首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
高阳  刘军 《计算机系统应用》2013,22(7):16-21,15
针对再制造逆向物流网络设计问题, 在考虑产品回收量和消费市场需求量不确定的条件下, 以第三方物流企业收益最大化和制造商收益最大化为目标建立了基于第三方回收多周期再制造逆向物流网络模型. 利用该模型可以确定每个周期制造商购买第三方物流企业产品的最优价格, 可以确定网络中回收中心和检测/拆卸中心的开设数量以及各设施间的物流量分配. 将不确定参数用三角模糊数表示, 借助模糊机会约束规划方法将该模型转化为确定性等价模型. 利用算例验证了模型的有效性, 并用目标规划法分析了两个目标之间的关系.  相似文献   

2.
再生资源回收物流网络优化模型与算法研究   总被引:1,自引:0,他引:1  
再生资源回收利用是发展循环经济的有机组成部分,再生资源回收物流网络规划问题的研究是再生资源回收利用系统运行的前提与基础。在考虑再生资源回收量和需求量波动性的基础上,以最小化回收物流总成本为优化目标,构建具有回收点、回收中心、集散市场和深加工中心或客户的四层级、多品种单周期再生资源回收物流网络规划模型。采用基于回收主体综合处理能力及映射关系的解改进优化策略,设计两阶段启发式算法求解模型。算例表明,提出的模型与算法能有效制定再生资源回收物流网络布局方案,且可推广用于单品种单周期、单品种多周期、多品种多周期的再生资源回收物流网络优化问题。  相似文献   

3.
由于回收的废旧物资和再处理"新产品"在回收数量、质量和供求等方面的不确定性,给逆向物流网络设施选址造成了一定程度的困难。该文以多周期内的逆向物流网络总成本最小化为优化目标,对多决策周期内逆向物流网络的动态选址进行了优化设计,并通过具体的算例分析,验证了不确定性条件下模型的有效性和可靠性。  相似文献   

4.
李锐黄敏  孙福明 《控制与决策》2016,31(11):1953-1959

研究多周期环境下的第三方物流(3PL) 可靠性网络设计问题, 并考虑蓄意攻击中断. 建立多层的3PL 可靠性网络设计模型. 网络优化模型在满足可靠性约束条件下优化各周期的网络结构, 包括物流设施的开设和运输量的确定, 使网络总成本最小. 蓄意攻击模型优化各周期的攻击策略使网络服务水平最低. 根据问题模型的特点, 设计改进的两层分布估计算法, 上层分布估计算法求解多周期3PL 网络设计模型, 下层分布估计算法求解多周期攻击模型. 最后, 通过仿真实验表明了模型的合理性和算法的有效性.

  相似文献   

5.
考虑不同周期内逆向物流回收数量的不确定性和再生产设备的生产能力约束,将逆向物流回收数量、再生产成本和市场需求作为不确定参数,以成本最小为目标,建立了包含生产成本、设备运作成本、库存成本在内的多周期多产品两阶段逆向物流网络鲁棒优化模型。通过算例验证了模型的有效性。  相似文献   

6.
不确定环境下的再制造闭环物流网络优化   总被引:1,自引:0,他引:1  
考虑废旧产品回收数量、回收质量、再生产品需求量的不确定性以及废弃处理中心的选址等多重因素,构建单产品、多周期的再制造闭环物流网络优化设计模型,运用云遗传算法来确定物流网络中各设施的数量、位置、规模以及各设施间的合理物流分配量,使得在整个运营周期的净收益最大。通过算例来验证该模型的有效性。  相似文献   

7.
基于遗传模拟退火算法的多层设施选址方法   总被引:1,自引:0,他引:1  
李波  曾成培 《计算机仿真》2008,25(5):252-256
逆向物流网络是逆向物流系统高效运作的基础和前提,而设施的选址定位是逆向物流网络设计的核心问题.为此,提出一个多层设施选址模型,旨在构建由回收点、回收中心和生产点相结合的最佳逆向物流回收网络.根据模型特点,提出基于遗传模拟退火算法的求解方法,个体采用二进制十进制混合编码;提出基于Metropolis准则的特定遗传进化操作;设计顾客对回收点、回收点对回收中心的两个子分配算法保证所有约束的满足性.最后通过仿真实验,得到满意的设施选址方案.可见,选址模型和算法是一种有效的设施选址方法,具有一定的应用前景.  相似文献   

8.
甘蜜  陈思  陈钉均 《计算机仿真》2015,32(4):149-153
设施选址问题作为物流网络规划的基础,针对现实环境下物流设施选址的相关影响因素,并对选址点与客户需求市场之间的运输时间进行把握.综合考虑设施选址成本的最小化,和物流服务覆盖范围的最大化涉及到多个NP难问题的综合多目标规划,是物流设施选址的难点.为解决上述问题,在分析物流设施选址问题与区域已存设施点、上下游设施点、人员密集区域、待选址区域地理环境和交通环境等的关系基础上,将覆盖问题中距离要素构建为更为符合现实的时间要素,应用道路阻抗函数构建设施点与需求点之间的时间距离;综合构建基于最小化物流设施选址成本的物流设施选址多目标规划模型;设计算法对选址空间进行预处理,松弛子问题目标函数,将多目标求解空间转化为单目标求解空间.仿真结果表明,以时间替代空间距离的处理更为符合物流活动实际,考虑多个具体因素的物流多目标选址规划更为接近现实,选址结果在最小化选址成本基础上能在限定时间内响应客户需求,对实践有较好的指导性.  相似文献   

9.
针对传统选址模型忽视客户对物流服务水平满意程度这方面的不足,建立考虑客户满意度的基于新鲜度对损失成本影响的冷链配送中心选址模型。本文以客户满意度来表示物流的服务质量并结合易腐品的新鲜度对时间的敏感性特征,建立了最小化物流成本和最大化客户满意度的多目标优化模型,采用主要目标法将模型转化成单目标模型进行求解。求解算例所得的多组非劣解反映了物流成本与客户满意度之间的悖反关系,同时包含了以物流成本最小化为目标的传统选址模型的最优解,表明了多目标模型的优越性。对比结果说明新鲜度条件下建立的冷链物流配送网络模型比传统模型节省了更多的物流成本,进而验证了该模型的正确性。  相似文献   

10.
为了解决逆向物流中回收产品利润的均衡问题,建立一个以回收产品为中心的面向第三方物流(3PLS)的利润均衡决策模型,从产品处理成本和再销售利润的基础上,通过不完全信息博弈论的均衡法对模型进行求解和优化,实现2个相矛盾模型的利益优化。实例证明该模型能实现3PLS利益最大化。  相似文献   

11.
王心然  刘宇涛  陈海波 《软件学报》2018,29(5):1333-1347
Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法,它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时,跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(Control-flow Integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,然而当前已经有诸多针对内核态的攻击被曝出,其中Return-oriented rootkits[1] (ROR)就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相较于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014-2016年中,操作系统内核内部的漏洞有76%出现在内核模块中,其中基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,本文首次提出利用Intel Processor Trace (IPT)硬件机制,并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对其的ROP攻击.实验表明该系统具有极强的保护精确性、兼容性和高效性.  相似文献   

12.
本文提出一种采用单样本训练的行人重识别方法,在迭代的过程中采用一种渐进学习框架,充分利用有标签数据和无标签数据的特性来优化模型.本文方法主要分为以下3个步骤:(1)训练卷积神经网络来不断优化模型;(2)样本评估:通过本文提出的抽样策略,使用多个模型共同训练,共同挑选出较优的伪标签数据;(3)进行下一轮的训练更新数据.在训练的过程中,我们训练数据由有标签数据、伪标签数据,映射标签数据三部分组成,使用三组数据进行联合学习,每组数据对应使用相应的损失函数对模型进行优化,并且随着迭代的进行,伪标签数据和映射标签数据总是不断更新.在使用单样本训练条件下, rank-1=65.3, mAP=45.6.当训练数据的标注率提升至40%时,rank-1=83.8, mAP=64.9.实验结果表明:本文提出的半监督行人重识别方法可以在使用更少标签数据的情况下,提供与完全监督学习方法相媲美的结果,充分体现了本方法的有效性.  相似文献   

13.
基于分片复用的多版本容器镜像加载方法   总被引:1,自引:0,他引:1  
陆志刚  徐继伟  黄涛 《软件学报》2020,31(6):1875-1888
容器将应用和支持软件、库文件等封装为镜像,通过发布新版本镜像实现应用升级,导致不同版本之间存在大量相同数据.镜像加载消耗大量时间,使容器启动时间从毫秒级延迟为秒级甚至是分钟级.复用不同版本之间的相同数据,有利于减少容器加载时间.当前,容器镜像采用继承和分层加载机制,有效实现了支持软件、库文件等数据的复用,但对于应用内部数据还没有一种可靠的复用机制.提出一种基于分片复用的多版本容器镜像加载方法,通过复用不同版本镜像之间的相同数据,提升镜像加载效率.方法的核心思想是:利用边界匹配数据块切分方法将容器镜像切分为细粒度数据块,将数据块哈希值作为唯一标识指纹,借助B-树搜索重复指纹判断重复数据块,减少数据传输.实验结果表明,该方法可以提高5.8X以上容器镜像加载速度.  相似文献   

14.
唐旭东 《控制与决策》2010,25(2):213-217
由于系统的强非线性以及不确定性,同时考虑到港湾环境下水声信号的噪声大,水下机器人进行精确作业时的运动控制一直是其实用化过程中困挠人们的问题。过程神经网络是传统神经网络的拓展,它增加了一个对于时间的聚合算子,使网络同时具有时空二维信息处理能力,从而更好地模拟了生物神经元的信息处理机制。水下机器人运动控制系统的输入、输出均是随时间连续变化的过程量。在基本神经元模型上,结合S函数和预先规划思想,建立水下机器人过程神经元运动控制模型,参数学习过程中,将遍历性的渐变混沌噪声引入其中,增强控制器全局优化能力。仿真试验表明,该新型控制模型,对于水下机器人的运动非线性控制器具有设计简单、响应速度快、超调小、鲁棒性好等各种优点。  相似文献   

15.
郑光远  刘峡壁  韩光辉 《软件学报》2018,29(5):1471-1514
计算机辅助检测/诊断(Computer-aided Detection/Diagnosis, CAD)能提高诊断准确性,减少假阳性的产生,为医生提供有效的诊断决策支持.本文的主要目的是分析计算机辅助诊断工具的最新发展.文章以CAD研究较多的四大致命性癌症的发病医学部位为主线,按不同的成像技术和病类,对目前CAD在不同医学图像领域的应用进行了较为详尽的综述,从图像数据集、算法和评估方法等方面作多维度梳理.最后分析了医学图像CAD系统研究领域目前存在的问题并对此领域的研究趋势和发展方向进行展望.  相似文献   

16.
人脸反欺诈(Face anti-spoofing,FAS)在防止人脸识别系统遭受欺诈攻击方面起着至关重要的作用,得益于深度学习网络强大的特征提取能力,基于深度学习的FAS算法取得比基于传统手工特征算法更好的性能,成为近期的研究热点。尽管大多数基于深度学习的FAS算法能在库内达到很好的检测效果,但是跨库检测性能欠佳,主要原因是库内和库外数据往往在不同条件下采集,例如拍摄设备、环境光照和攻击呈现设备不同,导致库内和库外数据的分布不同,两者之间存在域位移。当训练数据的多样性不足时,容易在库内学习过程中过拟合,跨库泛化性能不好。尽管我们可以判断起因,然而在真实世界的应用过程中解决上述问题并不容易。一方面,人脸反欺诈模型难以收集所有场景下的有标签训练样本;另一方面,不同应用场景使得同一因素产生不同的影响,例如,不同场景的光照导致域位移,影响了分类模型对本质性欺诈纹理的提取。为此,本文将元伪标签引入人脸反欺诈任务,提出一种基于元伪标签的人脸反欺诈方法。主要贡献包括:第一,提出一种基于图像块的“教师生成伪标签,学生反馈”半监督学习框架,挖掘局部图像的高区分度特征,解决有标签样本不足的问题;第二,基于局部重力模式(Pattern of localgravitational force,PLGF),设计一种带有注意力模块的光照不变特征分支,抑制应用场景中最容易影响特征提取的光照因素;第三,将元学习与半监督学习框架相结合,优化教师生成伪标签的过程,提高算法的跨库检测能力。与现有流行算法相比,在三个公开的测试数据集(包括CASIA、Replay-Attack和MSU)上,所提出方法在库内测试和跨库测试下均有突出的表现,尤其是泛化性能得到显著提高。在样本数量中等时,在不同库中的半总错误率保持最低。  相似文献   

17.
目前商标分卡处理方法是先进行文本检测再进行区域分类, 最后对不同的区域进行拆分组合形成商标分卡. 这种分步式的处理耗时长, 并且因为误差的叠加会导致最终结果准确率下降. 针对这一问题, 本文提出了多任务的网络模型TextCls, 通过设计多任务学习模型来提升商标分卡的检测和分类模块的推理速度和精确率. 该模型包含一个特征提取网络, 以及文本检测和区域分类两个任务分支. 其中, 文本检测分支采用分割网络学习像素分类图, 然后使用像素聚合获得文本框, 像素分类图主要是学习文本像素和背景像素的信息; 区域分类分支对区域特征细分为中文、英文和图形, 着重学习不同类型区域的特征. 两个分支通过共享特征提取网络, 像素信息和区域特征相互促进学习, 最终两个任务的精确率得以提升. 为了弥补商标图像的文本检测数据集的缺失以及验证TextCls的有效性, 本文还收集并标注了一个由2000张商标图像构成的文本检测数据集trademark_text (https://github.com/kongbailongtian/trademark_text), 结果表明: 与最佳的文本检测算法相比, 本文的文本检测分支将精确率由94.44%提升至95.16%, 调和平均值F1 score达92.12%; 区域分类分支的F1 score也由97.09%提升至98.18%.  相似文献   

18.
应用伪谱法解决欠驱动刚性航天器的时间最优轨迹规划问题.首先建立欠驱动刚性航天器的动力学和运动学模型,对于给定的初末姿态,选取机动时间最短为待优化的性能指标,并考虑到实际控制输入受限,将其转化为优化过程中的不等式约束条件;然后应用Legendre伪谱法,将优化问题离散化为非线性规划问题进行求解.仿真结果表明,应用伪谱法规划得到的欠驱动航天器最优轨迹,能够较好地满足各种约束条件,而且计算精度高、速度快,具有良好的实时性.  相似文献   

19.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性.  相似文献   

20.
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号