体现着技术主体中占主导的霸权的技术价值观。

(3)技术代码在日常生活情境下具有普遍的文化意义。

技术不仅是设计的规则,还是一定的组织身份和生存的原则。芬伯格认为“技术代码是技术理性的统治形式,具有日常生活中普遍的、文化上的意义。这种统治形式既非一种意识形态,也非一种由技术的‘本性’决定的中性需要。相反,它介于意识形态和技术的界面,在这个层次上,这二者结合起来去控制人和资源。这些代码无声无息地在规则和程序、装置和人工物中沉淀了价值和利益,这些价值和利益使人们通过一种占主导地位的霸权使对权力和利益的追逐规范化。”例如电话、汽车、冰箱和许多日常用品在主流文化中有着清晰的、明确的定义,我们也轻而易举地知道它们是什么,有什么作用,因为我们是我们的社会的文化适应者。

从上面对技术代码内涵的分析可以看出,技术代码具有如下几个特征:

(1)先验性。技术代码是在技术设计过程中形成的,是技术因素与特定时期的社会因素相结合的产物,但人们却通常看不见它,它似乎是不证自明的。因为一旦技术代码被确定下来,并被人们所普遍接受,那么人们就不会去追问技术之内还有什么。芬伯格举例来说明这个现象:工具和工作场通常按成年人的手和身高来设计。这并不因为工人一定是成年人,而是因为我们的社会在历史的某一特定时期把儿童排除在工作过程之外,但人们却把现有的设计结果认为是应该的。

(2)稳定性。当技术还处于变动状态时,人们对设计标准往往存有争议。但是一旦争议解决,技术代码就处于相对稳定的状态,随即被认为是理应如此的状态和标准体现在代码中。例如从自行车的发展来看,初期的自行车前轮过大,安全性不高,不方便人人使用,后来随着“安全”代码的渗入,自行车的前轮越来越小,安全性能不断提高,直到19世纪的两个车轮一样大,在西方成了普遍的交通工具。现在的自行车也延续这种安全的性能理念,基本没有变化。

(3)变动性。技术代码属于意识形态的范筹,技术代码一旦形成就不容易改变,具有相对的稳定性。但是,技术是个因变量,技术代码会随着社会文化视域的变化而发生变化,从而出现代码的冲突、混乱以及整合现象。现在看似稳定的技术代码往往在明天就有新的改变。

三、技术代码理论提出的意义

技术代码理论的提出使技术民主变革成为可能。芬伯格认为,理性系统具有明显的社会特征,技术在形成与发展过程中受人类价值观的影响,那么,技术代码就不仅在形式上,而且也在实质上,使技术的民主化成为可能。技术需要公众的参与,一个民主的社会,往往将技术的设计过程向所有社会成员开放,而不是仅仅将其交由少数有特权的人操控,应当鼓励大众参与到技术的设计和再设计中去。在设计技术时,要考虑到“参与者的利益”。这种技术代码就像一种潜在的规则,暗含在人们的行为和态度中,使得占主导的霸权根据自己的利益来设计和实施技术。

技术代码理论克服了传统批判理论中把“技术理性”等同于对“效率”的追求。技术代码理论认为,技术的生成要受到社会价值观的影响。这一认识使技术中技术的和社会的因素相互交织,形成一个不可分割的整体。

解码技术论文第7篇

【关键词】开放性加密技术防火墙

无论在局域网或者广域网、还是单机系统中,都存在各种诸多因素的脆弱性和潜在的不稳定因素和威胁。计算机网络系统的安全措施应该能全面的解决这种不稳定性和脆弱性,从而确保网络信息的保密性。

一、加密技术概念

密码学(Cryptology)是一门古老而深奥的学科,有着悠久、灿烂的历史。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段,采用密码技术对信息加密是最常用、最有效的安全保护手段。密码技术与网络协议相结合可发展为认证、访问控制、电子证书技术等,因此,密码技术被认为是信息安全的核心技术。

密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、电子与通信等诸多学科。虽然其理论相当高深,但概念却十分简单。密码技术包含两方面密切相关的内容,即加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。

在加密系统中,要加密的信息称为明文(Plaintext),明文经过变换加密后的形式称为密文(Ciphertext)。由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现。

对于较为成熟的密码体系,其算法是公开的,而密钥是保密的。这样使用者简单地修改密钥,就可以达到改变加密过程和加密结果的目的。

通过对传输的数据进行加密来保障其安全性,已经成为了一项计算机系统安全的基本技术,它可以用很小的代价为数据信息提供相当大的安全保护,是一种主动的安全防御策略。

二、加密技术分类

一个密码系统采用的基本工作方式称为密码体制。密码体制从原理上分为两大类:对称密钥密码体制和非对称密钥密码体制,或称单钥密码体制和双钥密码体制。

(一)对称密钥密码体制

对称密钥密码体制又称为常规密钥密码体制,在这种密码体制中,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。最有影响的对称密钥密码体制是DES算法。数据加密标准DES(Data Encryption Standard)是美国国家标准局于1977年公布的由IBM公司研制的加密算法。DES被授权用于所有非保密通信的场合,它是一种典型的按分组方式工作的单钥密码算法。其基本思想是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。它的巧妙之处在于除了密钥输入顺序之外,其加密和解密的步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。

DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位的明文分组数据经过初始置换、16次迭代和逆置换3个主要阶段,最后输出得到64位的密文。在迭代前,先要对64位的密钥进行变换,密钥经过去掉其第8、16、24、…、64位减至56位,去掉的8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。

(二)非对称密钥密码体制

非对称密钥密码体制又称为公开密钥密码体制,是与对称密钥密码体制相对应的。对称密码体制适用于封闭系统,加密、解密使用的是同样的密钥,其中的用户是彼此相关并相互信任的。在该体制中,使用一个加密算法E和一个解密算法D,它们彼此完全不同,并且解密算法不能从加密算法中推导出来。此算法必须满足下列3点要求:1.D是E的逆,即D[E(P)]=P。2.从E推导出D极其困难。3.对一段明文的分析,不可能破译出E。公开密钥密码体制,是现代密码学最重要的发明和进展。对信息发送与接收人的真实身份的验证和所发出/接收信息在事后的不可抵赖以及保障数据的完整性等给出了出色的解答。

在所有的公开密钥加密算法中,RSA算法是理论上最为成熟、完善,使用最为广泛的一种。RSA算法是由美国人R.Rivest、A.Shamir和L.Adleman于1978年提出的,RSA就来自于3位教授姓氏的第一个字母。该算法的数学基础是初等数论中的Euler(欧拉)定理,其安全性建立在大整数因子分解的困难性之上。RSA算法是第一个能同时用于加密和数字签名的算法,并且易于理解和操作。RSA算法从提出到现在经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA公开密钥密码体制所依据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极为困难。RSA算主要缺点是计算速度慢,产生密钥烦琐。

随着网络技术应用的迅速发展,信息安全已经深入到生活学习和工作中的各个领域,人们开始关注信息和网络安全方面。是故,在各种危险对网络应用的威胁来临的时候,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,是我们每个人都要认真思考的问题。

参考文献:

[1]黄建山,陈盈;董毅骅;张月锋;;基于H3C防火墙的企业内部信息交流平台的安全设计[J];福建电脑;2012年01期

[2]张爱华,论网络服务器的管理与维护[J];信息与电脑(理论版);2012年04期

[3]林楚填,利用计算机安全技术搭建安全可靠的网络交易平台[J];科技信息;2011年19期