您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于单项耦合映像格子的的不变分布特性

  2. 基于单项耦合映像格子模型,不变分布特性的研究,matlab程序
  3. 所属分类:其它

    • 发布日期:2012-11-23
    • 文件大小:788
    • 提供者:bettyhongbetty
  1. 耦合映像格子算法实现(CML)

  2. 公交网络邻接矩阵计算;基于公交网络的耦合映像格子算法实现;突加扰动后网络的级联失效节点比例计算;2000节点,1000时间步运行时间20分钟;C#代码实现;
  3. 所属分类:C#

    • 发布日期:2013-05-08
    • 文件大小:19456
    • 提供者:yyaannggem
  1. 基于混沌的Hash函数的安全性分析

  2. 摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为 O ( 2100 ) ,远大于生日攻击的代价
  3. 所属分类:其它

    • 发布日期:2018-05-03
    • 文件大小:295936
    • 提供者:ljx1327296920
  1. 基于时空混沌同步及瞬间转换熵解调的安全通信

  2. 基于时空混沌同步及瞬间转换熵解调的安全通信,杨建仁,,本文以单向耦合映像格子(OCML)为时空混沌模型,实现了单路驱动的时空混沌同步。并在此基础上设计了一个安全通信系统,该系统将�
  3. 所属分类:其它

    • 发布日期:2020-02-25
    • 文件大小:302080
    • 提供者:weixin_38560797
  1. 基于混沌的Hash函数的安全性分析

  2. 基于混沌的Hash函数的安全性分析,谭雪,周琥,随着现代密码学的发展,Hash函数算法越来越占有重要地位。本文针对基于耦合映像格子的并行Hash函数算法和基于动态查找表的带密钥的�
  3. 所属分类:其它

    • 发布日期:2020-02-21
    • 文件大小:703488
    • 提供者:weixin_38531788
  1. 基于有向时变网络的时空混沌的控制

  2. 基于有向时变网络的时空混沌的控制,向辉,肖井华,提出一种基于时变网络的时空混沌控制方法,该方法的网络利用有向耦合映像格子的网络拓扑结构,利用弱耦合条件下根据不同的断边重
  3. 所属分类:其它

    • 发布日期:2019-12-29
    • 文件大小:555008
    • 提供者:weixin_38724349
  1. 相互依存网络耦合映像格子的相继故障

  2. 本文基于耦合映像格子的相继故障模型,利用仿真和统计分析的方法,研究了BA同构依存网络(BA-BA)和异构依存网络(BA-ER)在随机攻击和蓄意攻击两种攻击方式下的相继故障行为.本文选择了偏好依存和随机依存两种方式分别构建了依存网络.研究结果表明∶(1)同构的偏好依存网络和随机依存网络表现出了类似的相继故障特性,即这两种依存方式下的网络都对随机攻击鲁棒,对蓄意攻击脆弱.同时,随机依存方式能增强BA同构依存网络的鲁棒性.(2)异构的偏好依存网络和随机依存网络表现出了和BA同构依存网络相反的特性,即异
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:917504
    • 提供者:weixin_38513794
  1. 基于耦合锯齿混沌映射的虚拟光学加密系统

  2. 本文结合时空混沌系统具有初值和控制参数的高度敏感性,并能产生大量非相关的伪随机序列的特性,提出了一种基于耦合锯齿混沌映射生成虚拟光学加密系统的随机模板的方法。该方法基于交叉耦合映像格子模型,局部状态演化方程采用锯齿混沌映射,构成时空混沌系统。实验结果表明,当耦合系数ε的取值小于0.01 时,基于交叉耦合映像格子模型的锯齿混沌系统可以生成具有均匀分配的混沌序列。经Matlab 仿真实验证明, 该加密系统密钥的灵敏度高,在一定的密钥长度下可以抵抗暴力破解。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:342016
    • 提供者:weixin_38698539