首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 578 毫秒
1.
平面帐篷映射的研究   总被引:3,自引:2,他引:1  
研究了一种基于平面上方体的帐篷映射,给出了帐篷映射迭代序列分布图,通过在显著水平5%下的均匀分布假设检验,得出帐篷映射fα,β在I0上遍历并具有不变的均匀分布。  相似文献   

2.
平面帐篷映射二进制混沌序列分析   总被引:4,自引:2,他引:4  
研究了一种基于平面上方体的帐篷映射。构造了一个平面帐逢映射的二进制混沌序列 ,对此序列做了分析 ,验证了此序列具有很好的伪随机性质  相似文献   

3.
拟移位映射   总被引:2,自引:0,他引:2  
证明了符号空间上拟移位映射的强紊动性,从而一维Cantor集和平面Cantor集上的帐篷映射是强紊动的。  相似文献   

4.
利用动态参数的离散斜帐篷映射,结合简单的一维混沌映射像素值替代方法,提出了一种改进的基于离散斜帐篷映射的混沌加密方法。仿真结果表明,该方法不仅继承了原有系统的优良密码学特性,而且与传统斜帐篷混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性。  相似文献   

5.
帐篷映射作为非线性映射中较基础的一类, 其周期点问题使该映射成为人们的熟知,而其顶点作为破坏单调性的点在迭代下也有其变化规律. 本文讨论了帐篷映射在不同参数取值下顶点个数随迭代的变化. 在此基础上,本文给出了在参数a=0.5,b=(1+√5)/4特定情况下顶点个数的公式;并进一步给出了当b=1时,帐篷映射的n-周期点个数公式.  相似文献   

6.
帐篷映射的几何构造方法   总被引:1,自引:0,他引:1  
利用几何方法构造了一种区间映射的混沌集,它是Cantor集,而且这种区间映射本质是帐篷映射.  相似文献   

7.
研究了z型映射到帐篷映射的半共轭. 通过对区间的划分以及单峰映射的编码, 给出了两个非单调半共轭的精确表达式.  相似文献   

8.
提出一种基于斜帐篷映射的混沌加密方法,该算法在加密过程中,借助明文信息和外部密钥动态地修改查询表,每加密一个明文,都更新一次查询表,通过斜帐篷映射借助动态查询表动态地生成8位子密钥,密钥为斜帐篷映射的初始条件x0、控制参数p和一个外部密钥K.理论分析和仿真实验表明,该算法能有效地抵抗统计攻击、差分攻击,具有较高的安全性.  相似文献   

9.
本文针对一种特定的离散时间混沌序列─—帐篷映射序列,讨论了其数字发生方法及其相关特性,提出了将帐篷映射序列用于保密通信的具体应用,结果表明,经二值量化的映射序列具有较理想的相关特性,将其作为加密序列,可获得较理想的保密特性,即使校长的明文-密文对被截获,也难以破译整个加密通信系统。  相似文献   

10.
本文考虑一类非混乱的z型映射,研究了z型映射到帐篷映射的半共轭.通过对区间的划分以及单峰映射的编码,本文给出了两个非单调半共轭的精确表达式,并给出了数值的例子.  相似文献   

11.
应用三进制方法完整地研究了帐篷映射的动力学特性.当初值x0=0,1时,经帐篷映射迭代后的最终归宿为x∞→0;当x0 [0,1]时,x∞→-∞.当x0∈(O,1),x0为有限位小数时,x0→0或-∞;当x0为循环小数时,x∞将处在周期轨道上或趋于-∞;当x0为不循环小数时,x∞将处在混沌轨道上或趋于-∞.  相似文献   

12.
混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因.  相似文献   

13.
基于skew tent映射,提出了一类离散化的有限状态混沌映射,它允许精确的数值计算,没有舍入误差。通过选择合适的参数,该映射能产生全周期长度的序列。实验表明,归一化的序列平均周期对计算机精度不敏感,生成的二进制序列具有良好的相关性能,是扩频码的良好选择。  相似文献   

14.
一种新的混沌序列生成方式   总被引:14,自引:2,他引:12  
提出了一种通过构造变参数复合混沌系统来实现有限精度混沌系统的方法。考察了这种方法对混沌信号的功率谱特性和李雅普诺夫指数的影响。研究表明,利用该方法可以方便地生成大量具有良好自相关特性和互相关特性的混沌序列。  相似文献   

15.
针对高光谱图像传输安全性问题,提出一种将最佳谱间预测、SPIHT编码和混沌映射相结合的高光谱图像压缩加密算法.该算法采用最佳谱间预测与SPIHT的编码算法对高光谱图像进行压缩.压缩过程中,首先由Tent映射置乱初始化LIP,然后利用Lorenz三维混沌映射产生混沌值生成比特序列,编码过程中实时加密对图像重构起重要作用的数据,在压缩过程中实现图像加密.仿真结果表明:该算法密钥空间大,对密钥和明文敏感,同时能有效提高图像存储和传输效率.  相似文献   

16.
针对锂电池剩余寿命预测的直接健康因子难以测量以及预测精度不高等问题,提出一种改进灰狼优化最小二乘支持向量机(improved gray wolf optimization least-squares support vector machine, IGWO-LSSVM)的锂电池剩余寿命间接预测方法。该方法从电池放电特性曲线中获取3种表征电池性能退化的间接健康因子,通过引入tent混沌映射、收敛因子非线性递减与莱维飞行策略对灰狼算法加以改进,并结合LS-SVM模型,形成了具有全局优化的改进灰狼优化最小二乘支持向量机的锂电池寿命预测模型。最后利用NASA数据集对文中提出的方法进行了验证,并将实验结果与GWO-LSSVM、PSO-ELM和BP神经网络算法进行了对比分析,试验结果表明文中所提出的改进算法具有更好的预测性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号