期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于像素置乱和比特替换的混沌图像加密算法 被引量:17
1
作者 谢国波 王添 《微电子学与计算机》 CSCD 北大核心 2016年第3期80-85,共6页
分析了当前一类基于混沌系统的图像加密算法,指出普遍存在安全性方面的不足.基于此,提出了一种全新的基于像素置乱和比特替换的混沌图像加密算法.该算法采用了Kent映射和Logistic映射,并且使加密过程与明文图像的大小及像素值总和等特... 分析了当前一类基于混沌系统的图像加密算法,指出普遍存在安全性方面的不足.基于此,提出了一种全新的基于像素置乱和比特替换的混沌图像加密算法.该算法采用了Kent映射和Logistic映射,并且使加密过程与明文图像的大小及像素值总和等特性密切相关.首先,使用Kent映射产生混沌序列使得明文图像位置的全局置乱;然后,使用Logistic映射产生两组混沌序列,将位置置乱后的图像序列巧妙地融合到两组混沌序列中产生两个中间密文,使得明文图像信息得到很好的隐藏.通过实验仿真表明,该算法不仅能较好地抵抗差分攻击、统计特性分析,还能有效地抵抗选择明文(密文)攻击,而且密钥空间大、加密效果好. 展开更多
关键词 混沌系统 图像加密 置乱 kent映射 LOGISTIC映射
下载PDF
一种新的基于比特置乱的超混沌图像加密算法 被引量:14
2
作者 谢国波 王添 《微电子学与计算机》 CSCD 北大核心 2016年第7期28-32,38,共6页
提出了一种新的基于超混沌和比特替换的图像加密算法.算法所采用的混沌系统为Hyperhenon映射和Kent映射,而且在加密过程中引入了与图像本身特性密切相关的参数.首先是利用Kent映射所产生的一组混沌序列来对明文图像位置进行置乱;再通过H... 提出了一种新的基于超混沌和比特替换的图像加密算法.算法所采用的混沌系统为Hyperhenon映射和Kent映射,而且在加密过程中引入了与图像本身特性密切相关的参数.首先是利用Kent映射所产生的一组混沌序列来对明文图像位置进行置乱;再通过Hyperhenon映射产生的混沌序列,结合该混沌序列的特性来对每个像素进行内部比特置乱和像素扩散,从而使明文图像达到更好地加密效果.实验仿真结果显示,新的加密算法既能较好地抵抗统计特性分析和差分攻击,又能有效抵抗选择明文(密文)攻击,还具有密钥空间大、加密效果好等优点. 展开更多
关键词 混沌系统 图像加密 比特 kent映射 Hyperhenon映射
下载PDF
基于Kent映射的混合混沌优化算法 被引量:14
3
作者 刘建军 石定元 武国宁 《计算机工程与设计》 北大核心 2015年第6期1498-1503,共6页
针对混沌优化算法易陷入局部最优、收敛慢和精度低的缺点,提出一种改进的变尺度混合混沌优化算法。为保证算法的全局收敛性,采用具有更好遍历性的Kent混沌映射代替传统的Logistic混沌映射;为提高收敛速度和解的精度,引入新的变尺度因子... 针对混沌优化算法易陷入局部最优、收敛慢和精度低的缺点,提出一种改进的变尺度混合混沌优化算法。为保证算法的全局收敛性,采用具有更好遍历性的Kent混沌映射代替传统的Logistic混沌映射;为提高收敛速度和解的精度,引入新的变尺度因子,在搜索最优解的末期使用Nelder-Mead单纯形法。通过数值实验对相关的4种算法进行比较,比较结果表明,该算法可以保证解的全局最优性、提高算法的收敛速度并提高获得的最优解精度。 展开更多
关键词 kent映射 混沌优化 单纯形法 全局最优 变尺度
下载PDF
基于改进细菌觅食算法的测试用例生成方法 被引量:5
4
作者 王曙燕 王瑞 孙家泽 《计算机应用》 CSCD 北大核心 2019年第3期845-850,共6页
针对测试用例自动化生成技术中效率较低的问题,尝试引入新的细菌觅食算法,并结合测试用例生成问题提出了一种基于细菌觅食算法的改进算法(IM-BFOA)。IM-BFOA首先采用Kent映射来增加细菌的初始种群和全局搜索的多样性,其次针对算法中趋... 针对测试用例自动化生成技术中效率较低的问题,尝试引入新的细菌觅食算法,并结合测试用例生成问题提出了一种基于细菌觅食算法的改进算法(IM-BFOA)。IM-BFOA首先采用Kent映射来增加细菌的初始种群和全局搜索的多样性,其次针对算法中趋化阶段的步长进行自适应设计,使其在细菌趋化过程中更加合理化,并通过实验仿真验证其合理性,最后根据被测程序构造适应度函数来加速测试数据的优化。实验结果表明,与遗传算法(GA)、粒子群优化(PSO)算法和标准细菌觅食优化算法(BFOA)相比,该算法在保证覆盖率的前提下,在迭代次数和运行时间方面都是较优的,可有效提高生成测试用例的效率。 展开更多
关键词 测试用例生成 细菌觅食算法 kent映射 自适应步长 适应度函数
下载PDF
混沌扩频序列的数字产生及其DSP实现 被引量:3
5
作者 邵保华 庞伟正 《应用科技》 CAS 2004年第5期25-27,共3页
针对一种特定的离散时间序列———帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其... 针对一种特定的离散时间序列———帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法. 展开更多
关键词 混沌扩频序列 DSP 数字信号处理 混沌序列 扩频通信系统 扩频地址码 保密通信
下载PDF
使用双向耦合映像格子改进的并行混沌Hash函数 被引量:2
6
作者 崔恒山 田袁 邓绍江 《计算机工程与应用》 CSCD 北大核心 2016年第4期88-93,共6页
针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,... 针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,该模型中的格子映射为参数值随矩阵元素位置而变化且迭代次数等于当前元素值的Kent映射,并行计算得出各分组中间值,最后异或各分组中间值得出最终Hash值。仿真实验表明,算法既提高了Hash的初值敏感性、混乱和扩散性,又拥有高效的并行性。 展开更多
关键词 并行 混沌 HASH函数 双向耦合映像格子 kent映射
下载PDF
基于Shearlet变换和Hu矩的零水印算法 被引量:3
7
作者 钟慧妍 李国东 《微电子学与计算机》 2021年第10期42-48,共7页
数字水印技术被广泛应用于版权保护,为了更好地实现版权保护,增强水印算法的鲁棒性与不可感知性,兼顾几何攻击与非几何攻击的抵抗能力,提出一种基于Shearlet变换和Hu矩的零水印算法.对载体图像进行Shearlet变换和分块离散余弦变换,并分... 数字水印技术被广泛应用于版权保护,为了更好地实现版权保护,增强水印算法的鲁棒性与不可感知性,兼顾几何攻击与非几何攻击的抵抗能力,提出一种基于Shearlet变换和Hu矩的零水印算法.对载体图像进行Shearlet变换和分块离散余弦变换,并分块计算Hu矩以构建特征矩阵,进而构造零水印.构造零水印前使用Kent混沌映射加密,保障了安全性.在仿真实验中对不同纹理的图像进行常见的高强度单一攻击以及组合攻击.结果表明,归一化互相关数值均高于0.99,峰值信噪比均高于75.80.该水印方案有完美的不可感知性,且能够抵御高强度的常见攻击及组合攻击,具有较强的鲁棒性. 展开更多
关键词 零水印 SHEARLET变换 Hu矩阵 离散余弦变换 kent映射
下载PDF
基于改进麻雀搜索算法的北疆春玉米产量预测方法 被引量:2
8
作者 崔兴华 靳晟 《计算机工程与设计》 北大核心 2023年第8期2531-2540,共10页
针对新疆北疆地区在玉米生产中存在的生产效率低下问题,提出一种基于改进麻雀搜索算法的北疆春玉米产量预测方法。为改善麻雀搜索算法全局搜索能力弱的缺陷,加入Kent映射丰富初始种群的多样性,结合反向学习策略调整跟随者位置更新策略;... 针对新疆北疆地区在玉米生产中存在的生产效率低下问题,提出一种基于改进麻雀搜索算法的北疆春玉米产量预测方法。为改善麻雀搜索算法全局搜索能力弱的缺陷,加入Kent映射丰富初始种群的多样性,结合反向学习策略调整跟随者位置更新策略;为增强易麻雀搜索算法跳出局部极值点的能力,引入融合柯西变异和高斯变异的食物源机制。通过数值实验将改进后的麻雀搜索算法与4种相关算法对比,结果表明,改进后的麻雀搜索算法在收敛速度及精度上更具优势。将改进的麻雀搜索算法与径向基神经网络结合构建玉米产量预测模型,并设计仿真实验验证了模型的有效性。 展开更多
关键词 玉米 麻雀搜索算法 kent映射 反向学习策略 食物源机制 径向基神经网络 产量预测
下载PDF
RDWKCPSO-PCA-BPNN的汽车燃油消耗预测 被引量:2
9
作者 姜平 祖春胜 李晓勇 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第1期7-13,共7页
针对不同乘用车综合工况下理论百公里燃油消耗数据,文章提出了一种基于主成分分析(principal component analysis,PCA)和BP神经网络(back propagation neural network,BPNN)的燃油消耗预测模型;通过PCA方法对选取影响理论燃油消耗的24... 针对不同乘用车综合工况下理论百公里燃油消耗数据,文章提出了一种基于主成分分析(principal component analysis,PCA)和BP神经网络(back propagation neural network,BPNN)的燃油消耗预测模型;通过PCA方法对选取影响理论燃油消耗的24个因素进行压缩,简化模型结构,再利用BPNN算法,构建燃油消耗预测模型;由于神经网络中的权值和阈值对预测模型效果影响较大,采用基于随机动态惯性权重和Kent映射的混沌粒子群算法(RDWKCPSO)优化PCA-BPNN模型中的权值和阈值。对3种标准函数的寻优测试结果表明,RDWKCPSO优化算法更容易跳出局部最优实现全局寻优,提高了模型适应能力及预测精度。 展开更多
关键词 BP神经网络 权值和阈值 混沌粒子群算法 主成分分析 燃油消耗预测 kent映射
下载PDF
基于Kent映射的混沌调频雷达波形设计 被引量:2
10
作者 王魁 潘继飞 《电子信息对抗技术》 2016年第6期29-33,52,共6页
设计了一种基于Kent映射的混沌调频雷达波形,给出了如何通过Kent映射方程构造混沌调频雷达波形的方法,分析了其模糊函数特征及时频分布。理论分析与计算机仿真结果均表明,混沌调频波形是一种伪随机的雷达信号,具有"图钉型"模... 设计了一种基于Kent映射的混沌调频雷达波形,给出了如何通过Kent映射方程构造混沌调频雷达波形的方法,分析了其模糊函数特征及时频分布。理论分析与计算机仿真结果均表明,混沌调频波形是一种伪随机的雷达信号,具有"图钉型"模糊函数,具有很强的灵活性和反侦察性,具有更窄的压缩主瓣宽度与更低的副瓣电平。研究成果为雷达波形设计提供新的思路。 展开更多
关键词 波形设计 kent映射 反侦察性 时频分布
下载PDF
基于滑块与矩阵旋转的混沌图像加密算法 被引量:2
11
作者 谢国波 王朝阳 《计算机工程与应用》 CSCD 北大核心 2018年第19期191-197,203,共8页
针对当前混沌图像加密算法存在的安全缺陷问题,提出了一种基于滑块与矩阵旋转的混沌图像加密算法。在像素位置置乱过程中根据明文图像自身特点,产生与明文图像紧密相关的混沌系统控制参数;旋转图像子矩阵块来打乱整个图像,使所有像素点... 针对当前混沌图像加密算法存在的安全缺陷问题,提出了一种基于滑块与矩阵旋转的混沌图像加密算法。在像素位置置乱过程中根据明文图像自身特点,产生与明文图像紧密相关的混沌系统控制参数;旋转图像子矩阵块来打乱整个图像,使所有像素点均匀分布。最后,在像素值替代过程中,利用滑块加密方法,使每一个像素点的加密结果都会影响滑块内的其他若干像素点,从而使加密图像所有像素点的加密结果相互关联,提高了加密图像的安全性。实验仿真结果表明,该加密算法能够有效的抵抗统计特征攻击、差分攻击,具有较高的安全性和良好的加密效果。 展开更多
关键词 混沌系统 图像加密 混沌序列 kent映射
下载PDF
一种基于二维码和Kent映射以及DCT的数字水印技术 被引量:1
12
作者 欧静 《计算机时代》 2020年第11期7-10,共4页
介绍了基于DCT的数字图像水印技术,简要描述数字水印的评估标准和分类。提出了一种数字水印算法,该算法在水印信息预处理阶段通过二维码将文本信息图形化处理,之后采用具有更好遍历性的Kent映射算法对水印二维码图像进行混沌处理以保证... 介绍了基于DCT的数字图像水印技术,简要描述数字水印的评估标准和分类。提出了一种数字水印算法,该算法在水印信息预处理阶段通过二维码将文本信息图形化处理,之后采用具有更好遍历性的Kent映射算法对水印二维码图像进行混沌处理以保证更好的全局收敛性,再根据DCT的原理,按照纹理复杂度的阈值嵌入水印数据。最后对于该算法的特性做了总结。 展开更多
关键词 二维码 kent映射 DCT 数字水印
下载PDF
混沌序列的数字发生及其在通信中的应用 被引量:12
13
作者 赵春明 尤肖虎 程时昕 《东南大学学报(自然科学版)》 EI CAS CSCD 1995年第4期137-142,共6页
本文针对一种特定的离散时间混沌序列─—帐篷映射序列,讨论了其数字发生方法及其相关特性,提出了将帐篷映射序列用于保密通信的具体应用,结果表明,经二值量化的映射序列具有较理想的相关特性,将其作为加密序列,可获得较理想的保... 本文针对一种特定的离散时间混沌序列─—帐篷映射序列,讨论了其数字发生方法及其相关特性,提出了将帐篷映射序列用于保密通信的具体应用,结果表明,经二值量化的映射序列具有较理想的相关特性,将其作为加密序列,可获得较理想的保密特性,即使校长的明文-密文对被截获,也难以破译整个加密通信系统。 展开更多
关键词 伪随机码 通信 帐蓬映射 浑沌序列 数字发生法
下载PDF
一种改进的猴群算法 被引量:6
14
作者 徐小平 张东洁 《计算机系统应用》 2017年第6期193-197,共5页
猴群算法是一种新的群体智能优化算法,该算法可以有效地求解线性、非线性、非凸和复杂高维函数的优化问题,目前已得到了许多学者的研究和关注.为了进一步提高猴群算法的求解精度,给出了一种改进的猴群算法.首先,采用均匀分布的Kent混沌... 猴群算法是一种新的群体智能优化算法,该算法可以有效地求解线性、非线性、非凸和复杂高维函数的优化问题,目前已得到了许多学者的研究和关注.为了进一步提高猴群算法的求解精度,给出了一种改进的猴群算法.首先,采用均匀分布的Kent混沌映射产生猴群算法的初始可行解.然后,在该算法的爬过程中采用递减的因子作为爬步长.最后,在仿真实验中,与已有方法进行比较,结果显示了所给改进猴群算法的求解精度明显得到改善,即所提算法是可行的. 展开更多
关键词 智能算法 猴群算法 kent混沌映射 递减的因子
下载PDF
基于Kent映射的数字喷泉编解码方法研究 被引量:5
15
作者 陈增强 周茜 袁著祉 《系统科学与数学》 CSCD 北大核心 2011年第6期731-741,共11页
将混沌方法应用于网络传输应用层的数字喷泉编码技术中,提出了基于Kent混沌映射的LT码的编解码算法.在LT码编码过程中,利用混沌序列的随机性和遍历性的特性来满足对随机的要求,为每个编码包选择了度值和邻居.把以这种方式实现的LT码的... 将混沌方法应用于网络传输应用层的数字喷泉编码技术中,提出了基于Kent混沌映射的LT码的编解码算法.在LT码编码过程中,利用混沌序列的随机性和遍历性的特性来满足对随机的要求,为每个编码包选择了度值和邻居.把以这种方式实现的LT码的性能和用C语言的标准随机数发生器实现的LT码的性能作了比较,仿真结果表明利用混沌随机性实现的LT码的性能具有优越性. 展开更多
关键词 数字喷泉码 编码与解码算法 LT码 kent映射 度分布
原文传递
基于高斯变异的蚁狮算法及其在组合优化中的应用 被引量:3
16
作者 李彦苍 吴悦 《中国科技论文》 CAS 北大核心 2022年第3期295-304,共10页
针对蚁狮(ant lion optimizer,ALO)算法在寻优后期种群数量减少、精英蚁狮影响权重减小导致算法收敛速度较慢且易陷入局优的问题,提出基于高斯变异的蚁狮(Gaussian mutation based ALO,GALO)算法。首先引用Kent混沌对初始蚂蚁种群进行扰... 针对蚁狮(ant lion optimizer,ALO)算法在寻优后期种群数量减少、精英蚁狮影响权重减小导致算法收敛速度较慢且易陷入局优的问题,提出基于高斯变异的蚁狮(Gaussian mutation based ALO,GALO)算法。首先引用Kent混沌对初始蚂蚁种群进行扰动,提高蚂蚁种群多样性作为蚁狮寻优的基础;其次在精英蚁狮的位置更新方式中引入上一代精英蚁狮,提高算法全局搜索的能力,并通过动态切换概率平衡算法局部和全局探索的能力;最后引入高斯变异的方法,加强后期算法跳出局部最优的能力。通过10个测试函数来评估算法的寻优能力,并将其应用到0-1背包问题、桁架尺寸和动力学优化问题中,验证了GALO算法应用于组合优化问题中收敛速度更快、精度更高,为结构优化提供了一种新的方法。 展开更多
关键词 计算机应用技术 蚁狮算法 混沌映射 动态惯性权重 高斯变异 组合优化
下载PDF
Implementation of LT codes based on chaos
17
作者 周茜 李亮 +1 位作者 陈增强 赵加祥 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第10期3609-3615,共7页
Fountain codes provide an efficient way to transfer information over erasure channels like the Internet. LT codes are the first codes fully realizing the digital fountain concept. They are asymptotically optimal ratel... Fountain codes provide an efficient way to transfer information over erasure channels like the Internet. LT codes are the first codes fully realizing the digital fountain concept. They are asymptotically optimal rateless erasure codes with highly efficient encoding and decoding algorithms. In theory, for each encoding symbol of LT codes, its degree is randomly chosen according to a predetermined degree distribution, and its neighbours used to generate that encoding symbol are chosen uniformly at random. Practical implementation of LT codes usually realizes the randomness through pseudo-randomness number generator like linear congruential method. This paper applies the pseudo-randomness of chaotic sequence in the implementation of LT codes. Two Kent chaotic maps are used to determine the degree and neighbour(s) of each encoding symbol. It is shown that the implemented LT codes based on chaos perform better than the LT codes implemented by the traditional pseudo-randomness number generator. 展开更多
关键词 digital fountain fountain codes LT codes kent chaotic map
下载PDF
基于混沌的移动通信身份认证机制
18
作者 张绍南 李华 《河南纺织高等专科学校学报》 2005年第4期28-30,33,共4页
提出一种采用混沌实现移动通信中用户身份认证的方法。利用Log istic-K ent二阶级联映射产生混沌时间序列,通过对混沌序列量化、编码产生认证随机数和密钥。与传统移动通信身份认证方法的比较,该方法提高了移动通信中安全性和保密性。
关键词 混沌 移动通信 Logistic-kent映射 GSM
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部