freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

語音加密解密算法研究及仿真和實現(xiàn)項目木設(shè)計方案-資料下載頁

2025-05-03 13:16本頁面
  

【正文】 數(shù)據(jù)流,即恢復(fù)后的語音信號。畫出該數(shù)據(jù)流的波形圖,頻譜圖以及倒譜圖來與原量化的語音信號做比較,并將其與原語音信號對比差異。 算法流程圖其中第二三步的整體的混沌流加密方案的流程圖如下:選擇k1,k2∈[0,1]μ1,μ2∈[,4]m,n∈[50,100] i=0k1=k2 orμ1=μ2 or m=n開始以μ1為映射參數(shù),k1為初始值進行l(wèi)ogistic映射迭代迭代m次 ?以μ2為映射參數(shù),k2為初始值進行l(wèi)ogistic映射迭代迭代n次 ?得到狀態(tài)值xm得到狀態(tài)值yn迭代1次得x(m+i)迭代1次得y(n+i)x(m+i)y(n+i)NYi明文信息位i=i+1YNYNYNYN產(chǎn)生二進制位1產(chǎn)生二進制位0結(jié)束產(chǎn)生密鑰模2運算輸入明文信息位i輸出密文輸入加密密鑰流模2運算輸出明文圖33 混沌加密方案流程圖 圖33 混沌加密方案程序設(shè)計流程圖結(jié) 論根據(jù)第四章的語音信號加密解密算法的程序設(shè)計來編寫matlab程序,程序見附錄,由程序得出來四幅圖,分別是:原語音信號波形圖、頻譜圖及其倒譜圖,量化后語音信號波形圖、頻譜圖及其倒譜圖,加密后語音信號波形圖、頻譜圖及其倒譜圖,解密后語音信號波形圖、頻譜圖及其倒譜圖?,F(xiàn)將四幅圖列出以觀察對比結(jié)果。圖1圖2圖3圖4由圖1和圖2可以觀察出在量化前后語音信號的聲音波形幅度、頻譜大小以及倒譜幅度大致相同,由此我們可以用量化的語音信號代替原語音信號進行一系列變換,這樣使得數(shù)據(jù)的變換更簡潔。圖3是圖2經(jīng)過混沌系統(tǒng)的logistic映射生成的密鑰進行加密之后得到的,由兩圖對比可知,加密后的語音信號的時域波形已經(jīng)接近白噪聲的特性,頻域幅值是在0~5000Hz內(nèi)平均分布,已經(jīng)沒有語音信號的特點了,倒頻譜特性圖3也與圖2的完全不同,即使該信號在信息傳輸中被截獲,也不能識別出它所攜帶的信息了,說明混沌系統(tǒng)的logistic映射加密可行。圖4是圖3經(jīng)過混沌系統(tǒng)的logistic映射生成的相同密鑰進行解密密之后得到的,由圖4與圖2對比可知圖4與圖2除去時域與頻域波形幅度值的差異外完全相同,而倒譜圖則完全相同。事實上這種完全相同一般是不會發(fā)生的,因為本課題設(shè)計的沒有傳輸過程,所以恢復(fù)的語音信號與量化后的語音信號無誤差,而實際中信號會在傳輸過程中或多或少的都出現(xiàn)誤差,因此不會有完全相同的恢復(fù)信號。圖4與圖1比較得知,時域與頻域的賦值幾乎一樣,也就是說恢復(fù)后的語音信號與原語音信號在誤差允許的范圍內(nèi),這樣聽到的聲音雖然有失真,也就是音調(diào)上的差異,但仍然可以分辨出來,這樣也可以達到語音信號傳輸?shù)男Ч?。?考 文 獻[1]林鵬,葉盛元.互聯(lián)網(wǎng)與信息化安全.華南金融電腦,2006(10):69~75[2]肖琳君,谷愛昱,張小紅. 混沌在語音保密中的應(yīng)用. 電光與控制, 2007,14(5):110~112[3] 王光瑞,于熙齡,、:國防工業(yè)出版,2001.[4]梁鴻斌,曾勇. GSM系統(tǒng)中話音加密技術(shù)的研究. 通信技術(shù),2003(141):101~103[5]童鑫,王衛(wèi)星. CDMA 系統(tǒng)間干擾分析與研究.通信技術(shù),2009,42(11):78~80[6]陳平華,謝國波,劉怡俊,楊時楷.基于混沌的語音實時加密傳輸系統(tǒng).通信技術(shù),2010,08(43):140~145[7]韓紀(jì)慶,張磊,鄭鐵然.《語音信號處理》.清華大學(xué)出版社,2004 年[8]陳宇鋒.基于聲卡和 MATLAB的語音信號采集和處理.高教裝備,2006(5):49~56[9].Matlab之語音處理與合成工具箱(影印版).北京:清華大學(xué)出版社,2004.[10]侯爽.語音加密算法及其在網(wǎng)絡(luò)通信系統(tǒng)中的應(yīng)用研究[學(xué)位論文]. 南京:南京理工大學(xué), 2007[11]Jiri ciphers based on twodimensional chaotic maps. . Bifureation and Chaos. 1998,8(6):1259一1284[12]李暉、李麗香、邵帥:《對稱密碼學(xué)及其應(yīng)用》,北京郵電大學(xué)出版社,2009[13]趙淑敏. 基于MATLAB實現(xiàn)對語音信號頻譜分析. 信息通信. 2010(4):15~17[14] 姚天任. 《數(shù)字語音處理》.華中科技大學(xué)出版社,1991年[15] 劉衛(wèi)國. 《MATLAB程序設(shè)計教程》.中國水利水電出版社,2005年[16] 張登奇,,2009(2)[17][學(xué)位論文].廣東:廣東工業(yè)大學(xué),2011 [18][學(xué)位論文].哈爾濱:[19]() 致 謝本論文是在我的指導(dǎo)老師吳煥麗副教授的悉心指導(dǎo)和認真負責(zé)的監(jiān)督下完成的。她對我編寫和修改matlab程序的指導(dǎo)很有幫助,在她耐心和細心的檢查下我的程序才得以運行出來。在每周一次的例行會議上,吳老師都詳細的將我們的錯誤指出來讓我們自己改正。在這里我要感謝老師的精心指導(dǎo)并表達我誠摯的謝意與崇高的敬意。 26
點擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1