
Citation: | SHI Haiou, YUAN Quan, ZHANG Yunlin, ZENG Wenqu, ZHENG Qing, DING Guofu. Multi-Discipline Forward Collaborative Design Technology Based on BIM Interaction and Data-Driven[J]. Journal of Southwest Jiaotong University, 2021, 56(1): 176-181. doi: 10.3969/j.issn.0258-2724.20200035 |
混沌与密码学之间存在着普遍的相似性,这使得基于混沌的密码学成为热门研究之一,如混沌流密码[1]、混沌Hash函数[2]、混沌S盒[3]和混沌图像加密[4-10]. 由于数字图像在军事、医疗、商业等各领域的普遍应用,其安全性研究受到广泛重视. 而传统的加密方案,如AES (advanced encryption standard)、DES(data encryption standard)等,对数字图像并不适用,使得基于混沌的图像加密方案逐渐受到研究者们的青睐.
混沌系统的选择对于混沌图像加密算法来说至关重要. 混沌系统一般可以分为一维混沌系统[11-12]和高维混沌系统[13-14]两大类. 时空混沌是一种复杂的混淆系统,它在图像加密中的应用日益广泛. 文献[15]运用耦合映像格子设计伪随机位序列生成器,并提出了一种基于伪随机比特序列和DNA (deoxyribo nucleic acid)编码的加密算法. 文献[16]提出了一种基于自适应动态密钥流提取技术的块混沌图像加密算法,该算法将时空混沌系统与Tent-Sine系统相结合来生成混沌序列,并以此为基础加密图像. 从当前的研究看,从混沌系统中抽取的混沌序列在图像加密过程中发挥了重要的作用,对整个加密算法的安全性至关重要. 虽然选择高维或者复杂的混沌系统能够保证所产生序列的复杂性,有效防止攻击者对序列的预测与重构,但是,这些复杂混沌系统的状态值在相空间的分布往往是不均匀的,从而为攻击者进行统计攻击或者暴力攻击提供了便利. 文献[17]正是利用了这种不足,对一种基于DNA编码和时空混沌的图像加密算法实施了有效的攻击.
针对上述安全问题,本文将分段时空混沌与暂态变换结合,构造了一个新的混沌模型T2DCML(T-2D coupled map lattices). 该模型以分段混沌系统作为局部映射,很好地平衡了系统复杂性和效率之间的关系. 同时,利用暂态变换实现了模型状态值的均匀分布,保证了其所产生的混沌序列的高度安全性. 基于T2DCML模型,本文进一步提出了一种图像加密算法. 该算法依据矩阵变换简化了图像的置乱操作,无需如传统的混沌置乱方法那样对矩形图像预处理,增强了算法的适用性. 仿真实验及性能分析表明,该算法能够有效保证图像加密的安全性,满足图像在网络中安全传输的需求.
耦合映像格子(coupled map lattices,CML)模型是一类典型的时空混沌模型,在混沌密码中得到逐步广泛的应用. 为了进一步增强模型的复杂性,一维CML模型被扩展到了二维CML (2DCML)模型,其常用的数学表达式如式(1).
y(i,j)n+1=(1−ε)f(y(i,j)n)+ε4[f(y(i+1,j)n)+f(y(i−1,j)n)+f(y(i,j+1)n)+f(y(i,j−1)n)], | (1) |
式中:n为耦合映像格子模型中格子状态值的时间维度;y(i,j)n+1为第i行、第j列的格子在第n + 1时刻的状态值,i=1, 2, ···, R,j=1, 2, ···, L,R,L∈N+;ε∈(0,1)为耦合强度;f(•)为局部混沌函数. 对尺寸为R × L的2DCML,规定其周期边界条件为y(i+R,j)n+1=y(i,j)n+1,y(i,j+L)n+1=y(i,j)n+1.
为了减少迭代f (•)的计算量,将上述2DCML简化为式(2).
y(i,j)n+1=(1−ε)f(y(i,j)n)+ε2[f(y(i+1,j)n)+f(y(i,j+1)n)]. | (2) |
将式(3)所示的分段Logistic映射(piecewise logistic map,PLM)选为2DCML模型的局部混沌函数,因为它具有比Logistic映射更大的李雅普诺夫指数(Lyapunov exponent,LE)[18],能够更好地保证模型的复杂性.
xn+1={N2μ(xn−i−1N)(iN−xn),i−1N<xn<iN,1−N2μ(xn−iN)(i+1N−xn),iN<xn<i+1N,xn+1100N,xn=0,1N,2N,⋯,N−1N,xn−1100N,xn=1, | (3) |
式中:xn∈(0,1)为PLM第n时刻的状态值;μ∈ (0,4]为控制参数;N为函数的分段总数.
根据文献[19]的研究结果,可得式(2)所描述的2DCML模型的LE解析式为
eLE=λf(y)+12ln|1+32ε2−2ε+ε(1−ε)×(cos2iπR+cos2jπL)+ε22cos(cos2iπR−cos2jπL)|, | (4) |
式中:λf (y)为局部函数f (y)的LE.
由式(4)知,当i=R, j=L时,模型的LE取得最大值. 即2DCML的最大LE由局部混沌函数PLM的LE决定. 为了保证模型具有复杂的动力学行为,本文设置μ = 4. 同时,PLM模型的LE与分段数N的关系如图1所示. 由图1中可知:不论N取何值,PLM的LE均为正数,并且随着N的增大而增大. 这说明PLM作为2DCML的局部函数能够很好保持该模型整体的混沌特性. 在权衡PLM的保持良好非线性和具有较大LE值的情况下,本文设置N = 64.
由式(4)可知,模型的最大LE与其尺寸无关. 为了便于硬件实现,设置R = L = 8. 在兼顾格子之间必要耦合强度且LE取得较大值的条件下,设置ε = 0.1. 在2DCML模型中,每个格子的动力学性能相似,所以以格子(4,4)为代表分析模型的分叉情况,如图2所示.
在图2中,无论μ为何值模型都处于混沌状态,并且随着μ的增加,其分叉行为变得更加复杂,在μ = 4时其分叉行为最复杂,混沌性能最好. 因此,本文将μ设置为4.
遍历区间的大小与密码学中混沌的不可预测性密切相关. 在μ = 4,N = 64时,绘制2DCML模型中格子(4,4)的遍历区间,如图3所示. 从图3中可以看出:模型能够遍历整个相空间区间(0,1). 这说明2DCML模型具有良好的遍历性.
概率密度分布描述了状态值在相空间中的分布情况. 2DCML模型的状态值的概率密度分布如图4所示. 从图4中可以看出:该模型状态值的概率密度分布是不均匀的. 这种现象为统计攻击提供了便利,容易产生安全问题,因此不利于该模型在信息安全中的应用.
为了在2DCML模型中获得更均匀的状态值分布,本文设计了一个基于暂态数据的转换函数T. 假设计算机中一个定点数的精度是2A位(A为定点数精度的一半),对于任意定点数u∈(0,1),其二进制格式可以表示为
u=0.u1u2⋯u2A, | (5) |
式中:uk∈{0,1},k = 1,2,···,2A表示小数点后面的第k位.
变换函数T的定义如下:
函数名称:T
输入:u //在区间(0,1)上的定点数
输出:o //转换后的输出定点数
过程:
//根据 u 的二进制格式构造v
v = 0.uA + 1 uA + 2···u2Au1u2···uA
//将二者乘积 t 表示成二进制格式
t = u × v = 0.t1t2···t2At2A + 1···t4A
//将 t 的二进制序列分为前、后两部分并按位异或
o = 0.( t1⊕t2A + 1)( t2⊕t2A + 2)···(t2A⊕t4A)
END
在函数T中,所有的变量都是长度为2A的定点数. 对于乘积t,只保留了小数点后的前2A位,舍弃的后2A位为暂态数据. 文献[20]研究表明,暂态数据拥有良好的随机性质. 因此,通过与暂态数据进行异或操作,输出结果o具有很好的随机性. 由于精度有限,函数T在计算机实现过程中不能直接通过将u和v相乘. 但通过大整数之间的乘法规则,即将二进制整数u1u2···u2A和uA + 1uA + 2···u2Au1u2···uA 的乘法代替定点数乘法u × v,即可得到暂态数据.
以1.2节中2DCML模型为基础,将该模型迭代后产生的状态值使用暂态函数T进行变换,进而得到新的暂态均匀化的混沌模型,为描述方便将其称为T2DCML模型.
在T2DCML模型中,设置模型中的参数R = L = 8,N = 64. 采用同样的方法,测试其分叉情况如图5所示. 从图5中可以看出:无论 μ 取何值,T2DCML都具有复杂的分叉情况. 同时对比图2,可以看出:T2DCML模型具有更复杂的分叉行为. 这说明T2DCML模型的混沌性能得到了增强.
T2DCML产生混沌序列的概率密度分布如图6所示. 与图4相比,T2DCML模型的概率密度已趋于均匀分布. 这表明T2DCML模型所产生的序列具有良好均匀性,能够有效满足相应的安全要求.
为了进一步说明T2DCML模型产生的序列的随机性,本文采用NIST (National Institute of Standards and Technology)随机性检测标准对其进行测试. 设置参数α = 0.01,β = 1 000,序列长度为106位,得到的测试结果如表1所示. 从表1中可以看出:P值均大于α且通过率都在区间(1−α)±3√α/β 内,T2DCML所产生的序列通过了全部的测试项(其中带 * 的测试指标的P值代表的是平均值). 测试结果说明,T2DCML所产生的序列具有良好的随机性,为图像加密奠定了良好的基础.
测试指标 | P 值 | 通过率 | 结果 |
Frequency | 0.719 747 | 0.993 | 通过 |
BlockFrequency | 0.996 335 | 0.988 | 通过 |
CumulativeSums* | 0.817 162 | 0.995 | 通过 |
Runs | 0.765 632 | 0.988 | 通过 |
LongestRun | 0.071 620 | 0.987 | 通过 |
Rank | 0.179 584 | 0.990 | 通过 |
FFT | 0.492 436 | 0.992 | 通过 |
NonOverlappingTemplate* | 0.496 164 | 0.990 | 通过 |
OverlappingTemplate | 0.209 948 | 0.983 | 通过 |
Universal | 0.755 819 | 0.989 | 通过 |
ApproximateEntropy | 0.075 719 | 0.986 | 通过 |
RandomExcursions* | 0.627 887 | 0.989 | 通过 |
RandomExcursionsVariant* | 0.540 402 | 0.992 | 通过 |
Serial* | 0.676 598 | 0.986 | 通过 |
LinearComplexity | 0.096 000 | 0.997 | 通过 |
本文采用置乱扩散结构作为图像加密的框架. 在该算法中,加密后的像素点不仅取决于其原始位置和值,还取决于其周围的其他像素点. 在置乱阶段,利用T2DCML模型所产生的序列构造了两个初等变换矩阵,对像素点矩阵进行置乱. 在扩散阶段,从T2DCML模型状态值中提取整数序列,对置乱后的像素点矩阵进行扩散,并利用明文反馈调整T2DCML模型的状态值,增强加密算法抵抗选择明文攻击的能力. 在交替进行多伦置乱与扩散操作后,输出生成密文图像. 加密算法的具体步骤如下:
步骤1 假定图像大小H × W,将其转化为一个像素点矩阵V∈NH×W+.
步骤2 假定T2DCML模型的大小是R × L. 输入PLM的初始状态值x0,对PLM迭代100次以消除初值x0的影响. 然后,继续迭代PLM模型R × L次,获得每次迭代产生的状态值序列. 按照从左到右、从上到下的顺序赋值给T2DCML模型,完成初始化,如式(6)所示.
{y(0,0)0=x101,y(0,1)0=x102,⋯,y(0,R−1)0=x100+R,⋯y(i,j)0=x100+iL+j+1,⋯,y(L−1,R−1)0=x100+LR, | (6) |
式中:y(i,j)0为T2DCML模型中第i行、第j列格子的初始状态值;x100+n为PLM的第100 + n个状态值.
步骤3 构造两个初等矩阵P和Q,包括以下4个子步骤:
1) 迭代一次置乱T2DCML模型并将产生的R × L个状态值依次存储到序列p中,继续迭代该模型直到p存储了H个浮点数,记作p = {ph},h = 1,2,···,H.
2) 将p中的元素按照从大到小的顺序排序,排序后的序列记作p′.
3) 按式(7)、(8)构造大小为H × H的矩阵P.
Ph1,h2=δ(ph1,ph2),h1,h2=1,2,⋯,H, | (7) |
δ(x,y)={1,x=y,0,x≠y, | (8) |
式中:Ph1,h2为矩阵P中的第h1行、第h2列的元素.
4) 类似地,继续迭代T2DCML模型直到序列q存储了W个浮点数,然后排序得到序列q′. 接着按式(9)构造大小为W × W的矩阵Q.
Qw1,w2=δ(qw1,qw2),w1,w2=1,2,⋯,W, | (9) |
式中:Qw1,w2为矩阵Q中的第w1行、第w2列的元素.
步骤4 置乱像素点矩阵V. 按式(10)得到置乱后的像素点矩阵V′.
V′=PVQ. | (10) |
不难发现,所构造两个初等矩阵的逆矩阵与转置矩阵相等,即P′=PT,Q′=QT,这一特性将会用于图像解密的逆置乱,即V = PTV′QT.
步骤5 将V′按从左到右、从上到下的顺序转换为整数序列I. 另外构造一个T2DCML模型,其初始状态与步骤2中的T2DCML模型相同. 每迭代一次T2DCML模型,就从该模型的每个格子中依次提取当前状态值的前8比特,得到整数序列Y. 利用序列Y对序列I进行扩散,如式(11).
Cm=Ym⊕[(Ym+Im)mod256]⊕[(Ym+Cm−1)mod256], | (11) |
式中:Im为序列I中的第m个字节对应的整数值;Ym为序列Y中的第m个字节对应的整数值;C0∈[0,255]为预设的扩散常数.
若序列I中数据尚未被完全处理,则利用明文反馈的形式调整T2DCML模型的状态值如下:
Z(i,j)m=(Im/256+Z(i,j)m)mod1, | (12) |
式中:Z(i,j)m为抽取Ym的格子所对应的状态值.
调整状态值后,再次迭代混沌模型并抽取新的状态值补充到序列Y中. 重复该过程,直至序列I中的所有值被处理完.
步骤6 重复步骤3~5的置乱扩散操作M次,最终输出密文图像. 重复的次数越多,加密的效果越好,同时,需要的时间也越多.
解密算法的过程与加密算法相反,主要步骤相似,此处不再详述. 需要注意的是,解密所需的所有混沌序列都应该提前生成,以方便与每轮解密所需的序列配对. 式(13)为与式 (11)对应的解密公式.
Im={[Cm⊕Ym⊕(Ym+Cm−1)mod256]−Ym}mod256. | (13) |
选取典型的标准图像Lena、Baboon、Pepper以及全白(White)和全黑(Black)作为明文图像,对本文提出的图像加密算法进行测试,设置加密次数M = 2,结果如图7所示. 从图7中可以看出:密文图像很好地隐藏了明文图像的有用信息,在视觉上有良好的加密效果;解密算法能够无损地恢复出明文图像. 测试结果表明,本文算法能够有效正常工作,满足通常的图像加解密需求.
从直方图分析和相关性分析两个方面测试了算法的加密效果. 绘制灰度图像Lena、Baboon、Pepper、White和Black的直方图如图8所示. 同时,为了便于对比,在图8中还绘制了加密这些图像后得到的密文图像的直方图. 从如图8可以看出:加密后的图像很好地隐藏了明文图像中的统计信息,使得算法能够有效地抵御统计攻击.
相关性分析的具体测试方法是首先从水平、垂直和对角线3个方向随机选出1 000对相邻的明文像素点和密文像素点,然后计算其相关系数,如式(14).
rx,y=cov(x,y)√D(x)√D(y), | (14) |
式中:cov(x,y)为序列x与序列y的协方差;D(•)为序列的方差.
得到Lena、Baboon、Pepper、White和Black图像在加密前后相邻像素点之间的相关系数如表2所示:从表2中可以看出:虽然明文图像的像素点之间存在明显的相关性,但是被本文算法加密之后,密文图像的像素点之间的相关系数非常小,不存在相关关系.
图像 | 水平方向 | 垂直方向 | 对角方向 |
Lena 明文 | 0.975 1 | 0.983 1 | 0.958 2 |
Lena 密文 | 0.001 2 | 0.000 6 | 0.001 6 |
Baboon 明文 | 0.888 0 | 0.746 8 | 0.716 0 |
Baboon 密文 | 0.001 1 | 0.000 4 | 0.003 3 |
Pepper 明文 | 0.977 4 | 0.975 8 | 0.962 7 |
Pepper 密文 | 0.000 8 | 0.002 6 | 0.001 2 |
White 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
White 密文 | −0.001 4 | −0.000 1 | 0.002 9 |
Black 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
Black 密文 | 0.003 0 | −0.000 5 | −0.002 2 |
直方图分析和相关性分析的结果表明本文提出的图像加密算法具有良好的抗统计攻击能力.
信息熵表征图像中所包含信息的累积和分散,其计算如式(15).
H(m)=−2t−1∑l=0p(ml)logp(ml), | (15) |
式中:p(ml)为信息值出现的概率;t为自然数.
由于像素点的值使用字节表示,所以其取值范围为[0,255],对应的信息熵的理想值为8. 加密后图像的信息熵越接近理想值,表明图像中包含的有效信息越少. 表3列出了使用本文算法加密图像Lena、Baboon、Pepper、White和Black前、后的信息熵.
图像 | 明文信息熵 | 密文信息熵 |
Lena | 7.445 5 | 7.999 3 |
Baboon | 7.222 2 | 7.999 2 |
Pepper | 7.364 4 | 7.999 3 |
White | 0 | 7.999 3 |
Black | 0 | 7.999 2 |
从表3中可以看出:无论什么明文图像,在加密之后,其密文图像的信息熵都接近理想值. 这说明本文提出的加密算法能够有效防止密文图像的信息泄露,可以有效地抵抗基于信息熵的攻击.
对于加密算法,应该有足够的密钥空间(> 2128)来抵抗蛮力攻击. 在本文算法中,密钥包括初始状态值x0∈(0,1)、控制参数μ∈ (0,4]、耦合强度ε∈ (0,1)和扩散常数C0∈[0,255]. 假设计算机中的浮点数计算精度为10−14, 则算法的秘钥空间大小为1014 × (4 × 1014) × 1014 × 28 ≈ 2150. 根据IEEE浮点数标准, 64位双精度数的精度高于10−14,所以,本文算法的密钥空间大于2150,能够满足抵抗暴力攻击的要求.
对于密钥敏感度,进行以下测试.
测试1:将初始状态值x0变为x0 + 10−15;
测试2:将控制参数μ 变为μ−10−15;
测试3:将耦合强度ε变为ε + 10−15;
测试4:将扩散常数C0变为(C0 + 1) mod 256;
在上述4种不同的情况下,对图像采用2轮加密,比较密钥变化前后的密文之间的差异. 结果如表4所示. 从表4中可以看出:密钥的微小变化会使密文产生巨大的变化,密文图像的差异都在99.5%以上. 说明该算法具有良好的密钥敏感性.
图像 | 测试 1 | 测试 2 | 测试 3 | 测试 4 |
Lena | 99.592 | 99.614 | 99.598 | 99.602 |
Baboon | 99.619 | 99.599 | 99.592 | 99.598 |
Pepper | 99.621 | 99.622 | 99.615 | 99.619 |
White | 99.623 | 99.618 | 99.613 | 99.617 |
Black | 99.607 | 99.611 | 99.617 | 99.579 |
在差分攻击中,攻击者通常对明文进行轻微的调整,然后比较调整前后产生的密文之间的差异来进行攻击. 对于图像加密的差异攻击,通常使用像素变化率(number of pixel change rate,NPCR)和统一平均变化强度(unified average change intensity,UACI)这两个指标进行评估,相应的计算如式(16)、(17).
INPCR=1HW∑h,wD(h,w)×100%, | (16) |
IUACI=1HW|C1(h,w)−C2(h,w)|255×100%, | (17) |
式中:C1、C2为两个密文图像,它们对应的明文图像只有一个像素点的值不同;w = 1,2,···,W;D(h,w)定义为
D(h,w)={1, C1(h,w)≠C2(h,w),2, C1(h,w)=C2(h,w). | (18) |
NPCR和UACI理想值分别为99.6%和33.3%. 表5展示了不同图像在2轮加密轮加密后的NPCR和UACI. 从表5中可以看出:NPCR和UACI的计算值已经达到各自的理想值. 说明所提出的算法具有有效抵抗差分攻击的能力.
图像 | NPCR | UACI |
Lena | 99.59 | 33.44 |
Baboon | 99.64 | 33.50 |
Pepper | 99.60 | 33.50 |
White | 99.59 | 33.53 |
Black | 99.60 | 33.49 |
在本文算法中,T2DCML模型所产生的混沌序列具有至关重要的作用,它驱动着置乱操作和扩散操作的执行. 首先,T2DCML模型属于高维混沌系统,具有良好的混沌性能和复杂的动态行为,能够有效防止攻击者通过相空间的重构的方式来预测它所产生的混沌序列;其次,T2DCML模型有效利用了暂态数据特点,保证了数据分布的均匀性,提高了其所产生序列的随机性,NIST测试的结果进一步验证了这一点. 由于T2DCML产生的序列具有良好的随机性,因此可以有效保证置乱阶段所构造的变换矩阵的随机性,进而保证了置乱变换的安全.
在扩散阶段,本文算法采用明文反馈的方式,对T2DCML的状态值进行了调整. 这种处理方式使得扩散阶段所使用的伪随机序列不仅与混沌系统相关,也与加密的图像相关,从而可以有效防御已知明文攻击和选择明文攻击. NPCR和UACI的测试也有效证实了这一点.
此外,本文算法具有足够大的密钥空间,能满足暴力攻击的要求. 实验测试的结果反映出由本文算法加密的图像,其直方图分布均匀,像素点间没有相关性,密文图像的信息熵非常接近理想值8,能够有效抵抗统计攻击和信息熵攻击能力.
在本文算法中,首先需要不断迭代T2DCML模型,并从中抽取出相应的状态值构造变换矩阵,进行置乱操作,然后,再迭代混沌映射产生扩散操作所需要的伪随机序列. 与2DCML模型相比,T2DCML在混沌系统迭代之后还需要进行1次T变换操作. 在T变换操作中,需要对状态值进行1次移位操作,1次乘法操作和1次异或操作. 虽然本文算法中引入了T变换操作,但由于该操作增加的计算量仅为少量的几次基本运算,所以对运算效率的影响很小. 因此本文算法的运算效率与已有的基于时空混沌模型的图像加密算法[15-16]相当. 使用Python语言实现算法,在CPU为Intel(R) Core(TM) i3-4005U的笔记本电脑上测试加密速度,得到加密时间与加密像素点之间的关系如图9所示. 从图9中可以看出:加密时间与加密图像的尺寸之间是呈线性变化关系的. 这表明本文算法中所采用加密变换能够很好适应图像尺寸的变化,能够满足在Internet网中进行图像加密的效率需求.
同时,T2DCML模型是一个高维的复杂混沌系统,它能产生具有非常良好加密性能的混沌序列,但是迭代该模型的计算量要高于迭代简单混沌系统的计算量,因此本文算法的效率要略低于这类图像加密算法[21]. 此外,由于T2DCML模型是由多个格子组成,每个格子相对独立且计算量相当,在未来的工作中可以考虑引入并行处理措施,进一步提高本文算法的效率.
为了进一步说明本文算法的性能,将该算法与同样基于混沌映射的算法[4-10]比较了512 × 512的Lena图像的性能,结果如表6所示. 在所有算法中,本文算法的相关系数的平均值更接近0,信息熵的性能也略大,且NPCR和UACI均已达到理想值. 说明该算法足够安全,能够应用于网络图像的安全传输.
加密算法 | 相关系数 | 信息熵 | NPCR/% | UACI/% | |||
水平 | 垂直 | 对角 | 绝对平均值 | ||||
本文算法 | −0.002 5 | −0.000 2 | 0.001 1 | 0.001 3 | 7.999 3 | 99.63 | 33.60 |
文献[4] | −0.022 3 | −0.008 4 | −0.008 6 | 0.013 1 | 7.997 4 | 99.61 | 33.46 |
文献[5] | −0.038 1 | −0.029 1 | 0.002 7 | 0.023 3 | 7.999 2 | 99.61 | 33.45 |
文献[6] | 0.069 3 | 0.061 0 | −0.024 2 | 0.051 5 | 7.999 1 | 99.57 | 33.41 |
文献[7] | 0.001 4 | 0.003 8 | 0.001 1 | 0.002 1 | 7.999 3 | 99.59 | |
文献[8] | −0.023 0 | 0.001 9 | −0.003 4 | 0.009 4 | 7.969 6 | 99.62 | 33.51 |
文献[9] | −0.014 4 | −0.003 4 | 0.010 7 | 0.009 5 | 7.997 0 | 99.60 | 32.91 |
文献[10] | 0.016 3 | −0.002 9 | 0.030 9 | 0.016 7 | 7.999 3 | 99.60 | 33.45 |
本文提出了一种基于均匀化时空混沌的图像加密方案.
1) 提出了一类分段时空混沌系统,以较小的计算代价换来较大的性能提升.
2) 对模型的输出序列进行暂态变换,使生成的序列服从均匀分布,增强了混沌模型状态值的不可预测性,保证了混沌序列的高度安全性.
3) 提出一类混沌图像加密算法,利用矩阵的初等变换简化图像置乱阶段,弥补了上述两点对加密方案增加的时间复杂度.
4) 仿真实验及性能分析表明该算法具有良好的安全性,能够有效地满足图像在网络中安全传输的需求.
致谢:广西密码学与信息安全重点实验室基金(GCIS201908).
翟婉明,赵春发. 现代轨道交通工程科技前沿与挑战[J]. 西南交通大学学报,2016,51(2): 209-226. doi: 10.3969/j.issn.0258-2724.2016.02.001
ZHAI Wanming, ZHAO Chunfa. Frontiers and challenges of sciences and technologies in modern railway engineering[J]. Journal of Southwest Jiaotong University, 2016, 51(2): 209-226. doi: 10.3969/j.issn.0258-2724.2016.02.001
|
刘光武. 城市轨道交通工程BIM应用研究与实践[M]. 北京: 中国建筑工业出版社, 2016.
|
武飞. 基于BIM的地铁车站建筑一体化协同设计研究[D]. 广州: 广东工业大学, 2019.
|
邓雪原. CAD、BIM与协同研究[J]. 土木建筑工程信息技术,2013,5(5): 24-29.
DENG Xueyuan. The study of CAD,BIM and collaboration[J]. Journal of Information Technology in Civil Engineering and Architecture, 2013, 5(5): 24-29.
|
李柏林,何刚. 一种协同设计系统的体系结构[J]. 西南交通大学学报,2007,42(1): 80-83. doi: 10.3969/j.issn.0258-2724.2007.01.016
LI Bailin, HE Gang. Architecture of collaborative design system[J]. Journal of Southwest Jiaotong University, 2007, 42(1): 80-83. doi: 10.3969/j.issn.0258-2724.2007.01.016
|
贺东京,宋晓,王琪,等. 基于云服务的复杂产品协同设计方法[J]. 计算机集成制造系统,2011,17(3): 533-539.
HE Dongjing, SONG Xiao, WANG Qi, et al. Method for complex product collaborative design based on cloud service[J]. Computer Integrated Manufacturing Systems, 2011, 17(3): 533-539.
|
LIU Y, VAN NEDERVEEN S, HERTOGH M. Understanding effects of BIM on collaborative design and construction:an empirical study in China[J]. International Journal of Project Management, 2017, 35(4): 686-698. doi: 10.1016/j.ijproman.2016.06.007
|
王巧雯,张加万,牛志斌. 基于建筑信息模型的建筑多专业协同设计流程分析[J]. 同济大学学报(自然科学版),2018,46(8): 1155-1160.
WANG Qiaowen, ZHANG Jiawan, NIU Zhibin. Architecture multi-disciplinary collaborative design process based on building information model[J]. Journal of Tongji University (Natural Science), 2018, 46(8): 1155-1160.
|
KASSEM M, IQBAL N, KELLY G, et al. Building information modelling:protocols for collaborative design processes[J]. Journal of Information Technology in Construction, 2014, 19: 126-149.
|
王勇,李久林,张建平. 建筑协同设计中的BIM模型管理机制探索[J]. 土木建筑工程信息技术,2014,6(6): 64-69. doi: 10.3969/j.issn.1674-7461.2014.06.012
WANG Yong, LI Jiulin, ZHANG Jianping. Exploration of BIM management mechanism in collaborative design[J]. Journal of Information Technology in Civil Engineering and Architecture, 2014, 6(6): 64-69. doi: 10.3969/j.issn.1674-7461.2014.06.012
|
杨新,焦柯,鲁恒,等. 基于BIM的建筑正向协同设计平台模式研究[J]. 土木建筑工程信息技术,2019,11(4): 28-32.
YANG Xin, JIAO Ke, LU Heng, et al. Research on forward collaborative design platform of buildings based on BIM[J]. Journal of Information Technology in Civil Engineering and Architecture, 2019, 11(4): 28-32.
|
EDWARDS G, LI Haijiang, WANG Bin. BIM based collaborative and interactive design process using computer game engine for general end-users[J]. Visualization in Engineering, 2015, 3: 15-18. doi: 10.1186/s40327-015-0018-2
|
OH M, LEE J W, HONG S W, et al. Integrated system for BIM-based collaborative design[J]. Automation in Construction, 2015, 58: 196-206. doi: 10.1016/j.autcon.2015.07.015
|
ZADA A J, TIZANI W, OTI A H. Building information modelling (BIM)-versioning for collaborative design[C]//2014 International Conference on Computing in Civil and Building Engineering. Orlando: [s.n.], 2014: 512-519.
|
EL-DIRABY T, KRIJNEN T, PAPAGELIS M. BIM-based collaborative design and socio-technical analytics of green buildings[J]. Automation in Construction, 2017, 82: 59-74. doi: 10.1016/j.autcon.2017.06.004
|
汪萍萍. 基于BIM技术的工程精细化管理实例研究[D]. 衡阳: 南华大学, 2019.
|
中国标准化研究院. 工业基础类平台规范: GB/T 25507—2010[S]. 北京: 中国标准出版社, 2010.
|
[1] | LIU Wei, DENG Haotian, XU Qian, RAO Xiaoming. Optimal Design of Power Supply Scheme for Sharing Resources in Urban Rail Interchange Stations[J]. Journal of Southwest Jiaotong University. doi: 10.3969/j.issn.0258-2724.20230146 |
[2] | MENG Chuncheng, QU Daoyuan, DUAN Xiaochen. Nonlinear Prediction and Inversion of Civil Engineering Cost of Urban Rail Transit[J]. Journal of Southwest Jiaotong University, 2025, 60(1): 137-146. doi: 10.3969/j.issn.0258-2724.20230209 |
[3] | WANG Biao, QIN Yong, JIA Limin, CHENG Xiaoqing, ZENG Chunping, GAO Yifan. Monitoring Data-Driven Prediction of Remaining Useful Life of Axle-Box Bearings for Urban Rail Transit Trains[J]. Journal of Southwest Jiaotong University, 2024, 59(1): 229-238. doi: 10.3969/j.issn.0258-2724.20220230 |
[4] | WANG Tao, TAN Ji, LIU Dong, YANG Yejiang. Modeling of State-Dependent Switching System Based on Data-Driven[J]. Journal of Southwest Jiaotong University, 2024, 59(3): 493-500. doi: 10.3969/j.issn.0258-2724.20210579 |
[5] | WEN Tao, XIA Wentao, ZHOU Xu, LONG Zhiqiang. Data-Driven Parameter Tuning for Maglev Train Levitation System[J]. Journal of Southwest Jiaotong University, 2022, 57(3): 506-513. doi: 10.3969/j.issn.0258-2724.20210792 |
[6] | LIU Jie, CHEN Jinqu, PENG Qiyuan, YIN Yong. Reliability and Service Quality Evaluation for Urban Rail Transit Network[J]. Journal of Southwest Jiaotong University, 2021, 56(2): 395-402, 450. doi: 10.3969/j.issn.0258-2724.20190938 |
[7] | LIU Fengbo, ZHOU Tingliang, WANG Xiaomin. Calculation and Evaluation Method of Passenger Flow Distribution under Urban Rail Transit Failure[J]. Journal of Southwest Jiaotong University, 2021, 56(5): 921-927, 966. doi: 10.3969/j.issn.0258-2724.20200602 |
[8] | NONG Xingzhong, SHI Haiou, YUAN Quan, ZENG Wenqu, ZHENG Qing, DING Guofu. Review on BIM Technology Used in Urban Rail Transit Projects[J]. Journal of Southwest Jiaotong University, 2021, 56(3): 451-460. doi: 10.3969/j.issn.0258-2724.20200018 |
[9] | ZHANG Xuexia, GAO Yuxuan, CHEN Weirong. Data-Driven Based Remaining Useful Life Prediction for Proton Exchange Membrane Fuel Cells[J]. Journal of Southwest Jiaotong University, 2020, 55(2): 417-427. doi: 10.3969/j.issn.0258-2724.20180016 |
[10] | LI Fang, DI Yue, CHEN Shaokuan, JIA Wenzheng. Modelling Passenger Evacuation from Metro Platforms Considering Passenger Flow Guidance and Small Group Behaviour[J]. Journal of Southwest Jiaotong University, 2019, 54(3): 587-594. doi: 10.3969/j.issn.0258-2724.20170668 |
[11] | ZHU Qing, CHEN Xingwang, DING Yulin, LIU Mingwei, HE Huagui, YANG Weijun, CHEN Liyan, CAO Zhenyu. Organization and Scheduling Method of 3D Urban Scene Data Driven by Visual Perception[J]. Journal of Southwest Jiaotong University, 2017, 30(5): 869-876. doi: 10.3969/j.issn.0258-2724.2017.05.005 |
[12] | ZHOU Ning, ZOU Huan, ZOU Dong, TAN Mengying, ZHANG Weihua. Investigation on the Applicability of Pantograph and Catenary Model Urban Railway System[J]. Journal of Southwest Jiaotong University, 2017, 30(2): 408-415,423. doi: 10.3969/j.issn.0258-2724.2017.02.026 |
[13] | LU Gongyuan, MA Si, WANG Kun, DENG Nian. Integer Programming Model of Passenger Flow Assignment for Congested Urban Rail lines[J]. Journal of Southwest Jiaotong University, 2017, 30(2): 319-325. doi: 10.3969/j.issn.0258-2724.2017.02.015 |
[14] | LI Qunzhan. Industrial Frequency Single-Phase AC Traction Power Supply System and Its Key Technologies for Urban Rail Transit[J]. Journal of Southwest Jiaotong University, 2015, 28(2): 199-207. doi: 10.3969/j.issn.0258-2724.2015.02.001 |
[15] | SHANG Bin, ZHANG Xiaoning. Passenger-Flow Spatial Distribution Model of Urban Rail Transit[J]. Journal of Southwest Jiaotong University, 2013, 26(3): 539-545. doi: 10.3969/j.issn.0258-2724.2013.03.023 |
[16] | CHENG Jie, PENG Qiyuan, ZHAO Jun. Train Routing Optimization Model for Urban Rail Transit[J]. Journal of Southwest Jiaotong University, 2013, 26(6): 1116-1121. doi: 10.3969/j.issn.0258-2724.2013.06.023 |
[17] | CAI Hai-Ni, WEN Jun-Hao, JI Jie. Performance Optimization of Collaborative Design Network Based on Service-Oriented Architecture[J]. Journal of Southwest Jiaotong University, 2010, 23(4): 603-608. doi: 10. 3969/ j. issn. 0258-2724. |
[18] | SHEN Yuanxia, WANG Guoyin. Data-Driven Q-Learning in Dynamic Environment[J]. Journal of Southwest Jiaotong University, 2009, 22(6): 877-881. |
[19] | LI Bailin, HE Gang. Architecture of Collaborative Design System[J]. Journal of Southwest Jiaotong University, 2007, 20(1): 80-83. |
[20] | LIBai-lin, LUMao-hua. Role-Based Access Control ofCollaborative Design System s[J]. Journal of Southwest Jiaotong University, 2005, 18(3): 330-333. |
1. | 陈浩,高峰,赵英吉,黄宇,王竹君,龙莉波,潘杰,宋为宾,顾俊俊. 医疗改扩建工程领域数字科技赋能建造技术的研究. 建筑施工. 2025(01): 51-54+63 . ![]() | |
2. | 王青太. 桥梁信息模型构件库搭建关键技术研究. 铁道建筑技术. 2025(01): 37-40+49 . ![]() | |
3. | 李野. 基于BIM技术的南充高坪机场改扩建项目智能建造技术及应用. 建筑技术. 2024(04): 488-493 . ![]() | |
4. | 宋尔进,左天才,曾体健,张玉吉,张孙蓉. 可信技术支持下的水电集控中心数据安全交互. 电子设计工程. 2024(06): 127-130+135 . ![]() | |
5. | 魏瑾,吴丹. 建筑信息模型设计在我国的发展现状简述. 居舍. 2024(18): 118-121 . ![]() | |
6. | 蒲靖,何雯. 基于一云三端架构的协同设计平台开发与实现. 土木建筑工程信息技术. 2024(03): 87-92 . ![]() | |
7. | 李和志,袁轩宇,叶智淼,谭旭,周文芳. 首批国规教材与高职市政工程技术专业课程匹配度研究. 科教文汇. 2024(14): 150-155 . ![]() | |
8. | 汤宏伟,耿昕钰,陈宏拓,谭弘灿,曾凡云,林佳瑞. 基于Bentley的路基支挡智能化设计方法. 清华大学学报(自然科学版). 2024(09): 1627-1636 . ![]() | |
9. | 黄艳艳,徐肖峰,毛积禄. 基于Revit二次开发的水利工程算量应用研究. 建筑经济. 2024(S1): 256-261 . ![]() | |
10. | 丁东山,吴忠华,陈志谋,卢皓. 二三维一体化协同设计平台构建研究. 建筑技术. 2024(18): 2288-2291 . ![]() | |
11. | 曾春清,李林,屈健. BIM正向设计技术在成都西一线绛溪河大桥设计中的应用. 土木建筑工程信息技术. 2024(06): 111-116 . ![]() | |
12. | 林珍,马艳花. 数据安全下的农机部件协同化应用模型研究. 农机化研究. 2023(09): 184-188 . ![]() | |
13. | 张世基,罗天靖,王珅. 基于信息模型的铁路桥梁协同设计研究与实践. 铁道标准设计. 2023(02): 66-71 . ![]() | |
14. | 王茹,逯同洋,程凯. 地铁车站施工信息模型应用标准化研究. 现代隧道技术. 2023(01): 47-55 . ![]() | |
15. | 陈汉成,胡利进,刘明,王鑫. 基于数据流通与互用问题的IFC与CDM正向BIM解决方案的比较研究. 绿色建造与智能建筑. 2023(01): 27-31 . ![]() | |
16. | 翟焕民. 火电厂基建施工现场安全事故的预防及管理策略研究. 现代职业安全. 2023(08): 64-67 . ![]() | |
17. | 张轩,黄新文,李纯,李茂姣,张毅,赵博洋. 基于铁路工程的数字化协同设计平台应用研究. 铁道标准设计. 2023(10): 47-54 . ![]() | |
18. | 王珅,罗天靖,彭岚平,张夫健,郑辉. 新建成都至达州至万州铁路桥梁BIM协同设计. 铁道标准设计. 2023(10): 148-154 . ![]() | |
19. | 段盟君,罗天靖,李辉,金令,李伟,韩广晖. 基于Bentley平台的铁路桥台参数化BIM协同建模与二次开发应用. 铁道标准设计. 2023(10): 141-148 . ![]() | |
20. | 宋倩,罗富贵,蓝俊欢. 基于深度强化学习的车辆多目标协同巡航决策控制系统设计. 计算机测量与控制. 2023(10): 115-121 . ![]() | |
21. | 巴怀强. 基于BIM技术的大型转体桥梁施工安全管理应用研究. 公路. 2023(11): 86-92 . ![]() | |
22. | He Meng,Xukun Yang,Liang Gao,Changjin Wang. Research on railway BIM platform framework based on homemade graphics engine. High-speed Railway. 2023(03): 204-210 . ![]() | |
23. | 李娜,凡志凤. 基于BIM的城市轨道交通运营安全管理研究. 技术与市场. 2022(02): 153-155 . ![]() | |
24. | 吴祥龙,高华,解兴申,刘辉. 基于BIM+GIS的城市轨道交通选线应用研究. 铁道标准设计. 2022(03): 18-22 . ![]() | |
25. | 曹志强,何越磊,路宏遥,赵彦旭. BIM+AR技术在高铁无砟轨道监测中的应用研究. 铁道标准设计. 2022(10): 64-68 . ![]() | |
26. | 秦卫红,姚一鸣,张志强,徐照,陆金钰. 基于CDIOF-BIM的土木工程联合毕业设计教学实践与思考. 高等建筑教育. 2022(05): 63-70 . ![]() | |
27. | 张淑娟,巩利军. 基于BIM的某食堂配套用房工程协同设计研究. 甘肃科技. 2022(24): 16-19 . ![]() | |
28. | 农兴中,史海欧,袁泉,曾文驱,郑庆,丁国富. 城市轨道交通工程BIM技术综述. 西南交通大学学报. 2021(03): 451-460+448 . ![]() | |
29. | 王坭,王淑营,史海欧,袁泉. 基于三角剖分算法的BIM模型高精度显示方法. 计算机与现代化. 2021(09): 57-62+74 . ![]() | |
30. | 胡亚森,陈天星,曾文驱,袁泉,徐洪亮. 基于统一编码的城市轨道交通BIM族库管理系统研究. 现代城市轨道交通. 2021(09): 86-91 . ![]() | |
31. | 郑文阳,杜俊豪,郤谍,王昊楠,吴泽丙. 全生命周期基于BIM协同管理的研究与应用. 施工技术(中英文). 2021(24): 57-59+94 . ![]() |
测试指标 | P 值 | 通过率 | 结果 |
Frequency | 0.719 747 | 0.993 | 通过 |
BlockFrequency | 0.996 335 | 0.988 | 通过 |
CumulativeSums* | 0.817 162 | 0.995 | 通过 |
Runs | 0.765 632 | 0.988 | 通过 |
LongestRun | 0.071 620 | 0.987 | 通过 |
Rank | 0.179 584 | 0.990 | 通过 |
FFT | 0.492 436 | 0.992 | 通过 |
NonOverlappingTemplate* | 0.496 164 | 0.990 | 通过 |
OverlappingTemplate | 0.209 948 | 0.983 | 通过 |
Universal | 0.755 819 | 0.989 | 通过 |
ApproximateEntropy | 0.075 719 | 0.986 | 通过 |
RandomExcursions* | 0.627 887 | 0.989 | 通过 |
RandomExcursionsVariant* | 0.540 402 | 0.992 | 通过 |
Serial* | 0.676 598 | 0.986 | 通过 |
LinearComplexity | 0.096 000 | 0.997 | 通过 |
图像 | 水平方向 | 垂直方向 | 对角方向 |
Lena 明文 | 0.975 1 | 0.983 1 | 0.958 2 |
Lena 密文 | 0.001 2 | 0.000 6 | 0.001 6 |
Baboon 明文 | 0.888 0 | 0.746 8 | 0.716 0 |
Baboon 密文 | 0.001 1 | 0.000 4 | 0.003 3 |
Pepper 明文 | 0.977 4 | 0.975 8 | 0.962 7 |
Pepper 密文 | 0.000 8 | 0.002 6 | 0.001 2 |
White 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
White 密文 | −0.001 4 | −0.000 1 | 0.002 9 |
Black 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
Black 密文 | 0.003 0 | −0.000 5 | −0.002 2 |
图像 | 明文信息熵 | 密文信息熵 |
Lena | 7.445 5 | 7.999 3 |
Baboon | 7.222 2 | 7.999 2 |
Pepper | 7.364 4 | 7.999 3 |
White | 0 | 7.999 3 |
Black | 0 | 7.999 2 |
图像 | 测试 1 | 测试 2 | 测试 3 | 测试 4 |
Lena | 99.592 | 99.614 | 99.598 | 99.602 |
Baboon | 99.619 | 99.599 | 99.592 | 99.598 |
Pepper | 99.621 | 99.622 | 99.615 | 99.619 |
White | 99.623 | 99.618 | 99.613 | 99.617 |
Black | 99.607 | 99.611 | 99.617 | 99.579 |
图像 | NPCR | UACI |
Lena | 99.59 | 33.44 |
Baboon | 99.64 | 33.50 |
Pepper | 99.60 | 33.50 |
White | 99.59 | 33.53 |
Black | 99.60 | 33.49 |
加密算法 | 相关系数 | 信息熵 | NPCR/% | UACI/% | |||
水平 | 垂直 | 对角 | 绝对平均值 | ||||
本文算法 | −0.002 5 | −0.000 2 | 0.001 1 | 0.001 3 | 7.999 3 | 99.63 | 33.60 |
文献[4] | −0.022 3 | −0.008 4 | −0.008 6 | 0.013 1 | 7.997 4 | 99.61 | 33.46 |
文献[5] | −0.038 1 | −0.029 1 | 0.002 7 | 0.023 3 | 7.999 2 | 99.61 | 33.45 |
文献[6] | 0.069 3 | 0.061 0 | −0.024 2 | 0.051 5 | 7.999 1 | 99.57 | 33.41 |
文献[7] | 0.001 4 | 0.003 8 | 0.001 1 | 0.002 1 | 7.999 3 | 99.59 | |
文献[8] | −0.023 0 | 0.001 9 | −0.003 4 | 0.009 4 | 7.969 6 | 99.62 | 33.51 |
文献[9] | −0.014 4 | −0.003 4 | 0.010 7 | 0.009 5 | 7.997 0 | 99.60 | 32.91 |
文献[10] | 0.016 3 | −0.002 9 | 0.030 9 | 0.016 7 | 7.999 3 | 99.60 | 33.45 |
测试指标 | P 值 | 通过率 | 结果 |
Frequency | 0.719 747 | 0.993 | 通过 |
BlockFrequency | 0.996 335 | 0.988 | 通过 |
CumulativeSums* | 0.817 162 | 0.995 | 通过 |
Runs | 0.765 632 | 0.988 | 通过 |
LongestRun | 0.071 620 | 0.987 | 通过 |
Rank | 0.179 584 | 0.990 | 通过 |
FFT | 0.492 436 | 0.992 | 通过 |
NonOverlappingTemplate* | 0.496 164 | 0.990 | 通过 |
OverlappingTemplate | 0.209 948 | 0.983 | 通过 |
Universal | 0.755 819 | 0.989 | 通过 |
ApproximateEntropy | 0.075 719 | 0.986 | 通过 |
RandomExcursions* | 0.627 887 | 0.989 | 通过 |
RandomExcursionsVariant* | 0.540 402 | 0.992 | 通过 |
Serial* | 0.676 598 | 0.986 | 通过 |
LinearComplexity | 0.096 000 | 0.997 | 通过 |
图像 | 水平方向 | 垂直方向 | 对角方向 |
Lena 明文 | 0.975 1 | 0.983 1 | 0.958 2 |
Lena 密文 | 0.001 2 | 0.000 6 | 0.001 6 |
Baboon 明文 | 0.888 0 | 0.746 8 | 0.716 0 |
Baboon 密文 | 0.001 1 | 0.000 4 | 0.003 3 |
Pepper 明文 | 0.977 4 | 0.975 8 | 0.962 7 |
Pepper 密文 | 0.000 8 | 0.002 6 | 0.001 2 |
White 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
White 密文 | −0.001 4 | −0.000 1 | 0.002 9 |
Black 明文 | 1.000 0 | 1.000 0 | 1.000 0 |
Black 密文 | 0.003 0 | −0.000 5 | −0.002 2 |
图像 | 明文信息熵 | 密文信息熵 |
Lena | 7.445 5 | 7.999 3 |
Baboon | 7.222 2 | 7.999 2 |
Pepper | 7.364 4 | 7.999 3 |
White | 0 | 7.999 3 |
Black | 0 | 7.999 2 |
图像 | 测试 1 | 测试 2 | 测试 3 | 测试 4 |
Lena | 99.592 | 99.614 | 99.598 | 99.602 |
Baboon | 99.619 | 99.599 | 99.592 | 99.598 |
Pepper | 99.621 | 99.622 | 99.615 | 99.619 |
White | 99.623 | 99.618 | 99.613 | 99.617 |
Black | 99.607 | 99.611 | 99.617 | 99.579 |
图像 | NPCR | UACI |
Lena | 99.59 | 33.44 |
Baboon | 99.64 | 33.50 |
Pepper | 99.60 | 33.50 |
White | 99.59 | 33.53 |
Black | 99.60 | 33.49 |
加密算法 | 相关系数 | 信息熵 | NPCR/% | UACI/% | |||
水平 | 垂直 | 对角 | 绝对平均值 | ||||
本文算法 | −0.002 5 | −0.000 2 | 0.001 1 | 0.001 3 | 7.999 3 | 99.63 | 33.60 |
文献[4] | −0.022 3 | −0.008 4 | −0.008 6 | 0.013 1 | 7.997 4 | 99.61 | 33.46 |
文献[5] | −0.038 1 | −0.029 1 | 0.002 7 | 0.023 3 | 7.999 2 | 99.61 | 33.45 |
文献[6] | 0.069 3 | 0.061 0 | −0.024 2 | 0.051 5 | 7.999 1 | 99.57 | 33.41 |
文献[7] | 0.001 4 | 0.003 8 | 0.001 1 | 0.002 1 | 7.999 3 | 99.59 | |
文献[8] | −0.023 0 | 0.001 9 | −0.003 4 | 0.009 4 | 7.969 6 | 99.62 | 33.51 |
文献[9] | −0.014 4 | −0.003 4 | 0.010 7 | 0.009 5 | 7.997 0 | 99.60 | 32.91 |
文献[10] | 0.016 3 | −0.002 9 | 0.030 9 | 0.016 7 | 7.999 3 | 99.60 | 33.45 |