二维分析范文
二维分析范文(精选12篇)
二维分析 第1篇
1 二维交叉定位
测向交叉定位法(DOA)又称三角定位法,在二维或三维空间上经过射线交叉置,是无源定位中使用最多的一种定位方法[3]。
1.1 二维交叉定位算法
两条射线的交叉定位,使用两部雷达建立一条测量基线,如图1所示。设主基地雷达站O的坐标为(0,0),可以测量雷达站A到O的距离L,以及A相对于O的方位角α。如图所示,M为目标辐射源所在位置,M(X,Y)为所求的坐标。其中a0和a1为雷达测向所探测的目标方位角。
雷达站A的坐标为
Xa=L×cosa
Ya=L×sina (1)
目标M的二维坐标为
X=S×cosa0
Y=S×sina0 (2)
其中
1.2 误差分析
测向交叉定位的基础是各观测站实现对目标辐射源的精确测向。受天线接收波束宽度的限制,传统雷达测向精度为2°~4°,所以当目标距离较远时,定位精度差[4]。如图2所示。
图2中a0、a1为O、A两观测站对目标M的无源探测方向,虚线为测向精度。当目标在四边形EFGH中任意一点分布时,都会被定位在M点。如果测角精度较大或目标较远,四边形EFGH范围较大,目标定位误差较大。
定位误差与参数Xa、Ya、a0、a1的测量误差ΔXa、ΔYa、Δa0、Δa1有关。
对式(2)求微分可得
假设各项测量误差相互独立且服从零均值的高斯分布,即E[(Δx)]=E[(Δy)]=0。记E[(ΔXa)2]=E[(ΔYa)2]=σ
所以定位精度GDOP(Geometric Dilution of Precision)为
1.3 仿真GDOP曲线
图3~图6为各不同参数下测向精度几何分布图,对比得出各参数对测向精度的影响。图中X轴,Y轴坐标为目标位置坐标,图中曲线为测向精度的等高线,距中心线越远,精度越差,误差越大。测向精度对定位精度的影响,即σa单独作用时取(Xa,Ya)=(50 km,0 km),σl=15 m时有
图3(a)中,GDOP曲线分布比较分散,等高线间距较大,说明随距离的增加误差增加较慢;而图3(b)中GDOP曲线分布比较紧凑,等高线间距较小,说明随距离的增加误差增加较快。两图中同一位置坐标下,图3(b)中误差大于图3(a)中的误差。由此可得测向精度越精准,定位误差越小。惯导位置精度对定位误差的影响取(Xa,Ya)=(50 m,0 m),σa=5 rad时,有
对比图4(a)和图4(b),等高线疏密分布几乎相同,同一位置坐标的等高线基本一致,由此可知惯导位置精度对定位误差几乎没有影响。基线长度对定位误差的影响取σl=15 m,σa=5 mrad,有
图5(a)中,GDOP曲线分布比较紧凑,等高线间距较小,说明随距离的增加误差增加较快;而图5(b)中GDOP曲线分布比较分散,等高线间距较大,说明随距离的增加误差增加较慢。两图中同一位置坐标下,图5(a)中误差要大于图5(b)中的误差,对比上两图可知,基线长度越大,定位误差越小。基站排放位置对定位误差的影响取σl=15 m,σa=5 mrad,L=50 km,有
对比图6(a),图6(b),图6(c)和图6(d)这4图,只是由于基站坐标的变化,等高线的中心和形状有所变化,而等高线疏密分布几乎相同,同一位置坐标的等高线基本一致,由以上4图可知,在基线长度一定的情况下,定位误差大小几乎不变,但具有方向性。
2 结束语
与有源定位相比,无源定位具有较突出的优点,是未来探测定位的发展方向。测向交叉定位接收机及信号处理相对比较简单,传统有源雷达的接收机及信号处理设备经改造可以完成无缘探测任务,便于对传统雷达进行组网。测向交叉定位采用窄波束搜索式测向,天线增益高,探测距离远。而且多站信号的相互匹配比其他无源定位方法容易实现。文中对侧向交叉定位精度进行研究,为现实交叉定位应用提供理论指导,使交叉定位在实现时能尽可能避免误差,精确定位。
但交叉定位受天线接收机波束宽度的限制,定位误差较大,接收天线在方位角进行机扫,对信号的接收测量较难同步[5,6]。所以还有待改进,使定位更加精确。
摘要:对辐射源的定位是雷达对抗中的重要环节。文中先对无源二维交叉测向定位法进行了定位算法推导,然后分析了惯导位置精度、基线长度以及基站位置对定位精度的影响。最后对不同参数下的交叉定位进行Matlab仿真,并绘制了定位精度几何分布图。
关键词:无源定位,二维交叉测向定位,GDOP(几何精度因子)
参考文献
[1]赵国庆.雷达对抗原理[M].西安:西安电子科技大学出版社,1999.
[2]丁鹭飞,耿富录.雷达原理[M].西安:西安电子科技大学出版社,2002.
[3]王宗全,于基恒.一种二维无源交叉定位方法[J].雷达科学技术,2004,2(6):333-336.
[4]胡来招.无源定位[M].北京:国防工业出版社,2004.
[5]佘青松.无源探测定位技术研究[D].成都:电子科技大学,2007.
二维光子带隙结构圆波导特性的分析 第2篇
二维光子带隙结构圆波导特性的分析
利用CST微波工作室软件对二维光子带隙(PBG)结构圆波导的传播特性进行了研究.研究给出了PBG圆波导存在高次缺陷TM模的`条件;证实了PBG圆波导不存在缺陷TE模,高次TEmn模有可能由于其场分布主要集中在缺陷区域而非常类似于缺陷TEml模(l
作 者:李烨 朱敏 LI Ye ZHU Min 作者单位:北京真空电子技术研究所,大功率微波电真空器件技术国防科技重点实验室,北京,100016刊 名:真空电子技术 ISTIC英文刊名:VACUUM ELECTRONICS年,卷(期):“”(2)分类号:O436关键词:光子带隙 模式 TE模 TM模
二维分析 第3篇
关键词: 数字图像相关(DIC); 误差分析; 刚体运动; 离面位移
中图分类号: O 348.1文献标识码: Adoi: 10.3969/j.issn.10055630.2012.03.002
引言
数字图像相关(digital image correlation,DIC)方法是一种非接触、全场变形测量技术,因其具有设备简单、对环境要求低、测量精度高等优点,已被广泛用于材料的力学性能测试中[1,2]。DIC方法分二维(2D)和三维(3D)两种:3D DIC需要两台摄像机,实验较为繁琐;2D DIC仅用一台摄像机,且不需要相机标定。尽管2D DIC精度略低于3D DIC[3],但是通过修正系统误差,仍可达到相当高的精度,因此仍然具有相当高的实用价值。
研究人员对2D DIC的误差做了大量的研究,且将误差源分为硬件和软件两类[4]:(1)硬件方面主要包括散斑图质量[5]、镜头畸变[6]、离面位移[3]等;(2)软件方面主要包括子区域大小[7]、相关函数[8]、亚像素插值[9]等。这些工作从原理上发展和完善了DIC方法,使其在实际应用上又向前迈进了一步。
力学实验中最常见是拉伸实验,将2D DIC方法应用于拉伸实验已有很多报道[1,2],但却没有规范的实验方法,研究人员多是凭自身理解和经验进行实验。DIC作为一种图像测量方法,由硬件及实验方法引入的系统误差和偶然误差对测量精度和可靠性都有很大的影响,因此为提高实验的可靠性,对实验误差分析具有重要意义。
文中主要分析了实验条件对2D DIC影响,对多晶铜试样进行拉伸实验,以应变片的测量结果为基准,将2D DIC的测量结果与之比较,验证2D DIC的测量精度,针对出现的误差,寻找误差源,并进行系统修正。
1数字图像相关原理
DIC方法是通过处理变形前后被测物体表面的图像获得位移和应变场信息的测量方法。将变形前后的图像分别称为“参考图像”和“变形后图像”,利用灰度分布的相关性求形变量。首先在参考图像中定义计算区域(region of interst,ROI),一般为矩形。计算区域进一步被均分为虚拟网格,通过计算每个网格节点的位移得到全场位移信息。2D DIC方法的基本原理在于对变形前后两幅图像中的相同像素点进行追踪或匹配,如图1所示,为计算P点的位移,在参考图像的计算区域内选择一个以P(x0,y0)为中心的含(2M+1)×(2M+1)个像素的正方形参考子区,在变形后图像中通过一定的搜索方法,按预先定义的互相关函数进行相关计算,寻找与参考图像子区的互相关系数最大或最小(取决于所选择的相关函数)的以P′(x′0,y′0)为中心的目标图像子区,从而确定P(x0,y0)点在X、Y方向的位移分量U、V。
2实验
2.1实验设备
实验装置简图如图2所示,采用Instron 5848试验机进行单轴拉伸加载。试验机载荷传感器分辨力为 0.000 01 N,最大载荷2 kN,位移传感器分辨力0.000 01 mm。图像传感器为一台大恒DHHV1303UM CMOS摄像机,分辨力为1 280×1 024 pixel,镜头为Computar MLM3XMP变焦镜头。实验过程中利用磁性底座把摄像机固定在钢铁基座上,以保证摄像机稳定且光轴与试样表面垂直,拍摄时用冷光源照明试样。
试样材料是牌号为T2的紫铜,几何尺寸如图3所示。由于相关运算的精度与散斑质量关系密切,因此为了增加散斑图的平均灰度梯度[5],实验中的散斑图是在白漆基底上喷涂直径约为0.5 μm的雾化黑色碳素墨水颗粒得到的,如图4所示,白框为所选计算区域。
2.2实验过程
现从软件和硬件两方面分析了实验条件及设备可能引入的误差,确定最佳拍摄条件,并进行了拉伸实验。
2.2.1软件计算误差
DIC方法是先计算位移场,然后再通过位移场计算应变场,先利用双线性插值法对散斑图像进行灰度的插值,然后利用式(1)计算插值后散斑图相关区域的相关系数,从而得到亚像素位移,再通过逐点局部最小二乘法[4]来计算位移的导数,即应变。
由于位移的误差会导致应变计算不准,因此为确定软件对实验图像的位移计算精度,选取一幅实验图像为参考图像,对其施加0.01~1 pixel的模拟位移,比较计算得到位移和虚拟位移之间的差别。
2.2.2硬件误差实验
在保证散斑图质量、光照的均匀、稳定及实验台隔振的情况下,2D DIC的硬件误差主要由以下几方面引入,因此需逐个分析:
(1)拍摄条件的影响
影响图像拍摄的主要因素有:光圈、焦距、物距、像距、快门速度(也叫曝光时间)等。而图像的质量直接影响DIC计算的结果,现通过刚体平移和零位移实验来检验拍摄状况。
刚体平移由于不包含任何变形,所以DIC计算区域内的位移值应该是相同的,位移场应为一平面;零位移实验是对静止的试样表面连续拍照,然后对图像进行DIC计算,所得位移场应是全为零的平面分布。考虑到软件存在计算精度,因此若计算得到结果在软件计算精度范围内波动,则说明摄像机的拍摄状况比较理想。
(a)放大倍数影响
nlc202309030706
将镜头放大倍率调至0.3×和1.0×,各做一组零位移和刚体平移实验。刚体平移是样品在试验机上沿竖直方向平移,以0.03 mm为步长,平移0.3 mm,依次采集10幅散斑图像。
(b)快门速度的影响
快门速度需配合光源设置,设置不当也会影响成像,实验所用的摄像机快门速度可在1 μs~1 s范围内调节,但为了配合白光冷光源,快门速度必须设为10 ms的整数倍。实验中,把镜头放大倍率设置在1.0×,在不同快门速度下拍摄零位移图像。
(2)离面位移实验
要成功地应用2D DIC实验,要求试样表面应足够平,且与摄像机光轴尽可能垂直。然而实际应用中,因为加载装置的缺陷,以及材料的泊松效应[3,4],故试样表面会偏离理想平面,离面位移很难避免。为降低离面位移的影响,主要有两个办法:一是采用远心镜头,二是尽可能地将摄像机放置在远离试样表面的地方,近似形成一个远心成像系统[3,4]。由于实验中使用的镜头属于微距镜头,物距较短,不得不考虑离面位移的影响,因此通过数值计算,讨论了实验中可能出现的离面位移与测量应变的关系。
2.2.3拉伸实验
为了验证DIC系统应变测量的精度,将多晶铜大试样单轴拉伸变形的DIC与应变片测量的结果进行比较。实验中,试验机每拉伸100~200 μm记录一次载荷和应变仪读数,同时采集图像,直至试样拉断实验停止,每次实验记录40~50幅图像。
3实验结果与讨论
3.1软件计算误差
施加0.01~1 pixel虚拟位移后的散斑图DIC计算结果如表2所示。可以看到,划线处的两个相对误差值差别较大,因而断定实验所用散斑图的DIC软件计算精度大约在0.04~0.05 pixel之间,完全可以满足DIC实验要求。
(2)离面位移
2DDIC实验通常是凭经验判断试样表面与摄像机光轴是否垂直,因此偏差总是存在的。实验中使用的微距镜头因物距很短,对离面位移非常敏感,故必须具体分析其对测量结果的影响。
实验中的离面运动通常是离面平移和离面转动的叠加。假定试样表面与竖直方向夹角为θ,拉伸位移沿着试样表面向上,且在拉伸过程中角θ不变,仿照文献[3]建立离面位移模型,如图10所示。
根据式(11),现对A5~A7进行误差修正,表4中三个k值均可作为该条件下修正系数,取三者平均值对结果进行修正,如图14,可以看到经过修正的DIC曲线和应变片测量结果非常吻合,可见通过此法可以得到满意实验结果。
4结论
DIC方法是一种很具吸引力的位移和应变场测量技术,可应用于不同领域中。然而,由于实验方法的不当,通常会引入一些误差。文中对2D DIC的实验方法进行了研究,分析了多种拍摄条件下产生的实验现象及误差,并提出了相应的消除和抑制误差的措施,同时对DIC方法中因离面位移引起的误差进行了理论分析,得出了实际应变计算公式。最后利用2D DIC方法测量了多晶铜试样的单轴拉伸应变,将结果与应变片测量结果进行比较,检验文中所用测量系统的精度,针对出现的误差,认为其主要来源于摄像机噪声及测试系统的离面位移,鉴于这两种误差源比较难以消除,探索了一种利用修正系数k对误差修正的方法,通过该方法对系统误差进行修正并得到满意的测量结果。
参考文献:
[1]TUNG S,SHIH M,KUO J.Application of digital image correlation for anisotropic plastic deformation during tension testing[J].Optics and Lasers in Engineering,2010,48(5):636-641.
[2]GRYTTEN F,DAIYAN H,POLANCOLORIA M,et al.Use of digital image correlation to measure largestrain tensile properties of ductile thermoplastics[J].Polymer Testing,2009,28(6):653-660.
[3]SUTTON M A,YAN J H,TIWARI V,et al.The effect of outofplane motion on 2D and 3D digital image correlation measurements[J].Optics and Lasers in Engineering,2008,46(10):746-757.
[4]PAN B,QIAN K M,XIE H M,et al.Twodimensional digital image correlation for inplane displacement and strain measurement:A review[J].Measurement Science and Technology,2009,20(6):62001-62005.
[5]PAN B,LU Z,XIE H M.Mean intensity gradient:an effective global parameter for quality assessment of the speckle patterns used in digital image correlation[J].Optics and Lasers in Engineering,2010,48(4):469-477.
[6]潘兵,谢惠民,陈鹏万,等.数字图像相关测量中镜头成像畸变的估计和校正[J].计量学报,2009,30(1):62-67.
[7]PAN B,XIE H,WANG Z,et al.Study on subset size selection in digital image correlation for speckle patterns[J].Optics Express,2008,16(10):7037-7048.
[8]TONG W.An evaluation of digital image correlation criteria for strain mapping applications[J].Strain,2005,41(4):167-175.
[9]SCHREIER H W,BRAASCH J R,SUTTON M A.Systematic errors in digital image correlation caused by intensity interpolation[J].Optical Engineering,2000,39(11):2915-2921.
[10]CHENG P,SUTTON M A,SCHREIER H W,et al.Fullfield speckle pattern image correlation with Bspline deformation function[J].ExperimentalMechanics,2002,42(3):344-352.
手机二维码应用分析 第4篇
二维码可以充当众多业务的“桥梁”, 而其基础功能存在众多“共性”, 无需在各业务中费时费力重复实现, 为促进二维码应用的发展, 统一形象, 减少重复投资, 可以建立公共二维码支撑平台, 更好的满足各二维码相关应用的需要, 通过webservice接口调用的方式进行多应用共享。
手机二维码应用层出不穷, 利用手机上网时目前比较广泛的应用, 手机上网需要输入一长串网址或直接输入IP地址, 比较繁琐。二维码图片的出现, 减少了手机上网的麻烦, 只要用手机扫描杂志上或者报纸上的二维码图片, 即可快速识别二维码里的网址, 方便手机
上网, 加强了互动性。以载体、行业以及技术三个方面为基础, 将手机二维码的业务应用划分成四大功能:读取数据模式、解码上网模式、解码验证模式、以及解码通信模式。
以酒店信息化应用需求为例, 酒店信息化二维码应用需求包括:入住登记、餐饮投票、资产查询及报修、奖券折扣券应用、预约查房几个方面。针对手机二维码的业务应用划分的四大功能, 可以将酒店信息化二维码的应用分别划拨到其中四大功能中。入住登记属于读取数据模式;资产查询、报修属于解码上网模式;奖券折扣券应用属于解码验证模式;餐饮投票、预约查房属于解码通信模式。
入住登记 (读取数据模式)
客户预定成功后系统将本次订房信息生成二维码通过彩信发给客户。客户抵达酒店前台出示订房收到的彩信二维码。前台服务员使用条码扫描枪扫描彩信二维码快速完成客户识别, 打印单据, 办理入住。
餐饮投票
在餐厅自助餐介绍牌上加入二维码投票标识。客户使用手机二维码读取软件扫描“短信投票”二维码, 自动生成一特定短信, 系统投票成功短信。客户扫描“wap投票”二维码, 自动链接进入对应wap网址, 完成投票, 并可进一步wap浏览该菜品详细介绍资料。
资产查询、报修
在资产设施上加贴二维码标识。员工通过PDA手机二维码读取软件扫描二维码, 快速查询资产详细信息。实现报修单自动生成, 提交。
奖卷折扣卷应用
在消费、内部活动、参与调查等过程中获得奖卷或折扣卷。通过彩信发送到客户手机。在消费场所出示手机二维码获得相应优惠服务。
预约查房
客人准备收拾东西离店时用手机扫描写字台上“预约查房”二维码。自动生成一特定短信, 系统对应预约成功短信。服务员收到通知提前准备查房。客人到达前台办理离店手续, 查房已经同步完成。加速离店手续办理。
尽管手机二维码的市场日趋成熟, 但是手机二维码的应用仍存在着一些问题。1.码制标准不统一, 我国原有的二维码国家标准是对美国PDF417码和日本的QR码译码翻译过来的, 随着国内技术不断创新, 自主二维码技术开始出现, 这些码制各有优劣, 版权分离, 标准不一, 识别设备和编码翻译软件就存在兼容问题, 应用推广比较困难, 发展比较缓慢。2.手机终端支持能力不高, 目前我国大部分的手机都没有内置读取二维码的功能, 需要用户自行下载软件识别二维码, 由于二维码的识别对手机摄像头的要求比较高, 对于能准确识别二维码还不是非常普及。3.用户认知度不高, 很多用户都没有形成利用手机识别二维码的习惯, 大部分手机用户对二维码的认知度不高。
二维分析 第5篇
运用灵敏度与线性回归的方法,分析了松花江哈尔滨段二维水质模型中参数的敏感性.结果可知:污水排放量(Qp)= 污水排放浓度(Cp)>河流本底浓度(Ch)>流速(u)>横向扩散系数(My)>降解系数(K1);污水流量(Qp)、污水排放浓度(Cp)、河流本底浓度(Ch)与预测断面污染物浓度均呈正向完全线性相关;降解系数(K1)与预测断面污染物浓度呈负向完全线性相关;流速(u)和横向扩散系数(My)均与预测断面污染物浓度满足幂函数方程,且呈负向完全线性相关;在搜集资料时,要特别注意对流速小数位数的保留.
作 者:王英伟 闫妍 谢新宇 Wang Yingwei Yan Yan Xie Xinyu 作者单位:东北林业大学,黑龙江,哈尔滨,150040 刊 名:环境科学与管理 英文刊名:ENVIRONMENTAL SCIENCE AND MANAGEMENT 年,卷(期):2008 33(12) 分类号:X824 关键词:二维稳态衰减模式 参数 敏感性★ 黄浦江作文
★ 水质证明范文
★ 水质调查报告
★ 小学作文黄浦江
★ 夜游黄浦江散文
★ 信息报送范文水质
★ 水质分析报告
★ 利用蚕豆根尖微核技术监测长江南京段水质
★ 年终双薪个人所得税计算方法
手机二维码在物联网中的应用分析 第6篇
【关键词】手机;二维码;物联网;技术
手機二维码技术自2007年产生以来,目前已经取得了飞速的发展,很多技术公司开始着手对于手机二维码的研究,手机二维码的发展与智能手机软硬件的发展有着密不可分的联系。目前,我国手机二维码技术的总体上呈现出百花齐放的状态。而手机二维码本身的优势必将为真正的物联网时代到来牵线搭桥。
一、手机二维码在物联网应用的现状
随着智能手机的不断发展,智能手机所能够提供的全方位的操作,极大地便利了人们的生活,手机二维码技术已经成为很多技术公司集中开拓的业务,手机二维码技术,作为智能手机终端技术,最大程度上为人们提供了便利,简化了用户的输入,利用智能手机本身高分辨率的像素,让手机二维码技术得到了更加进一步的发展。目前各大科技公司在开发自己的应用程序的时候,就不乏对于二维码技术的研究以及业务的推广,二维码的重要性日益突出。灵动快拍CEO王鹏飞也表示,“目前借助智能手机、云计算技术、宽带无线网络、物联网的发展,二维码获得了快速发展,行业及企业都越来越认可其作为线上线下入口所带来的价值。”
通过二维码的发展现状,很多人都对二维码的未来进行了预测,人们都相信随着智能手机的最大范围的普及,人们的生活也会变得更加的智能化,“扫一扫”将成为人们便捷生活的重要标志,在一些大的技术公司还没有真正进入二维码业务市场的时候,二维码的市场并不大,但是随着腾讯、新浪等大的科技公司的加入,让二维码技术得到了全方位的突破,整个市场越来越大。二维码技术,作为物联网时代的重要媒介,极大地降低了成本,提高了人们生活的效率,人们在购物、交友等的时候,都能够通过“扫一扫”来了解所有的情况与信息。由此可见,手机二维码已经越发成为物联网时代的重要标志。但是与此同时,手机二维码的发展中也遇到了一系列的问题,例如资金支持力度的不够,很多物联网企业无法将注意力集中在二维码技术上,而是将其作为一个辅助技术来进行应用,国内的物联网也正处于一个起步阶段,对于更加深入的技术领域的探究,还需要一定的时间,除此之外,用户习惯也是很大方面的问题,这些都需要时间的积累才能够达成。
二、手机二维码在物联网中的应用
手机二维码技术自从产生以来,经过一些大的技术类公司的操作营运,其已经得到了最大范围的拓展,在物联网中发挥了不小的作用。目前二维码可应用O2O手机物联网业务、电子凭证、媒体广告,也可应用企业的生产管理和营销管理等领域。二维码技术虽然起步不早,但是发展的速度却是极快的,在O2O手机物联网业务、媒体广告等领域的利用,极大的降低了成本,为参与者提供了很大的便利,目前中国的二维码技术正在朝着品牌化建设的路子上前进,虽然是新生事物,在经历了残酷市场淘汰中,被证明是一种有效的先进技术,那么就应用就自然会变得更加的广泛。据悉,目前在广州地区从事二维码技术研究的企业就已经超过了1000家,如此之多的企业致力于二维码技术市场的开拓与研究,由此可见,二维码技术市场空间的广阔性。市场空间的广阔性,主要取决于其广泛可供开发的应用。物联网时代的到来,促进了物与物之间的联通,人与人之间的联通,这样就降低了沟通与交流的成本,作为信息化、智能化时代的产物的手机二维码技术,将会在一定程度上推动刚刚起步的物联网事业,而发展起来的物联网事业也将反过来推动手机二维码技术的发展,这样的双向促进,让二维码技术能够真正的迈向发展的康庄大道。
电商时代,很多企业都开始挖掘智能化、信息化的发展道路,纯粹的电子商务模式已经发展的足够成熟,以至于没有可供开拓的空间,但是手机二维码技术就是一个很好的突破口,越来越多的企业开始意识到这一点。企业开始借助手机软件、物联网等来开拓自身的发展之路,事实证明,他们都额选择是正确的。二维码技术开拓了电子商务中日常消费的应用,使得“扫一扫”逐渐成为未来电子商务购物消费的一种方式。总体上而言,二维码技术还是一项拥有广阔发展空间的新型技术,相信在不久的未来,其必将带来一场商业性的革命。
三、结语
手机二维码技术是一项新型技术,为刚起步的物联网事业的发展奠定了基础,手机二维码从产生以来,就获得了飞速的发展,目前国内很多企业在开发自身应用程序时,都会充分利用二维码技术,二维码技术的创新性,已经开始逐渐地改变人们的生活,相信未来,其必将掀起一场物联网时代的大风。
参考文献:
[1]徐国辉,陈婕娴.手机二维码技术原理及应用[J].信息与电脑(理论版),2013(01).
[2]陈荆花,王洁.浅析手机二维码在物联网中的应用及发展[J].电信科学,2010(04).
[3]杨军,刘艳,杜彦蕊.关于二维码的研究和应用[J].应用科技,2002(11).
二维码支付风险防范分析 第7篇
2012年,伴随着我国移动支付业务的快速发展,二维码支付开始出现。2014年3月13日,央行下发紧急文件《中国人民银行支付结算司关于暂停支付宝公司线下条码(二维码)支付等业务意见的函》,暂停支条码(二维码)支付等面对面支付服务,理由是线下二维码支付存在一定的支付风险隐患。
2016年7月15日,工商银行首次高调宣布推出二维码支付产品。同月,央行向支付清算协会、银联发函确认二维码支付地位,要求支付清算协会同银行卡清算机构、主要商业银行和支付机构出台开展条码业务需要准许的相关标准,对个人信息保护、资金安全、保密措施等方面提出明确要求。8月3日,支付清算协会向支付机构下发了《条码支付业务规范》(征求意见稿),从条码生成和受理、条码支付特约商户管理、风险管理等方面明确了支付机构开展条码业务需要遵循的安全标准。
二、二维码支付重启的原因分析
(一)第三方移动支付市场快速扩张反向推动二维码支付需求。
2013年以来,国内第三方移动支付市场交易规模呈井喷式增长;2015年第三方移动支付市场交易规模达到9.31万亿元,较2014年增长57.62%;2016年第一季度第三方移动支付规模达6.2万亿元,同比增长202.6%,预计到2018年国内移动支付的交易规模有望超过30万亿元。庞大的移动用户群体与快速增长的移动支付交易推动了类似二维码支付创新服务的需求。
(二)交易成本和清算费用较低促使第三方推广二维码支付。
财付通、支付宝的二维码支付费率一般为0.6%或更低(返还商户一定比例手续费),低于银联现有POS机手续费率。二维码支付模式以线上支付为基础打破了原有线下刷卡支付“发卡银行:收单机构:银联=7:2:1”的费率分成机制,由于线上支付绕开了银联收单机制,资金可以只在第三方支付系统内流动,支付手续费的分成也只在银行和第三方支付方间根据总体合作商议产生,商户的成本支出也显著降低。
(三)二维码支付便捷高效,在消费者中易于推广。
二维码支付在清算过程中简化了复杂的交易信息录入和校验环节,只须拿出手机打开专用客服端软件一扫即可,提高了购物体验;并且,几乎所有带有摄像头的智能手机都可进行二维码扫描支付,相比需要高端手机硬件支持的手机近场支付(NFC)、指纹支付等创新支付手段更易于推广普及。
三、国内二维码支付基本情况
目前,我国二维码支付主要有3种支付形式:早期主读式二维码支付、改进型被读式二维码支付以及以银联为代表的银行系统二维码支付,其支付流程分别如图1、图2、图3所示。注:虚线箭头代表可以省略或者绕过环节。
早期二维码支付流程(见图1)是在相关支付应用上添加银行卡,绑定手机,填写机主的相关信息,通过一系列的验证后才能进行支付。改进型二维码支付是在早期支付基础上由消费者移动终端生成银行卡信息的二维码,商家进行扫码后完成资金信息传递并支付(见图2)。银联的二维码支付模式是传统POS机刷卡清算的一种技术升级,其本质还是线下支付,只是用“扫码”取代了“刷卡”流程。支付系统形成了封闭循环,每个环节都控制在银行、银联的系统内,支付环节包括二维码的生成,以及扫码的确认、支付都必须通过银行、银联的支付系统去完成(见图3)。而微信财付通和阿里巴巴支付宝的二维码支付模式,则是通过扫描二维码的方式把原有的线下支付转换为线上支付,实现了O2O闭环,走的是互联网线上支付的通道。
2014年3月13日,央行紧急暂停线下条码(二维码)支付并指出,线下移动扫码(二维码)支付突破了传统受理终端的业务模式。随后,支付宝、微信第三方支付平台通过改进二维码支付方式、增加差错处理和争议解决机制等手段,“让商家扫顾客手机上的付款码”以规避央行禁令,相关业务并未完全停止。
四、二维码支付存在的风险
二维码的生成、支付过程中的信息交换是整个二维码支付中最为关键的环节,也是最容易产生风险的地方,下面将对各个环节可能存在的风险进行逐一分析。
(一)二维码本身存在风险。
由于技术门槛低,商家把商品价格、账号信息等制成二维码并发布的过程都比较简单;对消费者而言,自始至终接触的只有二维码,普通用户在扫码前很难鉴别二维码内容的真伪,也无法了解发布者身份信息是否真实,这使不法分子有机可乘,将二维码作为植入木马、病毒和非法链接的新通道。
(二)支付传输环节存在风险。
用户扫描二维码后,客户端软件会对二维码进行解析,并进入支付过程,整个支付环节均围绕信息验证和信息交换展开,在信息验证及交换过程中主要存在以下3个隐患:一是支付指令验证手段是否具有多重保障;二是客户端软件加密功能是否可靠;三是差错处理方案是否完备。这3个关键问题如果没有相应的解决方案,那整个支付过程将会面临很大的风险。
(三)支付终端存在风险。
智能手机是二维码支付的最主要支付终端,它具有独立的操作系统,能够支持第三方软件,并可以通过软件对手机的功能进行扩充,但其本身的安全问题,尤其是手机病毒和系统漏洞造成的潜在威胁,大大增加了支付终端被攻击的可能性,以及用户信息和交易信息泄露的可能性。另外,手机遗失或被盗后,如果支付过程验证手段仅为手机验证码或没有密码,这也将使一切与二维码支付绑定的资金账户受到被盗用的威胁。
五、相关建议
(一)统一行业标准,规范二维码技术。
国内先后有10余家银行和支付机构推出了数十种二维码支付产品,业务模式众多、应用环境复杂。尽管国家工信部2006年发布了两项标准,但由于二维码编码和识读解码等核心技术依旧被欧美日等国家掌控,我国发布的行业标准在实际运营中并未发挥真正的作用,目前亟须发展本国自主的二维码相关核心技术和统一实用的技术标准与业务规则。
(二)加强监督管理,引导二维码支付健康发展。
一是对支付过程中的个人信息保护、资金安全、保密措施等提出明确要求;二是通过制定相关的规章制度、业务管理办法、技术安全标准等以规范二维码支付业务;三是要加强对金融机构及第三方支付机构的监督与指导,支付过程中的服务开展前要对其进行严格的安全测评及认证检测,加大违规处罚力度;四是要督促金融机构及第三方支付机构积极完善二维码支付业务,并引导推动二维码支付业务的健康发展。
(三)增强风险防范意识,做好安全防护。
从制度和监管两个层面明确商户应选择通过认证、安全性能高的支付方式,为用户提供真实可靠的二维码信息。加强二维码支付安全宣传,引导用户一是要从正规渠道下载手机App,对不明软件的安装提示要坚决拒绝,在打开网页时一定要仔细确认网址是否正确。要警惕不明来历的二维码,不要见码就扫,选择正规、专业并通过安全认证的扫码工具。要做好手机的安全防护,务必安装正规专业的防病毒软件并及时更新。要谨慎使用认证简单的支付方式,在信息验证是采取多种组合方式,避免使用仅需短信认证、支付密码即可的单一认证。
参考文献
[1]温昕.媒介融合背景下我国都市报手机二维码的应用研究[D].成都:电子科技大学,2013.
二维图像放大方法的熵分析 第8篇
在图像放大方面,很多人都在研究其相关算法,但目前对各种算法的放大效果基本没有真正客观的评价标准,也没有在量化方面进行分析。笔者将从熵[1]的角度对最近邻插值法、线性插值法和邻域像素交换插值法3种二维图像放大方法[2,3,4,5,6]进行分析和比较。
在图像处理中引用信息论中熵的概念,设n为信号的量化等级(在图像中为灰度等级),p(i)为第i级的灰度等级出现的概率,那么x点处的熵(1阶)为
先以一维图像放大的情况为例来说明图像放大的熵分析方法。原图像为,其中1,2表示位置编号。设在原信号1和信号2处的独立熵分别为H(a)和H(b),联合熵为H(a,b),条件熵为H(b|a),i,j分别对应在点1处和点2处的事件编号,p(i,j)为联合概率,p(j|i)为条件概率有
把二维图像信号简化分解为一维序列来分析,即按水平(x)和垂直(y)方向来考虑。这是一种简便可行的近似方法,其误差后述。
对原图像(11),分为4种情况,如图1所示。则有:
1)独立熵:H(a),H(b),H(c),H(d);
2)联合熵:
3)条件熵:H(b|a),H(d|c),H(c|a),H(d|b)。
2 图像放大到4倍(22)时的熵分析
2.1 最近邻插值法[2,3]
重复放大可分为8种情况,如图2所示。
2.2 线性插值
线性插值比较复杂,分为6种情况,如图3所示。
情况(1)(3)(4)(6)如表1所示。
1)独立熵:HL(21)=H(a,c),HL(22)=H(a,b,c,d),HL(23)=H(b,d);
2)联合熵:HL(21,22)=H(a,b,c,d),HL(22,23)=H(a,b,c,d);
3)条件熵:HL(22|21)=H(b,d|a,c),HL(23|22)=0。
情况(5)同理可得:
1)独立熵:HL(12)=H(a,b),HL(22)=H(a,b,c,d),HL(32)=H(c,d);
2)联合熵:HL(12,22)=HL(22,23)=H(a,b,c,d);
3)联合熵:HL(22|12)=H(c,d|a,b),HL(32|22)=0。
由以上分析可以得到总体平均为:
2.3 邻域像素交换插值法[2]
这里的交换法是在x方向上实行交换,而在y方向上保持不变,即使用重复插值,分为8种情况分析,如图4所示。
这里的分析方法和前面线性插值的分析方法相同,所以很容易得到下面的结论。
总体平均有:
3 图像放大到9倍(33)时的熵分析
根据前面对图像放大到4倍(22)的熵分析,可以很容易地得到图像放大到9倍(33)时的结果。
3.1 最近邻插值法
3.2 线性插值法
线性插值后的图像可表示为
3.3 邻域像素交换插值法
3.4 3种方法的比较与分析
由上述讨论可见,二维情况下的分析远比一维的复杂,但总体规律是一致的,为便于讨论,不失一般性,令
可列表比较,如表2所示。
因为H(a,b,c,d)≥HU≥HI,并且注意到:H(b,d|a,c),H(c,d|a,b)]≥HC,所以二维时这3种放大方法的相对统计特性与一维时的情况是一致的。即有:
1)线性插值的独立熵增加,导致信息量增加,导致图像边界不能很好地分辨;
2)重复的联合熵下降,导致单调性增加,导致信号阶梯化(方块效应);
3)条件熵都在下降,这是因为新生信号均与原信号关系密切(尤其是最近邻插值法最重)。
可见,以新生序列的熵应与旧序列的熵逼近的标准来衡量这几种放大方法的优劣是很合适的。
4 x,y分解法误差分析
对独立熵而言,不存在误差。因为独立熵的计算只与本元素有关。只要在加权平均时每一元素的权相同则可,x,y分解分析法满足这一要求。
对联合熵和条件熵就不同了,因为其计算与周围的元素有关。使用x,y分解法时,只考虑了x,y方向元素间的相互作用,而没有考虑其他方向(如±45°方向)的元素间的作用。这是误差的来源。
1)对最近邻插值而言,小子块内的元素相同,即为同一事件,故即使不是x,y方向的条件概率也是1,故对联合熵和条件熵没有贡献;只有分界处的斜向元素对联合熵和条件熵有贡献。因而原分析法可能高估重复放大法的联合熵和条件熵。
2)对线性插值而言,由于算法决定,元素间相互影响必然存在,所以其斜向元素间的相互作用对联合熵和条件熵的贡献肯定比最近邻插值要大。而且由于插值运算是x,y方向的一维插值运算扩展而来的,斜向元素间的相关性比x,y方向低,条件概率也相应下降,所以原分析法可能低估了线性插值法的联合熵和条件熵。
3)邻域像素交换插值的情况复杂,要结合所用交换算法来讨论,其元素间(无论是x,y方向还是其他方向)的相关性高度离散化,其条件概率可能为1(即与最近邻插值的相同),也可能比线性插值的还低,但总的来说,其斜向元素对联合熵和条件熵的贡献要比重复放大法大。
5 实验结果及结论
将原图像放大到9倍(33),比较几种方法的实验结果,如图5所示。
可见:最近邻插值法的图像方块效应比较明显;邻域像素交换插值法的图像边缘出现锯齿效应;线性插值图像的边缘变得模糊。但从整体效果来看,线性插值放大的图像效果要比其他2种方法好一些。
摘要:对最近邻插值法、线性插值法、邻域像素交换法3种二维图像放大方法的熵进行了分析,给出了放大到4倍和9倍时的计算方法,并对误差进行了分析,仿真结果证明了所给方法的有效性,并发现线性插值法要好一些。
关键词:图像处理,熵,放大,算法,最近邻插值,线性插值,邻域像素交换插值
参考文献
[1]傅祖芸.信息论基础[M].北京:电子工业出版社,1989.
[2]王兆华.邻域交换内插法[J].信号处理,1993,9(1):2-8.
[3]王兆华,国澄明,杨兆选,等.电视墙放大方案[J].电视技术,1992(1):2-6.
[4]王兆华.电视墙的内插技术[J].世界广播电视,1991(12):31-32.
[5]天津大学.电视组合画面的放大图案:中国,90109417.X[P].1992-07-29.
二维指向镜的成像特性分析 第9篇
目标搜索和跟踪一体化的光电探测系统常采用二维指向镜与面阵凝视成像探测相结合的技术方案,既可以获得更大的搜索视场,又可对捕获到的目标进行精确跟踪、瞄准。二维指向镜的特点是负载轻,转动惯量小,扫描方式灵活。采用矢量控制技术,选择连续或步进的扫描方式,可以实现系统视轴指向快速、高精度的控制。
二维指向镜绕两轴旋转时,系统视线角与两轴转角之间存在非线性关系,即线性驱动两轴将得到非线性的扫描轨迹,从而扫描空间不能均匀覆盖,造成搜索时目标漏警。此外,二维指向镜转动时,探测器在物空间的像将绕视轴旋转,即产生像旋。像旋对单元探测器系统影响不大,对线列或面阵探测器,像旋会使图像畸变,对线列扫描图像尤以为甚。像旋也会使提取的目标离轴信息失真,如不加以校准,将无法对目标进行精确的跟踪瞄准。因此,深入研究二维扫描镜的成像特性及其扫描轨迹,为软件校正像旋、提高扫描跟踪精度提供理论依据是非常必要的。
本文以采用面阵图像传感器的二维指向搜索跟踪系统为例,在光学矢量理论的基础上分析了指向镜绕两轴转动时,指向镜转角与系统视线角、像旋之间的关系,以及对系统搜索、跟踪功能的影响。
2 光学反射矢量基本理论
如图1所示,N代表镜面法线单位矢量,A代表入射矢量,A′代表反射矢量。像矢量A′用线性变换关系可以表示为:A′=R⋅A,R为反射矩阵
Nx,Ny,Nz为平面镜法线矢量在所选基准坐标系内的投影。
矢量A绕转轴单位矢量P转动一角度θ成为矢量A′,写成矩阵形式A′=Sp,θA,其中Sp,θ代表绕P转θ的转动矩阵。
3 指向镜的成像特性分析
3.1 二维指向镜工作原理和成像模型
指向镜的方位轴、俯仰轴是正交的,交点位于指向镜镜面的中心。系统光轴经二维指向镜反射形成视轴,视轴也称视线。视轴在物平面上的轨迹可称为扫描轨迹。
驱动方位轴、俯仰轴可改变视轴的二维指向。如指向镜处于零位时,初始视轴与X轴重合,即扫描足迹与物平面YOZ的原点重合。当指向镜偏离零位时,视线指向角可分别用它的方位角a(视轴在水平面投影与X轴夹角)和俯仰角b(视轴在垂直面投影与X轴夹角)来表示,如图2所示。
本文介绍一种较为典型的二维指向镜驱动方式,即指向镜的方位轴始终与系统光轴重合(图中Z轴),指向镜的俯仰轴为椭园型二维指向镜的短轴。改变指向镜绕俯仰轴、方位轴转角,可改变视轴的二维指向。
物矢量A0始终与系统光轴重合,即与指向镜方位轴重合。在定坐标系中观察,物矢量A0经二维指向镜反射后的像矢量为A0′,则有:A0′=(G10⋅R⋅G10-1)⋅A0
由前面的推导可知,指向镜绕Z轴旋转α角且绕短轴旋转β角的转动矩阵为绕方位轴转动α角转动矩阵与绕俯仰轴转动β角转动矩阵的乘积,即
方位转动轴矢量ZP=[001]′,俯仰转动轴矢量为代入转动矩阵计算公式,可得
则可算得指向镜同时绕方位、俯仰轴旋转的转动矩阵,或者说坐标转换矩阵:
3.2 指向镜转角与视线角的关系
指向镜同时绕Z轴,短轴旋转时,若初始位置指向镜法线矢量与指向镜夹角为45°,则法线矢量为由式(1)可计算得指向镜的反射特性矩阵为
在定坐标系中,假定单位入射矢量(物矢量)0A=[001]′与系统光轴重合。当指向镜绕Z轴转动α角,绕短轴转动β角时,由指向镜反射的单位出射矢量(像矢量)为A0,像矢量方向即系统视轴方向。
如视线方位角a定义为视轴在水平面投影与X轴夹角,视线俯仰角b定义为视轴在垂直面投影与X轴夹角。则指向镜方位、俯仰摆角α,β与扫描视线的方位、俯仰角a,b之间的关系为
由此可知:
1)当α=0,β≠0时,则有a=0,b=-2β,指向镜只作俯仰扫描,扫描轨迹为一条垂直直线,视线俯仰角等于指向镜俯仰转角的二倍。
2)当α≠0,β=0,则有a=α,b=0。即指向镜只作方位扫描,指向镜法线N与系统光轴的夹角始终保持45°,视轴水平出射。此时,扫描轨迹为一条水平直线,视线方位角等于指向镜方位转角。这种扫描方式与遥感仪器常用的45°镜扫描方式完全一致。
3)当α≠0,β≠0时,仍有a=α,说明指向镜方位转角始终等于视线的方位角。但b≠-2β,即视线俯仰角与指向镜俯仰转角之间不存在严格的二倍角的关系。
图3给出了不同俯仰转角指向镜在方位方向线性摆动时视轴的扫描轨迹,图中指向镜绕轴转动范围为:方位±25°,俯仰±12.5°。从图中可以看出,俯仰转角为+β和-β的空间扫描轨迹是相对于水平轴对称的曲线。当扫描范围不大时,视线角的非线性变化可忽略不计。当扫描范围较大时,视线角的非线性变化的影响就比较大了。
当绕两轴的转角分别为α=25°,β=-12.5°,实际视轴指向为a=25°,b=27.23°,在俯仰方向偏离的线性值2.23°。只要方位转角α≠0,随着俯仰转角的增加,俯仰视角非线性偏离量并不是一直增大,而是存在一个拐点。到达拐点之后,非线性偏离量随着俯仰角的增大反而呈下降趋势。
因为偏离量bb+-=+=Δ2)cos/2tanarctan(2βαββ。
对Δb求导,且令b=Δ0d/)(dβ,可算得当)时,非线性偏离最大。
3.3 二维指向镜扫描轨迹
如前所述,二维指向镜绕方位轴、俯仰轴的转角分别为α,β,视轴在距系统单位距离的物平面YOZ上的扫描轨迹可用参数方程表示为
从轨迹曲线方程可以看出,一般情况下,视线俯仰角不变,指向镜方位扫描轨迹是一条双曲线。仅当视线俯仰角为零,方位扫描轨迹才是一条直线。
扫描轨迹为双曲线时,双曲线的离心率为
离心率越大,双曲线的开口越大,越接近直线。当β=0时,y=tanα轨迹为直线。随着β角的增大,离心率越来越小,双曲线开口越小,也越弯曲,假设在距离扫描镜100 km的平面上成像,光轴在物平面上的扫描轨迹如图5所示。
从图中可以看出,扫描轨迹是双曲线,且随着摆动角度的增大,曲线越弯曲,而且扫描曲线在空间是不均匀的,离心率越小,在空间的扫描轨迹越稀疏。
4 多元探测器像旋角的计算及对搜索跟踪的影响
4.1 像旋产生的原因
如图6所示,OXYZ为基准定坐标系,系统光轴与方位轴(Z轴)重合。物矢量A,B为由面阵轴上像元、轴外像元发出主光线矢量。指向镜在初始位置的法线矢量为N。二维扫描镜分别绕方位轴和俯仰轴转动后,指向镜法线由N变为N′。指向镜转动前,与物矢量A,B相对应的像矢量为A′,B′。指向镜转动后,与物矢量A,B相对应的像矢量为A″,B″。
当指向镜法线矢量N绕两轴旋转时,物矢量未旋转,但是物矢量与N构成的入射面是空间旋转的。由于镜面反射的像矢量在入射面内,像矢量A″,B″将随同入射面一起旋转。一般情况,物矢量A,B与法线矢量N构成不同的入射面。因此,指向镜转动时,入射面旋转,像矢量A″,B″不仅是指向改变,相互之间还有相对旋转。如将探测器光敏面视为物面,光敏面经光学系统所成一空间像,在指向镜旋转后,像面坐标系相对于旋转前像面坐标系旋转了一个角度,这一现象称为像旋。
对于单元探测器的系统,像旋并不影响系统功能,但对线列或面阵探测器的目标探测系统,像旋既影响对扫描空间覆盖的均匀性,也影响目标跟踪瞄准时真实离轴信息的获取。当空间像产生旋转时,同步旋转探测器可以抵消像旋,但消旋结构过于复杂,很少采用。用转像棱镜(可见光)、或K镜(红外及可见光)等光学方法也可消像旋,但对光学波长、视场均有一定限制。对使用面阵凝视加二维指向的系统,如搜索视场不是很大,用图像处理方法消像旋不失为一种较为可行的做法。
4.2 像旋角的计算
如将探测器面阵光敏面视作物平面,物矢量A,B为由面阵轴上像元、轴外像元发出主光线矢量。与物矢量A,B相对应的像矢量为A′,B′。如将物矢量OP定义为由位于面阵中心的轴上像元指向轴外像元的单位矢量,物矢量OP经二维指向镜反射得到像矢量OP′。则有:OP=A-B和OP′=A′-B′。
若取OP-=]001[′,可算得像矢量OP′为
像矢量OP′在像面上投影与Z轴的夹角δ即像旋角。
从上式可以看出:
1)在α=0,β=0处δ=0,即沿中心做俯仰扫描时无像旋;
2)在α≠,0β=0处像旋转是tanδ=-sinα,当α在正反摆动边缘时,像旋角最大。
4.3 多元探测器像旋角的计算
对于面阵图像传感器,在没有像旋的情况下,经二维指向镜所成的空间像是一个矩形。有像旋时,所成的空间像是个四边形,已经不再是矩形或者平行四边形了。
面阵中心像元的入射矢量可以表示为A(0,0)=[0 0 1],面阵第i行j列像元入射矢量可以表示为
对方型光敏元,如对应瞬时视场为σ,θ是(i,j)轴外像元的入射矢量与Z轴夹角,即俯仰离轴角;ϕ是(i,j)轴外像元的入射矢量在光敏面投影与X轴夹角,即方位离轴角。
指向镜旋转后出射矢量为:A′(i,j)=(G10⋅R⋅G10-1)⋅A(i,j),计算得到:
式中:α,β为指向镜方位、俯仰转角,θ,ϕ为轴外像元的俯仰、方位离轴角。
利用上式,可计算采用二维指向搜索的面阵相机的空间覆盖。假定相机光学视场为10°10°,扫描搜索视场为50°50°。相机视场在空域覆盖及图像旋转情况如图8所示。从图中可以看出,随着指向镜的摆动,图像均会发生旋转。对搜索跟踪系统来说,像旋会影响系统对目标角位置测量的准确度,无法实现对目标的跟踪瞄准,因此必须对有像旋时测角数据进行校正。
4.4 多元探测器像旋角对跟踪系统的影响
采用二维指向的成像搜索跟踪系统在对目标进行精确跟踪时,必须将系统视轴对准目标。假设用面阵相机测得目标离轴的像元数为Δi,Δj,即目标的像元号为(i,j)。指向镜跟瞄的目的是根据指向镜方位、俯仰转角和目标像元离轴量,求出指向镜方位、俯仰转角的调整量。计算步骤是:
1)求出目标的角位置
根据式(9)得到目标矢量A′(i,j),则目标角位置为方位角:a=arctan(A′y/A′x);俯仰角:b=arctan(A′z/A′x)。
2)计算将视轴对准目标指向镜的转角为方位转角:α′=a;俯仰转角:β'=arctan(-tanbcosα)/2。
3)计算伺服控制系统需要摆动的角度:Δα=α'-α,Δβ=β'-β
例如:系统在对目标进行跟踪时,测得指向镜的方位转角、俯仰转角分别为α=10°,β=2.5°,目标的像元离轴量为Δi=Δj=200,可按以下步骤计算目标跟瞄的指向镜方位、俯仰转角修正量Δα,Δβ:
1)计算目标像元的出射矢量A′(200,200);
2)计算目标方位角a=11.637 9°,俯仰角b=2.716 7°;
3)计算指向镜的方位、俯仰转角α′=a=11.637 9°,β'=arctan(-tanbcosα)/2=1.330 5°;
4)计算指向镜的方位、俯仰转角的调整量
5 结论
本文在光学反射矢量理论的基础上,对光电探测系统常用的二维指向镜的成像特性进行了分析,分析了影响指向镜成像特性的因素,给出了指向镜二维扫描的轨迹及像旋角的计算公式以及对搜索跟踪系统的影响,文中的结果可以作为软件校正像旋和跟踪搜索系统应用的理论依据。
摘要:目标搜索和跟踪一体化的光电探测系统常采用二维指向镜与面阵凝视成像探测相结合的技术方案。本文在光学矢量反射理论的基础上,对二维指向镜的成像特性进行了分析,给出了扫描轨迹的计算,指向镜摆动角度与视线角之间的关系。当指向镜绕两轴转动时,物体反射像也随着指向镜的转动产生像旋,扫描轨迹呈非线性变化。文中讨论了多元探测器像旋角的计算和对跟踪系统的影响,为软件校正像旋和二维控制实现精确跟踪提供理论参考价值。
关键词:二维指向镜,像旋,扫描轨迹,多元探测器
参考文献
[1]Moustapha Hafez,Sidler Thomas,René-Paul Salathé.Study of the beam path distortion profiles generated by a two-axis tilt single-mirror laser scanner[J].Optical Engineering,2003,42(4):1048-1057.
[2]James C Bremer.Scanning technique for Advanced Geosynchronous Studies Imager:conical scanning to compensate for image rotation[J].SPIE,1999,3750:35-46.
[3]张幼文.红外光学工程[M].上海:上海科学技术出版社,1982:223-225.ZHANG You-wen.Infrared Optical Engineering[M].Shanghai:Shanghai Technology Press,1982:223-225.
[4]连铜淑.反射棱镜共轭理论[M].北京:北京理工大学出版社,1988:1-3.LIAN Tong-shu.Conjugate Theory of Reflecting Prism[M].Beijing:Beijing Institute of Technology Press,1988:1-3.
[5]韩心志.45°旋转发射镜扫描性质的讨论[J].红外与毫米波学报,1991,10(3):233-236.HAN Xin-zhi.Discussion on the scanning performance of the scanner using45o rotating mirror[J].Chinese Journal of Infrared and Millimeter Waves,1991,10(3):233-236.
[6]刘银年.45°多元探测器并扫成像特性和扫描轨迹分析[J].光学精密工程,2002,10(1):110-115.LIU Yin-nian.Analysis of the imaging characteristics and scanning traces of the45°rotating scanning mirror[J].Optics and Precision Engineering,2002,10(1):110-115.
[7]惠彬,裴云天,王淦泉.二维扫描镜扫描特性理论分析[J].量子电子学报,2005,22:810-813.HUI Bin,PEI Yun-tian,WANG Gan-quan.Optical analysis of space two-axes scanning mirror[J].Chinese Journal of Quantum Electrinics,2005,22:810-813.
[8]孙胜利,陈桂林.三轴稳定静止气象卫星成像仪二维光机扫描成像特性分析[J].红外与毫米波学报,1999,18(4):269-275.SUN Sheng-li,CHEN Gui-lin.Analysis of two dimensional gimbaled mirror imaging characteristics for imaging system on the three axis stabilized operational meteorological satellite[J].Chinese Journal of Infrared and Millimeter Waves,1999,18(4):269-275.
QR二维条形码攻击事件分析 第10篇
关键词:QR-code,CVE-2010-1807,The Jester
0 引言
QR code attack是当用户使用智能手机扫描特定QR条形码(Quick Response code)时,将手机浏览器定向到恶意网站的攻击方式。至于定向到恶意网站的后果完全依具体漏洞等而定。在最初实施QR code attack中,攻击者The Jester(th3j35t3r)[th3j35t3r是The Jester的leetspeak拼写形式]所利用的是WebKit漏洞CVE-2010-1807[1]。
这个安全事件有2个值得关注的问题:
(1)扫描QR条形码如何导致手机浏览器重定向到特定网站?
(2)通过CVE-2010-1807的利用代码如何获得手机中联系人等信息?
1 扫描QR条形码将手机浏览器重定向到特定网站
1.1 QR条形码概述条形码可以分为1维(Linear barcode)和2维(Matrix barcode)两种。如图:
两者的区别在于:前者用于对事物标识;后者用于对事物描述。
2维条形码包括多种形式,例如:PDF417,更多的形式可参考Matrix(2D)barcodes[3]。
QR条形码是2维条形码的一种,其形式如图2。
QR条形码主要具有以下特点:
图中在3个角上(左上,左下,右上)有个像汉字“回”的图案,用以辅助识别软件定位的标识。
正如Quick response其名,QR barcode区别其它2维条形码的特征在于其识别速度快。
QR条形码可以存储较多数据(注:各版本存在差异[4]),例如:URL等。
1.2 QR条形码基本结构
上图legend中的“Fixed Patterns”包括3部分内容:
(1)Finder patterns(A1,A2,A3):用于定位QRcode;
(2)Timing patterns(B1,B2):用于确定symbol坐标;
(3)Alignment pattern(C):用于校正QRcode图形倾斜。
上图legend中的“Format Info”有2个完全一致的15bits序列(0..14):
包括5bits数据(2bits Error Correction Level+3 bits Mask pattern)和10bits错误码修正。这10bits错误码修正的计算方法可参考ISO/IEC 18004:2006[6]中Annex C部分。
注:上图不包括QRcode version7以后增加的version information。
1.3 QR条形码编码和解码
1.3.1 使用在线服务
QR条形码编码:http://www.qrstuff.com/
QR条形码解码:http://zxing.org/w/decode.jspx
1.3.2 使用函数库
例如:使用qrcode for python[7]
1.3.3 编码与解码DIY参考
基本的编码步骤,请见ISO/IEC 18004:2006的6.1节”Encode procedure overview”。
基本的解码步骤,请见ISO/IEC 18004:2006的10节”Decoding procedure overview”。
实例可参考ZXing开源项目:http://code.google.com/p/zxing/[8]
1.4 浏览器访问QRCode中URL的过程
由1.3 1-3可知URL在用QRCode编码后,并由解码取出该URL。
以Android平台的ZXing为例:
在条形码解码后,从方法handleDecode中调用handleDecodeExternally。然后,方法handleDecodeExternally中如果Source是URL(ZXING_LINK),将其赋予message.obj,再发送消息。最后,消息处理方法handleMessage在case R.id.launch_product_query中通过startActivity完成对浏览器调用。
2 通过CVE-2010-1807的exploit code获得手机中联系人等信息
2.1 扫描恶意网站QR条形码
2.2 CVE-2010-1807的exploit code
实验中所用代码来源于http://packetstormsecurity.org/files/95551/Android-2.0-2.1-Reverse-Shell-Exploit.html,但需要做修改,可使用IDA Pro进行远程调试。
2.3 访问恶意网站后TCP反向链接
实验中使用Android 2.1 emulator,当该系统访问页面demo.html后进行TCP反向链接。
2.4 Twitter用户信息
TCP反向链接得到权限较低(uid=10000),需进一步提权以获得手机中联系人等信息。
在QR code attack中,根据The Jester描述他在提权并获得手机中Twitter用户名后,如果Twitter用户名是@AnonymousIRC,@wikileaks,@barretbrownlol等则会将手机中联系人相关信息发送到The Jester控制的远程服务器,否则断开TCP连接,故需了解手机中Twitter用户名存储位置。
使用iPhone和Android手机访问Twitter后,在特定文件中可以找到Twitter用户名信息。
2.5 联系人信息
iPhone和Android联系人信息等均以SQLite数据库文件存储,故可用SQL语句进行查询,以i Phone为例。
3 总结
QR code attack与社交网站上常见Clickjacking(UI redress attack),Shorten URL scams本质并无差异:将恶意URL伪装成正常形式,一旦被访问则将浏览器定向到恶意网站,属于tech hacking与social engineering相结合的攻击方式;三者区别之处主要在于形式:具体tech hacking技术的不同。
然而,在看到这些攻击方式共性的同时,并不应简单downplay QR code attack,因为它最让人感兴趣的方面可能并不是攻击者的攻击过程,而是攻击者的创新方式。
参考文献
[1]http://th3j35t3r.wordpress.com/2012/03/09/curiosity-pwned-the-cat/.
[2]http://en.wikipedia.org/wiki/Matrix_barcode#Example_images
[3]http://en.wikipedia.org/wiki/Matrix_barcode#Matrix_.282D.29_barcodes.
[4]http://www.denso-wave.com/qrcode/vertable1-e.html.
[5]http://en.wikipedia.org/wiki/File:QR_Ver3_Codeword_Ordering.svg
[6]http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=43655.
[7]http://pyqrcode.sourceforge.net/.
二维分析 第11篇
摘 要:随着航空飞行器的快速发展,空气动力学的研究作用日益明显,绕机翼流动的流体静压力,质量密度、马赫数、气流速度的大小,对提高飞行器飞行性能的提高有着重要作用。文章利用FLUENT软件对绕机翼流动的非定常流体进行了详细研究,得到了气流在机翼上下表面上进行动能和压力能之间的转换且该转换是机翼升力产生的主要来源的结论,结论与伯努利方程的结论相同,为机翼设计提供了可靠保障。
关键词:机翼;绕流;非定常流体;FLUENT
中图分类号:V211.1 文献标识码:A 文章编号:1006-8937(2015)23-0070-02
空气动力学是流体力学的一个组成部分,主要研究当气流作用在机翼上时,气流与机翼之间相对运动情况,并分析在该状态下,机翼的受力特性、气流运动过程分析及其发展趋势。研究空气动力学对机翼形状设计及性能的提高有重要意义。当气流从正前方迎面流向机翼时,在机翼剖面前缘附近,气流从驻点开始分为上、下两股,对于上下弧面不对称的机翼来说,由于机翼上表面拱起,则作用在机翼上表面的气流流管变窄,流线变密,由连续方程分析得气流流经机翼上表面时,气流速度增大,静压减小;机翼下方形状相对平缓,使下方流线疏密程度变化微小,流速变化小。气流通过机翼后,在后缘又重新聚合在一起。这种机翼绕流现象是机翼升力和阻力的主要来源。则绕流运动参数-速度、压力、温度、密度等又会随着时间的变化而变化。本文则利用FLUENT软件对机翼进行建模,构建具体参数,对作用在机翼表面的绕流进行非定常状态的模拟,得到机翼表面静态压力、马赫数、来流质量密度以及速度矢量的分布情况,并对模拟结果进行分析。
1 建立基于FLUENT的二维机翼扰流模型
FLUENT是目前国际上比较流行的商用CFD软件包,它具有丰富的物理模型、先进的数值方法和强大的前后处理功能,在航空航天领域内有着广泛的应用。对于机翼二维绕流的非定常模拟分析,更具有显著优势。机翼升力和阻力的大小,主要取决于机翼的剖面形状和平面性转。本文针对常用翼型NACA2 822作为研究对象,其外形如图1所示。
2 网格划分和模拟的初始化及模拟结果
机翼绕流是在机翼外部运动的非定常流场,流域边界是远离机翼的无穷远处。而FLUENT软件中的变形网格技术主要解决边界运动的问题,在仿真过程中只需指定初始网格和运动壁面的边界条件,余下的网格变化由解算器自动生成。因此流域边界应设在远离翼弦长10倍以上。在进行模拟仿真前,先用Gambit软件构建流场的几何区域结构并生成网格,在此过程中,将整个流场分为1四个区,拓补结构如图2所示。
机翼流场仿真区域规格及节点数,见表1。
FLUENT软件中生成的机翼周围三维网格图,如图3所示。
3 仿真结果分析
在模拟仿真前,进行参数设计,参数设计见表2。
3.1 机翼表面静态压力
机翼表面静态压力分布如图4所示,翼型前缘驻点处,静压力为最大值,从机翼前缘到后缘,机翼上表面静压小,下表面静压大,压力差方向向上。
3.2 翼型周围马赫数
翼型周围马赫数分布如图5所示。马赫数为流场中某点气流的速度与该点的当地声速之比,由图5可知,机翼前缘上表面处马赫数最大,该点处气流速度最快,机翼上表面马赫数大于机翼下表面马赫数,机翼正前方气流和机翼正后方气流马赫数较小,气流速度相应较小。
3.3 机翼周围来流质量密度
机翼周围来流质量密度如图6所示。在机翼前缘处,机翼周围单位体积内空气质量最大,机翼上表面靠近驻点处,相对下表面来说质量密度较小。
3.4 机翼周围速度矢量
机翼周围速度矢量分布如图7所示。由图可知,机翼上表面速度大,下表面速度小。
4 结 语
经FLUENT软件对机翼绕流二维非定常流的分析结果可知,该模拟结构与伯努利方程在流体流动中的分析结果相同。模拟结果显示当气流流过机翼表面时,由于气流方向和机翼所采用的翼型,气流在机翼上下表面上静态压力、马赫数、质量密度、气流速度不同,结果表明流体中压力能和动能之间在不断发生转变,在机翼表明形成不同的压力分布,从而产生升力。
参考文献:
[1] 田巍.机翼三维绕流的非定常模拟研究[D].长沙:湖南大学,2012.
[2] 刘晓波,孙宗祥,钟萍,等.国外航空发动机空气动力学研究概况[J].燃气涡轮试验与研究,2013,(8).
[3] 章正瑜.航空空气动力学的发展趋势[J].航空科学技术,1994,(13).
[4] 狄义波,丁珏,翁培奋.低雷诺数下小展弦比机翼绕流的实验研究[J].上海大学学报(自然科学版),2009,(8).
二维码支付技术安全性分析框架 第12篇
二维码支付是移动支付的一种形式, 移动支付作为电子商务最重要的环节, 直接涉及用户和相关方的资金安全, 所以, 支付安全是移动支付的核心关键问题之一。二维码支付是指利用二维码远程访问支付系统, 并提交支付指令的支付方式。可以通过借鉴移动支付的架构和安全需求, 并结合二维码支付设施/设备对二维码支付所特有的安全性问题进行分析。
(一) 二维码支付系统架构
二维码支付在系统架构如图1所示, 它与其他的移动支付形式很类似, 主要区别有两点。
一是访问支付内容平台和接入支付系统均通过支付客户端App完成。支付客户端App是安装于手机上的应用, 具有识读、生成二维码和完成支付的功能。移动终端不是支付过程的直接参与者, 仅为支付客户端App提供安装环境。
二是对支付系统的访问方式。二维码支付是通过解析二维码中的URL访问支付接入系统, 或将二维码作为电子支付凭证, 支付客户端App生成支付指令, 支付指令通过支付接入系统提交给后端交易系统、清/结算系统处理。
(二) 二维码支付交易流程
二维码支付与一般的移动支付主要区别在于二维码的使用、支付指令的生成、传输, 一旦支付指令进入支付接入系统, 二维码支付就与其他移动支付没有本质上的区别。所以对二维码支付技术安全性的分析重点在支付指令进入支付系统前。
通过分析和研究主流的二维码支付软件的使用, 发现二维码的使用可以划分成两类:一是支付二维码, 这类二维码出现在支付客户端App向支付接入系统发出支付指令的环节中, 要么是支付请求, 要么是支付凭证;另一类是商品二维码, 这类二维码出现在对支付内容平台的访问中。对支付客户端App访问支付内容平台所使用的商品二维码不属于二维码支付范畴, 因为商品二维码中只保存了指向商品销售地址的URL, 和支付接入系统不发生联系 (如图2所示) 。
支付二维码的使用方式有两种, 一种是主读式, 一种是被读式。在主读式中, 付款方使用支付客户端App内置的二维码识读软件扫描包含支付链接的二维码进行支付。二维码中包含的是支付接入系统URL和访问参数, 支付指令是付款人主动发起的;在被读式中, 付款人使用支付客户端App请求支付系统发码, 生成二维码支付凭证, 收款方扫描二维码获得支付凭证, 向支付接入系统发出要求付款人进行支付的支付指令, 支付指令由收款人主动发起。二维码中包含的是支付凭证, 可能是一串数字或其他信息。
1. 主读式二维码的支付流程
当用户开始进行二维码支付的时候, 需要先打开支付客户端App, 对支付二维码进行扫描, 由支付客户端App对支付二维码进行扫描、识读, 用户在手机界面上对支付金额等信息进行确认, 确认后支付指令将被支付接入系统接受、处理, 支付系统处理完支付请求后, 支付客户端App上将显示支付结果 (如图3所示) 。
2. 被读式二维码的支付流程
付款用户首先打开支付客户端App, 在支付客户端App上向支付系统请求发码, 支付系统向支付客户端App发码, 收款方扫描付款方手机上的支付二维码, 支付二维码被识读, 收款方向支付系统提交支付请求, 支付接入系统要求付款方对支付请求进行确认。确认后, 支付客户端App向支付接入系统确认支付, 支付系统处理完支付请求后, 将支付结果反馈给付款方和收款方 (如图4所示) 。
与主读式二维码的支付流程相比, 被读式二维码支付的主要区别在于被读式二维码在支付的时候需要向支付系统请求发码, 从而生成支付凭证, 而支付凭证是收款方向支付支付接入系统发出支付指令的重要参数。
(三) 二维码支付安全需求
二维码支付作为移动支付的一种特殊形式, 与移动支付有类似的安全需求。一般认为在移动支付中, 从交易过程的角度考虑, 其基本安全需求包括可认证性、私密性、完整性、不可否认性等。
1. 可认证性
由于二维码支付的主要流程在网络环境中进行, 交易双方通过支付系统进行资金的转移, 对交易各方的身份进行确认是移动支付中重要的一环。如果在交易过程缺少认证, 那么黑客就容易通过伪造身份骗取敏感信息、实施资金诈骗。认证就是对人或实体的身份进行鉴别, 为身份的真实性提供保证, 即交易各方能够在见面或不见面的情况下确认对方的身份。在移动支付中有3种认证方法。
(1) 主体使用只有验证者与其共享的密钥加密消息, 验证者使用同一密钥解密消息验证主体的身份。
(2) 主体使用其私钥对消息签名, 验证使用主体的公钥验证签名以验证主体的身份。
(3) 主体通过可信第三方来证明自己的身份。
2. 机密性
从二维码支付流程来看, 支付客户端App和支付接入系统之间存在多次数据交换, 这些数据可能与用户的身份、支付指令、支付凭证有关, 属于交易过程的敏感信息, 一旦泄露就有可能被用于违法交易, 使二维码支付系统使用者个人身份信息泄露或资金遭受损失。二维码支付是建立在开放的网络环境中, 维护交易过程敏感信息的机密性是安全交易的重要保障。因此, 要防止敏感信息被非法存取和窃取, 在移动支付中, 一般采用加密的方式保证敏感数据的机密性。
3. 完整性
二维码支付带来便捷的同时, 也带来了维护交易各方信息完整、统一的问题。比如, 交易数据在传输过程中发生了变化, 导致交易各方看到的支付信息不同。此外, 支付过程中数据可能丢失、重复或信息传送次序发生变化, 都可能导致交易各方看到的信息不同。保持交易各方信息的完整性是移动支付的基础, 因此, 要通过完整性措施预防对信息的随意生成、修改和删除, 同时防止数据传送过程中信息的丢失和重复, 并保证信息传送次序的统一。完整性一般可通过提取信息的消息摘要的方式来获得, 即用Hash函数产生一个摘要附在传送消息后, 作为验证消息完整性的依据。消息接收者收到消息后用同样的Hash函数产生一个摘要, 与收到的摘要进行对比来判断消息是否完整。
4. 不可否认性
在二维码支付中, 所有的支付信息都以数字化的方式存在, 与传统的纸质凭证方式相比, 数字化的信息更容易被修改与伪造。为防止以数据被修改、被伪造为借口, 交易者否认参与了交易活动, 就需要在交易信息中增加交易者参与交易的证据, 即不可否认性。在移动支付中主要以数字签名的方式提供不可否认证据。
二、二维码支付安全性分析框架
二维码支付设备/设施见表1所列。
通过分析二维码支付系统架构和二维码支付流程, 可以看到在二维码支付过程中涉及的设备/设施有以下几种。
(一) 二维码
在二维码支付中, 二维码是由支付客户端App生成或由支付接入系统发码。这里的二维码既可以是二维码图片也可以是二维码解析后的信息。
(二) 智能手机及操作系统
手机是二维码支付用户进行身份验证和进行支付的重要设备, 保障手机内存储的用户身份信息、银行账户信息、支付密码等信息的机密性是保证支付安全的重要环节。手机操作系统是支付客户端App的运行环境, 会为支付客户端App的运行分配必要的CPU时间、内存空间、存储空间等计算资源, 如果手机操作系统的完整性被破坏, 支付客户端App的运行就可能受到监视、破坏。保障操作系统的完整性是保证支付客户端App运行环境安全的重要前提, 机密性、完整性是智能手机及操作系统的安全需求。
(三) 支付客户端App
支付客户端App是存储用户账户信息、交易信息、完成支付交易的平台, 它的安全要素主要包括可认证性、机密性、完整性。支付客户端中App中保存有用于支付的敏感信息, 对支付客户端App的非授权使用会破坏这些敏感信息的机密性。支付二维码的识读、支付指令的发出、支付结果的接收都是在支付客户端App中完成的, 保证支付客户端App的可认证性、机密性和完整性是保证支付安全的基础。
(四) 无线网络
无线网络 (Wifi, Edge, 3G等) 为二维码支付提供了通信通道, 是二维码支付过程中必不可少的基础设施。无线网络的开放性, 对二维码支付安全提出了更加严格的要求, 具体表现在可认证性、机密性、完整性方面。
(五) 支付接入系统
当前二维码支付接入系统是开放的, 允许任何人随时随地地接入, 完整性、不可否认性是支付接入系统需要考虑的主要安全问题。
二维分析范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


