一块普通石头在吴沧海手上“开”出一朵惟妙惟肖的富贵花。巨野融媒中心供图
中新网山东巨野1月9日电 (肖守祥)一张木桌、一盏台灯、几把刻刀,桌面上零散摆放几方石料,1月9日,在山东省菏泽市巨野县,篆刻家吴沧海正在自己的工作室伏案创作,刻刀翻飞间,一块普通的石头在他的手上“开”出一朵惟妙惟肖的富贵花。
从上中学起,吴沧海就迷上篆刻,至今已有25年时间。吴沧海介绍说,篆刻工艺大体包括打磨印石、印稿设计、操刀治印、修改调整、钤印、刻边款、拓边款等工序。根据印上所起的稿子,先统刻一遍,把握每个字的造型和气势,称为“初刻”。初刻后,要用拓色蘸墨将印文上墨,使印文清晰可辨,根据要求进一步加工细刻,称为“精刻”。
吴沧海在工作室伏案篆刻牡丹花。巨野融媒中心供图
“精刻是一方印成败的关键,必须精心弄刀。这种用石用刀恰到好处的结合,才能表现出丰富而熟练的笔意和篆书的结构美。”吴沧海说,在石头上刻牡丹,和传统意义上的篆刻不一样,传统意义上的篆刻刻的是篆字,适读性、辨识性不经过专业学习,很难看明白;而牡丹花很形象,特点鲜明,雅俗共赏。
吴沧海篆刻牡丹的想法源于2022年4月,当时第31届菏泽国际牡丹文化旅游节如期举行,因疫情原因,许多外地游客不能来菏泽欣赏牡丹。从那时起,他把篆刻艺术创作的目光聚焦到了牡丹上,决定用手中的刻刀把石料变成牡丹刻章,赋予其艺术“生命”。
篆刻牡丹,要先用毛笔一笔一划在石头上勾勒出牡丹的形象。巨野融媒中心供图
篆刻牡丹,要先用毛笔一笔一划在石头上勾勒出牡丹的形象,再用刻刀进行篆刻。为此,吴沧海专门到巨野书画院向绘画老师学习画牡丹,因为石头材质偏硬,对体力和用刀的准确度都是个考验。
吴沧海告诉记者,在篆刻牡丹的过程中,刻刀的深与浅、明与暗、曲与直、虚与实、残与满,考验篆刻者驾驭刀工的功力,头脑要时刻保持灵活度,这种刀与石、书与刻的结合之趣,构成了篆刻牡丹艺术的独特之美。
“曹州牡丹甲天下”,牡丹是菏泽的一张“金名片”。巨野融媒中心供图
“一方牡丹印章艺术价值的高低、篆刻家的艺术修养水平,都能从一枚小小的印章中体现出来。”在吴沧海看来,“印如其人”“书为心画”,在人品与艺品兼修的砥砺前行中,追求尽善尽美的艺境,篆刻艺术也同样如此,实现着“成教化,助人伦”的社会作用。
“巨野县是中国文联命名的‘中国农民绘画之乡’,也是中国工笔画学会命名的‘中国工笔画之乡’,工笔牡丹画是巨野县工笔画的当家品种。当地大多数书画家都以工笔牡丹为表现形式,以篆刻的角度更深层次地把菏泽牡丹呈现在一方印石上,是一种新的艺术创新。”著名画家黄恩涛说。
吴沧海以篆刻的角度更深层次地把菏泽牡丹呈现在一方印石上。巨野融媒中心供图
“‘曹州牡丹甲天下’,牡丹是菏泽的一张‘金名片’。每一个菏泽人都有义务把菏泽牡丹宣传推广出去,让更多人知道、了解菏泽牡丹。”吴沧海说,作为一位金石篆刻艺术的痴迷者和追寻者,他要用手中的刻刀讲好菏泽牡丹故事。
首批14款可信计算认证产品通过检测并获颁认证证书******
光明网讯(记者 李政葳)可信计算产品联合认证工作近日取得阶段性成果,在1月5日中关村可信计算产业联盟和公安部第三研究所主办的首批可信计算认证产品发布会上,14款可信计算产品检测顺利通过专家评审并获颁证书。
可信计算产品联合认证是落实安全可信相关国家法律法规和政策要求,进一步推进、推广安全可信产品的一项重要举措。为落实《网络安全法》和国家网络空间安全战略、国家等级保护2.0制度要求,规范引导可信计算产品的健康发展和构建可持续的可信计算生态,加快推广安全可信的网络产品和服务的落地,中关村可信计算产业联盟和公安部第三研究所于2021年签署了战略协议,双方联合开展可信计算产品的检测和认证工作,共同制定可信计算产品认证实施的规则,对于满足可信计算产品认证实施规则要求的,双方联合颁发可信计算产品的认证证书。
中国工程院院士沈昌祥表示,推广安全可信产品和服务是国家战略。安全可信技术能够确保设备在工作的同时,内含的安全部件进行动态的、并行的、实时的、全方位的安全检测,确保计算过程及资源不被破坏和篡改,正确完成计算任务。
中关村可信计算产业联盟秘书长王振宇介绍,首批过测的可信计算产品来自中科可控等14家业内知名企业的7款可信服务器和7款可信网络安全产品。联合检测认证工作的开展,对于建设基础软硬件厂商和网络安全厂商深度融合的新型网络安全产业生态,推动网络安全产品和服务产业体系的快速构成,筑牢我国网络安全屏障将发挥重要的推动作用。
此外,中关村可信计算产业联盟特聘专家、中国科学技术大学公共事务学院网络空间安全学院教授左晓栋在会上正式发布了由北京工业大学等4家单位牵头的中关村可信计算产业联盟的4项团体标准。
下一步,中关村可信计算产业联盟和公安部第三研究所将密切配合,加强可信计算产品认证的宣贯,并将逐步扩大可信计算产品认证范围,将办公设备、工控设备等产品逐渐纳入认证范围,不断完善可信计算产品检测认证体系。在应用侧,积极推进可信计算产品在重要信息系统和关键信息基础设施中的应用,构建“安全可信”网络空间安全防护体系,提高信息系统网络安全主动免疫能力。
(文图:赵筱尘 巫邓炎)