- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
几类混沌系统的计及应用研究
摘要
摘 要
混沌电路即能产生混沌现象的电路,混沌现象广泛存在于非线性电路中,混沌应
用研究离不开混沌电路。传统的混沌电路是典型的模拟电路,使用电容、电感、电
阻、集成运放、模拟乘法器等分立元件。随着FPGA(Field
ProgrammableGateArray,
现场可编程门阵列)和DSP(DigitalSignalProcessing,数字信号处理)等集成电路
数字化处理技术的发展,使用FPGA和DSP等技术产生混沌信号正逐渐成为一种趋
势。目前基于FPGA和DSP等技术的混沌电路设计还处于个性化设计阶段。设计上
存在很大的局限性。其中,最大的局限性体现在不可扩展和复制上。设计者在完成
一个混沌电路的设计后,即使电路混沌状态方程只有小小变化,其电路仍需从头设
计。因此,研究如何将IP核模块的Soc设计方法引入到基于FPGA的混沌电路化设
计中,通过建立IP核资源库,形成一整套参数可配置IP核的混沌电路化设计体系,
对促进混沌应用的发展具有重要的意义。
本文在回顾传统的混沌电路产生混沌现象的基础上,对基于IP核的混沌电路设
计的可能性,及其组成、IP核的混沌电路设计的基础支撑、IP核的混沌电路设计流
程等方面进行了研究。具体研究内容包括:(1)探讨并论证了基于IP核的混沌电路
设计的可行性;(2)研究了基于IP核的混沌电路设计的组成,在研究了N阶无量纲
连续混沌状态方程的一般形式的基础上,提出基于IP核的混沌电路设计可转换为:
基本函数IP核设计和基本运算IP核设计。(3)研究了基于IP核的混沌电路设计的
基础支撑,提出了设计IP核管理工具的思想。(4)在传统的FPGA设计流程上,提
出基于IP核的混沌电路设计流程,指出基于IP核的混沌电路设计流程将采用IP模
块而不是基本逻辑或电路单元作为基础单元,利用现有的IP资源,根据需求选用适
方案的数字保密通信系统:混沌加密与常规加密级联的方案。即采用RSA公钥制作
算法作为密钥交换方案,加密混沌加密与常规加密算法的私钥,以保证混沌的同步
和安全性,使级联方案在网络通信的情况下更容易实现。(6)以软件形式在ARM开
发板上实现了基于混沌加密的语音网络传输功能,在开发过程中解决了ARM板与
PC之间浮点数运算精度差异的问题。 (7)研究了基于地址码的脆弱数字水印技术,
并在此基础上给出了一种定位精确的混沌脆弱数字水印框架,该水印不但能检测篡
广东工业大学博士学位论炙
改而且能够完全定位篡改发生的区域。(8)提出了一种有别于传统蔡氏电路设计的
新方法。以多项式aX+酬】4+职3产生三涡卷蔡氏混沌吸引子为例,通过模块化的系统
设计方法,对蔡氏无量纲状态方程进行了电路设计。
本文的研究,取得了如下成果:
(1)提出了基于可配置IP核的混沌系统设计体系
首先论证了IP核的混沌电路设计的可行性,通过研究N阶无量纲连续混沌状态
方程的一般形式,提出基于IP核的混沌电路设计实质上可转换为:基本函数IP核设
计和基本运算IP核设计。研究了基于IP核的混沌电路设计的基础支撑,提出设计IP
核管理工具的思想,作为基于IP核的混沌电路设计的基础支撑。同时,给出基于可
配置IP核的混沌电路设计流程。
(2)研究一种混沌加密与常规加密级联的方案并运用于数字保密通信系统中
研究和实现了混沌加密级联DES并采用RSA作为密钥交换方案的保密通信系
统。通过两个混沌系统动态比较瞬时值的方法产生伪混沌数字序列,保证每个用户
可以通过用户设置不同密码的方式产生不同的伪混沌数字序列;用混沌加密与DES
加密级联的方式,解决混沌加密密钥空间小的问题并对抗线性与差分密码分析,同
时采用RSA作为密钥交换方案,以保证网络通信的安全性。
(3)以软件形式在无DSP支持的ARM开发板上实现了基于混沌加密的语音网络
传输功能
设计并实现了基于混沌理论的实时语音保密通讯系统.该系统采用数字混沌保密
通信方案,实现从开发板到计算机的保密语音通讯。该系统的工作流程系统从开发
板采集、压缩并使用混沌算法加密语音信息,再将其传送到PC端,然后进行混沌解
密、解压,再播放(及保存)语音信息。在此过程中,解决了ARM板与PC之间关
于浮点数运算精度差异的问题,由于ARM开发板与PC之间对浮点数运算精度
您可能关注的文档
最近下载
- 《混凝土结构加固设计规范》GB50367.pdf VIP
- 《精神疾病诊断与统计手册》DSM5.PDF VIP
- 2冷疗技术15课件讲解.pptx VIP
- 海姆立克急救法操作考核标准.doc VIP
- JJG 195-2019 连续累计自动衡器(皮带秤).pdf VIP
- 专项治理整改落实及长效机制建设情况报告().pdf VIP
- TD∕T 1087-2023 主体功能区优化完善技术指南.pdf
- (完整word版)数独题目100题(可打印).doc VIP
- 0604-会计专业国家技能人才培养工学一体化课程标准(试用).docx VIP
- 04.汉杂事秘辛.一卷.汉.阙名撰.明崇祯时期汲古阁刊本.pdf VIP
文档评论(0)