首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌系统的同步、加密及复杂网络建模研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-19页
   ·混沌的产生与发展第8-9页
   ·混沌的定义第9-11页
   ·混沌的特征第11-13页
   ·混沌的研究方法第13-18页
     ·混沌的控制与同步主要研究内容第16-17页
     ·混沌加密相关理论第17页
     ·复杂网络的基本理论第17-18页
   ·本章小结第18-19页
2 统一混沌系统在三种不同条件下的自同步第19-31页
   ·研究混沌控制与同步的基本理论与方法第19-21页
   ·系统描述第21-22页
   ·外部有界扰动下的同步第22-24页
     ·问题描述第22页
     ·相应控制器的详细设计第22-23页
     ·数值模拟以及相应的仿真实验第23-24页
   ·存在外部有界扰动及参数微扰的同步第24-27页
     ·问题描述第24-25页
     ·相应控制器的详细设计第25页
     ·数值模拟以及相应的仿真实验第25-27页
   ·存在外部有界扰动且参数未知的同步第27-30页
     ·问题描述第27-28页
     ·相应控制器的详细设计第28页
     ·数值模拟以及相应的仿真实验第28-30页
   ·本章小结第30-31页
3 一种基于置乱--扩散结构的混沌图像分块加密系统第31-44页
   ·混沌加密基本方式第31-32页
     ·基于混沌的流加密第31页
     ·基于混沌的分组加密第31-32页
   ·置乱算法第32-35页
     ·分块第34页
     ·子块内置乱第34页
     ·子块间置乱第34-35页
   ·扩散算法第35-37页
     ·初始化加密表第35-36页
     ·加密算法第36-37页
   ·实验结果及其分析第37-43页
     ·密码分析第37-38页
     ·加密结果第38-39页
     ·统计学分析第39-43页
   ·本章小结第43-44页
4 基于P2P网络节点访问行为的复杂网络模型第44-54页
   ·复杂网络建模技术第44-46页
   ·一种新的复杂网络模型第46-48页
   ·度分布及幂律分析第48-50页
   ·性能评估第50-53页
     ·实验分析第50-51页
     ·节点访问行为的鲁棒性与脆弱性分析第51-53页
   ·本章小结第53-54页
结论第54-55页
参考文献第55-57页
攻读硕士学位期间发表学术论文情况第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:网站促销下消费者行为Agent建模与仿真研究
下一篇:基于等势点算法的M-J分形集的研究