基于脆弱水印的轨迹数据篡改检测方法

2017-07-11 06:12文春雷汪传建余晓平王伟强
关键词:分组轨迹向量

文春雷,汪传建*,余晓平,王伟强

(1石河子大学信息科学与技术学院,新疆 石河子 832003;2兵团空间信息工程技术研究中心,新疆 石河子 832003;3兵团空间信息工程实验室,新疆 石河子 832003)

基于脆弱水印的轨迹数据篡改检测方法

文春雷1,2,3,汪传建1,2,3*,余晓平1,王伟强1,2,3

(1石河子大学信息科学与技术学院,新疆 石河子 832003;2兵团空间信息工程技术研究中心,新疆 石河子 832003;3兵团空间信息工程实验室,新疆 石河子 832003)

轨迹数据是导航与位置服务系统的核心,是一种重要的数据资源。为验证轨迹数据的完整性,检验轨迹数据是否被篡改,提出一种基于脆弱水印的轨迹数据篡改检测方法。该方法包括水印嵌入算法和水印检测算法,其中水印嵌入算法和水印检测算法分别由组水印和轨迹点水印算法组成。嵌入水印时,首先将轨迹数据按照分组时间分为若干个组,然后将由组标识生成的组水印和由轨迹点坐标生成的轨迹点水印分别嵌入到轨迹点坐标的最低有效位与次最低有效位。水印检测时,首先分别对轨迹数据进行组水印和轨迹点水印检测,然后通过水印验证向量的结果来判定轨迹数据的完整性,最后统计篡改检测率并评估算法的脆弱性。结果表明,当轨迹数据以不同的分组和篡改幅度篡改时,其修改检测率均大于99%,而且该算法可以定位数据篡改并识别篡改类型,最后通过实验验证了这一点。该方法可为同类轨迹数据篡改检测算法的设计提供参考。

轨迹数据;脆弱水印;数据完整性;篡改定位;篡改类型识别

随着卫星、无线网络以及定位设备的发展,移动物体的轨迹数据呈急速增长的趋势,如交通轨迹数据、动物迁徙数据、人员移动数据等[1]。这些数据可以用于移动对象导航、路段内车辆流量的监控等智能交通的研究,以及城市居民出行行为的分析、数据挖掘等研究[2]。互联网的快速发展使数据的传递与交换已经变得非常便捷,但是数据安全却面临新的挑战:如何保护数字产品的版权,如何验证数据内容的完整性,以及如何保障数据的拥有者和使用者的权益等。

数字水印作为一种新的信息隐藏技术可以较好的满足对数据的版权保护和内容完整性验证的要求。数字水印技术是在保证一定数据质量的前提下将一些标识信息 (即数字水印)直接嵌入数字媒体中,以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的[3-17]。根据其鲁棒性可分为鲁棒水印[4-8]和脆弱水印[6-17]。 其中鲁棒水印能抵抗普通数据处理或恶意篡改,可用于保护数据版权,当数据发生版权纠纷时,提取该水印来判断数据的版权的归属。Niu Xiamu等[5]在矢量地理数据的冗余点上嵌入水印信息达到版权保护的目的;Wang等[6]提出了基于空间拓扑关系的地理数据水印方法,该方法将水印信息嵌入到地物的拓扑关系中,由于空间拓扑关系具有几何不变性,因此该方法能有效抵抗几何攻攻击;Yue Mingliang等[8]提出了1种保护轨迹数据的版权的算法,该方法引入了1个有限窗口模型,当轨迹流数据在这个窗口中单向通过时,若连续2个特征位置出现在同一个处理窗口中则计算特征位置之间的距离,然后将水印嵌入到计算的距离属性中。脆弱水印对数据的篡改非常敏感,数字媒体受到轻微地改动就会导致水印信息的破坏,因此被广泛应用于检测数字产品的完整性,如图像[10]、音频[11]、视频[12]、矢量地理数据[13-17]、关系数据库[17]等。王奇胜等[13]利用矢量地理数据自身的特征映射生成脆弱水印,并基于量化思想将数据点自身和相邻数据点的水印信息嵌入到数据点上,但是该算法不能识别篡改类型。汪传建等[14]考虑地理数据非结构化的特点,提出一种基于脆弱水印的地理数据完整性检验方法,采用嵌入2次水印的方式把水印信息隐藏在地理数据中,检测地理数据完整性并能对数据篡改进行定位和类型识别。Wang Nana等[15]提出了针对矢量图形的完整性认证算法,将矢量图形按照线状实体进行分组嵌入水印信息,在篡改定位时可以精确到组。隋莉莉等[16]提出了一种基于脆弱水印的地理数据拓扑完整性检验方法,该方法通过地物之间空间相离距离生成水印信息并根据比值进行地物缩放以达到嵌入水印的目的,通过水印检测判定地物之间的拓扑关系是否被篡改并对篡改进行定位。

虽然以上算法[6-17]能对篡改进行定位,甚至可识别篡改类型,但是轨迹数据作为一种新的数据类型,这些算法不能直接应用到轨迹数据上。在轨迹数据版权方面已有学者提出算法[7-8],而在轨迹数据完整性保护方面,研究者较少。而且由于轨迹数据的完整性在军事、导航以及轨迹数据挖掘等方面具有重要的作用,所以本研究首次提出了轨迹数据的完整性检测方法。该方法采用两次嵌入的方式,将组水印和轨迹点水印嵌入到轨迹数据中,不但可定位篡改而且可以识别篡改类型。

1 基于脆弱水印轨迹数据篡改检验方法

1.1 轨迹数据的定义和划分

轨迹数据是对移动对象的运动过程进行采样得到的数据,通常包含采样位置、时间、运动速度等属性信息,将采样点按照一定时间尺度排序便形成了移动对象的轨迹[18]。轨迹数据 DATA={data1,data2,…,dataN}表示N个移动对象轨迹数据的集合。1个移动对象的轨迹数据实例可被定义为data={id,P},其中id表示移动对象的编号,P={P1,P2,…,Pn}表示n个轨迹点的集合。Pi={ti,xi,yi}表示 1个移动对象在ti时刻的坐标点,其中xi,yi分别表示1个移动对象在ti时刻的经度和纬度,i∈{1,2,…,n}。本文所定义的轨迹数据为了方便算法的描述,未考虑轨迹数据的其他属性数据。轨迹数据的实例数据如表1所示:

表1 轨迹数据分组实例Tab.1 Trajectory data group instance

表1中第一组G1的第一个轨迹点(2008-02-02 14:01:22,116.44516,39.91339)的值分别代表车辆获取轨迹点的时刻与车辆在这一时刻的经度和纬度。

将轨迹数据data={id,P}按照分组时间划分为m个分组之后 data={G1,G2,…,Gm},1 个分组Gi={P1,P2,…,Pc}内有 c 个轨迹点,并且任意两个组中的数据没有交集。1个分组轨迹点的标识Gid=H(id||t1||t2…||tc),其中H()是一种hash函数,||是链接操作符。数据划分时,1个移动对象的轨迹数据有m组,其中分组是私密的,由数据所有者保存用于水印提取。如果不知道分组时间,篡改者就很难计算出轨迹点与分组间的归属关系,所以数据划分算法是安全的。经过划分之后,每个分组中平均包含v=n/m个轨迹点。

1.2 检测方法的概述

从轨迹数据的定义可以看出轨迹数据DATA是包含多个移动对象的数据。当增加或删除1个或多个移动对象的轨迹数据时,根据移动对象的数目很容易识别这种篡改。当对1个或多个移动对象进行修改的时,可以根据水印检测算法识别篡改类型并定位篡改位置。本文以1个移动对象的轨迹数据data为例阐述水印算法:嵌入水印时,首先根据轨迹数据的分组时间将数据集划分为若干个分组,然后分别通过修改该分组中所有轨迹点坐标的最低有和次最低有效位嵌入组水印和轨迹点水印。检测水印时,首先分别从轨迹点坐标的最低有效位和低有效位提取组水印和轨迹点水印,然后将生成的水印与提取出的水印进行比较,根据比较结果来判定数据是否被篡改。

1.2.1 水印嵌入

水印嵌入算法的主要思想是将组水印和轨迹点水印分别嵌入到轨迹数据的每个分组中。组水印算法是为每个分组生成1个水印信息,然后分别嵌入到该分组中所有轨迹点坐标的最低有效位上。轨迹点水印算法是为每个分组生成1个水印信息,然后分别嵌入到该分组中所有轨迹点坐标的次最低有效位上。水印生成算法如表2所示,嵌入过程如下:

1)将data中的所有组的标识Gid和密钥K连接起来,作为1个单向哈希函数的输入,生成1个二进制串W1作为组水印。将data中Gi的所有轨迹点坐标除最低2个有效位之外的高位部分坐标点的值和密钥K连接起来,作为1个单向哈希函数的输入,生成1个二进制串W2作为轨迹点水印。

2)对于分组中的1组数据Gi,首先计算其轨迹点个数len,并根据组水印W1和轨迹点水印W2分别生成1个长度为len的水印串W1i和W2i,并分别将Gi中的轨迹点坐标的最低有效位和次最低有效位修改为W1i和W2i对应的水印信息。

3)按顺序遍历data所有分组,重复第(2)步,完成组水印和轨迹点水印的嵌入。

表2 水印嵌入算法Tab.2 Watermark embedding algorithm

表3 水印生成算法Tab.3 Watermark generation algorithm

1.2.2 水印检测

轨迹数据水印检测的主要思想是:对待检测轨迹数据data’={id,P},首先根据密钥 K和分组时间将轨迹数据划分为m组 data’={G1’,G2’,...,Gm’},然后根据Gi’生成水印并提取水印,最后把生成的水印和提取的水印做比较。水印检测算法和水印嵌入算法类似,因此对于每个分组Gi,可以构造2个水印验证向量V1和V2,分别保存两次水印检测的结果,并根据V1和V2的结果验证该分组数据的完整性。水印检测算法如表4所示,检测过程如下:

1)将data’中的所有组的标识Gid和密钥K连接起来,作为1个单向哈希函数的输入,生成1个二进制串W1作为组水印。将data’中Gi’的所有轨迹点坐标除最低2个有效位之外的高位部分坐标点的值和密钥K连接起来,作为1个单向哈希函数的输入,生成1个二进制串W2作为轨迹点水印。

2)对于Gi’,首先计算其轨迹点个数len,并根据组水印W1’生成1个长度为len的水印串W1i和W2i。然后分别将Gi轨迹点坐标的最低有效位和次最低有效位连接起来生成 1个二进制串W1i’和W2i’。如果W1i与W1i’相等,则V1(i)为真,否则为假;如果W1i’和W2i’相等,则则V2(i)值为真,否则为假。

3)按顺序遍历完data’所有分组,重复第(2)步,完成水印检测,得到组验证向量V1和V2。

水印检测算法如表4所示。

表4 水印检测算法Tab.4 Watermark detection algorithm

2 篡改定位和类型识别的方法

通过水印检测算法,每个Gi得到2个水印验证向量V1和V2。如果V1和V2的所有值都为真则该数据是完整的,否则该组数据被修改并定位被修改的数据。对于被修改的分组数据Gi,可根据两个水印验证向量V1、V2的结果从而进一步识别修改类型。下面以1个移动对象data的轨迹数据为例说明如何识别轨迹点篡改类型。

2.1 删除多个轨迹点数据

当多个轨迹点数据被删除且轨迹数据data的组数m不变时,假设G2被修改。根据水印算法,当Gi被删除时,组水印W1发生改变,导致W1i均发生改变,使提取的组水印信息和生成的组水印信息不同,所以水印验证向量V1的值都为假。轨迹点水印是由每组的轨迹点数据生成的,G2的删除只影响1组,所以水印验证向量V2的值除了V2(2)为假之外,其他都为真。水印验证向量V1和V2的结果如表5所示。

表5 删除多个轨迹点数据时水印验证向量Tab.5 Watermark verification vector in the case of deleting a group of trajectory point data

由表5可见,当V1、V2的数目没有变化且V1取值全为假V2取值除了1个为假之外其他全为真时,这种情况无法判断判断篡改类型(表5、表6、表7结果相同),只能定位篡改。当多个轨迹点数据被删除且轨迹数据data的组数m改变时,V1、V2的数量会减少,根据水印验证向量V1和V1数目的减少可以判断这种篡改类型为删除。

2.2 插入多个轨迹点数据

当多个轨迹点数据被插入且轨迹数据data的组数m不变时,假设数据插到G2了中。根据水印算法,当G2被插入数据时,组水印W1发生改变,导致W1i均发生改变,使提取的组水印信息和生成的组水印信息不同,所以水印验证向量V1的值均为假。轨迹点水印是由每组的轨迹点数据生成的,G2中数据的插入只影响1组,所以水印验证向量V2的值除了V2(2)为假之外,其他都为真。水印验证向量V1和V2的结果如表6所示。

表6 插入多个轨迹点数据时水印验证向量Tab.6 Watermark verification vector in the case of inserting a group of trajectory point data

由表6可见,当V1、V2的数目没有变化且V1取值全为假V2取值除了1个为假之外其他全为真时,这种情况无法判断判断篡改类型,只能定位篡改。当多个轨迹点数据被插入且轨迹数据data的组数m改变时,V1、V2的数量会增加,根据水印验证向量V1和V2数目的增加可以判断这种篡改类型为插入。

2.3 修改多个轨迹点数据

轨迹数据的修改分3种情况:第一种是只修改了时间,第二种是只修改了坐标点,第三种是同时修改时间和坐标点。若只修改了时间,则水印验证向量V1和V2的数目不变且V1的值全为假V2的值全为真;若只修改了坐标点,则水印验证向量V1和V2的数目不变且V1的值全为真,V2中被修改的值均为假;若同时修改了时间和坐标点,假设G2被修改。根据水印算法,当G2被修改时,组水印W1发生改变,导致W1i均发生改变,使提取的组水印信息和生成的组水印信息不同,所以水印验证向量V1的值均为假。轨迹点水印是由每组的轨迹点数据生成的,G2中数据的修改只影响1组,所以水印验证向量V2的值除了V2(2)为假之外,其他均为真。水印验证向量V1和V2的结果如表7所示。

表7 修改多个轨迹点数据时水印验证向量Tab.7 Watermark verification vector in the caseof modifying a group of trajectory point data

根据修改轨迹数据的3种情况的分析可知,只修改时间或者只修改坐标点可以识别篡改类型,当时间和坐标点同时修改时无法识别篡改类型只能定位篡改。因为data是根据时间进行分组的,当时间被篡改(插入,删除,修改)之后,组数可能增加、减少或者不变。当被修改后的时间不在轨迹数据data采集的时间范围内则组数会增加,否则组数可能会不变或者减少。

3 实验结果与分析

3.1 实验结果

轨迹数据篡改检测的目的是判断轨迹数据的完整性并判断非法的篡改。为了验证轨迹数据分组数以及不同的篡改幅度(Tampering amplitude,TA)对脆弱水印算法性能的影响,首先以不同的分组时间对轨迹数据进行分组得到不同版本的轨迹数据并分别嵌入水印,然后对嵌入水印的轨迹数据实施不同幅度的篡改,最后通过水印检测计算不同版本的轨迹数据所对应的篡改检测率(Percentage of tampering detection,PTD,用百分百的形式表示)。本研究中篡改幅度表示对加水印数据实施不同比率的修改,篡改检测率是检测出的篡改(水印验证向量的修改的方式表示)与实际篡改的比值,用于评估算法的脆弱性。用于实验的轨迹数据为微软T-Drive数据[19],这个轨迹数据集大约有1500万条包含10357出租车1周的轨迹数据(用于实验的轨迹的数据为这个数据集的部分数据)。

对嵌入水印之后的轨迹数据实施3种不同类型的篡改,当篡改强度比较大时一定能看出数据的篡改,这样来评价算法的脆弱性则无意义。因此,在做实验时采用较小的篡改的强度来评估算法的脆弱性。实验首先分别以GT=0.5、1、1.5、2、2.5 h(GT 为分组时间group time;h为小时)对轨迹数据data分组得到5个版本的data,然后分别嵌入水印并对每个版本的 data分别以 0.01%、0.03%、0.05%、0.07%、0.09%的篡改幅度进行篡改,最后统计分析data的篡改检测率(为重复5次的平均值)。由于篡改的数据比较少,所以插入、删除、修改的多个轨迹点时可以看出是1种篡改,其结果如表8所示。

表8 篡改多个轨迹点数据的篡改检测率Tab.8 PTD of tamper multiple trajectory point data

3.2 结果分析

在相同的篡改幅度下,随着每组轨迹点个数的增加,篡改检测率也增加。因为组水印是由data中的所有组的标识Gid和密钥K连接起来通过哈希函数生成,轨迹点水印是由分组中轨迹点坐标生成的。当对嵌入后的轨迹数据data’篡改时,水印位发生变化或者不改变的概率都为1/2。假设嵌入水印后的轨迹数据data’划分为v组每组有c个轨迹点,则在对data’进行篡改之后每个组水印位都不变的概率为1/2c,而水印位发生改变的概率为1-1/2c,所以对整个轨迹数据来篡改后发生改变的概率为(1-1/2c)v。由于对轨迹数据的篡改幅度比较小,可以忽略篡改之后c、v的变化,所以data’划分后的组数越少,每组中轨迹点个数越多,则篡改后水印位发生改变的概率越大。

3.3 篡改检测方法的比较

本研究对目前国内外在数据的篡改研究中提出的各类方法进行了分类和对比,并列举了各类方法的主要优点、主要缺点(表9)。

表9 篡改检测方法比较Tab.9 Comparison of tamper detection methods

由表9可见,表中所对比的方法都能定位篡改,但是文献[7]的篡改检测率波动较大,文献[14]篡改检测率为100%。因为文献[9]的的篡改幅度比较大而且未按组进行篡改,文献[14]是按组进行篡改的。在篡改幅度较大时一定能识别数据的篡改,但这在实际应用中可能性较小。较好的篡改算法的标准为:在篡改幅度比较小的情况下,仍能定位篡改。本研究提出的方法主要是从传统数据的篡改检测方法向时空方向拓展而得到,该方法在篡改幅度较小时仍能定位篡改。总的来说,以上方法均可定位篡改,但在水印嵌入时会修改原始数据使数据质量下降,所以表9中提出的方法适用于精度要求较低的数据。

4 总结

(1)本文提出的算法可以有效的检测轨迹数据的篡改,并实现了对被篡改数据的位置定位和篡改类型的识别。

(2)该算法可为轨迹数据的篡改检测提供1个新的思路,具有重要的理论和应用价值。

(3)本文提出的算法可以检测轨迹数据的篡改,但该算法仍有一些不足,如:篡改类型的判断不精确,轨迹数据的数据量比较大的计算非常耗时。今后将围绕这两个问题继续完善并优化该算法。

[1]Zheng Y.Trajectory data mining:an overview[J].ACM Transactions on Intelligent Systems and Technology(TIST),2015,6(3):29.

[2]胡庆武,王明,李清泉.利用位置签到数据探索城市热点与商圈[J].测绘学报,2013,43(3):314-321.

Hu Q W,Wang M,Li Q Q.Urban hotspot and commercial area exploration with check-in data [J].Acta Geodaetica et Cartography Sinica,2013,43(3):314-421.

[3]Podilchuk C I,Delp E J.Digital watermarking:algorithms and applications[J].IEEE Signal Processing Magazine,2001,18(4):33-46.

[4]Barni M,Bartolini F,Cappellini V,et al.A DCT-domain system for robust image watermarking[J].Signal Processing,1998,66(3):357-372.

[5]Niu X M,Shao C Y,Wang X T.GIS watermarking:hiding data in 2D vector maps [C]//Intelligent Multimedia Data Hiding.Berlin Heidelberg:Springer,International Publishing,2007:123-155.

[6]Wang C,Peng Z,Peng Y,et al.Watermarking geographical data on spatial topological relations[J].Multimedia Tools and Applications,2012,57(1):67-89.

[7]Jin X,Zhang Z,Wang J,et al.Watermarking spatial trajectory database[J].Database Systems for Advanced Applications,2005:56-67.

[8]Yue M,Peng Z,Zheng K,et al.Rights protection for trajectory streams[J].Database Systems for Advanced Applications,2014:407-421.

[9]Yue M,Peng Z,Peng Y.A fragile watermarking scheme for modification type characterization in 2d vector maps[C].//Asia-Pacific Web Conference.Berlin Heidelberg:Springer International Publishing,2014:129-140.

[10]Caragata D,El Assad S,Luduena M.An improved fragile watermarking algorithm for JPEG images[J].AEU-International Journal of Electronics and Communications,2015,69(12):1783-1794.

[11]Zamani M,Manaf A B A.Genetic algorithm for fragile audio watermarking [J].Telecommunication Systems,2015,59(3):291-304.

[12]Chen M,He Y,Lagendijk R L.A fragile watermark error detection scheme for wireless video communications[J].IEEE Transactions on Multimedia,2005,7(2):201-211.

[13]王奇胜,朱长青.一种用于精确认证的矢量地理数据脆弱水印算法[J].测绘科学技术学报,2012,29(3):218-221.

Wang Q S,Zhu C Q.Fragile watermarking algorithm for vector geographic data exact authentication[J].Journal of Geomatics Science and Technology,2012,29(3):218-221.

[14]汪传建,彭煜玮,赵庆展,等.基于弱水印的地理数据篡改检验方法[J].小型微型计算机系统,2014,35(12):2628-2632.

Wang C J,Peng Y W,Zhao Q Z,et al.Fragile watermarking scheme for checking the tamper of geographical data[J].Journal of Chinese Computer Systems,2014,35(12):2628-2632.

[15]Wang N,Men C.Reversible fragile watermarking for locating tampered blocks in 2D vector maps[J].Multimedia Tools and Applications,2013,67(3):709-739.

[16]隋莉莉,汪传建.基于弱水印的地理数据拓扑完整性检验方法[J].计算机科学,2016,43(2):183-187.

Sui L L,Wang C J.Checking topological integrity of geographic data based on fragile watermarking[J].Computer Science,2016,43(2):183-187.

[17]Guo H,Li Y,Liu A,et al.A fragile watermarking scheme for detecting malicious modifications of database relations[J].Information Sciences,2006,176(10):1350-1378.

[18]霍峥,孟小峰.轨迹隐私保护技术研究[J].计算机学报,2011,34(10):1820-1830.

Huo Z,Meng X F.A Survey of trajectory privacy-preserving techniques[J].Chinese Journal of Computers,2011,34(10):1820-1830.

[19]Yuan J,Zheng Y,Zhang C,et al.T drive:driving directions based on taxi trajectories[J].Information Systems,2010:20,99-108.

Tampering detection of trajectory data based on fragile watermarking

Wen Chunlei1,2,3,Wang Chuanjian1,2,3*,Yu Xiaoping1,Wang Weiqiang1,2,3
(1 College of Information Science and Technology,Shihezi University,Shihezi,Xinjiang 832003,China;2 Geospatial Information Engineering Research Center,Xinjiang Production and Construction Corps,Shihezi,Xinjiang 832000,China;3 Geospatial Information Engineering Laboratory,Xinjiang Production and Construction Corps,Shihezi,Xinjiang 832003,China)

Trajectory data is the important infrastructure of Navigation and location service system,and is an important data resource.In order to verify the integrity of trajectory data and determine whether the trajectory data is tampered or not,a fragile watermarking scheme is proposed.The fragile watermarking scheme includes watermark embedding algorithm and watermark detection algorithm.The watermark embedding algorithm and the watermark detection algorithm are composed of the group algorithm watermark and the track point watermark algorithm respectively.When embedding watermark,first of all the trajectory data is divided into several groups by the group time,then trajectory point coordinates of least significant bit and next least significant bit are embedded by group watermark generated by group identification and the trajectory point watermark generated by a group of trajectory point coordinates.Watermark detection algorithm consists of group watermark detection algorithm and trajectory points watermark detection algorithm.When detecting the watermark,first of all the integrity of trajectory data can be verified by the watermark verification vector's result pattern,and then according to the result of watermark verification vector the detection rate can be revised and the vulnerability of the watermarking algorithm can be evaluated.The results demonstrate that when the trajectory data is tampered with by different group and tamper amplitude,all the modified detection rates are greater than 99%.What's more,the modifications made to trajectory points can be detected and localized,which is also checked by the experimental results.This method can provide a reference for the design of similar methods for trajectory data tamper detection.

trajectory data;fragile watermarking;data integrity;locating tampering position;identifying tampering type

TP311

A

10.13880/j.cnki.65-1174/n.2017.03.021

1007-7383(2017)03-0391-06

2016-11-17

国家自然科学基金项目(61262021、41361083)

文春雷(1989-),男,硕士研究生,研究方向为空间信息技术及应用,e-mail:254305068@qq.com。

*通信作者:汪传建(1977-),男,副教授,从事时空数据安全和数据挖掘研究,e-mail:wcj_inf@shzu.edu.cn。

猜你喜欢
分组轨迹向量
向量的分解
聚焦“向量与三角”创新题
轨迹
轨迹
分组搭配
怎么分组
轨迹
分组
进化的轨迹(一)——进化,无尽的适应
向量垂直在解析几何中的应用