没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报利用三维分形立方体和混沌实现多幅图像的有效压缩和加密杨璐a,b,龚梦欣a,刘晓波,曹绿晨a,甘志华c,刘晓波,柴秀丽a,b,李昂d河南大学人工智能学院,河南省工业物联网工程研究中心,河南郑州450046b河南省网络空间态势感知重点实验室,郑州450001c河南大学智能网络系统研究所河南省智能数据处理工程研究中心软件学院,河南d美国马里兰大学电气与计算机工程系,MD 20742阿提奇莱因福奥文章历史记录:收到2022年2023年1月6日修订2023年2月5日接受2023年2月11日在线提供保留字:图像加密图像压缩压缩感知混沌A B S T R A C T目前,已经提出了一些结合混沌和压缩感知的图像压缩和加密算法来保护数字图像。然而,它们中的一些仍然遭受安全性和效率缺陷。针对这些问题,本文提出了一种基于三维分形立方体、压缩感知和混沌的多图像压缩加密方法。首先,对多幅平面图像进行Haar小波变换(HWT),并进行CS测量,得到测量值矩阵。在此,四翼超混沌系统被采用来产生CS的测量矩阵。随后,一个三维分形立方体(3D-FC)的定义和迭代生成通过构造初始3D-FC。在此基础上,对获得的测量值矩阵进行混洗,以降低相邻像素之间的高度然后对混淆后的图像进行基于GF(2 -8)的自适应扩散,得到密文图像。此外,我们进行了大量的实验,以验证加密效率,压缩性能和安全性。仿真结果和性能分析表明,该算法在这些方面都具有令人满意的性能。版权所有2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着计算机通信和网络技术的发展,大量信息通过公共渠道传输,并存储在各种平台上。其中,包含直观隐私信息的数字图像被广泛用作最常用的共享档案。因此,保护其在传输和存储过程中的安全性,使其不受入侵和窥探,受到了越来越多的关注。可惜由于* 通讯作者:河南大学人工智能学院,河南省大数据分析与处理重点实验室,河南郑州450046Chai和M.龚)软件学院,智能数据处理河南省工程技术研究中心,河南大学智能网络系统研究所,河南开封475004(Z。Gan)。E-mail:1131017987@qq.comGong),gzh@henu.edu.cn(Z.Gan),chaixiuli@henu.edu.cn(X. Chai)。沙特国王大学负责同行审查制作和主办:Elsevier由于图像中包含的数据量大、相关性强,传统的文本加密算法如DES和AES 已 不 再 适 用 于 保 护 图 像 ( Coppermith , 1994; Daemen 和Rijmen,2020)。为了解决这个问题,人们提出了许多图像加密算法。混沌系统的随机性、敏感性和非周期性使其非常适合于图像加密(Chai等人,2022; Liu和Zhang,2020; Paul等人,2022年; Zhu等人,2022年),并提出了许多基于置换和扩散的混沌图像加密算法。在置换中,移动普通图像的像素或比特的位置,并且在扩散中,修改像素值。比如王等人(Wang and Du,2022)提出了一种新的一维Logistic-Chebyshev映射(1DLCM)和Logistic-Chebyshev动态耦合映射格子,利用1DLCM产生的混沌序列进行比特级和像素级的置换以及异或扩散。Hua等人(Hua等人,2015)介绍了一种新的结合Logistic和Sine混沌系统的2D混沌系统,并将其用于图像置乱。Yang等人(Yang等人,2022)提出了一种由线性反馈移位寄存器控制的比特级修正整数非线性耦合混沌模型,并设计了一种LFSR控制的加密框架。Cao等人https://doi.org/10.1016/j.jksuci.2023.02.0041319-1578/©2023作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comY. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报38(Cao等人,2018)提出了一种新的超混沌系统,该系统由行和列排列扩散的级联调制耦合模型构成。Gong等人(Gong等人,2022)设计了一个具有隐吸引子和自激吸引子的4维混沌系统,并通过实验分析和模拟电子电路的设计验证了其可行性。同时,将混沌系统作为伪随机数发生器设计了一种加密算法。虽然混沌系统可以在一定程度上提高算法的安全性,但由于计算机精度的限制,导致混沌特性的退化。当仅使用混沌系统进行加密时,攻击者能够从混沌轨道中提取有效信息来破解密码(Zaher和Abu-Rezq,2011)。为了进一步提高图像加密的安全性,来自其他领域的一些技术与混沌相结合,例如DNA(Jithin和Sankar,2020; Liu等人,2012; Wang和Li,2021; Wu等人, 2018),神经网络(Li等人, 2020; Wen等人,2015)、量子计算(Zhou等人,2017年; Zhou等人,2015b),有限域(Huang et al.,2020; Shah和Shah,2020)和分形理论(Gao等人, 2020; Xian等人, 2021;Xian和Wang,2021)。由于有限域具有占用内存少、计算速度快等优点,许多加密算法都采用有限域进行加密。例如,Shah等人(Wen例如,2015)通过有限域上的投影线上的模群的作用构造S盒来加密图像。Huang等人(Huang等人,2020)提出了一种结合DNA技术和有限域运算的加密方案,分别对原始图像进行像素级置乱、DNA计算和有限域运算来完成加密过程。此外,分形理论作为一个新的概念正在科学和数学等领域中得到应用,也成为图像安全领域学者们研究的热点。最近,Xian等人(Xian和Wang,2021)定义了分形排序矩阵的概念及其构造方法,并将其用于置换图像。后来他们(Xian et al.,2021)设计了一种双参数分形排序矩阵,与单参数分形排序矩阵相比,具有更大的空间定位可能性和更高的安全性。Gao等人(Gao等人,2020)定义提出了分形模型的概念,并利用分形模型生成分形矩阵来保护图像。随着图像数据量的增加,有必要对图像进行同时对图像进行加密,以节省传输带宽和存储空间。压缩感知(CS)被认为是一种有效的图像压缩和加密技术,因为它能够在压缩过程中进行采样和加密(Donoho,2006)。但线性度量限制了它的安全性,因此人们将其他方法例如,Zhou等人(Zhou等人,2015a)提出了一种结合2D CS和非线性梅林变换的加密方案,Chen等人(Chen et al., 2018)使用CS压缩和加密图像,然后使用3D猫图重新加密。Xu等人(Xu等人,2020)提出了一种基于有限域的图像压缩加密算法,该算法首先对稀疏矩阵进行行、列置换,然后再进行CS和有限域乘法运算。Nan等人 (Nan等人, 2022)设计了一种基于块压缩感知和2D-LCCCM的遥感图像压缩加密算法。但它们都是单图像加密算法,一次只能加密一单图像加密已不能满足大数据时代对多图像进行高效、快速加密的要求,多图像加密作为一种解决方案被广泛目前,基于压缩感知的多图像压缩加密算法受到了广泛的关注。比如说,Zhou等人(Zhou等人,2018)提出了一种基于共稀疏表示和随机像素交换的双图像压缩加密算法,该算法将置换后的两幅图像用共稀疏分析模型表示,用一个度量矩阵进行压缩,然后对度量进行变换像素和Arnold变换操作。柴等(Chai等,2021)给出了一种双色图像压缩加密算法,该算法对两幅图像的RGB分量进行CS压缩,然后进行置乱,将置乱后的图像嵌入到载体图像中,得到具有视觉意义的密码图像。另一种双色图像压缩加密算法由Wang等人提出(Wang等人,2021 a),其中两个图像首先被分解成不重叠的块并被压缩,随后分别利用自正交拉丁方和密钥流进行置换和扩散。这些算法中的一些算法与普通图像的关系不太直接;一些算法的重建性能不好;一些算法的加密时间较长。在大数据时代,人们需要安全、高效的多种图像压缩和加密算法.为此,本文提出了一种基于三维分形立方体、混沌和压缩感知的多幅图像压缩加密算法。我们工作的主要贡献可以摘要如下:1) 本文提出了一种基于压缩感知的多图像加密算法,该算法设计了一种多图像加密的压缩-置换-扩散框架,能够有效地一次加密一批图像。该算法在满足多图像加密算法性能要求的同时,显著提高了加密效率。2) 为了提高重建质量,本文设计了一种新的测量矩阵该方法利用混沌序列构造三个矩阵,并将其量化为测量矩阵的奇异值和奇异矩阵该测量矩阵只需要很少的参数,与其它测量矩阵的比较分析表明,该测量矩阵可以获得较高的重建质量。3) 在排列阶段,我们设计了一个三维分形立方体来同时排列多幅图像。该方法首先根据混沌序列的指数构造一个初始的三维分形立方体,然后对其进行迭代,从而生成三维分形立方体。3D分形立方体具有应用范围广,因为它可以灵活地用于对不同数量的图像进行排列,并且具有良好的排列效果。4) 为了满足多图像加密的效率要求,在扩散阶段采用了基于GF(28)的密文关联自适应扩散(CAAD-GF(28))方法本文将有限域理论应用于多图像扩散,可以显著降低多图像计算的复杂度,提高加密效率,同时通过关联密文提高算法的安全性。第二节介绍了四翼超混沌系统、压缩感知、测量矩阵构造、三维分形立方体、有限域等相关理论。第三节详细介绍了所提出的图像加密和解密算法。实验结果和性能分析在第4节中给出。第5节给出了大规模数据集的实验结果。最后,在第6中对本文进行了总结。Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报39>>:_--二 ...2×2. 准备工作2.1. 四翼超混沌系统本文利用四翼超混沌系统迭代产生用于图像加密的伪随机序列。其数学表达式如下(Zhan和Jiang,2017):8>x_1/4axbubyz由于CS在某些变换域中是稀疏的,因此CS可以使用线性地独立于稀疏基的矩阵(即测量矩阵)将其从高维投影到较低维。通过一些优化方法,可以在较低的采样率下重构这些信号此外,测量矩阵的性能将直接影响重建效果。假设信号x是一维信号,长度为N,稀疏度为K(意味着它包含K个非零值)。由于一般自然信号x不处于稀疏状态,因此需要稀疏表示,如下图所示y_<$cy_dxzZH-2000-2000 -2000 - 2000ð1Þ方程式:x¼ws200其中a、b、c、d、e、k、m、n是系统参数,x、y、z是状态变量,w是状态反馈控制器。当k(-45,39.6]时,系统是混沌的;当k(26.2,7.1)系统是超混沌的。在所提出的加密算法中,k被设置为20以实现超混沌状态并生成伪随机序列。在这种情况下,超混沌吸引子如图所示。1.一、此外,为了验证该混沌系统产生的混沌序列的随机性,我们设置参数为a= 8,b=-1,c=-40,d= 1,e= 2,m= 1,n=-2,k=-20,并进行NIST检验。其结果示于表1。一般来说,当P值大于0.01时,序列被认为是随机的。从表中可以看出,这四个混沌序列的p值都大于0.01,这表明它们都通过了NIST测试。证明了产生的混沌序列四翼超混沌系统产生的混沌是随机的。2.2. 压缩感知(CS)压缩感知是一种允许同时压缩和采样的方法(Donoho,2006),本文使用该方法压缩多个图像。如果信号是自然稀疏的,其中w是N × N稀疏基矩阵,s是N × 1系数向量。接下来,使用大小为M N的w独立测量矩阵来压缩和采样信号x,以将x从高维度映射到低维度,如等式(1)所示。(三)、y<$Ux<$Uws<$hs3其中h是感测矩阵并且h=Uw。如果h满足限制等距性质(RIP),则可以通过求解l1范数优化问题以高概率从y恢复信号x,所述l 1范数优化问题描述为:最小值ksk1s:t:y¼Ux104mm哪里||S||1表示l1-范数。已经提出了许多重构算法来从压缩信号y中恢复信号x,诸如OMP(Tropp和Gilbert,2007)、SL 0(Mohimani等人,该算法利用Haar小波变换(HWT)将图像分解为4个具有不同信息的子带,同时对图像进行一定程度的稀疏化,并采用ONSL 0进行重构。Fig. 1.混沌系统的吸引子图。<×8>>布吕德;c21C1;C1n-1,n - 1,n-1表1NIST的混沌序列。不同混沌序列的P值检验XYZW结果频率0.81950.40380.86930.6128通过块频率0.96110.30330.10930.4664通过累计和0.36260.17040.12230.9417通过运行0.04260.58080.31090.6476通过最远行程0.39090.88140.73280.9010通过秩0.18110.07160.35630.2598通过FFT0.84560.86170.18190.0202通过非重叠模板0.89780.91860.90940.0904通过重叠模板0.37690.54380.43570.5628通过普遍0.55040.57460.31790.5680通过近似熵0.17140.92110.09380.0400通过随机游览0.80760.32560.25170.1223通过随机偏移变体0.89080.63490.86500.8392通过串行0.53630.89720.28950.9720通过线性复杂度0.71180.69380.07140.4184通过2.3. 基于混沌系统和奇异值的测量矩阵测量矩阵是CS的关键部分,8>U/V1:d1:m×m×d1mm>:D¼V1:d3:n×n×d3ð5Þ在信号采样和重建中起着至关重要的作用。但目前的研究仍存在一些不足,如使用随机矩阵作为测量矩阵,造成额外的传输,以及所构造的测量矩阵的列相关性较高,导致重建精度较差。考虑到矩阵的奇异值与矩阵的线性相关性密切相关,本文提出了一种基于混沌系统和奇异值的测度矩阵(MMCSSV)。该算法通过构造较小的奇异值和较小的奇异值互相关性来增强测量矩阵的不相关性。其中d1、d2、d3是采样间隔。序列U和D被转换为方阵,并分别记为U_1、D_1。步骤2:判断矩阵U_1和D_1是否满秩;如果满秩,则通过Schmitt正交化来计算U_1和D_1的列向量的正交基,如等式2所示。(6)和(7)。b1¼u1u2;b1vals,从而提高重建精度。况且只有需要几个参数来构建测量矩阵b2¼u2-b1;b1b1:::>:bmum-um;b1b1-:-um-bm-1bm1ð6Þ如图 所 示。 2、假设平 原 的大小图像为M N,V是混沌系统产生的一个足够长的混沌序列,原始图像的采样率为R,m= ceil(R×M),n=N,则尺寸m×n的构造如下。b1;b2c1¼d1:cn<$dn-dn;c1c1-:-dn-cn-1cn-1公式其中U_1 = [u_1,u_2,. . u_m]和D_1 = [d_1,d_2,. . d_n]。图二.拟定MMCSSV流程图。Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报41××××>:Q1 ¼diag.Q008><8>>:>:m-1公司简介Þ如果U_1和D_1不是满秩的,这意味着列向量是线性相关的,则列向量中的某些元素需要改变。假设列向量s1满足s1=k2-s2 + k3s3 +.. . +km sm(k不全为0)。修改s1的任何一个元素使其线性无关。在本文中,s1的变化,如等式中所示。(八)、第1章第2章第1章第3章第1章:第1章第8章然后,对其进行Schmidt正交化以找到正交基。 经过上述操作,一得到U_2 = [b1,b2,.. . bm]和D_2 = [c1,c2,... . cn],并将它们作为测量矩阵的左奇异矩阵和右奇异矩阵,分别步骤3:通过对序列Q执行以下操作来获得矩阵Q_2:0假设使用上述数值立方体构造大小为m n q的3D-FC,具体步骤如下。步骤1:如算法1所示,从索引序列X_1获得序列X_2具体地,首先确定长度为m的索引序列X_1中的元素的大小。如果X_1(i)X_1(i+1),则X_1(i)和X_1(i+ 1)处的元素交换,否则,的元件保持不变,i = 1,3,5.. . m-1。步骤2:构造一个大小为m的立方体C_111从m数值接下来,X_2中的元素被顺序地分配到上述m个数字立方体中的每一个中的S_1平面步骤3:在C_1中为数字立方体的其他三个平面赋值。利用长度为3的索引序列I来确定数字立方体的三个平面S_2、S_3和S_4例如,如果I(3)>I(1)>I(2),三个平面的排列顺序为S_4> S_2>S_3。转让8>Q 1/4mod12Q;8mmΣ程序如下:
><8><>:××4P.P.电子邮件× ××:¼-28>Þ¼P.-见图4。 层和行位置的分布。最大值T1/T2/T1/T2/T2/T1/T2/T1/T2/T2/T3/T2/T2/TT½a1;:;1;½k;S4]]¼T½1;:;1;½k;S1]]m=2-1×2T½T½a1;:;1;½k;S2]]<$T½a1;:;1;½k;S4]]1:T½a1;:;1;½k;S3]]<$T½a1;:;1;½k;S4]]2T½a1;:;c;½k;S1]]<$T½a1;:;c-1;½k;S3]]T½a1;:;c;½k;S3]]<$T½a1;:;c;½k;S1]]<$3×mT½a1;:;c;½k;S2]]<$T½a1;:;c;½k;S3]]1T½a1;:;c;½k;S4]]<$T½a1;:;c;½k;S3]]2ð13Þð14Þ见图6。 第二排为了进一步解释构造过程,引入了尺寸为4 2 2的3D-FC的生成。假设索引序列X_1= [2 1 3 4],然后对其进行扰动以得到序列X_2= [21 4 3]。这些元素被指定为第一层的第一行的S_1平面假设序列I是[213],并且三个平面的值的顺序是GDi;j1Ii;jIi0;j02i0;j0M-1N-1全球司i jE GD i ji <$2j<$2M-2>ð15ÞS_4>S_2>S_3。然后,C_1可以由等式(1)获得。(11),这意味着得到初始三维分形立方体T(1,:,1),如图11所示。 五、接下来,基于初始3D分形立方体,根据等式(1)计算第一行数值立方体的值(十二)、最后,第二行数值立方体的值根据等式3计算。(13)和(14),第二排的结果如图6所示,完整的施工过程和得到的结果如图7所示。此外,我们得到如图8所示的3D-FC中的S_1平面、S_2平面、S_3平面和S_4平面的值。从该图中可以发现,由这四个平面上的值组成的矩阵都是分形排序矩阵,表明生成的3D-FC具有随机分布和自相似性的特征。为了评估性能,我们设计了一个大小为5125125,并用它混淆了16张大小为512的图像512,试验结果如图11所示。9.第九条。 图 9中,第一和第三行是普通图像,第二和第四行分别是它们的加密图像。并且计算了明文图像和加密图像之间的GDD,并在图10中示出。其中,灰度无序度(GDD)表示图像中像素错位的程度,GDD越高,错位效果越好。它在数学上定义如下(Ganet al., 2020年),图五. 初始三维分形立方体。GDDE0GDi;j-EGDi;jE0GDi;j E GDi;j其中(i从图从图9和图10可以看出,不能从置乱后的图像中获得明文相关信息,并且大多数图像在置乱后的GDD大于0.8,这表明所提出的3D-FC可以有效地对图像进行置乱。为了进一步说明置乱效果,我们还给出了目前流行的Arnold映射置乱、Zigzag置乱和FSM置乱对图3中第三幅图像的置乱结果。 10,如图所示。 十一岁从图中可以看出,明文信息已经被不同程度地打乱,从视觉上看,没有任何有用的进一步证明了置换方法的有效性。此外,3D-FC的大小决定了可以进行置乱的图像数量。表2列出了不同大小的3D-FC可以置乱的不同大小的图像数量,用户可以根据平面图像的大小和数量选择构建不同的3D-FC2.5. GF(2n)上的有限域运算字段是一个集合,可以在其上执行加、减、乘和除运算,而结果不会超过其本身。 有限域,也称为伽罗瓦域,是仅包含有限数量的元素的域(Justesen和Niederreiter,n. d. ).有限域中元素的个数称为阶的有限域。阶必须是素数的幂,可以表示为pn(p是素数,nZ+),而这个素数p是有限域8><>Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报43见图7。3D-FC的构造示意图见图8。不同平面上的值。见图9。 乱序图像对于pn元的有限域,通常用GF(C)表示。在密码学中,最常用的领域是2n阶的GF(2n)。GF(2n)域上的运算结果在[0,2n-1]范围内。有限域上的运算不同于运算的一般规则。查表法是一种利用生成Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报44>0个0>><。Σ>×<>0>8- 12¼ 8 12¼4>>>y dK 2 9K2 2011年夏季2013年2月13日K22015赛车z d¼K 1 17K1 1919年2019年1月21日K11223卡丁车>2019年1月1日K1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111>>s表示第i个哈希值转换后的第x个十进制数,用于计算混沌系统的初始值。具体步骤如下:步骤1:中间参数通过使用K1、K2、K3、K4、K5、K6和K7,如等式10所示(十八)、K1¼英寸K1K3晶体管2K2K4K2 ¼英寸K5K7系列10K4K6其中b表示XOR运算。ð18ÞD步骤2:使用K_1和K_2来计算初始值x0,yd,zd,wd,xs,ys,zs和ws 所使用的超混沌系统的0 0 0 0 0 0 0见图10。不同图像的GDD。不同的阶段如下。8x d1/2 mmK1- 1000 - 10000100万美元K1 7 K 2 2K2-400型元素来构造不同的正表和负表根据不同的有限域,其中正负02016年12月26日 K28=M= 2表彼此对应外观的计算规则>2019年12月10日 K1 12 K 1 14 K1 16=M= 28>ab<$ab2018年12月18日 K2 20 K 2 22 K224=M= 2>00a-b ¼aBa b<$GfilogmodGflogaGflogb; 2nð16Þwd¼maxK117: 32=sumK2 17: 32>x s1/2/1K2 2013年2015年12月25日K2- 707型0>:a=b¼Gfilog.modGfloga- Gflogb;2nþðK1 ð 2 Þ K1 4K16 K18=M= 2>其中Gflog[i]和Gfilog [i]表示正表和逆表,分别以GF(24)为例进一步说明了>2019年12月20日 K 2 2012年12月14日K 2 2014年12月14日K216=M= 22019- 12-19 01:00:00查找表法,表3给出了正、逆表0¼ ðð>ðÞðÞÞððÞðÞÞ的GF(24)。如果对GF(24)中的元素8和12执行操作,计算结果如下所示1000万美元 K1 20 K 1 22 K124=M= 2:w¼maxK2017:32秒= sumK1017:32秒ð19Þ88þ12 ¼ 812 ¼ 48×12¼Gfilo g.modGflog10/12/12/12/10>:8=12¼ Gfilo g.modGflog8-Gflog12;24133. 该算法ð17Þ其中max(K_1(17:32))表示K_1(17)到.上表方法描述如下:Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报45××K_1(32),sum(K_2(17:32))是指K_2(17)与K_2(32)之和。3.2.基于CS在本节中,多个普通图像基于在CS。首先,图像被分解成四个分量,cA,cH、cV和cD。其中,cA表示低频分量,其包含图像的重要信息,其余三个Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报46本节介绍所提出的多图像压缩和加密算法,加密过程如Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报47图 12个。为了使读者容易理解,加密亲,通过选择加密七个图像Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报48作为例子。详细过程描述如下。3.1.超混沌系统Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报49为了增强所提出的算法与普通图像,多个图像的SHA-256哈希函数值Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报50用于计算混沌系统的初值。的首先计算七个图像的散列值并表示为K1,Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报51K2,K3,K4,K5,K6,K7,再转换成32位十进制数通过每8比特分组以获得Ki(1),Ki(2),.. . Ki(32). Ki(x)Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报52×0 0 00高频分量包含不重要的信息,的形象。接下来,包含不同信息的组件Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报53信息经由大小为m × n的测量矩阵被压缩,其中m= SRM/2,n=N/2,SR是采样率。的Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报54具体步骤如下:步骤1:在第二节中获得的参数xd、yd、zd和wdY. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报55方法3.1对超混沌系统500 +MN进行了混沌次,并避免瞬态效应,前500个值是DIS-A。Y. 卢,M.贡湖,澳-地Cao等人沙特国王大学学报56得到四个混沌序列X =[x1,x2,. . ,xMN],Y=[y1,y2,.. . ,y MN],Z = [z1,z2,. . ,z MN],W = [w1,w2,.. . ,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功