混沌数列论文-任洪娥,戴琳琳,张健

混沌数列论文-任洪娥,戴琳琳,张健

导读:本文包含了混沌数列论文开题报告文献综述及选题提纲参考文献,主要关键词:混沌系统,Logistic映射,Hybrid映射,数列变换

混沌数列论文文献综述

任洪娥,戴琳琳,张健[1](2013)在《基于混沌数列变换的图像加密算法》一文中研究指出针对现有的数字图像加密算法存在算法复杂、运算成本大以及安全性不高等问题,提出了一种基于混沌数列变换的数字图像加密算法。该算法通过对Logistic和Hybrid两种不同的混沌序列进行变换,从像素灰度值以及像素位置两方面对图像进行加密。实验结果表明,该算法加密效果良好并且能够抵御统计分析以及攻击操作,密钥量大安全性高,符合现代技术对图像加密的要求。(本文来源于《计算机工程与设计》期刊2013年05期)

孙玉泉,杨小远,李尚志[2](2012)在《从数列到混沌》一文中研究指出由一个迭代数列的极限引出逻辑斯蒂模型,通过该模型分析其中蕴含的混沌现象,进而得出混沌的概念,并使用微积分的知识介绍混沌的性质,另外介绍混沌现象的两个实例和混沌概念对现代科学的影响.(本文来源于《高等数学研究》期刊2012年06期)

吕岩,王粉梅[3](2011)在《基于双混沌和延迟Fibonacci数列的加密算法》一文中研究指出提出基于双混沌和延迟Fibonacci数列的手机加密算法,算法以一维Logistic映射作为混沌模型,采用双混沌系统增加控制参数,使混沌行为更加复杂;利用延迟Fibonacci数列对混沌进行扰动处理,使融合后的序列更具有随机的特征;将明文参与到加密算法中,给密文生成带来不确定性,使局部攻击更加困难,在密码不变的场合更能发挥保护作用。仿真测试表明,其对文字和图片具有很好的加密保护作用。(本文来源于《计算机安全》期刊2011年03期)

唐海萍,吕政[4](2009)在《基于混沌数列的文件加密技术研究》一文中研究指出以π值为基序列生成混沌数列,并利用此数列作为密钥序列和生成不规加密轮数序列,从而对文件进行多链分组对称加密,保证信息的安全。(本文来源于《浙江海洋学院学报(自然科学版)》期刊2009年01期)

混沌数列论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

由一个迭代数列的极限引出逻辑斯蒂模型,通过该模型分析其中蕴含的混沌现象,进而得出混沌的概念,并使用微积分的知识介绍混沌的性质,另外介绍混沌现象的两个实例和混沌概念对现代科学的影响.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌数列论文参考文献

[1].任洪娥,戴琳琳,张健.基于混沌数列变换的图像加密算法[J].计算机工程与设计.2013

[2].孙玉泉,杨小远,李尚志.从数列到混沌[J].高等数学研究.2012

[3].吕岩,王粉梅.基于双混沌和延迟Fibonacci数列的加密算法[J].计算机安全.2011

[4].唐海萍,吕政.基于混沌数列的文件加密技术研究[J].浙江海洋学院学报(自然科学版).2009

标签:;  ;  ;  ;  

混沌数列论文-任洪娥,戴琳琳,张健
下载Doc文档

猜你喜欢