首页 > 文章中心 > 解码技术论文

解码技术论文

解码技术论文

解码技术论文范文第1篇

关键词:卓越计划;密码技术;密码学;信息安全

作者简介:贺蕾(1980-),男,山西平遥人,郑州轻工业学院计算机与通信工程学院,讲师;吕欣美(1983-),女,河南郑州人,中州大学特殊教育学院,讲师。(河南 郑州 450000)

基金项目:本文系郑州轻工业学院青年教师教学改革项目的研究成果。

中图分类号:G642     文献标识码:A     文章编号:1007-0079(2014)14-0030-02

当前社会已经进入信息时代,信息的安全性引起了人们极大的关注。密码技术作为保护信息安全的基础和核心技术具有非常重要的作用,这就要求信息安全类专业人才能够应用密码技术解决实际问题,满足用户的安全需求,保护企事业单位的信息资产。

2011年,教育部了《教育部关于实施卓越工程师教育培养计划的若干意见》,明确提出要培养适应经济社会发展需要的各类型工程技术人才。密码技术具有抽象难懂、与其他学科知识联系广泛和使用灵活等特点,使得计算机类专业学生感觉难以掌握和灵活运用。为培养具有较好应用能力和创新能力的工程技术人才,解决密码技术教学过程中遇到的这类问题,本文首先分析了“密码学”课程的主要教学内容和特点,以及在教学过程中所遇到的问题,然后提出了相应的改进策略,最后对教学效果进行了分析。

一、“密码学”课程主要的教学内容及特点

1.“密码学”课程主要的教学内容

“密码学”是一门讲授密码技术理论及应用的专业课程,其主要教学内容包括以下几个方面:[1,2]一是密码学基础。包括信息安全所面临的威胁、安全属性和密码学中的基本概念等内容。二是古典密码学。包括凯撒密码、仿射密码、Playfair密码等古典密码和针对古典密码技术的攻击等内容。三是对称密码体制,包括序列密码和分组密码两部分内容。序列密码中主要包括有限状态自动机、密钥流生成器和线性反馈移位寄存器等内容。分组密码中主要包括Feistel密码结构、DES算法、IDEA算法、AES算法和分组密码运行模式等内容。四是非对称密码体制。包括密码学数学基础、非对称密码体制基本概念和RSA算法等内容。五是密钥分配与管理。包括Diffie-Hellman密钥交换协议和秘密分割门限方案等内容。六是消息认证和Hash算法。包括消息认证码和Hash函数的基本概念、MD5算法和SHA算法等内容。七是数字签名。包括数字签名的基本概念、DSS标准和部分认证协议方面的内容。

2.“密码学”课程的特点

(1)教学内容抽象,理论性强,难度大。“密码学”课程的教学内容难度较大,[3]大多要使用复杂的数学计算或比特运算。在“对称密码体制”和“Hash函数”的教学内容中,所涉及到的密码算法大多采用了步骤繁琐复杂的比特运算,如替换和移位等。在“非对称密码体制”这一部分教学内容中,要讲授一些学生此前没有学习过的数论中的相关内容,学生在学习时感觉较为吃力,如扩展的欧几里得定理等。“密码学”课程教学内容所具有的较强的理论性、抽象性和复杂性,使得学生在学习时容易感觉枯燥,降低学习兴趣,影响学习效果。

(2)课程内容与其他课程联系广泛而紧密。密码学是一门涉及数论、统计学、网络通信、计算机应用、信息论、电子电路技术等多个研究领域的交叉学科。[4]在讲授针对古典密码的攻击方面的教学内容时,需要用到统计学方面的知识;在对称密码体制教学过程中,需要用到信息论和电子电路技术中的相关知识;在非对称密码体制和数字签名的教学内容中,需要用到数论中的相关知识;在密钥分配与管理的教学内容中,需要用到网络通信方面的知识。由此可以看出,“密码学”是一门与多个学科有着紧密联系的课程。

(3)对学生的实践能力要求较高。密码学是一门随着人类社会的不断发展而发展起来的学科,具有很强的实践性。密码技术的主要目的是保护通信双方的通信内容不被未经授权的第三方窃取、破坏、篡改,这就要求相关技术人员在需要对信息进行保护时能够灵活运用现有的密码技术,形成符合要求的安全保护方案,并根据实际情况的变化对其进行改进。

二、“密码学”课程教学过程中遇到的问题

经过多年的教学实践,发现学生在学习“密码学”课程时存在的问题主要表现在难以学以致用方面。密码技术是一门实践性很强的技术,在采用密码技术保护企事业单位信息资产安全时,由于不同的信息资产处于不同的运行环境中,所面临的安全风险也不相同,而且用户对于不同信息资产的安全要求也有所不同,这就要求学生能灵活地、创造性地运用所学知识,根据实际情况为企事业单位设计出满足用户安全需求的安全方案。但很多学生在学习之后仍然不知道该如何灵活地运用所学知识达到自己设定的安全目标。

三、改进教学策略

为了提高学生对于密码技术的应用能力,培养本领过硬的高素质信息安全专业人才,根据该领域岗位的任职要求,提出了相应的改进教学策略。

1.基于典型工作任务和场景提高学生的应用能力

在教学过程中,为加强学生对教学内容的掌握程度,可以为学生设计一些典型的工作任务和场景,指导学生在这些工作场景中灵活运用自己所学到的密码技术,对信息资产的安全性进行保护,达到学以致用的目的,提高学生的应用能力和实践能力。

(1)金融机构安全通信方案的设计。在开始设计方案之前,先要确定用户的安全需求。金融机构之间的通信不仅要保证通信的完整性和不可否认性,还要保护通信的机密性。确定了安全需求后,指导学生根据不同的需求使用不同的密码技术。如保护完整性可以使用Hash函数,保护认证性可以使用数字签名技术,保护机密性可以使用加解密技术。

(2)文件保护软件的设计与实现。在实际工作中,可能需要对一些数据或文件进行保护,使得只有授权用户才能访问这些数据或文件。要实现这一目标,可以使用加解密软件。然而,如果使用来源不明的加解密软件,加密效果难以保障,而且这些加解密软件本身也可能带有木马或病毒程序,窃取机密信息。为解决该问题,在实践教学过程中指导学生设计并实现一个文件加密器。该加密器不仅能够加密各种文档,还能加密各种格式的音频、视频、图形图像等文件。

2.加大各专业课之间的联系教学,充分挖掘课程之间的内在联系

在信息安全及其他相关专业的课程体系中,“密码学”是一门专业基础课,与其他专业课有着紧密的联系,如网络安全协议分析、服务器安全管理等。要提高学生应用密码技术的能力,可以在授课时引入其他专业课的内容,作为该密码技术的应用范例。例如,在讲授非对称密码体制时,可以引入“网络安全协议”课程中关于TLS协议的内容。通过把TLS协议流程和非对称密码算法联系起来,向学生讲授如何应用非对称密码算法来协商出共享密钥,可以加深学生对非对称密码算法的理解,提高学生对密码技术的应用能力。

四、教学效果分析

在“密码学”课程教学过程中,采取了基于典型工作任务和场景与加强课程之间联系的改进教学策略。通过在教学过程中的观察和考核结果发现,所采用的改进教学策略促进了学生对教学内容的掌握,提高了学生灵活应用密码技术的能力。

为学生提供典型工作任务,要求学生分析用户的安全需求,设计制定安全方案,加强了学生对各种密码技术的原理、优缺点、用途等特性的认识,包括对称密码算法、非对称密码算法、Hash算法、数字签名技术等。在掌握了这些密码技术特性的基础上才能够在实际工作中根据具体情况设计出符合要求的安全方案。

通过设计与实现文件加密器,学生对于如何实现安全方案有了初步了解,对于如何应用密码技术对信息资产进行保护有了更加直接的认识,掌握了如何实现一个加解密软件。同时,锻炼了学生的编程实践能力,并为后续的网络安全和服务器安全配置与使用方面的学习打下了基础。

通过加强“密码学”课程与其他相关课程的联系,可以加深学生对授课内容的印象,使学生了解到所学的密码技术如何与其他安全技术相互配合,进而达到安全目标。

五、结论

密码技术是保护信息安全的基础与核心技术,“密码学”是专门讲授密码技术理论及应用的一门专业课程。本文介绍了“密码学”课程中的教学内容,分析了“密码学”课程的特点。针对卓越工程师的培养要求和教学过程中所遇到的问题,提出了采用基于典型工作任务和场景与加强“密码学”课程与其他课程之间联系的改进教学策略,使学生能够扎实掌握密码学的理论知识,同时具有灵活地应用密码技术的能力,成为高素质的、具备较强实践能力的计算机类专业人才。经过两年来的教学实践,从课程最终的考核结果和学生的反馈意见来看,取得了较好的教学效果。今后要进一步优化和细化教学方法,以取得更好的教学效果。

参考文献:

[1]杨波.现代密码学[M].北京:清华大学出版社,2010.

[2]张仕斌.《应用密码学》课程教学方法研究与实践[J].信息安全与通信保密,2012,(7):77-80.

解码技术论文范文第2篇

[关键词]RSA 公钥密码体制 安全性

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用

以及潜信道的深入研究。

参考文献:

[1]冯登国.密码分析学[M].北京:清华大学出版社,2000.

[2]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第2版)[M].北京:清华大学出版社,1998.

解码技术论文范文第3篇

由於在现今资讯流通普遍的社会中,影像的需求量越来越大,影像的数位化是必然的趋势。然而在数位化过的影像所占的资料量又相当庞大,在传输与处理上皆有所不便。将资料压缩是最好的方法。如今有一新的模式,在压缩率及还原度皆有不错的表现,为其尚未有一标准的格式,故在应用上尚未普及。但在不久的未来,其潜力不可限量。而影像之於印刷有密不可分的关系。故以此篇文章介绍小波(WAVELET)转换的历史渊源。小波转换的基础原理。现今的发展对印刷业界的冲击。影像压缩的未来的发展。

壹、前言

由於科技日新月异,印刷已由传统印刷走向数位印刷。在数位化的过程中,影像的资料一直有档案过大的问题,占用记忆体过多,使资料在传输上、处理上都相当的费时,现今个人拥有TrueColor的视讯卡、24-bit的全彩印表机与扫描器已不再是天方夜谭了,而使用者对影像图形的要求,不仅要色彩繁多、真实自然,更要搭配多媒体或动画。但是相对的高画质视觉享受,所要付出的代价是大量的储存空间,使用者往往只能眼睁睁地看着体积庞大的图档占掉硬碟、磁带和光碟片的空间;美丽的图档在亲朋好友之间互通有无,是天经地义的事,但是用网路传个640X480TrueColor图形得花3分多钟,常使人哈欠连连,大家不禁心生疑虑,难道图档不能压缩得更小些吗?如此报业在传版时也可更快速。所以一种好的压缩格式是不可或缺的,可以使影像所占的记忆体更小、更容易处理。但是目前市场上所用的压缩模式,在压缩的比率上并不理想,失去压缩的意义。不然就是压缩比例过大而造成影像失真,即使数学家与资讯理论学者日以继夜,卯尽全力地为lossless编码法找出更快速、更精彩的演算法,都无可避免一个尴尬的事实:压缩率还是不够好。再说用来印刷的话就造成影像模糊不清,或是影像出现锯齿状的现象。皆会造成印刷输出的问题。影像压缩技术是否真的穷途末路?请相信人类解决难题的潜力是无限的。既然旧有编码法不够管用,山不转路转,科学家便将注意力移转到WAVELET转换法,结果不但发现了满意的解答,还开拓出一条光明的坦途。小波分析是近几年来才发展出来的数学理论。小波分析,无论是作为数学理论的连续小波变换,还是作为分析工具和方法的离散小波变换,仍有许多可被研究的地方,它是近几年来在工具及方法上的重大突破。小波分析是傅利叶(Fourier)分析的重要发展,他保留了傅氏理论的优点,又能克服其不足之处。可达到完全不失真,压缩的比率也令人可以接受。由於其数学理论早在1960年代中叶就有人提出了,而到现在才有人将其应用於实际上,其理论仍有相当大的发展空间,而其实际运用也属刚起步,其後续发展可说是不可限量。故研究的动机便由此而生。

贰、WAVELET的历史起源

WAVELET源起於JosephFourier的热力学公式。傅利叶方程式在十九世纪初期由JosephFourier(1768-1830)所提出,为现代信号分析奠定了基础。在十九到二十世纪的基础数学研究领域也占了极重要的地位。Fourier提出了任一方程式,甚至是画出不连续图形的方程式,都可以有一单纯的分析式来表示。小波分析是近几年来才发展出来的数学理论为傅利叶方程式的延伸。

小波分析方法的提出可追溯到1910年Haar提出的小波规范正交基。其後1984年,法国地球物理学J.Morlet在分析地震波的局部性质时,发现传统的傅利叶转换,难以达到其要求,因此引进小波概念於信号分析中,对信号进行分解。随後理论物理学家A.Grossman对Morlet的这种信号根据一个确定函数的伸缩,平移系{a-1/2Ψ[(x-b)/a];a,b?R,a≠0}展开的可行性进行了研究,为小波分析的形成开了先河。

1986年,Y.Meyer建构出具有一定衰减性的光滑函数Ψj,k(x),其二进制伸缩与平移系{Ψj,k(x)=√2jΨ(2jx-k);j,k?Z}构成L2(R)的规范正交基。1987年,Mallat巧妙的将多分辨分析的思想引入到小波分析中,建构了小波函数的构造及信号按小波转换的分解及重构。1988年Daubechies建构了具有正交性(Orthonormal)及紧支集(CompactlySupported);及只有在一有限区域中是非零的小波,如此,小波分析的系统理论得到了初步建立。

三、WAVELET影像压缩简介及基础理论介绍

一、WAVELET的压缩概念

WAVELET架在三个主要的基础理论之上,分别是阶层式边码(pyramidcoding)、滤波器组理论(filterbanktheory)、以及次旁带编码(subbandcoding),可以说wavelettransform统合了此三项技术。小波转换能将各种交织在一起的不同频率组成的信号,分解成不相同频率的信号,因此能有效的应用於编码、解码、检测边缘、压缩数据,及将非线性问题线性化。良好的分析局部的时间区域与频率区域的信号,弥补傅利叶转换中的缺失,也因此小波转换被誉为数学显微镜。

WAVELET并不会保留所有的原始资料,而是选择性的保留了必要的部份,以便经由数学公式推算出其原始资料,可能不是非常完整,但是可以非常接近原始资料。至於影像中什度要保留,什麽要舍弃,端看能量的大小储存(跟波长与频率有关)。以较少的资料代替原来的资料,达到压缩资料的目的,这种经由取舍资料而达到压缩目地的作法,是近代数位影像编码技术的一项突破。即是WAVELET的概念引入编码技术中。

WAVELET转换在数位影像转换技术上算是新秀,然而在太空科技早已行之有年,像探测卫星和哈柏望远镜传输影像回地球,和医学上的光纤影像,早就开始用WAVELET的原理压缩/还原影像资料,而且有压缩率极佳与原影重现的效果。

以往lossless的编码法只着重压缩演算法的表现,将数位化的影像资料一丝不漏的送去压缩,所以还原回来的资料和原始资料分毫无差,但是此种压缩法的压缩率不佳。将数位化的影像资料转换成利於编码的资料型态,控制解码後影像的品质,选择适当的编码法,而且还在撷取图形资料时,先帮资料「减肥。如此才是WAVELET编码法主要的观念。

二、影像压缩过程

原始图形资料色彩模式转换&n

bsp;DCT转换量化器编码器编码结束

三、编码的基本要素有三点

(一)一种压缩/还原的转换可表现在影像上的。

(二)其转换的系数是可以量化的。

(三)其量化的系数是可以用函数编码的。

四、现有WAVELET影像压缩工具主要的部份

(一)WaveletTransform(WAVELET转换):将图形均衡的分割成任何大小,最少压缩二分之一。

(二)Filters(滤镜):这部份包含WaveletTransform,和一些着名的压缩方法。

(三)Quantizers(量化器):包含两种格式的量化,一种是平均量化,一种是内插量化,对编码的架构有一定的影响。

(四)EntropyCoding(熵编码器):有两种格式,一种是使其减少,一种为内插。

(五)ArithmeticCoder(数学公式):这是建立在AlistairMoffat''''slineartimecodinghistogram的基础上。

(六)BitAllocation(资料分布):这个过程是用整除法有效率的分配任何一种量化。

肆、WAVELET影像压缩未来的发展趋势

一、在其结构上加强完备性。

二、修改程式,使其可以处理不同模式比率的影像。

三、支援更多的色彩。可以处理RGB的色彩,像是YIQ、HUV的色彩定义都可以分别的处理。

四、加强运算的能力,使其可支援更多的影像格式。

五、使用WAVELET转换藉由消除高频率资料增加速率。

六、增加多种的WAVELET。如:离散、零元树等。

七、修改其数学编码器,使资料能在数学公式和电脑的位元之间转换。

八、增加8X8格的DCT模式,使其能做JPEG的压缩。

九、增加8X8格的DCT模式,使其能重叠。

十、增加trelliscoding。

十一、增加零元树。

现今已有由中研院委托国内学术单位研究,也有不少的研究所的硕士。国外更是如火如荼的展开研究。相信实际应用於实务上的日子指日可待。

伍、影像压缩研究的方向

1.输入装置如何捕捉真实的影像而将其数位化。

2.如何将数位化的影像资料转换成利於编码的资料型态。

3.如何控制解码影像的品质。

4.如何选择适当的编码法。

5.人的视觉系统对影像的反应机制。

小波分析,无论是作为数学理论的连续小波变换,还是作为分析工具和方法的离散小波变换,仍有许多可被研究的地方,它是近几年来在工具及方法上的重大突破。小波分析是傅利叶(Fourier)分析的重要发展,他保留了傅氏理论的优点,又能克服其不足之处。

陆、在印刷输出的应用

WAVELET影像压缩格式尚未成熟的情况下,作为印刷输出还嫌太早。但是後续发展潜力无穷,尤其在网路出版方面,其利用价值更高,WAVELET的出现就犹如当时的JPEG出现,在影像的领域中掀起一股旋风,但是WAVELET却有JPEG没有的优点,JPEG乃是失真压缩,且解码後复原程度有限,能在网路应用,乃是由於电脑的解析度并不需要太高,就可辨识其图形。而印刷所需的解析度却需一定的程度。WAVELET虽然也是失真压缩,但是解码後却可以还原资料到几乎完整还原,如此的压缩才有存在的价值。

有一点必须要提出的就是,并不是只要资料还原就可以用在印刷上,还需要有解读其档案的RIP,才能用於数位印刷上。等到WAVELET的应用成熟,再发展其适用的RIP,又是一段时间以後的事了。

在网路出版上已经有浏览器可以外挂读取WAVELET档案的软体了,不过还是测试版,可是以後会在网路上大量使用,应该是未来的趋势。对於网路出版应该是一阵不小的冲击。

图像压缩的好处是在於资料传输快速,减少网路的使用费用,增加企业的利润,由於传版的时间减少,也使印刷品在当地印刷的可能性增高,减少运费,减少开支,提高时效性,创造新的商机。

柒、结论

WAVELET的理论并不是相当完备,但是据现有的研究报告显现,到普及应用的阶段,还有一段距离。但小波分析在信号处理、影像处理、量子物理及非线性科学领域上,均有其应用价值。国内已有正式论文研究此一压缩模式。但有许多名词尚未有正式的翻译,各自有各自的翻译,故研究起来倍感辛苦。但相信不久即会有正式的定名出现。这也显示国内的研究速度,远落在外国的後面,国外已成立不少相关的网站,国内仅有少数的相关论文。如此一来国内要使这种压缩模式普及还有的等。正式使用於印刷业更是要相当时间。不过对於网路出版仍是有相当大的契机,国内仍是可以朝这一方面发展的。站在一个使用其成果的角度,印刷业界也许并不需要去了解其高深的数理理论。但是在运用上,为了要使用方便,和预估其发展趋势,影像压缩的基本概念却不能没有。本篇文章单纯的介绍其中的一种影像压缩模式,目的在为了使後进者有一参考的依据,也许在不久的将来此一模式会成为主流,到时才不会手足无措。

参考文献:

1.Geoff&nb

sp;Davis,1997,WaveletImageCompressionConstructionKit,。

2.张维谷.小宇宙工作室,初版1994,影像档宝典.WINDOWS实作(上),峰资讯股份有限公司。

3.张维谷.小宇宙工作室,初版1994,影像档宝典.WINDOWS实作(下),峰资讯股份有限公司。

4.施威铭研究室,1994,PC影像处理技术(二)图档压缩续篇,旗标出版有限公司。

5.卢永成,民八十七年,使用小波转换及其在影像与视讯编码之应用,私立中原大学电机工程学系硕士学位论文。

6.江俊明,民八十六年,小波分析简介,私立淡江大学物理学系硕士论文。

7.曾泓瑜、陈曜州,民八十三年,最新数位讯号处理技术(语音、影像处理实务),全欣资讯图书。

附录:

嵌入式零元树小波转换、阶层式嵌入式零元树小波转换、阶层式影像传送及渐进式影像传送

目前网路最常用的静态影像压缩模式为JPEG格式或是GIF格式等。但是利用这些格式编码完成的影像,其资料量是不变的,其接受端必须完整地接受所有的资料量後才可以显示出编码端所传送的完整影像。这个现象最常发生在利用网路连结WWW网站时,我们常常都是先接收到文字後,其网页上的图形才,慢慢的一小部份一小部份显示出来,有时网路严重塞车,图形只显示一点点後就要再等非常久的时间才再有一点点显示出来,甚至可能断线了,使得使用者完全不知道在接收什麽图案的图形,无形中造成网路资源的浪费。此缺点之改善,可以使用嵌入式零元树小波转换(EZW)来完成。

阶层式影像传送系统的主要功能为允许不同规格之显示装置或解码器可以从同一编码器中获得符合其要求之讯号,如此不需要对於不同的解码器设计不同的编码器配合利用之,进而增加了其应用的范围,及减低了所架设系统的复杂度,也可以节省更多的设备费用。利用Shapiro所提出的嵌入式零元树小波转换(EZW)技术来设计阶层式影像传送系统时,其编码的效果不是很好。主要的原因是,利用(EZW)技术所设计的编码器是根据影像的全解析度来加以编码的,这使得拥有不同解析度与码率要求的解码器,无法同时分享由编码器所送出来的位元流。虽然可以利用同时播放(Simulcast)技术来加以克服之,但是该技术对於同一影像以不同解析度独立编码时,将使得共同的低通次频带(LowpassSubband)被重复的编码与传送,而产生了相当高的累赘(Redundancy)。

基於上述情况,有人将嵌入式零元树小波转换(EZW)技术加以修改之,完成了一个新式的阶层式影像传送系统。该技术为阶层式嵌入的零元树小波转换(LayeredEmbeddedZerotreeWavelet,简称LEZW技术。这个技术使我们所设计出来的阶层式影像传送系统,可以在编码传送前预先指定图层数目、每层影像的解析度与码率。

LEZW技术是将EZW技术中的连续近似量化(SAQ)加以延伸应用之,而EZW传统的做法是将SAQ应用於全部的小波转换系数上。然而在LEZW技术中,从基层(BaseLayer)开始SAQ一次仅用於一个图层(Layer)的编码,直到最高阶析度的图层为止。当编码的那一图层码率利用完时,即表示该图层编码完毕可以再往下一图层编码之。为了改善LEZW的效率,在较低图层的SAQ结果应用於较高图层的SAQ过程中,基於这种编码的程序,LEZW演算法则可以在每一图层平均码率的限制下,重建出不同解析度的影像。因此,LEZW非常适合用於设计阶层式影像传送系统。

LEZW技术也可以应用於渐进式传送,对於一个渐进式影像传送系统而言,控制其解析度将可以改善重建影像的视觉品质。而常用的渐进式传送方法有使用向量量化器或零元树资料结构编码演算法则。但是向量量化器需要较大的记忆体及对与传送中的错误敏威,而利用EZW技术所设计的渐进式影像传送系统,可以改善这些缺点,所以享有较好的效能。但是它也有缺点就是,应用於渐进式传送时是根据全解析度来做编码及传送,因此在低码率的限制之下时,若用全解析度来显示影像将使得影像模糊不清。所以在低码率传送时的影像以较低的解析度来显示时,则可以使影像的清晰度有所改善。

解码技术论文范文第4篇

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

解码技术论文范文第5篇

关键词:技术代码;技术民主化;机动边缘;次级工具化;技术价值观

abstract:feenberg's theoretical criticisms contain plentifully the values of technology, such as the ideas about technological code and democratization, margin of maneuver and secondary instrumentalization. in his opinions the technological code is nothing else but a condensation of predominance of technological values by which the social power enters into the kernel of technological growth. technological democratization gives other participants to express socially what they think of the technological values, thus providing opportunities to the subjects representing social interests to take part in technological activities. the margin of maneuver indicates the reaction of technological values, and the secondary instrumentalization is defined as a space where the technological values can activate themselves. feenberg applied his methodology to the theory of society construction that featured in his technological values.

key words:technological code; technological democratization; margin of maneuver; secondary instrumentalization; technological values

任何技术都是自然属性和社会属性的统一体。 自然属性表现出技术作为自然界的物质、能量和信息转换的过程和手段, 它要遵从自然规律; 社会属性表现出技术作为实现人的目的和需要的手段和方法, 它负载了人的价值取向。 技术的社会属性就是它的价值属性。 任何技术目的都是生活于特定社会中的人所赋予的, 无论是技术的设计、发明、改进还是应用, 都是人的社会活动, 是人类自我表达的一种形式, 负载了人的价值因素, 而许多技术可能产生的重大社会后果也往往是整个社会最初所难以预料和想象的。 在技术实践中, 技术价值观既起着引导人们正确认识具体技术活动与人的需要关系的作用, 又起着根据其所反映的人的内在尺度内容, 对该具体价值关系的效果作出肯定或否定的评价作用。 芬伯格作为当代美国新一代技术批判理论家, 他的技术批判理论秉承了传统法兰克福学派的基本思想, 又借鉴了当代社会科学研究的新成果, 揭示出技术价值观在技术发展中的作用。 本文拟从技术价值观的视角, 对芬伯格的技术批判理论中的几个基本概念作出解析, 以揭示他的理论的技术价值论思想。

一、技术代码:占霸权地位的技术价值观的凝结

芬伯格认为,现代技术体现了一种特定的工业文明的价值,特别是那些靠掌握技术而获得霸权的精英们的价值,即技术体现着精英们的技术价值观。那么,他们的技术价值观通过什么体现出来呢?芬伯格在技术批判理论中提出了“技术代码”的概念,认为合理的工艺和机器的设计在用于特定的目的之前,特殊社会体系的价值及其统治阶级的利益已经融入其中了。他的技术批判理论表明了技术代码是如何在无形之中将价值和利益沉淀到规则和工艺、设备和产品中去的。他强调技术代码反映了盛行于设计过程中占统治地位的价值和信仰的那些技术的特征,所以,我们说,技术代码是技术价值观的沉淀,它体现着技术主体中占主导的霸权的技术价值观。

芬伯格在《技术理性批判》中认为代码同时完成两项功能:①分清允许的或禁止的活动;②将这些活动与用来解释第一点的一定的意义或目的联系起来。“技术代码是最基本的规则,在这种规则之下,技术选择得以根据保持操作自主性的需要而作出。……组织为了存在,必须将它们的技术基础转换成代码。”[1]93在社会组织结构中,占统治地位的技术主体的技术价值观以“技术代码”的形式规范技术主体的活动,约束其行为。在技术活动中,技术代码严格地定义客体与它所要求的社会意义相符合。每一个客体都是根据反映特殊社会价值观的代码从一系列待选择的对象中被选出。“在解释的代码没有普遍适用于共同体成员的地方,那些没有获得解释代码的人就必须服从那些掌握了解释代码的人的领导。”[1]163所以,技术代码的统治地位源于其他主体对占霸权地位的技术价值观的服从。

技术价值观活跃于技术代码之中。芬伯格认为,技术是由效率标准和许多其他利益所“决定的”。各种利益的介入并不必然降低效率,而是可以根据更广泛的社会纲领将效率的成果偏向某个方向。在不同的社会条件下和不同的价值观中,任何一种配置都可能成功。其成功的根源在于部分主体的技术价值观上升为技术代码,“技术代码在一种情况下利用工人的技能,在另一种情况下则去除工人的技能,这反映了工人和管理者的不同利益”[2]163。不同利益代表着不同的技术价值追求,从而导致技术的不同配置。技术价值观是在设计选择中发挥作用的许多因素之一,它通过技术代码规范技术行为,实现技术的选择。所以,技术代码与从事技术设计和发展的参与者,技术的权威解释者以及社会的相关媒介的兴趣、设想、价值观有关系,正是他们融入技术代码才成全了它的权威地位。芬伯格强调:“现在作为理想或价值而出现的目标在一个把这些目标融入到社会的技术代码中的社会将呈现为一种完全不同的形式。……事实上,技术不是僵化的,而是通常能够适应变化的条件。有时技术适应新的短缺或发现,有时适应新的文化价值的出现。”[1]179同时,技术代码需要将应用于霸权的目的结合起来,因为科学和技术可以并入许多不同的霸权秩序。这将会导致新技术威胁现有的统治群体的霸权,直到新技术从战略上形成代码,这种威胁才会消除。它说明主体的技术价值观只有凝结于技术代码中才能发挥作用,获得主体需要实现的技术现实价值。

技术价值观的变化将导致技术代码的改变,技术代码不是一经形成就不再改变,“某种程度上讲,技术代码天生具有权威性,它必须是自下而上的改变,它要求公民积极的参与”[3]106。当处于霸权地位的技术代码不能适应社会的普遍需求时,来自于其他利益阶层的技术价值观获得机遇,要求改变技术代码,所以芬伯格认为技术的进化不能再被认为是一种自主的过程,而必须根植于利益和社会力量。这种利益和社会力量指的是持有技术价值观的其他主体,在技术活动中,他们拥有表达自己价值的诉求,“正如电视评论员将他们自己的解释强加在他们观看的节目上,使用者可以重新表示,甚至更改他们使用的设备,与他们自己的代码和价值观相一致”[3]107。所以,其他主体的技术价值观影响和改变统治者的价值观的过程就是技术代码改变的过程,近年来,妇产科医学已经认可了分娩培训、配偶或辅导者进入产房和母乳喂养等,这一切都是因为来自妇女社会运动的压力。在这些案例中,技术代码都因为考虑到新的要求而被修改。

我们看到,技术价值观通过技术代码,作为一种规则,从技术活动内部规约技术主体的行为,它引导我们从关注技术的外部过渡到瞩目技术的内部研究,这也是社会建构论的理论趋向。“塑造我们生活的技术代码反映着特殊社会兴趣,我们拥有这种力量去决定我们在哪和怎样生活,我们吃哪种食物,我们怎样交流、娱乐、治疗等等。”[3]131这种特殊社会兴趣即属于技术价值观。技术主体在技术活动中,是带着价值意识参与技术过程的,他们融合了自己关于技术价值的看法,即嵌入了自己的技术价值观。芬伯格把技术价值观作为技术活动的软件,使人类依赖技术价值观认识、评价、取舍技术。他以社会建构论思维方式说明了技术的进步依赖于一种强大的社会基础,社会力量通过主体的技术价值观介入技术发展的内核,规约技术应用与发展的方向。

二、技术民主化:确定其他参与者技术价值观的社会位置

技术代码既然体现着占霸权地位的技术主体的技术价值观,那么,其他主体的技术价值观在技术活动中如何展现并发挥功能呢?芬伯格的技术民主化理论说明了这个问题。他认为技术的民主化要优先考虑那些被排斥的价值和表达这些价值的公众,即给予其他技术参与者表达自己价值追求的机会。

技术的民主化开始于技术设计,芬伯格认为公共干预实际上可以在技术设计中提高技术,注重被既得利益者所忽视的问题。技术设计反映的不仅仅是个别技术客体的社会意义,而且由更广泛的社会价值观构成。通过技术民主化,技术设计过程更多地体现了其他主体的技术价值追求,技术设计是许多参与者之间共同协调的结果。设计过程是这样一种空间:身在其中对发展技术感兴趣的各种社会行动者一开始就获得了发言的机会。业主、技术专家、消费者、政治领袖和政府官僚,通过提供或控制资源,通过确定他们所需要的设备的目的,通过把它们纳入适合他们自己利益的现有的技术秩序,通过把新的方向强加给现有的技术手段,从而对技术设计施加着各自的影响。技术民主化为其他主体的技术价值观提供了存在的意义和发挥功能的机会,因为它使技术发展接受更广泛的价值的影响,这个过程是一项需要广泛的民主参与的技术规划。技术的民主化的过程就是解决不同群体的价值冲突并使之达成共识的过程,在这个过程中,其他主体的技术价值观获得存在的价值。因此,“创新的对话和参与设计成为一个基本的解决普通层与专家冲突的办法。长期以来,技术通过创新的对话不断地修正和进步,将反映更广泛兴趣和更多民主景象的不同价值观整合”[1]125。

没有技术民主化,其他主体的技术价值观就会被忽视和践踏,从而有可能造成技术霸权主义的恣意妄为,使技术发展偏离方向。同时,技术价值观也是民主选择的一种依据。技术民主化的实现离不开技术主体的参与,主体是带着价值判断参与技术选择的,在技术活动中,不同主体有着关于技术价值的不同认识和诉求。所以,“病人、家庭电脑的使用者、具体劳动的参与者、污染工厂的邻居是技术系统的参与者,这是支撑技术民主化诺言的一种处(机构)”[3]105。技术主体在技术活动中,通过技术民主化一方面发现现有技术的缺憾;另一方面,提出新的技术需求,“对以技术为中介的制度的民主控制是在技术进步的新方向中产生利益的一个条件”[1]187。

实现技术民主化,需要为其他主体参与技术的设计和变革提供可能性,使其他主体的价值追求在技术民主化的过程中获得支撑。“劳动、教育和环境遭到贬黜的根源不在于技术本身, 而在于控制技术发展的反民主的价值观。”[3]202为此,在技术活动中,需要唤醒主体追求“民主”的价值意识和可能性。那么如何唤醒呢?芬伯格认为知识体制要根据下述两个目标发生一种根本的变化:①使整个劳动力而不仅仅是一小部分精英获得有效参与管理和政治的资格;②提供为了利用技术选择所需要的大量的智力资源,这些技术选择比资本主义劳动过程更加依赖技能和知识。第一个目标使主体获得参与民主化的机会,第二个目标使主体获得参与民主化的能力,使其他主体的技术价值观在技术民主化的过程中获得恰当的位置。例如,反映了发明者技术价值观的在线教育,在产生的初期,它不被广泛的大众所接受。20世纪90年代后期,因为越来越多的主体的参与,大学的行政主管认识到为满足学生和政府、工厂的要求,他们面临着财政预算的短缺和设施的挑战,在此前提下,在线教育被用来解决大学的经济、组织问题。参与和讨论在线教育的主体越来越多,他们的价值追求推动了在线教育模式和教育技术的发展。

可见,技术民主化激活了其他参与者的技术价值观,能够使技术的正效应充分实现,因为它使“一个单一的聪明地考虑周到的机械装置符合许多不同的社会要求,一个结构符合许多功能”[4]。技术的发展离不开技术的民主化,技术的民主化为其他主体的技术价值观参与技术建构提供了具体的途径,他们作为新价值的重要承担者在技术领域中以内在的反抗彰显自身存在的价值,把一种新的形式加在技术体制的过程中,促进技术朝着有利于人类利益追求的方向进化。技术民主化为社会利益主体参与技术活动提供了契机,它使人类在研究技术时,更多地关注技术选择背后的社会联盟的导向作用,通过社会建构改变技术发展的方向并可能消除敌托邦式的危机。

三、机动边缘:价值观在技术发展中的作用

为什么其他主体的民主参与能够促进技术的进化呢?芬伯格提出了“机动边缘”的概念。他认为就像操作自主性是统治的结构基础一样,被统治者也赢得了一种不同类型的自主性,这种自主性与体系中的游戏规则共同发挥作用,以便重新定义和修改游戏的形式、节奏和目的。他把这种反作用的自主性称为“机动的边缘”。机动边缘是技术进步的催化剂,技术主体通过机动边缘推动技术的发展,普通人是技术过程的内在参与者,他们可以通过扩大他们在加入到技术网络中时已经享有的机动边缘来转化技术。那么,主体通过什么实现这种反作用呢?这需要我们从技术价值观的角度分析。

“机动边缘”的反作用表现为适应主体的价值追求从而修改技术代码和促进技术的革新与进步。正如芬伯格所说:“技术传统的两重性的应用完全依赖于保持和扩大机动的边缘,这种机动的边缘是用来改变在劳动分工和技术中形成了代码的战略的。”[1]219同样,技术的革新也与机动边缘息息相关,大多数主要的革新都创造了民主化的可能性,但是这种可能性能否实现则要取决于被统治者的机动的边缘,即技术的革新与进步的程度受机动边缘的制约。革新的样式还将随着民主管理提高了机动边缘而发生变化,这使得雇员可以根据他们的喜好而改变“游戏的规则”。在新的管理体系下,就有了新的标准来判断提议出来的革新。雇员的价值追求决定他们的喜好,可见,机动边缘与技术价值观联系密切。

机动边缘的反作用与技术价值观的反作用相得益彰,“作为主体,人体是一个要求话语权利的道德—法律实体”[1]194,人的技术价值观支配着他的话语权,技术主体通过对技术器物的价值认识、技术行为的价值认识、技术观念的价值认识完成对技术的选择。在选择的过程中,由参与技术网络的人类行为者行使其技术价值观,他们在权衡价值得失的过程中完成“反作用的自主性”,不断创造新颖的技术形式,纠偏不合时宜的原有技术形式,体现这种“机动边缘”,所以芬伯格认为特殊的知识分子是在与技术领域相关的机动边缘中活动的,目的是为了转化在这一领域中所建立的代码。技术价值观的作用还体现在自动化教育中,芬伯格认为,技术主体节省成本的价值追求促进了自动化教育的发展,“管理者希望应用新技术来巧妙地化解过高的教育开销所要面临的危机。自动化的在线教育被认为能在节省传输成本的同时提高教学质量。虚拟课堂中的学生是不需要新的停车设施的。另外,课程还能被包装和推向市场,这样一来,不需追加投资就可以产生连续不断的收入”[2]115。这种反作用也是机动边缘的反作用,它导致自动化教育新技术的产生和被公众接纳。

芬伯格的机动边缘论证了作为社会力量的技术主体参与技术活动的机制,即通过自主的反作用规约技术价值的取向,所以,一定的人造物总是相对于特定的社会群体而存在的,说明在一定的社会条件下人工物的意义由社会决定或抵制。

四、次级工具化:技术价值观运动的过程

上述理论的最终根源在于芬伯格对技术本质的崭新解读。他认为技术本质是一个内含双层结构的架构,即初级工具化和次级工具化。初级工具化展示了基本的技术关系框架,这种技术关系必然产生一个系统和装置。技艺必须被整合到自然的、社会的、技术的环境以支撑它的功能。技术的非决定性为社会的兴趣和价值观留有空间并参与这个过程。正如非背景因素被结合,这些兴趣和价值观分配技术的功能,确定选择技术的方向,保证技术与社会的和谐,所以,技术的本质包括第二个层面次级工具化,它由四个方面构成:系统化、中介、职业、主动性。

技术的次级工具化的过程内含着技术价值观活动的过程,即次级工具化的存在为技术价值观提供了活动的空间。它们源于技术的社会属性,也印证了技术的社会属性。之所以说在技术的次级工具化过程中,运行着主体的技术价值观,原因在于技术不仅仅是物质的装置,还融合在特定的社会价值观中。技术总是合并到社会结构中,它反映社会的要求。技术设计吸收了社会的约束,凝结了技术与社会的联系。技术功能是连接因果现实和使用者主观意图的链条,所以也是人工物与社会的链接。芬伯格认为技术在不同的社会背景下有不同的意义,同一个技术在另外一种文化关系中会变成一个完全不同的技术,原因在于不同文化有不同的技术价值观。芬伯格用艾滋病和迷你电话的案例证明,“技术精英们把他们的‘进步’概念强加到技术设计中,但是他们的使用者的抵制,使另外层面的功能成功地加入最初的设计中”[3]219。这说明不同技术价值观在技术活动中的冲撞,导致技术应用的不同结果,这个过程就是技术的次级工具化过程。

技术在次级工具化的运动过程中,通过技术与人类、自然环境的整合,它的次级工具化征服了初级工具化,所以,基于适应环境的、人道的、民主的、安全的工作和扩大社会交流的要求,价值观能够导引技术的发展,创造人类美好的未来。技术价值观在介入技术的设计和使用过程中,“映射狭窄的利益范围的装置和系统的具体化形式,作为非理性、非效率,被它们领域之外的其他主体所抵制。在现实中,这些抵制是对自然和社会生活压制的技术的反映。个体必须通过民主的理想化设计防止这种现象的发生”[3]222。在这个过程中,“重建次级工具化角色的特殊类型的社会制度将决定技术发展的不同类型,其中,传统的技术价值观可能被一种新的方式表达”[3]223。即重建次级工具化伴随着技术价值观的重建,新的技术价值观使技术在次级工具化的过程中,满足技术主体的价值需求,技术成为合目的性与合规律性的实在。

芬伯格的次级工具化理论为社会利益主体参与技术实践活动提供了运动的区间。在次级工具化的过程中,利益主体能够充分发挥技术价值观的功能,使一种社会力量深入到技术系统内部,从内部重建技术的价值方向,为技术哲学的微观研究提供理论的可能性。

技术代码、技术民主化、机动边缘和次级工具化是芬伯格技术批判的理论精髓,芬伯格从社会功能与技术功能的结合点来界定技术设计、应用及未来发展。他强调了主体的技术价值观在技术的社会建构中的地位。技术代码、技术民主化、机动边缘和次级工具化的功能印证了主体的技术价值观在技术系统中的重要地位,为芬伯格进一步提出改造技术,走向一个可以选择的现代社会打下了坚实的理论基础。芬伯格的技术价值观理论充斥着浓浓的社会建构论色彩[5],他系统地运用了社会建构论的方法论,不仅批判了技术决定论,也为我们进一步研究技术价值观理论提供了深入探索的空间。

参考文献:

[1]安德鲁·芬伯格. 技术理性批判[m]. 北京:北京大学出版社, 2005.

[2]安德鲁·芬伯格. 可选择的现代性[m]. 北京:中国社会科学出版社, 2003.

[3]feenberg a. questioning technology[m]. london:routledge, 1999.

相关期刊更多

电视技术

部级期刊 审核时间1个月内

中国电子科技集团有限公司

光通信研究

部级期刊 审核时间1个月内

中国信息通信科技集团有限公司

南京大学学报·自然科学

北大期刊 审核时间1-3个月

中华人民共和国教育部