期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
基于加权证据组合的多传感器目标识别 被引量:25
1
作者 柳毅 高晓光 +2 位作者 卢广山 陈红林 李相民 《系统工程与电子技术》 EI CSCD 北大核心 2003年第12期1475-1477,1561,共4页
为了解决多传感器信息融合中不同等级重要信息源数据的融合问题,在证据理论基本概念的基础上,引入证据权的概念。依据证据权的不同对各条证据进行转化,使之可以用传统的方法进行证据合成。将这种方法应用到等级不同的多传感器目标识别... 为了解决多传感器信息融合中不同等级重要信息源数据的融合问题,在证据理论基本概念的基础上,引入证据权的概念。依据证据权的不同对各条证据进行转化,使之可以用传统的方法进行证据合成。将这种方法应用到等级不同的多传感器目标识别中可以解决传统证据理论只能进行等级相同传感器目标识别的难题。识别实例表明,该方法提高了目标识别的准确性和有效性。 展开更多
关键词 目标识别 证据理论 信息融合 多传感器 加权证据组合
在线阅读 下载PDF
一种从UML模型到可靠性分析模型的转换方法 被引量:21
2
作者 柳毅 麻志毅 +1 位作者 何啸 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期287-304,共18页
以构件化的软件开发方法为背景,提出了一种将UML模型自动地转换为可靠性分析模型Markov链的方法.该方法基于构件化的软件体系结构,从UML的用况图、顺序图、活动图和构件图出发,对其进行扩展,在模型中标注了可靠性分析所需的信息.在此基... 以构件化的软件开发方法为背景,提出了一种将UML模型自动地转换为可靠性分析模型Markov链的方法.该方法基于构件化的软件体系结构,从UML的用况图、顺序图、活动图和构件图出发,对其进行扩展,在模型中标注了可靠性分析所需的信息.在此基础上,通过构造一个称为构件转移图的中间模型,将标注了可靠性信息的UML模型转换为Markov链.该方法产生的结果能够直接作为现有可靠性相关的数学分析方法的输入,从而使可靠性分析工作变得更加方便、高效. 展开更多
关键词 基于构件的软件开发 软件可靠性 UML 模型转换 MARKOV链
在线阅读 下载PDF
改良环介导等温扩增技术快速检测转基因大豆 被引量:16
3
作者 柳毅 张军方 +5 位作者 张会彦 苏旭东 马晓燕 亢春雨 王雪静 张伟 《大豆科学》 CAS CSCD 北大核心 2009年第4期706-710,共5页
采用改良环介导等温扩增(LAMP)技术,建立一套准确、快速、可靠的用于转基因大豆检测及DNA提取的方法。以CP4-EPSPS外源基因为检测的目的片段,设计内、外引物和环引物,并采用改进的方法提取DNA,进行LAMP扩增,实际检测已知转基因大豆和市... 采用改良环介导等温扩增(LAMP)技术,建立一套准确、快速、可靠的用于转基因大豆检测及DNA提取的方法。以CP4-EPSPS外源基因为检测的目的片段,设计内、外引物和环引物,并采用改进的方法提取DNA,进行LAMP扩增,实际检测已知转基因大豆和市售大豆,通过肉眼观察白色沉淀,判断检测结果。改进的DNA提取方法与经典的CTAB方法相比,提取时间至少缩短了1h,降低了提取成本。环介导等温扩增(LAMP)技术对转基因大豆的检出限为0.01%,是普通PCR方法的20倍。因此,改良的LAMP检测转基因大豆方法灵敏度高,耗时短,方法简便。 展开更多
关键词 环介导等温扩增 检测 CP4-EPSPS 转基因大豆
在线阅读 下载PDF
基于OWA聚合算子的多传感器目标识别 被引量:9
4
作者 柳毅 高晓光 +2 位作者 卢广山 顾中国 陈红林 《传感技术学报》 EI CAS CSCD 北大核心 2006年第2期530-533,共4页
将OWA算子引入到多传感器属性信息融合领域中来,建立了基于OWA算子的两级式多传感器目标识别推理模型。通过合理选择OWA算子中加权向量的与或度及各类传感器的属性权,有效地调整各传感器之间的融合程度,使整个目标识别系统的性能得到进... 将OWA算子引入到多传感器属性信息融合领域中来,建立了基于OWA算子的两级式多传感器目标识别推理模型。通过合理选择OWA算子中加权向量的与或度及各类传感器的属性权,有效地调整各传感器之间的融合程度,使整个目标识别系统的性能得到进一步提高。文末以该模型的目标识别实例表明了该方法的有效性和实用性。 展开更多
关键词 OWA算子 信息融合 目标识别 属性信息
在线阅读 下载PDF
基于OWA算子的加权属性信息融合 被引量:11
5
作者 柳毅 高晓光 +1 位作者 卢广山 王勇 《仪器仪表学报》 EI CAS CSCD 北大核心 2006年第3期322-325,共4页
为了解决多传感器信息融合中不同等重要信息源的数据融合问题,在OW A算子基本概念的基础上,引入基于该算子的加权属性信息融合算法。依据属性权对各属性值进行转化,使之可以用传统的OW A算子进行合成。将这种方法应用到等级不同的多传... 为了解决多传感器信息融合中不同等重要信息源的数据融合问题,在OW A算子基本概念的基础上,引入基于该算子的加权属性信息融合算法。依据属性权对各属性值进行转化,使之可以用传统的OW A算子进行合成。将这种方法应用到等级不同的多传感器目标识别中,使各传感器信息源的相对可靠性信息也融入到最后的判决结果中,解决了传统OW A算子只能用于等级相同传感器目标识别的难题。识别实例表明了该方法的有效性和实用性。 展开更多
关键词 OWA算子 信息融合 目标识别 属性信息
在线阅读 下载PDF
数字经济驱动共同富裕的发展动力与空间溢出效应研究——基于长三角面板数据和空间杜宾模型 被引量:78
6
作者 柳毅 赵轩 毛峰 《中国软科学》 CSSCI CSCD 北大核心 2023年第4期98-108,共11页
为深入研究数字经济驱动共同富裕的内涵与外延关系,从社会福利性、保障性和发展性维度构建数字经济赋能共同富裕的评价指标体系;基于内生增长理论分析数字经济驱动共同富裕的动力因素,构建空间杜宾模型实证研究数字经济促进共同富裕的... 为深入研究数字经济驱动共同富裕的内涵与外延关系,从社会福利性、保障性和发展性维度构建数字经济赋能共同富裕的评价指标体系;基于内生增长理论分析数字经济驱动共同富裕的动力因素,构建空间杜宾模型实证研究数字经济促进共同富裕的作用机制和空间溢出效应。分析2011—2020年长三角地级市面板数据发现:(1)数字经济通过信息基础设施建设激活数据要素资源提升数字化就绪度,促进共同富裕具有空间溢出效应“先富带动后富”作用明显;(2)数字经济驱动共同富裕实现“做大并分好蛋糕”的效应,门槛检验显示社会福利水平对共同富裕具有显著的正向作用,产业结构高级化发展将加快共同富裕的非线性增长;(3)数字经济提升数字素养促进“文化共富”,多期双重差分模型检验数字人才培养政策会巩固共同富裕的社会文化基因。 展开更多
关键词 数字经济 共同富裕 内生增长理论 空间溢出效应 门槛效应
在线阅读 下载PDF
基于区块链的电子医疗隐私保护与数据存储
7
作者 李旭辉 柳毅 《计算机应用与软件》 北大核心 2025年第8期86-93,共8页
针对传统的医疗数据隐私传输和共享易遭受恶意攻击和缺乏统一的标准导致共享困难、数据孤立等问题,将区块链技术与医疗系统相结合,通过分布式密文存储实现数据的安全共享,通过对节点的合法性认证以及混合签名算法保证患者的数据隐私的... 针对传统的医疗数据隐私传输和共享易遭受恶意攻击和缺乏统一的标准导致共享困难、数据孤立等问题,将区块链技术与医疗系统相结合,通过分布式密文存储实现数据的安全共享,通过对节点的合法性认证以及混合签名算法保证患者的数据隐私的安全性和完整性。通过实验分析,该方案能明显提升节点的利用率和数据的共享效率,降低时延,有利于实现对医疗数据隐私的安全保护。 展开更多
关键词 区块链 医疗数据 恶意攻击 隐私保护 数据存储
在线阅读 下载PDF
面向多元时间序列的联合优化异常检测模型
8
作者 吴杰辉 柳毅 《计算机工程》 北大核心 2025年第9期166-176,共11页
多元时间序列异常检测方法常被用于及时发现和识别系统中的异常模式和行为,以提高系统的安全性和稳定性。为了解决多元时间序列内部复杂依赖关系导致的异常检测精度降低的问题,提出一种多元时间序列异常检测模型HGAT,它基于图注意力网... 多元时间序列异常检测方法常被用于及时发现和识别系统中的异常模式和行为,以提高系统的安全性和稳定性。为了解决多元时间序列内部复杂依赖关系导致的异常检测精度降低的问题,提出一种多元时间序列异常检测模型HGAT,它基于图注意力网络并联合使用预测与重构方法进行优化。首先使用图注意力网络捕获多元时间序列在时间和空间维度上的依赖性;其次采用融合变分自编码器(VAE)的Transformer作为重构模块,并使用时间卷积网络(TCN)作为预测模块,联合实现对异常序列的检测,Transformer的自注意力机制允许重构模块在整个时间序列上建模,从而直接考虑序列中任意2个位置之间的关系,以捕捉序列的全局依赖关系,TCN通过堆叠卷积层并且增大感受野,可以有效地提取时间序列的局部特征;最后通过异常分数综合考虑重构模块和预测模块,在进行时空联合表征的基础上以全局和局部角度分析序列的整体分布。在SMAP、MSL和SMD数据集上进行实验,结果表明,HGAT的F1值分别为96.20%、97.50%和92.85%,均优于基线方法。 展开更多
关键词 多元时间序列 异常检测 图注意力网络 预测 重构
在线阅读 下载PDF
匈牙利算法在多目标分配中的应用 被引量:45
9
作者 柳毅 佟明安 《火力与指挥控制》 CSCD 北大核心 2002年第4期34-37,共4页
在多目标攻击决策中 ,根据 Harold提出的目标优势函数 ,分析了使所有目标机的总优势函数为指派问题 ,运用匈牙利算法对 n对 n的最优目标分配指派问题进行求解 ,并把它推广至 n对 m的多目标分配中。仿真结果表明匈牙利算法对于此类多目... 在多目标攻击决策中 ,根据 Harold提出的目标优势函数 ,分析了使所有目标机的总优势函数为指派问题 ,运用匈牙利算法对 n对 n的最优目标分配指派问题进行求解 ,并把它推广至 n对 m的多目标分配中。仿真结果表明匈牙利算法对于此类多目标分配指派问题的求解是十分有效的。 展开更多
关键词 匈牙利算法 多目标分配 多目标攻击决策 指派问题 空袭
在线阅读 下载PDF
数字经济对传统制造业产业链创新链融合的影响——基于中国省域经验的实证研究 被引量:52
10
作者 柳毅 赵轩 杨伟 《浙江社会科学》 CSSCI 北大核心 2023年第3期4-14,156,共12页
传统制造业是实体经济的主体,是推动我国经济高质量发展的基石。本文从产业基础、创新生态和经济效益等维度构建数字经济促进我国传统制造业产业链与创新链融合的评价指标体系,并综合运用耦合协调度模型、空间计量模型、中介效应模型分... 传统制造业是实体经济的主体,是推动我国经济高质量发展的基石。本文从产业基础、创新生态和经济效益等维度构建数字经济促进我国传统制造业产业链与创新链融合的评价指标体系,并综合运用耦合协调度模型、空间计量模型、中介效应模型分析数字经济促进传统制造业产业链和创新链融合的作用机制与影响。研究表明:(1)数字经济通过缓解资本错配、促进科技人才集聚和金融发展推动传统制造业产业链和创新链融合,有利于优化科技资源配置、创新生产要素升级;(2)数字经济对传统制造业产业链和创新链的融合产生非线性的促进作用;(3)数字经济对传统制造业产业链和创新链融合发展具有正向的空间溢出效应。 展开更多
关键词 数字经济 传统制造业 产业链 创新链
在线阅读 下载PDF
基于可验证秘密分享的移动代理安全支付协议 被引量:5
11
作者 柳毅 许文丽 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期14-17,共4页
移动代理的安全问题是移动代理技术面临的一个很大障碍.为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议... 移动代理的安全问题是移动代理技术面临的一个很大障碍.为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值. 展开更多
关键词 可验证秘密分享 移动代理 支付协议 不可否认性 运行效率
在线阅读 下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
12
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 ElGamal密码体制 可验证秘密共享 Shamir门限方案
在线阅读 下载PDF
基于移动代理的可变路由安全协议 被引量:5
13
作者 柳毅 伍前红 王育民 《计算机学报》 EI CSCD 北大核心 2005年第7期1118-1122,共5页
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务,但是它也带来了许多新的有关面临恶意代理与主机安全的问题.路由安全就是移动代理技术面临的主要安全问题之一.通过对已有的移动代理路由方案的分析... 移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务,但是它也带来了许多新的有关面临恶意代理与主机安全的问题.路由安全就是移动代理技术面临的主要安全问题之一.通过对已有的移动代理路由方案的分析,可以得出Mir等给出的基于嵌套加密的移动代理安全路由方案是目前计算复杂度最低的方案.基于基本签字加密技术,该文利用Hash函数提出了一个安全高效的移动代理路由协议,并对其安全性和计算复杂度进行了详细的分析.相比Mir等的方案,该协议在保证安全性的同时,计算复杂度得到了显著的降低,使得用户和路由主机的计算复杂度均达到O(n). 展开更多
关键词 移动代理 基本签字加密 嵌套加密 计算复杂度 可变路由
在线阅读 下载PDF
基于多层加密机制的内容中心网络隐私保护策略 被引量:5
14
作者 柳毅 白雪峰 杨育斌 《计算机工程与应用》 CSCD 北大核心 2017年第5期1-5,共5页
内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优... 内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优势在于可以在路由器中缓存已请求过的内容。然而,内容、请求者以及发布者三者的隐私保护对于CCN网络是一个新的挑战。提出一种基于多层加密机制的内容中心网络隐私保护策略,在发挥CCN网络缓存优势的情况下,能够防止非法兴趣包请求,同时减轻了路由器以及请求者需要存储大量密钥的负担,提高网络的安全性。 展开更多
关键词 内容中心网络 隐私保护 公钥加密 安全
在线阅读 下载PDF
免疫遗传算法在柔性Job-shop调度问题中的应用 被引量:7
15
作者 柳毅 马慧民 叶春明 《上海理工大学学报》 EI CAS 北大核心 2005年第5期393-396,共4页
借鉴生物免疫机理提出了一种求解柔性Job shop车间调度问题的免疫遗传算法.仿真结果表明,该算法有效地避免了传统遗传算法中因选择压力过大造成早熟现象的发生,显著地提高了遗传算法(GA)对全局最优解的搜索能力和收敛速度,这将使遗传算... 借鉴生物免疫机理提出了一种求解柔性Job shop车间调度问题的免疫遗传算法.仿真结果表明,该算法有效地避免了传统遗传算法中因选择压力过大造成早熟现象的发生,显著地提高了遗传算法(GA)对全局最优解的搜索能力和收敛速度,这将使遗传算法在众多实际的优化问题上具有更广泛的应用前景. 展开更多
关键词 柔性Job—shop车间调度 免疫算法 遗传算法
在线阅读 下载PDF
基于Merkle树的安全移动代理路由协议及其推广 被引量:4
16
作者 柳毅 姜正涛 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第7期1250-1253,共4页
本文对DomingoJ.等人提出的一个高效的移动代理路由协议进行了分析,指出其具有一个很严重的安全缺陷:不能抵制路由主机间的共谋攻击.在此基础上,利用hash函数,提出了一个基于Merkle树的安全移动代理路由协议,并分析了其安全性、计算复... 本文对DomingoJ.等人提出的一个高效的移动代理路由协议进行了分析,指出其具有一个很严重的安全缺陷:不能抵制路由主机间的共谋攻击.在此基础上,利用hash函数,提出了一个基于Merkle树的安全移动代理路由协议,并分析了其安全性、计算复杂度以及信息传输量.结果表明该方案不仅弥补了原有协议的缺陷,而且保持了原协议高效的特点.最后,将该方案其推广至动态路由. 展开更多
关键词 移动代理 MERKLE树 计算复杂度 动态路由
在线阅读 下载PDF
应用改进微粒群算法求解Job-shop调度问题 被引量:5
17
作者 柳毅 叶春明 沈运红 《系统工程与电子技术》 EI CSCD 北大核心 2006年第4期602-606,共5页
针对微粒群算法在求解实际问题过程中会出现早熟的现象,提出一种改进的微粒群算法。该算法利用记忆库来动态调整惯性权重值,增快了算法的收敛速度。同时结合进化、灾变机制避免了算法陷入局部极值的问题。在列出改进算法的具体步骤基础... 针对微粒群算法在求解实际问题过程中会出现早熟的现象,提出一种改进的微粒群算法。该算法利用记忆库来动态调整惯性权重值,增快了算法的收敛速度。同时结合进化、灾变机制避免了算法陷入局部极值的问题。在列出改进算法的具体步骤基础上,通过实际的车间调度仿真实例证明了算法的有效性,可以得到比启发式、遗传算法更佳的调度效果。 展开更多
关键词 JOB-SHOP调度问题 微粒群算法 进化算法
在线阅读 下载PDF
证据理论与模糊神经网络相结合的身份估计方法 被引量:7
18
作者 柳毅 陈红林 《火力与指挥控制》 CSCD 北大核心 2003年第1期29-32,共4页
重点研究了在数据融合身份估计领域中D-S证据理论与模糊神经网络相结合的多传感器数据融合方法。Demp-ster-Shafer证据理论方法是对Beyes决策检验法的推广,证据理论比概率论满足更弱的公理系统,并且在区分不确定与不知道等方面显示了很... 重点研究了在数据融合身份估计领域中D-S证据理论与模糊神经网络相结合的多传感器数据融合方法。Demp-ster-Shafer证据理论方法是对Beyes决策检验法的推广,证据理论比概率论满足更弱的公理系统,并且在区分不确定与不知道等方面显示了很大的灵活性,但是在基于证据理论的身份估计融合中,基本可信度的分配是一个与应用密切相关的问题,也是实际应用中最难的一步。利用模糊神经网络来处理证据理论中的基本可信度分配问题,并对几种空中目标进行了身份估计数据融合,经计算机仿真实验证实了该方法的有效性。 展开更多
关键词 D-S证据理论 基本可信度分配 模糊神经网络 数据融合 身份估计 传感器 信度函数
在线阅读 下载PDF
基于堆稀疏自编码的二叉树集成入侵检测方法 被引量:7
19
作者 柳毅 阴梓然 洪洲 《计算机应用研究》 CSCD 北大核心 2020年第5期1474-1477,1487,共5页
为了解决大规模入侵数据的分类问题,提出了堆稀疏自编码的lightGBM(light gridient boosting model)二叉树算法。首先将类别标签分为五类,构造成二叉树结构;然后通过上采样方法解决数据分布的不平衡问题,以上处理可以将大规模的数据分... 为了解决大规模入侵数据的分类问题,提出了堆稀疏自编码的lightGBM(light gridient boosting model)二叉树算法。首先将类别标签分为五类,构造成二叉树结构;然后通过上采样方法解决数据分布的不平衡问题,以上处理可以将大规模的数据分解开来以便之后分开训练;再采用稀疏自编码器网络进行特征降维,采用该种降维方法可以保证在原始数据中抽取出更深层特征的基础上节省降维时间;最后通过lightGBM集成算法进行分类,而采用lightGBM模型相比其他模型可以在保证分类性能的情况下节省训练时间。实验利用NSL-KDD数据集测量了所提方法的准确率、精确率、召回率,并且综合评价指标F1在五类分类上平均分别达到了87.42%、98.20%、91.31%,优于对比算法,且明显节省了运算时间。 展开更多
关键词 入侵检测 堆稀疏自编码网络 lightGBM算法 不平衡数据 NSL-KDD数据集
在线阅读 下载PDF
利用DNA遗传算法求解Flow-Shop调度问题 被引量:4
20
作者 柳毅 叶春明 沈运红 《计算机工程与应用》 CSCD 北大核心 2005年第17期85-87,共3页
由于经典遗传算法在求解调度问题尤其是处理复杂的、混淆的和多任务问题时不够灵活且计算速度慢,论文引入DNA技术借助生物学理论对其进行改进。DNA遗传算法继承了遗传算法全局搜索的能力,同时利用DNA双螺旋结构和碱基互补配对原则进行... 由于经典遗传算法在求解调度问题尤其是处理复杂的、混淆的和多任务问题时不够灵活且计算速度慢,论文引入DNA技术借助生物学理论对其进行改进。DNA遗传算法继承了遗传算法全局搜索的能力,同时利用DNA双螺旋结构和碱基互补配对原则进行编码运算,提高了算法的有效性和收敛速度,从而很好地解决了NP-hard性质的Flow-Shop调度问题。 展开更多
关键词 DNA计算 遗传算法 Flow-Shop调度问题
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部