张啸
- 作品数:15 被引量:21H指数:3
- 供职机构:北京石油化工学院更多>>
- 发文基金:北京市自然科学基金更多>>
- 相关领域:自动化与计算机技术化学工程电气工程更多>>
- 哑光型紫外光(UV)固化丙烯聚氨酯低聚物的研究
- 近年来,由于国家对于环保的要求越来越严格,UV固化技术正越来越多地运用于木器涂料中,UV固化木器涂料快速增长的同时也伴随较多应用性问题的出现。哑光涂料应用领域中,许多哑光UV固化涂料均是通过添加消光粉实现哑光效果,消光粉...
- 张啸
- 关键词:紫外光固化技术消光性能
- 基于时空混沌的伪随机序列发生器设计与分析被引量:3
- 2017年
- 提出了一种基于耦合帐篷映像格子模型的改进型时空混沌模型,基于此模型设计了一种快速产生多维混沌伪随机序列的伪随机序列发生器。改进的耦合帐篷映像格子模型继承了耦合帐篷映像格子系统在空间上的并行迭代特征和时间上的耦合扩散机理,格点间采用猫映射作为耦合方式,使不同序列之间的互信息趋近于零。基于此模型设计的伪随机序列发生器能快速并行产生多维混沌伪随机序列,多维序列具有均匀分布及相互独立两个特征,从而克服了混沌伪随机序列发生器设计中存在的根本性缺陷。
- 胡辉辉刘建东商凯张啸
- 关键词:时空混沌系统猫映射统计特性
- 低压配电网三次谐波电流的检测与分析被引量:2
- 2015年
- 随着低压配电网非线性负荷的增加,各相线非线性负荷产生的三次谐波电流在中线中叠加,使得中性线中电流大幅提升,从而影响了整个供电系统的电能质量和安全。通过对石家庄某居民小区进行实际检测,分析三次谐波电流对电网电能质量的影响,并对串联型三次谐波滤波器对已击穿设备的影响进行分析。得出三次谐波电流主要影响电流畸变和低压配电网的畸变功率。
- 王业铨刘建东张啸商凯
- 关键词:三次谐波电流谐波检测谐波治理
- 一种适用于RFID认证系统的Hash函数构造方法
- 本发明公开了一种适用于RFID认证系统的Hash函数构造方法,建立耦合动态整数帐篷映象格子模型;根据RFID认证系统的硬件资源及应用场合确定所述RFID认证系统的尺寸L;针对待散列的数据消息进行填充,填充后的消息字节数为...
- 刘建东张啸王淑鸿赵晨
- 文献传递
- 空间Arnold猫映射耦合帐篷映象格子模型的密码学特性分析
- 2016年
- 采用具有均匀分布特性的帐篷映射作为耦合映象格子系统的非线性函数,并用Arnold猫映射作为耦合映象格子模型中格点间的耦合方式,对典型的时空混沌模型-耦合映象格子系统进行了改进,从互信息、分布特性、相空间结构、复杂度和Lyapunov指数等方面对其进行了仿真实验和分析。仿真实验结果表明,空间Arnold猫映射耦合帐篷映象格子模型的空间格子序列具有独立性,并且系统的遍历性及统计分布特性均得到改善。
- 商凯刘建东张啸胡辉辉
- 关键词:耦合映象格子帐篷映射互信息
- 基于整数混沌的轻量级RFID认证方法
- 本发明公开了一种基于整数混沌的轻量级RFID认证方法,该方法利用伪随机数来保证标签与阅读器通信内容的新鲜性,利用Hash函数来保证通信内容的机密性,从而能够抵御假冒攻击、重放攻击、窃听等常见攻击手段。
- 刘建东王淑鸿张啸赵晨商凯胡辉辉
- 文献传递
- 基于整数混沌的轻量级RFID认证方法
- 本发明公开了一种基于整数混沌的轻量级RFID认证方法,该方法利用伪随机数来保证标签与阅读器通信内容的新鲜性,利用Hash函数来保证通信内容的机密性,从而能够抵御假冒攻击、重放攻击、窃听等常见攻击手段。
- 刘建东王淑鸿张啸赵晨商凯胡辉辉
- 文献传递
- 仓储货物状态数据的重构装置与系统
- 本实用新型公开一种仓储货物状态数据的重构装置与系统,该仓储货物状态数据的重构装置包括:仓储货物状态数据的重构装置,其特征在于,包括:第一采集单元,用于获取目标货物的属性信息;第二采集单元,用于获取目标货物的位置信息;服务...
- 戴波刘学君李阳刘建东张啸田小平詹旭明
- 文献传递
- 基于耦合动态整数帐篷映象格子模型的轻量级Hash函数被引量:3
- 2016年
- 基于耦合动态整数帐篷映象格子模型构造了一种适用于RFID认证系统的轻量级Hash函数。该算法具有输出任意字节长度散列值的能力,定义在整数集上,克服了目前主流混沌密码算法需要进行浮点运算的缺陷,适用于硬件资源有限的系统。实验及仿真分析结果表明,该Hash函数具有较高的安全性,能够满足RFID认证系统的安全需求。
- 张啸刘建东商凯胡辉辉
- 关键词:HASH函数轻量级
- 动态整数帐篷映射模型及其性能分析被引量:8
- 2016年
- 针对整数帐篷映射存在的短周期问题,通过引入动态参量,建立了动态整数帐篷映射模型,证明其具有均匀分布特性,将其与整数化logistic映射进行了比较,并分析了模型的周期性及相关性。该模型弥补了整数帐篷映射的短周期缺陷,并且便于硬件实现。实验及仿真分析表明,该模型具有十分优良的密码学性能,在信息安全领域极具应用价值。
- 刘建东张啸赵晨商凯
- 关键词:混沌