收藏 分销(赏)

一种三阶分段线性混沌系统及其在图像加密中的应用_刘嵩.pdf

上传人:自信****多点 文档编号:373338 上传时间:2023-09-11 格式:PDF 页数:10 大小:4.16MB
下载 相关 举报
一种三阶分段线性混沌系统及其在图像加密中的应用_刘嵩.pdf_第1页
第1页 / 共10页
一种三阶分段线性混沌系统及其在图像加密中的应用_刘嵩.pdf_第2页
第2页 / 共10页
一种三阶分段线性混沌系统及其在图像加密中的应用_刘嵩.pdf_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第5 7卷第2期华中师范大学学报(自然科学版)V o l.5 7 N o.22 0 2 3年4月J OUR NA LO FC E N T R A LCH I NANO RMA LUN I V E R S I T Y(N a t.S c i.)A p r.2 0 2 3收稿日期:2 0 2 1-1 2-1 6.基金项目:湖北省教育厅优秀青年科技创新团队项目(T 2 0 1 6 1 1);湖北民族大学博士基金项目(MD 2 0 2 0 B 0 2 1).*通信联系人.E-m a i l:g p z h a n g m a i l.c c n u.e d u.c n.D O I:1 0.1 9 6

2、0 3/j.c n k i.1 0 0 0-1 1 9 0.2 0 2 3.0 2.0 0 5文章编号:1 0 0 0-1 1 9 0(2 0 2 3)0 2-0 2 1 3-1 0一种三阶分段线性混沌系统及其在图像加密中的应用刘 嵩1,2,张建强2,邱 达1,刘静漪1,张国平2*(1.湖北民族大学新材料与机电工程学院,湖北 恩施4 4 5 0 0 0;2.华中师范大学物理科学与技术学院,武汉4 3 0 0 7 0)摘 要:基于异宿环S h i l n i k o v定理,该文提出了一个三阶分段线性混沌系统,构建了该系统两个平衡点之间的异宿环,证明了异宿环存在的充分条件,分析了混沌吸引子的形成

3、机理,验证了系统的可实现性.应用该系统产生混沌数据序列,构建置乱矩阵和随机扩散矩阵对图像进行加密.在MA T L A B平台进行了密钥敏感性分析、相关性分析、信息熵分析和抗噪声分析等.实验结果表明:该算法有较好的加密效果与抗攻击能力.关键词:分段线性;异宿环;图像加密;混沌中图分类号:T P 3 9 1.4 1文献标志码:A开放科学(资源服务)标志码(O S I D):混沌是自然界普遍存在的一种运动现象,其应用领域包括保密通信、气象科学、神经网络、图像加密、生 物 医 学、经 济 学 等 各 个 方 面1-5.根 据P o i n c a r e-B e n d i x s o n定理,一个自

4、治系统产生混沌要求至少有一个非线性项和三个状态变量6.连续时间混沌系统生成的基本方法主要包括状态反馈控制、脉冲控制、引入非线性函数、切换控制等,而在实际中构造混沌系统往往是几种方法的综合运用7-1 0.如何生成满足要求的混沌系统是一个长期的研究课题,目前还正处于研究热潮中.分段线性系统本质上也是一种非线性系统,其动力学行为在分段区域内按照线性规律变化,分析相对简单,而且物理实现也相对简单1 1-1 2.对于两个或者多个线性系统,通过引入分段线性控制器,也可以生成混沌.H a n等在两个基本线性系统基础上,利用切换控制方法构造一类分段线性混沌系统,该系统可产生两翅膀、多翅膀和网格多翅膀混沌吸引子

5、,并对所构造的系统进行基本的动力学分析和实验验证1 3;S u n等首先构造了仅有一个公共平衡点的两个三维线性系统,然后设计了一个正八面体切换律来构成混沌系统1 4;P o n c e等研究了一个4 D分 段 线 性 忆 阻 系 统 的 多 重 分 岔1 5;Am a d o r等研究了分段线性忆阻器模型,分析了其动力学特性1 6;马铭磷等分段线性忆阻系统的簇发振荡及其机理1 7.利用分段线性函数构建混沌系统,需要理解混沌产生的机理.S h i l n i k o v定理适合具有鞍焦型同宿环或者异宿环的三阶自治混沌系统的分析和设计,不仅可以分析非线性系统动力学行为,而且可以作为设计三阶自治混沌

6、系统的理论依据1 8.根据异宿环S h i l n i k o v定理,如果三阶自治系统满足条件:1)从平衡点Oi(i=1,2)处出发的流,其线性化的系数矩阵有实特征值i(i=1,2)和一对共轭复特征值iji(i=1,2),并且满足|i|i|,120,120;2)存在一条连接两个平衡点的异宿 环,则 系 统 存 在S m a l e马 蹄 意 义 下 的 混沌1 8.在应用该定理时,条件1)较容易满足,困难之处在于寻找异宿轨道,而异宿轨道与系统平衡 点 是 密 切 相 关 的1 9.鉴 于 此,本 文 基 于S h i l n i k o v定理,首先通过设计异宿轨道构建一个三阶分段线性混沌系

7、统,然后将构建的混沌系统应用于一种新的“置乱+扩散”加密算法,获得了较好的加密效果.1模型的提出根据S h i l n i k o v定理相关理论,在S p r o t t提出的J e r k模型2 0的基础上进行改造,提出的三阶分段线性混沌系统模型如下:2 1 4 华中师范大学学报(自然科学版)第5 7卷x=y-bs g n(x),y=dx-as g n(x)+ez-cs g n(x),z=-2x-as g n(x)+fy-bs g n(x)-z-cs g n(x),(1)其中,a、b、c、d、e、f是系统参数,x、y、z是状态变量,x、y、z是 对 应 状 态 变 量 关 于 时 间 的

8、微 分,s g n()是符号函数.由于系统(1)满足V=xx+yy+zz=-10,(8)则系统具有鞍焦平衡点.2混沌机理分析2.1混沌机理分析选取合适的参数,使得式(6)的特征值为1=、2,3=j,且|,满 足 异 宿 环S h i l n i k o v定理的第一个条件.设1=对应的特征向量为=123T,(9)j对应的特征向量为1,2=uj r=u1u2u3Tjr1r2r3T,(1 0)其中,u=u1u2u3T、r=r1r2r3T.设向量n是u和r所张成平面的法向量,满足n=ur=n1n2n3T,(1 1)系统(1)在平衡点P1:(a,b,c)所对应的一维特征空间直线lp1:x-a1=y-b

9、2=z-c3,(1 2)对应的二维特征平面v1:n1(x-a)+n2(y-b)+n3(z-c)=0.(1 3)在平衡点P2:(-a,-b,-c)所对应的一维特征空间直线lp2:x+a1=y+b2=z+c3,(1 4)对应的二维特征平面v2:n1(x-a)+n2(y-b)+n3(z-c)=0.(1 5)由系统(1)可知,系统的分界面v:x=0.(1 6)平面v与平面v1、v2的交线分别为L1、L2:L1:n1(x-a)+n2(y-b)+n3(z-c)=0,x=0,(1 7)L2:n1(x+a)+n2(y+b)+n3(z+c)=0,x=0.(1 8)由微分方程理论可知,系统(1)的解是由一维特征空

10、间的直线运动和二维特征平面的螺旋运动合成.如果系统(1)在混沌状态下存在P1到P2异宿轨道,则必定存在着无穷多条异宿轨道,而且其中必定有一条是从P1出发,沿着lp1的方向经过直线L2的某一点,最后到达平衡点P2.即要求直线lp1与平面v的交点N位于直线L2上,满足:n1(x+a)+n2(y+b)+n3(z+c)=0,x-a1=y-b2=z-c3,x=0.(1 9)第2期刘 嵩等:一种三阶分段线性混沌系统及其在图像加密中的应用2 1 5 同理,如果系统(1)在混沌状态下存在P2到P1异宿轨道,则必定有一条是从P2出发,沿着lp2的方向经过直线L1的某一点,最后到达平衡点P1.即要求直线lp2与平

11、面v的交点M位于直线L1上,满足:n1(x-a)+n2(y-b)+n3(z-c)=0,x+a1=y+b2=z+c3,x=0.(2 0)如果存在一条P1到P2的异宿轨道,同时存在一条P2到P1的异宿轨道,那么就可以构成一个异宿环,从而满足了异宿环S h i l n i k o v定理的第二个条件,系统存在S m a l e马蹄意义下的混沌,如图1所示.因此,式(1 9)和式(2 0)同时成立可以满足异宿环S h i l n i k o v定理的第二个条件,该条件是一个充分条件.整理式(1 9)和式(2 0),可得等价条件为:(n22+n33-n11)a=2n21b+2n31c.(2 1)图1 平

12、衡点特征空间F i g.1 F e a t u r es p a c eo f e q u i l i b r i u mp o i n t2.2数值验证为了满足异宿环S h i l n i k o v定理的第一个条件,选取d=1、e=1 0、f=-0.7,式(6)的特征值为1=-2.1 9 9 5、2,3=i=0.5 9 9 82.8 7 7 3j,具有2个鞍焦平衡点,且满足S h i l n i k o v不等式|.设1=、2,3=j对应的特征向量为=123T=-0.4 0 8 80.8 9 9 1-0.1 5 6 9T,(2 2)1,2=uj r=u1u2u3Tjr1r2r3T=0.0

13、6 2 80.9 0 4 80.0 4 8 0Tj-0.3 0 1 400.2 9 0 5T.(2 3)u和r所张成平面的法向量:n=ur=n1n2n3T=0.2 6 2 8-0.0 3 2 70.2 7 2 7T.(2 4)经计算,a=1、b=1.3 1 8 3 3、c=0满足异宿环S h i l n i k o v定理的第二个条件,存在S m a l e马蹄意义下的混沌.系统的相图如图2所示.系统出现了双涡卷吸引子,计算对应的L y a p u n o v指数分别为0.5 6 4 3、0.0 0 0 2、-2.1 2 6 8,证明了混沌吸引子的存在.3混沌系统的实现根据混沌电路模块化设计的

14、思想,通过变量比例压缩变换、微分-积分转换、时间尺度变换、仿真及电路实现等步骤,采用分立元件设计并实现了所设计的三阶分段线性混沌电路.选取d=1、e=1 0、f=-0.7、a=1、b=1.3 1 8 3 3、c=0,系统(1)可以表示为x=y-1.3 1 8 3 3s g n(x),y=x-s g n(x)+1 0z,z=-2x-s g n(x)-0.7y-1.3 1 8 3 3s g n(x)-z.(2 5)从图2展示的相图可以看出,变量没有超出运算放大器1 3.5 V的动态范围,所以不需要做变量比例压缩变换.对式(2 5)作时间尺度变换.设=t/0,0=1/(R0C0),则式(2 5)可以

15、进行如下变换,x=dxdt=dxd(0),y=dydt=dyd(0),z=dzdt=dzd(0).dxd=0y-1.3 1 8 3 3s g n(x),dyd=0 x-s g n(x)+1 0z,dzd=0-2x-s g n(x)-0.7y-1.3 1 8 3 3s g n(x)-z.(2 6)作微分积分转换,得到:x=0y-1.3 1 8 3 3s g n(x)d,y=0 x-s g n(x)+1 0zd,z=0-2x-s g n(x)-0.7y-1.3 1 8 3 3s g n(x)-zd.(2 7)由于采用了反相加法比例运算器,作标准化处理:2 1 6 华中师范大学学报(自然科学版)第5

16、 7卷图2 三阶分段线性混沌系统相图F i g.2 P h a s ed i a g r a mo fp r o p o s e ds y s t e m x=0-y+1.3 1 8 3 3s g n(x)d,y=0-x+s g n(x)-1 0zd,z=0-2x-s g n(x)+0.7y-1.3 1 8 3 3s g n(x)+zd.(2 8)运算放大器选择T L 0 8 2,是一款通用的双运算放大器,具有较低的输入偏置电压和偏移电流.积分模块取R0=1 0k、C0=3 3n F,根据式(2 8),可以得到各个模块化电路设计,如图36所示.图7给出了基于M u l t i s i m软件的

17、混沌电路仿真图.从 图7可 以 看 出,电 路 仿 真 观 察 到 的M u l t i s i m波形与图2所示的M a t l a b仿真结果一致,说明了混沌吸引子的真实存在性和本设计的可行性.根据设计的仿真电路图,采用运算放大器、电阻和电容等通用电子元件搭建了实际的电子电路,通过示波器可以得到该混沌硬件电路的相图如图8所示.图3 变量x模块电路F i g.3 M o d u l ec i r c u i t s c h e m a t i co fv a r i a b l ex 第2期刘 嵩等:一种三阶分段线性混沌系统及其在图像加密中的应用2 1 7 图4 变量y模块电路F i g.4

18、 M o d u l ec i r c u i t s c h e m a t i co fv a r i a b l ey图5 变量z模块电路F i g.5 M o d u l ec i r c u i t s c h e m a t i co fv a r i a b l ez图6(x-s i g n(x)模块电路F i g.6 M o d u l ec i r c u i t s c h e m a t i co f(x-s i g n(x)2 1 8 华中师范大学学报(自然科学版)第5 7卷图7 M u l t i s i m仿真相图F i g.7 S i m u l a t i o

19、nd i a g r a mo f t h ep r o p o s e ds y s t e m图8 分段线性混沌系统相图F i g.8 E x p e r i m e n t a l d i a g r a mo f t h ep r o p o s e ds y s t e m3分段线性系统在图像加密中的应用3.1图像加密算法本文首先采用式(2 5)生成混沌数据序列,然后结合文献1 4 所提出的的加密思想,设计的算法主要步骤如下:S t e p 1:读入待加密图像P,设图像大小为:MN;S t e p 2:录入混沌系统参数值和初值,通过迭代生成3个混沌序列x,y,z;S t e p 3:

20、利用式(2 9)从x序列和y序列中截取1 0个长为M的混沌序列r o w1 0,M 和1 0个长为N的混沌序列c o l u m n1 0,N,构建置乱矩阵,用于图像置乱;r o w(i,:)=x(i1 0 0 0 0+1:i1 0 0 0 0+M),c o l u m n(i,:)=y(i1 0 0 0 0+1:i1 0 0 0 0+N).(2 9)S t e p 4:按照式(3 0)先将矩阵r o w(i,:)按从小到大的顺序进行排序,得到一个位置序列L1,再对图像P进行行置乱,得到图像P1;y1,L1=s o r t(r o w(i,:),P1(j,:)=P(L1(j),:).(3 0)

21、S t e p 5:同理,将矩阵c o l u m n(i,:)按从小到大的顺序进行排序,得到一个位置序列L2,再对图像P1进行列置乱,得到图像P2;S t e p 6:重复S t e p 4和S t e p 5,经过1 0轮得到置乱图像P3;S t e p 7:按照式(3 1)首先提取x(1 0 0 0 0+1,1 0 0 0 0+MN)、y(1 0 0 0 0+1,1 0 0 0 0+MN)两个伪随机序列元素中小数点后第91 2位的二进制数字,再将提取的两个二进制数求模后加1,得到两个随机整数序列,最后将两个随机整数序列转换成MN的矩阵K1=k1(i,j),K2=k2(i,j);第2期刘

22、嵩等:一种三阶分段线性混沌系统及其在图像加密中的应用2 1 9 K1=r e s h a p e(m o d(m o d(f l o o r(z(1 0 0 0 0+1:1 0 0 0 0+MN)1 01 2),1 0 0 0),M)+1,M,N),K2=r e s h a p e(m o d(m o d(f l o o r(w(1 0 0 0 0+1:1 0 0 0 0+MN)1 01 2),1 0 0 0),N)+1,M,N).(3 1)S t e p 8:首先提取z(1 0 0 0 0+1,1 0 0 0 0+MN)元素中小数点后1 01 3位数字,然后对2 5 6求模,得到一个0到2

23、5 5的随机整数序列,将其转换成MN的随机数矩阵K3;S t e p 9:通过下式对图像P3进行像素值扩散,得到加密图像.P3(i,j)=b i t x o r(b i t x o r(P3(i,j),K3(i,j),P3(k1(i,j),k2(i,j),(3 2)当k1(i,j)=i且k2(i,j)=j,式(3 2)修正为P3(i,j)=b i t x o r(P3(i,j),K3(i,j).(3 3)3.2算法仿真结果实验所使用的计算机平台为:I n t e l(R)C o r e(TM)i 7-9 7 5 0 H C P U 2.6 0 GH z、内存1 6 G B,软件平台为M a t

24、 l a b 2 0 1 9 b.分别选取2 5 62 5 6的L e n a、p e p p e r和b r i d g e灰度图作为明文实验图像,所得的实验结果如图9所示.由图9可以看出加密图像没有明文图像的任何痕迹,解密图像与原图一致,说明本算法有效.图9 图像的加密结果仿真F i g.9 I m a g ee n c r y p t i o ns i m u l a t i o nr e s u l t s2 2 0 华中师范大学学报(自然科学版)第5 7卷3.3相关系数为了评估加密图像相邻像素的相关性,随机地从密文图像和密文图像的横、纵、对角方向上选择10 0 0对相邻像素点并根据式

25、(3 4)计算不同方向上的相关系数.表1明文图像和密文图像在水平方向、垂直方向和对角线方向的相关系数2 2.可以看出密文图像相邻像素在三个方向上相关性非常接近0,说明密文图像数据点非常随机,通过相关性分析难以得到明文的有用信息.x y=c o v(x,y)D(x)D(y),c o v(x,y)=1NNi=1(xi-E(x)(yi-E(y),D(x)=1NNi=1(xi-E(x)2,E(x)=1NNi=1xi.(3 4)表1 原始图像与密文图像相关系数的比较T a b.1 C o m p a r i s o no f c o r r e l a t i o nc o e f f i c i e

26、n t sb e t w e e no r i g i n a l i m a g e sa n dc i p h e r t e x t i m a g e s明文图像密文图像图像水平方向垂直方向对角线方向水平方向垂直方向对角线方向L e n a 0.9 4 27 0.9 1 43 0.8 8 60 0.0 0 810.0 3 16 0.0 2 34p e p p e r0.9 5 76 0.9 5 28 0.9 1 90-0.0 1 93 0.0 3 86 0.0 2 12b r i d g e0.8 7 84 0.8 9 15 0.8 4 38 0.0 1 64-0.0 2 460.0

27、2 643.4密匙敏感性密匙敏感性包括加密敏感性和解密敏感性,通常采用像 素变化比率(n u m b e ro fp i x e l sc h a n g er a t e,N P C R)和 归 一 化 平 均 变 化 程 度(u n i f i e da v e r a g ec h a n g i n g i n t e n s i t y,UA C I)两个指标评价算法的加密敏感性2 3-2 4,其计算方法如下:N P C R=D(i,j)MN1 0 0%,U A C I=|C1(i,j)-C2(i,j)|MN2 5 51 0 0%,D(i,j)=1,C1(i,j)C2(i,j);0,

28、C1(i,j)=C2(i,j),(3 5)其中M,N为图像大小,C1(i,j),C2(i,j)为两个密文图像,NP C R和U A C I的理想值为9 9.6 0 9 4%和3 3.4 6 3 5%.在加密过程中,分别对单个密匙加以微小扰动(1 0-1 2),实验如表2所示.从表2可以看出在加密过程中,计算得到密文图像的NP C R和U A C I均接近理想值,说明算法密匙具有较好的加密敏感性.在解密过程中,采用同样的办法对密匙加以扰动,该算法均不能正确解出原始图像,说明了该算法对密匙极度敏感.表2 密文图像密匙敏感性T a b.2 K e ys e n s i t i v i t yo f

29、c i p h e r t e x t i m a g e s图像x扰动y扰动z扰动指标NP C R/%U A C L/%NP C R/%U A C L/%NP C R/%U A C L/%L e n a9 9.6 0 3 3 3.4 6 6 9 9.6 2 3 3 3.5 5 0 9 9.6 1 2 3 3.4 0 7p e p p e r 9 9.6 2 6 3 3.4 7 3 9 9.6 0 6 3 3.4 2 7 9 9.6 4 1 3 3.5 2 1b r i d g e 9 9.6 2 7 3 3.5 3 8 9 9.6 2 8 3 3.6 2 5 9 9.5 7 7 3 3.4

30、9 23.5信息熵图像信息熵2 5计算方法如下:H(C)=-Li=1p(xi)l o g2p(xi),(3 6)其中,L为像素的灰度级,p(xi)为灰度值xi出现的概率.表3给出了明文图像和密文图像的信息熵,从中可以看出密文图像的信息熵都接近理想值8,可以较好抵制消息的泄露.表4给出了本算法的信息熵与现有图像加密方案得到的信息熵对比,从中可以看出本算法的密文信息熵优于其他文献,说明本算法具有更好的加密效果.表3 明文图像与密文图像信息熵对比表T a b.3 C o m p a r i s o no f i n f o r m a t i o ne n t r o p yb e t w e e

31、np l a i n t e x t i m a g ea n dc i p h e r t e x t i m a g e图像明文图像密文图像L e n a7.4 8 327.9 9 73p e p p e r7.6 0 137.9 9 71b r i d g e7.7 3 617.9 9 71表4 信息熵对比分析表T a b.4 C o m p a r i s o no f i n f o r m a t i o ne n t r o p y图像明文图像信息熵密文图像信息熵本文算法 文献2 6文献2 7文献2 8L e n a7.4 8 327.9 9 737.9 9 357.9 9 07

32、.8 5 713.8抗噪声分析在信息传递过程中,经常出现数据丢失或者噪声干扰.为了测试算法抗干扰能力,以L e n a图像为例,对密文图像进行剪裁,即将其中部分像素值置成0.表5给出了经部分裁剪后的密文图像及其对应的解密图像.从中可以看出密文图像丢失部分数据后,解密图像虽然存在噪声,但并不严重影响图像的整体识别,说明本算法可以较好的抵抗噪声攻击.第2期刘 嵩等:一种三阶分段线性混沌系统及其在图像加密中的应用2 2 1 表5 剪裁的密文图像及解密图像T a b.5 C l i p p e dc i p h e r t e x t i m a g e sa n dd e c r y p t e d

33、 i m a g e s剪裁面积剪裁后密文图像剪裁后解密图像2 02 0(1 1 11 3 0,1 1 11 3 0)5 05 0(1 0 11 5 0,1 0 11 5 0)1 0 01 0 0(1 0 12 0 0,1 0 12 0 0)4结论根据异宿环S h i l n i k o v定理,设计了一个连接两个平衡点的异宿环,从而构建一个三阶分段线性混沌系统.分析了混沌吸引子的形成机理,并采用分立元件实现了三阶分段线性混沌系统.同时将该系统应用于所提出的图像加密算法,数值仿真结果表明所提出的算法在相邻像素的相关系数、密匙敏感性、信息熵以及抗剪裁能力方面优于对比算法,验证了算法的有效性.因此

34、,本文提出的图像加密系统可以应用于信息安全领域.参考文献:1 N D O F O R H A,F A B I AN F,M I C HE L J G.C h a o si ni n d u s t r y e n v i r o n m e n t sJ.I E E ET r a n s a c t i o n s o nE n g i n e e r i n gM a n a g e m e n t,2 0 1 8,6 5(2):1 9 1-2 0 3.2 C HE N M,WAN GC,WU H G,e ta l.An o n-a u t o n o m o u sc o n s e r

35、v a t i v es y s t e ma n di t sr e c o n s t i t u t i o ni ni n t e g r a ld o m a i nJ.N o n l i n e a rD y n a m i c s,2 0 2 1,1 0 3(1):6 4 3-6 5 5.3 K I M H K,S O W H,J ES M.Ab i gd a t af r a m e w o r kf o rn e t w o r ks e c u r i t yo fs m a l la n dm e d i u me n t e r p r i s e sf o rf u

36、t u r ec o m p u t i n gJ.T h eJ o u r n a lo fS u p e r c o m p u t i n g,2 0 1 9,7 5(6):3 3 3 4-3 3 6 74 S L L I VAN C,G D P R E U.Ac o m p a r a t i v ea n a l y s i so ft h ea p p r o a c ho f t h eE Ua n dA P E Ct oc r o s sb o r d e rd a t a t r a n s f e r sa n dp r o t e c t i o no fp e r s

37、o n a ld a t ai nt h ei o te r aJ.C o m p u t e rL a wa n dS e c u r i t yR e v i e w,2 0 1 9(3 5):3 8 0-3 9 7.5 王春华,蔺海荣,孙晶如,等.基于忆阻器的混沌、存储器及神经网络电路研究进展J.电子与信息学报,2 0 2 0,4 2(4):7 9 5-8 1 0.WAN GCH,L I N HR,S UNJR,e t a l.R e s e a r c hp r o g r e s so nc h a o s,m e m o r ya n d n e u r a ln e t w o

38、r kc i r c u i t sb a s e d o nm e m r i s t o rJ.J o u r n a l o f E l e c t r o n i c s&I n f o r m a t i o nT e c h n o l o g y,2 0 2 0,4 2(4):7 9 5-8 1 0.(C h).6 刘崇新.非线性电路理论及应用M.西安:西安交通大学出版,2 0 0 7.L I UC X.N o n l i n e a rc i r c u i tt h e o r ya n da p p l i c a t i o nM.X i a n:X i a nJ i a

39、 o t o n gU n i v e r s i t yP r e s s,2 0 0 7.(C h).7 C HE N M,S UN MX,B A OBC,e t a l.C o n t r o l l i n ge x t r e m em u l t i s t a b i l i t yo fm e m r i s t o re m u l a t o r-b a s e dd y n a m i c a lc i r c u i ti nf l u x-c h a r g ed o m a i nJ.N o n l i n e a rD y n a m i c s,2 0 1 8,

40、9 1(2):1 3 9 5-1 4 1 2.8 R A J A G O P A LK,KA R TH I K E YAN A,S R I N I VA S AN A.D y n a m i c a la n a l y s i sa n dF P GAi m p l e m e n t a t i o no fac h a o t i co s c i l l a t o rw i t hf r a c t i o n a l-o r d e r m e m r i s t o rc o m p o n e n t sJ.N o n l i n e a rD y n a m i c s,2

41、0 1 8,9 1(3):1 4 9 1-1 5 1 2.9 B A OBC,C H E N CJ,B A O H,e ta l.D y n a m i c a le f f e c t so fn e u r o na c t i v a t i o ng r a d i e n t o nH o p f i e l dn e u r a l n e t w o r k:n u m e r i c a la n a l y s e s a n dh a r d w a r e e x p e r i m e n t sJ/O L.I n t e r n a t i o n a l J o u

42、 r n a lo fB i f u r c a t i o na n dC h a o si nA p p l i e dS c i e n c e sa n dE n g i n e e r i n g,2 0 1 9,2 9(4)2 0 2 1-0 9-2 6.h t t p s:/w w w.w o r l d s c i e n t i f i c.c o m/d o i/1 0.1 1 4 2/S 0 2 1 8 1 2 7 4 1 9 3 0 0 1 0 6.1 0 L A IQ.Au n i f i e dc h a o t i cs y s t e m w i t hv a

43、r i o u sc o e x i s t i n ga t t r a c t o r sJ/O L.I n t e r n a t i o n a l J o u r n a lo fB i f u r c a t i o na n dC h a o s i nA p p l i e dS c i e n c e sa n dE n g i n e e r i n g,2 0 2 1,3 1(1)2 0 2 1-0 8-1 2.h t t p s:/ww w.w o r l d s c i e n t i f i c.c o m/d o i/1 0.1 1 4 2/S 0 2 1 8 1

44、 2 7 4 2 1 5 0 0 1 3 9.1 1 Z HAN GJH,Z HU S,L U N N,e ta l.M u l t i s t a b i l i t yo fs t a t e-d e p e n d e n ts w i t c h i n gn e u r a ln e t w o r k sw i t hd i s c o n t i n u o u s n o n m o n o t o n i c p i e c e w i s e l i n e a r a c t i v a t i o nf u n c t i o n sJ.N e u r o c o m

45、p u t i n g,2 0 2 1(4 3 7):3 0 0-3 1 1.1 2 WAN GL,L IQ,YAN GXS.P e r i o d i cs i n k sa n dp e r i o d i cs a d d l eo r b i t s i n d u c e db yh e t e r o c l i n i cb i f u r c a t i o ni nt h r e e-d i m e n s i o n a lp i e c e w i s el i n e a rs y s t e m s w i t ht w oz o n e sJ/O L.A p p l

46、 i e d M a t h e m a t i c sa n dC o m p u t a t i o n,2 0 2 1,4 0 4(6)2 0 2 1-0 8-1 2.h t t p s:/w w w.s c i e n c e d i r e c t.c o m/s c i e n c e/a r t i c l e/a b s/p i i/S 0 0 9 6 3 0 0 3 2 1 0 0 2 9 0 3.1 3 HANCY,YUANF,WAN GXY.G e n e r a t i o nm e t h o do fm u l t i p i e c e w i s e l i n

47、 e a r c h a o t i c s y s t e m s b a s e d o n t h eh e t e r o c l i n i cS h i l n i k o vt h e o r e m a n ds w i t c h i n gc o n t r o lJ/O L.J o u r n a l o f E n g i n e e r i n g,2 0 1 5,2 0 2 1-0 8-1 2.h t t p s:/ww w.h i n d a w i.c o m/j o u r n a l s/j e/2 0 1 5/6 1 5 1 8 7/.1 4 S UN C

48、 C,X u Q C.G e n e r a t i n g c h a o sf r o m t w ot h r e e-d i m e n s i o n a l r i g o r o u s l i n e a r s y s t e m s v i a a n o v e l s w i t c h i n g c o n t r o la p p r o a c hJ/O L.I n t e r n a t i o n a lJ o u r n a lo f B i f u r c a t i o n a n dC h a o si n A p p l i e dS c i e

49、n c e sa n d E n g i n e e r i n g,2 0 1 6,2 6(1 3)2 0 2 1-0 8-1 2.h t t p s:/w w w.w o r l d s c i e n t i f i c.c o m/d o i/1 0.1 1 4 2/S 0 2 1 8 1 2 7 4 1 6 5 0 2 1 2 6.1 5 P ON C EE,AMA D O R A,R O SJ.A m u l t i p l ef o c u s c e n t e r-c y c l e b i f u r c a t i o n i n 4 D d i s c o n t i

50、n u o u s p i e c e w i s e l i n e a rm e m r i s t o ro s c i l l a t o r sJ.N o n l i n e a rD y n a m i c s,2 0 1 8,9 4(4):3 0 1 1-3 0 2 8.2 2 2 华中师范大学学报(自然科学版)第5 7卷1 6 AMA D O R A,F R E I R E E,P O N C E E.O nd i s c o n t i n u o u sp i e c e w i s el i n e a r m o d e l sf o r m e m r i s t o

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服