排序方式: 共有45条查询结果,搜索用时 15 毫秒
41.
基于PID神经网络的后非线性盲源分离算法 总被引:1,自引:0,他引:1
PID神经网络是一种新型的前向神经元网络,它的隐层单元包含比例(P)、积分(1)、微分(D)元,各层神经元个数、连接方式、连接权初值均按PID控制规律的基本原则确定。本文研究了一种新的后非线性盲源分离算法,用最大熵值方法推导了PID神经网络算法的后非线性分离学习公式,该算法可用于线性或后非线性的混叠信号。对输入2个混叠信号时,用单个PI神经网络分离;对输入3个混叠信号时,用单个PID神经网络分离;对输入更多的混叠信号时,可采用多个独立的PID神经网络来分离。仿真结果验证了单个PID神经网络算法,能分离线性或后非线性混叠信号。 相似文献
42.
论文提出一种用于音频数据内容认证与恢复的数字水印算法。该算法基于音频主要特征生成水印,并自嵌入到原始音频数据,使得水印能检测和定位对音频的篡改,并能对篡改部分进行近似恢复。其基本思路是把音频分段,每段的主要DCT系数经过量化和加密后,作为水印嵌入另一个音频段的LSB最低位之中。这样能保证音频恢复时有较好的质量。水印是使用音频的主要特征DCT系数及其位置,故能实现盲提取。 相似文献
43.
基于混沌置乱和混沌加密的DCT域数字水印算法 总被引:1,自引:0,他引:1
把混沌理论应用到图像置乱中,提出了基于混沌的数字图像置乱算法.利用混沌加密算法来对水印数据进行加密,能有效防止攻击者根据统计学方法来检测到水印.然后,对载体图像进行DCT变换,并在DCT域上嵌入水印.通过抗攻击仿真实验表明,该数字水印算法具有较强的抗剪切攻击和噪声攻击能力. 相似文献
44.
图文混沌加密在互联网传输的多格式处理与识别 总被引:1,自引:1,他引:0
混沌映射便于产生具有混沌特性的序列,这一特性为将混沌保密通信技术应用于互联网的加解密提供了很大的便利.根据混沌映射的这种特性,探讨了在图文多格式条件下,如何实现利用混沌映射产生的流密码对图文加解密,确保计算机对解密后的图文能进行正确识别和显示.文中方法克服了只针对单一图文格式进行加解密的局限性,使得它具有很强的实用性. 相似文献
45.
该文利用三种不同的混沌映射构建一种随机步长混沌映射。该映射不仅保持了原有的混沌映射的各种特性,而且具有新的优点。映射产生的密码流能对各种类型的文件进行加密和解密处理,由此形成的保密系统能抵抗最强力的选择性密文攻击。系统已经实现。理论和实践表明,该系统具有很好的安全性和实用性。 相似文献