首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关.该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感.理论分析和仿真结果...  相似文献   

2.
混沌序列的产生及其验证方法   总被引:6,自引:0,他引:6  
介绍了几种产生混沌序列的映射函数,并给出了Lyapunov指数,它可以判定映射函数参数取何值能产生混沌序列。最后给出了检测数字序列是滞为混沌序列的方法,实验证明,该方法可以有效地对一些不具有显式映射关系的混沌序列进行验证。  相似文献   

3.
基于混沌双Hash链的移动微支付协议   总被引:2,自引:0,他引:2  
通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付字链中的一个链确定的支付字对商家收费,而通过另一个链确定的支付字对用户收费。该协议具有匿名性、用户订购信息机密性,并能够提供部分公平性。分析表明,该协议安全性更高,并且执行效率更快,适用于交易金额微小的移动微支付业务。  相似文献   

4.
基于非线性反馈控制的超混沌系统同步方法   总被引:2,自引:3,他引:2  
基于反馈控制几何理论提出了一种新的超混沌系统同步方法.选择合适的光滑向量场,根据多输入多输出微分几何理论将接收系统规范化,由收发端的输出及输出的各阶导数之差构造同步误差状态方程,根据极点配置方法设计反馈控制使发送和接收系统的输出同步,从而使两个系统的部分状态或全部状态同步.以两个完全匹配的蔡氏电路单向耦合构成的6维蔡氏超混沌系统为例,研究了同步情况及其在保密通信中的应用.仿真结果证实了这种方法的有效性.  相似文献   

5.
为了实现对数字图像的加密,提出了一种基于混沌理论和Hash函数的自适应图像加密算法。该算法用抽取的Lorenz混沌信号及Hash函数得到像素置乱矩阵,并对图像的像素进行置乱,利用分段Logistic映射对图像灰度进行自适应扩散。理论分析和仿真实验结果表明,该算法具有密钥空间大、抗统计攻击能力强、有效抵抗熵攻击、秘钥敏感性强等良好的性能,能够达到相应的安全水平。  相似文献   

6.
针对国内企业流程重组存在的主要同题,探讨了利用协同商务的协同性、动态性与灵活性等特征解决这些问题的方法.以协同企业利益共赢为目标,从企业内部运作和内外部的联系与对接等方面进行研究,并提出了一个较全面、完整的基于协同商务的企业流程重组模式.  相似文献   

7.
基于混沌序列的保密通信方法   总被引:1,自引:0,他引:1  
混沌模拟通信在抗干扰和抗破译方面存在混沌同步不稳固、混沌信号通过神经网络重构出来容易破译、被高斯噪声和多径干扰损害后不易滤除等困难。针对上述问题,提出基于混沌序列的保密通信方法即混沌编码通信方法和混沌跳频通信方法,改变了混沌信号用作噪声的思路,把混沌特性用于混沌序列中,从而使混沌通信系统的抗干扰能力和抗破译能力大大增强,可实现CDMA通信,具有可靠性高和易于实现等优点。  相似文献   

8.
为提高商务链系统的协同效果以及和谐性,提出了协同商务链的和谐监控机制.基于不和谐度概念,计算出企业系统各要素的直接不和谐矩阵与完全不和谐矩阵,在完全不和谐矩阵的基础上推导出各要素的不和谐度、受制约度以及绝对不和谐度,根据不和谐度和受制约度构造各要素的D-C空间分布结构图,描述出各要素的可控性与和谐性.研究结果表明,该机制能够帮助企业快速寻找出企业自身的不和谐要素,并通过对分布在不和谐区内各要素的有效改善,提高整个企业组织与商务系统的和谐性与市场竞争力.  相似文献   

9.
利用混沌信号进行通信的新方法,是用输入信号对蔡氏电路中的谐振电容的电容量进行调制以达到调频的目的,在接收端再用相反的方法将原始信号解调出来。文中同时给出电路的基本形式和电路仿真结果。  相似文献   

10.
在网络时代,国内外对企业信息化的建设运行、管理有了更全面、更系统、更理性化的认识。人们已能够从容地来思考企业信息化的实现方式和建设思路。其中比较好的一种思路是按照协同化的要求来实现企业的信息化。可以说,21世纪初的企业信息化已进入网络时代,走向协同化。  相似文献   

11.
针对目前构件模型缺乏行为语义和脆弱接口的问题,提出了一个面向服务的业务构件模型,该模型采用有限状态机来描述业务构件的行为语义,采用基于XML的标记数据类型来表示业务数据类型,基于此模型,提出了动作、动作序列和业务构件3个层次的语义匹配关系,借鉴数据库查询语言,提出业务构件检索语言以支持业务构件的自动获取.结果表明:所提出的方法为大规模的业务构件复用提供了有利的技术支持.开发了业务构件库管理工具验证了该法方法的可行性和有效性.  相似文献   

12.
介绍了基于图像DCT域(离散余弦变换域)隐藏信息的方法和数据完整性检测技术。提出将数据完整性检测技术与基于图像DCT域的信息隐藏技术相结合,使图像信息隐藏技术更好地运用于隐蔽通信。  相似文献   

13.
针对传统数字水印功能单一的问题,提出一种同时实现版权保护和完整性认证的双功能水印算法。采取块均值量化方式,使水印嵌人过程中块内系数的变化值自适应于系数本身大小,以协调不可见性与鲁棒性,同时利用混沌映射构造与图像特征信息相关联的认证水印嵌入图像的最低有效位,以减少脆弱水印对鲁棒水印的影响。实验结果表明,该算法中的鲁棒水印对常见攻击具有抗攻击性,脆弱水印具有敏感性,且能定位出图像的篡改位置。  相似文献   

14.
针对评分数据的稀疏性制约协同过滤推荐性能的情况,提出一种新的相似性度量方法。首先,定义了用户的模糊信息熵以反映用户评分偏好的不确定程度;其次,利用两两用户的模糊互信息衡量用户之间的相似程度;最后,同时考虑用户之间的模糊互信息和用户的模糊信息熵,并设计一种基于模糊信息熵的相似性度量方法以计算用户之间的相似性。在两个公开数据集上的试验结果表明:基于模糊信息熵的相似性度量方法能够降低数据稀疏性的影响,并能显著提高推荐系统的推荐性能。  相似文献   

15.
数据完整性应用的深入研究   总被引:1,自引:0,他引:1  
数据完整性是指数据库中的数据在逻辑上的一致性,它是数据库设计中首要考虑的问题,必须保证所有数据处于正确的状态。在绝大多数场合利用域完整性、实体完整性、参考完整性技术能够保证数据的一致性,但在某些较为复杂的业务逻辑中,用户必须自定义数据完整性,借助触发器等技术手段来实现数据的一致性。  相似文献   

16.
根据对电网负荷预测业务的分析,采用探索型数据分析方法对电力企业数据仓库中的数据进行训练建模,构建出电网负荷预测模型。模型应用情况表明:应用该模型后电力企业负荷预测较传统预测方法准确率明显提高,电力企业预测技术水平相应提高,同时,应用该模型还有助于电力企业有计划地进行用电管理,确保电力企业决策分析可行性。  相似文献   

17.
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题.  相似文献   

18.
基于访问频率的Hash树   总被引:3,自引:0,他引:3  
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。  相似文献   

19.
提出的基于小波变换和混沌映射的自适应图像水印算法中水印由混沌序列生成,在宿主图像的低频系数中嵌入水印信息,嵌入时根据低频逼近系数和高频系数的特点以及树结构关系,给每一个低频系数确定一个相关掩蔽参数,并用此参数控制其对应低频系数嵌入水印时的相对修改强度。实验表明:该算法能够自适应地根据图像内容添加水印,对图像的平滑区进行的修改非常小,而对图像中抑制噪声能力较强的纹理和边缘区域修改较大,使用该算法嵌入的数字水印具有很好的隐蔽性、安全性及鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号