Research on Symbol Detection of Mixed Signals Based on Sparse AutoEncoder Detector
-
摘要: 基于深度神经网络(DNN)的符号检测器(SD)的结构直接影响检测精度和计算复杂度,然而,已有的工作中并未对DNN符号检测器的结构选择方法开展研究。此外,已知的基于DNN的符号检测器复杂度较高且仅能完成单一调制信号的检测。针对以上问题,该文提出基于误符号率(SER)度量的低复杂度稀疏自编码器符号检测器(SAED)结构选择策略,同时,利用提出的累积量和矩特征向量(CMFV)实现了对混合信号的检测。所设计的符号检测器不依赖信道模型和噪声假设,对不同调制方式的信号具有较好的检测性能。仿真结果表明,该文设计的SAE符号检测器的SER性能接近最大似然(ML)检测理论值,且在频偏、相偏和有限训练样本等非理想条件下具有较强的鲁棒性。Abstract: The architecture of Deep Neural Network (DNN) based detectors can affect the Symbol Detection (SD) accuracy and computational complexity. However, most of the works ignore the architecture selection method when establishing a DNN-based symbol detector. Moreover, the existing DNN detectors use complex architectures and only perform single-type modulated symbols detection. The Symbol Error Rate (SER) based strategy is proposed to design a low complexity Sparse AutoEncoder Detector (SAED) to tackle this problem. Furthermore, a Cumulant and Moment Feature Vector (CMFV)-based method is introduced for mixed symbols detection. Also, the designed symbol detector does not rely on a comprehensive knowledge of channel models and parameters but has the capability to detect various modulation signals. Simulation results show that the SER performance of the SAE symbol detector is close to the values of the Maximum Likelihood (ML) detection approach and provides a stable performance against phase offsets, frequency offsets, and under a limited training dataset.
-
1. 引言
2008年首次报道忆阻的物理实现[1, 2]。与普通非线性系统相比,含有忆阻的非线性电路具有更丰富的非线性动力学行为[3]。局部有源被认为是复杂性的起源,与无源忆阻相比局部有源忆阻具有更复杂的动态特性[4]。然而,拥有比普通忆阻更高性能的局部有源忆阻模型却很少,有必要扩增新型局部有源忆阻模型。由于其仿生特性,忆阻被认为是模拟突触的自然模型[5]。当忆阻涉及神经元回路时,作为耦合突触表征两个神经元膜电位之间产生的感应电流。
神经网络由许多神经元组成,神经元之间通过电突触或化学突触连接。对神经元模型已经有一些研究,如Fitzhugh-Nagumo(FN)神经元模型[6]、Hodgkin-Huxley神经元模型[7]、Hopfield神经元网络[8]和Hindmarsh-Rose(HR)神经元。文献[9]提出一个由忆阻和2维HR神经元模型组成的HR神经元。文献[10]研究一种具有共存吸引子的忆阻耦合HR神经元模型。对比上述文献,为研究复杂动力学活动中系统参数变化对动力学特性的影响,本文对系统的谱熵和3参数最大李雅普诺夫指数图进行分析。
异质耦合神经元对初始条件、系统参数、遍历性和随机性行为的依赖性较高,适用于图像加密[11,12]。文献[13]提出一种复合级联混沌系统的图像加密算法,该算法具有良好的随机性统计特征,密钥空间小。DNA计算具有较高的并行计算能力和巨大的信息存储能力,引入DNA计算来解决图像加密的问题。文献[14]提出一种基于忆阻和动态DNA编码的加密算法。文献[15]将超混沌系统与DNA序列相结合实现图像加密。上述研究中所提混沌系统,其动力学特性较为单一,在面对基于深度神经网络的新型攻击算法时,极易遭到攻击,从而导致加密失败。局部有源是复杂性的起源,因此基于局部有源忆阻耦合异质神经元的DNA加密具有一定的研究价值。
与之前的结果[16-21]相比本文的主要贡献如下:设计一种局部有源忆阻模型,本模型在一定程度上扩展忆阻的类型。将局部有源忆阻用于模拟生物突触,通过耦合FN和HR神经元构建一个局部有源忆阻耦合异质神经元。本异质神经元有多个周期窗,存在混沌、准周期和周期等吸引子。为提高图像传输的抗攻击能力,提出一种基于局部有源忆阻突触耦合异质神经元结合DNA编码的图像加密算法。噪声和裁剪攻击结果表明,本文所提神经元应用于图像加密具有较高的安全性能。
2. 局部有源忆阻数学模型及特性
本文通过引入正弦函数,提出一个局部有源忆阻模型,可以描述为
i=sin(φ)vmdφdt=φ−φ3−vm} (1) 其中,i是输出电流,φ代表磁通,vm=y−w表示FN神经元和HR神经元的恢复电位差。
2.1 磁滞回路
当一个周期激励信号V=Asin(2πft)施加在忆阻上,不同的频率和幅值对忆阻的影响如图1所示。幅值A=3固定,忆阻随频率变化的电压-电流曲线如图1(a)所示。从图1(a)分析出随着输入信号频率的增加,忆阻的磁滞回线面积逐渐变小。幅值A从1变化到3时,忆阻的电压-电流曲线如图1(b)所示。频率f=1 Hz固定,随着振幅A增加,磁滞回线的面积将逐渐增大。
2.2 局部有源
通常情况下,通过直流电压-电流曲线判断局部有源特性。为描述该忆阻的直流电压-电流曲线,设置dφ/dφdt=0dt=0,得平衡方程 V=X−X3。这里,V表示直流电压,X表示始终满足dφ/dφdtdt=0的可变平衡态。直流电流I表示为
I=sin(X)(X−X3) (2) 如果X∈[−π,π],则直流电压-电流曲线如图2所示。在直流电压-电流曲线图中有1个或多个负斜率,则忆阻是局部有源的。从图2可以看出,青色曲线的斜率为负值,局部有源区域存在。
3. 局部有源忆阻耦合异质神经元系统及动力学特性
孤立神经元中生物电信号的活动模式相对简单。一个由两种不同类型的神经元组成的异质神经元可能有多个电信号。当对异质神经元进行一定程度的刺激时,由于神经元细胞膜内外离子浓度的不同而产生电磁感应电流。将提出的局部有源忆阻与FN和HR神经元模型耦合成为一个5维的局部有源忆阻耦合异质神经元
dxdt=a(x−y−dx3)dydt=bx+c+dsin(v)(y−w)dzdt=w+bz2−z3dwdt=1−az2−w−dsin(v)(y−w)dvdt=v−v3−(y−w)} (3) 其中,a, b, c为系统参数,d为忆阻的耦合强度。将参数分别设置为a=5, b=3, c=2和d=0.5。x和z分别为FN神经元和HR神经元的膜电位。y和w分别为FN神经元和HR神经元的恢复电位。本文探讨了局部有源忆阻通过耦合影响FN神经元和HR神经元恢复电位的动力学特性。
3.1 局部有源忆阻耦合异质神经元的哈密顿能量
基于哈密顿能量函数的方法被广泛应用于分析各种动力学系统,有助于探索神经元的能量释放和供应。根据亥姆霍兹定理,耦合神经元模型的向量场F(x)可以分为两类:涡旋场Fc(x)和梯度场Fd(x)
F(x)=Fc(x)+Fd(x) (4) 其中,Fc(x)表示保守分量,对系统运动相位轨迹的方向没有影响。Fd(x)表示耗散分量,可以约束系统运动的相位轨迹。哈密顿能量函数可以确定为
˙H=∇HTFd(x)∇HTFc(x)=0} (5) 对于系统式(4)的局部有源忆阻耦合异质神经元,保守分量和耗散分量可以表示为
Fc(x)=[−aybx+c−dwsin(v)w1−az2+dysin(v)−(y−w)],Fd(x)=[ax(1−dx2)dysin(v)bz2−z3−w+dwsin(v)−v3+v] (6) 局部有源忆阻耦合异质神经元的哈密顿能量函数H可以表示为
−ay∂H∂x+[bx+c−dwsin(v)]∂H∂y+w∂H∂z+[1−az2+dysin(v)]∂H∂w−(y−w)∂H∂v=0 (7) 对式(7)求解可以得到哈密顿能量函数
H=(ca+b2ax)x+12y2+(13az2−1)z+12w2 (8) 对哈密顿能量函数求导可得
dHdt=(ca+bax)˙x+y˙y+(az2−1)˙z+w˙w (9) 经化简可得到
dHdt=(ca+bax)[a(x−dx3)]+y[dysin(v)]+(az2−1)(bz2−z3)+w[−w+dwsin(v)] (10) 式(10)可以用矩阵形式表示为
∇HTFd(x)=[β1β2β3β4β5]⋅[ax(1−dx2)dysin(y)bz2−z3−w+dwsin(v)−v3+v] (11) 其中,β1=c/ca−bx/bxaaa−bx/bxaa, β2 = y, β3 = az2−1, β4=w, β5 = 0。式(9)—式(11)证实了˙H=∇HTFd(x)的结论,验证能量函数的选择。根据对式(8)的分析,哈密顿能量与两个神经元的膜电位和恢复电位直接相关,而不是外部刺激。
3.2 参数b对动力学特性的影响
系统的初始值为(–1, 0, 1, 0, 0)。当参数b从2.5变化到6.2,分岔图和李雅普诺夫指数图如图3(a)和图3(b)所示。红色区域的忆阻耦合强度为0.2,蓝色区域的忆阻耦合强度为0.5。红色区域在范围(2.5, 2.7)内李雅普诺夫指数为(+, 0, –, –, –),系统表现混沌状态,在(2.7, 2.78)和(2.84, 3.04)的范围内李雅普诺夫指数为(0, –, –, –, –),系统表现为周期态。在(3.33, 3.75), (3.87, 4.97)和(5.07, 6.2)的范围内李雅普诺夫指数为(0, 0, –, –, –),系统表现为准周期现象。蓝色区域在范围(2.5, 2.65)内为双周期状态,在(2.65, 3)的范围内系统表现为混沌态。在(3, 5.2)的范围内系统表现为周期和准周期现象。在区域(5.2, 6.2)系统表现为周期态。注意到随着耦合强度d由0.2变为0.5,系统吸引子的多变性和复杂性都有提高。b=3时的3维相图及时序图如图3(c)和图3(d)所示。b=4.88时的3维相图及庞加莱映射图如图3(e)和图3(f)所示。
3.3 谱熵分析
谱熵(Spectral Entropy, SE)可以评估动力系统的复杂性。得到的谱熵值越大则复杂度越高,相反得到的谱熵值越小则复杂度越低。为评估系统式(3)的复杂性,绘制当系统参数a, c发生变化时的谱熵值如图4所示。当忆阻的耦合强度d=0.5时的谱熵值如图4(a)所示,当忆阻的耦合强度d=1时的谱熵值如图4(c)所示。谱熵3维可视化图如图4(b)和图4(d)所示。SE的值接近0,对应蓝色区域,蓝色区域表示系统式(3)处于周期状态。在黄色和红色区域SE值较高,系统式(3)处于混沌状态。
3.4 3参数的李雅普诺夫指数图
系统参数的变化会影响系统的动力学特性。为研究更复杂的动力学活动,参数空间(a, b, c)的最大李雅普诺夫指数图如图5(a)所示。初始值设为(–1, 0, 1, 0, 0)。当a∈(0, 6), b∈(0, 3)和c∈(–2, 6)时,图5(a)描述参数(a, b, c)之间最大李雅普诺夫指数的关系。蓝色和青色区域最大李雅普诺夫小于0对应周期态,紫色区域最大李雅普诺夫等于0代表准周期状态,粉红色区域最大李雅普诺夫大于0代表混沌状态。3个参数的空间剖面图如图5(b)所示,该剖面图可以更清楚地观察到参数变化对混沌系统的影响。
4. 电路设计
主电路如图6所示。在局部有源忆阻耦合异质神经元模型电路中有5个电路变量,vx, vy, vz, vw和vv。电路变量由积分器的输出电压表示,推导出局部有源忆阻耦合异质神经元的电路方程为
R0Cdvxdt=R0R1vx−g1g2R0R2v3x−R0R3vyR0Cdvydt=R0R4vx+R0R5v1+g5R0RLsin(vv)(vy−vw)R0Cdvzdt=R0R6vw+g8R0R7v2z−g6g8R0R8v3zR0Cdvwdt=−g7R0R9v2z+R0R10v2−R0R11vw−g5R0RLsin(vv)(vy−vw)R0Cdvvdt=R0R13vv−g3g4R0R14v3v−R0R12(vy−vw)} (12) 其中,v1和v2为两个外部偏置电压,乘法器的输出增益g1~g8设为1。设C=100 nF,通过对比系统式(4)与式(12),电路元件的阻值为:R0=R6=R8=R10=R11=R12=R13=R14=10 kΩ, R1=R3=R9=2 kΩ, R2=4 kΩ, R4=R7=3.33 kΩ, R5=5 kΩ。当RL=100 kΩ(d=0.1)时,vx-vz平面的相轨图如图7(a)所示。当RL=20 kΩ(d=0.5)时,vx-vy平面的相轨图如图7(b)所示。
5. 图像加密
本文的局部有源忆阻耦合异质神经元由于复杂度高而适用于图像加密。提出一种基于该局部有源忆阻耦合异质神经元和DNA编码的图像加密算法。图像加密方案共分为9步(加密流程如图8所示):
(1) 生成随机序列k。将系统式(3)离散化后先进行3000次预迭代消除不良影响,提高安全性。迭代3000次后,系统再迭代m×n次。用j来表示迭代索引。在每次迭代中,存储4个状态值{sj1,sj2,sj3,sj4}。在迭代的过程中,使用每个状态值sji分别生成两个不同的密钥kai和kbi并将生成的值转换为0~255的范围
kai=mod(floor(mod((|sji|−floor(|sji|)×1010),216)),256)kbi=mod(floor(mod((|sji|−floor(|sji|)×1015),108)),256)} (14) 其中,mod表示模运算用于求余数,floor表示地板操作,将元素舍入为最接近负无穷的整数。密钥kai和kbi与式(15)连接起来作为序列K
K=[ka1,ka2,ka3,ka4,kb1,kb2,kb3,kb4] (15) 完整迭代后生成随机序列k
k=[k1,k2,k3,k4,⋯,k8mn] (16) (2) 对原始图像P进行GBS得到1维的二进制序列b1。全局位置乱(Global Bit Scrambling, GBS)导致输入图像和密码图像之间存在复杂的非线性关系,从而提高安全性。GBS通过两个步骤实现:原始图像每个像素的强度值用二进制数字逐一表示,得到一个1维二进制序列b0。随机序列k按升序排列,得到索引序列kx。根据索引序列kx,b0被全局位置乱为1维二进制序列b1
b1i=b0kxi,i∈[1,8mn] (17) (3) b1序列由DNA编码规则3进行编码,得到DNA序列d1。d2i−1与d1i进行DNA减法运算,得到d2序列。d2i−1代表d2序列中第i–1个元素,d1i代表d1序列中第i个元素
d21=d0−−d11d2i=d2i−1−−d1i} (18) 其中,d0为指定的初始值“T”,i∈[2,8mn]。
(4) 十进制序列k被转换为二进制序列bk。bk根据DNA编码规则1编码得到序列dk1。在dk1和d2之间进行DNA加法运算,得到一个DNA序列dk
dki=dk1i++d2i,i∈[1,4mn] (19) (5) dk与d2执行DNA加法运算得到d3。d2i代表d2中第i个元素,dki代表dk序列中第i个元素
d3i=dki++d2i,i∈[1,4mn] (20) (6) 将序列k通过阈值函数转换为掩码序列w。利用dk和w配对规则构造d4,即当wi=1,则根据碱基互补配对原则补充dki对应的互补碱基得到d4i,否则不改变。因此,得到一个DNA序列d4。
(7) 使用第2个DNA编码规则解码d4,得到一个二进制序列b2。
(8) 在b2和bk之间进行异或运算,得到二进制序列b3
b3=b2⊕bk (21) (9) 二进制序列b3被转换为十进制像素强度值。将十进制像素强度值重新排列成一个长度为256×256的矩阵,形成密码图像Q。
解密过程是加密过程的逆操作。该局部有源忆阻耦合异质神经元的初始条件为x0=0.1, y0=0.2, z0=0.3, w0=0.4和v0=0.5。基于Matlab实现加密算法,选择256×256的灰度图像作为加密对象,分析算法的性能。本文算法得到的原始图像和加密图像如图9所示。原始图像直方图和加密图像直方图如图10所示。图像加密的结果表明,加密效果良好。
5.1 信息熵分析
信息熵可以用来反映混沌序列的随机性,也是评价加密算法的一种重要方法。信息熵的计算方法为
H(s)=2n−1∑i=1p(si)log2p(si)−1 (22) 其中,si表示不同的像素值,n等于si的总数,p(si)表示像素值si出现的概率。灰度图像有256种信息状态,最小值和最大值分别为0和255。计算得到加密图像的信息熵为7.9972。信息熵描述信息源的不确定性,其值越接近8,在加密算法中混沌序列的随机性越好,安全性越高。表1不同算法下信息熵的比较。
5.2 相关性分析
原始图像的像素值高度集中,具有较强的相关性。表2为不同算法下相关系数的比较。加密算法可以使加密图像中的相邻像素随机分布,意味着加密图像在各个方向上的相关性较低。从各个方向上选择10000对相邻像素,每两个相邻像素的分布情况如图11所示。原始图像中的像素高度集中,而加密后的图像则分布均匀。像素分布均匀,说明加密图像的相关性较低。
5.3 系统的鲁棒性分析
密码图像在传输过程中通常因噪声而退化。噪声像素对解密图像的质量有不可忽视的影响,因此图像加密算法需要在一定程度上抵抗噪声攻击。在密码图像中加入椒盐噪声和胡椒噪声,对噪声强度分别为5%, 10%和15%的加密图像进行解密,解密结果如图12(a)—图12(c)所示。加入噪声后虽然解密后的图像变模糊,但可以清楚区分出图像的全局特征。对于噪声强度为50%的加密图像进行解密,解密结果如图12(d)所示。图像特征已经丢失十分严重,加密图像的噪声强度高于50%本文的抵抗噪声攻击能力开始失效。
加密系统对裁剪攻击的鲁棒性非常重要。为验证该方案的鲁棒性,在抗裁剪攻击实验中,对裁剪区域分别为4%, 16%和25%的加密图像进行解密,解密结果如图13(a)—图13(c)所示。裁剪后虽然解密图像变模糊,但可以清楚地区分出图像的全局特征。结果表明,该方案能很好抵御裁剪攻击的能力。对于裁剪区域为50%的加密图像进行解密,解密结果如图13(d)所示。图像特征已经丢失十分严重,当加密图像的裁剪区域大于50%时本文的抵抗裁剪攻击能力开始失效。综上分析,该加密方案能够有效抵抗裁剪攻击和噪声攻击,并能在密文图像发生不同程度损坏时,对可识别的明文图像进行解密。
6. 结论
本文引入正弦函数提出一种忆阻模型,并利用直流电压-电流曲线对局部有源区域进行探讨。将所设计的局部有源忆阻应用到FN神经元和HR神经元的异质耦合神经元中。使用分岔图、谱熵和3参数李雅普诺夫指数图等对局部有源忆阻耦合异质神经元进行分析,发现该异质神经元具有混沌、准周期和周期等丰富的动态特性。利用Spice仿真电路证明本文提出的异质耦合神经元可以物理实现。最后,提出一种基于局部有源忆阻耦合异质神经元的DNA编码图像加密算法,提高数据传输的安全性。对加密图像的噪声和裁剪分析也表明该加密算法具有较强的鲁棒性。
-
表 1 基于SER度量的SAED结构选择策略
输入: (y,l),ρ,ξ,ζ,L,Δ,β 输出:每个隐藏层的候选节点数目Nsavei (1) i←1 (2) for Ni=1,2,⋯,L do (3) 根据式(3)—式(9)计算κNiSAED (4) end for (5) while min(κNiSAED)−κt>Δ (6) do Ni=argNi∈(1,2,⋯,L)(min(κNiSAED)+β) (7) Nsavei←Ni (8) L=max(Nsavei) (9) i=i+1 (10) for Ni=1,2,⋯,L−1 do (11) 根据式(3)—式(9)计算κNiSAED (12) end for (13) end while 表 2 SAED结构和参数配置
结构/参数 节点个数/数值 输入层 8 隐藏层1 7 隐藏层2 3 Softmax层 4,10,12 稀疏系数(ρ) 0.9 稀疏惩罚权重(ξ) 3 权重衰减(ζ) 0.0001 -
[1] PROAKIS J G. Digital Communications[M]. New York: McGraw-Hill, 2001: 112–180. [2] MENG Fan, CHEN Peng, WU Lenan, et al. Automatic modulation classification: A deep learning enabled approach[J]. IEEE Transactions on Vehicular Technology, 2018, 67(11): 10760–10772. doi: 10.1109/TVT.2018.2868698 [3] 郭晨, 简涛, 徐从安, 等. 基于深度多尺度一维卷积神经网络的雷达舰船目标识别[J]. 电子与信息学报, 2019, 41(6): 1302–1309. doi: 10.11999/JEIT180677GUO Chen, JIAN Tao, XU Congan, et al. Radar HRRP target recognition based on deep multi-scale 1D convolutional neural network[J]. Journal of Electronics &Information Technology, 2019, 41(6): 1302–1309. doi: 10.11999/JEIT180677 [4] 唐伦, 周钰, 谭颀, 等. 基于强化学习的5G网络切片虚拟网络功能迁移算法[J]. 电子与信息学报, 2020, 42(3): 669–677. doi: 10.11999/JEIT190290TANG Lun, ZHOU Yu, TAN Qi, et al. Virtual network function migration algorithm based on reinforcement learning for 5G network slicing[J]. Journal of Electronics &Information Technology, 2020, 42(3): 669–677. doi: 10.11999/JEIT190290 [5] FARSAD N and GOLDSMITH A. Neural network detection of data sequences in communication systems[J]. IEEE Transactions on Signal Processing, 2018, 66(21): 5663–5678. doi: 10.1109/TSP.2018.2868322 [6] LIU Chang, WANG Jie, LIU Xuemeng, et al. Deep CM-CNN for spectrum sensing in cognitive radio[J]. IEEE Journal on Selected Areas in Communications, 2019, 37(10): 2306–2321. doi: 10.1109/JSAC.2019.2933892 [7] O’SHEA T and HOYDIS J. An introduction to deep learning for the physical layer[J]. IEEE Transactions on Cognitive Communications and Networking, 2017, 3(4): 563–575. doi: 10.1109/TCCN.2017.2758370 [8] ZHANG Min, LIU Zongyan, LI Li, et al. Enhanced efficiency BPSK demodulator based on one-dimensional convolutional neural network[J]. IEEE Access, 2018, 6: 26939–26948. doi: 10.1109/ACCESS.2018.2834144 [9] SAMUEL N, DISKIN T, and WIESEL A. Learning to detect[J]. IEEE Transactions on Signal Processing, 2019, 67(10): 2554–2564. doi: 10.1109/TSP.2019.2899805 [10] GAO Xuanxuan, JIN Shi, WEN Chaokai, et al. ComNet: Combination of deep learning and expert knowledge in OFDM receivers[J]. IEEE Communications Letters, 2018, 22(12): 2627–2630. doi: 10.1109/LCOMM.2018.2877965 [11] GOODFELLOW I, BENGIO Y, and COURVILLE A. Deep Learning[M]. Cambridge: MIT Press, 2016: 306–319. [12] BISHOP C M. Pattern Recognition and Machine Learning[M]. New York: Springer, 2006: 48–58. [13] SWAMI A and SADLER B M. Hierarchical digital modulation classification using cumulants[J]. IEEE Transactions on Communications, 2000, 48(3): 416–429. doi: 10.1109/26.837045 [14] NIKIAS C L and MENDEL J M. Signal processing with higher-order spectra[J]. IEEE Signal Processing Magazine, 1993, 10(3): 10–37. doi: 10.1109/79.221324 [15] YE Hao, LI G Y, and JUANG B H. Power of deep learning for channel estimation and signal detection in OFDM systems[J]. IEEE Wireless Communications Letters, 2018, 7(1): 114–117. doi: 10.1109/LWC.2017.2757490 [16] DÖRNER S, CAMMERER S, HOYDIS J, et al. Deep learning based communication over the air[J]. IEEE Journal of Selected Topics in Signal Processing, 2018, 12(1): 132–143. doi: 10.1109/JSTSP.2017.2784180 期刊类型引用(1)
1. 王鹤鹏,李志军. 忆阻耦合的三异质神经元网络及其图像加密应用. 湖南理工学院学报(自然科学版). 2024(02): 23-30 . 百度学术
其他类型引用(1)
-