首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

几类混沌系统的设计及应用研究

摘要第1-7页
ABSTRACT第7-11页
目录第11-15页
CONTENTS第15-19页
第一章 绪论第19-33页
   ·课题的背景和意义第19-26页
     ·研究背景第19-25页
     ·研究意义第25-26页
   ·国内外研究现状第26-29页
     ·混沌的技术实现第26-27页
     ·实时保密通信第27-28页
     ·数字水印技术第28-29页
   ·课题的来源和主要研究内容第29-33页
     ·课题的来源第29页
     ·论文的主要研究内容第29-31页
     ·本文的结构第31-33页
第二章 可配置IP核原理及技术第33-44页
   ·引言第33-34页
   ·可配置IP核混沌电路设计第34-38页
     ·基于FPGA和IP核的混沌电路设计第34-36页
     ·基于IP核的混沌电路设计第36-37页
     ·基于IP核的混沌电路设计平台第37-38页
   ·IP核资源的规划和设计第38-40页
     ·基本函数和运算IP核第38-39页
     ·初始值、迭代次数和数据专用通路IP核第39-40页
   ·基于IP核的混沌电路设计性能优化第40-42页
     ·浮点运算器设计优化第40-41页
     ·IP核可视化集成管理器的设计第41-42页
   ·本章小结第42-44页
第三章 混沌实时加密通讯系统的设计第44-61页
   ·引言第44页
   ·典型传统加密算法第44-48页
     ·DES加密算法第44-46页
     ·RSA加密算法第46-48页
   ·混沌实时加密通讯系统的设计第48-52页
     ·通信方案设计第48页
     ·混沌加密算法第48-50页
     ·安全性能分析第50-52页
   ·混沌实时加密通讯系统的实现第52-60页
     ·开发环境第52页
     ·设计与实现第52-53页
     ·系统模块设计第53-55页
     ·混沌实时保密通讯软件运行结果及测试第55-60页
   ·本章小结第60-61页
第四章 基于混沌的语音采集、加密和网络传输设备实现第61-67页
   ·引言第61页
   ·混沌加密算法的设计第61-62页
     ·Logistic混沌映射第61页
     ·安全性能分析第61-62页
   ·基于混沌的语音设备、加密和网络传输设备的设计第62-66页
     ·客户端系统总体设计第62-64页
     ·客户端系统总体设计第64-65页
     ·系统的功能模块实现第65-66页
   ·本章小结第66-67页
第五章 基于混沌序列的水印算法研究第67-89页
   ·引言第67页
   ·水印算法的基本理论第67-75页
     ·数字图像介绍第67-68页
     ·数字图像处理的特点第68-69页
     ·数字图像介绍第69-72页
     ·图像小波变换第72-75页
   ·基于混沌序列的水印算法设计第75-83页
     ·混沌序列与混沌序列生成器第75-77页
     ·置乱与扩频第77-79页
     ·水印的嵌入第79页
     ·系统的概要设计与详细设计第79-81页
     ·系统详细设计第81-83页
   ·系统运行结果及测试第83-88页
     ·小波测试结果第83页
     ·混沌加密解密测试结果第83-84页
     ·置乱测试结果第84-85页
     ·水印嵌入提取测试结果第85-86页
     ·裁剪测试结果第86-88页
   ·本章小结第88-89页
第六章 混沌电路的模块化设计方法与硬件实现第89-99页
   ·引言第89页
   ·多项式产生三涡卷混沌吸引子第89-92页
   ·电路设计原理第92-98页
   ·本章小结第98-99页
第七章 一个新的三维二次自治混沌系统及其研究第99-106页
   ·引言第99页
   ·一个三维二次自治混沌系统的提出第99-100页
   ·系统的基本动力学分析第100-102页
   ·电路设计与实验结果第102-105页
   ·本章小结第105-106页
结论第106-109页
参考文献第109-115页
攻读博士学位期间发表或完成的论文及专利第115-118页
致谢第118页

论文共118页,点击 下载论文
上一篇:动态传感器网络几个关键技术问题研究
下一篇:订单生产式人工作业系统组织与优化