数字图像置乱

合集下载

【计算机科学】_数字图像加密_期刊发文热词逐年推荐_20140728

【计算机科学】_数字图像加密_期刊发文热词逐年推荐_20140728

推荐指数 2 1 1 1 1 1

2012年 序号 1 2 3 4 5 6 7 8 9
科研热词 图像加密 置乱 空间域 矩阵变换 混沌 变换域 伪随机序列 sha1 arnold cat变换
推荐指数 2 1 1 1 1 1 1 1 1
2013年 序号 1 2 3 4 5 6
科研热词 图像加密 忆阻细胞自动机 大素数选取方案 像素替换 rsa arnold
科研热词 图像加密 评价准则 灰度变化平均值 标准映射 图像置乱变换 图像信息熵 logistic映射
推荐指数 2 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8
2011年 科研热词 小波分解 复杂度度量 几何攻击 信息安全 二维cad工程图 不变质心 不变特征矩阵 rijndael加密 推荐指数 1 1 1 1 1 1 1 1
2008年 序号 1 2 3 4 5 6 7
科研热词 混沌序列 混沌 数字水印 彩色图像 图像置乱 图像加密 变换域
推荐指数 1 1 1 1 1 1 1
2009年 序号 1 2 3 4
科研热词 图像加密 s盒 standard映射 feistel结构
推荐指数 1 1 1 1
2010年 序号 1 2 3 4 5 6 7

基于Arnold置乱和小波变换的数字水印算法

基于Arnold置乱和小波变换的数字水印算法
Ke O d: Ar o d ;W a l tT a fr ;Diia t r a k yW r nl vee r nso m g算机技术 的发展 和网络技术 的推广 ,网络信息安
的最 小 自然 数 n :
全 已经成为大众关注的热点。信息隐藏技术作 为信息安全 的
电脑 编 程 技 巧 与维 护
基于 A nl 置乱和小波变换的数字水印算法 ro d
郑杰辉
( 门 海洋 职 业技 术 学 院 ,厦 门 3 1 1 ) 厦 6 0 2

要 : 深 入 讨论 了基 于 A nl 乱 和 小 波 变换 的数 字水 印 算 法 ,使 用 A nl ro d置 ro d变换 将 水 印 图像 置 乱 ,通 过 小 波 变
W a e e r n f r v ltT a so m
唧 G ih / Je u
( a no el v c t n lc l g Xime 6 1 ) Xime cal o ai a ol e, a n3 0 2 o e
Ab t a t sr c :T i a e ic s e h i i lw tr r ig ag r h b s d o a ee r n fr a d Ar od s r mb igF rt h sp p rd s u s d t e d gt ae mak n l oi m a e n w v ltt s m n n l c a l .i a t a o n s u ig Ar od t n f r t e w tr ak i g , h n f s tr a k i g n are g y wa ee r n f r o c mp ee sn n l r som h ae a m r ma e t e u ewae m r ma e a d c r ri e b v l t a so t o l t i ma t m o ee e d d wae ma kEx e i n ss o a ea g r h h sb t re e d d p ro a c n o u t e s f h mb d e tr r . p r t me t h w t tt lo i m a et mb d e e r n e a d r b s s . h h t e f m n

彩色数字图像的混沌加密算法

彩色数字图像的混沌加密算法
沌状 态 。 由 ̄ : l o g i s t i c 混沌 映射 随机 性 能 良好 , 表 达简
对图1 所示 的 彩色 图像 ( 2 5 0  ̄ 1 8 8 ) 的三基 色 的 系数 矩
单, 因此很多图像加密算法都是基于l o g i s t i c 映射的。
阵 进 行 置乱 , 假设( 、 ( ) 分 别 为 置乱 前 和 置乱 后






缸 4



缸5 , 。 ) 、

: ) 由式( 1 ) 分别产生6 个l o g i s t i c 混沌序列, 另用初 图像加密算法 , 并通过仿真分析表明 , 该算法具有 良 始值 。 ) 由式 ( 1 ) 产生一个l o g i s t i c 混沌序列 。 好 的加密 性 能 。 ( 2 ) 6 个混沌序列 中,每两个混沌序列组成一组分别
新 技 o l o g y
彩色数字图像的混沌加密算法
杜 翠霞 张定会 ( 1 . 上海理 工大学光 电信 息与计 算机工程学院 上海 2 0 0 0 9 3
2 . 上海现代光学 系统 重点实验室 上海 2 0 0 0 9 3)

要: 提 出了一种基 于混沌系统的彩色图像加密算法 , 利用l o 舀 s t i c 混沌映射生成混沌序列 , 分别对彩色
X n + l = g x ( 1 — ) , n N ∈ , x ∈(, 0 1 )

( 1 )
3 . 9 8 3 5 8 2 6 3 5 5 3 4 7 4 5 , 、 、 : 、 : 、 : 、 分别为
0 . 1 9 8 7 3 4 5 6 7 8 7 4 2 4 5 、 0 . 3 7 8 6 5 1 0 9 2 3 7 5 4 3 2 、 0 . 5 5 9 0 3 4 l 8 5 4 2 3 8 5 4、 0 . 7 3 8 0 0 1 2 4 9 6 3 7 2 9 6、 O . 9 1 7 4 6 3 6 7 4 9 0 0 7 2 4、 0 . 8 3 6 7 8 5 0 1 2 7 4 3 8 7 5 。

基于Arnold变换和采样理论的置乱技术

基于Arnold变换和采样理论的置乱技术

基于Arnold 变换和采样理论的置乱技术研究谭月辉1,梁 欣1 ,张俊萍1,刘 凯2(1.中国人民解放军军械工程学院计算机教研室,石家庄 050003;2. 西安卫星测控中心,西安 710038 ) 摘 要:本文介绍了基于Arnold 变换和采样理论的置乱技术,并详细给出了两种技术的置乱恢复程序,最后将二者结合,提出了一种双重置乱方案。

关键词: 置乱技术 Arnold 变换 采样技术中图分类号:TP391 文献标识码:AThe Study of Scrambling Technology Based on Arnold Transformationand Sampling TheoreticsTAN Y ue hui 1, LIANG Xin 1 , ZHANG Jun ping 1, LIU Kai 2(puter Teaching and Researching Section, Ordnance Engineering College, Shijiazhuang 050003;2.Xi ’an satellite control center, xian 710038)Abstract :This paper introduces the scrambling technologies based on Arnold transformation and sampling theoretical, and gives the scrambling resumption programs of two technologies. Finally, it puts forward a dual-scrambling method with the combination of them.Keywords :scrambling technology ; Arnold transformation ;sampling technology置乱技术是一种图像加密技术,它利用数字图像具有的数字阵列的特点,搅乱图像中像素的位置或颜色使之变成一幅杂乱无章的图像[1],从而达到无法辨认出原图像的目的,可用于数字图像水印的预处理和后处理过程。

基于Arnold变换的二值图像算法

基于Arnold变换的二值图像算法
不 易 引 起 这 幅 图 像 在 内 容 、 理 、 状 上 的 太 大 改 变 , 至 纹 形 甚
0 引 言
在 数 字水 印 方 案 中 , 置乱 技 术 是 非 常 重 要 的 。如 果 单
觉 察不 出发 生 了改 变 , 样人 眼 就不 易 识别 , 而逃 出 了第 这 从 三 方 的视 线 , 以更 好 地 保证 水 印信 息 的 隐蔽 性 。 可 ② 由 于秘 密 图像 是 置乱 以后 的 图像 , 三方 难 以对 它 第 的 内容 、 理 、 状 等 进行 统 计 分 析 , 样 即便 他 们 截 获 到 纹 形 这
纯 地 用各 种 信 息 隐 藏算 法对 秘 密 信 息 进 行 隐藏 保 密 , 么 那 攻 击 者 只要 直 接 利 用 现 有 的 各 种 信 息 提 取 算 法 对 被 截 获 的数 据进 行 穷 举 运 算 的话 , 很 有 可 能 提 取 出秘 密 信 息 。 就 但 如 果在 秘 密 数 据 隐 藏 之 前 , 对 其 进 行 置 乱 处 理 , 其 先 使
原 有 的 面 目 , 隐藏 到 栽 体 申, 再 以确 保信 息 的安 全 性 。 以 F b n c i io a c 变换 和 Ar od变换 的 实验 结 果 阐述 了数 字 图像 置 nl
乱 方法 在 数 字 水 印 中 的作 用 , 并提 了 出 一种 利 用 Ar od 变换 恢 复 图像 的 方 法 。 nl反
失 去 本身 原 有 的 面 目 , 后 再 隐 藏 到 载 体 中 , 样 所 要 传 然 这 输 的秘 密 信 息 就更 安 全 了 , 使 攻击 者将 秘 密 数 据 从 载 体 即
中提取 来 了 , 无 法 分 辫 该 数 据 到 底 隐藏 着 什 么 内容 。 也

替代和置乱相结合的图像分块加密算法

替代和置乱相结合的图像分块加密算法
Ke y wo r d s: I ma g e s e c u it r y I ma g e e n e r y p t i o n S c r a mb l i n g Fi b o n a c c i t r a n s f o m Un r i f o m r s u b — b l o c k
F i r s t l y,t h e o ig r i n a l i ma g e i s d i v i d e d i n t o s u b — b l o c ks ,a n d b i t wi s e s u b s t i t u t e o pe r a t i o n i s e x e c u t e d f o r e a c h p i x e l i n i ma g e b l o c k;t he n b y a d o p t i n g u n i f o r m s u b— bl o c k s c r a mb l i n g a l g o it r h m ,e a c h p i x e l i n i ma g e b l o c k i s f u l l y d i f f u s e d t o o t h e r i ma g e b l o c k s ,a n d p i x e l v a l u e i s s c r a mb l e d
李 镉
( 内蒙古化 工职 业学 院计 算机与 信 息工程 系, 内蒙 古 呼 和浩特 0 1 0 0 7 0 )

要 :为增强 数 字图像 的 安全性 , 提 出 了一种基 于 替代 和置乱 的 图像 分 块加 密算 法 。首 先将 原 图 像 分块 , 并 对 每个 图像 块 内像 素

基于DCT变换的图像数字水印算法

基于DCT变换的图像数字水印算法

基于DCT变换的图像数字水印算法3徐世刚1) 李 娟1) 胡 广2)(武汉科技大学电子信息工程系1) 武汉 430081)(华中科技大学电子信息工程系2) 武汉 430074)摘 要 数字水印技术在保护数据信息安全和版权方面有着重要的应用。

对基本DCT域图像数字水印算法进行改进,该算法采用可视的二值图像作为水印信息,利用人类视觉系统(HVS)的冗余特性,将图像块进行分类,并结合边缘检测和A rnold型置乱变换加密,通过在图像块DCT域中修改低频区DC分量来嵌入不同强度的水印。

实验结果表明,该算法生成的水印是不可见的,并且对常见的图像处理和噪声干扰具有较好的鲁棒性。

关键词 数字水印 边缘检测 图像置乱 A rnold变换中图分类号 TP3911 数字水印概述数字水印技术是一种将特制的不可见的标记,利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明原始作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析,验证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。

一般认为数字水印应具有安全性(可证明性)、隐形性(不可感知性)、稳健性(鲁棒性)和自恢复性等特点。

具有上述特点的水印才是严格意义上的数字水印,但由于对数字水印的定义尚未统一,许多文献中讨论的数字水印并不具备上述特点,或者仅具有上述的部分特点。

由于数字图像比声音、文字等蕴涵更多的信息量,因而现今对数字水印的研究,大多数都是针对图像进行的。

2 水印嵌入、提取位置的选择早期的基于DCT变换的水印算法是把水印嵌入到频域的高频系数中,因为原始图像经过DCT 变换后,大部分信息集中在低频部分,因此可以将水印嵌入含信息量少的高频部分,以尽量减少对原始图像的影响。

这样能保证视觉透明性,但是,各种常见的图像处理操作对于图像高频部分的损坏可能性很大,如有损压缩、低通滤波等,水印很容易在经历图像处理的过程中损失,故这类算法所产生的水印稳健性很差。

数字图像水印技术综述_吴亚丽

数字图像水印技术综述_吴亚丽

数字图像水印技术综述吴亚丽,张敏瑞(西安科技大学通信与信息工程学院 陕西西安 710054)摘 要:随着多媒体技术和网络技术的广泛应用、图像、音频、视频等多媒体内容的版权保护成为迫切需要解决的问题。

数字图像水印作为版权保护的重要手段和一种新型的信息隐藏方法,近几年得到了迅速发展。

本文详细介绍了数字图像水印的分类,主要属性及系统模型,并对数字图像水印的经典算法,常见攻击手段及其应用领域做了系统的论述,最后对未来的研究方向做出展望。

关键词:图像水印;信息隐藏;知识产权保护;数字水印攻击中图分类号:TP751 文献标识码:B 文章编号:10042373X (2007)212081204Survey of Digital Image W atermarkingWU Yali ,ZHAN G Minrui(Communication and Information Institute ,Xi ′an University of Science and Technology ,Xi ′an ,710054,China )Abstract :With the wide application of computer and multimedia technology ,copyright protection and authentication be 2comes more and more urgent.As a main method for copyright protection and a new information hidden method ,digital image watermarking has been rapidly developed in recent years.In this paper ,we particularly introduce the keystone ,main property and system model of digital image watermarking ,also give an overview of digital image watermarking including :classical algo 2rithms ,usual attack ways and application field.Finally f urther research aspects are given.K eywords :image watermarking ;information hidden method ;copyright protection ;digital watermarking attack收稿日期:20072052301 引 言信息技术和计算机网络飞速发展,数字媒体信息的交流已成为当今时代人们生活不可或缺的一部分,人们利用计算机、数字扫描仪、打印机等电子设备可以方便而且迅捷地将数字信息传达到世界的任意角落,但随之而来的网络信息的版权保护面临着日益严峻的挑战。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数字图像置乱技术摘要随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。

网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。

另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。

一般从客观景物得到的图像是二维的。

一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。

例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。

需要指出,一般是根据图像内不同位置的不同性质来利用图像的。

本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。

选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。

关键词:MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度1、问题的提出随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。

面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。

给出一张图形,对其进去以下操作:(1)大概分析数字图像加密解密原理;(2)设计两种图形置乱方法,运行并分析结果; (3)衡量评价图像置换程度; (4)分析总结两种方案。

2、模型假设(1)程序中使用的图形为题目所提供,无损坏;(2)图像保存在本电脑具体保存在I:\picture.jpg ; (3)图像大小为256*256(4)M 、N 为图像的行、列的像素;3、问题分析及建模3.1、数字图像置乱技术(Digital Image Scrambling)加密原理、3.2图像置乱程度的衡量评价图像置乱的目的在于打乱图像,使非法获取图像者无法识别图像内容,图像置乱度表明了图像被打乱的程度,图像经过置乱变换,越“乱”效果越好,保密性越好。

从图中可以看出图像Arnold 变换迭代次数较少时,置乱效果不好,但是置乱效果并不随迭代次数的增加而增加,观测Arnold 迭代50次和迭代100次的图像,主观很难判断哪个图像更乱。

重排列原始图像 序列加密图像解密图像序列重新排序 重排列重新排序数字图像可看作是一个矩阵,这个矩阵的元素有其特殊性,这就是相关性,即距离相近的元素,其代表的图像信息等相差不大。

根据这一性质,可以知道图像置乱程度的大小与加密后图像的相关性有关,相关性越小说明置乱程度越高,反之越低。

图像的相关系数,可以直接反映任意两个像素之间的相关性,也就是在统计平均的意义上来计算它们之间的相似程度。

可用corr2()函数来检测矩阵的相似程度;发现Arnold 变换的相似度11r S -≤< ,当0r S =表示完全不相关,1r S =±表示完全相关。

3.3方法1问题分析及建模3.2.1方法1:把图像看成二维的形式,采用二维坐标的形式对其进行置乱3.2.1.1、加密原理:将图形分解成二维坐标上的一个个点的组合,用G(i,j)(i=1,2,...M ,j=1,2...,N)表示各个点,然后通过一个方程将有序的点置乱,置乱的点组合起来的图便是加密后的图。

3.1.1.1.2分析:G(i,j)为原图各点,G1(i,j)为加密图各点,用方程G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j)(对原来的点进行加权求和)得到G1(i,j),再将其按顺序输出,记得到置乱后的图像。

3.2.1.2、解密原理:将置乱后的点G1(i,j)通过与原来方程的逆运算,得到G2(i,j),并将其组合起来,即得到恢复后的图像。

4、方法1求解4.1.1加密程序:G=imread('I:\picture.jpg'); subplot(1,3,1) imshow(G) title('原图')Gadd=fix(256*rand(256,256,3)); for i=1:256 for j=1:256G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j); %进行加权求和 end endsubplot(1,3,2) imshow(G1); %显示图像 title('置乱后的图像')4.1.2结果为:原图置乱后的图像经过G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j)变换,输出G1(i,j)即得到置乱后的图像; 4.2.1恢复图像程序如下:4.2.2结果为:原图置乱后的图像恢复后的图像3.4.3结果分析:经过逆运算,置乱的图像又恢复到跟原图一样。

事实上我们也可以理解为G2(i,j)=G(i,j),所以恢复后的图像跟原图一样。

5、方法1分析总结此方法方法原理简单,容易实现,运算量小,但同时存在以下部分不足:(1)置乱后的图像不够加密,置乱度不够高;(置乱度的计算见附件(1)) (2)方程变换过于简单,容易找到逆运算,安全性不高;for i=1:256 for j=1:256G2(i,j)=(G1(i,j)-0.9*Gadd(i,j))./0.1; %还原图像 end endsubplot(1,3,3) imshow(G2); %显示图像6、方法2问题分析及建模6.1、方法2:基于Arnold 变换基础上的置换 6.1. 1、变换原理:用一个矩阵M N A ⨯表示二维数字图像,矩阵元素(),a i j 代表图像第i 行第j 列像素的灰度值()1,2,,;1,2,,i M j N == 。

M 、N 为图像的行、列的像素,位置空间上的置乱实质上是由原图像矩阵M N A ⨯经一个可逆矩阵p 变换到密图矩阵1M N A ⨯的过程。

Arnold 变换为:{}'11mod ,,0,1,,112'x x N x y N y y ⎛⎫⎛⎫⎛⎫⎪ ⎪⎪⎪⎝⎭⎝⎭⎝⎭= ∈- ,其中N 为图像的宽度和高度。

用Arnold 变换遍历图像中所有点,就完成了一次图像的Arnold 变换。

这里是置乱后的图像矩阵,置乱p 不改变原图像素的灰度值,密图1M N A ⨯与原图M N A ⨯有相同的灰度直方图,但改变了原图像M N A ⨯中像素的相邻位置,使得视觉系统无法从杂乱无章的图像中获得原图像信息,从而达到加密的目的。

6.1.2 、Arnold 变换的周期:Arnold 变换之所以成为一种得到广泛应用的置乱算法,是因为Arnold 变换具有周期性,如果重复的进行Arnold 变换,经过一定的次数之后必然会还原出原始图像。

Arnold 变换的周期性与图像的大小有关系,但是不成正比。

如大小为128 ×128的图像的Arnold 变换的周期为96,大小为240 ×240的图像的Arnold 变换的周期为60。

下图为Arnold 变换周期和图像尺寸关系图Arnold 变换周期和图像尺寸关系图下表给出了不同N 值与Arnold 变换的周期T 之间的关系。

7、方法2求解7.1.1、基于Arnold变换的图像置乱MATLAB程序:7.1.2、实验结果对比及分析原图变换1次G=imread('I:\picture.jpg');w0 = double (G) / 255 ;[m,n]=size(w0);w1 =w0 ;subplot(1,2,1)imshow(w1 ,[ ]) ;title('原图')for k = 1:1 % 1为变换次数for x = 1:mfor y = 1 :nx1 = x + y ;y1 = x + 2*y ;if x1 > mx1 = mod(x1 ,m) ;endif y1 > ny1 = mod(y1 ,n) ;endif x1== 0x1 = m ;endif y1 == 0y1 = n ;endw1 (x1 ,y1) =w0 (x ,y) ;endendw0 =w1;endsubplot(1,2,2)imshow(w1 ,[ ]);title('变换1次')imwrite(mat2gray(w1),'no2.jpg');再修改迭代次数分别为15、95、192、200次,进行对比分析。

原图变换15次原图变换95次原图变换192次原图变换200次8、方法2分析总结从结果上看,Arnold 方法简单、容易实现,在不同迭代次数下,图像相似度较小,置乱效果较好,图形已经被置乱得面目全非,无法看出原始图像的端倪,且用corr2()函数来检测矩阵的相似程度;发现置乱后的图像相似度11r S -≤<,经192次置换后的图像1r S =。

但该方法具有周期性,变换次数在一定的范围内与置乱程度成正比,但到一个周期结束时会恢复出原始图像。

所以有以下缺点:(1)在图像置乱过程中使用的矩阵形式是固定的、复杂度不够,容易被破解; (2)图像的隐秘性只能依赖于置乱的次数,安全性仍需加强。

(3)运算量大而且求逆变换困难;9、本文总结与展望其中二维坐标置乱法,原理简单,容易实现,但加密过于简单,容易被解密,却置乱效果不是很好;Arnold 置乱方式实现容易,置乱效果较好,但由于在图像置乱过程中使用的矩阵形式是固定的,图像的隐秘性只能依赖于置乱的次数,安全性仍需加强;但是问题仍然存在,如果非法破译者不在乎恢复运算可能要花费的巨大计算时间,那么他就可以恢复出原始图像。

所以我们还必须考虑,在置乱过程的每一步都通过添加其它操作,来增加非法破译的复杂度。

因此,本文在实用性方面还有许多需要改善的地方,从而进一步提 高置乱算法在各方面的性能。

今后数字图像置乱技术的研究方向将侧重于完善图像置乱理论,提高置乱算法的安全性、稳健性,研究其在实际网络中的应用,建立相关标准等。

10.参考文献[1] 韩明、王家宝、李林,数学实验,上海:同济大学出版社,2012.1 [2] 何正风,Matlab 在数学方面的应用,北京:清华大学出版社,2012.1 [3] 王薇等,MATLAB 从基础到精通,北京:电子工业出版社,2012.5 [5] 《Matlab 图形加密》。

相关文档
最新文档