首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一个二维滞后Logistic映射的分岔与分形   总被引:1,自引:0,他引:1  
利用理论推导分析了二维滞后Logistic映射周期解的稳定性和分岔,利用相图、分岔图、Lyapunov指数和分维数等计算方法,证明了二维滞后Logistic映射依次经叉形分岔和Hopf分岔通向混沌.对二维滞后Logistic映射的吸引盆及其广义M-J集的研究表明:不同周期轨道的吸引盆形状相似,大小不同,每个吸引盆中周期和非周期区域之间的边界是分形的;广义M集的结构与a,R和有N关,广义J集的结构与a,R,N,和Cx,Cy有关,并且广义M-J集具有分形特征.  相似文献   

2.
二维Logistic映射中的阵发混沌与分形   总被引:10,自引:2,他引:8  
研究了二维Logistic映射的非线性动力学行为,作者发现,对选定的控制参数,二维Logistic映射可通过Powmeau-Manneville途径走向混沌,且在通几混沌的道路上存在Hopf分岔,同时对二维Logistic映射的分形图研究表明,控制参数决定了分形图的几何结构特征,且分形图具有自相似性。  相似文献   

3.
本文用从Hamilton量得到耗散映射轨道的方法,定义了动力学方程,建立了二维映射的符号动力学;从拓扑熵的定义,通过计算二维映射的不稳定周期轨道数,得到了拓扑熵,并以Henon映射为例,具体得到了该映射的符号动力学和拓扑熵。  相似文献   

4.
为了提高隐写算法的性能,通过对混沌映射原理进行深入的研究和分析,提出了一种基于二维Baker映射的隐写算法设计方案.对二维Baker映射的主要特点和映射变换过程进行了系统的研究,给出了基于二维Baker映射隐写算法的设计原理和实现过程,分别描述了信息隐写和提取的流程,最后进行了仿真与测试,选取标准图片库与三种传统的隐写算法进行了对比测试,结果表明对隐写容量和抗检测能力都达到较高的性能指标.  相似文献   

5.
针对目前常用的伪随机二相编码信号的缺点,利用二维Cat混沌映射产生混沌序列并进行数字量化生成Cat二相码,重点分析了Cat二相码的相关性、模糊函数和多普勒敏感性能。仿真结果表明,Cat二相码的自相关性能良好,抗干扰和抗截获能力强,测速测距精度高,经匹配滤波器输出的旁瓣低且均匀,不容易丢失目标信息,目标速度较低时,产生的多普勒频移对Cat二相码的匹配输出影响不大,且没有时移,是一种比较理想的雷达脉冲压缩信号。  相似文献   

6.
根据一类二维可逆非线性映射具有单值确定的逆、本质非线性以及运算简单等适合构造密码算法的特点,提出适用于图像加密的新算法.将图像分成若干块,每块采用二维可逆非线性映射对各像素点的灰度值进行链式循环迭代,二维非线性映射的参数与迭代次数由一维混沌映射产生.克服了序列密码中存在的错误扩散问题,解决了由计算机精度引起的解密失败难题.安全性与复杂度的理论分析和仿真结果表明:该算法具有很高的密码学强度,简单、快速,特别适合于大数据量的图像加密工作.  相似文献   

7.
一种基于二维Logistic映射的图像加密算法   总被引:1,自引:0,他引:1  
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参教空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能。  相似文献   

8.
研究了具有一次耦合项的二维Logistic映射混沌行为.利用系统的相图和分岔图分析系统的混沌形成过程,通过最大Lyapunov指数及Feigenbaum常数分析系统的非线性动态行为.利用OGY控制方法实现系统混沌的控制,将系统的混沌行为控制到周期轨道.  相似文献   

9.
本文用解析方法证明二维反正切映射在某个参数范围内,具有移位自同构σ作为子系统,此时有浑沌现象。  相似文献   

10.
讨论了一类二维对数型映射Φ的浑沌性,用解析方法给出了映射Φ以双边无穷序列集上的位移的自同构σ为子系统的参数范围,此时Φ产生浑沌。  相似文献   

11.
讨论一般四次方型映射答动力学中三超稳揉序列三倍周期分贫规则,并非平庸地推广到二倍周期分岔和级联。  相似文献   

12.
Sarkovskii.A.N.[1]讨论了线段自映射的周期轨道,廖公夫[2]指出了一类圆周自映射的周期轨道,本文主要利用映射的下降给出一类二维自映射的周期轨道。  相似文献   

13.
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参数空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上.通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能.  相似文献   

14.
二维滞后Logistic系统的非线性动力学分析   总被引:4,自引:0,他引:4  
用数值计算和非线性理论分析了二维滞后Logistic系统在发生Neimark-Sacker分岔点附近的动力学行为.探讨了二维滞后Logistic系统通向混沌的道路和吸引子类型及其分形边界.  相似文献   

15.
一个二维离散超混沌系统的分析与控制   总被引:2,自引:1,他引:1  
首先理论上分析了一个二维离散超混沌系统混沌吸引子的存在性.数值模拟得到系统随参数d变化的分岔图,Lyapunov指数谱及吸引子图像. 利用逃逸时间算法原理, 给出了二维离散系统的逃逸时间吸引盆算法和程序设计. 利用小波函数构成的非线性映射压缩法对系统的超混沌控制进行了研究, 并对该方法进行了改进, 得到了丰富的控制结果.  相似文献   

16.
针对一类线性不确定系统,提出了一种基于离散二维模型的重复控制系统设计方法,通过独立考虑重复控制系统的控制与学习行为,建立了离散重复控制系统的二维模型,构造二维状态反馈控制器,将离散重复控制系统设计问题转化为一类离散二维系统的设计问题,然后应用二维系统理论和线性矩阵不等式方法,分别获得了标称和不确定重复控制系统的稳定性条件,根据稳定性条件,通过求解线性矩阵不等式,求得重复控制器参数,最后数值仿真实例验证了本研究所提方法的有效性。  相似文献   

17.
基于一维混沌的调频(FM)信号的相空间结构性强,容易被截获,提出了基于二维Cat映射的调频信号。给出了高维混沌调频信号的信号模型,并将基于二维Cat映射的调频信号分别与一维Bernulli调频信号和线性调频(LFM)信号从不同角度进行详细比较。仿真结果表明,基于二维Cat映射的调频信号与Bernulli调频信号相比,在具有相似的自相关特性、功率谱特性和模糊函数特性的同时,相空间更复杂,具有更低的截获率;与LFM信号相比,具有更高的距离、速度分辨力,不存在距离速度耦合,脉压输出的距离旁瓣更低,但是对多普勒频移更敏感。对该信号的研究可以为对低截获率要求高、多普勒频移范围较小的场合提供参考。  相似文献   

18.
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

19.
利用矩阵的秩给出了二维离散型随机变量独立性的两个判定定理,一个推论,并举例说明用此结论判断二维离散型随机变量的独立性是非常好用的。  相似文献   

20.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号