一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

图像加密方法和装置与流程

2022-02-22 07:43:58 来源:中国专利 TAG:


1.本发明涉及图像处理技术领域,尤其涉及一种图像加密方法和装置。


背景技术:

2.数字图像的轻易获取和各类图像修改技术的发展,导致各种伪造图像不断的出现和传播,大大降低了数字图像的可信度,例如最近出现的各类“换脸”app,可以轻易的将图像改变,并且带有恶意的篡改和传播会给人们的生活带来不同程度的影响和改变。因此,目前数字图像在网络中存储和传播的安全性问题变得日益重要和越发紧迫,如何有效地进行图像保护是已成为目前的研究重点。
3.相关技术中,以数字水印技术作为图像版权保护和完整性验证的一种有效手段,是信息隐藏技术研究领域的重要分支。它通过将水印可见或不可见的嵌入图像中以实现图像的篡改检测、版权保护和防伪溯源等,然而拷贝攻击的出现,对数字水印技术提出更高的要求。拷贝攻击是指将水印从一个合法图像中复制到另一个非法图像,以此来实现非法图像的合法化,即版权伪造。因此,基于水印对图像加密的方式也具有很大的不安全性。


技术实现要素:

4.本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
5.为此,本发明的第一个目的在于提出一种图像加密方法,以
6.提出一种基于qr码的图像认证和版权防伪技术,以提高图像在互联网中传播的安全性。
7.本发明的第二个目的在于提出一种图像加密装置。
8.本发明的第三个目的在于提出一种计算机设备。
9.本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
10.为达上述目的,本发明第一方面实施例提出了一种图像加密方法,包括以下步骤:获取原始图像,并根据预设的尺寸信息将所述原始图像划分为m个第一子图像区域,其中m为大于1的自然数;计算每个所述第一子图像区域的第一数字签名和第一水印信息,根据所述第一数字签名和所述第一水印信息生成第一qr码;根据所述第一qr码对对应的所述第一子图像区域加密得到第一目标子图像区域;根据m个所述第一目标子图像区域拼接得到加密后的第一目标图像。
11.为达上述目的,本发明第二方面实施例提出了一种图像加密装置,包括:划分模块,用于获取原始图像,并根据预设的尺寸信息将所述原始图像划分为m个第一子图像区域,其中m为大于1的自然数;生成模块,用于计算每个所述第一子图像区域的第一数字签名和第一水印信息,根据所述第一数字签名和所述第一水印信息生成第一qr码;加密模块,用于根据所述第一qr码对对应的所述第一子图像区域加密得到第一目标子图像区域;拼接模块,用于根据m个所述第一目标子图像区域拼接得到加密后的第一目标图像。
12.为达上述目的,本发明第三方面实施例提出了一种计算机设备,包括:处理器;用
于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行上述实施例的图像加密方法。
13.为了实现上述目的,本发明第四方面实施例提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器被执行时,使得能够执行上述实施例的图像加密方法。
14.本发明实施例的图像加密方法和装置,至少包括如下技术效果:
15.获取原始图像,并根据预设的尺寸信息将原始图像划分为m个第一子图像区域,其中m为大于1的自然数,计算每个第一子图像区域的第一数字签名和第一水印信息,根据第一数字签名和第一水印信息生成第一qr码,进而,根据第一qr码对对应的第一子图像区域加密得到第一目标子图像区域,最后,根据m个第一目标子图像区域拼接得到加密后的第一目标图像。由此,提出一种基于qr码的图像认证和版权防伪技术,以提高图像在互联网中传播的安全性。
16.本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
17.本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
18.图1为本发明实施例所提供的一种图像加密方法的流程示意图;
19.图2为本发明实施例所提供的一种qr码嵌入和提取流程图;
20.图3为本发明实施例所提供的一种基于qr码的图像认证和版权防伪技术的流程图;
21.图4为本发明实施例所提供的一种qr码嵌入流程示意图;
22.图5为本发明实施例所提供的另一种图像加密方法的流程示意图;
23.图6为本发明实施例所提供的一种qr码提取流程示意图;
24.图7为本发明实施例所提供的一种基于qr码的图像认证和版权防伪技术的图像认证流程图;
25.图8为本发明实施例所提供的第一种应用场景示意图;
26.图9为本发明实施例所提供的第二种应用场景示意图;
27.图10为本发明实施例所提供的第三种应用场景示意图;
28.图11为本发实施例所提供的一种经过椒盐噪声处理的图像以及qr码提取结果示意图;
29.图12为本发实施例所提供的一种经过变亮处理的图像以及qr码提取结果示意图;
30.图13为本发实施例所提供的一种经过变暗处理的图像以及qr码提取结果示意图;
31.图14为本发实施例所提供的一种遮挡处理的图像以及qr码提取结果示意图;
32.图15为本发实施例所提供的一种涂改处理的图像以及qr码提取结果示意图;
33.图16为本发明实施例所提供的第四种应用场景示意图;以及
34.图17为本发明实施例提供的一种图像加密装置的结构示意图。
具体实施方式
35.下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
36.下面参考附图描述本发明实施例的图像的加密方法和装置。
37.基于上述分析发现:基于数字签名技术的抗拷贝攻击方法,由于是对图像本身具有极高的敏感性,例如传输中常见的压缩、噪声等可能会使最终图像验证失败基于数字签名技术与数字水印技术相结合的抗拷贝攻击方法,水印鲁棒性较差,已发生水印破坏无法提取的现象等。因此,为了克服现有技术中的不足,本发明提出一种基于qr码的图像认证和版权防伪技术框架。
38.具体而言,图1为本发明实施例所提供的一种图像加密方法的流程示意图。如图1所示,该方法包括:
39.步骤101,获取原始图像,并根据预设的尺寸信息将原始图像划分为m个第一子图像区域,其中m为大于1的自然数。
40.在本示例中,针对原始图像的每个图像区域进行加密处理。获取原始图像,并根据预设的尺寸信息将原始图像划分为m个第一子图像区域,其中m为大于1的自然数,其中,预设的尺寸信息可以为每个第一图像子区域的大小,也可以为将原始图像均匀分配的横向个数和竖向个数等,比如,预设的尺寸信息为2*2,从而,将原始图像划分为2*2的4个等大的第一子图像区域,比如,预设的尺寸信息为3*3,从而,将原始图像划分为3*3的9个等大的第一子图像区域,比如,将原始图像划分为6个等大的第一子图像区域等,比如,预设的尺寸信息为8*8,从而,将原始图像划分为8*8的64个等大的第一子图像区域。
41.步骤102,计算每个第一子图像区域的第一数字签名和第一水印信息,根据第一数字签名和第一水印信息生成第一qr码。
42.在本实施例中,计算每个第一子图像区域的第一数字签名和第一水印信息,根据第一数字签名和第一水印信息生成第一qr码,由此,生成的第一qr码和图像本身的内容有关,提升被破解的难度。
43.在本发明的一个实施例中,对每个第一图像子区域进行dtc和dwt变换,得到参考矩阵,提取参考矩阵预设区域的矩阵区域,计算区域的dtc系数均值,比如,提取参考矩阵的左上角8*8的矩阵块,将该矩阵块的低频系数,将低频系数的均值作为dtc系数均值。
44.进而,采用phash算法计算第一数字签名,将矩阵区域中每个dtc系数与dtc系数均值比较,根据比较结果生成与每个dtc系数对应的签名值,其中,若是比较结果为dtc系数大于等于dtc系数均值,则确定对应dtc系数的签名值1,若是比较结果为dtc系数小于dtc系数均值,则确定对应dtc系数的签名值0,将矩阵区域中所有签名值组成的dtc系数矩阵,将dtc系数矩阵中的dtc系数组成的字符串作为对应的第一图像子区域的第一数字签名,比如,继续以上述角8*8的矩阵块为例,得到一个64位的“01”字符串,将此字符串加密后作为图像的第一数字签名。
45.进而,获取原始图像的图像来源信息,根据图像来源信息生成第一图像子区域的第一水印信息。其中,图像来源信息包括图像发布者姓名、图像发布时间、图像所属类目等中的一种或多种。
46.进一步的,在本实施例中,将所述第一数字数字签名和所述第一水印信息拼接得到拼接信息后,对所述拼接信息进行二进制转换得到所述第一qr码。
47.由此,在本实施例中,使用phash算法进行计算。首先计算原始图像的dct系数,然后选择其低频系数(左上角8*8的矩阵块)作为图像特征。其次,计算所选低频系数的平均值,将低频系数值与平均值比较大小,若大于等于平均值则记为1,小于则记为0。最终,此过程最终生成一个64位的“01”字符串,将此字符串加密后作为图像的第一数字签名,本发明中使用的qr码在提取后,仍然可以通过二维码扫描识别,因此,为了进一步提高水印的辨识度,在图像签名内容中,添加一些标记信息,例如所有者姓名等,作为第一水印信息,通过qr码编码方法,将第一水印信息和第一数字签名转成第一qr码,作为待嵌入水印。
48.步骤103,根据第一qr码对对应的第一子图像区域加密得到第一目标子图像区域。
49.在本实施例中,根据第一qr码对对应的第一子图像区域加密得到第一目标子图像区域。
50.在一些可能的实施例中,将第一qr码加入参考矩阵的预设位置,生成与每个第一图像子区域对应的目标矩阵,对目标矩阵执行idwt和idct变换,得到每个第一图像子区域对应的第一目标子图像区域。其中,第一qr码可以加入参考矩阵的任意位置,比如,位于整张第一目标图像的中心位置等。
51.在另一些可能的实施例中,参照图2,根据第一qr码的“0”、“1”值选择插入序列prn0或prn1,其中,prn0和prn1是两个不同的随机序列,当第一qr码的比特位为“0”,则确定第一qr码对应的随机序列为prn0,当第一qr码的比特位为“1”,则确定第一qr码对应的随机序列为prn1。
52.采用如下公式(1)在第一图像子区域中嵌入第一qr码,其中,公式(1)为:
[0053][0054]
其中,在上述公式中,yn是第n个第一子图像区域的dtc和dwt变换得到的矩阵的dtc系数矩阵,yn'是嵌入第一qr码后的第一字图像区域的系数矩阵,α是权重调节系数。
[0055]
进而,对操作后的第一子图像区域进行idwt和idct变换,得到加密后的第一目标子图像区域。
[0056]
在本实施例中,可以对第一目标子图像区域进行dwt和dct变换,根据prn0和prn1提取qr码,在本实施例中,预先向解码方发送对应的prn0和prn1。
[0057]
步骤104,根据m个第一目标子图像区域拼接得到加密后的第一目标图像。
[0058]
在本实施例中,根据m个第一目标子图像区域拼接得到加密后的第一目标图像。
[0059]
由此,参照图3,在本实施例中,首先计算原始图像的签名,然后将数字签名和水印信息处理为qr码,并将其作为水印插入到原始图像中。
[0060]
具体而言,将通过dct dwt变换嵌入qr码。除此之外,为了定位图像受攻击的区域,模型首先将图像划分为子块,然后对每个子块执行上述操作,最后将子块组合为完整的图像。从而,在图像认证阶段,通过提取各部分水印信息及对应数字签名信息与重新计算的数据进行比较,验证图像各个子块是否发生攻击。在本发明中,我们使用平均分块法对图像进行均分,然后对每个子块进行水印嵌入,最后将其合并为完整图像,接下来将分别介绍水印嵌入和水印提取过程。
[0061]
其中,在嵌入第一qr码时,参照图4,图4中以一个第一图像子区域为处理对象进行示例说明,首先,计算第一子图像区域的第一数字签名和第一水印信息,进而,将第一数字签名和第一水印信息一起,使用qr码生成方法,生成第一qr码,最后对第一图像子区域和第一qr码同时执行图像变换,将第一qr码嵌入第一图像子区域中。当然,在生成第一目标图像后,上述加密方法也不会影响对图像的篡改验证。
[0062]
在本发明的一个实施例中,如图5所示,该方法还包括:
[0063]
在步骤201中,获取第二目标图像,并根据预设的尺寸信息将原始图像划分为m个第二子图像区域,其中m为大于1的自然数。
[0064]
在本实施例中,获取第二目标图像,根据预设的尺寸信息将原始图像划分为m个第二子图像区域,其中m为大于1的自然数,其中,第二图像图像划分子图像区域的方式和原始图像划分第一图像子区域的方式相同。
[0065]
在步骤202中,提取每个第二子图像区域的第二qr码,以及去除第二qr码后的第三子图像区域。
[0066]
在本实施例中,预先存储第二qr码所在的存储位置,比如第二目标图像的中心区域存储第二qr码所在的存储位置,根据存储位置读取第二qr码,进而,将第二qr码提取出来得到第三子图像区域。
[0067]
在一些可能的示例中,对每个第二子图像区域执行dwt和dct变换,得到与每个第二子图像区域对应的第二目标子图像区域,在预设的存储位置确定第二目标子图像区域中的第二qr码,在第二目标子图像区域去除第二qr码得到第四目标子图像区域,对第四目标子图像区域执行idwt和idct变换,得到第三子图像区域。
[0068]
在步骤203中,提取第二qr码对应的第二数字签名和第二水印信息。
[0069]
在本实施例中,提取第二qr码对应的第二数字签名和第二水印信息。
[0070]
在一些可能的示例中,可以预先存储第二数字签名和第二水印信息粉笔而在第二qr码的位置信息,根据位置信息获取第二数字签名和第二水印信息。
[0071]
在步骤204中,判断每个第三图像子区域的第二数字签名和第二水印信息,是否与对应位置的第一子图像区域的第一数字签名和第一水印信息一致。
[0072]
在步骤205中,若一致,则判断对应的第三图像子区域也对应位置的第一子图像区域是否一致。
[0073]
在本实施例中,如每个第三图像子区域的第二数字签名和第二水印信息,与对应位置的第一子图像区域的第一数字签名和第一水印信息一致,则判断对应的第三图像子区域也对应位置的第一子图像区域是否一致。
[0074]
在一些可能的示例中,提取第三图像子区域的第一图像特征,提取第一子图像区域的第二图像特征,计算第一图像特征与第二图像特征的汉明距离,判断汉明距离是否小于预设阈值,其中,该预设阈值可以为5等。
[0075]
在步骤206中,若一致,则确定对应的第三图像子区域与对应位置的第一子图像区域相同。
[0076]
在本示例中,若一致,则确定对应的第三图像子区域与对应位置的第一子图像区域相同,从而该图像子区域没有被篡改。
[0077]
也可以判断第三图像子区域与第一图像区域不相同的数量是否大于预设数量阈
值,若是不大于预设数量阈值,则认为第二目标图像与第一目标图像是一个图像。
[0078]
具体而言,由于dct和dwt转换具有可逆性,因此按照图6所描述的提取过程,可以从图像中轻松提取qr码。首先对第二目标图像进行变换操作,从中分离出图像及qr码,然后进行逆变换,还原出图像和qr码,分别提取qr码中的签名信息和水印信息,用于图像认证和版权保护。在本方法中,我们可以借助qr码强大的纠错处理能力,水印提取后,往往仍然可以通过扫描图像获得水印信息,以此可以快速进行初步版权确认。图7展示了本方法图像验证阶段的处理流程,首先将各个子块提取出的图像特征与重新计算的图像特征依次进计算汉明距离,我们将提取的图像特征称为eif,将重新计算的图像特征称为oif。如果eif和oif的汉明距离小于5且提取的qr码已被识别,这表明图像尚未受到攻击。如果对应二维码不能正确识别或汉明距离大于5,则说明该子块对应图像区域发生篡改。
[0079]
为了说明本发明实施例的效果,下面结合具体的应用场景来说明:
[0080]
选择1024*1024像素的图像进行测试。实验分为三个部分:(1)验证图像分块后可以成功嵌入水印和提取水印;(2)验证本方法可以提高水印鲁棒性,抵抗常见的信号处理;(3)验证本方法可以抵抗拷贝攻击。实验结果表明该方法:(1)可以显著提高水印的鲁棒性,特别是在受到噪音,旋转和图像更暗或更亮时;(2)可以有效保护数字图像的版权,尤其是针对版权拷贝攻击;(3)支持篡改区域的定位。关于qr码编码部分我们借助python函数库实现。
[0081]
在实验一中我们分别将图像均匀分为4、6、9块,以验证本发明方法流程的正确性,图8-10所示分别为图像分割为4块、6块、9块的实验结果,以图8为例,图8(a)为原始图像,将其分割为4块,每个子块的水印图像如图8(b)所示,图8(c)为嵌入qr码后的图像,图8(d)则为从图8(c)中提取的qr码图像,该过程没有经过噪声干扰,每个提取出的qr码均可识别出正确信息。
[0082]
在实验二中,为了验证水印的鲁棒性,我们通过添加噪声,以及改变图像的原始亮度进行干扰。在这里,我们在图像分割为4块的基础上进行实验。图11-13所示为分别经过椒盐噪声、变亮、变暗后的图像以及qr码提取结果,表1所示为实验对应的汉明距离以及qr码识别结果。根据实验结果可以看出,经过干扰,图像的原始主要特征有细微的变化,但是qr码均可以识别出来,表明本发明方法从一定程度上提高了水印鲁棒性,但是在图像亮度提高10%时,有两个局部子块无法识别出,因此我们增加了图像增加5%的实现,根据汉明距离和扫描结果发现,qr码均可识别。说明亮度变化对本发明方法的影响较大,从图12中也可以看出提取出的qr码改变较大。
[0083]
表1抗干扰能力实验结果
[0084][0085]
在实验三中,我们验证了本发明方法不仅可以定位篡改区域,也可以有效抵抗拷贝攻击。在本实验中,我们依然选择图像分割为4的基础上进行实验。首先我们对嵌入qr码图像的任意区域进行涂改,如图14和图15所示,分别涂改后的实验结果,根据提取的水印我们看出,对应涂改区域qr码形态发生变化,同时,在表2中展示了汉明距离和扫描结果,证明发生涂改的区域确实无法正常识别。最后我们对嵌入qr码的图像进行拷贝攻击,将qr码从原始图像中复制到另一张图像中,如图16(a)所示,虽然水印可以正常提取并识别,但是根据表2中的汉明距离我们发现,该图像的特征与qr码中携带的特征不符,因此判定发生拷贝攻击。
[0086]
表2恶意攻击实验结果
[0087][0088]
综上,本发明实施例的图像加密方法,有效的提高水印的鲁棒性,并且可以有效抵抗拷贝攻击,为数字水印技术发展提供新的研究思路。
[0089]
为了实现上述实施例,本发明还提出一种图像加密装置。
[0090]
图17为本发明实施例提供的一种图像加密装置的结构示意图。
[0091]
如图17所示,该图像加密装置包括:划分模块1710、生成模块1720、加密模块1730、拼接模块1740。
[0092]
其中,划分模块1710,用于获取原始图像,并根据预设的尺寸信息将所述原始图像
划分为m个第一子图像区域,其中m为大于1的自然数;
[0093]
生成模块1720,用于计算每个所述第一子图像区域的第一数字签名和第一水印信息,根据所述第一数字签名和所述第一水印信息生成第一qr码;
[0094]
加密模块1730,用于根据所述第一qr码对对应的所述第一子图像区域加密得到第一目标子图像区域;
[0095]
拼接模块1740,用于根据m个所述第一目标子图像区域拼接得到加密后的第一目标图像。
[0096]
需要说明的是,前述对图像加密方法实施例的解释说明也适用于该实施例的图像加密装置,此处不再赘述。
[0097]
基于上述实施例,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述实施例所描述的方法。
[0098]
为了实现上述实施例,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例所描述的方法。
[0099]
为了实现上述实施例,本发明还提出一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行上述提到的图像加密方法。
[0100]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0101]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0102]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0103]
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电
连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0104]
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0105]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0106]
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0107]
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献