期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
An Algorithm for Boundary Extraction Based on Turning Row Permutation into Sequence Permutation
1
作者 付梦印 张晓晨 周培德 《Journal of Beijing Institute of Technology》 EI CAS 2010年第3期343-347,共5页
Image output by computer is done row by row,the shortcoming of which is that we cannot know the topological relations between points at the image boundary.To obtain the closed boundary of the target from an image and ... Image output by computer is done row by row,the shortcoming of which is that we cannot know the topological relations between points at the image boundary.To obtain the closed boundary of the target from an image and turn points' row permutation of boundary into sequence permutation,an algorithm based on 4-connection relation of pixel points is proposed and the analysis of its correctness and complexity is given.Compared with classical operators and existing method,the single pixel boundary extracted from gray images by this algorithm is more complete and more distinct.Moreover,it has a lower time complexity and can eliminate the noise inside and outside the target area.The obtained sequence permutation of points is also conducive to follow-up image processing. 展开更多
关键词 4-connection sequence permutation boundary extraction infrared image
下载PDF
Quick Trickle Permutation Based on Quick Trickle Characteristic Sequence
2
作者 WangLi-na FeiRu-chun LiuZhu 《Wuhan University Journal of Natural Sciences》 CAS 2003年第04A期1065-1069,共5页
The concept of quick trickle characteristic sequence is presented, the properties and count of quick trickle characteristic sequence are researched, the mapping relationship between quick trickle characteristic sequen... The concept of quick trickle characteristic sequence is presented, the properties and count of quick trickle characteristic sequence are researched, the mapping relationship between quick trickle characteristic sequence and quick trickle permutation is discussed. Finally, an efficient construction of quick trickle permutation based on quick trickle characteristic sequence is given, by which quick trickle permutation can be figured out after constructing quick trickle characteristic sequence. Quick trickle permutation has good cryptographic properties. 展开更多
关键词 quick trickle characteristic sequence quick trickle characteristic mapping quick trickle permutation
下载PDF
Permutation and Complementary Algorithm to Generate Random Sequences for Binary Logic
3
作者 Jie Wan Jeffrey Z. J. Zheng 《International Journal of Communications, Network and System Sciences》 2011年第5期345-350,共6页
Randomness number generation plays a key role in network, information security and IT applications. In this paper, a permutation and complementary algorithm is proposed to use vector complementary and permuta-tion ope... Randomness number generation plays a key role in network, information security and IT applications. In this paper, a permutation and complementary algorithm is proposed to use vector complementary and permuta-tion operations to extend n-variable Logic function space from 22n functions to 22n * 2n! configurations for variant logic framework. Each configuration contains 2n functions can be shown in a 22n-1*22n-1 matrix. A set of visual results can be represented by their symmetric properties in W, F and C codes respec-tively to provide the essential support on the variant logic framework. 展开更多
关键词 LOGIC Function permutation and COMPLEMENTARY VARIANT LOGIC SYMMETRIC Distribution Random sequence
下载PDF
Limited Re-Sequencing for Mixed-Models with Multiple Objectives, Part II: A Permutation Approach
4
作者 Patrick R. McMullen 《American Journal of Operations Research》 2012年第1期10-21,共12页
This research presents an approach to solving the limited re-sequencing problem for a JIT system when two objectives are considered for multiple processes. One objective is to minimize the number of setups;the other i... This research presents an approach to solving the limited re-sequencing problem for a JIT system when two objectives are considered for multiple processes. One objective is to minimize the number of setups;the other is to minimize the material usage rate [1]. For this research effort, each unique permutation of the problem’s demand structure is noted, and used as a mechanism for finding subsequent sequences. Two variants of this permutation approach are used: one employs a Monte-Carlo simulation, while the other employs a modification of Ant-Colony Optimization to find sequences satisfying the objectives of interest. Problem sets from the literature are used for assessment, and experimentation shows that the methodology presented here outperforms methodology from an earlier research effort [3]. 展开更多
关键词 permutation HEURISTIC sequencING Discrete Optimization
下载PDF
The Linear Span of a Class of Optimal Frequency Hopping Sequences 被引量:1
5
作者 高军涛 胡予濮 李雪莲 《China Communications》 SCIE CSCD 2011年第2期147-151,共5页
For the anti-jamming purpose,frequency hopping sequences are required to have a large linear span. In this paper,we firstly give the linear span of a class of optimal frequency hopping sequences. The results show that... For the anti-jamming purpose,frequency hopping sequences are required to have a large linear span. In this paper,we firstly give the linear span of a class of optimal frequency hopping sequences. The results show that the linear span is very small compared with their periods. To improve the linear span,we transform these optimal frequency hopping sequences into new optimal frequency hopping sequences with large linear span by using a general type of permutation polynomials over a finite field. Furthermore,we give the exact values of the linear span of the transformed optimal frequency hopping sequences. 展开更多
关键词 frequency hopping sequences linear span permutation polynomials optimal sets
下载PDF
Characterization and Construction of Permutation Graphs
6
作者 Severino V. Gervacio Teofina A. Rapanut Phoebe Chloe F. Ramos 《Open Journal of Discrete Mathematics》 2013年第1期33-38,共6页
If is a permutation of , the graph has vertices where xy is an edge of if and only if (x, y) or (y, x) is an inversion of . Any graph isomorphic to is called a permutation graph. In 1967 Gallai characterized permutati... If is a permutation of , the graph has vertices where xy is an edge of if and only if (x, y) or (y, x) is an inversion of . Any graph isomorphic to is called a permutation graph. In 1967 Gallai characterized permutation graphs in terms of forbidden induced subgraphs. In 1971 Pnueli, Lempel, and Even showed that a graph is a permutation graph if and only if both the graph and its complement have transitive orientations. In 2010 Limouzy characterized permutation graphs in terms of forbidden Seidel minors. In this paper, we characterize permutation graphs in terms of a cohesive order of its vertices. We show that only the caterpillars are permutation graphs among the trees. A simple method of constructing permutation graphs is also presented here. 展开更多
关键词 permutation Inversion permutation GRAPH COHESIVE Order Oriented GRAPH TOURNAMENT SCORE sequence CATERPILLAR GRAPH Composition
下载PDF
一种针对驻留转换雷达的信号分选算法
7
作者 张春杰 青松 +1 位作者 邓志安 刘俞辰 《系统工程与电子技术》 EI CSCD 北大核心 2024年第6期1925-1934,共10页
复杂电磁环境下驻留转换雷达的信号分选是制约电子侦察技术发展的瓶颈,由于其复杂多变的成形规律,信号子周期难以被检测;脉冲重复周期调制类型不明,脉冲序列无法成功提取;提取的多个子周期脉冲序列无法合并为一部雷达信号,造成虚警。针... 复杂电磁环境下驻留转换雷达的信号分选是制约电子侦察技术发展的瓶颈,由于其复杂多变的成形规律,信号子周期难以被检测;脉冲重复周期调制类型不明,脉冲序列无法成功提取;提取的多个子周期脉冲序列无法合并为一部雷达信号,造成虚警。针对以上问题,提出一种针对驻留转换雷达的信号分选算法,利用双门限提高子周期检测概率,通过霍夫变换结合迭代自组织聚类判断信号是否属于驻留转换雷达,改进搜索算法以提取脉冲序列,依据排列熵指标将多脉冲序列合并为一部驻留转换雷达信号。仿真实验结果表明,所提算法在25%脉冲丢失率的复杂电磁环境下,可以将三部驻留转换雷达信号成功分选。 展开更多
关键词 驻留转换 信号分选 霍夫变换 脉冲序列搜索 排列熵
下载PDF
基于排序变换的混沌图像置乱算法 被引量:35
8
作者 刘向东 焉德军 +1 位作者 朱志良 王光兴 《中国图象图形学报(A辑)》 CSCD 北大核心 2005年第5期656-660,共5页
为了更好地利用混沌进行图像保密,基于排序变换设计了一个混沌图像置乱算法,新算法不经过量化,而是直接通过混沌序列的排序变换来得到图像置换的地址码,这就有效地避免了量化必须已知混沌轨道分布密度函数的要求,同时也降低了算法的时... 为了更好地利用混沌进行图像保密,基于排序变换设计了一个混沌图像置乱算法,新算法不经过量化,而是直接通过混沌序列的排序变换来得到图像置换的地址码,这就有效地避免了量化必须已知混沌轨道分布密度函数的要求,同时也降低了算法的时间复杂度。由于排序变换的强不规则性,因此使新的混沌图像置乱算法具有较强的安全保密性能。通过对新算法的置乱性能进行的实验分析结果表明,新算法不仅具有良好的置乱性能,而且可以有效地保障加密图像的安全。 展开更多
关键词 置乱算法 混沌图像 排序 分布密度函数 时间复杂度 新算法 混沌序列 混沌轨道 不规则性 保密性能 分析结果 地址码 量化 安全 接通 加密
下载PDF
基于排列熵算法的混沌伪随机序列复杂性分析 被引量:11
9
作者 孙克辉 谈国强 盛利元 《计算机工程与应用》 CSCD 北大核心 2008年第3期47-49,共3页
运用排列熵算法分析了离散混沌系统产生的混沌序列和混沌伪随机序列的复杂性,讨论了混沌系统参数对序列复杂性的影响情况。研究表明:多次粗粒化后得到的混沌伪随机序列保持了原有混沌序列的复杂性特点;与Logistic系统和Henon系统相比,TD... 运用排列熵算法分析了离散混沌系统产生的混沌序列和混沌伪随机序列的复杂性,讨论了混沌系统参数对序列复杂性的影响情况。研究表明:多次粗粒化后得到的混沌伪随机序列保持了原有混沌序列的复杂性特点;与Logistic系统和Henon系统相比,TD-ERCS系统产生的混沌伪随机序列的复杂性大且相对稳定,是一个极具密码学应用价值的安全混沌系统。 展开更多
关键词 混沌 伪随机序列 复杂性 排列熵算法 TD-ERCS
下载PDF
基于超混沌的快速图像加密算法 被引量:18
10
作者 葛滨 鲁华祥 +1 位作者 陈旭 金敏 《系统工程与电子技术》 EI CSCD 北大核心 2016年第3期699-705,共7页
针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的... 针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的迭代次数,提高运行效率。实验仿真结果表明,算法具有很高的安全性和实用性,可广泛运用于图像保密通信等领域。 展开更多
关键词 图像加密 超混沌 超混沌序列量化 像素置乱 像素替换 密文扩散
下载PDF
基于伪随机序列的宏块置乱视频加密方案 被引量:7
11
作者 姚晔 徐正全 杨志云 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期162-164,共3页
研究了基于宏块置乱的视频数据加密技术。该技术首先采用m序列来产生一个超长周期的伪随机序列,然后用该序列顺序生成完全不重复的宏块置乱矩阵,最后对每个视频帧依次用不同的置乱矩阵置乱。实验结果表明,该方案加密速度快效果好,并且... 研究了基于宏块置乱的视频数据加密技术。该技术首先采用m序列来产生一个超长周期的伪随机序列,然后用该序列顺序生成完全不重复的宏块置乱矩阵,最后对每个视频帧依次用不同的置乱矩阵置乱。实验结果表明,该方案加密速度快效果好,并且安全性高,不会增加码流,不改变码流格式和结构特征。 展开更多
关键词 视频加密 伪随机序列 宏块置乱
下载PDF
一种求解同顺序 Flowshop 排序问题的新的启发式算法 被引量:3
12
作者 沈英俊 黄海军 +1 位作者 吴飒 吴靖 《北京航空航天大学学报》 EI CAS CSCD 北大核心 1998年第1期83-87,共5页
在生产调度中经常遇到工件排序问题,这类问题大多属于NP类问题.对此,目前无论在理论上还是在实际应用中,都尚未找到令人满意的一般求解方法.针对NP类问题中的一类——同顺序Flowshop排序问题,进行了广泛而深入的调查... 在生产调度中经常遇到工件排序问题,这类问题大多属于NP类问题.对此,目前无论在理论上还是在实际应用中,都尚未找到令人满意的一般求解方法.针对NP类问题中的一类——同顺序Flowshop排序问题,进行了广泛而深入的调查和比较研究,在此基础上,提出了一种新的启发式算法(简称为WSH法),并通过大量的数据实验将该算法与目前已知较好的几种算法进行了比较.结果表明,WSH法结构简单,计算效率高,是求解中、小规模问题的较好算法. 展开更多
关键词 排序 启发式算法 调度程序 生产调度
下载PDF
全距特征排列及全距置换 被引量:4
13
作者 费如纯 王丽娜 +1 位作者 董晓梅 于戈 《电子与信息学报》 EI CSCD 北大核心 2002年第2期192-197,共6页
全距置换具有良好的密码学性质。该文首次提出了全距特征排列的概念,对全距特征排列的性质、计数进行了研究,并在此基础上讨论了全距置换与全距特征排列之间的映射关系、最后基于全距特征排列给出了全距置换的一种有效的构造方法,首先... 全距置换具有良好的密码学性质。该文首次提出了全距特征排列的概念,对全距特征排列的性质、计数进行了研究,并在此基础上讨论了全距置换与全距特征排列之间的映射关系、最后基于全距特征排列给出了全距置换的一种有效的构造方法,首先构造全距特征排列,再求出全距置换。 展开更多
关键词 全距特征排列 全距特征映射 密码学 全距置换
下载PDF
两类最优跳频序列集的线性复杂度 被引量:3
14
作者 高军涛 胡予濮 +1 位作者 李雪莲 向上荣 《通信学报》 EI CSCD 北大核心 2012年第2期175-181,共7页
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相... 利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相关值,而且相对于变换前的序列集具有大的线性复杂度,可以抵抗Berlekamp-Massey算法的攻击。 展开更多
关键词 跳频序列 线性复杂度 置换多项式 Hamming相关
下载PDF
基于混沌的魔方置乱算法设计 被引量:4
15
作者 马虹博 刘连浩 《计算机工程与应用》 CSCD 北大核心 2006年第12期138-140,共3页
文章提出了一种新的基于混沌的魔方置乱算法,并将其应用于图像加密。该算法借用了魔方变换的思想,通过混沌映射产生两列相互独立的魔方置乱参数序列,利用这些产生的序列在空域上对图像进行置乱。实验结果分析表明,该算法具有良好的保密... 文章提出了一种新的基于混沌的魔方置乱算法,并将其应用于图像加密。该算法借用了魔方变换的思想,通过混沌映射产生两列相互独立的魔方置乱参数序列,利用这些产生的序列在空域上对图像进行置乱。实验结果分析表明,该算法具有良好的保密效果,并能在一定程度上抵抗裁剪攻击和高斯噪声干扰。 展开更多
关键词 魔方置乱算法 混沌序列 图像加密
下载PDF
基于比特置换与核酸序列库的混沌图像加密算法 被引量:5
16
作者 牛莹 张勋才 《计算机工程与应用》 CSCD 北大核心 2017年第17期130-136,共7页
提出了一种基于比特置换与DNA序列运算的混沌图像加密的算法。该算法首先利用Chen系统产生混沌映射索引对图像进行像素位置置乱,结合蝶形网络对比特位置乱,以实现位级别置乱。再对图像进行DNA编码,并与核酸序列进行代数运算,实现像素的... 提出了一种基于比特置换与DNA序列运算的混沌图像加密的算法。该算法首先利用Chen系统产生混沌映射索引对图像进行像素位置置乱,结合蝶形网络对比特位置乱,以实现位级别置乱。再对图像进行DNA编码,并与核酸序列进行代数运算,实现像素的替代,进一步提高了加密的安全性。最后通过密文反馈来进一步增强算法的混淆和扩散特性。实验和安全性分析结果表明,该算法不仅密钥空间大、对密钥的敏感性强,而且能有效抵御统计性分析和穷举分析等攻击操作。 展开更多
关键词 图像加密 比特置换 超混沌系统 DNA编码 DNA序列
下载PDF
基于位运算和混沌序列的数字图像隐藏技术 被引量:2
17
作者 李鹏 张雪锋 田东平 《计算机工程与应用》 CSCD 北大核心 2008年第18期175-176,214,共3页
提出了一种改进的数字图像隐藏方法。首先应用混沌系统产生混沌序列,用此混沌序列对原始图像做预处理加密,即做改进的魔方置乱和像素置换;然后对结果图像做进一步基于位运算的隐藏;最后应用评价指标对隐藏效果和安全性进行分析。实验结... 提出了一种改进的数字图像隐藏方法。首先应用混沌系统产生混沌序列,用此混沌序列对原始图像做预处理加密,即做改进的魔方置乱和像素置换;然后对结果图像做进一步基于位运算的隐藏;最后应用评价指标对隐藏效果和安全性进行分析。实验结果表明,该方法具有较高的安全性以及加密效率。 展开更多
关键词 位运算 混沌序列 图像隐藏 图像加密 置乱
下载PDF
基于三维混沌系统的图像加密算法 被引量:3
18
作者 张雪锋 范九伦 《计算机工程与应用》 CSCD 北大核心 2007年第34期49-51,共3页
为了改进图像加密算法的安全性和效率,提出了一种基于三维混沌系统和位运算的数字图像加密算法,利用三维混沌序列的坐标分量分别产生置换序列和二值序列,在对待加密图像进行预处理的基础上,先应用混沌置换序列对预处理的结果图像进行基... 为了改进图像加密算法的安全性和效率,提出了一种基于三维混沌系统和位运算的数字图像加密算法,利用三维混沌序列的坐标分量分别产生置换序列和二值序列,在对待加密图像进行预处理的基础上,先应用混沌置换序列对预处理的结果图像进行基于灰度值位序列的置换操作,然后再应用产生的二值序列对结果图像的灰度值位序列进行位异或加密运算。实验结果表明,该算法具有良好的安全性和加密效果。 展开更多
关键词 图像加密 混沌系统 置换序列 位运算
下载PDF
一种低差错平底线性复杂度的QC-LDPC码构造方法 被引量:3
19
作者 郭锐 胡方宁 刘济林 《电路与系统学报》 CSCD 北大核心 2011年第6期87-93,98,共8页
本文给出了一种低差错平底QC-LDPC码构造方法。首先,提出了扩展近似下三角阵eALT(extern ApproximateLower Triangular)的全局矩阵构造法,通过对改进后的全局矩阵M进行矩阵置换,生成LDPC码的校验矩阵H以达到减少小停止集(Stopping Set)... 本文给出了一种低差错平底QC-LDPC码构造方法。首先,提出了扩展近似下三角阵eALT(extern ApproximateLower Triangular)的全局矩阵构造法,通过对改进后的全局矩阵M进行矩阵置换,生成LDPC码的校验矩阵H以达到减少小停止集(Stopping Set)数量,降低差错平台(Error floor)的目的;接着,研究了校验矩阵H中短环(Short Cycle)长度与置换矩阵循环移位系数的关系,通过设置短环满足的条件搜索循环移位系数;为了降低搜索移位系数的复杂度,本文提出了一种基于等差数列的移位系数设计方法,采用数学公式计算循环移位系数,无需计算机搜索即可完全消除长度为4的短环。仿真结果表明,本文所提出的构造方法在保证线性编码复杂度的前提下,增大了码字间最小距离,提高了码字性能,同时循环移位系数设计采用结构化的方法,无需计算机搜索即可完全消除4环。 展开更多
关键词 低密度奇偶校验 置信传播 差错平底 置换矩阵 停止集 等差数列
下载PDF
基于改进的排列法的目标威胁评估与排序模型 被引量:6
20
作者 刘军 贾宏慧 《计算机工程与设计》 CSCD 北大核心 2007年第19期4750-4751,共2页
结合现代防空作战的特点和指挥自动化系统的工作过程,分析了影响目标威胁评估的几个重要因素,应用多属性决策中的一种改进排列法建立了数学模型,验证了其可行性。该方法不必将各属性值精确量化,只需知道各属性间的大小关系及权重就可以... 结合现代防空作战的特点和指挥自动化系统的工作过程,分析了影响目标威胁评估的几个重要因素,应用多属性决策中的一种改进排列法建立了数学模型,验证了其可行性。该方法不必将各属性值精确量化,只需知道各属性间的大小关系及权重就可以进行威胁评估与排序。 展开更多
关键词 防空作战 防空导弹武器系统 威胁评估 威胁排序 排列法
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部