期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
新工科背景下计算机网络课程实验教学体系的研究 被引量:13
1
作者 李文正 《高教学刊》 2021年第32期101-104,共4页
培养具有知识和能力的高素质人才是当前高校人才培养的目标,实验模式的创新对于创新人才知识(学科基础知识、专业教育知识)和能力(分析问题能力、解决工程问题能力、研究探索能力等)的培养具有重要的指导作用,而实验模式中的实验教学水... 培养具有知识和能力的高素质人才是当前高校人才培养的目标,实验模式的创新对于创新人才知识(学科基础知识、专业教育知识)和能力(分析问题能力、解决工程问题能力、研究探索能力等)的培养具有重要的指导作用,而实验模式中的实验教学水平直接决定了学生专业核心能力的培养质量,并对今后学科专业学习以及发展均具有举足轻重的作用和影响。为了探索计算机网络实验模式和实验教学体系,构建了基于O2O(Online To Offline)计算机网络课程实验教学体系。文章针对计算机科学与技术专业的计算机网络课程实验教学内容陈旧和形式单一的现状,以及传统实验教学中存在的普遍性问题,结合计算机网络课程的特点,探讨了工程教育认证和新工科背景下计算机网络课程实验教学体系,提出了基于O2O的计算机网络课程实验教学实践体系。基于O2O的计算机网络课程实验教学模式改变了传统以演示性、验证性实验为主的弊端,扩大了实验教学的空间和时间,全面展示学生的个性化,对于培养学生的创新意识,激发学生的主动性和创造性具有指导意义。通过对三届本科生计算机网络课程实验教学实践,取得了良好效果,为计算机网络课程实验教学提供了参考和借鉴。 展开更多
关键词 计算机网络 实验教学 新工科 工程教育专业认证
下载PDF
工业控制系统入侵检测研究综述 被引量:70
2
作者 赖英旭 刘增辉 +1 位作者 蔡晓田 杨凯翔 《通信学报》 EI CSCD 北大核心 2017年第2期143-156,共14页
工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状... 工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。 展开更多
关键词 工业控制系统 入侵检测 误用检测 异常检测
下载PDF
基于仿真建模的工业控制网络入侵检测方法研究 被引量:11
3
作者 高一为 周睿康 +3 位作者 赖英旭 范科峰 姚相振 李琳 《通信学报》 EI CSCD 北大核心 2017年第7期186-198,共13页
目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对... 目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对象模型,保证控制器获得的被控对象数据真实准确,从而实现对工业控制网络的入侵检测。经实验验证,所提入侵检测方法检测效果较好。 展开更多
关键词 仿真 编译原理 系统辨识 入侵检测
下载PDF
慕课支撑下信息安全体系结构课程混合式教学模式探究 被引量:10
4
作者 林莉 毛新雅 张建标 《高教论坛》 2017年第3期28-31,共4页
针对信息安全体系结构课程的教学目标和现状特点,基于混合式教学理念并结合最新的慕课教学模式,研究慕课教学与信息安全体系结构课程课堂教学之间的关系,设计一种包含创建并搜集慕课网络资源、开发课程内容与教学模块、教学过程的具体... 针对信息安全体系结构课程的教学目标和现状特点,基于混合式教学理念并结合最新的慕课教学模式,研究慕课教学与信息安全体系结构课程课堂教学之间的关系,设计一种包含创建并搜集慕课网络资源、开发课程内容与教学模块、教学过程的具体实施到课程测评反馈四个教学环节的混合式教学模式。该教学模式将课上与课下、线上与线下紧密融合,在发挥教师教学主导作用的同时,突出了学生学习的主体性地位,是提高信息安全体系结构课程教学实效性的有效模式。 展开更多
关键词 慕课 混合式教学 信息安全体系结构
下载PDF
融合特征边界信息的不平衡数据过采样方法
5
作者 孟东霞 李玉鑑 《计算机工程与应用》 CSCD 北大核心 2020年第14期156-160,共5页
针对实际应用中存在的数据集分布不平衡的问题,提出一种融合特征边界数据信息的过采样方法。去除数据集中的噪声点,基于少数类样本点的多类近邻集合,融合特征边界的几何分布信息获得有利于定义最优非线性分类边界的少数类样本点,通过其... 针对实际应用中存在的数据集分布不平衡的问题,提出一种融合特征边界数据信息的过采样方法。去除数据集中的噪声点,基于少数类样本点的多类近邻集合,融合特征边界的几何分布信息获得有利于定义最优非线性分类边界的少数类样本点,通过其与所属类簇的结合生成新样本。对不平衡数据集采用多种过采样技术处理后,利用支持向量机进行分类,对比实验表明所提方法有效改善了不平衡数据的分类精度,验证了算法的有效性。 展开更多
关键词 不平衡数据集 分类 过采样 特征边界
下载PDF
信息类专业课程思政浸入策略与融合机制建模研究
6
作者 牛晓伟 蒋宗礼 +1 位作者 聂祥飞 赖英旭 《新一代(理论版)》 2021年第7期329-329,共1页
针对信息类专业课教学思政育人切入难,融入深度不够,缺乏融合度定量评价指标之痛点,尝试构建专业课教学与思政育人元素间高效浸入融合模型,用以评价德育渗透专业课教学综合评价效果,以期实现由思政课程到课程思政转变,把立德树人融入专... 针对信息类专业课教学思政育人切入难,融入深度不够,缺乏融合度定量评价指标之痛点,尝试构建专业课教学与思政育人元素间高效浸入融合模型,用以评价德育渗透专业课教学综合评价效果,以期实现由思政课程到课程思政转变,把立德树人融入专业课教学中,实践专业教学和思政育人有机衔接和高效融合。 展开更多
关键词 课程思政 浸入策略 融合机制
下载PDF
改进YOLOv3的车辆实时检测与信息识别技术 被引量:29
7
作者 顾恭 徐旭东 《计算机工程与应用》 CSCD 北大核心 2020年第22期173-184,共12页
在复杂无约束自然场景下对车辆实时检测和相关信息的提取识别一直是计算机视觉领域内重要的研究内容之一。该领域问题的突破不但可以为汽车自动驾驶技术的实现和完善带来实际效果的提升,并且在停车场的自动停车调度算法和实时泊车监控... 在复杂无约束自然场景下对车辆实时检测和相关信息的提取识别一直是计算机视觉领域内重要的研究内容之一。该领域问题的突破不但可以为汽车自动驾驶技术的实现和完善带来实际效果的提升,并且在停车场的自动停车调度算法和实时泊车监控系统的改进上有着重要的现实意义。针对当前实时车辆信息检测中存在的车辆检测区域不完整、精度不高以及无法对场景中较远车辆进行准确定位等相关问题,提出了一种Vehicle-YOLO的实时车辆检测分类模型。该模型在最新的YOLOv3算法基础上,通过更改图像输入参数,增强深度残差网络的特征提取能力,采用5个不同尺寸的特征图依次对潜在车辆的边界框提取等方式来提升车辆实时信息检测的精度和普适性,并通过KITTI、VOC等数据集进行性能验证和分析。实验结果表明,Vehicle-YOLO模型在KITTI数据集上达到了96%的均值平均精度,传输速度约为40 f/s,在精度提升的情况下仍能保持良好的实时检测速率。此外,Vehicle-YOLO检测模型在VOC等其余数据集上的实验结果也展现了不同程度的精度提升,故该模型在常见物体的定位检测中有较好的普适性,相较于传统的物体检测算法模型有更好的表现。 展开更多
关键词 车辆实时检测 YOLOv3 目标定位 卷积神经网络 深度残差网络 特征图
下载PDF
混合云环境下面向数据生命周期的自适应访问控制 被引量:1
8
作者 林莉 毛新雅 +1 位作者 储振兴 解晓宇 《软件学报》 EI CSCD 北大核心 2024年第3期1357-1376,共20页
混合云模式下企业业务应用和数据经常跨云流转迁移,面对多样复杂的云服务环境,当前大多数混合云应用仅以主体为中心制定数据的访问控制策略并通过人工调整策略,无法满足数据在全生命周期不同阶段时的细粒度动态访问控制需求.为此,提出... 混合云模式下企业业务应用和数据经常跨云流转迁移,面对多样复杂的云服务环境,当前大多数混合云应用仅以主体为中心制定数据的访问控制策略并通过人工调整策略,无法满足数据在全生命周期不同阶段时的细粒度动态访问控制需求.为此,提出一种混合云环境下面向数据生命周期的自适应访问控制方法AHCAC.该方法首先采用基于关键属性的策略描述思想去统一混合云下数据全生命周期的异构策略,尤其引入“阶段”属性显式标识数据的生命周期状态,为实现面向数据生命周期的细粒度访问控制提供基础;其次针对数据生命周期同阶段策略具有相似性和一致性的特点,定义策略距离,引入基于策略距离的层次聚类算法实现数据生命周期各阶段对应访问控制策略的构建;最后通过关键属性匹配实现当数据所处阶段变化时,触发策略评估引擎上数据对应阶段策略的自适应调整和加载,最终实现面向数据生命周期的自适应访问控制.在OpenStack和开源策略评估引擎Balana上通过实验验证了所提方法的有效性和可行性. 展开更多
关键词 混合云 数据生命周期 访问控制 层次聚类 策略自适应调整
下载PDF
基于注意力与门控机制的多特征融合恶意软件检测方法
9
作者 陈仲元 张建标 《网络与信息安全学报》 2024年第1期123-135,共13页
随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存... 随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存在局限,未能有效地学习和理解特征内部及特征间的复杂关联,这些问题都会导致检测效果不佳。提出了一种基于多模态特征融合的恶意软件检测方法——MFAGM。通过处理数据集的.asm和.bytes文件,成功提取了两种类型的3种关键特征(操作码统计序列、API序列和灰度图像特征),实现了从多个角度全面地表征样本信息。为了更好地融合这些多模态特征,设计了一个特征融合模块SA-JGmu。该模块不仅采用自注意力机制捕获特征之间的内部依赖关系,还利用门控机制增强了不同特征的交互性,并巧妙地引入了权重跳跃连接以进一步优化模型的表示能力。最终,基于MMCC(Microsoft malware classification challenge)数据集的实验结果显示,MFAGM在恶意软件检测任务上与其他方法相比,达到了更高的准确率和F1分数。 展开更多
关键词 恶意软件检测 深度学习 特征融合 多模态学习 静态分析
下载PDF
基于相似性传播聚类与主成分分析的断层识别方法 被引量:10
10
作者 陈雷 肖创柏 +2 位作者 禹晶 王真理 李学良 《石油地球物理勘探》 EI CSCD 北大核心 2017年第4期826-833,共8页
针对现有自动地震断层识别方法所存在的精度低、耗时较长及不能获得量化的断层识别结果等问题,提出了一种基于相似性传播聚类与主成分分析(Principal Component Analysis,PCA)的地震断层识别方法。首先,采用连通区域标注方法确定地震层... 针对现有自动地震断层识别方法所存在的精度低、耗时较长及不能获得量化的断层识别结果等问题,提出了一种基于相似性传播聚类与主成分分析(Principal Component Analysis,PCA)的地震断层识别方法。首先,采用连通区域标注方法确定地震层位的不连续点。然后,利用相似性传播聚类算法对层位不连续点进行聚类,每一类不连续点可以确定一条断层,以此可获得断层的数量和每个类别的聚类中心。最后,基于PCA方法计算出每一类层位不连续点的主方向,将沿着主方向且经过相应聚类中心的线段作为断层。基于模型数据和实际地震数据将文中方法与现有方法进行了对比,在峰值信噪比、均方误差、时间消耗和断层条数符合率等方面彰显了文中方法的合理性,并可对断层进行"量化"解释,在地震勘探等领域具有较高的实际意义。 展开更多
关键词 断层识别方法 连通区域 不连续点 相似性传播聚类 主成分分析
下载PDF
基于非下采样双树复轮廓波变换的小波纹理特征识别肺良恶性结节CT图像 被引量:5
11
作者 马圆 韩鸿毅 +2 位作者 孙燕北 梁志刚 郭秀花 《中国医学影像技术》 CSCD 北大核心 2019年第2期272-276,共5页
目的观察基于非下采样双树复轮廓波变换(NSDTCT)的小波纹理特征在识别肺良恶性结节CT图像中的应用价值。方法从肺结节患者的CT图像中分别提取基于NSDTCT和基于Contourlet变换的小波纹理参数,对高维纹理参数采用单因素分析、Lasso回归等... 目的观察基于非下采样双树复轮廓波变换(NSDTCT)的小波纹理特征在识别肺良恶性结节CT图像中的应用价值。方法从肺结节患者的CT图像中分别提取基于NSDTCT和基于Contourlet变换的小波纹理参数,对高维纹理参数采用单因素分析、Lasso回归等方法进行降维。对降维后的纹理参数分别构建诊断良恶性肺结节的支持向量机分类诊断模型,绘制ROC曲线,比较2种方法的诊断效能。结果采用NSDTCT方法,基于经Lasso降维且自变量数目较少的纹理参数构建的诊断模型分类效果最好,判断良恶性肺结节的准确率为98.37%,AUC为1.00;采用Contourlet变换方法,基于全部提取纹理参数构建的模型分类效果最好,诊断准确率为56.05%,AUC为0.73;2个模型的ROC曲线的AUC差异有统计学意义(Z=6.430,P<0.001)。结论基于NSDTCT的纹理分析方法对判断良恶性肺结节的准确性较高。 展开更多
关键词 非下采样双树复轮廓波变换 肺肿瘤 支持向量机 体层摄影术 X线计算机
下载PDF
应急救援中基于线性规划的多目标多资源分配模型 被引量:6
12
作者 王悦宸 苏醒 +2 位作者 贾熹滨 郭黎敏 丁治明 《中国科学技术大学学报》 CAS CSCD 北大核心 2018年第6期458-466,共9页
在应急救援中,救援情况各不相同,救援任务对执行时间有着严苛的限制,而救援资源又十分匮乏,以往单目标和一对一的资源分配方法很难有效解决应急救援中的资源分配问题.为此提出了一种新的应急救援资源分配模型,该模型通过组合救援资源以... 在应急救援中,救援情况各不相同,救援任务对执行时间有着严苛的限制,而救援资源又十分匮乏,以往单目标和一对一的资源分配方法很难有效解决应急救援中的资源分配问题.为此提出了一种新的应急救援资源分配模型,该模型通过组合救援资源以减少救援任务的执行时间,同时可以增强救援资源的能力.另外,模型通过对多个目标的比重进行调整,并利用线性规划方法得到更符合实际救援需求的资源分配方案.最后,通过采用动态规划思想中的多阶段的资源分配方式,可以解决应急救援中的救援任务和救援资源的动态性问题.由实验可以看出,该模型对不同救援任务和不同救援目标都有着良好的适应性,可以满足应急救援中救援任务和救援资源的动态性需求. 展开更多
关键词 应急救援 多目标分配 多资源分配 线性规划 动态规划
下载PDF
基于模糊测试的工控网络协议漏洞挖掘方法 被引量:19
13
作者 赖英旭 杨凯翔 +1 位作者 刘静 刘增辉 《计算机集成制造系统》 EI CSCD 北大核心 2019年第9期2265-2279,共15页
为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子代表一类工控系统漏洞的特征。变异因子结合Modbus TCP协议特... 为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子代表一类工控系统漏洞的特征。变异因子结合Modbus TCP协议特征生成不同的测试用例。通过Modbus TCP请求与响应的协议特征对应关系和旁路监听方法解决难以确定测试用例是否有效的问题。为对工控私有协议进行模糊测试,建立了工控私有协议树,并对私有协议数据集进行了分类。采用可变字节值概率统计方法、长度域学习方法、Apriori和Needleman/Wunsch算法学习私有协议特征,有效提高了私有协议的测试用例接收率。通过对真实工控设备的实验分析,证明了该方法能够有效检测工控公有、私有协议的漏洞。 展开更多
关键词 工业控制系统 工控网络协议 工控私有协议 模糊测试 协议特征学习 漏洞挖掘 Modbus TCP协议
下载PDF
面向人脑功能划分的人工水母搜索优化算法 被引量:1
14
作者 赵学武 王红梅 +3 位作者 刘超慧 李玲玲 薄树奎 冀俊忠 《计算机科学与探索》 CSCD 北大核心 2022年第8期1829-1841,共13页
人脑功能划分是揭示人脑功能分离性的重要方式。然而,现有的大多数划分方法因不能较好地处理功能磁共振影像(fMRI)数据的高维性和低信噪比性,表现出搜索能力较弱和划分结果较差的问题。为了减轻此问题,提出一种基于人工水母搜索优化(AJ... 人脑功能划分是揭示人脑功能分离性的重要方式。然而,现有的大多数划分方法因不能较好地处理功能磁共振影像(fMRI)数据的高维性和低信噪比性,表现出搜索能力较弱和划分结果较差的问题。为了减轻此问题,提出一种基于人工水母搜索优化(AJSO)的人脑功能划分方法。该方法首先基于预处理的fMRI数据计算功能相关矩阵,并将其映射到低维空间。然后将食物编码为由多个功能簇中心构成的聚类解,利用改进型人工水母搜索优化算法搜索更优的食物,采用融入迭代停滞的时间控制机制调控人工水母执行主动运动或被动运动,以提高全局搜索能力;针对主动运动设计适应度引导的步长确定策略,增强人工水母搜索的科学性和针对性。最后根据最小距离原则得到相关矩阵中每行数据的簇标,并将其映射到相应的体素上。在真实fMRI数据上的实验表明:与其他一些划分方法相比,新方法不仅拥有较高的搜索能力,而且可得到具有更好空间结构和更强功能一致性的划分结果。这项研究将人工水母搜索优化算法应用于人脑功能划分,提供了一种更有效的人脑功能划分方法。 展开更多
关键词 人脑功能划分 人工水母搜索优化算法(AJSO) 融入迭代停滞的时间控制机制 适应度引导的步长确定策略 海马
下载PDF
基于跨尺度特征融合自注意力的图像描述方法 被引量:2
15
作者 王鸣展 冀俊忠 +1 位作者 贾奥哲 张晓丹 《计算机科学》 CSCD 北大核心 2022年第10期191-197,共7页
近年来,基于自注意力机制的编码器-解码器框架已经成为主流的图像描述模型。然而,编码器中的自注意力只建模低尺度特征的视觉关系,忽略了高尺度视觉特征中的一些有效信息,从而影响了生成描述的质量。针对该问题,文中提出了一种基于跨尺... 近年来,基于自注意力机制的编码器-解码器框架已经成为主流的图像描述模型。然而,编码器中的自注意力只建模低尺度特征的视觉关系,忽略了高尺度视觉特征中的一些有效信息,从而影响了生成描述的质量。针对该问题,文中提出了一种基于跨尺度特征融合自注意力的图像描述方法。该方法在进行自注意力运算时,将低尺度和高尺度的视觉特征进行跨尺度融合,从视觉角度上提高自注意力关注的范围,增加有效视觉信息,减少噪声,从而学习到更准确的视觉语义关系。在MS COCO数据集上的实验结果表明,所提方法能够更精确地捕获跨尺度视觉特征间的关系,生成更准确的描述。特别地,该方法是一种通用的方法,通过与其他基于自注意力的图像描述方法相结合,能进一步提高模型性能。 展开更多
关键词 图像描述 自注意力 跨尺度特征融合
下载PDF
云环境下一种基于信任的加密流量DDoS发现方法 被引量:6
16
作者 潘雨婷 林莉 《计算机研究与发展》 EI CSCD 北大核心 2021年第4期822-833,共12页
针对云环境下分布式拒绝服务(distributed denial-of-service,DDoS)攻击加密攻击流量隐蔽性更强、更容易发起、规模更大的问题,提出了一种云环境下基于信任的加密流量DDoS发现方法TruCTCloud.该方法在现有基于机器学习的DDoS攻击检测中... 针对云环境下分布式拒绝服务(distributed denial-of-service,DDoS)攻击加密攻击流量隐蔽性更强、更容易发起、规模更大的问题,提出了一种云环境下基于信任的加密流量DDoS发现方法TruCTCloud.该方法在现有基于机器学习的DDoS攻击检测中引入信任的思想,结合云服务自身的安全认证,融入基于签名和环境因素的信任评估机制过滤合法租户的显然非攻击流量,在无需对加密流量解密的前提下保障合法租户流量中包含的敏感信息.其后,对于其他加密流量和非加密流量,引入流包数中位值、流字节数中位值、对流比、端口增速、源IP增速这5种特征,基于特征构建Ball-tree并提出基于k近邻(k-nearest neighbors,k NN)的流量分类算法.最后,在OpenStack云环境下检测了提出方法的效果,实验表明TruCTCloud方法能快速发现异常流量和识别DDoS攻击的早期流量,同时,能够有效保护合法用户的敏感流量信息. 展开更多
关键词 云环境 DDoS攻击发现 信任过滤 加密流量检测 K近邻算法
下载PDF
基于区块链的动态可验证对称可搜索加密方案 被引量:5
17
作者 徐万山 张建标 袁艺林 《软件学报》 EI CSCD 北大核心 2023年第11期5392-5407,共16页
对称可搜索加密(symmetric searchable encryption,SSE)能实现密文数据的检索而不泄露用户隐私,在云存储领域得到了广泛的研究与应用.然而,在SSE方案中,半诚实或者不诚实的服务器可能篡改文件中的数据,返回给用户不可信的文件,因此对这... 对称可搜索加密(symmetric searchable encryption,SSE)能实现密文数据的检索而不泄露用户隐私,在云存储领域得到了广泛的研究与应用.然而,在SSE方案中,半诚实或者不诚实的服务器可能篡改文件中的数据,返回给用户不可信的文件,因此对这些文件进行验证是十分必要的.现有的可验证SSE方案大多是用户本地进行验证,恶意用户可能会伪造验证结果,无法保证验证的公平性.基于以上考虑,提出一种基于区块链的动态可验证对称可搜索加密方案(verifiable dynamic symmetric searchable encryption,VDSSE);VDSSE采用对称加密实现动态更新过程中的前向安全;在此基础上,利用区块链实现搜索结果的验证,验证过程中,提出一种新的验证标签——Vtag,利用Vtag的累积性实现验证信息的压缩存储,降低验证信息在区块链上的存储开销,并能够有效支持SSE方案的动态验证.由于区块链具有不可篡改的性质,验证的公平性得以保证.最后,对VDSSE进行实验评估和安全性分析,验证方案的可行性和安全性. 展开更多
关键词 对称可搜索加密 可验证 区块链 动态更新
下载PDF
基于Safe-PPO算法的安全优先路径规划方法 被引量:1
18
作者 别桐 朱晓庆 +3 位作者 付煜 李晓理 阮晓钢 王全民 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第8期2108-2118,共11页
现有的路径规划算法对路径规划过程中的路径安全性问题考虑较少,并且传统的近端策略优化(PPO)算法存在一定的方差适应性问题。为解决这些问题,提出一种融合进化策略思想和安全奖励函数的安全近端策略优化(Safe-PPO)算法,所提算法以安全... 现有的路径规划算法对路径规划过程中的路径安全性问题考虑较少,并且传统的近端策略优化(PPO)算法存在一定的方差适应性问题。为解决这些问题,提出一种融合进化策略思想和安全奖励函数的安全近端策略优化(Safe-PPO)算法,所提算法以安全优先进行路径规划。采用协方差自适应调整的进化策略(CMA-ES)的思想对PPO算法进行改进,并引入危险系数与动作因子来评估路径的安全性。使用二维栅格地图进行仿真实验,采用传统的PPO算法和Safe-PPO算法进行对比;采用六足机器人在搭建的场景中进行实物实验。仿真实验结果表明:所提算法在安全优先导向的路径规划方面具有合理性与可行性:在训练时Safe-PPO算法相比传统的PPO算法收敛速度提升了18%,获得的奖励提升了5.3%;在测试时采用融合危险系数与动作因子的方案能使机器人学会选择更加安全的道路而非直观上最快速的道路。实物实验结果表明:机器人可以在现实环境中选择更加安全的路径到达目标点。 展开更多
关键词 机器人导航 路径规划 深度强化学习 近端策略优化 安全路径选择
原文传递
分组密码算法FESH 被引量:4
19
作者 贾珂婷 董晓阳 +3 位作者 魏淙洺 李铮 周海波 丛天硕 《密码学报》 CSCD 2019年第6期713-726,共14页
我们提出了一个新的分组密码算法FESH,该算法支持128比特和256比特的分组,密钥支持128,192,256,384和512比特,共6个版本.FESH算法采用替换-置换网络(SPN)结构作为算法整体结构,轮函数设计简洁.类似于AES竞赛中的Serpent算法,FESH采用比... 我们提出了一个新的分组密码算法FESH,该算法支持128比特和256比特的分组,密钥支持128,192,256,384和512比特,共6个版本.FESH算法采用替换-置换网络(SPN)结构作为算法整体结构,轮函数设计简洁.类似于AES竞赛中的Serpent算法,FESH采用比特切片方式.然而采用了更安全高效的4位S盒以及基于4分支Feistel结构的扩散层.FESH算法可以抵抗差分分析、线性分析等现有的分析并具有足够的安全冗余.FESH算法灵活性强,在软件处理平台和硬件平台上都具有较好的性能. 展开更多
关键词 FESH 分组密码 设计 比特切片
下载PDF
基于关联规则的交通事故影响因素的挖掘 被引量:19
20
作者 贾熹滨 叶颖婕 陈军成 《计算机科学》 CSCD 北大核心 2018年第B06期447-452,共6页
道路交通安全是一个公共的安全问题,每年因交通事故死亡的人数在所有安全事故导致的总死亡人数中占比最高。随着大数据智能分析技术的发展,广泛利用交通数据朔源事故原因,有利于提出针对性措施,预防交通事故的发生。文中针对导致交通事... 道路交通安全是一个公共的安全问题,每年因交通事故死亡的人数在所有安全事故导致的总死亡人数中占比最高。随着大数据智能分析技术的发展,广泛利用交通数据朔源事故原因,有利于提出针对性措施,预防交通事故的发生。文中针对导致交通事故的原因具有多样性的特点,提出利用交通事故的相关新闻数据,广泛结合新闻报道具有的真实性和时效性特点来进行交通事故因素及责任的分析。以新浪网站交通事故新闻为数据源,从新闻事件中提取引发交通事故的相关因素。针对经典Apriori只适用于单一维度的关联挖掘以及需要频繁扫描数据库的缺点,提出了改进的多值属性Apriori算法。以省市为关注点,挖掘出导致事故发生的多种组合因素,由此总结出省市多发交通事故的规律,并提供给有关部门作为采取预防和监管措施的依据。 展开更多
关键词 数据挖掘 交通事故 多值属性关联规则 数据库
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部