首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

非线性理论研究及在信息安全中的应用

摘要第1-5页
Abstract第5-8页
1 本文的理论依据第8-12页
 1.1 混沌理论第8-9页
 1.2 分形理论第9-10页
 1.3 数字水印概述第10页
 1.4 离散小波变换(DWT)第10页
 1.5 数字签名和时间戳第10-12页
2 一类复指数映射的广义M-J集第12-21页
 2.1 广义J集的突变第12-16页
 2.2 实验结果第16-20页
 2.3 本章小结第20-21页
3 二维Logistic映射中的一种新型激变、回滞和分形第21-29页
 3.1 第一次分岔第21-22页
 3.2 实验与结果第22-28页
 3.3 讨论与结论第28-29页
4 基于图像特征和超混沌迭代的图像认证算法第29-38页
 4.1 算法中关键的技术第29-33页
 4.2 具体实现方法第33-34页
 4.3 实验结果与抗攻击分析第34-37页
 4.4 讨论与结论第37-38页
5 基于IFS理论的数字水印算法第38-44页
 5.1 IFS理论第38-39页
 5.2 水印信息的IFS建模第39页
 5.3 具体实现方法第39-41页
 5.4 实验结果与抗攻击分析第41-43页
 5.5 本章小结第43-44页
6 R(?)ssler混沌系统的追踪控制第44-50页
 6.1 追踪控制的描述第44-45页
 6.2 控制器的设计第45-46页
 6.3 数值研究结果第46-49页
 6.4 本章小结第49-50页
7 拟3D的广义M-J集第50-59页
 7.1 理论和方法第50-52页
 7.2 实验与结果第52-58页
 7.3 本章小结第58-59页
结论第59-60页
参考文献第60-63页
攻读硕士学位期间发表学术论文情况第63-64页
致谢第64-65页
大连理工大学学位论文版权使用授权书第65页

论文共65页,点击 下载论文
上一篇:中国石油大连海运分公司经营策略分析
下一篇:车辆弹性元件振动冲击波动机理及其应用研究