图像先进行DWT一级分解,用两个不相关的伪随机序列分别代表水印信息中的0和1,潜入到小波分解后的LH和HL两个字图上。 注:整个算法分水印嵌入和水印提取两个部分。
上传时间: 2015-10-06
上传用户:love_stanford
CSTR产生数据的程序。由于CSTR具有广泛的应用性,故特地利用伪随机序列激发CSTR系统,产生数据。
上传时间: 2014-01-22
上传用户:tb_6877751
用来产生均匀分布或高斯分布的伪随机数 (近似白噪声),它们可具有不同的均值和方差。用REMEZ算法求交错点组。用Cholesky分解求ARMA模型的参数并作谱估计。求MA模型的参数 并估计功率谱。 用最小方差法估计序列 的功率谱。
上传时间: 2015-10-24
上传用户:aa54
TLV1544与TMS320VC5402通过串行口连接,此时,A/D转换芯片作为从设备,DSP提供帧同步和输入/输出时钟信号。TLV1544与DSP之间数据交换的时序图如图3所示。 开始时, 为高电平(芯片处于非激活状态),DATA IN和I/OCLK无效,DATAOUT处于高阻状态。当串行接口使CS变低(激活),芯片开始工作,I/OCLK和DATAIN能使DATA OUT不再处于高阻状态。DSP通过I/OCLK引脚提供输入/输出时钟8序列,当由DSP提供的帧同步脉冲到来后,芯片从DATA IN接收4 b通道选择地址,同时从DATAOUT送出的前一次转换的结果,由DSP串行接收。I/OCLK接收DSP送出的输入序列长度为10~16个时钟周期。前4个有效时钟周期,将从DATAIN输入的4 b输入数据装载到输入数据寄存器,选择所需的模拟通道。接下来的6个时钟周期提供模拟输入采样的控制时间。模拟输入的采样在前10个I/O时钟序列后停止。第10个时钟沿(确切的I/O时钟边缘,即上升沿或下降沿,取决于操作的模式选择)将EOC变低,转换开始。
上传时间: 2014-12-05
上传用户:yepeng139
数字通信系统的设计及其性能和所传输的数字信号的统计特性有关。所谓 加扰技术,就是不增加多余度而扰乱信号,改变数字信号的统计特性,使其近 似于白噪声统计特性的一种技术。这种技术的基础是建立在反馈移位寄存器序 列(伪随机序列)理论之上的。解扰是加扰的逆过程,恢复原始的数字信号。 如果数字信号具有周期性,则信号频谱为离散的谱线,由于电路的非线 性,在多路通信系统中,这些谱线对相邻信道的信号造成串扰。而短周期信号 经过扰码器后,周期序列变长,谱线频率变低,产生的非线性分量落入相邻信 道之外,因此干扰减小。 在有些数字通信设备中,从码元“0”和“1”的交变点提取定时信息,若 传输的数字信号中经常出现长的“1”或“0”游程,将影响位同步的建立和保 持。而扰码器输出的周期序列有足够多的“0”、“1”交变点,能够保证同步 定时信号的提取。
上传时间: 2014-01-23
上传用户:star_in_rain
随着这些年计算机硬件水平的发展, 计算速度的提高, 源自序列蒙特卡罗方法的蒙特卡罗粒子滤波方法的应用研究又重新活跃起来。本文的这种蒙特卡罗粒子滤波算法是利用序列重要性采样的概念, 用一系列离散的带权重随机样本近似相 应的概率密度函数。由于粒子滤波方法没有像广义卡尔曼滤波方法那样对非线性系统做线性化的近似, 所以在非线性状态估计方面比广义卡尔曼滤波更有优势。在很多方面的应用已经逐渐有替代广义卡尔曼滤波的趋势。
上传时间: 2014-09-10
上传用户:671145514
提出一种基于视觉特性的图像摘要算法,增大人眼敏感的频域系数在计算图像Hash时的权重,使得图像Hash更好地体现视觉特征,并提高鲁棒性。将原始图像的分块DCT系数乘以若干由密钥控制生成的伪随机矩阵,再对计算的结果进行基于分块的Watson人眼视觉特性处理,最后进行量化判决产生固定长度的图像Hash序列。本算法比未采用视觉特性的算法相比,提高了对JPEG压缩和高斯滤波的鲁棒性。图像摘要序列由密钥控制生成,具有安全性。
上传时间: 2016-01-19
上传用户:wendy15
关于m序列等随即序列的若干好文章,随机序列在图像音频视频等加密过程中有很大作用,文章中有随机序列实现的源代码,很有研究价值。
标签: 序列
上传时间: 2013-12-25
上传用户:shinesyh
古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉尼亚密码 首先确定密钥长度(本例中密钥只采取个位数字,所以取决于输入密钥的长度),然后输入满足这个长度的向量;加密:取明文第一个字母并将之移k1位,这里k1=1,第二个字母移k2位,k2=2,一旦到了密钥末尾,又从头开始。 4.换位密码 首先确定密钥长度,输入长度为5的0到4的整数序列,将明文分成每5个字母一组,每组字母按照密钥进行换位。
标签: 密码
上传时间: 2016-02-09
上传用户:jqy_china
二叉排序树:对随机生成的一些数构建二叉排序树,并给出该二叉排序树的中序遍历 二叉排序树或是空树,或是具有下属性质的二叉树:其左子树上所有结点的数据值均小于根结点的数据值;右子树上所有结点的数据值均大于或等于根结点的数据值;左子树和右子树又各是一棵二叉排序树。 在二叉排序树中,若按中序遍历就可以得到有小到大的有序序列。
上传时间: 2016-02-10
上传用户: