首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
混沌扩频序列的数字产生及其DSP实现   总被引:2,自引:0,他引:2  
针对一种特定的离散时间序列——帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法.  相似文献   

2.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

3.
针对比特抽取法在产生混沌跳频序列时实时性不佳的问题,提出一种基于分段迭代的混沌跳频序列生成算法.将分段迭代产生的混沌映射轨道实值点表示成二进制小数,采用周期多比特重叠抽取和非线性矩阵变换相结合的方法以及改进的随机平移替代法生成宽间隔序列.仿真结果表明,在平衡性、汉明相关性、跳频间隔及抗预测能力等跳频序列性能不低于现有算法的前提下,其平均迭代次数可减少约45%,且在实时性、存储空间占用量和扩展序列周期方面具备优势.经验证,该算法适用于要求灵活更换跳频图谱的无线跳频通信系统.  相似文献   

4.
为了降低突发噪声对混沌通信系统的影响,提出一种降低混沌接收系统混沌同步时间的方法.通过对系统模型状态变量导数的系数进行调整,增强了系统的同步能力,缩短了同步所需时间.仿真结果表明,该方法能够有效降低混沌接收机同步所需时间,调整后系统的同步时间为原系统的1/20.该方法能有效抵御突发噪声干扰对通信系统的影响,提高混沌调制通信系统的通信质量.  相似文献   

5.
针对在结构化栅格工作环境下,基于蚁群算法的路径规划存在停滞和收敛速度慢的问题,提出了一种基于改进蚁群算法的二维码移动机器人路径规划方法.通过限制蚂蚁的搜索方向,即将机器人置于结构化栅格工作环境下,使其只能在水平和垂直方向上移动,进而提高算法的搜索效率.引入自适应期望函数和启发因子,动态调整状态转移概率,避免算法陷入停滞状态,提高算法的收敛速度.针对机器人在转弯过程中耗费时间较长的问题,通过引入转弯影响因子得到扩展路径长度,进而根据扩展路径长度选取最优路径.实验结果表明,提出的方法可以为二维码移动机器人规划出最优路径.  相似文献   

6.
现有的信道编码盲识别方法通常是基于矩阵化简来进行识别,其容错性能一般。提出一种改进的矩阵化简方法,该方法将截获到的数据横向放入分析矩阵,对化简后的矩阵求各列列重的比率,对所有列重比率求信息差熵,从而实现线性分组码码长的识别。仿真实验表明,该方法计算复杂度低,识别速度快,且在较高误码率的影响下,可以达到较好的识别效果。  相似文献   

7.
为推动反向自平衡试桩法在实践中的应用,采用有限元分析方法对反向自平衡试桩法进行了数值模拟分析。以管桩为例,运用ABAQUS有限元软件建立反向自平衡试桩法数值模型,分别采用位移控制法和荷载控制法进行桩身和桩顶加载模拟,得到了基桩抗压极限承载力,进行了桩身轴力和桩侧摩阻力分析;对建立的数值模型进行了位移控制法下的静载试验模拟,并与反向自平衡试桩法模拟得到的极限承载力进行了对比分析。模拟结果表明,反向自平衡试桩法确定的基桩极限承载力与静载试桩法结果较为接近,不需要进行正、负摩阻力转换,但也存在平衡点位置的确定问题。  相似文献   

8.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点.  相似文献   

9.
基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不用担心泄密;2)对原始数据使用MD5算法产生数字指纹,当从分布式存储系统取回数据时,计算数字指纹并与本地的数字指纹对比,就可以判断数据是否被篡改.  相似文献   

10.
分析了混沌控制的任务、目标和一般方法,认为混沌时间序列源于混沌系统,用系统的观点讨论了一种对混沌时间序列进行控制的最小参数扰动方法及其步骤。  相似文献   

11.
异步码分多址通信中混沌扩频序列的研究   总被引:16,自引:0,他引:16  
为了增加异步码分多址通信系统的可用码组,研究了在该系统中使用混沌扩频序列的可能性。针对异步码分多址的特性,提出了选择扩频序列的一系列判据,分析了混沌序列可能达到的性能极限,并以此为依据找出了性能更佳的混沌序列实例。数值计算表明,新的混沌序列码组比logistic映射产生的混沌序列码组在性能上有较大提高。  相似文献   

12.
针对混沌同步的混沌通信方案存在的安全问题,提出了一种基于猫映射变换的改进方案.利用回归映射破解方法和功耗分析破解方法,攻击者可在混沌系统参数未知的情况下破解混沌信号.在所提出的改进方案中,发送端使用猫映射变换将混沌序列置乱,利用置乱后的混沌序列作为载波进行通信;在接收端进行猫映射逆变换恢复出原始混沌序列,进而实现混沌同步,完成解调.所提出的改进方案简单、易于实现,能够有效地抵抗回归映射和功耗分析的破解.  相似文献   

13.
主要阐述了如何利用时间序列分析法中的复杂度法对PCM混沌编码的复杂度进行分 析。在此基础上对随机系统、确定系统、混沌系统的复杂度进行了比较和讨论,并得出几点重要结论。  相似文献   

14.
混沌同步技术在保密通信中的应用   总被引:2,自引:0,他引:2  
简要介绍了混沌保密通信的发展过程,分别以典型的连续和离散混沌系统为例,分析了混沌信号的高度初值敏感特性,介绍了混沌同步保密通信系统的基本模型,讨论了混沌同步在保密通信中的三种应用技术:混沌掩盖、混沌调制、混沌键控。给出了几种典型的比较成熟的方案。  相似文献   

15.
混沌图方法是生成自相似网络流量的一个重要方法 ,介绍了这一方法并实际验证了它的可行性 .研究表明 ,相对于其他方法如分形高斯噪声、分形ARIMA来说 ,该方法具有实现简单、运行效率高等特点 ,可以实际应用于网络的流量仿真及网络排队性能分析研究中 ,此外 ,该方法对于网络流量自相似性形成原因的研究 ,也具有一定的启发意义  相似文献   

16.
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域.  相似文献   

17.
根据传统的Turbo码译码算法,针对当今卫星通信中广泛使用的TPC,提出了一种简洁有效的译码算法.试验结果表明,该算法不仅可以纠正随机错误,也可以有效纠正突发错误.  相似文献   

18.
以间歇驱动方式实现了玛珂格拉斯(MG,Mackey-Grass)系统的同步,并把它与离散数字传输相结合构成一种新的混沌通信实现方案。该方案克服了连续混沌系统用于通信时混沌调制和解调电路难以实现以及模拟信道中畸变不可克服等困难。系统设计中详细讨论了间歇驱动周期和输入信号比例放大系数的恰当选取。语音通信的实验结果表明,在获得极佳的保密性能同时,该系统通信速率和通信质量可以达到或接近传统的数字通信系统的水平。  相似文献   

19.
设计一种新的基于主动-被动的混沌同步方案,用于实现保密通信,并进行了理论分析和数值仿真.计算机仿真结果表明,此方案不但使系统对参数的敏感性达到了非同步方式的水平,而且具有很好的相关性.能有效避免基于混沌同步的破译方法的攻击,具有较高的安全性.  相似文献   

20.
文章首先讨论了从四元素环F2 uF2到域F2上的映射Nechaev-Gray映射的性质,然后通过Nechaev-Gray映射研究了环F2 uF2上形式为(a(x)b(x))n2 u(a(x))n2循环码的一些性质,并由此给出了形式为C=C1 uC2的循环码为自对偶码的充要条件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号