期刊文献+
共找到1,522篇文章
< 1 2 77 >
每页显示 20 50 100
基于三维超混沌映射的图像加密及其FPGA实现
1
作者 黄丽莲 叶优欣 +3 位作者 马衍昊 李创 项建弘 窦铮 《实验技术与管理》 CAS 北大核心 2024年第4期15-24,共10页
随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌... 随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌系统拥有更好的混沌特性,所生成的序列具有更强的随机性。然后在此序列的基础上对图片进行置乱和扩散:在置乱阶段,通过混沌序列对原始图片的像素点进行索引排序,实现像素置乱;在扩散阶段,使用处理后的混沌序列对置乱图像的像素值进行分层异或,实现像素扩散。软件仿真和性能分析表明,该算法具有较高的安全性和较强的抗干扰能力,最后通过FPGA硬件平台完成图像加密。整个算法包括软件仿真和硬件实现两个部分,能够有效提升学生将理论和实践相结合的能力,增强学生对非线性理论的理解。 展开更多
关键词 混沌映射 混沌序列 图像加密 FPGA实现
下载PDF
工业物联网系统基于混沌映射三因素认证与密钥协商协议
2
作者 张晓均 张楠 +2 位作者 郝云溥 王周阳 薛婧婷 《信息网络安全》 CSCD 北大核心 2024年第7期1015-1026,共12页
工业物联网系统通过各类终端传感器设备,将采集的关键工业数据实时传输到工业物联网平台,提供数据智能分析与决策。然而,对工业数据的非法访问将导致数据或敏感身份标识泄露、数据篡改等信息安全问题,影响工业物联网系统的正常运行。基... 工业物联网系统通过各类终端传感器设备,将采集的关键工业数据实时传输到工业物联网平台,提供数据智能分析与决策。然而,对工业数据的非法访问将导致数据或敏感身份标识泄露、数据篡改等信息安全问题,影响工业物联网系统的正常运行。基于此,文章面向工业物联网系统,搭建多用户、多网关、多工业物联网平台下的分布式数据匿名传输架构,提出基于混沌映射的三因素认证与密钥协商协议。协议实现了用户到移动终端设备的智能卡、口令、生物特征信息的三因素登录认证。在网关协助下,用户利用移动终端设备,基于混沌映射技术与关键凭证,实现了用户到工业物联网平台的双向匿名认证,并协商了用于后续保密通信的会话密钥。文章对协议进行了应用拓展,包括用户口令与生物特征信息的更新、智能卡撤销的功能,基于中国剩余定理实现了对多网关的密钥同步更新。安全性分析与性能评估表明,该设计协议能够安全高效地部署在工业物联网系统。 展开更多
关键词 工业物联网 三因素认证 密钥协商 混沌映射
下载PDF
基于多混沌映射算法的图像可逆化加密仿真
3
作者 牛群峰 毛佳琳 王莉 《计算机仿真》 2024年第3期173-176,199,共5页
原图像经过对矩阵元素随机打乱可得到加密图像,加密后的图像可以有效防止已知攻击。可逆映射可以高效地实现像素置乱,但由于离散混沌序列的初始条件较为敏感,因此像素扩散置乱难度较大。为此提出基于多混沌映射算法的图像可逆化加密方法... 原图像经过对矩阵元素随机打乱可得到加密图像,加密后的图像可以有效防止已知攻击。可逆映射可以高效地实现像素置乱,但由于离散混沌序列的初始条件较为敏感,因此像素扩散置乱难度较大。为此提出基于多混沌映射算法的图像可逆化加密方法,在图像加密过程中,采用扩散置乱和Arnold变换置乱图像,通过Logistic映射系统和Chen系统生成离散混沌序列,置乱后图像中红、绿、蓝三基色分别执行异或运算,从而输出加密图像。在图像解密过程中,分别对扩散置乱、Arnold变换以及图像加密执行逆映射,输出解密图像,完成图像可逆化加密。实验结果表明,所提方法密钥敏感性和原图与解密图像像素值分布更均匀、相邻像素相关性更低,鲁棒性更强。 展开更多
关键词 混沌映射 图像可逆化加密 映射系统
下载PDF
混沌映射与中国剩余定理增强的切换认证方案
4
作者 陈永 常婷 张冰旺 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期192-205,共14页
5G-R作为我国下一代高速铁路移动通信系统,其安全性对于保障高速铁路行车安全至关重要。针对高速铁路5G-R网络切换认证过程易受去同步攻击、不具备前向安全性及计算开销大等问题,提出了一种基于切比雪夫混沌映射与中国剩余定理增强的高... 5G-R作为我国下一代高速铁路移动通信系统,其安全性对于保障高速铁路行车安全至关重要。针对高速铁路5G-R网络切换认证过程易受去同步攻击、不具备前向安全性及计算开销大等问题,提出了一种基于切比雪夫混沌映射与中国剩余定理增强的高速铁路切换认证方案。首先,基于切比雪夫混沌映射半群性,设计通信双方密钥协商机制,实现了切换认证过程中源基站与目标基站之间的双向身份鉴权,能够有效抵抗伪基站和去同步攻击。然后,利用中国剩余定理的秘密共享原理,派生出列车和目标基站的会话密钥,确保了链路计数值NCC在切换时的安全传输,从而克服了切换认证不具备前向安全性的不足。最后,利用BAN逻辑形式化理论和Scyther安全分析工具,分别验证了所提方法的安全性,并与同类协议进行安全性和效率分析。结果表明:所提方案安全性更高,在通信和计算开销等方面较比较方法性能更优,能有效满足5G-R切换认证安全的需求。 展开更多
关键词 高速铁路 5G-R无线通信 切换安全 混沌映射 密钥协商
下载PDF
忆阻超混沌映射的可调控性设计及光纤保密通信系统构建
5
作者 李春彪 李泳新 +2 位作者 仲庆 杨勇 AKGUL Akif 《通信学报》 EI CSCD 北大核心 2024年第4期171-184,共14页
通过引入平方忆阻函数非线性反馈,构建离散超混沌映射,并实现超混沌序列的全局调幅、局部调幅以及直接偏置调控。混沌映射的可调控性通过离散忆阻的阻值函数和内部变量积分速度来实现。简易的忆阻约束关系同时赋予了直接偏置调控的可能... 通过引入平方忆阻函数非线性反馈,构建离散超混沌映射,并实现超混沌序列的全局调幅、局部调幅以及直接偏置调控。混沌映射的可调控性通过离散忆阻的阻值函数和内部变量积分速度来实现。简易的忆阻约束关系同时赋予了直接偏置调控的可能性,通过额外引入常数项参数可实现一维状态变量的直接偏置调控。基于RISC-V单片机CH32V307实现了所提出的可调控超混沌映射,并通过美国国家标准与技术研究院测试证明了超混沌序列的伪随机属性。基于以上超混沌映射构建了正交啁啾复用-非正交多址接入物理层加密方案,实验完成了2 km弱耦合七芯光纤通信的误码率测试,进一步证明了基于离散忆阻构建的超混沌加密正交啁啾复用-非正交多址接入系统可实现数据的可靠传输和解密,有效保护数据安全。 展开更多
关键词 离散忆阻 混沌映射 调幅 偏置调控 光纤保密通信
下载PDF
融合混沌映射和自适应T分布的蜣螂优化算法
6
作者 李红民 马亚伟 +1 位作者 刘瑞玉 汪明 《软件工程》 2024年第11期63-68,共6页
针对原始蜣螂优化算法(DBO)存在的收敛精度低、易陷入局部最优等问题,提出一种改进的蜣螂优化算法。该算法采用混沌映射初始化蜣螂种群以提高种群的多样性,引入北方苍鹰优化算法的勘探策略以增强算法的全局勘探能力,并改进一种非线性边... 针对原始蜣螂优化算法(DBO)存在的收敛精度低、易陷入局部最优等问题,提出一种改进的蜣螂优化算法。该算法采用混沌映射初始化蜣螂种群以提高种群的多样性,引入北方苍鹰优化算法的勘探策略以增强算法的全局勘探能力,并改进一种非线性边界收敛因子以平衡其收敛速度和收敛精度。同时,采用自适应T分布扰动策略以增强算法跳出局部最优的能力。实验结果表明,改进后的DBO算法在15个基准测试函数的求解寻优中,有13个测试函数的求解结果优于原始蜣螂优化算法、麻雀搜索算法、灰狼优化算法、鲸鱼优化算法和哈里斯鹰优化算法的求解结果,表现出更高的收敛精度、更快的收敛速度及更高的稳定性。 展开更多
关键词 蜣螂优化算法 混沌映射 T分布扰动 基准测试函数
下载PDF
基于改进型3D_Henon混沌映射的彩色图像加密方法 被引量:1
7
作者 牛士铭 薛茹 丁聪 《计算机工程与科学》 CSCD 北大核心 2024年第4期657-666,共10页
为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像... 为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像,设计出一种新的密钥生成方法。最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。 展开更多
关键词 混沌映射 图像加密 置乱 混沌 密钥生成器
下载PDF
基于AES算法和混沌映射的嵌入式终端数据传输并行加密方法 被引量:1
8
作者 姚旭影 《安阳工学院学报》 2024年第2期54-59,共6页
传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密... 传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密方法。根据嵌入式系统中数据的属性分布情况,对其进行编码设计,基于混沌映射原理,对数据进行初级加密,并对传输数据进行整合,求取其状态矩阵,以消除数据传输迭代过程中暂态的影响,以此为依据,采用AES算法,对数据进行轮钥加密,由此实现数据传输并行加密。对比实验结果显示,所提方法能够为数据提供一个安全且稳定的传输空间,加密后的信息丢失量很小。 展开更多
关键词 高级加密标准算法 混沌映射 嵌入式终端数据传输 并行加密
下载PDF
基于混沌映射算法的电力物联网加密通信认证方法 被引量:3
9
作者 赵国杰 文华 刘成浩 《电子设计工程》 2024年第2期143-146,151,共5页
当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设... 当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设计通信认证加密步骤。在确定混沌映射结果的基础上进行分段线性处理,再加入扰动机制,抵抗已知攻击。以密钥数值作为对称密钥,设计电力物联网加密通信流程。使用具有挑战性的握手验证机制,采用混沌映射技术进行通信验证,实现加密通信验证。由实验结果可知,该方法上、下行包数变化情况与实际数据包统计结果一致,截取的通信认证报文与响应报文一致,说明该方法具有良好的通信认证效果。 展开更多
关键词 混沌映射算法 电力物联网 加密通信 认证
下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享 被引量:2
10
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 Logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
下载PDF
Logistic混沌映射最低数字位5的特性研究
11
作者 吕志皓 宋大全 +2 位作者 薛博文 王佳音 刘嘉辉 《牡丹江师范学院学报(自然科学版)》 2024年第1期9-13,共5页
Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在... Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在有限精度条件下,迭代值随机性受计算精度影响很大,公共部分只能通过低位迭代法获取. 展开更多
关键词 LOGISTIC 混沌映射 数字位 真实轨道
下载PDF
基于混沌映射和莱维飞行扰动的蛇形优化算法
12
作者 程彦琳 李书琴 《计算机工程与设计》 北大核心 2024年第9期2658-2668,共11页
为解决蛇形优化算法收敛速度慢和寻优能力差的问题,提出一种基于改进的Tent混沌映射和莱维飞行扰动的先进蛇形优化算法(ASO)。引入改进Tent混沌映射,提高初始种群的多样性;在蛇群勘探和开发过程中引入自适应概率阈值,平衡算法全局搜索... 为解决蛇形优化算法收敛速度慢和寻优能力差的问题,提出一种基于改进的Tent混沌映射和莱维飞行扰动的先进蛇形优化算法(ASO)。引入改进Tent混沌映射,提高初始种群的多样性;在蛇群勘探和开发过程中引入自适应概率阈值,平衡算法全局搜索和局部开发的能力;为保证种群进化方向,将莱维飞行扰动和贪心算法相结合,对劣势蛇个体生成更大扰动。通过在9个复杂测试函数上与其它4种元启发式算法进行对比,实验结果表明,先进蛇形优化算法在收敛速度、求解精度以及稳定性方面有较大提高,通过Wilcoxon秩和检验证明ASO与其它算法有明显不同。将ASO算法用于求解弹簧设计优化问题。 展开更多
关键词 蛇形优化算法 混沌映射 自适应阈值 莱维飞行 贪心算法 变异扰动 元启发式算法
下载PDF
融合混沌映射和乘除算子的花授粉算法及应用
13
作者 夏艺瑄 贺兴时 《智能计算机与应用》 2024年第1期76-84,共9页
花授粉算法是一种群智能算法,广泛应用于各个领域。本文针对该算法存在收敛精度低、收敛速度慢、稳定性差等不足,提出基于混沌映射和乘除算子的花授粉算法(MDFPA)。首先,利用混合混沌映射更好的随机分布能力生成初始种群,减小随机误差... 花授粉算法是一种群智能算法,广泛应用于各个领域。本文针对该算法存在收敛精度低、收敛速度慢、稳定性差等不足,提出基于混沌映射和乘除算子的花授粉算法(MDFPA)。首先,利用混合混沌映射更好的随机分布能力生成初始种群,减小随机误差给算法带来的影响;其次,反双曲正切函数有良好的性能,将其引入动态转换概率中,替换固定转换概率,提高算法收敛能力,有利于控制全局搜索和局部搜索之间的平衡;最后,在全局搜索阶段引入乘除算子对花粉位置进行放缩,在空间里进行充分搜索,避免算法陷入局部最优。通过对12个测试函数的仿真实验,表明该算法在单峰、多峰和固定维度测试函数上性能都优于花授粉算法(FPA)、粒子群算法(PSO)、布谷鸟算法(CS)和蜂群算法(ABC),寻优性能显著性提高,具有更快的收敛速度和更优的求解精度。将MDFPA算法应用于PID(Proportion Integration Differentiation)控制器参数优化中,结果表明优化后的PID控制器性能更优。 展开更多
关键词 花授粉算法 收敛速度 混合混沌映射 乘除算子 PID参数优化
下载PDF
基于混沌映射的抗机器学习攻击强物理不可克隆函数
14
作者 汪鹏君 方皓冉 李刚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2281-2288,共8页
物理不可克隆函数(PUF)在硬件安全领域具有广阔的应用前景,然而易受到基于机器学习等建模攻击。通过对强PUF电路结构和混沌映射机理的研究,该文提出一种可有效抵御机器学习建模攻击的PUF电路。该电路将原始激励作为混沌映射初始值,利用... 物理不可克隆函数(PUF)在硬件安全领域具有广阔的应用前景,然而易受到基于机器学习等建模攻击。通过对强PUF电路结构和混沌映射机理的研究,该文提出一种可有效抵御机器学习建模攻击的PUF电路。该电路将原始激励作为混沌映射初始值,利用PUF激励响应映射时间与混沌算法迭代深度之间的内在联系产生不可预测的混沌值,并采用PUF中间响应反馈加密激励,进一步提升激励与响应映射的复杂度,增强PUF的抗机器学习攻击能力。该PUF采用Artix-7 FPGA实现,测试结果表明,即使选用的激励响应对数量高达106组,基于逻辑回归、支持向量机和人工神经网络的攻击预测率仍接近50%的理想值,并具有良好的随机性、唯一性和稳定性。 展开更多
关键词 物理不可克隆函数 机器学习 混沌映射 响应反馈
下载PDF
基于双混沌映射的遥感图像零水印算法
15
作者 杨兵兵 闫浩文 +4 位作者 张黎明 徐欣钰 王小龙 严清博 侯昭阳 《地理与地理信息科学》 CSCD 北大核心 2024年第3期21-28,共8页
现有遥感图像零水印算法多为特定类型的遥感图像设计,普适性较差,且对水印组合攻击的鲁棒性不强。该文提出一种基于双混沌映射的遥感图像零水印算法。①对遥感图像进行非下采样剪切波变换,选取低频图像进行离散余弦变换;②对变换后的图... 现有遥感图像零水印算法多为特定类型的遥感图像设计,普适性较差,且对水印组合攻击的鲁棒性不强。该文提出一种基于双混沌映射的遥感图像零水印算法。①对遥感图像进行非下采样剪切波变换,选取低频图像进行离散余弦变换;②对变换后的图像进行分块,并对各子块进行Schur分解,通过比较每个子块上三角矩阵中第一个元素值和均值的大小构建特征矩阵;③利用一维Logistic映射置乱遥感图像,与特征矩阵进行异或运算得到一个二值序列;①结合2D-LALM-Tent映射和Arnold置乱水印图像,对前述二值序列和置乱后水印的二值序列进行异或运算得到零水印。实验表明,该算法对不同类型遥感图像的适用性较好,且对水印组合攻击的鲁棒性较强,无精度损失,可用于多种类型遥感图像的版权保护,为遥感图像的共享提供安全保障。 展开更多
关键词 混沌映射 2D-LALM TENT映射 遥感图像 零水印算法
下载PDF
一种基于二维离散忆阻超混沌映射的增强型密钥扩展算法
16
作者 林哲 刘红军 《小型微型计算机系统》 CSCD 北大核心 2024年第10期2537-2543,共7页
密钥扩展在对称分组密码中起着重要的作用,但AES和SM4等串行密钥扩展算法是可逆且串行的,所生成的轮密钥之间缺少独立性.本文通过设计一个增强型密钥扩展算法生成期望数量的轮密钥,且满足不可逆性、并行性以及轮密钥之间的独立性.首先,... 密钥扩展在对称分组密码中起着重要的作用,但AES和SM4等串行密钥扩展算法是可逆且串行的,所生成的轮密钥之间缺少独立性.本文通过设计一个增强型密钥扩展算法生成期望数量的轮密钥,且满足不可逆性、并行性以及轮密钥之间的独立性.首先,通过在2维离散超混沌映射(2D-DCM)中添加一个忆阻器,构造一个基于忆阻器的2维离散超混沌映射(2D-MDCM),该映射的状态点在相空间中具有遍历性,在足够大的参数范围内具有良好的随机性.基于2D-MDCM设计一个强S盒,该S盒没有不动点、反不动点以及短周期环.利用混沌迭代的不可逆性以及S盒,设计一种不可逆的密钥扩展算法,该算法可以并行生成指定轮数且灵活长度的轮密钥,每轮轮密钥都可以由初始密钥独立生成.实验和分析结果表明,改进后的密钥扩展算法大大提高了初始密钥的安全性. 展开更多
关键词 忆阻混沌映射 S盒 密钥扩展 不可逆性 并行性 独立性
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
17
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
下载PDF
基于混沌映射的改进金枪鱼群优化算法对比研究
18
作者 尹萍 谈果戈 +3 位作者 宋伟 谢涛涛 姜建彪 宋洪圆 《计算机科学》 CSCD 北大核心 2024年第S01期261-270,共10页
Kubernetes作为当前云资源管理的标准平台,因其默认调度机制的局限性,目前普遍采用基于群智能优化算法的改进方法进行Pod的调度。而针对群智能优化算法存在的寻优性能易受初值影响、迭代后期容易早熟收敛等问题,选择金枪鱼群优化(Tuna S... Kubernetes作为当前云资源管理的标准平台,因其默认调度机制的局限性,目前普遍采用基于群智能优化算法的改进方法进行Pod的调度。而针对群智能优化算法存在的寻优性能易受初值影响、迭代后期容易早熟收敛等问题,选择金枪鱼群优化(Tuna Swarm Optimization,TSO)作为基础算法,根据混沌映射具有的遍历性、随机性等特点,提出了基于混沌映射的种群初始化优化方案。选择目前研究中普遍涉及的Tent、Logistic等多种混沌映射,分别对金枪鱼种群进行初始化,以提高初始种群的多样性。通过一系列基准测试函数进行仿真实验,对比基于不同混沌映射的改进金枪鱼群优化算法的实验结果,证明了基于混沌映射的优化方案可以有效提高原始TSO算法的收敛速度和寻优精度。 展开更多
关键词 金枪鱼群优化算法 混沌映射 群智能优化算法 基准测试函数 Kubernetes
下载PDF
基于离散混沌映射的光纤通信数据置乱加密研究
19
作者 李晓健 陈昱希 张展飞 《激光杂志》 CAS 北大核心 2024年第5期193-197,共5页
光纤通信数据一次加密并不能使所有数据呈现置乱状态,数据安全性依旧比较差,所以研究基于离散混沌映射的光纤通信数据置乱加密方法。对原始光纤通信数据展开小波分解,根据骑士巡游理论以及小波子带的特点将全部小波系数置乱,完成光纤通... 光纤通信数据一次加密并不能使所有数据呈现置乱状态,数据安全性依旧比较差,所以研究基于离散混沌映射的光纤通信数据置乱加密方法。对原始光纤通信数据展开小波分解,根据骑士巡游理论以及小波子带的特点将全部小波系数置乱,完成光纤通信数据置乱。通过离散混沌映射和Sine映射的离散混沌系统构建混沌序列,利用混沌序列对数据进行一次加密处理,采用位置矩阵对光纤通信数据展开二次加密处理,实现光纤通信数据置乱加密。实验结果表明,所提方法可以有效提升光纤通信数据的安全性,数据加密效果和保密性能良好。 展开更多
关键词 离散混沌映射 光纤通信数据 置乱加密 小波分解 Sine映射 混沌序列
下载PDF
基于改进Chebyshev混沌映射的抗比相法IFM测频信号设计
20
作者 马月红 曹佳琦 +1 位作者 韩壮志 刘新悦 《电讯技术》 北大核心 2024年第8期1283-1290,共8页
为了降低雷达发射信号的载频被瞬时测频(Instantaneous Frequency Measuring, IFM)截获的概率,基于抗IFM接收机信号的设计原理,提出了一种运用新型混沌映射产生的强随机、宽间隔频率捷变序列的方法,对线性调频连续波信号(Linear Frequen... 为了降低雷达发射信号的载频被瞬时测频(Instantaneous Frequency Measuring, IFM)截获的概率,基于抗IFM接收机信号的设计原理,提出了一种运用新型混沌映射产生的强随机、宽间隔频率捷变序列的方法,对线性调频连续波信号(Linear Frequency Modulated Continuous Wave, LFMCW)的载频进行调制,设计了一种抗IFM测频信号。仿真结果表明,所提混沌映射具有强随机性以及高复杂度,并且IFM接收机对所设计信号载频进行测量时,90.5%的测量结果与真实值的绝对误差大于200 MHz, 77.5%的测量结果与真实值的绝对误差大于500 MHz,表明所设计的信号具有较好的抗截获性能,抗IFM测频效果良好。 展开更多
关键词 抗IFM测频 混沌映射 信号设计 抗截获性能
下载PDF
上一页 1 2 77 下一页 到第
使用帮助 返回顶部