期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
1
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
下载PDF
A chaotic coverage path planner for the mobile robot based on the Chebyshev map for special missions 被引量:4
2
作者 Cai-hong LI Yong SONG +2 位作者 Feng-ying WANG Zhi-qiang WANG Yi-bin LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第9期1305-1319,共15页
We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensio... We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensional Chebyshev map which is constructed by two one-dimensional Chebyshev maps. The performance of the time sequences which are generated by the planner is improved by arcsine transformation to enhance the chaotic characteristics and uniform distribution. Then the coverage rate and randomness for achieving the special missions of the robot are enhanced. The chaotic Chebyshev system is mapped into the feasible region of the robot workplace by affine transformation. Then a universal algorithm of coverage path planning is designed for environments with obstacles. Simulation results show that the constructed chaotic path planner can avoid detection of the obstacles and the workplace boundaries, and runs safely in the feasible areas. The designed strategy is able to satisfy the requirements of randomness, coverage, and high efficiency for special missions. 展开更多
关键词 Mobile robot chebyshev map CHAOTIC Affine transformation Coverage path planning
原文传递
基于Tent-Chebyshev切换的粒子群优化算法 被引量:1
3
作者 崔文璇 张祎彤 张梅洁 《航空计算技术》 2023年第5期15-19,共5页
针对种群位置初始化过程中由伪随机数引起的局部最优与早熟收敛问题,提出一种基于Tent-Chebyshev切换映射的粒子群优化算法。在使用Tent混沌映射函数计算粒子初始位置时,基于Chebyshev混沌映射函数对种群中陷入不动点的粒子引入随机扰动... 针对种群位置初始化过程中由伪随机数引起的局部最优与早熟收敛问题,提出一种基于Tent-Chebyshev切换映射的粒子群优化算法。在使用Tent混沌映射函数计算粒子初始位置时,基于Chebyshev混沌映射函数对种群中陷入不动点的粒子引入随机扰动,使其重新进入混沌状态。通过多次迭代的数据分布结果和人体行为识别问题的应用实例,均验证了所提出算法在确保种群初始解能够随机遍历取值空间的同时,也有效降低了局部最优解对初始粒子的束缚,为后续更新过程提供多样性丰富、粒子特征显著的优质初始粒子群。 展开更多
关键词 TENT映射 chebyshev映射 位置初始化 粒子群优化算法
下载PDF
一种基于Chebyshev混沌映射和CRT的ZigBee网络匿名认证方案
4
作者 廖伟 何乐生 +2 位作者 尹恒 余圣涛 权家锐 《物联网学报》 2023年第4期101-109,共9页
针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络... 针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络结构动态变化时密钥分发的安全;其主要基于一个ZigBee与NB-IoT的无线异构网关,使服务器能够通过该网关对网络中的节点进行有效的管理。从安全性分析以及与其他相关文献对比结果可以看出,所提方案具有更高的安全性,还具有匿名性、不可链接性。此外,实验结果表明所提方案在计算开销上较其他方案有更大的优势。 展开更多
关键词 ZIGBEE网络 chebyshev混沌映射 双向身份认证 匿名性 密钥分发
下载PDF
融合粒子群的改进金豺算法及应用 被引量:1
5
作者 回立川 曹明远 迟一璇 《计算机集成制造系统》 EI CSCD 北大核心 2024年第5期1733-1744,共12页
为了解决传统金豺算法收敛精度低,搜索速度慢等问题,提出一种融合粒子群算法的改进金豺优化算法(PGJO)。首先,采用Chebyshev混沌映射和精英选择策略结合的方式对种群进行初始化,提高初始解质量;然后,结合粒子群优化算法(PSO)思想,提出... 为了解决传统金豺算法收敛精度低,搜索速度慢等问题,提出一种融合粒子群算法的改进金豺优化算法(PGJO)。首先,采用Chebyshev混沌映射和精英选择策略结合的方式对种群进行初始化,提高初始解质量;然后,结合粒子群优化算法(PSO)思想,提出一个新的搜索方式。采用动态转换策略,判断PGJO采用原Levy方式搜索还是采用新的搜索方式更新个体位置,以提高算法收敛精度;最后,提出了种群收敛监测策略,帮助算法跳出局部最优。将PGJO与其他智能优化算法经过11个基准测试函数对比实验表明,算法性能均优于其他算法。将PGJO应用于无人机路径规划当中,对比其他算法路径长度下降了3.4%,拐点个数减少了21%,验证了该算法的工程应用能力。 展开更多
关键词 智能优化算法 金豺优化算法 种群收敛监测策略 chebyshev混沌映射 三维路径规划
下载PDF
基于Adaboost-INGO-HKELM的变压器故障辨识 被引量:1
6
作者 谢国民 江海洋 《电力系统保护与控制》 EI CSCD 北大核心 2024年第5期94-104,共11页
针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning ... 针对目前变压器故障诊断准确率低的问题,提出一种多策略集成模型。首先通过等度量映射(isometric mapping, Isomap)对高维非线性不可分的变压器故障数据进行降维处理。其次,利用混合核极限学习机(hybrid kernel based extreme learning machine, HKELM)进行训练学习,考虑到HKELM模型易受参数影响,所以利用北方苍鹰优化算法(northern goshawk optimization, NGO)对其参数进行寻优。但由于NGO收敛速度较慢,易陷入局部最优,引入切比雪夫混沌映射、择优学习、自适应t分布联合策略对其进行改进。同时为了提高模型整体的准确率,通过结合Adaboost集成算法,构建Adaboost-INGO-HKELM变压器故障辨识模型。最后,将提出的Adaboost-INGO-HKELM模型与未进行降维处理的INGO-HKELM模型、Isomap-INGO-KELM模型、Adaboost-Isomap-GWO-SVM等7种模型的测试准确率进行对比。提出的Adaboost-INGO-HKELM模型的准确率可达96%,均高于其他模型,验证了该模型对变压器故障辨识具有很好的效果。 展开更多
关键词 故障诊断 油浸式变压器 Adaboost集成算法 切比雪夫混沌映射 混合核极限学习机 等度量映射
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
7
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
基于优化WOA-BP策略的土体冻胀率因素敏感性定量分析
8
作者 姚兆明 孔宏水 +1 位作者 王洵 齐健 《河南城建学院学报》 CAS 2024年第4期47-57,共11页
土体冻胀是寒区工程建设面临的重要挑战之一,对其进行准确预测和敏感性分析,对于保障工程安全与稳定、预防结构变形与破坏至关重要。针对东北某矿区三种土样,在不同冷端温度、含水率和干密度条件下,实施了单向冻结且不补水的冻胀实验。... 土体冻胀是寒区工程建设面临的重要挑战之一,对其进行准确预测和敏感性分析,对于保障工程安全与稳定、预防结构变形与破坏至关重要。针对东北某矿区三种土样,在不同冷端温度、含水率和干密度条件下,实施了单向冻结且不补水的冻胀实验。基于实验数据,分析了影响冻胀率的关键因素,构建了以干密度、含水率、冷端温度、比重及结冰温度为输入变量的WOA-BP预测模型,引入Chebyshev混沌映射与自适应权重调整策略,优化得到Chebyshev混沌映射自适应权重的WOA-BP神经网络。经验证,该模型预测误差小,可以较好地预测土体的冻胀率。结合Garson算法、扰动法及蒙特卡洛模拟等三种方法,对土体冻胀率的影响因素进行了敏感性分析,所得结果一致。该矿区土样的冻胀率对干密度、比重、含水率、冷端温度、结冰温度变化的敏感程度依次降低。 展开更多
关键词 土体冻胀率 因素敏感性 WOA-BP神经网络 chebyshev混沌映射 Garson算法 蒙特卡洛模拟
下载PDF
基于改进型蝴蝶优化算法的机械手轨迹规划
9
作者 郭北涛 涂修贤 《机械工程师》 2024年第5期5-8,共4页
针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型... 针对传统机械手在码垛抓取过程中轨迹优化问题,提出了改进型蝴蝶优化算法对机械手轨迹进行优化,用以提高机械手抓取的效率、准确性。提出利用切比雪夫混沌映射种群初始化,对惯性权重因子进行改进,以防止算法陷入局部最优。随后将改进型蝴蝶优化算法与原蝴蝶优化算法在3个基准函数测试中进行对比,改进型蝴蝶优化算法比原算法有显著提升,随后在Matlab中对机械手第三关节进行最优轨迹运动仿真,结果表明利用改进型蝴蝶优化算法在轨迹时间最优中有良好的表现。 展开更多
关键词 轨迹规划 蝴蝶算法 切比雪夫混沌映射 惯性权重因子
下载PDF
多策略改进的蜜獾优化算法 被引量:2
10
作者 董红伟 李爱莲 +1 位作者 解韶峰 崔桂梅 《小型微型计算机系统》 CSCD 北大核心 2024年第2期293-300,共8页
针对标准蜜獾算法存在的易陷入局部最优值、目标精度低、局部搜索能力不足等问题,提出了一种多策略改进的蜜獾算法.在种群初始化阶段,使用Chebyshev混沌映射初始化种群,保证随机性的同时提高种群的均衡性;在局部挖掘阶段加入莱维飞行,... 针对标准蜜獾算法存在的易陷入局部最优值、目标精度低、局部搜索能力不足等问题,提出了一种多策略改进的蜜獾算法.在种群初始化阶段,使用Chebyshev混沌映射初始化种群,保证随机性的同时提高种群的均衡性;在局部挖掘阶段加入莱维飞行,使寻找最优值到确定最优值的过程更加平稳,避免算法陷入局部最优;在最优个体确定阶段上引入最优个体自适应变异策略,来提高算法局部搜索能力以及收敛精度,避免算法个体早熟.选取18个基准测试函数进行仿真,同时结合秩和检验、实际工程应用对该算法进行多维度评估,实验证明改进的蜜獾算法与标准蜜獾算法相比,在收敛速度、目标精度以及寻优搜索能力均有明显改善,表现出较好的鲁棒性. 展开更多
关键词 蜜獾优化算法 chebyshev混沌映射 莱维分行 最优个体自适应变异
下载PDF
一种多策略改进鲸鱼优化算法的混沌系统参数辨识 被引量:1
11
作者 潘悦悦 吴立飞 杨晓忠 《智能系统学报》 CSCD 北大核心 2024年第1期176-189,共14页
针对混沌系统参数辨识精度不高的问题,以鲸鱼优化算法(whale optimization algorithm,WOA)为基础,提出一种多策略改进鲸鱼优化算法(multi-strategy improved whale optimization algorithm,MIWOA)。采用Chebyshev混沌映射选取高质量初... 针对混沌系统参数辨识精度不高的问题,以鲸鱼优化算法(whale optimization algorithm,WOA)为基础,提出一种多策略改进鲸鱼优化算法(multi-strategy improved whale optimization algorithm,MIWOA)。采用Chebyshev混沌映射选取高质量初始种群,采用非线性收敛因子和自适应权重,提高算法收敛速度,为了避免算法陷入局部最优,动态选择自适应t分布或蚁狮优化算法更新后期位置,提高处理局部极值的能力。通过对10个基准函数和高维测试函数进行仿真试验,表明MIWOA具有良好的稳定性和收敛精度。将MIWOA应用于辨识Rossler和Lu混沌系统参数,仿真结果优于现有成果,表明本文MIWOA辨识混沌系统参数的高效性和实用性。 展开更多
关键词 多策略改进鲸鱼优化算法 混沌系统 参数辨识 chebyshev混沌映射 自适应t分布 蚁狮优化算法 基准函数 Wilcoxon秩和检验
下载PDF
基于Chebyshev映射的混沌序列研究 被引量:21
12
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
13
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
下载PDF
基于Chebyshev映射的四相扩频序列 被引量:10
14
作者 蔡国权 周利莉 宋国文 《电子学报》 EI CAS CSCD 北大核心 1999年第9期74-77,共4页
本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算... 本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算机仿真结果表明:本文设计构造的四相扩频序列,具有优良的相关特性,在 C D M A 系统中具有很好的应用前景. 展开更多
关键词 chebyshev映射 四相扩频序列 DS/CDMA
下载PDF
基于改进蜣螂优化算法的海洋牧场三维UWSN覆盖方法 被引量:2
15
作者 付雷 王骥 《中山大学学报(自然科学版)(中英文)》 CAS CSCD 北大核心 2024年第2期115-122,共8页
针对海洋牧场三维环境监测,提出了一种基于改进蜣螂优化算法(IDBO,improved Dung beetle opti‐mizer)的UWSN(underwater wireless sensor networks)覆盖方法。首先,在蜣螂优化算法(DBO)种群初始化时加入Chebyshev混沌映射,使得种群资... 针对海洋牧场三维环境监测,提出了一种基于改进蜣螂优化算法(IDBO,improved Dung beetle opti‐mizer)的UWSN(underwater wireless sensor networks)覆盖方法。首先,在蜣螂优化算法(DBO)种群初始化时加入Chebyshev混沌映射,使得种群资源在搜索空间的分配方面更加均衡。其次,通过自适应权重因子和Levy飞行改进觅食小蜣螂的位置更新方式,提升了位置搜索能力和DBO算法的收敛能力。将IDBO算法应用在海洋牧场UWSN覆盖优化中,仿真结果表明:在不同参数环境下,IDBO算法的覆盖率高于随机部署和其他智能优化算法,并且能以较低的节点能耗获得更高的覆盖率,节点分布也更加合理。 展开更多
关键词 海洋牧场 水下无线传感器网络 chebyshev混沌映射 自适应权重因子 Levy飞行
下载PDF
基于双向局部开发和黄金正弦的异构导向的鲸鱼优化算法
16
作者 徐慧玲 刘升 李安东 《计算机工程与科学》 CSCD 北大核心 2024年第6期1128-1140,共13页
为了解决鲸鱼优化算法WOA准确率低和稳定性差的问题,提出了一种基于双向局部开发和黄金正弦算法的异构导向的鲸鱼优化算法LEDGWOA。在搜索猎物阶段嵌入黄金正弦算子,结合“更优更近”的原则,增强个体间信息交流的强度。此外,根据适应度... 为了解决鲸鱼优化算法WOA准确率低和稳定性差的问题,提出了一种基于双向局部开发和黄金正弦算法的异构导向的鲸鱼优化算法LEDGWOA。在搜索猎物阶段嵌入黄金正弦算子,结合“更优更近”的原则,增强个体间信息交流的强度。此外,根据适应度值区分出统治鲸鱼群,用自适应惯性权重计算出一个虚拟领导者。在包围猎物阶段时,整合切比雪夫阈值的双向开发策略,从而加强了邻域的开发强度。随机螺旋式更新可以间接地增加种群在迭代后期的分散度。改进后的算法在CEC2017和CEC2019函数上进行仿真实验,并成功应用于压力容器的优化设计。LEDGWOA与17种算法进行对比,结果表明其具有优越的性能。 展开更多
关键词 鲸鱼优化算法 统治鲸鱼群 黄金正弦 双向局部开发 切比雪夫映射
下载PDF
基于QC-LDPC-Chebyshev混沌序列优选的CDL抗干扰研究 被引量:1
17
作者 李思佳 毛玉泉 +1 位作者 李波 彭卫东 《计算机测量与控制》 CSCD 北大核心 2012年第4期1046-1050,共5页
为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法... 为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法完成译码;在直序扩频系统中分析了Chebyshev混沌映射序列性能和优选方法,采用优选的混沌扩频序列提高抗干扰能力;最后通过不同干扰条件的仿真验证了方案的有效性,结果表明,协同方案比相同条件下的Mackay码字性能更优。 展开更多
关键词 QC-LDPC chebyshev映射 通用数据链(CDL)
下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
18
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
下载PDF
基于Chebyshev映射的混沌粒子群融合FCM聚类算法 被引量:5
19
作者 陈寿文 《计算机应用与软件》 CSCD 2015年第7期255-258,共4页
在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应... 在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应度方差判定粒子群算法是否发生早熟。若未发生早熟,则依基于混沌惯性系数粒子群搜索最优解,当发生早熟时,则按当前粒子群迄今为止搜索到的最优位置为起点进行混沌搜索,并用搜到的最优位置替换粒子群中最差粒子位置,进而将该混沌粒子群算法同FCM算法融合完成聚类分析任务。提出一种基于Chebyshev映射的混沌粒子群融合FCM均值聚类算法。实验结果显示该算法具有较好的寻优能力并提高了样本分类精度。 展开更多
关键词 混沌粒子群算法 FCM算法 融合 聚类 chebyshev映射
下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
20
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部