期刊文献+
共找到1,691篇文章
< 1 2 85 >
每页显示 20 50 100
基于Logistic模型和SPC算法的关键技术识别与预测——以卫星互联网为例
1
作者 袁野 王学聪 +1 位作者 朱浩 孙三山 《中国电子科学研究院学报》 2024年第4期380-392,共13页
识别关键技术有助于在制定技术和市场战略布局中获得先发优势,对我国经济发展、国家安全具有重要意义。文中提出一种融合生命周期与主路径分析的关键技术识别方法,是对已有的研究理论和方法的重要补充。首先,检索相关领域专利数据并进... 识别关键技术有助于在制定技术和市场战略布局中获得先发优势,对我国经济发展、国家安全具有重要意义。文中提出一种融合生命周期与主路径分析的关键技术识别方法,是对已有的研究理论和方法的重要补充。首先,检索相关领域专利数据并进行技术划分;然后,综合运用Lo-gistic模型和SPC算法构建技术轨道,识别关键技术;接着,使用显性技术优势指数比较主要国家技术竞争态势;最后,结合关键技术与技术竞争态势绘制技术路线图,识别技术热点与前沿预测。以卫星互联网为例,阐述该方法的应用过程。研究结果表明,该方法能够较为准确识别出该领域关键技术,揭示全球技术竞争态势,有效实现技术热点识别和未来技术预测;识别出的卫星互联网关键技术,能够为国家发展政策制定与相关产业布局提供参考。 展开更多
关键词 关键技术 logistic模型 SPC算法 技术热点 技术预测 卫星互联网
下载PDF
基于Logistic映射的社交网络敏感信息加密算法
2
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 logistic映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
下载PDF
基于Logistic映射的多重图像加密技术 被引量:6
3
作者 王琳娟 《科学技术与工程》 2011年第8期1818-1821,1827,共5页
利用Logistic混沌序列的随机性、对初始条件敏感及迭代不重复的特性,对数字图像进行空域像素值扰乱和小波变换域系数位置置乱实现图像的多重加密。首先利用产生的混沌序列进行图像像素值的扰乱,然后利用扩散变换对像素值进一步扰乱,最... 利用Logistic混沌序列的随机性、对初始条件敏感及迭代不重复的特性,对数字图像进行空域像素值扰乱和小波变换域系数位置置乱实现图像的多重加密。首先利用产生的混沌序列进行图像像素值的扰乱,然后利用扩散变换对像素值进一步扰乱,最后再产生一组混沌序列对小波系数进行位置置乱,并对置乱后的小波系数重构得到加密图像。实验证明:文中算法扰乱了图像的直方图分布,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,具有很好的加密效果。 展开更多
关键词 图像加密 logistic映射 混沌序列 小波变换
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:3
4
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子logistic映射
下载PDF
Logistic混沌映射最低数字位5的特性研究
5
作者 吕志皓 宋大全 +2 位作者 薛博文 王佳音 刘嘉辉 《牡丹江师范学院学报(自然科学版)》 2024年第1期9-13,共5页
Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在... Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在有限精度条件下,迭代值随机性受计算精度影响很大,公共部分只能通过低位迭代法获取. 展开更多
关键词 logistic 混沌映射 数字位 真实轨道
下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享 被引量:2
6
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
下载PDF
结合2D Logistic映射与2D-DCT的数字图像隐藏技术
7
作者 程东升 隆广庆 朱小玲 《计算机系统应用》 2022年第5期382-387,共6页
为了应对日益增大的图像安全问题,提出一种结合二维Logistic映射与二维离散余弦变换(2D-DCT)的数字图像隐藏算法.首先,利用二维Logistic映射产生的混沌序列对秘密图像进行像素扩散与置乱,从而达到对秘密图像的加密效果.接着,分块对载体... 为了应对日益增大的图像安全问题,提出一种结合二维Logistic映射与二维离散余弦变换(2D-DCT)的数字图像隐藏算法.首先,利用二维Logistic映射产生的混沌序列对秘密图像进行像素扩散与置乱,从而达到对秘密图像的加密效果.接着,分块对载体图像进行二维离散余弦变换,然后把扩散与置乱后的图像信息分存在变换后每块的右下角.最后再进行二维离散余弦反变换(2D-IDCT),并得到隐密图像.实验结果也表明,该算法安全可行且隐藏效果良好. 展开更多
关键词 二维logistic映射 二维离散余弦变换 图像隐藏 混沌序列 图像置乱 隐私保护
下载PDF
多媒体技术运用视角下的小学生成绩影响因素研究——基于二元Logistic回归模型的实证分析
8
作者 吴艳民 《中国教育技术装备》 2024年第15期35-40,共6页
从多媒体技术运用视角出发,基于265名农村小学生的调查数据,运用二元Logistic回归模型,分析小学生学业成绩的影响因素。结果表明,多媒体技术的运用是提高小学生成绩的重要因素;此外,小学生学业成绩还受到学生个体特征、家庭社会资本特... 从多媒体技术运用视角出发,基于265名农村小学生的调查数据,运用二元Logistic回归模型,分析小学生学业成绩的影响因素。结果表明,多媒体技术的运用是提高小学生成绩的重要因素;此外,小学生学业成绩还受到学生个体特征、家庭社会资本特征、社会环境特征等多重因素的影响。建议通过开设多媒体课程,增加课堂多媒体技术应用时长,推广学校、家庭、社会统一教育模式等途径以提升小学生的学业成绩。 展开更多
关键词 多媒体技术 小学生 二元logistic回归模型
下载PDF
基于Logistic映射的混沌实时视频加密技术 被引量:1
9
作者 姚尧 《电信快报(网络与通信)》 2011年第2期44-46,共3页
H.264作为一种优异的视频压缩编码,在数字电视广播、视频实时通信、网络视频流媒体传递以及多媒体短信等各方面发挥着重要作用。传统的加密算法,要么是计算量大、过于复杂,要么是实时性不高。该课题针对这些情况,运用混沌加密算法,在压... H.264作为一种优异的视频压缩编码,在数字电视广播、视频实时通信、网络视频流媒体传递以及多媒体短信等各方面发挥着重要作用。传统的加密算法,要么是计算量大、过于复杂,要么是实时性不高。该课题针对这些情况,运用混沌加密算法,在压缩编码过程中对H.264多个步骤、多个层次实现加密,实现视频数据的安全应用。 展开更多
关键词 H.264 视频编码 实时加密 混沌 logistic映射
下载PDF
Logistic混沌映射性能分析与改进 被引量:77
10
作者 陈志刚 梁涤青 +1 位作者 邓小鸿 张颖 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1547-1551,共5页
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基... 混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了"稳定窗"与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。 展开更多
关键词 数据加密 logistic映射 混沌序列 安全性
下载PDF
基于Logistic和Baker映射的视频加密方法 被引量:8
11
作者 于志宏 王静波 +3 位作者 刘喆 周栩 李江春 于哲舟 《吉林大学学报(信息科学版)》 CAS 2008年第3期253-258,共6页
为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和Baker映射,结合H.264视频压缩编码特点,利用Baker映射对DCT(Discrete Cosine Transform)变换量化后的块进行位置置乱,改变空间像素的位置;... 为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和Baker映射,结合H.264视频压缩编码特点,利用Baker映射对DCT(Discrete Cosine Transform)变换量化后的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素的数值进行改变;在熵编码完成后,利用Logistic映射产生的伪随机序列,对0,1二进制串进行漂移的流加密。该算法的计算复杂度低,具有良好的安全性和实时性,对编码压缩性能影响较小。 展开更多
关键词 BAKER映射 视频 加密技术 logistic映射
下载PDF
基于Logistic与标准映射的数字图像加密算法 被引量:16
12
作者 胡春强 邓绍江 +1 位作者 秦明甫 黄桂林 《计算机科学》 CSCD 北大核心 2010年第12期57-59,共3页
基于Logistic和标准映射,提出了新的数字图像加密算法。首先利用离散混沌系统初值敏感性、参数敏感性和具有白噪声统计特性的特点,结合Logistic映射和标准映射设计了置乱变换系统,这种置乱是依赖于密钥的。接着通过一种替代变换使置乱... 基于Logistic和标准映射,提出了新的数字图像加密算法。首先利用离散混沌系统初值敏感性、参数敏感性和具有白噪声统计特性的特点,结合Logistic映射和标准映射设计了置乱变换系统,这种置乱是依赖于密钥的。接着通过一种替代变换使置乱后图像的像素灰度值改变并产生互相依赖,即将每一像素值扩散到其它像素中去。这样,加密算法便具有置乱、替代、扩散等加密系统的基本要素。实验仿真和分析表明,该算法密钥空间大,易于实现,有较好的加密效果和统计特性。 展开更多
关键词 logistic映射 标准映射 图像加密 图像置乱变换
下载PDF
改进分段Logistic混沌映射的方法及其性能分析 被引量:13
13
作者 蔡丹 季晓勇 +1 位作者 史贺 潘家民 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期809-815,共7页
Logistic混沌映射和Tent映射是两种广泛应用于通信安全领域的混沌映射,Tent映射具有分段特性,由此联想到将Logistic混沌映射推广为分段映射.提出一种三分段相切的Logistic混沌序列的方法,不仅规避了Tent映射需施加随机扰动的过程,并改善... Logistic混沌映射和Tent映射是两种广泛应用于通信安全领域的混沌映射,Tent映射具有分段特性,由此联想到将Logistic混沌映射推广为分段映射.提出一种三分段相切的Logistic混沌序列的方法,不仅规避了Tent映射需施加随机扰动的过程,并改善了Logistic混沌映射的随机性能,增加了系统的复杂度和抗攻击能力.实验证明在相同的区间上,三分段相切的Logistic混沌映射更早地进入混沌状态,且在3.57≤μ≤4时运动轨迹愈发地不稳定,Lyapunov指数为逐渐增大的正数,更复杂的非线性方程提高了系统的安全性.在相同的分叉判定阈值下,三分段相切Logistic混沌映射进入混沌状态时需要的迭代次数明显减小.因此,三分段相切的Logistic混沌序列具有更加良好的随机性和不可预测性.经过研究表明,该三分段相切的Logistic混沌映射具有良好的初值敏感性,广泛地适用于信息安全领域. 展开更多
关键词 混沌 分段logistic混沌映射 TENT映射 随机性
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
14
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 logistic映射 混沌 加密机制 选择明文攻击
下载PDF
基于Logistic映射的加密算法的安全性分析与改进 被引量:15
15
作者 谢建全 谢勍 +1 位作者 阳春华 黄大足 《小型微型计算机系统》 CSCD 北大核心 2010年第6期1073-1076,共4页
分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生... 分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生的序列超界的问题,突破了分支控制参数不能大于4的限制.实验表明,改进算法所产生序列的伪随机性好,计算复杂度低,同时密钥空间有大幅度提高,非常适合于多媒体等数据的加密. 展开更多
关键词 混沌序列 logistic映射 安全性 伪随机性 数据加密
下载PDF
Logistic映射混沌扩频序列的性能分析 被引量:34
16
作者 蔡国权 宋国文 于大鹏 《通信学报》 EI CSCD 北大核心 2000年第1期60-63,共4页
本文分析了Logistic 映射混沌扩频序列的奇/偶相关特性。定义了有限精度门限值概念。通过计算机仿真,得到了最大奇/偶相关绝对值与序列长度的渐近关系式和有限精度门限值与序列长度的经验公式。
关键词 logistic映射 混沌扩频序列 无线通信
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
17
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 logistic混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
基于Logistic映射混沌加密算法的设计与实现 被引量:17
18
作者 邓绍江 肖迪 涂凤华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第4期61-63,共3页
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了... 序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析。最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。 展开更多
关键词 logistic映射 序列密码 混沌加密
下载PDF
一维Logistic映射混沌伪随机序列统计特性研究 被引量:27
19
作者 李彩虹 李贻斌 +2 位作者 赵磊 张艳华 张新慧 《计算机应用研究》 CSCD 北大核心 2014年第5期1403-1406,共4页
针对一维Logistic映射的非线性混沌动力学特性进行了分析,并提出一种混沌伪随机序列的统计特性改进算法,以求取得比一般随机数构造方法更好的统计特性。利用一维Logistic映射产生的混沌时间序列,加入反正弦与反余弦变换,对Logistic映射... 针对一维Logistic映射的非线性混沌动力学特性进行了分析,并提出一种混沌伪随机序列的统计特性改进算法,以求取得比一般随机数构造方法更好的统计特性。利用一维Logistic映射产生的混沌时间序列,加入反正弦与反余弦变换,对Logistic映射进行优化改进,以提高伪随机数列的统计特性。通过定性分析和定量计算发现,改进后的Logistic映射统计特性受迭代次数的限制较小,在随机性和均匀性上都优于常用的随机数列构造方法。 展开更多
关键词 一维logistic映射 混沌 伪随机数列 反正弦与反余弦变换 统计特性
下载PDF
改进型Logistic混沌映射及其在图像加密与隐藏中的应用 被引量:18
20
作者 刘公致 吴琼 +1 位作者 王光义 靳培培 《电子与信息学报》 EI CSCD 北大核心 2022年第10期3602-3609,共8页
鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有μ和α两个参数,x_(n-1)和_(n-1)两个初值,参数和初值选取范围可扩展到任意实数,其混沌映射均为满映射,且映射... 鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有μ和α两个参数,x_(n-1)和_(n-1)两个初值,参数和初值选取范围可扩展到任意实数,其混沌映射均为满映射,且映射范围可任意调控。将该映射应用到图像加密,其算法采用像素值异或(XOR)加密、像素位置置乱处理。之后再把密文数据隐藏在与密文无关的载图之中。对密文图像做了一系列的分析,包括图像的相邻像素点相关性,直方图分析和密钥敏感性测试。分析结果表明,所提加密算法具有很好的安全性和加密效果。 展开更多
关键词 logistic混沌映射 图像加密 图像隐藏
下载PDF
上一页 1 2 85 下一页 到第
使用帮助 返回顶部