视觉密码使用二进制Amplitude-Only全息图
- 电子与信息工程系,香港理工大学,香港特别行政区,中国
视觉密码(VC)开发是一种很有前途的方法使用像素扩展规则编码的秘密信息。有用的信息可以直接根据人类的视觉呈现没有解密算法的使用。然而,许多风险投资方案不能承受阻塞攻击。本文提出了一种新的风险投资方案使用二进制amplitude-only全息图(AOHs)由修改Gerchberg-Saxton生成算法(MGSA)。在加密,一个秘密图像分为一群认不出来和mutually-unrelated股票,然后生成的股票进一步转化为二进制使用MGSA AOHs。在图像提取、二进制AOHs逻辑叠加形成一个堆叠的全息图,然后秘密图像可以从堆叠中提取全息图。不同与传统风险投资计划,提出风险投资计划将秘密图像转换成二进制AOHs。由于生成的二进制AOHs的冗余,在数值模拟和实验验证该方法是可行的和有效的,并具有高鲁棒性阻塞攻击。
介绍
现在信息安全起着重要的作用,目前已经吸引了很多注意力(Javidi 1997;Alfalou,但是,2009年;陈et al ., 2014)。一个有前途的方法来实现信息安全是光学加密,它利用光的物理特性(如振幅、相位、频率和极化)安全信息(Javidi 1997;Alfalou,但是,2009年;陈et al ., 2014)。由于光学的引人注目的性质意味着,光学加密开辟了一个新的研究视角对信息安全领域的数据传输和数据存储。因为双随机相位编码(DRPE)证明(Refregier Javidi, 1995),它的不断发展变化在不同的领域,例如,菲涅耳域和分数傅立叶域(原地,2004张;王et al ., 2014)。其他基于光学技术的加密方案研究了基于DRPE架构,例如,衍射成像和计算机生成全息图(约翰逊和所述,1996年;张,王,2008年;陈et al ., 2010;习et al ., 2017)。然而,许多光学加密方案使用数字解码秘密信息的解密算法。还有一个高需求的新类型的加密方案,这可能使授权用户实现解密的机密信息在一个简单的方法。因为视觉密码(VC)开发(Naor沙米尔,1995),有许多相关的研究对其应用程序。VC提供了一个可行的秘密信息的解密和简单的解决方案基于人类视觉(Naor沙米尔,1995;Blundo et al ., 2000;侯,2003;Wan et al ., 2018;杨et al ., 2018;焦et al ., 2019;李et al ., 2019;焦et al ., 2020)。第一视觉Naor提出的加密技术和沙密1995年,分手了一个秘密图像分成多个股票(即。,视觉关键图片)(Naor沙米尔,1995)。随后,秘密图像可以直接和视觉解密通过重叠的所有股票。在实践中,这些视觉关键图像单独印在透明的床单,然后可以解码秘密图像覆盖这些表。值得一提的是,没有有意义的秘密图像的信息可以从任何一个检索的股票。VC一直在快速发展,和最近的发展风险投资的重点是视觉关键的生成图像。在发达VC技术,生成的图像视觉关键可以随机二进制模式,自然二进制图像,灰度图像和彩色图像(Naor沙米尔,1995;Blundo et al ., 2000;侯,2003)。此外,视觉关键图像可以进一步使用快速反应模式或设计阶段全息图(Wan et al ., 2018;焦et al ., 2020)。视觉关键图像打印到全息光学元件(锄头)或metasurface,然后秘密图像可以直观地解码当这些视觉关键图像重叠(杨et al ., 2018;李et al ., 2019)。尽管VC实现加密方案提供了一个有效的方法通过使用像素扩展规则基于人类的视觉和解码秘密信息,传统的VC技术有一些缺点。要求视觉关键图像应该印在透明表但不透明材料(Naor沙米尔,1995;Blundo et al ., 2000;侯,2003)。也有一些问题与视觉关键图像印在锄头或meta-devices,例如,制造困难(杨et al ., 2018;李et al ., 2019)。此外,许多VC技术风险由于信息闭塞,这通常发生在数据传输和数据存储。因此,潜在的风险投资计划尚未充分探讨。它是可取的,可以不断提出新的风险投资方案探索潜力增强鲁棒性和减少制造困难。
在本文中,我们提出一个新的风投方案使用二进制amplitude-only全息图(AOHs)修改Gerchberg-Saxton算法(MGSA)。在加密,一个秘密图像扩展为一组随机二进制模式使用像素扩展规则,然后这些随机二进制模式转换为二进制AOHs MGSA设计使用。由于二进制AOHs的冗余,高水平的鲁棒性是实现该方法能够承受阻塞攻击。在图像提取、二进制AOHs逻辑叠加形成一个堆叠的全息图,然后秘密图像可以从堆叠中提取全息图。该方法的可行性和有效性得到充分展示了在数值模拟和光学实验。数值和实验验证,提出了风险投资计划可以实现高鲁棒性承受阻塞攻击。据信,该方法可以提供视觉密码学的一个有前途的解决方案。
原则
传统风险投资方案
传统风险投资方案开发基于像素扩展规则扩大每个像素分配一组(Naor沙米尔,1995)。图1传统风险投资方案的显示了一个典型的例子。一个秘密图像的64×64像素图1一个是加密成两个随机二进制和256×256像素(即。,视觉关键图像)图1 b, C。在这种情况下,每个像素分配是扩展到四个。我们可以看到图1 b, C,没有原始信息秘密图像可以直观地从视觉获得关键的图像。如果两个股票(即。,visual key images) are overlapped, the secret image can be visually rendered as shown in图1 d。然而,许多传统的风险投资计划被证明是容易受到阻塞攻击由于依赖扩张规则像素。此外,制造难度高的股票也可以限制VC的应用方案。它是可取的,风险投资计划可以开发与提高健壮性和降低制造难度。
图1。传统风险投资方案的典型例子图像分成两个视觉密匙加密图像,然后秘密图像可以通过重叠的两个视觉键检索图像。(一)一个秘密图像。(B)和(C)两个视觉图像通过使用传统风投方案生成的密匙。(D)检索获得的图像重叠(B)和(C)。
使用二进制AOHs通过MGSA提出风险投资方案
这里,数字全息图的冗余应用于提高风险投资计划的能力能够承受阻塞攻击。减少制造困难,二进制AOHs而不是phase-only全息图整合到VC计划将视觉关键图像转换成二进制AOHs。图2展示了一个示意性的提出MGSA生成二进制AOHs (徐et al ., 2020;周et al ., 2021)。目标图像与一个随机相位φ随机傅里叶转换,然后生成的阶段φ1受到一个余弦函数形式是amplitude-only模式cos (φ1)。为了减少振幅检索的复杂性,amplitude-only模式cos (φ1)是生成一个二进制AOH的关键φ2。与傅里叶变换的使用二进制AOHφ2,可以获得新的复振幅和一个更新的阶段φ更新相应的检索。然后,更新的阶段φ更新一起与目标图像傅里叶转换在一个新的迭代。满足预设条件时,最后一个二进制AOH是作为优化目标的二进制AOH形象。解决twin-image问题,目标图像可以放在左上角。由于数字全息图的冗余提供鲁棒性高,生成的二进制AOHs可用于机密图像检索,例如,在阻塞攻击(Gerritsen et al ., 1968;克瑞斯,2005;Schnars Juptner, 2005;黄et al ., 2009;徐et al ., 2017;徐et al ., 2020;周et al ., 2021)。
由于一代的二进制AOHs承受阻塞攻击,提出了一种新的风险投资计划通过整合二进制AOHs VC方案。图3显示了拟议的VC的流程图方案使用二进制AOHs MGSA。在加密,一个秘密图像编码为一组(即视觉关键图像。,分享1,…,分享n使用传统风投方案)。然后,视觉设计MGSA关键图像进一步处理,产生n二进制AOHs(即。H<年代ub>1H、…<年代ub>n)。二进制AOHs作为新股交付给授权用户在提出风险投资计划。在图像提取,一个逻辑操作(例如,或者,或者XOR)这些新股(即实现。二进制AOHs)来生成一个堆叠的全息图。最后,一个图像可以从堆叠全息图直观地呈现信息检索的秘密图像。
结果与讨论
仿真结果和讨论
为了验证提出了风险投资方案的可行性和有效性,首先进行了数值模拟。图4展示了一个示意性的提出了风险投资计划。为了简便起见,只编码一个秘密图像分成两股。此外,运用和操作说明该风险投资计划。值得注意的是,生成的全息图仍然是一个二进制AOH堆放和操作时应用。通过使用传统的VC算法,一个秘密图像的64×64像素编码成两个(即视觉关键图像。,分享1和2与256×256像素)分享。然后,这两个股票转换为二进制AOHs(即。H<年代ub>1和H<年代ub>2)进一步提高鲁棒性。这里,二进制AOHs是512×512像素的大小,以避免双重图像的重叠。提取秘密图像,两个二进制AOHs收集和处理和操作来生成一个堆叠和512×512像素全息图。最后,一个图像可以从堆叠全息图直观地呈现信息检索的秘密图像。
通过使用提出了风险投资计划,每个秘密图像可以被编码成一对二进制AOHs,然后两个二进制AOHs送到两个授权用户。当两个二进制AOHs收集和处理和操作,可以生成一个堆叠的全息图。然后,生成的堆叠全息图可以进一步用于秘密图像的检索。图5展示了几个秘密图像(64×64像素)编码的使用提出了风险投资计划为二进制AOHs(512×512像素)。我们可以看到图5 a, B, E, F, I, J,三个秘密图像分别转换为二进制AOHs不呈现任何秘密信息图像。提取秘密图像,每一对的实现和操作二进制AOHs(例如,图5 a, B,图5 e, F和图5 i, J)生成全息图所示分别为不利图5 c、G、K。最后,从堆叠中检索对应的图像通过使用傅里叶变换全息图,如图所示图5 d、H L。说明,图片可以清晰地呈现信息的秘密图像检索基于人类的视觉。定量评估检索图像,计算峰值信噪比(PSNR)。由于双图像检索中生成图片所示图5 d、H L,只有感兴趣的领域(即。,the top left corner with 256 × 256 pixels) is used. Meanwhile, original secret images are resized from 64 × 64 pixels to 256 × 256 pixels to calculate PSNR. PSNR values of the retrieved images in图5 d、H L分别是10.30、14.08和14.88 dB。
图5。典型的例子提出风险投资计划。(A, E, I)二进制AOHs H<年代ub>1。(B, F, J)二进制AOHs H<年代ub>2。(C、G、K)分别堆放全息图生成与操作(一)和(B)(E)和(F),(我)和(J)。H (D, L)。检索到的图像分别用傅里叶变换来获得的(C、G、K)。
该方法使用二进制AOHs加强风险投资方案的鲁棒性。当直接傅里叶变换图6适用于从二进制AOHs检索股票,这也是研究是否可以提取秘密图像重叠检索股票没有逻辑操作的使用。用于比较,原来秘密图像图6中使用的相同吗图5。图6 a, B, F, G, K, L显示三双二进制AOHs和图像图6 c, D, H, M, N是通过直接使用傅里叶变换的图像吗图6 a, B, F, G, K, L,分别。然后,图像检索是由重叠图6 c, D, H, M, N,分别。我们可以看到图6 e, J, O,没有信息秘密图像可以直观地呈现在检索到的图像没有逻辑操作的使用。因此,它是强制性的拟议中的VC计划使用逻辑运算机密图像检索。它也证明了提出风险投资方案是可行的和有效的。
图6。秘密图像检索没有逻辑操作的使用。(F, K)二进制AOHs H<年代ub>1。(B, G,左)二进制AOHs H<年代ub>2。(C、H、米)分享1分别提取(F, K)。(N D,我)分享2分别提取(B, G,左)。(E, J O)分别获得的图像重叠(C)和(D)(H)和(我),(M)和(N)。
实验结果和讨论
光学实验也进行了演示提出风险投资方案的可行性和有效性。图7显示了一个示意图中提取秘密图像堆叠的全息图的实验装置。氦氖激光(新港,r - 30993)波长为633.0 nm扩大平行。平行光学波反射镜子照亮一个amplitude-only空间光调制器(SLM, Holoeye LC-R720)。依次嵌入到SLM堆叠全息图。然后,通过镜头(调制波传播f= 10.0厘米),由CCD摄像机记录的1280×1024像素和像素大小为5.30μm (Thorlabs DCC3240M)。当双二进制AOHs收集,叠加生成全息图通过应用和操作。堆叠全息图的秘密图像检索实验。图8模拟显示使用二进制AOHs叠加生成的全息图,和图8情况显示对应的图像记录的CCD相机。信息的秘密图像是视觉识别,光学加密领域的就足够了。定量评价检索图像的质量在光学实验中,使用可见性和计算(应急锚et al ., 2011;Ghaleh et al ., 2018)
我在哪里<年代ub>年代和我<年代ub>b分别表示强度的信号部分和背景部分,和平均强度分别表示为<我<年代ub>年代>和<我<年代ub>b>。可见性的图像检索图8情况分别是0.17,0.16,0.19和0.22。
在光学实验中,傅里叶变换的图像检索二进制AOHs没有逻辑运算也调查的使用。图9 a, B显示两个二进制AOHs对应于一个秘密图像“易爱易”。然后,二进制AOHs图9 a, B实验傅里叶转换为检索所示的股票图9 c, D,分别。最后,检索股票重叠提取秘密图像检索和图像所示图9 e。我们可以看到图9 e检索到的图像不能直观地提供任何信息秘密图像“易爱易”。实验证实,秘密图像不能检索没有逻辑操作的使用,和傅里叶变换的二进制AOHs不会造成信息泄漏。
图9。提出风险投资方案没有使用逻辑运算。(一)和(B)二进制AOHs H<年代ub>1,和H<年代ub>2一个秘密图像“易爱易”。(C)和(D)检索到的股票实验分别使用傅里叶变换来获得的(一)和(B)。(E)重叠的图像检索(C)和(D)。
自遮挡的二进制AOHs可能发生在数据传输或数据存储、阻塞攻击也已进行的实验证明提出风险投资方案的鲁棒性。在这里,一个秘密图像易爱易使用和测试,和其相应的二进制AOHs所示图9 a, B。数字10 a e显示闭塞污染叠加生成全息图的第一个二进制AOH H<年代ub>1在图9当第二个二进制AOH H<年代ub>2在图9 b保持不变。当第一个二进制AOH闭塞分别有3.81%(100×100像素),15.26%(200×200像素),34.33%(300×300像素),61.04%(400×400像素)和77.25%(450×450像素),生成的堆叠全息图相应阻挡在左上角所示数字10 a e。秘密图像检索实验,所示数字10 f j。当阻塞第一二进制AOH百分比低于61.04%,检索到的图像仍然可以被认为是所示数字10外:我。图11显示的性能提出风险投资方案,当第二个二进制AOH图9 b阻挡从3.81到77.25%,第一个二进制AOH图9保持不变。在这种情况下,相应的叠加生成全息图所示图11 a e。也证明了秘密图像时可以提取信息闭塞的第二个二进制AOH比例低于61.04%,如图所示图11外:我。
图10。第一二进制AOH闭塞污染图9当第二个二进制AOH图9 b在光学实验中保持不变。(安妮)堆叠全息图时生成闭塞的百分比3.81,15.26,34.33,61.04和77.25%是分别使用。(fj)分别对应获得的图像检索实验(安妮)。
图11。第二二进制AOH闭塞污染图9 b当第一个二进制AOH图9在光学实验中保持不变。(安妮)堆叠全息图时生成闭塞的百分比3.81,15.26,34.33,61.04和77.25%是分别使用。(fj)分别对应获得的图像检索实验(安妮)。
图12显示了阻塞攻击对能见度的影响检索图像的光学实验。在图12,只有第一个二进制AOH图9被挡住的比例从0.000381上升到95.37%,和闭塞的地区从左上角到右下角。我们可以看到图12,有一个下降趋势的能见度值从0.21到0.06。同样的趋势是发现阻塞攻击第二二进制AOH,如图所示图12 b。虽然检索图像的质量下降与闭塞百分比增加,有效信息的秘密图像仍然可以检索到的图像,视觉识别中可以看到数字10 f j和11 f j。因此,实验验证,提出了风险投资方案具有高鲁棒性阻塞攻击。
在实践中,这两个二进制AOHs可以阻挡在同一时间。光学实验进一步证明提出风险投资方案的性能进行阻塞攻击两个二进制AOHs时发生,和实验结果所示图13 a -。例如,第一个二进制AOH阻挡3.81%所示图13,第二个二进制AOH阻挡46.73%(350×350像素)所示图13 b。通过使用和操作图13 a, B,获得一个堆叠的全息图所示图13 c。因此,一个图像可以检索实验,所示图13 d直观地呈现信息的秘密图像。当第一二进制AOH闭塞比例34.33%,第二二进制AOH是61.04%,检索图像还可以直观地呈现信息的秘密图像所示图13 h。实验验证,提出了风险投资方案对阻塞攻击具有很好的鲁棒性。
图13。二进制AOHs(即阻塞攻击。,那些在图9 a, B在光学实验中)。(一)第一个二进制AOH阻挡了3.81%。(B)第二个二进制AOH阻挡46.73%(350×350像素)。(C)一个堆叠使用生成的全息图(一)和(B)。(D)图像检索实验获得(C)。(E)第一个二进制AOH阻挡了34.33%。(F)第二个二进制AOH阻挡61.04%。(G)一个堆叠使用生成的全息图(E)和(F)。(H)检索图像实验获得(G)。
结论
本文提出了一个新的风投方案通过使用二进制AOHs MGSA。在加密,一个秘密图像可分为一组面目全非,mutually-unrelated股票通过使用传统的风险投资计划,然后生成的股价进一步转化为二进制使用MGSA AOHs。在图像提取、二进制AOHs逻辑叠加形成一个堆叠的全息图,然后一个图像可以直接从堆叠中提取全息图来直观地呈现信息的秘密图像。数值模拟和光学实验进行演示提出风险投资方案的有效性。由于使用二进制AOHs,提出风险投资计划可以降低制造难度metasurface设备或使用其他材料时,也能够承受阻塞攻击和噪音污染。
数据可用性声明
最初的贡献提出了研究中都包含在本文/辅料,可以针对相应的作者进一步询问。
作者的贡献
LZ进行数据记录和验证,方法开发的,并写了初稿。YX进行数据验证,审查和编辑写作。ZP审查和编辑的写作。YC审查和编辑的写作。WC开发方法,综述了写作和编辑,和监督研究项目。
资金
这项工作是支持香港研究资助局(C5011-19G)和香港理工大学(G-R006、4-R006 4-ZZLF, 1-W167)。
的利益冲突
作者声明,这项研究是在没有进行任何商业或财务关系可能被视为一个潜在的利益冲突。
出版商的注意
本文表达的所有索赔仅代表作者,不一定代表的附属组织,或出版商、编辑和审稿人。任何产品,可以评估在这篇文章中,或声称,可能是由其制造商,不保证或认可的出版商。
引用
Alfalou,。,Brosseau, C. (2009). Optical Image Compression and Encryption Methods.放置选择。光子。1 (3),589 - 636。doi: 10.1364 / AOP.1.000589
Blundo C。,De Santis, A., and Naor, M. (2000). Visual Cryptography for Grey Level Images.正无穷。过程。列托人。75 (6),255 - 259。doi: 10.1016 / s0020 - 0190 (00) 00108 - 3
陈,W。,Chen, X., and Sheppard, C. J. R. (2010). Optical Image Encryption Based on Diffractive Imaging.选择列托人。35 (22),3817 - 3819。doi: 10.1364 / OL.35.003817
陈,W。,Javidi, B., and Chen, X. (2014). Advances in Optical Security Systems.放置选择。光子。6 (2),120 - 155。doi: 10.1364 / AOP.6.000120
Gerritsen, h·J。汉纳,w·J。,Ramberg, E. G. (1968). Elimination of Speckle Noise in Holograms with Redundancy.达成。选择。7 (11),2301 - 2311。doi: 10.1364 / AO.7.002301
Ghaleh, s R。,Ahmadi-Kandjani, S., Kheradmand, R., and Olyaeefar, B. (2018). Improved Edge Detection in Computational Ghost Imaging by Introducing Orbital Angular Momentum.达成。选择。57 (32),9609 - 9614。doi: 10.1364 / AO.57.009609
黄,纳米比亚。,Chang, H. T., and Lie, W.-N. (2009). Multiple-image Encryption and Multiplexing Using a Modified Gerchberg-Saxton Algorithm and Phase Modulation in Fresnel-Transform Domain.选择列托人。34 (24),3917 - 3919。doi: 10.1364 / OL.34.003917
娇,S。,Feng, J., Gao, Y., Lei, T., and Yuan, X. (2020). Visual Cryptography in Single-Pixel Imaging.选择快递。28 (5),7301 - 7313。doi: 10.1364 / OE.383240
娇,S。,Zhou, C., Shi, Y., Zou, W., and Li, X. (2019). Review on Optical Image Hiding and Watermarking Techniques.选择,激光技术。109年,370 - 380。doi: 10.1016 / j.optlastec.2018.08.011
约翰逊,e . G。,Brasher, J. D. (1996). Phase Encryption of Biometrics in Diffractive Optical Elements.选择列托人。21 (16),1271 - 1273。doi: 10.1364 / OL.21.001271
应急锚,H。,Setälä, T., Shirai, T., and Friberg, A. T. (2011). Higher-order Ghost Imaging with Partially Polarized Classical Light.Proc。学报8171年,81710问。doi: 10.1117/12.896826
克瑞斯,t (2005)。手册的全息干涉法:光学和数字的方法。德国:魏因海姆<年代pan class="publisher-name">威利VCH35 - 219。doi: 10.1002/3527604154.甲烷
李,Z。,Dong, G., Yang, D., Li, G., Shi, S., Bi, K., et al. (2019). Efficient Dielectric Metasurface Hologram for Visual-Cryptographic Image Hiding.选择快递。27日(14),19212 - 19217。doi: 10.1364 / OE.27.019212
Naor, M。,Shamir, A. (1995). Visual Cryptography.放置Cryptography-Eurocrypt950 (7),1 - 12。doi: 10.1007 / BFb0053419
Refregier, P。,Javidi, B. (1995). Optical Image Encryption Based on Input Plane and Fourier Plane Random Encoding.选择列托人。20 (7),767 - 769。doi: 10.1364 / OL.20.000767
Schnars U。,Jüptner, W. P. O. (2005).数字全息术:数字全息图记录、数字重建及相关技术。柏林:<年代pan class="publisher-name">施普林格。doi: 10.1007 / b138284
原地,G。,Zhang, J. (2004). Double Random-phase Encoding in the Fresnel Domain.选择列托人。29日(14),1584 - 1586。doi: 10.1364 / OL.29.001584
湾。,Lu, Y., Yan, X., Wang, Y., and Chang, C. (2018). Visual Secret Sharing Scheme for (K,n) Threshold Based on QR Code with Multiple Decryptions.j . Proc实时图像。14(1),批准。doi: 10.1007 / s11554 - 017 - 0678 - 3
王,X。,陈,W。,Chen, X. (2014). Fractional Fourier Domain Optical Image Hiding Using Phase Retrieval Algorithm Based on Iterative Nonlinear Double Random Phase Encoding.选择快递。22日(19),22981 - 22995。doi: 10.1364 / OE.22.022981
Xi,年代。,王,X。,Song, L., Zhu, Z., Zhu, B., Huang, S., et al. (2017). Experimental Study on Optical Image Encryption with Asymmetric Double Random Phase and Computer-Generated Hologram.选择快递。25 (7),8212 - 8222。doi: 10.1364 / OE.25.008212
徐,W。,Luo, Y., Li, T., Wang, H., and Shi, Y. (2017). Multiple-image Hiding by Using Single-Shot Ptychography in Transform Domain.IEEE光子。J。9 (3),1 - 10。doi: 10.1109 / JPHOT.2017.2695398
徐,Z。Huang, L., Li, X., Tang, C., Wei, Q., and Wang, Y. (2020). Quantitatively Correlated Amplitude Holography Based on Photon Sieves.放置选择。板牙。8 (2),1901169。doi: 10.1002 / adom.201901169
杨,N。,Gao, Q., and Shi, Y. (2018). Visual-cryptographic Image Hiding with Holographic Optical Elements.选择快递。26日(24),31995 - 32006。doi: 10.1364 / OE.26.031995
张,Y。,Wang, B. (2008). Optical Image Encryption Based on Interference.选择列托人。33 (21),2443 - 2445。doi: 10.1364 / OL.33.002443
关键词:光学安全、视觉加密二进制amplitude-only全息图,修改gerchberg-saxton算法,阻塞攻击
引用:周L,曹小Y, Z, Y和陈W(2022)视觉使用二进制Amplitude-Only加密全息图。前面。光子学2:821304。doi: 10.3389 / fphot.2021.821304
收到:2021年11月24日;<年代pan>接受:2021年12月16日;
发表:2022年1月13日。
编辑:
彼得围明曾香港城市大学,香港特别行政区,中国版权©2022周,小锅,曹和陈。这是一个开放分布式根据文章知识共享归属许可(CC)。使用、分发或复制在其他论坛是允许的,提供了原始作者(年代)和著作权人(s)认为,最初发表在这个期刊引用,按照公认的学术实践。没有使用、分发或复制是不符合这些条件的允许。
*通信:温家宝陈,owen.chen@polyu.edu.hk