期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
A chaotic coverage path planner for the mobile robot based on the Chebyshev map for special missions 被引量:4
1
作者 Cai-hong LI Yong SONG +2 位作者 Feng-ying WANG Zhi-qiang WANG Yi-bin LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第9期1305-1319,共15页
We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensio... We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensional Chebyshev map which is constructed by two one-dimensional Chebyshev maps. The performance of the time sequences which are generated by the planner is improved by arcsine transformation to enhance the chaotic characteristics and uniform distribution. Then the coverage rate and randomness for achieving the special missions of the robot are enhanced. The chaotic Chebyshev system is mapped into the feasible region of the robot workplace by affine transformation. Then a universal algorithm of coverage path planning is designed for environments with obstacles. Simulation results show that the constructed chaotic path planner can avoid detection of the obstacles and the workplace boundaries, and runs safely in the feasible areas. The designed strategy is able to satisfy the requirements of randomness, coverage, and high efficiency for special missions. 展开更多
关键词 Mobile robot chebyshev map CHAOTIC Affine transformation Coverage path planning
原文传递
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
2
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
在线阅读 下载PDF
基于Chebyshev映射的混沌序列研究 被引量:22
3
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
在线阅读 下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
4
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
在线阅读 下载PDF
基于Chebyshev映射的四相扩频序列 被引量:10
5
作者 蔡国权 周利莉 宋国文 《电子学报》 EI CAS CSCD 北大核心 1999年第9期74-77,共4页
本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算... 本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算机仿真结果表明:本文设计构造的四相扩频序列,具有优良的相关特性,在 C D M A 系统中具有很好的应用前景. 展开更多
关键词 chebyshev映射 四相扩频序列 DS/CDMA
在线阅读 下载PDF
基于QC-LDPC-Chebyshev混沌序列优选的CDL抗干扰研究 被引量:1
6
作者 李思佳 毛玉泉 +1 位作者 李波 彭卫东 《计算机测量与控制》 CSCD 北大核心 2012年第4期1046-1050,共5页
为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法... 为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法完成译码;在直序扩频系统中分析了Chebyshev混沌映射序列性能和优选方法,采用优选的混沌扩频序列提高抗干扰能力;最后通过不同干扰条件的仿真验证了方案的有效性,结果表明,协同方案比相同条件下的Mackay码字性能更优。 展开更多
关键词 QC-LDPC chebyshev映射 通用数据链(CDL)
在线阅读 下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
7
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
在线阅读 下载PDF
基于PUF和切比雪夫映射的认证与密钥协商方案
8
作者 葛宇 梁静 熊玲 《计算机工程与设计》 北大核心 2025年第5期1335-1341,共7页
针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密... 针对物联网终端设备与服务器通信过程中的身份认证与密钥协商问题,提出一种认证密钥协商方案。基于物理不可克隆函数(physical unclonable function, PUF)设计终端设备与服务器之间的双向认证,利用切比雪夫映射的半群特性设计相应的密钥协商机制。结合随机预言模型对方案进行安全性分析,验证了该方案的正确性和有效性。与近年来具有代表性的认证密钥协商方案对比结果表明,该方案实现了计算开销与安全属性的平衡,具有高安全性和实用性。 展开更多
关键词 物联网终端设备 切比雪夫映射 物理不可克隆函数 身份认证 密钥协商 计算开销 安全属性
在线阅读 下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
9
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
在线阅读 下载PDF
基于Chebyshev映射的混沌粒子群融合FCM聚类算法 被引量:5
10
作者 陈寿文 《计算机应用与软件》 CSCD 2015年第7期255-258,共4页
在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应... 在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应度方差判定粒子群算法是否发生早熟。若未发生早熟,则依基于混沌惯性系数粒子群搜索最优解,当发生早熟时,则按当前粒子群迄今为止搜索到的最优位置为起点进行混沌搜索,并用搜到的最优位置替换粒子群中最差粒子位置,进而将该混沌粒子群算法同FCM算法融合完成聚类分析任务。提出一种基于Chebyshev映射的混沌粒子群融合FCM均值聚类算法。实验结果显示该算法具有较好的寻优能力并提高了样本分类精度。 展开更多
关键词 混沌粒子群算法 FCM算法 融合 聚类 chebyshev映射
在线阅读 下载PDF
基于改进DE-SQP算法的运载火箭轨迹优化方法研究 被引量:1
11
作者 郭晶晶 王建华 +1 位作者 于沫尧 项月 《战术导弹技术》 北大核心 2025年第1期94-103,共10页
针对多约束条件下运载火箭轨迹优化问题,提出一种融合改进差分进化算法和序列二次规划算法的轨迹DE-SQP优化方法。建立运载火箭质心运动模型和各项约束条件的数学表征模型;该创新设计改进差分进化算法生成初值,并利用序列二次规划方法... 针对多约束条件下运载火箭轨迹优化问题,提出一种融合改进差分进化算法和序列二次规划算法的轨迹DE-SQP优化方法。建立运载火箭质心运动模型和各项约束条件的数学表征模型;该创新设计改进差分进化算法生成初值,并利用序列二次规划方法快速局部寻优的组合优化策略。引入Chebyshev混沌映射,生成分布更为均匀且探索性更强的初始种群,同时融合反向学习策略,有效增加种群的多样性并加速收敛过程,利用改进差分进化算法生成优化轨迹的初值。基于序列二次规划方法显著的局部搜索能力,进一步在轨迹初值的基础上精准寻优,完成运载火箭轨迹的优化求解。数值仿真表明,改进的DE-SQP算法具有较强的全局优化和局部精确搜索能力,可以有效解决运载火箭轨迹优化问题,为相关理论研究和工程应用提供参考和技术支持。 展开更多
关键词 差分进化算法 chebyshev混沌映射 反向学习 DE-SQP组合优化 伪谱法 轨迹优化
原文传递
基于Chebyshev映射的混沌特性及其性能分析 被引量:7
12
作者 石军 《现代电子技术》 2008年第23期93-96,共4页
分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相... 分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相关特性和有限长度与自相关旁瓣、互相关均方根的数据拟合关系式,并给出了针对此扩频序列的每个信息比特所含的合适切普数。仿真结果表明该映射产生的混沌序列具有理想的线性复杂度及良好的平衡特性。 展开更多
关键词 chebyshev混沌映射 扩频序列 偶相关函数 有限长度效应 平衡性 线性复杂度
在线阅读 下载PDF
基于实数域扩散离散Chebyshev多项式的公钥加密算法 被引量:3
13
作者 陈宇 韦鹏程 《计算机科学》 CSCD 北大核心 2011年第10期121-122,165,共3页
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算... 将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El-Gamal的离散对数难度相当,能够抵抗对于RSA的选择密文攻击,并且易于软件实现。 展开更多
关键词 公钥加密 chebyshev多项式 实数域 混沌映射
在线阅读 下载PDF
Chebyshev映射混沌扩频序列的奇/偶相关特性分析 被引量:1
14
作者 刘如军 涂虬 《湛江师范学院学报》 2001年第6期10-13,共4页
分析Chebyshev映射混沌扩频序列的奇 /偶相关特性 ,并通过计算机仿真 ,说明Chebyshev映射混沌扩频序列具有理想的奇
关键词 通信系统 混沌序列 chebyshev映射 混沌扩频序列 奇相关 偶相关 计算机仿真 直扩码分多地址系统 序列长度
在线阅读 下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
15
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 chebyshev多项式 半群性 公钥系统 混沌映射
在线阅读 下载PDF
基于切比雪夫混沌映射的V2G跨域双向认证方案
16
作者 刘华伟 石润华 +1 位作者 张红杉 邵博深 《计算机工程与科学》 北大核心 2025年第3期472-484,共13页
由于现有V2G认证方案中未考虑车辆移动特性,导致跨域车辆与不同地区电网服务器进行通信和交互时,无法有效完成跨域认证过程。此外,车辆到达目的域进行跨域认证时需要与注册域服务器进行频繁通信导致跨域认证效率低下。针对以上问题,提... 由于现有V2G认证方案中未考虑车辆移动特性,导致跨域车辆与不同地区电网服务器进行通信和交互时,无法有效完成跨域认证过程。此外,车辆到达目的域进行跨域认证时需要与注册域服务器进行频繁通信导致跨域认证效率低下。针对以上问题,提出一种基于切比雪夫混沌映射的V2G跨域双向认证方案。所提方案中,首先快速认证聚合器的物理安全并协商出聚合器与电网服务器的临时会话密钥完成一层认证,保证了区块链中节点查询链上信息的传输保密性;利用智能卡存储的认证参数完成聚合器与跨域车辆之间的二层认证,优化了车辆与注册域聚合器的繁琐通信过程,进一步降低了通信开销。理论分析和实验结果表明,所提方案可以实现安全高效的跨域认证。 展开更多
关键词 车辆到电网 切比雪夫混沌映射 跨域认证 联盟链
在线阅读 下载PDF
基于Chebyshev映射的快速图像加密算法 被引量:1
17
作者 杨凤霞 《沧州师范学院学报》 2016年第1期49-52,共4页
为满足图像数据的实时传送和处理,设计并实现了一种快速图像加密算法.通过将置乱和扩散两个不相关的过程变为两个连续进行的扩散过程完成图像加密,提高了加密速度.利用Chebyshev映射完成第一次扩散,利用中国剩余定理完成第二次扩散.仿... 为满足图像数据的实时传送和处理,设计并实现了一种快速图像加密算法.通过将置乱和扩散两个不相关的过程变为两个连续进行的扩散过程完成图像加密,提高了加密速度.利用Chebyshev映射完成第一次扩散,利用中国剩余定理完成第二次扩散.仿真实验表明,该算法在保证安全性的前提下,提高了加密和解密速度,适合图像的实时处理. 展开更多
关键词 chebyshev映射 中国剩余定理 扩散 实时处理
在线阅读 下载PDF
使用多分辨率切比雪夫距离图优化体渲染
18
作者 梁志文 巴图斯仁 冯雪 《计算机科学》 北大核心 2025年第S1期510-516,共7页
体渲染在医疗可视化领域有着广泛应用,但与面渲染相比其计算复杂性非常高,难以满足实时渲染的目标。为加速体渲染过程并减小渲染时占用的空间,提出了一种新的空白空间跳跃方法。在最先进的空白空间跳跃方法(切比雪夫距离空白空间跳跃法... 体渲染在医疗可视化领域有着广泛应用,但与面渲染相比其计算复杂性非常高,难以满足实时渲染的目标。为加速体渲染过程并减小渲染时占用的空间,提出了一种新的空白空间跳跃方法。在最先进的空白空间跳跃方法(切比雪夫距离空白空间跳跃法)的基础上,改进了光线投射算法的过程,使用低分辨率距离图跳过空白块,使用高分辨率距离图跳过有效块内部更小的空白块。仅存储高分辨距离图在有效块内部的数据,这有效缓解了引入高分辨率距离图增加的显存开销,体数据越稀疏时对空间的节约效应就越显著。实验对比了所提方法与切比雪夫距离空白空间跳跃法的性能指标,结果显示,所提方法结合了切比雪夫距离图加速的优势,在渲染帧率和渲染时占用空间方面,对于稀疏数据的体渲染有明显的改善。 展开更多
关键词 实时体渲染 光线投射法 空白空间跳跃 切比雪夫距离图 稀疏体数据
在线阅读 下载PDF
Slice-Based 6G Network with Enhanced Manta Ray Deep Reinforcement Learning-Driven Proactive and Robust Resource Management
19
作者 Venkata Satya Suresh kumar Kondeti Raghavendra Kulkarni +1 位作者 Binu Sudhakaran Pillai Surendran Rajendran 《Computers, Materials & Continua》 2025年第9期4973-4995,共23页
Next-generation 6G networks seek to provide ultra-reliable and low-latency communications,necessitating network designs that are intelligent and adaptable.Network slicing has developed as an effective option for resou... Next-generation 6G networks seek to provide ultra-reliable and low-latency communications,necessitating network designs that are intelligent and adaptable.Network slicing has developed as an effective option for resource separation and service-level differentiation inside virtualized infrastructures.Nonetheless,sustaining elevated Quality of Service(QoS)in dynamic,resource-limited systems poses significant hurdles.This study introduces an innovative packet-based proactive end-to-end(ETE)resource management system that facilitates network slicing with improved resilience and proactivity.To get around the drawbacks of conventional reactive systems,we develop a cost-efficient slice provisioning architecture that takes into account limits on radio,processing,and transmission resources.The optimization issue is non-convex,NP-hard,and requires online resolution in a dynamic setting.We offer a hybrid solution that integrates an advanced Deep Reinforcement Learning(DRL)methodology with an Improved Manta-Ray Foraging Optimization(ImpMRFO)algorithm.The ImpMRFO utilizes Chebyshev chaotic mapping for the formation of a varied starting population and incorporates Lévy flight-based stochastic movement to avert premature convergence,hence facilitating improved exploration-exploitation trade-offs.The DRL model perpetually acquires optimum provisioning strategies via agent-environment interactions,whereas the ImpMRFO enhances policy performance for effective slice provisioning.The solution,developed in Python,is evaluated across several 6G slicing scenarios that include varied QoS profiles and traffic requirements.The DRL model perpetually acquires optimum provisioning methods via agent-environment interactions,while the ImpMRFO enhances policy performance for effective slice provisioning.The solution,developed in Python,is evaluated across several 6G slicing scenarios that include varied QoS profiles and traffic requirements.Experimental findings reveal that the proactive ETE system outperforms DRL models and non-resilient provisioning techniques.Our technique increases PSSRr,decreases average latency,and optimizes resource use.These results demonstrate that the hybrid architecture for robust,real-time,and scalable slice management in future 6G networks is feasible. 展开更多
关键词 Sliced network manta ray foraging optimization chebyshev chaotic map levy flight
在线阅读 下载PDF
基于Chebyshev混沌序列的盲数字水印
20
作者 陈伟 《广东技术师范学院学报》 2010年第9期32-35,共4页
利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相... 利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相关系数(NC)的结果可知,该数字水印具有良好的隐蔽性,并且通过对经图像处理操作的水印图像进行检测,仍可以提取出较好的水印.当模的取值越小时该数字水印的隐蔽性就越好. 展开更多
关键词 扩频水印 混沌序列 chebyshev映射 算术模运算
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部