首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2022年   1篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
排序方式: 共有5条查询结果,搜索用时 62 毫秒
1
1.
提出一个利用广义Logistic映射构造的二维非线性混沌映射,采用相图、分岔图分析方法,研究该混沌映射的非线性动态特性;利用该二维混沌方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;采用输出反馈的加密方式,改变图像的像素,达到加密的目的。实验仿真结果表明:该加密算法对明文和密文都非常敏感,混沌序列的选择极其敏感地依赖于明文,有效地提高了抵御选择明文攻击的能力;密文图像信息熵为7.974 3,接近理想值8.000 0,因而加密图像像素具有类随机均匀分布特性;加密图像和明文图像之间的相关性非常小,相邻像素具有零相关特性,而且密钥空间达到299 bit,加密方法大大改变了明文图像的像素,使得密文能够抵御统计攻击;本算法有很高的安全性,具有良好的加密效果。  相似文献   
2.
基于网络的教学正在蓬勃发展,逐步影响着传统教育,其中的课件点播系统成为教学中的有力工具,但如何使文档课件得以最优化的方式显示,更具有符合内容的特色和吸引力呢,本文着重在文档的显示中应用XML(Extensible Markup Language)、CSS(Cascading StyleSheet)和XSL(EXtensible Stylesheet Language)进行了探讨和研究,其中思想和方法具有广泛而深远的意义。  相似文献   
3.
基于Logistic方程的图像加密提出了一种算法,首先在一维Logistic混沌方程的基础上提出广义Logistic方程的模型,然后在分析研究广义Logistic方程的相图轨迹基础上,设计一种带有一次耦合项的二维广义Logistic方程.发现该方程当控制参数值在某一范围内变化时产生稳定的不动点,并分析得出这是一个多周期...  相似文献   
4.
无线局域网络技术中采用的基本接入方式是分布式控制DCF方法,但它需要解决2个问题:一是由多个节点同时发送数据帧而出现碰撞的情况;二是随着网络总业务量的增多或出现突发状况时,急剧增大的碰撞率情况.为此,采用改进的退避机制的算法,以减少节点接入网络时冲突的方法,提高MAC协议的整体性能,并通过建立仿真子网模型予以应用测试.结果表明,这种方法提高了网络吞吐量,解决了网络拥堵问题.提高了通信效率.  相似文献   
5.
数据挖掘在高校图书管理信息化中的应用   总被引:1,自引:0,他引:1  
张应征  成新红 《科技信息》2010,(23):232-233
数字图书馆是综合运用多方面高新技术支持的数字信息资源管理系统,本文介绍了数据挖掘技术的基本含义和功能,分析了高校图书馆的特点,阐述了数据挖掘在数字化图书馆建设中的应用前景,在此基础上结合目前高校图书馆的实际情况给出了一个数据挖掘系统设计的应用实例。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号