Figure 6 shows the filtered holograms obtained by filtering four holog的繁體中文翻譯

Figure 6 shows the filtered hologra

Figure 6 shows the filtered holograms obtained by filtering four holograms, which arerecorded using the off-axis DHM in Fig. 1. In our configuration, the wavelength of the coherent laser source is 666 nm. The magnification factor for microscope is 40 × /0.75NA.The angle θ between the object wave and the reference wave that are incident on the detector is about 3.26 degrees. We use these filtered holograms with the size of 1024 × 1024 pixels for numerical simulations to verify the feasibility of the proposed scheme. A set of four BPMs is applied to four encrypted holograms to obtain a single multiplexed image, which are shown in Fig. 7.We calculate the correlation coefficient (CC) between the decrypted hologram and theoriginal hologram to objectively evaluate the correlation between two holograms, which is defined aswhere cov(D, O) is the cross covariance between the decrypted hologram and the original hologram, and σ(D) and σ(O) are the standard deviations for both holograms.In the decryption process, we first extract the four encrypted holograms from themultiplexed image by applying the same BPMs that were used in the phase encoding andmultiplexing process. Then, we can restore four original holograms by applying the RPM2s to those encrypted holograms in Fourier domain and then inverse Fourier transforming those images, respectively. In our simulations, we can successfully restore four holograms using correct BPMs and correct RPMs, as shown in Figs. 8(a)-8(d), where the CC values are 1.Figures 8(e)-8(h) shows four holograms decrypted using the correct RPMs but the wrong BPMs. Their CC values were 0.001645, 0.001097, −0.0008185, and 0.0005702, respectively.These values are so small that there is no way to find out any information about the holograms.Next, we first encrypt 16 holograms, which are shown in Fig. 9, separately by using DRPE and divide them into four groups of four encrypted holograms. We can phase encode and superimpose them by separately applying different four sets of four BPMs, and then obtain four multiplexed images, as shown in Fig. 10. For example, Figs. 10(a) and 10(e) arethe amplitude and phase distributions of the multiplexed image from group I, which is shown in Figs. 9(a)-9(d). This multiplexed image is obtained by phase encoding and superimposing four encrypted holograms of group I by applying the first set of four BPMs.
0/5000
原始語言: -
目標語言: -
結果 (繁體中文) 1: [復制]
復制成功!
圖6示出通過過濾4的全息圖,其中獲得經濾波的全息圖<br>使用離軸DHM在圖1在我們的配置記錄,相干激光源的波長是666納米。對於顯微鏡的放大倍數為40×是入射到檢測器上的物體波和參考波之間/0.75NA.The角度θ為約3.26度。我們使用這些過濾全息圖具有1024×1024像素的數值模擬的大小,驗證了方案的可行性。一組四個的BPM被施加到四個加密全息圖,以獲得一個單一的复用的圖像,其示於圖7,<br><br>將解密的全息圖和之間我們計算的相關係數(CC)<br>原始全息圖客觀地評價兩個全息圖之間的相關性,其被定義為<br><br>其中COV(d,O)是經解密的全息圖和原始全息圖,和之間的互協方差σ(d)和σ(O)是用於標準偏差兩個全息圖。<br>在解密過程中,我們首先提取從四個加密全息圖<br>通過施加在相位編碼中使用的相同的BPM复用圖像和<br>复用過程。然後,我們可以通過將RPM2s在傅立葉域中那些加密的全息圖恢復四個原始全息圖,然後逆傅立葉變換的那些圖像,分別。在我們的模擬,我們能夠成功地恢復使用正確的BPM和正確的RPM,圖如所示的四個全息圖。圖8(a)-8(d),其中CC值是1.Figures圖8(e)-8(h)示出4的全息圖使用的是正確的RPM但錯誤的BPM解密。他們的CC值分別為0.001645,0.001097,-0.0008185和0.0005702,respectively.These值是如此之小,沒有辦法找出有關holograms.Next的任何信息,我們首先加密全息圖16,這是在圖9所示單獨通過使用DRPE和把它們分成4組,每組四加密全息圖。我們可以相位編碼,並通過分別施加四個不同的BPM四套疊加它們,然後獲得四個复用的圖像,如示於圖10。例如,圖 圖10(a)和10(e)是<br>從I基團,其在圖中示出的复用圖像的振幅和相位分佈。圖9(a)-9(d)。這個复用圖像是由相位編碼獲得並且通過將第一組的四個疊加的BPM I組四個加密全息圖。
正在翻譯中..
結果 (繁體中文) 2:[復制]
復制成功!
圖 6 顯示了通過過濾四個全息圖獲得的過濾全息圖,它們是<br>使用圖 1 中的離軸 DHM 記錄。在我們的配置中,相干鐳射源的波長為666 nm。顯微鏡的放大係數為40× /0.75NA。物體波和探測器上發生參考波之間的角度 =約為 3.26 度。我們使用這些尺寸為1024 ×1024圖元的過濾全息圖進行數值類比,以驗證所建議方案的可行性。一組四個 BBP 應用於四個加密全息圖,以獲取單個多工圖像,如圖 7 所示。<br><br>我們計算解密全息圖與<br>原始全息圖客觀地評估兩個全息圖之間的相關性,這被定義為<br><br>其中 cov(D、O)是解密全息圖與原始全息圖之間的交叉共變數,而 +(D)和 +(O) 是兩個全息圖的標準差。<br>在解密過程中,我們首先從<br>通過應用相位編碼中使用的相同 BBP 和<br>多工過程。然後,我們可以通過將 RPM2 應用於傅立葉域中的加密全息圖,然後分別反轉傅立葉轉換這些圖像來恢復四個原始全息圖。在我們的類比中,我們可以使用正確的 BBP 和正確的 RPM 成功還原四個全息圖,如圖 8(a)-8(d)所示,其中 CC 值為 1.圖 8(e)-8(h)顯示使用正確的 RPM 解密的四個全息圖,但 BBP 錯誤。它們的 CC 值分別為 0.001645、0.001097、+0.0008185 和 0.0005702。這些值太小,無法找出任何有關全息圖的資訊。接下來,我們首先使用 DRPE 分別加密 16 個全息圖,如圖 9 所示,並將它們分成四組四組加密全息圖。我們可以通過分別應用四組四個 BBP 來對它們進行相位編碼和疊加,然後獲取四個多工圖像,如圖 10 所示。例如,圖10(a)和10(e)是<br>組 I 中的多工圖像的振幅和相位分佈,如圖 9(a)-9(d)所示。此多工圖像通過相位編碼獲得,並通過應用第一組四個 BBP 來疊加組 I 的四個加密全息圖。
正在翻譯中..
結果 (繁體中文) 3:[復制]
復制成功!
圖6顯示了通過過濾四個全息圖獲得的過濾全息圖,它們是<br>使用圖1中的離軸DHM記錄。在我們的結構中,相干雷射源的波長為666nm。顯微鏡放大倍數為40×/0.75NA,入射到探測器上的目標波與參攷波的夾角θ約為3.26°。利用這些1024×1024點數的濾波全息圖進行數值模擬,驗證了該方案的可行性。將一組四個bpm應用於四個加密全息圖以獲得單個複用影像,如圖7所示。<br>我們計算了解密全息圖和<br>原始全息圖,用於客觀評估兩個全息圖之間的相關性,定義為<br>其中cov(D,O)是解密全息圖和原始全息圖之間的互協方差,σ(D)和σ(O)是兩個全息圖的標準差。<br>在解密過程中,我們首先從<br>通過應用相位編碼和<br>多工過程。然後,將RPM2s應用於Fourier域的加密全息圖,分別進行逆Fourier變換,得到四幅原始全息圖。在我們的類比中,我們可以使用正確的BPMs和RPMs成功地恢復四個全息圖,如圖所示。8(a)-8(d),其中CC值為1。圖8(e)-8(h)顯示了使用正確的RPMs解密但錯誤的BPMs解密的四個全息圖。它們的CC值分別為0.001645、0.001097、-0.0008185和0.0005702。這些值太小,無法找到有關全息圖的任何資訊。接下來,我們首先使用DRPE對圖9所示的16個全息圖進行加密,並將它們分為4組,每組4個加密全息圖。我們可以通過分別應用四組不同的四個bpm對它們進行相位編碼和疊加,然後獲得四個複用影像,如圖10所示。例如,無花果。10(a)和10(e)是<br>來自組I的複用影像的幅度和相位分佈,如圖所示。9(a)-9(d)。通過相位編碼和第一組四個bpm疊加,得到了第一組的四個加密全息圖。<br>
正在翻譯中..
 
其它語言
本翻譯工具支援: 世界語, 中文, 丹麥文, 亞塞拜然文, 亞美尼亞文, 伊博文, 俄文, 保加利亞文, 信德文, 偵測語言, 優魯巴文, 克林貢語, 克羅埃西亞文, 冰島文, 加泰羅尼亞文, 加里西亞文, 匈牙利文, 南非柯薩文, 南非祖魯文, 卡納達文, 印尼巽他文, 印尼文, 印度古哈拉地文, 印度文, 吉爾吉斯文, 哈薩克文, 喬治亞文, 土庫曼文, 土耳其文, 塔吉克文, 塞爾維亞文, 夏威夷文, 奇切瓦文, 威爾斯文, 孟加拉文, 宿霧文, 寮文, 尼泊爾文, 巴斯克文, 布爾文, 希伯來文, 希臘文, 帕施圖文, 庫德文, 弗利然文, 德文, 意第緒文, 愛沙尼亞文, 愛爾蘭文, 拉丁文, 拉脫維亞文, 挪威文, 捷克文, 斯洛伐克文, 斯洛維尼亞文, 斯瓦希里文, 旁遮普文, 日文, 歐利亞文 (奧里雅文), 毛利文, 法文, 波士尼亞文, 波斯文, 波蘭文, 泰文, 泰盧固文, 泰米爾文, 海地克里奧文, 烏克蘭文, 烏爾都文, 烏茲別克文, 爪哇文, 瑞典文, 瑟索托文, 白俄羅斯文, 盧安達文, 盧森堡文, 科西嘉文, 立陶宛文, 索馬里文, 紹納文, 維吾爾文, 緬甸文, 繁體中文, 羅馬尼亞文, 義大利文, 芬蘭文, 苗文, 英文, 荷蘭文, 菲律賓文, 葡萄牙文, 蒙古文, 薩摩亞文, 蘇格蘭的蓋爾文, 西班牙文, 豪沙文, 越南文, 錫蘭文, 阿姆哈拉文, 阿拉伯文, 阿爾巴尼亞文, 韃靼文, 韓文, 馬來文, 馬其頓文, 馬拉加斯文, 馬拉地文, 馬拉雅拉姆文, 馬耳他文, 高棉文, 等語言的翻譯.

Copyright ©2024 I Love Translation. All reserved.

E-mail: