北邮信息隐藏数字隐藏期末模拟试题
北邮信息隐藏数字隐藏期末模拟试题
1概论1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。
答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。
2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、现代信息隐藏技术在哪个时期得到快速发展()A.480 . B. 19世纪70年代 C. 20世纪90年代 D.4、信息隐藏的研究分支不包括:()A.隐写术B. 数字水印C. 隐蔽信道D. 信息分存E. 图像取证F.感知哈希G. 流密码答:G5、数字水印的应用不包括:( )A.版权保护B.广播监控C.盗版追踪D.内容认证E.拷贝控制F.设备控制G.标注 H.保密通信答:H2数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。
(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。
(F)人耳对声音强度的主观感受称为响度。
响度的单位为方,定义为1000Hz,10dB纯音的声强级。
(T)MOS通常用3级评分标准来评价载体的质量。
(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。
(F)修改高频系数导致的失真很容易被感知。
(F)已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。
MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。
常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。
人由亮处走到暗处时的视觉适应过程,称为暗适应。
人由暗处走到亮处时的视觉适应过程,称为亮适应。
已知原始音频部分样点值如下::10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为::8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR 。
已知原始图像部分样点值如下::10, 12, 14,8, 6, 8隐藏信息后,该音频相应像点值变化为::10, 12, 14,9, 8, 6请计算这部份样点构成的子图的PSNR 。
北邮-数据通信期末复习题带答案
阶段作业一、判断题[判断以下各题是否正确,正确者在题后括号内打“√〞,否那么打“×〞]1.数据链路与数据电路是一回事。
〔×〕2.国际电报2号码是5单位代码。
〔√〕3.信号码元与传输代码总是一样。
〔×〕4.数据通信系统中的传输信道为狭义信道。
〔×〕5.数据通信系统中的DCE一律为调制解调器。
〔×〕6.数字数据传输也是一种基带传输。
〔√〕7.〔×〕8.常用的MQAM有4QAM、8QAM、16QAM等。
〔×〕9.MQAM中M指的是星座图上的点数。
〔√〕10.基带数据传输系统中的基带形成滤波器对应着一个物理设备。
〔×〕〔×〕12.相对调相的参考相位为0。
〔×〕13.理论上讲,只有横截滤波器N时,才能消除符号间干扰。
〔√〕14.余弦低通的冲激响应波形有符号间干扰,不宜做为基带形成网络。
〔×〕15.程度奇偶监视码的检错才能不如二维奇偶监视码。
〔√〕16.卷积码某一码组中的监视码仅对本码组起监视作用。
〔×〕17.信息反响不需要信道编码器。
〔√〕18.监视码元只对信息位起监视作用。
〔×〕19.循环码属于非线性码。
〔×〕20.相对调相比绝对调相的频带利用率高。
〔×〕21.频带传输系统与基带传输系统的主要区别在于增加了调制、解调器。
〔√〕22.数字调频的频带利用率最低。
〔√〕23.理想低通形成网络是滚降低通形成网络的特例。
〔√〕24.r越大,纠、检错才能越强。
〔√〕〔×〕26.二维奇偶监视码的检错才能比循环码强。
〔×〕27.混合纠错检错不需反向信道。
〔×〕28.所有分组网的分组平均长度一律选为128字节。
〔×〕29.虚电路对网络拥塞或故障的适应才能不如数据报灵敏。
〔√〕30.虚电路与逻辑信道的概念一样。
〔×〕31.分组交换比报文交换的开销小。
院校资料-北京邮电大学 数字逻辑期末模拟试题1 -2
北京邮电大学数字逻辑期末模拟试题1 -2本科试题(一)一、选择题(每小题2分,共20分。
)1.,A 、B 、C 取何值时,F =1()。
A.011B.100C.101D.000 2.下列三个数对应的十进制数最大的是()。
A. (30)8B. (10110)2C. (00101000)8421D.27 3.图1所示电路中描述错误的是()。
A .状态变化发生在CP 脉冲下降沿B .C .D.CP 脉冲下降沿输出状态翻转4.二进制加法器自身()。
A .只能做二进制数加运算B .只能做8421BCD 码加运算C .A 和B 均可D. 只能做补码加法运算5.用方程式表示时序电路的逻辑功能,需()。
A .一个方程B .二个方程C .三个方程D. 四个方程6.五个D 触发器构成的扭环计数器,计数器的模是()。
A .10B .25C .5D .25 7.八路数据选择器如图2所示,该电路所实现的逻辑函数是()。
A. B.C. D. 8.判断以下三组VHDL 语言描述中()意义相同。
A. z <= not X and not Y ;和z <= not (X or Y);B. z <= not (X or Y);和z <= not X or not Y ;C. z <= not X and Y ;和z <= not (X and Y);D. z <= not X and not Y ;和z <= not (X and Y);9. 多路选择器构成的数据总线是()。
A. 双向的B. 单向的C. A 和B 都对D.多路的10.断电之后,能够将存储内容保存下来的存储器是()。
A .只读存储器ROM ;B .随机存取存储器RAM ;C .动态存取存储器DRAM D. SDRAM二、简答题(每小题5分,共15分)1、化简(5分)2、分析如图3所示的逻辑电路图,写出输出逻辑函数表达式。
(5分)。
3、画出01011序列检测器的状态转移图,X 为序列输入,Z 为检测输出。
北京邮电大学网络教育《数字通信原理》期末考试(小抄版)
《数字通信原理》一、填空题1、模拟信号的特点是幅度(信号强度)的取值连续变化,数字信号的特点是2、模拟通信采用__频分制__实现多路通信,数字通信采用__时分制__实现多路通信。
3、PAM信号的_幅度_连续,_时间_离散,它属于_模拟_信号。
4、数字通信系统的主要性能指标有_有效性_和_可靠性_两个方面。
5、(PCM通信系统中)A/D变换包括_抽样_、_量化_和_编码_三步。
6、 D/A变换包括_译码_和_低通_两步。
7、波形编码是_对信号波形进行的编码_。
8、参量编码是_提取语声信号的一些特征参量对其进行编码_。
9、抽样是将模拟信号在_时间上_离散化的过程,抽样要满足_抽样定理_。
10、量化是将PAM信号在_幅度上_离散化的过程。
11、量化分为_均匀量化_和_非均匀量化_。
12、均匀量化量化区内(非过载区)的最大量化误差为=△/2;过载区内的最大量化误差为13、A律压缩特性小信号时,随着A的增大,信噪比改善量Q_提高_;大信号时,随着A的增大,信噪比改善量14、实现非均匀量化的方法有_模拟压扩法_和_直接非均匀编解码法_。
15、A律压缩特性一般A的取值为_87.6__。
16、线性编码是_具有均匀量化特性的编码_。
17、已知段落码可确定样值所在量化段的_起始电平_和_量化间隔_。
18、l=8的逐次渐近型编码器(即A律13折线编码器),判定值共有_127_种,2a3a的判a419、DPCM是对_相邻样值的差值_进行编码的。
20、ADPCM与DPCM相比增加了_自适应预测_和_自适应量化_。
21、PCM30/32系统的帧周期为_125μs _,l= 8时帧长度为_256比特_,l秒传输_8000_帧。
22、PCM30/32系统帧结构中TSo时隙的作用是_传帧同步码和失步告警码_,TS16时隙的作用是_传各路信令码、复帧同步码及复帧对告码__,话路时隙为_ TS1~TS15、TS17~TS31_。
23、抽样门的作用是_抽样_和_合路_,分路门的作用是_分路_,接收低通滤波器的作用是__重建或近似地恢复原模拟话音信号___。
信息隐藏备考习题
第一章1 什么是信息隐藏信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。
2 信息隐藏与密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。
3 信息隐藏技术的分类①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法③按嵌入域分:主要可分空域(或时域)方法和变换域方法④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。
⑤按保护对象分:主要可分为隐写术和水印技术4 隐写术与数字水印技术的区别①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。
5 信息隐藏技术的特点①透明性invisibility 也叫隐蔽性②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性④安全性security 指隐藏算法有较强的抗攻击能力⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性⑥对称性:通常信息的隐藏和提取过程具有对称性⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法6 图 1.3 信息隐藏和提取系统的模型解释隐藏过程:首先对消息M可以做预处理,这样形成消息M’,为加强整个系统的安全性,在预处理过程中也可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥K1把与处理后的消息M’隐藏到载体C中,从而得到隐藏载体S提取过程:使用提取算法和密钥K2从隐蔽载体S中提取消息M’,然后使用相应的解密或扩频解调等解预处理方法由M’恢复出真正的消息M7 信息隐藏算法的空域算法和频域算法空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。
北京邮电大学-2002-2003学-年第一学期期末试卷附答案
一. 填空北京邮电大学2002-2003学年第一学期期末试卷1.一离散信源输出二进制符号,在条件下,每个二进制符号携带1 比特信息量;在条件下,每个二进制符号携带的信息量小于1 比特。
2.若要使确定信号不失真地通过线性系统,则此系统要满足条件。
3.可用和统计特性来描述宽带白噪。
4.在实际的黑白广播电视传送系统中,图像信号的调制采用调制方式,伴音的调制采用调制方式。
5.设数字基带传输系统是频带为1KHz 的32 进制PAM 系统,则此系统无码间干扰传输的最高码元速率为波特,此时的系统最高频带利用率为bit/s/Hz。
6.在数字通信系统中,当信道特性不理想时,采用均衡器的目的是。
7.产生已抽样信号频谱混叠的原因是,若要求从已抽样信号ms(t )中正确恢复模拟基带信号m (t ),则其抽样速率f s 应满足条件。
8.在数字通信系统中,采用差错控制编码的目的是。
9.在限带数字通信系统中,系统的传递函数应符合升余弦滤波特性的目的是。
二. 一个由字母ABCD组成的字,对于传输的每个字母用两个二进制符号编码,以00 表示A,01 表示B,10 表示C,11 表示D,二进制比特间隔为0.5ms;若每个字母出现概率分别为:P A = 1/ 8, P B = 1/ 4, P C = 1/ 4, P D = 1/ 8 ,试计算每秒传输的平均信息量。
三. 下图中的X (t )是均值为零的平稳遍历随机过程,已知其自相关函数是R X (τ)。
(1)求X (t )、Y (t )的平均功率P及P Y ;(2)写出X (t )、Y (t )的双边功率谱密度P X (f )及P Y(f )的计算公式;X(3)若X (t )是白高斯噪声通过理想低通滤波器(限带于f m )后的随机过程,证明以奈奎斯特速率对X (t )采样得到的样值是两两独立的。
四.立体声调频发送端方框图如下所示,其中XL(t )和XR(t )分别表示来自左边和右边传声器发送来的电信号。
北京邮电大学 数字逻辑期末模拟试题8
本科试卷(八)一、选择题(每小题2分,共30分)1.逻辑函数F1=∑m (2,3,4,8,9,10,14,15),它们之间的关系是________。
A .B .C .D .、互为对偶式2. 最小项的逻辑相邻项是________。
A .ABCD B. C. D.3. 逻辑函数F (ABC )=A ⊙C 的最小项标准式为________。
A.F=∑(0,3)B.C.F=m 0+m 2+m 5+m 7D. F=∑(0,1,6,7)4. 一个四输入端与非门,使其输出为0的输入变量取值组合有_______种。
A. 15B. 8C. 7D. 15. 设计一个四位二进制码的奇偶位发生器(假定采用偶检验码),需要_______个异或门。
A .2 B. 3 C. 4 D. 56. 八路数据选择器如图1-1所示,该电路实现的逻辑函数是F=______。
A .B .C .D .图1-17. 下列电路中,不属于时序逻辑电路的是_______。
A .计数器B .触发器C .寄存器D .译码器8. 对于JK 触发器,输入J=0,K=1,CP 脉冲作用后,触发器的次态应为_____。
A .0 B. 1 C. 保持 D. 翻转9. Moore 型时序电路的输出_____。
A.与当前输入有关B. 与当前状态有关C. 与当前输入和状态都有关D. 与当前输入和状态都无关 2F ABC ABCD ABC ABC ACD =++++12F F =12F F =12F F =1F 2F ABCD ABCD ABCD ABCD C A C A F +=AB AB +AB AB +A B ⊕A B +10. 一个五位的二进制加法计数器,由0000状态开始,按自然二进制码的顺序计数,问经过75个输入脉冲后,此计数器的状态为_____。
A.01011B.11010C.11111D.1001111. 有关ROM的描述,下列说法正确的是_____。
A.需要定时作刷新损伤 B.可以读出也可以写入C.可读出,但不能写入 D.信息读出后,即遭破坏12. 1M×1位RAM芯片,其地址线有_____条。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案3
长风破浪会有时,直挂云帆济沧海。
住在富人区的她南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。
()T.对F.错2.常用语音处理算法有:()。
A.傅里叶换与短时傅里叶变换B.小波变换C.离散余弦变换3.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
() T.对F.错4.数字指纹水印中需要嵌入购买者的个人信息。
()T.对F.错5.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加6.关于RS分析,下列说法不正确的是()。
A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。
B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。
C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。
D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。
7.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
A.B.C.D.9.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真10.按照嵌入位置分类,软件水印可分为()。
A.静态水印B.动态水印C.代码水印D.数据水印11.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。
信息隐藏技术 考试要点整理
信息隐藏技术术语□信息隐藏是利用人类感觉器官对数字信号的感觉冗余,将一个信息(秘密信息)隐藏在另一个公开信息(载体)中,信息因此而受到保护.□秘密信息: 版权信息、秘密数据、序列号□载体信息: 图像、视频、音频、文本□信息隐藏方法的最大特点是:除了被通知的有关方面以外的任何人都不知道秘密信息存在这个事实。
信息隐藏与传统密码技术关系 ( 隐藏 vs 加密 )□传统加密技术的局限性□明确提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了□攻击者可以在破译失败的情况下将信息破坏□加密后的文件因其不可理解性也妨碍了信息的传播□随着电脑硬件的迅速发展,破解技术日益成熟□信息隐藏与密码技术的关系密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在信息隐藏技术分类【填空】信息隐藏:数字水印(脆弱水印、稳健水印(可见水印、不可见水印)、潜信道、叠像术、信息伪装(语义伪装、技术伪装)信息隐藏技术的应用□在Web网上对授予著作权的资料进行自动监控□数据保密(防止非法用户的截取与使用)□数据完整性的验证(确认数据在网络传输中是否被篡改过)□边缘信息的嵌入 (扩充数据 - 包括对主信号的描述或参考信息、控制信息以及其它媒体信号等。
)□电子证件/票据防伪二章、信息隐藏技术概论信息隐藏的概念□信息隐藏是把一个有意义的信息(秘密信息)隐藏在载体信息中得到隐蔽载体。
非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。
□载体可以是文字、图象、声音及视频等。
为增加攻击难度,可先对消息M加密得到密文消息M’,再把M’隐藏到载体C中。
□信息隐藏技术主要由两部分组成: (1)信息嵌入算法(嵌入器) ,它利用密钥来实现秘密信息的隐藏。
(2)隐蔽信息检测/提取算法(检测器) ,它利用密钥从隐蔽载体中检测/恢复出秘密信息。
北京邮电大学网络教育《数字通信原理》期末考试大题汇总
第1章1.数字信号和模拟信号的区别是什么?答:数字信号和模拟信号的区别在于表征信号的参量〔例如幅值〕是否离散。
2.什么是多进制数字信号?答:假设信号幅度取值可能有多种〔例如4或8种〕,这种数字信号叫多进制数字信号。
4.数字通信占用的带宽比模拟通信大,能举例吗?答:一路模拟所占频带仅4kHz,而一路数字的频带为64kHz,而后者是前者的16倍。
5.为什么使用分贝表示两功率之比?答:主要有如下两个原因:①读写、计算方便。
如多级放大器的总放大倍数为各级放大倍数相乘,用分贝可改用相加。
②能如实地反映人对声音的感觉。
实践证明,声音的分贝数增加或减少一倍,人耳听觉响度也提高或降低一倍。
即人耳听觉与声音功率分贝数成正比。
例如蚊子叫声与大炮响声相差100万倍,但人的感觉仅有60倍的差异,恰好分贝。
第2章1.什么是语音信号编码?答:模拟语音信号数字化称为语音信号编码〔简称语音编码〕。
同理,图像信号的数字化称为图像编码。
2.PAM信号是模拟信号还是数字信号?答:我们要考察受调参量的变化是否离散。
PAM调制的受调参量是脉冲的幅度,而调制后PAM信号在幅度上仍然是连续的,所以PAM信号是模拟信号。
3.产生折叠噪声的原因是什么?答::如果抽样频率选得不适宜,以低通型信号为例,假设,那么会产生折叠噪声。
4.对于话音通信产生折叠噪声的后果是什么?答:有折叠噪声就意味着一次下边带与原始频带重叠,造成的后果是收端无法用低通滤波器准确地恢复原模拟话音信号。
5.为了产生折叠噪声,抽样频率是不是越高越好?答:抽样频率不是越高越好,太高时会增加占用的带宽,使信道利用率降低。
6.PCM通信系统中发端低通的作用是什么?答:发端低通的作用是予滤波,即防止高于3.4KHz的信号通过,防止PAM信号产生折叠噪声。
7.PCM通信系统中收端低通的作用是什么?答:收端低通的作用是恢复〔或重建〕原模拟信号。
8.为了提高小信号的量化信噪比,仍然采用均匀量化行不行?答:不行。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷1
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.数字水印技术的应用大体上可以分为()等几个方面。
A.版权保护B.数字指纹C.认证和完整性校验D.内容标识和隐藏标识E.使用控制F.内容保护2.数字水印从其表现形式上可以分为几大类:()A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片3.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加4.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.19995.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。
()T.对F.错6.图像处理前后的峰值信噪比越小,图像质量降低的就越少。
()T.对F.错7.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D8.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错9.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
10.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
A.1990B.1992C.1996D.1999第1卷参考答案一.综合考核1.参考答案:ABCDEF2.参考答案:ABC3.参考答案:C4.参考答案:D5.参考答案:T6.参考答案:T7.参考答案:A8.参考答案:T9.参考答案:D10.参考答案:C。
南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)试卷号1
南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.藏头诗属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B2.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。
()T.对F.错参考答案:T3.对于人耳的感觉,声音的描述使用()等三个特征。
A.响度B.声调C.音色D.频率参考答案:ABC4.下列关于回声隐藏算法描述不正确的是()。
A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
5.结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有()。
A.行移位编码B.字移位编码C.特征编码参考答案:ABC6.信息隐藏技术发展到现在,可以大致分为三类()。
A.无密钥信息隐藏B.私钥信息隐藏C.公钥信息隐藏D.时域信息隐藏参考答案:ABC7.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真参考答案:ABCD8.视频水印按照水印嵌入的策略分类,分为:在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在视频码流中嵌入水印。
()T.对F.错参考答案:T9.T.对F.错参考答案:T10.()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。
A.统计隐藏技术B.变形技术C.文件格式隐藏法D.扩展频谱技术参考答案:C11.文本信息隐藏中的语义隐藏主要是通过调整文本格式来达到隐藏信息的目标。
()T.对F.错参考答案:F12.卡方分析的原理是()。
信息隐藏与数字水印技术考试试题
信息隐藏与数字水印技术考试试题一、选择题(每题 5 分,共 30 分)1、以下哪种技术不属于信息隐藏的范畴?()A 隐写术B 数字水印C 加密技术D 信息伪装2、数字水印的主要特点不包括()A 不可感知性B 鲁棒性C 安全性D 可修改性3、在图像中嵌入数字水印时,通常利用了图像的哪种特性?()A 颜色B 纹理C 亮度D 以上都是4、以下哪种攻击方式对数字水印的安全性威胁最大?()A 噪声攻击B 几何攻击C 压缩攻击D 恶意篡改攻击5、信息隐藏技术的应用领域不包括()A 版权保护B 数据加密C 内容认证D 隐蔽通信6、关于数字水印的提取,下列说法正确的是()A 提取水印不需要原始载体B 提取水印必须使用相同的嵌入算法C 提取水印的过程是不可逆的D 提取水印的难度与水印的嵌入强度无关二、填空题(每题 5 分,共 30 分)1、信息隐藏的三要素是、和。
2、数字水印按照可见性可分为和。
3、常见的信息隐藏算法有、等。
4、数字水印的鲁棒性是指水印在经过、等操作后仍能保持完整并被正确检测或提取。
5、信息隐藏的安全性主要体现在和两个方面。
6、图像数字水印的嵌入位置可以是、等。
三、简答题(每题 10 分,共 20 分)1、简述信息隐藏与加密技术的区别。
2、数字水印技术在版权保护中的作用有哪些?四、论述题(20 分)结合实际应用,论述数字水印技术面临的挑战和未来的发展趋势。
答案:一、选择题1、 C 加密技术主要是对信息进行变换,使其变得不可读,以达到保密的目的,不属于信息隐藏。
2、 D 数字水印应具有不可修改性,以保证其安全性和可靠性。
3、 D 在图像中嵌入数字水印时,可以利用图像的颜色、纹理、亮度等多种特性。
4、 D 恶意篡改攻击是有针对性地对水印进行破坏,对数字水印的安全性威胁最大。
5、 B 数据加密主要是对信息进行加密处理,不属于信息隐藏技术的应用领域。
6、 B 提取水印通常需要使用与嵌入时相同的算法,并且可能需要原始载体的某些特征。
南开24年秋季《信息隐藏技术》作业参考一
24秋学期《信息隐藏技术》作业参考1.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
选项A:LSB算法会引起值对出现次数趋于相等的现象。
选项B:对图像和语音都可以使用LSB算法。
选项C:LSB可以用于信号的样点和量化DCT系数。
选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
参考答案:D2.29.下面哪个领域不是数字水印应用领域( )。
选项A:盗版追踪选项B:版权保护选项C:复制保护选项D:保密通信参考答案:D3.48.卡方分析的原理是( ## )。
选项A:利用图像空间相关性进行隐写分析。
选项B:非负和非正翻转对自然图像和隐写图像的干扰程度不同。
选项C:图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。
选项D:图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
参考答案:C4.15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。
选项A:Known-cover attack选项B:Stego-only attack选项C:Chosen-message attack选项D:Known-message attack参考答案:B5.8.下列描述不正确的是( )。
选项A:限幅影响语音清晰度。
选项B:峰值削波门限为幅值1/3时,语音清晰度受很大影响。
选项C:中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
选项D:语音信号大部分信息保存在幅值较低部分。
参考答案:B6.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。
选项A:用于版权保护的数字水印选项B:用于盗版跟踪的数字指纹选项C:用于拷贝保护的数字水印选项D:(A、B、C)都不是参考答案:B7.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。
纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。
期末复习 信息隐藏.doc
1、信息隐藏的原理:原理是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。
2、信息安全主要分为两大领域:加密技术与信息隐藏技术3、信息隐藏的特性:不可感知性:有时也称为隐蔽性。
载入信息的伪装载体应与原载体(没有嵌入秘密信息的载体)应当大体上是很接近的。
从人的视觉上应该不存在任何变化。
载体在加载秘密信息前后的大小…般不应变化很大。
不可检测性:不可检测性是信息隐藏的目的,如果检测到信息隐藏的存在,说明信息隐藏本身已经失败。
容量:在保证不可感知性和不可检测性的前提之下,希望载体能嵌入的数据容量越大越好,但容量增大, 会降低不可感知性和不可检测性,所以要均衡这三种特性。
秘密信息容量越大,隐藏的难度系数越大;图片要比文本更难隐藏;秘密信息与载体信息越接近,保密的效果就会越好。
鲁棒性:是指嵌入水印后的数据经过各种处理操作和攻击操作以后,不导致其中的水印信息丢失或被破坏的能力。
攻击操作一般包括模糊、几何变形、放缩、压缩格式变换、剪切等。
安全性:指水印不易被复制、伪造、非法检测和移去,文件格式的变换不会导致水印的丢失。
复杂性:指水印的嵌入和提取算法复杂度低,便于推广应用。
5、信息隐藏技术的应用:秘密通信:秘密通信隐藏了通信双方以及通信过程的存在.版权保护:授权的水印以不可感知的方式嵌入到多媒体中。
认证和篡改检测:可以对数字作品进行认证,并且对篡改进行检测。
盗版追踪:用来跟踪作者或购买者的多媒体的某种备份。
信息标注:信息标注是指隐藏一些信息于载体介质中,用于解释与介质有关的一些内容。
复制控制与访问控制:将数字水印嵌入来表示某种复制控制和访问控制限制。
信息监控:需要对某些信息进行控制,可以使用信息隐藏技术。
票据防伪:票据防伪是保证票据中的隐藏的水印信息在打印之后仍然存在,可以保证票据的真实性。
电子商务的兴起,使信息安全的呼声更高,除了加密术之外,使人们更关注信息隐藏中的认证技术。
6、数字水印的攻击类型擦除攻击:也称为简单攻击、鲁棒性攻击、噪声攻击等。
现代密码学(北邮)(可打印修改)
1、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。
(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。
(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。
(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。
(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。
(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。
(对)2、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。
A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。
在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。
北邮数电考试题及答案
北邮数电考试题及答案一、单项选择题(每题2分,共20分)1. 在数字电路中,与门电路的输出为高电平的条件是()。
A. 所有输入都为高电平B. 至少一个输入为高电平C. 所有输入都为低电平D. 至少一个输入为低电平答案:A2. 下列哪个逻辑门电路可以实现非逻辑功能()。
A. 与门B. 或门C. 异或门D. 非门答案:D3. 在数字电路中,触发器的类型不包括()。
A. RS触发器B. D触发器C. JK触发器D. T触发器答案:D4. 一个4位二进制计数器,其计数范围是()。
A. 0到7B. 0到15C. 0到255D. 0到1023答案:C5. 在数字电路中,若要实现一个3线到8线译码器,需要多少个输入端()。
A. 1B. 2C. 3D. 4答案:C6. 一个8位二进制数,其最大值是()。
A. 255B. 256C. 1023D. 1024答案:A7. 在数字电路中,若要实现一个4线到16线译码器,需要多少个输入端()。
B. 2C. 3D. 4答案:D8. 一个3位二进制计数器,其计数范围是()。
A. 0到7B. 0到15C. 0到255D. 0到1023答案:A9. 在数字电路中,若要实现一个2线到4线译码器,需要多少个输入端()。
A. 1C. 3D. 4答案:B10. 一个16位二进制数,其最大值是()。
A. 65535B. 65536C. 1023D. 1024答案:A二、填空题(每题2分,共20分)11. 在数字电路中,一个2进制计数器的计数范围是0到 _ 。
答案:312. 一个4位二进制计数器,其计数范围是0到 _ 。
答案:1513. 在数字电路中,一个3线到8线译码器有 _ 个输入端。
答案:314. 一个8位二进制数,其最大值是 _ 。
答案:25515. 在数字电路中,一个2线到4线译码器有 _ 个输入端。
答案:216. 一个3位二进制计数器,其计数范围是0到 _ 。
答案:717. 在数字电路中,一个4线到16线译码器有 _ 个输入端。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1概论1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。
答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。
2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、现代信息隐藏技术在哪个时期得到快速发展()A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D.4、信息隐藏的研究分支不包括:()A.隐写术B. 数字水印C. 隐蔽信道D. 信息分存E. 图像取证F.感知哈希G. 流密码答:G5、数字水印的应用不包括:( )A.版权保护B.广播监控C.盗版追踪D.内容认证E.拷贝控制F.设备控制G.标注 H.保密通信答:H2数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。
(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。
(F)人耳对声音强度的主观感受称为响度。
响度的单位为方,定义为1000Hz,10dB纯音的声强级。
(T)MOS通常用3级评分标准来评价载体的质量。
(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。
(F)修改高频系数导致的失真很容易被感知。
(F)已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。
MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。
常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。
人由亮处走到暗处时的视觉适应过程,称为暗适应。
人由暗处走到亮处时的视觉适应过程,称为亮适应。
已知原始音频部分样点值如下::10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为::8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR。
已知原始图像部分样点值如下::10, 12, 14,8, 6, 8隐藏信息后,该音频相应像点值变化为::10, 12, 14,9, 8, 6请计算这部份样点构成的子图的PSNR。
请给出以下术语英文全称和中文名称。
MOS、SNR、DCT、DWT、DFT3信息隐藏基本理论1、请在框图中填上隐写系统各个部份名称答:2、已知使用算法,在1000个样点中隐藏了100比特消息,请问算法容量是?载体数据利用率是?解:对于这个载体对象,算法容量是100比特。
算法的载体数据利用率为=100bit/1000样点=0.1。
3、下面指标中,哪个不用于描述算法对载体感官质量的影响程度?(C)A、不可感知性B、透明性C、健壮性D、不可感知性4、下面指标中,不用于描述隐写算法抵抗常规信号处理操作的能力?(A)A、安全性B、稳健性C、健壮性D、鲁棒性5、简答:请简介隐写算法安全性,并说明安全性和透明性的区别。
答:隐写算法安全性描述算法对载体统计特征的影响程度。
透明性描述算法对载体感官质量的影响程度。
安全的算法要能使载体统计特征的变化不可检测,透明的算法要能使载体感官质量的变化不可检测。
6、4数字水印基本理论1、请简单介绍数字水印的构成方式。
解:数字水印主要分为有意义水印和无意义水印两类。
有意义水印是有明确含义的信息,可以是文本信息,例如:“微软版权所有”;也可以是图片信息,商标、徽标、标识等,例如:公司标识。
无意义水印则相反,可以是随机噪声、伪随机序列等。
2、请简介数字水印算法性能指标有哪些?水印算法安全性与隐写算法安全性有何区别?解:数字水印算法性能指标主要有:1)、安全性水印系统抵抗恶意攻击的能力。
2)、稳健性(健壮性、鲁棒性)水印系统抵御常规处理的能力。
3)、透明性(保真性、不可感知性)算法对载体感官质量的影响程度,即载体在被算法处理前后的相似程度。
4)、容量在载体中能够嵌入的最大有效载荷比特数。
5)、计算量嵌入算法与提取算法的计算成本。
水印算法安全性指系统抵抗恶意攻击的能力,隐写算法安全性指算法对载体统计特征的影响程度。
3、水印算法可分为可见和不可见水印算法,这种分类方式是:()A、根据载体分类;B、根据嵌入方式分类;C、根据透明性分类;D、根据鲁棒性分类解:C4、下面类别,哪一个不是根据稳健性分类:()A、脆弱水印;B、半脆弱水印;C、变换域水印;D、鲁棒水印解:C5、关于盲水印,下列说法正确的是:A、盲水印指嵌入水印后,载体中的水印是不可见的。
B、盲水印指提取水印时,算法需要使用原始载体。
C、盲水印指嵌入水印后,载体中的水印是可见的。
D、盲水印指提取水印时,算法不需要使用原始载体。
解:D6、5音频数字水印1、已知音频片段采样值为以下序列:[]:10, 12, 14, 8, 6, 8A、请产生衰减系数为0.5,延迟为2个采样间隔的回声。
B、请将上述回声叠加到原声,生成混合序列。
解:解:衰减系数为0.5 ,则序列变为:[]=0.5[]:5, 6, 7 4, 3, 4延迟为2个采样间隔,因此回声为:[]=0.5[−2]:0, 0, 5, 6, 7 4, 3, 4混合序列为:[]=[]+0.5[−2]:10, 12, 19, 14, 13 12, 3, 42、下列算法,不属于音频信息隐藏算法的是:(B)A、LSBB、BPCSC、回声隐藏D、相位隐藏3、在无符号8比特量化的音频样点序列0001 1011、0011 1110、0101 1010使用LSB嵌入001,则样点序列变为:,如果接收到上述样点序列,则可以提取的秘密信息为:。
4、下列关于回声隐藏算法描述不正确的是:(D)A.回声隐藏算法利用时域掩蔽效应,在原声中,叠加延迟不同的回声来代表0、1比特。
B.可以使用自相关系数来检测回声,但由于信号自身的相关性,回声延迟过小时,其相关系数的峰值容易被淹没。
C.可以使用倒谱自相关检测回声延迟,但算法复杂度高。
D.回声隐藏算法的特点是听觉效果好,抗滤波、重采样等攻击能力强,嵌入容量大,每秒最多可嵌入1000比特。
5、下列关于相位藏算法描述不正确的是:(A)A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对语音相位的相对变化不敏感。
B.若语音信号只有绝对相位发生变化,相邻片断间的相对相位保持不变,则不容易被人类察觉。
C.算法一般每秒可隐藏8-32比特秘密信息。
6图像数字水印11.有关基于格式的信息隐藏技术,下列描述不正确的是:A.隐藏内容可以存放到图像文件的任何位置B.隐藏效果好,图像感观质量不会发生任何变化C.文件的拷贝不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D.隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏分析:考察格式信息隐藏概念。
答案为:A。
秘密数据必须保存到位图文件的两个有效数据结构之间,确保不破坏文件结构,造成对文件读取的干扰。
2.已知某图像轮廓的游程编码为:<a0, 3><a1, 4><a2, 4><a3, 7>。
现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i 和2i+1之间翻转,例如2-3, 4-5,…),则隐藏秘密信息1100后,游程编码变为:A.<a0,3><a1,5><a2+1,2><a3-1,8>B.<a0,3><a1,5><a2,2><a3,8>C.<a0,5><a1+2,5><a2+2,4><a3+2,8>D.<a0,5><a1+2,3><a2+1,4><a3+1,8>分析:考查对基于游程编码的二值图像隐写算法的掌握。
答案为:(C)要在第一个游程隐藏信息1,游程长度应为奇数,第一个游程满足条件,维持原编码,即<a0,3>;要在第二个游程隐藏信息1,游程长度应为奇数,第二个长度为4,应将游程长度变为5,即编码为<a1,5>,这样,第三个游程编码变为<a2+1,3>;要在第三个游程隐藏信息0,游程长度应为偶数,第三个游程长度由于因隐写对第二个游程的操作变为3,应将游程长度变为2,即编码为<a2+1,2>,这样,第四个游程编码变为<a3-1,8>;要在第四个游程隐藏信息0,游程长度应为偶数,第四个游程满足条件,维持编码,即<a3-1,8>。
所以,隐写后,游程编码变为:<a0,3><a1,5><a2+1,2><a3-1,8>3.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3, v3) +D,且,B(u2, v2)>B(u3, v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2, v2)(u3, v3))的系数值为:(1.6,2.1, 1.0),(0.7, 1.2, 1.8),(0.9, 1.8, 1.2),则可从中提取的秘密信息是:A.0,1,1B.1,0,0C.1,0,无效D.0,1,无效分析:考查对基于相对关系的DCT域隐写算法的掌握。
答案为:C根据算法约定,第一个位置系数满足关系:B(u1,v1)=1.6 > B(u3, v3) + D = 1.0 + 0.5,且,B(u2, v2) = 2.1 > B(u3, v3) + D = 1.0 + 0.5,因此提取秘密信息1,类似地可以提取出第二个秘密信息为0,第三个位置系数关系为:B(u1,v1)=0.9 < B(u3, v3) = 1.2 < B(u2, v2) = 1.8,是无效块,因此信息依次为1,0,无效,选择C。
4、假设图像分块大小为2*2,每像素值用3 比特表示,参数alpha取值为0.4,棋盘小块为:1 00 1根据BPCS算法,请问:A、2*2小块的最大复杂度,即Cmax为多少?B、若已知小块像素(行优先排列)为(7,5,4,6),那么这个小块各个比特平面的复杂度为?C、有哪些比特平面适于隐藏信息?D 、设秘密信息为1 1 和 0 01 0 0 0则隐藏秘密信息后,上述像素值变为?6、基于颜色索引顺序的隐写算法是一种常见的调色板图像隐写算法。
已知排列函数为:()10!N i s f i i -==∑。
并且已知,对于任意给定整数21M s ≤-,其中()2log !M N =⎢⎥⎣⎦,N 为图像颜色总数,可以唯一确定一个排列,该排列各个位置f 函数值计算法方式如下:()()11!!N j i s f j j f i i -=+⎢⎥-⎢⎥⎢⎥=⎢⎥⎢⎥⎣⎦∑那么,请问:A 、若有4种颜色,标准排列为()0123c c c c 则哪一种排列的对应的函数值为13?B 、若要隐藏的秘密信息为0101,则颜色排列应该调整为?7、假设颜色亮度可通过近似公式Y=0.3*R+0.6*G+0.1B且已知某图像调色板为: (亮度按升序排列)0:<24,231,117>(浅绿)(Y0=157.5)1:<40,215,206>(青) (Y1=161.6)2:<251,241,57>(明黄) (Y2=225.6)3:<238,70,87>(桃红) (Y3=122.1)问1:若在值为013231的像素上使用EzStego 隐藏比特“010101”,则像素值变为?问2:若已知图像经过EzStego 处理,且像素值为013231,则可提取秘密信息比特为?8、关于QIM (量化索引调制算法),已知量化器可以表示为:,其中, 表示量化函数,s 表示待量化的数值, 表示量化步长,表示抖动量。