带电视功能(精选7篇)
带电视功能 篇1
引言
随着科技的发展, 现在的电视机已逐渐向智能化、网络化发展, 市面上也出现了网络电视, 其功能越来越多, 如观看照片图片, 上网看电影、听歌等等。目前市场上销售的电视机遥控器主要是采用红外方式, 有效接收距离短, 且无法支持多方位传输 (只能在接收器四周45°内) , 电力消耗大, 抗干扰能力差, 传输速率低, 而且功能很少, 无法满足快进、快退、图片放大缩小、鼠标游戏等需求。
对于智能网络电视机, 必然要有一种新型的遥控器来满足其需求。ISM (Industrial Scientific Medical, 工业、科学与医疗频段) 为开放频段, 无线局域网、蓝牙、ZigBee等无线网络均工作在2.4GHz频段上, 其数据收发速率满足智能网络电视的要求。本文设计了利用2.4GHz频段传送信号的新型遥控器。
硬件设计
遥控器分为发射和接收两部分, 发射部分即是遥控器部分, 接收则是接到电视机USB口的dongle (接收器) 部分。遥控器的电路设计方框图如图1所示。
发射部分
采用Nordic公司的nRF24L芯片为主芯片, 其广泛应用于遥测、无线系统等领域, 其发射频率高 (2.4 G H z) , 工作速率高 (数据传送速率为250kbps、1Mbps和2Mbps三档可调) , 功耗低 (工作电压1.9~3.6V, 2Mbps速率时电流13.3mA) , 抗干扰能力强 (采用G F S K调制方式) , 信号发射范围可达50m, 并且其内嵌8051 MCU (微控制器) , 可直接对其编程, 完全能满足智能网络电视机的要求。
如图2为硬件外围电路, 芯片nRF24LE1时钟信号由16MHz晶振产生。天线部分L4、L5、C6和C8构成带通滤波电路。对应的天线采用PCB (印制电路板) 天线, 在芯片所在的层铺铜皮, 遥控器上设计成倒F型天线, 天线长度约为1/4波长, 天线所在的区域所有层都尽量不走线, 以免影响收发效果。天线规格如图3, 具体根据实际微调其长度以及宽度。
遥控器按键根据设计需求, 采用7×8矩阵, 如图4左图所示。
遥控器的鼠标功能则可以由欧姆龙公司的磁感应导航键Pico-navi来实现。该感应键工作电压2.7~3.6V, 平均工作电流10mA, 移动响应时间450m S, 自带处理芯片, 处理后输出标准IIC信号, 如图4右图。Pico-navi利用磁感应方式感应移动的方向, 测量出相对移动信号 (Δx, Δy) , 并输出信号至n RF24LE1进行处理, 再由天线发射出去。
由于芯片以及磁感应导航键需要稳定的电压电源, 如果直接用两节7号电池供电, 电池电压降到2.7V (即每节电池降至1.35V) 时, 感应键就难以保证正常工作了。因此, 在电池与芯片、感应按键之间增加一个DC-DC以提供稳定3.3V电压。利用DC-DC芯片EMH7601在输入电压为1.3V时仍可保证3.3V稳定输出, 其电路如图4, 能满足要求。图中二极管D701为防止电池反接烧坏IC而设的, 电感L710取值范围10~47m H, C723~C726为旁路电容, 与小电感L711 (10m H左右) 一起, 使输出纹波限定在要求范围内。
接收部分
采用芯片nRF24LU1+作为接收芯片, 输入电压4~5.25V可正常工作, 其他参数与nRF24LE1基本一样, 电路如图6所示。由于接收模块直接插在电视机USB口上, 尺寸较小, 其用曲流型PCB天线, 同样, 天线所在的区域所有层都尽量不走线, 如图7。其供电直接用电视机USB口的5V供电即可。
软件设计
软件部分主要是实现发射和接收之间的通讯。遥控器在接收到接收器 (Dongle) 的响应信号后, 即发送遥控信号 (按键以及感应键) , Dongle接收到发过来的信号后, 传至电视机机芯板主芯片上, 机芯板主芯片对遥控信号处理后, 执行命令, 控制电视响应。主要的流程如图8。
实际测试
实际测量中, 遥控距离最初可达20m, 适当调整天线长度, 距离可做得更长。在20m的距离时, 磁感应导航键遥控仍相当灵敏。在接受端 (Dongle) 前放置一15cm×15cm金属板遮罩, 距离12m仍遥控灵敏, 满足遥控要求。实测工作电流20mA左右, 待机50m A以下。
结语
本文介绍了基于nRF24L芯片的新型遥控器设计方案, 设计中添加了智能网络电视需求的鼠标功能, 大大提高了遥控器的性能。与传统的红外遥控相比, 本设计中的遥控器具有不受遥控方位影响, 抗干扰能力强, 遥控距离远, 功耗较低等优势。随着电视机的不断发展, 对遥控器的要求也越来越高, 利用开放的ISM频段进行遥控是必然的趋势。
摘要:本文介绍一种用于TV上的基于nRF24L芯片设计的带有鼠标功能的新型电视遥控器, 阐述硬件系统的工作原理和实际电路设计, 同时介绍软件设计的部分要点。该遥控器利用磁感应导航键实现鼠标功能, 通过nRF24L芯片的2.4GHz无线模块传送和接收遥控信号, 实现对TV的遥控。
关键词:遥控器,2.4GHz,nRF24L,鼠标
参考文献
[1]叶兴贵, 缪希仁, 陈伟东.基于ZigBee的智能家居遥控器设计[J].现代建筑电气, 2010 (10) :13-17
[2]张博汉, 赵衰.NRF24L01模块在监控领域应用的拓展[J].电子产品世界, 2010 (11) :40-41
[3]nRF24LE1Datasheet[EB/OL].http://www.elecfans.com/soft/softdown.asp?softid=9534
[4]Nordic nRF24LU1Datasheet
[5]OMRON pico-navi datasheet
[6]邱锦文, 郑鹏, 江泽斌.基于OB2354L的机顶盒开关电源设计.电子产品世界, 2010 (8) :51-52
带翻转功能的教学解剖台 篇2
在医学类院校中, 人体解剖台大多注重于辅助功能的多样化, 性能单一 (如:增加排气通风设备、增加清洗设备等) , 但不能实现人体标本的自动翻转。在解剖课程教学中经常需要对解剖标本进行翻转, 这往往需要多人共同配合一起进行翻转, 此种方法效率低, 操作困难, 且人体标本中的防腐液容易溅落到操作者衣物及身体上, 污染环境。目前, 国内外对于传统人体教学解剖台研究较少, 自动翻转人体标本方面更是欠缺。本文所述解剖台即通过解剖台自动翻转人体标本的方式, 解决了解剖学教学实践当中遇到的解剖标本翻转困难的问题。
1 解剖台机械部分结构设计
1.1 升降部分
如图1所示为升降部分的机构简图, 升降步进电机1由链传动2、3带动传动锥齿轮4~16进行同步传动, 其中锥齿轮7、10、13、16为4组带丝杠的丝杠螺母副升降机构, 现对锥齿轮7举例进行说明。如图2所示为丝杠螺母副升降机构简图, 丝杠螺母副升降机构在工程中广泛应用[1], 升降板2固定于螺母1并可沿丝杠进行升降运动, 其余3组与锥齿轮7同理。
1.升降步进电机2, 3.链传动4~16.锥齿轮
1.2 翻转部分
1) 翻转部分整体结构。进行解剖标本的翻转需要由3组翻转杆模拟人手工翻转的动作来实现。整个翻转部分的结构简图如图3所示, 翻转步进电机1通过联轴器2与钢丝绳滚筒3相连, 钢丝绳4一端缠绕在钢丝绳滚筒上, 另一端通过定滑轮5与翻转杆6的支撑小杆相连, 其工作原理为:翻转步进电机提供的动力由钢丝绳滚筒转化为钢丝绳的收放, 并驱动3组翻转杆实现翻转运动, 完成人体标本的翻转。
1.丝杠螺母副2.升降板3.限位开关SQ2
2) 翻转杆结构及原理。三组翻转杆的工作原理完全相同, 现就其中一组进行说明, 如图4所示为翻转杆初始位置的剖视图, 翻转杆为顶起杆1、支撑大杆3、支撑小杆5三个杆件组成的摇杆滑块机构, 机械部件的位置调节可以通过摇杆滑块机构进行控制[2]。其中顶起杆转轴9与升降板8侧壁固定, 小滚轮转轴6连接的两个小滚轮与升降板8侧壁的轨道接触, 可实现直线运动。圆柱拉伸弹簧2共两根沿剖切平面对称分布, 分别与支撑大杆2与升降板8相连, 圆柱压缩弹簧4穿过钢丝绳7被固定于支撑大杆3和支撑小杆5之间。
1.翻转步进电机2.联轴器3.钢丝绳滚筒4.钢丝绳5.定滑轮6.翻转杆7.限位丝杠螺母8.升降限位开关SQ19.翻转限位开关SQ3 10.翻转限位开关SQ4。
1.顶起杆2.圆柱拉伸弹簧3.支撑大杆4.圆柱压缩弹簧5.支撑小杆6.小滚轮转轴7.钢丝绳8.升降板9.顶起杆转轴
当钢丝绳7牵拉支撑小杆5时, 支撑小杆沿小滚轮转轴6竖立, 并驱动小滚轮转轴6连接的滚轮沿升降板轨道向后运动, 带动顶起杆1顶起支撑大杆3。当翻转杆到达翻转极限位置时, 限位开关控制翻转步进电机停转, 并保持在极限位置, 此时人体标本在重力作用下进行翻转。对该位置进行剖切, 得到如图5所示的剖视图。
1.升降板轨道2.钢丝绳3.翻转杆4.解剖台上盖板5.钢丝绳滚筒6.排水管道7, 10脚轮8.板面支撑杆9.辅助翻转板面
翻转完成后, 翻转步进电机反转, 钢丝绳滚筒释放钢丝绳, 在圆柱拉伸弹簧与圆柱压缩弹簧的弹力下, 翻转杆回收到初始位置。
3) 辅助翻转板结构及原理。辅助翻转板主要起到翻转过程中承接人体标本, 防止人体标本翻出解剖台的作用。如图5所示, 辅助翻转板为辅助翻转板面9与板面支撑杆8组成的曲柄摇杆机构, 曲柄摇杆机构应用广泛, 利用死点位置可实现多种功能[3], 其通过3个合页与解剖台侧壁连接。需要进行翻转动作时, 打开辅助翻转板到图示位置, 其板面与水平面成近30°夹角, 翻转杆将人体标本翻转后, 会有一部分落入辅助翻转板面上, 待翻转杆回收后, 将人体标本推入解剖台面内, 最后对辅助翻转板进行回收, 使其紧贴解剖台侧壁, 其剖视图如图6所示。
2 硬件部分结构设计
硬件电路的控制框图如图7所示。该设计利用一个AT89S52单片机控制两台步进电机驱动器, 并分别驱动升降及翻转步进电机, 实现对解剖台升降功能和翻转功能的控制, 按键作为输入端。
本设计共有4个按键S1~S4和1个急停按钮, 其中S1和S2分别控制升降、翻转步进电动机同时正反转, S3和S4分别控制翻转步进电机的正反转。当按下正转按键时, 反转按键被屏蔽, 反之相同。急停按钮串接于控制回路的总电源端, 故对其电路不进行赘述。如图8所示为控制部分硬件主电路图。AT89S52单片机的p2.0~p2.3分别接有按键S1~S4。
2.1 步进电机驱动电路
步进电机工作电压为24 V直流电, 而单片机的输出高电平为5 V, 因此电机需要一个驱动电路[4], 设计所用的步进电机为90BF006, 步进电动机驱动器为50806B, 如图9所示为一台步进电动机的驱动电路图, 另一台步进电机接线与图9相同, 其中升降步进电动机50806B驱动器的脉冲输入1、方向信号输入1、脱机信号输入1、零位信号输入1和故障信号输入1分别连接单片机的p1.0~p1.4端口, 翻转步进电机50826B驱动器的脉冲输入2、方向信号输入2、脱机信号输入2、零位信号输入2和故障信号输入2分别连接单片机的p0.0~p0.4端口, 如图8所示。
2.2 升降和翻转的控制
如图8所示, 当需要升降升降板时, 按键S1和S2通过单片机同时向两台步进电动机驱动器发出信号, 共同驱动升降和翻转步进电机同时实现正反转。当需要进行人体标本翻转时, 按键S3和S4通过单片机仅向翻转步进电动机驱动器发出信号, 驱动翻转步进电机实现正反转。
2.3 限位开关的控制
本设计采用4个限位开关, 其布置位置分别为图2的SQ2及图3的SQ1、SQ3和SQ4。其中, SQ1限制升降板最低点, SQ2限制升降板最高点, SQ3限制翻转杆回收时极限位置, SQ4限制翻转杆竖立极限位置。
其工作过程为:当控制解剖台进行台面升降时, 触碰到SQ1或SQ2时, 升降及翻转步进电机同时停转, 升降板只能实现与之前动作相反的运动;当控制解剖台进行翻转运动时, 单片机将首先判断升降板是否触碰最高点限位开关SQ2, 只有当SQ2打开时, 才允许进行翻转操作, 否则SQ3与SQ4按键将被屏蔽, 翻转杆触碰SQ3与SQ4过程与升降板类似。
3 整体效果
4 结语
解剖台的功能在很大程度上影响解剖教学效果的质量[5], 本设计解决了长久以来了传统人体解剖台无法自动翻转人体标本的问题, 在实际教学活动中, 简化了以往多人共同翻转标本的尴尬场面。此解剖台同时具有标本防腐储藏的功能, 并装有排水管道及阀门, 可方便防腐液的更换。由于安装了脚轮如图5所示, 使得解剖台可方便移动及运输。使用Solid Works软件进行运动仿真分析及实际调试制作, 结果表明, 该方案能精确地实现运动控制并达到设计要求。
参考文献
[1]张武, 高启坤, 杨晓苞, 等.丝杠螺母副升降机构动力学稳定性分析[J].火控雷达技术, 2011, 30 (2) :157-159.
[2]李献奇, 刘维维, 高连兴.摇杆滑块机构及其在农业机械上的应用研究[J].农业科技与装备, 2014, 30 (1) :323-326.
[3]曹冲振, 赵春雨, 王凤芹, 等.90°摆角无偏置曲柄摇杆机构及其应用[J].山东科技大学学报, 2009, 13 (3) 87-90.
[4]李雪甫.高职护理专业人体解剖组织学教学现状与思考[J].卫生职业教育, 2007, 15 (9) :246-250.
带调节功能的销轴连接架 篇3
由于机械化采煤具有减少工人劳动强度、提高采煤效率、降低总的吨煤成本、回采率高和安全等优点,所以掘进机已经成为国内外大中型煤矿巷道开采的主要设备。煤矿石从采掘到运输要经过以下流程:掘进机的切割机构采掘的煤和煤矸石等杂质落在铲板上,铲板上的星轮再将这些煤及煤矸石等运到一运刮板输送机上,随着一运刮板的运动,在掘进机的尾部落到二运转载机的皮带上,从而将煤等运出采掘区域。
1.销轴连接架2.一运刮板输送机3.二运转载机4.“V”形煤层巷道
由于煤层的形成、形态、分布和变化与煤层地质结构有一定联系,具有不均匀、无规律的特性,巷道的开采方向随着煤层的分布走势而变化。因此,掘进机在短距离内变坡幅度比较大的“V”形巷道工作时,掘进机的一运刮板输送机的尾部容易和二运转载机的落料接口处的钢板及皮带发生碰撞干涉,影响二运转载机运输煤炭。由于切割功率和掘进机外形尺寸成正比,所以在使用大功率机型开采巷道时,这种情况尤为突出。简易示意图如图1所示。
此外,由于掘进机的二运转载机与销轴连接架是刚性连接且与一运输送机的尾部存在高度落差,因此当有重量大的煤矸石从一运输送机尾部落到二运转载机上时,二运转载机受到突然冲击载荷和变载的双重影响,会对前面的主体部形成较大的冲击,影响机械的稳定性能和使用寿命。
2 分析原因
造成以上不良现象的主要原因在于,掘进机在短距离内变坡幅度比较大的“V”形巷道工作时,由于掘进机和二运转载机的外形尺寸都比较大,当掘进机往上爬坡时,二运转载机还处于下坡阶段,此时,销轴连接架处在巷道的最低端,而且原来使用的销轴连接架只有连接架和回转架两个部件靠销轴连接组成。因此,回转架只能绕销轴中心左右回转,不能随坡度的变化而上下摆动。这就造成掘进机的一运刮板输送机的尾部容易和二运转载机的落料接口处的钢板及皮带发生碰撞干涉。并且,销轴连接架与主体部和二运转载机均是刚性连接,缺少相应的缓冲装置。其结构如图2所示。
1.连接架2.回转架3.销轴
3 改进措施
针对以上问题,我们对销轴连接架进行重新设计,使回转架相对于连接架不但可以上下回转运动,而且新增加了左右回转运动和具有缓冲功能的缓冲装置。与现有的销轴连接架的技术相比,带缓冲装置的销轴连接架包括铰接的连接架、过渡架、回转架和缓冲装置,过渡架与连接架和回转架分别用销轴连接,且过渡架可相对于连接架左右回转,通过调节缓冲装置中的锁紧螺母可使回转架相对于过渡架上下摆动一定的角度,从而实现了连接架的左右回转和上下回转运动。因此,使用该连接架的掘进机在上下爬坡运动时,不会出现掘进机一运输送机和二运转载机相互碰撞干涉的现象。此外,由于过渡架和回转架之间还设有缓冲装置,当掘进机二运受到突然变载及冲击载荷时,缓冲装置可减少突然变载及冲击载荷对前面其它部件造成的不良影响。其结构如图3。
1.连接架2.过渡架3.缓冲装置4.回转架
如图4所示,缓冲装置包括缓冲框架、缓冲拉杆、阶梯套环、缓冲弹簧和锁紧螺母。缓冲框架的左端面中部开有横向通孔,缓冲拉杆的右端向右穿过横向通孔深入缓冲框架内,缓冲拉杆的位于缓冲框架内的部分上套有缓冲弹簧和阶梯套环,阶梯套环位于缓冲弹簧的左右两侧,其左端面与缓冲框架的左端内壁凸台平面相接触,其右端面与锁紧螺母接触,锁紧螺母的外表面上开有6个等间隔环形分布的拨动盲孔,可通过拨动插入盲孔的杠杆来松紧锁紧螺母。
1.缓冲拉杆2.阶梯套环3.缓冲弹簧4.锁紧螺母5.缓冲框架
结合图3和图4,在过渡架和回转架的上端中部分别安装有耳座,缓冲拉杆和缓冲框架分别通过销轴与过渡架和回转架的上的耳座相连。通过调节锁紧螺母使回转架绕着其与过渡架相连的销轴中心可以上下摆动一定的角度。而连接架和过渡架通过垂直的销轴连接,可以随弯道自然左右回转。
另外,在条件允许的情况下,也可以用液压油缸代替缓冲装置。其优点在于降低了人工调节螺母的劳动强度,可以根据实际情况来快速调节回转架的位置,且液压油也具有一定的缓冲作用。
4 结语
技术改进后,通过调节锁紧螺母,改变回转架的上下位置,有效地避免了一运输送机与二运转载机之间相互干涉的问题,由于缓冲弹簧的存在,当掘进机二运输送机受到突然变载及冲击载荷时,缓冲装置减缓了突然变载及冲击载荷对二运转载机的冲击力度,从而减少其对前面其它部件造成的不良影响,提高了机器的稳定性。
摘要:煤矿巷道的开采方向随煤层的分布走势而变化,在变坡幅度比较大的巷道工作时,掘进机的一运刮板输送机的尾部容易和二运转载机干涉,影响煤矿石的运输。通过对销轴连接架的结构进行重新设计,使以上问题得到了解决。
带电视功能 篇4
带消息恢复功能的基于身份的代理签名方案是这样一种签名方案, 原始消息附加到了签名中, 无需同签名一起发送给对方, 在进行签名验证时可恢复出原始消息。它不同于认证加密和签密, 在这种签名方案中, 任何人在无需任何秘密信息的情况下都可恢复嵌入到签名中的消息。这种签名技术最大限度地减小了签名消息的总长度, 特别适合用在带宽受限的网络环境中。
1984 年, Shamir首次提出了基于身份的加密体制来简化传统的基于证书的公钥密码体制[1]。Mambo等人1996 年提出了代理签名[2]的概念。在2003 年, Zhang和Kim应用双线性对技术提出了第一个基于身份的代理签名方案[3]。2005 年, Zhang等人提出了一个带消息恢复功能的基于身份的数字签名方案[4], 该方案极大地缩短签名的总长度, 因而受到了人们的重视。同年, Gu和Zhu对Zhang和Kim等人2003 年提出的签名方案进行了改进, 效率更高[5]。2007 年, Tso等人对张等人2005年使用双线性对提出的方案进行了改进[6]。2007 年, Wu提出了一个新的具有更强安全假设的基于身份的代理签名方案[7]。2008 年, Wang提出了一个在随机预言模型下安全性更高的基于身份的代理签名方案[8]。2009 年, Wu等人使用自认证公钥提出了一个带消息恢复功能的代理签名方案[9]。2010 年刘振华等人提出了一个标准模型下基于身份的具有部分消息恢复功能的签名[10]方案, 该方案对自适应选择消息攻击是存在不可伪造的, 其安全性规约为q-Strong Diffie-Hellman困难假设。2012年Singh等人提出了一个带消息恢复功能的基于身份的代理签名方案[11], 方案的安全性规约为CDHP难题。
自2003 年以来, 很多基于身份的代理签名方案被提出, 但带消息恢复功能的基于身份的代理签名方案却很少, 本文提出了一个带消息恢复功能的基于身份的代理签名方案并给出了其安全性证明, 该方案极大地缩短了签名的总长度, 适合传输带宽受限的网络环境中使用。
1 预备知识
1. 1 IDPSMR模型定义
本节给出了带消息恢复功能的基于身份的代理签名的形式化定义, 整个签名过程涉及三个主要实体: 原始签名者、代理签名者、签名验证者。
一个带消息恢复功能的基于身份的代理签名方案由以下8个步骤组成:
1) Setup系统初始化阶段, 算法输入安全参数 λ, 输出KGC的主密钥msk和一组系统公开参数params。
2) Extract用户密钥生成阶段, 算法输入用户A的身份信息IDA∈{ 0, 1}*, KGC计算用户A的密钥对 ( qA, dA) 并通过安全通道发送给用户A。
3) Del Gen委托生成阶段, 原始签名者A用其私钥dA和委托消息mw计算委托状WA→B, 并通过安全通道发送给代理签名者B。
4) Del Verify委托验证阶段, 输入用户A的公钥IDA, 委托状WA→B, 验证WA→B是否来自于用户A。
5) PKGen代理密钥生成阶段, 输入委托状WA→B和代理签名者的一些秘密信息 ( 如代理者的密钥) , 为代理签名者输出代理签名密钥dp。
6) Psign代理签名算法为一个多项式时间算法, 代理签名者用代理签名密钥dp生成消息m∈{ 0, 1}l的代理签名 δ。
7) Sign Verify / Message Recovery这是一个确定性算法, 验证者收到签名 δ 后使用原始签名者的身份信息和代理签名者的身份信息, 进行签名验证并恢复出消息m。
8) ID代理身份验证算法, 在该算法中, 输入一个有效的代理签名, 可输出代理签名者的身份信息。
1. 2 IDPSMR安全模型
新方案的安全模型基于Gu和Zhu给出的安全模型, 在这个模型中, 假想攻击者A是一个概率图灵机, 输入公开参数和随机数 λ 进行下面的模拟实验。
对于一个带消息恢复功能的基于身份的代理签名方案, 通过攻击者A和安全参数 λ 做如下模拟实验ExpAIDPSWM ( λ) 。
1) 挑战者C运行setup ( ·) 获得公开参数params, 并将params传递给攻击者A。
2) 设集合Clist、Dlist、Glist、Slist初始值为空集。
3) 攻击者A可向挑战者进行一系列自适应询问。询问方式如下:
Extract ( ·) 假设攻击者A能够获取任意一个身份IDi的私钥di。攻击者A向挑战者C提供身份IDi, 挑战者通过运行Extract ( ·) 输出di进行响应。并将 ( IDi, di) 加入集合Clist。
Delegate ( ·) 假设攻击者能够获取任意指定的身份ID信息和委托消息mw的委托状W。挑战者通过运行Delegate ( ID, mw) 输出一个委托状W, 并将其发送给攻击者A。如果挑战成功, 将 ( ID, mw, W) 加入集合Dlist。
PKGen ( ·) 假设攻击者能够获取任意代理签名者的代理签名密钥dp。挑战者通过PKgen ( ID, W) 获得dp, 并将其发送给挑战者, 并将 ( ID, W, dp) 加入集合Glist。
PSign ( ·) 假设攻击者能够完全获取到代理签名者通过委托状W和消息m∈{ 0, 1}l的代理签名 δ。如果挑战成功, 将 ( W, m, δ) 加入集合Slist。
4) 挑战者输出 ( ID, mw, W) 或 ( W, m, δ) 。
5) 如果下面的任何一个条件满足, 则意味着攻击者A攻击成功。
输出的结果是 (ID, mw, W) , 并且满足:, 并且输出1。
输出的结果是 (W, m, δ) 并且满足:Sign Verify/Message Recovery ( (m, δ) IDi) =1, (W, m, ·) Slist, (IDj, ·) Clist, (ID, W, ·) Glist。其中, IDi是指定的签名者身份信息, IDj是IDi通过委托状W指定的代理签名者身份信息。相应的, ExpIDPSWMA (λ) 输出2, 否则输出0。
对于一个带消息恢复功能的基于身份的代理签名方案 ( IDPSWM) , 对于攻击者A来说, 在任何多项式乘法时间P ( ·) 内, 选取足够大的 λ, 能够抵抗自适应性选择身份和消息攻击下的不可伪造性和可委托性 ( DS-EUF-ACMIA) , 则认为该方案是安全的。即满足:
2 带消息恢复功能的基于身份的代理签名
本节对新提出的带消息恢复功能的基于身份的代理签名方案进行描述。
1) Setup该算法输入安全参数 λ, 返回主密钥s和系统参数params = ( G1, G2, H0, H1, H2, F1, F2, e, P, q, Ppub, λ, l1、l2) , 其中G1是q阶加法循环群, G2是一个q阶乘法循环群。H0: { 0, 1}*→G1*, H1: { 0, 1}*× G2→Zq, H2: G2→Zq*, F1和F2是两个哈希函数, 其中为定义在群G1、G2上的双线性对, l1和l2是两个正整数, 并且满足l1+ l2= | q | , λ 是一个安全参数, P是群G1上的元素, Ppub= s P是PKG的全局公钥, q是大素数。
2) Extract该算法输入用户U的身份信息IDU∈{ 0, 1}*, 计算私钥dU= s H0 ( IDU) 对应的公钥qU= H0 ( IDU) 。
3) Delegate该算法输入原始签名者的密钥dA和委托签名消息mw。随机选择kA∈Zp*并进行计算:, hA=H1 ( mw, rA) , S = hA·dA+ kAP, 输出委托状WA→B= ( mw, rA, s) 。
4) Del Verify代理签名者B收到委托状WA→B= ( mw, rA, s) , 计算hA= H1 ( mw, rA) , qA= H0 ( IDA) , 并进行验证, 如果, 则接受委托。
5) PKGen代理签名者B接受委托后计算代理签名密钥dp= hA·dB+ S, 其中hA= H1 ( mw, rA) 。
6) Psign代理签名者选择随机数kB∈Zp*, 消息m∈{ 0, 1}l2, 并计算代理签名 δ = ( rA, VB, mw, U) , 其中r B = e ( P, P) kB, v=rA·rB, β=F1 (m) ‖ (F2 (F1 (m) ) ⊕m) , α=[β]10, VB=H2 (υ) +α, U=kBP+dp。
7) Sign Verify / Message Recovery接收者收到签名 δ = ( rA, VB, mw, U) 后, 进行如下计算:
, 并恢复出消息m' = F2 (l1| β | ) ⊕ | β |l2, 如果l1| β | = F1 ( m') 则接受消息m'。
8) ID代理签名者的身份信息IDB能够通过mw进行跟踪验证。
整个签名验证和消息恢复过程的正确性证明如下:
由于, 所以, 并且消息的完整性可通过进行证明。
3 安全性和效率分析
3. 1 安全性分析
本节对所提出的方案进行安全性证明。
定理在随机预言模型下, 对于本文给出的新方案, 假设攻击者A进行上述的ExpAIDPSWM ( λ) 模拟实验, 如果在指定的时间T内, 以不可忽略的概率 ε 攻击成功。则存在攻击者A', 在有限的时间T'内, 能够成功解决CDHP难题。其中, 分别表示攻击者A对预言机H0 ( ·) , H1 ( ·) , H2 ( ·) , PSign ( ·) 的询问次数, 。
为了证明这个定理, 定义如下的带消息恢复功能的通用数字签名方案 ( IDWM) 。
Key Gen给定安全参数 λ, 生成密钥对的过程如下:
( 1) ( s, param) ← ( setup ( 1λ) ) , 其中params = ( G1, G2, q, e, P, Ppub, H0, H1) , Ppub= s P。随机选取Q, qA∈G1*, 令dA= sqA, d= s Q。
( 2) 随机选取mw∈{ 0, 1}*, 对委托消息mw使用密钥dA, 应用文献[5]的方法计算签名 ( mw, rA, UA) 。
( 3) 计算hA= H1 ( mw, rA) 和dp= hA·d + UA。
( 4) 公开参数为 ( G1, G2, H0, H1, F1, F2, e, q, p, Ppub, Q, qA, mw, hA, rA) , 私钥为dp。
Sign对消息m∈{ 0, 1}| l2|进行签名计算。选取k1∈Zq*, 计算, 则消息m的签名为δ = ( rA, VB, mw, U) 。
Verify接收者受到签名 δ = ( rA, VB, mw, U) 后, 计算。通过等式进行签名验证。验证通过后恢复消息。
引理1 给定参数 ( G1, G2, H0, H1, H2, F1, F2, e, P, Ppub, q, Q, qA, rA, mw, λ, l1, l2, hA) , 设, 则下面的两个分布是不可区分的:
证明选取一个三元组 ( α, β, γ) , 其中 α∈G2*, β∈Zq, γ∈G1。令 α = e ( γ, P) ( rA·e ( qA+ Q, Ppub) hA) - 1≠1。
下面计算分别计算两个三元组的不可区分度概率:
定理的证明通常假定攻击者A在进行Extract ( ·) , delegate ( ·) , PKGen ( ·) , Psign ( ·) 之前, 可以对任何的身份ID向H0 ( ·) 进行多次密钥询问。
从攻击者A的角度来考虑, 构建这样一个概率算法B, 即通过输入P, a P, Q∈G1*, 输出a Q, 运算过程如下:
( 1) 挑战者C运行Setup ( 1λ) , 生成 ( G1, q, P, a, q) 并发送给算法B。B根据这些元素生成一组参数params = ( G1, G2, H0, H1, H2, F1, F2, e, q, P, Ppub, Q, qA, mw, hA, rA, l1, l2)
( 2) 令Ppub←a P, i←1。
( 3) 令Clist, Dlist, Glist, Slist初始为空集。
( 4) 随机选取参数和xi∈Zq, 。
( 5) 算法B把公开参数params发送给A, 并让A模拟ExpAIDPSWM ( λ) , 在密钥生成阶段, 算法B通过下面的方法推导A要获取的预言信息。
H0 ( ·) 输入指定身份ID, 算法B检查H0 ( ID) 是否被定义, 若未定义, 则:
并且让IDi←ID, i←i + 1, 并把H0 ( ID) 返回给攻击者A。
H1 ( ·) 攻击者A通过 ( m, r) 随机向H1 ( ·) 进行询问, 算法B检查H1 ( m, r) 是否被定义, 若未定义, 则随机选取随机数c∈Zp*作为H1 ( m, r) 的值返回给A。
Extract ( ·) 攻击者A向算法B输入IDi, 如果i = t, 则终止算法, 否则计算di= xiPpub响应A, 并将 ( IDi, di) 加入集合Clist。
Delegate ( ·) 输入IDi和委托消息mw, 如果i≠t, 算法B计算di = xiPpub作为其密钥对mw使用Gu和Zhu在2005 年提出的签名方案进行签名并获得 ( r0, s0) 。否则, 按如下的步骤推导IDi'的代理委托状。
随机选取S0∈G1, h0∈Zq。
计算
如果攻击者A向H1 ( ·) 做过 ( mw, r0) 询问, 则算法终止 ( 出现碰撞) , 否则设置H1 ( mw, r0) = h0, 并计算W = ( mw, r0, S0) 来响应攻击者, 同时把 ( IDi, mw, W) 加入集合Dlist。
PKGen ( ·) 输入代理签名者的身份IDj和委托书W = ( mw, r0, S0) , 如果j = t则终止算法, 否则算法B计算dp= H1 ( mw, r0) xjPpub+ S0来响应攻击者A, 并把 ( W, IDj, dp) 加入集合Glist。
PSign ( ·) 输入W = ( mw, r0, S0) , 消息m, 指定者的身份IDi和代理签名者的身份IDj, 如果j≠t, 算法B以dp= H1 ( mw, r0) xjPpub+ S0作为代理密钥计算消息m的代理签名 δ = ( r0, Vp, mw, Up) 来响应攻击者A, 否则按如下过程用身份IDi'来伪造IDi代理签名。
随机选取U'∈G1, V∈Z ( | V| ≤| q| ) 。
检查H1 ( mw, r0) 是否被定义, 若未定义, 通过 ( mw, r0) 询问随机预言机H1 ( ·) 并返回h = H1 ( mw, r0) 。
计算rp= e ( U', P) · ( e ( xi·P + Q, Ppub) h·r0) - 1和Up= U'。
如果攻击者A向H2 ( ·) 进行过 ( rp, r0) 询问, 则终止算法 ( 出现碰撞) , 否则计算Vp= H2 ( r0, rp) +[β]10, 其中 β = F1 ( m) ‖ ( F2 ( F1 ( m) ) ⊕ m) 。
输出 δ = ( r0, Vp, mw, Up) , 并把 ( W, m, δ) 加入到集合Slist中, 根据上面的定理, 上述的推导过程和真实签名过程是不可区分的。
( 6) 如果攻击者A用指定的身份信息和代理签名者身份信息获取了签名 ( W, m, δ) = ( ( mw, r0, S0) , m, ( r0, Up, mw, Vp) ) , 并满足PVerify ( ( m, δ) , IDi) = 1, ( W, m, δ) Slist, ( IDj, dj) Clist, ( IDj, W, dp) Glist, j = t, 则算法B成功伪造了签名 ( r0, Vp, mw, Up) 和应用的代理私钥dp= a Q, 其中h = H1 ( mw, r0) 。
( 7) 不失一般性, 假定算法B获得两个委托状和签名对 ( W, m, δ) = ( ( mw, r0, S0) , m, ( r0, Up, mw, Vp) ) 和 ( W', m, δ') = ( ( m'w, r0, S0') , m, ( r0, U'p, m'w, V'p) ) 。其中S0= H1 ( mw, r0) 。
dp+ k0P, S0'= H1 ( m'w, r0) ·dp+ k0P, 对应的私钥dp= a Q可通过如下方式计算:
另外, 令H1 ( mw, r0) = e, i = 1, 并转向第 ( 5) 步继续执行。在算法B执行的过程中, 如果攻击者A模拟ExpAIDPSWM ( λ) 并输出2, 则表示攻击成功。这样, 对攻击者A来说, 算法B产生的签名同挑战者产生的签名是不可区分的。由于t是随机选择的, 在有限的时间T内, 通过私钥dp= ha Q + U0, 算法B能够以ε / nh1的概率成功伪造IDWM方案的签名。IDWM方案是基于分叉引理的一个通用签名方案, 若算法B能够生成消息m的两个合法签名 ( mw, r0, S0, h0) 和 ( mw, r0, S'0, h'0) , 其中h0≠h'0, 则在有限的时间内, B能够成功计算出a Q。定理证明完毕。
所以, 在随机预言模型下, 文中提出的方案在自适应选择身份和消息攻击下是不可伪造的和可委托的, 方案的安全性规约为CDHP难题。
3. 2 效率分析
本节对新方案的效率进行分析。从消息签名的长度和计算代价两个方面, 将新方案和一些相关知名方案进行比较分析。具体比较见表1 所示, 其中, M表示加法群G1上的普通标量乘法运算, E表示乘法群G2上的指数运算, H表示一个哈希函数运算。
从表1 可以看出, 与现有方案相比, 新方案的签名长度是最短的。在签名委托阶段, 新方案和现有方案的运算量大概相同。在委托验证阶段, 新方案只需一个双线性对运算和一个指数运算, 比其它的方案效率都高。在代理密钥生成阶段, 新方案的运算量同其它方案相同。在代理签名阶段, 新方案比表中的前两个方案少了一个M运算, 和Gu方案[5]的运算量相同。在签名验证/消息恢复阶段, 新方案的运算量和其它方案大概相同。总的来看, 文中提出的新方案和现有方案相比, 需要的传输带宽更低, 运算的效率更高。
4 结语
本文给出了一个带消息恢复功能的基于身份的代理签名方案。该方案只需更小的传输带宽, 可以很好地代替基于证书代理签名, 因此特别适合用在传输带宽受限的网络环境中使用。同时, 本文提出的方案在随机预言模型下基于CDHP难题, 对自适应选择身份和消息攻击是存在不可伪造的。该方案在设计时基于固定的消息长度, 方案通过分段消息恢复的方法, 可推广到任意消息长度的方案中。
参考文献
[1]Shamir A.Identity based cryptosystems and signature[C]//Proc.Crypto 84, Springer-Verlag, 1984.
[2]Mambo M, Usuda K, et al.Proxy signatures for deligating signing operation[C]//Proceedings of the 3rd ACM Conference on Computer and Communication Security (CCS) , ACM Press, New York, 1996.
[3]Zhang F, Kim K.Efficient ID-based blind signature and proxy signature from bilinear pairing[C]//Proc.ACISP’03, Springer-Verlag, 2003, LNCS-2727:312-323.
[4]Zhang F, Susilo W, Mu Y.Identity based partial message recovery signature[C].FC’05, 2005, LNCS-3570:45-56.
[5]Gu C, Zhu Y.Probable secuirty of ID-based proxy signature schems[C]//Proceedings of ICCNM’05, Springer-Verlag, 2005, LNCS-3619:1277-1286.
[6]Tso R, Gu C, et al.An efficient ID-based digital signature scheme with message recovery[J].Cryptology and Network Security.Springer, Berlin/Heidelberg, 2007, LNCS-4856:47-59.
[7]Wang B.A new identity based proxy signature scheme[EB/OL].Cryptology Eprint Archive Report, 2008.http://www.eprint.iacr.org/2008/323.
[8]Wu W, Mu Y, et al.Identity based proxy signature from pairing[C]//Proc.ATC-2007.Springer-Verlag, 2007, LNCS-4610:22-31.
[9]Wu T, Hsu C, Lin H.Self certified multiproxy signature scheme with message recovery[J].Zhejiang Univ.Sci.2009, 10 (2) :290-300.
[10]刘振华, 等.标准模型下基于身份的具有部分消息恢复功能的签名方案[J].北京工业大学学报, 2010 (5) .
张效峰的多功能自行车发力带 篇5
作为自行车骑行辅助装备, 腰带和系在自行车梁杆上的挂带连接, 蹬车时由于反作用力, 腰带和挂带拉紧, 腰部形成支撑点, 使蹬踏更加轻松有力。另外, 发力带可单独作为户外装备, 从而实现了多功能性。
多功能自行车发力带已获得国家专利, 专利号201220497890.8, 正在寻找厂家转让和合作伙伴。为方便投资方及厂家对本专利有充足的认识, 降低风险, 特对本专利做如下分析说明, 以供参考。
自行车依靠人力踩踏方式行走, 如果需要加速, 须加大腿部的力量和利用身体的重量, 需要臀部离开车座, 左右摆动骑行。由于无法持续均衡的发力, 体力消耗很大且极易拉伤肌肉, 而且很不安全。腰背肌肉得不到有效的运动, 长时间骑行会引起腰背僵硬。据专业人员对自行车蹬力的测定, 单腿最大蹬力只有几十公斤, 因为手部支撑和人体向上的反作用力的原因, 最大蹬力不会超过人体体重。而在专业的蹬力测试器材和负重情况下测试人的蹬力可达到2百到3百公斤。如何使骑行者发挥腰背的力量, 蹬踏起来轻松而有力?受躺式自行车的启发, 背部座椅的支撑作用, 腿部蹬力明显增大。能不能将身体固定在普通自行车上?自行车发力带的设计相当于腰背形成支撑点, 通过腰背力量, 腿部可以发挥最大的蹬力, 而且可以持续均衡的用力, 轻松又安全。
本专利采用的技术方案是:通过腰带与系在自行车梁杆上挂带连接, 调整好合适的长度便可使用。该发力带的原理是, 在蹬踏脚踏板时由于产生身体向上的反作用力, 使挂带受力拉紧, 在腰部支撑作用下, 腿部可以持续有力的蹬踏, 从而提高骑行效率。
经本人长期试用, 使用简单, 性能可靠, 能有效的增加蹬踏力度, 减少疲劳, 提高自行车速度。同时又可以更好地锻炼腰背和腿部肌肉。多功能自行车发力带经反复改进, 设计了快速调整长度和下车、摔车快速脱离装置, 不会发生车轮缠绕的问题, 不会造成二次伤害, 大大提高了方便性和安全性。另外, 腰带还可以外挂装备, 从而实现多功能性。
近几年由于人们节能环保, 绿色出行, 健康运动意识的提高, 国内自行车爱好者不断增加。一个县级城市为例, 至少有几家国际品牌自行车的专卖店, 每店每年卖出几百上千辆自行车, 每个店都经营各类配件和装备, 骑行爱好者的自行车和装备也不断升级和完善。喜欢运动的家庭平均每人一辆自行车, 骑行装备也会有很大的需求。
带电视功能 篇6
1 绿化控制带的结构
(1) 环型绿带:绿化控制带围绕城区呈环形分布 (如图1) 。许多大城市都是根据这一结构为基础建设的绿化控制带, 其中比较有代表性的是伦敦。这一结构主要功能是控制城区的无限制蔓延, 鼓励旧城区的重建, 绿化带连接了城区和其他区, 提高了城区的总体质量。
(2) 楔型绿带:森林或湿地、草地等绿地布局在城市周围, 以围绕建成区的绿地为骨架, 工业区、居民区与卫星城市放射状分布其间 (如图2) 。莫斯科、柏林的绿化控制带是典型的楔型绿化控制带。
(3) 环城卫星绿地:成片大面积森林或湿地、草地等绿地布局在城市周围, 但这些绿地互相分离 (如图3) , 比如法国巴黎。
(4) 缓冲绿带:森林与其它类型的绿地分布在城市群的各个城市之间, 绿地成为隔离城市的缓冲带 (如图4) 。德国鲁尔区的城市绿带是城市缓冲绿化控制带的典型代表。
(5) 中心绿地:大面积绿地位于城市中心, 建成区分布在中心绿地周围, 并通过绿化带将建成区隔离 (如图5) 。荷兰大都市区兰斯台德拥有典型的中心绿地。
(6) 廊道绿带:绿化控制带呈带网状分布, 城市周围的绿化控制带与城区的绿地通过绿色廊道连接成完整的绿地体系 (如图6) 。
上述是国际上各大城市的绿化控制带结构, 英国伦敦是世界上最先利用“绿带”控制城市扩张的城市;德国最早注意到城市大小与植物种类多样性的关系;莫斯科则是少有的注重保护天然植被的城市;而美国早在十九世纪就注意到了人行道植被的选择, 并且还以法律的手段保护行道树在城市中的位置。另外, 许多欧洲城市也很重视“绿带”的作用。回头来看中国, 目前中国城市化速度很快, 一些小城市在“十一五规划”后纷纷升级成为中等城市, 但是城市绿化缺乏真正的科学规划。这样造成的结果是过于急功近利, 园林商品化严重, 城市植被千篇一律, 植物多样性降低。这些问题都值得规划部门、园林部门的深思。
2 绿化控制带的生态功能
首先是调节气候, 气候的调节包括温度、湿度、通风等的改善。植被的蒸腾作用对吸收紫外线, 改善气候有着积极不可替代的作用。
在炎热的夏季, 绿色植被不仅能为行人提供阴凉的环境, 而且它自身的蒸腾作用也能消耗一部分热量, 而冬季则恰好相反。一般情况下, 绿地的空气湿度要比空旷地区的高7%~14%。在城市种植绿色植被, 可以增加空气湿度。
郊区的防风林、引风林对市区的空气流通有一定的积极作用。城市道路、滨河等地的绿色树木, 可为城市创造良好的通风条件。另一方面可以采取包括园林绿化在内的各种途径。吸收二氧化碳、释放氧气:城市环境中的碳、氧比是通过园林绿地与城市之间不断的进行制氧与耗氧来调节平衡的。其平衡能力是城市地区社会经济可持续发展的潜在影响。城市之中的碳氧平衡是靠城市绿化带的光合作用来调节的。另外, 如果城市的二氧化碳含量过高的话还会使得温度上升。净化空气, 工业生产所产生的废渣、废气、废水、粉尘等都是对人体有害的, 通过绿化控制带, 可对它们进行一定的净化。把废弃物对人体伤害的影响减少到一定程度。现代城市, 一片繁忙的景象, 拥挤的人群和交通, 噪音也成为了城市的重要污染之一。当噪音达到70d B以上是, 会对居民在生活、工作、健康上造成严重的影响。分枝低, 树叶繁茂的乔木对城市的降噪有着很好的效果, 而叶茂的疏林减噪能力尤为显著。保护水资源, 城市绿带对保护城市的地表水与地下水资源具有积极作用。如对河道、河漫滩、地下水补给区及湿地等重要水资源敏感性区域的保护、恢复和管理具有重要的作用。除此之外, 城市绿带的建设还能提高水体的污染物净化能力, 保护、改善河流系统的质量。
3 结语
国际上发达国家对绿化控制带的建设已经有上百年的历史。经过事实证明, 它对城市的环境改善和塑造城市的格局有着不可或缺的作用。在发展中的中国, 应该借鉴国际成功案例, 以自身特点出发, 着实改善我国城市环境, 使得正在建设中的城市得到健康的发展。
参考文献
带电视功能 篇7
1 系统硬件设计及各模块工作原理
该遥控器采用STC公司的STC89C52RC单片机作为系统核心, 实现红外发射和语音提示等功能。当单片机接收到来自键盘的信号后, 计算出用户设定的温度, 并将温度对应的地址码和红外编码分别传送给ISD4004和红外发射管, 启动二者工作, DS18B20可以采集当前室温, LCD液晶显示模块可以显示用户设定的温度值和传感器采集的室温值。
1.1 语音模块原理及设计
ISD系统语音芯片是美国ISD公司推出的产品。采用多电平直接模拟存储专利技术, 无需A/D转换和压缩, 每个采样值直接存储在片内的闪烁存储器中, 因此能够真实、自然地再现语音、音乐及效果声。
1.2 红外通信模块的工作原理
红外通信是通信传输方式之一。它以38k Hz的红外波作为信息的载体, 利用发射装置把二进制信号经过高频调制后发送出去, 利用接收装置把接收的红外高频信号进行解调, 再转换为原来的信息。该遥控器采用脉冲位置调制方式进行编码, “1”和“0”的区分取决于脉冲之间的时间, 其中脉冲占0.56ms, 数据“0”相邻脉冲间隔0.565ms, 数据“1”相邻脉冲间隔1.69ms。一帧数据中含有32位码, 包含两次8位用户码, 8位数据码和8位数据码的反码及最后位的同步位。
发射电路利用三极管的开关效应。发射端三极管基极通过4.7k的限流电阻与单片机P2.7相连, 发射极接地, 红外二极管一端与三极管集电极相连, 一端通过100欧的电阻与VCC相连。三极管处于开关状态, 通过控制红外二极管的导通来调制发送红外信号。
2 系统的软件设计
2.1 主控模块软件设计
主控模块控制整个程序运行的流程, 协调各个功能模块的工作。主程序处于等待按键按下状态, 根据按下的按键进行处理, 播放相应地址的语音信息, 放射红外编码并在1602液晶上显示对应信息。同时温度传感器每隔一段时间进行一次温度采集。
2.2 语音播放模块软件设计
放音操作主要将事先存储在ISD4004内部的语音数据播放出来。单片机通过SPI接口与ISD4004进行通信。SPI协议是一个同步串行数据传输协议, 协议假定微控制器的SPI移位寄存器在SCLK的下降沿动作, 因此对ISD4004而言, 在时钟上升沿锁存MOSI引脚的数据, 在下降沿将数据送至MISO引脚。SPI总线接口一般使用4条线:串行时钟线SCLK、主机输入/从机输出数据线MISO、主机输出/从机输入数据线MOSI和低电平有效的从机选择线SS。ISD4004通信数据的输入输出分别通过MOSI和MISO两根数据线来传输。当要开始放音时, 单片机通过MOSI先发送上电指令, 然后依次发送地址信息和控制信息, 数据的发送从低位开始。本系统通过功放模块接喇叭。
2.3 温度采集模块软件设计
单片机访问DS18B20必须遵守DS18B2复位、执行ROM指令、执行DS18B20功能指令这个顺序。而在单点上, 可以直接跳过ROM指令。DS18B20的转换精度默认为12位, 而分辨率是0.0625。DS18B20温度读取包括三个步骤。第一步让DS18B20启动温度转换, 这一步中首先让DS18B20复位, 然后连续写入跳过ROM的字节命令:0x CC, 开始转换的功能命令:0x44, 之后延时一段时间。第二步为读暂存数据, 具体为首先让DS18B20复位, 然后写入跳过ROM的字节命令:0x CC和读暂存的功能命令:0x BE。完成后读入第0个字节LS Byte, 转换结果的低八位。读入第1个字节MS Byte, 转换结果的高八位。最后DS18B20复位, 表示读取暂存结束。最后一步为整合LS Byte和MS Byte的数据乘以0.625即得到带一位小数的温度值。
3 结语
该遥控器利用单片机和ISD4004语音芯片设计了一种带语音提示功能的空调遥控器。将红外遥控与语音播报结合起来, 同时也辅助以温度检测与显示功能。经实际测试, 该遥控器工作稳定、输出的语音清晰、红外收发准确。本文提出的将语音提示与红外遥控结合的思想, 也可以应用到其他设备的遥控器中, 为人们的生产生活提供更多便利, 具有一定的市场前景。
信号与信息处理;于昆才 (1990-) , 男, 辽宁鞍山人, 主要研究
摘要:针对目前一般的遥控器都缺少语音提示功能, 在某些特殊情况下会给用户带来不便, 设计一种由单片机控制语音合成的带发声功能的遥控器。该遥控器通过利用ISD4004语音芯片、红外收发模块、DS18B20温度传感器, 实现语音提示、红外遥控、温度采集等功能。可以在用户操作的同时接收到听觉上的反馈, 让户获得更直接便捷的用户体验。
【带电视功能】推荐阅读:
电视文艺功能10-23
电视剧功能08-30
电视新闻的社会功能10-07
电视报道的服务功能12-06
拓宽电视报的服务功能10-13
有线数字电视系统超宽带技术探讨论文01-30
生理功能和心理功能10-14
肾功能、心脏功能不全07-01
高清电视数字电视07-31
应用Word表格功能实现稿纸功能07-24