一、更快速的高阶细胞自动机超并行数据压缩方法(论文文献综述)
章宸[1](2014)在《音频信号篡改检测与恢复研究》文中认为本研究使用自恢复音频易碎数字水印技术,对音频信号进行保护。所谓保护,是指在原始音频信号中加入包含信号自身信息的水印,当音频受到损坏,受损的信号可以通过被破坏的水印定位受损区域并使用提前嵌入的水印信息进行恢复。相关研究大多着重于使用数字水印手段保护音频信号的归属、产权信息。这类水印的特点是能够对抗一定程度的恶意攻击。而对于对音频数据的恢复方面,相关研究却比较少,或者研究方法较为朴素,不能应对实际应用场景中较为复杂的情况。本研究,音频信号篡改与恢复研究致力于研究出一种新颖的用于语音信号自恢复的水印算法,水印本身具有不可见性,易碎性及恢复时无需其他信息的特点。在本研究中,我们将原始信号的压缩版本作为水印信息,并将该信息嵌入信号最低有效位中(least significant bits,LSBs),水印可以准确定位信号破碎区域并对其进行恢复。本研究中采用多帧信息共享机制,对水印信息浪费与水印恢复失败两种常见问题进行了折中解决。算法通过解线性方程组对原始信号进行估计,听辨实验表明,在信号被破坏20%部分并通过本算法进行恢复后,98.3%的语料是可懂的。
黄鹏涛[2](2010)在《基于元胞自动机模型的新型图像压缩算法研究》文中研究表明在保证图像质量的条件下,对图像进行压缩处理,实现高效的图像存储、传输是人们一直研究的热点问题。传统的压缩方法已经很难更大幅度的提高压缩率,人们开始对图像压缩技术引入新的理论和方法,探索新的压缩算法。随着人工智能等相关技术的发展,各种智能计算方法在图像压缩方向的应用不断出现,探索智能计算在图像压缩中的应用成为了一个新的研究方向。元胞自动机(CA)是人工生命的重要研究工具和理论方法分支,CA理论在图像压缩领域的应用研究也是一个新的研究热点。本文利用CA演化状态非线性、多样性、并行性等优点,对基于CA模型的图像压缩算法进行了研究,主要研究工作和创新之处有以下几点。本文首先简要概述了几种典型的元胞自动机模型的基本理论和发展状况,并对其在图像压缩领域的应用做了相应的理论分析,根据不同模型特点提出了其在图像压缩方向的优势和不足。其次,根据CA模型自组织行为,变换状态的多样性的并行处理等特点,提出了基于CA模型的二值图像压缩算法的并行压缩方法;不同于传统的基于去相关、去冗余压缩方向的局限性,该压缩方法用遗传算法搜索最优的元胞自动机规则,利用矢量量化的思想,但避开了码本的设计和搜索复杂度高的缺点,达到了类似的压缩效果,实现了更高效的快速编码算法。第三,研究了基于CA模型的灰度图像矢量量化压缩编码算法,利用多状态CA的并行处理特性,实现快速的码字搜索算法,使搜索时间复杂度大大低于传统的码字搜索算法。第四,将模糊逻辑引入到元胞自动机模型,探索基于模糊元胞自动机模型的矢量量化中码本训练算法,利用模糊信息的不确定性,并行特点,优化生成的码本,使元胞自动机模型的应用能力更好,更智能,丰富了元胞自动机的理论。第五,研究了基于元胞神经网络(CNN)模型在图像压缩方面的应用,提出了用CNN模型实现DCT算法,极大的提高了压缩算法效率,并分析了其算法优越性。最后对论文的研究内容进行了总结,并提出了基于CA模型在图像压缩领域进一步的研究工作。
闻凯[3](2008)在《元胞自动机的进化与计算研究》文中指出自然进化产生了许多系统,其中一些行为简单、局部联系的结构往往能产生全局影响。为了模拟这种现象,本文采用元胞自动机模型,按照一定的局部规则在离散的时间维上进行进化与计算,通过个体元胞以及元胞之间的相互作用来体现整个复杂系统。首先,对元胞自动机原理进行阐述,在此基础上研究其自身的进化特征。对于一维二状态的元胞自动机,通过判断“0”、“1”状态的元胞数量研究密度分类问题,提出了正确解决密度分类的两个必要条件并进行了有效证明。对于边界条件是周期型的二维元胞自动机,按元胞状态变化曲线对其特性进行描述。其次,利用元胞间的并行性及其交互作用来模拟信号传递和逻辑门功能,研究同步2状态5邻居型元胞自动机和异步6状态5邻居型元胞自动机的计算能力;并设计了多种规则构成功能不同的元胞模块,使得由元胞构成的信号能够顺利通过复杂的元胞空间,最终不改变其信号结构。最后,将元胞自动机进化机制应用于机器人路径规划,对移动机器人及其周围环境建立元胞自动机模型。机器人环境空间完全已知时,利用启发式算法与元胞自动机模型结合的方法,通过反复遍历具有最低耗费值的一系列元胞生成最优路径。并利用多层次的交互式元胞自动机,在方向有约束和地形耗费不同的环境中寻找机器人最优路径。机器人环境空间部分未知时,利用人工势场法和元胞自动机模型结合的方法,以寻找临时目的地为途径,最终寻找到终点目标,仿真表明两者结合后机器人能成功搜索到无碰路径。
纪萃萃[4](2007)在《元胞自动机在机器人中的研究与应用》文中提出元胞自动机可以通过描述系统局部个体的简单行为以及相互之间的作用,来体现复杂系统的整体行为。本文主要对元胞自动机在移动机器人的路径规划和模块化自重构机器人的运动规划中的应用进行了探索和研究。首先,对元胞自动机原理进行了阐述,为元胞自动机在机器人中的应用提供理论前提。在此基础上对移动机器人及其周围环境建立元胞自动机模型,确定元胞自动机的演化规则。机器人所在环境完全已知时,元胞自动机根据制定的规则进行演化,使机器人搜索到最短路径,并与同样情况下遗传算法和人工势场法搜索得到的最短路径相比,仿真表明元胞自动机模型进行路径规划具有简单、快速、效率高的特点。在机器人周围环境部分已知的情况下,将元胞自动机与人工势场法相结合,对机器人进行路径规划,仿真表明两者结合后机器人能成功搜索到无碰路径。其次,对模块化自重构机器人建立元胞自动机模型。分析了在无障碍和有障碍情况下,如何建立元胞自动机规则,进行机器人运动规划。在有障碍物的情况下,又分别提出了机器人如何翻越比自身高的障碍物和比自身低的障碍物两种情况下的运动规划算法,仿真实验表明算法的可行性。最后,在分析了模块失效的几种情况后,设计了使模块化自重构机器人成功丢弃失效模块的运动规划算法,仿真实验表明该算法具有容错功能。
韦军[5](2006)在《混沌序列密码算法的分析与设计》文中认为计算机和互联网技术的飞速发展,将我们的社会带入了信息化时代,使得信息系统的建立己逐渐成为社会各个领域不可或缺的基础设施。任何机构都有需要保密的信息,使得信息的安全成为各界所共同关注的热点。密码系统是解决信息安全问题的最基本的手段。混沌理论和密码学之间有着天然的联系:混沌系统的一些动力学特性大致对应着密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。从1989年Matthews和Pecora与Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,发表了大量的研究结果,尽管相当数量新提出的混沌密码被攻破了,但是仍有很多混沌密码算法直到目前尚未遇到真正有效的攻击。本论文主要研究的是混沌理论在信息安全技术特别是序列密码学方面的应用。具体包括以下工作:1)从多个方面对混沌理论基础作了详细的论述。给出了混沌的定义,描述了混沌运动的特征,并介绍了各种常见的混沌模型和混沌研究所需的判据与准则。2)对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,特别是混沌序列密码的分析和设计方法。。3)成功地分析了印度学者N.K.Pareek等提出的基于多个一维混沌映射的加密算法。首先指出它实际上是一种密钥流独立于明文的序列密码,因而在明文攻击下是脆弱的。随后通过引入两个方程,使用于加密的映射函数由明文决定来克服了密钥流独立于明文这一安全漏洞。4)对Baptista类型的混沌加密算法进行了安全和效率分析。指出了它们性能低下的原因,并通过用一个分布均匀的参数集代替一个固定的参数控制混沌映射来极大地克服了这些缺陷。5)通过总结已经发表的混沌密码学方面的研究成果,提出了一种新的混沌序列密码算法,并且用实验、相关流密码和信息论知识证明它安全和更加高效。6)在分析了已有的流密码设计和相关攻击方法后,总结出一个混沌流密码模型,在信息论和流密码相关理论基础上对它的安全性进行了较彻底的讨论,从而为将来设计新的混沌序列密码算法提供了一种系统的检测安全陷阱的方法,并且说明了要使混沌流密码获得更大的发展,必须将传统的序列密码和信息论知识和混沌理论更加紧密地联系起来。7)最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
陈勇[6](2006)在《几类混沌加密系统的分析、改进及应用》文中研究指明随着计算机技术与通信技术的迅猛发展,数字信息在世界范围内得到日益广泛的应用。然而,数字信息易于拷贝和发布,给其应用带来了诸多安全问题。当前,数字信息在互联网和无线通信网络中的安全通信技术成为极具重要性的研究方向。密码学是保护信息安全的最基本的手段。混沌理论和密码学之间有着天然的联系:混沌系统的一些动力学特性大致对应着传统密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。自二十世纪80年代以来,利用混沌系统构造新型密码系统引起了国内外众多学者的关注。现已有大量的研究结果发表,出现了不少充满希望的进展。同时,一些设计混沌密码的系统方法已开始出现,从而使这些密码算法具有较高的实用价值和安全性。本论文主要致力于对几类基于混沌变换的加密系统做深入细致的密码学分析,并在此基础上设计了几类改进的混沌加密系统。论文的主要研究内容及创新之处有:(1)对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,并对现有的混沌密码学的分析方法进行了系统的概括,提出了目前存在的一些需要解决的关键问题;(2)成功的破译了日本学者Masuda和Aihara提出的基于离散帐篷映射设计的混沌加密系统,指出该加密系统在选择明文攻击下是脆弱的。然后,通过引入密钥编排过程,对该加密系统做了改进,设计了一个密钥易于扩展的混沌加密系统;(3)对一类采用混沌掩码改进的Baptista类型的混沌加密算法进行了密码学安全分析。指出该加密系统第二类掩码算法中存在信息泄露问题,并提出了一种选择明文攻击方案,能够将强力攻击所需搜索的密钥空间显着缩小;(4)利用高维比特矩阵运算的特性设计了一个快速的公钥加密算法。该算法的优点是不依赖于高精度的计算环境和大素数;(5)首次给出了寻找一般的矩阵映射在域GF(Pn)上的周期公式的一般算法,这里P是素数,n是一个正整数。在此基础上,给出了Arnold映射和T-矩阵映射在GF(2n)上的周期公式。进而,一般的矩阵映射在GF(Pn)上的周期公式可通过我们的算法来得到;
顾静,帅典勋,顾清[7](2000)在《无失真并行数据压缩的脉动阵列ASIC设计》文中提出本文提出适用于无失真并行数据压缩的超大规模ASIC的逻辑电路设计 .与其他传统的串行或小规模并行无失真数据压缩的硬件或软件方法相比 ,本文的Systolic阵列结构有更好的并行性、实时性和普适性 .对ASIC的时序和功能进行的模拟验证 ,证明了逻辑和电路设计的正确性和有效性 .
帅典勋,顾静[8](2000)在《更快速的高阶细胞自动机超并行数据压缩方法》文中提出构造出高阶置换映射 ,进而得出更有效的高阶细胞自动机超并行数据压缩方法 ,在不增加细胞自动机总体结构复杂性的情况下 ,比文献 [1]中并行压缩方法的处理速度可以成倍地提高 .证明了用遗传进化算法得到的高阶细胞自动机元胞级无失真数据压缩规则的正确性和可行性 ,讨论了有关的时间复杂性及高阶数据压缩方法的有效性 .
二、更快速的高阶细胞自动机超并行数据压缩方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、更快速的高阶细胞自动机超并行数据压缩方法(论文提纲范文)
(1)音频信号篡改检测与恢复研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 论文创新工作 |
1.4 论文结构 |
第二章 相关算法概述 |
2.1 水印算法概述 |
2.1.1 水印算法的历史与发展状况 |
2.1.2 水印算法的分类 |
2.1.3 自恢复用水印算法 |
2.2 深度神经网络算法 |
2.2.1 神经网络发展历史与现状 |
2.2.2 经典神经网络模型 |
2.3 本章小结 |
第三章 水印算法处理过程 |
3.1 水印嵌入过程 |
3.1.1 恢复用参照值生成 |
3.1.2 篡改定位数据生存与嵌入 |
3.2 水印提取恢复过程 |
3.2.1 篡改区域定位 |
3.2.2 原始信号恢复 |
3.3 恢复后处理 |
3.3.1 标准化 |
3.3.2 深度神经网络后处理 |
3.4 本章小结 |
第四章 实验与分析 |
4.1 ABX听辨实验 |
4.1.1 ABX测试介绍 |
4.1.2 ABX测试过程与结果 |
4.2 恢复效果客观评估 |
4.3 深度神经网络恢复效果 |
4.3.1 隐藏层节点数对比 |
4.3.2 隐层层数对比 |
4.3.3 迭代数对比分析 |
4.4 恢复结果主观听辨实验 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(2)基于元胞自动机模型的新型图像压缩算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文的内容和安排 |
第2章 基于元胞自动机模型的压缩编码理论基础 |
2.1 引言 |
2.2 CA 模型的结构与特点 |
2.2.1 CA 模型的维数 |
2.2.2 CA 模型的边界条件 |
2.2.3 CA 模型的邻域规则 |
2.2.4 CA 模型的类型 |
2.3 单规则元胞自动机模型 |
2.3.1 初等元胞自动机 |
2.4 多规则元胞自动机 |
2.5 随机元胞自动机 |
2.6 时滞元胞自动机 |
2.7 可逆元胞自动机 |
2.8 遗传算法的基本原理 |
2.9 遗传规划算法 |
2.9.1 遗传规划的基本结构 |
2.9.2 遗传规划的发展前景 |
2.10 矢量量化 |
2.10.1 矢量量化的发展现状 |
2.10.2 无记忆矢量量化器码本生成算法 |
2.10.3 有记忆矢量量化器码本生成算法 |
2.10.4 多级矢量量化器 |
2.10.5 矢量量化的码字失真度量 |
2.10.6 矢量量化的码字搜索算法 |
2.10.6.1 部分失真搜索算法 |
2.10.6.2 基于三角不等式的快速编码算法 |
2.11 本章小结 |
第3章 基于元胞自动机模型的图像压缩算法研究 |
3.1 引言 |
3.2 基于元胞自动机模型的二值图像压缩算法 |
3.2.1 二值图像压缩算法的意义和现状 |
3.2.2 基于CA 模型的新型二值图像压缩算法原理 |
3.2.2.1 CA 规则搜索算法 |
3.2.2.2 编码算法 |
3.2.2.3 解码算法 |
3.2.3 压缩算法参数以及性能分析 |
3.3 基于元胞自动机模型的灰度图像压缩算法 |
3.3.1 CA 模型树搜索原理 |
3.3.2 CA 树模型的生成 |
3.4 实验与分析 |
3.5 本章小结 |
第4章 基于模糊元胞自动机模型的图像压缩算法研究 |
4.1 模糊元胞自动机模型 |
4.2 FCA 压缩算法 |
4.2.1 模糊C 均值聚类算法 |
4.2.2 基于FCA 矢量码本训练算法 |
4.3 本章小结 |
第5章 基于元胞神经网络模型的图像压缩算法研究 |
5.1 前言 |
5.2 CNN 模型的结构与特点 |
5.3 基于CNN 模型的图像压缩算法 |
5.4 算法与分析 |
5.5 本章小结 |
第6章 总结和展望 |
6.1 总结 |
6.2 工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)元胞自动机的进化与计算研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 概述 |
1.2 元胞自动机在各领域中的应用 |
1.2.1 元胞自动机在社会领域的应用 |
1.2.2 元胞自动机在经济领域的应用 |
1.2.3 元胞自动机在计算机科学领域的应用 |
1.3 本文的研究内容和结构安排 |
第二章 元胞自动机理论及其发展 |
2.1 元胞自动机的概念 |
2.2 元胞自动机的构成 |
2.2.1 元胞 |
2.2.2 元胞空间 |
2.2.3 邻居 |
2.2.4 规则 |
2.3 元胞自动机的特征 |
2.4 元胞自动机理论的发展 |
2.4.1 沃尔夫拉姆对元胞自动机的分类 |
2.4.2 元胞自动机与“混沌边缘”学说 |
2.4.3 元胞自动机与人工生命 |
第三章 元胞自动机的进化机制 |
3.1 引言 |
3.2 一维元胞自动机的进化机制 |
3.2.1 初等元胞自动机的进化 |
3.2.2 密度分类分析 |
3.2.3 密度分类的必要条件 |
3.2.4 同步化分析 |
3.3 二维元胞自动机的进化机制 |
3.3.1 平稳型元胞自动机 |
3.3.2 周期型元胞自动机 |
3.3.3 复杂型元胞自动机 |
3.3.4 交互式二维元胞自动机 |
3.4 小结 |
第四章 元胞自动机的通用计算 |
4.1 引言 |
4.2 图灵机与元胞自动机的计算 |
4.3 非统一2 状态5 邻居型元胞自动机 |
4.3.1 信号与通道 |
4.3.2 逻辑门 |
4.3.3 时钟信号和内存单元 |
4.4 异步6 状态5 邻居型元胞自动机 |
4.4.1 异步元胞自动机的定义 |
4.4.2 信号传送 |
4.4.3 模块配置 |
4.4.4 模块的组合应用 |
4.5 小结 |
第五章 基于元胞自动机模型的移动机器人路径规划 |
5.1 引言 |
5.2 启发式的元胞自动机模型 |
5.2.1 建立环境和机器人的元胞自动机模型 |
5.2.2 启发式算法描述 |
5.2.3 启发式算法步骤 |
5.2.4 算法应用仿真 |
5.2.5 元胞自动机模型的扩展 |
5.3 基于人工势场法的元胞自动机模型 |
5.3.1 人工势场法 |
5.3.2 基于元胞自动机模型的人工势场法 |
5.3.3 算法应用仿真 |
5.4 小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 研究与展望 |
参考文献 |
致谢 |
在学期间研究成果及发表的学术论文 |
(4)元胞自动机在机器人中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 元胞自动机的发展 |
1.2 元胞自动机在各领域中的应用 |
1.2.1 元胞自动机对城市系统空间复杂性的模拟 |
1.2.2 元胞自动机对交通流的模拟 |
1.2.3 元胞自动机在人工智能中的应用 |
1.2.4 元胞自动机在计算机数据压缩中的应用 |
1.2.5 元胞自动机在人工生命领域的应用 |
1.3 元胞自动机应用于机器人的背景 |
1.4 本文研究的主要内容 |
第二章 元胞自动机原理 |
2.1 元胞自动机的基本概念 |
2.2 元胞自动机的构成 |
2.2.1 元胞 |
2.2.2 元胞空间 |
2.2.3 邻居 |
2.2.4 规则 |
2.3 元胞自动机的分类 |
2.4 元胞自动机的特征 |
第三章 移动机器人路径规划的元胞自动机算法 |
3.1 前言 |
3.2 周围环境完全已知的路径规划问题 |
3.2.1 元胞自动机模型的建立 |
3.2.2 仿真实验结果与分析 |
3.2.3 基于元胞自动机模型的算法改进及仿真 |
3.2.4 元胞自动机与遗传算法的比较 |
3.2.5 元胞自动机与人工势场法的比较 |
3.3 周围环境部分已知的路径规划问题 |
3.3.1 元胞自动机和人工势场法结合的路径规划 |
3.3.2 仿真实验结果和分析 |
3.4 小结 |
第四章 模块化自重构机器人运动规划的元胞自动机算法 |
4.1 前言 |
4.2 元胞自动机模型应用于模块化自重构机器人的可行性 |
4.3 基于CA 模型的模块化自重构机器人的运动规划算法 |
4.3.1 无障碍情况下的运动规划算法 |
4.3.2 有障碍情况下的运动规划算法 |
4.4 运动规划算法的改进 |
4.4.1 K. Kotay 的22 条规则的运动规划算法 |
4.4.2 加入动作优先级和自检的运动规划算法 |
4.4.3 异步运动规划算法 |
4.4.4 三种改进算法的比较 |
4.5 并行的运动规划算法 |
4.6 元胞自动机在模块化自重构机器人容错中的应用 |
4.6.1 模块失效定义 |
4.6.2 感知器失效时的运动规划 |
4.7 小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 研究与展望 |
参考文献 |
致谢 |
在学期间发表的学术论文 |
(5)混沌序列密码算法的分析与设计(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 主要研究内容及成果 |
1.3 论文组织结构 |
2 混沌理论基础 |
2.1 混沌是物质运动的基本形式 |
2.2 混沌理论建立与发展 |
2.3 混沌的定义 |
2.4 混沌运动的特征 |
2.5 混沌研究的判据与准则 |
2.5.1 分维数分析法 |
2.5.2 Lyapunov 指数 |
2.5.3 Poincare 截面法 |
2.5.4 功率谱法 |
2.5.5 Kolmogorov 熵 |
2.6 几类经典的混沌系统 |
2.6.1 离散混沌系统 |
2.6.2 连续混沌系统 |
2.6.3 时滞混沌系统模型 |
2.7 混沌的应用 |
2.8 本章小结 |
3 基于混沌理论的密码技术 |
3.1 信息安全现状 |
3.2 现代密码学概要 |
3.2.1 密码学基本概念 |
3.2.2 对称密钥密码系统 |
3.2.3 公开密钥密码系统 |
3.2.4 密码分析与算法安全 |
3.3 混沌理论与密码学的关系 |
3.4 混沌密码学的发展概况 |
3.5 典型的混沌分组密码 |
3.5.1 分组密码 |
3.5.2 混沌理论用于分组密码的可行性 |
3.5.3 基于逆向迭代混沌系统的分组密码 |
3.5.4 基于正向迭代混沌系统的分组密码 |
3.5.5 一种基于混沌系统的概率分组密码 |
3.6 典型的混沌序列密码 |
3.6.1 序列密码 |
3.6.2 混沌理论用于序列密码的可行性 |
3.6.3 基于混沌伪随机数发生器的序列密码 |
3.6.4 利用混沌逆系统方法设计的序列密码 |
3.6.5 基于搜索机制的混沌流密码 |
3.7 混沌流密码的分析方法 |
3.7.1 基于混沌序列的分析方法 |
3.7.2 基于混沌系统内在特征的分析方法 |
3.7.3 基于信息熵的分析方法 |
3.7.4 其它分析方法 |
3.8 本章小结 |
4 多个一维混沌映射加密系统的分析 |
4.1 Pareek 混沌流密码算法 |
4.2 Pareek 混沌流密码算法的分析 |
4.3 Pareek 算法的改进 |
4.4 对Pareek 算法的其它建议 |
4.5 本章小结 |
5 Baptista 算法的分析和改进 |
5.1 Baptista 算法及其变体的介绍 |
5.2 改进算法 |
5.3 对改进算法的安全分析 |
5.4 一些改进效率的策略 |
5.5 对改进算法的简述 |
5.6 与其它Baptista 型算法的比较 |
5.7 本章小结 |
6 一个流密码模型的讨论 |
6.1 一个流密码模型的建立和分析 |
6.2 李树钩E. Alvarez 改进算法的攻击 |
6.2.1 李树钩E. Alvarez 改进算法介绍 |
6.2.2 李算法的密钥流与明文无关 |
6.2.3 对李算法的攻击 |
6.3 本章小结 |
7 基于转换表的混沌密码算法 |
7.1 研究背景 |
7.2 基于转换表的混沌流密码算法 |
7.2.1 转换表的设计 |
7.2.2 加密解密 |
7.3 本章小结 |
8 总结与展望 |
致谢 |
参考文献 |
附录:作者在攻读博士学位期间发表的论文目录 |
(6)几类混沌加密系统的分析、改进及应用(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 主要研究内容及成果 |
1.3 论文组织结构 |
2 混沌理论基础 |
2.1 混沌理论的历史回顾 |
2.2 混沌的定义 |
2.3 混沌运动的特征 |
2.4 混沌研究的判据与准则 |
2.4.1 Lyapunov 指数 |
2.4.2 Poincare 截面法 |
2.4.3 功率谱法 |
2.4.4 分维数分析法 |
2.4.5 Kolmogorov 熵 |
2.5 几种典型的混沌系统 |
2.5.1 离散混沌系统模型 |
2.5.2 连续混沌系统模型 |
2.5.3 时滞混沌系统模型 |
2.6 混沌的应用 |
2.7 本章小结 |
3 基于混沌理论的密码学技术及应用 |
3.1 信息安全现状 |
3.2 现代密码学概要 |
3.2.1 密码学基本概念 |
3.2.2 对称密钥密码系统 |
3.2.3 公开密钥密码系统 |
3.2.4 密码分析与算法安全 |
3.3 混沌理论与密码学的关系 |
3.4 混沌密码学的发展概况 |
3.5 典型的混沌序列密码 |
3.5.1 序列密码 |
3.5.2 混沌理论用于序列密码的可行性 |
3.5.3 基于混沌伪随机数发生器的序列密码 |
3.5.4 利用混沌逆系统方法设计的序列密码 |
3.6 典型的混沌分组密码 |
3.6.1 分组密码 |
3.6.2 混沌理论用于分组密码的可行性 |
3.6.3 基于逆向迭代混沌系统的分组密码 |
3.6.4 基于正向迭代混沌系统的分组密码 |
3.7 其它的混沌密码新思路 |
3.7.1 基于搜索机制的混沌密码 |
3.7.2 一种基于混沌系统的概率分组密码 |
3.8 混沌图像加密方法 |
3.9 本章小结 |
4 对一类基于离散斜帐篷映射的加密系统的分析与改进 |
4.1 基于有限状态的帐篷映射的加密系统 |
4.1.1 离散化混沌映射为一一对应的离散变换的方法 |
4.1.2 基于离散化斜帐篷映射的加密算法 |
4.1.3 离散斜帐篷映射加密算法的安全分析 |
4.2 选择明文攻击方案 |
4.2.1 基于一对选择明文的攻击方法 |
4.2.2 改进的选择明文的攻击方法 |
4.3 改进的离散斜帐篷映射加密算法 |
4.3.1 基于动态参数的离散斜帐篷映射加密算法 |
4.3.2 基于动态参数和明文块细分子块的加密算法 |
4.4 对改进的加密算法的讨论 |
4.5 本章小结 |
5 一类改进的 Baptista 类型的加密系统的密码分析 |
5.1 基于混沌掩码的Baptista 类型加密系统 |
5.2 对改进的Baptista 类型加密系统的选择明文攻击 |
5.2.1 比特抽取函数的信息泄漏 |
5.2.2 选择明文攻击方案 |
5.2.3 攻击方案的进一步讨论 |
5.3 本章小结 |
6 混沌公钥加密算法 |
6.1 现有的混沌公钥加密算法 |
6.2 基于Chebyshev 混沌映射的公钥密码方案 |
6.2.1 Chebyshev 映射 |
6.2.2 基于Chebyshev 映射的公钥加密方案 |
6.2.3 基于Chebyshev 映射公钥加密方案的密码学分析 |
6.3 基于二维环面自同构的混沌公钥加密算法 |
6.3.1 二维环面自同构RSA 类型的公钥加密算法 |
6.3.2 二维环面自同构加密算法的半群特性的证明 |
6.4 密钥由PWLCM 产生的公钥加密方案 |
6.4.1 公钥加密方案 |
6.4.2 加密方案的安全分析 |
6.5 本章小结 |
7 基于混沌变换的图像加密算法 |
7.1 基于Arnold 映射的图像置乱算法 |
7.2 矩阵变换的周期存在性 |
7.3 矩阵变换的周期 |
7.4 基于矩阵变换的图像加密方案 |
7.5 图像置乱加密方案的安全分析 |
7.6 本章小结 |
8 总结与展望 |
致谢 |
参考文献 |
附录 |
独创性声明 |
学位论文版权使用授权书 |
(7)无失真并行数据压缩的脉动阵列ASIC设计(论文提纲范文)
1 引言 |
2 细胞结构和逻辑电路 |
3 模拟验证及结论 |
(8)更快速的高阶细胞自动机超并行数据压缩方法(论文提纲范文)
1 引言 |
2 二阶细胞自动机无失真数据压缩 |
3 三阶细胞自动机无失真数据压缩 |
4 高阶细胞自动机的遗传算法 (HOCAGA) |
5 讨论 |
四、更快速的高阶细胞自动机超并行数据压缩方法(论文参考文献)
- [1]音频信号篡改检测与恢复研究[D]. 章宸. 天津大学, 2014(03)
- [2]基于元胞自动机模型的新型图像压缩算法研究[D]. 黄鹏涛. 中国科学技术大学, 2010(01)
- [3]元胞自动机的进化与计算研究[D]. 闻凯. 南京航空航天大学, 2008(06)
- [4]元胞自动机在机器人中的研究与应用[D]. 纪萃萃. 南京航空航天大学, 2007(06)
- [5]混沌序列密码算法的分析与设计[D]. 韦军. 重庆大学, 2006(05)
- [6]几类混沌加密系统的分析、改进及应用[D]. 陈勇. 重庆大学, 2006(01)
- [7]无失真并行数据压缩的脉动阵列ASIC设计[J]. 顾静,帅典勋,顾清. 电子学报, 2000(09)
- [8]更快速的高阶细胞自动机超并行数据压缩方法[J]. 帅典勋,顾静. 计算机学报, 2000(01)