基于混沌理论的信号传输.docVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌理论的信号传输

目录 第一章:绪论 2 1.1引言: 2 1.2混沌及混沌的特征 3 1.2.1混沌 3 1.2.2混沌的产生 3 1.2.3混沌的特征 4 1.3混沌通信的现状 5 第二章 几种混沌双向混沌保密系统 6 2.1引言: 6 2.2激光混沌全光双向混沌保密系统 6 2.3 基于非相干光反馈双向混沌保密系统 7 2.4 基于双向光电混沌保密系统 8 第三章 保密通信的方法 10 3.1引言 10 3.2 混沌掩盖技术 10 3.3 混沌参数调制技术 12 3.4 混沌键控技术 15 3.5 小结 16 第四章 结束语 17 参考文献 18 致谢: 18 双向混沌保密通信探究 刘盼芸 西南大学电子信息工程学院,重庆 400715 摘要:本文基于双向混沌同步系统,首先阐述了全光双向混沌保密系统、非相干光反馈双向混沌保密系统和光电双向混沌保密系统的结构图和基本原理。在此基础上,我们讨论了双向混沌保密系统的三种保密通信方法:混沌掩盖技术、混沌参数调制技术、混沌键控技术,并给出了三种技术的基本原理和框架图。 关键词:混沌 保密通信 全光 非相干光 光电 Investigations on bidirectional chaotic secure communication Panyun Liu Electronical Information Engineering College, Southwest China University, Chongqing 400715, China Abstract: Based on two-way chaos synchronization system, this chapter first expounded the structure and basic principle of all optical two-way chaotic encryption system, two-way chaotic encryption system of incoherent optical feedback and photoelectric two-way chaotic encryption system. Based on this, we discussed the three secret communication methods of two-way chaotic encryption system: chaos masking technology, chaos parameter modulation technology, and chaos keying technology. What’s more, we presented the basic principle and frame-chart of the three technologies. Key words:chaos; secure communications; ncoherent light; photoelectricity 第一章:绪论 1.1引言: 在科学技术迅速发展,经济全球化快蔓延的今天,信息以其高速,准确,高效传输的优点在当今社会中占据了重要的地位,给人们的生活带来了方便。可是如今商业的、军事的泄密问题层出不穷,黑客也不断地威胁着计算机网络的安全,加密技术采用软件来实现,软件加密技术于计算方法的复杂,保密性能不完备。1990年美国海军实验室Pecora和Carroll发现,条件混沌系统实现同步之后,混沌加密技术成为研究的热点。 混沌现象是非线性系统中出现的确定性的、类随机的过程。它非周期、有界、不收敛,;类噪声特性可提高通信系统的保密性;可以准确再生,用于混沌掩盖信号的恢复。 混沌保密通信的基本思想是:混沌信号作为载波,将传输信号隐藏在混沌载波之中,或者是符号动力学分析赋予不同的波形以不同的信息序列,利用在接收端解调出所传输的信。 随着混沌理论在各个领域愈来愈广泛的应用的发展和研究 , 因此,混沌信号是如何的形成的,就成为人们重点研究的对象。LogisticLorenz映射及Hénon映射等都是人们建立的多种混沌系统的模型。在实现信号产生方面, : (1)最早、最系统、文献最丰富的一种方式是用模拟电路产生混沌信号。用模拟电路产生混沌信号主要储能元件和运算放大器。比如由K1M1Cuomo设计的Lorenz映射的混沌产生电路名的蔡氏电路以及由A1S1Elwakil等设计的产生混沌振荡电路[1]。这类系统利用储能元件电容、电感等来设计混沌信号产生电路,微分形式混沌模型。这种方式的优点是实时性好, 但对器件的要求比较高,系统的复杂度也较高。(2)根据混沌映射

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档