首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
可编程细胞自动机不仅具有细胞自动机组成单元的简单规则性、单元之间作用的局部性和信息处理的高度并行性等特性,而且具有动力学行为的复杂变化性.基于具有不可约特征多项式的规则90/150加性细胞自动机的同构特性,本文提出了可编程细胞自动机伪随机序列发生方法,其系统的结构参数随时间变化而变化,从而使得系统具有复杂的动力学行为.计算机模拟实验表明基于可编程细胞自动机的伪随机序列发生方法实现简单,产生的伪随机序列具有周期大、速度高和随机统计特性好等优点.  相似文献   

2.
一种与JPEG图像压缩编码结合的细胞自动机域盲水印算法   总被引:2,自引:0,他引:2  
该文结合JPEG图像压缩编码和细胞自动机,提出一种用于JPEG压缩图像的数字盲水印算法。该算法先用Moore型细胞自动机对水印图像进行置乱;随后用2维正交细胞自动机变换将原始灰度图像进行分解,并在分解后得到的低频细胞自动机域系数中嵌入置乱后的水印信息。最后将嵌入了水印的图像按JPEG图像压缩标准进行编码。水印的提取是在解码过程中进行的。实验结果表明,该水印算法有较好的隐藏性;对常见的攻击如JPEG压缩、滤波、剪切、旋转以及加性噪声攻击等有较好的鲁棒性。  相似文献   

3.
二维量子细胞神经网络及其图像处理应用   总被引:1,自引:0,他引:1  
以量子细胞自动机为神经元,以量子细胞自动机的极化率和量子相位为状态变量,提出了一种二维多层的量子细胞神经网络结构;以量子细胞自动机的极化率为像素值,通过选择不同的模板,使得量子细胞神经网络实现水平线和垂直线检测以及图像去噪等功能,仿真结果显示其在图像处理上的有效性。与传统的CNN相比,量子细胞神经网络易于超大规模实现且具有超低功耗、超高集成度等优点。  相似文献   

4.
基于二维细胞自动机提出了一种新的秘密图像共享方案,该方案把秘密图像作为细胞自动机的一个初始配置,通过利用二维n阶可逆存贮细胞自动机进行分解成n为份的影子图像,再利用其逆细胞自动机进行反向迭代来重构所共享的秘密图像.分析表明,该方案实现简单,在计算上是安全的,并且是一个完备的(n,n)方案.  相似文献   

5.
基于二维细胞自动机原理提出了一种新的秘密图像分存方案,该方案把秘密图像作为细胞自动机的一个初始配置,通过二维阶可逆存贮细胞自动机将影子图像分解成份,再利用其逆细胞自动机对份的影子图像中连续的份进行反向迭代来重构所分存的秘密图像.分析表明:该方案实现简单,在计算上是安全的,并且是一个完备的方案,而且易于在软件和硬件上实现.  相似文献   

6.
王森  蔡理  李芹  吴刚 《量子电子学报》2008,25(5):540-545
以量子细胞自动机为神经元,提出了一种三维的量子细胞神经网络结构;该量子细胞网络包含上下两层的量子细胞自动机阵列,并引入了A模板、B模板以及阈值的概念.以量子细胞自动机的极化率为像素值,通过选择不同的模板、阈值等参数.使得量子细胞神经网络实现了"与"、"或"、"非"操作以及边缘提取等图像处理功能,并利用MATLAB进行了仿真验证,数值仿真结果验证了其在图像处理上的有效性.与传统的细胞神经网络相比,量子细胞神经网络易于实现超大规模且具有超低功耗、超高集成度等优点.  相似文献   

7.
基于混合加法CA的光学流密码系统   总被引:1,自引:1,他引:0  
提出一种新的光学流加密系统。此系统用加法混合细胞自动机(CA)作密钥发生器,用CA的细胞构造空间光调制器(SLM)的阵列,一种门限器件实现所需的CA规则,整个系统可用光电混合或完全光学器件实现。模拟分析显示,用480×640像元CCD,加密速度可达到144Kbits/s,产生的密钥序列最大长度为2N-1(N为初始阵列细胞数目),直接攻击此加密系统需要的计算资源成指数性增长。  相似文献   

8.
结合量子细胞自动机的双稳态特性和传统的CMOS工艺设计存储器的思想,设计了4×5bit的只读存储器,并利用基于量子细胞自动机的遗传模拟退火法进行了仿真验证,结果显示该电路的正确性。由于采用了量子细胞自动机这一新型纳电子器件,存储器具有高集成度、低功耗等优点。  相似文献   

9.
量子细胞自动机及其仿真方法实现   总被引:4,自引:0,他引:4  
基于量子力学理论,阐述了量子细胞自动机的结构、原理、特性及应用。给出了两种仿真方法的具体实现过程:细胞间哈特里逼近方法和半经典仿真方法,并分析了各自的优缺点。  相似文献   

10.
传统电力网络攻击范围预测技术的预测范围不够广,导致电力网络安全性提升效果不明显。为此,提出基于细胞自动机模型的电力网络攻击预测技术。搭建电力细胞自动机模型,将细胞自动机中的细胞看作电力细胞,建立细胞活力值转换规则,将其与攻击者执行攻击概率相结合,预测电力细胞的发展变化。根据中心电力细胞及邻域电力细胞的变化趋势预测电力网络攻击。实验结果表明:在时间因素影响下,提出的基于细胞自动机模型电力网络攻击预测技术的预测攻击节点位置与原始节点基本一致,预测后负荷切除量始终在100 MW以下,本文所提技术的有效性更好。  相似文献   

11.
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。  相似文献   

12.
《Microelectronics Journal》2015,46(6):531-542
Quantum-dot cellular automata (QCA) has been studied extensively as a promising switching technology at nanoscale level. Despite several potential advantages of QCA-based designs over conventional CMOS logic, some deposition defects are probable to occur in QCA-based systems which have necessitated fault-tolerant structures. Whereas binary adders are among the most frequently-used components in digital systems, this work targets designing a highly-optimized robust full adder in a QCA framework. Results demonstrate the superiority of the proposed full adder in terms of latency, complexity and area with respect to previous full adder designs. Further, the functionality and the defect tolerance of the proposed full adder in the presence of QCA deposition faults are studied. The functionality and correctness of our design is confirmed using high-level synthesis, which is followed by delineating its normal and faulty behavior using a Probabilistic Transfer Matrix (PTM) method. The related waveforms which verify the robustness of the proposed designs are discussed via generation using the QCADesigner simulation tool.  相似文献   

13.
The phaseshifts between the bitstreams emitted from various stages of one-dimensional linear finitestate machines are analyzed. An operational calculus involving ashift operator is developed. The concept of discrete lograithms of binary polynomials is introduced to calculate phaseshifts. The analysis technique is applied to various examples of cellular automata and LFSRs. Phaseshift end effects are observed in cellular automata due to rule configurations. Modified LFSR generators are shown to have potentially more useful outputs than cellular automata, lower circuit complexity, and equivalent phaseshift statistics.  相似文献   

14.
无线传感器网络层簇式密钥管理方案的研究   总被引:5,自引:0,他引:5  
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。而组间通信则采用基于(t, n)门限方案的密钥分割机制来实现。该新方案能保证无线传感器网络安全需求的同时改善执行效能。  相似文献   

15.
One of the main issues in hybrid wireless networks is vertical handoff. Dropping probability is one of the important parameters that must be considered in planning the wireless communication systems. However, there has not been much effort in dropping rate reduction in loosely coupled hybrid wireless networks. In loosely coupled WLAN/cellular systems the system administrator of the WLAN is different from the cellular one. Therefore, in these situations, reducing the dropping probability based on classical methods such as using reserved guard channels is difficult. A handoff from a WLAN to a cellular system occurs when a multi-mode device moves out of the WLANs coverage area. This is an upward vertical handoff in a hybrid network. In this paper, we propose to employ ad hoc relaying during the upward vertical handoff in a hybrid WLAN/cellular system. Two-hop and multi-hop relaying approaches, which we propose in this paper, improve the dropping probability regardless of the number of reserved channels. Simulation results support the effectiveness of the proposed methods. Also, practical routing protocols are proposed in order to implement the suggested relaying methods.  相似文献   

16.
张培 《山西电子技术》2007,(5):19-20,48
"公开密钥密码体制(PKC)"是现代密码学的最重要的发明和进展,RSA算法是目前最重要的公开密钥密码算法之一。首先简要介绍了密码学及PKC体制,然后重点对RSA算法的基本原理、实现等进行阐述。通过对RSA算法的特点以及目前的密码技术发展情况的分析,认为RSA算法在将来仍旧是应用最广泛的加密解密算法之一。  相似文献   

17.
Cellular automata-based built-in self-test structures for VLSI systems   总被引:1,自引:0,他引:1  
Tsalides  P. 《Electronics letters》1990,26(17):1350-1352
Some of the fundamental algebraic properties of hybrid additive, null-bounded, cellular automata (HACA) are presented. Simple HACA have been obtained by spatially alternating additive rules 90 and 150 (in Wolfram's notation). The use of such HACA for on-chip pseudorandom test pattern generation is also described. The great advantage of HACA over linear feedback shift registers (LFSR), as their size increases, is the fact that HACA display locality and topological regularity, important attributes for VLSI implementation.<>  相似文献   

18.
 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈“一组一密”(Cipher FeedBack one Block one Key, CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行“一组一密”加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。  相似文献   

19.
微电子工艺模拟及器件分析的CA方法研究进展   总被引:1,自引:0,他引:1  
周再发  黄庆安  李伟华 《微电子学》2005,35(6):618-623,630
综述了用于微电子工艺模拟和器件分析的元胞自动机(CA)方法的研究进展,分析了现有CA方法的优势,并比较了CA方法与其它方法的优缺点。在此基础上,展望了微电子工艺模拟及器件分析的CA方法的发展前景。对研究采用CA方法模拟微电子加工工艺和进行微电子器件分析具有参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号