搜索筛选:
搜索耗时0.0895秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:赵耿,田玉露,殷岁,, 来源:北京电子科技学院学报 年份:2016
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为。它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设...
[期刊论文] 作者:田朝晖, 赵耿, 殷岁,, 来源:北京电子科技学院学报 年份:2017
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为。它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设...
[期刊论文] 作者:赵耿,殷岁,田玉露, 来源:北京电子科技学院学报 年份:2017
本文深入分析了在实际加密过程中所使用的随机序列在周期、随机性、速度等方面要达到的要求。基于实际加密的需要,本文提出了一种新的基于Chua电路的混沌噪声源,利用此噪声源...
[期刊论文] 作者:祝淑云, 赵耿, 殷岁, 田玉露,, 来源:北京电子科技学院学报 年份:2017
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为。它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设...
[期刊论文] 作者:赵耿, 祝淑云, 金鑫, 李晓东, 孙红波, 徐治理, 殷岁,, 来源:系统仿真学报 年份:2018
[期刊论文] 作者:赵耿,祝淑云,金鑫,李晓东,孙红波,徐治理,殷岁,田朝辉,孙楠,, 来源:系统仿真学报 年份:2018
随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩阵对点进行扩散,利用Arnol......
相关搜索: