一、一种新的自适应数字混沌编码器(论文文献综述)
程桂仙[1](2019)在《载波索引差分混沌移位键控调制及其携能通信技术研究》文中提出物联网(Internet of Things,IoT)是一种革命性的技术,它将世界上所有人和事物通过各种智能设备进行无缝连接。随着物联网的不断扩展,无线传感网络(Wireless Sensor Networks,WSNs)逐渐与物联网相互结合,并在生产与学术研究中扮演重要的角色。由于接入WSNs的节点迅速增加,而传感器节点在处理数据过程中必将消耗大量的能量。因此,传感节点的能耗己经成为WSNs设计的首要关切点,将绿色节能及可持续技术纳入未来的WSNs显得尤为重要。综上所述,本文所设计的系统采用绿色无线通信系统的两个设计准则:一、高的能量效率;二、具备无线携能通信功能。为提高系统的能量效率并集成能量收集功能,基于低功耗、低复杂度的差分混沌移位键控(Differential Chaos Shift Keying,DCSK)技术,本文做出如下创新性工作:(1)为了克服DCSK系统能量效率较低的缺点,本文将载波索引调制技术(Carrier Index Modulation,CIM)与多载波差分混沌移位键控(Multicarrier Differential Chaos Shift Keying,MC-DCSK)相结合,设计了 一种载波索引差分混沌移位键控(Carrier Index Differential Chaos Shift Keying,CI-DCSK)无线通信系统,该系统包含两种不同类型的方案,每种方案都能满足载波激活的组合类型数与映射符号数目的一一映射关系,有效降低了解调器的复杂度。此外,该系统能够提供可调的数据传输速率、能量效率及频谱效率。理论推导与仿真结果表明:与MC-DCSK相比,CI-DCSK1具有较好的误比特率性能,而CI-DCSK2具有较高频谱效率。(2)针对CI-DCSK系统中,激活载波载携带信息比特,而非激活载波则不携带任何信息的传输特点,本文通过非激活载波携带信号为接收端传送无线能量,在CI-DCSK系统基础上设计了相应的无线携能通信的方案——基于载波索引差分混沌移位键控的无线携能通信(Carrier Index Differential Chaos Shift Keying with Simultaneous Wireless Information and Power Transfer,CI-DCSK SWIPT)系统。并利用非激活载波传送与混沌信号相关性很小、服从正态分布的噪声信号。为获得最好的误比特率性能并满足系统电源能量上的可持续,文章对非激活载波上携带的能量以及时间切换系数等参数进行了优化。理论与仿真结果表明:CI-DCSK SWIPT牺牲了部分误比特率性能,而获得了系统在能量供给方面的可持续。(3)为提高CI-DCSK的数据传输速率和频谱效率,基于多载波多元差分混沌移位键控(MC-MDCSK)与CIM技术,本文将CI-DCSK扩展至多元,提出了两种载波索引多元差分混沌移位键控(Carrier Index M-ary Differential Chaos Shift Keying 1/2,CI-MDCSK1/2)的无线通信方案。通过调整载波数目以及星座大小,两种方案能够提供可调的数据传输速率、能量效率及频谱效率。理论推导与仿真结果表明:在两种方案中,M为4时具有最好的误比特率性能。在载波数目与星座大小相同时,与MC-MDCSK相比,CI-MDCSK1具有较好的误比特率性能却牺牲了频谱效率,CI-MDCSK2在M为4时具有较好的误比特率性能和频谱效率。
张帆[2](2018)在《基于混沌同步的语音保密通信技术研究》文中研究指明随着电子信息技术的迅猛发展,信息安全问题开始面临越来越多的挑战,混沌保密通信作为保密通信研究的一个新的组成部分,在学者们不断的努力下得到了快速的发展。本文在混沌同步的基础上,主要对混沌通信系统中未知参数的辨识、混沌信号以及混沌调制技术等问题进行了研究。论文的主要内容如下:首先,针对混沌通信系统中未知参数辨识的问题,设计了一种基于模式搜索法的混沌系统参数辨识方法。该方法将未知参数的辨识转化为未知参数乘积的辨识,利用模式搜索法实现参数乘积的估计,结合驱动系统和响应系统对应状态变量的幅值比和参数乘积的估计值,将各项未知参数辨识出来。实验仿真说明了该方法是可行并且有效的,参数的收敛速度快,辨识精度高。其次,针对现有多进制数字混沌通信系统结构复杂等问题,在系统参数辨识的基础上,将混沌参数调制方法和混沌键控调制方法结合起来,设计了一种结构简单的多进制数字混沌通信系统。通过仿真,说明了该方法不仅能够有效的传输多进制数字信号,而且提高了通信系统的安全性。最后,针对传统混沌信号中直流分量和低频分量高的问题,在对多个混沌系统的特性进行分析后,找出了改善混沌信号功率谱分布的方法,并在Lü混沌模型的基础上改造出一个新的混沌系统。实验仿真说明该混沌系统有效的抑制了直流和低频分量。同时利用新的混沌系统,设计了一种基于双同步结构的混沌键控调制方法。该方法将数字脉冲信号与混沌信号相乘后的信号作为驱动信号发送给接收端,通过对双同步响应系统的误差信号进行分析比较,从而将信息信号还原出来。理论和实验证明,该系统不仅能够有效的实现语音信号的保密传输,而且消除了混沌信号相图泄密的问题,系统结构简单,提高了混沌键控系统的可行性和安全性。
郭倩颖[3](2011)在《基于DSP的混沌语音加密系统的设计与实现》文中研究说明随着信息化时代的到来,保障信息的安全性问题显得尤为重要。语音信息是人们日常交互的基础,语音保密通信是防止语音信息被窃取的通信方式之一,数据加密技术是语音保密通信的主要手段。混沌和密码学有着天然的联系,混沌序列在信息加密领域有着良好的应用前景。DSP(数字信号处理器)是专门用于处理数字信号的芯片,它能够快速有效地实现复杂的算法。本文以此为背景,利用DSP抽取出符合NIST测试标准的数字混沌序列,并设计和实现了一种混沌语音加密系统。本文的主要工作内容有:(1)从混沌保密通信工程的观点考虑,构造一个庞大的混沌函数库是必要的。为了设计性能良好的混沌系统,在Sprott系统的基础上,通过引入外加非线性项构造了一个新的混沌系统。对构造的混沌系统进行了动力学分析,其中包括耗散性、平衡点、稳定性、分岔特性以及Lyapunov指数等特性分析,同时设计了相应的模拟电路验证其混沌特性。(2)在设计新的混沌系统的基础上,为了产生混沌通信所需的数字伪随机系列,研究并提出了一种基于DSP的连续混沌系统的数字化实现技术。建立了一种连续混沌系统的离散、量化理论模型,并以TI公司的TMS320VC5502作为核心芯片,对构造的混沌系统进行离散量化处理,结合CCS开发环境,从DSP芯片中获得了实际的数字混沌序列。同时,使用TLC7528对产生的混沌序列进行DA转化来验证数字混沌系统具有与仿真相符的混沌吸引子,从而验证离散系统仍保持了原混沌系统的特性。(3)为了评估用于加密的数字混沌序列的随机性,需要对其进行性能测试。NIST(National Institute of Standards and Technology)美国国家和技术标准局推出的STS软件包是目前用来测试伪随机序列性能的最具权威的工具之一。本文不仅利用此软件包测试了Sprott数字混沌序列,还对M序列、Lorenz和Chen系统、R?sslor超混沌系统的序列进行了分析。经比较发现,Sprott数字混沌序列有较好的随机性,可应用于加密系统。(4)给出了基于DSP的混沌语音加密系统的设计方案,包括硬件平台、软件框图和流程、系统功能模块。利用Sprott数字混沌序列,在DSP平台上实现了混沌序列产生、语音信号加密和解密等功能。另外,考虑到信道占用带宽问题,采用了G.726语音编解码。由于Sprott数字混沌序列的随机性好,使得此语音保密系统具有高的安全性。
章毓晋[4](2008)在《中国图像工程:2007》文中提出该文是关于中国图像工程的年度文献综述系列之十三。为了使国内广大从事图像工程研究和图像技术应用的科技人员能够较全面地了解国内图像工程研究和发展的现状,并能够方便地查询有关文献,现从2007年在国内15种有关图像工程重要中文期刊的共118期上发表的3312篇学术研究和技术应用文献中,选取出895篇属于图像工程领域的文献,并根据各文献的主要内容将其分别归入图像处理、图像分析、图像理解、技术应用和综述5个大类,然后进一步分入23个专业小类(与去年相同)。在此基础上还进行了各期刊各类文献的统计和分析。根据统计分析结果可看到我国图像工程在2007年许多新进展的情况。特别值得指出,在上述15种期刊上所发表的图像工程文献数量在2007年有大幅增加并达到历史最高,显示了图像工程研究在中国继续发展的趋势。
张锦钢,戴旭初,徐佩霞[5](2000)在《一种新的自适应数字混沌编码器》文中提出分析了Frey提出的自适应数字混沌编码器的不足,提出一种新的自适应数字混沌编码器.通过动态调整混沌系统的参数,使得数字混沌编码器具有更好的相关特性及更高的复杂度,因而更加适用于保密通信。
王有维[6](2007)在《混沌保密通信理论及方法研究》文中提出本文首先研究了混沌保密通信中存在的问题,提出利用时空混沌进行图象加密的基本算法;对混沌保密通信中的同步技术进行了研究,提出了利用连续混沌系统对数字信号加密的方法;在利用混沌系统实现图像和声言加密中,提出了多混沌系统的加密方法,给出了加入反馈混沌语音加密系统的设计和实现方法。在对CPPW和CPWM进行分析的基础上,提出列混沌序列的迭代算法和发生器的设计方法。提出了利用相空间轨迹实现混沌保密通信的方法,对混沌系统中实现混沌键控的保密通信的研究,提出了利用混沌系统相轨迹穿越自定义子空间方法产生混沌序列的思想。
任建新[7](2021)在《基于概率成形的新型编码调制关键技术研究》文中指出全球互联网数据量遵循着每年约60%的增长速率迅速增长,而近些年来光纤通信系统传输容量的增速却从超摩尔定律的78%降至20%,缓慢的增速已远远不能满足急剧增长的传输容量需求,光纤通信系统面临严重的“容量危机”。在有限带宽资源下,编码调制技术通过高阶调制与可靠编码能够有效提升信道频谱效率,而基于概率成形的新型编码调制通过降低高能量星座点发射概率、增加低能量星座点发射概率,能够实现对均匀调制星座的概率分布优化,提升调制格式与传输信道的匹配度,成为改善光纤通信系统传输性能、逼近信道容量极限的有效手段。本论文在研究光纤通信系统中的编码调制理论基础上,针对如何低复杂度产生非均匀分布概率成形信号、如何进一步提升星座成形增益、如何实现概率成形机制安全性能的同步提升三个关键科学问题,重点研究了非均匀分布概率成形信号的产生方法、星座几何概率混合成形技术、以及基于混沌加密的概率成形安全机制。本论文的主要研究工作与创新点如下:1.非均匀分布概率成形信号的产生方法a)提出了基于符号分类的多子集分区映射概率成形信号产生方法,该方法通过将原始数据分类为携带不同比特数的多个符号子集,将子集中具有不同概率的符号映射到星座的不同区域,使得具有较高概率的符号映射到内部,具有较低概率的符号映射到外部,从而有效降低信号平均功率并改善系统误码率性能,该方法不仅具有低实现复杂度优势,还能够实现不同阶数的调制格式以获得灵活的信息熵,实验结果表明,所产生的PS-CAP-12信号比传统CAP-16信号获得了 2 dB的接收灵敏度增益;b)提出了基于霍夫曼编码的比特交织多载波概率成形信号产生方法,该方法通过霍夫曼编码映射与二进制信息比特交织,结合基于传统滤波器组多分支多载波概念的广义频分复用技术,实现了更低峰均功率比、超低带外辐射,并且对频率偏移和相位噪声不敏感的多载波概率成形信号产生,仿真结果表明,该方法具有更好的信号传输性能,能够支撑更高传输速率、更远传输距离。2.星座几何概率混合成形技术a)提出了基于类蜂巢型判决区域设计的二维星座混合成形方案,该方案以星座增益指数最大化为目标,通过增加星形星座中不同幅度圆环的数目,降低每个圆环上的星座点数,使得大部分星座点内缩,并引入概率成形技术优化星形星座中星座点的概率分布,基于星型星座几何结构设计与概率成形的结合,实现了星座平均功率的降低和星座增益指数的提升,实验结果表明,所提出的PS star-CAP-16较传统PS star-CAP-16获得了 1.5 dB的接收灵敏度增益;b)提出了基于正四面体基元设计的三维星座混合成形方案,该方案基于两种星座成形技术在三维星座空间上的结合作用,通过三维空间中以正四面体为基元的拓扑设计,充分发挥了高维空间星座几何概率优化潜力,使得在最小欧氏距离固定的条件下,实现了星座点尽可能的内向聚集与星座平均能量的降低,实验结果表明,所提出的3D-PS-CAP-16较传统3D-PS-CAP-16获得了 1.0 dB的接收灵敏度增益。3.基于混沌加密的概率成形安全机制a)提出了基于两级球形星座掩蔽的3D-CAP-PON系统,该系统基于蔡氏电路映射、一维Logistic映射两种混沌模型,分别实现了三维星座的旋转掩蔽与伸缩掩蔽,掩蔽后的星座呈一定厚壁的空心圆球状,这种多维多级多混沌星座掩蔽方法为星座掩蔽带来了更大的灵活性,有效提升了星座加密所带来的安全性能,实验结果表明,该方案密钥空间达1.2×1073量级,具备可靠的抗攻击能力;b)提出了基于混沌CCDM的PS-OFDM-PON系统,该系统基于可同时生成四组混沌序列的4D超混沌吕氏系统,实现了 QAM映射过程中幅度映射规则的混沌扰动加密以及正负符号的动态混沌配置,不仅能够进行星座概率分布的优化实现误码率性能的提升,而且可以进行数据的物理层加密实现安全性能的提升,实验结果表明,所提出的PS-16QAM-OFDM加密信号较均匀16QAM-OFDM获得了 1.2 dB的接收灵敏度增益,且密钥空间达1.98×1073量级,表现出了良好的初值敏感性。
庄伟[8](2019)在《基于对抗神经网络的数据加密技术研究》文中认为随着现代网络的不断普及和通信技术的高速发展,数字技术广泛应用于各行各业。但是由于数字信息便于复制和传播,会存有很多安全问题,所以关于数字信息的安全与保护技术的研究有着巨大的理论意义和应用价值。密码是保护信息安全的基本手段。研究者们提出了很多具体的加密算法,其中分组密码AES是比较广泛使用的加密算法。在大多数情况下,为了使加密算法切实可行,设计阶段只考虑计算有界的攻击对手,在此大的假设下,提出了语义安全、抵御明文攻击、抵御选择密文攻击等多种安全算法。最近几年人工智能的发展取得了很多重大的进步。在某些情况下,人工智能可以独自学习,比人类更加出色地完成部分任务。本文研究了一种对抗神经密码的加密算法安全性,通过剖析对抗神经网络的思想,引入密码学的对抗攻击博弈理论,提出了一种基于选择密文攻击的对抗神经网络加密方法。选择密文攻击是密码学中攻击效果较好的方法,本文通过引入选择密文攻击方式的攻击者,为对抗神经网络现有的加密算法进行改进提升。分析算法仿真结果,发现该算法可以在不需要人工知识的情况下学习到安全的密码生成算法,并且与DES,3DES,AES等算法比较其速率也具有明显优势。
王智敏[9](2012)在《基于GPRS的混沌加密手机通信系统的设计与实现》文中进行了进一步梳理随着通信技术的不断进步,通信网络迅速普及,手机通话过程中的安全问题受到人们的广泛关注。尤其是重要的国防、军事、政府、商业信息一旦泄露,将会给国家造成重大的损失。混沌具有非周期性、初值敏感性和长期不可预测性等基本特性,因此与密码学有天然的联系,人们开始考虑把混沌应用于密码学领域。混沌加密技术近年来得到了重大发展,最难实现的混沌控制和同步技术也在应用上得到了实现,使它在保密通信、信息安全等领域受到重视,有良好的应用前景。DSP(数字信号处理)具有处理信息速度快、可编程等特点,广泛用于语音信息的处理,图像/图形的处理,军事保密通信中。华为公司的WCDMA通信模块MU103,支持语音、短信、数据等业务,支持标准AT指令集和华为扩展AT指令集。本文以此为背景,将GPRS、DSP和混沌加密技术结合起来,设计了一种手机保密通信方案。本文主要工作包括以下几个方面:(1)对混沌的基本理论和加密技术的最新进展进行了研究,在Sprott混沌系统的基础上,构造了一个新的Sprott混沌系统,并对其进行基本动力学分析,包括耗散性、平衡点、稳定性、Lyapunov指数和分岔图等特性。在EWB上设计并实现了模拟混沌电路,实验发现得到的吸引子相图与Matlab仿真得到的吸引子相图一致。(2)提出了一种连续混沌系统的离散、量化方法,并以TI公司的TMS320VC5509作为核心芯片,结合CCS开发环境,对构造的混沌系统进行离散量化处理,获得了用于加密的数字混沌序列。用NIST(National Institute of Standards and Technology)推出的STS软件包对序列进行测试,测试结果表明,序列性能良好,可用于加密系统。(3)系统主要分为语音处理和语音传输两部分。语音处理在DSP上实现,传输利用MU103模块实现。在语音处理部分,话筒采集的语音模拟信号通过语音编解码器TLV320AIC23实现A/D转换,采样频率8kHz,每采样点为16bit。量化后的语音信号由TMS320VC5509进行处理:利用G.729A语音编解码标准对语音信号进行压缩编码,编码速率为8kb/s。利用DSP产生的数字混沌序列对编码后的语音信号进行加密,加密算法选择异或算法。改变混沌系统的参数k和初始值可以得到不同的密钥。相同参数下,相同的初始值和迭代次数产生的密钥相同,利用GPRS链路传递这些参数从而实现同步。(4)在语音传输部分,利用华为的3G模块MU103建立GPRS链路。MU103模块先接入GPRS网络,然后连接到建立在Internet网络上的服务器上,服务器对语音数据进行传输和转发,从而实现了语音的传输。(5)对系统进行了性能测试,测试结果表明,该系统保密性良好;分析了影响系统性能的因素,并给出了系统的性能指标,包括:编码速率8kb/s,MU103支持波特率115.2kb/s,电信网络传输速度472kb/s,语音采样频率8kHz等。
谷诚[10](2011)在《混沌扩频信号盲估计算法及测距方案设计》文中研究说明传统扩频所使用的伪码都是由线性反馈移位寄存器产生的,其复杂度低,保密性差。随着非线性理论的发展,混沌序列因其有着良好的类噪声和相关特性,无限长非周期,复杂度高,并且对初值极其敏感,可以产生大量序列用于多址通信,因此获得了广泛的关注,成为目前研究的热点。本文首先介绍了混沌的相关背景、国内外研究的现状以及本文的研究内容,接着分别介绍了四种常见的混沌序列:Logistic序列、Chebyshev序列、Tent序列和改进型Logistic序列的映射函数,初始值取值范围,统计特性等,并对它们的相关特性进行了仿真和比较分析。在对传统直扩系统进行简单的概述后,推导了混沌直扩系统的理论误码率,同时介绍了几种常见的干扰:部分频段干扰,单频干扰和脉冲干扰。在高斯白噪声信道下,分别仿真了在不同干扰下优选后混沌序列的误码性能,并和传统伪码Gold序列以及理论值进行了对比分析。针对混沌同步问题,在进行深入的研究后,针对已有的三种混沌同步方案进行了改进:利用神经网络盲估计混沌扩频序列的方案,该方案无需搜索同步点,能在较低信噪比下直接盲估计出混沌序列;利用扩展卡尔曼滤波器或无先导卡尔曼滤波器对混沌扩频信号估计跟踪的方案,该方案能实现对无限长非周期的混沌扩频信号实时跟踪,着重分析了基于改进型Logistic序列的扩频系统最佳接收机的设计;利用数字编码器的准混沌特性进行混沌同步的设计方案。最后介绍了传统伪码测距的基本原理包括最大无模糊距离,基于星上处理模式下的相参与非相参测距以及伪码同步技术。根据传统伪码的测距原理以及混沌序列的特点,设计了一套基于双滑动相关的测距方案,该方案中混沌码为无限长非周期的,可以用于再生式转发测距,并针对该方案进行了理论和仿真分析。
二、一种新的自适应数字混沌编码器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的自适应数字混沌编码器(论文提纲范文)
(1)载波索引差分混沌移位键控调制及其携能通信技术研究(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 数字混沌调制技术 |
1.2.2 CIM技术 |
1.2.3 SWIPT调制技术 |
1.3 本文的主要工作与贡献 |
1.4 论文的结构安排 |
第二章 DCSK、CIM及SWIPT技术介绍 |
2.1 引言 |
2.2 差分混沌移位键控 |
2.2.1 系统结构 |
2.2.2 高斯近似分析法 |
2.3 CIM传输技术 |
2.3.1 发射机原理 |
2.3.2 接收机原理 |
2.4 无线携能通信接收机的设计 |
2.4.1 独立模式接收机 |
2.4.2 共置模式接收机 |
2.5 本章小结 |
第三章 载波索引差分混沌移位键控系统 |
3.1 引言 |
3.2 CI-DCSK系统 |
3.2.1 发射机原理 |
3.2.2 接收机原理 |
3.3 CI-DCSK系统的性能分析 |
3.3.1 CI-DCSK1方案误比特率的推导 |
3.3.1.1 映射比特的误比特率 |
3.3.1.2 调制比特的误比特率 |
3.3.2 CI-DCSK2方案误比特率表达式的推导 |
3.3.2.1 映射比特的误比特率 |
3.3.2.2 调制比特的误比特率 |
3.3.3 CI-DCSK系统的能量效率 |
3.4 CI-DCSK两种方案的仿真结果 |
3.5 本章小结 |
第四章 基于载波索引差分混沌移位键控的无线携能系统 |
4.1 引言 |
4.2 CI-DCSK SWIPT系统 |
4.2.1 发射机原理 |
4.2.2 接收机原理 |
4.3 CI-DCSK SWIPT系统的性能分析 |
4.3.1 相关器在两个时间间隔的输出 |
4.3.2 CI-DCSK1 SWIPT的误码性能分析 |
4.3.2.1 映射比特的误比特率 |
4.3.2.2 调制比特的误比特率 |
4.3.2.3 系统传送比特的误比特率 |
4.3.3 CI-DCSK2 SWIPT的误比特率性能分析 |
4.3.3.1 映射比特的误比特率 |
4.3.3.2 调制比特和系统传送的误比特率 |
4.3.4 两种系统收集能量的估计 |
4.3.4.1 CI-DCSKI SWIPT收集能量的估计 |
4.3.4.2 CI-DCSK2 SWIPT收集能量的估计 |
4.3.5 两种系统的能量效率 |
4.4 时间系数β_1的优化 |
4.4.1 CI-DCSK1 SWIPT中β_1的优化 |
4.4.2 CI-DCSK2 SWIPT中β_1的优化 |
4.5 仿真结果与分析 |
4.5.1 CI-DCSK1 SWIPT的性能分析 |
4.5.2 CI-DCSK2 SWIPT的性能分析 |
4.5.3 CI-DCSK1/2 SWIPT的能量分析 |
4.6 本章小结 |
第五章 载波索引多元差分混沌移位键控系统 |
5.1 引言 |
5.2 MDCSK编码器 |
5.3 MC-MDCSK系统 |
5.3.1 系统的工作原理 |
5.3.2 BER性能分析 |
5.3.3 仿真结果 |
5.4 CI-MDCSK系统 |
5.4.1 发送机原理 |
5.4.2 接收机原理 |
5.5 CI-MDCSK系统的性能分析 |
5.5.1 激活载波和非激活载波上携带的能量 |
5.5.2 CI-MDCSK系统的映射比特误比特率 |
5.5.2.1 CI-MDCSK1的映射比特的误符号率 |
5.5.2.2 CI-MDCSK2的映射比特的误符号率 |
5.5.2.3 两种方案的映射比特的误比特率 |
5.5.3 调制比特的误比特率 |
5.5.3.1 CI-MDCSK1 |
5.5.3.2 CI-MDCSK2 |
5.5.4 CI-MDCSK1/2系统的误比特率 |
5.6 CI-MDCSK系统的仿真分析 |
5.6.1 CI-MDCSK1的性能 |
5.6.2 CI-MDCSK2的性能 |
5.6.3 CI-MDCSK1/2与传统DCSK以及MC-MDCSK之间的性能比较 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
一. 论文情况 |
二. 项目情况 |
致谢 |
(2)基于混沌同步的语音保密通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 混沌理论的发展历史 |
1.2 混沌保密通信的研究现状 |
1.3 课题研究的背景与意义 |
1.4 论文的结构安排 |
第2章 混沌的理论基础 |
2.1 混沌的概述 |
2.1.1 混沌的定义 |
2.1.2 混沌的基本特性 |
2.1.3 混沌系统的研究方法 |
2.2 经典混沌模型 |
2.2.1 Logistic映射 |
2.2.2 R?ssler系统 |
2.2.3 Lorenz系统 |
2.3 混沌同步 |
2.3.1 混沌同步的定义 |
2.3.2 混沌同步方法 |
2.4 混沌保密通信技术 |
2.4.1 混沌保密通信的基本原理 |
2.4.2 混沌保密通信方法 |
2.5 本章小结 |
第3章 基于模式搜索法的混沌系统参数辨识 |
3.1 问题描述 |
3.2 混沌系统参数自适应辨识 |
3.2.1 参数辨识算法 |
3.2.2 参数辨识过程 |
3.3 仿真与分析 |
3.3.1 Lü系统的参数辨识 |
3.3.2 参数辨识结果验证 |
3.4 本章小结 |
第4章 基于参数辨识的多进制数字混沌通信技术 |
4.1 基于参数辨识的多进制数字混沌通信系统设计 |
4.2 系统仿真与分析 |
4.2.1 四进制的数字混沌通信系统 |
4.2.2 八进制的数字混沌通信系统 |
4.2.3 多进制数字混沌通信系统的安全性分析 |
4.3 本章小结 |
第5章 基于双同步结构的混沌键控调制方法 |
5.1 改进的混沌系统设计 |
5.1.1 现有混沌系统分析 |
5.1.2 改进的混沌系统 |
5.2 混沌键控调制系统设计 |
5.3 系统仿真与分析 |
5.3.1 混沌模型仿真 |
5.3.2 保密通信系统仿真 |
5.4 本章小结 |
第6章 总结 |
参考文献 |
在学研究成果 |
致谢 |
(3)基于DSP的混沌语音加密系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 混沌系统的研究 |
1.2.2 语音加密的研究现状 |
1.2.3 语音编码技术的发展现状 |
1.3 本文的主要内容 |
第2章 混沌密码基础 |
2.1 混沌理论 |
2.1.1 混沌的起源和发展 |
2.1.2 混沌的定义及特征 |
2.2 密码学基础 |
2.2.1 密码学概述 |
2.2.2 分组密码 |
2.2.3 流密码 |
2.3 本章小结 |
第3章 一个改进的混沌系统及其数字序列实现 |
3.1 一个新的混沌系统及其模拟电路实现 |
3.1.1 新型混沌系统 |
3.1.2 Lyapunov 指数和分岔图 |
3.1.3 混沌系统的电路设计 |
3.2 基于DSP 的混沌系统实现 |
3.2.1 DSP 概述 |
3.2.2 混沌系统的DSP 实现 |
3.3 数字混沌序列的DSP 实现 |
3.4 本章小结 |
第4章 数字混沌序列的性能分析 |
4.1 NIST 测试标准简介 |
4.1.1 STS 软件包版本 |
4.1.2 STS 测试结果的判定 |
4.1.3 导致测试失败的原因 |
4.2 Sprott 序列性能测试 |
4.2.1 NIST 测试步骤 |
4.2.2 Sprott 数字混沌序列性能分析 |
4.3 相关序列性能比较 |
4.3.1 各序列的产生 |
4.3.2 各序列性能比较 |
4.4 本章小结 |
第5章 基于DSP 的混沌语音加密系统的总体设计 |
5.1 系统整体框图 |
5.2 系统开发环境介绍 |
5.2.1 TMS320VC5502 处理器结构 |
5.2.2 TMS320VC5502 评估板硬件平台 |
5.2.3 CCS 集成开发环境 |
5.3 系统软件设计 |
5.3.1 系统软件流程设计 |
5.3.2 系统功能模块描述 |
5.4 本章小结 |
第6章 语音保密通信系统功能模块的设计与实现 |
6.1 实时语音信号采集和回放 |
6.1.1 AIC23 及AIC23 与DSP 的连接 |
6.1.2 AIC23 的初始化配置 |
6.2 语音编解码模块的实现 |
6.2.1 G.726 编解码器原理 |
6.2.2 G.726 编解码算法实现 |
6.3 语音加解密模块的实现 |
6.4 实时传输模块的实现 |
6.4.1 异步串口通信 |
6.4.2 实时传输 |
6.5 系统性能测试 |
第7章 总结及研究展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 |
详细摘要 |
(4)中国图像工程:2007(论文提纲范文)
1 引 言 |
2 综述目的 |
3 刊物选取 |
4 文献选取和分类 |
5 文献分类统计结果和讨论 |
5.1 近13年图像工程文献选取和分类概况比较 |
5.2 2007年各刊图像工程文献刊载情况 |
5.3 2007年各刊图像工程文献详细分类情况 |
6 结 论 |
(6)混沌保密通信理论及方法研究(论文提纲范文)
提要 |
第一章 绪论 |
1.1 引言 |
1.2 混沌加密技术在信息安全中的研究现状及研究热点 |
1.3 混沌加密的常用方法 |
1.3.1 连续流混沌保密通信 |
1.3.2 数字流混沌保密通信 |
1.3.3 数字混沌保密通信 |
1.4 目前混沌加密研究存在的问题 |
1.4.1 数字混沌的特性退化问题 |
1.4.2 对混沌流密码系统的相空间重构分析 |
1.4.3 对混沌流密码系统的符号动力学分析 |
1.4.4 混沌保密通信中其它一些需要解决的问题 |
1.4.5 本文研究的科学意义 |
1.5 本文研究内容及结构安排 |
1.5.1 本文研究的主要内容 |
1.5.2 论文结构安排 |
第二章 密码学和混沌流密码 |
2.1 密码学概述 |
2.1.1 密码学和信息安全 |
2.1.2 密码学基本概念 |
2.2 经典加密技术和现代加密技术 |
2.2.1 经典密码学 |
2.2.2 现代密码学 |
2.3 现代数字流中的混沌技术 |
2.3.1 混沌技术与密码学 |
2.3.2 混沌流密码系统的总体方案 |
2.4 现代混沌通信主要同步技术 |
2.4.1 混沌同步定义和主要同步方法 |
2.4.2 现有混沌同步基本方法 |
2.4.3 主要混沌同步方法的比较与发展 |
2.5 本章小结 |
第三章 混沌同步及基于同步的混沌保密通信 |
3.1 基于最优控制原理的混沌同步 |
3.2 自时滞混沌同步 |
3.3 LORENZ混沌系统的自时滞混沌同步 |
3.4 基于同步的混沌保密通信 |
3.5 本章小结 |
第四章 基于混沌的图像和语音保密通信技术 |
4.1 图像数据混沌加密算法 |
4.1.1 加密算法原理 |
4.1.2 基于双一维混沌映射的图像分组加密算法 |
4.1.3 一种基于时空混沌序列加密算法 |
4.2 混沌流密钥序列安全性分析 |
4.2.1 随机性分析 |
4.2.2 密钥序列的线性复杂度分析 |
4.3 杜芬型混沌序列图像数据掩盖加密 |
4.3.1 杜芬方程解态分析和混沌加密参数确定 |
4.3.2 基于杜芬的混沌保密通信系统设计 |
4.3.3 混沌图像数据掩盖加密应用方法 |
4.4 洛伦兹型混沌语音掩盖加密 |
4.4.1 洛伦兹方程仿真分析 |
4.4.2 混沌语音掩盖加密方法 |
4.4.3 基于OCOML 同步系统的语音数据加密通信方案 |
4.5 本章小结 |
第五章 混沌脉冲控制实现的保密通信 |
5.1 混沌脉冲定位保密通信技术 |
5.1.1 CPPM 技术及基本原理 |
5.1.2 混沌脉冲定位技术性能分析 |
5.1.3 混沌脉冲定位的优点和存在问题 |
5.2 混沌脉冲宽度调制保密通信技术 |
5.2.1 混沌脉冲宽度调制的系统模型 |
5.2.2 混沌脉冲宽度调制器 |
5.2.3 混沌脉冲宽度解调器 |
5.2.4 CPWM 保密通信系统的保密性分析 |
5.3 混沌序列发生器设计 |
5.3.1 混沌序列的迭代算法 |
5.3.2 混沌序列发生器的硬件实现 |
5.3.3 混沌序列的优化 |
5.4 本章小结 |
第六章 混沌相空间特性及在保密通信中的应用 |
6.1 利用相空间相轨迹实现保密通信 |
6.1.1 Duffing 振子混沌状态的相空间 |
6.1.2 信号编码及载波发送 |
6.1.3 仿真实验 |
6.2 利用相空间轨迹实现混沌脉冲控制保密通信 |
6.2.1 利用相空间实现混沌脉冲加密序列原理 |
6.2.2 相轨迹穿越子空间生成混沌脉冲序列 |
6.2.3 混沌脉冲序列特性分析 |
6.2.4 仿真试验分析 |
6.3 本章小结 |
第七章 全文总结 |
参考文献 |
攻读博士期间发表的学术论文及参加科研工作 |
致谢 |
摘要 |
ABSTRACT |
(7)基于概率成形的新型编码调制关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 光纤通信系统研究现状 |
1.2.2 基于概率成形的编码调制技术研究现状 |
1.3 论文主要工作及创新点 |
1.4 论文组织结构 |
参考文献 |
第二章 光纤通信系统中的编码调制基础理论研究 |
2.1 引言 |
2.2 光纤通信系统概述 |
2.2.1 IMDD系统 |
2.2.2 相干光通信系统 |
2.2.3 IMDD系统与相干光通信系统的比较 |
2.3 编码调制技术 |
2.3.1 IMDD系统中的先进调制技术 |
2.3.2 相干光通信系统中的先进调制技术 |
2.4 星座成形技术 |
2.4.1 概率成形技术 |
2.4.2 几何成形技术 |
2.5 本章小结 |
参考文献 |
第三章 非均匀分布概率成形信号的产生方法研究 |
3.1 引言 |
3.2 恒定成分分布匹配器 |
3.3 基于符号分类的多子集分区映射概率成形信号产生方法 |
3.3.1 方法原理 |
3.3.2 实验验证与结果分析 |
3.4 基于霍夫曼编码的比特交织多载波概率成形信号产生方法 |
3.4.1 方法原理 |
3.4.2 仿真验证与结果分析 |
3.5 本章小结 |
参考文献 |
第四章 星座几何概率混合成形技术研究 |
4.1 引言 |
4.2 星座增益指数 |
4.3 基于类蜂巢型判决区域设计的二维星座混合成形方案 |
4.3.1 方案原理 |
4.3.2 实验验证与结果分析 |
4.4 基于正四面体基元设计的三维星座混合成形方案 |
4.4.1 方案原理 |
4.4.2 实验验证与结果分析 |
4.5 本章小结 |
参考文献 |
第五章 基于混沌加密的概率成形安全机制研究 |
5.1 引言 |
5.2 混沌加密基础理论 |
5.3 基于两级球形星座掩蔽的3D-CAP-PON系统 |
5.3.1 系统原理 |
5.3.2 实验验证与结果分析 |
5.4 基于混沌CCDM的PS-OFDM-PON系统 |
5.4.1 系统原理 |
5.4.2 实验验证与结果分析 |
5.5 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来相关工作展望 |
缩略语 |
致谢 |
攻读学位期间发表的学术论文和申请专利目录 |
(8)基于对抗神经网络的数据加密技术研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.1.1 课题研究背景 |
1.1.2 研究目的与意义 |
1.2 国内外发展现状与技术应用 |
1.2.1 神经网络在密码学的发展历史及现状 |
1.2.2 神经网络在密码学上的关键技术 |
1.2.3 神经网络在密码学上的应用 |
1.3 论文结构 |
第2章 神经网络与密码学 |
2.1 神经密码学 |
2.1.1 神经密码学概念 |
2.1.2 神经密码学特性 |
2.2 神经网络 |
2.2.1 神经网络的研究内容 |
2.2.2 反向传播算法 |
2.2.3 激活函数 |
2.2.4 学习率 |
2.2.5 停止准则 |
2.3 密码学理论 |
2.3.1 密码学基础理论 |
2.3.2 密码学分类 |
2.3.3 对称密码基础 |
2.3.4 混沌算法与密钥 |
2.4 本章小结 |
第3章 对抗神经网络加密算法 |
3.1 生成对抗网络 |
3.1.1 GANs原理 |
3.1.2 GANs模型结构 |
3.1.3 GANs特点 |
3.2 GANs加密系统结构与原理 |
3.2.1 对称加密系统结构 |
3.2.2 ANC损失函数设计 |
3.2.3 对抗加密网络结构设计 |
3.3 加密算法仿真与分析 |
3.3.1 仿真参数设置 |
3.3.2 算法安全性分析 |
3.4 本章小结 |
第4章 基于CCA的改进对抗神经网络加密算法 |
4.1 密码攻击方式 |
4.2 密码安全性检测方法 |
4.3 CCA-ANC算法模型设计 |
4.3.1 算法原理 |
4.3.2 损失函数设计 |
4.3.3 模型结构设计 |
4.4 CCA-ANC算法实验仿真 |
4.4.1 仿真参数设置 |
4.4.2 解密分析算法 |
4.5 算法性能对比分析 |
4.5.1 无攻击者算法安全性分析 |
4.5.2 ANC算法安全性分析 |
4.5.3 CCA-ANC算法安全性及效率分析 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读硕士学位期间取得的科研成果 |
(9)基于GPRS的混沌加密手机通信系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 混沌系统的研究现状 |
1.2.2 密码学和混沌加密的研究现状 |
1.2.3 语音编码技术的研究现状 |
1.2.4 手机加密的研究现状 |
1.3 本文的主要内容 |
第2章 混沌理论与密码学基础 |
2.1 混沌基本概念 |
2.1.1 混沌的定义 |
2.1.2 混沌运动主要特征 |
2.1.3 三个典型混沌系统 |
2.2 密码学基础 |
2.2.1 密码学概述 |
2.2.2 分组密码 |
2.2.3 流密码 |
2.3 本章小结 |
第3章 一个新的混沌系统的设计与实现 |
3.1 一个新的 SPROTT 混沌系统及其模拟电路实现 |
3.1.1 一个新的 Sprott 混沌系统 |
3.1.2 基本动力学分析 |
3.1.3 Lyapunov 指数和分岔图 |
3.1.4 混沌系统的电路设计 |
3.2 基于 DSP 的混沌系统实现 |
3.2.1 DSP 简介 |
3.2.2 混沌系统的 DSP 实现 |
3.3 数字混沌序列性能分析 |
3.3.1 NIST 测试简介 |
3.3.2 STS 测试结果说明 |
3.3.3 NIST 测试结论 |
3.4 本章小结 |
第4章 基于 DSP 语音处理的实现 |
4.1 系统开发环境介绍 |
4.1.1 TMS320VC5509 处理器结构 |
4.1.2 TMS320VC5509 评估板硬件平台 |
4.1.3 CCS 集成开发环境 |
4.2 系统整体设计 |
4.2.1 系统整体框图 |
4.2.2 系统软件设计 |
4.3 语音编解码模块的实现 |
4.3.1 G.729A 编解码器原理 |
4.3.2 G.729A 编解码算法实现 |
4.4 语音加解密模块的实现 |
4.5 本章小结 |
第5章 GPRS 通信链路的建立 |
5.1 GPRS 简介 |
5.1.1 GPRS 的发展 |
5.1.2 GPRS 的特点 |
5.1.3 GPRS 结构及组网方式 |
5.2 MU103 简介 |
5.2.1 MU103 模块介绍 |
5.2.2 UART 接口 |
5.2.3 USIM 卡接口 |
5.3 AT 命令 |
5.3.1 AT 指令简介 |
5.3.2 AT 指令实现数据传输 |
5.4 服务器的建立 |
5.4.1 Socket 基础 |
5.4.2 服务器的建立 |
5.4.3 服务器性能测试 |
5.5 本章小结 |
第6章 系统性能测试 |
6.1 系统测试 |
6.2 系统性能指标 |
6.3 本章小结 |
第7章 总结及展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
详细摘要 |
(10)混沌扩频信号盲估计算法及测距方案设计(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 引言 |
1.2 混沌通信研究现状 |
1.3 本文结构安排 |
1.4 小结 |
2 混沌信号的产生及其性质 |
2.1 几种常见的混沌映射 |
2.1.1 Logistc 混沌映射 |
2.1.2 Chebyshev 混沌映射 |
2.1.3 Tent 混沌映射 |
2.1.4 改进型Logistic 混沌映射 |
2.2 四种混沌序列的性能比较 |
2.3 小结 |
3 混沌扩频通信系统及其抗干扰性能分析 |
3.1 传统直接序列扩频系统 |
3.2 混沌直扩系统性能理论分析 |
3.3 常见干扰下直扩系统性能分析 |
3.3.1 部分频段干扰 |
3.3.2 单频干扰 |
3.3.3 脉冲干扰 |
3.4 性能仿真分析 |
3.4.1 蒙特卡罗仿真 |
3.4.2 不同干扰下性能仿真 |
3.5 小结 |
4 混沌直接扩频序列的盲估计算法与仿真 |
4.1 利用神经网络盲估计混沌直接扩频序列 |
4.1.1 算法推导 |
4.1.2 去噪数学模型及分离方法 |
4.1.3 神经网络盲估计混沌扩频序列的改进方法 |
4.1.4 仿真实验 |
4.2 基于卡尔曼滤波器的混沌直扩信号接收机设计 |
4.2.1 基于双无先导卡尔曼滤波(Dual-UKF)的混沌直扩信号估计 |
4.2.2 基于改进型Logistic 直扩系统下的双EKF 与双UKF 估算比较 |
4.2.3 仿真性能分析 |
4.3 数字混沌编码器的研究 |
4.3.1 数字滤波器的混沌现象 |
4.3.2 Frey 数字混沌编码器 |
4.3.3 性能仿真分析 |
4.4 小结 |
5 混沌测距方案设计及工作过程仿真 |
5.1 传统伪码测距 |
5.1.1 伪码测距最大无模糊距离 |
5.1.2 相参与非相参测距 |
5.1.3 传统测距的同步 |
5.2 基于双滑动相关的混沌扩频测距方案 |
5.2.1 混沌序列的双滑动相关捕获电路 |
5.2.2 混沌序列的跟踪电路 |
5.2.3 性能及仿真分析 |
5.3 小结 |
6 全文总结 |
6.1 总结 |
6.2 进一步的研究工作 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
B. 作者在攻读学位期间参加的科研项目及取得成果目录 |
四、一种新的自适应数字混沌编码器(论文参考文献)
- [1]载波索引差分混沌移位键控调制及其携能通信技术研究[D]. 程桂仙. 厦门大学, 2019(07)
- [2]基于混沌同步的语音保密通信技术研究[D]. 张帆. 沈阳工业大学, 2018(11)
- [3]基于DSP的混沌语音加密系统的设计与实现[D]. 郭倩颖. 杭州电子科技大学, 2011(09)
- [4]中国图像工程:2007[J]. 章毓晋. 中国图象图形学报, 2008(05)
- [5]一种新的自适应数字混沌编码器[J]. 张锦钢,戴旭初,徐佩霞. 应用科学学报, 2000(04)
- [6]混沌保密通信理论及方法研究[D]. 王有维. 吉林大学, 2007(05)
- [7]基于概率成形的新型编码调制关键技术研究[D]. 任建新. 北京邮电大学, 2021(01)
- [8]基于对抗神经网络的数据加密技术研究[D]. 庄伟. 黑龙江大学, 2019(02)
- [9]基于GPRS的混沌加密手机通信系统的设计与实现[D]. 王智敏. 杭州电子科技大学, 2012(09)
- [10]混沌扩频信号盲估计算法及测距方案设计[D]. 谷诚. 重庆大学, 2011(01)