共查询到20条相似文献,搜索用时 10 毫秒
1.
分析Logistic映射的混沌性能,并对该映射进行了改进,提出一种基于改进的Logistic映射的图像加密算法,并对该算法进行实例仿真。实验结果表明,该算法加密效果良好。 相似文献
2.
一种改进的hash map实现方式 总被引:1,自引:0,他引:1
在大数据量项目中,hash map是一个非常实用的数据结构,经常用于缓存、排重、查找等。本文在stl(standard tem plate library,标准模板库)hash map数据结构的基础上,通过利用桶下标的自然有序特点,减少了链表中对hash值的存储空间,使其大幅度地节省内存,同时在一些特定的条件下,也提高了查询性能。 相似文献
3.
文章提出了一种基于混沌映射的图像加密算法.从仿真实验结果和分析表明此算法具有较好的效率和较高的安全性,能满足数字图像的加密要求. 相似文献
4.
5.
6.
混沌序列具有容易生成、对初始条件敏感、以及具有白噪声等统计特性。文章基于logistic映射所产生的混沌序列,提出一种新的图像加密算法,通过计算机实验仿真表明,该算法具有良好的加密效果。 相似文献
7.
随着互联网技术的普及和多媒体信息技术的发展,多媒体信息,尤其是数字图像,越来越多地作为信息的载体在互联网上传输,这就使得数字图像的信息安全日益变得重要。 相似文献
8.
为了提高数字图像在传输过程中的安全性,并实现图像加密仅需依据混沌系统初始密钥,而与明文无关,提出基于明文 hash 值与高维混沌序列的双图像交叉混合加密算法。首先获取明文图像各自的 hash 值,然后对 hash 值进行交叉改造,并利用 hash 值生成混沌序列。加密过程基于前向扩散—置乱—后向扩散的加密体系,最终生成密文图像。仿真结果表明,该算法能够较好地抵御各种攻击,实现数字图像的安全传输。 相似文献
9.
10.
汪昭 《常熟理工学院学报》2011,25(10):80-84
研究了超混沌Chen系统的广义同步化问题.基于Lyapunov稳定性理论,提出了混沌系统在周期性映射下的广义同步方法.用理论和数值计算验证了该方法.最后讨论了各参数对同步的影响. 相似文献
11.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性. 相似文献
12.
13.
提出了一种基于混沌映射的小波域公开水印算法,该算法中水印是一幅有意义的二值图像,水印嵌入前利用混沌序列进行混沌调制.在分析图像小波分解系数的树结构关系以及人眼视觉系统模型的基础上,在宿主图像的两棵小波系数树中嵌入一位水印信息,通过量化使它们呈现足够大的统计差别从而使水印检测时能提取水印信息,并且检测时不需要原始图像和原始水印.实验结果表明,此方法是一种行之有效的图像版权保护方法. 相似文献
14.
在传统的耦合方式下,只能产生和单个振子独立存在时动力学行为相同的同步态.文章提出一种新的耦合方式,在这种耦合方式下,对于固定的全同振子组成的系统能够产生多种形式的同步态.以全局耦合的固定映射系统为例,说明在新的耦合方式下,不仅能产生混沌同步态,而且能产生规则同步态,同步态之间的转化是通过倍周期分叉的形式进行的.该结论为探索由固定系统组成的复杂网络如何实现同步提供了一个很好的途径. 相似文献
15.
16.
17.
周焕芹 《渭南师范学院学报》2008,23(2):11-14
基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好. 相似文献
18.
19.
张玉清 《东方少年(阳光阅读)》2010,(10):7-7
去年,寒冬腊月,一是中午,妻子下班回到家,说:“咱家地下室对门那间,进了一只猫;”我说:“哦,进了一只猫。”过了一会儿,儿子放学回来了,也说:“咱家地下室对门那间,进了一只猫。” 相似文献
20.
本文介绍短信猫的工作原理,计算机与短信猫之间的通讯协议,短信猫的应用范围。经过测试,其工作稳定可靠,短信息的收发速度快。 相似文献