期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
隐私计算环境下深度学习的GPU加速技术综述
1
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
在线阅读 下载PDF
面向云存储的数据加密系统与技术研究 被引量:41
2
作者 韩培义 刘川意 +3 位作者 王佳慧 段少明 潘鹤中 方滨兴 《通信学报》 EI CSCD 北大核心 2020年第8期55-65,共11页
针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在... 针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在实现数据加密保护的同时还可最大限度地保持云应用原有功能。实验结果表明,该系统可自动化适配加密各类云应用,支持密文搜索功能,且花费较小的性能代价。 展开更多
关键词 云安全 数据安全 数据加密
在线阅读 下载PDF
基于访问代理的数据加密及搜索技术研究 被引量:10
3
作者 王国峰 刘川意 +2 位作者 韩培义 潘鹤中 方滨兴 《通信学报》 EI CSCD 北大核心 2018年第7期1-14,共14页
针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的... 针对云应用程序数据机密性问题,提出一种访问代理执行的密文搜索方案。此方案不需要修改云应用程序且不改变用户使用习惯,具有很强的可适用性。首先从功能性、效率性和安全性等方面分析了基于访问代理的密文搜索方案,并指出其所面临的关键问题,包括代理间索引和密文的安全分享,并设计解决方案。实验结果表明,此方案可有效保护云服务用户数据,实现多种搜索功能,且具有很高的效率性和安全性。 展开更多
关键词 云安全 数据保护 密文搜索 密文分享
在线阅读 下载PDF
基于生成对抗网络技术的医疗仿真数据生成方法 被引量:4
4
作者 向夏雨 王佳慧 +5 位作者 王子睿 段少明 潘鹤中 庄荣飞 韩培义 刘川意 《通信学报》 EI CSCD 北大核心 2022年第3期211-224,共14页
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采... 对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采用高斯耦合的生成对抗网络技术合成结构化的电子健康档案。实验表明,该方法生成的训练数据能够在保证隐私性的前提下,实现与原始数据仅相差2%的可用性差异。 展开更多
关键词 生成对抗网络 表示学习 隐私性与可用性分析 电子健康档案
在线阅读 下载PDF
面向超级账本Fabric的多通道分片技术研究 被引量:3
5
作者 刘洋 林致远 +2 位作者 张玉玺 蒋琳 吴宇琳 《应用科学学报》 CAS CSCD 北大核心 2023年第4期614-625,共12页
区块链技术被广泛运用在物联网、金融、供应链等领域。Hyperledger Fabric是目前主流的企业级许可区块链系统,该系统允许事务并发的执行与验证。然而,在高并发场景下其吞吐量的限制却制约了该系统更大范围的应用。分片技术是现有解决区... 区块链技术被广泛运用在物联网、金融、供应链等领域。Hyperledger Fabric是目前主流的企业级许可区块链系统,该系统允许事务并发的执行与验证。然而,在高并发场景下其吞吐量的限制却制约了该系统更大范围的应用。分片技术是现有解决区块链性能问题的方案之一,可同时满足低延迟和高吞吐量的目标,大多数现有分片方案只是针对非许可区块链加密货币的应用,而针对许可区块链的分片研究方案却很少。面向超级账本平台,本文提出了一种多通道交互的分片方案。首先根据客户端事务发送的速率,对当前交易通道进行动态复制,进行并行背书;然后将在排序节点对复制的通道所背书的事务进行合并,生成新的区块;最后并行地在多通道内将新区块分发给各个节点,并整合在主账本内,确保节点之间账本的一致性,并更新世界状态。实验表明,提出的新方法能够在高并发的情况下显著提高事务吞吐量,相对原有的交易流程,吞吐量可提升3倍以上。 展开更多
关键词 超级账本 分片 吞吐量 多通道
在线阅读 下载PDF
虚拟GDB远程调试技术及其在硬件仿真器中的应用 被引量:2
6
作者 黄侃 徐勇 李艳荣 《河北科技大学学报》 CAS 北大核心 2023年第3期211-218,共8页
为了解决当前硬件仿真器采用测试激励与探针采样调试方法导致的额外硬件资源需求增加以及调试方法复杂死板的问题,研究出一种虚拟GDB远程调试技术提高硬件仿真器的调试能力。首先,使用JTAG的消息代理器与事务处理器进行软件与硬件的信... 为了解决当前硬件仿真器采用测试激励与探针采样调试方法导致的额外硬件资源需求增加以及调试方法复杂死板的问题,研究出一种虚拟GDB远程调试技术提高硬件仿真器的调试能力。首先,使用JTAG的消息代理器与事务处理器进行软件与硬件的信息交互,实现计算机与硬件仿真器的通信;然后,通过VPI接口实现GDB与JTAG代理器的软件信息交互,完成虚拟GDB调试;最后,在硬件仿真器中进行应用实验。结果表明,虚拟GDB远程调试系统可支持断点插入、单步运行、寄存器读写等功能,与插入探针的调试方法相比,使用虚拟GDB调试提速近百倍。虚拟GDB远程调试技术丰富了硬件仿真器的软件调试手段,增强了硬件仿真器的调试能力,提升了芯片设计验证效率。 展开更多
关键词 计算机仿真 远程调试技术 硬件仿真加速器 SCEMI JTAG事务器 OpenOCD
在线阅读 下载PDF
基于联盟式区块链的域名系统根区管理体系
7
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
在线阅读 下载PDF
零知识证明硬件加速研究综述
8
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
在线阅读 下载PDF
经颅随机噪声刺激的研究进展
9
作者 邹惠茹 张治国 +4 位作者 黄淦 李琳玲 梁臻 张力 魏晋文 《中国生物医学工程学报》 CAS CSCD 北大核心 2024年第2期227-239,共13页
经颅随机噪声刺激(tRNS)是一种利用随机噪声电流调控大脑神经元活动的技术,其通过随机共振等机制影响大脑活动和认知行为,在神经科学和神经病理学等领域展示出较为突出的调控效果,得到越来越多的关注和应用。综述经颅随机噪声刺激的生... 经颅随机噪声刺激(tRNS)是一种利用随机噪声电流调控大脑神经元活动的技术,其通过随机共振等机制影响大脑活动和认知行为,在神经科学和神经病理学等领域展示出较为突出的调控效果,得到越来越多的关注和应用。综述经颅随机噪声刺激的生理效应和实施方法,以及在知觉、运动、学习和记忆以及脑疾病康复等方面的应用,总结相关研究现状和发展趋势。 展开更多
关键词 经颅随机噪声刺激 知觉 运动 学习和记忆
在线阅读 下载PDF
采用对比学习的多阶段Transformer图像去雾方法 被引量:2
10
作者 高峰 汲胜昌 +3 位作者 郭洁 侯杰 欧阳超 杨彪 《西安交通大学学报》 EI CAS CSCD 北大核心 2023年第1期195-210,共16页
为了解决现有图像去雾方法在图像局部去雾以及纹理细节恢复等方面始终不理想以及处理非均匀雾质始终不彻底的问题,提出了一种采用对比学习的多阶段自注意力模块(Transformer)的图像去雾MSTCNet方法。首先,利用信道级Transformer模块作... 为了解决现有图像去雾方法在图像局部去雾以及纹理细节恢复等方面始终不理想以及处理非均匀雾质始终不彻底的问题,提出了一种采用对比学习的多阶段自注意力模块(Transformer)的图像去雾MSTCNet方法。首先,利用信道级Transformer模块作为基本的特征提取模块,充分地捕获特征信道之间的长距离依赖关系;其次,通过提出的多监督对比学习方法最大限度地挖掘正负样本信息,使去雾图像在投影后的隐空间中更靠近清晰图像,同时远离有雾图像;最后,利用多阶段渐进式网络结构和可变形自注意力机制有效地整合图像局部细粒度特征和全局粗粒度信息。本文在2个合成数据集和3个真实数据集上对所提出的方法进行了大量的实验,结果表明:所提出的MSTCNet方法在5个数据集上的峰值信噪比(PSNR)分别提高了1.49、1.45、0.11、1.45和0.22 dB,在通用数据集与非数据集的测试中均超越已有的方法,在浓雾质、非均匀雾质以及均匀雾质的测试中均表现出最佳的去雾视觉效果,并达到最高的客观评价指标值。 展开更多
关键词 图像去雾 对比学习 自注意力 渐进式网络
在线阅读 下载PDF
联合低秩重构和投影重构的稳健特征选择方法 被引量:1
11
作者 仪双燕 梁永生 +3 位作者 陆晶晶 柳伟 胡涛 何震宇 《通信学报》 EI CSCD 北大核心 2023年第3期209-219,共11页
针对当前特征选择方法依然受噪声影响以及无法将聚类效果和重构效果有效统一的问题,提出了一种稳健的特征选择方法。从干净数据和重构数据作差的思路着手,将低秩重构数据和投影重构数据作差构建稳健的重构误差项,并提出从学习到的干净... 针对当前特征选择方法依然受噪声影响以及无法将聚类效果和重构效果有效统一的问题,提出了一种稳健的特征选择方法。从干净数据和重构数据作差的思路着手,将低秩重构数据和投影重构数据作差构建稳健的重构误差项,并提出从学习到的干净数据上选择特征用于聚类。将干净数据的学习和特征选择技能进行联合学习,相互促进,从而提升方法在有噪数据上的稳健性,并且将重构效果和聚类效果进行有效统一。在5个数据集上与几种图嵌入角度的特征选择以及PCA重构角度的特征选择方法进行聚类实验对比,实验结果表明,除LUNG噪声数据集外,所提方法在2种评价指标(ACC和NMI)下都优于对比特征选择方法。 展开更多
关键词 重构 低秩 投影 稀疏 特征选择
在线阅读 下载PDF
基于多语义线索的跨模态视频检索算法 被引量:2
12
作者 丁洛 李逸凡 +3 位作者 于成龙 刘洋 王轩 漆舒汉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2021年第3期596-604,共9页
针对现有的大多数跨模态视频检索算法忽略了数据中丰富的语义线索,使得生成特征的表现能力较差的问题,设计了一种基于多语义线索的跨模态视频检索模型,该模型通过多头目自注意力机制捕捉视频模态内部对语义起到重要作用的数据帧,有选择... 针对现有的大多数跨模态视频检索算法忽略了数据中丰富的语义线索,使得生成特征的表现能力较差的问题,设计了一种基于多语义线索的跨模态视频检索模型,该模型通过多头目自注意力机制捕捉视频模态内部对语义起到重要作用的数据帧,有选择性地关注视频数据的重要信息,获取数据的全局特征;采用双向门控循环单元(GRU)捕捉多模态数据内部上下文之间的交互特征;通过对局部数据之间的细微差别进行联合编码挖掘出视频和文本数据中的局部信息。通过数据的全局特征、上下文交互特征和局部特征构成多模态数据的多语义线索,更好地挖掘数据中的语义信息,进而提高检索效果。在此基础上,提出了一种改进的三元组距离度量损失函数,采用了基于相似性排序的困难负样本挖掘方法,提升了跨模态特征的学习效果。在MSR-VTT数据集上的实验表明:与当前最先进的方法比较,所提算法在文本检索视频任务上提高了11.1%;在MSVD数据集上的实验表明:与当前先进的方法比较,所提算法在文本检索视频任务上总召回率提高了5.0%。 展开更多
关键词 跨模态视频检索 多语义线索 多头目注意力机制 距离度量损失函数 多模态
在线阅读 下载PDF
一种支持前向安全更新和验证的加密搜索算法 被引量:13
13
作者 李涵 张晨 +1 位作者 黄荷姣 郭宇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期48-56,共9页
近年来,云计算的进步推动了可搜索加密技术的发展。然而,现有的加密搜索模式主要考虑中心化的环境,即搜索操作执行在传统的客户-服务器模型中。如何在非信任的分布式环境(如区块链系统)应用可搜索加密技术仍有待探索。与此同时,如何保... 近年来,云计算的进步推动了可搜索加密技术的发展。然而,现有的加密搜索模式主要考虑中心化的环境,即搜索操作执行在传统的客户-服务器模型中。如何在非信任的分布式环境(如区块链系统)应用可搜索加密技术仍有待探索。与此同时,如何保证前向安全更新则是可搜索加密技术面临的另一挑战。为解决以上问题,基于区块链技术,设计了一种支持前向安全更新和验证的加密搜索算法。首先,提出了一种支持前向安全更新的双索引结构,并展示了如何将此结构应用于区块链系统,以实现最优的搜索和更新复杂度;其次,提出了一种新的结果验证方案,该方案基于加密的链上验证表实现了强大的数据保护,并显著降低了区块链的开销;最终,通过Redis集群实现了系统原型,并利用Amazon Cloud服务器对系统进行了性能评估。大量实验证明了所设计的方案是安全且高效的。 展开更多
关键词 加密搜索 前向安全 区块链系统 动态可搜索加密
在线阅读 下载PDF
红外合成孔径衍射光学系统成像特性建模与分析
14
作者 牛锐泽 乔凯 +3 位作者 智喜洋 巩晋南 江世凯 田超 《红外与毫米波学报》 SCIE EI CAS CSCD 北大核心 2023年第2期260-266,共7页
基于衍射成像机理,建立红外合成孔径衍射光学系统调制传递函数(MTF)和信噪比(SNR)模型。随后,基于三维时域有限差分(FDTD)方法计算成像系统衍射效率,进而结合调制传递函数与信噪比表征系统成像特性。最后,分析了不同工作波长、视场和填... 基于衍射成像机理,建立红外合成孔径衍射光学系统调制传递函数(MTF)和信噪比(SNR)模型。随后,基于三维时域有限差分(FDTD)方法计算成像系统衍射效率,进而结合调制传递函数与信噪比表征系统成像特性。最后,分析了不同工作波长、视场和填充因子对主镜成像特性的影响。分析结果表明,红外合成孔径衍射光学系统的衍射效率、MTF和信噪比均具有空变、谱变特性,且随主镜填充因子的减小而降低。当填充因子为0.6时,与理想的全孔径系统相比,MTF积分面积降低45.42%,信噪比减小4.92 dB。该模型可用于分析红外合成孔径衍射光学系统成像质量,为成像系统的设计提供参考。 展开更多
关键词 光学遥感 红外合成孔径衍射光学系统 衍射效率 时域有限差分
在线阅读 下载PDF
深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究 被引量:11
15
作者 潘鹤中 韩培义 +3 位作者 向夏雨 段少明 庄荣飞 刘川意 《通信学报》 EI CSCD 北大核心 2021年第11期133-144,共12页
详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量... 详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量;针对模型训练阶段的攻击,提出基于模型参数分析的攻击检测方法,从而拦截恶意模型防止数据泄露。这2种防御方法不需要修改或加密数据,也不需要人工分析深度学习模型训练代码,能够更好地应用于数据沙箱模式下数据窃取防御。实验评估显示,基于模型剪枝的防御方法最高能够减少73%的数据泄露,基于模型参数分析的检测方法能够有效识别95%以上的攻击行为。 展开更多
关键词 数据沙箱 数据窃取 AI安全
在线阅读 下载PDF
A^(*)-IACO:一种新的火灾疏散路径规划算法 被引量:2
16
作者 巢玮 徐勇 许乐 《消防科学与技术》 CAS 北大核心 2023年第9期1252-1259,共8页
在复杂的建筑物中,传统火灾疏散系统无法实时改变逃生方向,有时误导人们到危险区域。为了解决这一问题,提出了一种结合A^(*)算法和改进蚁群算法的A^(*)-IACO算法。A^(*)-IACO算法引入了新的启发式函数来削弱启发式值对路径规划的影响,... 在复杂的建筑物中,传统火灾疏散系统无法实时改变逃生方向,有时误导人们到危险区域。为了解决这一问题,提出了一种结合A^(*)算法和改进蚁群算法的A^(*)-IACO算法。A^(*)-IACO算法引入了新的启发式函数来削弱启发式值对路径规划的影响,并利用改进的信息素增量和信息素范围克服算法的局部最优问题,同时使用信息素分段规则避免算法在搜索过程中出现停滞现象,提高算法在火灾情况下的路径规划能力。此外,该算法采用混合控制策略进一步提高求解精度。结果表明,A^(*)-IACO算法在不同的火灾环境下均获得了最短且拐点最少的最优路径和最高的收敛精度。在火灾环境4中,A^(*)-IACO算法不论在路径选择还是迭代次数上均优于ACO和IACO,展示了优秀的路径规划能力。 展开更多
关键词 火灾 人员疏散 路径规划 A^(*)-IACO算法
在线阅读 下载PDF
基于DFA访问结构的多授权机构ABE方案设计 被引量:1
17
作者 蒋琳 徐颖 +2 位作者 吴宇琳 王轩 方俊彬 《无线电工程》 北大核心 2022年第8期1302-1309,共8页
与传统的属性基加密方案相比,基于确定性有限自动机(Deterministic Finite Automata,DFA)访问结构的属性基加密方案能够对任意长度的属性字符串进行运算,得到更加灵活的访问策略。然而,现有的基于DFA的属性基加密方案都是基于单授权机构... 与传统的属性基加密方案相比,基于确定性有限自动机(Deterministic Finite Automata,DFA)访问结构的属性基加密方案能够对任意长度的属性字符串进行运算,得到更加灵活的访问策略。然而,现有的基于DFA的属性基加密方案都是基于单授权机构的,系统只有一个授权机构负责整个系统的建立和密钥管理,一旦遭到攻击可能会造成密钥泄露的问题。为了解决单授权机构的密钥泄露问题,提出了一种多授权机构的基于DFA访问结构的属性基加密方案,使不同权限的授权机构管理相关密钥分发以此防止单机构遭受攻击泄露主密钥的问题。方案中,用户密钥由多个授权机构共同生成,并且和用户的身份标识绑定,能够抵抗非法用户及授权机构的共谋攻击。另外,所提方案在系统建立后仍然可以动态增加授权机构,并且授权机构的初始化公共参数与自动机的字符集无关,满足大属性集合的性质,使得方案具有良好的可扩展性。经过安全性分析,该方案在随机预言机模型下满足自适应安全。 展开更多
关键词 确定性有限自动机 多授权机构 自适应安全 属性基加密
在线阅读 下载PDF
一种多阶段对抗博弈的合成火力分配方法
18
作者 王春光 许乐 +1 位作者 蔡立言 徐勇 《兵器装备工程学报》 CAS CSCD 北大核心 2023年第7期178-188,共11页
如何进行贴近实际的合成火力分配是一个极具挑战性的课题。考虑到实际作战任务的多阶段特性,提出了一种新的回合制对抗策略及博弈模型,并设计了高效的确切解算法。红方对抗策略的首要目标设计为每一回合均最大化蓝方的损失,且最小化己... 如何进行贴近实际的合成火力分配是一个极具挑战性的课题。考虑到实际作战任务的多阶段特性,提出了一种新的回合制对抗策略及博弈模型,并设计了高效的确切解算法。红方对抗策略的首要目标设计为每一回合均最大化蓝方的损失,且最小化己方的损失。其次,针对战术目标的优先级问题,引入了权重系数分别表示蓝方和红方不同兵力的重要性,其值越高代表其被打击或保护的优先级越高。此外,首次引入了表征红方对自身损失敏感程度的超参数,其值小即对损失不敏感,意味着可采取较激进的战术。针对相应的整数线性规划模型,设计了分支定价算法。实验结果不仅表明了数学建模的正确性与合理性,而且验证了分支定价法相较于遗传算法的优越性。对抗策略设计、优先级量化方案以及损失敏感程度度量的合理性也得到了充分验证。此外,该新颖的对抗博弈模型及算法部分表现出了与传统兰彻斯特作战模型的一致性;而可调节的损失敏感参数,使得模型具有较好的兵力分配的灵活性,在达成战役目的的前提下,可实现兵力的阶段性投入并避免某一阶段无某一类型兵力可用的情况。 展开更多
关键词 合成火力分配 回合制对抗策略 博弈模型 整数线性规划模型 分支定价法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部