首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

非线性理论在信息安全及景观模拟中的应用

0 前言第1-8页
1 本文涉及的非线性理论第8-21页
   ·混沌理论及其应用第8-15页
     ·混沌理论及其算法第8-11页
     ·密码学理论第11-14页
     ·混沌保密通信第14-15页
   ·分形理论及应用第15-21页
     ·分形理论及其算法第15-19页
     ·IFS景观模拟第19-21页
2 非线性映射混沌、分形及IFS吸引子界第21-41页
   ·复合Logistic映射的混沌与分形第21-34页
     ·复合Logistic映射的混沌第21-28页
     ·复合Logistic映射的分形第28-34页
   ·一类IFS吸引子界的动力学特征观测第34-39页
     ·IFS吸引子的界第34-35页
     ·IFS吸引子的Lyapunov指数第35-36页
     ·IFS吸引子的关联维数第36页
     ·结果与分析第36-39页
   ·本章小结第39-41页
3 基于搜索机制混沌保密通信算法研究第41-55页
   ·基于Logistic映射的混沌加密算法第41-44页
     ·Logistic映射性质第41-43页
     ·加密算法第43-44页
   ·Hénon映射的混沌加密算法第44-50页
     ·Hénon映射性质第44-45页
     ·算法基本思想第45-46页
     ·自然分布密度第46-47页
     ·最大随机数Rmax第47-48页
     ·实验与结果第48-50页
   ·论文加密算法安全性分析第50-52页
   ·论文加密算法改进第52-54页
   ·本章小结第54-55页
4 分形迭代函数系统的自然景观模拟第55-65页
   ·三维IFS(3-D IFS)自然景观模拟第55-56页
     ·三维IFS建模第55-56页
     ·实验与结果第56页
   ·真彩色IFS吸引子的计算机构造第56-64页
     ·真彩色IFS建模第57-61页
     ·实验与结果第61-64页
   ·本章小结第64-65页
5 总结与展望第65-67页
   ·全文工作总结第65页
   ·进一步工作展望第65-67页
参考文献第67-70页
攻读硕士期间所做的工作第70-71页
致谢第71-73页

论文共73页,点击 下载论文
上一篇:论任碧莲重新定义“美国身份”的文化策略
下一篇:靛蓝基因表达载体的构建及香石竹CHS启动子克隆研究