发布时间:2023-10-12 17:59:17
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇混沌分析范例,将为您的写作提供有力的支持和灵感!
中图分类号:TN911.7 文献标识码:A
文章编号:1004-373X(2009)21-109-03
Blind Separation of Chaotic Signals Based on ICA
ZHOU Wen1,HOU Jinyong2
(1.Suzhou Institute of Trade & Commerce,Suzhou,215008,China;
2.School of Electronics and Information Engineering,Nanjing University of Information Science and Technology,Nanjing,210044,China)
Abstract:There are some methods that separate the mixing chaotic signals,but they have to use the internal properties of the signals and special constraints.By exploiting the independence of source in the mixing chaotic signals,using the fixed-point ICA based on the kurtosis to separate the mixtures,which is accordance with the ICA estimation principle of maximum nongaussianity.The results by computer simulation indicate that the mixed chaotic signals,by using the method,the source signals can be separated fast and effectively.
Keywords:mixed chaotic signals;independent component analysis;blind separation;noise spectrum
0 引 言
在信号处理中,将混合在混沌信号中的其他信号分离出来是混沌信号处理领域中的重要课题,对于混沌在通信、雷达、生物医学等方面的应用有十分重要的意义。在这类分离中,常规的处理方法是应用小波变换等方法,利用信号与噪声频谱的差别进行滤波,以达到分离目的,但是当信号与噪声的能量分布在同一频带时,该方法就不再适用。现有的此类信号分离方法一般都要利用各个混沌信号的内在性质以及一定约束。文献[1]利用各个混沌信号之间的互不相关性,依据重构理论,重构出源信号,但只假设信号间互不相关,且只涉及到数据的二阶统计特性,并未充分利用包含有实际信号中大部分重要信息的高阶统计特性。本文假设各信号间为更符合实际的相互独立模型,提出应用独立分量分析法,利用高阶统计量方法对混合混沌信号进行分离,实现此类混合信号的盲分离。此处“盲”是指源信号不能被观测;源信号如何混合是未知的[2]。通过仿真实验证实该方法有效可行。
1 基本原理
设X=(x1,x2,…,xm)T为m维零均值混沌信号与其他信号的观测混合信号,它由源信号向量S=(s1,s2,…,sn)T中相互独立的混沌信号、其他信号sj(j=1,2,…,n)线性加权组合而成,此线性混合模型可表示为:
X=AS=∑nj=1ajsj,j=1,2,…,n
(1)
式中:A=(a1,a2,…,an)是m×n满秩矩阵,称为混合矩阵;aj为混合矩阵的基向量。
混合混沌信号分离基本原理图如图1所示。
图1 混合混沌信号分离基本原理图
为确保上述模型可被估计,需做以下假设和约束:
(1) 源信号中各分量即混沌信号与其他信号是相互统计独立的。
(2) 源信号中各分量sj具有非高斯分布,且最多只允许一个具有高斯分布。
(3) 混合矩阵A为方阵,即假设传感器数与混合混沌信号的源信号分量数相等,即m=n,此时A为非奇异矩阵,逆矩阵A-1存在。
利用观测混合信号X和上述条件构建解混矩阵W=(wij)n×n后,经过W变换后得到n维源信号估计值Y=[y1,y2,…,yn]T,则ICA的解混模型可表示如下:
Y=WX=WAS=GS
(2)
式中:G称为全局(系统)矩阵,若通过学习得G=In×n(n×n 单位阵),则y(t)=s(t),从而达到分离目的。实际上,只要G的各行各列只要有一个元素接近1而其他接近零,则可认为分离成功。由ICA分离得到的各源信号存在两种内在的不确定性:排列顺序不确定;复幅值不确定[3-5],但这并不影响最终对信号的识别。
2 分离方法
分离过程可分为三个部分:
(1) 观测混合信号的中心化;
(2) 观测混合信号的白化;
(3) 提取源信号。
在分离过程中假设观测混合信号已经过中心化,其均值为零。
2.1 观测混合信号的白化
白化(Whitening)定义为对于观测的混合混沌信号x寻找线性变换V,使得变换后的信号z:z=Vx是白的。“白的”是指变换后各源信号分量zi是不相关的且具有单位方差。
线性变换V一般可利用协方差矩阵的特征值法(EVD)来求得。混合信号的协方差为:
E{xxT}=EDET
(3)
式中:E是E{xxT}的特征向量的正交矩阵;D是相应的特征向量的对角矩阵,D=diag(d1,d2,…,dn),则可令线性白化矩阵为:
V=ED-12ET
(4)
可以证明此时z为白化的:
E{zzT}=VE{xxT}VT=ED-12ETEDETED-12ET
=I
(5)
2.2 基于峭度的快速不动点分离法(FastICA法)[3,6]
极大非高斯性分离定理指出,混合混沌信号的各源信号是极大非高斯性分量。在对混合混沌信号分离中,极大化y=wTz的峭度(z为预处理中经白化后的零均值观测混合信号),可以得到混合混沌信号中各分量的估计值。当采用梯度算法极大化峭度的绝对值时有:
kurt(wTz)w=4sign\•
{E[z(wTz)3-3ww2}
(6)
当令式(6)中,峭度的梯度与w相等,即可得到:
w∝{E[z(wTz)3]-3w2w}
,(w2=1)
(7)
由式(7)可得不动点迭代算法,此时可以先计算右面的项,并将其赋给w作为新值。
wE[z(wTz)3]-3w
(8)
由此可得不动点的两步迭代算式:
wTi(k+1)=E[z(wTi(k)z)3]-3wiwTi(k + 1)wi(k + 1)wi(k + 1)
(9)
该算法也被称为FastICA。实际应用时,E[z(wTi(k)z)3]需用各时刻的统计均值代替,收敛后得到的wTi是矩阵中的一行,所以yi(t) =wTiz(t)就是分离出的混合混沌信号中某一个源信号si(t)。原理上,可以多次运行算法而获得多个源信号,但这并不可靠。要应用极大化非高斯原理,以估计更多的源信号时利用:在白化空间中,不同的源信号对应向量wi是正交的。因此,当估计多个源信号时,需将上述一元算法运行多遍,而为了避免不同的向量收敛至同一个极值点,必须在每次迭代后将w1,w2,…,wm进行正交化。
在正交化时一般采用并行正交化,其可以使源信号能够并行估计,同时被分离出来。W的对称正交化可以通过矩阵平方根的方法来实现。
W(WWT)-12W
(10)
式中:(WWT)-12可通过对WWT进行特征值分解得到。
(WWT)-12=ED-12E
(11)
式中:E为WWT的特征向量的正交矩阵,D是相应的特征向量的对角矩阵,D-12=diag(d-121,d-122,…,d-12m)。
3 仿真实验
下面,应用基于峭度的FastICA分离法对混合混沌信号的分离进行仿真实验。仿真中定义分离性能指标为:
PI=1n(n-1)∑ni=1∑nk=1gikmaxjgij-1+
∑nk=1gkimaxjgij-1
(12)
分离出的估计信号y(t)与源信号s(t)波形完全相同时,PI=0;实际上当PI=10-2时说明算法分离性能已经相当好。
实验1:两个不同模型的混沌信号混合的分离
两个混沌信号分别为logistic map与henon map,
其中:logistic map 映射方程为x(n)=μx(n-1)[1-x(n-1)],式中μ=4,初始值为0.2。henon map 映射方程为x(n)=y(n-1)+1-ax(n-1)2,y(n)=bx(n-1);式中a=1.4,b=0.3。取10 000个观测点,舍去前3 000个点(确保系统进入混沌状态)再取其后连续的150个点进行分离仿真。混合信号中一路观测信号与源信号明显不同,另一路波形与logistic map相似,但幅值有明显变化。经11次迭代后收敛,分离后不影响对信号的最终识别(见图2)。该实验分离指数为PI=0.063 4。
图2 分离logistic与henon两个不同模型的混沌信号
实验2:logistic map与均方差为1的高斯白噪声(GWN)的混合 在仿真中logistic map采用实验1的映射方程,式中μ=4,初始值为0.2,高斯白噪声的能量为1。同样,当确保进入混沌状态后,再取150个连续的点进行仿真。一路混合信号形似噪声,此时混沌信号被“淹没”在噪声中,经FastICA法分离,11次迭代后,将混沌信号从噪声中“抽取”出来(见图3)。分离性能指数为PI=0.050 4,表明很好地将信号分离出来。
图3 logistic map与标准高斯白噪声的分离
实验3:混沌信号与谐波信号混合的分离 混沌信号为logistic map,其映射方程为 x(n)=μx(n-1)[1-x(n-1)],式中μ=4,初始值为0.2。谐波信号为Asin(2πft+φ),式中A=0.02,归一化频率f=0.3,初相位φ=1。混沌信号与谐波信号混合时,微弱的谐波信号“隐藏”在强混沌信号中,应用本文的方法可快速有效地将其从中分离出来。此外在强谐波信号背景中,混沌信号“淹没”在其中时,也可很好地将混沌信号从中分离出来。同样,在本实验中经11次迭代后收敛(见图4),分离性能指数为PI=0.074 5,同样表明,可以很好地将混合混沌信号分离开来。
将上述实验时FastICA法分离性能列表,见表1。
图4 混沌信号与谐波信号的分离
表1 FastICA 法进行分离时分离性能指数
混合混沌信号logistic与henonlogistic与高斯白噪声logistic与谐波
可分离性0.063 40.050 40.074 5
4 结 语
本文提出基于独立分量分析的方法对混合混沌信号进行分离,利用各源信号独立,基于极大非高斯性原理,应用FastICA法对此类信号进行分离,在未知混合情况时,实现此类信号的盲分离,通过实验仿真,分离性能指数均可达10-2,表明该方法可以很好地将此类信号分离开来。
参考文献
[1]李雪霞,冯久超.一种混沌信号的盲分离方法[J].物理学报,2007,56(2):701-703.
[2]张贤达,保铮.盲信号分离[J].电子学报,2001,29(12):1 766-1 768.
[3]Aapo Hyvarinen,Juha Karhunen Erkki Oja.Independent Ccomponent Analysis[M].John Wiley and Sons,2001.
二、股市价格混沌考虑
如下非线性时滞系统其中是维欧氏空间上的连续映射,是的一个开子集。称闭子集A为F闭的不变集,如果有;称F闭的不变集A是系统(1)的吸引集,如果存在A的一个开领域V使得对所有有。在金融证券的复杂性研究中,向量是表示市场因素。我们能观察到的是市场数量因素的数值信号户决定的股价指数的一维时间序列模型:其中是连续可微的市场观察函数。通过这个时间系列模型我们获得一个股指输出的时间序列系统,它是一个具有确定变量的动力系统。可以通过分析时间序列的多维延迟信息可以揭示市场的混沌动力学行为。利用已知的股指时间序列构造如下的一个维向量:这里是的次迭代式。Takens提出的嵌入定理证明,只要嵌入维数足够大,即使延迟坐标的维数,D为吸引子的分数维,在该嵌入维空间里可把原系统中的吸引子再现,即在重构的空间中的存在与原动力系统吸引子拓扑共轭的闭子系统。混沌吸引子一个最重要的特征是维数,它是描述稳态行为所需要的状态变量数目的下界。混沌吸引子的维数是一个分数。我们可以利用GP算法估计重构动力系统(3)的吸引子的维数。
三、实证分析
1.数据样本选取。上证综指和深成指数是我国证券市场的两个主要指数,代表了我国证券市场的整体变动情况,因此我们将以这两个指数为样本数据进行复杂性分析。选取1998年1月2日到2008年1月4日上证综指与深成指数周收盘价的对数收益率为样本,共计492个数据;以此数据作为模型的时间系列向量。
2.数据处理及分析。将周收盘价数据转换成对数收益数据,计算公式为:,其中,为对数收益率,本周收盘价,为前周收盘价;通过G-P算法对样本数进行反复测试,我们发现较为合适的时滞为8个交易周,取延迟时间,当嵌入维数k=2,3,…,8时,计算得到混吸引子的关联维数d(k)如下表所示:为上证指数的吸引子关联维数,为深圳成指的吸引子关联维数。由表1可知,当嵌入维数时,沪深两市的股指混沌吸引子关联维数基本饱和,其值分别为和。由于分形维数代表了决定系统的混沌吸引子的自由度,沪深两市股指收益率序列的分形维数在2和3之间,说明我国证券市场的混沌吸引子是存在的,股指波动较复杂,市场较活跃。李雅普诺夫指数是刻画系统复杂性的另一指标,它体现混沌系统对初始条件敏感依赖程度。最大李雅普诺夫指数的数值是判断系统混沌现象存在的直接依据。在关联维数计算的基础上,通过Wolf算法来求解李雅普诺夫指数。我们得出上证综指这一时间序列的最大李雅普诺夫指数=0.532,深成指数的最大李雅普诺夫指数=0.476。由于沪深两市最大李雅普诺夫指数都大于零,这也证实了我国证券市场的运行具有混沌特性。
一、混沌技术的发展史
在混沌技术研究开发以来,1990年可是称得上是它的一个里程碑,混沌控制以及同步都在这一年取得了重大的突破,随即这个信息就如同狂风一般迅速传遍整个世界,世界无不为之震动,并且拉开了第二次科学研究的浪潮,并逐步成为近年来世界各国竞争最为激烈的方面之一。美国、日本、英国以及加拿大等国家走在了世界的前列,而我国也相当关心并取得了一定的成果。
自从混沌技术出现到现在为止,它取得了重大的进展突破共表现在以下三个方面:第一个方面,把同步的技术应用到秘密的信息交通中;第二个方面,直接把混沌技术应用到秘密的信息交通中;第三个方面,利用混沌技术并进行数字编写的不同步的信息交通中。
保密技术是被军事和世界经济誉为生命线的通讯技术的一个最中心的技术,在这个越来越信息化、网络逐渐覆盖全社会的时代,世界各国之间的比拼越来越像信息倾斜,谁掌握了最先进的信息技术谁就掌握了先机。由此可见,信息交通保密技术就显得格外重要,在这方面的任何一个突破就必然会让世界各国更加注意。信息的交通保密技术主要是研究开发信息的传递、存储、显示和获取等,并且包含微机技术、微机软件以及通信技术等。
就世界现阶段而言,混沌保密技术发展一共有电路系统、神经系统、计算机系统以及激光系统等四条途径。混沌信息交通有很多的优点:有非常强的存储功能、功率低并且安全性能高、保守秘密的能力强、所需要的成本低等。由此可见,混沌信息交流越来越适应未来的社会的需要,因此可以预见它将成为本世纪的重点研究对象。
二、把混沌和现代的通信技术进行对比
科研人员经过大量的科学实验研究结果表明,混沌保密的信息交流要比现代的信息交流技术更加的适应现代社会人类的需求,它并展现出了十分广阔的前景。但是美中不足的是,这项技术现在还只是刚刚起步尚且幼嫩,不能更好的满足人类社会的需求,所以这就需求科研人员加大研究力度尽可能快的解决混沌保密技术开发中遇到的一系列问题。例如怎样去衡量一个系统的好坏,这就需要从处理的复杂程度、数据的复杂性以及存储需求等三个方面对其进行检测。
三、混沌技术的研究进展
混沌遮掩作为最先研究的混沌秘密的信息交流技术之一,它的主要工作原理是把混沌的信号当作一种运载体来达到遮掩或者隐藏信号的效果。因为它的某些特性人们往往会把当作噪声不去关注,即使有人去关注并向从中获取信息也是非常困难的,这样就能达到它保守秘密的效果。
神经网络自己不是线性的,但是能在某些特殊情况下产生某种特定的特性。经过大量实验研究表明,混沌的力学完完全全具备这种网络的结构,跟生物学相类似,从神经中的具体某个微小的分子到单个的神经细胞再到大的神经性的网络这整个过程都是混沌的。由此可见,完全可以用神经性的网络来构建混沌模型以此来达到保密信息交流的效果。
科学家还对其他类型的混沌遮掩做了大量实验,实验结果表明:间隔时钟脉冲启动的同一个步调的信息交流的系统不会受到比较小的信息发出的信号的局限,并且语音有较大的信号强度,还有很高的信号和噪声。持续产生混沌电流的设备保持相同步调的输出留下了原来的混沌动力系统的某些特征,然而产生数字混沌的设备依然留下了原来的系统噪声的一些特性,这可以令一些针对原来系统的窃听方法失效,借此达到保密的效果。原来的设备对于系统参数等又较低的可控性,当使用的用户过多时,它很难保持所必需的一致性,但是数字设备却有非常大的不同,数字设备不仅能很好地保持它的一致性,还能在一定程度上提高它的一致性,从而提高了它的保密特性。
科W是无止境的,当科学家在相同的步调的混沌遮掩中取得了一定的成就后就又把目光投向了不相同步调的混沌遮掩。经过大量的实验表明,它有非常多的优点例如:在不依赖原来信号的前提下能更好的恢复信号;在某些特定的系统中,它能够大幅度的提高信号强度从而提高它的保密性。
四、用混沌系统来控制电器的开关
追溯历史,最早说出这项技术的是调制参数的用混沌来控制的开关。它的一些主要想法是:依据系统参数不同时吸引子也不尽相同的原理来编造相应的信息,这样也在不同程度上提高了信息传输的安全性。
五、混沌通信的发展前景
一、引言
近年来,随着计算机技术和网络技术的不断发展,与实物流和资金流相关的信息流趋于多样化,这种多样化反映在信息流上为介质发生了变化。纸介质的契约、商务合同等逐步转变为电子介质和并进行电子传输。当前,我国电子商务普及程度正逐步提高,发展迅速。在电子商务快速发展的同时,其中的安全问题也日益受到人们的重视。如何保证电子商务活动的安全,为之提供行之有效的保障是当今的研究热点之一。从电子商务活动的全过程来看,以下三个方面极为重要:(1)交易双方或多方的身份认证;(2)交易过程中信息的保密;(3)交易完成后参与各方不能对交易的结果进行抵赖。而这些过程均是建立在加密算法基础之上的。当前传统的加密算法如三重DES、AES等大多来自于美国的标准,其中是否存在安全“后门”尚有争议,而且常常受到出口的限制。为此,引入各种新的技术,研究具有我国自主知识产权的加密算法,对促进我国电子商务的发展具有十分重要的意义。
自1989年英国数学家Matthews提出基于混沌的加密技术以来,混沌密码学作为一种新技术正受到各国学者越来越多的重视。现有的研究成果表明混沌和密码学之间有着密切的联系,比如传统的密码算法敏感性依赖于密钥,而混沌映射依赖于初始条件和映射中的参数;传统的加密算法通过加密轮次来达到扰乱和扩散,混沌映射则通过迭代,将初始域扩散到整个相空间。传统加密算法定义在有限集上,而混沌映射定义在实数域内。当前,混沌理论方面的研究正在不断深入,已有不少学者提出了基于混沌的加密算法,这些都使得将混沌技术广泛应用于电子商务安全成为可能。
二、混沌及其特性
1.混沌的定义
混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需附加任何随机因素亦可出现类似随机的行为。混沌一词由李天岩(Li T Y)和约克(Yorke J A)于1975年首先提出,他们给出了混沌的一种数学定义,即Li-Yorke定义:
设连续自映射,I是R中一个子区间。如果存在不可数集合满足
(1)S不包含周期点
(2)任给,有和。此处表示t重函数关系。
(3)任给及f的任意周期点有则称f在S上是混沌的。
除此之外,关于混沌还有如Smale马蹄、行截同宿点、拓扑混合以及符号动力系统等定义。虽然混沌的定义众多,但迄今为止,还没有公认的普遍适用的数学定义。这主要是因为不使用大量的技术术语不可能定义混沌,且从事不同研究领域的人使用的混沌定义有所不同。
2.混沌特性与信息加密的密切联系
混沌现象是非线性确定性系统中的一种类似随机的过程。人们通过对混沌系统进行的大量研究,认识到它具有一些重要的特性,即高度的不可预测性,伪随机性和对系统参数、初始状态的敏感依赖性。而且这些特性非常适合用于数据加密。
由于混沌系统对初始状态具有敏感依赖性,因此当把两个具有非常细微差别的初始值引入到混沌中时,经过一定阶段的运算后,两者之间的差别会非常大。这满足Shannon提出的,好的加密系统其函数必须复杂且一个小的变化必然导致结果发生很大变化的要求。为此,在设计基于混沌的加密系统时,可将系统参数或初始状态作为密钥。同时,将明文在混沌系统中进行迭代以产生密文,这样能保证密文对密钥(即系统参数和初始状态)的敏感依赖。
混沌系统进行迭代时产生的数值序列虽然来自于确定的系统,但是却具有不可预测性和伪随机性。针对混沌数值序列不可预测的特性,可将混沌系统用于产生流密码。这在一定程度上可以非常方便的实现“一密一钥”。针对数值序列的伪随机性,可将明文序列隐藏于其中,从而实现信息的隐藏或加密。常见的加密方法是将混沌系统迭代产生的数值序列与明文序列进行异或操作,解密时将密文序列与混沌数值序列进行异或。图1为logistic映射:在μ=4,x=0.1234567时迭代产生的混沌序列。图2和图3分别为Lena原图像和利用该混沌序列加密后的图像。虽然上述加密方法非常简单,但是从中仍可看到密码学中的一些特性与混沌系统的特性有着巨大的相似性。
图1. logistic映射产生的混沌序列
图2. Lena标准图像
图3. 加密后的Lena图像
三、混沌技术在电子商务安全中的应用分析
1.可行性分析
电子商务行业的发展迫切需要引入新的技术,构建更加可靠的安全方案。现今,我国电子商务发展迅速,应用的领域日益广泛,已经具有相当的产业规模。无论是从事电子商务的商家还是消费者个人都更加重视交易的安全。同时,由于技术的发展一些原本安全的算法也正面临严峻的挑战,如已有学者找到构造MD5碰撞性的算法。这些情况均极大地促使人们应用新技术,构建可靠的电子商务安全方案。
混沌密码学的发展为混沌技术广泛应用于电子商务奠定了很好的基础。自上世纪80年代开始将混沌应用于信息加密以来,混沌密码学作为一门新兴的学科发展迅速,在该领域内已取得了不少的研究成果,主要有(1)利用混沌同步技术进行信息保密通信;(2)利用混沌迭代产生的伪随机序列来构建对称的序列密码系统和分组密码系统;(3)利用一些特殊的混沌映射如Chebyshevy映射来构建非对称的加密系统;(4)利用混沌映射构建Hash函数、S盒等。身份认证、防止信息窜改,以及数字签名是电子商务中非常重要的过程,它们均是建立在加密算法、hash函数基础之上的。从当前混沌密码学研究的成果来看,以混沌技术为基础,设计各种加密算法和hash函数是完全可行的,并且能最终构建满足电子商务安全需要的方案。
2.需要解决的问题
当前,在电子商务的安全领域内,专门以混沌技术为基础构建的安全方案不多,广泛应用于实际的就更少。这主要是因为,混沌密码学中的许多研究成果并未专门针对电子商务安全的特点进行考虑,部分成果停留于理论研究还未进行实践检验。为此要将混沌技术广泛应用于电子商务安全中,还需要解决下列问题:
(1)进一步研究数字化混沌系统的理论。已有的对混沌系统的理论研究主要是在实域范围内。当将混沌系统用于信息加密时,需要对混沌系统进行数字化,特别是计算机中对混沌系统的数字化只能在有限精度范围内进行。显然,这对混沌系统的特性是有影响的。这种影响究竟有多大,应该怎样处理才能保证信息的安全。这些均是数字化混沌系统理论应该解决的问题。
(2)建立混沌加密算法的评判标准。当前对基于混沌的加密算法的评判,主要还是依据传统密码学的标准,如考察混淆、扩散、密钥空间大小等指标,几乎没有采用针对混沌特点的指标。显然这是不全面的。同时,在评判标准中还应加入一些与电子商务应用相关的指标,如加密速度、实时性等。建立合理全面的加密评判标准是混沌技术广泛应用于电子商务安全的必要条件。
(3)合理的结合混沌加密方案和传统加密方案。虽然随着技术的发展,传统加密方案中部分算法可能需要替换或者加强,但是从整体上看,传统加密方案在完备性、可操作性等方面还是具有很强的优势,且经过实践的检验。因此,不能一味的用混沌加密方案彻底替换传统的加密方案,而应将两者有效结合起来。将两种类型的方案有效的结合起来是混沌技术广泛应用电子商务安全的最为可行的策略。
3.发展趋势
从当前混沌密码学的研究成果来看,在电子商务安全中设计基于混沌的加密算法时主要有如下的趋势:
(1)加密算法由基于简单的混沌系统向复杂混沌系统发展。由于对混沌序列的研究不断深入,当前已有一些混沌序列的预测方法。它们能在一定程度上预测简单混沌系统的序列值,而对于复杂混沌系统则几乎不可能。当前,在设计电子商务安全中的加密算法时,大都趋向于使用复杂的混沌系统,或者将简单的混沌系统增强为多级的混沌系统或复合系统。
(2)使用时空混沌系统设计加密算法。在时空混沌系统中,某点的状态不仅与时间相关,而且还与它在系统中的位置,以及它与邻接点的耦合强度相关。时空混沌系统是一种非常复杂的混沌系统,它在计算机的有限精度范围内也很难出现退化为周期解的情况,因此这种类型的混沌系统正日益受到重视。
(3)使用混沌技术增强传统的加密算法。如使用混沌技术构造变化的S盒能在很到程度上增强传统加密算法的安全强度,同时又能保持传统加密算法已有的优点。这种处理方式正得到越来越多人的认可。
(4)根据电子商务安全的需求,设计自适应的混沌加密算法。在电子商务交易过程中,根据信息安全等级的要求决定信息加密的程度是一种非常好的方法。在混沌加密过程中,可以非常方便的实现这种自适应加密方法。常通过设置迭代次数的多与少来实现加密强度的变化。当迭代次数越多时,序列在相空间的离散度就越高,从中抽取的数值的随机性就越好,因此加密的强度就越高,加密的时间也越长。反之,迭代次数越少,加密强度越低,加密时间也就越短。
1 混沌通信的发展历史
一九九零年世界上的与混沌通信的研究取得了极大的进展,代表为控制方法和同步法以及相关的实验也取得了成果。美国用电路将混沌同步实现了还提出了相关的信息的保密业务以及信息的处理方法。这成为国际上对于混沌学研究的又一大突破,二十年来,与混沌通信有关的刊物不断出版,从不同的方面对于通信混沌进行了研究和论述,使其成为一门重要的科学学科,其中的许多著作对于后世的研究和发展都具有深厚的指导意义。近二十年来,混沌通信取得了长足的发展,其中更甚者不乏发达国家对于混沌通信保密工作的进一步研究计划,并且取得了重大成果。其中尤以美国和欧盟为重,我国对于相关技术的研究主要是从上世纪九十年代开始就对国外的研究技术进行跟踪,虽然我国在相关的基金上是有所投入的,但是同其他国家相比我国的投入仍然不够,可喜的是也取得了一定的研究成果。
混沌通信长足发展的另一方面则是九八年对于混沌通信学科理论在学术界的重要地位;还有一个方面则是国际上对于混沌通信的相关刊物的刊登对于后世有深刻的指导意义;还有就是混沌通信的保密工作相关的专利增加。
2 混沌通信的数字化进程
到现在为止,混沌通信和数字化通信的结合已经成为新的研究领域,由于当下数字通信具有易于加密、集成的大规模和强能力的抗干扰优点,导致了最终的混沌通信会被数字通信所取代,为了通信的稳健长足的发展,最好的解决方法就是将两者相结合,已达到取两者的优点去两者的缺点,实现它们的优势互补。这也就需要我们研究混沌数字化技术,使用它来实现数字化通信和混沌通信的结合。经过事实证明,这种结合的通信最后也可以保持两者的优点。例如对于最初值的高度的敏感、序列的混沌貌似随机性等等特点,除此之外还保持了密码学所需要的特点。
当下的混沌通信主要有无线和有线两种通信,其中有线的方式是在理想的信道中进行信号传送,在混沌通信的基础上比较容易实现,与之相比无线的方式则比较难以实现。无线的数字通信和模拟通信组成了完整的无线通信,在混沌电路基础之上的保密系统是以同步技术为主要核心的,关键则是数字混沌的相关序列的产生、接收和传输双方的同步技术、对于群同步的利用以及混沌的信号的编码等方式来实现对于原信号的恢复。
当下两者结合最大的问题是混沌的数字化之后特性变异、短周期、轨道的退化分布和不在预想中的特性;其次就是与加密有关的各种技术,在当下面临的缺乏标准问题;最后就是面临的测度问题和加密所需要的特殊算法。
3 混沌通信的超时空
混沌通信的高维时空保密是当下存在的又一个研究方向,并且拥有很多的门类和模型。最近产生的神经细胞的网络混沌通信可能被用于空间的信息处理之中。比如在国防领域中对于卫星、无人机、飞艇的应用。又因为该系统的混沌力学的相关特性的不可预测性和复杂的随机性会影响多址和保密通信。所以利用该技术可以将通信系统的抗攻击和抗干扰能力提高。
4 混沌的通信应用的频分复用技术
当下各多采用时分复用、频分复用以及波分复用等技术相结合的方式来满足各国信息对于保密技术的高要求。就现在的情况而言,主要是用混沌的加密技术来实现混沌通信的保密工作,在以收发的硬件参数作为保密的密钥为基础之上来实现相关的保密工作。这种情况的保密工作适用于低误码率、长距离的信息传输。可是计算机的计算能力的提高使得加密过程的数字解码面临更大的挑战。在种种情况下可以使用用半导体制成的激光器来改善相关的不足。
5 关于通信中的噪声
在混沌通信中,假如仅仅从噪声的方面考虑,在混沌通信上的噪声是不如传统通信的噪声的。为了实现国防的安全例如对于陆海空的监视等,需要通信系统拥有较高的保密性能、抗干扰能力和抗攻击能力,而且要求在设备的终端拥有好的抗多址性能、远近效应等等。因此就会用到在混沌内的根据宽谱完成多址接入和扩频。需要考虑到在对于混沌特性加以运用的情况下实现通信系统的可靠性和有效性。
6 混沌保密密码的高性能
现下存在的流密码是一种单一的钥匙加密体系中对于分组密码中的加密技术,其软件具有加密速度快、同步通信容易实现好可实现性能好等优点,因此一经出现就备受广大用户的关注,并在此基础上制定了各种国际标准,现在已经被广泛的应用。
7 混沌通信的宽带无线技术
现下的通信由于其数字化、智能化和宽带化的演进,逐步实现了由内容的单一传输向多媒体传输的进化,传输速率也随之增加,与此同时通信面临的安全问题也随之增加。因此,现在各国都在研究相应的保密技术和加密方法来保证通信过程的安全。各种方法中必须要明白的是传统的加密方法与现在要说的通过密钥控制的数据加密方法具有本质上的不同,传统方法就是将数据加密过后仍然为数据,而数据加密的方法将数据加密后其有可能变成符号,不再单单的只是数据。
8 与互联网相关的混沌通信
近年来对于互联网的研究也随之升温,对其的研究不仅仅包括与网络相关的理论,还包括混沌科学。混沌理论可以用于处理传输操作和数据资源的业务竞争的不相关的作用以及流量相关的统计特性,揭示网络和业务之间更进一步的联系。
9 混沌通信专利
国际上对于混沌应用的专利现已达到四百项之多,我国在这上面的应用也很多。混沌的应用领域极其广泛,包括了工业、农业、国防以及医疗等等。近二十年来,混沌在网络的安全和保密通信方面的应用已经投入,在其他的领域也是极为广泛。和混沌相关领域的研究,只要更加重视和努力,必定会取得更令人满意的成果。
参考文献
[1] 方锦清.驾驭混沌与发展高新技术[M].北京:原子能出版社,2002.
[2] 赵耿,方锦清.现代信息安全与混沌保密通信[J].物理学进展,2003,23(2):212-255.
[3] 吴伟陵.移动通信中的关键技术[M].北京:北京邮电大学出版社,2001:126-146.
[4] 唐雄燕.宽带无线接入技术及应用―WiMax与WiFi[M].北京:电子工业出版社,2006:95-172.
[5] 赵北雁.OFDM在未来无线通信系统中的应用分析[J].中国无线电,2008,(5):35-39.
[6] 陈良民,OFDM第四代移动通信的主流技术[J].计算机技术与发展,2009,18(3):184-187.
[7] 方锦清,李 永,刘 强.核科技相关领域的若干复杂网络研究进展与应用前景[J].原子能科学技术,2009,43(增刊):18-31.
[8] 王相生,甘骏人.一种基于混沌的序列密码生成方法[J].计算机学报,2002,(4):351-356.
[9] 赵 耿,方锦清.混沌通信分类及其保密通信的研究[J].自然杂志,2003,25(1):25-31.
中图分类号:TN91134; TP309.7文献标识码:A文章编号:1004373X(2012)04000904
Research and analysis of dynamic DES encryption algorithm based on discrete spatiotemporal chaos
TANG Fei1, WANG qinghua2
(1. Department of Science Research & Equipment, Shenzhen Institute of Information Technology, Shenzhen 518060, China;
2. Hytera Communications Corporation Limited, Shenzhen 518060, China)
Abstract: DES encryption algorithm is an important content in the field of information security, but it has a certain defect. In order to improve DES's security performance, a dynamic DES algorithm based on OCML discrete spatiotemporal chaos is proposed. The microdisturb method was adopted to further improve pseudorandom feature of OCML. Simulation and analysis indicate that the proposed algorithm can obtain a more security performance.
Keywords: information security; discrete spatiotemporal chaos; dynamic DES; safety performance
收稿日期:20110927
基金项目:广东省自然科学基金资助项目(s2011010003890)0引言
随着互联网飞速发展和广泛普及,广大的普通人群都可以通过互联网进行各种活动,比如可以进行信息传递、网上购物、网上银行转账等各种网络活动。网络的开放性使得社会生活中传统的许多犯罪和不道德行为逐渐转为网络犯罪,如网络入侵,网络诈骗等,数字资源的盗版。因此如何保障网络的信息安全以及合法用户验证等问题已经成为信息安全的热点研究课题之一。现代密码学是信息安全的重要内容之一,通过对明文数据进行加密等可以有效地保障数据的完整性以及用户的合法。DES加密算法[1]是现代密码学的开始的标志,它在现代密码学的发展过程中起着非常重要的作用。然而DES加密算法存在着众多的缺点,如密钥过短、存在着一定数量的弱密钥和半弱密钥等而正面临着退市的考验。
近年来,世界各国的学者越来越重视对混沌理论及其应用的研究,并取得了大量的研究成果,比如混沌系统能够产生具有良好的伪随机序列、且该序列具有遍历性等;混沌系统具有对初始条件(参数)和系统参数极为敏感等特点,即使当混沌系统的初始条件或参数有微小的差异,也会随着混沌系统迭代次数不断地增加,它的值也会按指数规律分离,最终产生极大的差异,差之毫厘,谬以千里是混沌性的形象描述。综上所述,混沌系统的上述性质非常适合用于密码系统的设计[28]。
本文提出了一种将离散时空混沌系统与DES加密算法结合的动态DES加密算法,仿真结果表明,该算法具有提高DES安全性能的效果,通过对其进行必要的安全性分析后进一步说明该算法具有更高的安全性。
1DES加密算法
众所周知,数据加密标准(Data Encryption Standart,DES)是由美国IBM公司在1975年提出的一种分组长度为64 b,密钥长度为56 b的对称加密算法。它采用乘积型Lucifer密码结构的分组密码算法,随后在1977年上升为美国联邦信息处理标准:FIPS46,从此其被人们广泛用于数据的安全加密场合。虽然当前它已经被AES(Advaced Encryption Standard)等新的加密算法取代,但是在现代密码学的发展史中,DES曾经发挥了重要的作用,标志着现代密码学的开始,尤其是研究人员研究分组密码的基本理论,设计思想以及具体实现等方面仍然有着非常重要的参考和借鉴作用。DES由子密钥生成过程和加/解密过程组成,DES的基本结构经过16轮的加密字模块最终产生64 b的密文,DES加密算法的框图如图1所示,DES通过混淆与扩展达到加密的目的[1]。
图1DES加密算法结构2单向耦合映像格(OCML)混沌系统
目前,单向耦合映像格( One Way Couple Map Lattice,OCML)混沌系统是一种研究比较深入的离散时空混沌系统,它具有时空混沌行为复杂,相空间重构困难以及良好的伪随机性等优点。目前,国内外许多研究学者将它利用于图像加密、保密通信等应用领域[45]。
OCML混沌系统的数学表达式为:xm +1,n = (1-ε)f(xm,n) + ε2[f(xm,n + 1)](1)式中:n表示OCML的空间坐标n=1,2,…,L(L为OCML的长度);m表示OCML的时间坐标,ε为系统的耦合强度,且ε∈(0,1)。一般认为式(1)的周期边界条件为xm,n+L=xm,n,映射函数f(・)通常选为Logistic映射,即f(x)=4x(1-x)。当系统在满足一定的初始条件时将表现出奇妙的混沌现象。如图2所示为系统在ε=0.95时的混沌轨迹图。根据文献[4]可知xm+1,n在时间和空间上互不相关,尤其当|j-i|≥2时,序列xi,n与xj,n也互不相关。
由于OCML混沌系统产生的混沌序列具有良好的伪随机性,同时其基本操作是简单的乘加运算使其混沌序列的生成速度非常地快,并且每迭代一次能够产生L个伪随机数,因此该混沌系统非常适用于密码系统的设计。
3离散时空混沌的动态DES加密算法
在文献[1]中较为详细地阐述了DES有着如下的缺陷:
(1) 具有弱密钥Weak key和半弱密钥Semiweak key;
(2) 密文与密钥之间存在着互补的特性;
(3) 差分密码攻击,线性密码攻击和相关密钥攻击对DES有着非常有效的攻击。
为此,人们相继提出了3DES等增强型的DES,以及采用分组密码的模式等改进方法提高DES的安全性能来抵抗各种攻击的能力。
图2OCML时空混沌系统为了进一步提高DES的安全性,本文提出了一种基于离散时空混沌的动态DES加密算法(Discrete Spatiotemporal Chaos Dynamic DES,DSCDDES),具体框图如图3所示,该算法由四部分组成:输入预处理部器部分、离散时空混沌密钥发生器部分、DES加密种子密钥生成器部分和DES加密器部分。
图3SCDDES加密算法框图3.1输入预处理器
输入预处理器主要目的是根据明文的长度将其分成64 b的明文数据流组,并将结果分成2个分支,一个分支用于控制离散时空混沌系统产生动态的密钥产生,也即每8个64 b的明文数据进来触发1次时空混沌密钥发生器,而产生8个密钥混沌子密钥;另一分支则是直接将该64 b的明文数据输入到DES加密器的明文数据输入端准备去加密。
3.2时空混沌密钥发生器
将输入的Chaos key混沌密钥x0(例如取x0=0.123 456 789)带入式(1)中进行迭代,其中令L=8,这样迭代1次能够产生8个混沌子密钥,以备为8个64 b的明文加密使用。而控制迭代的次数参数来自输入预处理器模块。为了克服计算机的有限精度对混沌系统造成的缺陷,特别是导致混沌子密钥为0的情况,采用了微扰动技术来提高OCML序列的伪随机性。也即当某个混沌子密钥为0时,让其变为一个微小的固定数,比如令k1i=0.123 455 555。每个xm,n+1中去掉最高位0后取前8位数作为k1i,即:k1i=y1y2…yi…y8,yi∈z=[0,1,2,…,9]相当于对k1i放大了108再取整数。
3.3DES加密种子密钥生成器
DES的加密子密钥如图3所示,即由下式产生:ki3=ki1k2(2)式中;k2=z1z2…zi…z8,zi为第i个密钥;表示按位异或。由于每次的ki1不同,即使k2相同,通过简单的操作最终产生不同的子加密密钥ki3。
3.4DES加密器;
DES加密器采用传统的DES算法,即:ci=E(k3i,mi)(3)式中:k3i由式(2)获得的第i个加密子密钥;mi为第i个64 b的明文;ci为加密后第i个64 b的密文;E为DES的加密算法。
由于SCDDES的解密过程是其加密过程的逆过程,也需通过上面的4部分过程。并且解密密钥与加密密钥相同。因此SCDDES是一种对称加密算法。
4仿真
根据前面所述的SCDDES算法流程,在Windows平台上用VC来实现该算法,其设计界面如图4所示。
图4SCDDES加密软件界面正确加密:当解密密钥与解密密钥相同时SCDDES加密算法能够正确解密,如图5所示。
错误解密:当加密的混沌密钥的加密密钥为0.123 4,而取错误混沌密钥为0.123 5,虽然其差异为0.001,但解密的结果如图6所示,无法正确的进行解密。
图5正确加密与解密图6错误解密表1是SCDDES加密算法与DES和3DES加密的比较。这里选择了加密时间和每秒加密分组数来作为比较对象。分析表1,可以看出利用SCDDES加密算法的时间要比直接采用DES和3DES都要长,这是因为在SCDDES中添加了动态时空混沌产生混沌密钥所导致的,也即通过延长加密时间的代价换来高性能的加密效果。测试平台:PC为P4 2.0,内存为1 GB。
表1加密比较
加密算法加密时间 /s平均每秒加密分组数DES3DESSCDDES15202521 03612 56389 232
5安全性能分析
通过SCDDES动态算法产生密钥对明文数据进行加密,因此SCDDES算法具有如下特征。
(1) 没有弱密钥或半弱密钥。由于密钥k3是由DES key和SCDDES动态产生密钥动态产生的密钥共同决定的。而时空混沌密钥生成器产生的密钥具有良好的伪随机数组成,并在时空混沌密钥生成器中采用了微扰动技术而使之不存在弱密钥和半弱密钥,所有k3也将不会是弱密钥和半弱密钥。因此SCDDES将随之也不存在弱密钥和半弱密钥的缺点。
(2) 能抵抗差分密码攻击。由于DES的输入密钥k3是动态生成的,所以即使有相同的明文m,但子密钥k3是由离散时空混沌系统与DES密钥混合产生,因此SCDDES虽然有相同的DES密钥,也不会产生相同的密文。
差分密码分析是目前攻击迭代密码算法最有效的方法之一。它通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特[2]。
对分组长度为n的r轮迭代密码,两个n比特串Yi和Y*i的差分为:ΔYi=Yi(Y*i)-1(4)式中:表示n比特串集上的一个特定群运算;(Y*i)-1表示Y*i在此群中的逆元。
在SCDDES算法中输入密钥后,利用混沌系统产生加密的子密钥,因此要找到相应的差分更加困难。
(3) 能抵抗线性密码攻击。线性密码分析是对迭代密码的一种已知明文攻击,利用的是密码算法中的“不平衡性”(有效)的线性攻击。使用线性近似来描述分组密码的操作。由于SCDDES的加密算法具有良好的密码随机性,因此要找到相应的线性关系是不可能的。
6结语
本文在标准的DES加密算法的基础上,提出了一种将OCML混沌系统用于DES的离散时空混沌动态DES加密算法,仿真结果表明,该算法具有更高的安全性。 同样可以将该算法应用于其他加密算法(如IDEA)来提高安全性能。
参考文献
[1]\[美\]旋奈尔.应用密码学:协议,算法与C源代码\[M\].吴世忠,译.北京:机械工业出版社,2000.
[2]王清华,唐飞,田传俊,等.混沌系统在RSA加密算法中的应用[J].现代电子技术,2007,30(10):100102.
[3]MAO Y, CHEN G. Chaosbased image encryption, handbook of computational geometry for pattern recognition,computer vision, neurocomputing and robotics \[M\]. Berlin: SpringerVerlag, 2003.
[4]唐秋玲,姚海涛,覃团发.采用时空混沌耦合映象格子产生混沌扩频序列[J].广西大学学报:自然科学版,2002,27(1):8790.
[5]YU Kuangjing. An encryption approach to digital communication by using spatiotemporal chaos synchronization \[J\]. Acta Physica Sinica, 2001 (10): 18561860.
[6]朱晓晶,李晔.一种基于混沌系统的窄带超低速语音加密算法\[J\].现代电子技术,2010,33(7):128130.
[7]黄春杨.二维耦合映象格子混沌加密彩色图像水印[J].计算机工程与应用,2011(19):170173.
DOIDOI:10.11907/rjdk.171111
中图分类号:TP312
文献标识a:A文章编号文章编号:16727800(2017)005003903
0引言
混沌密码在面向图像等大数据加密场合比传统密码具有更多优势,因此混沌密码被列为现代密码学的研究前沿之一[1]。混沌密码利用了混沌系统所具有的遍历性、初值敏感性、参数可控性和伪随机性等特性,这些特性正好符合密码学中“扩散和混乱”的基本原则。文献[2]-[5]是一些典型的“扩散和混乱”型混沌图像加密算法。然而,目前提出的一些混沌密码算法存在安全漏洞,如文献[3]和[5]的算法就分别被文献[6]和[7]破解。因此,对一些已发表的混沌密码算法开展安全性分析研究,不仅可以避免实际应用时产生安全隐患,而且可以促进混沌密码学的发展。
文献[8]提出了一种基于Logistic混沌系统的图像加密算法,该算法利用混沌序列生成像素值融合加密序列和像素位置置乱序列,对图像先后实施像素值加密和像素位置的两轮置乱处理。该算法具有结构简单、加密速度快的特点。然而,笔者研究发现:文献[8]算法不能抵抗选择密文攻击,攻击者可破获该算法的等效密钥及密文图像。为此,提出了一种改进的混沌图像加密算法。理论分析和实验结果表明,改进算法不仅能抵抗选择明(密)文攻击,而且比原加密算法具有更好的密码学性能。
1原密码算法分析
1.1原密码算法概述
文献[8]算法采用式(1)所示Logistic混沌映射:
xn+1=f(xn,u)=μxn(1-xn)(1)
式(1)中,当3.57≤ μ ≤4时,迭代所得序列呈混沌特性。文献[8]加密算法的主要思路简述如下:
1.1.1像素值融合处理
该文假设输入明文图像PI大小为M×N,其中:M=256, N=256;原始外部密钥key为32个字符。(1)由Key的32个字符ASCII码值经运算得到一个(0,1)范围的小数x0,作为Logistic映射状态初值。(2)将x0和μ=3.99代入公式(1), 迭代得到状态值xi, 组成一维混沌序列X={xi},i=1,2,…, M×N, xi ∈(0, 1)。(3)设计线性变换公式(3)将xi变换成ui
ui=a+ xi(b-a)(2)
(4)令:a=0, b=255,将得到的ui取整得到一维序列U={ui},i=1,2,…, M×N。ui的取值范围为[0, 255]。
(5)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌矩阵ChM。(6)将原图像矩阵PI和混沌矩阵ChM对应位置按照式(5)进行像素值的融合运算(其中为按比特位进行异或运算的运算符),得到中间密文图像矩阵MidPI:
MidPI = PIChM(3)
1.1.2像素位置置乱(1)令:a=1, b=256,再利用同样的线性变换公式(2),得到ui取整又得到一种一维序列U={ui},i=1,2,…, M×N, 此时的ui取值范围为[1, 256]。(2)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌地址矩阵ChA。(3)按照下列交换规则,对中间密文图像矩阵MidPI进行像素位置置乱操作,得到置乱后的矩阵版本MidPI2: MidPI(ChA(i, i), k)与MidPI(ChA(i+1, i+1), k)交换;MidPI(k, ChA(i, i))与MidPI(k, ChA(i+1, i+1))交换。(4)把MidPI2分成4×4的小块,再利用步骤(3)所述交换规则对这些小块进行块置乱,即得到最终加密图像EI。
1.2对原加密算法目标密文的破译
文献[8]中的等价密钥矩阵ChM和ChA仅由用户输入的外部密钥Key决定,而与被加密图像的内容无关。因此,一旦攻击者用选择明(密)文攻击法破获了ChM和ChA,即可破译目标密文图像。本文用选择密文攻击法破解文献[8]密文,操作步骤如下:(1)选择一幅由相同像素值组成的密文图像C,通过公开的解密算法,即可得到相应的明文图像PI。(2)由于密文矩阵每个元素的值都相同,因此恢复出的中间密文图像仍然与密文图像一致,即MidPI=C。(3)由于中间密文图像与明文图像之间的关系是由公式(3)决定的,因此由公式(3)反过来即可推算出ChM,即:ChM=MidPI PI=CPI。(4)根据文献[8]中ChM和ChA的生成公式(2),不难发现ChM与ChA之间存在如下关系:ChA(i, j)=ChM(i, j)+1。故破获了ChM后,也就得到了ChA。(5)利用已破获的等价密钥ChM与ChA,即可解密目标密文图像。
2改进的混沌图像加密算法
设明文图像、中间密文图像和最终密文图像的像素序列分别表示为P={pi}、B={bi}和C={ci}, i=1,2,…,L;改进算法包含一轮像素位置置乱操作和一轮像素值扩散操作。
2.1像素位置置乱算法
像素位置置乱算法步骤如下:(1)输入大小为M×N的明文图像,并将其转化为一维像素序列P;输入初始密钥参数:x10, x20∈(0,1); μ1, μ2∈[3.57, 4]; N0∈Z+, C0∈[1, 255]。(2)计算明文图像所有像素的平均值m1和像素最大值m2,如果m1=m2,则省略像素置乱算法;否则,继续执行步骤(3)到(7)的置乱操作。(3)令 x=x10×m1/m2, μ=μ1;迭代式(1) N0次,以便消除混沌系统的暂态效应;并初始化置乱序列ti=i;初始化标志序列vi=0;令i=1。(4)迭代Logistic系统,得到混沌系统新的状态值x, 然后按照公式(4)由混沌系统当前状态值x计算整数j的值:
j=mod(floor(x×1014),L)+1(4)
其中,floor(x)返回小于或等于x的最大整数, mod(x, y) 返回x除以y之后的余数。(5)检查ti和vj的值:如果j=ti,则意味着明文图像的像素pi在中间密文图像B中的位置也是i,相当于没有移位;如果vj=1,则意味着B中第j个位置已经存储了像素值,不能再接受别的像素值存储到该处。因此,当j=ti或vj=1时,重复步骤(4); 否则,转步骤(6)。(6)bj=pi, 置ti值为j,并修改标志序列元素vj的值为1,即执行语句:ti =j, vj=1。(7)i=i+1, 若i≤L,返回步骤(5);否则,算法结束。
2.2像素值扩散加密算法
像素值扩散加密算法步骤如下:(1)初始化:i=1,μ=μ2,,x = x20×C0/255。(2)判断i值,若i=1, 则令di=C0; 否则令di = ci-1。(3)迭代Logistic系统一次,得到系统新的状态值x。(4)利用当前x值按式(5)计算当前密钥ki:
ki= mod(floor(x×1014), 255)+1(5)
(5)按照公式(6),对中间密文图像的第i个像素bi进行扩散加密,得到第i个密文像素ci:
ci =mod(bi ki+di ki, 256)(6)
(6)i=i+1, 若i≤L,则返回到步骤(2);否则,转步骤(7)。
(7)将得到的密文序列C={c1, c2,…,cL}转化为二维矩阵即得到最终加密图像输出,算法结束。改进算法引入了m1和m2两个与明文图像内容相关的密钥参数;因此,改进算法可以抵御明文攻击和密文攻击。
2.3实验仿真与性能分析
实验采用与文献[8]一样的256 × 256的8位灰度图像Lena,在Matlab R2014a下进行实验。原始密钥参数取值分别为:x10=0.734123, x20=0.23,μ1=3.99, μ2=4.0, N0=500, c0=53。加密前后的图像分别如图1所示。
2.3.1相邻像素的相关性
从图像中选取若干相邻像素对,按文献[8]中的公式分别计算原始图像和加密图像中相邻像素之间的相关系数(含水平、垂直和对角方向的相邻像素),所得结果如表1所示。结果表明:原始明文图像的相邻像素是高度相关的(相关系数接近1),但密文图像的相邻像素则变得几乎不相关(相关系数接近0)。表1也给出了文献[8]算法所得加密图像的相应数据,结果表明,本文加密的密文图像相邻像素具有更低的相关性,因此抗攻击性能更强。
2.3.2信息熵分析信息熵指标反映图像信息的随机程度,其计算公式参见文献[4]。对于256级灰度图像,如果每一像素值出现的概率相等,则属于完全随机图像,此时图像的信息熵为8。因此,一幅图像的信息熵越接近8,则它越接近随机图像。对本文算法加密后的密文图像计算所得的信息熵为7.9979;而文献[8]算法所得的密文图像信息熵为7.985 6。可见,本文算法比文献[8]算法加密的图像随机性更强。
2.3.3敏感性测试密文对明文或密钥的敏感性是算法抵抗差分攻击能力的测度,常用像素数改变率(NPCR)和归一化平均改变强度(UACI)来度量,其计算公式参见文献[4]。对256级灰度图像,NPCR和UACI的理想值分别是0.996 1与0.334 6。本文取Lena图像进行了100组加密实验,每组实验的明文图像只有1个像素与原Lena的像素值相差1,得到100组NPCR与UACI值的平均值分别为0.996 1与0.334 8,这表明密文对明文具有极端敏感性。为验证密文对密钥的敏感性,每次对(x10, x20, μ1, μ2)密钥中的1个施加微小改变量10-10,然后测得密钥改变前后两幅密文图像之间的NPCR和UACI值,结果如表2
3结语
本文对一种基于Logistic混沌系统的图像加密算法进行了密码分析,用选择密文攻击方法破译了该算法的等效密钥,在此基础上提出了改进的混沌图像加密算法。改进算法采用密钥与待加密图像内容相关联措施,克服了原算法不能抵抗选择密文攻击的缺陷。实验证明,改进算法比原算法具有更好的加密性能,提高了安全性。
参考文献参考文献:
[1]廖晓峰,肖迪,陈勇,等.混沌密码学原理及其应用[M].北京:科学出版社,2009:3739.
[2]朱从旭,廖建华.一种基于外部密钥和密文反馈的混沌密码新算法[J].软件导刊,2010,9(1):6264.
[3]ZHANG G,LIU Q.A novel image encryption method based on total shuffling scheme[J].Optics Communications,2011,284(12): 27752780.
[4]朱从旭,胡玉平,孙克辉.基于超混沌系统和密文交错扩散的图像加密新算法[J].电子与信息学报,2012,34(7): 17351743.
[5]WANG X Y,XU D H.A novel image encryption scheme based on Brownian motion and PWLCM chaotic system[J].Nonlinear Dynamics,2014,75(12):345353.
一、企业家激励系统中的混沌
1.企业家激励系统的特点
层次性。企业系统内存在着不同的等级和层次。它通过各要素整合成为不同等级的子系统,通过内部层次的自律和外部层次的他律形成一个和谐运转的系统整体。
动态性。企业治理过程中的内部控制是一个典型的动态过程。由于企业的环境在不断变化,因此内部控制总是处于一个发现问题、解决问题、发现新问题、解决新问题的循环往复的动态过程之中。
涌现性。企业治理系统是通过自约束、自协调、自加强,并随之扩大、发展,发生质变(产生新的企业治理模式)。这种质变就是涌现性。
非线性。在企业治理过程中,由于个体行为的不可预测,在不同的时间和条件下对个体进行同样的激励产生的效果可能不一样。每个企业都是复杂的有机体,对初始条件、参数和环境的微小扰动也具有不同的敏感性,因此同样的治理方法也可能导致不一样的结果。
2.企业家激励系统的混沌特性
从以上的论述我们可以看出,企业激励系统具有内在随机性、初值敏感性等特征,而这些特征正是混沌系统动力学特性的外在表现。以下具体从这两方面探讨企业激励系统的混沌特性。
内在随机性。内在随机性是为了区别外在随机性而引入的一个概念。一定条件下,如果系统的某个状态既可能出现也可能不出现,系统就认为具有随机性。对一个完全确定的系统,在一定的系统条件下,能自发的产生随机特性称为内在随机性。外在随机性指的是外界干扰对系统动力学特性造成的影响呈现出的随机特性。实际系统的随机性往往包括内在的和外在的。混沌动力学理论就是用来研究系统内在随机性的工具。企业激励系统内部充满了非线性的关系,作为基本组织单元的个体―劳动者之间,以及劳动者与管理者之间存在着复杂的相互关系,比如员工的招聘、培训、升迁,以及绩效评估等等。总的说来,企业激励系统就是一个由自由个体通过一定的固定规则和复杂关系构成的一个耗散结构系统。系统具有自组织和内在随机的特性。
初值敏感性。从混沌学的观点来看,企业激励系统属于混沌系统,因为它具有混沌系统的一个重要特征:对初值的敏感依赖性。混沌系统存在着各种复杂的动力学现象,如:平衡点、周期解、概周期解,以及混沌吸引子。微小的初值变化就会造成系统状态的巨大变化,这也就是所谓的“蝴蝶效应”。这种情况在企业激励系统中则大量存在着,比如系统的组织结构、管理体制及控制方式都没有大的改变,而一个微不足道的失误就会导致巨大的损失以至于企业的破产。这是因为在系统的动力学区域内,某些行为(分岔参数)存在着分岔点,分岔点前后系统会出现完全不同的状态。因此对于管理者来说,找到并控制这些关键因子(分岔参数)是非常重要的一项任务。实际的操作过程中,对于有经验的管理者来说,凭经验与直觉就可以确定某些关键因子。例如员工对待工作的态度、企业的薪酬标准,以及员工职业生涯规划等等。
二、企业业绩评价与激励机制的关系
现代企业理论将企业视为一组契约的联结,股东与经营者之间的契约便产生了两者之间的委托关系。由于股东与经营者之间的信息不对称,经营者只享有部分剩余索取权,又由于经营者与股东的效用函数不一致等原因,造成经营者存在机会主义行为动机(逆向选择和道德风险)。因此,股为需要以一定的激励机制来减少经营者的机会主义行为,并引导经营者朝着股东财富最大化的方向努力。同时,股东又需要一个科学的业绩评价体系,准确、客观地评价经营者的经营成果,从而为激励机制的制定和实施奠定良好的基础,如果没有健全的业绩评价系统,激励机制将变得毫无意义。一方面,企业业绩评价是对经营者进行激励的基础和前提。在激励机制中,激励方式和激励依据与企业业绩评价指标和评价标准密切相关。没有科学的业绩评价体系,不仅不能正确及时地反映经营者的业绩,更谈不上充分调动经营者的积极性。 另一方面, 由于激励是业绩评价要达到的目标,因此激励机制的构建对业绩评价提出了更高的要求。现代企业环境下,激励机制发生了很大的变化,员工持股、股票期权等新的激励方式的不断出台,要求业绩评价指标不应只停留在短期的、以财务指标为主的评价,而应关注长期的和战略性的目标。薪酬激励的透明化也要求完善的业绩评价系统。
因此,解决股东与经营者之间委托关系的最好方法就是将企业业绩评价与激励机制相结合,只有将两者作为一个系统来构建,才能发挥其应有的作用。业绩评价不仅是实施激励机制的基础,也是制定激励机制的依据,即激励机制的设计必须和特定的业绩评价指标体系相配合。这包含两方面的意义:首先,考虑短期利益和长期利益的均衡,激励机制必须和业绩评价指标体系的设计相结合。其次,激励机制和业绩评价指标的匹配能够使风险与收益获得均衡。
三、在混沌理论下的业绩评价和激励机制模型构建
从混沌学的观点来看,企业激励系统属于混沌系统,混沌使系统在运行过程中表现为一种不规则和非调和的时间序列现象,其产生机理和运动特性可用Logistic方程描述,其结构如下:
混沌经济理论认为,资本产出率、知识积累效应和资本―劳动力比率等变量指标都符合混沌经济增长的变换过程,这为研究企业家激励关于经济增长的混沌经济模型提供了理论依据。尽管从1992年至今,我国政府部门先后制定了五套业绩评价体系,对企业业绩评价的指标也在不断变化,但业绩评价指标最终是反映企业经济总量是否增长。本文使用企业家激励贡献率作为衡量企业业绩的量化指标,结合业绩评价结果,切实设置和执行激励机制,就可以建立企业家激励的Logistic方程。
在这里,企业家激励变量Xt是一个混沌经济变量,它表示当企业家激励增长1%时,经济总量增长Xt%,即企业业绩增量。企业业绩增量Xt受控制参数μ的作用,Xt与μ之间的关系符合Logistic方程的规律。
企业业绩增量的控制参数由μ表示,从公式(1)可得知,μ的取值范围直接决定Xt的周期形态,而μ的组成因子则是导致Xt产生分岔并最终通向混沌的初始条件。明确μ同组成因子之间的关系是研究企业家激励问题的关键。
四、结束语
由上述分析可知,企业业绩增量与政府的调控力度、企业员工增长率,激励大小增长率,和激励收益率有关。其中企业员工增长率与企业业绩增量成反比,且不易加以控制;其他三个方面与企业业绩增量成正比,并具有可控性,可选择作为混沌控制中的控制参数。这样通过适当的政府调控、稳定激励大小的增长和合理的激励方法可实现企业家激励与企业业绩增量协调发展,而企业家激励的过大或过小都会影响企业业绩增量,企业家激励的大小如果不能得到适当控制,不仅会阻碍企业业绩增量,还可能会导致严重的社会隐患。因此需要使用适当的混沌控制方法对企业家激励加有效控制,避免造成不可挽回的损失。
参考文献:
[1]Day,R..H .,“Complex Economic Dynamics” [J].MIT Press,1 994
[2]刘静岩 韩文秀:房地产投资的混沌经济模型与控制 .西北农林科技大学学报,2002年5月
2码分多址的概念
码分多址主要包含以下两大技术:
2.1码分技术是最为基础的拓扑技术扩频通信是一种特殊的通信方式,在上个世纪中被广泛用于军用通信系统中,直至八十年代后,扩频通信技术的进一步发展,逐步进入民用通信体系当中,引起了更多技术人员的注意。由于通过分析扩频通信技术能够得到码分多址,从而让扩频通信在民用通信体系中的应用前景更加广阔。
2.2多址技术从通信的本质来看,多址技术和问题其实就是一个滤波问题。在同一个多址系统环境下,很多用户可以同时拥有同一种通信传输媒介,所以,我们必须采用一种信号分离技术或滤波方式来区分不同用户的传输信号。目前,我们常见的信号分离技术主要有以下几种:(1)利用不同传输波形来区分出不同信号的码分多址。(2)利用定向天线矩阵来实现信号区分的空分多址。(3)使用滤波器来实现的频分多址。(4)应用时间段落控制的时分多址。从理论的角度来理解,无论是哪一种信号区分技术,其提供的区分容量都是相同的。但是综合分析蜂窝通信系统中的各项因素,笔者发现码分多址技术能够比其他三种多址技术更加有效。
3基于混沌理论下的收发端保持同步的通信技术
3.1混沌模拟通信混沌模拟通信是一种最早基于混沌理论的通信研究,研究的重点就是讲混沌同步作为技术基础,将小量的通信信号分层叠加在混沌信号层之上,同时在使用一个同步性高的混沌信号调制出需要使用的信号。(1)混沌调制混沌调制科学人员将混沌信号应用于扩频通信的一种方法,起技术的基本思想就是使用一个类似白噪声的宽谱信号去调制所需的信号。(2)参数调制技术参数调制技术又可被称为混动通信技术的开关,其技术思想就是讲一些二进制的信息流通过调制的方式能够出现在混动系统中动力学中的某一参数之上,然后能够在信息接收端能够估算出这些参数,从而调制出正确的信息流。
3.2混沌数字通信通过使用混沌数字编发的系统来对通信信号进行保密处理,这样比连续使用混沌系统更加容易,而且具有高度的保密性,所以,二十一世纪的通信更加趋于数字化发展。(1)码分多址支扩基带通信系统使用混沌序列来代替传统的PN序列就能够成为混沌序列中地址码的扩频多址系统,该项系统的调制、解调和数据序列的检测与PN序列的地址码检测方式基本相同,通常情况下是在发送端进行扩频和载波的调制处理,而在接收端则使用相关检测方式来恢复数据。该项系统的信息同步方式也与传统系统的方法基本相同,主要是在信息传递之前,先周期性的预判信息的同步序列,从而能够便于信息接收端捕获信息和对信息进行跟踪。但是这个系统会涉及到两个问题,即:伪随机编号的调制和处理相关信息,其中前一个问题的核心理念就是要负荷扩频通信要求来进行随机序列排序。(2)基于非线性递归数字滤波器的数字混沌通信将非线性递归数字滤波器通过重组构建成为一个世纪混动系统的理论基础:当一个实际性的离散混沌系统形成时,那么首先出现的问题就是“字长效应”,也将是精度限制。由于混沌映射的参数和状态只能用户表示有限的精度,从而让其在理论上是一个混的系统,但是在实际当中却只是一个有限状态机,并且还会随着数字而不断的增长,增长周期也会随之加快。(3)通过DB同步来实现的数字混动通信高速性和准确性和DB同步系统的主要特点,也是其最大的技术优势。高速性主要是指两个不同初始数值的系统,只要能够进行限步叠送就能够实现完美同步;而准确性则是指两个系统在同步之后,从理论的角度来分析,两个系统的状态应该是完全相同的。科学家Angeli和他的实验小组通过利用DB同步的优势,创建出了一个基于混沌理论的数字混动保密通信方案。该套系统中的混沌映射具有两个完全相同的动力学方程,并且具备充分的DB同步优势。笔者假设需要N步迭代就可以实现系统同步。
随之经济日益发展,人们的生活水平已有了质的提高,对通信领域提出了新的更高要求。同时,在科技发展的浪潮中,各种新的技术应运而生,逐渐应用到通信领域中。在新时代下,就码分多址技术而言,它已经过了漫长的发展历程,在通信领域中的地位日益凸显。同时,在非线性科学研究中,混沌理论、混沌现象都是其核心的组成要素,是新时期具有广阔应用前景的理论之一。随着码分多址通信系统的不断完善,混沌理论已被应用到其中,为其长远的发展道路提供了有利的保障。可见,站在客观的角度,对混沌理论在其中的应用予以分析具有一定的实践意义。
1 混沌理论概述
从某种意义上说,混沌并没有严格的定义。通常情况下,它是指和随机性外因无关,却和某种内因有着必然联系,并由此得出的具有随机性特点的一种运动状态。而混沌运动则是指在对应的确定性系统中,那些局限于有限相空间的具有其不稳定特征的运动。由于这种不稳定性的存在,相关系统的长时间行为会呈现出一种混乱现象。就混沌理论而言,它和一系列的混沌现象都属于非线性科学研究领域的核心组成部分。同时,它也充分展现了动力学系统理论的特点,属于混沌学的新分支。为此,混沌理论被人们称之为是在相对论、量子力学之后的一次历史性的科学革命,具有划时代的意义。在新时代下,由于混沌中具有的秩序性,随机中展现的规律性等特点,混沌理论及其混沌现象已成为新时期科学界探讨的火热话题,混沌理论已逐渐完善,具有更好的发展前景。
2 码分多址通信系统概述
从某个侧面而言,码分多址这一概念来源于扩频通信,CDMA是它的英文简称。就扩频通信而言,它已有大约三十年的历史。最早的时候,扩频通信主要用于军事方面,是重要的通信枢纽,在敌对环境中,可以充分利用扩频技术,来抵抗敌军对通信系统造成的干扰,提供具有保密性质的通信。随之扩频技术的逐渐完善,它也被应用到民用通信方面。同时,集成电路技术的发展为码分多址技术的进一步研究提供了有利的条件。随着研究的不断深入,码分多址技术逐渐被应用到数字蜂房类型的移动通信等领域,扮演着关键性的角色,已成为新时代科学界关注的焦点。以陆地蜂房移动通信系统为例,码分多址技术的应用主要是为了缓和无限用户、有限频带二者间的矛盾,更好地满足用户多样化的需求。此外,码分多址技术具有多样化的特点,比如,具有较强的抗干扰性、具有一定的软切换能力,为经济而高效的个人通信提供了有利的支撑力量。就其基本思想而言,码分多址是在通信系统发送端调制器的基础上,引入的具有噪声类型的伪随机码。换句话说,它是原信息信号的转换,使对应的信号频谱以迅速扩展。通常情况下,一旦每个通信点都采用不同类型的PN码进行区分,便会形成对应的码分多址系统,也被叫做扩频多址。
3 码分多址通信系统中混沌理论的应用
随着时代不断演变,混沌理论已逐渐完善,逐渐被应用到码分多址通信系统中。主要是因为混沌信号具有一定的特殊性质,可以使相关混沌系统产生一定的混沌序列。而这些序列在现代化通信领域中发挥着不容忽视的作用,尤其是在具有保密功能的扩频通信方面。因此,本文作者对混沌理论在码分多址通信系统方面的应用予以了分析。
就其应用而言,以混沌信号在保密通信方面的应用为例,根据混沌信号的作用不同,可以对它进行不同的分类。比如,振幅隐蔽类型的通信。对于这方面,主要是以混沌信号为载波,可以将那些等待调制的信息以叠加的方式在上面发送。而在信息数据接收端,会把接收到的信号减去其中那些和调制信号一致的混沌信号。在此基础上,便可以迅速调解出好那些有用的信息数据,使混沌好隐蔽调制通信得以实现。需要注意的是:在混沌理论应用过程中,被调制出的信息数据幅度不能超过混沌信号本身的幅度。比如,混沌参数调制通信,也被叫做混沌交换。以混沌参数领域为媒介,对应的元件参数必须在该范围内。以此为基础,对混沌系统所具有的元件参数值进行合理化地调制,并使那些收、发系统实现同步、异步状态。更为重要的是,混沌系统自身的行为需要以两个吸引子为纽带,实现彼此间的交换。最终,使保密通信得以实现。在码分多址通信系统中,混沌信号在扩频通信方面的应用具有一定的优势。
(1)在混沌信号应用过程中,会出现很多可用码组。以传统型的伪随机码序列为例,其中的码组数目并不是无限的,会受到相关方面的限制,而其中的优选码组特别少。但混沌信号的应用可以为此提供无限的码组,还有很多优质组,具有一定的自/互相关特性。
(2)具有很好的保密性,可以有效防止重要信息数据的泄漏。在传输过程,混沌信号会使所传出的信号频谱像高斯白类型的噪声。在传输过程中,很难引起注意。同时,在混沌信号应用中,混沌序列已不仅仅是一种二元序列,可以使重要信息数据被破译的可能性降到最低。而其中的混沌调制编码序列也不会和信息位相对应,即使其中某一信息数据被破译,也不会使传输中的信息被泄漏。
4 结语
总而言之,在码分多址通信系统中,混沌理论的应用有着非常深远的意义。它能够使码分多址类型的通信系统所具有的功能得以更好地呈现,对数据信息的传送具有更好的保密性,为我国相关工作的开展提供便利。同时,混沌理论的应用能够使码分多址通信系统更加完善,不断扩大其应用范围。从长远的角度来说,码分多址通信系统还需要进一步完善,但其必将会走上长远的发展道路,使我国通信事业拥有更加广阔的发展空间,步入更高的发展阶段。
参考文献
[1],张娥.码分多址通信系统仿真设计与性能分析[J].才智,2011,(16):55.
[2]陈震.基于码分多址的CDMA系统仿真[J].城市建设理论研究(电子版),2012,(13).
[3]韩晓娟.基于混沌序列的扩频通信系统的研究[D].西安科技大学,2013.
[中图分类号]U445.559[文献标识码]A [文章编号]1009-9646(2011)06-0004-02
混凝土的早期裂缝,不仅影响建筑物的外观质量,严重的甚至降低建筑物的使用功能。因此,对裂缝产生的机理,应在理论上认识清楚,结合具体的工程实践,从施工操作上分析,查找各种原因,才能在解决裂缝问题上有的放矢,采取积极有效的措施,控制好裂缝的产生。
一、裂缝的产生机理
混凝土是由一定比例的水泥和砂。石料。水或掺入适量外加剂拌合而成的,它由流动体经模筑(浇筑)凝结硬化成坚硬固体,所以它存在着早期变形的特性。
混凝土中的水泥加水拌合后,水泥的矿物成分很快与水发生反应,形成胶凝体。由于水化反应不断进行,水泥的水化产物填充了水泥颗粒的空间。接触点逐渐增多,结构趋向密实,使水泥浆失去塑性,水化生成物以凝胶与结晶体状态进一步填充孔隙,水泥浆体逐渐产生强度,这就是简单的水泥凝结硬化的过程。
混凝土中含有大量的空隙,空隙中存在水分。混凝土中的水分有化学结合水,物理化学结合水。化学结合水不参与外界的温度交换作用。物理化学结合水为吸附薄膜结构,具有中等强度结合,容易受到水分蒸发的破坏。物理力学结合水为毛细孔中的自由水称为游离水,含量不稳定,结合强度低,极易受水分蒸发影响。
混凝土早期变形对于工程结构来说,主要是干缩变形和温度变形。这些变形表现的结果,就会使混凝土表面产生裂缝。混凝土在干燥的空气中存放时,混凝土内部吸附在胶体颗粒上的被蒸发,引起胶体失水,产生干缩。与此同时,在混凝土内部毛细孔中的游离水分亦被蒸发,毛细孔负压增大,混凝土也产生收缩。这些收缩是由表及里进行的,因此表面收缩大,内部收缩小,使混凝土表面产生拉力作用。在混凝土早期强度降低的情况下,拉力极易超过极限抗拉强度,因此,致使混凝土表面产生裂缝。
混凝土具有热胀冷缩的性质。随着温度的变化而产生膨胀和收缩,这种变化称为温度变形。混凝土在硬化过程中,水泥水化释放出较多的热量,使混凝土内部温度升高。
但由于大体积混凝土散热缓慢,这就将造成混凝土内部产生较大的体积膨胀。而外部混凝土
却气温降低而产生收缩,这样由于混凝土内外温差的相互影响,如果施工技术不好不按操作规程组织势必使混凝土表面产生拉应力,造成混凝土出现裂缝。
二、工程实例
陇海铁路宝兰二线工程X号渭河大桥,其3#墩为圆形桥墩,墩高12米,顶面直径3.0米,墩台为C15混凝土,体积95.84。模板为拼装式整体钢模板。墩身帽混凝土一次性浇筑完成。施工时,正值七月酷暑,太阳爆晒,光照强烈,气温较高,最高值达39摄氏度,大气相对湿度低,对混凝土施工十分不利。混凝土浇筑后,人工用水管向模板表面浇水养护。一周后拆除模板过程中,墩身表面出现自上向下贯通的裂缝,裂缝在模板刚拆除时慢慢出现,然后逐渐扩大,最后稳定。裂缝在墩身前后对称出现,最大缝宽为0.2毫米,深5~15毫米左右。
三、裂缝分析
为什么会产生这样的裂缝呢?通过对工地现场情况进行分析,裂缝的产生不外乎一下原因。
1.混凝土配合比水泥用量较大
混凝土配合比(重量)为:水泥:砂:石:水=1:2.233:3.073:0.5,每平方米混凝土水泥用量358公斤,比正常的水泥用量偏高,水化热产生较多。混凝土内部温度自然也就偏高。根据有关资料,在一般情况下,水泥用量每增加10公斤,混凝土内部温度就会升高1C,内部膨胀外部收缩产生的拉应力也会增大。所以产生裂缝的可能行就较大。混凝土温度膨胀系数为10-5,即温度升高1C就膨胀0.01毫米。因此,水泥用量过大是造成墩身混凝土裂缝的直接的主要原因。所以,对于大体积混凝土采用底水化热的水泥或采用掺粉煤灰水泥用量少的混凝土,就起到了这个作用。
2天气温度高,大气干燥
由于天气温度高,太阳暴晒,钢模板表面烘烤灼人,混凝土内部水分蒸发过快,大气干燥更加剧水分蒸发,大量的结合水盒游离水被蒸发掉,混凝土急剧收缩,混凝土收缩值为1.50-4,即每米收缩0.15~0.2毫米。由于墩身收缩是由外向内进行的,所以表面收缩大,内部收缩小,内外收缩有差别。因此,墩身表面出现拉应力,当超过极限抗拉值时,裂缝就产生了。
3.人工养护不足以克服干缩所带来的影响
在浇筑玩的混凝土模板外侧,表面没有覆盖无遮挡太阳的设施。采用人工通过水管想钢模板表面喷洒谁降温养护,由于人为存在喷水养护的时间间隔,在强烈的阳光照晒下,钢模板表面的水分会马上蒸发掉,起步到降温和创造湿润环境的作用。因此,人工养生,不足以克服混凝土干缩所带来的影响。相反,由于混凝土内部较热,断续的洒水,不但起不到很好的作用,很可能还由于在洒水降温度过程中,使混凝土表面局部温度降低,外部收缩大,内部混凝土温度得不到降低,内外温差大,收缩差大,会增加裂缝的出现。
0 引言
根据相关病害调查,桥墩裂缝是混凝土桥梁最主要的病害形式之一:桥墩作为桥梁结构中重要的下部构件,不仅承担着上部结构及汽车等产生的竖向轴力、水平力和弯矩,有时还受到风力、土压力、流水压力以及可能发生的地震力、冰压力、船只和漂流物对墩台的撞击力等荷载的作用。桥墩墩身裂缝直接影响且损害其自身乃至整体桥梁(根据混凝土结构缺损状况评定标准,墩台部件权重约占全桥的50%)的安全性、实用性、耐久性和美观。
裂缝形成原因归结为温度裂缝,温度裂缝的走向通常无一定规律,大面积结构裂缝常纵横交错;裂缝宽度大小不一,受温度变化影响较为明显,冬季较宽,夏季较窄。高温膨胀引起的混凝土温度裂缝是通常中间粗两端细,而冷缩裂缝的粗细变化不太明显。此种裂缝的出现会引起钢筋的锈蚀,混凝土的碳化,降低混凝土的抗冻融、抗疲劳及抗渗能力等。
1 裂缝成因
分析桥墩病害的主要表现形式为:混凝土剥落、露筋、砌体风化、灰缝脱落、水平裂缝、竖向裂缝、网状裂缝、水平位移、倾斜、沉降等。其中,裂缝作为混凝土结构的主要病害之一,其成因复杂繁多,裂缝划分无严格界限,每一条裂缝均有其产生的一种或几种主要因素,其余因素对于裂缝起到继续发展或加剧劣化的作用。常见的墩身裂缝形式包含:桥墩中心线附近的竖向裂缝、桥墩在日照时间较长侧的裂缝、桥墩模板对拉筋孔处的裂缝、桥墩模板分块接缝处的裂缝、桥墩顶部环向裂缝以及混凝土表面细小、不规则的裂缝。究其开裂原因,拟从桥墩的设计、施工及运营使用三方面进行分析论述。
1.1 桥墩设计。桥墩在设计阶段,结构不计算或漏算、结构受力假设与实际受力不符,内力与配筋计算错误,结构的安全系数不够、设计时考虑的施工可能性与实际情况出现差异等均会使桥墩在外荷载直接作用下产生裂缝。
1.2 桥墩施工。桥墩施工过程中,水化热效应、施工工艺、材料自身等因素都会影响桥墩开裂。
1.2.1 水化热。混凝土浇注过程中水泥水化放热,受混凝土自身的不良导热性和混凝土热胀冷缩性质影响,桥墩内部温度升高体积膨胀而外部温度相对较低发生收缩,内外相互作用易导致桥墩混凝土外部产生很大的温度拉应力,当混凝土抗拉强度不足以抵抗该拉应力时,会引发桥墩竖向开裂。该类裂缝仅存在于结构表面。
1.2.2施工工艺。在桥墩浇注、起模等过程中,若施工工艺不合理、质量低劣,可能产生各种形式的裂缝,裂缝出现的部位和走向、裂缝宽度都因产生的原因而异:模板的倾斜、变形以及接缝都可能会使新浇注的混凝土产生裂缝;混凝土振捣不密实、不均匀,也会引发蜂窝、麻面等缺陷;混凝土的初期养护时的急剧干燥也会引发混凝土表面的不规则裂缝;混凝土入模温度过高、施工拆模过早也会导致墩身开裂。
1.3 桥墩运营。桥梁在运营阶段,交通量的增长、超出设计荷载的重型车辆过桥、钢筋的锈蚀等都会影响桥梁墩柱及其它构件的裂缝开展情况。当墩柱受压区出现起皮或有沿受压方向的短裂缝,则应特别注意,往往是结构达到承载力极限的标志。此外,环境温度对桥墩等构件的开裂影响也不容忽视,引起混凝土桥墩温度变化的主要因素包括:年、月温差、日照变化、骤降温差等,尤其是入冬期间温度骤降极易造成桥墩等大体积构件开裂。
2 裂缝对策研究
混凝土不可避免地带裂缝工作,裂缝的存在和发展也将一定程度地削弱相应部位构件的承载力,并进一步引发保护层剥落、钢筋锈蚀、混凝土碳化、持久强度低等,甚或危害桥梁的正常运行和缩短其使用寿命。因而,针对前裂缝在设计、施工及运营阶段可能出现的原因,进行控制对策的研究,列述如下。
2.1 设计阶段。在计算模型选取合理、桥墩强度、刚度、稳定性等满足规范要求的条件下,可选择尺寸较小的圆形截面桥墩,以一定程度地减缓减弱其温度应力峰值,从而降低其开裂风险。此外,在桥墩四周加防裂钢筋网,配筋除满足承载力及构造要求外,应结合水泥水化热引起的温度应力增配钢筋,以提高钢筋控制裂缝的能力。
2.2 施工阶段。
2.2.1 水化热。R.Springenschmid认为,混凝土的2/3应力来自于温度变化,1/3来自干缩和湿胀。典型的波特兰水泥会在开始3天内放出约50%的水化热。可见,水化热是混凝土早期温度应力的主要来源,过快过高的水化热是早期开裂的主要原因。针对水化热效应,可采取以下措施以改善并控制开裂情况:在满足设计强度的前提下,尽可能采用圆形截面柱、尽可能采用低标号混凝土;采用低水化热的水泥或掺粉煤灰的水泥或掺缓凝剂,其对改善混凝土和易性、降低温升、减小收缩具有较好的效果,也可提高自身抗裂性。此外,对墩身内部布设冷水管以循环降温。
2.2.2 入模温度。降低混凝土的入模温度也是一项降低混凝土温度应力的重要措施。一般的,混凝土从塑形状态转变为弹性状态时,浇注温度越低开裂倾向越小。过高的入模温度会加剧了混凝土的早期温升,使得温度应力更大。
2.2.3 其它。桥墩的模板应具备足够的强度、刚度和稳定性,可承受新浇混凝土的重力、侧压力以及施工过程中可能产生的各种荷载;混凝土的振捣密实、均匀,可有效防止收缩裂缝,不可过捣,否则造成混凝土离析;拆模不应太早,混凝土终凝后对墩柱表面应及时的保湿保温养护,使水泥水化作用顺利进行,以提高混凝土的抗拉强度。主要养护方法包括:覆盖养护、浇水养护、储水养护和薄膜养护等。
前者借助拉格朗日乘子建立增广目标函数,按照等耗量微增率及Kuhn-Tucker条件确定各机组承担的有功负荷,这种方法要求机组的输入输出特性曲线是单调增加的,许多工业算法还要求耗量微增曲线是线性或分段线性的,而实际发电机组的输入输出特性并不严格满足这些条件(如阀点效应),通过某种近似而满足上述条件的解必然是不精确的。为此,人们提出了动态规划法,该方法将问题分成若干步,每步增加1个机组,使得从第1步到该步目标函数最小,然后递推进行下1步,直至完成对所有机组的寻优。该方法的求解精度依赖于每步机组输出功率的增量,为达到可接受的精度必须考察各机组运行区域的所有可能情况。这样,势必导致解的维数急剧增大,造成计算量的大量消耗。
近年来,人工智能技术飞速发展,它与传统方法的显著区别在于不需要精确的数学模型,允许非线性和不连续性,对目标函数没有特殊的要求,用人工智能方法求解电力系统经济负荷分配可以考虑发电机组输入输出特性的非线性和阀点效应等不连续性因素。文[3]采用遗传算法求解该类问题。遗传算法是一种模拟生物进化过程的基于随机搜索的智能方法,求解时首先要确定适应性函数(即目标函数),将寻优变量编码并形成初始群体,然后对群体内个体按照某种概率进行选择、杂交、变异等操作,根据适者生存的机制产生新群体,逐步迭代直到满足目标要求。
混沌[4]是自然界广泛存在的一种非线性现象,其覆盖面几乎涉及到自然科学和社会科学的每一个分支。目前对混沌尚没有严格的定义,一般将由确定性方程导出的具有随机性的运动状态称为混沌,呈现混沌状态的变量称为混沌变量。混沌虽然貌似随机,却隐含着精致的内在结构,具有遍历性、随机性、规律性,能在一定范围内按其自身规律不重复地达到所有状态。混沌这一被誉为本世纪末最大的发现,正成为推动后现代科学进步不可抗拒的力量。混沌动力学的研究成果为人们揭开了混沌神秘的面纱,同时也极大地促进了应用混沌的研究,混沌优化[5]就是混沌应用研究领域的1个崭新方向。混沌优化方法直接采用混沌变量进行搜索,搜索过程按混沌运动自身规律和特性进行,因而获得最优解的可能性更强,是一种极有前途的优化手段。本文将混沌优化方法引入电力系统负荷经济分配,并将其与遗传算法相比较。
2电力系统经济负荷分配的数学模型
2.1一般性描述负荷经济分配在数学上可以表示为满足若干个等式约束和不等式约束的非线性规划问题,即使式(1)的价值函数最小。
2.2发电机耗量曲线的阀点效应[6]在机组热运行测试阶段,发电机的有功功率从最小值缓慢增加到最大值的过程中,通过对Pi、Fi采样可以获得机组的耗量曲线。二次函数形式,如式(4)。然而汽轮机进汽阀突然开启时出现的拔丝现象会在机组的耗量曲线上叠加1个脉动效果,即产生所谓的阀点效应。