排序方式: 共有72条查询结果,搜索用时 15 毫秒
31.
提出了一个新的不同于Lorenz系统和Chen系统的三维自治混沌系统。这个混沌系统的奇怪吸引子与Lorenz、Chen系统、Ln系统以及Liu系统不同,存在六个平衡点,其拓扑结构与它们的拓扑结构也完全不同。该系统含有五个参数,其中三个方程中均含有非线性顷。分析了该新系统的混沌吸引子相图、平衡点及其性质、Lyapunov指数和分形维数等非线性动力学特性。 相似文献
32.
33.
34.
35.
36.
基于耦合混沌系统的彩色图像加密算法 总被引:1,自引:0,他引:1
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与Logistic映射的耦合,大大提高了算法的安全性。该算法具有良好的置乱和扩散效果,加密解密速度快,有良好的抗噪声能力。 相似文献
37.
超混沌M-G系统参数辨识及其在通讯中的应用 总被引:6,自引:0,他引:6
连续时滞混沌系统是无穷维系统,这样的系统可产生具有多个正的Lyapunov指数的超混沌现象,因此系统可产生复杂的时间序列.这个特征使它特别适用于保密通讯.基于此分析,首先本文对M-G超混沌系统的c参数进行辨识研究,给出一种辨识M-G系统c参数的新方法.然后,尝试用欲传输的信号对系统的c参数进行调制,在接收端利用本文提出的参数辨识方法来解调,从而实现数字信号的保密通信.最后大量仿真发现,当辩识的收敛时间小于数字脉冲的持续时间时,本文的方法可以很好的进行解调. 相似文献
38.
通过分析当前运用较多的入侵检测模型的缺陷,提出了一种基于样条权函数神经网络的新型入侵检测系统模型。网络拓扑结构简单,网络训练所需要的神经元个数与样本个数无关。训练后的权函数由三次样条函数构成,而不是传统方法中的常数。该模型克服了传统入侵检测系统所存在的局部极小、收敛速度慢、初值敏感性等问题。 相似文献
39.
一种新的基于数据挖掘的入侵检测方法 总被引:3,自引:0,他引:3
提出一种新方法将聚类算法和神经网络相结合用于入侵检测,首先使用聚类算法对数据集进行聚类,聚类后的数据分为确定数据和不确定数据。确定数据用于神经网络的训练,并用于对不确定数据的判决,最后将结果再次训练网络。实验结果表明,此方法有着很好的检测效果。 相似文献
40.