您的位置: 专家智库 > >

国家自然科学基金(60972165)

作品数:7 被引量:12H指数:2
相关作者:王开裴文江周思源张毅峰蔚承建更多>>
相关机构:东南大学南京工业大学南京农业大学更多>>
发文基金:国家教育部博士点基金国家自然科学基金江苏省自然科学基金更多>>
相关领域:理学自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 3篇理学
  • 2篇电子电信

主题

  • 2篇耦合映像格子
  • 1篇代理
  • 1篇动力学
  • 1篇动力学研究
  • 1篇多代理
  • 1篇学习算法
  • 1篇自适应学习
  • 1篇自适应学习算...
  • 1篇网络
  • 1篇密码
  • 1篇纳什均衡
  • 1篇介数
  • 1篇混沌
  • 1篇混沌密码
  • 1篇加解密
  • 1篇交通流
  • 1篇交通流量
  • 1篇分布式
  • 1篇分布式算法
  • 1篇复杂网

机构

  • 5篇东南大学
  • 2篇南京工业大学
  • 1篇南京农业大学

作者

  • 4篇王开
  • 3篇裴文江
  • 2篇杨光
  • 2篇张毅峰
  • 2篇周思源
  • 2篇蔚承建
  • 1篇张毅锋
  • 1篇邵硕
  • 1篇曾洪
  • 1篇卢伟
  • 1篇胡恒恺
  • 1篇刘茜
  • 1篇宋爱国
  • 1篇仇慎伟
  • 1篇胡恒凯
  • 1篇周建涛

传媒

  • 3篇物理学报
  • 1篇计算机工程
  • 1篇Journa...
  • 1篇Chines...
  • 1篇Journa...

年份

  • 1篇2013
  • 3篇2012
  • 3篇2011
7 条 记 录,以下是 1-7
排序方式:
基于交通流量的病毒扩散动力学研究被引量:2
2012年
不同于经典扩散模型中节点传染力等同于节点度k的假定,基于交通流量的病毒扩散模型中,各个节点的传染力可以等同于节点实际介数b_k.利用平均场近似方法,提出基于交通流量SIS病毒修正扩散模型.根据修正SIS模型,以最小搜索信息路由为例,重新研究病毒传播率β,平均发包率λ同传播阈值β_c,平稳状态病毒密度p之间的关系.理论分析与实验结果均表明,当网络拓扑和路由策略一定时,传播阈值β_c为实际介数b_k的均值〈b_k〉与其平方的均值〈b_k^2〉的比值.而稳定状态时感染密度p同感染同病毒传播率β,平均发包率λ以及λ=1时节点实际介数的均值〈b_(λ=1)〉的乘积倒数存在幂率关系.
仇慎伟王开刘茜裴文江胡恒凯杨光蔚承建张毅锋
关键词:复杂网络SIS模型
基于符号向量动力学的耦合映像格子参数估计被引量:2
2011年
本文,将符号动力学推广到耦合映像格子中,以Logistic映射下耦合映像格子为研究对象,研究控制参数对符号向量序列动力学特性的影响.通过研究耦合映像格子逆函数,给出耦合映像格子的遍历条件.进一步,将给出系统初始向量,禁止字以及控制参数的符号向量序列描述方法,并最终给出基于符号向量动力学的耦合映像格子控制参数估计方法.实验结果表明,根据本文算法可以有效建立符号序列和耦合映像格子控制参数之间的对应关系,能够更好地刻画了实际模型的物理过程.
王开裴文江张毅峰周思源邵硕
关键词:耦合映像格子参数估计遍历性
一类时空混沌加解密系统的安全分析被引量:4
2011年
本文安全分析文献[Phys.Rev.E 66065202(2002)]所提的一类自同步的时空混沌流密码系统.发现该高维的加解密系统在常数的驱动下将收敛到一维,使得动力学系统的复杂性大为降低.在某些特定输入区域内容,保密系统对输入状态的微小扰动不敏感.可以建立密钥和特殊输入状态间一个简单的线性关系,并依次从密钥流中恢复出密钥.基于此,提出一套选择密文攻击方法,利用系统参数和扰动前后密钥流的差异之间的依赖关系通过寻优算法破解密钥,从而攻击了上述文献所提出的基于混沌自同步的安全通信算法.
王开裴文江周建涛张毅峰周思源
关键词:混沌密码耦合映像格子
图形着色问题的分布式势博弈算法被引量:2
2012年
现有典型的分布式算法在解决大规模图形着色问题时,必须维持节点间的通信连接,在邻接节点增长时效率和可求解规模下降明显。为此,将多代理技术平台下的图像着色问题转换为博弈模型,采用自适应学习算法,逐步优化代理自身状态行为以达到系统的最优状态,即纳什均衡点。实验结果表明,较现有的分布式算法,该算法不但具有更高的求解效率,能够解决更大规模的图形着色问题,而且对邻接节点规模变化的适应能力进一步提高。
杨光蔚承建王开胡恒恺
关键词:分布式算法纳什均衡多代理自适应学习算法
Gaussian mixture model clustering with completed likelihood minimum message length criterion被引量:1
2013年
An improved Gaussian mixture model (GMM)- based clustering method is proposed for the difficult case where the true distribution of data is against the assumed GMM. First, an improved model selection criterion, the completed likelihood minimum message length criterion, is derived. It can measure both the goodness-of-fit of the candidate GMM to the data and the goodness-of-partition of the data. Secondly, by utilizing the proposed criterion as the clustering objective function, an improved expectation- maximization (EM) algorithm is developed, which can avoid poor local optimal solutions compared to the standard EM algorithm for estimating the model parameters. The experimental results demonstrate that the proposed method can rectify the over-fitting tendency of representative GMM-based clustering approaches and can robustly provide more accurate clustering results.
曾洪卢伟宋爱国
Generalized minimum information path routing strategy on scale-free networks被引量:1
2011年
This paper presents a new routing strategy by introducing a tunable parameter into the minimum information path routing strategy we proposed previously. It is found that network transmission capacity can be considerably enhanced by adjusting the parameter with various allocations of node capability for packet delivery. Moreover, the proposed routing strategy provides a traffic load distribution which can better match the allocation of node capability than that of traditional efficient routing strategies, leading to a network with improved transmission performance. This routing strategy, without deviating from the shortest-path routing strategy in the length of paths too much, produces improved performance indexes such as critical generating rate, average length of paths and average search information.
周思源王开张毅锋裴文江濮存来李微
ROBUST ZERO-WATERMARK ALGORITHMS BASED ON NUMERICAL RELATIONSHIP BETWEEN ADJACENT BLOCKS
2012年
In this paper, three robust zero-watermark algorithms named Direct Current coefficient RElationship (DC-RE), CUmulant combined Singular Value Decomposition (CU-SVD), and CUmulant combined Singular Value Decomposition RElationship (CU-SVD-RE) are proposed. The algorithm DC-RE gets the feature vector from the relationship of DC coefficients between adjacent blocks, CU-SVD gets the feature vector from the singular value of third-order cumulants, while CU-SVD-RE combines the essence of the first two algorithms. Specially, CU-SVD-RE gets the feature vector from the relationship between singular values of third-order cumulants. Being a cross-over studying field of watermarking and cryptography, the zero-watermark algorithms are robust without modifying the carrier. Numerical simulation obviously shows that, under geometric attacks, the performance of CU-SVD-RE and DC-RE algorithm are better and all three proposed algorithms are robust to various attacks, such as median filter, salt and pepper noise, and Gaussian low-pass filter attacks.
Zhang YifengJia ChengweiWang XuechenWang KaiPei Wenjiang
共1页<1>
聚类工具0