您的位置: 专家智库 > >

国家自然科学基金(60272082)

作品数:20 被引量:117H指数:5
相关作者:何晨蒋铃鸽谢传泉王宏霞冯国瑞更多>>
相关机构:上海交通大学中国科学院南京邮电大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 20篇中文期刊文章

领域

  • 13篇电子电信
  • 8篇自动化与计算...
  • 1篇理学

主题

  • 6篇混沌
  • 4篇数字水印
  • 4篇水印
  • 3篇神经网
  • 3篇神经网络
  • 3篇网络
  • 2篇性能分析
  • 2篇通信
  • 2篇切换
  • 2篇网络模型
  • 2篇无线
  • 2篇路由
  • 2篇路由算法
  • 2篇空时
  • 2篇混沌键控
  • 2篇混沌神经网络
  • 2篇键控
  • 2篇分集
  • 2篇差分
  • 2篇差分混沌键控

机构

  • 16篇上海交通大学
  • 1篇南京邮电大学
  • 1篇中国科学院

作者

  • 16篇何晨
  • 8篇蒋铃鸽
  • 2篇冯国瑞
  • 2篇谢传泉
  • 2篇王宏霞
  • 1篇丁科
  • 1篇王东建
  • 1篇严宏
  • 1篇刘鑫
  • 1篇袁清升
  • 1篇刘德全
  • 1篇蒋军
  • 1篇王珺
  • 1篇马骏
  • 1篇武文权
  • 1篇赵琰
  • 1篇曹涌涛

传媒

  • 12篇上海交通大学...
  • 2篇电子学报
  • 2篇Journa...
  • 1篇电讯技术
  • 1篇物理学报
  • 1篇Journa...
  • 1篇Journa...

年份

  • 2篇2007
  • 2篇2006
  • 3篇2005
  • 10篇2004
  • 3篇2003
20 条 记 录,以下是 1-10
排序方式:
细胞神经网络的动力学行为被引量:22
2003年
主要研究了细胞神经网络的动力学行为 ,通过调节系统的联接权参数来控制网络的动态特性 .研究结果表明 ,网络吸引子的结构可敏感地依赖于某个参数的变化 ,在很大的参数范围内 。
王宏霞何晨
关键词:细胞神经网络动态特性混沌吸引子网络系统网络模型
基于地址码的脆弱数字水印技术被引量:11
2004年
提出了一种适用于数字产品的认证、内容篡改证明和完整性证明的脆弱数字水印算法.用置乱后的水印生成地址码,根据地址码在载体图像的DCT域块上找到对应的参考位置,并根据一个混沌随机序列改变该参考位置邻域的系数值.由于把水印从单个bit转换成了一组bit来形成一个参考点的地址,这样有效地减少了修改载体图像DCT系数的个数,从而提高了含水印图像的不可见性.实验结果表明,所提出的水印方案对篡改证明的有效性和敏感性.
丁科何晨蒋铃鸽王宏霞
关键词:脆弱数字水印地址码混沌置乱
Cipher quasi-chaotic code for frequency hopping communications
2004年
The chaotic frequency hopping (FH) communication systems have been presented so far. The chaotic sequences possesses good randomness and sensitive dependence on initial conditions, which is quite advantageous to run the FH codes in code-division multiple access (CDMA) systems. But the finite precision of computation and the fact of the low-dimensional chaos predicted easily cause difficulty in chaotic application. In this paper, some disadvantages associated with the conventional FH codes and the chaotic code scrambled by m-sequences are reviewed briefly. In order to overcome these drawbacks to some extents, a new higher performance FH code called cipher quasi-chaotic (CQC) code is proposed, which is generated by combining the clock-controlled stream cipher technique and chaotic dynamics. Performance analysis applying in FH communication systems of this kind of code is given. The privacy of the CQC sequence is also analyzed.
王宏霞何晨虞厥邦
关键词:CHAOS
一种新的CDMA系统空时分组码结构
2005年
本文提出了一种新的采用空时分组码的CDMA系统上行链路的结构。发射端每个用户对发送信号先进行扩频,再对扩频后的信号进行空时分组编码后送至发射天线。同时本文还相应提出了接收端对接收信号的处理方法。仿真结果表明,该结合空时分组码的CDMA系统的误码率优于一般CDMA系统的误码率。
赵琰何晨
关键词:空时分组码发射分集码分多址
暂态混沌神经网络应用于ATM路由算法
2003年
异步传输模式 ( ATM)网络中基于给定的虚通道 ( VP)拓扑结构 ,提出一种暂态混沌神经网络模型的虚通路 ( VC)路由算法 ,通过构造能量函数达到网络资源的有效利用以及路由请求的有效性 .仿真结果表明 ,本算法能根据用户提出的虚通路连接 ( VCC)请求 ,实时、有效地实现
谢传泉何晨
关键词:混沌神经网络路由异步传输模式
混沌神经网络模型中的模拟退火策略被引量:37
2003年
混沌模拟退火法 ( CSA)是一种能有效解决局部极值问题的全局最优化算法 ,其神经元的自反馈连接权值 zi 的演变函数称为退火函数 ,它影响暂态混沌神经网络 ( TCNN)优化方法的准确性和计算速度 .文中通过比较单细胞 TCNN模型 CSA中两种最常用的退火函数 (线性退火和指数退火函数 ) ,给出了一种新的分段指数退火函数 ,使得算法的收敛速度加快 ,搜索精度增加 .并利用推销员问题 ( TSP)
谢传泉何晨
关键词:混沌神经网络模拟退火组合优化
OFDM系统中信道有效阶数的估计被引量:3
2005年
信道估计是无线通信的关键技术之一,知道信道长度可以提高信道估计的精度.本文针对基于OFDM调制技术的无线通信系统中LS信道估计算法时域结果的构成特点,结合无线信道冲激响应在时域为有限冲激响应的特点,提出对LS信道估计算法的时域结果进行能量检测,并进行逆向搜索以获得信道有效阶数估计的算法.同时从检测概率角度给出了检测门限.最后给出了计算机仿真结果.理论分析和计算机仿真表明此算法能够很好地得到信道有效阶数估计结果.
袁清升何晨李国松卜智勇
关键词:OFDM
一种新的盲数字水印算法
2004年
基于现有扩频数字水印技术,提出了一种新的盲数字水印算法——余数图像数字水印方案(RIWS).理论和实验表明,该算法灵活地运用了载体图像的统计特性,有效降低了水印信息的误码率,在强高斯噪声污染环境中仍能提取出可辨识的水印信息.
王东建蒋铃鸽何晨
关键词:数字水印数据隐藏版权保护
一种有效提高静止图像水印系统安全性的预处理方案被引量:4
2004年
针对数字图像水印的安全性问题,提出了一种有效的水印预处理方案.该方案利用混沌映射产生的序列生成随机矩阵,并将其转换成正交矩阵,把正交矩阵作为图像的变换核,可以设计出一套完全满足密码学中Kerckhoffs准则的变换域水印方案,能极大地提高水印系统的安全性.理论分析和仿真结果显示,该方案不仅能达到离散余弦变换(DCT)水印算法所能达到的最大抗压缩性能,而且具有更高的安全性.
冯国瑞蒋铃鸽何晨
关键词:数字水印安全性正交化离散余弦变换
Science Letters:A new asymmetric watermarking scheme based on a real fractional DCT-I transform被引量:1
2006年
A new asymmetric watermarking scheme is proposed in this letter. In the proposed scheme, a secret real fractional DCT-I transform and a primitive watermark are employed to generate an asymmetric watermark. The secret watermark for em-bedding is derived from the primitive watermark, and is embedded in the large fractional DCT-I transformation coefficients of a cover signal. The asymmetric detection procedure is performed using a correlation test. Simulation results showed that the asymmetric detection is reliable, and that the scheme can provide minimum security.
桂国富蒋铃鸽何晨
共2页<12>
聚类工具0