收藏 分享(赏)

基于云计算模型的分数阶超混沌加密算法.pdf

上传人:哎呦****中 文档编号:3120894 上传时间:2024-01-21 格式:PDF 页数:7 大小:1.68MB
下载 相关 举报
基于云计算模型的分数阶超混沌加密算法.pdf_第1页
第1页 / 共7页
基于云计算模型的分数阶超混沌加密算法.pdf_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 卷第期年月计算技术与自动化C o m p u t i n gT e c h n o l o g ya n dA u t o m a t i o nV o l ,N o J u n 收稿日期:基金项目:广东电网专题研究项目(QQ )作者简介:隋宇(),吉林吉林人,本科,高级工程师,研究方向:电力系统通信,智能电网.通信联系人,E m a i l:z y l_y u y a n c n c o m文章编号:()D O I:/j c n k i j s j s y z d h 基于云计算模型的分数阶超混沌加密算法隋宇,陈亚彬,曹华珍,韦斌(广东电网有限责任公司 电网规划研究中心,广东 广州 )摘

2、要:针对大数据安全以及混沌加密安全性等问题,提出了一种基于云计算模型的分数阶超混沌系统的加密算法.首先选取了两个分数阶超混沌系统的初始值作为密钥参数,基于分数阶混沌生成用于加密的伪随机序列,进而提出了一个结合云计算M a p R e d u c e并行数据处理模型的加密算法.在M a p R e d u c e并行加密方面,依次进行分块、M a p并行加密和R e d u c e数据归并等操作.为了抵御明文类的密码攻击,算法中采用与明文特征关联的混沌序列生成方法.最后,在云计算实验环境中的实验结果表明,该算法的密钥空间达到 b i t,能够有效抵御明文类的密码攻击,具有密钥高度敏感的特性.同时

3、,实验结果验证了云计算M a p R e d u c e并行加密的有效性.关键词:分数阶;混沌;加密;云计算中图分类号:T N 文献标识码:AF r a c t i o n a l o r d e rH y p e r c h a o t i cE n c r y p t i o nA l g o r i t h mB a s e do nC l o u dC o m p u t i n gM o d e lS U IY u,CHE NY a b i n,C AO H u a z h e n,WE IB i n(P r o g r a m&R e s e a r c hC e n t e r,

4、G u a n g d o n gP o w e rG r i dC o r p o r a t i o n,G u a n g z h o u,G u a n g d o n g ,C h i n a)A b s t r a c t:T oa d d r e s s t h e i s s u e so f b i gd a t as e c u r i t ya n dc h a o t i c e n c r y p t i o ns e c u r i t y,t h i sp a p e rp r o p o s e s a f r a c t i o n a l o r d e r

5、h y p e r c h a o t i ce n c r y p t i o na l g o r i t h mb a s e do nt h ec l o u dc o m p u t i n gm o d e l F i r s t l y,t h e i n i t i a l v a l u e so f t h et w of r a c t i o n a l o r d e rh y p e r c h a o t i cs y s t e m sa r es e r v e da sk e yp a r a m e t e r s,a n dp s e u d o r a

6、 n d o ms e q u e n c e sa r eg e n e r a t e df o re n c r y p t i o nb a s e do nf r a c t i o n a l o r d e rc h a o s,a n dt h e na ne n c r y p t i o na l g o r i t h mt h a t c o m b i n e s t h eM a p R e d u c ep a r a l l e l d a t ap r o c e s s i n gm o d e l o fc l o u dc o m p u t i n g

7、 i sp r o p o s e d F o rM a p R e d u c ep a r a l l e l e n c r y p t i o n,o p e r a t i o n s s u c ha s c h u n k i n g,M a pp a r a l l e l e n c r y p t i o na n dR e d u c ed a t am e r g i n ga r ep e r f o r m e ds e q u e n t i a l l y T or e s i s tp l a i n t e x t t y p ec r y p t o g

8、r a p h i ca t t a c k s,ac h a o t i cs e q u e n c eg e n e r a t i o nm e t h o da s s o c i a t e dw i t hp l a i n t e x t f e a t u r e s i su s e d i n t h e a l g o r i t h m F i n a l l y,t h e e x p e r i m e n t a l r e s u l t s i n t h e c l o u dc o m p u t i n ge x p e r i m e n t a l

9、 e n v i r o n m e n t s h o wt h a t t h ea l g o r i t h mh a s ak e ys p a c eo f b i t,w h i c hc a ne f f e c t i v e l yr e s i s t p l a i n t e x t t y p ec r y p t o g r a p h i c a t t a c k sw i t hh i g h l ys e n s i t i v ek e y s M e a n w h i l e,t h ee x p e r i m e n t a l r e s u

10、l t sv e r i f y t h e e f f e c t i v e n e s so fM a p R e d u c ep a r a l l e l e n c r y p t i o nf o rc l o u dc o m p u t i n g K e yw o r d s:f r a c t i o n a l o r d e r;c h a o s;e n c r y p t i o n;c l o u dc o m p u t i n g当前,大数据、移动互联网、元宇宙及 G通信网络等新兴技术蓬勃发展,人们的工作和生活方式正发生着革命性的变化.其中,云计算作为其中

11、极其重要的关键技术,在多个新兴技术领域发挥着重要的作用.随着计算机网络的快速发展,云计算技术在医疗、军工、教育等行业领域得到了广泛应第 卷第期隋宇,等:基于云计算模型的分数阶超混沌加密算法用.但是,当前更多的是关注云计算的便利性和高效性,其中所伴生的安全问题被低估或忽视.特别是大数据和云计算中的数据安全隐私保护问题,近年来所爆发的数据泄露等信息安全问题,在工业界和学术界引起了广泛的关注.加密技术是数据安全防护的重要手段之一,在各个传统技术领域得到广泛应用.面向云计算的安全技术的研究起步相对较晚,不过作为新兴热点,目前也有一些学者和专家开展了相关探索和讨论.文献 提出了一种基于D NA计算的安全

12、快速访问控制模型,对用户上传至云服务器中的数据文件实施D NA加密,从而使用户的秘密信息生成基于 位D NA计算的随机密钥,并使用相同的密钥进行数据加密,提高了数据传输及访问过程的效率.文献 引入了H a d o o pM a p缩减模型,以创建不同的映射器,并利用O B L GWO策略缩减数据,在减少成本的同时提高检测效率.文献 提出了一种使用概率方法的云计算混合安全技术,其拟议的框架为云消费者提供了信息安全保障,且该阐述建立在“混合概率三重(R S A和A E S)加密”方法的基础上,用于对信息进行编码和解码,从而保证了数据的完整性与机密性.然而,随着量子计算等新型攻击手段的发掘,基于传统

13、密码学的云计算安全防护技术正面临严峻挑战.为此,亟待研究能够抵御量子计算攻击的新型加密体制.基于物理学的非线性混沌加密方法,是被视为一种优选的新型加密体制.混沌具有确定性系统的内在随机性、周期点稠密、遍历性以及对初始值和控制参数高度敏感的特性,与香农密码学的混淆和扩散具有许多相同之处,因此混沌 加 密 方 法 得 到 了 诸 多 专 家 和 学 者 的 广 泛 关注 .比如,文献 采用图像加密领域被广泛使用的非线性混沌扰乱方法,同时结合云计算的并行计算能力提高了运算效率,仿真结果表明方案具有优异的性能.文献 通过对混沌序列预处理、对隐私需求和隐私数据分级处理,实现隐私数据的保护功能,实验表明该

14、算法具有较高安全性.然而,现有方案存在以下不足之处:一是随着攻击破解算力的提升,密钥空间的安全性问题面临严峻考验;二是密码算法普遍存在安全缺陷,难以抵抗已知明文和选择明文攻击.针对现有云计算环境中数据缺乏有效的安全加密防护的问题,引入了比整数阶混沌系统动力学行为更加复杂的分数阶超混沌系统,并结合云计算环境设计了相应的加密方案.引入了分数阶L i u和C h e n两个超混沌系统,同时结合云计算M a p R e d u c e并行数据处理模型,提出了一种新型的加密算法.选取了分数阶L i u超混沌和分数阶C h e n超混沌系统的个初始值作为密钥参数.为了抵御明文类的密码攻击,算法中采用与明文

15、特征关联的混沌序列生成方法.在M a p R e d u c e并行加密处理方面,分别进行分块、M a p并行加密、R e d u c e数据归并以及数据合并等操作,完成云计算下的数据加密过程.云计算编程模型M a p R e d u c eG o o g l e公司研发的M a p R e d u c e是一种专门面向云计算的编程模型和实现框架,具有简单、高效、易伸缩以及高容错性等特点.M a p R e d u c e将任务按顺序分解成M a p阶段和R e d u c e阶段,每个M a p阶段包括多个M a p实例,而每个R e d u c e阶段也 包 含 若 干 个R e d u

16、c e实 例.这 些 相 应 的M a p/R e d u c e子实例被部署到相应节点并行计算和执行,当所有的子实例执行完成后,M a p/R e d u c e阶段才结束.分数阶超混沌系统 分数阶微积分分数阶微积分,是整数阶微积分理论的推广与延拓.一般来说,分数阶微积分比对应的整数阶微积分有着更为复杂的特性.分数阶微积分有多种不同的定义方式,使用比较多 的是R i e m a n n L i o u v i l l e和C a p u t o定义.以下介绍C a p u t o分数阶微积分定义.根据文献 ,统一的微积分算子包括分数阶和整数阶两个部分,其中的算子式可以表示为:aDqtx(t)

17、dqdtqx(t),qx(t),qtax(t)(d)q,q()其中,a、t分别为运算的上下限;q为微积分算子的阶次.当q时,aDqt表示分数阶导数,aDqt表示分数阶积分.定义分数阶微积分定义中包含的一个最基本函数是G a mm a函数(x),其定义为(x)ttx etdt()当xn时,有xn(n)(n)!.计算技术与自动化 年月定义C a p u t o分数阶微积分定义为aDqtx(t)(nq)taxn()(t)qn d()其中,nqn,n为整数.分数阶微积分的求解方法主要有两种:一是基于R i e m a n n L i o u v i l l e定义的时频域转换法,积分算子的阶数步长较大

18、,精度有限,主要应用在电路仿真上.二是基于C a p u t o定义的时域求解方法预估校正法,它利用A d a m s B a s h f o r t h预估公式和A d a m s M o u l t o n校正公式实现对分数阶微分方程的求解,这种求解方法可以设置足够小的计算步长,精度更高.本文对分数阶超混沌系统的求解采用了预估校正法.两个分数阶超混沌系统分数阶超混沌系统对初始值表现出高度敏感性,依据于此,分数阶超混沌已在信息安全领域尤其是数据加密方面逐渐引人关注.本文所介绍的两个分数阶超混沌系统,第一个是分数阶L i u超混沌系统,其方程组为:dqxdtqaxyzz,dqydtqbyxz,

19、dqzdtqxyczdw,dqwdtqex()其中,x、y、z,w是状态变量;q是分数阶数;a、b、c、d、e是分数阶L i u超混沌系统的参数.当参数满足(a,b,c,d,e)(,)时,系统处于超混沌态.分数阶C h e n超混沌系统的方程组为:dqxdtqa(yx)w,dqydtqdxxzcy,dqzdtqxybz,dqwdtqyzew()其中,x、y、z、w是状态变量;q为分数阶数;a、b、c、d、e是系统参数.当参数满足(a,b,c,d,e)(,)时,系统处于超混沌态.当q ,q ,预估校正法仿真步长h 时,分数阶L i u和C h e n超混沌系统的吸引子相图和时域波形图如图所示.由

20、图可见,分数阶C h e n超混沌系统具有双翅混(a)L i u吸引子(b)L i u时域波形图(c)C h e n吸引子(d)C h e n时域波形图图分数阶超混沌系统吸引子相图及时域波形图第 卷第期隋宇,等:基于云计算模型的分数阶超混沌加密算法沌吸引子,而分数阶L i u超混沌系统的混沌吸引子以四翼态的形式展现.从两个分数阶超混沌系统的时域波形图可以看出,相比于一般的整数阶混沌系统,其产生的时间序列更具有良好的随机特性,为图像加密提供更大的空间,适合应用于混沌保密通信、数据加密等场景.基于云计算的混沌加密算法设计 分数阶超混沌系统预处理分数阶超混沌系统采用预估校正法进行求解,所得的状态变量

21、值无法直接适用于数据的加密操作,因此需要对混沌序列进行预处理.具体步骤如下:()密钥参数的选取.先确定分数阶超混沌系统的参数和分数阶次,再选取分数阶L i u超混沌系统和分数阶C h e n超混沌系统的个初始值作为密钥参数.读取明文数据块的h a s h 的值,切分为 个b i t的数据块hi(i,),并在进行如下处理后分别作为两个分数阶超混沌系统的初始值.x()hh,x()hh,y()hh,y()h h,z()hh,z()h h,w()hh,w()h h()()混沌序列预处理.为了确保所产生的混沌序列具有较好的随机特性,通过预估校正法对两个分数阶超混沌系统进行相应求解,丢弃前面l 个迭代序列

22、的值.此时,得到个混沌序列,分别表示为xi、yi、zi、wi,i,.混沌加密序列的具体处理方法为:p(i)x m o d(xixi),),p(i)y m o d(yiyi),),p(i)z m o d(zizi),),p(i)w m o d(wiwi),)()其中,i,m o d为取模余数运算;为向下取整运算,经过预处理后的离散混沌序列,产生p(i)x、p(i)y、p(i)z、p(i)w四组混沌序列,其取值范围为,.()对两个分数阶混沌序列进行混淆处理.算法兼顾安全性和运行效率,将两个分数阶超混沌系统所产生的序列进行以下运算:pp()xp()x,pp()yp()y,pp()zp()z,pp()

23、wp()w()其中,为按位异或运算;pi为所产生的混沌加密序列,i,.()混沌序列分组加密操作.按照分组加密的类似思想,将每个字节划分为一组,进而执行数据加密,以下是本文中所采用分组数据加密的计算方法:C(k)M(k)p(k),C(k)M(k)p(k),C(k)M(k)p(k),C(k)M(k)p(k)()其中,M代表原始明文数据,C为经过分数阶混沌序列加密后的密文.分数阶混沌加密算法流程图如图所示.图分数阶混沌分组加密过程图 基于M a p R e d u c e的并行加密算法设计基于云计算M a p R e d u c e的分数阶超混沌加密算法设计总体框图如图所示.以下为加密算法设计的具体

24、步骤:()数据分块分片预处理.首先读取HD F S数据,预先将数据进行分片处理.()M a p函数并行加密处理.M a p函数的输入以键值对的形式表示为kMi n,vMi n,输出以键值对的形式表示为kMo u t,vMo u t.各个M a p子任务按照图和式()的 方 法 并 行 执 行 分 片 数 据 块 的 加 密操作.()R e d u c e数据归并.加密后的数据块通过计算技术与自动化 年月R e d u c e函数进行合并操作,它输出的R e d u c e函数的输入键值对以键值对的形式表示为 kRo u t,vRo u t.最后,归并后的数据将存储在HD F S上,即完成数据加

25、密的整个过程.算法解密过程解密是加密的逆过程,与加密过程对应,解密过程包括密文数据的读取、M a p函数并行解密处理、R e d u c e数据逆归并.以下为解密具体步骤:()密文数据读取.首先读取存储在H F D S上的密文数据,预先对数据进行分片处理.()M a p函数并行解密处理.与加密过程相同,对先 前分片处理 的密文数据 进行并行解 密操作.()R e d u c e解密数据归并.解密后的数据块通过R e d u c e函数进行合并操作,归并后的数据将储存在HD F S上,即完成数据的整个解密过程.图基于M a p R e d u c e的分数阶超混沌加密算法设计图实验结果与分析 云

26、计算实验环境云计算实验环境的硬件配置为一台高性能P C服务器.具体配置为:C P UI n t e l(R)X e o nE v,G h z/MC a c h e,内存 G B,磁盘T B,千兆以太网卡.安装虚拟机软件VMw a r ew o r k s t a t i o n,部署个集群计算节点数,每个计算节点均配置为单 核C P U和 G内 存.M a p R e d u c e采 用H a d o o p 版本.实验数据集采用两个大小分别为 G B和 G B的文本数据文件.M a p分块数大小按照默认设置为d f sb l o c ks i z e M B.明文敏感性及抵御明文攻击分析本

27、文将分数阶超混沌系统与明文信息相关联,能够抵抗已知明文和选择明文攻击,有效提高其安全性.在第 节的公式()中,我们应用了这种与明文相关联的手段,使得对于不同的明文,所产生的分数阶超混沌序列是不同的.那样,对于攻击者来说,即使获取了一些成对的明文和密文信息,也无法预测新的密文所对应的加密序列.换句话说,这样的操作方法杜绝了等效密钥的存在,因此在面对明文类攻击时可有效做出抵御.在加密算法抵御明文攻击的能力方面,通常采用像 素 改 变 率N P C R(n u m b e ro fp i x e l sc h a n g er a t e)和归一化平均改变强度UA C I(u n i f i e d

28、a v e r a g ec h a n g i n g i n t e n s i t y)进行衡量.为了验证本文所提加密算法抵御明文攻击的能力,我们采取了N P C R和UA C I指标对明文敏感性进行了测试和对比分析,实验结果如表所示.从实验结果可以看出,本文所提算法的测量值比同类文献更接近其理论值 和 ,验证了本算法具有良好的明文敏感性,在抵御已知明文攻击和选择明文攻击上特性优良.表N P C R和U A C I对比分析指标本文文献文献 文献 N P C R UA C I 密钥空间及密钥敏感性分析密钥空间,是指加密密钥大小的范围,安全密钥的长度决定了密钥空间的大小,而密钥空间的大小被认

29、为是评估密码系统强度的最重要的指标之第 卷第期隋宇,等:基于云计算模型的分数阶超混沌加密算法一.本文设计的图像加密算法使用的是两个分数阶超混沌系统,涉及的密钥参数为个混沌初始值x、y、z、w、x、y、z、w,密钥参数均选取双精度数据类型,精度 为 ,密 钥空间大 小为 .因此,算法的密钥长度远大于 b i t,足以抵御暴力攻击.表给出了密钥空间大小的对比情况,从结果可以看出,本文在密钥长度方面优于所对比的同类文献.表密钥空间大小对比算法本文文献文献 密钥(b i t s)此外,考虑到本文所采用的所有密钥参数是两个分数阶混沌系统的初始值,其所具有的对初值高度敏感的特性决定着这个加密系统对密钥足够

30、敏感.为了避免加密系统存在弱密钥或无效密钥等问题,本文对所有密钥参数进行了密钥敏感性测试,实验结果如表所示.从结果可以看出,所有的密钥参数均有效,因此不存在弱密钥或无效密钥的问题.表密钥敏感性分析密钥参数xyzw敏感度 密钥参数xyzw敏感度 密文敏感性及抵御统计攻击分析经过超混沌系统加密处理后,我们对其进行性能测试,实验结果如图所示.可以看出明文的直方图呈现一定规律特征,而密文数据直方图呈现类噪声态.混沌系统对密钥的初始参数具有高度敏感性,当密钥微小失配时,文本直方图也如图(b)所示.因此,实验结果表明,该加密方案具有对密文的雪崩效应,体现出了良好的密文统计特性,能够有效抵御统计分析的攻击.

31、数据并行加密效率分析为了验证本加密算法的执行效率,我们在云计算M a p R e d u c e环境下进行了并行加密的实验测试.实验结 果 如 图所 示,可 以 看 出 随 着 集 群s l a v e节点数的增加,数据加密的时间呈减少趋势,验证了H a d o o p的M a p R e d u c e具有良好的并行计算能力.这个实验结果表明,本算法的并行特性适用于大数据文件的加密处理.此外,本文将所提出的算法与A E S算法相比较,测试得到的执行效率图如图所示.实验结果表明,当进行单轮加密时,本文所提出的算法相比A E S算法在执行效率上有一定的优势.(a)原始数据(b)加密数据图加密和解

32、密前后数据直方图图文中算法与A E S算法效率比较图结论引入分数阶L i u超混沌和分数阶C h e n超混沌系统,同时结合云计算M a p R e d u c e并行数据处理模型,提出了一种新型的加密算法.基于云计算实验环境进行了方法的结果验证,实验结果表明,该算法的密钥空间达到 b i t,能够有效抵御明文计算技术与自动化 年月类的密码攻击,具有密钥高度敏感的特性.同时,实验结果验证了云计算M a p R e d u c e并行加密的有效性.因此,本算法可作为一种优选的大数据安全防护技术方案,应用前景良好.参考文献WAN GZY,WAN GNX,S UX,e t a l A ne m p

33、i r i c a l s t u d yo nb u s i n e s sa n a l y t i c sa f f o r d a n c e se n h a n c i n gt h em a n a g e m e n to f c l o u dc o m p u t i n gd a t as e c u r i t yJ I n t e r n a t i o n a l J o u r n a l o fI n f o r m a t i o nM a n a g e m e n t,:S I N GH P,R AN GA VA t t a c ka n di n t r

34、 u s i o nd e t e c t i o ni nc l o u dc o m p u t i n gu s i n ga ne n s e m b l e l e a r n i n ga p p r o a c hJ I n t e r n a t i o n a l J o u r n a l o f I n f o r m a t i o nT e c h n o l o g y,():C A OZ,MA R K OW I T C H O C o mm e n to nc i r c u i t c i p h e r t e x tp o l i c ya t t r i

35、b u t e b a s e dh y b r i de n c r y p t i o nw i t hv e r i f i a b l ed e l e g a t i o n i nc l o u dc o m p u t i n gJ I E E ET r a n s a c t i o n so nP a r a l l e l a n dD i s t r i b u t e dS y s t e m s,():K R I S HNAV E N IS,S I VAMOHANS,S R I DHA RSS,e ta l E f f i c i e n tf e a t u r e

36、s e l e c t i o na n dc l a s s i f i c a t i o nt h r o u g he n s e m b l em e t h o d f o rn e t w o r k i n t r u s i o nd e t e c t i o no nc l o u dc o m p u t i n gJ C l u s tC o m p u t,():NAMA S UD R AS F a s ta n ds e c u r ed a t aa c c e s s i n gb yu s i n gD NAc o m p u t i n g f o r t

37、 h ec l o u de n v i r o n m e n tJ I E E ET r a n s a c t i o n so nS e r v i c e sC o m p u t i n g,():MURUGANI,HEMA L A THAS,MAN I C KAM P,e ta l S u p e r v i s e dc l a s s i f i e r a p p r o a c h f o r i n t r u s i o nd e t e c t i o no nK D Dw i t ho p t i m a lm a p r e d u c e f r a m e

38、w o r km o d e l i nc l o u dc o m p u t i n gJ R e c e n tA d v a n c e s i nC o m p u t e rS c i e n c ea n dC o mm u n i c a t i o n s,():KU L S HR E S THAV,V E RMAS,K R I S HNACRH y b r i dp r o b a b i l i s t i ct r i p l ee n c r y p t i o na p p r o a c hf o rd a t as e c u r i t yi nc l o u

39、 dc o m p u t i n gJ I n t e r n a t i o n a l J o u r n a l o fA d v a n c e d I n t e l l i g e n c eP a r a d i g m s,():P R A B HAKA R AN V,KU L AN D A S AMY AH y b r i ds e m a n t i cd e e pl e a r n i n ga r c h i t e c t u r ea n do p t i m a la d v a n c e de n c r y p t i o ns t a n d a r

40、dk e ym a n a g e m e n ts c h e m ef o rs e c u r ec l o u ds t o r a g ea n di n t r u s i o nd e t e c t i o nJN e u r a lC o m p u tA p p l,():温贺平,张崇富,张智基于量子和时空混沌的图像加密方案J合肥工业大学学报(自然科学版),():李玉珍,金鑫,赵耿,等基于Z i g z a g变换与混沌的彩色图像加密方案J计算机工程与设计,():S HA F I QU EA,S HAH I DJ N o v e l i m a g e e n c r y

41、p t i o nc r y p t o s y s t e m b a s e do nb i n a r yb i tp l a n e se x t r a c t i o na n d m u l t i p l ec h a o t i cm a p sJT h e E u r o p e a n P h y s i c a lJ o u r n a lP l u s,():冯伟,张靖,秦振涛,等基于变步长约瑟夫遍历和D NA动态编码的图像加密算法的安全性分析J电子与信息学报,():叶涛,韦永壮,李灵琛 A C E密码算法的积分分析J电子与信息学报,():AN J ANA,S I N

42、 GH A S e c u r i t yc o n c e r n sa n dc o u n t e r m e a s u r e s i nc l o u dc o m p u t i n g:aq u a l i t a t i v ea n a l y s i sJ I n t e r n a t i o n a l J o u r n a l o f I n f o r m a t i o nT e c h n o l o g y,():宋杰,孙宗哲,毛克明,等M a p R e d u c e大数据处理平台与算法研究进展J软件学报,():颜闽秀,徐辉新分数阶混沌系统的电路设计和

43、同步控制J兰州理工大学学报,():何秋燕,袁晓 C a r l s o n与任意阶分数微积分算子的有理逼近J物理学报,():刘扬正,林长圣,姜长生新的四维超混沌L i u系统及其混沌同步J电子科技大学学报,():,J AHAN S HAH IH,S A J J A D ISS,B E K I R O SS,e ta l O nt h ed e v e l o p m e n t o f v a r i a b l e o r d e r f r a c t i o n a l h y p e r c h a o t i c e c o n o m i cs y s t e m w i t han o n l i n e a r m o d e lp r e d i c t i v ec o n t r o l l e rJ C h a o sS o l i t o n s&F r a c t a l s,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2