期刊文献+
共找到980篇文章
< 1 2 49 >
每页显示 20 50 100
Two-dimensional-lag complex logistic map with complex parameters and its encryption application
1
作者 张芳芳 武金波 +3 位作者 寇磊 马凤英 吴黎明 张雪 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期324-335,共12页
With the rapid development of internet technology,security protection of information has become more and more prominent,especially information encryption.Considering the great advantages of chaotic encryption,we propo... With the rapid development of internet technology,security protection of information has become more and more prominent,especially information encryption.Considering the great advantages of chaotic encryption,we propose a 2D-lag complex logistic map with complex parameters(2D-LCLMCP)and corresponding encryption schemes.Firstly,we present the model of the 2D-LCLMCP and analyze its chaotic properties and system stability through fixed points,Lyapunov exponent,bifurcation diagram,phase diagram,etc.Secondly,a block cipher algorithm based on the 2D-LCLMCP is proposed,the plaintext data is preprocessed using a pseudorandom sequence generated by the 2D-LCLMCP.Based on the generalized Feistel cipher structure,a round function F is constructed using dynamic S-box and DNA encoding rules as the core of the block cipher algorithm.The generalized Feistel cipher structure consists of two F functions,four XOR operations,and one permutation operation per round.The symmetric dynamic round keys that change with the plaintext are generated by the 2D-LCLMCP.Finally,experimental simulation and performance analysis tests are conducted.The results show that the block cipher algorithm has low complexit,good diffusion and a large key space.When the block length is 64 bits,only six rounds of encryption are required to provide sufficient security and robustness against cryptographic attacks. 展开更多
关键词 logistic map block ciphers chaotic system ENCRYPTION
原文传递
A Secure Audio Encryption Method Using Tent-Controlled Permutation and Logistic Map-Based Key Generation
2
作者 Ibtisam A.Taqi Sarab M.Hameed 《Computers, Materials & Continua》 2025年第10期1653-1674,共22页
The exponential growth of audio data shared over the internet and communication channels has raised significant concerns about the security and privacy of transmitted information.Due to high processing requirements,tr... The exponential growth of audio data shared over the internet and communication channels has raised significant concerns about the security and privacy of transmitted information.Due to high processing requirements,traditional encryption algorithms demand considerable computational effort for real-time audio encryption.To address these challenges,this paper presents a permutation for secure audio encryption using a combination of Tent and 1D logistic maps.The audio data is first shuffled using Tent map for the random permutation.The high random secret key with a length equal to the size of the audio data is then generated using a 1D logistic map.Finally,the Exclusive OR(XOR)operation is applied between the generated key and the shuffled audio to yield the cipher audio.The experimental results prove that the proposed method surpassed the other techniques by encrypting two types of audio files,as mono and stereo audio files with large sizes up to 122 MB,different sample rates 22,050,44,100,48,000,and 96,000 for WAV and 44,100 sample rates for MP3 of size 11 MB.The results show high Mean Square Error(MSE),low Signal-to-Noise Ratio(SNR),spectral distortion,100%Number of Sample Change Rate(NSCR),high Percent Residual Deviation(PRD),low Correlation Coefficient(CC),large key space 2^(616),high sensitivity to a slight change in the secret key and that it can counter several attacks,namely brute force attack,statistical attack,differential attack,and noise attack. 展开更多
关键词 Wave protection 1D logistic map Tent map random permutation key generation
在线阅读 下载PDF
Logistic混沌映射与差分进化改进人工蜂群优化水下定位 被引量:3
3
作者 陈嘉兴 刘扬 +1 位作者 刘晓茜 刘志华 《工程科学与技术》 北大核心 2025年第1期57-67,共11页
水下节点定位时通常采用距离估算法,在节点之间利用点到点的距离来估计或基于角度估计来完成节点定位。然而,这种算法存在较大的定位误差。为了提升定位的精确度,引入了人工蜂群(ABC)优化算法,该算法通过将节点定位结果优化问题转化为... 水下节点定位时通常采用距离估算法,在节点之间利用点到点的距离来估计或基于角度估计来完成节点定位。然而,这种算法存在较大的定位误差。为了提升定位的精确度,引入了人工蜂群(ABC)优化算法,该算法通过将节点定位结果优化问题转化为对节点目标函数的优化问题,有效地提高了水下节点的定位精度。尽管如此,ABC算法在迭代过程中仍存在收敛速度慢、易陷入局部最优的问题。针对这些问题,提出了一种通过Logistic混沌映射与差分进化改进的人工蜂群优化水下定位算法(improved artificial bee colony optimization underwater localization algorithm by Logistic chaos mapping and differential evolution,LDIABC)。首先,在算法种群初始化阶段,引入了Logistic混沌映射,利用该映射函数产生的混沌序列代替随机数生成器,从而使种群在初始化分布时蜜源位置更均匀,并从理论上证明了Logistic混沌序列的互异性,从而避免由于种群分布过于密集导致算法在迭代过程中陷入局部最优;其次,提出了适应度方差这一标准来验证在算法迭代过程中未陷入局部最优,进一步证明其有效性;然后,在引领蜂搜索阶段,基于差分进化的变异策略,提出了权重因子改进引领蜂邻域搜索方式,提高了引领蜂的全局搜索效率,加快了算法的收敛速度。仿真实验表明,LDIABC算法能够有效避免传统ABC算法收敛速度慢和易陷入局部最优的问题。相较于Tent-IABC算法、ELOABC算法、CODEGWO算法以及SAPSO算法,LDIABC算法在收敛速度和节点定位成功率上均有显著提升,并且优化定位精度分别提升了6.36%、13.33%、14.16%和16.88%。这些结果证明LDIABC算法能够有效提升水下节点定位精度,具有良好的优化效果。 展开更多
关键词 人工蜂群优化 水下定位 logistic混沌映射 适应度方差 权重因子
在线阅读 下载PDF
基于改进分段Logistic映射的PRNG算法
4
作者 华漫 李锦长 李燕玲 《计算机与现代化》 2025年第3期113-118,126,共7页
分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一... 分段Logistic映射的提出改善了经典Logistic映射的一些缺点,由于其复杂性高、安全性好等特点为混沌流密码设计领域提供了一种新的研究课题。为了改善分段Logistic混沌映射存在混沌序列均匀分布特性较差、密钥空间过小等安全隐患,提出一种基于初始值和控制参数反馈调整的分段Logistic映射改进方法。该方法通过引入动态系统参数映射函数使输出的状态值分布的概率密度更均匀。基于优化后的分段Logistic混沌映射重新设计PRNG算法和分析比特级数字图像加密实验。实验结果表明本文算法产生的序列混沌特性更显著,分布更均匀,且具有更好的随机性,在流密码算法设计中具有广泛的应用前景。 展开更多
关键词 混沌系统 流密码 分段logistic映射 图像加密 PRNG
在线阅读 下载PDF
Secure Image Communication Using Galois Field,Hyper 3D Logistic Map,and B92 Quantum Protocol
5
作者 De Rosal Ignatius Moses Setiadi Nova Rijati +2 位作者 Ahmad Rofiqul Muslikh Bonifacius Vicky Indriyono Aceng Sambas 《Computers, Materials & Continua》 SCIE EI 2024年第12期4435-4463,共29页
In this paper,we propose a novel secure image communication system that integrates quantum key distribution and hyperchaotic encryption techniques to ensure enhanced security for both key distribution and plaintext en... In this paper,we propose a novel secure image communication system that integrates quantum key distribution and hyperchaotic encryption techniques to ensure enhanced security for both key distribution and plaintext encryption.Specifically,we leverage the B92 Quantum Key Distribution(QKD)protocol to secure the distribution of encryption keys,which are further processed through Galois Field(GF(28))operations for increased security.The encrypted plaintext is secured using a newly developed Hyper 3D Logistic Map(H3LM),a chaotic system that generates complex and unpredictable sequences,thereby ensuring strong confusion and diffusion in the encryption process.This hybrid approach offers a robust defense against quantum and classical cryptographic attacks,combining the advantages of quantum-level key distribution with the unpredictability of hyperchaos-based encryption.The proposed method demonstrates high sensitivity to key changes and resilience to noise,compression,and cropping attacks,ensuring both secure key transmission and robust image encryption. 展开更多
关键词 Galois field hyper 3D logistic map hyperchaotic map image security improved logistic map secure communication quantum security
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
6
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维logistic映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
基于Logistic模型的翻译机器人语义自动校准方法
7
作者 胡志坤 《电子设计工程》 2025年第3期47-52,共6页
针对翻译机器人在语义翻译过程中由于翻译误差容易导致翻译结果与原始语言意图不符的问题,提出一种基于Logistic模型的语义自动校准方法。通过语音识别模块将语音信号映射为语义文本,对识别的语义文本进行处理,通过改进的广义线性回归模... 针对翻译机器人在语义翻译过程中由于翻译误差容易导致翻译结果与原始语言意图不符的问题,提出一种基于Logistic模型的语义自动校准方法。通过语音识别模块将语音信号映射为语义文本,对识别的语义文本进行处理,通过改进的广义线性回归模型(GLR)进行误差检测,并基于Logistic模型对翻译结果进行特征分析,预测流畅度以及准确度,实现语义自动校准。设计了针对翻译机器人语义自动校准的对比实验,实验结果表明,与基于Seq2Seq模型的翻译机器人语义自动校准方法相比,所研究方法语义校准的准确率为98%~100%,BLEU评分为35,语义校准时间为8.5~9.4 s。 展开更多
关键词 语义校准 广义线性回归 logistic模型 一维映射 相似度
在线阅读 下载PDF
改进型Logistic-Map混沌序列分析 被引量:6
8
作者 魏金成 魏巍 《电子设计工程》 2011年第4期20-23,共4页
为了进一步提高Logistic-Map混沌序列的互相关性与自相关性,提出了一种改进型的Logistic-Map混沌序列的构造方法。通过Matlab仿真出扩频通信系统,并对改进型Logistic-Map混沌序列的相关性特性进行了分析,并与传统的Logistic-Map混沌序... 为了进一步提高Logistic-Map混沌序列的互相关性与自相关性,提出了一种改进型的Logistic-Map混沌序列的构造方法。通过Matlab仿真出扩频通信系统,并对改进型Logistic-Map混沌序列的相关性特性进行了分析,并与传统的Logistic-Map混沌序列做了比较。仿真结果表明,改进型Logistic-Map混沌序列与白噪声的统计特性一致,并且该混沌序列具有更为理想的互相关和自相关特性,更加适合作为扩频通信地址码。 展开更多
关键词 混沌序列 logisticmap 改进型的logisticmap MATLAB仿真
在线阅读 下载PDF
基于Logistic-Map的数字混沌调制方法 被引量:1
9
作者 唐秋玲 覃团发 林硒 《重庆邮电学院学报(自然科学版)》 2001年第3期14-16,45,共4页
离散混沌动力系统Logistic-Map产生的混沌离散序列具有良好的统计特性和对初值非常敏感的特性,利用这些特性,提出一种基于Logistic-Map数字混沌调制方法并构造相应的保密通信系统,且进行了计算机仿真。在此... 离散混沌动力系统Logistic-Map产生的混沌离散序列具有良好的统计特性和对初值非常敏感的特性,利用这些特性,提出一种基于Logistic-Map数字混沌调制方法并构造相应的保密通信系统,且进行了计算机仿真。在此基础上提出了调制系数宽范围变化的数字混沌调制方法。 展开更多
关键词 logistic-map 混沌序列 数字混沌调制 固定判决函数
在线阅读 下载PDF
基于Logistic-map的长周期混沌序列发生器 被引量:2
10
作者 李涛护 高保生 《无线电工程》 2014年第2期77-80,共4页
利用无周期的混沌映射生成长周期伪随机序列具有巨大的优越性,但有限字长效应会使混沌序列出现动力学特征退化,从而出现短周期现象,导致混沌序列安全性显著降低。分析了采用整数类型实现Logistic型混沌序列对周期特性的影响,指出整数型L... 利用无周期的混沌映射生成长周期伪随机序列具有巨大的优越性,但有限字长效应会使混沌序列出现动力学特征退化,从而出现短周期现象,导致混沌序列安全性显著降低。分析了采用整数类型实现Logistic型混沌序列对周期特性的影响,指出整数型Logitstic-map序列不具备长周期特性,提出了一种利用m序列加扰Logistic-map的长周期混沌序列发生器的实现方案,并对输出序列特性进行了仿真分析。该方案易于实现,降低了长周期对整数位数的要求,输出序列的周期得到明显扩展,随机性、相关性和线性复杂度良好。 展开更多
关键词 混沌 logistic-map 有限字长效应 长周期
在线阅读 下载PDF
基于Logistic映射的社交网络敏感信息加密算法
11
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 logistic映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
在线阅读 下载PDF
并行组合扩频通信中Logistic-Map序列的优选研究 被引量:3
12
作者 杨斌 郭黎利 +1 位作者 李北明 付江志 《舰船电子工程》 2006年第6期130-133,155,共5页
直接序列扩频通信通常选择m序列和gold码作为地址码,但对于并行组合扩频系统其地址码数量少。在分析并行组合扩频系统基础上,研究Logistic-Map混沌扩频序列优选准则。Logistic-Map混沌扩频序列应用在并行组合扩频系统中,仿真结果表明,Lo... 直接序列扩频通信通常选择m序列和gold码作为地址码,但对于并行组合扩频系统其地址码数量少。在分析并行组合扩频系统基础上,研究Logistic-Map混沌扩频序列优选准则。Logistic-Map混沌扩频序列应用在并行组合扩频系统中,仿真结果表明,Logistic-Map混沌扩频序列可以提供数量众多的适于并行组合扩频通信系统的扩频序列族。 展开更多
关键词 并行组合扩频通信 logisticmap 混沌扩频序列
在线阅读 下载PDF
基于logistic回归模型的生态系统服务簇变化驱动力分析——以关天经济区为例 被引量:2
13
作者 李辉蔷 梁小英 +2 位作者 魏峥 朱泳霏 石金鑫 《生态环境学报》 CSCD 北大核心 2024年第11期1803-1815,共13页
生态系统服务簇(ESB)是多种生态系统服务在特定空间上形成的不同组合,探索影响其变化的驱动因素有助于理解ESB的功能变化特征,为国土空间优化提供理论支撑。以2000-2020年关中-天水经济区为例,在量化土壤保持、NPP、游憩服务、生境质量... 生态系统服务簇(ESB)是多种生态系统服务在特定空间上形成的不同组合,探索影响其变化的驱动因素有助于理解ESB的功能变化特征,为国土空间优化提供理论支撑。以2000-2020年关中-天水经济区为例,在量化土壤保持、NPP、游憩服务、生境质量和粮食生产5种生态系统服务的基础上,利用自组织映射网络识别ESB,并探讨了影响不同ESB变化的驱动因素。结果表明,1)土壤保持、NPP、生境质量和游憩服务4种生态系统服务呈现出中西部低、南北山系高的空间分布格局,而粮食生产则恰好相反。2)研究区被划分为4种ESB,其中ESB1和ESB2主要分布在秦岭地区,ESB1的土壤保持服务显著高于ESB2;ESB3主要位于关中平原城市建成区和天水市,簇中5种生态系统服务水平均较低;ESB4则集中分布在关中平原地区,以粮食生产服务为主。3)ESB间的转换主要表现为6种类型,且其主要驱动因素存在一定差异。即:土地利用对4种ESB的转换均有重要驱动作用,其中以耕地和建筑用地的影响最显著;同时,ESB1、ESB4还受到降水等自然因素的影响,ESB2、ESB3、ESB4则多受GDP等社会经济因素的影响。该研究为关中-天水经济区的生态保护和可持续发展提供了新视角和科学依据。 展开更多
关键词 生态系统服务 生态系统服务簇(ESB) 自组织映射网络 驱动因素 logistic回归 关中-天水经济区
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:6
14
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子logistic映射
在线阅读 下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享 被引量:11
15
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
在线阅读 下载PDF
Logistic Map三维耦合格子模型模拟环带球晶
16
作者 刘颖 孙昭艳 安立佳 《高等学校化学学报》 SCIE EI CAS CSCD 北大核心 2009年第5期1035-1039,共5页
应用Logistic map三维耦合格子模型对环带球晶进行了模拟.利用数值计算的方法预测了与实验中环带球晶形貌一致的图案.对于本体体系,环带球晶形貌的带宽随Logistic map中可调参量μ的增大而变窄,随耦合模型中的扩散项系数ε的增大而变宽... 应用Logistic map三维耦合格子模型对环带球晶进行了模拟.利用数值计算的方法预测了与实验中环带球晶形貌一致的图案.对于本体体系,环带球晶形貌的带宽随Logistic map中可调参量μ的增大而变窄,随耦合模型中的扩散项系数ε的增大而变宽;对薄膜体系,环带球晶形貌的带宽随格子厚度的增加而变宽,模拟结果与实验结果一致.同时,还给出了螺旋状环带结构在三维空间中的形貌. 展开更多
关键词 logistic map三维耦合格子模型 环带球晶 带宽
在线阅读 下载PDF
Logistic混沌映射最低数字位5的特性研究
17
作者 吕志皓 宋大全 +2 位作者 薛博文 王佳音 刘嘉辉 《牡丹江师范学院学报(自然科学版)》 2024年第1期9-13,共5页
Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在... Logistic混沌映射在真实轨道中迭代真值在最低数字位是5的时候,迭代真值高数字位部分表现出随机特性,迭代真值低数字位表现出线性递增的公共数字位.实验分析显示,在绝对精度条件下,混沌真实轨道保持随机性和公共部分稳定的结构特征,在有限精度条件下,迭代值随机性受计算精度影响很大,公共部分只能通过低位迭代法获取. 展开更多
关键词 logistic 混沌映射 数字位 真实轨道
在线阅读 下载PDF
Modified Logistic Maps for Cryptographic Application 被引量:6
18
作者 Shahram Etemadi Borujeni Mohammad Saeed Ehsani 《Applied Mathematics》 2015年第5期773-782,共10页
In this paper, definition and properties of logistic map along with orbit and bifurcation diagrams, Lyapunov exponent, and its histogram are considered. In order to expand chaotic region of Logistic map and make it su... In this paper, definition and properties of logistic map along with orbit and bifurcation diagrams, Lyapunov exponent, and its histogram are considered. In order to expand chaotic region of Logistic map and make it suitable for cryptography, two modified versions of Logistic map are proposed. In the First Modification of Logistic map (FML), vertical symmetry and transformation to the right are used. In the Second Modification of Logistic (SML) map, vertical and horizontal symmetry and transformation to the right are used. Sensitivity of FML to initial condition is less and sensitivity of SML map to initial condition is more than the others. The total chaotic range of SML is more than others. Histograms of Logistic map and SML map are identical. Chaotic range of SML map is fivefold of chaotic range of Logistic map. This property gave more key space for cryptographic purposes. 展开更多
关键词 CHAOTIC map MODIFIED logistic map FML map SML map
在线阅读 下载PDF
Analysis and confirmation of fixed points in logistic mapping digital-flow chaos 被引量:2
19
作者 GuobaoXu DelingZheng GengZhao 《Journal of University of Science and Technology Beijing》 CSCD 2003年第3期62-65,共4页
The fixed points in logistic mapping digital-flow chaos strange attractor arestudied in detail. When k=n in logistic equation, there exist no more than 2n fixed points, whichare deduced and proved theoretically. Three... The fixed points in logistic mapping digital-flow chaos strange attractor arestudied in detail. When k=n in logistic equation, there exist no more than 2n fixed points, whichare deduced and proved theoretically. Three corollaries about the fixed points of logistic mappingare proposed and proved respectively. These theorem and corollaries provide a theoretical basis forchoosing parameter of chaotic sequences in chaotic secure communication and chaotic digitalwatermarking. And they are testified by simulation. 展开更多
关键词 CHAOS logistic mapping fixed point strange attractor
在线阅读 下载PDF
Bifurcation analysis of the logistic map via two periodic impulsive forces 被引量:1
20
作者 姜海波 李涛 +1 位作者 曾小亮 张丽萍 《Chinese Physics B》 SCIE EI CAS CSCD 2014年第1期112-118,共7页
The complex dynamics of the logistic map via two periodic impulsive forces is investigated in this paper. The influ- ences of the system parameter and the impulsive forces on the dynamics of the system are studied res... The complex dynamics of the logistic map via two periodic impulsive forces is investigated in this paper. The influ- ences of the system parameter and the impulsive forces on the dynamics of the system are studied respectively. With the parameter varying, the system produces the phenomenon such as periodic solutions, chaotic solutions, and chaotic crisis. Furthermore, the system can evolve to chaos by a cascading of period-doubling bifurcations. The Poincar6 map of the logistic map via two periodic impulsive forces is constructed and its bifurcation is analyzed. Finally, the Floquet theory is extended to explore the bifurcation mechanism for the periodic solutions of this non-smooth map. 展开更多
关键词 logistic map IMPULSE periodic solutions bifurcation mechanism
原文传递
上一页 1 2 49 下一页 到第
使用帮助 返回顶部