(理论物理专业论文)耦合映象格子在加密算法中的应用和对其单格点密度分布函数的研究.pdf_第1页
(理论物理专业论文)耦合映象格子在加密算法中的应用和对其单格点密度分布函数的研究.pdf_第2页
(理论物理专业论文)耦合映象格子在加密算法中的应用和对其单格点密度分布函数的研究.pdf_第3页
(理论物理专业论文)耦合映象格子在加密算法中的应用和对其单格点密度分布函数的研究.pdf_第4页
(理论物理专业论文)耦合映象格子在加密算法中的应用和对其单格点密度分布函数的研究.pdf_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 本文讨论了耦合映象格子中的时空混沌行为在加密算法中的应用,并从中 发展出耦合映象格子单格点密度分布函数的问题。 在时空混沌应用于加密系统的工作中,我们基于耦合映象格子模型的基本 结构构造了两种加密方案,第一种方案是基于一次一乱密码本的流式加密;第 二种方案作为对第一种的改进,被设计成自同步流式加密,摆脱了第一种方案 中的外部伪随机数产生器。为了评估耦合映象格子在加密算法中的性能,我们 做了一系列统计测试,结果显示基于耦合映象格子的加密算法对数据有很好的 随机化能力。最重要的是,时空混沌的复杂性是我们的加密算法安全性的理论 基础,而任何解密工作的进展必然和获取时空混沌新知识相联系。 关于耦合映象格子单格点的密度分布函数问题,我们总结了以前的研究者 作出的理论贡献,包括求单峰满映射密度分布函数的解析方法和用数值方法求 解p n f r o b e n i i l s 方程。在本文中,我们把注意力集中在耦合项的加入引起轨 道点密度分布函数的对称性破缺和值域两端奇异性的消失,并阐述了我们在研 究过程中基于统计结果的一些发现 关键词:耦合映象格子时空混沌加密算法密度分布函数 a b s t m c t a b s t 阳c t t h ee n o r y p d o ns c h e m e s 妇do ns p a t i o t e m p o r a lc h a o fc o u p l c dm a pl 甜i c e s ( c m l ) a p r e i 他d i nt l l e a r c ho fo l l r h c m e s ,a ni m e m s t i n gp h e n o m e n o n 灿u tm e e b o d yd i s 砸b u t i o n 胁c t i o f c 地i sd i s c o v 砌 t h e r ea r c 铆oe n c r y 硼o ns c h e m e sw ep r e s 即舱d ,b o t ho ft h e mi sb 黜do nd o u b l e - w a yo n e d i m e l l s i o n a lc m l 0 n ei sag n e 锄a l c r y p t i o nb a d o n e 痂n ep a d ,t h c o t h e ri sd e s i 驴e da sa l f s y n c h m n i z i i l gs t l 锄e n c r y p t i o nt og e tr i do f t l l ee x t e m a l p s e u d om 蛐b e fg e 璀:r a t o ri nt h e 血髓s c h 锄e as e r i e so f s t a t i s t i c a lt c s t sa r ce m p l o y e d t 0e v a l 瑚地o l l ra l g o r i t h m ,t 1 1 e 洳l t ss h o ww e 均n d o m - 1 0 0 km 曲r eo f t l l ec i p h e r t 屯 a n ds e m i t i “t yo ft l l e p l a i l l t e ,【t 锄d t l l ek e 弘f u r t l l e 咖o r e ,t l i ec o m p l 商哆o f s p a t i o t e m p o r a lc h a o si st h ct 1 1 e o r e t i c a lb 硒i so f o l l r h e m e ,t h ep r o g 豁i nd e c r y p t i o n i m p l i c st h ep r o g 站i ne x p l 锄g 也ed y n a n l i c a lb c k l 、殖o ro fs p a d o t e i l l p o r a lc h a o si n c m l s 咄崩辩a r c ha b o md i s 仃i 嘶o nf h n c t i o no fc h a o b cm 印i nt 1 1 ep a s ts e v e r a ld e c a d e s i sd i s c 璐s c d ,i n c l i l d i i 培m l a l 如cm e t h o dt og e td i s 试b u t i o nf m l d j o no fp 砸b o l am 印 觚dt h e 珊l i n e r i cm c t h o do f l v i n gp 锄n - f r o b e i l i u se q u a t i o n h o w e v e r w e i 劬。r e s 自e di nm e0 n e - b o d yd i 嘶b 砸o nf i l i l c t i o no fc m l 1 kc o u p l i n gi t 咖i nc m l c a u s e st h cs y m m e n yb r o k 胁觚dt b cd i s a p 壬) e a r a n o fo d d n e 锚a r o m dt l l e 毹1 1 9 eo f t h em n g ei i ld i s 啊b i n i o n 如n c 吐o mf i n a l l 弘m es t a l i s d c a l s u l 乜a d i s c u s s e d k 呵w o r d s :c o u p l e dm 印l 撕c e s ,s p a t i o t e m p o r a lc h a o s ,朗删伽, d i s 仃i b u t i o n 觚虹o n 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:另髦广 旦,f 年j _ 月习日 | 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年 月日 各密级的最长保密年限及书写格式规定如下: 雾麓弭。5一一哪髂f一喙淞一唯驾 i 内部5 年( 最长5 年,可少于5 年)i l 秘密l o 年( 最长l o 年,可少于l o 年) 机密2 0 年( 最长2 0 年,可少于2 0 年)i 一“。:。一,- 。删 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作 所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含 任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉 及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学 位论文原创性声明的法律责任由本人承担。 学位论文作者签名:弓建厂 q t ,6 年f 只 7 日 第一章绪论 第一章绪论 非线性动力学研究的目的,就是揭示在许多研究领域中非线性现象的共性。 由于许多自然现象都可以用偏微分方程的解来描述,过去人们一直乐观地认为, 如果不考虑微观的测不准原理,只要有足够的计算时间,就可以对各种自然现 象进行准确描述。而混沌的发现宣告了这种观点的失败,但是这并不意味着我 们对混沌系统无能为力,对非线性动力学的研究正是为了我们可以理解这种行 为,阐明其中有序与无序行为之间的竞争规则,以及可以在何种程度上预见竞 争的结果。 本文研究耦合映象格子模型的时空混沌特性在加密算法中的应用,并就应 用中发现的问题展开了关于耦合映象格子模型单格点密度分布函数的一些讨 论。耦合映象格子作为一种时空混沌模型,具有易于计算,动力学行为丰富等 特点。 第一节耦合映象格子模型及其丰富的动力学行为 1 1 1 耦合映象格子简介 在现实世界中,流体中的湍流行为,化学反应中的图案形成等等,都是由 偏微分方程描述的。对比常微分方程系统,这些系统都是无穷多自由度的非线 性系统,因此我们必须构造足够简单的模型以期望对这类系统有所了解。我们 可以通过以下步骤建立耦合映象格子模型,对时空非线性系统进行定性描述【1 】: ( 1 ) 在一个网格上选取一个状态场变量,这个变量必须是宏观变量,而网格 的拓扑结构及维数被选择与物理空间相同。 ( 2 ) 将系统发展过程分解成一系列独立的分量( 如对流,反应,扩散等等) 。 ( 3 ) 将每个独立过程分量由网格上的简单并行动力学过程来代替,即每个网 格点上场变量的并行非线性映象,以及某些特定邻近点状态的相互耦合 发展,或上述两个过程并行独立发展。 ( 4 ) 使各个独立过程分量顺序进行,完成一个时间单位的演化 第一章绪论 例如对于反应扩散方程: a ,h ;f ( 甜) + 占v 2 甜 我们可以将其分解为局部反应过程和扩散过程两个分量。为简单起见,我们只 讨论一维空间及周期边界条件。局部反应过程可以通过并行一个非线性映象来 表述,即o 一一( o = ,( x ( f ) ) ,其中x 为系统状态,f 为格点坐标= 1 ,2 ,三) , 工为系统尺寸。关于扩散过程的表述,可以通过将拉普拉斯算子离散化后得到, 即: p x o ) ( 1 一占) x o ) + ( 【罩o + 1 ) + x o 1 ) 1 二 最后得到一个耦合映象格子模型: 】o “( f ) = ( 1 一占) 厂( o ) ) 十三【( 矗( f 一1 ) ) + ( 矗o + 1 ) ) 】 ( 1 1 ) 二 其中行表示离散化后的时间,占在模型中被称作耦合系数。周期边界条件由 而( o ) = ( 上) 实现。 由此可见,耦合映象格子系统是一个将时间空间离散化,但状态变量仍保 持连续的动力学系统。由于这一模型是基于对时空系统的半宏观描述,数值模 拟计算效率很高,整个计算过程的并行程度很好,而且各个格点的计算过程完 全相同,所以特别适合在并行计算机上进行计算。 耦合映象格子模型最初由金子邦彦等提出【2 5 】,近年来的许多研究工作都 集中在( 1 1 ) 类型的耦合映象格子模型,其中取,( = l 一甜2 ,即单峰映象, 这个模型被称为耦合单峰格子 1 1 2 耦合映象格子产生的时空混沌 1 1 2 1 从自然界中的时空复杂行为到时空混沌 在讨论时空混沌以前,我们有必要直观地了解一下时空复杂行为。在日常 生活中,时空复杂行为处处可见譬如一只燃着的香烟,烟雾在平稳的气流中 冉冉上升,突然卷曲成一团剧烈扰动的烟雾,四处飘散。在流体力学中,称这 种现象为开流不稳定现象。烟雾在向上飘动时,它的边界层与空气产生剪切作 用,不断裹挟着空气分子与烟雾一起运动。这样,在边界层不断发生质量转移 和动量转移,使边界层的速度下降,边界层与中心的速度差使这种剪切流不稳 2 第一章绪论 定性扩展到上升烟雾的中心,从而出现卷曲及剧烈的紊乱。仔细观察烟雾上升 的全过程,我们可以发现,在烟雾上升的初始,是一种较平稳的层流状态气流, 而上升到某些高度后,开始在烟雾边界出现一些极小的振动图案,然后,这些 振动迅速增大,并开始出现一些卷曲结构,再向上走,这些卷曲就扰乱了整个 烟雾。我们在离烟雾起始点的不同距离上,可以观察到开流由有序到无序的转 变,层流状态的转变点在一定范围内很不稳定,会随时间非常随机地上下漂移。 事实上,它由外界的微小扰动和烟雾起始点的微小差异共同决定。而转变后形 成的空间图案,更是千变万化。这个系统很明显对初始的微小扰动有着极强的 敏感性。而且,在卷曲后形成的空间图案区域中,图案运动的时间行为和空间 行为都十分复杂 时空复杂行为的其他例子也广泛存在于自然界之中,像大气湍流,热带风 暴等等,尽管时空复杂行为千交万化,但它们之间却存在着许多共性。首先, 它们一般是来自开放的,远离平衡的系统之中;其次是存在着非线性的相互作 用,而且演化的过程也是不可逆的;另外,系统对初值的变化具有很强的敏感 性,也就是说,小的原因可能引起大的后果,甚至可能引起系统行为的质变; 与此同时,时空复杂行为通常在某些局部发展形成各种各样的自组织形态,使 其对某些种类的微扰的敏感性减弱,在空间中形成较为稳定的图案。 根据一系列自然界的时空复杂行为,我们可以很自然地定义系统的时空混 沌,是指系统的行为不仅在时间方向上具有混沌行为,而且在系统长时间发展 以后,其空间方向上也具有混沌行为。但必须指出的是,这种时空混沌的定义 实际上是很含糊的,在低维动力系统中,我们可以把时间混沌定义为系统状态 具有初始条件敏感性,把空间混沌定义为具有边界条件敏感性。但是,对时空 系统这样一个无穷维动力系统,同时定义在空间上和时间上的混沌,让人感到 无从下手这是因为对时空系统的一般行为缺少概念认识,我们还没有找到一 个能较好地刻划状态复杂的时空变化的量,用以判定系统是否处于时空混沌【1 】。 在上一节中我们讨论的耦合映象格子模型,由于其数值模拟的高效率和可 以较直接利用已知混沌理论结果,在时空混沌的研究工作中备受青睐,而且正 在成为非线性动力学研究领域中的一个重要分支。 1 1 2 2 耦合映象格子的时空行为 需要说明,我们讨论的耦合映象格子模型是耦合单峰格子。下面我们对耦 3 第一章绪论 合单峰格子的时空行为进行现象性的描述,这些描述主要基于对模型的数值模 拟结果。 对模型进行数值模拟时,一般先对格点上状态进行随机初始化。这样做是 由于耦合映象格子作为一个高自由度的动力学系统,有可能具有多种最终行为。 简单地说,具有相同物理参数的系统,由于初始条件的不同,它的最终行为有 可能是有序的,也有可能是混沌的。对于这种复杂系统,我们往往较关心的是, 在大多数初始条件下,系统的最终行为趋向哪一类。随机初始化相当于在所有 初始条件中随机选取一个,这样经过足够的过渡过程后就很有可能得到所关心 的最终趋向。我们沿用金子邦彦对各种时空行为的分类和命名,从总体上说, 耦合单峰格子的时空行为大致可分为如下的六种模式: ( 1 ) 冻结化随机图案模式 ( 2 ) 图案选择模式 ( 3 ) 缺陷混沌控制模式 ( 4 ) 缺陷湍流模式 ( 5 ) 图案竞争阵发混沌模式 ( 6 ) 完全发展湍流模式 文献【1 】对各种模式进行了解释说明,在这里我们不详细讨论,仅需指出的 是在上述六种模式中,非线性强度是逐步增大的。尤其在完全发展湍流模式中, 很难观察到任何有序行为,在扩散的有序化趋势和局部混沌的非均匀趋势的竞 争中,混沌占了上风。我们下面要讨论的用于加密的耦合映象格子就是选择了 这种模式 第二节混沌加密算法 由于混沌系统的信号有很强的伪随机性和高度的不可预测性,使得混沌系 统很适合于构造保密通信系统和用于信息加密和解密的密码系统,这两类应用 各有不同的侧重点,在本文中我们只考虑混沌用于构造密码系统,并从混沌理 论的角度简单介绍传统加密系统 4 第一章绪论 1 2 1 混沌理论和传统加密理论的对照 混沌是确定性系统中的一种貌似随机的运动。混沌系统具有如下基本特性: 确定性、有界性、对初始条件的敏感性、拓扑传递性、混合性、长期不可预测 性和伪随机性。而混沌系统所具有的这些基本特性恰好能够满足保密通信和密 码学的基本要求【6 】:混沌动力学方程的确定性保证了通信双方在收发过程或加 密解密过程中的可靠性;混沌轨道的发散特性及对初始条件的敏感性正好满足 s h 黝提出的密码系统设计的第一个基本原则扩散原则;混沌吸引子的拓 扑传递性与混合性,以及对系统参数的敏感性正好满足s h 觚n o n 提出的密码系 统设计的第二个基本原则混淆原则。 混沌系统应用于构造加密算法的时候,起到一个复杂变换的作用,它将明 文信息变成密文,然后密文通过信道传送给接收者,接受者通过反变换解出明 文,而所谓的混沌加密算法是用混沌系统来构造加密解密算法,只关注信息变 换本身,不关注通信方式。 我们用图1 1 【7 】来表示混沌加密系统和传统加密算法之间的对应关系。可以 粤 = , 巴 第一章绪论 看到混沌系统和加密算法有很多相似之处。传统加密算法通过轮函数达到扩散 和混淆的效果,相对应地,混沌映射的迭代可以把初始条件的区域扩展到整个 相空间;混沌映射的参数可以对照于加密算法中的密钥。另外,必须指出的是, 混沌和加密算法最重要的不同之处在于前者是定义在实数集上的,而后者则定 义在有限集上。最后,关于加密算法的安全性,在混沌理论中还没有对照部分。 1 2 2 几种类型的混沌加密算法 自从1 9 8 9 年r m a :i l l e w s d w h e e l l m p e o r a ,和c a r i d l l 等人首次把混沌 理论用到序列密码及保密通信以来,数字化混沌密码系统和基于同步的保密通 信系统的研究已引起了高度的重视。本小节我们列举若干典型的混沌加密算法 【8 】。 1 2 2 1 分组密码 分组密码是一类加密算法,此类算法要求先对明文进行分组,然后在加密 端对每组明文进行运算得到密文组,在接收端对每组密文进行运算得到明文组。 混沌分组密码有多种实现方式,下面我们举一个简单的例子,文献 9 】使用 了二维b a k e r 映射: 占( z ,j ,) = c 2 墨争哪 z 乙( | | 一r 1 ) 2 4 2 2 统计测试原理 对于一个实用的密码系统,直接检测其随机性是有困难的,实际检测中, 都是进行局部的抽样测量。我们所做的计算机检测,通常关注数据变换的有效 性,对明文的敏感性和对密钥的敏感性。这种统计测试的目的是:判断算法产 生的输出是否在统计上难以与真随机数据区别开来。 我们根据三种常用的测试原理进行了四项测试,它们分别是随机性测试( 包 括频数检验和跟随性检验) ,算法对明文的扩展性测试和密钥更换的有效性测 试。下面简单介绍测试原理: 第二章基于耦合映象格子的混沌加密系统 ( 1 ) 随机性测试 随机性测试是对若干密文分组组成的样本数据文件进行测试,其测试 主要内容包括频数测试和跟随性测试。 a 频数检验 频数检验测试密文的“o ”,“1 ”平衡性。 若输出的密文分组是随机的,则首先应该有较好的“0 ”,“1 ”平衡性。 设待测加密算法的分组长度为甩比特,待测密文文件含有f 个密文分组, 统计这,个分组中汉明重量( 一个分组中二进制值为1 的位数) 为f 的分组 个数,记为e ,与其期望数巨= q f 2 ”进行z 2 拟合检验,将计算结果 与自由度为”,显著水平为5 的z 2 阈值相比较,来判断只是否符合二项式 分布占( 以l 2 ) 。 b 跟随性检验 跟随性检验测试分组中相同的相邻比特的出现情况。 设待测加密算法的分组长度为疗比特,对每一分组取分组中的相邻元素 模2 加( 即相加后对2 取模) ,然后统计模2 加后的分组中汉明重量为j 的 分组个数,记为q ,与其期望数e = a 一。,2 “进行z 2 拟合检验,将计 算结果与自由度为开一1 ,显著水平为5 的z 2 阈值相比较,来判断q 是否 符合二项式分布觑,l 一1 ,1 2 ) 。 ( 2 ) 算法对明文的扩展性测试 从数据变换的有效性考虑,一个加密算法对明文的变化应该是敏感的, 即明文的雪崩现象。根据分组密码测度中的严格雪崩准则,改变明文分组 中的任一比特,应导致密文分组中大约一半比特的变化 设待测加密算法的分组长度为疗比特。 设明文分组 p = p o ,p l ,p 2 ,p 一 只 o ,1 设密文分组 c = 吒,c 1 ,c 2 ,铀q o ,1 ) 在固定密钥的情况下,每次改变p 中的某个阢,则有; 只= p o ,a ,p 2 ,n0 l ,p “) n o ,l ,o f 疗一1 得到相应的密文 c := c :,c :,以,c o ,1 ) ,o 七一一l ,o f s 撑一1 计算c 与e 间的汉明距离 西= 矿( c + c f ) 0 f 开一l 第二章基于耦合映象格子的混沌加密系统 根据随机性要求,密文之间的距离分布应符合二项式分布b ( 行,l ,2 ) 。 ( 3 ) 密钥更换的有效性测试 从密钥更换的有效性考虑,一个加密算法对密钥的变化应该是敏感的, 即密钥的雪崩现象。根据分组密码测度中的严格雪崩准则,改变密钥中任 一比特,应导致密文分组中大约一半比特的变化。 设待测加密算法的分组长度为刀比特,密钥长度为m 比特, 设明文分组 p = p o ,见,2 ,p 一 办 o ,1 设密文分组 c = ,c l ,c 2 ,厶- 1 q o ,1 密钥 k = ,毛,如,七。)屯 o ,1 在固定明文的情况下,每次改变足中的某一位t ,则有 k = ,毛,七2 ,t0 l ,k i t o ,1 ,o j m l 得到其相应的密文 e = f :,彳,c :,矗1 )t o ,1 ) ,o 七s 疗一l ,o f 片一l 计算c 与g 间的汉明距离 或= ( c + c i ) o f 肌一1 根据随机性要求,密文之间的距离分布应符合二项式分布b ( 行,l 2 ) 。 根据以上介绍的统计测试原理,我们对在第三节中提出的基于一维耦合映象格 子的混沌自同步流加密系统进行了四项测试,t e s t1 至t e s t 4 的次序按照上述 测试次序排列。结果如表2 3 所示。 对于每项检验,我们用不同明文分别进行了1 0 次测试,t e s t l 和t e s t 2 每 次取l o o o 个明文分组,最后对得到的l o 次z 2 统计量求平均,可以看到平均值 小于阈值。这表明我们的加密算法对数据有很好的随机化能力 第二章基于耦合映象格子的混沌加密系统 表2 3 统计测试结果 第五节本章小结 在本章中,我们利用一维双向耦合映象格子构造了两种加密方案,其基本 加密方式相同,首先将二进制的明文按n 比特为单位分组: p = 丑足。z = ( 只j ,z ,2 ,只,)只e o ,l 然后用耦合映象格子模型来产生按比特为单位分组的密钥序列: b = b l b l b r 忍= ( 皿j ,置j ,骂)马je 0 ,l 密文通过明文与密钥序列的异或操作而得到: e = 只o e 解密与加密相似: 只= g 0 马 第二章基于耦合映象格子的混沌加密系统 在本文中,我们使用如下的耦合映象格子来产生密钥序列: 矗+ i ( 0 = ( 1 一占) 以( 功+ 三【( 毛( f 1 ) ) + ,( 矗( f + 1 ) ) 】 八而= 4 善( 1 一曲,占= 0 2 耦合映象格子的初始条件被分成两部分,其中的一部分作为密钥;在第一种方 案中,另一部分初始条件用线性反馈移位寄存器产生的随机序列作简单的变换 得到,在第二种加密方案中,反馈的密码序列经过简单变换后作为第二部分初 始条件输入耦合映象格子,以便摆脱外部的伪随机数产生器。 将初始条件迭代朋次,然后对输出进行粗粒化得到最终的密钥序列: 马= g ( 如j ) = ( e j ,且2 ,骂) 钆= g ( j ( 朋 ,= l ,2 , g = 0舞 为了讨论加密系统的安全性,我们对第二种方案产生的密文序列作了统计 测试,结果显示了我们的算法对数据有良好的随机化能力。 由于我们的加密方案的核心算法是相同的,所以具有相似的特点,最重要 的是将密码分析的进展和时空混沌的新知识联系在一起。另外,我们的算法结 构简单,对耦合映象格子模型几乎没有改动,而安全性依赖于时空混沌的复杂 性。 第三章耦舍映象格子单格点的密度分布函数 第三章耦合映象格子单格点的密度分布函数 在用耦合映象格子构造加密系统的过程中,我们发现了一个有趣的现象: 由于耦合项的引入,格点的分布函数由著名的契比雪夫分布变成了如图2 6 所 示的分布,并且这种分布不因格点的不同而变化。使我们感到有兴趣的是,在 耦合过程中没有任何非对称因素的引入,而格点的分布函数却变得不对称了。 我们试图找到一种方法来描述这一变化,但是到目前为止,我们只有一些统计 结果可以呈示给大家。本章介绍单峰映射的分布函数契比雪夫分布,求密 度分布函数的一般性方法,并把该方法的扩展应用到求耦合映象格子的分布函 数,最后讨论我们的统计结果。 第一节l o g i s t i c 映射的分布函数契比雷夫分布 所谓的分布函数,实际上就是指一个映射轨道点的密度分布。随着一个映 射迭代的进行,我们可以得到一大批轨道点,自然提出的一个问题就是这些轨 道点是如何分布在值域上的。下面的讨论中我们以满映射工舯i = 1 2 为例, 之所以被称为满映射,是由于它把线段( _ l ,1 ) 映射到整个区间( - l ,1 ) 上 我们想要知道由满映射x 。= 1 2 得到的轨道点是如何分布在【一l ,1 】线段 上的,并希望能计算出这个分布函数以力。 这个问题的答案早在1 9 4 7 年就由乌勒姆( s m u 1 a m ) 和冯诺依曼( j v o n n e 硼啪n ) 给出从z ) 的封闭表达式是: 以= 而 ( 3 1 ) ,r 、l x 。 由于这个公式的推导颇富教益,我们有必要对它详细说明【2 2 】。 首先,考虑一个人字映射的满射情况,如图3 1 第三章耦合映象格子单格点的密度分布函数 图3 1 人字映射 叫班隐茹翁等 2 , 它定义在【o ,1 】线段上,在线段中任取一个小区间口,设小区间中点口处的密度 函数是p ( 印。因此,小区间里的总点数为p ( 印口,在满映射( 3 2 ) 的作用下, 这些点全部映射到纵方向上,一个点也不会丢失。但是,区间口在映射作用下 被拉长了两倍,因此点的密度降为原来的一半。可是,从人字映射的另一半, 还有同样区间的点被映射过来,使得总的密度保持不变。这样的讨论适用于任 一个占值附近,因而p ( 研只能是一个常数,从归一条件知: p ( 目) = l护( o ,1 ) 其次,人字映射( 3 2 ) 同满抛物线映射有密切关系,在满抛物线映射函数 一= 八功= 1 2 工2 中,令 一 x = ( 口) g c o s ( 万回 ( 3 3 ) 得到: 一= l 一2 c o s 2 ( 万印= 一c 0 啦疗刀= j i ( 2 d 用逆函数j l _ 1 作用于上式两端,并注意( 3 3 ) ,有: j i 一。,。 妒) = 厅一。 ( 2 d 第三章耦合映象格子单格点的密度分布函数 但是j j l o 而不能简单地写成1 ,这是因为( 3 3 ) 的逆乃是 护= - 1 ( 力= 1 一二a r c c o s ( 力口( o ,1 ) ( 3 4 ) 在同一个口区间上,函数 ( 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论