搜索筛选:
搜索耗时0.0963秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
发布年度:
[期刊论文] 作者:许爱国,倪皖荪,
来源:广西大学学报:自然科学版 年份:1996
给出二维三参数映角Xn+1=A(X^2n+Xn)-Yn,Yn+1=BXn+CYn的一个奇异段,并用反馈的方法对其进行失稳定控制与目标瞄准。...
[期刊论文] 作者:刘宗华,倪皖荪,
来源:计算物理 年份:1996
实现了沿参数轴对不稳定周期轨道的连续控制,通过同时应用调节参数与变量微扰可实现对混沌岖与分岔中任一点的瞄准。给出的方法具有抗干扰性。...
[期刊论文] 作者:倪皖荪,华一满,
来源:物理学进展 年份:1996
...
[期刊论文] 作者:覃团发,倪皖荪,
来源:南京大学学报:自然科学版 年份:1996
利用反馈法通过对系统参数作小的扰动逐步引导轨道从系统的任一初状态到目标。这方法非常简单,有效和它的理论建立在Lyapunov稳态性理论,用二维Hoenon映象作数值实验。......
[期刊论文] 作者:刘宗华,倪皖荪,
来源:广西科学 年份:1997
通过调节参数与改变系统的Lyapunov指数,实现了园映象失稳周期轨道的控制。当旋转数均为无理数时,实现了从准周期轨道上一点到另一点的瞄准。这种控制与瞄准具有一定的抗干扰能力。......
[期刊论文] 作者:倪皖荪,魏荣爵,
来源:中国科学(A辑 数学 物理学 天文学 技术科学) 年份:1991
假定及为一阶小量,其中A_c为驱动振幅,ω_c为驱动圆频率之半,ω为水槽(0,1)模式圆频率。利用多重尺度展开,发现存在新的长周期过程,周期假定与速度势复数数振幅有关的函数ψ(x,θ)是θ的函数,是三阶小量,例如取,则可导出相应的非线性Schrdinger方程,很好地解释......
[期刊论文] 作者:郑能恒,王新龙,倪皖荪,
来源:南京大学学报(自然科学版) 年份:2002
利用Lorenz系统的混沌自同步可以进行保密通信.证明了其截断混沌也可以达到同步,并利用它建立一套计算机模拟的数字保密通信系统.要传送的信号在发射端对截断混沌数据进行调...
[期刊论文] 作者:邓浩,华一满,倪皖荪,
来源:通信学报 年份:1999
本文提出了对混沌数据进行适当处理产生伪随机序列用于数字语音保密通信的方法,并对该序列进行了抗破译能力分析及随机性测试。通过计算机模拟实验实现数字语音的保密通信,取得了满意的结果。......
[期刊论文] 作者:刘宗华,陈光旨,倪皖荪,
来源:广西大学学报:自然科学版 年份:1995
首先找出Duffing方程的失稳周期轨道,然后通过连续追踪控制方法控制住了分岔区及混沌区中的失稳周期轨道。此方法对外噪声具有一定的抵抗能力。...
[期刊论文] 作者:代明,张宇,华一满,倪皖荪,
来源:南京大学学报(自然科学版) 年份:1999
提出超混沌迭代系统的主动-被动(APD)同步方法,研究了它对语音的加、解密性能,证明此系统可以应用于数字语音保密通讯,并建立了计算机模拟超混沌迭代系统同步的数字语音加密解密系统,实......
[期刊论文] 作者:覃团发,唐秋玲,邓浩,倪皖荪,
来源:广西大学学报(自然科学版) 年份:1998
利用混沌对初始条件的敏感和决定性,且有类似白噪声的宽频谱;应用主动-被动分析拆同步技术,在Lorenz电路实现语声混沌保密通信。简要讨论发射电路和接收电路参数有误差对通信质量的影响......
[期刊论文] 作者:倪皖荪,华一满,邓浩,覃团发,,
来源:物理学进展 年份:1996
本文简要综述了近年来国内外混沌通讯研究进展概况.对编码通讯、模拟通讯、混沌同步、外界干扰以及抗破译等问题都作了扼要介绍This article briefly reviews the research...
[期刊论文] 作者:刘运毅,覃团发,倪皖荪,张淑仪,
来源:南京大学学报(自然科学版) 年份:2005
AES分组密码由多轮迭代的轮函数构成,对轮函数包括的4个面向字节的变换:字节变换、行移位、列混合和加载子密钥作简要介绍和分析;并简要描述了G.729A的编码、解码器的工作流...
[期刊论文] 作者:刘运毅,覃团发,倪皖荪,张淑仪,,
来源:信息安全与通信保密 年份:2006
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。......
[期刊论文] 作者:刘运毅,覃团发,倪皖荪,张淑仪,,
来源:信息安全与通信保密 年份:2006
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。......
[期刊论文] 作者:刘运毅,覃团发,倪皖荪,张淑仪,,
来源:信息安全与通信保密 年份:2006
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。......
[会议论文] 作者:刘运毅,倪皖荪,张淑仪,覃团发,
来源:中国声学学会2005年青年学术会议[CYCA'05] 年份:2005
保密语音是语音通信的一个基本应用,保密语音通信有着成熟而广泛的应用.但随着语音压缩编码技术和密码技术的发展,保密语音通信的实现出现了新的要求.本文针对G.729A的特点,...
[会议论文] 作者:刘运毅,覃团发,倪皖荪,张淑仪,
来源:中国声学学会2005年青年学术会议[CYCA05] 年份:2005
保密语音是语音通信的一个基本应用,保密语音通信有着成熟而广泛的应用.但随着语音压缩编码技术和密码技术的发展,保密语音通信的实现出现了新的要求.本文针对G.729A的特点,选择适用的流密码,并改造块密码AES使其适用于加密于G.729A的编码数据.......
[期刊论文] 作者:许爱国,陈光旨,刘宗华,覃团发,倪皖荪,
来源:广西科学 年份:1996
利用外力法对非线性系统进行失稳控制与目标瞄准,根据Lyapunov稳定性理论选取控制系数,确定有效控制范围,对抵抗噪声干扰的能力作了理论分析.该法不仅适用于混沌区域,而且适用于分岔区域.更......
[期刊论文] 作者:许爱国,陈光旨,刘宗华,覃团发,倪皖荪,
来源:广西大学学报:自然科学版 年份:1996
本文从Lyaponuv稳定性理论出发,利用负反馈方法来讨论非线性迭代系统的失稳控制与目标瞄准,并给出选择控制系数和有效控制范围的方法,这种控制方法不仅适用于混沌吸引子,而且适用于分岔情......
相关搜索: