首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 542 毫秒
1.
一种新的分数阶Fourier域的Chirp类水印方案   总被引:1,自引:0,他引:1  
提出了一种新的分数阶Fourier域Chirp类数字水印方案,该方案利用分数阶Fourier变换基函数的正交性和旋转相加性,在不同的分数阶Fourier域嵌入Chirp水印,并利用分数阶Fourier域Chirp信号的聚集性进行盲检测。接着结合该水印嵌入方案,利用分数阶Fourier变换的旋转相加性和酉性,推导出分数阶Fourier域水印容量的计算公式。仿真实验表明该算法由于可以选择嵌入在不同分数阶Fourier域,使得嵌入方法灵活安全,同时算法的不可见性好,对高斯白噪声干扰、裁剪及其它常见图像处理过程具有一定的鲁棒性。  相似文献   

2.
李昕  邢丽坤 《计算机工程》2012,38(13):247-250
针对传统距离多普勒(RD)算法在斜视合成孔径雷达(SAR)成像时运算量不足和边缘存在干扰的问题,将传统的RD算法中的匹配滤波用分数阶Fourier变换替代,提出基于分数阶Fourier变换SAR斜视距离多普勒成像(FrRD)算法。理论分析斜视SAR回波信号分数阶Fourier变换域模型,徙动校正在距离分数阶Fourier域方位频域完成,给出FrRD算法仿真流程。仿真结果表明,与传统RD算法相比,FrRD算法成像副瓣更低,成像边界更加清晰,成像时间缩短近一半。  相似文献   

3.
一种基于分数阶Fourier域的数字水印   总被引:1,自引:0,他引:1  
提出了一种分数阶Fourier域的水印嵌入算法。将一复伪随机序列作为水印信息嵌入到图像的分数阶Fourier域中。分数阶Fourier变换的变换角度(α,β)为水印增加了两个自由度,增强了水印的安全性。仿真结果验证了该算法的有效性。  相似文献   

4.
基于FRFT的多分量LFM信号DOA估计   总被引:1,自引:1,他引:0  
提出了一种基于分数阶Fourier变换的多分量LFM信号波达方向估计算法。观测信号经滤波和解线调处理,变换为一系列单频平稳信号。在分数阶Fourier域结合传统的MUSIC算法,从而实现了LFM信号的方向估计。给出了估计误差的统计分析,使得这一方法在理论上趋于完备,仿真试验验证了算法的有效性。  相似文献   

5.
基于分数阶Fourier变换的多分量LFM信号检测与参数估计   总被引:8,自引:0,他引:8  
介绍了分数阶Fourier变换的基本原理和基本性质,提出了基于分数阶Fourier变换的多分量LFM信号检测和参数估计方法。为了解决多个LFM分量之间的相互影响问题.特别是强分量掩盖弱分量的问题.本文还提出了一种结合逐次消去思想和分数阶Fourier变换的多分量LFM信号检测和参数估计算法,它可以解决强度相差较大的多分量LFM信号中检测和估计弱LFM分量参数的问题。仿真实验结果证明了该算法的有效性。  相似文献   

6.
小波变换是对信号时域-频域(Fourier域)的多分辨率分析,是一种线性时不变伸缩带通滤波.分数阶小波变换将小波变换的多分辨率分析理论推广到时域-广义频域(分数阶Fourier域),对信号分析处理有更大的灵活性.分析了分数阶小波变换的线性时变特性、存在正交分教阶小波的条件、分数阶Fourier域传递函数,以及分数阶小波变换在分数阶Fourier域的伸缩带通滤波.  相似文献   

7.
基于分数阶Fourier变换的数字图像加密算法研究*   总被引:1,自引:0,他引:1  
基于分数阶Fourier变换和混沌,提出了一种数字图像加密方法。具体算法为:先对图像进行混沌置乱,再进行X方向的离散分数阶Fourier变换;然后在分数阶Fourier域内作混沌置乱,再进行Y方向的离散分数阶Fourier变换;最后将加密图像的实部与虚部映射到RGB,形成可传输的彩色加密图像。实验结果表明,该加密算法具有很好的安全性,在信息安全领域有较好的应用前景和研究价值。  相似文献   

8.
针对目前采用分数阶傅里叶变换对图像进行加密的算法中,其主要存在密钥敏感性较差等不足,提出一种将离散分数阶Fourier变换与指数随机相位掩膜、Logistic混沌映射结合起来进行加密的新算法。该算法在加密过程采用离散分数阶Fourier变换本征矢量分解的方法进行运算,显著提高了加密系统的安全性能。首先,对原始图像进行Logistic映射混沌置乱处理,接着与第一个指数随机矩阵A相乘,之后再经α阶离散的分数阶Fourier变换;其次,与第二个指数随机矩阵B相乘,再经β阶离散的分数阶Fourier变换;最后,利用Logistic映射对图像再次进行置乱处理来获得最终的密文图像。仿真结果表明:与其他类似加密机制相比,该加密系统兼顾了更强的密钥敏感性以及更高的安全性。  相似文献   

9.
针对现今分数阶Fourier变换和传统混沌加密的不足,提出了一种基于二维离散分数阶Fourier变换的双混沌图像加密算法。该算法首先借助明文图像信息生成辅助密钥矩阵与输入密钥相结合得到混沌序列,再将生成的中间密文作为二维离散分数阶Fourier变换输入,最后进行置乱操作,使得明文信息得到很好的隐藏。通过实验仿真表明,该算法不仅能有效抵抗统计特征攻击、差分攻击,而且大大改善经传统分数阶Fourier变换后直方图像不平滑的缺点,达到很好的加密效果。  相似文献   

10.
基于混沌置乱以及离散分数阶Fourier变换,提出一种数字水印算法,该算法在分数阶傅里叶域嵌入水印,并用相关性检测的方法来提取水印。混沌序列的伪随机性和初值敏感性以及分数阶Fourier变换的变换阶数为数字水印的安全性提供了保证,通过对算法的仿真以及抗攻击性能测试,该数字水印有较好的不可感知性,算法对JPEG压缩、滤波、噪声等攻击具有良好的鲁棒性。  相似文献   

11.
纯量反馈系统稳定零极近似相消的积分约束   总被引:1,自引:0,他引:1       下载免费PDF全文
何汉林  王中生  廖晓昕 《控制理论与应用》2004,21(6):1029-1031,1035
导出了单输入单输出反馈控制系统误差响应基于名义系统稳定的零、极点近似相消的时间域积分约束,此积分约束是任何反馈控制系统均应满足的.这一约束给出了单输入单输出反馈系统固有折中的新的观点.名义系统稳定的零、极点近似相消的存在导致反馈控制系统的调节时间延长或者误差响应的无穷范数变大.因此,在反馈控制系统设计中,尽量避免补偿器的零、极点与名义系统的极、零点近似相消(即使这些零、极点是稳定的).  相似文献   

12.
报道以甲基丙烯酸羟乙酯与甲基丙烯酸甲酯的共聚物为载体膜材料,研制成非酶标记的T4免疫传感器,并对载体膜材料的共聚方法及共聚物共聚比与传感器灵敏度的关系进行了探讨。  相似文献   

13.
SDO2JSON:一种业务数据模型到表现层模型的转换方法   总被引:1,自引:0,他引:1  
企业为适应自身业务的发展和组织结构的变化需要不断改进原有的业务流程,而一旦业务层定义的数据模型发生变化势必会影响到表现层内容的展示,为此需要付出更大的成本重新调整表现层来对齐新的业务流程。针对这一问题,提出一种能反映表现层内容随业务层数据模型变化而动态更新的方法。在此基础上,开发出一种敏捷的从服务数据模型到脚本模型的转换工具,并将此工具应用在基于SOA架构的企业信息系统开发过程中,大大降低了业务流程重组过程中的维护成本。  相似文献   

14.
利用CORBA和XML集成通用虚拟数据库   总被引:3,自引:0,他引:3  
本文说明在Internet中建立虚拟数据库的必要性和重要性,通过虚拟图书馆实例介绍了虚拟数据库的工作原理和基本构件,探讨了一个基于OCRBA和XML技术的通用虚拟数据库模型,具体地说明了CORBA和XML在实现通用虚拟数据库中所起的作用。  相似文献   

15.
对图像序列运动估计中的穷尽搜索法、三步法、新三步法和菱形法等块匹配算法的基本思想、算法描述、搜索模板以及算法性能进行分析和研究,并在实验仿真中,采用平均每块搜索点数和平均峰值信噪比PSNR为衡量指标,测试了在三种典型的视频序列运动估计中每种算法的搜索速度和效果,得出菱形法综合性能更为优越的结论。  相似文献   

16.
A review is carried out on the characterisation and algorithmic implementation of an extended product-form approximation, based on the principle of maximum entropy (ME), for a wide class of arbitrary finite capacity open queueing network models (QNMs) with service and space priorities. A single server finite capacity GE/GE/1/N queue with R (R>1) distinct priority classes, compound Poisson arrival processes (CPPs) with geometrically distributed batches and generalised exponential (GE) service times is analysed via entropy maximisation, subject to suitable GE-type queueing theoretic constraints, under preemptive resume (PR) and head-of-line (HOL) scheduling rules combined with complete buffer sharing (CBS) and partial buffer sharing (PBS) management schemes stipulating a sequence of buffer thresholds {N=(N1,…,NR),0<NiNi−1,i=2,…,R}. The GE/GE/1/N queue is utilised, in conjunction with GE-type first two moment flow approximation formulae, as a cost-effective building block towards the establishment of a generic ME queue-by-queue decomposition algorithm for arbitrary open QNMs with space and service priorities under repetitive service blocking with random destination (RS-RD). Typical numerical results are included to illustrate the credibility of the ME algorithm against simulation for various network topologies and define experimentally pessimistic GE-type performance bounds. Remarks on the extensions of the ME algorithm to other types of blocking mechanisms, such as repetitive service blocking with fixed destination (RS-FD) and blocking-after-service (BAS), are included.  相似文献   

17.
为了有效解决具有不确定性和多极小性的随机优化问题 ,提出了一类基于假设检验的遗传算法 .该方法通过多次评价来进行解性能的合理估计 ,利用遗传操作来进行解空间的有效搜索 ,采用假设检验来增加种群的多样性和算法的探索能力 ,从而避免遗传算法的早熟收敛 .基于典型的随机函数优化和组合优化问题 ,仿真研究了假设检验、性能估计次数、噪声幅度对算法性能的影响 ,验证了所提方法的有效性和鲁棒性  相似文献   

18.
NC(网络计算机)是伴随互联网发展而产生的终端新概念,具有信息安全性好、易管理、成本低等显著优势。为了便于各种应用平台在NC环境中的移植,透彻分析其中基本通信过程则显得更为重要。本文简单介绍了NC基本概念和工作原理,并重点分析了运用NC环境所使用的基于TCP连接的特定通信协议。微软公司开发的远程桌面协议RDP(Remote Desktop Protoc01)就是基于NC环境应用而推出的尚未开放的商业保密通信协议。笔者参考了开放源码的rdesktop客户端软件,对RDP协议从基本概念、工作原理、运行流程、数据结构进行了全面的分析。  相似文献   

19.
计算机生成兵力研究进展   总被引:28,自引:6,他引:22  
杨立功  郭齐胜 《计算机仿真》2000,17(3):4-7,,14,
计算机生成兵力(CQF-Computer Generated Forces)是分布交互仿真中的关键技术之一。该文详细地介绍了国内外CGF研究与的现状,并在综合分析的基础上,对CGF领域的研究方向及我国CGF研究中注意的问题提出了自己的看法。  相似文献   

20.
文章介绍近年来引起密码学界广泛关注的快速加密算法(FEAL)的研究概况及其最新成果,并对其应用前景进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号