期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
融合三维螺旋运动和混合反向学习策略的改进鹈鹕优化算法
1
作者 李彦苍 李一凡 +1 位作者 王钊 王育德 《科学技术与工程》 北大核心 2024年第11期4607-4617,共11页
针对鹈鹕优化算法收敛速度较慢、初始化过程随机产生初始种群导致种群多样性差,在后期易陷入局部最优等问题,提出了一种融合三维螺旋飞行和混合反向学习策略的鹈鹕优化算法。首先使用Gauss映射初始化种群,提高种群多样性;其次利用三维... 针对鹈鹕优化算法收敛速度较慢、初始化过程随机产生初始种群导致种群多样性差,在后期易陷入局部最优等问题,提出了一种融合三维螺旋飞行和混合反向学习策略的鹈鹕优化算法。首先使用Gauss映射初始化种群,提高种群多样性;其次利用三维螺旋飞行和混合最优最差反向学习策略,加强算法跳出局部最优的能力;最后,引入自适应平衡因子与自适应步长,提出鹈鹕坠落策略,以模拟捕食过程中群体的微小变化。最后,通过12个基准函数和实际案例对IPOA(improved pelican optimization algorithm)进行测试,并与8个仿生算法进行对比,测试结果与Wilcoxon符号秩和检验结果均表明IPOA收敛精度与稳定性等各项性能都有所提升,具有明显优势。 展开更多
关键词 鹈鹕优化算法 GAUSS映射 三维螺旋运动策略 反向学习 自适应平衡因子 自适应步长
下载PDF
基于MSB二维标记的加密图像可逆数据隐藏 被引量:1
2
作者 杨尧林 和红杰 +1 位作者 陈帆 郭炀炀 《电子学报》 EI CAS CSCD 北大核心 2023年第4期993-1005,共13页
针对基于标记编码的加密图像可逆数据隐藏存在图像冗余未充分利用和信息泄露问题,提出一种基于MSB(Most Significant Bit)二维标记的加密图像可逆数据隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)算法.为提高算法的嵌入容量... 针对基于标记编码的加密图像可逆数据隐藏存在图像冗余未充分利用和信息泄露问题,提出一种基于MSB(Most Significant Bit)二维标记的加密图像可逆数据隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)算法.为提高算法的嵌入容量,在二维标记图生成阶段,根据原始与预测像素值构造出差异序列,生成MSB二维标记(l1,l2).第一维l1和第二维l2分别记录原始与预测像素值初始连续相同MSBs位数和后继连续相反MSBs(Subsequent Consecutive Opposite MSBs,SCO-MSBs)位数.SCO-MSBs的使用提高像素冗余的利用率,结合范式哈夫曼编码实现嵌入容量的提升.为提高算法的安全性,在伪标记图与加密图像构造阶段,将二维标记图生成的编码流与保存所有辅助信息的额外数据流进行有效信息合并生成原始流后加密,同时在构造加密图像过程中生成用于标识可嵌入位置的伪标记图.原始流加密能有效防止图像信息泄露,伪标记图则用于确定嵌入的预留空间位置.实验结果表明,与现有同类算法相比,本文算法能防止标记图泄露并抵抗唯密文攻击,嵌入容量提高0.208 bpp以上,且算法实现完全可逆的同时,运行时间将近现有算法的1/4. 展开更多
关键词 可逆数据隐藏 图像加密 二维标记 有效信息合并 伪标记图
下载PDF
融合Tent混沌和维度学习的阴阳对算法 被引量:1
3
作者 李大海 刘庆腾 王振东 《计算机工程与设计》 北大核心 2023年第8期2320-2328,共9页
针对阴阳对算法(YYPO)易早熟收敛,提出一种融合Tent混沌映射和维度学习策略的阴阳对优化算法(YYPO-TP)。使用Tent混沌序列初始化阴阳两点生成以增加初始位置分布的均匀性,使用维度学习策略和反向搜索策略设计一种正反向搜索的分割方式,... 针对阴阳对算法(YYPO)易早熟收敛,提出一种融合Tent混沌映射和维度学习策略的阴阳对优化算法(YYPO-TP)。使用Tent混沌序列初始化阴阳两点生成以增加初始位置分布的均匀性,使用维度学习策略和反向搜索策略设计一种正反向搜索的分割方式,避免算法的早熟,增强算法全局寻优能力。实验结果表明,YYPO-TP相比YYPO在统计学意义上有显著性能优势,在风力发电机参数优化问题YYPO-TP也取得了更优的结果。 展开更多
关键词 阴阳对优化 混沌映射 维度学习策略 风力发电机 反向搜索 参数优化 参数检验
下载PDF
基于二维可逆非线性映射的图像加密算法 被引量:1
4
作者 张瀚 王秀峰 +1 位作者 李朝晖 刘大海 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期30-35,共6页
根据一类二维可逆非线性映射具有单值确定的逆、本质非线性以及运算简单等适合构造密码算法的特点,提出适用于图像加密的新算法.将图像分成若干块,每块采用二维可逆非线性映射对各像素点的灰度值进行链式循环迭代,二维非线性映射的参数... 根据一类二维可逆非线性映射具有单值确定的逆、本质非线性以及运算简单等适合构造密码算法的特点,提出适用于图像加密的新算法.将图像分成若干块,每块采用二维可逆非线性映射对各像素点的灰度值进行链式循环迭代,二维非线性映射的参数与迭代次数由一维混沌映射产生.克服了序列密码中存在的错误扩散问题,解决了由计算机精度引起的解密失败难题.安全性与复杂度的理论分析和仿真结果表明:该算法具有很高的密码学强度,简单、快速,特别适合于大数据量的图像加密工作. 展开更多
关键词 二维可逆非线性映射 混沌 图像加密 HENON映射
下载PDF
鲁棒的密文彩色图像可逆数据隐藏方法 被引量:5
5
作者 张秋余 冯玉春 《兰州理工大学学报》 CAS 北大核心 2020年第2期103-110,共8页
为了提高现有密文图像可逆数据隐藏方法的不可感知性、鲁棒性和嵌入容量等问题,提出一种大容量密文彩色图像可逆数据隐藏方法.在发送端,首先利用Logistic混沌映射加密算法对彩色图像进行加密并分成RGB三个色彩通道,对其进行分块和二维... 为了提高现有密文图像可逆数据隐藏方法的不可感知性、鲁棒性和嵌入容量等问题,提出一种大容量密文彩色图像可逆数据隐藏方法.在发送端,首先利用Logistic混沌映射加密算法对彩色图像进行加密并分成RGB三个色彩通道,对其进行分块和二维离散余弦变换;然后选取鲁棒性较好的低频部分进行秘密信息的嵌入,提高算法的抗攻击性;最后采用像素互补的方法进行大容量的嵌入秘密信息.在接收端,先对得到的加密图像进行解密,根据信息嵌入的逆过程提取秘密信息并恢复原始图像.实验结果表明,该方法与现有方法相比在图像质量、嵌入容量、鲁棒性和加密性能等方面具有更好的性能,可自适应地选择嵌入容量.当嵌入容量达到1.15 bpp时,平均峰值信噪比可达到39.39 dB. 展开更多
关键词 可逆数据隐藏 密文彩色图像 二维离散余弦变换 LOGISTIC混沌映射 自适应嵌入
下载PDF
基于SLAM移动测量技术的逆向建筑模型获取 被引量:4
6
作者 谢孔振 《北京测绘》 2021年第12期1597-1602,共6页
介绍了同时定位与地图构建(Simultaneous Localization and Mapping,SLAM)技术以及推车式三维激光扫描系统原理。推车式三维激光扫描系统实现了SLAM技术与三维激光扫描技术的融合,利用它可以实现对建筑物进行连续性、批量式点云数据采集... 介绍了同时定位与地图构建(Simultaneous Localization and Mapping,SLAM)技术以及推车式三维激光扫描系统原理。推车式三维激光扫描系统实现了SLAM技术与三维激光扫描技术的融合,利用它可以实现对建筑物进行连续性、批量式点云数据采集,同时可以实现实景影像获取,为逆向工程设计所需要的各种图纸及实景影像、三维模型的实现提供了解决方案。结合具体案例对数据采集及处理方法进行了阐述,分析了提高数据精度的方法,并与传统测量模式结果进行比对及精度分析,证明这种基于SLAM移动测量技术的数据采集方式,是逆向建筑模型获取的可靠手段。 展开更多
关键词 同时定位与地图构建技术 逆向建模 三维数据采集 点云
下载PDF
柱状模型传递矩阵校正图谱 被引量:3
7
作者 张阔 《新一代信息技术》 2020年第2期1-9,共9页
传递矩阵是求取各种模式波的频散曲线的理论基础,有助于揭示波在介质中的传播规律,为准确推演介质参数提供依据。以流体输运管道为例,为柱状模型提出一种来源于经验的柱状模型传递矩阵校正方法。首先,在给定的波源频率和轴向相速度范围... 传递矩阵是求取各种模式波的频散曲线的理论基础,有助于揭示波在介质中的传播规律,为准确推演介质参数提供依据。以流体输运管道为例,为柱状模型提出一种来源于经验的柱状模型传递矩阵校正方法。首先,在给定的波源频率和轴向相速度范围内对二维谱进行大体观察,判断二维谱的极性翻转特性;然后,针对不同表现形式的极性翻转特性,采用校正因子实施“反翻转”;最后,根据“反翻转”过程,整理得到了柱状模型传递矩阵校正图谱,为后续频散曲线的智能求取提供了便利。 展开更多
关键词 柱状模型 传递矩阵 频散曲线 模式波 轴向相速度 二维谱 大体观察 “反翻转” 校正因子 校正图谱
下载PDF
二维混沌映射图像可逆信息隐藏传送方法
8
作者 吴婷 阳溶冰 《计算机仿真》 北大核心 2020年第11期184-188,共5页
由于数字图像的加密安全性较低,导致图像可逆信息隐藏效果较差、隐藏传送时间较长,为此提出二维混沌映射图像可逆信息隐藏传送方法。依据二维混沌映射原理,分析其左映射与右映射的处理过程,通过像素点的不同取值,完成图像的映射和折叠处... 由于数字图像的加密安全性较低,导致图像可逆信息隐藏效果较差、隐藏传送时间较长,为此提出二维混沌映射图像可逆信息隐藏传送方法。依据二维混沌映射原理,分析其左映射与右映射的处理过程,通过像素点的不同取值,完成图像的映射和折叠处理;采用可逆信息隐藏的加权系数与八位无符号量化法,生成灰度可逆信息隐藏图像,将二维混沌映射的次数作为密钥,应用扩散函数与密钥对隐藏图像可逆信息进行加密,获取加密图像,通过网络资源平台发送方将加密图像传送至接收方,实现图像可逆信息隐藏传输。仿真结果表明,所提方法不仅能够达成初始图像可逆信息的有效隐藏与加密,且可逆信息隐藏传送时间较短。 展开更多
关键词 二维混沌映射 图像可逆信息 隐藏传送 加权系数
下载PDF
一种基于二维可逆映射的图像加密算法
9
作者 李名威 冯勇 李林静 《计算机仿真》 CSCD 2008年第2期227-231,共5页
提出了二维可逆映射在图像加密中的应用。可以通过置乱图像像素位置实现图像加密。二维可逆映射可以高效地实现图像像素置乱。二维可逆映射由压缩拉伸和折叠两个子映射组成。压缩拉伸映射,使原始图像变换成线,折叠映射使线变换成图。所... 提出了二维可逆映射在图像加密中的应用。可以通过置乱图像像素位置实现图像加密。二维可逆映射可以高效地实现图像像素置乱。二维可逆映射由压缩拉伸和折叠两个子映射组成。压缩拉伸映射,使原始图像变换成线,折叠映射使线变换成图。所有可逆映射构成了可逆映射集合。经过扩散处理改变像素值,实现图像加密。二维可逆映射的引入扩大了密钥空间,并增强了对密钥变化的敏感度。新的加密方法提高了加密图像的安全性且加快了加密速度。仿真验证了二维可逆映射图像加密算法的有效性。 展开更多
关键词 图像加密 二维可逆映射 图像置乱
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部