首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
元极图理论的分岔与混沌演化Ⅱ   总被引:1,自引:0,他引:1  
混沌理论涉及面很广,已引起科学界的密切关注和广泛兴趣,元极学是研究宇宙演化和万物进化的学问,具有普适性,通过对Logistic映射中的混沌及元极学中分岔分析,探讨了混沌与分岔的内在联系,并阐明混沌产生的内在因素是元极学中的分岔。  相似文献   

2.
元极图理论的分岔与混沌演化I   总被引:2,自引:0,他引:2  
混沌理论涉及面很广,已引起科学界的密切关注和广泛兴趣,元极学是研究宇宙演化和万物进化的学问,具有普适性。通过对Logistic映射中的混沌及元极学中分岔的分析,探讨了混沌与分岔的内在联系,并阐明混沌产生的内在因素是元极学中的分岔。  相似文献   

3.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

4.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

5.
本文论述了目前常见的几种混沌的控制方法及同步方法;阐明了超混沌与混沌的主要区别;明确提出超混沌比混沌更适用于保密通信的观点。  相似文献   

6.
本文主要研究两自由度的螺仪系统的混沌同步问题.由于非线性系统的特性限制.它们将同时展现出有规则和无规则的运行状态.根据控制领域里的李雅普诺夫稳定定理,它可以应用控制和最优化理论.每个理想系统和参数跟踪系统都是研究的对象.对一个两自由度的陀螺仪混沌系统,研究如何设计系统的同步控制器,借助于自适应控制和随机优化方法,寻找系统的同步控制器.利用Matlab仿真,通过具体的实例验证所设计控制器的有效性.  相似文献   

7.
Logistic映射是非常重要的混沌系统,我们编写了与之相关的计算程序,利用程序的计算结果讨论了非线性系统走向混沌的两种道路,并通过Logistic映射的动力学行为解释了混沌的本质。  相似文献   

8.
在科学技术日益发展的今天,互联网技术飞速发展,大量的数据信息需要在网上传输,数据信息的安全问题成为人们关注的焦点,现有的信息安全手段已经无法保证数据信息的绝对安全性和完整性,因此,还需要不断地发展和改进,研究更健全更完善的保密技术是我们一直以来的目标。  相似文献   

9.
图像混沌加密技术分析   总被引:2,自引:0,他引:2  
张连俊 《现代情报》2005,25(8):118-119
本文介绍了混沌加密技术和利用混沌技术进行图像加密的方法,并阐述了图像混沌加密的特点和一些值得进一步研究的问题。  相似文献   

10.
Logistic映射是最具代表性的混沌系统,我们利用matlab程序计算了Logistic映射的迭代行为.并绘出了它的李亚普诺夫指数图,并从数学角度解释了混沌行为产生的动力学原因。  相似文献   

11.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

12.
高琪 《科技广场》2013,(10):73-75
本文概要介绍了混沌通讯加密卡的硬件原理,重点阐述混沌通讯加密卡的软件设计方案。  相似文献   

13.
郝夏斐  牛红惠 《科技通报》2012,28(8):129-131,155
研究加密图像隐藏信息准确识别技术.在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变.传统算法多是通过采集图像中的敏感信息图谱特征完成检测的,噪声信号和隐藏信息混合在一起,造成隐藏信息图谱可识别特征发生突变,导致识别准确率下降.提出一种逆向隐藏变换算法的图像隐藏信息识别技术,对图像进行置乱处理,运用干扰清除技术完成识别.实验证明,这种算法能够避免由于噪声信号和隐藏信号混合造成的隐藏信息特征发生形变的缺陷,保证了图像隐藏信息识别的准确率.  相似文献   

14.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪...  相似文献   

15.
针对混沌系统和人类视觉特性改进一种鲁棒性数字水印算法。原始图像经过离散小波变换提取子带系数,二值灰度数字水印图像信号在嵌入时经过Logistic混沌映射预处理,结合人眼视觉特性,水印图像嵌入到重要的子带系数中,实验证明该方案对常见的图像处理如噪声、剪切、旋转等攻击具有很好的鲁棒性。  相似文献   

16.
农业生产力的提高离不开农业技术创新,而农业技术创新必须经过扩散才能发挥技术创新的作用.系统研究了农业技术创新扩散过程的特征和运行机制,基于混沌理论研究了农业技术创新扩散过程的混沌性,构建了农业技术创新扩散过程的混沌模型,并对扩散过程进行了混沌分析.通过分析发现虽然农业技术创新成果扩散的过程是复杂系统,其过程虽表征为不确定性,但混沌性态是有序和可以控制的.  相似文献   

17.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

18.
多媒体同步是多媒体应用中的一个关键问题,本文介绍了多媒体同步分类、同步参考模型和同步描述模型,分析了SMIL语言时间同步元素的应用。  相似文献   

19.
邵明珠  李保华 《科技通报》2012,28(10):104-106
针对传统的网络加密技术中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,从信息安全的基本知识出发,通过对PKI技术的学习和研究,开发出一整套基于改进椭圆加密算法的网络加密技术.通过直接计算网络系统中的数据,减少运算时间,具有安全性高、速度快、密钥短、实现时所需占用资源少的特点.实验结果表明该算法在网络加密中运算较快,安全性和稳定性较好,具有很高的应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号