Titre : | Multi-resolution analysis theory and signal decomposition on wavelets basis |
Auteurs : | SARRA SOUALHI, Auteur ; Zouhir Mokhtari, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2017 |
Format : | 1 vol. (59 p.) / 30 cm |
Langues: | Anglais |
Mots-clés: | Cryptography,Compression,Singular Values Decomposition,Attaks,Blind Source Separation,Wavelet Transformation,Spearman’s Rho,Image Encryption |
Résumé : | In this thesis we proposed two methods; the first one is used to treat the problem of blind source separation, which consist to approximate a set of signal sources. The application of this algorithm is based on the principle of wavelet decomposition base. The second is also interested in domain signals but otherwise; a signal encryption technique has been proposed (images) using the singular value decomposition. |
Sommaire : |
Contents iii
List of Figures v List of Tables vii 1 Preliminary 1 1.1 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 Signals and Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3 Blind Source Separation Problem . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2 Wavelets Transform 17 2.1 Multi-resolution Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2 Multi-resolution Analysis’s Construction . . . . . . . . . . . . . . . . . . . . . 25 2.3 Bi-orthogonalMulti-resolution Analysis and Filters . . . . . . . . . . . . . . . 30 2.4 The DiscreteWavelet Transform(DWT) . . . . . . . . . . . . . . . . . . . . . . 34 2.5 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3 Blind-Source Separation Based onWavelet Transformand Spearman’s Rho 37 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.2 Spearman’s Rho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.3 Proposed Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.4 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.5 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4 CryptingMethods Based on Singular Values Decomposition 47 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.2 Singular Value Decomposition (SVD) . . . . . . . . . . . . . . . . . . . . . . . 49 4.3 Proposed Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.4 Numerical Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.5 Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Conclusion 59 |
En ligne : | http://thesis.univ-biskra.dz/2850/1/Th%C3%A8se_lmd_11_2017.PDF |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TM/92 | Théses de doctorat | bibliothèque sciences exactes | Consultable |