期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
1
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(RSA)algorithm image encryption CONFUSION ENTROPY
原文传递
Design and Realization of Block Level Augmented Reality Three-Dimensional Map
2
作者 Dashuai Shang Chenguang Dai +1 位作者 Ying Yu Yabing Fan 《Journal of Computer and Communications》 2023年第6期113-121,共9页
In response to the construction needs of “Real 3D China”, the system structure, functional framework, application direction and product form of block level augmented reality three-dimensional map is designed. Those ... In response to the construction needs of “Real 3D China”, the system structure, functional framework, application direction and product form of block level augmented reality three-dimensional map is designed. Those provide references and ideas for the later large-scale production of augmented reality three-dimensional map. The augmented reality three-dimensional map is produced based on skyline software. Including the map browsing, measurement and analysis and so on, the basic function of three-dimensional map is realized. The special functional module including housing management, pipeline management and so on is developed combining the need of residential quarters development, that expands the application fields of augmented reality three-dimensional map. Those lay the groundwork for the application of augmented reality three-dimensional map. . 展开更多
关键词 Augmented Reality three-dimensional map Multi-Source Data Fusion three-dimensional Analysis three-dimensional Scene SKYLINE
下载PDF
A modified method of discontinuity trace mapping using three-dimensional point clouds of rock mass surfaces 被引量:13
3
作者 Keshen Zhang Wei Wu +3 位作者 Hehua Zhu Lianyang Zhang Xiaojun Li Hong Zhang 《Journal of Rock Mechanics and Geotechnical Engineering》 SCIE CSCD 2020年第3期571-586,共16页
This paper presents an automated method for discontinuity trace mapping using three-dimensional point clouds of rock mass surfaces.Specifically,the method consists of five steps:(1)detection of trace feature points by... This paper presents an automated method for discontinuity trace mapping using three-dimensional point clouds of rock mass surfaces.Specifically,the method consists of five steps:(1)detection of trace feature points by normal tensor voting theory,(2)co ntraction of trace feature points,(3)connection of trace feature points,(4)linearization of trace segments,and(5)connection of trace segments.A sensitivity analysis was then conducted to identify the optimal parameters of the proposed method.Three field cases,a natural rock mass outcrop and two excavated rock tunnel surfaces,were analyzed using the proposed method to evaluate its validity and efficiency.The results show that the proposed method is more efficient and accurate than the traditional trace mapping method,and the efficiency enhancement is more robust as the number of feature points increases. 展开更多
关键词 Rock mass DISCONTINUITY three-dimensional point clouds Trace mapping
下载PDF
Three-dimensional computed tomography mapping of posterior malleolar fractures 被引量:2
4
作者 Qi-Hang Su Juan Liu +5 位作者 Yan Zhang Jun Tan Mei-Jun Yan Kai Zhu Jin Zhang Cong Li 《World Journal of Clinical Cases》 SCIE 2020年第1期29-37,共9页
BACKGROUND Posterior malleolar fractures have been reported to occur in<40%of ankle fractures.AIM To reveal the recurrent patterns and characteristics of posterior malleolar fractures by creating fracture maps of t... BACKGROUND Posterior malleolar fractures have been reported to occur in<40%of ankle fractures.AIM To reveal the recurrent patterns and characteristics of posterior malleolar fractures by creating fracture maps of the posterior malleolar fractures through the use of computed tomography mapping.METHODS A consecutive series of posterior malleolar fractures was used to create threedimensional reconstruction images,which were oriented and superimposed to fit an ankle model template by both aligning specific biolandmarks and reducing reconstructed fracture fragments.Fracture lines were found and traced in order to generate an ankle fracture map.RESULTS This study involved 112 patients with a mean age of 49,comprising 32 pronationexternal rotation grade IV fractures and 80 supination-external rotation grade IV fractures according to the Lauge-Hansen classification system.Three-dimensional maps showed that the posterior ankle fracture fragments in the supinationexternal rotation grade IV group were relatively smaller than those in the pronation-external rotation grade IV group after posterior malleolus fracture.In addition,the distribution analyses on posterior malleolus fracture lines indicated that the supination-external rotation grade IV group tended to have higher linear density but more concentrated and orderly distribution fractures compared to the pronation-external rotation grade IV group.CONCLUSION Fracture maps revealed the fracture characteristics and recurrent patterns of posterior malleolar fractures,which might help to improve the understanding of ankle fracture as well as increase opportunities for follow-up research and aid clinical decision-making. 展开更多
关键词 three-dimensional imaging mapS Ankle fractures Computed tomography
下载PDF
Application of Three-dimensional Laser Scanning Technology in the Teaching Practice of Surveying and Mapping of Ancient Buildings
5
作者 Yapeng DUAN Junli LIU +2 位作者 Zhendong LIU Dingtao CAI Shaomin NI 《Asian Agricultural Research》 2019年第11期77-80,共4页
Based on the study of the application of three-dimensional laser scanning technology in ancient building surveying and mapping,this paper briefly describes the working principle and flow of three-dimensional laser sca... Based on the study of the application of three-dimensional laser scanning technology in ancient building surveying and mapping,this paper briefly describes the working principle and flow of three-dimensional laser scanning technology.Based on the practical application,this paper puts forward the discussion of related problems and matters needing attention.This has a certain reference significance for the study of new technology in surveying and mapping of ancient buildings. 展开更多
关键词 three-dimensional laser SCANNING technology SURVEYING and mapping of ANCIENT BUILDINGS
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:2
6
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 arnold映射 量子Logistic映射
下载PDF
Balanced Functional Maps for Three-Dimensional Non-Rigid Shape Registration
7
作者 Xu-Peng Wang Hang Lei +1 位作者 Yan Liu Nan Sang 《Journal of Electronic Science and Technology》 CAS CSCD 2021年第4期369-378,共10页
Three-dimensional(3D)shape registration is a challenging problem,especially for shapes under non-rigid transformations.In this paper,a 3D non-rigid shape registration method is proposed,called balanced functional maps... Three-dimensional(3D)shape registration is a challenging problem,especially for shapes under non-rigid transformations.In this paper,a 3D non-rigid shape registration method is proposed,called balanced functional maps(BFM).The BFM algorithm generalizes the point-based correspondence to functions.By choosing the Laplace-Beltrami eigenfunctions as the function basis,the transformations between shapes can be represented by the functional map(FM)matrix.In addition,many constraints on shape registration,such as the feature descriptor,keypoint,and salient region correspondence,can be formulated linearly using the matrix.By bi-directionally searching for the nearest neighbors of points’indicator functions in the function space,the point-based correspondence can be derived from FMs.We conducted several experiments on the Topology and Orchestration Specification for Cloud Applications(TOSCA)dataset and the Shape Completion and Animation of People(SCAPE)dataset.Experimental results show that the proposed BFM algorithm is effective and has superior performance than the state-of-the-art methods on both datasets. 展开更多
关键词 Functional map(FM) Laplace-Beltrami operator shape registration three-dimensional(3D)non-rigid shape.
下载PDF
基于有限域与Arnold映射结合的医学图像快速加密算法 被引量:2
8
作者 黄清梅 阿孜古丽·伊克木 李国东 《计算机应用与软件》 北大核心 2023年第5期319-323,共5页
为了快速且高效地对医学图像加密,设计一种对医学图像的快速加密算法。运用Tent映射迭代的序列中随机选4位数字作为超混沌Lorenz系统的初始值;运用超混沌Lorenz系统产生混沌序列,并生成有限域加法运算表,运用混沌序列对明文图像进行2次... 为了快速且高效地对医学图像加密,设计一种对医学图像的快速加密算法。运用Tent映射迭代的序列中随机选4位数字作为超混沌Lorenz系统的初始值;运用超混沌Lorenz系统产生混沌序列,并生成有限域加法运算表,运用混沌序列对明文图像进行2次扩散加密,得到第一次加密图像;运用混沌序列作为优化后Arnold映射的参数向量,对扩散后的图像进行置乱,从而得到密文图像。从加密结果可以看出,该加密算法具有较好的加密效果,加密后的图像具有随机性效果较好、相邻像素之间相关性较小、安全性更高等特征,并且所需加密时间较短。 展开更多
关键词 有限域 arnold映射 TENT映射 超混沌LORENZ系统
下载PDF
Science Letters:Dynamic concision for three-dimensional reconstruction of human organ built with virtual reality modelling language (VRML) 被引量:3
9
作者 禹正杨 郑树森 +2 位作者 陈雷霆 何晓乾 王建军 《Journal of Zhejiang University-Science B(Biomedicine & Biotechnology)》 SCIE CAS CSCD 2005年第7期611-616,共6页
This research studies the process of 3D reconstruction and dynamic concision based on 2D medical digital images using virtual reality modelling language (VRML) and JavaScript language, with a focus on how to realize t... This research studies the process of 3D reconstruction and dynamic concision based on 2D medical digital images using virtual reality modelling language (VRML) and JavaScript language, with a focus on how to realize the dynamic concision of 3D medical model with script node and sensor node in VRML. The 3D reconstruction and concision of body internal organs can be built with such high quality that they are better than those obtained from the traditional methods. With the function of dynamic concision, the VRML browser can offer better windows for man-computer interaction in real-time environment than ever before. 3D reconstruction and dynamic concision with VRML can be used to meet the requirement for the medical observation of 3D reconstruction and have a promising prospect in the fields of medical imaging. 展开更多
关键词 Virtual Reality Modelling Language (VRML) Direct texture mapping three-dimensional reconstruction Dynamic concision
下载PDF
一种基于Arnold变换的数字图像加密算法 被引量:23
10
作者 任洪娥 尚振伟 张健 《光学技术》 CAS CSCD 北大核心 2009年第3期384-387,390,共5页
提出了一种基于Arnold变换的均匀数字图像加密算法。将传统的Arnold变换进行改进,加入两个参数a,b,并利用Logistic映射产生参数序列。将数字图像分块,对每个图像块分别进行参数不同的Arnold变换,由此实现对图像的位置置乱。另外将Arnol... 提出了一种基于Arnold变换的均匀数字图像加密算法。将传统的Arnold变换进行改进,加入两个参数a,b,并利用Logistic映射产生参数序列。将数字图像分块,对每个图像块分别进行参数不同的Arnold变换,由此实现对图像的位置置乱。另外将Arnold变换推广至多维,用于图像的灰度置乱,从而构造一个位置置乱和灰度置乱相结合的图像加密算法。实验仿真结果表明该算法能够取得很好的加密效果,且具有密钥空间大,密钥敏感性强,以及能够抵御统计和已知明文攻击等优点。基本满足图像加密的有效性和安全性要求。 展开更多
关键词 arnold变换 LOGISTIC映射 数字图像加密
原文传递
一种改进的Arnold Cat变换图像置乱算法 被引量:13
11
作者 张健 于晓洋 任洪娥 《计算机工程与应用》 CSCD 北大核心 2009年第35期14-17,共4页
Arnold Cat变换是经典的图像置乱算法,但其存在密钥量小,置乱视觉效果差的缺点。同时置乱仅仅是重新排列图像各像素点的位置,像素值并没有发生改变,这样攻击者就可以通过统计分析等手段进行破译。针对Arnold Cat变换的不足,运用混沌理论... Arnold Cat变换是经典的图像置乱算法,但其存在密钥量小,置乱视觉效果差的缺点。同时置乱仅仅是重新排列图像各像素点的位置,像素值并没有发生改变,这样攻击者就可以通过统计分析等手段进行破译。针对Arnold Cat变换的不足,运用混沌理论,提出了一种基于均匀性的改进Arnold Cat变换置乱算法。仿真实验证明改进的算法具有密钥量大、置乱视觉效果好、图像的位置和像素值均发生本质改变等优点,增加了图像加密的安全性。 展开更多
关键词 图像置乱 arnold Cat变换 混沌映射 均匀置乱
下载PDF
基于改进广义Arnold映射的多混沌图像加密算法 被引量:19
12
作者 胡春杰 陈晓 陈霞 《包装工程》 CAS 北大核心 2017年第3期144-149,共6页
目的针对Arnold映射图像置乱效果差以及无法抵御选择明文攻击等问题,提出一种改进广义Arnold映射的图像加密算法,以提高密文图像的安全性。方法该算法引入Kent映射产生控制参数,先对图像进行分块来削弱图像的相关性,对每块图像进行Arnol... 目的针对Arnold映射图像置乱效果差以及无法抵御选择明文攻击等问题,提出一种改进广义Arnold映射的图像加密算法,以提高密文图像的安全性。方法该算法引入Kent映射产生控制参数,先对图像进行分块来削弱图像的相关性,对每块图像进行Arnold映射位置置乱,然后利用二维logistic映射生成混沌序列,经双曲正切变换处理后按照奇偶序列与置乱图像进行异或运算,得到最终密文图像。结果该算法得到密图信息熵为7.9899,像素改变率为99.61%,统一平均变化程度为30.73%。结论该算法简单易执行,能有效抵御各种统计攻击和明文攻击,具有密钥空间大、置乱效果好、鲁棒性较强等特点。 展开更多
关键词 arnold映射 图像分块 二维logistic 图像加密
下载PDF
基于Arnold变换的图像分存加密方法 被引量:16
13
作者 侯文滨 吴成茂 《计算机应用》 CSCD 北大核心 2011年第10期2682-2686,共5页
为提高图像分存加密的安全性,提出一种将置乱加密、分存技术和像素扩散相结合的分存加密方法。首先,利用一维Logistic混沌映射产生Arnold变换的参数;其次,利用变参数的二维Arnold变换对图像进行像素位置置乱;最后,利用变参数的三维Arnol... 为提高图像分存加密的安全性,提出一种将置乱加密、分存技术和像素扩散相结合的分存加密方法。首先,利用一维Logistic混沌映射产生Arnold变换的参数;其次,利用变参数的二维Arnold变换对图像进行像素位置置乱;最后,利用变参数的三维Arnold变换对置乱后图像进行像素值扩散并分存为两幅图像。实验结果表明,该方法的外部密钥敏感度较强,具有良好的雪崩效应,能够有效地抵抗明文和差分等攻击,且解密密钥与明文图像紧密相关。 展开更多
关键词 图像分存 LOGISTIC映射 arnold变换 图像置乱 像素扩散
下载PDF
基于二维Arnold映射的彩色图像加密算法 被引量:8
14
作者 杨凤霞 《小型微型计算机系统》 CSCD 北大核心 2014年第8期1922-1925,共4页
根据彩色图像的特点,基于二维Arnold映射和Logistic映射设计了一种彩色图像加密算法.该算法由在不同颜色分量上的交叉扩散操作、基于伪随机序列的替换操作和基于Arnold映射的置乱操作组成.交叉扩散操作在整个密文图像上散播明文图像每... 根据彩色图像的特点,基于二维Arnold映射和Logistic映射设计了一种彩色图像加密算法.该算法由在不同颜色分量上的交叉扩散操作、基于伪随机序列的替换操作和基于Arnold映射的置乱操作组成.交叉扩散操作在整个密文图像上散播明文图像每一比特的影响,改变了明文图像的统计特性.置乱操作每轮用于混沌伪随机序列发生器和置乱操作的参数均由初始密钥和(0,0)点的像素值共同决定.计算机仿真实验与安全性分析表明,该算法能有效地抵抗选择明文攻击和已知明文攻击,密钥空间较大,算法具有较高的安全性. 展开更多
关键词 LOGISTIC映射 arnold映射 混沌伪随机序列 彩色图像加密
下载PDF
利用混沌Arnold映射的改进图像加密方法 被引量:3
15
作者 魏志军 林国璋 《中国电子科学研究院学报》 北大核心 2019年第4期393-398,411,共7页
为了获得密码性更好的图像加密方法以抵御多种攻击,提出一种使用改进独立分量分析(ICA)中的混合矩阵,以及混沌Arnold映射(ACM)的加密。首先,通过插入任意维度的方形图像块从ACM中生成混合矩阵;然后使用混合矩阵和源图像实施混合过程,以... 为了获得密码性更好的图像加密方法以抵御多种攻击,提出一种使用改进独立分量分析(ICA)中的混合矩阵,以及混沌Arnold映射(ACM)的加密。首先,通过插入任意维度的方形图像块从ACM中生成混合矩阵;然后使用混合矩阵和源图像实施混合过程,以得到加密图像。其中加密图像取决于图像源的数量。最后,使用改进的ICA方法对图像进行解密,即JADE方法的批处理。仿真实验和对比分析表明:与其他同类方法相比,所提方法在对比度、信息熵和直方图方面更优,可以抵御如熵攻击,各种统计攻击等。具有一定的应用价值。 展开更多
关键词 图像加密 独立分量分析 混沌arnold映射 混合矩阵 直方图
下载PDF
基于Arnold变换的混沌轨道遍历性的数字图像加密 被引量:5
16
作者 叶瑞松 陈永洪 《微计算机应用》 2009年第9期14-21,共8页
提出一种基于Arnold变换的图像加密新算法。利用二维和三维Arnold变换混沌轨道的遍历性,提出一个新的空间置乱方法。该方法可以改进传统的Arnold变换置乱方法密钥空间小的缺点,并可以提高置乱度。利用耦合映象格子(CML)映射对图像灰度... 提出一种基于Arnold变换的图像加密新算法。利用二维和三维Arnold变换混沌轨道的遍历性,提出一个新的空间置乱方法。该方法可以改进传统的Arnold变换置乱方法密钥空间小的缺点,并可以提高置乱度。利用耦合映象格子(CML)映射对图像灰度值进行扩散,进一步扩大了密钥空间,提高了加密系统的安全性。实验结果表明,本文的加密算法加密效果好,安全性高,可以抵抗统计分析并具有抗JPEG压缩、剪切等攻击的鲁棒性。 展开更多
关键词 arnold变换 LOGISTIC映射 置乱 加密
下载PDF
基于Arnold变换的数字栅格地图数据置乱 被引量:2
17
作者 刘兴科 陈轲 《测绘科学技术学报》 CSCD 北大核心 2013年第3期308-312,共5页
采用数据置乱的方法,利用Arnold变换对数字栅格地图的像素位置进行置乱处理,使地图数据表现为混乱无序的图像,以达到数据加密的目的。依据数字地图数据特点,提出了相应的地图数据置乱方法以及合理的置乱数据恢复方法,并编程对置乱与还... 采用数据置乱的方法,利用Arnold变换对数字栅格地图的像素位置进行置乱处理,使地图数据表现为混乱无序的图像,以达到数据加密的目的。依据数字地图数据特点,提出了相应的地图数据置乱方法以及合理的置乱数据恢复方法,并编程对置乱与还原效果及程序运行效率进行了验证。证明所提出的算法可以以较高的效率实现数字栅格地图数据的置乱与恢复,以保证地图数据的信息安全。 展开更多
关键词 数字栅格地图 arnold变换 数据置乱 信息安全 数据恢复
下载PDF
基于Arnold分层循环变换的数字图像加密算法 被引量:3
18
作者 谢国波 苏本卉 《计算机工程与设计》 北大核心 2017年第5期1200-1204,共5页
为克服Arnold变换的周期性的缺点,提出一种基于Arnold分层循环变换与混沌映射的数字图像加密算法。对图像从里到外不同范围的各层进行Arnold变换,使得层与层之间的置乱相互干扰,达到打乱Arnold周期性的目的;在对灰度值二进制分割循环移... 为克服Arnold变换的周期性的缺点,提出一种基于Arnold分层循环变换与混沌映射的数字图像加密算法。对图像从里到外不同范围的各层进行Arnold变换,使得层与层之间的置乱相互干扰,达到打乱Arnold周期性的目的;在对灰度值二进制分割循环移动后,根据账篷映射的公式,利用相邻的灰度值确定当前灰度值的变化,使得图像的变换和本身关联紧密。实验结果表明,该算法克服了Arnold变换的周期性缺点,对图像有良好的加密效果,能够抵御常见攻击。 展开更多
关键词 arnold变换 账篷映射 混沌映射 周期性 加密
下载PDF
Arnold变换的周期性与安全性分析 被引量:6
19
作者 谢建全 谢勍 黄大足 《计算机安全》 2008年第5期6-8,共3页
Arnold变换是通信安全中数字图像置乱技术之一。该文分析了Arnold变换的周期性,探讨了其周期性与安全性之间的关系,提出了一种有效克服其周期性的实现方法,其基本思想是将图像的所有像素分成多组,每组采用不同的参数进行置乱,实验表明... Arnold变换是通信安全中数字图像置乱技术之一。该文分析了Arnold变换的周期性,探讨了其周期性与安全性之间的关系,提出了一种有效克服其周期性的实现方法,其基本思想是将图像的所有像素分成多组,每组采用不同的参数进行置乱,实验表明用该置乱后的图像不再出现周期性现象,可有效提高Arnold变换及其推广的安全性。 展开更多
关键词 arnold变换 置乱算法 周期性 安全性
下载PDF
基于广义2D-Arnold映射和超混沌的图像加密新算法 被引量:1
20
作者 雷立宏 柏逢明 韩学辉 《长春理工大学学报(自然科学版)》 2014年第3期109-113,91,共6页
针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程... 针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程包括两轮基于双重密钥的图像扩散。实验结果表明该算法能够抵抗选择明文攻击和已知文攻击。安全性分析表明,该算法安全性好,效率高,具有良好的统计特性及差分特性。 展开更多
关键词 超混沌 图像加密 2D-arnold映射 密文扩散
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部