2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于θ-D方法的欠驱动TORA系统非线性最优控制

张宇 李芦钰 郭源博 张晓华

孔小景, 李学俊, 金哲, 周芃, 陈江勇. 一种单因子的可撤销生物特征认证方法.自动化学报, 2021, 47(5): 1159-1170 doi: 10.16383/j.aas.c190059
引用本文: 张宇, 李芦钰, 郭源博, 张晓华. 基于θ-D方法的欠驱动TORA系统非线性最优控制. 自动化学报, 2020, 46(7): 1401-1410. doi: 10.16383/j.aas.c180032
Kong Xiao-Jing, Li Xue-Jun, Jin Zhe, Zhou Peng, Chen Jiang-Yong. One-factor cancellable biometrics verification scheme. Acta Automatica Sinica, 2021, 47(5): 1159-1170 doi: 10.16383/j.aas.c190059
Citation: ZHANG Yu, LI Lu-Yu, GUO Yuan-Bo, ZHANG Xiao-Hua. On the Nonlinear Optimal Control of TORA System Based on θ-D Approximation. ACTA AUTOMATICA SINICA, 2020, 46(7): 1401-1410. doi: 10.16383/j.aas.c180032

基于θ-D方法的欠驱动TORA系统非线性最优控制

doi: 10.16383/j.aas.c180032
基金项目: 

国家自然科学基金项目 51377013

国家自然科学基金项目 51378093

详细信息
    作者简介:

    张宇  大连理工大学电气工程学院博士研究生. 2016年获得大连理工大学电气工程学院硕士学位.主要研究方向为欠驱动系统控制, 结构振动控制.E-mail: hblwzy@163.com

    郭源博 大连理工大学讲师. 2012年获得哈尔滨工业大学博士学位.主要研究方向为电力牵引系统容错控制, 无功补偿, 谐波抑制. E-mail: gyb@dlut.edu.cn

    张晓华  大连理工大学教授. 1998年获得哈尔滨工业大学博士学位.主要研究方向为智能机器人与运动控制, 欠驱动系统控制, 电力电子系统非线性控制. E-mail: xh_zhang@dlut.edu.cn

    通讯作者:

    李芦钰  大连理工大学副教授. 2008年获得哈尔滨工业大学博士学位.主要研究方向为结构振动控制, 智能材料与结构, 结构非线性振动.本文通信作者. E-mail: liluyu@dlut.edu.cn

On the Nonlinear Optimal Control of TORA System Based on θ-D Approximation

Funds: 

National Natural Science Foundation of China 51377013

National Natural Science Foundation of China 51378093

More Information
    Author Bio:

    ZHANG Yu   Ph. D. candidate at the School of Electrical Engineering, Dalian University of Technology. He received his master degree from Dalian University of Technology in 2016. His research interest covers control of underactuated system, and structural vibration control

    GUO Yuan-Bo   Lecturer at the School of Electrical Engineering, Dalian University of Technology. He received his Ph. D. degree from Harbin Institute of Technology in 2012. His research interest covers fault tolerant control of electric traction system, reactive power compensation, and harmonic suppression

    ZHANG Xiao-Hua   Professor at the School of Electrical Engineering, Dalian University of Technology. He received his Ph. D. degree from Harbin Institute of Technology in 1998. His research interest covers intelligent robot and motion control, nonlinear control of underactuated system, and nonlinear control of power electronics system

    Corresponding author: LI Lu-Yu  Associate professor at the School of Civil Engineering, Dalian University of Technology. He received his Ph. D. degree from Harbin Institute of Technology in 2008. His research interest covers structural vibration control, smart material and structure, and nonlinear structural vibration. Corresponding author of this paper
  • 摘要: 针对TORA (Translational oscillator with rotating actuator)系统的镇定控制问题, 提出一种基于$\theta $-D方法的非线性最优控制方案.应用拉格朗日方程建立TORA系统的数学模型, 为保证状态空间形式的TORA系统数学模型中状态向量系数矩阵$A(\pmb{x})$能够分离出常值矩阵, 且其能与控制位置矩阵构成可控对, 采用不同于传统形式的解耦坐标变换对TORA系统进行了处理, 以此为基础为TORA系统设计基于$\theta $-D方法的非线性最优控制器, 该控制方案可离线得到控制输入的显示表达式.通过数值仿真以及与基于局部线性化的线性最优控制方案进行比较, 验证了所提非线性最优控制方案所具有的良好瞬态性能.
    Recommended by Associate Editor MEI Sheng-Wei
  • 身份鉴别是个人利益和国家安全的重要保证, 生物特征作为身份鉴别的一种重要工具, 因其不可代替性和便携性而受到学者与产业界的青睐[1-2]. 例如, 生物特征识别系统被广泛应用于国防安全、互联网金融、海关出入境等多个领域[3-4]. 随着生物特征识别系统应用的普及, 生物特征存在一旦丢失无法重新发布的隐患逐渐显现出来. 为此生物特征模板保护成为身份认证领域的研究热点.

    双因子可撤销生物特征模板保护方法是生物特征模板保护的主流方法之一, 需要附加用户特定参数(通常以密码或令牌的形式出现)与生物特征一起作为输入[1, 5]. 该方法需要用户引入额外的输入因子, 存在一些问题, 例如: 保留令牌或记忆密码给用户带来了不便, 以及外部因子可能被盗、丢失或遗忘等[6]. 基于单因子的可撤销生物特征模板保护是一种新的生物特征模板保护方法[7], 将生物特征作为唯一的输入因子, 解决了上述双因子可撤销生物特征模板保护中外部因子产生的问题.

    本文基于文献[7]中单因子的可撤销生物特征认证系统的框架, 提出了一种新的解决方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing, WSE) 算法. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 并以指纹模板的二进制矢量形式[8]为例, 在FVC2002和FVC2004的两个公共指纹数据集中的4个数据库上进行实验. 实验结果表明, 本文提出的方法不仅满足可撤销生物识别技术设计的4个标准, 而且能抵御3种安全攻击.

    本文方法的主要贡献如下:

    1) 建立了WSE哈希算法的单因子可撤销生物特征认证模型, 提高了可撤销模板的精确性;

    2) 采用了跳位取值的滑动窗口哈希算法技术, 提高了可撤销模板的安全性;

    3) 增加了一个评价维度, 即唯密文攻击, 更加全面的评价本文方法的安全性.

    本文的其余部分安排如下: 第1节介绍相关工作, 第2节描述了一种单因子的可撤销生物特征认证方法, 第3节给出了性能分析, 第4节对安全性进行了分析和讨论, 最后, 第5节给出了总结与展望.

    生物特征模板保护通常可分为两大类[1]: 可撤销的生物特征识别和生物特征加密系统. 前者包括生物特征加盐法和不可逆形变法, 后者包括密钥绑定系统和密钥生成方案. 本文的研究重点是可撤销的生物特征识别.

    一般来说, 可撤销的方案通常被设计为参数化认证机制, 要求用户提供生物特征标识符和密钥. 用户特定的密钥通常存储在令牌的外部存储器(例如, 个人的存储器或物理硬件)中; 因此, 可撤销的方案也通常被称为"双因子"或"令牌化"生物特征认证方案. 另一方面, "单因子"或"无标记"方案要求用户仅提供用于认证的生物特征标识符, 并且单因子方案的工作量非常少. 单因子方案中的服务器负责存储注册模板和密钥. 在单因子方法中, 即使模板和密钥被破坏, 攻击者也很难获得原始模板. 不考虑转换策略(即盐基和不可逆转换)和生物统特征的形式, 本节介绍了双因子和单因子可撤销的生物特征识别方案的相关工作.

    Biohashing[5]利用用户特定的令牌生成可撤销的模板(参见bioCode ${\bm b}$). 如图 1, 通常, Biohashing方法把生物特征向量${\bm x} \in {\bf R} ^{{n}} $和正交随机矩阵${R} \in {\bf R} ^{{n} \times {q} }$作为输入, 其中${q}\le {n}$. Biohashing方法中的可撤销生成过程如下: 1)通过计算${\bm x} ={{R}^{\rm T}{\bm x}}$形成内积矢量${\bm y}$; 2)根据预先定义的阈值$\tau$将${\bm y}$进行行二值化运算, 生成bioCode $ {\bm b}\in [0, 1]^{{q}}$, 如式(1)所示:

    $$ \begin{align} {{b}}_{{i}}= \begin{cases} 0, &\mbox{若}~ {y_i }\ge \tau \\ 1, & \mbox{否则} \end {cases} \end{align} $$ (1)
    图 1  Biohashing转换概述图[5]
    Fig. 1  Overview of Biohashing transformation[5]

    其中, $i=1, \cdots , q$. Biohashing方法可以推广到其他生物特征形式, 例如, 面部、虹膜、手掌等. BioHashing是一种典型的生物特征加盐法, 其他的加盐法如文献[9-10], 这些基于加盐的方法具有共同的特征, 即它们利用外部用户特定因子来生成转换矩阵并与生物特征模板相乘或卷积, 当模板受到攻击时, 可以通过改变令牌从而撤销已有模板并生成新模板. 此外, 文献[11]阐述了利用折衷的可撤销模板和正交矩阵获得原始生物特征模板的可行性.

    Wang和Hu[12]提出了一种可撤销的指纹生物识别技术, 即"Densely infinite-to-one mapping (DITOM)"映射. 该方案在匹配过程中不需要对准过程, 利用多对一转换机制, 来生成用于匹配的可撤销模板. 简而言之, 该方案将每个细节点对量化为二进制字符串, 之后进行离散傅里叶变换(Discrete Fourier transformation, DFT)将二进制串转换为复数向量${{C}}$. 再通过将随机生成的参数密钥${R}$与复向量组合来生成可撤销模板${{T}}$. 组合函数描述如式(2)所示.

    $$ \begin{align} {T}={R}{C} \end{align} $$ (2)

    与将生物特征数据和密钥组合以生成模板的Biohashing不同, 该方法从生物特征数据生成不可逆实例, 然后将不可逆实例与密钥组合以生成可撤销模板.

    布隆过滤方法(Bloom filter)是由Rathgeb等[13]提出的可撤销生物识特征别技术, 首先应用于虹膜模板保护, 后来被推广到面部、指纹和多模态生物特征识别等多种生物特征形式. 在文献[13]中, Bloom filter ${\bm b}$是一个长度为${n}$的用0初始化的bit数组. 然后, 应用${K}$个独立的哈希函数根据输入项生成一组十进制值${\bm h}\in [0, {n}-1]^{{K}}$. 之后, 通过增加${\bm b}$中元素的值来形成最终${\bm b}$, 其中${\bm h}$中的值表示要增加的元素的位置. 该技术中不是使用哈希函数, 而是提出二进制到十进制映射函数来生成用于匹配的${\bm b}\in [0, 1]$[13]. 基于Bloom filter转换的过程如图 2所示[13]: 1)给出一个具有${H}\times {W}$维度的IrisCode, 将IrisCode细分为维度为${H}\times {l}$的多个子矩阵${{B}}$, 其中${l}={W}/{K}$, ${K}$是子矩阵的数量; 2)对于每一个${ {B}}_{{i}}$, 其中${i}=1, 2, \cdots , {K}$, 当${w}={H} $时, 用0来初始化Bloom filter ${\bm b}_{{i}}\in [0, 1]^{2^{w}}$; 3)在每个${{B}}_{{i}}$中, 逐列对元素执行二进制到十进制转换以生成一组十进制数; 4)根据在3)中转换得到的十进制数, 将Bloom filter ${\bm b}_{{i}}$中的元素设置为1, 其中十进制数的值表示${\bm b}_{{i}}$中元素的索引; 5)重复步骤2) $\sim$ 4), 直到形成${K}$ Bloom filter ${\bm b}_{{i}}$. 注意, 在步骤4) 中, 如果转换了两个相同的十进制数, 则${\bm b}_{{i}}$中的元素仍设置为1, 因此, 实现了多对一映射. 为了实现可撤销性, 在基于Bloom filter转换之前, 将原始的IrisCode和特定的秘密${T}$做异或(XOR)运算. 尽管Bloom filter方法具有良好的不可逆性(多对一映射), 但它不能满足不可链接性标准[14]. Hermans等[14]说明了由相同的IrisCode和不同的${T}$生成的两个Bloom filters之间的高匹配分数(最高96 %). 此外, Bringer等[15]指出当密钥空间(${T}$)太小时, Bloom filter方法容易受到暴力攻击.

    图 2  Bloom filter转换概述图[13]
    Fig. 2  Overview of Bloom filter transformation[13]

    Cappelli等[16]提出了一种指纹细节点描述符(Minutia cylinder code, MCC). MCC是将细节点集${M}=\{{\bm{m}}_{{1}}, { \bm{m}}_{{2}}, \cdots , { \bm{m}}_{{n}}\}$转换成一组圆柱数据${C}= \{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$的技术, 其中每个${\bm m }=\{x$, $y, \theta\}$, ${n}$是提取的细节点的数量, 圆柱是指在固定半径${r}$内记录中心细节点与其邻域细节点之间的方向(导向)和空间(位置)关系的数据结构. 尽管MCC具有较高的匹配性能, 但可以从MCC模板中获得原始细节点集[17], 因此, 文献[17] 提出了P-MCC (Protected minutia cylinder code)来保护MCC模板. 在P-MCC方法中, 通过单向转换函数B-KL投影(B-KL projection) 将MCC模板${C}=\{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$转换为P-MCC模板${V}=$ $\{{\bm{v}}_{{1}}$, ${ \bm{v}}_{{2}}, \cdots , { \bm{v}}_{{n}}\}$[17]. B-KL投影概述如下: 1)在训练过程中, 从MCC模板计算出一个平均向量$\bar{\bm x}$和${k}$个最大特征值${\Phi}$; 2)使用参数$\bar{\bm x}$和${\Phi}_{k}$, 在MCC模板上执行KL投影以生成2P-MCC模板; 3)使用单位阶跃函数对2P-MCC进行二值化. 尽管P-MCC生成了不可逆的实例, 保证了MCC模板的安全性, 但P-MCC的用户无法使用相同的指纹来重新发布P-MCC模板. 针对可撤销性问题, 提出了2P-MCC (Two-factor protected minutia cylinder code). 在2P-MCC中, 使用用户特定的密钥${\pmb s}$对在P-MCC模板进行部分置换, 生成2P-MCC模板[18]. 然而, 2P-MCC方案不能推广到其他生物特征模式, 因为它是专门为点集数据结构(即MCC模板)设计的.

    Ouda等[19]提出了无标记的可撤销生物特征识别方法, 即"BioEncoding", 来保护IrisCode. BioEncoding方法中的两个基本输入是: ${n}$位二进制向量$\bm c$ (生物特征数据)和随机生成密钥${S}$ $\in$ $[0, 1]^{2^{{m}-1}}$, 其中${m}$是系统参数. 从两个输入导出BioCode $\bm b \in[0, 1]^{{n}/{{m}}} $的过程是: 1) 将$\bm c$分割成具有${m}$位的多个块; 2) 将这些块转换成一组整数值${\bm x}$ $=$ $\{x_{{1}}$, $x_{{2}}, \cdots , x_{{n/m}}\}$; 3)通过执行布尔函数$f(x)$将整数值转换为二进制值, 该函数定义式为

    $$ \begin{align} f(x)={S}[x_i], \quad f(x)\in {0, 1} \end{align} $$ (3)

    其中, ${S}[x_i]$表示${S}$中的第${x}_i$个二进制, $i=1, \cdots$, ${n/m}$. 因此, 输出二进制值形式的BioCode $\bm b$用于匹配. 虽然文献[19]表明${S}$可以作为公共信息存储在数据库中, 但如果${S}$泄露, 原始生物特征模板可以恢复.

    表 1总结了各种可撤销的生物特征认证方案在转换方式、相似性和缺点方面的比较结果.

    表 1  各种生物特征模板保护算法的比较结果
    Table 1  Comparative result of various biometric template protection methods
    可撤销方案转换方式相似性缺点
    Biohashing[5]随机投影+二值化处理汉明距离原始模板可由折衷密钥推算出来
    Wang等[12]离散傅里叶变换+随机投影汉明距离性能下降
    Bloom filter[13]Bloom filter (十进制到二进制映射)汉明距离易受暴力攻击
    P-MCC[17]KL投影+二值化汉明距离可撤销性弱
    2P-MCC[18]完全/部分置换汉明距离用户需要管理密钥
    GRP-based IoM Hashing[10]多重随机投影+记录最大值索引欧氏距离性能下降
    URP-based IoM Hashing[10]置换+记录最大值索引欧氏距离性能下降
    BioEncoding[19]布尔函数汉明距离易受ARM攻击
    下载: 导出CSV 
    | 显示表格

    在认证阶段, 双因子可撤销生物认证方法依赖于其他认证因素, 在转换过程中需要用户特定的令牌, 转换过程复杂, 且需要大量的存储空间存放额外的令牌化随机数据.单因子可撤销生物认证方法不依赖于其他独立的认证因素, 在不影响性能精度的前提下, 满足了不可逆性、可撤销性和不可链接性的要求, 且转换过程简单, 所需存储空间降低. 两者的应用场景都是身份认证, 但是单因子方法只需个人生物特征, 而双因子方法还需要令牌.

    另外, 尽管双因子可撤销生物认证方法是生物特征模板保护的主要方法, 但这种方法还是存在不足, 例如, 该方法需要用户的额外输入, 而且外部因素可能遗忘, 被盗或丢失, 这导致了文献[6]中被盗令牌场景的不利情况. 被盗令牌场景是指真实用户的令牌(参数)受到攻击并被攻击者利用以发起零努力错误接受攻击的事件. 此外, 用户公开特定参数可能会产生转换模板入侵的风险, 特别是对于生物特征加盐法的方案. 单因子可撤销生物认证方法可以有效避免这些不足.

    局部敏感哈希(Locality sensitive Hashing, LSH)主要通过将原始数据投影到更少数量的"桶" (buckets)来降低高维数据的维度. LSH的目标是以最大的概率将类似的物体映射到相同的"桶"中[10].

    定义1.   LSH是一族哈希函数$\mathcal{H}=\{h_i:{\bf R}^d \to B \} $, 将数据点从${\bf R}^d $映射到"桶" ${b} \in {B}$, 并且任何两个给定点${X}, {Y}\in {\bf R}^d$满足的条件:

    $$ \begin{align} & \mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\le \gamma, &&{s}({X}, {Y})<\alpha\notag\\ &\mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\ge \delta, &&{s}({X}, {Y})>\beta \end{align} $$ (4)

    其中, $\delta > \gamma$, ${s}(\cdot)$是相似函数. LSH确保具有高相似性的数据点${X}$和${Y}$在在经过哈希函数后有较高的哈希碰撞概率, 即将${X}$和${Y}$映射到同一个"桶"中; 相反, 彼此相似度低的数据点发生哈希碰撞概率较低, 即两个数据点映射到不同的"桶"中.

    双因子的可撤销生物特征认证方法将令牌化随机数作为外部因子带来一些问题, 本文针对这些问题提出一种单因子的可撤销生物特征认证方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing)算法, 简称WSE哈希算法. 该方法实际上应用了LSH的理论, 在本文指纹匹配的场景中, 通过复制原始特征向量, 尽可能增加有用特征的提取数量, 经过哈希(滑动窗口跳位取值)后, 相似物体的哈希值碰撞的几率一定也高, 所以匹配成功. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 目的是提取更多有用的特征向量, 增强不可逆性, 以提高可撤销模板的性能和安全性. 本文提出的单因子的可撤销生物特征认证方法框架如图 3所示, 该方法只需要生物特征(以指纹为例)作为唯一的输入因子, 与二进制随机数生成器生成的密钥$\bm r$做运算生成可撤销的模板. 具体来说, 在注册阶段, 首先由二值生物特征向量$\bm x$生成置换种子(Permutation seed), 然后置换密钥$\bm r$, 得到可撤销模板$\bm w$. 该阶段存储编码随机二进制向量$\bm v$ (密文)和模板$\bm w$. 在验证阶段, 从密文中解码和置换密钥生成用于匹配的查询向量$\bm w^\prime $, 其中置换种子由查询生物特征确定. 最后$\bm w$和$\bm w', $进行匹配, 判断是否匹配成功.

    图 3  单因子可撤销生物特征认证方法框架
    Fig. 3  Overview of the one-factor cancellable biometrics scheme

    设${\bm x }\in [0, 1]^{l}$是一个具有长度${l}$的二元生物特征向量, 则WSE哈希算法的实现描述如下:

    1) 将${\bm x}\in [0, 1]^{l}$复制${m}$倍, 形成扩展的特征向量$\bar{\bm x} \in [0, 1]^{lm}$, 其中${m}$是系统参数; 该步骤增加了二元生物特征向量的长度, 为接下来的精度要求和安全性分析做准备.

    2) 对于每个元素$\bar{x_{i}}\in \bar{\bm x}$, 它附加来自于$\bar{\bm x}\in$ $[0, 1]^{lm}$对应的${k}-1$个元素, 其中${k}$是系统参数, 我们将其命名为窗口大小, 生成一个子位块$\bar{x}_{{{b}}_i}=$ $[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$, 这种方法称之为滑动窗口跳位取值, 其中$|$表示连接操作, 按照此方法可以由$\bar{\bm x}$转换成子位块的形式$\bar{\bm x}_b$. 例如, 令$\bar{\bm x}= [\bar{x}_1$, $\bar{x}_2, \cdots , \bar{x}_{lm}]$, ${k}=2$, 则, 每个$\bar{x_{i}}$附加来自$\bar{\bm x}$的$ (2-1)$个元素; 如果$\bar{x_{i}}$是$\bar{\bm x}$的倒数第二个元素$ (\bar {x}_{{lm}-1})$, $\bar{\bm x}$的第一个元素将会被追加, 若$\bar{x_{i}}$是$\bar{\bm x}$的最后一个元素$ (\bar{x}_{{lm}})$, $\bar{\bm x}$的第二个元素将会被追加, 即, $\bar{\bm x}_{{b}}=[\bar{x}_1|\bar{x}_3, \bar{x}_2|\bar{x}_4, \cdots , \bar{x}_{lm-1}|\bar{x}_1, \bar{x}_{lm}|\bar{x}_2]$, 该操作保护数据$\bm x$.

    3) 将$\bar{\bm x}$的每个子位块$\bar{x}_{{{b}}_i}$转化为整数$\hat {x}_i \in {\bf Z}$. 此时若$\hat {x}_i$为0, 则令$\hat {x}_i=1$. 此操作进一步处理$\bar{\bm x}$, 将每个子块由二进制转为十进制.

    4) 根据哈希函数$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1)$, 变换$\hat {x}_i$以确保$y_i$的最大值等于${lm}$. 如果求模运算结果为0, 则设置$y_i=1$. 此过程产生整数向量${\bm y}$ $=$ $[0, 1]^{lm}$. 这一步由$\bm x$生成置换种子$\bm y$.

    5) 设${\bm r }\in [0, 1]^{lm}$是用户/应用程序特有的随机字符串, 作为密钥key, 它是由伪随机二进制数发生器生成的向量, 将置换种子$\bm y$作为$r \in {\bm r}$的索引置换$\bm y$生成可撤销的模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$. 算法1展示了滑动提取窗口哈希算法.

    算法1. 滑动提取窗口(WSE) 哈希算法

    输入.二进制生物特征向量${\bm x}\in [0, 1]^{l}$, 复制的倍数${m}$, 窗口大小${k}$

    步骤1.扩增二进制生物特征向量

        $~{\bf for}~ {i}=1: {m}$

            将$\bm x$扩大${m}$倍, 赋值给$\bar{\bm x}$

            即, 令$\bm x=\bar{\bm x}$

        ${\bf end ~for}$

    步骤2.  生成子位块

        ${\bf for }~{i}=1: {lm}$

            令$\bar{x}_{{{b}}_i}=[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$,

            其中$|$表示连接操作

        $~{\bf end~ for}$

    步骤3.   二进制转换为十进制

        $~{\bf for }~{i}=1: {lm}$

            将$[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$转换成整数值$\hat {x}_i$

            当$\hat {x}_i==0$时, 令$\hat {x}_i=1$

        $~{\bf end ~for}~$

    步骤4.   生成置换种子$\bm y$

        $~{\bf for}~ {i}=1: {lm}$

            将$\hat {x}_i$进行$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1))$转换

            当$y_i==0$时, 令$y_i=1$

        $~{\bf end ~for}~$

    步骤5.   $\bm r$置换构造$\bm w$

    随机二进制向量${\bm r}\in [0, 1]^{l}$

        $~{\bf for}~ {i}=1: {lm}$

            ${\bm w}={P}_{y}(\bm r)$, 其中$\bm y$被视为$\bm r$的索引

            当$y_i==0$时, 令$y_i=1$

        $~{\bf end ~for}~$

    输出.  可撤销模板${\bm w}\in [0, 1]^{l}$

    图 4所示, 以长度${l}=6$的二元生物特征向量, 复制倍数${m}=2$, 窗口大小${k}=2$为例, 演示步骤1~4, 通过WSE哈希算法生成置换种子${\bm y }$ $=$ $[1$, $12]^{12}$的过程.

    图 4  WSE哈希算法生成置换种子示意图(${l}=6$, ${m}=2$, ${k}=2)$
    Fig. 4  Diagram of generated permutation seed by WSE Hashing algorithm (${l}=6$, ${m}=2$, ${k}=2)$

    本文提出的一种单因子可撤销生物特征方案中的WSE哈希算法流程图如图 5所示. 在注册阶段, 输入用户的生物特征向量${\bm x }$, ${\bm x }\in [0, 1]^{l}$, 与密钥${\bm r }$经过WSE哈希算法, 生成扩展向量$\bar{\bm x}$和隐藏了真实信息的整数向量${\bm y} = [1, lm]^{lm}$, ${\bm y }$为置换种子. 然后, 将$\bar{\bm x}$与${\bm r }$进行异或生成二进制编码的随机向量${\bm v }$, ${\bm v }={\bm r }$ $\oplus$ $\bar{\bm x}$; 将${\bm y} $作为${\bm r }$的索引, 并置换${\bm r }$生成可撤销的生物特征模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$, 可以简写为${\bm w}={P}_{y}(\bm r)$, 其中${P}(\, )$是置换函数. 最后只将${\bm v }$和$\bm w$存储在数据库中, 这样做有助于保护用户的真实信息, 增强不可逆性, 提高安全性. 一方面, 因为${\bm r }$和$\bar{\bm x}$都未保存, 攻击者不能从${\bm v }$中轻易的得到${\bm r }$, 必须同时猜测${\bm x }$ (或$\bar{\bm x}$)和${\bm r }$ (从${\bm v }$中推出), 另一方面, ${\bm w }$是由真正的用户${\bm x }$ (或$\bar{\bm x}$)解码生成的, 要得到正确的${\bm w }$必须是正确的生物特征输入.

    图 5  WSE哈希算法流程图($l=6, m=2, k=2$)
    Fig. 5  The flowchart of WSE Hashing algorithm ($l=6, m=2, k=2)$

    在验证阶段, 给出查询二进制生物特征向量${\bm x}' $, 让其也经过WSE哈希算法, 得到扩展向量$\bar{\bm x}^\prime $和$\bm y^\prime $. 给定${\bm v }$, 通过逆运算${\bm r^\prime }={\bm v }\oplus {\bar{\bm x}^\prime }$得到${\bm r^\prime }$, 然后置换${\bm r^\prime }$, ${\bm w^\prime }={P}_{{y}^\prime }(\bm r^\prime )$获得查询可撤销模板${\bm w^\prime }$, 换而言之, ${\bm r^\prime }$是由数据库中的${\bm v }$解码得到的.

    该方案是单因子的, 在验证阶段身份检验的唯一输入是生物特征, 而不是像基于双因子的置换方案那样由第二个因子计算得出[20]. 在双因子方案中, 如果在注册期间和验证期间的置换种子是相同的, 则${\bm r }$置换前后的性能将被精确保留.然而, 在本文提出的方法中, 因为两种置换种子都来自于唯一的注册生物特征和查询生物特征, 注册生物特征和查询生物特征在实际中是不相同的. 这一点可以类比对称加密系统(见第4.3节), ${\bm r }$可以根据需要进行撤销和替换.

    本文实验均在MATLAB R2017b上运行, 运行环境为Intel$\circledR$ Core(TM) i5-7500 CPU @ 3.40 GHz, Intel$\circledR$ HD Graphics 630 (1 024 MB), 内存16.00 GB的台式电脑.

    本文用长度为256位的二进制指纹向量$\bm x$作为输入[8], 在4个公共指纹数据集(FVC2002 (DB1, DB2)[21] FVC2004 (DB1, DB2)[22])上进行实验. 每个数据集包含100个手指的采样图像, 相当于100个用户, 每个手指采样8次, 得到有8个样本, 因此总计有800个指纹图像样本. 因为文献[8]是基于学习的方法, 所以每个用户的8个样本中有3个用于训练, 有5个样本可以用于测试. 通过比较汉明距离获得匹配结果, 因为注册和查询标识符均是二进制向量.

    本文中, 评价指纹识别系统性能准确性的参数是真/假匹配得分(Genuine/Imposter matching score)和等错误率(Equal error rate, EER). 评价标准是文献[23]中的测试协议. 在每个数据集中, 可以生成真匹配得分1 000个($100\times C_5^2$), 假匹配得分4 950个($C_{100}^2$). 为了无偏差地评估所提出的方案, 本文基于五个不同密钥key ($\bm r$)的实验来计算平均EER. 该方案是单因子可撤销方案, 因此不需要对盗令牌的场景进行评估.

    文中处理时间是指注册阶段和验证阶段的总计, 其中前者包括密钥key($\bm r$)生成, 可撤销模板生成和密钥编码; 而后者包括密钥解码, 查询可撤销模板生成和匹配. 表 2说明了当${m}=1 000$和${k}=3$的WSE哈希算法处理时间. 从表 2中可以看出, WSE哈希算法两个阶段的平均处理时间约等于0.035 s.

    表 2  WSE哈希处理效率(s) (${m}=1 000$, ${k}=3$)
    Table 2  Processing efficiency of WSE Hashing (s) (${m}=1 000$, $k=3$)
    平均时间FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    注册阶段0.0350310.0348840.0344810.033151
    验证阶段0.0348960.0348740.0346210.034647
    下载: 导出CSV 
    | 显示表格

    本节分析内部各个参数的不同取值对认证性能(EER)的影响, 以及比较对比实验和本文方法的认证性能.

    3.2.1   各个参数对认证性能的影响

    方案中有两个系统参数, 分别是扩大的倍数${m}$ $({m}$ $\ge$ $1)$和窗口大小${k}$ $({k}\ge 2)$. 本节通过实验来分析${m}$和${k}$对所提方法的认证性能的影响, 用等错误率EER(%)表示, EER越低, 说明性能越好.

    图 6显示了WSE哈希算法在数据库FVC2002 DB1上的"EER-vs-${k}$"的曲线, 其中窗口大小${k}$从2, 3, 4到5的变化, 而${m}$从1, 5, 10到15的变化. 我们观察单个线条, ${m}$值固定不变且${k}$变大时, EER (%)会变高. 如算法1中所述, ${k}$表示子位块, 因此当${k}$值增大时, 需要附加更多的比特, 增加了子比特块之间的噪声影响, 所以EER (%)变高. 图 6的另一个观察结果是当${m}$变大时EER (%)变低.

    图 6  EER-vs-${k}$曲线图(FVC2002 DB1)
    Fig. 6  Curves of "EER (%)-vs-${k}$" (FVC2002 DB1)

    根据图 6的观察, 为了进一步研究${m}$对认证性能的影响, 进行了如下实验研究. 实验时, 使用控制单一变量法, 将${k}$固定为2, 通过改变${m}$的取值来观察EER (%)的变化, ${m}$的取值分别为1, 5, 10, 15, 20, 40, 100, 200, 500, 800, 1 000. 图 7显示了FVC2002 DB1上的"EER-vs-${m}$"曲线. 增大${m}$则EER相对较低, 认证性能提高; ${m}$在1, 5, 10和20之间变化较明显, 而认证性能在${m}$ $({m}\ge 40)$时以较慢的速度改变. 值得注意的是, ${m}$较大时可以减少由注册和查询生物特征生成的两个置换序列$\bm r$与$\bm r ^\prime $的冲突, 但是${m}$也不能一味的增大, 因为${m}$过大时, 会造成资源浪费及攻击者易盗取的安全隐患.

    图 7  EER-vs-${m}$曲线图(FVC2004 DB1/DB2)
    Fig. 7  Curves of "EER (%)-vs-${m}$" (FVC2004 DB1/DB2)
    3.2.2   对比实验的认证性能

    本文WSE哈希算法在${m}=1 000$和${k}=3$时的性能精度与原始生物特征识别方法、4种经典的双因子指纹可撤销生物识别技术以及文献[7]的单因子方法EFV Hashing比较, 如表 3所示. 据观察, WSE哈希算法在数据库FVC2002 DB1和FVC2004 DB1上等错误率EER均最低, 在其他数据库上也展现了良好的性能. 除此之外, 在与双因子方案比较中, WSE哈希算法优于文献[18]、文献[24]和基于URP的IoM[10]. 在与单因子方案EFV哈希算法[7]的比较中, 由于WSE哈希算法改进了滑动窗口取值与哈希函数模块, 在4个数据库上性能精度均有所提升, 且不可链接性也有提升(参见第3.5节).

    表 3  不同方法的性能精度对比(EER) (%)
    Table 3  EER comparison between proposed method and other methods (%)
    方法FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    WSE Hashing0.20.622.67.13
    Binary fingerprint vector (Baseline)[11]0.260.121.584.39
    URP-based IoM Hashing[10]0.462.14.518.02
    GRP-based IoM Hashing[10]0.220.474.744.1
    Bloom filter[24]2.31.813.48.1
    2P-MCC$_{64, 64}$[18]3.31.86.3_
    EFV Hashing[7]0.320.632.627.14
    下载: 导出CSV 
    | 显示表格

    本文方法在数据库中存储的只有$\bm v$和$\bm w$, 若能逆推出$\bm x$或$\bar{\bm x}$则说明不满足不可逆性. 假设攻击者已经盗取$\bm v$, 根据${\bm v }={\bm r }\oplus \bar{\bm x}$, 我们如果知道${\bm r }$或$\bar{\bm x}$都可以经过逆运算得到另外一个, 但是由于${\bm r }$和$\bar{\bm x}$在数据库中均未存储, 所以无法恢复$\bar{\bm x}$或${\bm r }$.

    假设攻击者盗取了$\bm w$, 即使已知${\bm w}={P}_{y}(\bm r)$, 但由于$\bm x$未存储不可知, 所以置换种子$\bm y$不可知, 则从$\bm w$中恢复密钥$\bm r$的枚举次数是$2^{{lm}}$次, 并且${l}=$ $256$, ${m}=1 000$, 这在实际计算中也是不可行的, 因而无法恢复$\bm x$或$\bar{\bm x}$.

    根据可撤销性的要求, 一旦模板被破坏, 就应该生成一个新的模板并替换受损模板. 为了验证方案的可撤销性, 计算和评价了来自每个数据集真匹配得分(Genuine match score)、假匹配得分(Imposter match score)和配对真匹配得分(Mated-genuine match score)分布. 计算Mated-genuine分数分布的步骤是: 1)对于每个用户, 使用51个不同的${\bm r }$和用户的第一个特征向量生成51个不同的模板; 2)将第一个模板(假设为已泄露的模板)与其余50个模板(假定为更新的模板)匹配, 从而为每个用户生成50个Mated-genuine分数. 因此, 共有5 000 ($50\times 100$个用户) Mated-genuine得分. 图 8显示了FVC2002的DB1和DB2、FVC2002的DB1和DB2这4个数据库的可撤销性分析, 其中Mated-genuine和Imposter得分分布在很大程度上重叠. 这表示对于相同的用户, 用不同的密钥${\bm r }$生成的模板彼此之间不能区分, 所以WSE哈希算法是满足可撤销性的.

    图 8  可撤销性分析
    Fig. 8  Revocability analysis

    根据不可链接性的要求, 同一个生物特征向量$\bm x$或$\bar{\bm x}$与不同的密钥${\bm r }s$生成的多个模板${\bm w }s$, 这些${\bm r }$之间不能链接. 本文遵循文献[25]的基准框架来验证WSE哈希算法的不可链接性. 方法如下:

    1) 计算WSE哈希算法模板与配对/非配对样本得分分布(Mated/non-mated samples score distributions)的模型交叉匹配. 其中, 配对样本分数分布(Mated samples score distributions)是由同一用户通过不同密钥产生的模板之间的相似性匹配来计算. 非配对样本得分分布(Non-mated samples score distributions)是指由不同用户利用相同密钥导出的模板之间的相似性匹配.

    2) 计算局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$的值[25], 并根据计算的值判断转换模板的不可链接性.

    具体来说, 局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$是为了定量评估转化模板的不链接性, 而引入的两种不同的度量[25], 它们是根据配对和非配对样本得分分布计算的. 局部度量$D_\leftrightarrow(s)\in [0, 1]$是依赖于配对和非配对样本得分分布之间的似然比的局部得分测度. $D_\leftrightarrow(s)$的值从0到1表示转换后的模板在得分基础上的可链接性程度. 全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}\in [0, 1]$评估整个系统的不可链接性, 并且可以更公平地与其他可撤销方案的不可链接性水平进行比较. $D_{\underset\longleftrightarrow{{\rm sys}}}$越接近0, 转换模板集的不可链接性越好.

    实验在所有数据集上进行了测试, 其中最佳参数集为${m}=1 000$, ${k}=3$. 为了公平地评估转换模板的不可链接性, 将$\omega$设置为1, 并且$\omega $是计算$D_\leftrightarrow(s)$和$D_{\underset\longleftrightarrow{{\rm sys}}}$的参数. 根据文献[25], $\omega =1$是不可链接性评估标准的最坏情况.

    图 9显示了4个数据库(FVC2002 (DB1, DB2), FVC2004 (DB1, DB2))的不可链接性的分析. 正如图 9所示, 配对和非配对样本的得分分布曲线是重叠的, 这表示源自同一用户或不同用户的模板无法区分. 因此, WSE哈希算法满足不可链接性标准.

    图 9  不可链接性分析
    Fig. 9  Unlinkability analysis

    表 4列出了WSE哈希算法和EFV哈希算法[7]所有测试数据集的$D_{\underset\longleftrightarrow{{\rm sys}}}$的详细值, 表中WSE哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值= 0.03 (接近0), 这表明WSE哈希算法接近完全不可链接的情况. 并且我们可以观察到, EFV哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值$=$ $0.05$ $>$ $0.03$, 这说明WSE哈希的不可链接性比EFV哈希算法的不可链接性高, 安全性和隐私性也高于EFV哈希算法.

    表 4  不可链接性的全局度量($D_{\underset\longleftrightarrow{{\rm sys}}}$) (${m}=1 000$, ${k}=3$)
    Table 4  Global measure ($D_{\underset\longleftrightarrow{{\rm sys}}}$) of unlinkability (${m}=1 000$, ${k}=3$)
    方法FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    WSE Hashing0.02570.02350.02710.0250
    EFV Hashing[7]0.04040.04730.04650.0459
    下载: 导出CSV 
    | 显示表格

    本文是单因子的可撤销生物特征模板保护方法, 所以基于双因子的可撤销生物特征模板保护中第2个因子的安全性问题, 在这里将不再分析. 在本节中, 我们从暴力攻击、字典攻击和唯密文攻击3个方面来分析本文方法的安全性.

    暴力攻击(Brute force attack)作为安全攻击的一个经典方法, 指的是用穷举法试图随机使用非法访问生成转换的查询实例. 在本文中, 暴力攻击是通过猜测来衡量的WSE哈希算法的复杂性在代码中耗尽了代码$\bm w^\prime $方式. 由于$\bm w^\prime $是具有长度${lm}$的二进制向量, 因此需要总共$2^{{lm}}$的猜测复杂度. 本文实验设置${m}=1 000$, ${l}=256$, 其猜测复杂性为$2^{256 000}$. 因此, 暴力攻击对本文方法是不可行的.

    与暴力攻击中对整个散列代码的盲目猜测不同, 字典攻击(错误接受攻击) (False accept attack)需要更少的尝试来获得非法访问[26]. 实际上, 基于阈值的决策方案通常应用于生物识别系统, 因此这种攻击是可行的. 换句话说, 只要匹配分数超过预定阈值$\tau$, 就可以授予访问权限, 这可以显著减少攻击的次数.

    选择FVC2002 DB1作为评估实例. 令参数${m}$ $=$ $1 000$, ${k}=3$和${l}=256$, 实验结果如图 10所示, 阈值$\tau=0.56$. 这说明字典攻击需要的密码序列的最小匹配是$lm\tau=143 360$. 因此, 字典攻击复杂度为$2^{lm\tau}=2^{143 360}$. 尽管比暴力攻击小得多, 但是在现实操作中也是不可行的.

    图 10  真匹配-假匹配曲线(FVC2002 DB1, ${m}=1 000$, ${k}=3$)
    Fig. 10  Genuine-imposter curve on FVC2002 DB1 (${m}=1 000$, ${k}=3$)

    从另外一个角度看, 本文提出的WSE哈希算法可以看作是一种特殊的对称加密[4]. 对称加密(也称私钥加密)是指加密和解密使用相同密钥(或是两个密钥之间可以进行简单的转换)的加密算法. 在本文方法中, 生物特征信息${\bm x }$ (或$\bar{\bm x}$)对应于对称加密系统中的明文, 随机的二进制向量${\bm r }/{\bm r }^\prime $对应于加密/解密密钥, ${\bm v}$对应于密文. 因此, 我们还可以考虑针对对称加密算法的安全攻击, 如唯密文攻击(Cipher-text only attack, COA).

    唯密文攻击(COA)是指攻击者仅仅知道密文, 来得到相应的明文信息. 在文中, 密文对应于存储在数据库中的${\bm v}$, 若已知${\bm v}$, 攻击者可以用$2^l$种可能的组合来枚举${\bm x}$ (或者$\bar{\bm x}$). 在第3.1节, 猜测正确${\bm x}$的平均时间是($ (\frac{2^l}{2})\times0.035$)\, s, 其中0.035 s是验证所花费的平均时间. 在本文中, ${l}=256$, 因此这需要平均$ (\frac{2^l}{2})\times0.035$\, s $\approx 6.43\times{10^{67}}$ year来猜测正确的${\bm x}$. 这表明猜测${\bm x}$是计算不可行的. 另一方面, 虽然${\bm w}$ $=$ ${P}_{y}(\bm r)$, 如果${\bm x}$ (来源于生物特征的置换种子)未知, 则从${\bm w}$中恢复${\bm r}$同样在计算上是不可行的, 因为${\bm r}$的暴力攻击猜测是$2^{lm}$个组合.

    双因子可撤销的生物特征认证方法引入额外因子即令牌化因子带来了隐私和安全威胁问题.本文提出了一种单因子可撤销生物识别解决方法, 即WSE哈希算法. 针对这一问题, 本文提出了一种唯一二值数据生物特征作为输入因子的单因子可撤销生物识别方法, 即WSE哈希算法. WSE哈希算法满足不可逆性, 可撤销性, 不可链接性以及精确性这4个可撤销的生物特征模板保护标准, 也抵御了3种方式的安全性攻击测试. 同时WSE哈希算法也可以扩展到二值向量形式表示的虹膜、面部特征、掌纹和静脉等生物特征识别. 另外, 算法的安全性, 如碰撞攻击、差分攻击等攻击方式, 也是我们未来研究方向.


  • 本文责任编委 梅生伟
  • 图  1  TORA系统

    Fig.  1  TORA system

    图  2  控制前后小车位移对比, 小车初始位移$q_{1}(0) = 0.1$ m, 小车初始转角$q_{2}(0) = 0$ rad

    Fig.  2  Displacement responses of TORA system with initial condition [$q_{1}(0), q_{2}(0)] = [0.1$ m, 0 rad]

    图  3  施控时小球转角

    Fig.  3  Angle of rotating mass under control

    图  4  控制转矩

    Fig.  4  Control torque

    图  5  二次型性能指标时间导数

    Fig.  5  Time derivative of quadratic cost function

    图  6  控制转矩做功

    Fig.  6  Work done by control torque

    表  1  TORA系统参数

    Table  1  Parameters of TORA system

    M 10.235 kg
    m 0.71 kg
    r 0.05 m
    J 0.001 kgm2
    K 294.87 N/m
    下载: 导出CSV
  • [1] Olfati-Saber R. Nonlinear Control of Underactuated Mechanical Systems with Application to Robotics and Aerospace Vehicles[Ph. D. dissertation], Massachusetts Institute of Technology, 2001
    [2] 盛洋, 赖旭芝, 吴敏.基于模型降阶的平面三连杆欠驱动机械系统位置控制.自动化学报, 2014, 40(7): 1303-1310 doi: 10.3724/SP.J.1004.2014.01303

    Sheng Yang, Lai Xu-Zhi, Wu Min. Position control of a planar three-link underactuated mechanical system based on model reduction. Acta Automatica Sinica, 2014, 40(7): 1303-1310 doi: 10.3724/SP.J.1004.2014.01303
    [3] Sun N, Wu Y M, Fang Y C, Chen H. Nonlinear stabilization control of multiple-RTAC systems subject to amplitude-restricted actuating torques using only angular position feedback. IEEE Transactions on Industrial Electronics, 2017, 64(4): 3084-3094 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=b1955a21c80295f856f9057d9a3a7ec4
    [4] Pucci D, Romano F, Nori F. Collocated adaptive control of underactuated mechanical systems. IEEE Transactions on Robotics, 2015, 31(6): 1527-1536 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=Arxiv000001012436
    [5] Bupp R T, Bernstein D S, Coppola V T. A benchmark problem for nonlinear control design. International Journal of Robust and Nonlinear Control, 1998, 8(4): 307-310 http://d.old.wanfangdata.com.cn/OAPaper/oai_arXiv.org_1304.1648
    [6] Tsiotras P, Corless M, Rotea M A. An $L_2$ disturbance attenuation solution to the nonlinear benchmark problem. International Journal of Robust and Nonlinear Control, 1998, 8(4): 311-330
    [7] Spong M W. Partial feedback linearization of underactuated mechanical systems. In: Proceedings of the IEEE/RSJ/GI International Conference on Intelligent Robots and Systems. Munich, Germany: IEEE, 1994. 314-321
    [8] Xu L, Hu Q L. Output-feedback stabilisation control for a class of under-actuated mechanical systems. IET Control Theory & Applications, 2013, 7(7): 985-996 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=4e5c5c26c84a606968f0e92df035cdf7
    [9] 高丙团. TORA的动力学建模及基于能量的控制设计.自动化学报, 2008, 34(9): 1221-1224 doi: 10.3724/SP.J.1004.2008.01221

    Gao Bing-Tuan. Dynamical modeling and energy-based control design for TORA. Acta Automatica Sinica, 2008, 34(9): 1221-1224 doi: 10.3724/SP.J.1004.2008.01221
    [10] Gao B T, Bao Y Q, Xie J H, Jia L J. Passivity-based control of two-dimensional translational oscillator with rotational actuator. Transactions of the Institute of Measurement and Control, 2014, 36(1): 111-118 doi: 10.1177/0142331213495438
    [11] 武宪青, 何熊熊.欠驱动RTAC系统的自适应耦合控制器设计.自动化学报, 2015, 41(5): 1047-1052 doi: 10.16383/j.aas.2015.c140618

    Wu Xian-Qing, He Xiong-Xiong. Adaptive coupling controller design for underactuated RTAC systems. Acta Automatica Sinica, 2015, 41(5): 1047-1052 doi: 10.16383/j.aas.2015.c140618
    [12] Jiang Z P, Kanellakopoulos I. Global output-feedback tracking for a benchmark nonlinear system. IEEE Transactions on Automatic Control, 2000, 45(5): 1023-1027 doi: 10.1109/9.855577
    [13] Karagiannis D, Jiang Z P, Ortega R, Astolfi A. Output-feedback stabilization of a class of uncertain non-minimum-phase nonlinear systems. Automatica, 2005, 41(9): 1609-1615 doi: 10.1016/j.automatica.2005.04.013
    [14] Xu R, Özgüner Ü. Sliding mode control of a class of underactuated systems. Automatica, 2008, 44(1): 233-241 doi: 10.1016/j.automatica.2007.05.014
    [15] Sun N, Wu Y M, Fang Y C, Chen H, Lu B. Nonlinear continuous global stabilization control for underactuated RTAC systems: design, analysis, and experimentation. IEEE/ASME Transactions on Mechatronics, 2017, 22(2): 1104-1115 doi: 10.1109/TMECH.2016.2631550
    [16] Mobayen S. A novel global sliding mode control based on exponential reaching law for a class of underactuated systems with external disturbances. Journal of Computational and Nonlinear Dynamics, 2015, 11(2): 021011 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=62f30278697ca95c645830e9e12a3dd5
    [17] Wu Y M, Sun N, Fang Y C, Liang D K. An increased nonlinear coupling motion controller for underactuated multi-TORA systems: theoretical design and hardware experimentation. IEEE Transactions on Systems, Man, & Cybernetics: Systems, DOI: 10.1109/TSMC.2017.2723478
    [18] Tar J K, Várkonyi T A, Kovács L, Rudas I J, Haidegger T. Robust fixed point transformation based design for model reference adaptive control of a modified TORA system. In: Proceedings of the 2014 IEEE/RSJ International Conference on Intelligent Robots and Systems. Chicago, IL, USA: IEEE, 2014. 123-128
    [19] Gao B T, Ye F. Fuzzy Lyapunov synthesis control of an underactuated 2DTORA system. Journal of Intelligent and Fuzzy Systems, 2015, 28(2): 581-589
    [20] Quan Q, Cai K Y. Repetitive control for TORA benchmark: an additive-state-decomposition-based approach. International Journal of Automation and Computing, 2015, 12(3): 289-296 doi: 10.1007/s11633-015-0885-y
    [21] Zhang Y, Li L Y, Cheng B W, Zhang X H. An active mass damper using rotating actuator for structural vibration control. Advance in Mechanical Engineering, 2016, 8(7): 1-9 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=Doaj000004718902
    [22] Reddy M P P, Jacob J. Vibration control of flexible link manipulator using SDRE controller and Kalman filtering. Studies in Informatics & Control, 2017, 26(2): 143-150 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=bbef186369c1272a2df42a5d5ad8ff82
    [23] Lin L G, Vandewalle J, Liang Y W. Analytical representation of the state-dependent coefficients in the SDRE/SDDRE scheme for multivariable systems. Automatica, 2015, 59: 106-111 doi: 10.1016/j.automatica.2015.06.015
    [24] Xin M, Balakrishnan S N. A new method for suboptimal control of a class of non-linear systems. Optimal Control Applications and Methods, 2005, 26(2): 55-83 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=36990ee88d84019c0e6d8d07da4026cc
    [25] Do T D, Choi H H, Jung J W. $\theta$-D approximation technique for nonlinear optimal speed control design of surface-mounted PMSM drives. IEEE/ASME Transactions on Mechatronics, 2015, 20(4): 1822-1831 doi: 10.1109/TMECH.2014.2356138
    [26] Gong Q, Ross I M, Fahroo F. Costate computation by a Chebyshev pseudospectral method. Journal of Guidance, Control, and Dynamics, 2010, 33(2): 623-628 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=a4a14d14209c3d32d1d49e66aaab701b
    [27] Peng H J, Wang X W, Li M W, Chen B S. An $h_{p}$ symplectic pseudospectral method for nonlinear optimal control. Communications in Nonlinear Science and Numerical Simulation, 2017, 42: 623-644
    [28] 戴明祥, 杨新民, 何颖, 易文俊. 3种伪谱最优控制方法的积分形式及统一性证明.控制与决策, 2016, 31(6): 1123-1127 http://d.old.wanfangdata.com.cn/Periodical/kzyjc201606026

    Dai Ming-Xiang, Yang Xin-Min, He Ying, Yi Wen-Jun. Integral form and equivalence proof of three pseudospectral optimal control methods. Control and Decision, 2016, 31(6): 1123-1127 http://d.old.wanfangdata.com.cn/Periodical/kzyjc201606026
    [29] Mori T, Deresei I A. A brief summary of the bounds on the solution of the algebraic matrix equations in control theory. International Journal of Control, 1984, 39(2): 247-256 doi: 10.1080/00207178408933163
    [30] Horn R A, Johnson C R. Matrix Analysis. Cambridge: Cambridge University Press, 1985.
  • 期刊类型引用(2)

    1. 柯万宇,雷力,汤前进,彭瑞. 数控加工装备多驱动系统漏电流抑制方法. 机械与电子. 2022(10): 49-53 . 百度学术
    2. 檀盼龙,秦华阳,孙明玮,刘俊杰,孙青林,陈增强. 欠驱动RTAC的滑模自抗扰镇定控制. 控制理论与应用. 2021(12): 2085-2093 . 百度学术

    其他类型引用(4)

  • 加载中
  • 图(6) / 表(1)
    计量
    • 文章访问数:  1393
    • HTML全文浏览量:  108
    • PDF下载量:  163
    • 被引次数: 6
    出版历程
    • 收稿日期:  2018-01-15
    • 录用日期:  2018-03-16
    • 刊出日期:  2020-07-24

    目录

    /

    返回文章
    返回