2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

鱼集群游动的节能机理研究综述

张天栋 王睿 程龙 王宇 王硕

应晨铎, 伍益明, 徐明, 郑宁, 何熊熊. 欺骗攻击下具备隐私保护的多智能体系统均值趋同控制. 自动化学报, 2023, 49(2): 425−436 doi: 10.16383/j.aas.c210889
引用本文: 张天栋, 王睿, 程龙, 王宇, 王硕. 鱼集群游动的节能机理研究综述. 自动化学报, 2021, 47(3): 475−488 doi: 10.16383/j.aas.c200293
Ying Chen-Duo, Wu Yi-Ming, Xu Ming, Zheng Ning, He Xiong-Xiong. Privacy-preserving average consensus control formulti-agent systems under deception attacks. Acta Automatica Sinica, 2023, 49(2): 425−436 doi: 10.16383/j.aas.c210889
Citation: Zhang Tian-Dong, Wang Rui, Cheng Long, Wang Yu, Wang Shuo. Research on energy-saving mechanism of fish schooling: a review. Acta Automatica Sinica, 2021, 47(3): 475−488 doi: 10.16383/j.aas.c200293

鱼集群游动的节能机理研究综述

doi: 10.16383/j.aas.c200293
基金项目: 国家自然科学基金(U1713222, 62073316, U1806204, U1913209, 62025307), 北京市自然科学基金(JQ19020, L182060), 中国科学院青年创新促进会基金(2020137)资助
详细信息
    作者简介:

    张天栋:中国科学院自动化研究所博士研究生. 2018年获得北京邮电大学学士学位. 主要研究方向为智能机器人, 水下仿生机器人. E-mail: zhangtiandong2018@ia.ac.cn

    王睿:中国科学院自动化研究所复杂系统管理与控制国家重点实验室助理研究员. 主要研究方向为智能控制, 机器人学, 水下仿生机器人. 本文通信作者. E-mail: rwang5212@ia.ac.cn

    程龙:中国科学院自动化研究所复杂系统管理与控制国家重点实验室研究员. 主要研究方向为机器人与智能控制. E-mail: long.cheng@ia.ac.cn

    王宇:中国科学院自动化研究所复杂系统管理与控制国家重点实验室副研究员. 主要研究方向为智能控制, 机器人学, 水下仿生机器人. E-mail: yu.wang@ia.ac.cn

    王硕:中国科学院自动化研究所复杂系统管理与控制国家重点实验室和中国科学院脑科学与智能技术卓越创新中心研究员. 主要研究方向为智能机器人, 仿生机器人和多机器人系统. E-mail: shuo.wang@ia.ac.cn

Research on Energy-Saving Mechanism of Fish Schooling: A Review

Funds: Supported by National Natural Science Foundation of China (U1713222, 62073316, U1806204, U1913209, 62025307), Beijing Municipal Natural Science Foundation (JQ19020, L182060), and Youth Innovation Promotion Association of Chinese Academy of Sciences (2020137)
More Information
    Author Bio:

    ZHANG Tian-Dong Ph.D. candidate at the Institute of Automation, Chinese Academy of Sciences. He received his bachelor degree from Beijing University of Posts and Telecommunications in 2018. His research interest covers intelligent robot and underwater biomimetic robot

    WANG Rui Assistant professor at the State Key Laboratory of Management and Control for Complex Systems, Institute of Automation, Chinese Academy of Science. His research interest covers intelligent control, robotics, and underwater biomimetic robot. Corresponding author of this paper

    CHENG Long Professor at the State Key Laboratory of Management and Control for Complex Systems, Institute of Automation, Chinese Academy of Science. His research interest covers the robotics and intelligent control

    WANG Yu Associate professor at the State Key Laboratory of Management and Control for Complex Systems, Institute of Automation, Chinese Academy of Science. His research interest covers intelligent control, robotics, and biomimetic robot

    WANG Shuo Professor at the State Key Laboratory of Management and Control for Complex Systems, Institute of Automation, Chinese Academy of Sciences, and Center for Excellence in Brain Science and Intelligence Technology, Chinese Academy of Sciences. His research interest covers intelligent robot, biomimetic robot, and multi-robot system

  • 摘要:

    集群是鱼类生物中一种常见的现象, 特定编队的集群运动可以显著提高鱼群的游动效率. 鱼集群游动节能机理的研究为机器人集群编队设计和控制提供启发与帮助, 得到了研究人员的广泛关注. 本文介绍了鱼集群游动节能机理研究的主要方法及最新的研究成果, 将研究方法分为鱼群观察分析法、计算流体力学仿真法和实验装置研究法, 并基于此对近些年的研究成果进行了综述和分析, 最后列举了鱼集群游动节能机理研究的主要问题与未来发展方向.

  • 随着技术的进步与时代的发展, 人工智能已然成为当前自动化研究领域的一片广阔热土. 其中分布式人工智能则是未来人工智能发展的趋势之一. 多智能体系统作为分布式人工智能的重要实现应用, 其已成为许多复杂人工智能系统的核心技术[1]. 多智能体系统是由多个具有一定感知、计算、执行和通信能力的智能个体组成的网络系统[2]. 目前, 多智能体系统已经被广泛应用于与日常生活及工业生产息息相关的领域, 例如: 无人机协同编队[3]、智能城市交通[1]、智能电网[4]等. 趋同问题作为多智能体系统分布式协作控制领域中最基础的研究方向之一, 是指在没有控制中心的情况下, 系统中每个智能体(或节点)仅使用邻居间相互广播的状态信息, 将智能体动力学方程与通信网络拓扑耦合成复杂网络, 并使用合适的分布式控制算法, 从而在有限时间内实现所有智能体状态值的一致或同步.

    然而, 由于多智能体系统所具有的开放式网络环境、通信渠道种类单一、节点同构性高且单个节点资源有限等特性, 使得网络中通讯链路容易被恶意第三方窃听或破坏. 因此如何在恶意网络环境下实现节点之间状态信息的隐私保护和精准趋同, 已成为多智能体系统研究的新挑战. 具体地, 多智能体系统趋同控制在实际应用中面临两个关键问题: 1)节点自身初始状态信息的隐私泄露问题; 2)节点间的通信链路可能会遭受网络攻击的问题, 如拒绝服务(Denial-of-service, DoS)攻击、欺骗攻击等.

    在过去10年, 已有较多研究人员针对节点初始状态值的隐私问题开展相关的研究工作. 研究的目标是在确保多智能体系统趋同的基础上, 避免网络中节点的状态值隐私泄露. 一方面, 有研究人员针对迭代趋同问题提出了一种差分隐私迭代同步趋同机制[5]. 但是采用差分隐私机制所带来的收敛状态与期望状态不精确一致问题无法避免. 随后, 使用差分隐私机制并针对不同等级隐私需求的分布式趋同方法被提出[6-8]. 这类方法的基本思想是在信息交互过程中用零和随机噪声掩盖真实状态值, 通过精心设计噪声插入过程实现趋同并保护节点隐私. 其次, 有学者针对均值趋同问题提出了一种添加伪随机偏移量的隐私保护方法[9], 它克服了使用差分隐私机制导致的精度下降的不足. 此外, 有学者研究利用可观测性的概念, 结合图论和优化工具来保护节点隐私[10-12]. 这类方法的本质是通过调整网络拓扑中的链路权重以减小窃听者推算被窃听节点的观测能力, 从而保护节点的隐私. 另一方面, 部分研究人员开始将目光投向逐步应用的同态加密技术. 同态加密技术在文献[13-14]中被应用于计算加密域的趋同. 网络中每个节点仅能获得其他节点交互的加密值, 因此节点的状态值是保密的. 但是同态加密技术也有不足之处, 它的计算复杂度非常大导致资源开销显著增加. 为了摆脱使用同态加密技术所带来的限制, 有学者将安全多方计算中的方法融入到分布式趋同控制系统中, 例如: 基于加性秘密共享的隐私保护均值趋同算法[15], 以及基于Shamir秘密共享的隐私保护异步均值算法[16]等. 这类基于秘密共享的隐私保护方法虽然减少了计算和通信消耗, 但仍不适用于单个智能体计算和通信资源有限的分布式多智能体系统. 最近, Wang[17]提出了一种基于状态分解的隐私保护均值趋同机制, 主要思想是将每个节点的初始状态分解为两个随机状态值子状态, 让一个子状态扮演分解前原节点的角色参与邻居节点间的信息交互, 而另一子状态则被隐藏起来仅与第一个子状态通信. 该机制能够使系统达成均值趋同的目标, 并且保护每个节点的初始状态信息不被泄露.

    上述的研究成果均假设在安全理想的网络环境下, 即系统不存在网络攻击的前提下得出的. 然而, 在实际应用场景中, 由于智能体的组成部件众多, 组件之间的通信链路和智能体之间的通信链路皆有可能遭受网络攻击, 导致相关的多智能体系统趋同控制方法不再适用, 这使得研究多智能体系统在各种类型的网络攻击下的安全趋同发展迅速, 并产出了大量的研究成果. 目前, 多智能体系统中常见的网络攻击主要有DoS攻击[18-21]和欺骗攻击[22-25]两种形式. 欺骗攻击作为一种典型的网络攻击类型, 在攻击者精心设计的情况下可以巧妙地绕过攻击检测机制的监测, 造成严重的损失. 与DoS攻击相比, 欺骗攻击更难发现, 同时严重影响数据的完整性[26]. 多智能体系统分布式网络可能遭受例如数据重放、数据篡改、虚假数据注入等不同形式的欺骗攻击导致系统不能达成共识状态. 近年来, 学者们从不同的角度入手对欺骗攻击下的多智能体系统趋同问题开展了相关研究并取得了较多的成果. 其中, 有学者提出一种基于后退地平线控制方法的新型分布式弹性算法[22], 解决了攻击者针对控制器−执行器通信渠道重复传送数据的重放式欺骗攻击. 此外, 有学者针对传感器−控制器通信渠道提出了一个新的分布式观测器[23], 通过使用这个观测器来估计相对完整的状态, 然后在反馈协议中使用估计的状态, 最终实现系统在网络攻击下的共识. 同样的, 针对传感器−控制器通道, 有研究者提出了一种分布式安全脉冲控制器[24], 通过引入与每个通信通道相关的随机变量, 实现了存在虚假数据注入形式的欺骗攻击下的趋同.

    然而, 上述文献仅考虑隐私保护需求或网络容错功能. 例如, Wang[17]提出的状态分解机制满足了对于节点初始状态值的隐私需求, 但是如果遭受欺骗攻击, 则系统将不能实现预期的均值趋同. 文献[23]提出的重设计观测器能够抵御网络中可能出现的欺骗攻击, 但是若存在一个只窃听交互信息不产生恶意攻击行为的第三方, 网络中节点的隐私就无法保证. 目前, 已有部分同时考虑隐私保护需求和网络容错功能的文献. Li等[27]率先开展了分布式多智能体网络在信道攻击下系统全局一致性的工作, 随后在文献[28]中更进一步地提出在有限资源条件及隐私保护需求下的高效分布式算法. 特别针对分布式系统优化问题, 文献[29]提出了一种时变非平衡有向网络环境下差分隐私随机次梯度推送算法. 2019年, Fiore等[30]进行了欺骗攻击下满足差分隐私需求的多智能体系统弹性趋同研究工作, 但成果仍存在非精确均值趋同、未考虑节点内部通讯链路的安全状况等可以进一步改进和扩展的地方. 随着多智能体系统在关键领域的逐步应用, 如何设计兼顾隐私保护需求和网络容错功能的多智能体系统趋同控制算法成为亟须研究的热点问题, 这也是本文的研究重点.

    基于上述研究与总结, 本文主要致力于研究欺骗攻击下保护节点初始值隐私信息的多智能体系统均值趋同问题, 从而完善和补充现有趋同算法的相关研究成果. 本文围绕系统的容错能力开展研究, 不关注检测和处理网络攻击的能力, 而是关注分布式控制算法在网络攻击下完成预期趋同的鲁棒设计实现. 本文主要贡献包括以下3个方面:

    1)不同于文献[24-25]对网络攻击的建模, 本文考虑了欺骗攻击在多智能体系统中对不同类型通信链路的攻击特性和发生范围, 提出了广义$ f $-局部攻击模型. 新攻击模型相比于传统攻击模型考虑的场景更面向实际应用, 具有一定的普适性.

    2)针对提出的广义$ f $-局部攻击模型欺骗攻击下的无向通信拓扑结构多智能体系统, 提出一种基于状态分解机制的隐私保护与弹性均值趋同控制算法. 相比于文献[17], 本文提出的算法在保证节点初始状态值的隐私基础上进一步实现了网络容错功能. 理论分析证明在一定网络鲁棒性条件下系统可容忍一定数量的通信链路遭受欺骗攻击破坏, 并最终实现均值趋同.

    3)相比于文献[24, 26], 本文扩宽了欺骗攻击的抵御范围, 从单一通信链路防御扩展到多类型不同链路的全面防御, 针对不同链路传输的多类型数据的篡改进行相应的处理.

    本文内容结构如下: 第1节介绍本文需要用到的图论知识和网络鲁棒性等相关预备知识; 第2节对广义$ f $-局部攻击模型欺骗攻击进行建模以及给出相关假设, 随后给出引理及其证明; 第3节提出欺骗攻击下具备隐私保护的均值趋同控制算法, 并分别对算法在欺骗攻击下的系统均值趋同以及隐私保护能力进行分析; 第4节通过四组数值仿真实验验证所提算法的有效性; 第5节是总结与展望.

    考虑一个通信网络拓扑结构为无向加权图$ {\cal{G}} = ({\cal{V}},{\cal{E}},{\boldsymbol{A}}) $的多智能体系统, 系统由$ N $个节点组成, 其中节点集和边集分别表示为${\cal{V}} = \{v_1,v_2,\ldots, v_N\}$$ {\cal{E}}\subseteq{\cal{V}}\times{\cal{V}} $. 两个节点之间的连接关系用邻接矩阵(权重矩阵) $ {\boldsymbol{A}} = \big[a_{ij}\big]\in{\bf{R}}^{N\times{N}} $表示, 如果$ (v_j,v_i)\in {\cal{E}} $, 表示节点$ v_i $和节点$ v_j $之间存在着信息交互, 则$ a_{ij}>0 $, 否则$ a_{ij} = 0 $. 无向图的定义规定图的邻接矩阵是对称的, 即如果$ (v_j,v_i)\in {\cal{E}} $, 则有$ (v_i,v_j)\in {\cal{E}} $, 且$ a_{ji} = a_{ij} $. 同时, 本文不考虑节点自环情况, 即$ a_{ii} = 0 $. $ {\cal{N}}_i = \{v_j\in{\cal{V}}|(v_j,v_i)\in{\cal{E}}\} $代表节点$ v_i $的邻居节点集.

    注1. $ {\cal{A}}\setminus{\cal{B}} $表示集合$ \{x:x\in{\cal{A}},x\notin{\cal{B}}\} $.

    除了上述提到的图论相关知识以外, 本文涉及到文献[31]提出的$ r $-可达集和$ r $-鲁棒图概念. 值得一提的是, 其中的$ r $-鲁棒图概念之后被文献[32]加以延伸, 提出了强$ r $-鲁棒图概念.

    定义1 ($ r $-可达集) [31]. 对于一个图$ {\cal{G}} $, 其节点的一个子集$ {\cal{S}} $, 如果$ \exists v_i\in{\cal{S}} $满足$ \left| {\cal{N}}_i\setminus {\cal{S}}\right| \ge r $, 其中$r\in{\bf{Z}}_{\ge1}$, 则称该子集$ {\cal{S}} $$ r $-可达集合.

    定义2 (强$ r $-鲁棒图)[32]. 对于图$ {\cal{G}} $, 如果对任意一个非空子集$ {\cal{S}}\subseteq{\cal{V}} $, $ {\cal{S}} $$ r $-可达集合或者$ \exists v_i\in{\cal{S}} $满足$ {\cal{V}}\setminus {\cal{S}}\subseteq {\cal{N}}_i $, 其中$r\in{\bf{Z}}_{\ge1}$并且$ r\le\lceil N/2 \rceil $, 则称$ {\cal{G}} $为强$ r $-鲁棒图.

    鲁棒性概念是通信网络拓扑图的连通性衡量标准. 根据本文所需, 笔者将$ r $-可达集和强$ r $-鲁棒图概念分别修改为如下定义:

    定义3 ($ r $-链路可达集). 对于一个图$ {\cal{G}} $, 其节点的一个子集$ {\cal{S}} $, 如果$ \exists v_i\in{\cal{S}} $满足$ \left| C_i\setminus C_{\cal{S}}\right| \ge 2r $, 其中$r\in{\bf{Z}}_{\ge1}$, $ C_i $表示与节点$ v_i $相关的所有通信链路, 则称该子集$ {\cal{S}} $$ r $-链路可达集.

    注2. $ C_{\cal{S}} $表示与子集$ {\cal{S}} $相关的所有通信链路, 当集合中仅包含一个节点时, 该集合相关的通信链路为$ 0 $, 即$ \left| C_{\cal{S}}\right| = 0 $. 当集合中包含多个节点时该集合相关的通信链路为集合中节点相连的通信链路.

    定义4 (强$ r $-链路鲁棒图). 对于图$ {\cal{G}} $, 如果对任意一个非空子集$ {\cal{S}}\subseteq{\cal{V}} $, $ {\cal{S}} $$ r $-链路可达集或者$ \exists v_i\in {\cal{S}} $, 满足$ C_{\cal{V}}\setminus C_{\cal{S}}\subseteq C_i $, 其中$r\in{\bf{Z}}_{\ge1}$并且$ r\le\lceil N/2 \rceil $, 则称$ {\cal{G}} $为强$ r $-链路鲁棒图.

    在一个由$ N $个智能体组成的多智能体分布式网络$ {\cal{G}} $中, 每一个智能体$ v_i\in{\cal{V}} $在时刻$ k $拥有一个标量状态值$ x_i[k] $. 分布式均值趋同问题的目标即每个智能体节点仅使用从邻居节点接收到的局部信息, 使得网络中智能体节点状态值$ x_i[k] $最终收敛于它们的初始平均值$ x_a : = \sum_{i = 1}^N {x_i}[0] / N $. 下述定义形式化了分布式均值趋同问题的目标.

    定义5 (均值趋同)[32]. 对于一个由$ N $个智能体节点组成的拓扑图$ {\cal{G}} $所代表的多智能体分布式网络, 如果对每一个节点的初始状态值 $x_i[0], i = 1, 2,\cdots,N$, 满足$\lim_{k \to + \infty } {x_i}[k] = x_a,\forall i\in\{1,2,\cdots, N\}$, 则称该网络达成均值趋同.

    状态分解方法由文献[17]在2019年提出, 是一种噪声避免的隐私保护方法. 该方法的主要思想是将每个节点的状态值$ x_i $分解成两个子状态, 分别用$ x_i^{\alpha} $$ x_i^{\beta} $表示. 具体来说, 节点初始状态的子状态值$ x_i^{\alpha}[0] $$ x_i^{\beta}[0] $在满足条件: $ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $的前提下可以取为任意实数.

    为便于对状态分解方法的理解以及后续工作的展开, 本文以$ N $个节点的抽象拓扑连通图为例, 阐述状态分解方法的主要思想, 抽象拓扑图如图1所示. 由图1可以看出, 图中节点$ v_i $经过状态分解方法处理后生成两个子状态, 即$ x_i^{\alpha} $$ x_i^{\beta} $. 其中, 第一个子状态$ x_i^{\alpha} $的作用与原节点相同, 即接收并广播邻居节点和节点自身的状态值信息, 同时对于节点$ v_i $的邻居节点来说$ x_i^{\alpha} $是唯一可见的. 第二个子状态$ x_i^{\beta} $的作用是与第一个子状态$ x_i^{\alpha} $进行交互, 但是对于节点$ v_i $的邻居节点来说$ x_i^{\beta} $是不可见的. 本文假设两个子状态$ x_i^{\alpha} $$ x_i^{\beta} $之间的权重称为耦合权重, 表示为$ a_{i,\alpha\beta} $以及$ a_{i,\beta\alpha} $, 并且两者是相同的, 即$ a_{i,\alpha\beta} = a_{i,\beta\alpha} $.

    图 1  状态分解方法示例图
    Fig. 1  Example diagram of state decomposition method

    本文考虑的研究对象为由$ N $个智能体组成的一阶离散多智能体系统, 系统中的智能体遵循预先设定的动力学方程:

    $$ \begin{equation} x_i[k] = \left\{ \begin{aligned} &\theta_i[k], &k = 1\\ &\varepsilon_i x_i[k-1]+(1-\varepsilon_i) u_i[k], &k>1 \end{aligned} \right. \end{equation} $$ (1)

    式中, $ x_i[k] $表示智能体$ v_i $$ k $时刻的状态值, $ \theta_i $是下文将要设计的隐私保护状态值, $ \varepsilon_i $为控制增益, $ u_i $为下文将要设计的控制输入. 需要注意的是, 本文所考虑的智能体节点由控制器、执行器、传感器三部分构成, 控制器负责接收由传感器发送来的邻居节点数据并经过处理发送给执行器, 执行器收到控制器发送的数据对其进行处理并最终更新节点的状态值, $ u_i $在数据交互过程中可能受欺骗攻击的影响而无法传输原始的正确状态值.

    近年来随着云技术的发展, 大量的分布式多智能体系统开始采用基于云辅助的协同控制[33]. 基于云辅助的协同控制通过一个开放的网络环境进行数据传输. 本文考虑针对通信链路传输数据的数据篡改欺骗攻击. 基于云辅助的协同控制中通信链路可分为两类, 一类为智能体组件(如控制器、执行器等)之间的节点内部通信链路, 另一类为节点间信息交互的外部通信链路. 在多智能体系统分布式网络中, 不同类型的通信链路遭遇欺骗攻击的示意图如图2所示.

    图 2  欺骗攻击下多智能体系统分布式网络示意图
    Fig. 2  The diagram of the multi-agent system distributed network under deception attacks

    图2中, 节点$ v_i $和节点$ v_j $为多智能体系统网络中相邻的一对邻居节点. 对于系统中任一智能体, 一条智能体组件之间的内部通信链路(控制器至执行器)对应一条节点间信息交互的外部通信链路(传感器至控制器).

    当多智能体系统启动并完成初始化阶段后, 攻击者探测到通信链路中的数据传输行为, 开始针对不同的通信链路发动攻击. 在$ k $时刻欺骗攻击对节点$ v_j $至节点$ v_i $的外部通信链路中传输的数据进行篡改, 其数学模型可以表示为:

    $$ \begin{equation} \tilde{x}_j[k] = x_j[k]+p_{ij}[k]x_j^a[k] \end{equation} $$ (2)

    式中, $ p_{ij}[k] $为攻击参数, 当欺骗攻击在节点$ v_j $至节点$ v_i $的外部通信链路中发生时$ p_{ij}[k] = 1 $, 否则$ p_{ij}[k] = 0 $, $ x_j^a[k] $表示欺骗攻击篡改的数值. 在$ k $时刻欺骗攻击对节点$ v_i $的内部通信链路中传输的数据进行篡改, 其数学模型可以表示为:

    $$ \begin{equation} \tilde{x}_i[k] = x_i[k]+p_i[k]x_i^a[k] \end{equation} $$ (3)

    式中, $ p_i[k] $为攻击参数, 当欺骗攻击在节点$ v_i $的内部通信链路中发生时$ p_i[k] = 1 $, 否则$ p_i[k] = 0 $, $ x_i^a[k] $表示欺骗攻击篡改的数值. 攻击者的目标是通过改变精心设计的$ x_i^a[k] $得到任意篡改后的数值$ \tilde{x}_i[k] $, 使得系统中各个节点接收到篡改后的错误状态值信息, 进而达到破坏多智能体系统分布式网络趋同的目的.

    考虑到实际应用环境中恶意攻击者自身资源的有限性以及经济效益的回报率, 通常真实环境下的网络攻击存在着一定的约束. 因此, 本文将首先介绍$ f $-局部攻击的模型定义, 该攻击模型在现有文献[23, 25, 34]中已被广泛采用. 其概念具体定义如下:

    定义6 ($ f $-局部攻击)[34]. 对于分布式网络中的任一智能体, 在任意时刻其邻居节点中恶意节点的数量小于等于$ f $, 则称此类攻击模型为$ f $-局部攻击.

    传统攻击模型可以通过节点的度等网络特性确定网络攻击约束条件$ f $的数值. 然而, 本文所考虑的欺骗攻击发生范围已不再局限于恶意邻居节点数量, 而是同时考虑了节点间信息交互的外部通信链路以及智能体组件内部通信链路遭受欺骗攻击的数量. 节点的度等网络特性通常仅能表示节点间信息交互的外部通信链路数量, 使得传统攻击模型不再适用. 同时, 本文攻击模型相比较于传统攻击模型适用范围更广泛, 从而具有一定的普适性以及实际应用价值. 因此, 本文拓展了传统的$ f $-局部攻击模型, 提出了广义$ f $-局部攻击模型, 具体定义如下:

    定义7 (广义$ f $-局部攻击). 对于分布式网络中的任一智能体, 如果在该节点相关的通信链路中, 任意时刻遭受欺骗攻击的通信链路数量之和小于等于$ f $, 则称此类攻击模型为广义$ f $-局部攻击. 数学模型表示为:

    $$ \begin{equation} \sum\limits_{v_j\in{\cal{N}}_i}p_{ij}[k]+\sum p_i[k] \le f \end{equation} $$ (4)

    注3. 本文欺骗攻击针对的对象不同于传统模型, 不考虑邻居恶意节点数量而是关注相关通信链路被破坏数量, 因此与节点的度等网络特性无关.

    通过结合上述给出的广义$ f $-局部攻击模型以及欺骗攻击针对多智能体系统分布式网络的发生特性, 本文对所研究的基于云辅助协同控制的一阶离散多智能体系统做出以下假设:

    假设1. 系统中与任意一个智能体相关的所有通信链路中在任意$ k>2 $时刻至多有$ f $条通信链路同时遭受欺骗攻击, 即满足定义7攻击模型. 具体来说, 即对于任意$ v_i \in {\cal{V}} $, 在任意$ k>2 $时刻, 都有下式成立:

    $$ \begin{equation} \left| C_i\cap A_i \right| \leq f, \forall {v_{i}}\in{\cal{V}} \end{equation} $$ (5)

    式中, $ A_i $表示与节点$ v_i $相关的遭受欺骗攻击的通信链路.

    注4. 不同于单一链路攻击仅考虑对某一种数据(如节点状态值或控制输入等)进行篡改, 本文攻击模型考虑与节点相关的所有被攻击通信链路, 并在后续控制算法设计中处理不同类型被篡改的数据.

    假设2. 系统在$ k = 1 $$ k = 2 $时刻的网络环境是安全的, 即没有恶意攻击的存在. 并且对于所有$ v_i \in {\cal{V}} $, $ a_{i,\alpha\beta} $的值是未知的.

    注5. 在真实应用环境中, 攻击者对目标发动的攻击往往需要一定的部署和准备时间, 因此本文合理假设在系统初始运行阶段网络环境暂时是安全的.

    根据上述假设, 可以得出系统具备如下属性:

    引理 1. 多智能体系统$ (1) $$ k = 1 $时刻执行状态分解方法更新后重组各节点子状态, 其均值不变.

    证明. 由第1.3节可知, 节点初始状态值$ x_i[0] $经过状态分解后产生的子状态值$ x_i^{\alpha}[0] $$ x_i^{\beta}[0] $需要满足条件: $ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $. 本文引用文献[17]的状态更新方程并加以修改, 得到系统中节点在$ k = 1 $时刻的动力学方程为:

    $$ \begin{equation} \left\{ \begin{split} \theta_i^{\alpha}[1] = &\; x_i^{\alpha}[0]+\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^{\alpha}[0]-x_i^{\alpha}[0])+\\ &a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0])\\ \theta_i^\beta[1] = &\; x_i^\beta[0]+a_{i,\alpha\beta}(x_i^\alpha[0]-x_i^\beta[0]) \end{split} \right. \end{equation} $$ (6)

    此时, 得到重组后的节点状态值为:

    $$ \begin{equation} \begin{split} x_i[1] =\; &\theta_i[1] = \frac{1}{2}(\theta_i^\alpha[1]+\theta_i^\beta[1]) = \\ &\frac{1}{2} \Bigg\{x_i^\alpha[0]+x_i^\beta[0] +\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^{\alpha}[0]-x_i^\alpha[0])+\\ &\; \; \; \; a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0])+\\ &\; \; \; \; a_{i,\alpha\beta}(x_i^\alpha[0]-x_i^\beta[0]) \Bigg\} = \\ &\frac{1}{2} \Bigg\{x_i^\alpha[0]+x_i^\beta[0] +\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^\alpha[0]-x_i^\alpha[0]) \Bigg\} \end{split} \end{equation} $$ (7)

    由此, 可以得到:

    $$ \begin{equation} \begin{split} \frac{1}{N}\sum_{i = 1}^N x_i[1] = \;&\frac{1}{2N}\sum_{i = 1}^N(x_i^\alpha[0]+x_i^\beta[0])+\\ &\frac{1}{2N}\sum_{i = 1}^{N}\Bigg\{\sum_{v_j\in{\cal{N}}_i} a_{ij}\big(x_j^\alpha[0]-x_i^\alpha[0]\big)\Bigg\} \end{split} \end{equation} $$ (8)

    根据无向拓扑图的特性可以得到$ a_{ij} = a_{ji} $, 对于任意$ v_i, v_j \in {\cal{V}} $, 有:

    $$ \begin{equation} a_{ij}(x_j^\alpha[0]-x_i^\alpha[0]) = -a_{ji}(x_i^\alpha[0]-x_j^\alpha[0]) \end{equation} $$ (9)

    将式(9)代入式(8), 易得:

    $$ \begin{equation} \sum\limits_{i = 1}^{N}\Bigg\{\sum\limits_{v_j\in{\cal{N}}_i}a_{ij}\big(x_j^\alpha[0]-x_i^\alpha[0]\big)\Bigg\} = 0 \end{equation} $$ (10)

    最后, 将式(10)代入式(8), 可得:

    $$ \begin{split} \frac{1}{N}\sum\limits_{i = 1}^N x_i[1] =\; &\frac{1}{2N}\sum\limits_{i = 1}^N(x_i^\alpha[0]+x_i^\beta[0]) = \\ &\frac{1}{N}\sum\limits_{i = 1}^N x_i[0] \end{split} $$ (11)

    综上, 由式(11)不难看出, 在经过一次状态分解方法后重构各节点子状态, 系统节点状态均值仍维持不变. □

    根据上述提出的欺骗攻击模型以及相关的系统假设, 本文的研究目标是设计一种控制算法, 使得: 1)多智能体系统分布式网络达到均值趋同的同时实现智能体初始状态值的隐私保护; 2)算法无论是面对特定通信链路的攻击抑或是面对针对不同类型的通信链路同时发动攻击均能够拥有一定的弹性.

    为便于后续控制算法的描述与理解, 首先对弹性分布式检索的概念进行定义.

    定义8 (弹性分布式检索)[32]. 如果系统中任意节点$ v_i \in {\cal{V}} $可以检索到所有其他节点的初始状态值, 即$ x_j[0], v_j \in {\cal{V}}\setminus v_i $, 则称该欺骗攻击下的多智能体系统分布式网络中节点实现了弹性分布式检索.

    为了实现欺骗攻击下具备隐私保护的多智能体系统均值趋同, 本文提出了基于状态分解的弹性均值趋同算法, 该算法的伪代码如算法1所示.

    具体地, 多智能体系统分布式网络中每个节点$ v_i $会使用一个永久存储向量$s^i[k] = \lbrack s_1^i[k],\cdots,s_{\hat{N}}^i[k] \rbrack$, $ \hat{N} \geq N $, 该存储向量的用处是记录下节点从邻居节点$ v_j\in {\cal{N}}_i $接收到的与最终接受的状态值. 存储向量中元素$s_n^i[k], n\in\{1,2,\cdots,N\}$表示节点$v_ n$在节点$v_ i$内存中所记录的状态值. 在$ k = 1 $时刻, 存储向量被创建为$ s^i[1] = [\ ]_{1 \times \hat{N}} $, 其中$ [\ ] $代表一个空向量. 需要注意的是, 本文假设节点知道但不限制网络中节点数量的上限$ \hat{N}\geq N $, 这样做的目的是更便于真实环境下的实际应用[28].

    算法1. 基于状态分解的弹性均值趋同算法

    输入. 节点初始状态值$x_i[0].$

    输出. 节点更新后状态值$ x_i[k] $, 存储向量$s^i[k] = \lbrack s_1^i[k],\cdots, s_{\hat{N}}^i[k] \rbrack$, $ \hat{N} \geq N $.

    步骤1. 初始化节点$v_ i$, 随后根据状态分解方法分解为两个子状态.

    步骤2.

    1) if $ k = 1 $ then;

    2) for $ v_i \in {\cal{V}} $ do;

    3)节点$ v_i $接收$ x_j^{\alpha}[0], j\in {\cal{N}}_i $并且使用式(3)更新子状态值, 随后使用式(4)重组两个子状态得到$ x_i[1] $;

    4) end;

    5)节点$ v_i $创建一个永久存储向量$ s^i[1] = [\ ]_{1 \times \hat{N}} $, 其中$ \hat{N}\geq N $, 并且设置$ s_i^i[1] = x_i[1] $;

    6) end.

    步骤 3.

    1) if $ k = 2 $ then;

    2) for $ v_i \in {\cal{V}} $ do;

    3)节点$ v_i $广播$ s^i[1] $至节点$ v_j\in {\cal{N}}_i $, 同时接收$ s^j[1] $并且更新自身存储向量$ s_j^i[2] = s_j^j[1] $, $ v_j\in {\cal{N}}_i $;

    4) end;

    5) end.

    步骤 4.

    1) if $ k>2 $ then;

    2)节点$ v_i $向所有邻居节点广播存储向量$ s^i[k - 1] $;

    3) for $n\in\{1,2, \cdots ,\hat{N}\}$ do;

    4)若节点$ v_i $从至少$ f + 1 $条内部通信链路接收到一个相同值$ s_n^j[k - 1] $, $ v_j\in {\cal{N}}_i $, 则接受这个新的值并且将其更新至存储向量$ s_n^i[k] $;

    5) end;

    6) end.

    步骤 5. 节点$ v_i $根据式(1)得到状态值$ x_i[k] $.

    网络中的每个节点$ v_i $$ k = 1 $时刻将会执行状态分解方法下的更新方程. 在$ k = 2 $时刻节点广播$ s^i[1] $给所有的邻居节点$ v_j\in {\cal{N}}_i $, 同时接收$ s^j[1] $并且更新其自身存储向量, 即$ s_j^i[2] = s_j^j[1] $, $ v_j\in {\cal{N}}_i $. 这里本文假设通信网络中没有通信延迟存在, 也就是每个节点$ v_i $$ k $时刻同时发送自身的存储向量$ s^i[k-1] $与接收邻居节点发送来的存储向量信息$ s^j[k-1] $. 为了抵抗$ k>2 $时刻发生的欺骗攻击, 引入了一种少数服从多数的更新机制, 即对于节点$ v_i $$ k>2 $时刻, 仅接受由超过$ f+1 $条内部通信链路传输的相同的邻居节点状态值, 并将这些值更新至存储向量$ s_n^i[k] $中, 否则不变. 最后, 节点$ v_i $根据当前时刻的存储向量$ s_n^i[k] $以及动力学方程(1)得到节点更新后状态值$ x_i[k] $.

    接下来将要给出本文的主要结论, 在此之前还需要给出下述引理知识.

    引理 2. 对于一个多智能体系统分布式网络$ {\cal{G}} $, 如果该网络满足强$ (2f+1) $-链路鲁棒图, 则在网络中存在符合广义$ f $-局部攻击模型的欺骗攻击时, 通过执行至少$ \hat{K}\geq N-1 $次算法迭代, 网络中的任意节点$ v_i \in {\cal{V}} $都能够实现弹性分布式检索.

    证明. 上述假设的广义$ f $-局部攻击模型根据图2具体可分为2种情况: 1)所有$ f $条遭受欺骗攻击的通信链路是同一类型, 即全部攻击发生在图中靠外两线或者靠内两线处; 2)遭受欺骗攻击的通信链路是不同类型, 即一部分攻击发生在图中靠内两线处, 另一部分攻击发生在靠外两线处. 针对第1种情况, 无论是发生在传感器至控制器的外部通信链路或控制器至执行器的内部通信链路, 根据定义2, 可以得出此时节点$ v_i $至少拥有$ 2f+1 $个邻居节点所对应的$ 2f+1 $对通信链路传送过来的信息, 其中最多存在$ f $对通信链路遭受欺骗攻击导致虚假错误数据被节点$ v_i $接收. 但是根据本文算法, 至多$ f $个虚假错误数据并不会被节点$ v_i $所接受, 其所对应的存储向量不会发生改变. 并且, 最终在某一时刻$ k\le \hat{K} $将会接收到由至少$ f+1 $条内部通信链路发送的正确存储向量, 将其正确的状态值更新到自己的存储向量中. 针对第2种情况, 本文假设节点内部一条传感器至控制器外部通信链路对应一条控制器至执行器内部通信链路. 因此, 如果传感器至控制器通信链路或控制器至执行器通信链路遭受攻击时, 可以看作与之对应的通信链路同时遭受了攻击. 此时, 节点不同类型的通信链路中遭受攻击链路总数之和仍然至多为$ f $对, 后续证明过程与第1种情况相同. 迭代次数$ \hat{K} $的证明与文献[32]相同. □

    注 6. 相比于文献[32]证明的最少迭代次数$ \hat{K}\geq N-2 $, 本文所提出的算法1在设计过程中进一步考虑了保护系统中节点的初始状态值隐私, 因此引入了状态分解的方法, 算法迭代所需的最少次数变为$ \hat{K}\geq N-1 $.

    下面给出本文第1个主要结果.

    定理 1. 考虑存在定义7欺骗攻击下的多智能体系统网络(1), 在满足假设1和假设2条件下, 若其网络拓扑结构满足强$ (2f+1) $-链路鲁棒图, 则网络中每个节点在算法1下进行不少于$ \hat{K}\ge N-1 $次更新后, 所有节点实现初始值均值趋同.

    证明. 本文假设多智能体系统分布式网络同步进行状态值更新. 网络中节点$ v_i $在时刻$ k>1 $, 通过执行本文提出的算法1更新其存储向量$ s^i[k] $, 并且随着时间的推移从其邻居节点那里接收并接受更多的网络中其他节点的初始状态值, 本文将节点$ v_i $$ k>1 $时刻得到的控制输入定义如下:

    $$ \begin{equation} u_i[k] = \frac{\sum(s_n^i[k])}{\lambda [k]},\quad n \in {\bf{S}}^i[k] \end{equation} $$ (12)

    式中, ${\bf{S}}^i[k]$表示存储向量$ s^i[k] $中非空元素的索引集, 索引集的基数由$\lambda[k] = \left| {\bf{S}}^i[k] \right|$给出. 在这里, 笔者重写动力学方程(1)为:

    $$ \left\{ \begin{aligned} x_i[k] & = \varepsilon_i x_i[k-1]+(1-\varepsilon_i) u_i[k], & k>1\;\;\quad\\ u_i[k] & = \frac{\sum s_n^i[k]}{\lambda [k]}, & n \in {\bf{S}}^i[k] \end{aligned} \right. $$ (13)

    式中, 控制增益的取值范围为$ 0 \le \varepsilon_i < 1 $. 当$ \varepsilon_i = 0 $时, 节点更新后的状态值$ x_i[k] $与控制输入$ u_i[k] $相等. 需要说明的是, 控制增益$ \varepsilon_i $的取值在取值范围内可以是任意的, 但是它的大小可能决定了节点的动力学方程对状态值瞬时变化的敏感性. 根据引理2, 一个满足强$ (2f+1) $-链路鲁棒图的多智能体系统分布式网络$ {\cal{G}} $, 通过执行至少$ \hat{K} $次算法迭代, 网络中的任意节点$ v_i \in {\cal{V}} $都能够实现弹性分布式检索. 同时, 根据式(12)易得控制输入$ u_i[k] $是节点在时刻$ k $接收并接受的初始状态值$ x_i[0], v_i\in{\cal{V}} $的线性组合. 并且, 因为每个节点$ v_i $都将在$ t = \hat{K} $前接收到所有其他节点的初始状态值, 因此, 控制输入$ u_i[k] $最终将会渐近收敛到$ x_a $, 即:

    $$ \begin{equation} \lim\limits_{k \to +\infty}u_i[k] = x_a \end{equation} $$ (14)

    此时, 在式(13)等号左边加上和减去$ x_a $, 等号右边加上和减去$ \varepsilon_i x_a $, 可得:

    $$ \begin{equation} \begin{split} (x_i[k]-x_a)&-(u_i[k]-x_a) = \varepsilon_i(x_i[k-1]-x_a)-\\ &\varepsilon_i(u_i[k]-x_a)\\[-10pt] \end{split} \end{equation} $$ (15)

    最后, 当$ k \to +\infty $时, 根据式(14), 可得:

    $$ \begin{equation} x_i[k]-x_a = \varepsilon_i(x_i[k-1]-x_a) \end{equation} $$ (16)

    因此, 当$ 0 \le \varepsilon_i < 1 $时上述系统满足舒尔稳定, 所有节点实现初始值均值趋同. □

    本节将对本文所提算法执行过程中单个节点初始状态值的隐私保护进行分析. 本文考虑两种针对节点初始状态值的隐私窃听者: 好奇窃听者和第三方窃听者. 好奇窃听者指的是网络中遵循预先规定的控制协议算法执行状态更新, 但是想要通过接收到的信息计算推测邻居节点的状态值的一类好奇节点. 第三方窃听者指的是能够获取整个网络拓扑结构信息(包括节点间链路权重)的外部窃听者, 并且这些第三方窃听者能够抓取网络中节点之间通信链路所传输的信息数据.

    具体地, 第三方窃听者能够同时抓取多个节点间通信链路上所传输的数据, 而好奇窃听者只能获得与该节点有信息交互的邻居节点的信息, 因此, 第三方窃听者通常比好奇窃听者更值得关注对其隐私泄露的防御. 相比较于第三方窃听者, 好奇窃听者也具有自己的优势, 即该好奇窃听者自身的初始状态值是已知的.

    本文采用与文献[17]一致的隐私定义, 具体描述如下:

    定义9 (节点初始状态值隐私)[17]. 如果窃听者无法以任何确定的精度准确估计节点初始状态信息$ x_i[0] $的值, 则称节点$ v_i $的初始状态值$ x_i[0] $的隐私得到了保护.

    下面给出本文第2个结果:

    定理2. 考虑欺骗攻击下多智能体系统分布式网络(1), 在满足假设1和假设2条件下, 若网络中节点采用算法1进行状态值更新, 则该网络中所有节点的初始状态值信息具备隐私保护.

    证明. 首先, 分析系统中存在好奇窃听者$ v_j $的情况. 本文使用$ x_i[0] $表示好奇窃听者尝试去推测的节点$ v_i $的初始状态值. 根据状态分解方法, 节点$ v_i $的初始状态值$ x_i[0] $可以由$ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $推得. 其中, $ x_i^{\alpha}[0] $将会被好奇窃听者获取. 因此, 估计节点初始状态信息$ x_i[0] $的值等同于估计$ x_i^\beta[0] $的值. 对于好奇窃听者$ v_j $来说, $ x_i^\alpha[0] $$ x_j^\alpha[0] $的值是已知的并且可以被看作是一个常量. 因此, 节点$ v_i $初始状态值的隐私泄露可以被定义为:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0]) \notag \end{equation} $$

    根据式(3), 条件互信息可以表示为:

    $$ \begin{equation} \begin{split} I\Bigg( \sum_{v_j\in{\cal{N}}_i}&a_{ij}(x_j^{\alpha}[0]-x_i^{\alpha}[0])+ a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0]); \\ &x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0] \Bigg) \notag \end{split} \end{equation} $$

    此时, 由于好奇窃听者$ v_j $对于系统整体网络拓扑并不清楚且无法确定节点$ v_i $的内部权重$ a_{i,\alpha\beta} $, 可得:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0]) = 0 \notag \end{equation} $$

    根据上述推导可知, 该情况下好奇窃听者无法准确估计节点$ v_i $的初始状态值, 因此节点$ v_i $的初始状态值$ x_i[0] $得到了隐私保护.

    接着, 分析系统存在第三方窃听者的情况. 相比较于好奇窃听者, 第三方窃听者可以获得包括节点间链路权重与链路所对应的邻居节点交互的状态值数据等更多信息. 同样的, 节点$ v_i $初始状态值的隐私泄露可以被定义为:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0],a_{ij}) \notag \end{equation} $$

    根据式(3), 条件互信息可以表示为:

    $$ \begin{equation} I(a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0]); x_i^\beta[0]|x_i^\alpha[0]) \notag \end{equation} $$

    此时, 由于第三方窃听者无法确定节点$ v_i $的内部权重$ a_{i,\alpha\beta} $, 可得:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0],a_{ij}) = 0 \notag \end{equation} $$

    根据上述推导可知, 该情况下第三方窃听者无法准确估计节点$ v_i $的初始状态值, 因此节点$ v_i $的初始状态值$ x_i[0] $同样得到了隐私保护. □

    本文实验采用了与文献[17]相同的模拟仿真实验平台进行对比说明, 同时参考文献[24, 25, 32]构建了简单抽象化通信拓扑结构, 通过模拟一些数值仿真实验来验证本文算法的有效性以及特性.

    考虑一个由6个节点组成的多智能体系统分布式网络, 其抽象通信拓扑如图3所示. 欺骗攻击将会对节点$ v_2 $与节点$ v_4 $间的外部通信链路进行攻击. 图中每个节点分别指定初始状态值$ x_1[0] = 2 $, $ x_2[0] = 4 $, $ x_3[0] = 6 $, $ x_4[0] = 8 $, $ x_5[0] = 10 $, $ x_6[0] = 12 $.

    图 3  6个节点组成的多智能体系统通信拓扑图
    Fig. 3  Network topology of multi-agent system with 6 nodes

    网络中每个节点在$ k = 0 $时刻开始执行本文提出的算法1, 这里不妨假设控制增益$ \varepsilon_i = 0 $. 欺骗攻击将会在$ k>2 $时刻对被攻击的通信链路上传输的数据进行篡改. 具体来说, 当$ k $为偶数时, 将链路上数据篡改为$ \tilde x_2[k] = 12 $; 当$ k $为奇数时, 将链路上数据篡改为$ \tilde x_2[k] = 2 $. 此时, 网络中除节点$ v_4 $以外均满足广义$ 1 $-局部攻击模型.

    首先, 考虑节点$ v_4 $和节点$ v_5 $之间的通信链路(见图3中虚线)被移除. 此时网络拓扑图鲁棒性不满足强$ 3 $-链路鲁棒图. 本文的模拟仿真实验数据采集的是节点$ v_4 $未被攻击通信链路上的各个节点状态量测值$ y_i[k] $. 网络中各个节点的量测值变化轨迹如图4所示. 图4中实线表示各个节点状态量测值变化, 虚线表示网络中节点的初始状态均值. 可以看出, 在针对节点$ v_2 $与节点$ v_4 $间的外部通信链路的欺骗攻击影响下, 当系统网络拓扑图不满足一定鲁棒性条件时, 系统整体无法达成均值趋同.

    图 4  系统不满足强(2f + 1)-链路鲁棒图下各节点的状态量测值变化轨迹
    Fig. 4  State trajectory of each node with system that does not meet the strong (2f + 1)-links robustness

    接着, 考虑节点$ v_4 $和节点$ v_5 $之间的通信链路未被移除的情况, 此时该网络拓扑图是一个强$ 3 $-链路鲁棒图. 同时, 考虑存在第三方窃听者试图通过收集到的数据推测节点$ v_1 $的初始状态值$ x_1[0] $. 窃听者对节点$ v_1 $的初始状态值计算推测公式为:

    $$ \begin{equation} z[1] = z[0]+x_1^\alpha[0]+\sum\limits_{v_j\in{\cal{N}}_1} a_{1j}(x_j^\alpha[0]-x_1^\alpha[0]) \end{equation} $$ (17)

    式中, $ z[1] $表示窃听者在$ k = 1 $时刻计算出的推测值. 不妨设窃听者初始赋值为$ z[0] = 0 $, 并假设窃听者除了节点$ v_1 $分解后的内部权重$ a_{1,\alpha\beta} $未知, 拥有整个分布式网络其他的数据信息. 系统满足强$ 3 $-链路鲁棒图条件下各节点的状态量测值变化轨迹如图5所示. 其中方形点线表示窃听者对节点$ v_1 $$ k = 1 $时刻状态的推测值, 圆形点线表示节点$ v_1 $希望得到保护的隐私状态值. 从图5可以看出, 系统在欺骗攻击下仍然可以精确收敛到节点初始状态值的平均值7, 且窃听者无法准确估计节点$ v_1 $$ k = 1 $时刻的状态值.

    图 5  系统外部通信链路遭受欺骗攻击下各节点的状态量测值变化轨迹
    Fig. 5  State trajectory of each node under deception attack on the external communication link of the system

    同样考虑一个由6个节点组成的多智能体系统分布式网络, 其通信拓扑及针对节点$ v_4 $的攻击示意图如图6所示. 图6(b)中C、A、S分别表示控制器、执行器、传感器, $ L_2 $为节点$ v_4 $中第二对内部通信链路. 各节点初始状态值设置与图3相同. 欺骗攻击将在$ k>2 $时刻对节点$ v_4 $中控制器与执行器的内部通信链路进行攻击. 具体来说, 当$ k $为偶数时将链路上数据篡改为$ \tilde x_4[k] = 12 $, 当$ k $为奇数时将链路上数据篡改为$ \tilde x_4[k] = 2 $. 此时, 多智能体系统满足广义$ 1 $-局部攻击模型.

    图 6  节点$ v_4 $内部遭受欺骗攻击的通信拓扑及攻击示意图
    Fig. 6  Communication topology and attack diagram of the deception attack inside node $ v_4 $

    首先, 考虑网络中各节点使用文献[17]提出的状态分解算法进行实验. 网络中各个节点的量测值变化轨迹如图7所示. 可以看出, 在针对节点$ v_4 $内部通信链路的欺骗攻击影响下, 当系统网络拓扑图鲁棒性符合条件时, 系统不能够达成均值趋同. 网络中节点虽然通过状态分解方法实现了隐私保护, 但多智能体系统最基本的趋同目标没有实现.

    图 7  系统内部通信链路遭受欺骗攻击下使用状态分解算法各节点的状态量测值变化轨迹
    Fig. 7  State trajectory of each node under deceptionattack on the internal communication link of thesystem by using the statedecomposition algorithm

    最后, 考虑网络中各节点使用本文提出的算法进行实验. 网络中各个节点的量测值变化轨迹如图8所示. 可以看出, 在针对节点$ v_4 $内部通信链路的欺骗攻击影响下, 当系统网络拓扑图鲁棒性符合条件时, 系统不仅能够达成均值趋同的目标而且节点的初始状态值隐私得到了保护.

    图 8  系统内部通信链路遭受欺骗攻击下使用本文算法各节点的状态量测值变化轨迹
    Fig. 8  State trajectory of each node under deception attack on the internal communication link of the system by using the proposed algorithm

    本文针对欺骗攻击下无向多智能体分布式网络均值趋同问题, 提出了一种具备隐私保护能力的趋同控制算法, 实现了欺骗攻击下多智能体系统分布式网络的均值趋同控制. 首先, 本文对传统的攻击模型进行了拓展提出了广义$ f $-局部攻击模型. 其次, 使用一种改进后的状态分解方法对分布式网络中节点的初始状态值信息进行处理, 经过处理后的系统中所有节点初始状态值得到了隐私保护. 然后, 利用已具备隐私保护特性的节点状态值加以使用安全接受广播算法实现欺骗攻击下的均值趋同, 综合上述方法构造出一种适用于广义$ f $-局部欺骗攻击下无向通信拓扑的多智能体系统均值趋同控制算法. 最后, 通过4组数值仿真实验验证了所提算法的有效性.

    然而, 本文提出的控制方法仍存在着不足: 1)所提方法目前仅适用于无向网络, 在实际应用中, 有向网络则更为普遍, 因此接下来的研究将针对有向拓扑图网络对具备隐私保护的均值趋同控制器进行设计; 2)为了抵消欺骗攻击的影响, 本文要求系统网络拓扑图符合强$ (2f+1) $-链路鲁棒图条件, 这在实际应用中实现具有一定难度, 因此如何在放宽通信网络拓扑图鲁棒性要求下仍能有效抵御欺骗攻击的控制器设计将是接下来另一个值得研究的方向. 这些不足, 需要在未来的工作中进一步研究.

  • 图  1  两种节能机理假说示意图 [14]

    Fig.  1  The schematic of two hypotheses of energy-saving mechanism[14]

    图  2  鱼群菱形队形及涡街分布示意图,虚线表示菱形队形的形式[1]

    Fig.  2  The schematic of fish schooling and near vortex streets. The dotted line shows a “diamond” pattern[1]

    图  3  鳟鱼在(a)自由流场中和(b)圆柱尾流中游动时其侧边肌肉活动性的差异, 圆圈的颜色越深表示肌肉活力越大, 能耗越高[22]

    Fig.  3  The difference of red muscle activity between (a) trout swimming in free stream flow versus (b) trout holding station behind a cylinder. The color of the circle indicates muscle vitality[22]

    图  4  鳗鱼集群游动照片[31]

    Fig.  4  The photo of anguilla schooling [31]

    图  5  鱼集群中, 焦点鱼(带点)相对于其最近邻居的位置[35]

    Fig.  5  Positions of the focal fish (with dot) relative to its closest neighbor in fish schooling[35]

    图  6  两种流速下鱼集群游动示意图. ((a) ~ (d): 低速,(e) ~ (h): 高速)[37]

    Fig.  6  The schematic of the fish schooling at two flow rates. ((a) ~ (d): low speed; (e) ~ (h): high speed)[37]

    图  7  柔性板运动实验示意图 ((a)单个D形柱;(b)两个D形柱)[52]

    Fig.  7  The schematic of flexible foil movement experiment ((a) Single D-cylinder; (b) double D-cylinder)[52]

    图  8  平行排列的波动板运动示意图 ((a)同相位同步运动; (b)反相位同步运动)[65]

    Fig.  8  The schematic of traveling wavy foils movement in a side-by-side arrangement ((a) In-phase synchronous movement; (b) anti-phase synchronous movement)[65]

    图  9  4种集群编队结构的示意图 ((a)串列; (b)方阵; (c)菱形; (d)矩形. 其中相邻点横向间距为dy,纵向间距为dx)[67]

    Fig.  9  The four kinds of formation configurations ((a) tandem; (b) phalanx; (c) diamond; (d) rectangle. Lateral spacing between neighbors is given by dy and longitudinal spacing by dx)[67]

    图  10  三种前后排列的双鱼编队仿真示意图 ((a)远距离前后排列; (b)近距离前后排列; (c)并行排列)[68]

    Fig.  10  The simulation schematic of the double-fish formation ((a) long range fore-and-aft arrangement; (b) short range fore-and-aft arrangement; (c) parallel arrangement)[68]

    图  11  由两条、三条和四条鱼组成的队列及涡度结构示意图 ((a)两鱼并排(反相位); (b)两鱼并排(同相); (c)两鱼串列(紧凑); (d)两鱼串列(松散); (e)两鱼交错(紧凑); (f)两鱼交错(松散); (g)三鱼并排(反相位); (h)三鱼并排(同相); (i)三鱼梯队; (j)三鱼交错(I型); (k)三条鱼交错(II型); (l)四条鱼矩形(紧凑, 反相位); (m)四条鱼矩形(松散, 反相位); (n)四条鱼菱形)[72]

    Fig.  11  The swarm configurations and flow structures of two, three and four fish ((a) two fish side-by-side (anti-phase); (b) two fish side-by-side (in-phase); (c) two fish in-line (compact); (d) two fish in-line (loose); (e) two fish staggered (compact); (f) two fish staggered (loose); (g) three fish side-by-side (anti-phase); (h) three fish side-by-side (in-phase); (i) three fish echelon; (j) three fish staggered (type I); (k) three fish staggered (type II); (l) four fish rectangular (compact, anti-phase); (m) four fish rectangular (loose, anti-phase); (n) four fish diamond)[72]

    图  12  仿生柔性水翼实验装置[81]

    Fig.  12  The experimental setup with bionic flexible hydrofoil[81]

    图  13  旋转轨道上扑翼阵推进实验装置[83]

    Fig.  13  Experiment setup of flapping wings moving in rotational orbits[83]

    图  14  并排链接的两条机器鱼[85]

    Fig.  14  Side by side linked robotic fishes[85]

    表  1  鱼群观察分析法的发展历程

    Table  1  The development of the method of observation and analysis for fish schooling

    作者 研究方法 主要结论 (涡流效应)
    Brede[18] (1965) 观察鱼群游动过程 维持漩涡的完整性对鱼群游动的效率很重要
    Weihs[1, 19] (1973) 观察鱼群, 构建二维鱼群编队水动力模型 菱形为最优队形, 鱼群有效利用漩涡最多可节省50%的能量
    Herskin等[10] (1998) 测量9条海鲈鱼集群游动时的尾拍频率后方鲈鱼的尾拍频率比在前方鲈鱼最多降低14%, 耗氧率降低23%
    Svendsen等[21] (2003) 测量8条拟鲤组成菱形编队游动时的尾拍频率后方鱼的尾拍频率最多可比在前方低11.9%, 菱形编队有利于节能
    Liao等[22-25] (2003) 观察在圆柱挡板后游动的鳟鱼, DPIV观察涡流分布, 生物肌电信号测量仪测量鳟鱼的肌电信号鳟鱼通过感知并利用涡流来保持卡门步态, 减少了肌肉活动. 证明鳟鱼会自动改变身体运动来从漩涡中获取能量
    作者 研究方法主要结论 (槽道效应)
    Burgerhout等[31] (2013) 观察7条欧洲鳗鲡在水槽中集群游动过程, 并测量鳗鱼尾拍频率鳗鱼集群游动可减少30%功耗. 鳗鱼倾向于以彼此平行的同步方式游动, 利用个体之间的侧向力达到节能目的
    Marras等[35] (2015) 利用相机与DPIV观察灰鲻鱼集群游动及水流情况, 测量标记鱼在不同位置的尾拍频率与幅值鱼群任何位置都可以节能, 耗氧率最多降低19.4%. 不只是尾部涡流, 鱼体前端周围的流体动力学也有助于提高邻近鱼游动效率
    Ashraf等[36-37] (2016, 2017) 利用立体视频记录仪跟踪红鼻四头鱼集群中每条鱼的3D位置及尾鳍摆动 鱼群快速游动时, 倾向于“矩形”或“并列”编队. 鱼间的水动力相互作用可以提高游动效率, 证明槽道效应在鱼群节能过程中发挥重要作用
    下载: 导出CSV

    表  2  CFD仿真法的发展历程

    Table  2  The development of the method of CFD simulation for fish schooling

    作者 研究方法 主要结论 (涡流效应)
    Kelly等[44-45] (2005, 2010),
    Deng等[46] (2006), Chung[47] (2011)
    从菱形鱼群中提取出三条鱼作为基本单元, 对其游动进行数值模拟 后方鱼可捕获前方鱼制造的尾涡, 并从脱落的反卡门涡街中受益达到节能目的
    Pan等[48] (2010), Shao等[49] (2010),
    Xiao等[50-51] (2011, 2012),
    Chao[52-53] (2018, 2019)
    数值模拟D形圆柱后柔性板NACA0012的被动运动 上游圆柱的存在增强了其尾流中的反卡门涡街, 后方柔性板的推力系数可提高4倍
    Khalid等[54] (2016), Tian等[55-56]
    (2011, 2016),
    Maertens等[57] (2017)
    分别数值模拟两条二维与三维的仿真鱼在编队中的游动 串联和交错编队均能提高游动效率, 后方鱼效率最高可提高30%. 通过利用迎面漩涡, 后方鱼可在能与前方鱼尾迹相互作用的位置受益
    Novati等[62] (2017), Verma等[63] (2018) 分别数值模拟两条二维与三维自主仿真鱼编队游动, 先导鱼步态固定, 尾随鱼利用深度强化学习来调整步态 尾随鱼的能量消耗减少30%, 游动效率增加20%. 鱼类可以通过将身体置于前方鱼身后的适当位置并拦截其脱落的涡流来提高自身推进效率
    作者 研究方法 主要结论 (槽道效应)
    王亮[64] (2007) 数值模拟多条二维仿真鱼在粘性流体中编队游动 小鱼跟随大鱼多利用侧向漩涡来提高推进效率. 体形相差不大的鱼多利用尾涡来提高的推进效率
    Daghooghi等[14] (2015) 数值模拟多条三维仿真鱼以矩形编队自主同步游动 同等能量消耗下集群游动的速度比单独游动快20%. 鱼间距离减小会提高游动方向的流体速度, 单靠流体动力相互作用足以产生高效的集群游动
    Hemelrijk等[66] (2015),
    Li 等[67] (2019)
    利用数值模拟研究了鱼群四种不同编队(串列、方阵、菱形和矩形)游动时的Froude效率 鱼集群游动比单独游动效率高, 但菱形队列并不是最优. 尾流和横向压力共同影响游动效率, 尾流主要影响推力, 横向压力主要影响功率损失
    Dai等[72] (2018) 分别数值模拟了2、3和4条仿真鱼组成的编队自主游动, 并用运输成本来量化稳定编队的游动效率 与单独游动相比, 集群游动COT最多减少16%, 但相较于其他编队, 菱形编队并没有表现出任何节能优势, 说明被动水动力相互作用是节能的主要原因
    下载: 导出CSV

    表  3  实验装置研究法的发展历程

    Table  3  The development of the method of experimental setup research for fish schooling

    作者 研究方法 主要结论
    Dewey等[79-80]
    (2013, 2014),
    Boschitsch等[81] (2014)
    利用高速相机及DPIV观察分析两个仿生柔性水翼在并列与串列结构中的摆动 并联结构中同相摆动尾流形成涡对, 诱导动量喷流来提高水翼推进效率; 串联结
    构中尾流形成相干模式, 后方水翼的效率最多可提高50%
    Becker等[83] (2015) 扑翼阵自主推进实验 仅通过流体动力学相互作用足以产生互相耦合的集群运动, 来提高推进效率
    裴正楷等[84-85] (2016) 研究两条仿鲹科机器鱼并排运动 通过流体传导, 并排游动的机器鱼在特定相位差时可以相互促进, 提高运动效率
    下载: 导出CSV

    表  4  三类研究方法特点对比

    Table  4  Comparison of three kinds of research methods

    对比项目优点缺点
    鱼群观察分析法反映真实鱼群游动情况编队不易保持, 不易精确定量分析
    计算流体力学仿真法可精确定量分析, 模拟各种编队不能反映真实的水动力学关系
    实验装置研究法可反映真实水动力学关系, 易保持队形, 可定量分析无法完全模拟鱼游动过程, 对实验装置和平台要求较高
    下载: 导出CSV
  • [1] Weihs D. Hydromechanics of fish schooling. Nature, 1973, 241(5387): 290−291 doi: 10.1038/241290a0
    [2] Shaw E. Schooling fishes. American Scientist, 1978, 66(2): 166−175
    [3] Pitcher T J, Parrish J K. Functions of shoaling behavior in teleosts. Behavior of Teleost Fishes (2nd edition). London: Chapman and Hall, 1993: 363−439
    [4] Godin J G J, Morgan M J. Predator avoidance and school size in a cyprinodontid fish, the banded killifish (Fundulus diaphanous lesueur). Behavioral Ecology and Sociobiology, 1985, 16(2): 105−110 doi: 10.1007/BF00295142
    [5] Magurran A E, Higham A. Information transfer across fish shoals under predator threat. Ethology, 1988, 78(2): 153−158
    [6] Pitcher T J, Magurran A E, Winfield I J. Fish in larger shoals find food faster. Behavioral Ecology and Sociobiology, 1982, 10(2): 149−151 doi: 10.1007/BF00300175
    [7] Wolf N G. Schooling tendency and foraging benefit in the ocean surgeonfish. Behavioral Ecology and Sociobiology, 1987, 21(1): 59−63 doi: 10.1007/BF00324436
    [8] Ranta E, Lindström K. Assortative schooling in three-spined sticklebacks? Annales Zoologici Fennici, 1990, 27(2): 67−75
    [9] Fish F. Energetics of swimming and flying in formation. Theoretical Biology, 1999, 5: 283−304
    [10] Herskin J, Steffensen J F. Energy savings in sea bass swimming in a school: Measurements of tail beat frequency and oxygen consumption at different swimming speeds. Journal of Fish Biology, 1998, 53(2): 366−376 doi: 10.1111/j.1095-8649.1998.tb00986.x
    [11] Johansen J L, Vaknin R, Steffensen J F, Domenici P. Kinematics and energetic benefits of schooling in the labriform fish, striped surfperch Embiotoca lateralis. Marine Ecology Progress Series, 2010, 420: 221−229 doi: 10.3354/meps08885
    [12] Killen S S, Marras S, Steffensen J F, McKenzie D J. Aerobic capacity influences the spatial position of individuals within fish schools. Proceedings of the Royal Society B: Biological Sciences, 2012, 279(1727): 357−364 doi: 10.1098/rspb.2011.1006
    [13] Ross R M, Backman T W H, Limburg K E. Notes: Group-size-mediated metabolic rate reduction in American shad. Transactions of the American Fisheries Society, 1992, 121(3): 385−390 doi: 10.1577/1548-8659(1992)121<0385:NGMRRI>2.3.CO;2
    [14] Daghooghi M, Borazjani I. The hydrodynamic advantages of synchronized swimming in a rectangular pattern. Bioinspiration & Biomimetics, 2015, 10(5): 056018
    [15] Delcourt J, Denoël M, Ylieff M, Poncin P. Video multitracking of fish behaviour: A synthesis and future perspectives. Fish and Fisheries, 2013, 14(2): 186−204 doi: 10.1111/j.1467-2979.2012.00462.x
    [16] Lighthill M J. Large-amplitude elongated-body theory of fish locomotion. Proceedings of the Royal Society B: Biological Sciences, 1971, 179(1055): 125−138
    [17] Wen L, Wang T M, Wu G H, Liang J H. Quantitative thrust efficiency of a self-propulsive robotic fish: Experimental method and hydrodynamic investigation. IEEE/ASME Transactions on Mechatronics, 2013, 18(3): 1027−1038 doi: 10.1109/TMECH.2012.2194719
    [18] Breder C M. Vortices and fish schools. Zoologica: Scientific Contributions of the New York Zoological Society, 1965, 50(10): 97−114
    [19] Weihs D. Optimal fish cruising speed. Nature, 1973, 245(5419): 48−50 doi: 10.1038/245048a0
    [20] Fish F E, Fegely J F, Xanthopoulos C J. Burst-and-coast swimming in schooling fish (Notemigonus crysoleucas) with implications for energy economy. Comparative Biochemistry and Physiology Part A: Physiology, 1991, 100(3): 633−637 doi: 10.1016/0300-9629(91)90382-M
    [21] Svendsen J C, Skov J, Bildsoe M, Steffensen J F. Intra-school positional preference and reduced tail beat frequency in trailing positions in schooling roach under experimental conditions. Journal of Fish Biology, 2003, 62(4): 834−846 doi: 10.1046/j.1095-8649.2003.00068.x
    [22] Liao J C, Beal D N, Lauder G V, Triantafyllou M S. Fish exploiting vortices decrease muscle activity. Science, 2003, 302(5650): 1566−1569 doi: 10.1126/science.1088295
    [23] Liao J C, Beal D N, Lauder G V, Triantafyllou M S. The Kármán gait: Novel body kinematics of rainbow trout swimming in a vortex street. Journal of Experimental Biology, 2003, 206(6): 1059−1073 doi: 10.1242/jeb.00209
    [24] Liao J C. Neuromuscular control of trout swimming in a vortex street: Implications for energy economy during the Karman gait. Journal of Experimental Biology, 2004, 207(20): 3495−3506 doi: 10.1242/jeb.01125
    [25] Liao J C. The role of the lateral line and vision on body kinematics and hydrodynamic preference of rainbow trout in turbulent flow. Journal of Experimental Biology, 2006, 209(20): 4077−4090 doi: 10.1242/jeb.02487
    [26] Marras S, Porfiri M. Fish and robots swimming together: Attraction towards the robot demands biomimetic locomotion. Journal of the Royal Society Interface, 2012, 9(73): 1856−1868 doi: 10.1098/rsif.2012.0084
    [27] Halsey L G, Wright S, Racz A, Metcalfe J D, Killen S S. How does school size affect tail beat frequency in turbulent water? Comparative Biochemistry and Physiology Part A: Molecular & Integrative Physiology, 2018, 218: 63−69
    [28] Lopez U, Gautrais J, Couzin I D, Theraulaz G. From behavioural analyses to models of collective motion in fish schools. Interface Focus, 2012, 2(6): 693−707 doi: 10.1098/rsfs.2012.0033
    [29] Liao J C. A review of fish swimming mechanics and behaviour in altered flows. Philosophical Transactions of the Royal Society B: Biological Sciences, 2007, 362(1487): 1973−1993 doi: 10.1098/rstb.2007.2082
    [30] Webb P W. The effect of solid and porous channel walls on steady swimming of steelhead trout oncorhynchus mykiss. Journal of Experimental Biology, 1993, 178(1): 97−108
    [31] Burgerhout E, Tudorache C, Brittijn S A, Palstra A P, Dirks R P, van den Thillart G E E J M. Schooling reduces energy consumption in swimming male European eels, Anguilla anguilla L. Journal of Experimental Marine Biology and Ecology, 2013, 448: 66−71 doi: 10.1016/j.jembe.2013.05.015
    [32] Kern S, Koumoutsakos P. Simulations of optimized anguilliform swimming. Journal of Experimental Biology, 2006, 209(24): 4841−4857 doi: 10.1242/jeb.02526
    [33] Tytell E D, Lauder G V. The hydrodynamics of eel swimming. I. Wake structure. Journal of Experimental Biology, 2004, 207(11): 1825−1841 doi: 10.1242/jeb.00968
    [34] Lauder G V, Tytell E D. Hydrodynamics of undulatory propulsion. Fish Physiology, 2005, 23: 425−468
    [35] Marras S, Killen S S, Lindström J, McKenzie D J, Steffensen J F, Domenici P. Fish swimming in schools save energy regardless of their spatial position. Behavioral Ecology and Sociobiology, 2015, 69(2): 219−226 doi: 10.1007/s00265-014-1834-4
    [36] Ashraf I, Godoy-Diana R, Halloy J, Collignon B, Thiria B. Synchronization and collective swimming patterns in fish (Hemigrammus bleheri). Journal of the Royal Society Interface, 2016, 13(123): 20160734 doi: 10.1098/rsif.2016.0734
    [37] Ashraf I, Bradshaw H, Ha T T, Halloy J, Godoy-Diana R, Thiria B. Simple phalanx pattern leads to energy saving in cohesive fish schooling. Proceedings of the National Academy of Sciences of the United States of America, 2017, 114(36): 9599−9604 doi: 10.1073/pnas.1706503114
    [38] Peskin C S. Flow patterns around heart valves: A numerical method. Journal of Computational Physics, 1972, 10(2): 252−271 doi: 10.1016/0021-9991(72)90065-4
    [39] Triantafyllou M S, Triantafyllou G S. An efficient swimming machine. Scientific American, 1995, 272(3): 64−70 doi: 10.1038/scientificamerican0395-64
    [40] Maertens A P, Triantafyllou M S, Yue D K P. Efficiency of fish propulsion. Bioinspiration & Biomimetics, 2015, 10(4): 046013
    [41] Borazjani I, Sotiropoulos F. Numerical investigation of the hydrodynamics of carangiform swimming in the transitional and inertial flow regimes. Journal of Experimental Biology, 2008, 211(10): 1541−1558 doi: 10.1242/jeb.015644
    [42] Borazjani I, Sotiropoulos F. Numerical investigation of the hydrodynamics of anguilliform swimming in the transitional and inertial flow regimes. Journal of Experimental Biology, 2009, 212(4): 576−592 doi: 10.1242/jeb.025007
    [43] Borazjani I, Sotiropoulos F. On the role of form and kinematics on the hydrodynamics of self-propelled body/caudal fin swimming. Journal of Experimental Biology, 2010, 213(1): 89−107 doi: 10.1242/jeb.030932
    [44] Kelly S D, Xiong H L, Controlled hydrodynamic interactions in schooling aquatic locomotion. In: Proceedings of the 44th IEEE Conference on Decision and Control. Seville, Spain: IEEE, 2005. 3904−3910
    [45] Kelly S D, Pujari P. Propulsive energy harvesting by a fishlike vehicle in a vortex flow: Computational modeling and control. In: Proceedings of the 49th IEEE Conference on Decision and Control. Atlanta, USA: IEEE, 2010. 1058−1064
    [46] Deng J, Shao X M. Hydrodynamics in a diamond-shaped fish school. Journal of Hydrodynamics, Ser. B, 2006, 18(3S): 438−442
    [47] Chung M H. Hydrodynamic performance of two-dimensional undulating foils in triangular formation. Journal of Mechanics, 2011, 27(2): 177−190 doi: 10.1017/jmech.2011.21
    [48] Pan D Y, Liu H, Shao X M. Studies on the oscillation behavior of a flexible plate in the wake of a D-cylinder. Journal of Hydrodynamics, 2010, 22(S1): 132−137 doi: 10.1016/S1001-6058(09)60182-7
    [49] Shao X M, Pan D Y, Deng J, Yu Z S. Hydrodynamic performance of a fishlike undulating foil in the wake of a cylinder. Physics of Fluids, 2010, 22(11): 111903 doi: 10.1063/1.3504651
    [50] Xiao Q, Sun K, Liu H, Hu J X. Computational study on near wake interaction between undulation body and a D-section cylinder. Ocean Engineering, 2011, 38(4): 673−683 doi: 10.1016/j.oceaneng.2010.12.017
    [51] Xiao Q, Liu W D, Hu J X. Parametric study on a cylinder drag reduction using downstream undulating foil. European Journal of Mechanics — B/Fluids, 2012, 36: 48−62 doi: 10.1016/j.euromechflu.2012.04.005
    [52] Chao L M, Zhang D, Cao Y H, Pan G. Numerical studies on the interaction between two parallel D-cylinder and oscillated foil. Modern Physics Letters B, 2018, 32(6): 1850034 doi: 10.1142/S0217984918500343
    [53] Chao L M, Pan G, Zhang D, Yan G X. On the thrust generation and wake structures of two travelling-wavy foils. Ocean Engineering, 2019, 183: 167−174 doi: 10.1016/j.oceaneng.2019.04.097
    [54] Khalid M S U, Akhtar I, Dong H B. Hydrodynamics of a tandem fish school with asynchronous undulation of individuals. Journal of Fluids and Structures, 2016, 66: 19−35 doi: 10.1016/j.jfluidstructs.2016.07.008
    [55] Tian F B, Wang W Q, Wu J, Sui Y. Swimming performance and vorticity structures of a mother-calf pair of fish. Computers & Fluids, 2016, 124: 1−11
    [56] Tian F B, Luo H X, Zhu L D, Liao J C, Lu X Y. An efficient immersed boundary-lattice Boltzmann method for the hydrodynamic interaction of elastic filaments. Journal of Computational Physics, 2011, 230(19): 7266−7283 doi: 10.1016/j.jcp.2011.05.028
    [57] Maertens A P, Gao A, Triantafyllou M S. Optimal undulatory swimming for a single fish-like body and for a pair of interacting swimmers. Journal of Fluid Mechanics, 2017, 813: 301−345 doi: 10.1017/jfm.2016.845
    [58] Li G, Kolomenskiy D, Liu H, Thiria B, Godoy-Diana R. On the energetics and stability of a minimal fish school. PLoS One, 2019, 14(8): e0215265 doi: 10.1371/journal.pone.0215265
    [59] Gazzola M, Tchieu A A, Alexeev D, de Brauer A, Koumoutsakos P. Learning to school in the presence of hydrodynamic interactions. Journal of Fluid Mechanics, 2016, 789: 726−749 doi: 10.1017/jfm.2015.686
    [60] Wolfgang M J, Anderson J M, Grosenbaugh M A, Yue D K P, Triantafyllou M S. Near-body flow dynamics in swimming fish. The Journal of Experimental Biology, 1999, 202(17): 2303−2327
    [61] Tchieu A A, Kanso E, Newton P K. The finite-dipole dynamical system. Proceedings of the Royal Society A, 2012, 468(2146): 3006−3026 doi: 10.1098/rspa.2012.0119
    [62] Novati G, Verma S, Alexeev D, Rossinelli D, van Rees W M, Koumoutsakos P. Synchronisation through learning for two self-propelled swimmers. Bioinspiration & Biomimetics, 2017, 12(3): 036001
    [63] Verma S, Novati G, Koumoutsakos P. Efficient collective swimming by harnessing vortices through deep reinforcement learning. Proceedings of the National Academy of Sciences of the United States of America, 2018, 115(23): 5849−5854 doi: 10.1073/pnas.1800923115
    [64] 王亮. 仿生鱼群自主游动及控制的研究[博士学位论文], 河海大学, 中国, 2007.

    Wang Liang. Numerical Simulation and Control of Self-propelled Swimming of Bionics Fish School [Ph.D. dissertation], Hohai University, China, 2007.
    [65] Dong G J, Lu X Y. Characteristics of flow over traveling wavy foils in a side-by-side arrangement. Physics of Fluids, 2007, 19(5): 057107 doi: 10.1063/1.2736083
    [66] Hemelrijk C K, Reid D A P, Hildenbrandt H, Padding J T. The increased efficiency of fish swimming in a school. Fish and Fisheries, 2015, 16(3): 511−521 doi: 10.1111/faf.12072
    [67] Li S M, Li C, Xu L Y, Yang W J, Chen X C. Numerical simulation and analysis of fish-like robots swarm. Applied Sciences, 2019, 9(8): 1652 doi: 10.3390/app9081652
    [68] 谢春梅, 黄伟希. 前后排列柔性细丝在黏性流体中自主推进的稳定形态及动力学机制. 科学通报, 2017, 62(19): 2094−2103 doi: 10.1360/N972016-01312

    Xie Chun-Mei, Huang Wei-Xi. Stable states and mechanism of self-propulsion of two tandem filaments in viscous flow. Chinese Science Bulletin, 2017, 62(19): 2094−2103 doi: 10.1360/N972016-01312
    [69] Peng Z R, Huang H B, Lu X Y. Collective locomotion of two closely spaced self-propelled flapping plates. Journal of Fluid Mechanics, 2018, 849: 1068−1095 doi: 10.1017/jfm.2018.447
    [70] Peng Z R, Huang H B, Lu X Y. Hydrodynamic schooling of multiple self-propelled flapping plates. Journal of Fluid Mechanics, 2018, 853: 587−600 doi: 10.1017/jfm.2018.634
    [71] Peng Z R, Huang H B, Lu X Y. Collective locomotion of two self-propelled flapping plates with different propulsive capacities. Physics of Fluids, 2018, 30(11): 111901 doi: 10.1063/1.5053662
    [72] Dai L Z, He G W, Zhang X, Zhang X. Stable formations of self-propelled fish-like swimmers induced by hydrodynamic interactions. Journal of the Royal Society Interface, 2018, 15(147): 20180490 doi: 10.1098/rsif.2018.0490
    [73] Lin X J, Wu J, Zhang T W, Yang L M. Self-organization of multiple self-propelling flapping foils: Energy saving and increased speed. Journal of Fluid Mechanics, 2020, 884: R1 doi: 10.1017/jfm.2019.954
    [74] Lin X J, He G Y, He X Y, Wang Q, Chen L S. Hydrodynamic studies on two wiggling hydrofoils in an oblique arrangement. Acta Mechanica Sinica, 2018, 34(3): 446−451 doi: 10.1007/s10409-017-0732-1
    [75] Lin X J, He G Y, He X Y, Wang Q. Dynamic response of a semi-free flexible filament in the wake of a flapping foil. Journal of Fluids and Structures, 2018, 83: 40−53 doi: 10.1016/j.jfluidstructs.2018.08.009
    [76] Lin X J, Wu J, Zhang T W, Yang L M. Phase difference effect on collective locomotion of two tandem autopropelled flapping foils. Physical Review Fluids, 2019, 4(5): 054101 doi: 10.1103/PhysRevFluids.4.054101
    [77] Park S G, Sung H J. Hydrodynamics of flexible fins propelled in tandem, diagonal, triangular and diamond configurations. Journal of Fluid Mechanics, 2018, 840: 154−189 doi: 10.1017/jfm.2018.64
    [78] Chen S Y, Fei Y H J, Chen Y C, Chi K J, Yang J T. The swimming patterns and energy-saving mechanism revealed from three fish in a school. Ocean Engineering, 2016, 122: 22−31 doi: 10.1016/j.oceaneng.2016.06.018
    [79] Dewey P A, Boschitsch B M, Moored K W, Stone H A, Smits A J. Scaling laws for the thrust production of flexible pitching panels. Journal of Fluid Mechanics, 2013, 732: 29−46 doi: 10.1017/jfm.2013.384
    [80] Dewey P A, Quinn D B, Boschitsch B M, Smits A J. Propulsive performance of unsteady tandem hydrofoils in a side-by-side configuration. Physics of Fluids, 2014, 26(4): 041903 doi: 10.1063/1.4871024
    [81] Boschitsch B M, Dewey P A, Smits A J. Propulsive performance of unsteady tandem hydrofoils in an in-line configuration. Physics of Fluids, 2014, 26(5): 051901 doi: 10.1063/1.4872308
    [82] Ryuh Y S, Yang G H, Liu J D, Hu H S. A school of robotic fish for mariculture monitoring in the sea coast. Journal of Bionic Engineering, 2015, 12(1): 37−46 doi: 10.1016/S1672-6529(14)60098-6
    [83] Becker A D, Masoud H, Newbolt J W, Shelley M, Ristroph L. Hydrodynamic schooling of flapping swimmers. Nature Communications, 2015, 6: 8514 doi: 10.1038/ncomms9514
    [84] 裴正楷, 李亮, 陈世明, 潘想, 谢广明. 机器鱼在线功率检测系统设计与实现. 测控技术, 2016, 35(11): 9−13 doi: 10.3969/j.issn.1000-8829.2016.11.003

    Pei Zheng-Kai, Li Liang, Chen Shi-Ming, Pan Xiang, Xie Guang-Ming. Design and implementation of online power capture system for robotic fish. Measurement and Control Technology, 2016, 35(11): 9−13 doi: 10.3969/j.issn.1000-8829.2016.11.003
    [85] 裴正楷, 刘俊恺, 陈世明, 李亮. 双鱼并排游动时水动力性能研究. 测控技术, 2016, 35(12): 16−20 doi: 10.3969/j.issn.1000-8829.2016.12.004

    Pei Zheng-Kai, Liu Jun-Kai, Chen Shi-Ming, Li Liang. Hydrodynamic performance of Beas swimming side by side. Measurement & Control Technology, 2016, 35(12): 16−20 doi: 10.3969/j.issn.1000-8829.2016.12.004
    [86] Zhang Z, Yang T, Zhang T H, Zhou F H, Cen N, Li T F, et al. Global vision-based formation control of soft robotic fish swarm. Soft Robotics, 2020. DOI: 10.1089/soro.2019.0174
  • 期刊类型引用(4)

    1. 伍益明,张润荣,徐宏,朱晨睿,郑宁. 基于隐写术的分布式隐私保护一致性控制方法. 自动化学报. 2025(01): 221-232 . 本站查看
    2. 金增旺,刘茵,刁靖东,王震,孙长银,刘志强. 针对信息物理系统远程状态估计的隐蔽虚假数据注入攻击. 自动化学报. 2025(02): 356-365 . 本站查看
    3. 杨梅芳. 基于大数据技术的5G通信链路故障检测方法. 长江信息通信. 2024(05): 159-161 . 百度学术
    4. 陆洁. DDoS攻击下无线传感网络安全访问细粒度控制. 现代计算机. 2024(23): 133-136+141 . 百度学术

    其他类型引用(9)

  • 加载中
图(14) / 表(4)
计量
  • 文章访问数:  1362
  • HTML全文浏览量:  1162
  • PDF下载量:  513
  • 被引次数: 13
出版历程
  • 收稿日期:  2020-05-09
  • 录用日期:  2020-10-04
  • 网络出版日期:  2020-12-21
  • 刊出日期:  2021-04-02

目录

/

返回文章
返回