基于网络通信的忆阻神经网络同步设计与仿真平台实现文献综述

 2022-11-26 16:16:56

文 献 综 述

混沌同步在保密通信、信号处理、机器人队列以及化学反应等领域存在重大的应用潜力,近年来受到广泛关注[1-2]。一方面,同步系统之间的信号有时需要通过无线网络进行传输,因此研究无线网络环境下混沌系统之间的同步问题,具有一定的理论意义和实际应用价值。另一方面,忆阻器[3]是一种有记忆功能的非线性电阻。通过控制电流的变化可改变其阻值,如果把高阻值定义为“1”,低阻值定义为“0”,则这种电阻就可以实现存储数据的功能。实际上就是一种具有记忆特性的非线性器件,可用于混沌、存储器、神经网络等电路与系统的实现[4]

忆阻神经网络是当前产生混沌动态的有力工具,近年来,基于忆阻器的混沌系统设计已经成为忆阻器研究的热点方向之一,因此研究忆阻神经网络同步存在着广泛的实际应用价值[5]。忆阻神经网络的硬件实现及信号传递过程中,不可避免会出现时滞与分岔等现象,因此考虑含各种时滞,如离散、分布、泄漏等问题[6]。时滞按照控制同步时间t,主要分为无限时间控制同步[7-8]和有限时间控制同步[9-10]。Wang等通过李雅普诺夫函数法和随机微分包含理论研究了具有随机扰动和变时滞的忆阻神经网络的指数同步[8];Abdurahman等基于恰当的外部输入控制器和有时间内的稳定性理论,研究了具有变时滞的忆阻神经网络在有限时间内的同步问题[10]。然而,在实际应用和科研中,忆阻神经网络在当时间t→+infin;时才实现控制同步,不符合高效的要求。Ryan提出了有限时间内的稳定性理论[11],但是,神经网络在有限时间内的控制同步中,有限时间T依赖于驱动-响应系统的初值,为解决初值难以确定或者无法确定问题,在2012年Polyakov提出了独立于驱动-响应系统初值在有限时间内稳定的理论,即固定时间内稳定的理论。Chen、Zhen、Wei对忆阻神经网络络在固定时间内的控制同步问题进行了研究[12-14]。通过固定时间稳定性理论研究了惯性忆阻神经网络在固定时间内的控制同步;变时滞忆阻模糊神经网络在固定时间内的控制同步问题;变时滞惯性忆阻神经网络在有限时间和固定时间内的同步问题[15]

另一方面,网络化的通信方式给系统的设计和实现带来了很大的方便,其具有连接数大大减少,易于扩展和维护等优点。但是和传统的控制系统相比,网络化的通信特点也带来了一些不同和挑战,例如信号传输时滞,数据包丢失, 网络攻击等。网络安全事件给全球的互联网带来了严重的冲击,其传播速度之快,破坏力之大,影响范围之广。尤其是网络攻击的存在,近年来受到人们的广泛关注[16]。现有网络攻击已经逐渐呈现出多步协同、分步处理和智能运作等特点,同时在时间、空间以及技术上都具有十分复杂的关系[17]。在网络通讯过程中,存在窃听,中间人攻击,DDoS攻击,蠕虫,钓鱼,漏洞入侵等攻击,通讯过程正面临严重的国内外网络攻击威胁。因此,及早发现网络系统中的漏洞和准确检测预测网络攻击,并采取高效的安全防护措施,提高网络系统的整体安全性,对于保证通信安全都具有非常重要的意义。

随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATTamp;CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向[18]。最近几年,多智能体系统的分布式协同控制受到越来越多研究者的关注,这不仅是因为它可以揭示自然界中许多复杂系统的涌现性质,更重要的是它有着广泛的工程应用背景。在多智能体系统的分布式协同控制当中,一个关键的问题是多智能体系统的一致性。袁欢欢,夏元庆研究了一类网络物理系统(CPS)在拒绝服务(DoS)攻击下的弹性策略设计。建立了传感器与远程估计之间的无线网络在DoS攻击下的增量域系统模型。在IPSM的作用下,得到了增量域的最小极大控制策略。然后,构建了多通道传输框架,减少了DoS攻击对控制系统的破坏。建立了两人马尔可夫随机博弈模型,对能量预算约束下双方的交互决策进行建模。应用动态规划和价值迭代方法,推导出了控制系统和通信网络的弹性策略[19]

无线网络这种通信方式在人们日常生活当中的应用越来越广泛;而混沌系统以其独有的特性在加密领域有非常大的潜在应用。在现代社会中,无线网络和人们的生活联系越来越密切,成为了人们获取信息,休闲娱乐的重要方式。然而这种以电磁波为载体的传播特性,决定了无线信息在传播的过程中更容易被监听,窃取[20],因此,它的保密传输,加密传输至关重要。而混沌信号的特性使其特别适合于保密通信,实现基础是混沌同步。神经网络已广泛应用在某些涉及智能计算的学科领域上。由于这些应用通常受神经网络稳定性的影响, 因此判断相关神经网络系统的稳定性可为其提供重要的理论依据[21]。一般而言, 神经系统状态的变化不仅与当前神经元的状态有关, 而且还依赖于神经元过去的状态,故时滞微分系统更能描述神经网络模型[22]

随着科学技术的进步,各种功能强大的装备也逐渐面世,装备体系越发的复杂,并且随着网络中心战这一新型作战概念的深入,为了实现繁杂的指挥作战与协同,这就需要建立与装备体系相符合的装备保障体系,满足现代化作战需要。通过现有资料,阐述装备保障体系的概念和特征,分析了基于复杂网络的装备保障体系研究现状,并对此研究的未来情况做了进一步的展望[23]。因此,我们需要对网络作为通信媒介的混沌同步控制系统进行仿真的基础上,尽可能的将计算过程和处理过程简化,并探讨网络攻击存在对系统同步性能的影响。同时,通过对仿真框架的构建、算法的设计与实现,了解系统仿真的一般过程;通过调节仿真中的网络参数,了解网络参数的变化对系统同步性能的影响,在此基础上探索控制策略的改进。更加精准、有效地设计忆阻神经网络同步仿真平台。作为产生混沌动态的有力工具,基于忆阻器的人工神经网络即忆阻神经网络逐渐成为人工智能、信息处理、非线性网络等领域的研究焦点[17]。同时,MATLAB提供了强大的仿真平台,可以为忆阻神经网络同步设计的仿真提供方便快捷的运算。

参考文献

  1. 陈亚英, 姚凤麒. 混沌时变时滞系统的有限时间脉冲同步[J]. 湖北民族大学学报(自然科学版), 2020, 38(4): 446-452.
  2. 缪向水等编著. 忆阻器导论[M]. 北京: 科学出版社, 2018:34
  3. L. Cai. Memristor the missing circuit element[J]. IEEE Transactions on Circuit Theory, 1971, 18(5): 507–519.
  4. 包伯成, 胡文, 许建平, 刘中, 邹凌. 忆阻混沌电路的分析与实现[J]. 物理学报, 2011, 60(12): 63-70.
  5. 熊志利. 基于忆阻器的混沌同步控制方法及应用研究[D]. 武汉:华中师范大学, 2020: 04-01.
  6. 章联生, 金耀初, 宋永端. 时滞忆阻神经网络动力学分析与控制综述[J]. 自动化学报, 2021(1): 1- 19.
  7. N. Li, J. Cao. New synchronization criteria for memristor-based networks: adaptive control and feedback control schemes[J]. Neural networks: the official journal of the International Neural Network Society, 2015, 61:1-9.
  8. X. Wang, K. She, S. Zhong, J. Cheng. Exponential synchronization of memristor-based neural networks with time-varying delay and stochastic perturbation[J]. Neurocomputing, 2017(8): 131-139.
  9. C. Chen, L. Li, H. Peng, et al. Finite time synchronization of memristor-based Cohen-Grossberg neural networks with mixed delays[J]. PLOS ONE, 2017, 12(9): 83-89.
  10. X. Yang, J. Cao, J. Qiu. Exponential Synchronization of Coupled Stochastic Memristor-Based Neural Networks With Time-Varying Probabilistic Delay Coupling and Impulsive Delay[J]. IEEE transactions on neural networks and learning systems, 2016, 27(1). 15, 65: 80-91.
  11. P. Li, Z. Zheng. Global finite‐time stabilization of planar nonlinear systems with disturbance[J]. Asian Journal of Control. 2012, 14(3): 851-858.
  12. C. Chen, L. Li, H. Peng, et al. Fixed-time synchronization of inertial memristor-based neural networks with discrete delay[J]. Neural Networks,2018, 109(109): 81-89.
  13. M. Zheng, L. Li, H. Peng, et al. Fixed-time synchronization of memristor-based fuzzy cellular neural network with time-varying delay[J]. Journal of the Franklin Institute, 2018(14): 6780-6809.
  14. W. Cui, Z. Wang, W. Jin. Fixed-time synchronization of Markovian jump fuzzy cellular neural networks with stochastic disturbance and time-varying delays[J]. Fuzzy Sets and Systems,2020(123): 1-11.
  15. 刘欣然. 网络攻击分类技术综述[J]. 通信学报, 2004(7): 30-36.
  16. 平国楼, 叶晓俊. 网络攻击模型研究综述[J]. 信息安全研究, 2020, 6(12): 1058-1067.
  17. 付钱华. 忆阻神经网络的动力学研究[D]. 成都: 电子科技大学, 2019: 03-07.
  18. 代廷合. 一种基于攻击树的网络攻击模型[D]. 重庆: 重庆大学, 2008.
  19. H. Yuan and Y. Xia. Resilient strategy design for cyber-physical system under DoS attack over a multi-channel framework[J]. Information Sciences, 2018(2): 454–455.
  20. 胡振涛, 金勇, 武国栋, 周林, 刘先省. 无线携能保密网络下的中继协作波束形成算法[J]. 电子学报, 2020, 48(1): 124-130.
  21. 钟守铭, 刘碧森, 王晓梅, 范小明. 神经网络稳定性理论[M]. 北京: 科学出版社, 2008.
  22. 刘锦, 赵维锐. 具有时变时滞的中立型神经网络的稳定性分析[J]. 华东师范大学学报(自然科学版), 2020(4): 35-44.
  23. 樊兆雄. 基于复杂网络的装备保障体系研究现状及展望[J]. 数字通信世界, 2020(2): 58.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。