空间映射

2024-05-21

空间映射(精选七篇)

空间映射 篇1

根据Bandler,Leary和Jansson等人的工作[5,6,7],本文将响应面与空间映射方法结合,解决了序列响应面用于优化重分析计算量大的问题[8]以此为基础,考虑序列响应面用于优化和可靠性分析的类似性,将方法推广应用于可靠性分析问题,从根本上改变了序列响应面方法求解可靠性的过程,降低了重分析计算量.

1 空间映射方法、响应面结合空间映射方法

1.1 空间映射方法

精细和粗糙模型(或高保真和低保真模型)设计变量分别为x∈Rn和z∈Rn,对应最优设计为x*和z*,响应表示为Rf和Rc.通过映射关系P可建立两种模型设计空间的联系,例如P可反映两种模型响应之间的误差[5],即

由映射关系(1),当精细模型响应Rf(Xk)、粗糙模型响应Rc(z)已知,可更新粗糙模型设计

假设第k次迭代两种模型设计变量间的映射关系表示为

Bk为映射函数的近似雅可比矩阵,可由Broyden形式更新

其中

1.2 响应面结合空间映射方法

应用序列RSM建模时,需要每次迭代做试验设计并拟合响应面,存在重分析计算量大的缺点.如何充分利用原有响应面,而不是简单抛弃?Leary和Jansson等应用响应面结合空间映射方法,应用空间映射技术将粗糙模型响应面反复映射为精细模型响应面[6,7],执行过程为:

(1)假设第1次迭代(或某次)对粗糙模型做试验设计并拟合z的线性响应面

(2)应用式(3),可将式(5)映射为精细模型设计变量x的响应面

(3)应用式(6)可对高保真模型变量x进行求极值等操作得xk+1;

(4)分析xk+1点的精细模型得其响应Rf(xk+1);

(5)将响应Rf(xk+1)代入式(2)求极值

可得zk+1;

(6)通过式(4)更新映射矩阵为Bk+1;

(7)误差判断,如不收敛则转步骤(2).

以上方法中只在第1次迭代拟合粗糙模型响应面(替代模型响应面,很多时候为省略建立替代模型的麻烦可直接使用精确模型),其它迭代每次只对精确模型进行一次分析,并利用其调整粗糙和精细模型设计变量之间的映射关系.与应用序列RSM优化相同,由于都要对响应面进行迭代更新,因此以上方法同样可以移植并改进序列响应面的可靠性评价程序,以减小重分析计算量.

2 应用序列响应面和JC法的可靠性评价

设变量服从正态分布xi~(μi,σi)(i=1,…,n),功能函数表示为二次多项式[9,10]

2.1 序列RSM可靠性评价程序

应用序列RSM评价可靠性的程序如下:(1)取初始迭代点x1=(x11,…,x1n),一般取均值点;(2)通过结构有限元等数值方法计算功能函数在xk=(xk1,…,xkn)和x=(xk1,…,xki±fσi,…,xkn)等2n+1个点的响应,初始迭代时f取3,以后取1;(3)应用RSM拟合Z的响应面系数;(4) JC法求验算点及可靠性指标βk;(5)计算丨βk-βk-1丨<ε,满足则输出β;不满足,经下式线性插值得新的展开点xk+1,然后返回(2)进行下一次迭代直至收敛.

2.2 JC方法求解验算点及可靠性指标

节2.1步骤(4)中JC法求及βk也是迭代进行的,过程如下[3]:

(1)计算验算点,在初始迭代令取展开点数值,即,其它循环取

(2)计算(此节中“·”表示向量点乘,即向量中各对应元素相乘),可得▽g(x)

(3)计算cosθi

(4)将代入式(8)可得

将cosθ代入上式可求β,β取两个解中的最小正值;

(5)根据β判断收敛,如不满足则返回(1).

3 应用响应面结合空间映射方法的可靠性评价程序

RSM结合SM评价可靠性只在第1次迭代拟合极限状态函数(或者在某些展开点),其它迭代应用空间映射方法,通过对展开点的精确分析,调整第1次迭代拟合的响应面,并应用映射得到的极限状态函数进行可靠性评价,求验算点及可靠性,步骤为:(1)令初始迭代展开点z1=(x11,…,x1n);(2)计算功能函数在zk=(xk1,…,xkn)和z=(xk1,…,xki±fσi,…,xkn)等2n+1个点的响应;(3)应用RSM方法拟合功能函数Z=g(z)的响应面系数;(4)通过空间映射方法映射获得本次迭代的极限状态函数;(5)用JC法求和βk;(6)插值得新的展开点xk+1;(7)计算极限状态函数g(xk+1);(8)更新低保真模型设计zk;(9)更新映射矩阵Bk;(10)误差检查,如条件满足输出β,否则转(4).

第1迭代拟合的低保真模型极限状态函数形式为

在步骤(4)中应用SM,以后每次迭代高保真模型设计x与低保真模型设计z之间的关系写为式(3)形式,代入式(14)得

其中

第1次迭代B1=I(n,n).

在步骤(5)中,由于g(x)包含二次交叉项,考虑H的对称性有

将代入式(15)得

由此方程可得验算点的可靠性指标.

在步骤(8)更新zk时,由于在步骤(7)中计算了g(xk+1),由式(2)得

其中c3=c1-g(xk+1).此优化问题中含z的高次项(最高为4次),获得唯一的zk+1有一定难度,Bandler等相继提出了单点参数抽取(SPE)、多点参数抽取(MPE)等方法以解决此问题,此处不做详细讨论.

步骤(9)中应用式(4)更新映射矩阵.

4 算例

极限状态函数为Z=g(f,W)=fW-1 140=0,f~(38,3.8),W~(54,2.7),求β及验算点[3].

(1)序列响应面方法

使用序列RSM方法得到验算点、响应面系数如表1和表2(结果与文献[3]相同).

由表2可发现随迭代进行,使用序列RSM得到的极限状态函数越接近,这就证明在第1次(或某一次)响应面拟合的基础上应用空间映射方法调整响应面系数成为可能.

(2)响应面结合空间映射方法

使用响应面结合空间映射方法得到验算点如表3.

两种方法各次迭代的极限状态函数对比如图1和图2:第1次迭代由于z和x之间为精确映射关系,两种方法所得极限状态函数形式没有区别;RSM结合SM方法2~4次迭代映射得到的响应面与序列RSM相比相差较大;但后3次迭代RSM结合SM方法与序列RSM的响应面几乎相同.模型分析次数之比为30/11.

5 结论

本文介绍了空间映射方法、响应面结合空间映射方法,推导了应用序列响应面方法计算可靠性的矩阵表达.通过将响应面方法与空间映射方法结合,改变了原序列响应面方法每次迭代均须重新拟合响应面的执行过程.新方法通过对新展开点的极限状态函数进行分析,从而在第1迭代拟合响应面的基础上进行映射调整得到新的极限状态方程.数值算例表明方法与序列响应面方法相比,重分析计算量明显降低.

参考文献

[1]贡金鑫,仲伟秋,赵国藩.工程结构可靠性基本理论的发展与应用.建筑结构学报,2002,24(4):2~8(Gong Jinxin,Zhong Weiqiu,Zhao Guofan.The development and application of basic engineering structure reliability theory.Journal of Building Structures,2002,24(4):2~8(in Chinese))

[2]刘刚,孙侠生.基于可靠性约束的结构优化设计技术研究.计算力学学报,2003,20(5):606~610(Liu Gang,Sun Xiasheng.Technology study on reliability-based structural optimiza- tion and design.Chinese Journal of Computational Me- chanics,2003,20(5):606~610(in Chinese))

[3]赵国藩,金伟良,贡金鑫.结构可靠性理论.北京:中国建筑工业出版社,2000(Zhao Guofan,Jin Weiliang,Gong Jinxin.Structure reliability theory.Beijing:Chinese Buliding In- dustry Press,2000(in Chinese))

[4]于雷,郑云龙.逐步回归响应面法.大连理工大学学报,1999,39(6):792~796(Yu Lei,Zheng Yunlong.Stepwise regres- sion response surface methodology.Journal of Dalian Uni- versity of Technology,1999,39(6):792~796(in Chinese))

[5] Bandler JW,Cheng QS,et al.Space mapping:The state of the art.IEEE Transactions on Microwave Theory and Techniques,2004,52(1Ⅱ):337~361

[6] Leary SJ,Bhaskar A,Keane AJ.A constraint mapping approach to the structural,optimization of an expensive model using surrogates.Optimization and Engineering, 2001,(2):385~398

[7] Jansson T,Nilsson L,Redhe M.Using surrogate models and response surfaces in structural optimization-With ap- plication to crashworthiness design and sheet metal form- ing.Structural and Multidisciplinary Optimization,2003, 25(2):129~140

[8]张立新,高学仕等.空间映射与响应面法相结合的结构优化.石油大学学报,2005,29(3):92~95(zhang Lixin,Gao Xueshi.Structural optimization by combination of space mapping and response surface methodology.Journal of the Univer- sity of Petroleum,2005,29(3):92~95(in Chinese))

[9] Bucher CG,Bourgund U.Fast and efficient response sur- face approach for structural reliability problems.Structural Safety,1990,7(1):57~66

空间映射 篇2

Banach空间中平均非扩张映射的不动点问题

讨论了定义在Banach空间X的.有界闭凸集K上到其自身的映射T:‖Tx-Ty‖≤a‖x-y‖+b‖x-Ty‖,Ax,y∈K,a,b≥0,a+b≤1的不动点问题. 得到:若Banach空间X的Garcia-Falset常数R(X)≤2/(1+b),则T在K中存在唯一不动点.

作 者:杨姗姗  作者单位:哈尔滨商业大学,基础部,黑龙江,哈尔滨,150076 刊 名:哈尔滨工业大学学报  ISTIC EI PKU英文刊名:JOURNAL OF HARBIN INSTITUTE OF TECHNOLOGY 年,卷(期): 35(6) 分类号:O177.9 关键词:不动点性质   渐近不动点序列   Banach压缩映射  

空间映射 篇3

关键词:度量空间;压缩映像原理;拓扑空间;公共不动点

引言:压缩映像原理又称Banach不动点定理,在生活及学术研究中都扮演着非常重要的角色。它可以解决很多常规数学方法无法解决的问题。经过建模,最终可化为解方程(包括常微分方程、偏微分方程、积分方程、差分方程、代数方程等)的问题,而在解决方程时,逐次逼近的迭代法得到了大量的应用。几乎可以这样说:对一个方程,只要我们找到一个迭代公式,就算解出了这个方程(当然我们还要考虑迭代公式的收敛性、解的稳定性和收敛速度等问题)。但在逐次迭代中,我们需保证迭代过程中得到的是收敛序列,否则就是毫无意义的。而选代法解方程的实质就是寻求变换(映射、映照)的不动点。类似多个映射的公共重合点问题在常微分方程、数学物理等学科中有着广泛的应用。近些年,对于多映射重合点问题的研究成为不动点理论研究的一个新的分支,许多学者得到了大量具有价值的结果,并应用到了其他学科中。

在文献[6]中, Machuca在T1拓扑空间中,获得了满足适当条件下一對真映射具有公共重合点定理,并将其推广到三个映射具有公共重合点的情形。本文中,我们在T1拓扑空间中,在新的条件下获得了一对真映射具有公共重合点的定理,并给予了证明。

参考文献:

[1]刘炳初.《泛函分析》[ M] .北京:科学出版社,1998

[2]时宝等编著.《泛函分析引论及其应用》.北京: 国防工业出版社, 2009.3

[3]张鸣歧.《应用泛函分析引论》[M]. 北京理工大学出版社. 1989

[4]Z.Liu, Coincidence theorems for expansion mappings with applications to the solutions of functional equations arising in dynamic programming,Acta.Sci.Math,65(1999),359——369.

[5]柳重堪,《应用泛函分析》[M],国防工业出版社,1986.

空间映射 篇4

度量空间自映象族的公共不动点问题已经成为当今研究的热点之一。自文献在2006年引入G-度量空间的概念以来, G-度量空间的理论已经有了较大的发展, 特别是在G-度量空间中的不动点理论方面, 已经取得了许多重要的研究成果。最近, 文献[3-4]研究了局部度量空间广义Geraghty型映射的不动点存在问题。本文的目的是将局部度量空间中的有关结果推广到G-度量空间中去。在G-度量空间的框架下, 利用广义Geraghty型映射条件, 证明了几个新的不动点定理。本文的结果在很大程度上改进和发展了已有文献的相关结果。

定义1设S表示实函数β的类:[0, +∞) →[0, 1) , 满足条件当tn→0时有β (t n) →1, 则称β为广义Geraghty型映射。

定义2设X是非空集合, G:X×X×X→[0, ∞) , 满足:

称函数G是X上的一个广义度量, 或称G是X上的一个G-度量, 称 (X, G) 为G-度量空间。

定义3设 (X, G) 为G-度量空间, {nx}⊂X, 如果存在x∈X, 使得

则称序列{nx}G-收敛于x, 也称x为序列{nx}的极限, 记

引理1设 () X, G为G-度量空间, 则以下结果等价:

则称序列{nx}为G-Cauchy列。称 () X, G是G完备的, 是指X中的每一个G-Cauchy序列是G-收敛的。

主要结果

定理1设T是完备G-度量空间X上的一个自映象.假设存在β∈S, 对∀x, y∈X有

则在X中有唯一的不动点x*。

利用条件 (1) 得

由β:[0, ∞) →[0, 1) 得

从而推出序列{G (x n, xn+1, xn+1) }收敛。

令n→∞即得

又由于β∈S, =所以, 产生矛盾, 所以γ=0。

利用G度量空间性质 () G5可得

可得

注意到, β∈S由 (4) 取极限即得

由于X是完备的G-空间, 所以。现证x*是T的一个不动点。由和 (1) 我们可得

最后证明不动点的唯一性:

假设*x和w都是T的不动点, 即*x≠w, 则有

这显然不成立, 所以x*是T的唯一不动点。

定理2设T是G-度量空间X上的一个自映象, 假设存在β∈S, 对∀x, y∈X有

其中

则T在X中有唯一的不动点x*。

由β:[0, ∞) →[0, 1) , 我们可以得到

这表明0≤G (x n, xn+1, xn+1) <G (xn-1, x n, x n) , 从而可设=

现在我们断言:γ=0.若不然, 由 (7) 得

再令n→∞, 得到, 即

利用G度量空间性质可得

由 (9) 和上式我们可得

也等价于

现在我们证明:x*是T的一个不动点.由 (5) 我们可得

唯一性:假设x*和w都是T的不动点, 即x*≠w, 则有

汉英翻译中的认知映射和还原映射 篇5

二十世纪七十年代末和八十年代,许多语言学家认识到生成语法研究范围的局限性,开始从认知的角度来研究语言现象(王德春、张辉,2001)。这是因为人类语言离不开人的具体经验感知,人体中的生理机制和认知机制会参与到语言的构成和表述之中。认知语言学家认为语言能力是一般认知能力的反映,并由一般的神经过程所控制。根据这一观点,各种认知之间是一个连续体,而语言不是人的心灵和大脑中独立的“模块”。认知语言学家认为,在各种认知能力中,一个主要的和普遍的认知能力是想象(imagination),即把一些概念投射到另一些概念中去(王德春、张辉,2001)。

映射(mapping)原本是一个数学概念,指两个矩阵中子集之间的对应关系。认知语言学借此概念喻指人类独有的、对不同认知域之间意义的产生、转移和处理的认知能力。它一方面为产生意义和推理的各种现象勾勒出总的过程与原则,另一方面为我们洞察不可直接触及的认知域组织结构提供手段(王斌,2001)。只要人们思考或交谈,认知域间的映射关系即产生。下面笔者通过举例说明汉英翻译过程中原认知域与目的域的认知映射关系。

2. 汉英翻译中的认知映射

在翻译过程中,不仅会涉及词与词、句与句等这些语言单位之间的转换,而且会涉及认知模式(cognitive model)之间的认知心理单位的转换。并且,认知模式是语言单位转换的心理理据,也是基本的语言心理运作方式。在认知模式中,一般由源认知域(source domain)和目的认知域(target domain)组成,而两个认知域则分别由各自的认知价元(valence)组成。由于认知模式的形成依赖于心理经验,不同语言的认知体系就会根据各自民族的认知心理经验而有所差异。在翻译中,很多翻译的方式、结果都是把两种语言的认知模式作为依据的。所以,从认知心理上挖掘翻译的心理理据可以帮助我们从更深的层次上认识翻译的过程。

由于译出语和译入语各自包含的认知模式不尽相同,其中的相同与差异会在语际的转换过程中体现出来,因此,翻译过程就是在译入语中为被转换单位寻找认知心理理据的过程。认知模式在翻译过程中的源认知域和目的认知域之间的映射关系也会相应地发生变换。

2.1 认知模式中的等价映射

在此类映射中,原文中的认知模式所包含的源认知域和目的认知域及其映射和被映射关系没有改变,被原原本本地移植到译文中,译出语和译入语的认知模式中的价元在转换过程中既没有多也没有少,又没有受到置换。如:

(1)原文:只要你嫁过来,鸡鸭鱼肉金银财宝,享用不尽。

译文:If you marry me, you can enjoy all the luxuries.

在这里,由于译出语和译入语都存在着相类似的意象图式(image schema)(赵艳芳,2001),它们对在事物之间的基本关系的认知基础上建立的认知结构,以及联系抽象关系和具体意象的组织结构上是可以互相通约的,都能用“luxuries”表示“富贵”、“财富”等含义,因此在译文中就把源概念域“鸡鸭鱼肉金银财宝”直译出来对应于其目的概念域“luxuries”,在译出语和译入语中保持一致,没有进行改动。源概念域的配价图式中的价元被直接而完整地移植到了译入语中。

2.2 认知模式中的附加映射

在认知模式的等价映射过程中,既然原文和译文在认知模式上可以通约,那么为了维持原文的认知经验,译文就没有增加或者减少原有的认知价元。从经验主义的认知心理学来看,认知图式的形成取决于人的两个层面的感知经验,对应于两种认知范畴体系,即基本范畴(basic-level categories)和意象图式(image schema)(赵艳芳,2001)。英语和汉语在这两个认知范畴体系上既可能会有一些重叠,又会有一些差异。所以,在语际转换过程中,出于两种民族的认知理据的不同,译者就会把符合译入语的认知心理的源概念域映射到译出语的目的概念域上,从而增加译入语的认知显著度(salience)和表达的生动性,称之为附加映射(刘华文,2003)。如:

(2)原文:北京是中国的政治、文化中心。这里你可以游览万里长城、八达岭……

译文:Beijing is China’s political and cultural center that of-fers many scenic attractions:the Great Wall, Badaling...

在这里,原文中只有“万里长城”、“八达岭”这个具有零源概念域的目的认识域(从理论上讲,每一种认知概念模型都可以包含源认知域和目的认知域,其中所隐含的认知概念域都可以找到其相对应的认知域)。在该译例中,“that offers many scenic attractions”被译者看成了是存在源域缺失的目的域,于是译者就根据汉语的认知经验对它们进行了换域映射,即所谓的对源域的添加。该段的原文讲的是北京的名胜,而非政治和文化。译文若不对加下划线部分限定,主题句和段落内容就不相符。此类的附加映射是为了使译文内容文理通达。

2.3 认知模式中的变价映射

在翻译过程中,无论是等价映射还是换域映射,都是对目的认知域的维持。前者是根据译入语的认知经验,把这种语言的认知模式中的源认知域和目的认知域的关系原原本本地予以保留;而后者则是为了把译出语通约为译入语的认知经验,给原文的目的认知域进行源认知域的附加。但是还存在一种情况,那就是在翻译的映射过程中,依然使用源认知域进行表达,只不过该认知域中的价元发生了转换,我们称之为变价映射(刘华文,2003)。如:

(3)原文:持续下了几天雨,郊区的道路境况极坏。

译文:The roads in the suburbs are very bad, owing to the continual rainy days.

在原文中,“下雨”是一价动词,而在映射到目的域中时,却用“the continual rainy days”一个名词短语来代替,实现这种替代的手段就是变换价元。再如:

(4)原文:父亲毕竟比她多吃了几年成盐,她男朋友是什么样的人,他一看就知道。

译文:After all, Father is worldly-wise.He is able to tell at a glance whether his daughter has got a boyfriend of character.

在这个译例中,原文把经验丰富称为“多吃了几年成盐”,是对目的域“worldly-wise”的映射。在译文中,依然对这一目的域进行了映射,只不过为了更加适合英语的认知经验习惯,而对其中的价元进行了调整,变换成了“worldly-wise”。这是因为“吃盐”是一个在汉语中广泛使用的认知域,表示经验丰富,如果直接译成“ea more salt”则会让英语国家人觉得莫名其妙。因此,用“worldlywise”代替“吃盐”这个原认知域,更符合目的域的表达习惯。

3. 汉英翻译中的还原映射

如果说,在语际转换过程中,出于两种民族的认知理据的需要,把符合译入语的认知心理的源域直接映射到译出语的目的域上,或者通过变价的方式把源域映射到原文的目的域上去,这些被称为顺向映射的话,那么相反,如果把译出语中的认知图式中的源域还原为目的概念域的映射则被称为还原映射(刘华文,2003)。

3.1 认知模式的句式还原映射

在翻译的认知心理活动中,译者受到两种语言不同认知模式的影响会对模式中的成分即价元予以改动。这种改动的中心参照物是在认知活动中起决定作用的“显著度”(salience),它是“知觉心理学的一个基本概念,显著的事物是容易吸引人注意的事物,是容易识别、处理和记忆的事物”(沈家煊,1999)。汉语多数是短句和简单句,而英语多数是长句和复杂句。因此,在汉英翻译过程中,我们应尽量把短句和简单句还原成长句和复杂句。如:

(5)原文:看门人惊呆了,喘着粗气,摇摇晃晃地走下楼梯。

译文:The janitor staggered down the stairway, stunned and gasping.

这里,“惊呆”、“喘着粗气”、“摇摇晃晃地走下楼梯”可以被视作三个并列的简单句。在翻译成英文时,译者则用一个主句加两个分词短语构成目的域。类似的如:

(6)原文:我进去看了,只记得门警是瑞士兵士,穿着黄色制服,别的没有印象了。

译文:I went there to have a look.All I remember now is that the guards at the entrance were Swiss soldiers in yellow uniforms.

原文包含了四个短句,而从源目的域映射到目的域时,则只用两个句子表达。而“穿着黄色制服”这一短句直接用“in yellow uniforms”这一个介词短语来代替,在句子中作状语,更加符合英语的表达习惯。

在翻译的认知过程中,两种语言的认知经验存在着差异。译出语中表达显著的认知域不能等价地移植进译入语,否则就不符合译语的认知习惯。因此,译者就需要对原来的认知模式中的句式进行调整。既然原文中的这些复杂的句式关系不被译入语的认知习惯所容纳,那么译者就需要调整其中的句式,通过句式的变换使原文中的目的认知域恢复完整,从而维持原文的认知显著度,改变原文利用简单句式的源认知域映射句式复杂的目的认知域的映射关系,实现还原映射。于是,例(5)中,“惊呆了,喘着粗气”被译为“stunned and gasping”;例(6)中的“穿着黄色制服”被译为“in yellow uniforms”。不难看出它们都进行了不同程度的句式调整,以便保持原文意义在译文中的认知显著度,也更加符合译入语的认知习惯。

3.2 认知模式的目的域还原映射

如果在原文的认知模式中,源概念域不能被译入语的认知经验所认可,那么译者就只好把它还原为目的概念域,这种还原是逆向于源概念域的附加的。如:

(7)原文:炉子里炭火烧得正旺,映得她的脸红红的。

译文:The charcoal in the stove was crackling, which made her face rather red.

在原文中,用具有形象性的、动态化的“旺”这个认知域映射“crackling”这个目的认知域,强调了火势的旺盛。但是由于译入语不能接纳这种认知经验,不宜把它直接移植到译文中去,同时又难以在英语中找到合适的源认知域对它置换附加,所以译者只能放弃这一源认知域而还原它的目的认知域。

4. 结语

如果将语篇及其意义看作一座冰山,映射这种认知运作则是透过语篇本身(水上部分)理解其意义(水下部分)的重要手段(王斌,2001)。即使最简单的意义其实也并不简单,译者要靠认知映射、固有知识结构的集聚及适时推断才能获取。认知映射为我们洞察不可直接触及的认知域组织结构提供了手段。近几年,对认知语言学的研究可谓是方兴未艾,促进了人们对语言的研究与认识。虽然我国的认知语言学领域出现了大批介绍西方这一学科的论文和著作,但是它在我国尚处在消化吸收的阶段,需要进一步向其他学科进行延伸。我们应该尝试把认知语言学引入翻译研究,帮助加深对翻译过程的理解和认识,促进认知语言学的发展。

参考文献

[1]刘华文.英汉翻译中的认知映射与还原映射[J].解放军外国语学院学报, 2003, (5) :55-59.

[2]沈家煊.转指和转喻[J].当代语言学, 1999, (1) :3-15.

[3]王斌.映射及其认知运作[J].外语研究, 2001, (3) :36-40.

[4]王德春, 张辉.认知语言学研究现状[J].外语研究, 2001, (3) :1-10.

[5]曾诚.实用汉英翻译教程[M].北京:外语教学与研究出版社, 2002:93-96.

空间映射 篇6

关键词:并行化掩蔽,最邻近耦合映像格子,加密变换函数,伪随机数同步生成器,计算效率,实时性

0 引言

随着计算机科学技术与互联网技术的不断发展, 多媒体技术成为当代人们进行信息交流的必备技术之一, 网络信息保密性与可靠性变得日益重要。图像是多媒体信息中比较重要的信息之一, 它是人们日常信息交流中最为直观的载体, 给人们的生活带来了极大的方便[1,2,3]。与此同时, 由于图像所涉及的信息很多, 在开放网络的传输中容易遭受到外来攻击, 使得相关信息被窃取, 给人们带来了巨大的经济损失。因此, 对数字图像信息进行加密就显得非常重要。但是传统的经典加密算法, 如数据加密标准DES、IDEA算法以及RSA算法等, 没有考虑到图像具有大数据容量、较高的冗余度等特点, 因此将其应用于图像加密会存在较大的不足。近年来, 随着混沌系统理论及实际工程应用的不断发展, 为图像加密技术的发展提供了新方向。混沌映射由于具有很好的伪随机性、多个Lyapunov指数、相空间极其复杂等特征, 其生成的代码具有很强抗攻击能力以及较强的敏感性[4,5,6], 能够很好的适应密码系统的要求, 在数字图像加密领域研究中得到了广泛的应用。基于混沌映射的图像加密技术得到了众多学者的关注与研究。如邱劲[7]等提出了一种空域加密和频域加密相结合的混沌映射压缩图像加密算法, 并对该算法进行了实验验证, 结果表明:该混沌映射图像加密算法具有良好的加密效果, 对压缩算法的压缩效率影响很小, 加密速度快。Z.-H.Guan[8]等利用二维混沌Cat映射与混沌Chen系统对图像加密进行了研究, 采用二维混沌Cat映射对图像进行置乱处理, 并利用混沌Chen系统来屏蔽图像像素, 仿真结果表明该算法的加密性能优异, 扩大了密钥空间, 增强了加密系统的抗攻击性能。H.S.Kwok[9]等提出了一种基于混沌映射的快速图像加密算法, 该算法使用了流加密结构, 取得了较好的加密效果。

虽然当前的混沌加密算法能够较好的保护图像信息;但是这些加密算法普遍难以克服高安全性与高计算效率之间的矛盾;且在面对高解析度、大容量图像时, 无法满足互联网的安全、实时性传输等要求。

对此, 为了克服上述缺点, 采用二维分段非线性混沌映射融合最邻近耦合映像格子的图像加密算法实现上述目标。并借助MATLAB仿真平台来验证本文算法性能。

1 二维分段非线性混沌映射融合最邻近耦合映像格子的耦合模型

采用非线性混沌映射代替线性混沌映射能够较好的克服其线性结构存在的不足[11]。对此, 本文提出一种基于二维分段非线性混沌映射与最邻近耦合混沌映像格子相融合的图像加密算法, 使该算法具有非线性以及耦合结构特性。

具有不变测度的二维分段非线性混沌映射的模型如下:

式中, α、b1、b2为系统参数, xn与yn是变量。点xi, i=1, 2, …, N是xn与xn+1二维图中的最大或者最小的点。

不变测度的计算公式如下:

其中, β1、β2是系统参数。

模型式 (1) 与式 (2) 是用来生成图像中每个元素的密钥流。为了使这些密钥流紧密联系, 相互依赖, 本文引入最邻近耦合映像格子来实现该目标, 利用二维分段非线性混沌映射来耦合最邻近耦合映像格子。其模型如下:

其中, n=0, 1, 2, …, L-1是时间索引, j=1, 2, …, T是格子状态索引, S是二维分段非线性混沌映射, ε∈[0, 1]是耦合常量, L是明文图像的宽度, T是格子状态索引的最大值, 通常取T=3;其他的一些参数是在ε=0.02的情况下进行选取;另外, 把周期性边界条件Vn+1 (j) =Vn (j) 加入到该系统中, 从而使其具有良好的混沌特性。

将模型式 (4) 与式 (1) 、式 (2) 联系起来, 得到本文提算法的耦合模型为:

其中, n=0, 1, 2, …, L-1;j=1, 2, 3。x0 (j) 与y0 (j) 是本文耦合模型的初始条件;ε为耦合系数, ε∈[0, 1]。

在本文提出的这个耦合模型中, 二维分段非线性混沌映射具有多个正Lyapunov指数, 可在高维变换空间的多个方向进行多比特扩散与置乱, 从而显著增强了加密系统的安全性;本文算法中的耦合结构大幅度增加了对初始值的敏感性。在这个耦合模型中, 首先对3个格子的二维分段非线性混沌映射进行迭代, 再根据这些映射格子之间的耦合关系计算新的状态值。

2 二维分段非线性混沌映射融合最邻近耦合映射格子的图像加密算法

本文所提出的加密算法主要包括三个阶段: (1) 伪随机数的同步生成阶段; (2) 扩散-替代阶段; (3) 并行化掩蔽阶段, 如图1中实线框部分。

如图1所示, 第一个阶段主要是使用一个256比特长的外部密钥根据代数变换来生成本文加密算法的初始条件和参数。第二阶段是利用伪随机密钥流改变图像像素值, 并使用AES算法的S盒对加密元素进行替代, 从而增强了加密算法的安全性, 使其不易被攻击。第三个阶段是并行化掩蔽处理, 充分使用图像的部分信息来扰乱另外一部分图像信息, 通过掩蔽处理, 能够显著增强其抗明文攻击能力。

2.1 伪随机数同步形成阶段

由于彩色图像具有3个颜色通道R、G、B。因此, 本文提出的耦合模型中有6个初始条件和3个参数, 分别是:x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2。本文使用一个256比特长的外部密钥K通过代数变换生成本文初始条件和参数。将外部密钥K分解成32个小块作为会话密钥, 每个小块为8比特:

根据代数变换得到本文算法的初始条件x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2, 代数变换如下:

2.2 掩蔽处理阶段

该阶段主要是对每一个加密元素进行掩蔽处理。通过复制最右列和最底行来对大小为W×H图像的三个分量进行填充, 以确保图像的行乘以列等于256。随后将大小为256×256的图像阵列分割成4个均等分, 每个等分用sex A表示, A=1, 2, 3, 4:

(1) 每一行中所有列的均值记为MCR (sex A) :对于sex A子阵列, 对第r行所有的灰度值进行XOR操作, 得到一个大小为128×1的子阵, A=1, 2, 3, 4;r=1, 2, …, 128。对于一个大小为128×128的图像掩模而言, 水平串列这个子阵128次。

(2) 每一列中所有行的均值记为MRC (sex A) :对于sex A子阵列, 对第r列所有的灰度值进行XOR操作, 得到一个大小为128×1的子阵, A=1, 2, 3, 4;r=1, 2, …, 128。对于一个大小为128×128的图像掩模而言, 垂直串列这个子阵128次。该过程用MRC (sex A) 表示。

对于大小为256×256的每个阵列的掩蔽过程如下:

每个阵列被分成大小相等的2×2子阵, 为了使其更简单, 从右上角开始, 顺时针移动, 得到4个子阵, 分别为sex1, sex2, sex3和sex4, 按照以下方程对大小为256×256的图像阵列进行掩蔽处理:

其中, sex Anew代表掩蔽处理后的子阵;MRC (sex A) 代表A子阵的每一列中所有行的均值;MCR (sex A) 代表A子阵的每一行中所有列的均值。

在上述方程中, 子阵sex Anew被视为下一个方程的sex Aold;采用并行模式对大小为256×256的图像阵列进行掩蔽处理, 从而使得这个过程达到了更快速度。

2.3 该加密算法描述

步骤1使用256比特的外部密钥, 并作如下设置:n=0, L=W×H。

步骤2根据2.1节中的代数变换生成本文的初始条件x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2。

步骤3使用步骤2所得到的初始条件和参数根据本文耦合模型 (5) ~ (6) 进行迭代, 设置n=n+1, 得到矩阵Xn+1 (1) 、Yn+1 (1) 、Xn+1 (2) 、Yn+1 (2) 、Xn+1 (3) 以及Yn+1 (3) 。

步骤4按照以下模型更新参数α, b1, b2:

其中, anew、b1new、b2new代表更新后的控制参数。

返回步骤3, 按照本文耦合模型对步骤3和步骤4进行迭代计算, 直到n≤L;最后得到一组大小为W×H图像的伪随机数, 并利用该伪随机数对图像的每个分量 (R, G, B) 进行加密。

步骤5设置n=1, k=1, C0×1 (1) =0, C0×1 (2) =0, C0×1 (3) =0, 并将明文图像ZW×H转变成矩阵RL×1, GL×1, BL×1, L=W×H。根据加密变换函数从第一个像素开始, 到最后一个像素, 对像素进行加密;当最后一个像素加密完毕后, 开始进行逆加密操作。最后, 由AES算法的S盒来替代加密矩阵中的每个元素。加密变换函数如下:

并设置n=n+1, k=k+2, 对上述加密变换函数进行迭代, 直到k≤L。

步骤6根据AES算法的S盒来替代矩阵CL×1 (1) 、CL×1 (2) 以及CL×1 (3) 的每个元素;并把他们转换成CW×H (1) 、CW×H (2) 以及CW×H (3) 。

步骤7根据2.2节所描述的掩蔽处理过程, 利用式 (16) -式 (23) 对矩阵CW×H (1) 、CW×H (2) 以及CW×H (3) 进行掩蔽处理, 掩蔽完毕后, 输出密文。

2.4 解密算法

解密过程是加密过程的逆过程, 本文不作详细描述。但是有以下几个地方需要注意:

(1) 通过以下方程还原R、G、B三个分量的像素值:

(2) 使用同样的初值x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 及参数α、b1、b2对图像进行解密。

3 仿真实验及结果分析

采用睿酷3.5 GHz双核CPU, 4GB的内存, 电脑系统Windows XP, 借助MATLAB仿真平台对本文算法以及对照组算法的安全性能进行验证。全文对照组为:文献[8]、文献[10], 分别记为A算法、B算法。输入一个像素为512×512的正方形明文彩色图像mountain。采用一个32位字符的密钥对图像进行加密, 密钥为:“q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, vu”。加密仿真结果如图2所示。从图中可知, 本文算法和B算法具有较好的加密质量, 安全性较好;而A算法加密效果不佳, 攻击者容易从其中获取信息。

为了量化其安全性和混沌行为, 采用信息熵来评估。根据文献[12]提供的方法来计算。计算结果如表1所示。从表中可知, 本文算法的安全性最好, R、G、B三分量对应的信息熵值分别为7.99875、7.99685、7.99876。可见, 在本文算法加密过程中的信息泄露是可以忽略不计的, 具有很高的安全性, 可以有效抵御熵攻击。

3.1 灰度直方图

图像像素灰度直方图能够直接反映出图像像素的分布状况。图3为初始图像与密图像的R、G、B三个分量的灰度直方图。从图3可知, 初始图像灰度分布很不均匀, 波动程度较大, 如图3 (a) 、图3 (c) 以及图3 (e) 所示, 表明它们的伪随机性以及冗余性较低, 很容易被攻击者获取图像相关信息。而经过本文提出的算法加密后的图像灰度直方图产生了较大幅度变化。如图3 (b) 、图3 (d) 、图3 (f) 所示, 与前三幅图相比, 其灰度表现出均匀状态, 拥有较高的冗余性与伪随机性拥有较高的抗统计分析攻击能力。

(纵坐标为像素点数量, 单位:个;横坐标代表灰度等级)

3.2 密钥空间

优异的加密系统首先应该具备足够大的密钥空间, 一般来说, 密钥空间应该要大于2100。根据本文算法描述可知, 基于二维分段非线性混沌映射与最邻近耦合混沌映像格子相融合的图像加密算法采用了一个长度为256比特的外部密钥。因此, 本文算法的密钥空间约为2256。可见, 本文算法密钥空间是巨大的, 能够抵抗任何的强力攻击。

3.3 密钥敏感性分析

一个安全的加密算法应该要符合“雪崩效应”。图4是图像在加密时的该性能的仿真测试状况, 图4 (b) 是凭借初始密钥 (q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, vu) 进行加密得到的密文图像;图4 (c) 是采用修改后的扩散密钥 (q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, v1) 进行加密得到的密文图像;图4 (d) - (g) 分别是不同扩散密钥对应的密文图像差值及其三个分量对应的直方图。敏感系数Ps来计算:

其中, W×H为图像尺寸。Im (i, j) 为密文Im在坐标 (i, j) 位置上的灰度。如果x不等于y, 则Ns (x, y) =1;反之则为0。

通过式 (39) 计算得到图像加密前后的差异度为99.82%。可见, 只要密钥发生极其微小的变化, 所产生的密文是截然不同的。可见, 本文算法具有敏锐的密钥敏感性。

(纵坐标为像素点数量, 单位:个;横坐标代表灰度等级)

3.4 两个相邻像素点的相关性分析

图像的相邻像素之间通常具有强烈的相关性, 高度安全的加密系统应该要消除这种相关性以确保抗统计攻击。常用相关性系数来评估该性能, 用rxy表示。在图像里随意择取1600对水平方向的相邻像素点;再根据模型式 (40) 得到rxy[11]:

其中, x与y代表的是图像相邻像素点的灰度值。

图5是加密前后图像里任意两个相邻像素点在水平方向上的相关性测试结果。从图中可以看到, 明文图像R分量、G分量以及B分量的相邻像素值逐渐变为一条对角线, 如图5 (a) 、图5 (c) 和图5 (e) 所示, 这表明初始图像具有强烈的相关性;而经过本文算法加密后, 其像素值均匀地布满了整个灰度平面, 如图5 (b) 、图5 (d) 与5 (f) 所示, 表明其相关性得到了有效消除。其他两个方向的相邻像素点的相关性实验结果见表2。从表2也可以看到, 明文图像具有较高的相关性, 系数值都接近1;而经过本文提出的加密算法处理后的密文图像的相关性显著很低, 趋于零, 任意两个相邻的像素点几乎是不相关的。

3.5 抵御差分攻击性能分析

根据NPCR与UACI来评估抗差分攻击性能[12]:

通过式 (42) -式 (44) 来计算, 得到其NPCR值为99.72%, 平均UACI值为33.51%, 如表3所示。因此, 本文提出的算法中任何一个初值一旦发生极其微小的变化, 则其产生的密文是截然不同的。可见, 本文提出算法具有极强的密钥敏感性与抗差分攻击性能。

3.6 加密速度

一个良好的加密系统应该具有较快的加密速度和解密速度, 特别是对于实时互联网的应用。采用睿酷3.5 GHz双核CPU, 4GB的内存, 操作系统为Windows XP。采用本文加密算法对大小为512×512的图像进行加密, 其加密速度达到了42.34 MB/s;而A算法、B算法的加密速度分别为32.17、18.65 MB/s。主要原因是本文算法能够使伪随机数同步生成以及并行模式的掩蔽处理, 且利用了双向加密函数对其进行扩散处理, 从而显著提高了加密速度。本文算法的加密速度非常适用于实时互联网的应用。

综合上述实验数据可知, 本文算法不但拥有较高的安全性, 而且具有很高的计算效率, 可满足实时性传输要求;而A算法虽然具有较快的加密速度, 但是其安全性较低;B算法的安全性虽高, 但是其计算效率很低, 耗时严重。

4 结语

本文采用二维分段非线性混沌映射融合最邻近耦合映像格子相融合的图像加密算法来解决当前混沌映射存在诸如难以兼顾高计算效率和高安全性, 无法满足互联网实时性传输要求等不足;且设计了并行化掩蔽技术、双向加密函数以及伪随机数同步生成器。利用256比特的外部密钥来生成本文算法的初始条件和参数, 增强算法的对初值的敏感性, 密钥空间显著增大;替代-扩散以及掩蔽处理增强了本文加密算法的安全性与敏感性;伪随机数的同步生成、双向加密机制、并行化的掩蔽处理过程大大提高了本文算法的计算效率。仿真实验数据验证了本文加密算法的优异性以及有效性。

参考文献

[1]卢辉斌, 王艳.基于新的超混沌系统的图像加密方案[J].计算机科学, 2011, 38 (6) :149-152.

[2]孙劲光, 汪洁, 孟详福.改进的Fibonacci双置乱图像加密算法[J].计算机科学, 2012, 39 (11) :249-253.

[3]Sun Fuyan, Lu Zongwang.Digital image encryption with chaotic map lattices[J].Chinese Physics B, 2011, 20 (4) :040506-1-040506-7.

[4]Wang Zhen, Huang Xia, Li Yuxia, et al.A new image encryption algorithm based on the fractional-order hyperchaotic Lorenz system[J].Chinese Physics B, 2013, 22 (1) :010504-1-010504-7.

[5]陈在平, 蔡鹏飞, 董恩增.基于超混沌RES图像加密算法[J].吉林大学学报:信息科学版, 2013, 31 (2) :158-163.

[6]刘金梅, 丘水生, 刘伟平.基于超混沌系统的图像加密算法的安全性分析[J].计算机应用研究, 2010, 27 (3) :1042-1045.

[7]邱劲, 王平.基于混沌映射的压缩图像加密算法[J].计算机科学, 2012, 39 (6) :44-46.

[8]Guan Z H, Huang F, Guan W.Chaos-based image encryption algorithm[J].Physics Letters A, 2005, 346 (67) :153-157.

[10]Kocarev L.Chaos-based cryptography:a brief overview, Circuits and Systems Magazine[J].IEEE 1, 2006 (9) :6-21.

[11]Liu S, Sun J, Xu Z.An improved image encryption algorithm based on chaotic system[J].Journal of Computers, 2009 (4) :1091-1100.

叙事教学总结:映射 篇7

课型 概念课, 学生自主学习型.

教学目的

1) 通过学生自主学习理解映射概念;

2) 通过学生自主学习培养学生小组合作学习能力、批判性思维能力、自主学生能力;

3) 通过学生自主学习培养学生敢于交流、善于交流, 发展情商.

教学重点 映射概念.

教学难点 反思评价中操作性控制.

学生学法 自主探究.

课堂教学实录

1) 创设情景.

师:老师今天有重大发现 (学生神情凝重) .教室里有61位同学, 有61个座位, 每个座位上只坐了一位同学 (众哄堂大笑) .

为什么没有出现几个人坐一个座位的现象呢?

生:因为座位是排好的.

师:对!这是因为在61位同学与61个座位之间, 建立了某种联系 (生答:对应关系) .对!这事实上是一个61位同学与61个座位之间的一种对应.对应在现实生活中普遍存在着, 人们在从事各种工作时, 自觉或不自觉地使用了有关对应的知识, 对应在日常生活和工作实践中常常扮演着非常重要的角色.今天我们主要研究数学中的对应.请大家研究下列各式是否对应?是什么样的对应?通过你的研究, 你认为还可以有所发展吗?你认为可以如何发展?

2) 学生自主学习 (通过研究所给对应、阅读教材和相关材料, 学生自己进行独立研究) .

3) 小组交流讨论 (有了初步学习成果后, 由学生自觉进行) .

4) 学习内容评价 (随机抽查一个小组进行) .

小组评价内容如下:

①在上述各式中, 只有 (4) 不是对应, 其余都是对应.基中 (1) 是一对多; (2) 是多对一; (3) 是一对一; (5) 是多对一; (6) 是一对一.

②上述对应的共同特征:都有对应出发集、对应到达集和对应法则.确定对应的三要素为:出发集A、到达集B和对应法则f

③在上述对应中, 有一类对应, 应当引起我们的特殊注意:集合A中每一元素, 通过对应法则f, 在集合B中都有唯一元素与之对应, 我们把这种对应叫从集合A到集合B的映射.记为:f:AB.如上述对应中的 (2) , (3) , (5) , (6) .

特殊地, 若集合A中每一元素在集合B中有唯一元素与之对应, 而集合B中每一元素在集合A中也有唯一元素与之对应, 我们把这种对应确定的映射叫AB上的一一映射.如上述对应中的 (3) .

5) 学习评价 (随机抽查一个小组进行) .上述发言, 层次清楚, 概念准确, 但有一个问题没有讲清:出发集A中每一元素在集合B中必须有唯一元素与之对应, 而B中每一元素是否在A中都有唯一或多个或没有元素与之对应?即B中每一元在A中是否有原象?是否有唯一原象?

我们认为, B中元在A中不一定有原象, 如上述对应 (6) , 而A中元在B中必有唯一象.只有原象与象一一对应所确定的映射才叫一一映射.

6) 精“导” (此时已不需导, 导已渗透在各个环节中, 此处只须把概念清晰化即可) .

7) 变式训练.上述对应是否从BA的映射?是否从BA的一一映射?

8) 归纳总结.再次看书, 完成书上练习并做出总结.

由于所抽查小组中, 前一个小组恰好比后一个小组水平略差, 故恰好由二者的结合完成了教学任务.因此, 导也就相对减少, 仅渗透在了其余各个环节之中.

反思总结

1) 自主学习课堂教学模式设计为如上8个环节, 但不一定每节课都是8个环节.这不是一个固定程式, 而要根据学生实际学习水平与教学内容的需要灵活调节.

2) 数学新课教学, 是数学知识发展与演化、内容的拓宽与延伸的过程, 是学生获取知识、培养能力的重要途径.要重视数学知识形成的思维过程, 重视对数学知识形成思维过程进一步反思、提炼, 积淀后续自我解决问题的思维品质.通过对数学新课的教学, 发展学生分析问题解决问题的能力及元认知能力 (对思维过程再思维的训练) .

在具体教学过程中, 要注意充分发挥学生的自主性, 放手让学生自己去探讨研究.即使需要教师的“导”, 也不要喧宾夺主, 一般以适当的启发为主 (苏格拉底式) .要让学生在解决问题的过程中实现渐悟与顿悟.

3) 数学中的概念教学历来是中学数学教学研究的重要课题, 学生只有理解了概念, 清晰、准确地掌握了概念, 才能充分认识客观世界中空间形式和数量关系的本质属性, 才能在解决数学问题中作出正解的判断和推理, 增强数学修养, 提高分析问题和解决问题的能力.

在具体教学过程中, 对一些主要的概念, 应使学生认识概念的产生和发展过程, 掌握概念的内涵和外延、表达形式 (包括定义、名词、符号等) , 了解与其有关概念之间的关系, 形成知识网络.为了加深对概念的理解, 要配置相关的例题, 并进行适当的变式训练.通过学生自己对概念、例题的归纳概括与交流, 通过师生多维互动式多层次交流, 通过变式训练的深化与提高, 达到掌握概念和培养能力的目的.

上一篇:反思及策略下一篇:核心研究问题