Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 43 Issue 8
Aug.  2021
Turn off MathJax
Article Contents
Jiang Ming-feng, Liu Yuan, Xu Wen-long, Feng Jie, Wang Ya-ming. The Study of Compressed Sensing MR Image Reconstruction Algorithm Based on the Extension of Total Variation Method[J]. Journal of Electronics & Information Technology, 2015, 37(11): 2608-2612. doi: 10.11999/JEIT150179
Citation: Bin WANG, Ya LI, Hongwei ZHAO. The Winner-Take-All Neural Network Based on DNA Strand Displacement[J]. Journal of Electronics & Information Technology, 2021, 43(8): 2430-2438. doi: 10.11999/JEIT200579

The Winner-Take-All Neural Network Based on DNA Strand Displacement

doi: 10.11999/JEIT200579
Funds:  The National Key R&D Program of China (2018YFC0910500), The National Natural Science Foundation of China (61425002, 61751203, 61772100, 61972266, 61802040, 61672121), The Natural Science Foundation of Liaoning of Province (20180551241, 2019-ZD-0567)
  • Received Date: 2020-07-15
  • Rev Recd Date: 2020-11-10
  • Available Online: 2020-11-23
  • Publish Date: 2021-08-10
  • DNA strand displacement technology is widely used in biological computing, and it has excellent performance in computing power and information processing. However, the use of DNA Strand Displacement (DSD) technology in some calculations, such as signal amplification, restoration, and comparison, not only increases the number of DNA strands, but also brings additional calculation costs. Therefore, in order to reduce the number of DNA strands used, a Winner-Take-All (WTA) neural network based on DNA strand displacement is constructed. Firstly, the logic operations AND, NAND, and OR are realized through neurons, and the linear inseparable problem is solved by cascading them into a WTA neural network. By comparing with the results with others, the effectiveness of the method is proved, and stable and intuitive results are obtained in Visual DSD (DNA Strand Displacement). Then, in order to test the scalability of the neuron cascade, a three-person voter is designed and the scientists are classified. The paper shows how the molecular system demonstrates the ability to think in a similar way to the brain, and finally proves the accuracy is higher than other methods.
  • 随着移动通信技术的快速发展,下一代5G移动通信系统将不仅关注人与人的通信,更要关注物与物的通信,物联网作为未来5G的重要应用场景,其应用将涉及到人们生活的方方面面[1]。然而,物联网中隐私数据保护问题却面临着严峻的挑战。包括实时位置、健康状态、个人账户等隐私信息将通过开放的无线信道进行传输,窃听者通过采集这些信息便可以直接或间接地追溯到设备使用者方方面面的信息,用户的隐私受到严重威胁。所以,解决物联网中无线数据传输的安全问题,确保终端设备中信息的安全保密,是物联网繁荣发展的前提。

    传统移动通信采用密钥体制保证隐私数据的安全[2],但受限于物联网终端自身低硬件复杂度与低信号处理能力等特点,在其上部署高复杂度的加解密算法会大大增加物联网终端的运行负担,因此基于计算复杂度的安全密钥体制很难用来保证物联网的无线通信安全。作为传统安全手段的重要补充,物理层安全利用无线信道的唯一性、互易性等特性来保证无线通信的安全,为保证物联网场景隐私数据的安全传输提供了新的思路。尽管物理层安全技术不再依赖计算复杂度,但是对于物联网场景,目前大多数物理层安全技术如波束赋形[3,4]和人工噪声[5,6]等依旧过于复杂。考虑到物联网场景中物联网终端低硬件复杂度和低功耗等特点,文献[7]概述了适合物联网场景的物理层安全技术,文献[8,9]考虑采用协助传输和协助干扰的方式实现私密信息的安全传输。但是,以上研究大多假设窃听者配备单天线或者多天线,并没有考虑窃听者具有较强硬件配置的情况。

    作为5G的关键技术,大规模天线阵列(Multiple-Input Multiple-Output, MIMO)能够有效提高频谱使用效率和能量效率,在未来有着巨大的发展潜力[10,11]。目前针对大规模MIMO场景物理层安全技术的研究大多假设合法发送方配备大规模MIMO天线,并对该场景的性能进行分析。然而,大规模MIMO技术在提高合法通信性能的同时,窃听者也可以采用该技术提高自身窃听能力。因此要实现物联网场景私密信息的安全传输,一方面要满足方案轻量级的需求,即对于单天线物联网终端,所提出的方案仅需进行一些简单的信号处理便可实现;另一方面,也要考虑方案的防窃听能力。

    针对以上需求,本文从物联网终端低硬件复杂度和低功耗等特点出发,同时考虑窃听者配备大规模MIMO天线,提出了一种可以对抗大规模MIMO窃听者的轻量级噪声注入策略。本文主要贡献如下:(1)现有物理层安全研究大多基于多天线技术且需要获得完美的信道状态信息(Channel State Information, CSI)[36],本文考虑物联网实际通信场景,提出了一种可对抗大规模MIMO窃听者的轻量级噪声注入策略,并对该策略每个步骤进行安全性分析。值得指出的是,本文所提出噪声注入策略仅需发送端配备单天线便可实现,且将信号处理的计算复杂度从物联网终端转移到了基站侧。(2)基于3节点通信模型,使用连接中断概率与安全中断概率对系统可靠性与安全性进行刻画,并在绝对安全约束下求出系统吞吐量的闭式解。(3)以最大化系统吞吐量为目标,在可靠性约束下对该方案的功率分配系数和时隙分配系数进行优化,为实际物联网系统提供理论指导。

    本文安排如下:第2节对系统模型进行介绍;第3节详细介绍所提出的噪声注入策略,并在每个步骤进行安全性分析;第4节对系统吞吐量进行分析与优化;第5节仿真验证了理论的正确性,并与单天线On-Off策略进行比较;最后总结全文。

    图1所示,考虑基于时分双工(Time Division Duplexing, TDD)的物联网系统上行通信模型。单天线物联网用户设备(User Equipment, UE)向多天线基站(Base Station, BS)发送私密信号,而配备大规模MIMO的窃听者(Eavesdropper, Eve)对私密信号进行窃听。本文考虑最坏的情况:窃听者可配备无限数量的天线。用Nb表示BS配备的天线数,Ne表示Eve配备的天线数,则Nb为有限的,Ne趋于正无穷。

    图  1  物联网上行通信模型

    UE通过合法信道hub=[hub,1,hub,2,···,hub,Nb]T向BS发送私密信号,其中,hub,k表示UE到BS第k个天线的信道。同时,Eve通过窃听信道hue=[hue,1,hue,2,···,hue,Ne]T对私密信号进行窃听,其中,hue,k表示UE到Eve第k个天线的信道。假设BS和Eve的天线间距皆不小于半个波长,则以上信道都是相互独立的。同时,考虑采用瑞利块衰落信道模型刻画以上信道;即信道在相干时间T内保持恒定,在不同相干时间内相互独立,且hUI,kCN(0,1),i(B,E)。由于该物联网系统工作于TDD模式,因此认为上下行信道为互易的。

    假设UE采用Wyner编码C(2nRB,2nRS,n)[12],其中RB为主信道编码速率,RS表示私密信息编码速率(RBRS), RBRS表示为保护私密信息而添加的冗余信息速率,n为码字的长度,2nRB是码本的大小,2nRB个码字随机组成2nRS个私密信息码字。为了安全发送信息w{1,2,···,2nRS}, UE将用随机编码器在w位中随机选择一个码字映射为发送信息。考虑到UE计算能力和功耗的限制,考虑采用固定的编码速率(RB,RS)

    针对计算能力和功率受限的单天线UE,本节提出了一种可抵御大规模MIMO窃听者被动窃听攻击的噪声注入策略。此方案的基本思想是在UE发送的私密信号上叠加上包含合法信道信息的人工噪声。由于BS可以对合法信道进行探测,获取合法信道CSI,从而消除注入的噪声;而由于信道的空间去相关性,Eve无法获得合法信道的CSI,因此其会受到注入噪声的影响,私密信息的安全性得到了保证。如图2所示,此噪声注入策略可分为3个步骤,接下来分别对每个步骤进行详细介绍并进行安全性分析。为了公式的简洁,本节将随机选取Eve的一根天线对其接收信号进行分析,在安全性分析时则会考虑Eve配备无限数量天线时带来的影响。

    图  2  噪声注入策略时隙分配

    在此阶段,UE会向BS发送一小段导频序列供BS进行信道估计,多天线BS通过导频序列可以估计出合法信号所有的CSI。由于上下行信道的互易性,BS根据估计的CSI选择出下行信道状况最好的天线,与UE进行随后的通信;同时,并将该天线处的CSI存储起来,供后续消除注入噪声使用。由于BS有着较好的硬件条件与计算能力,假设BS能够获得完美的CSI。同时,由于导频长度固定,假设整个上行信道估计和天线选择的过程所占用的时隙是固定的,相干时间内除去导频所占用的时隙,其余时隙为可分配时隙。

    安全性分析:假设Eve知道导频序列的全部内容,则Eve可以根据导频序列估计出窃听信道的CSI。由于信道的空间去相关性,且合法信道CSI并没有通过无线信道进行传输,因此Eve无法获得合法信道的相关信息。

    在此阶段,BS通过已选择的天线向UE广播伪随机噪声,则UE或Eve任一天线处接收到的信号可表示为

    yi,1=τPbhbiz+ni,i(u,e) (1)

    其中,ue分别代表UE和Eve, zCN(0,1)表示由BS发送的归一化复高斯噪声,PB表示BS的平均发射功率,niCN(0,δi2)表示UE或Eve处的加性高斯白噪声,τ表示下行噪声注入过程占整个可分配时隙比例,即时隙分配系数。

    安全性分析:在此过程中,由于BS没有发送导频序列,因此即使Eve拥有多个天线可获得分集增益,仍旧无法获得信道hBE,从而对噪声z进行解调。同时,窃听者在此阶段中依旧无法获得合法信道CSI的任何信息。

    由于下行噪声注入阶段中BS没有发送导频序列,UE也无法解调出上阶段注入的噪声z。因此在此阶段中,UE将上一阶段接收到的信号进行归一化,然后与私密信号按照一定的功率分配系数叠加在一起,作为此阶段的发送信号。发送信号可表示为

    x=αs+1αyu,1|yu,1| (2)

    其中,s表示归一化后的私密信号且满足E[|s|2]=1α(0,1]表示分配给私密信号的功率比例,即功率分配系数。BS和Eve的任一天线在此阶段的接收信号可以表示为

    \begin{align}{y_{i,2}} = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}x + {n_i}\\ = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}\\ &\cdot \left(\sqrt \alpha  s + \sqrt {1 - \alpha } \frac{{\sqrt {\tau {P_{\rm{b}}}{h_{{\rm{bu}}}}z + {n_{\rm{u}}}} }}{{\sqrt {\tau {P_{\rm{b}}}{{\left| {{h_{{\rm{bu}}}}} \right|}^{\rm{2}}} + \delta _{\rm{u}}^2} }}\right)  \\ & +\, {n_i},i \in \left( {{\rm b},{\rm e}} \right)\end{align} (3)

    其中,be分别代表BS和Eve, Pu表示UE的平均发射功率,因为在上行信道估计的时间可忽略,所以此过程占可分配时隙比例为(1τ)

    安全性分析:此阶段中,如果需要消除注入的噪声,需要知道α, τ, Pb, hbu, z, δ2u等参数。其中,BS在上行信道估计阶段可获得信道hbu,且知道由自身注入伪随机噪声z和自身平均发射功率Pb等系数。更进一步假设α, τ, δ2u为定值,BS在私密信息传输前就能够获得这些定值,因此BS能够完美消除所注入的噪声。而对于配备有无限天线数量的Eve,即使其能够获得α, τ, δ2u等定值以及Pb,一方面,其无法获得随机注入的噪声z;另一方面,其很难获得合法信道的CSI,因此Eve将受到注入噪声的干扰。考虑BS处用选择出的信道状态最好的天线对信号进行接收,Eve处则采用最大比合并(Maximal Ratio Combining, MRC)策略接收信号,由式(3)可得,BS和Eve处信噪比(Signal to Noise Ratio, SNR)分别可表示为

    γb=α(1τ)Pu|hub|2(1α)(1τ)Pu|hub|2τPb|hbu|2+δ2uδ2u+δ2b (4)
    γe=α(1τ)Puhue2(1α)(1τ)Puhue2+δ2e (5)

    其中,hub为UE到BS信道最优天线的信道,其概率分布函数可表示为Fhub(x)=(1ex)Nbhue2为UE到Eve的信道,服从参数(Ne,1)的Gamma随机变量。

    需要指出的是,物理层安全传统多天线人工噪声策略需要发送端天线数大于窃听方天线数[13],这是因为传统人工噪声策略在多维空间分别发送私密信号与人工噪声,当窃听者从更高的维度对信号进行窃听时,则可以将私密信号剥离开来。而对于此噪声注入策略,UE发送的信号为1维的,即使Eve配备无限数量的天线,依旧无法对1维的信号进行分解,因此无法消除注入的噪声。

    针对提出的噪声注入策略,本节对私密信息绝对安全下的系统吞吐量进行分析,得出系统吞吐量的闭式表达式;并对功率分配系数α与时隙分配系数τ进行设计,使得系统能够达到最大的吞吐量。

    对于Eve,考虑其天线数趋于无穷大,可以得到其SNR的上界为

    γeUB=limNeα(1τ)Puhue2(1α)(1τ)Puhue2+δ2ea=limNeα(1τ)PuNe(1α)(1τ)PuNe+δ2e=α(1α)

    (6)

    其中,步骤a根据大数定律(Law of Large Numbers)可得。由于UE硬件条件的限制,其天线接收灵敏度将远不如BS,即δ2uδ2b,因此,我们假设δ2b0。在此假设下,BS仅会受到UE发送信号中热噪声的干扰,BS处SNR可被简化为

    γb=α(τPb|hbu|2+δ2u)(1α)δ2u (7)

    对于系统的可靠性,使用连接中断概率表示,其定义式为

    pco=P(log2(1+γb)<Rb) (8)

    将式(7)代入式(8), BS处连接中断概率可表示为

    pco=(1exp(δ2uτPb((1α)(2RB1)α1)))NB

    (9)

    对于系统的安全性,使用安全中断概率pso进行刻画,其定义为窃听信道容量log2(1+γe)大于冗余编码速率RBRS的概率。由于Eve处SNR上界仅与功率分配系数α相关,因此,通过控制α12RSRB,可实现私密信息传输的完美安全,即安全中断概率pso=0。因此,安全传输约束下的系统吞吐量[14]可表示为

    η=(1τ)(1pco)RS (10)

    命题 1 当Eve信道容量小于冗余信息速率RBRS时,能够实现私密信号传输的完美安全。因此使用噪声注入策略,当功率分配系数满足条件α12RSRB时,可以实现完美安全。值得指出的是,大部分现有物理层安全技术在准静态衰落信道条件下尚无法实现完美安全,如文献[15,16]。

    4.2.1   问题描述

    系统吞吐量最大化可被描述为

    maxη(α,τ) (11a)
    s.t.pso=0,pcoσ,0α1,0τ1 (11b)

    其中,η(α,τ)表达式如式(10)所示,σ表示允许的最大连接中断概率。

    4.2.2   可行域分析

    由式(9)可得,连接中断概率pco随着ατ的增大而减小。因此,取最大的ατ时,可以得到最小的pco。由于安全条件pso=0的限制,因此α最大取值为12RSRB;同时,τ最大的值为1。因此,系统可靠性限制的可行域可以表示为

    σ:(1exp(2RBδ2uPb(2RS12Rb2RS)))NBσ1 (12)
    4.2.3   优化设计

    在给定τ的条件下,首先对功率分配系数α进行优化分析。通过命题2可以得到α的优化解。

    命题 2 对于任意的τ,在连接中断和安全中断条件的约束下,使系统吞吐量达到最大的α表示为

    αopt=12RSRB (13)

    证明 由式(10)可得,随着α的增大,η逐渐增大。考虑到安全性和可靠性约束,α取值范围为[αLB,αUB],其中αLB=12RSRB。因此,在α=12RSRB时,系统吞吐量最大;同时,可以发现α的最优取值与参数τ无关,因此可以得到命题2中的结论。

    说明 η随着α的增大而增大,这是因为发送私密信号的功率更大,因此连接中断概率减小,系统吞吐量增大。然而,α不能无限增大,必须有足够的噪声功率以保证系统的私密信号的绝对安全。因此,最优的α取值为满足安全性约束时最大的α值。

    接下来,在α取最优值的情况下,对参数τ进行优化分析。通过命题3可以得到τ的优化解。

    命题 3 在连接中断和安全中断条件的约束下,使系统吞吐量达到最大的τ表示为

    τopt=max{τ,2RBδ2uIn(1Nbσ)Pb(2RS12RB2RS)} (14)

    其中,τητ=0的唯一解,可用二分法求解。

    证明 根据泰勒级数展开,式(10)中的系统吞吐量可以进一步表示为

    η=RS(1τ)(Nbn=1CnNb(θ)n) (15)

    其中,

    θ(τ)=exp(2RBδ2uτPb(2RS12RB2RS)) (16)

    ητ=0,可得

    Nbn=1CnNb(θ)n+θτ(1τ)(Nbn=1CnNbn(θ)n1)=0 (17)

    将式(16)代入式(17)中,化简可得

    Nbn=1CnNb(θ)nNbn=1CnNbn(θ)n=1ττ2(2RBδ2uPb(2RS12RB2RS)) (18)

    f(θ)=Nbn=1CnNb(θ)nNbn=1CnNbn(θ)n,则f(θ)可进一步化简为

    f(θ)=1θNbθ((1θ)Nb1),θ(0,θ(1)) (19)

    f(θ)关于θ求1阶导数,可得

    f(θ)θ=1Nbθ2((θNb1)(1θ)Nb+1) (20)

    由式(20)可得,当Nb=1时,f(θ)θ=0, f(θ)=1;当Nb>1时,f(θ)θ>0, f(θ)(0,θ(1))上单调递增,且limθ0f(θ)=1。又由于θ(τ)τ>0,且limτ0θ(τ)=1,所以f(τ)τ=f(θ)θθτ>0,即f(τ)(0,1)上单调递增,且limτ0f(τ)=1。令g(τ)=1ττ2(2RBδ2uPb(2RS12RB2RS)),τ(0,1),显然g(τ)(0,1)上单调递减,且limτ0g(τ)=, limτ1g(τ)=0

    由以上分析可得,f(τ)g(τ)有且仅有唯一交点,即ητ=0有且仅有唯一解。并且,当τ=τ使ητ=0时,网络吞吐量η可以取得最大值。又由系统可靠性约束pcoσ可得,τ2RBδ2uIn(1Nbσ)PB(2RS12RB2RS)。综上所述,最优的参数τ如命题3所示。

    本小节对采用噪声注入策略的物联网系统物理层安全性能进行数值仿真。首先,给出了时隙分配系数τ与功率分配系数α对系统可靠性与吞吐量的影响。然后,将此噪声注入策略与传统的单天线on-off策略进行比较,揭示所提出的噪声注入策略对系统性能的提升。仿真中系统预设参数如下:Nb=4, Ne=128, Pb=20dBm, RB=2 bit/s, RS=1 bit/s, δ2u=0.01, α取值始终保证系统绝对安全。

    首先,分析了时隙分配系数τ与功率分配系数α对连接中断概率pco的影响。如图3所示,连接中断概率pco随着时隙分配系数τ的增大而减小,这是因为分配更多的时间用于噪声注入时,BS可以更好地消除注入的噪声,因此系统有着更好的可靠性性能。当功率分配系数α增大时,连接中断概率减小,这是因为将更多的功率分配给私密信号时,BS接收信号SNR增大,因此可靠性增强。

    图  3  连接中断概率随参数τα的变化

    时隙分配系数τ与功率分配系数α对系统吞吐量η的影响如图4所示。系统吞吐量η随着时隙分配系数τ先增大后减小,这是因为增加噪声注入的时间虽然可以提升可靠性,但是会减少用于数据传输的时间,因此存在一个最优的τ使得吞吐量η取得最大。当功率分配系数α增大时,系统吞吐量也会增大,这是因为增大α可以提升系统可靠性,进一步提升系统的吞吐量;但是为了满足系统的安全性约束,α取值并不能无限增大,因此最优α取值为满足安全约束条件下的最大值。

    图  4  系统吞吐量随参数τα的变化

    本节中,将本文方案与其他可应用于单天线物联网终端的物理层安全策略进行对比。目前可在单天线物联网终端实现的策略主要包括On-Off策略[17]和全双工BS噪声干扰策略[18]

    图5中,将提出的噪声注入策略与传统On-Off策略进行比较。On-Off策略仿真预设参数如下:Pu=20dBm, δ2b=0.01, δ2e=0.01, Nb=4。与本文接收端策略一致,假设BS采用最优天线选择策略。同时,假设能够获得窃听信道的CSI,则On-Off策略中通过阈值设置使得窃听者无法获取私密信号。噪声注入策略与On-Off策略可实现的最大吞吐量随发射功率变化如图5所示。由图可知,On-Off策略所能达到的最大吞吐量受窃听者天线数影响较大,而噪声注入策略不受窃听者天线数的影响。只有在窃听者天线数较少时,On-Off策略在一定发射功率下的吞吐量会优于噪声注入策略;而当窃听者天线数较多时,噪声注入策略性能显著优于On-Off策略。同时,On-Off策略需要获取窃听信道CSI,该假设在实际物联网场景中难以满足,而噪声注入策略无需获取任何窃听信道信息。

    图  5  系统吞吐量随发射功率的变化

    图6中,将噪声注入策略与全双工BS噪声干扰策略进行比较。全双工BS噪声干扰策略仿真预设参数如下:Pu=20dBm, δ2b=0.01, δ2e=0.01。基站工作在全双工模式会给信号接收带来自干扰,目前主要考虑用自干扰消除技术来减轻自干扰对信号接收带来的影响。假设自干扰消除系数为γ,不同自干扰消除水平下全双工BS噪声干扰策略与噪声注入策略对比如图6所示。由图可知,随着可靠性约束的放宽,系统可得到的安全吞吐量逐渐增加。同时,全双工BS噪声干扰策略的性能优劣在很大程度上取决于BS的自干扰消除水平。需要指出的是,噪声注入策略可以通过调整参数实现完美安全,因此其吞吐量也是安全吞吐量。由于全双工BS噪声干扰策略基于BS全双工以及BS天线数大于窃听者天线数的假设,考虑到窃听者配备大规模 MIMO的场景,BS只有配备更多数量的天线且具备全双工通信功能才能保证该方案的有效性,这使得该方案在对抗大规模MIMO窃听者时对BS的硬件要求过高,在现实物联网系统中难以实现。

    图  6  系统安全吞吐量随可靠性约束的变化

    本文针对物联网上行通信场景,考虑能量与计算能力受限的物联网终端和配备大规模MIMO的窃听者,提出一种可实现完美安全的噪声注入策略。该策略通过在私密信号中叠加带有合法信道CSI的人工噪声,使得BS能够成功消除噪声,而Eve无法消除噪声,从而可实现私密信息的完美安全。基于该策略,本文对系统可靠性和安全性进行分析,并得到系统吞吐量的闭式解。进一步,以最大化吞吐量为目标,对时隙分配系数和功率分配系数进行优化。理论和仿真结果表明,通过调整参数,该噪声注入策略可以实现私密信息完美安全。将该噪声注入策略与On-Off策略和全双工BS噪声干扰策略进行对比,噪声注入策略在抗大规模MIMO窃听者上展现出明显优势。需要指出的是,本文的分析基于BS能够完美估计合法信道CSI, BS侧CSI估计不完美时对参数设计以及性能的影响将作为我们以后的工作。

  • [1]
    ADLEMAN L M. Molecular computation of solutions to combinatorial problems[J]. Science, 1994, 266(5187): 1021–1024. doi: 10.1126/science.7973651
    [2]
    LI Wei, YANG Yang, YAN Hao, et al. Three-input majority logic gate and multiple input logic circuit based on DNA strand displacement[J]. Nano Letters, 2013, 13(6): 2980–2988. doi: 10.1021/nl4016107
    [3]
    THUBAGERE A J, THACHUK C, BERLEANT J, et al. Compiler-aided systematic construction of large-scale DNA strand displacement circuits using unpurified components[J]. Nature Communications, 2017, 8: 14373. doi: 10.1038/ncomms14373
    [4]
    GREEN S J, LUBRICH D, and TURBERFIELD A J. DNA hairpins: fuel for autonomous DNA devices[J]. Biophysical Journal, 2006, 91(8): 2966–2975. doi: 10.1529/biophysj.106.084681
    [5]
    ZHAO Yunbin, LIU Yuan, ZHENG Xuedong, et al. Half adder and half subtractor logic gates based on nicking enzymes[J]. Molecular Systems Design & Engineering, 2019, 4(6): 1103–1113. doi: 10.1039/C9ME00090A
    [6]
    殷志祥, 唐震, 张强, 等. 基于DNA折纸基底的与非门计算模型[J]. 电子与信息学报, 2020, 42(6): 1355–1364. doi: 10.11999/JEIT190825

    YIN Zhixiang, TANG Zhen, ZHANG Qiang, et al. NAND gate computational model based on the DNA origami template[J]. Journal of Electronics &Information Technology, 2020, 42(6): 1355–1364. doi: 10.11999/JEIT190825
    [7]
    孙军伟, 李智, 王延峰. 基于DNA链置换的三级联组合分子逻辑电路设计[J]. 电子与信息学报, 2020, 42(6): 1401–1409. doi: 10.11999/JEIT190847

    SUN Junwei, LI Zhi, and WANG Yanfeng. Design of three-cascade combinatorial molecular logic circuit based on DNA strand displacement[J]. Journal of Electronics &Information Technology, 2020, 42(6): 1401–1409. doi: 10.11999/JEIT190847
    [8]
    LILIENTHAL S, KLEIN M, ORBACH R, et al. Continuous variables logic via coupled automata using a DNAzyme cascade with feedback[J]. Chemical Science, 2017, 8(3): 2161–2168. doi: 10.1039/C6SC03892A
    [9]
    WANG Bin, XIE Yingjie, ZHOU Shihua, et al. Correcting errors in image encryption based on DNA coding[J]. Molecules, 2018, 23(8): 1878. doi: 10.3390/molecules23081878
    [10]
    WANG Bin, ZHANG Qiang, and WEI Xiaopeng. Tabu variable neighborhood search for designing DNA barcodes[J]. IEEE Transactions on NanoBioscience, 2020, 19(1): 127–131. doi: 10.1109/TNB.2019.2942036
    [11]
    SONG Tianqi, GOPALKRISHNAN N, ESHRA A, et al. Improving the performance of DNA strand displacement circuits by shadow cancellation[J]. ACS Nano, 2018, 12(11): 11689–11697. doi: 10.1021/acsnano.8b07394
    [12]
    许鹏, 方刚, 石晓龙, 等. DNA存储及其研究进展[J]. 电子与信息学报, 2020, 42(6): 1326–1331. doi: 10.11999/JEIT190863

    XU Peng, FANG Gang, SHI Xiaolong, et al. DNA storage and its research progress[J]. Journal of Electronics &Information Technology, 2020, 42(6): 1326–1331. doi: 10.11999/JEIT190863
    [13]
    SEELIG G, SOLOVEICHIK D, ZHANG D Y, et al. Enzyme-free nucleic acid logic circuits[J]. Science, 2006, 314(5805): 1585–1588. doi: 10.1126/science.1132493
    [14]
    ZHANG D Y, TURBERFIELD A J, YURKE B, et al. Engineering entropy-driven reactions and networks catalyzed by DNA[J]. Science, 2007, 318(5853): 1121–1125. doi: 10.1126/science.1148532
    [15]
    LAKIN M R and STEFANOVIC D. Supervised learning in adaptive DNA strand displacement networks[J]. ACS Synthetic Biology, 2016, 5(8): 885–897. doi: 10.1021/acssynbio.6b00009
    [16]
    SONG Tianqi, GARG S, MOKHTAR R, et al. Analog computation by DNA strand displacement circuits[J]. ACS Synthetic Biology, 2016, 5(8): 898–912. doi: 10.1021/acssynbio.6b00144
    [17]
    QIAN Lulu, WINFREE E, and BRUCK J. Neural network computation with DNA strand displacement cascades[J]. Nature, 2011, 475(7356): 368–372. doi: 10.1038/nature10262
    [18]
    GENOT A J, FUJII T, and RONDELEZ Y. Scaling down DNA circuits with competitive neural networks[J]. Journal of the Royal Society Interface, 2013, 10(85): 20130212. doi: 10.1098/rsif.2013.0212
    [19]
    SHI Xiaolong, WANG Zhiyu, DENG Chenyan, et al. A novel bio-sensor based on DNA strand displacement[J]. PLoS One, 2014, 9(10): e108856. doi: 10.1371/journal.pone.0108856
    [20]
    CHERRY K M and QIAN Lulu. Scaling up molecular pattern recognition with DNA-based winner-take-all neural networks[J]. Nature, 2018, 559(7714): 370–376. doi: 10.1038/s41586-018-0289-6
    [21]
    LAKIN M R, YOUSSEF S, POLO F, et al. Visual DSD: A design and analysis tool for DNA strand displacement systems[J]. Bioinformatics, 2011, 27(22): 3211–3213. doi: 10.1093/bioinformatics/btr543
    [22]
    WANG Yanfeng, ZHANG Wenwen, LI Xing, et al. Molecular logic gates based on localized DNA strand displacement[J]. Journal of Computational and Theoretical Nanoscience, 2016, 13(6): 3948–3952. doi: 10.1166/jctn.2016.5231
    [23]
    SONG Tianqi, GARG S, MOKHTAR R, et al. Design and analysis of compact DNA strand displacement circuits for analog computation using autocatalytic amplifiers[J]. ACS Synthetic Biology, 2018, 7(1): 46–53. doi: 10.1021/acssynbio.6b00390
    [24]
    YANG Jing, WU Ranfeng, LI Yifan, et al. Entropy-driven DNA logic circuits regulated by DNAzyme[J]. Nucleic Acids Research, 2018, 46(16): 8532–8541. doi: 10.1093/nar/gky663
    [25]
    ESHRA A, SHAH S, SONG Tianqi, et al. Renewable DNA hairpin-based logic circuits[J]. IEEE Transactions on Nanotechnology, 2019, 18: 252–259. doi: 10.1109/TNANO.2019.2896189
  • Cited by

    Periodical cited type(5)

    1. 刘继忠,郑恩涛,贺艳涛,付珊珊,赵鹏. 一种分块图像的BP压缩感知重构算法. 新疆大学学报(自然科学版). 2018(03): 340-347 .
    2. 葛永新,林梦然,洪明坚. 联合局部和全局稀疏表示的磁共振图像重建方法. 重庆大学学报. 2017(01): 93-102 .
    3. 赵扬,汤敏. 基于不同全变差的医学图像压缩感知重构. 计算机工程与设计. 2017(09): 2443-2450+2463 .
    4. 王锋,孙桂玲,张健平,何静飞. 基于压缩感知的加速前向后向匹配追踪算法. 电子与信息学报. 2016(10): 2538-2545 . 本站查看
    5. 温海滨,毕笃彦,马时平,何林远. 消除阶梯效应与增强细节的变分Retinex红外图像增强算法. 光学学报. 2016(09): 130-139 .

    Other cited types(14)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(11)

    Article Metrics

    Article views (1462) PDF downloads(141) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return