期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
A chaotic coverage path planner for the mobile robot based on the Chebyshev map for special missions 被引量:4
1
作者 Cai-hong LI Yong SONG +2 位作者 Feng-ying WANG Zhi-qiang WANG Yi-bin LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第9期1305-1319,共15页
We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensio... We introduce a novel strategy of designing a chaotic coverage path planner for the mobile robot based on the Che- byshev map for achieving special missions. The designed chaotic path planner consists of a two-dimensional Chebyshev map which is constructed by two one-dimensional Chebyshev maps. The performance of the time sequences which are generated by the planner is improved by arcsine transformation to enhance the chaotic characteristics and uniform distribution. Then the coverage rate and randomness for achieving the special missions of the robot are enhanced. The chaotic Chebyshev system is mapped into the feasible region of the robot workplace by affine transformation. Then a universal algorithm of coverage path planning is designed for environments with obstacles. Simulation results show that the constructed chaotic path planner can avoid detection of the obstacles and the workplace boundaries, and runs safely in the feasible areas. The designed strategy is able to satisfy the requirements of randomness, coverage, and high efficiency for special missions. 展开更多
关键词 Mobile robot chebyshev map CHAOTIC Affine transformation Coverage path planning
原文传递
An Efficient Three-Party Authenticated Key Exchange Procedure Using Chebyshev Chaotic Maps with Client Anonymity
2
作者 Akshaykumar Meshram Monia Hadj Alouane-Turki +1 位作者 N.M.Wazalwar Chandrashekhar Meshram 《Computers, Materials & Continua》 SCIE EI 2023年第6期5337-5353,共17页
Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly... Internet of Things(IoT)applications can be found in various industry areas,including critical infrastructure and healthcare,and IoT is one of several technological developments.As a result,tens of billions or possibly hundreds of billions of devices will be linked together.These smart devices will be able to gather data,process it,and even come to decisions on their own.Security is the most essential thing in these situations.In IoT infrastructure,authenticated key exchange systems are crucial for preserving client and data privacy and guaranteeing the security of data-in-transit(e.g.,via client identification and provision of secure communication).It is still challenging to create secure,authenticated key exchange techniques.The majority of the early authenticated key agreement procedure depended on computationally expensive and resource-intensive pairing,hashing,or modular exponentiation processes.The focus of this paper is to propose an efficient three-party authenticated key exchange procedure(AKEP)using Chebyshev chaotic maps with client anonymity that solves all the problems mentioned above.The proposed three-party AKEP is protected from several attacks.The proposed three-party AKEP can be used in practice for mobile communications and pervasive computing applications,according to statistical experiments and low processing costs.To protect client identification when transferring data over an insecure public network,our three-party AKEP may also offer client anonymity.Finally,the presented procedure offers better security features than the procedures currently available in the literature. 展开更多
关键词 Client anonymity chebyshev chaotic maps authenticated key exchange statistical experiment Galois fields
在线阅读 下载PDF
基于Chebyshev映射的混沌序列研究 被引量:22
3
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 chebyshev映射 混沌序列 初值敏感性 平衡特性 相关特性
在线阅读 下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
4
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维LOGISTIC映射 chebyshev映射
在线阅读 下载PDF
基于Chebyshev映射的四相扩频序列 被引量:10
5
作者 蔡国权 周利莉 宋国文 《电子学报》 EI CAS CSCD 北大核心 1999年第9期74-77,共4页
本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算... 本文基于 Chebyshev 映射,提出了一种四相扩频序列的设计方法,分析了此类四相扩频序列的广义奇相关的相关分布,并就相关峰值、相关均方值等相关特性,将此类四相扩频序列与其它四相扩频序列进行了比较分析.理论分析与计算机仿真结果表明:本文设计构造的四相扩频序列,具有优良的相关特性,在 C D M A 系统中具有很好的应用前景. 展开更多
关键词 chebyshev映射 四相扩频序列 DS/CDMA
在线阅读 下载PDF
基于QC-LDPC-Chebyshev混沌序列优选的CDL抗干扰研究 被引量:1
6
作者 李思佳 毛玉泉 +1 位作者 李波 彭卫东 《计算机测量与控制》 CSCD 北大核心 2012年第4期1046-1050,共5页
为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法... 为实现干扰条件下低信噪比的通用数据链信息可靠传输,提出了一种基于QC-LDPC和CDSSS的通用数据链协同抗干扰方案;该方案在提出单位阵取反变换的直积构造方法来生成校验矩阵的基础上,采用LU分解方案完成了QC-LDPC的编码,使用Min-Sum算法完成译码;在直序扩频系统中分析了Chebyshev混沌映射序列性能和优选方法,采用优选的混沌扩频序列提高抗干扰能力;最后通过不同干扰条件的仿真验证了方案的有效性,结果表明,协同方案比相同条件下的Mackay码字性能更优。 展开更多
关键词 QC-LDPC chebyshev映射 通用数据链(CDL)
在线阅读 下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
7
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 密钥协商 RSA算法 chebyshev多项式 混沌映射 半群特性 身份认证
在线阅读 下载PDF
WSNs中一种基于Chebyshev混沌映射的认证密钥协商协议 被引量:2
8
作者 郭琰 石飞 +1 位作者 汪烈军 刘双 《中国科技论文》 北大核心 2017年第8期900-904,共5页
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商... 结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。 展开更多
关键词 chebyshev混沌映射 认证 密钥协商 会话密钥
在线阅读 下载PDF
基于Chebyshev映射的混沌粒子群融合FCM聚类算法 被引量:5
9
作者 陈寿文 《计算机应用与软件》 CSCD 2015年第7期255-258,共4页
在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应... 在PSO融合FCM实施聚类分析中,为克服PSO迭代后期易于发生早熟这一问题,选用Chebyshev映射产生混沌序列。在粒子群初始化时,使用该映射分别初始化各粒子位置和速度,同时,在粒子群算法各次迭代运行中,使用该映射计算惯性系数,并利用适应度方差判定粒子群算法是否发生早熟。若未发生早熟,则依基于混沌惯性系数粒子群搜索最优解,当发生早熟时,则按当前粒子群迄今为止搜索到的最优位置为起点进行混沌搜索,并用搜到的最优位置替换粒子群中最差粒子位置,进而将该混沌粒子群算法同FCM算法融合完成聚类分析任务。提出一种基于Chebyshev映射的混沌粒子群融合FCM均值聚类算法。实验结果显示该算法具有较好的寻优能力并提高了样本分类精度。 展开更多
关键词 混沌粒子群算法 FCM算法 融合 聚类 chebyshev映射
在线阅读 下载PDF
基于Chebyshev映射的混沌特性及其性能分析 被引量:8
10
作者 石军 《现代电子技术》 2008年第23期93-96,共4页
分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相... 分析Chebyshev映射的混沌产生机制,计算了其李雅普诺夫指数。推导其产生的混沌序列统计特性的数学表达式,说明其与白噪声的统计特性一致,适合作为扩频地址码。分析映射混沌序列的奇、偶相关特性,分别导出序列的有限长度与最大奇、偶相关特性和有限长度与自相关旁瓣、互相关均方根的数据拟合关系式,并给出了针对此扩频序列的每个信息比特所含的合适切普数。仿真结果表明该映射产生的混沌序列具有理想的线性复杂度及良好的平衡特性。 展开更多
关键词 chebyshev混沌映射 扩频序列 偶相关函数 有限长度效应 平衡性 线性复杂度
在线阅读 下载PDF
基于实数域扩散离散Chebyshev多项式的公钥加密算法 被引量:3
11
作者 陈宇 韦鹏程 《计算机科学》 CSCD 北大核心 2011年第10期121-122,165,共3页
将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算... 将Chebyshev多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和ElGamal公钥算法的算法结构,提出基于有限域离散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与El-Gamal的离散对数难度相当,能够抵抗对于RSA的选择密文攻击,并且易于软件实现。 展开更多
关键词 公钥加密 chebyshev多项式 实数域 混沌映射
在线阅读 下载PDF
Chebyshev映射混沌扩频序列的奇/偶相关特性分析 被引量:1
12
作者 刘如军 涂虬 《湛江师范学院学报》 2001年第6期10-13,共4页
分析Chebyshev映射混沌扩频序列的奇 /偶相关特性 ,并通过计算机仿真 ,说明Chebyshev映射混沌扩频序列具有理想的奇
关键词 通信系统 混沌序列 chebyshev映射 混沌扩频序列 奇相关 偶相关 计算机仿真 直扩码分多地址系统 序列长度
在线阅读 下载PDF
基于Chebyshev多项式的公钥系统 被引量:3
13
作者 陈小松 孙一为 《铁道学报》 EI CAS CSCD 北大核心 2013年第1期77-79,共3页
通过对2种已提出的基于有限域上Chebyshev映射的公钥方案的研究,发现这2个方案的共同问题,通过改变参数选取的条件和增加逆元存在的条件,给出了改进的公钥加密方案,并对改进后方案的合理性、可行性和安全性进行分析,给出了快速实现的算法。
关键词 chebyshev多项式 半群性 公钥系统 混沌映射
在线阅读 下载PDF
基于Chebyshev映射的快速图像加密算法 被引量:1
14
作者 杨凤霞 《沧州师范学院学报》 2016年第1期49-52,共4页
为满足图像数据的实时传送和处理,设计并实现了一种快速图像加密算法.通过将置乱和扩散两个不相关的过程变为两个连续进行的扩散过程完成图像加密,提高了加密速度.利用Chebyshev映射完成第一次扩散,利用中国剩余定理完成第二次扩散.仿... 为满足图像数据的实时传送和处理,设计并实现了一种快速图像加密算法.通过将置乱和扩散两个不相关的过程变为两个连续进行的扩散过程完成图像加密,提高了加密速度.利用Chebyshev映射完成第一次扩散,利用中国剩余定理完成第二次扩散.仿真实验表明,该算法在保证安全性的前提下,提高了加密和解密速度,适合图像的实时处理. 展开更多
关键词 chebyshev映射 中国剩余定理 扩散 实时处理
在线阅读 下载PDF
基于Chebyshev混沌序列的盲数字水印
15
作者 陈伟 《广东技术师范学院学报》 2010年第9期32-35,共4页
利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相... 利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相关系数(NC)的结果可知,该数字水印具有良好的隐蔽性,并且通过对经图像处理操作的水印图像进行检测,仍可以提取出较好的水印.当模的取值越小时该数字水印的隐蔽性就越好. 展开更多
关键词 扩频水印 混沌序列 chebyshev映射 算术模运算
在线阅读 下载PDF
光码分多址接入系统中Chebyshev映射混沌码的实现 被引量:2
16
作者 郑志华 钱宗珏 +1 位作者 寿国础 胡怡红 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第6期67-71,共5页
研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系... 研究了无源光网络中基于Chebyshev映射混沌扩频码的光码分多址(OCDMA)接入系统,该系统通过在同一波长信道中采用不同的码字,有效增加了用户数.提出了利用Chebyshev映射产生混沌扩频序列的实现方案,并将序列作为系统中的用户地址码.系统性能的仿真结果表明,所产生的混沌序列具有良好的相关性,可以抑制系统中的多址干扰;系统的误码率性能得到改善,较单纯的OCDMA系统可提高约1~3个数量级,同时较传统光正交码可提高约1个数量级. 展开更多
关键词 无源光网络 光码分多址 混沌序列 chebyshev映射
在线阅读 下载PDF
基于Chebyshev映射的快速伪随机序列发生器 被引量:3
17
作者 刘严 付冲 《控制工程》 CSCD 2006年第4期377-380,共4页
为克服多比特量化算法抗逆向迭代弱的缺点,提出了一种基于Chebyshev映射的中间多比特伪随机序列量化算法。首先对理想条件下Chebyshev映射的统计特性进行分析,在此基础上分析了生成序列的平衡性与自相关、互相关性,证明了该序列为二元Be... 为克服多比特量化算法抗逆向迭代弱的缺点,提出了一种基于Chebyshev映射的中间多比特伪随机序列量化算法。首先对理想条件下Chebyshev映射的统计特性进行分析,在此基础上分析了生成序列的平衡性与自相关、互相关性,证明了该序列为二元Bernoulli序列并且其自相关与互相关函数服从标准正态分布N(0,1/N)。同其他算法相比,该算法在有限精度条件下增强了混沌序列的抗逆向迭代能力,扩展了序列的周期,提高了长序列的自相关与互相关性能。 展开更多
关键词 chebyshev映射 伪随机序列 自相关/互相关
在线阅读 下载PDF
基于2D Chebyshev-Sine映射的图像加密算法 被引量:28
18
作者 钟艳如 刘华役 +2 位作者 孙希延 蓝如师 罗笑南 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2019年第2期131-141,160,共12页
混沌系统因对初始条件和参数具有极度的敏感性、遍历性和不可预测性,被广泛应用于图像加密领域。提出了一种二维映射——二维Chebyshev-Sine映射。通过分析轨迹图得到映射,与其他混沌映射相比,此映射拥有更宽广的混沌范围和良好的遍历性... 混沌系统因对初始条件和参数具有极度的敏感性、遍历性和不可预测性,被广泛应用于图像加密领域。提出了一种二维映射——二维Chebyshev-Sine映射。通过分析轨迹图得到映射,与其他混沌映射相比,此映射拥有更宽广的混沌范围和良好的遍历性,对初始条件和系统参数具有高度敏感性,实现成本相对较低。基于此,提出了一种线性混合层图像加密算法:通过行移位和列混合有效改变图像像素空间位置和像素频域中的值,同时使用了中国剩余定理的扩散原则。实验仿真结果证明,此加密算法具有抵抗差分攻击和选择明文攻击的性能,且运行速度快,安全性较高。 展开更多
关键词 二维chebyshev-Sine映射 中国剩余定理 图像加密 行移位 列混合
在线阅读 下载PDF
基于Chebyshev混沌映射与模糊金库的指静脉安全认证方案 被引量:4
19
作者 蓝婷婷 游林 翁昕耀 《通信技术》 2019年第6期1469-1476,共8页
提出了一种基于Chebyshev混沌映射和模糊金库的指静脉安全认证方案。该方案利用基于CRC的模糊金库完成用户指静脉安全身份认证与用户指静脉特征细节点的信息保护。其中,针对CRC碰撞攻击给模糊金库带来的安全问题,将Chebyshev混沌序列作... 提出了一种基于Chebyshev混沌映射和模糊金库的指静脉安全认证方案。该方案利用基于CRC的模糊金库完成用户指静脉安全身份认证与用户指静脉特征细节点的信息保护。其中,针对CRC碰撞攻击给模糊金库带来的安全问题,将Chebyshev混沌序列作为密钥生成的辅助数据,结合用户口令完成密钥的生成与匹配,最后通过多项式系数与Chebyshev混沌序列的匹配实现双重认证功能。实验结果表明,本方案在多项式次数较高的情况下具有较低的误识率,能抵御混合替换攻击和CRC碰撞攻击,且可有效提升指静脉认证的安全性。 展开更多
关键词 chebyshev混沌映射 模糊金库 指静脉 安全认证
在线阅读 下载PDF
一种基于Chebyshev混沌映射和CRT的ZigBee网络匿名认证方案 被引量:2
20
作者 廖伟 何乐生 +2 位作者 尹恒 余圣涛 权家锐 《物联网学报》 2023年第4期101-109,共9页
针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络... 针对ZigBee网络信任中心不完全可靠、入网时缺乏身份认证等问题,提出了一种基于Chebyshev混沌映射和中国剩余定理(CRT,Chinese remainder theorem)的ZigBee网络匿名认证方案。该方案不仅能实现匿名身份的双向认证,还可以保障ZigBee网络结构动态变化时密钥分发的安全;其主要基于一个ZigBee与NB-IoT的无线异构网关,使服务器能够通过该网关对网络中的节点进行有效的管理。从安全性分析以及与其他相关文献对比结果可以看出,所提方案具有更高的安全性,还具有匿名性、不可链接性。此外,实验结果表明所提方案在计算开销上较其他方案有更大的优势。 展开更多
关键词 ZIGBEE网络 chebyshev混沌映射 双向身份认证 匿名性 密钥分发
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部