一、A Note on a Chaotic but not S-S Chaotic Subshift(论文文献综述)
江明[1](2019)在《最佳跳频图及其在MIMO蜂窝移动通信中的应用研究》文中提出对无线通信日益增长的需求,引起了对高性能无线系统的设计。对无线通信信噪比产生较高制约条件的是深度衰落、时延扩展和多普勒效应。多输入多输出(MIMO)技术是一种多输入多输出通信系统。在MIMO系统中,采用最佳跳频图进行跳频比起原先采用的恒载频系统,能减小因多径时延和多普勒频移产生的干扰。同时MIMO空时跳频系统还具有抗噪声、抗衰落和易组网的特点。首先,简要介绍了MIMO原理和跳频技术、空时编码、跳频同步和跳频序列设计相关的技术。介绍空时跳频系统的构造以及包括发射机、接收机的架构。然后,介绍了基于代数的最佳跳频图的构造方法。基于Golomb Costas序列的用二维循环移位法设计最佳跳频图,研究了最佳跳频图的代数结构。通过移位前后的相关函数(自相关函数和互相关函数)来对比解释其意义。最后,介绍了如何将最佳跳频图应用于MIMO蜂窝移动通信系统中。在此基础上进行了仿真分析,结果表明,MIMO系统中采用最佳跳频图能有效减小因多径时延或多普勒频移引起的干扰,提高系统容量和信息传输速率。本文的研究成果对于减小MIMO系统中的干扰,提高系统容量和信息传输速率具有重要参考价值。
顾晓燕[2](2020)在《当代法国哲学思想对翻译学的贡献》文中提出翻译和哲学将目光投向彼此并不是历史的偶然,哲学与翻译从诞生之初就因语言而密不可分。翻译活动尤其是文学翻译存在着自身特有的问题系,即语言与不可还原于该语言的逻辑运作之间的关系,因此翻译作为人文科学和社会科学中重要的部分,构成了语言学、文学和哲学三者内在关系的一种深度思考,对于书写和翻译、诗学建构中意义与形式的本体论上的追问。同时,翻译又将他者和思想的异质性纳入研究的范围,形成真正意义上的文化的相互开启,来自哲学的世界观和方法论也对翻译经由实践上升至理论构建的过程中起到了至关重要的作用。当代法国哲学是继古希腊哲学和德国哲学之后的又一个辉煌的“哲学时刻”,它在接受欧洲大陆哲学以及英美哲学影响的过程中形成了自己的特色,众多法国哲学家在翻译实践的基础上也往往对翻译有着特殊的关注,他们思考的问题恰恰也是翻译研究的关注焦点。本论文旨在梳理当代法国哲学家在“主体”、“意义”、“文本”、“空间”“伦理”、“他者”、“好客”等与翻译相关的关键概念的流变,将哲学概念的发展和对翻译学的影响结合起来,建立哲学和翻译学的对话,突出前者对后者的切实影响和启示。以“概念”为纲,以期纲举目张,将哲学思潮中的核心概念和翻译学中的关键词紧密结合起来,构成两者之间的“对话”,避免哲学和翻译学各自的“独白”。本论文由绪论、正文和结论三大部分构成。正文部分共有四章,分别为“翻译的主体”、“翻译中的意义”、“翻译的历史和空间”和“翻译的伦理”。在绪论部分,首先强调了翻译学和哲学之间的紧密关系,指出翻译学的构建需要哲学世界观和方法论的指导。翻译研究自古以来就有哲学话语介入的传统,构建翻译哲学也是目前翻译学研究中迫切需要解决的问题。当代法国哲学构成了哲学发展史上的辉煌时期,法国哲学家关注的主体、意义、语言、文本、自我和他者等问题都是与翻译研究息息相关的主题。绪论部分对国内外目前的研究现状进行了梳理,并提出以“概念”为主线索的思路,力图初步构建起法国哲学思想和翻译研究之间更为紧密的对话。第一章主要论述翻译的主体。以“主体”为关键词,在梳理当代法国哲学“主体性”概念的发展脉络的基础上,将其与翻译主体的认识联系起来,回顾翻译研究中主体性质的历史流变,并进行理性反思。普遍性主体的式微迎来的是主体间性的黎明,但主体间性不是对主体性的绝对否定,而是对宏大叙事主体性的扬弃。本章侧重于讨论法国思想家对主体的设定和思考及其对翻译主体的定位的影响,其中包括利科思想中主体在阐释学中的地位、克里斯蒂娃的互文性理论中的主体特质以及从“看”到“听”的主体认识和思维模式的转变,由此带来翻译主体性研究中“迂回”、“分裂”和“利他”的三大趋势。第二章探讨翻译中涉及的“意义”问题。本章首先对比语言命名论和结构主义语言学的系统论对“意义”定义产生的影响,随后以结构主义语言学中的“能指”和“所指”的关系变化作为线索,梳理了从索绪尔、列维-斯特劳斯到巴特和拉康等众多哲学家和思想家理论中能指相对于所指逐步松动直至后来居上的历史流变过程,意义愈发呈现出偶然性和不确定性。能指相对于所指的漂浮最终在解构主义大师德里达那里演化为一场“延异”的游戏,意义之间的价值关系无法在另一种语言中重建,播撒把文本带进文本性中,对文本的每一次阅读都是使新的意义成为可能。然而,当“延异”的意义在对翻译合法性发出致命性一击的同时,德里达又悖论性地提出“必须翻译”的强烈诉求,指出翻译的失败就是整个哲学的失败。与此同时,我们在法国现象学的发展中看到梅洛-庞蒂将身体纳入意义的研究之中,与德里达一样,他的身体间性理论也显示出翻译的可能性和必要性的悖论性特点,并使一种身体的翻译学成为可能。第三章着重讨论翻译的历史和空间。这一章首先基于福柯的“知识型”和“断裂”理论,分析从西方文艺复兴到古典时期直至现代,翻译话语是如何在历史中被构建的,不同时代的翻译思想是如何与它所处的时代的思维方式紧密相连,又呈现出怎样“断裂”的特征。其次,本论文将追溯福柯的“权力空间”思想的形成脉络,分析空间-知识-权力的三元辩证的思想,主张在历史之外赋予翻译以空间的维度,并借用福柯的“异托邦”思想对翻译空间进行具体的描述。福柯对权力和话语的研究将历史性带进了结构主义,证明翻译从来不是思想自由的表现,从本质上它是话语增殖和权力运作的结果,翻译作为话语自诞生伊始就受到若干程序的控制、筛选、组织和再分配,始终处在权力目光的凝视之下。空间维度对当代翻译理论产生了深远的影响,本论文在其后主要分析萨义德的“东方学”、霍米˙巴巴的“第三空间”理论以及对布尔迪厄“场域”和“习性”等空间概念在翻译研究中的应用。第四章集中讨论“翻译的伦理”问题。这一章首先将在区分“伦理”和“道德”两个概念的基础上厘定“翻译伦理”的概念,并分析翻译作为一种理解本身凸显出来的“伦理”问题。其次论文将按翻译伦理思考中突出的三个关键词:“他者”、“好客”和“哀悼”逐一进行分析,主要涵盖了列维纳斯、利科和德里达三个哲学家的思想。论文将挖掘三个关键词的历史形成过程和在不同哲学家理论中的阐释,并将其与翻译思考紧密联系起来。在“他者”问题上,论文主要结合列维纳斯“绝对他者”的思想与贝尔曼的“存异”的翻译伦理进行联系,发掘其思想上的传承和发展。对于“好客”和“哀悼”,论文将对比利科和德里达对于两个概念的不同看法,力图做出异同点之间的对比,并分析其产生的原因。论文的结论部分通过对各个章节论述内容的总结,试图对翻译的主体性、翻译中的意义、翻译的历史和空间以及翻译的伦理总结出相应的规律和特征,勾勒出在当代法国哲学思想影响下的翻译研究所呈现出的总体趋势,并尝试对翻译理论的前景进行展望。
邓鸿[3](2019)在《无线体域网中的认证和数据加密的设计与实现》文中进行了进一步梳理在生活水平日益提高的当下,人们对医疗卫生服务和健康监护的需求也越来越大。基于WBAN的应用——健康监测和远程医疗,现已成为了无线通信和医疗领域的研究热点之一。WBAN技术是通过在人体体表或体内合理布置可采集人体生理数据的智能传感器节点,用无线传输的方式将采集的体征数据传输给用户或医护人员,通过分析这些数据进行健康监测和医疗诊断。由于WBAN的网络特殊性和生理数据的隐私敏感性,WBAN易受到外界的威胁和攻击,对隐私数据的保护显得尤为重要。本论文结合IEEE802.15.6协议,对WBAN的网络威胁和安全需求进行了分析,提出了一种适用于WBAN的安全通信方案,具体的工作归纳如下:1.基于ECC公钥密码体制中ECDLP的逆向不可求解性,使用非对称加密技术产生高安全强度的共享密钥,再使用共享密钥进行更安全的对称加密。根据NIST标准选取了合适的椭圆曲线及其参数,对ECC点乘算法进行硬件电路设计时,自顶向下逐级划分子模块,自底向上进行模块设计,实现了有限域2F233下点乘运算。其中,有限域模逆运算是根据费马小定理作出适当优化设计进行实现。2.提出将HMAC-SHA256应用到‘Challenge/Response’的认证机制中,完成了消息完整性认证。硬件电路实现方面,根据HMAC-SHA256算法特点,通过设计SHA256子模块来完成HMAC-SHA256的电路设计。介绍了AES256算法的理论知识,分析其算法结构,将其运算过程按每一轮进行逻辑设计,加密电路和解密电路通过模块复用以节省面积和优化速度。3.根据IEEE802.15.6协议,提出一种适用于WBAN的安全通信方案。该方案主要流程为:当节点请求入网时,协调器会请求查看节点证书;然后双方通过ECC点乘计算出各自公钥并互换公钥,得到共享密钥;之后通过对比两者之间计算的HMAC-SHA256值进行数据完整性认证,最后使用共享密钥对WBAN中的信息数据进行对称加密和解密。在QuartusII集成的Modelsim下进行仿真验证,使用硬件描述语言Verilog对整个方案进行硬件电路描述实现。
宁秋莹[4](2019)在《基于NMF和增强奇异值分解的自适应零水印算法》文中进行了进一步梳理针对解决奇异值分解(Singular Value Decomposition,SVD)水印算法导致虚警率过高、对角线失真以及鲁棒性不强以及水印算法存在的安全性的问题,提出一种基于非负矩阵分解(Non-negative Matrix Factorization,NMF)和增强奇异值分解(Boost Normed Singular Value Decomposition,BN-SVD)的自适应零水印算法。首先,利用Arnold变换和Logistic映射实现对水印图像的双重加密预处理操作。其次,对原始灰度图像进行二级离散小波变换(Discrete Wavelet Transform,DWT),对得到的低频子带作不重叠分块处理,对得到的各个子块作秩为r的NMF分解,分解后得到的特征矩阵进行增强奇异值分解。依据分解后各块矩阵中最大奇异值与整体最大奇异值均值的大小关系构成特征向量。利用加密水印图像与特征向量作异或运算生成零水印。利用天牛须优化算法(Beetle Antennae Search,BAS)全局寻优确定增强奇异值分解中引入抗攻击缩放比例的参数,能够实现奇异值分解所得的对角矩阵均衡化从而解决对角线失真问题。实验采用归一化系数作为水印性能评判标准,实验结果表明,该算法在抵抗JPEG压缩、噪声、滤波、旋转、剪切以及混合攻击,提取水印图像与原水印图像的归一化系数NC值均可达到0.99以上,该方案不但高效地解决虚警率过高和对角线失真的问题,且该算法具有较强的鲁棒性,可以有效地抵抗几何攻击。该论文有图23幅,表13个,参考文献61篇。
陈秋杰[5](2019)在《基于机器学习的心电信号处理方法研究》文中研究表明心电信号是一种重要的生物电信号,能够反映出众多的生理信息,是医生诊断患者心肌类疾病的重要依据来源。为了提高医生通过心电信号诊断患者心脏健康状况的工作效率,在心电信号处理方面研究主要集中在:(1)如何获得更干净且失真度越小的心电信号;(2)如何更准确有效的识别出各种心电特征波形;(3)如何通过心电信号自动判断患者的健康状况。为获得更加干净的心电信号,文中采用自适应滤波器对原始心电信号进行处理,滤除其中所掺杂的工频和肌电噪声信号。为避免自适应滤波器需从外部引入参考信号的不足之处,本文采用无需外部参考的自适应滤波器模型。将单导联心电信号作为参考信号并通过移位运算获得期望信号或将原始心电作为期望信号并通过均值运算获得参考信号,实验结果显示三种无外部参考信号的自适应噪声抑制器均能获得良好的抑制工频干扰和肌电干扰的效果,其中模型二最终的滤波效果最优。基线漂移容易造成心电信号不定期且不定幅值地上下波动,使得信号发生形变,影响医生对心电信号的分析诊断。本文采用中值滤波器对心电基漂信号进行拟合,再将拟合所得的基漂信号从原始信号中减掉,到达抑制基漂信号的效果。以心电的时域特征为支持向量机的特征信号,将R波波峰从众多心电采样点中提取出来,并以R波波峰为参照点对其他波形进行定位。本文选用MIT提供的公开心电数据库中的心律不齐信号为例子验证算法在识别R波峰值的准确性,从实验结果中看出在原始心电信号存在较为严重的噪声干扰的情况下,本文算法也能够很好地识别R波的波峰位置,AUC值达到0.9992,并在此基础上定位其他特征波形。心肌疾病的自动诊断是目前心电信号研究的重点之一,本文首次使用心电的混沌特征结合时域和频域特征信号作为随机森林的特征集,对常见的4种心率不齐信号以及正常心电进行诊断,实验结果显示,本文算法对存在心律不齐的心搏信号的分类准确度达到90%以上,诊断结果具有一定的参考价值。
郭晨阳[6](2019)在《面向安全加密系统的真随机数发生器的设计》文中指出随机数无处不在。随机现象存在在人们生活的各个角落。在信息学领域,随机数最为重要和广泛的应用是用来生成密码算法的密钥,无论是对称公钥密码算法中的AES算法,DES算法,非对称公钥密码算法中的RSA算法,ECC算法等。都需要一个绝对安全无法被猜中的密钥来保证密码算法体系的绝对安全。作为最近最为火热的技术,随着比特币的兴起与广泛使用,与之相关的区块链技术更是将远程加密通信的安全性,终端信息存储的安全性要求提到了一个新的高度,因此作为产生随机数的载体——随机数发生器的设计成为了近年来密码学领域研究的热点。本文系统总结了可以应用在终端设备上的,在集成电路上实现的真随机数发生器的设计方法,真随机数发生器的后处理方法,目前被广泛使用的针对安全芯片的随机数发生器的检测标准,以及随机数发生器模块的在线测试设计;针对随机数发生器在工业界设计中存在的一些难点,提出了相应的设计改进措施以及新的随机数发生器设计方法。具体表现为为了提高设计效率,对基于振荡采样真随机数发生器进行数学建模,并分析关键参数对随机数发生器输出序列随机性的影响。为了减弱高频振荡器占空比的偏差对随机性的影响,应用分频器实现了改进版的设计方案。同时,为了满足检测机构对于随机数发生器多熵源的要求,设计了一种新的基于混沌电路采样的随机数发生器的设计方法,该设计方法同样经过软件与硬件仿真,在测试芯片上成功验证,作为与基于振荡采样随机源配合使用的熵源。为了解决在输出随机序列测试过程中发现的串行测试通过率低的问题,作者设计了一种新的随机数发生器后处理方法——动态平衡算法(DEA).来解决输出序列统计性差的问题。最后,作者实现了几种随机数发生器在线测试的方法,进一步增强了随机数发生器设计的鲁棒性。应用本文使用方法设计的真随机数发生器的测试芯片已经通过国际权威测试结构NIST FIPS140-2的认证。本文主要的创新点如下:·提出一种新的基于环形振荡器采样的真随机数发生器的数学建模方法。指出关键参数对输出序列的影响,并针对占空比的影响设计基于分频器的改进方法。该设计通过软件硬件仿真测试后,在测试芯片上成功验证。·提出一种新的基于三维双螺旋的混沌真随机数发生器的设计方法。该方法具有输出序列随机性好,易于集成电路实现等优点。是一种新的混沌电路真随机数发生器设计方式。该设计通过软件硬件仿真测试后,在测试芯片上成功验证。·提出一种新的真随机数发生器的后处理算法——动态平衡算法,该算法解决传统的线性反馈移位寄存器作为真随机数发生器的后处理方法无法解决的串行测试通过率低的问题。该算法实现简单,已集成到实际电路的C算法库中,在测试芯片上成功验证。
龙静[7](2018)在《面向集成电路IP的版权保护与认证技术研究》文中进行了进一步梳理随着半导体技术的快速发展,集成电路制造工艺已达到了纳米级的水平。单个集成电路芯片可以实现更加复杂的系统功能模块,即片上系统(System on Chip,SoC)。可编程逻辑门阵列(Field Programmable Gate Array,FPGA)成为片上系统设计的主流技术之一。在SoC设计中,知识产权核(Intellectual Property,IP)复用技术是降低集成电路设计成本与缩短生产周期的关键环节。但是,由此带来的版权保护与安全认证问题成为各大半导体厂商共同关注的热点。本文主要研究FPGA芯核水印版权保护与安全认证技术,解决现有算法在资源开销、鲁棒性以及安全性等方面的不足。主要研究成果如下:(1)提出一种基于动态编码压缩模型的芯核水印方法。利用FPGA固有的物理查找表(Lookup Table,LUT)结构特征来实现水印化,IP版权用户需要事先嵌入充分的版权信息来证明电路版权的归属。然而,水印嵌入量的增加却会引起电路硬件资源开销的明显增长。如何保证水印强度和水印嵌入量之间的折衷,使得水印能够足以证明版权归属而不产生明显的性能降质是一个非常关键的问题。为解决此问题,本文首先利用二进制动态编码与转换方法对芯核所有者的原始版权信息进行有序分存。将分存后的水印信息划分为两部分,即实际嵌入的水印数据与位置标识的信息。仅有实际嵌入的水印数据会产生实际的硬件资源开销。实际嵌入的水印量得到压缩,有效减少了水印信息产生的额外硬件资源开销过高的问题,而且释放出更多的空间来提高水印的纠错能力。在认证时,只需依据水印密钥便可提取出所有子水印信息。该方法根据片段信息的大小属性进行快速水印重组和还原,无需根据位置序列进行排序重组的操作。实验表明,该方法的鲁棒性有较好的提升,且产生的硬件开销仅为对比方法开销的1/3。(2)提出一种基于多层次差错控制编码模型的芯核水印方法。由于基于FPGA的水印方法容易遭受篡改和移除攻击的影响,这将严重导致受损的水印无法实现版权认证。本文提出利用秘密共享思想与RS纠错编码技术来实现受损水印的容错与可靠版权认证。首先,将芯核所有者的版权信息进行可恢复分存,得到的多个水印信息块进一步利用RS编码技术来保证其可靠性。水印信息的嵌入将利用逻辑配置的方式嵌入到FPGA器件的已用Slice资源中的未用查找表。在认证时,所有者仅需提取部分水印信息块就可以实现完整版权信息的恢复。实验表明,与目前纠错方法相比,本文的方法在水印受损严重时能够精确恢复受损的水印版权信息。当水印破坏率为10%左右时,水印恢复率为66.7%,且恢复的信息误码率为0。即使60%的水印信息受损,仍然可能恢复出准确的版权信息。(3)提出一种基于混淆编码技术的零知识水印盲检测方法。基于FPGA水印认证方法主要是利用芯核版权所有者的水印私钥从特定位置提取水印后进行匹配和认证。一旦水印私钥在认证中被泄露,水印的安全性将遭受严重威胁。同时,现有零知识认证协议通常还需要多轮交互通信,复杂度较高,不便于实时高效的水印版权认证。本文方法中证明者和验证者分别为芯核所有者和芯核购买者。双方共同协定生成公共输入串信息。证明者根据公共输入比特确定需要响应验证者的问题。在非交互零知识证明后,证明者将响应数据包发送给验证者。最终,验证者根据不同公开的输入序列所产生的响应结果来进行版权验证。零知识水印盲检测方法在认证时不会泄露水印涉及的敏感信息且不需要验证双方进行多次交互。实验表明,该算法位置混淆均匀度较两个对比方法分别提高35.2%和25.9%,且编码混淆性能分别提高16.1%与13.5%。(4)提出了一种基于PUF技术的芯核版权匿名认证方案。该方案采用双PUF结构的应用原理,实现对硬件FPGA与软件IP的版权认证。在对硬件设备进行认证时,验证双方共同产生激励信息来防止攻击者进行重放攻击和建模攻击。双PUF结构的使用,使得FPGA提供商不需要预先存储PUF所有的激励响应对,占用系统资源少,安全性和适用性更高。在IP电路进行交易之前,IP提供商将版权信息及购买者的匿名身份嵌入到IP核,以实现被动的IP的版权保护与盗版追踪。匿名性使得购买者的权益得到保证,同时在可信设备提供商的参与下可以实现盗版行为的追踪溯源。实验证明,该方案的资源开销较两种对比方法分别减少31.61%和61.96%,且PUF稳定性达99.54%。综上所述,本文结合信息隐藏、密码学以及嵌入式理论等学科相关的理论知识,解决现有芯核保护研究中存在的鲁棒性、性能开销以及安全性等三个方面的问题。本文的研究不仅为半导体芯片硬件电路的保护与认证提供了新的理论方法和关键应用技术,而且还为半导体集成电路产业联盟的健康发展奠定了坚实的应用基础。
陆惟煜[8](2018)在《非定常流动控制的非线性建模及拟序结构分析方法研究》文中认为提高风扇或压气机负荷是发展高推重比航空发动机的有效途径之一,采用流动控制技术是克服高负荷带来的流动分离问题的有效手段。由于达成相同流动控制效果耗费的能量更低,非定常流动控制方法近年来受到广泛地关注与重视。但目前对非定常流动控制方法的机理认识仍不明晰,制约了其进一步地发展与应用。针对该问题,本文建立了非定常流动控制的非线性模型,发展了流动拟序结构的时空分析方法,在此基础上对非定常流动控制机理展开了研究,并针对气驱涵道风扇发展了一种被动式三维非定常射流控制技术,主要包括以下几方面工作:1)针对非定常流动控制机理尚不明晰、降阶动力学模型尚不完善的问题,探讨了其理论基础,并基于二维不可压N–S方程、Stuart涡列模型和S–L理论,建立了受迫Duffing–Van der Pol双方程非线性降阶模型。讨论了模型初始条件与独立参数的选取,引入最大Lyapunov指数及卷入度这两个指标用于评价模型的总体特性。分析了无外激励作用下模型反映出的混沌运动现象,并对外激励作用下模型产生的频率依赖效应、阈值效应、位置依赖效应及同步效应进行了着重分析,在此基础上,讨论了模型反映出的非定常流动控制机理。2)针对现有拟序结构流场分析方法的不足,通过元素重排、矩阵分块及二次分解技术,发展了时空DMD方法,可用于提取拟序结构的流向空间发展信息,适合于非过渡态流场分析,拓展了对非定常流场获取信息的维度,并基于典型时空函数和非定常剪切流流场对该方法的有效性和适用性进行了验证。引入了微扰POD方法和基于SVD的DMD方法,分别用于进行流场的能量转移分析和解决被分解矩阵因列不满秩而无法分解的问题。3)对弯曲扩压通道脉冲射流控制的数值模拟及实验研究表明,合适控制参数的脉冲射流能起到“四两拨千斤”的流动控制效果,实际流场中同样表现出非线性降阶模型中出现的频率依赖效应、阈值效应、位置依赖效应和同步效应,进一步证实了模型的有效性。结合流场拟序结构的分析和非线性降阶模型的分析,阐述并总结了与非定常流动控制的优势和独特现象相关的三方面主导机制构成的统一的机理框架。4)对气驱涵道风扇动力系统进行了概念分析与热力学分析,初步设计了气驱涵道风扇,分析了高负荷气驱涵道风扇对高效流动控制手段的需求。提出了一种工程应用性强的被动式三维非定常射流流动控制方案,分析了其优势和主要参数的设计方法,阐释了其在非设计状态下具有一定的自适应性,基于简化的平面叶栅进行了数值模拟与实验研究,初步验证了其有效性及可行性,并探讨了三维非定常射流的流动控制潜力及其综合利用展向涡和流向涡的作用机理。
苏庆[9](2018)在《恶意受控环境下的代码保护技术研究》文中研究指明随着信息化时代的发展,软件产业已经成为社会经济中不可缺少的一部分,其安全问题也日益突出。不法分子主要利用软件盗版、篡改和逆向分析等手段,攻击和窃取各种软件知识产权成果,引发了各国政府、工业界和学术界越来越多的关注,使得软件保护已逐渐发展成为计算机安全中的重要一环。在目前的安全态势下,当软件发布后,会有可能运行在受攻击者完全控制的恶意白盒环境中,受到各种恶意攻击。当前主要的软件保护方法可以分为两大类,一类是事前预防性保护方法,包括代码加密、代码混淆和代码自修改等;另一类是事后补救性保护方法,包括软件水印和代码多样性等。事前预防性保护方法中的代码混淆技术由于其实现代价适中,普遍保护效果较好,成为目前软件保护技术的热点之一;事后补救性保护方法中的代码多样性技术可以遏制软件侵害行为影响的扩大和追责,并且主要应用于软件发布阶段,基本上不会对软件的研发阶段造成过多的干扰,实施起来较为方便,是事前预防性方法的重要补充。然而,软件保护技术与软件攻击技术一直呈现出共生同发展的态势。虽然各种软件保护技术日渐完善,但也有许多曾经保护效果良好的代码混淆技术不断被攻破,亟待补充具备新安全理论基础的代码混淆技术。另外,单一的软件保护技术已经被证明为不是绝对安全的,应当研究各种软件保护技术的综合运用,以及对综合运用有重要影响的软件保护技术之间的依赖关系也应该进行详细的研究。论文的主要内容和贡献概括如下:1、提出了一种混沌不透明谓词代码混淆技术目前攻击者对大多数不透明谓词技术已经研究得比较透彻,有必要进行新型不透明谓词技术的引入、研究和应用。当混沌不透明表达式的值集合缩小为{TRUE,FALSE}时,混沌不透明表达式可称为混沌不透明谓词。本文提出了一种结合混沌不透明表达式的混沌不透明谓词的形式化定义以及相应的结合混沌不透明表达式的混沌不透明谓词构造和插入方法,并且对其安全性、代价、隐蔽性等各方面的性质进行了证明,同时还提出了一种将新构造的不透明谓词与原有谓词融合的插入方法,进一步提高了不透明谓词的隐蔽性。2、提出了一种窥孔多样化软件保护技术在软件发布阶段,运用窥孔优化技术,以基本块或函数层次的代码片段为多样化对象,研究待保护程序的寄存器依赖关系,对待保护程序进行数据流和控制流分析预处理。制定一系列代码生成策略,并根据预处理得到的依赖关系信息选择合适的策略以生成各种候选的多样性代码序列。经过代码功能等价性验证后,采取适当方式嵌入至待保护程序。基于已实现的代码多样性原型系统进行实验,可以在混淆效率和代价之间取得较好的平衡。3、提出了一种基于Petri网的软件保护技术应用序列构建方法首先研究现有的软件保护技术之间的依赖关系,利用带抑止弧的Petri网和带优先弧的Petri网,构建各种基本依赖关系及其复合依赖关系的Petri网模型。对典型的软件保护技术综合应用需求进行总结。利用Petri网作为严格数学工具并可提供图形化表示进行问题求解的便利性,在给定可用软件保护技术的应用场景下,求解出满足用户特定需求的可行的软件保护技术应用序列,避免出现部分软件保护技术的保护效果相互抵消或者产生其它有害副作用的情况。4、提出了一种基于非线性模糊矩阵的代码混淆有效性评估模型为了解决目前代码混淆评估方法对代码混淆效果区分度不高的问题,提出一种基于非线性模糊矩阵的代码混淆有效性评估模型MNLFM。证明了 MNLFM具有评估合理性、单调递增性、连续性和突出性等特性,可以明显改善当前代码混淆评估领域在混淆效果方面可区分性差的现状。通过量化评估指标、确定隶属函数和构造非线性模糊矩阵等方法进行建模。建立一个Java程序测试用例集,基于压扁控制流和多种不透明谓词代码混淆技术对此模型进行混淆有效性检验,并与其他代码混淆评估模型进行比较。实验结果验证了 MNLFM可以比较混淆后代码之间的综合复杂度,以及明确区分不同混淆算法对原代码的混淆程度。
岳岩冰[10](2016)在《基于混沌加密的H.264视频水印技术研究》文中研究表明近年来,随着我国对多媒体信息知识产权的保护力度不断加强,视频水印技术的应用前景也愈发得到了改善。在众多的视频压缩标准中,H.264/AVC以其极高的压缩率和良好的网络亲和力,迅速成为了目前主流的视频压缩标准之一。因此基于H.264的视频水印技术便成为了国内专家学者研究的热点。本文在学习总结了近些年H.264视频水印研究成果的基础上,针对目较为普遍存在的两点问题,即由于对水印图像的预处理过程不够重视而导致的水印自身安全性与隐蔽性较低、视频水印的嵌入无法兼顾视频质量与水印容量,提出了一些改进思路和方案。系统介绍了数字水印的出现与发展现状、视频水印的特性以及H.264视频编码标准中的关键技术,特别是对编解码流程、帧内预测与帧间预测等方面做了较为详细的阐述与分析。随后通过对H.264编码过程中不同水印嵌入点的优缺点进行对比,确定了本文算法将通过修改量化后的DCT矩阵中的系数,使水印信息嵌入在仅采用帧内预测的I帧中。在水印预处理方面,介绍了混沌密码的特点及在图像处理加密方面的优势,列举了几个混沌系统及较为常见的水印预处理方法,并分别在安全性、实时性等方面对其进行了分析。针对Aronld映射、Logistic映射安全性低等问题,提出了充分利用高维混沌系统产生的多条序列进行水印图像加密与置乱的预处理方案。方案通过在加密过程中引入密钥以进一步扩大密钥空间,增加水印的安全性;对现有的基于随机序列重排序而产生的向量集进行置乱的方案进行了改进,使置乱过程能够加入密钥进行控制。整个预处理过程中混沌系统只需产生一次序列,节省了预处理所需的时间。在水印嵌入方面,引入了基于纹理块嵌入的概念。并通过实验选取适当的非零DCT系数的个数作为阈值,对其水印容量进行改进。改进算法能够动态根据当前编码块选择强度不同的嵌入方式。实验表明,算法显着提高了水印容量,使视频序列被截断成片段时也能恢复出完整水印信息。同时对视频质量带来的影响与现有算法相比没有太大差异。算法对一定程度的重压缩和噪声攻击也具有鲁棒性。
二、A Note on a Chaotic but not S-S Chaotic Subshift(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、A Note on a Chaotic but not S-S Chaotic Subshift(论文提纲范文)
(1)最佳跳频图及其在MIMO蜂窝移动通信中的应用研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 研究现状 |
1.3 论文内容及章节安排 |
第二章 MIMO理论基础 |
2.1 MIMO信道模型 |
2.1.1 非频率选择性信道模型 |
2.1.2 频率选择性信道模型 |
2.2 MIMO系统容量 |
2.3 分集技术 |
2.4 空时编码原理 |
2.5 常见的空时编码技术 |
2.5.1 空时分组码 |
2.5.2 空时分格码 |
2.5.3 空时分层码 |
2.6 本章小结 |
第三章 跳频系统 |
3.1 跳频通信概述 |
3.1.1 跳频通信原理 |
3.1.2 跳频通信信号模型 |
3.1.3 跳频通信优点 |
3.2 跳频同步技术 |
3.2.1 跳频同步原理 |
3.2.2 跳频同步方法 |
3.3 跳频序列的设计 |
3.3.1 跳频序列 |
3.3.2 跳频序列的作用 |
3.3.3 跳频序列的汉明相关 |
3.3.4 常用的跳频序列 |
3.4 本章小结 |
第四章 最佳跳频图的构造 |
4.1 置换矩阵及序列函数 |
4.1.1 置换矩阵的概念 |
4.1.2 置换矩阵的表示 |
4.1.3 序列的相关函数 |
4.2 Costas序列 |
4.2.1 Costas序列的概念 |
4.2.2 Costas序列的表示 |
4.3 Golomb Costas序列的结构及其互相关 |
4.3.1 Golomb Costas序列的结构 |
4.3.2 Golomb Costas序列的互相关函数 |
4.4 Golomb Costas序列的循环移位 |
4.5 Golomb Costas序列循环移位后的互相关函数 |
4.6 Golomb Costas序列循环移位后的自相关函数 |
4.7 最佳跳频图的设计 |
4.8 本章小结 |
第五章 最佳跳频图在MIMO系统中的应用 |
5.1 MIMO快跳频系统发射机与接收机 |
5.1.1 发射机结构 |
5.1.2 MIMO跳频系统接收机结构 |
5.2 系统模型 |
5.3 MIMO跳频系统的跳频图样设计 |
5.4 仿真结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)当代法国哲学思想对翻译学的贡献(论文提纲范文)
致谢 |
中文摘要 |
Abstract |
摘要 |
绪论 |
第一节 选题缘由 |
第二节 国内外研究现状与文献回顾 |
第三节 理论基础、研究目标、思路和方法 |
第四节 研究内容和结构 |
第一章 翻译的主体性 |
第一节 “黄昏”下的翻译主体性 |
第二节 迂回的翻译主体 |
第三节 分裂的翻译主体 |
第四节 利他的翻译主体——从“看”到“听” |
第二章 翻译中的意义 |
第一节 能指与所指的关系 |
第二节 被解构的意义 |
第三节 言语、身体与意义 |
第三章 翻译的历史和空间 |
第一节 一种翻译的考古学 |
第二节 翻译的空间性 |
第四章 翻译的伦理 |
第一节 理解的伦理 |
第二节 他者或另一个我(alter ego)? |
第三节 “好客”和“哀悼” |
结论 |
参考文献 |
(3)无线体域网中的认证和数据加密的设计与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及章节安排 |
第2章 密钥生成算法 |
2.1 ECC简介 |
2.1.1 基础知识介绍 |
2.1.2 相关运算法则 |
2.2 点乘算法 |
2.2.1 Montgomery点乘算法 |
2.2.2 LD投影坐标下的Montgomery点乘算法 |
2.3 有限域运算设计 |
2.3.1 模乘运算模块 |
2.3.2 模平方运算模块 |
2.3.3 模逆运算模块 |
2.4 Montgomery点乘算法设计 |
2.4.1 点加运算模块 |
2.4.2 倍点运算模块 |
2.4.3 点乘算法设计 |
2.5 本章小结 |
第3章 消息完整性认证与加、解密算法 |
3.1 消息完整性认证算法 |
3.1.1 SHA256 算法 |
3.1.2 SHA256 模块设计 |
3.1.3 HMAC-SHA256 算法 |
3.1.4 HMAC-SHA256 算法设计 |
3.2 加、解密算法 |
3.2.1 AES简介 |
3.2.2 变换与逆变换 |
3.2.3 一轮变换的设计 |
3.2.4 密钥扩展的设计 |
3.2.5 加、解密模块设计 |
3.3 本章小结 |
第4章 WBAN的安全通信方案 |
4.1 WBAN的安全威胁及其安全需求 |
4.2 基于IEEE802.15.6的WBAN安全方案 |
4.3 安全通信方案的设计与仿真实现 |
4.3.1 安全通信方案的设计 |
4.3.2 安全通信方案的仿真实现 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文的工作总结 |
5.2 下一步的展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)基于NMF和增强奇异值分解的自适应零水印算法(论文提纲范文)
致谢 |
摘要 |
abstract |
变量注释表 |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文组织结构 |
2 数字水印技术相关理论介绍 |
2.1 数字水印技术概述 |
2.2 数字水印的评价指标 |
2.3 数字水印的置乱技术 |
2.4 零水印原理与特征 |
2.5 本章小结 |
3 基于NMF和增强奇异值分解的自适应零水印算法 |
3.1 非负矩阵分解 |
3.2 小波变换 |
3.3 增强奇异值分解算法研究 |
3.4 天牛须优化搜索算法 |
3.5 自适应零水印算法描述 |
3.6 本章小结 |
4 实验仿真结果与分析 |
4.1 实验环境及参数说明 |
4.2 水印安全性检测 |
4.3 虚警问题和对角线失真测试 |
4.4 鲁棒性分析 |
4.5 混合攻击测试 |
4.6 对比测试 |
4.7 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(5)基于机器学习的心电信号处理方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 心电信号分析研究的现状 |
1.2.1 心电信号噪声来源 |
1.2.2 心电信号预处理及机器学习在波形分类的研究现状 |
1.3 心电波形用于疾病诊断方法的研究 |
1.4 本文的主要工作内容 |
第二章 机器学习特征选择与波形检测研究 |
2.1 心电波形特征点选取与分析 |
2.1.1 差分定位法 |
2.1.2 两倍标准差 |
2.1.3 过零点检测技术 |
2.1.4 混沌信号特征 |
2.2 支持向量机 |
2.3 随机森林 |
2.4 机器学习在心律失常分类的应用 |
2.5 本章小结 |
第三章 心电信号的预处理 |
3.1 心电信号的产生机理及特点 |
3.2 自适应滤波器 |
3.2.1 自适应噪声滤波器模型 |
3.2.2 自适应噪声抑制器滤波结果分析 |
3.3 关于抑制心电基线漂移的研究 |
3.4 本章小结 |
第四章 基于支持向量机的心电波形识别 |
4.1 分类模型的评估方法 |
4.2 支持向量机在识别QRS波群中的应用 |
4.2.1 R波波峰的定位 |
4.2.2 Q波波峰的定位 |
4.2.3 S波波峰的定位 |
4.3 P、T波波峰检测 |
4.4 本章小结 |
第五章 随机森林用于心律不齐的自动筛选 |
5.1 随机森林的特征选取 |
5.2 心电信号心律不齐类型判决系统 |
5.2.1 系统数据处理流程 |
5.2.2 实验数据分析 |
5.3 本章小结 |
结论 |
参考文献 |
攻读学位期间发表论文 |
致谢 |
(6)面向安全加密系统的真随机数发生器的设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 安全系统的安全性 |
1.2 随机数的概念 |
1.2.1 随机性 |
1.2.2 不确定性 |
1.2.3 真随机数发生器 |
1.2.4 伪随机数发生器 |
1.3 国内外的研究现状 |
1.4 随机数发生器设计的关键点及难点 |
1.5 论文的主要工作 |
第二章 真随机数发生器的设计 |
2.1 数学背景 |
2.1.1 随机变量和偏置 |
2.1.2 熵 |
2.1.3 随机模型 |
2.2 真随机数发生器的定义 |
2.3 真随机数发生器的设计目标 |
2.3.1 FIPS140-2统计测试方法 |
2.3.2 AIS31统计测试方法 |
2.4 常见的真随机数发生器设计方法 |
2.4.1 热噪声放大法 |
2.4.2 基于环形振荡器相位抖动采样法 |
2.4.3 混沌电路法 |
2.4.4 基于亚稳态的真随机数发生器设计方法 |
2.4.5 基于量子的真随机数发生器设计方法 |
2.5 真随机数发生器的后处理方法 |
2.5.1 基于算法的后处理方法 |
2.5.2 基于加密原语的后处理方法 |
2.5.3 基于伪随机数发生器的后处理方法 |
2.6 本章小结 |
第三章 基于振荡采样的真随机数发生器设计与优化 |
3.1 几种基于振荡采样真随机数发生器设计方法的概述 |
3.1.1 摩托罗拉真随机数发生器 |
3.1.2 基于过渡效应环形振荡器的设计方法 |
3.1.3 开环真随机数发生器的设计方法 |
3.1.4 基于环形振荡器的设计方法 |
3.2 基于振荡采样真随机数发生器设计方法的数学建模 |
3.2.1 基于马尔科夫过程的数学建模方法 |
3.2.2 利用马尔科夫过程的数学模型进行最坏结果分析 |
3.2.3 对基于马尔科夫过程的数学模型的扑克测试结果分析 |
3.2.4 对基于马尔科夫过程的数学建模方法的优化与改进 |
3.3 基于振荡采样设计方法的关键参数分析 |
3.3.1 慢时钟信号相位抖动 |
3.3.2 快时钟信号占空比 |
3.3.3 快时钟信号频率与慢时钟信号频率比 |
3.4 对基于振荡采样随机数发生器设计方法的改善 |
3.5 与传统建模设计方法的对比 |
3.6 本章小结 |
第四章 基于三维双螺旋的混沌真随机数发生器设计方法与优化 |
4.1 混沌电路理论 |
4.1.1 混沌电路设计方法 |
4.1.2 李雅普诺夫指数 |
4.2 混沌真随机数发生器的设计 |
4.2.1 计算机伪随机数法 |
4.2.2 模拟电路法 |
4.3 基于三维双螺旋的混沌真随机数发生器设计方法 |
4.4 软件仿真测试与安全性分析 |
4.4.1 软件仿真测试 |
4.4.2 安全性分析 |
4.5 本章小结 |
第五章 基于动态平衡的真随机数发生器的后处理方法设计 |
5.1 基于算法的后处理方法的设计 |
5.1.1 弹性校正器(A resilient corrector) |
5.1.2 线性码纠正器(A linear code corrector) |
5.2 基于伪随机数发生器的后处理方法的设计 |
5.2.1 线性反馈移位寄存器法 |
5.3 基于动态平衡的后处理方法设计思想 |
5.4 基于动态平衡的后处理方法设计实现 |
5.5 测试结果与分析 |
5.6 本章小结 |
第六章 随机数发生器的嵌入式测试方法 |
6.1 完全故障测试 |
6.2 在线测试 |
6.2.1 对后处理模块输出的黑盒统计测试 |
6.2.2 对于熵源输出随机数的在线测试设计 |
6.2.3 对于熵源输出随机数的在线测试设计结果验证 |
6.3 本章小结 |
第七章 随机数发生器的仿真测试与验证 |
7.1 基于振荡采样随机源的仿真测试与验证 |
7.1.1 低频振荡器设计模块 |
7.1.2 随机数发生器版图设计 |
7.1.3 随机数发生器样片测试 |
7.2 基于混沌系统的随机源的仿真测试与验证 |
7.3 随机数发生器后处理方法的仿真测试与验证 |
7.3.1 Synopsys仿真测试结果 |
7.3.2 FPGA仿真测试结果 |
第八章 全文总结及研究展望 |
8.1 主要结论和贡献 |
8.2 研究展望 |
8.2.1 短期研究展望 |
8.2.2 长期研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
(7)面向集成电路IP的版权保护与认证技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 本文主要工作 |
1.4 论文的组织结构 |
第2章 集成电路芯核版权保护与认证技术 |
2.1 FPGA概述 |
2.2 芯核相关概念及特点 |
2.3 芯核面临的威胁及保护方法 |
2.3.1 芯核面临的主要威胁 |
2.3.2 常见的芯核保护方法 |
2.4 芯核版权水印与安全认证技术研究 |
2.4.1 基于FPGA的芯核水印技术 |
2.4.2 基于PUF的安全认证技术 |
2.5 本章小结 |
第3章 基于动态编码压缩模型的芯核水印方法 |
3.1 引言 |
3.2 相关工作及问题 |
3.3 动态编码压缩芯核水印方法 |
3.3.1 算法描述 |
3.3.2 FPGA水印原理 |
3.3.3 水印生成与嵌入算法 |
3.3.4 水印认证算法 |
3.4 实验结果与分析 |
3.4.1 硬件性能开销分析 |
3.4.2 水印嵌入容量分析 |
3.4.3 水印鲁棒性分析 |
3.5 本章小结 |
第4章 基于多层次差错控制编码模型的芯核水印方法 |
4.1 引言 |
4.2 相关工作及问题 |
4.3 预备知识 |
4.3.1 Blakley门限方案 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · |
4.3.2 RS编码技术 |
4.4 差错控制编码芯核水印方法 |
4.4.1 算法描述 |
4.4.2 水印生成及嵌入算法 |
4.4.3 水印提取与恢复算法 |
4.5 实验结果与分析 |
4.5.1 硬件性能开销分析 |
4.5.2 水印可信度分析 |
4.5.3 水印鲁棒性分析 |
4.6 本章小结 |
第5章 基于混淆编码技术的零知识水印盲检测方法 |
5.1 引言 |
5.2 相关工作及问题 |
5.2.1 零知识证明概述 |
5.2.2 零知识检测相关研究 |
5.2.3 问题的提出 |
5.3 零知识水印盲检测方法 |
5.3.1 算法描述 |
5.3.2 盲检测认证协议 |
5.3.3 协议实现 |
5.4 性能分析 |
5.4.1 基本属性分析 |
5.4.2 鲁棒性分析 |
5.4.3 复杂性分析 |
5.5 实验结果与分析 |
5.5.1 混淆鲁棒性 |
5.5.2 水印检测率 |
5.6 本章小结 |
第6章 基于PUF技术的芯核版权匿名认证方案 |
6.1 引言 |
6.2 相关工作及问题 |
6.2.1 PUF概述 |
6.2.2 PUF版权认证研究 |
6.2.3 问题的提出 |
6.3 基于PUF的版权认证模型 |
6.3.1 PUF电路结构模型 |
6.3.2 双PUF认证模型 |
6.4 芯核版权匿名认证方案实现 |
6.4.1 芯核交易的参与方 |
6.4.2 版权认证方案框架描述 |
6.4.3 协议的主要内容 |
6.5 性能分析 |
6.5.1 安全性分析 |
6.5.2 性能比较 |
6.6 实验结果与分析 |
6.6.1 资源消耗 |
6.6.2 性能测试 |
6.7 本章小结 |
结论 |
参考文献 |
附录A 攻读学位期间发表的主要论文 |
附录B 攻读学位期间主持和参与的科研项目 |
致谢 |
(8)非定常流动控制的非线性建模及拟序结构分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
注释表 |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 非定常流动控制技术的国内外研究现状 |
1.2.1 声波激励 |
1.2.2 合成射流 |
1.2.3 非定常吹吸气 |
1.2.4 振动壁面 |
1.2.5 行波壁面 |
1.3 非定常流动控制的机理认识及简化模型 |
1.4 非定常拟序结构的分析方法 |
1.4.1 POD方法 |
1.4.2 DMD方法 |
1.5 涵道风扇技术的国内外研究现状 |
1.5.1 本文涵道风扇的应用背景与流动控制需求 |
1.5.2 涵道风扇的研究现状 |
1.6 本文研究的内容 |
第二章 非定常流动控制的非线性降阶模型建立 |
2.1 非定常流动控制的理论基础 |
2.1.1 线性与弱非线性稳定性理论 |
2.1.2 自由剪切流理论 |
2.2 非定常流动控制特征的初步解释 |
2.2.1 基于自由剪切流理论对频率依赖效应的初步解释 |
2.2.2 基于稳定性理论对阈值、同步及位置依赖效应的初步解释 |
2.3 二维N–S方程的简化及非线性项分析 |
2.3.1 简化非线性模型应满足的条件及前提假设 |
2.3.2 二维N–S方程的简化 |
2.3.3 基于集中涡理论的非线性项分析 |
2.4 Duffing–Van der Pol双方程模型的建立 |
2.4.1 基于Stuart涡列流动图画的建模 |
2.4.2 基于S–L理论的非守恒项建模 |
2.4.3 完整Duffing–Van der Pol双方程模型及其无量纲形式 |
2.5 小结 |
第三章 非定常流动控制的非线性降阶模型分析 |
3.1 模型中的评价指标 |
3.1.1 最大Lyapunov指数 |
3.1.2 卷入度 |
3.2 模型初始条件与参数的选定 |
3.2.1 模型初始条件的确定 |
3.2.2 模型独立参数的选取 |
3.3 无外激励模型分析 |
3.4 有外激励模型分析 |
3.4.1 频率依赖效应 |
3.4.2 阈值及位置依赖效应 |
3.4.3 同步效应 |
3.5 模型所反映的非定常流动控制机理 |
3.6 小结 |
第四章 拟序流动结构时空演变的分析方法 |
4.1 POD 方法及DMD 方法介绍 |
4.1.1 POD方法简介 |
4.1.2 DMD方法简介 |
4.2 时空DMD方法的建立及应用 |
4.2.1 时空DMD方法的建立思路与算法原理 |
4.2.2 时空DMD方法基于典型函数的验证分析 |
4.2.3 时空DMD方法在典型剪切流中的应用分析 |
4.3 POD 方法及DMD 方法的其他相关问题 |
4.3.1 能量转移分析的微扰POD方法 |
4.3.2 非列满秩矩阵基于SVD的 DMD方法 |
4.4 小结 |
第五章 典型分离流非定常流动控制特征及机理分析 |
5.1 数值模拟及实验方案简介 |
5.1.1 采用的弯曲扩压通道及流动控制方法简介 |
5.1.2 数值模拟及实验方法简介 |
5.2 非定常流动控制特征数值模拟和实验结果的唯象分析 |
5.2.1 杠杆效应 |
5.2.2 频率依赖效应 |
5.2.3 阈值和位置依赖效应 |
5.2.4 同步效应 |
5.3 基于拟序结构分析技术的流场分析 |
5.3.1 基于POD的能量分析 |
5.3.2 基于DMD的时空模态分析 |
5.4 非定常流动控制的机理分析 |
5.4.1 流动不稳定性的利用与动量传递 |
5.4.2 流场有序化机制 |
5.4.3 结合非线性降阶模型的非定常流动控制机理总结 |
5.5 小结 |
第六章 用于气驱涵道风扇的被动式三维非定常流动控制技术研究 |
6.1 新型气驱涵道风扇动力系统的概念分析 |
6.1.1 理论基础 |
6.1.2 转速匹配分析 |
6.1.3 系统的不同形式 |
6.1.4 速度三角形分析 |
6.1.5 主要总体参数的设计准则 |
6.2 新型气驱涵道风扇动力系统的热力学分析 |
6.2.1 有效功的能量转移效率 |
6.2.2 等效气动减速器效率与有效涵道比 |
6.2.3 基于原型涡扇发动机的热力分析 |
6.3 典型气驱涵道风扇的气动设计与分析 |
6.3.1 涵道风扇的准二维估算设计 |
6.3.2 涵道风扇的三维设计及其数值模拟 |
6.3.3 高负荷涵道风扇分析及存在的问题 |
6.4 涵道风扇被动式非定常流动控制方案 |
6.4.1 被动式非定常流动控制的结构及其优势 |
6.4.2 被动式流动控制方案的参数设计 |
6.4.3 被动式流动控制方案非设计状态的适应性 |
6.5 叶栅通道中三维非定常流动控制的数值模拟 |
6.5.1 计算模型、网格及边界条件 |
6.5.2 数值计算结果及分析 |
6.6 叶栅通道中三维非定常流动控制的实验验证 |
6.6.1 实验系统及测量方案 |
6.6.2 实验结果及分析 |
6.7 小结 |
第七章 总结与展望 |
7.1 本文的主要工作与结论 |
7.2 本文研究的创新之处 |
7.3 研究展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(9)恶意受控环境下的代码保护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 软件保护背景介绍 |
1.2 软件保护技术现状 |
1.3 代码混淆技术分类 |
1.3.1 依据混淆算法原理角度 |
1.3.2 依据保护对象不同 |
1.4 软件多样化保护技术概述 |
1.5 代码混淆有效性评估概述 |
1.6 当前存在的问题 |
1.7 文章主要内容和结构 |
第二章 一种混沌不透明谓词代码混淆技术 |
2.1 不透明谓词的提出 |
2.1.1 静态不透明谓词 |
2.1.2 上下文相关不透明谓词 |
2.1.3 动态不透明谓词 |
2.1.4 不透明谓词与其它代码混淆技术的结合 |
2.1.5 不透明谓词小结 |
2.2 混沌不透明谓词的定义 |
2.3 混沌不透明谓词的性质 |
2.3.1 安全性 |
2.3.2 代价 |
2.3.3 隐蔽性 |
2.4 混沌不透明谓词的构造 |
2.5 不透明谓词插入方法 |
2.5.1 插入点的选择 |
2.5.2 插入方式的设计 |
2.5.3 一种不透明谓词融合插入方法 |
2.6 实验及分析 |
2.6.1 强度 |
2.6.2 弹性 |
2.6.3 代价 |
2.6.4 隐蔽性 |
2.7 本章小结 |
第三章 一种窥孔多样化软件保护方法 |
3.1 软件多样化与窥孔优化技术的结合 |
3.2 中间/目标代码窥孔多样化 |
3.2.1 预处理 |
3.2.2 寄存器依赖关系 |
3.2.3 指令选择策略 |
3.2.4 指令序列功能等价性验证 |
3.2.5 嵌入已生成代码需要注意的问题 |
3.3 实验及分析 |
3.3.1 目标代码多样化示例 |
3.3.2 排序算法多样化 |
3.4 本章小结 |
第四章 一种基于Petri网的软件保护技术应用序列构建方法 |
4.1 多种软件保护技术综合运用问题现状 |
4.2 Petri网相关定义 |
4.3 软件保护技术依赖关系建模 |
4.3.1 必需依赖关系 |
4.3.2 禁止依赖关系 |
4.3.3 优先依赖关系 |
4.3.4 复合依赖关系 |
4.4 软件保护应用技术序列求解算法 |
4.4.1 算法框架 |
4.4.2 正确性证明 |
4.4.3 应用举例 |
4.5 软件保护技术应用序列需求分析 |
4.5.1 应用软件保护技术的总次数最多 |
4.5.2 应用软件保护技术的种类最多 |
4.5.3 应用指定软件保护技术的次数最多 |
4.6 实验及分析 |
4.6.1 软件复杂度测试 |
4.6.2 水印提取测试 |
4.7 本章小结 |
第五章 一种基于非线性模糊矩阵的代码混淆有效性评估模型 |
5.1 代码混淆有效性评估模型概述 |
5.2 非线性模型和模糊评估方法的发展和应用 |
5.3 代码混淆有效性评估模型 |
5.3.1 评估模型定义 |
5.3.2 MNLFM建模过程 |
5.4 评估模型的性质 |
5.4.1 评估合理性 |
5.4.2 单调递增性 |
5.4.3 连续性 |
5.4.4 突出性 |
5.5 实验结果与分析 |
5.5.1 模型的有效性验证 |
5.5.2 模型之间的对比实验 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
(10)基于混沌加密的H.264视频水印技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数字水印技术的发展与现状 |
1.3 文章主要工作及章节安排 |
第二章 本文相关技术研究 |
2.1 视频水印技术 |
2.1.1 数字水印技术及属性 |
2.1.2 视频水印的特点 |
2.1.3 视频水印的应用 |
2.1.4 视频水印的性能指标 |
2.2 H.264/AVC视频压缩标准 |
2.2.1 H.264编码过程 |
2.2.2 H.264解码过程 |
2.2.3 H.264关键技术 |
2.2.4 H.264水印嵌入点分析 |
2.3 混沌理论与数字水印 |
2.3.1 混沌理论概述 |
2.3.2 混沌理论的基本特性 |
2.3.3 几种常见的混沌映射 |
第三章 视频水印预处理方法的研究与改进 |
3.1 现有置乱方法介绍 |
3.1.1 Arnold变换 |
3.1.2 Logistic混沌映射 |
3.1.3 (t, n)门限秘密共享 |
3.2 常见的基于混沌序列的图像置乱方案 |
3.3 改进的混沌映射预处理 |
3.3.1 广义Lorenz系统族 |
3.3.2 改进的水印预处理方案 |
3.4 测试效果 |
3.4.1 密钥空间 |
3.4.2 密钥敏感性 |
3.4.3 置乱效果测试 |
3.5 本章小结 |
第四章 基于DCT系数嵌入的水印算法 |
4.1 引言 |
4.2 典型水印算法的分析 |
4.3 改进的水印算法 |
4.3.1 水印区域的选择 |
4.3.2 水印嵌入规则 |
4.3.3 水印提取规则 |
4.4 本章小结 |
第五章 仿真结果与分析 |
5.1 不可见性测试 |
5.2 水印容量 |
5.3 鲁棒性测试 |
5.3.1 码率变化率 |
5.3.2 噪声攻击 |
5.3.3 重量化攻击 |
5.3.4 序列截断攻击 |
5.4 算法分析 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 对未来工作的展望 |
参考文献 |
致谢 |
作者简介 |
四、A Note on a Chaotic but not S-S Chaotic Subshift(论文参考文献)
- [1]最佳跳频图及其在MIMO蜂窝移动通信中的应用研究[D]. 江明. 南京邮电大学, 2019(02)
- [2]当代法国哲学思想对翻译学的贡献[D]. 顾晓燕. 南京大学, 2020(12)
- [3]无线体域网中的认证和数据加密的设计与实现[D]. 邓鸿. 重庆邮电大学, 2019(01)
- [4]基于NMF和增强奇异值分解的自适应零水印算法[D]. 宁秋莹. 辽宁工程技术大学, 2019(07)
- [5]基于机器学习的心电信号处理方法研究[D]. 陈秋杰. 广东工业大学, 2019(02)
- [6]面向安全加密系统的真随机数发生器的设计[D]. 郭晨阳. 上海交通大学, 2019(06)
- [7]面向集成电路IP的版权保护与认证技术研究[D]. 龙静. 湖南大学, 2018(06)
- [8]非定常流动控制的非线性建模及拟序结构分析方法研究[D]. 陆惟煜. 南京航空航天大学, 2018(09)
- [9]恶意受控环境下的代码保护技术研究[D]. 苏庆. 广东工业大学, 2018(10)
- [10]基于混沌加密的H.264视频水印技术研究[D]. 岳岩冰. 西安电子科技大学, 2016(03)