首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌的保密通信和波形识别的应用研究

摘要第4-5页
Abstract第5-6页
1 绪论第9-14页
    1.1 论文的研究背景和意义第9-10页
    1.2 混沌应用的国内外研究现状第10-12页
    1.3 论文的研究内容和结构安排第12-14页
2 混沌用于保密通信和波形识别的理论基础第14-28页
    2.1 混沌的基础知识第14-16页
        2.1.1 混沌的定义第14页
        2.1.2 混沌的分类第14-15页
        2.1.3 混沌吸引子第15-16页
    2.2 混沌信号的主要特征第16-19页
        2.2.1 非线性方程的特性第16-18页
        2.2.2 混沌信号的判别指标第18-19页
    2.3 混沌保密通信基础知识第19-24页
        2.3.1 产生混沌激光的方式第19-21页
        2.3.2 混沌激光的同步第21-22页
        2.3.3 混沌激光保密通信的调制方式第22-23页
        2.3.4 混沌激光保密通信的性能评价第23-24页
    2.4 混沌储备池计算实现波形识别的基础知识第24-27页
        2.4.1 混沌储备池计算的原理第24-26页
        2.4.2 混沌储备池计算的训练方法第26页
        2.4.3 混沌储备池计算的测试标准第26-27页
    2.5 本章小结第27-28页
3 混沌激光双向保密通信的研究第28-38页
    3.1 基于混沌调制的双向混沌激光保密通信的建模与仿真第28-33页
        3.1.1 理论模型及参数第28-30页
        3.1.2 仿真结果及分析第30-33页
    3.2 基于混沌调制的双向混沌激光保密通信的实验实现第33-37页
        3.2.1 实验系统设计第33-34页
        3.2.2 实验结果与分析第34-37页
    3.3 本章小结第37-38页
4 基于混沌的波形识别的应用研究第38-58页
    4.1 波形识别的任务第38-40页
        4.1.1 方波与正弦波的识别第38页
        4.1.2 两个不同相位正弦波的识别第38-39页
        4.1.3 两个不同频率正弦波的识别第39-40页
    4.2 基于波形识别的电路混沌储备池计算系统的搭建与仿真第40-49页
        4.2.1 理论模型和参数第40-44页
        4.2.2 仿真结果与分析第44-49页
    4.3 基于波形识别的光电混沌储备池计算系统的建模与仿真第49-57页
        4.3.1 理论模型及参数第49-52页
        4.3.2 仿真结果与分析第52-57页
    4.4 本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表学术论文情况第64页
攻读硕士学位期间参加的科研项目情况第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于公司治理视角的财务柔性与企业价值的关系研究
下一篇:家电制造业上市公司营运资金管理绩效实证研究