您的位置: 专家智库 > >

廖晓峰

作品数:250 被引量:1,057H指数:18
供职机构:重庆大学更多>>
发文基金:国家自然科学基金重庆市自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信理学电气工程更多>>

文献类型

  • 197篇期刊文章
  • 29篇专利
  • 11篇会议论文
  • 11篇科技成果
  • 1篇学位论文

领域

  • 175篇自动化与计算...
  • 52篇电子电信
  • 21篇理学
  • 2篇经济管理
  • 2篇电气工程
  • 2篇文化科学
  • 1篇生物学
  • 1篇政治法律

主题

  • 59篇混沌
  • 48篇神经网
  • 48篇神经网络
  • 44篇加密
  • 42篇图像
  • 35篇网络
  • 28篇密码
  • 26篇映射
  • 23篇通信
  • 22篇图像加密
  • 19篇水印
  • 18篇数字水印
  • 18篇稳定性
  • 15篇混沌映射
  • 15篇加密算法
  • 11篇时滞
  • 11篇混沌系统
  • 11篇保密
  • 9篇多用户
  • 9篇码分

机构

  • 223篇重庆大学
  • 45篇电子科技大学
  • 17篇重庆教育学院
  • 8篇重庆邮电大学
  • 8篇重庆工学院
  • 8篇重庆工业高等...
  • 6篇重庆科技学院
  • 4篇上海交通大学
  • 4篇西南师范大学
  • 3篇重庆通信学院
  • 3篇四川虹微技术...
  • 3篇湖南科创信息...
  • 2篇楚雄师范学院
  • 2篇西南财经大学
  • 2篇深圳大学
  • 2篇重庆市肿瘤医...
  • 1篇佛山科学技术...
  • 1篇北京石油化工...
  • 1篇教育部
  • 1篇日本筑波大学

作者

  • 249篇廖晓峰
  • 36篇吴中福
  • 32篇周庆
  • 31篇虞厥邦
  • 23篇向涛
  • 23篇彭军
  • 20篇肖迪
  • 18篇邓绍江
  • 18篇李学明
  • 18篇张伟
  • 17篇刘勇国
  • 14篇胡月
  • 12篇张伟
  • 11篇李春光
  • 11篇李传东
  • 9篇李华青
  • 8篇王华秋
  • 8篇胡春强
  • 8篇赵亮
  • 8篇杨华千

传媒

  • 38篇计算机科学
  • 14篇计算机工程与...
  • 13篇计算机工程
  • 13篇重庆大学学报...
  • 11篇电子与信息学...
  • 10篇计算机应用
  • 8篇物理学报
  • 8篇计算机研究与...
  • 8篇电子科技大学...
  • 8篇信号处理
  • 6篇计算机应用研...
  • 5篇电子科学学刊
  • 4篇系统工程与电...
  • 4篇通信学报
  • 4篇计算机技术与...
  • 3篇电子学报
  • 3篇重庆工业高等...
  • 2篇计算机学报
  • 2篇系统仿真学报
  • 2篇通信技术

年份

  • 9篇2024
  • 8篇2023
  • 6篇2022
  • 3篇2021
  • 1篇2020
  • 1篇2019
  • 5篇2015
  • 4篇2014
  • 3篇2013
  • 6篇2012
  • 9篇2011
  • 12篇2010
  • 23篇2009
  • 18篇2008
  • 14篇2007
  • 15篇2006
  • 19篇2005
  • 20篇2004
  • 14篇2003
  • 16篇2002
250 条 记 录,以下是 1-10
排序方式:
一种基于混沌的可并行Hash函数被引量:6
2008年
本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法。该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点。理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求。
邓绍江廖晓峰肖迪
关键词:混沌HASH函数
基于TS模型的时滞模糊混沌控制系统的稳定性分析被引量:1
2004年
研究了基于TS模型的时滞模糊混沌控制系统的指数稳定性问题。对一大类时滞混沌系统的受控系统,采用并行分散补偿技术,设计了线性反馈模糊控制器。然后,利用Lyapunov-Krasovskii泛函方法,结合线性矩阵不等式和微分不等式技术,对常量时滞和变量时滞的模糊混沌控制系统,提出了控制器的指数稳定性条件,并给出了相应的控制律。由于所有结果都采用线性矩阵不等式的形式给出,因此,稳定性条件和控制律易于数值计算。
李传东廖晓峰邓绍江
关键词:混沌模糊控制线性矩阵不等式
对基于SSH2组合框架下办公自动化系统的设计与研究被引量:1
2010年
本文主要针对目前比较流行的Java EE组合框架-SSH2展开讨论,分别阐述了Struts2、Hibernate3.2与Spring2.5开源框架的特点及相互整合的优势,同时以办公自动化系统为例,对该组合框架的具体应用进行了更深入的研究。
刘雪平廖晓峰
关键词:SSH2STRUTS2HIBERNATESPRING办公自动化
基于Feistel结构的混沌密码算法被引量:6
2005年
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析.
唐国坪廖晓峰
关键词:混沌加密分组密码FEISTEL结构
基于秘密共享的分布式广义不经意传输协议
2014年
对不经意传输进行分布式设置可以更好地保障发送方的安全以及秘密消息的可达性。为此,提出一种基于秘密共享的分布式广义不经意传输协议,允许用户按发送方设定的特殊规则选择并获取一个合法的秘密消息集合。应用广义秘密共享接入结构的补集设置消息的检索规则,通过对多项式的构建以及重构实现协议的分布式特性。发送者根据加密消息、密钥以及校验值产生3个对应的多项式,并将多项式分配给多个服务器,用户通过与一定数目的服务器通信获取所需信息。分析结果表明,该协议易于实现、计算简单,同时具有较高的通信效率和安全性。
解咪咪廖晓峰周庆
关键词:不经意传输秘密共享分布式模型接入结构
基于神经网络和粒子群算法的MPEG视频传输控制
2005年
本文给出了一个MPEG视频传输控制的模型,模型中由若干个令牌桶和一个复用器来控制视频流的传输,并给出了表示该系统各状态的差分方程及其性能评价的代价函数,在此基础上,提出了利用神经网络和粒子群优化算法相结合的优化控制方案,实验结果表明,该方案能够有效地提高系统的传输性能。
向涛涂风华廖晓峰
关键词:神经网络粒子群算法视频传输
解方程■=f(x)的—族高稳定十字架格式被引量:3
1993年
建立了解二阶线性 Hamilton 方程的一族十字架格式,并把这些格式应用到波动方程中。如果选α=1/12,β=-1/48,那么就得到时间方向四阶精度格式,其稳定性条件比文献[2]中同类格式要好;当α=1/12,β=-1/30时,得到时间方向六阶精度格式,其稳定性条件要比文献[2]中时间方向为四阶精度格式要差。
廖晓峰虞厥邦
采用广义线性局部交互协议的二阶多智能体网络一致性
2012年
多智能体系统的主要研究目的在于探索由个体之间的相互作用所产生的群体协调现象的内在机制和原理。该文设计出一种广义局部线性交互协议,对固定有向网络拓扑条件下的二阶多智能体网络系统的一致性行为进行了深入研究,得到了一个能保证多智能体网络达到一致的充分必要条件。并且,还确定了多智能体网络系统在达到一致时,最终的收敛状态由协议的线性增益、有向网络拓扑和所有智能体的初始值位移状态共同决定。最后,采用5个智能体组成的网络拓扑进行数值仿真,阐释了理论分析结果。
肖丽廖晓峰韦鹏程李华青
关键词:多智能体系统一致性拓扑
基于数据挖掘的入侵检测被引量:22
2002年
随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究成本高 ,而数据挖掘在未知知识获取方面具有独特优势 ,因此基于数据挖掘的入侵检测成为研究热点。针对入侵现状、入侵检测和数据挖掘研究及开发状况 ,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向。
刘勇国李学明廖晓峰吴中福
关键词:入侵检测数据挖掘信息安全计算机网络网络安全体系结构
一种基于TD-ERCS的生物特征密钥产生算法被引量:4
2009年
提出了一种新的思路,即由生物特征直接生成系统所需的密钥,从而降低了系统的成本和复杂性,并方便用户操作.为了保证该方法的安全性,采用改进后的切延迟椭圆反射腔混沌系统(TD-ERCS)对生物特征进行处理.实验结果表明该算法具有极高的运算速度,良好的生物特征敏感性、抗碰撞性和随机性,可实际用于生物特征密码系统.
周庆胡月廖晓峰
关键词:混沌
共25页<12345678910>
聚类工具0