混沌理论范例

前言:一篇好的文章需要精心雕琢,小编精选了8篇混沌理论范例,供您参考,期待您的阅读。

混沌理论

金融经济学与宏观经济学研究

摘要:混沌理论分析实现了多种经济现象规律与结构的深层揭示。基于此,本文从股票市场、期货市场、外汇市场、债券市场、衍生产品市场入手,站在混沌理论视角下对金融经济学进行了分析。同时,以宏观经济数据、经济增长与经济周期为切入点,探究了混沌理论视角下宏观经济学的研究成果。

关键词:混沌理论;金融经济学;宏观经济学

对于混沌理论来说,由于可以完成隐匿于随机(貌似随机)经济现象背后有序结构以及规律性的研究与揭示,因此在金融经济学与宏观经济学的研究中得到了广泛的应用。现阶段,基于混沌理论的金融经济学研究与宏观经济学研究形成了大量的理论与实证证据,能够为相关领域与理论应用指明发展方向,具有极高的探究价值。

一、混沌理论、金融经济学与宏观经济学

(一)混沌理论

混沌理论是一种兼具质性思考与量化分析的方法,一般用于动态系统中(包括人口移动、化学反应、气象变化、社会行为等)只能使用整体的、连续的,而不是单一的数据关系才能加以解释与预测的行为的探究[1]。对于混沌现象来说,主要存在于容易变动的物体或系统内,该物体在行动初期相对单纯,但是经过一定规则的连续变动后,则会产生难以预料的后果,即混沌状态。需要注意的是,这种混沌状态与一般杂乱无章的混乱状况存在较大差异,可以通过长期、完整分析形成某种规则。

(二)金融经济学

阅读全文

混沌学在医学科学中的价值

作者:阎书凤 王蕾 潘巧仪 单位:广州市卫生技术鉴定和评估中心

混沌理论(chaostheory)及其应用方面的研究,在我国已广泛展开,涉及到数学、物理、化学、信息、人文和社会等多学科,以至贯穿信息科学、生命科学、空间科学、地球科学和环境科学领域,并取得一批可喜的成果。在我国,由于教育以及学科间的屏蔽影响,在医学上的研究尚处于起步阶段。医学工作者第一次遇到“混沌”(chaos)这个词的时候,产生的第一反应,多为“模糊”、“混乱”、“无序”。容易造成这种误解也正是这个学科的不幸之处,以至带来无数的争论与商榷。使用这个词汇的多数学者也都承认这个词用得很不理想和不情愿,但仍然还是没有其他更好的选择。至于什么是现代科学意义上的“混沌”,目前尚无法用简明确切的词语来定义,正如对“生命”一词无法定义而只能描述一样,而对混沌描述比对生命的描述要生涩的多。Chaology这个词应该是混沌学,也已在文献中出现,但目前尚未被名词审定机构确认。

混沌理论的起源可追溯到19世纪,正式诞生在20世纪60年代,而真正被确定为一门新兴学科是在80年代。这一新理论的产生是殊途同归的历史必然。因为牛顿以来的定理多是对线性(或被假设为线性)的问题阐述,而自然界中大量存在的(90%以上)现象是非线性的,人体、生命系统是尤为典型的非线性系统。这就要求有非线性的方法、原理来解决,不仅是定性,而且要求有定量的研究。因此,研究人员不断发展、追求新的认识观,拓展新的理论和方法,实践又反过来证实和支持了这一新学科。混沌理论与相对论、量子力学被誉为20世纪三大发现,“后世子孙对于20世纪的物理学、将会记取这三项革命性的发展”。

非线性科学(nonlinearscience)是一门跨学科研究的领域,其核心是对混沌的研究,而研究混沌的工具是分形(fractal)理论和计算机。只有在分形几何(fractalgeome-try)和新型计算机诞生的今天,混沌理论的确立才成为可能。计算机也不再作为单纯的运算工具,对于混沌,它是更重要的研究工具(模拟系统),它将与传统的实验室(试管、显微镜之类)并驾齐驱。医学如何开展混沌学研究,还是一项十分困难的事。因为我们现时的专业人员,知识和技能都非常“专业”,而对不同领域,跨大学科的认识和研究还缺少人才(通识人才),单靠一方圣贤,几乎是不可能完成的。最可能取得认识优势的应该是医学研究人员。他们有条件学习新理论、掌握新方法,使用计算机,因为他们最大的优势是已经掌握了最复杂的非线性(生命科学)的知识,而其他专业人员要想重新学习和了解生命科学的知识,很难再有5年、8年或10年的医科专修机会。混沌的研究和应用不是将问题搞的更复杂,恰好相反,是掌握简明的方法和原理去解决实际的问题。

混沌理论是对牛顿以来的决定论(序)和后来的随机论(无序)的调和,钱学森称混沌是“宏观无序,微观有序”。还有各种解释:①中医至今对它还是带有明显的古朴哲学理念,认为混沌是“未分化的状态”。②郝柏林:“混沌不是简单的无序或是混乱,而是没有明显的周期和对称,但又具备丰富的内部层次的有序状态”。③混沌运动与大尺度上的规则性运动完全不同。④混沌是一种不能用线性方法预测的随机行为,混沌是一种既有决定性、又有随机特征的二重性状态,“一方面服从大自然法则,如力学法则。另一方面又有一些偶然性。混沌是在物理学的决定论规律和随机规律间架设的一座桥梁”,混沌才真正揭示了自然的内在属性和本质内容。这里只能简要地提到几个和医学有关的最基本的概念。

1线性和非线性(linearity,nonlinearity)

线性:是数学上的一种关系,如ax=3y+b是用这种关系式来表达的函数(比例)关系,它最大的特点是符合叠加原理,既总体等于各部分之和,从式中可以知道过去,也可以计算出未来(决定论)。非线性:在因变量与自变量之间不存在必然固定公式,总体不等于各部分之和,不符合叠加原理,如人体血压24小时内是M型波动,无法从上午10点所测得的血压,通过一个什么公式来预测上午11点、12点、下午或晚上某时刻的血压。人体血压虽然大致上呈近日节律,但决定血压值的因素很多:如地理、季节、环境等各种外界因素都随时不同;植物神经张力、激素、血容量、各器官组织的张力等各种内环境因素更是不断地处于变化不定之中,受到调节之后所表现出的血压,必然是非线性。其实,人体正常的生理节律几乎都是非线性的。人体是一个典型的非线性动力系统已成公认。我们过去的研究方法,总体上都是线性的方法(如均数±均方差,波谱分析等),而对于非线性的问题,只能用非线性的方法来研究解决,非线性科学中成就最为突出的就是混沌理论。

阅读全文

电气自动化设备中电力控制系统设计

摘要:在现代社会整体科学技术水平不断发展的形势下,自动化控制技术也得以较快发展,在此基础上电气自动化设备得以越来越广泛的应用,因而对其进行合理设计也就十分必要。在电气自动化设备设计中,电力控制系统设计属于关键内容,因而需要结合科学合理理论电力控制系统进行合理设计,而混沌算法就是比较重要的一种理论。本文就基于混沌算法的电气自动化设备中电力控制系统设计进行分析。

关键词:电气自动化设备;电力控制系统;混沌算法;设计

电气自动化设备属于当前十分重要的一种自动化控制设备,在实际生产中具有十分广泛的应用。就电气自动化设备应用使情况而言,为使整体设备在应用中保证较好效果,应当保证各个系统均得以正常使用而电力控制系统就是十分中重要的一项内容,因而需要合理进行设计。在实际设计过程中,相关设计人员应当与混沌算法相结合,在此基础上对系统进行合理设计,从而使系统可行性及有效性能够得以进一步提升,使其作用及功能得以更好发挥。

1.混沌理论概述

混沌所指的就是比较普遍的一种非线性现象,且其行为较繁复,比较类似于随机性,然而并非完全表现出随机性,其往往具备内在一定规律性。所以,对于混沌现象而言,其主要具备以下几个方面性质:其一,具备随机性特点,这一性质所指的就是混沌类似于随机,因而具有随机性;其二,混沌具有遍历性,这一点所指的就是在一定范围之内,混沌能够不重复精力任何一种状态;其三,混沌具有规律性,具体而言就是在一定程度上而言混沌理论虽然类似于随机性,但是混沌理论自身也存在一定规律。然而,在上述完全混沌搜索算法中,对于整个变量搜索过程而言,均需要以混沌变量遍历性为基础,在此基础上才能够实现变量搜索,在混沌优化问题规模较小情况下,可发挥出比较明显的效果,在混沌优化问题规模比较大的情况下,则完全混沌算法也就不适用,在实践过程中其算法主要包括局部大规模遍历搜索及在大范围内进行遍历搜索,通常而言,往往在规定时间内将最优化问题解决比较困难,然而,对于混沌搜索算法而言,其能够将单纯混沌算法存在的弊端得以较好解决。所以,对于以两种分类方法而言,其主要依据就是范围大小及规模大小程度[1-2]。

2.混沌优化算法基本流程概述

第一,迭代性映射这一现象之所以会出现,其原因主要就是混沌变量自身具备一定遍历性,这种情况下也就导致混沌变量具有遍历性轨道,在此基础上可使相关问题得以较好解决,在此基础上可实现混沌变量搜索,通常而言该阶段被称为粗搜索阶段,也被称为初步搜索阶段。在保证能够满足一定终止条件基础上,通常情况下会认为对于搜索过程中所发现当前最佳状态已经属于最优化解答方式,或者与最优化解答方式相接近,并且能够将其作为下一阶段搜索起点。第二,对于这一阶段而言,其起点为第一阶段,在第一阶段的基础上联合一定扰动,从而在实行下一环节局部细节搜索,对于这一步骤搜索而言,在算法终止及相关准则得以满足的情况下,才能够确定其完成及结束。在这一过程中,应当注意的一点就是,附加扰动的内容具有多样性特点,就实际实践情况来看,可选择混沌变量自身,但该随机变量应当保证符合柯西分布以及高斯分布,或者与均匀分布符合,同时也可以以梯度下降机制为基础,对偏置量实行相关变量算法,从而保证其能够得以较好实现[2]。

阅读全文

混沌粒子群算法神经网络财务管理探析

摘要:财务管理是当代财务管理的重要研究方向,财务管理过程十分复杂,对财务管理进行及时预警具有重要的研究意义。传统预警方法无法刻画财务管理的变化规律,使得财务管理预警结果不可靠,实时性较差。为了获得理想的财务管理预警结果,提出了基于混沌粒子群算法化神经网络的财务管理预警方法。首先对财务管理预警原理进行分析,找到财务管理预警的关键技术,然后收集与财务管理预警相关的数据,采用RBF神经网络对财务管理预警变化规律进行建模和描述,得到财务管理预警的分类器,并引入混沌粒子群算法优化财务管理预警分类器的参数,最后进入了财务管理预警仿真模拟实验。试验结果表明,相对于传统财务管理预警方法,混沌粒子群算法化神经网络的财务管理预警正确率得到了有效的提升,在有效时间内对财务管理进行预警,解决当前财务管理预警过程中存在的一些难题,具有较高的实际应用价值。

关键词:企业财务;管理风险;RBF神经网络;预警分类器;模拟实验;混沌粒子群算法

0引言

财务管理是当代财务管理的重要研究方向,财务管理过程十分复杂,对财务管理进行及时预警具有重要的研究意义[1-3]。当前财务管理预警方法可以划分为两大类,一类为线性财务管理预警型,主要有基于层次分析法的财务管理预警方法、灰色模型的财务管理预警方法,由于财务管理预警是一个复杂的变化系统,它们财务管理预警误差大[4-6]。另一为非线性的财务管理预警方法,如人工神经网络,其中RBF神经网络的财务管理预警应用范围最广,但是其参数优化问题一直没有解决,影响财务管理预警效果[7-9]。因此传统预警方法无法刻画财务管理的变化规律,使得财务管理预警结果不可靠,实时性很差[10]。为了获得十分理想的财务管理预警结果,本文提出了基于混沌粒子群算法化神经网络的财务管理预警方法。首先收集与财务管理预警相关的数据,采用RBF神经网络对财务管理预警变化规律进行建模和描述,得到财务管理预警的分类器,并引入混沌粒子群算法优化财务管理预警分类器的参数,最后采用python编程实现财务管理预警仿真模拟实验,结果表明,相对于传统财务管理预警方法,混沌粒子群算法化神经网络的财务管理预警效果更优。

1基于混沌粒子群算法化神经网络的财务管理预警方法

1.1RBF神经网络。神经网络是当前一种主要的学习算法,具有很好的非线性分类和预测能力,其中RBF神经网络结构,如图1所示。图1RBF神经网络结构设输入样本数据为X′,Ri(X′)为RBF函数,RBF神经网络输出为式(1)。f(X′)=∑li=1WisRi(X′)(1)式中,i表示第i个神经元节点;l表示神经元节点的数量;Wis表示隐层层的连接权值。RBF函数的具体定义为式(2)。Ri(X′)=exp-12X′-ci2σ()()i(2)式中,ci表示RBF的中心;σi表示中心点宽度;X′-ci为样本与中心的距离。在RBF神经网络的学习过程中,得到不同样本与中心之间的具体根据为式(3)。σi(j)=X′(j)-ci(j-1)(3)样本与最小距离的cmin中心进行不断调整,如式(4)。cmin(j)=cmin(j-1)+α(X′(j)-cmin(j-1))(4)式中,α为学习速率。并对距离范式进行相应的调整,如式(5)。σmin(j)=X′(j)-cmin(j)(5)不断重复上述过程,确定最优的c(j)[11-13]。在RBF神经网络的学习过程中,参数连接权值和聚类中心的数量十分关键,当前主要采用人工方式进行确定,无法保证RBF神经网络的学习最优,因此本文采用混沌粒子群优化算法确定连接权值和聚类中心。

1.2混沌粒子群优化算法。标准粒子群算法的粒子状态更新方式为式(6)、式(7)。vk+1id=ωk×vkid+c1×rand1×pkid-xk(id)+c2×rand2×pkgd-xk(gd)(6)xk+1id=xkid+vkid(7)式中,参数具体含义参见文献[14-15]。由于标准粒子群算法存在一定的不足,如后期收敛速度慢,得到局部最优解的概率大,因此得到的RBF神经网络的连接权值和聚类中心并非全局最优,因此引入混沌理论对标准粒子群算法进行改进。采用Logistic映射产生一个序列,具体为式(8)。zi+1=μzi(1-zi),i=0,1,…,μ∈(2,4](8)粒子群的适应度方差(σ2)定义为式(9)。σ2=∑Nt=1ft-favg()f2(9)式中,f为归一化定标因子,具体为式(10)。f=max1≤i≤Nfi-favg,maxfi-favg>11,maxfi-favg≤{1(10)当粒子群的适应度方差比较小时,表示粒子群的个体多样性比较差,这样就需要采用混沌序列对个体最优位置进行处理,以增加粒子群的个体多样性,找到更优的RBF神经网络的连接权值和聚类中心。

阅读全文

互联网信息安全优化加密算法设计探析

摘要:随着信息时代的到来,信息安全技术逐渐成为人们重点关注和研究的对象。为了保证在通信的过程中能够增加相应的安全性和保密性,可以利用加密算法的设计进行改善。现阶段互联网信息安全优化过程中加密算法有很多种,例如,量子加密算法和超混沌加密算法是现阶段信息安全优化过程中的常见算法类型,针对量子加密算法进行设计,能够保证通过密码学原理增加通信通道在传输信息过程中的安全性、秘密性及准确性。而使用超混沌加密算法进行设计时,因为其可以呈现出三维现象,所以在一定程度上提升了空间的复杂性,但是这也决定了在信息传输的过程中能够提升其加密效能。

关键词:互联网;信息安全;加密算法;设计

当前,随着信息技术的不断发展,信息通信过程中的安全性和保密性越发重要,尤其是在军事和国家机密方面,实现互联网通信保密等级的提升,能够保障我国的国家机密及军事机密得到更好的保护。

1量子加密算法设计分析

目前为了保障互联网信息安全能够得到更好的优化,可以使用量子加密算法,并且以量子密码学作为相应的理论基础,对算法进行合理的设计和优化。量子力学的理论基础是通过作出不同的假设,然后使用逻辑推理的方法对假设进行推理和演算,确保其能够验证出假设是否具备准确性[1]。第1个量子力学的假设是,物理状态为空间中的一个态势量,并且对质量进行完全描述,因为在量子力学中根据概率进行诠释和粒子相伴的波函数平方具有一定的概率密度意义,而波函数因为自身不表示任何概率及物理量,所以,其主要表示概率的幅值在量子力学中使用概率幅值。其根本区别是能够优于任何一种经典的传统设计方法,波函数的物理意义是能够准确描述出系统测量的结果概率性的分布情况,同时还可以记录出系统在制备过程中的不同信息,根据不同的态对物理性质做出相应的响应。第2个量子力学的假设是在经典的力学中每一个力学值都可以去写相应的算符的本征值,在描述了一个系统的态势量以后,将本征值和该粒子的力学量进行测量,保证其数值能够相等。第3个量子力学的假设是通过演化和推算,根据时间的顺序利用方程对系统的算符进行演算。第4个量子力学的假设是因为测量力学量F的可能值谱就是算符F的本征值谱,所以可以将系统统一的规划为一个态势量,并且将其所描述的状态利用力学之和算符本征值进行描述,然后通过展开系数进行相应的计算。在使用量子加密算法设计之前,要明确量子态的基本性质,其基本性质体现在以下几点,首先是具有量子态的叠加原理,如果将量子系统中可能出现的态进行叠加,则会形成整个系统的叠加态。在经典的物理学中叠加态主要是指振幅进行叠加,并且其可以呈现出线性的叠加趋势,然后是量子相干性,在任何一个微观世界中,相关性都是量子态的基本属性,量子的相干性能够保证在叠加的过程中可以互相干涉,进而使量子比特,能够携带更多的量子信息。其次是量子态还具有不可克隆的特性,利用量子加密算法在进行加密设计的过程中,通过量子的不可克隆定理,能够保证量子所携带的信息更加具备保密性和安全性,从而避免其他黑客对所携带的信息进行篡改[2]。然后针对以上分析对量子加密算法进行相应的设计,首先要明确量子密钥的分发协议,主要使用了BB84协议,这种协议是现阶段利用量子密码学提出的第1个分发协议,也是现阶段使用最多的协议之一,其主要包含的编码机分别是z基和x基。通过光子的4种不同偏振态,对程序进行相应的编码,其中,z基的偏振态为|00》与|900》,x线的偏振态为|450》与|1350》,然后将在z上的偏振光子与x线上的偏振光子在不同的状态上进行正交,可以明确两个不同线上的偏振光子状态互不相交,其编码的规则如下所示:BB84协议主要有两个通信信道,第1个通信信道为经典信道,利用这个信道接收信息和发送信息的双方能够将一些必要的信息进行交换,然后是量子信道,在传输过程中主要依据量子态进行随机性的信息传输,,并且量子信道的传输具有一定的随机性。其协议的实现流程如下所示,第1步是利用Alice制备长度为(4+δ)n的随机密钥串,然后同样使用Alice,制备长度为(4+δ)n的随机输出串b,然后对比特串的比特进行分析,如果其数值为0,则使用z基编码对密钥串a进行编码,而如果比特币的比特率为1,则应该使用Alice,x基编码对密钥串a进行编码。在编码完成以后需要通过Alice,将量子态发送给Bob,这时Bob则能随机的选择z基和x基,对测量出的比特串进行发送,利用经典信道能够将随机数串b的信息传输给Bob。通过对Bob和Alice的编码及测量机进行相应的对比,并且将其比特值记录下来,如果其编码器和测量的数值不相同则丢弃掉,而如果其数值相同并且都大于2n,则应该将数值进行记录并且传输,如果其长度小于2n,仍然要重新开始以上传输流程,直到其长度大于2n则结束整个协议的实现流程[3]。在正常环境下,BB84协议具有良好的运输效果,但是在噪声环境下,可能会对BB84分配协议产生一定的影响,由于Alice和Bob在错误区分的过程中,导致窃听错误,主要因为噪声,所以在通信的第2个阶段中可能会出现信息的传输错误,目前带有噪声的BB84协议主要由无噪声协议和4个阶段组成,并且其在公共的信道上进行传输。在进行信息传输任务时,a和b主要是从原始的密钥中将错误的位进行剔除,然后保证公共密钥中的数码串能够保持无误,第一步是需要通过Alice,通过公共频道与Bob进行公开性的讨论,然后对奇偶进行校验,如果位的奇偶性出现了错误则应该再一次进行比较,如果仍然出现错误,则将最后一位进行丢弃,然后是可以使用二分法的方式来进行错误的寻找,即将错误的字块分为两个部分,如果两个字块的奇偶性校验一直出现错误,则将不一致的字块进行丢弃,然后删除掉错误的位。因为使用奇偶校验的方法只能够发现奇数位上出现的错误,所以在后期信息传输的过程中,偶数位上也可能会存在小部分错误,所以还需要反复执行上一操作流程,保证重新排列后的原始密钥能够具有更高的准确性和安全性。通过以上协议的分析和现实系统的应用,即使没有窃听者,其通信的过程,也可能会存在一定的差错,所以为了保证密钥能够具有绝对安全的性质,还应该在合法通信的前提下将所有的差错进行检测,并且估算出Lve中的最大信息量以及泄漏的信息量。

2超混沌加密算法设计分析与优化

当前超混沌加密算法也是现阶段改善计算机信息传输过程中安全性的主要算法之一,在超混沌算法之前,常见的混沌系统为三维现象,其最为明显的特征是主要包含了李雅普诺夫指数,因为其运行的轨迹较为固定,而且不具有相应的稳定性,所以,超混沌系统和一般混沌系统的区别是能够在一定程度上改善相应的运动轨迹,并且保证运动轨迹不会局限在同一个方向上,但是因为这些应用优势也决定了,超混沌的系统在实际设计过程中空间更为复杂,所以使用超混沌加密算法保证系统不会轻易被入侵者和黑客进行破译和篡改[4]。目前主要是用了Rossler系统和Lorenz系统对超混沌加密算法进行相应的设计及计算,公式如下所示。加密端的方程为:解密端的方程为:如果保证两个方程的参数及初始状态值都能够相同,则在信息传输的过程中不会出现较大的失误,因此密文则会准确地转变为明文。在进行实践的过程中,首先要在计算机页面上打开加密设置,然后将所有的数据设置为标准的加密强度。在加密、解密的过程中,同时还要选择加密和解密功能,并且对加密级别的参数进行设置,在口令输入完成以后,点击开始处理进行加密操作。目前为了保证信息能够具有更高的安全性和隐秘性,主要对音频和视频文件进行加密处理,在加密处理后无法观看或者听到原始的文件信息,并且文件信息主要有噪音或者乱码取代,只有通过解密完成以后,才可以获取原始的准确信息,因此对一些相对较为重要的视频文件或者音频文件进行保密时,利用超混沌加密算法具有重要的意义。

阅读全文

电子信息保密通信传输链加密方法研究

摘要:在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。

关键词:保密通信;加密方法;电路混沌;数据加密

0引言

传统的通信模式中将信息调制在发射机的周期载波上,在加密的过程中通常采用数值计算的加密方法,但破译较为容易[1]。而混沌模式下,通信过程由非线性方程、参数等条件决定,随机性明显。而国外学者就此提出了蔡氏电路,运用该电路为模型达成了混沌同步以及保密通信[2]。但使用混沌电路产生随机数的方法虽然可以达成加密,但应用效果不理想。半导体激光器,具有宽带、高速、低衰减的优势,但研究仍在起步阶段[3]。

1电子信息保密通信传输量加密方法改进

1.1完美保密性。相关研究指出了更加理想的加密方案,同时定义了完美保密性,将信号端发送的消息设为M并在编码器中添加经过密钥产生的加密密钥K,并将消息M加密成密文E并传递给接收端,而在接收者预先已知密钥K,通过密钥K进行解码,即可获得还原后的消息ˆM。假设在传输的过程中密文E被窃听,消息{}12=...nMM,MM,且获取到的消息取值满足{0,1,...,}kM⊆C,而加密后的密文{}12,,...,nE=EEE,密钥{}12,,...,nK=KKK,在保密的过程中,需要保证窃听者即使获得了密文E但在密文E中无法得到消息M的相关信息,则密文E与消息M,均要满足:P(ME)=P(M)(1)在(1)当中,P(M)代表消息M的先验概率,P(ME)代表在已知密文E后,消息M可验概率。根据信息论理论,将信源熵设为H(M),同时也代表信源符号存在的不确定度。H(ME)则代表窃听者在收到消息E后仍对M存在的不确定性,即信息疑义度,则可得出公式:()()()2=logMHM∑PMPM(2)()()()2=,logEMHME∑PMEPME,(3)同时密钥与明文信息通常属于等概率分布,则信源熵()2HM=logC。卫叶斯公式表示为:()()()()()()()()()()()22,2,2=,loglogloglogEMBMEMEHMEPMEPMEPEPMEPMEPEPMPMCPEHM===×=∑∑∑∑,(4)而I(M;E)可以代表在窃听用户通过密文E获取到消息M的信息量,作为平均互信息量,则获得下面公式:()()()()()()2;,log0MEPMEIMEPMEPMHMHME==−=∑∑(5)在(5)公式中,窃听用户的疑义度和信源的信息熵相等时,同时窃听用户得到的信息量为0,此时的通信可以达到完全的保密。而得到较好的保密性,同时要求密钥的信息熵大于信源信息熵,即H(K)≥H(M)。在消息中,每比特的信息需要1比特的密钥进行加密。

1.2激光混沌模型。传统电路混沌不能适应当前发展下的电路带宽以及电路高衰减的限制,在当前现代高速宽带通信网络中难以应用[4-5]。因此本文选择激光混沌通信模式来代替传统的电路混沌。激光器具有复杂的非线性行为。同时激光器也从周期、准周期经历倍周期分叉并走向混沌。同时混沌激光作为通信载波的环利用激光的特性,发挥光纤传输的低衰减的优势。而本文中选用的激光器为单模运转的半导体激光器,速率方程可采用耦合的线性方程来描述,不考虑自发辐射噪音影响,则速率方程可表示为:(){()1()}()2EdEtNGNEtdt=ω−−Γ(6)()()()2dEtGNEtdt=(7)其中,E(t)代表激光器的光场复渐变振幅,N(t)代表激光器的载流子数,ω(N)代表激光器在没有外部扰动时振荡频率,G(N)代表增益函数,函数关系可表示为()1thpGNτ=,同时thN代表激光器在没有外部扰动情况下,激光取得阈值的载流子数,pτ代表光子寿命,在半导体激光器中,G(N)的线性表达式为:()()NthGN=GN−N(8)在(8)公式中,NG代表微分增益,在激光强度较高时,增益呈现出饱和的状态,可采用s代表增益饱和参数,则:()(())2211NgGgEtEt=≈−+(9)在(9)公式中g代表增益系数,而ω(N)的系数和激光器的折射率以及对应的载流子密度相关,可表示为:()ththnNNnNωωω∗∂=+∆∂(10)在(10)公式中,thω代表激光器的自由振荡频率,而th∆N=N−N,n代表折射率,n∗代表有效的群速度折射率。而对其中的VCSEL,其种的对数形式的增益为:()log()//1()LZgNthNLGt=ΓΓvaNtN+εPt(11)在(11)公式中,LΓ代表侧向的光场限制因子,ZΓ代表纵向的光场限制因子,gv代表光场激光的群速度,Na代表光的增益系数,NLε代表增益压缩因子,P(t)代表电场E(t)受到转换时的光子密度。同时当半导体激光器在缺乏外部扰动的情况下,所注入的电流会超过阈值范围,当半导体激光器输出经历过驰豫振荡,并进入稳定状态,且不会产生混沌激光。同时在半导体激光器中产生的混沌激光输出需要增加自由度,其中的方法可以通过电流直接调制来达成。电流直接调制,运用该方法的一个信号来调制半导体激光器的偏置电流,同时激光器的速率方程可以表示为:()()()112pdEtiNGNEtdtωτ=−−(12)()()()2modsindcocnIItdNNGNEtdteωτ+=−−(13)在上述公式中modω代表调制频率,根据调制频率的增加,激光器激光的驰豫振荡频率中,激光器在由倍周期分岔中进入混沌工作区。同时在外部光的注入条件下,当频差不断增大,半导体激光器中的副激光器会产生倍周期分岔,同时进入到混沌工作区中,当注入的系数过大时,副激光器也从稳定、周期进入到混沌状态中。而放置在半导体激光器外部的反射器件,将激光器的输出重新返回,形成外部光反馈。受到外部光反馈,激光呈现出多个特征值,同时通过调节激光器的反馈系数以及驱动电流,表现出更复杂的混沌形态。

阅读全文

无线传感器网络安全技术思考

无线传感器对当前的社会生产生活是一项不可缺少的关键技术,人类的网络活动得以顺利开展很大一部分都是基于无线传感技术的安全使用。由于无线传感器的网络环境复杂,节点之间的协作能力脆弱,安全问题也更加的突出,迫切的需要得到有效的技术解决。

1无线传感器网络

无线传感器网络是一种分布式的传感网络,它通过把无数的传感器节点进行自由分布,通过这些节点末梢来感知外部世界,并对收集的信息进行检查的传感器。由于无线传感器是通过无线的方式进行通信,传感器设备的设置位置多变,适应能力强,自由度高,还可以随时随地的跟互联网进行连接,从而形成一个多跳自组织式的无线网络。不过,因为传感器的体积小,便于携带等特点,它的能量供应方式大多数都是选择的微型电池构成结构,为传感器提供能量,这就需要以缩减传感器的节点面积增加供应电池的面积。为了保障无线传感器传输的信息完整性,在保证传感器节点面积的前提下,装载电池的面积往往很小,这也是无线传感器能量供应小、通信能力弱的原因。

2无线传感器的安全威胁类型来源

无线传感器网络主要由节点、传感网络和用户这三部分组成,而无线传感器的安全威胁,也基于安全目标的不同分为不同的方法。

2.1物理破坏方法

物理破坏层主要针对现实的传感器节点本身,使用恶意的物理破坏手段破坏节点,就能阻止一定范围内的信息传输和信息交流。

阅读全文

论非线性动力学在嗓音医学中的运用

一、非线性动力学方法

近年来,非线性动力学特别是分形几何和混沌科学的理论被广泛地应用于许多领域,包括经济学、生物学、医学和社会学等方面的研究。在生物医学中的应用主要是对生物医学信号的非线性动力学参数的计算,进而通过比较这些参数分析结果以得到可靠的医学信息。常用的非线性动力学参数主要包括:维数、熵及李亚普诺夫指数。

1.维数

维数是用来描述物体的空间几何形状,如1维、2维等日常所说的整数维及如1.5维、3.5维等分数维的几何空间形状。为了分析信号的分形特征,测量的信号在不同时刻之值生成重构坐标矢量,从而构成相空间(即重构相空间)。分形维数分析了信号在不同尺度下相同程度的复杂特性,信号最基本的分形特征就是它的分数维数。关联维是分数维的一种,常被用来分析生物医学信号,按照GP法(GrassbergerandProcaccia,1983)计算出来的,它是一个相空间中轨迹的几何度量,描述轨迹中两点的关联性。关联维数值的大小表示相空间中轨迹的复杂或不规则程度,所以能够定量描述嗓音信号的复杂程度。例如,恒定信号(吸引子是一个不动点)的维数是0,周期信号(如正弦波)的维数是1,随信号的复杂程度而逐渐增加,这样就可以定量测量声带振动的信号,评估其复杂性。

2.熵

熵是描述信号系统的可预测性,是系统混乱无序程度的量度。在非线性动力学中,用熵来估算产生新信息的速率,如熵趋近于0,则系统在作规则运动(如周期运动),相反,如熵值趋近于无穷,则系统处于完全随机的过程。对于一个混沌系统,可以用熵来测量信号的复杂程度,借此可根据信息的丢失和产生的速率对系统进行分类,判断系统的复杂程度。周期运动的熵为0,随机运动的熵为无限大,混沌运动的熵是一个有限的值,可表示信号的不规则程度,这样也可以量化声带振动的信号,评估其复杂程度。

3.李亚普诺夫指数

阅读全文