摘要 | 第4-8页 |
ABSTRACT | 第8-13页 |
第一章 绪论 | 第17-46页 |
1.1 研究背景与研究意义 | 第17-20页 |
1.2 准备知识 | 第20-36页 |
1.2.1 神经网络模型 | 第20-29页 |
1.2.2 神经网络的同步控制 | 第29-33页 |
1.2.3 忆阻器 | 第33-36页 |
1.3 研究现状 | 第36-44页 |
1.3.1 忆阻神经网络及其同步控制 | 第36-39页 |
1.3.2 忆阻神经网络的同步控制研究现状 | 第39-43页 |
1.3.3 忆阻神经网络在安全通信和图像加密中的应用研究现状 | 第43-44页 |
1.4 主要工作与结构安排 | 第44-46页 |
1.4.1 主要工作 | 第44-45页 |
1.4.2 结构安排 | 第45-46页 |
第二章 忆阻神经网络的自适应同步控制 | 第46-81页 |
2.1 前言 | 第46-49页 |
2.2 耦合忆阻神经网络的自适应同步控制 | 第49-60页 |
2.2.1 耦合忆阻神经网络模型及相关准备工作 | 第49-53页 |
2.2.2 主要结论 | 第53-57页 |
2.2.3 实例仿真 | 第57-60页 |
2.3 忆阻BAM神经网络的自适应同步控制 | 第60-72页 |
2.3.1 忆阻BAM神经网络模型及相关准备工作 | 第61-65页 |
2.3.2 主要结论 | 第65-69页 |
2.3.3 实例仿真 | 第69-72页 |
2.4 忆阻神经网络的自适应滞后同步控制 | 第72-80页 |
2.4.1 忆阻神经网络模型及相关准备工作 | 第72-75页 |
2.4.2 主要结论 | 第75-78页 |
2.4.3 实例仿真 | 第78-80页 |
2.5 本章小结 | 第80-81页 |
第三章 忆阻神经网络的有限时间同步控制 | 第81-106页 |
3.1 前言 | 第81-82页 |
3.2 忆阻神经网络的有限时间同步控制 | 第82-92页 |
3.2.1 忆阻神经网络模型及相关准备工作 | 第83-87页 |
3.2.2 主要结论 | 第87-90页 |
3.2.3 实例仿真 | 第90-92页 |
3.3 忆阻Cohen-Grossberg神经网络的有限时间同步控制 | 第92-105页 |
3.3.1 忆阻Cohen-Grossberg神经网络模型及相关准备工作 | 第92-97页 |
3.3.2 主要结论 | 第97-102页 |
3.3.3 实例仿真 | 第102-105页 |
3.4 本章小结 | 第105-106页 |
第四章 忆阻神经网络的固定时间同步控制 | 第106-131页 |
4.1 前言 | 第106-108页 |
4.2 忆阻BAM神经网络的固定时间同步控制 | 第108-118页 |
4.2.1 忆阻BAM神经网络模型及相关准备工作 | 第108-112页 |
4.2.2 主要结论 | 第112-116页 |
4.2.3 实例仿真 | 第116-118页 |
4.3 惯性忆阻神经网络的固定时间同步控制 | 第118-130页 |
4.3.1 惯性忆阻神经网络模型及相关准备工作 | 第118-122页 |
4.3.2 主要结论 | 第122-128页 |
4.3.3 实例仿真 | 第128-130页 |
4.4 本章小结 | 第130-131页 |
第五章 忆阻神经网络在安全通信和图像加密中的应用 | 第131-148页 |
5.1 前言 | 第131-132页 |
5.2 忆阻神经网络的同步控制在安全通信中的应用 | 第132-139页 |
5.2.1 基于忆阻神经网络同步控制的安全通信方案 | 第132-134页 |
5.2.2 可行性证明 | 第134-136页 |
5.2.3 实例仿真 | 第136-139页 |
5.3 忆阻Cohen-Grossberg神经网络在图像加密中的应用 | 第139-147页 |
5.3.1 基于忆阻Cohen-Grossberg神经网络的图像加密方案 | 第140-142页 |
5.3.2 实例仿真 | 第142页 |
5.3.3 安全性分析 | 第142-147页 |
5.4 本章小结 | 第147-148页 |
第六章 总结与展望 | 第148-152页 |
6.1 研究工作总结 | 第148-149页 |
6.2 研究工作展望 | 第149-152页 |
参考文献 | 第152-162页 |
致谢 | 第162-164页 |
攻读学位期间学术成果目录 | 第164-165页 |