首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于独立分量分析(ICA)的通信信号盲侦察技术   总被引:3,自引:0,他引:3  
在通信对抗中,由于电磁环境的复杂性和通信信号调制方式的多样性,我们事前无法确知接收信号的任何信息,给通信侦察带来了极大的困难.为解决复杂多信号环境下的通信侦察难题,作者提出了一种采用独立分量分析(ICA)技术,对原始信号进行盲分离,然后分别对分离的各个信号进行后续处理的盲侦察技术.在介绍ICA技术的基础上,采用基于自然梯度的ICA算法(EASI算法)对分离效果进行了仿真.仿真结果表明,采用该方法在无需任何先验知识的情况下(如载频、信号带宽、调制样式),可以很好地分离出原始发射信号,为后续信号处理(如分析识别、解调等)奠定了基础.  相似文献   

2.
基于独立分量分析的通信侦察复信号盲分离   总被引:2,自引:0,他引:2  
传统通信侦察在复杂多信号环境下遇到难题,为此提出一种新的盲侦察技术,采用独立分量分析结合预处理和后处理技术分离出原始信号。该技术首先利用小波变换对各路含噪的通信复信号进行降噪处理,然后利用独立分量分析对降噪后的混叠信号进行盲分离,最后对各路分离出来的信号利用恒模算法进行后处理。仿真表明,采用该方法在无需任何先验知识的情况下,可以有很好的分离效果。  相似文献   

3.
基于目标函数迭代优化的方法在解决线性混合情况下,源信号存在多种概率密度分布的盲源分离问题时,需要对非线性函数以及迭代步长进行正确的选择,算法比较复杂;针对此问题,提出一种基于高阶统计的快速分离算法,该算法可以有效地避免上述问题.实验结果表明,该算法能够快速有效地分离出不同概率密度分布的混合信号.  相似文献   

4.
适用于通信侦察的信号盲分离算法   总被引:1,自引:0,他引:1  
以Kullback-Leibler散度为代价函数,基于相对梯度算法推导了在通信侦察中适用于通信信号盲分离的独立信源盲分离算法,并从理论上证明了算法的稳定性.仿真结果表明:只要源信号之间相互独立,则对任意载频、任何调制方式的通信信号,该算法都能够根据观察到的混合信号有效地分离出源信号.在源信号并不完全独立的情况下,其分离性能略有降低.  相似文献   

5.
采用卷积混合模型描述观测脑电信号(electroencephalogram,EEG),提出一种基于盲反卷积的EEG盲分离方法.结合EEG源成分的独立性确定代价函数,并采用共轭梯度法进行迭代寻优.针对EEG仿真实验数据进行方法验证,采用分离信号与源信号之间的相关系数作为验证指标.实验结果表明,本文方法可以较好地实现EEG盲分离,为EEG信号处理和其他生理信号处理分析提供理论和方法借鉴.  相似文献   

6.
基于自然梯度原则并利用信号的时间相关属性对一类代价函数进行推导,获得一种新的非平稳信号自适应盲分离算法.算法利用样本的多时延解相关方法以及迭代计算的形式获得盲混合信号的分离矩阵,无需对观测样本进行分块处理,计算工作量低.仿真结果表明,算法分离精度高,迭代过程平稳,对多个信号源的盲分离可实现良好的分离性能.  相似文献   

7.
基于粒子群算法的盲源信号分离   总被引:1,自引:0,他引:1  
当源信号个数大于2,联合对角化(JADE)算法在盲源信号分离时效果不理想.提出了一种基于粒子群算法(PSO)的盲源信号分离(BSS)算法.该算法利用PSO算法代替JADE算法中的联合对角化操作,以混合信号的峭度为目标函数,采用独立分量分析的方法,对瞬时混合的信号进行了盲分离,理论分析和仿真结果表明了该算法的可行性和有效性.  相似文献   

8.
在复值信号的盲分离算法中,经常采用信号的峭度最大化作为代价函数.以复数标准峭度代替复数峭度,将复数信号的标准峭度最大化作为新的代价函数,采用修正的复值拟牛顿迭代算法对代价函数进行优化,并运用该算法对混合QAM信号进行分离.仿真实验结果表明:改进后的算法具有很好的分离效果,相比于峭度最大化为代价函数的分离算法,收敛性能有明显提高.  相似文献   

9.
一种用于超高斯和亚高斯混合信号盲分离的新算法   总被引:2,自引:0,他引:2  
揭示了InfoMax盲源分离算法也是以Kullback-Leibler散度为代价函数的,它之所以能有效地用于语音盲分离,是因为所选取的非线性函数的导数能够近似为源信号的概率密度函度(PDF)。由此又提出一种广义非线性InfoMax算法,该算法在估计分主矩阵的同时也对非线性函数进行迭代估计。实验结果表明这一算法能有效地分离任何超高斯和亚高斯信号的混合信号,包括语音、图像信号或其它信号的混合。  相似文献   

10.
针对包括环境噪声的混叠语音信号分离困难问题,提出一种新的频域快速定点独立向量分析模型,对混叠语音信号进行盲分离.该模型中的每个源信号以向量形式混合,模型采用二次泰勒多项式把牛顿迭代算法直接应用于复变量对照函数,通过最优化使牛顿迭代规则更加简单和清晰.对实际采集的语音信号进行仿真,实验证明算法很好地分离了卷积盲源信号,新算法具有良好的收敛性和较高的准确性.  相似文献   

11.
以基于RSA体制的盲签名方案为讨论对象,将数字签名方案中的强不可伪造性引进到一般的盲签名中,给出了强盲签名方案的定义,并采用游戏归约调用证明方法将强盲签名方案的强不可伪造性攻击游戏与具有惟一性的盲签名方案的惟一性证明进行比较进而归约调用,得出结论:强盲签名方案与具有惟一性的盲签名方案是等价的,从而给出了具有惟一性的盲签名方案的更一般化的定义和判定方法,解决了判定一个盲签名方案是否具有惟一性的公开问题.  相似文献   

12.
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分解自适应跟踪算法,容易推广至自适应实现.  相似文献   

13.
提出了一种对隐写图像的新的四分类盲检测方法.分析了与信息隐藏相关的26个图像质量特征,并使用方差分析选取了部分相对有效的特征向量.采用四分类的支持向量机根据这些特征向量进行训练和分类,实现了一种新的信息隐藏盲检测方法.该方法不仅仅能较准确地识别出是否隐藏了信息,还能识别出信息隐藏的隐藏域,即DWT域、DCT域,或者空域.实验结果表明,该方法能够很好地识别隐写域,具有较高的识别率.  相似文献   

14.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized.  相似文献   

15.
 云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。  相似文献   

16.
17.
提出了一种封闭式图像盲分离算法,用以解决当前盲图像处理问题.利用观测的混合图像二次特征函数二次导数矩阵与其对角分量和的二次导数矩阵联合近似对角化,估计未知的混合矩阵,进而用混合矩阵的逆阵与观测矩阵的乘积恢复原始图像,实现图像的盲分离.本算法无需数据存储和迭代,避免了采用高阶统计量的严重运算负担,分离效果显著,试验仿真结果验证了算法的有效性.  相似文献   

18.
19.
Blind signature allows a user to get a signature of a signer on an arbitrary message,and the verifier can convince that the signature is indeed signed by the signer without leaking any information about the message.This property is necessary when the user’s privacy needs protection,such as a bank bill,a trade secret,etc.As an alternative of public key infrastructure,the identity-based system can simplify the key management procedures in certificate-based public key systems.Inspired by the requirement of identity-based blind signature in the post quantum world,we research on identity-based blind signature based on hard lattice problems under the random Oracle model.We propose a construction built upon the blind signature by Rückert,and it is proved to be one-more unforgeable against selective identity and chosen message attacks(s ID-CMA)and unconditionally blind.The proposed scheme has 2 moves,and its security can be reduced to the small integer solution(SIS)problem.  相似文献   

20.
Efficient ID-Based Proxy Blind Signature Scheme   总被引:2,自引:0,他引:2  
0 Introduction Ablind signature, primitively introduced by Chaum[1], plays a central role in cryptographic protocols such as e-voting,e-payment that require user anonym- ity[2,3]. Such a signature allows a user to obtain a signa- ture of a message in a wa…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号