忆阻器应用于人工神经网络的前景与展望

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

连接限制到最低限度,不允许诸如登陆或远程执 行协议之类的协议存在,去掉对操作并非至关重 要的程序;第十,将所有系统目录变更为攻击者 无法看到其中的内容、而用户仍可执行的模式, 如 711 模式;第十一,只要有可能,就将磁盘或数 据信息安装设置为只读模式;第十二,将系统软 件升级为最新版本,并及时下载漏洞补丁;第十 三,经常进行系统、数据备份,防患于未然;第十 四,使用安全工具,加强系统安全性能;第十五,经 常检测局域网整体安全状况,发现问题及时处理 解决,力争将危险因素和安全隐患解决在萌芽状 态。
源。则网络 N 的复杂度的阶 m 可以定义为:
(11)
其中是 bL 电感的总数;bC 是电容的总数;bM 是忆阻器的总数;gM 是只包含忆阻器的独立回 路数;gCE 是只包含忆阻器和电容的独立回路数; gLM 是只包含忆阻器和电感的独立回路数; 是 只包含忆阻器的独立割集数; 是只包含电感
和电流源的独立割集数; 是只包含电容和忆
在应用于人工神经网络时忆阻器与电容相 比不存在电易失性的缺点,保留了高精度的优
电荷控制的忆阻器上的电压可通过以下公 式定义
(1) 其中
(2) 相似的,流量控制的忆阻器可通过以下公 式定义
(3) 其中
(4) 由于四大基础变量间可以相互转化,因而 与 的关系可以转化为 与 的关系。由于 的度量单 位是欧姆,因此它可以称为忆阻增量。同理由于 的度量单位是西门子,因此可以称其为忆导增
中国新技术新产品 2009 NO.6 China New Technologies anΒιβλιοθήκη Baidu Products
信息技术
忆阻器应用于人工神经网络的前景与展望
王国权 刘 亮 (黑龙江科技学院计算机与信息工程学院,黑龙江 哈尔滨 150027)
摘 要:忆阻器理论的建立为电子电路设计带来了新的发展空间,将对于人工神经网络的研究进程起到巨大的推动作用。本文介绍了忆阻 器的主要特性和优势,以及展望了忆阻器在人工神经网络权值存储上的发展前景。 关 键 词 :忆阻器;人工神经网络;权值存储
应用通常是共享网络资源,缺少必要的访问控制 策略,员工就有可能有意无意地把硬盘中重要信 息长期暴露在网络上,被轻易窃取并传播出去造 成泄密。
1.4.2 电子邮件系统 电子邮件为网络用户提供电子邮件服务。 局域网用户可通过邮件系统发送和接收电子邮 件,这就有可能被黑客跟踪或收到一些木马、病 毒程序等,由于许多用户安全意识比较薄弱,对 一些来历不明的邮件,没有警惕性,给入侵者提 供机会,给系统带来不安全因素。 1.4.3 病毒侵害 网络是病毒传播的最好、最快的途径之一, 病毒程序可以通过网上下载、电子邮件、盗版 光盘或移动存储介质等传播途径潜入局域网。 因此,病毒的危害是不可轻视的。局域网中一旦 有一台计算机受病毒感染,病毒程序就完全可能 在极短的时间内迅速扩散,传播到局域网上所有 的计算机,可能造成信息泄漏、文件丢失、机器 死机等后果。 2 局域网安全防范措施 第一,废除系统中所有默认的账号和密码; 第二,在用户合法性得到验证之前不要显示任何 有利于黑客攻击信息。例如单位题头、在线帮 助等信息;第三,废除黑客可以攻击系统的网络 服务;第四,不要允许用户以超级用户身份直接 登陆到主机上;第五,使用字母、数字等混合型 密码。一般不要用六位密码或口令,至少要用 7 位以上混合密码;第六,限制用户尝试登陆到系 统的次数;第七,记录违反安全性情况并对安全 记录进行复查,对于重要信息,上网传输前最好 进行加密;第八,限制不需要密码即可访问的主 机文件;第九,修改内核,以便将来自外部的 TCP
阻器的独立割集数。
1.2 忆阻器的新进展
虽然忆阻器理论提出已有近 50 年的历史,
但是无源的忆阻器物理模型一直没有被发现。
2008 年 HP 实验室宣称实现了忆阻器的物理模
型,并在《自然》杂志上发表了文章《The Missing
Memristor Found》。HP 实验室作出的忆阻器模型
如图 2。
随着网络技术的普及,越来越多的单位组建 了办公局域网。利用网络,大量的数据被存储和 传输,这其中不乏重要与机密的数据。这样,随 之而来的网络管理与安全问题日益突出。网络 一旦遭到攻击损失巨大,轻则网络拥堵而导致工 作效率降低,重则计算机系统崩溃、重要数据丢 失、帐号被盗用、机密信息被公布等等。如何 保证局域网工作的正常、可靠和安全就成为一 个重要的话题。
定理 2 等效定理:一个只包含忆阻器的单 端口网络等价于一个忆阻器。
定理 3 稳定定理:一个只包含忆阻增量为 正的忆阻器的忆阻器网络对给定输入只有唯一 输出。
定理 4 静态作用(协同作用)原则:设忆阻 器网络 N 只包含电荷控制 (流量控制) 的忆阻 器,则网络 N 的解是向量 的条件为:此向量是网络 N 的全作用 a [全协 同作用 ]中的一个静态点。
量。特别,当确定了忆阻器上的电压 v(t)或电流 i (t)时,忆阻器可视为是线性时变电阻器。而当忆 阻器的 φ-q 曲线为直线时,忆阻器变为线性时 不变电阻器。Chua 同时给出了忆阻器的 5 个定 理:
定理 1 无源定理:一条可微的且电荷控制 的 曲线表示特性的忆阻器是无源的,当且仅当 其忆阻增量是非负的。
- 18 - 中国新技术新产品
信息技术
中国新技术新产品 2009 NO.6
China New Technologies and Products
办公局域网的安全分析与对策
南兆营 (公安部警犬技术学校,辽宁 沈阳 110034)
摘 要:随着网络技术的普及,拥有局域网的单位不断增加。局域网可以实现与 Internet 连接,实现网络通信、资源共享和办公自动化。但是由 于各种人为或非人为因素的影响,安全问题对局域网正常使用的影响越来越大。本文分析了局域网中关于管理和安全的一些典型问题,并给 出了相应的解决方案。 关 键 词 :计算机;局域网;安全管理
图 2a HP 模型可以描述为薄膜器件,HP 模
型的结构是 Pt/TiO2/Pt。
由图可见此模型可分为两部分,一是两端 的铂导电层,二是夹在导电层之间的二氧化钛。 设金属氧化半导体的厚度为 D, 为状态变量,当 w/D 时,杂质均匀地分布在金属氧化半导体中, 忆阻器处于导通状态设为 RON,当 w=0 时,金属氧 化半导体中的杂质被推到某一端,导致杂质的 分布极端不均处于高阻态设为 ROFF。
图 2 忆阻器耦合变化电阻模型 因而对忆阻器的分析可应用以下公式
(12)
(13) 其中 w 是状态变量,指示出杂质在元件中 的分布情况其值域为 (0, D),R 是依靠于 w 的电 阻值。 进一步说,当给定外部偏压 v(t)时,忆阻器 元件中的杂质富集区与杂质稀缺区间会产生带 电杂质的漂移,从而导致区域边界的移动。假设 导体是阻性的且离子的漂移是线性均匀的设漂 移率为 μv,可得
随着大规模集成电路制造技术和纳米蚀刻 技术的发展,为在微米时代忆阻特性不明显的 无源忆阻器件的实现提供了可能。忆阻器的出 现,使电路设计的基础元器件由电阻、电容、电 感,增加到了 4 个。忆阻器为电路设计提供了新 的发展空间。
1 忆阻器的特性与新进展 上世纪 70 年代忆阻器作为一种电子元器 件理论被提出,由于具体实物证明的稀缺而进 展缓慢。2008 年惠普实验室宣布成功制造出忆 阻器,证明了忆阻器的存在,引起广泛的关注。 1.1 忆阻器的特性 忆阻器具有以下特点:1、由于忆阻器是连 续器件,因而存储的精度是无限的。2、由于忆阻 器在使用过程中其内部的结构发生变化,因而 具有电不易失性。3、由于忆阻器是基础元器件, 可以方便的将忆阻器设计在电路中,获得混合 型的电路,便于使用。4、随着忆阻器内部变量 变 化方式的不同,可以实现数字与模拟两种状态。
在网络安全日益影响到办公局域网正常运 行的情况下,我们不能保证局域网的绝对安全, 只能尽一切可能去制止、减少一些非法的访问 和操作,把不安全的因素降到最少。完善办公局 域网管理制度,对相关的网管人员和办公人员进 行培训,从多个方面进行防范,保证局域网的安 全。
参考文献 [1] 石治国.计算机网络安全教程 清华大学出 版社,2004. [2] 黄玉波:浅谈计算机网络安全 计算机与信息 技术,2007 年第 21 期. [3] 周浩清.计算机系统安全与维护 中国劳动社 会保障出版社,2003.
1 局域网安全分析 1.1 逻辑安全 来自互联网的安全威胁,局域网是与 In-ter- net 互连的,由于 Internet 的开放性、国际性与自 由性,局域网将面临更加严重的安全威胁,如果 局域网与外部网络间没有采取一定的安全防护 措施,局域网很容易遭到来自外网黑客的攻击。 1.2 来自局域网内部的安全威胁 部分管理人员把内部网络结构、管理员用 户名及口令以及系统的一些重要信息传播给外 人带来信息泄漏。 1.3 系统的安全威胁 系统安全是指网络操作系统、应用系统的 安全。目前的操作系统或应用系统,不可避免地 存在“后门”和安全漏洞,这些“后门”和安全 漏洞都将存在重大安全隐患。 1.4 应用程序的安全漏洞 应用程序的安全涉及很多方面。应用程序 系统是动态的、不断变化的,安全性也是动态 的。这就需要我们针对不同的应用程序的安全 漏洞采取相应的安全措施,降低应用程序的安全 风险。 1.4.1 资源共享 局域网内部有办公自动化系统,而办公网络
整连接键的权值。在使用的过程中,这些权值起 着决定人工神经网络处理效果的关键作用。因 而,在实际使用中,人工神经网络最好在硬件上 实现,以达到高效的目的。从而,人工神经网络 中权值的硬件存储,成为研究领域的重要课题。
目前,人工神经网络权值硬件存储的方式 主要有三种,分别是模拟、数字、混合式。采用模 拟方式时在存储权值时多采用电容来实现权值 w,用电容存储的方式虽然可以表示任意的实 数,但是由于电容的电易失性,在设计电路时, 需要增加刷新的设备。采用数字方式时多采用 EEPROM ,这种方式克服了电易失性,方便了使 用,但是在改写的时候需要较高的电压,而且存 储的数值是整数,降低了精度。采用混合方式时 虽然克服了前两种方式各自的弊端,但也带来 了额外增加设备,需要进行多次 A/D、D/A 转换 的弊端。
在电学领域中,有四个基本的组成元素分 别是电压 v,电流 i,电荷 q,磁链 φ,他们构成了 六个关系,dφ=vdt,dq=idt,电阻 dv=rdi,电容 dq= cdv,电感 dφ=ldi 与忆阻 dφ=mdq.根据 Chua 在 1971 提出的理论,忆阻器的基础建立在电荷 q 与磁链 φ 的基础上。
(14) (15) 其中 w(t)为, (16) 通 过 将 (16) 代 入 (14) 可 得 系 统 的 忆 阻 率 公 式,当 RON<<ROFF 时 公式可简化为
(17) 等式右侧的与 q 相关的部分决定了忆阻率 的大小,可以看出受体的迁移率 μv 和半导体层 的厚度 D 的变化可以极大地影响忆阻率。 由图 2b 可以看出在外部偏压的波形是正 弦波时,忆阻器上的电流的曲线是扭曲的正弦 波,表示出忆阻元件在偏压 v(t)变化的情况下可 能产生超前或滞后的效应。而 W/D 的值显示了 忆阻器电阻值的变化。下方的 i-v 曲线图则揭示 出忆阻器使用在高频状况下体现出类似于线性 元件的特性。在低频状况下忆阻器则体现出非 线性的特征。由图 2c 可看出当施加的偏压不均 匀时,忆阻元件可能产生多个连续的状态。 2 忆阻器应用人工神经网络的前景 人工神经网络一般应用于传统计算机领域 之外,可以应用逻辑运算来并行处理大量信息 的领域。而人工神经网络的核心工作,是训练神 经原来处理给定的信息,训练的目的主要是调
定义电荷控制(流量控制)的忆阻器的作用 为以下积分
(5)
(6)
设有包含电荷控制(流量控制)的忆阻器的
网络 N,其全作用 a [全协同作用
]可
通过以下标量函数定义:
(7)
(8)
其中
(9)
(10)
其中 D 和 B 分别是基本割集矩阵和基本循
环矩阵。
定理 5 复杂度的阶:设网络 N 包含电阻、电
容、电感、忆阻器以及独立电压源和独立电流
相关文档
最新文档