首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--人工神经网络与计算论文

混沌神经网络本征分析及在模式识别和密码体制中的应用研究

摘要第1-7页
ABSTRACT第7-13页
第一章 引言第13-41页
   ·选题意义与课题来源第13-15页
   ·混沌神经网络的研究动态第15-27页
     ·研究概况第15-17页
     ·已有的研究成果第17-26页
     ·四种通用的混沌神经网络设计思路第26-27页
   ·现阶段存在的问题第27-32页
     ·拓扑结构第28页
     ·学习算法第28-29页
     ·动态联想记忆和模式识别能力第29-30页
     ·混沌神经密码体制第30-32页
   ·研究内容与研究目标第32-34页
   ·必要的知识储备第34-38页
     ·混沌第34-35页
     ·Lyapunov 指数第35-38页
   ·本文主要创新点第38-39页
   ·本文的内容组织结构第39-41页
第二章 典型混沌神经网络的动力学性质分析及应用研究第41-77页
   ·本章导读第41页
   ·Nagumo-Sato 神经网络模型的动力学性质分析第41-44页
   ·Adachi 神经网络的分析第44-66页
     ·Adachi 神经元模型第45-52页
     ·Adachi 神经网络模型第52-54页
     ·Adachi 神经元的Lyapunov 指数分析第54-55页
     ·Adachi 网络的Lyapunov 指数分析第55-57页
     ·Adachi 网络的应用性质研究第57-66页
   ·离散Hopfield 网络与Adachi 网络的相似性研究第66-70页
     ·关于Adachi 网络动态联想记忆容量的讨论第66-69页
     ·关于Adachi 网络学习算法的说明第69-70页
   ·Calitoiu-Oommen 模型的混沌模式识别能力分析第70-75页
   ·本章小结第75-77页
第三章 混沌神经网络的拓扑性质研究第77-96页
   ·本章导读第77页
   ·将Adachi 网络拓扑简化成线性结构(Linear-Adachi)第77-86页
     ·Adachi 网络的生成树第78页
     ·用梯度搜索算法修正网络权值第78-81页
     ·Linear-Adachi 网络的Lyapunov 指数分析第81-82页
     ·Linear-Adachi 网络的动态性质分析研究第82-86页
   ·将Adachi 网络拓扑结构修改为随机图(Random-Adachi)第86-89页
   ·将Adachi 网络拓扑简化成小世界图(SmallWorld-Adachi)第89-92页
   ·将Adachi 网络拓扑简化成无标度图(ScaleFree-Adachi)第92-94页
   ·本章小结第94-96页
第四章 基于Logistic 映射的混沌神经网络研究与设计第96-107页
   ·本章导读第96页
   ·Logistic 神经网络结构第96-97页
   ·Lyapunov 指数分析第97-98页
   ·Logistic NN 的联想记忆性质第98-100页
   ·Logistic NN 的模式识别性质第100-106页
   ·本章小结第106-107页
第五章 混沌在密码学中的应用研究第107-131页
   ·本章导读第107页
   ·混沌与加密第107-108页
   ·部分数字混沌密码算法安全性分析第108-120页
     ·一类基于Chebyshev 多项式的公钥密码算法分析第108-111页
     ·基于Chebyshev 多项式的密钥协商算法分析第111-112页
     ·一类基于混沌搜索的密码机制分析第112-115页
     ·基于分段映射的混沌流密码算法分析第115-118页
     ·一类基于混沌映射的图像加密算法分析第118-120页
   ·一类基于混沌迭代的密钥管理算法分析研究第120-129页
     ·基于Jacobian 椭圆有理映射的组密钥管理算法第122-125页
     ·基于Jacobian 椭圆有理映射的组密钥管理算法深入分析第125-129页
   ·本章小结第129-131页
第六章 混沌神经网络在密码体制中的应用研究分析第131-143页
   ·本章导读第131页
   ·基于Chebyshev 神经网络加密算法的分析第131-133页
   ·基于混沌神经网络的消息认证算法(CNNHash)的分析第133-138页
   ·CNNHash 算法的几条补救建议措施第138页
   ·基于时延神经网络的密码算法的分析第138-141页
   ·基于时延神经网络的密码算法的几条补救建议措施第141-142页
   ·本章小结第142-143页
第七章 总结与展望第143-146页
致谢第146-147页
参考文献第147-157页
攻博期间取得的研究成果第157-160页

论文共160页,点击 下载论文
上一篇:基于独立分量分析的语义聚类技术在信息检索中的应用研究
下一篇:基于小波的岩石节理裂隙图像处理