期刊文献+
共找到1,039篇文章
< 1 2 52 >
每页显示 20 50 100
Method for Evaluating the Location of Tourist-Related Public Facilities Using Genetic Algorithms and GIS 被引量:2
1
作者 Mika Inoue Kayoko Yamamoto 《通讯和计算机(中英文版)》 2013年第4期496-512,共17页
关键词 公共设施 区域旅游 评价方法 遗传算法 GIS 位置 观光旅游 地理信息系统
在线阅读 下载PDF
Applying Evolutionary Algorithm to Public Key Cryptosystems
2
作者 Tu Hang, Li Li, Wu Tao-jun, Li Yuan-xiangState Key Laboratory of Software Engineering, Wuhan University, Wuhan 430072, Hubei,China)School of Computer, Wuhan University, Wuhan 430072, Hubei,China 《Wuhan University Journal of Natural Sciences》 CAS 2003年第S1期287-293,共7页
A best algorithm generated scheme is proposed in the paper by making use of the thought of evolutionary algorithm, which can generate dynamically the best algorithm of generating primes in RSA cryptography under diffe... A best algorithm generated scheme is proposed in the paper by making use of the thought of evolutionary algorithm, which can generate dynamically the best algorithm of generating primes in RSA cryptography under different conditions. Taking into account the factors of time, space and security integrated, this scheme possessed strong practicability. The paper also proposed a model of multi-degree parallel evolutionary algorithm to evaluate synthetically the efficiency and security of the public key cryptography. The model contributes to designing public key cryptography system too. 展开更多
关键词 prime generation RSA public key cryptography evolutionary algorithm
在线阅读 下载PDF
基于情感分析的航空事件趋势预测方法
3
作者 马婷 李佳 刘映辰 《计算机工程与设计》 北大核心 2026年第2期368-376,共9页
负面的航空安全事件舆论会造成巨大的社会影响,为提升舆情回应能力,提出一种结合情感分析和时间序列的情感趋势预测方法。爬取航空安全事件相关文本数据,通过Roberta-ABiLSTM模型进行情感分类,根据分类结果和数据发布时间构建负面情感... 负面的航空安全事件舆论会造成巨大的社会影响,为提升舆情回应能力,提出一种结合情感分析和时间序列的情感趋势预测方法。爬取航空安全事件相关文本数据,通过Roberta-ABiLSTM模型进行情感分类,根据分类结果和数据发布时间构建负面情感趋势时间序列,利用提出的LGVMD-LGSSA-SVR模型方法预测负面情感趋势走向。以东航MU5735事件为例进行实验,实验结果表明提出的方法较SVR、BP、LSTM模型具备更高的预测精度和稳定性,可以为航空安全事件的舆情应对提供一定的决策参考。 展开更多
关键词 航空舆情 情感分析 舆情预测 支持向量回归 麻雀算法 变分模态分解 长短期记忆网络
在线阅读 下载PDF
基于人工智能的网络风险舆情识别与应急治理机制研究
4
作者 陈川 王泽宇 《管理工程学报》 北大核心 2026年第2期166-178,共13页
本研究致力于运用人工智能技术构建高效模型,以优化网络环境、推动技术发展,并有效识别网络风险舆情,进而提升应急管理的效果。在当前信息爆炸和数字化社会迅猛发展的背景下,网络舆情作为反映公众情绪和态度的重要窗口,其重要性日益凸... 本研究致力于运用人工智能技术构建高效模型,以优化网络环境、推动技术发展,并有效识别网络风险舆情,进而提升应急管理的效果。在当前信息爆炸和数字化社会迅猛发展的背景下,网络舆情作为反映公众情绪和态度的重要窗口,其重要性日益凸显。网络舆情不仅包含了个体和群体的多元观点、情感表达与政策见解,更能在短时间内迅速扩散,引发广泛的社会关注并影响公共决策。为了有效应对这一挑战,本研究充分发挥新一代人工智能技术在数据处理和分析方面的强大能力,设计了一个基于长短时记忆网络(long short-term memory,LSTM)的先进模型。该模型结合了金枪鱼算法(tuna algorithm,TA)的优化策略,能够精准捕捉网络舆情的时序性和上下文信息,从而显著提高舆情识别的准确性。实验结果表明,本研究设计的模型在数据处理方面达到了约97%的高准确率,这为网络风险舆情的识别和应急管理提供了更加准确、可靠的技术支持。此外,本研究还强调了人工智能技术在网络舆情领域的巨大潜力,通过不断优化模型和提升技术性能,可以更好地应对复杂多变的网络环境,有效加强对网络风险舆情的监测和预警。这不仅有助于构建更加安全稳定的网络环境,也为保障社会的和谐稳定发展提供了重要的技术支撑和参考借鉴。 展开更多
关键词 人工智能 网络风险舆情 应急治理 长短时记忆网络 金枪鱼算法
在线阅读 下载PDF
格上困难问题量子求解算法综述
5
作者 曹金政 罗向阳 +1 位作者 陈晓峰 程庆丰 《软件学报》 北大核心 2026年第1期398-424,共27页
随着基于格的后量子密码体制快速发展,格上困难问题求解算法已成为评估后量子密码方案安全性的关键技术.当前,经典计算模型下已存在枚举、筛法、格基约化等格上困难问题求解算法,同时量子筛法、量子枚举等格上困难问题量子求解算法正逐... 随着基于格的后量子密码体制快速发展,格上困难问题求解算法已成为评估后量子密码方案安全性的关键技术.当前,经典计算模型下已存在枚举、筛法、格基约化等格上困难问题求解算法,同时量子筛法、量子枚举等格上困难问题量子求解算法正逐步引起关注.围绕后量子密码研究中涉及的格上困难问题,对格上困难问题量子求解算法给出综述.首先,分类整了格上困难问题量子求解算法研究现状.其次,梳理各类格上困难问题量子求解算法的设计思路和应用的量子计算技术,并总结各类格上困难问题量子求解算法的复杂度.最后,展望格上困难问题量子求解算法的未来发展趋势. 展开更多
关键词 格公钥密码 格上困难问题 量子算法
在线阅读 下载PDF
适用于智能家居系统的SM2两方协同签名方案
6
作者 许国威 刘登志 《计算机工程与科学》 北大核心 2026年第1期89-97,共9页
智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方... 智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方协同签名进行构造,并进行密钥分割存储,以降低密钥泄露的风险。同时,将密钥生成与用户注册相结合,并在用户与智能网关交互生成私钥的过程中增加认证参数,从而进一步提高系统安全性且在签名阶段无需合成完整的私钥。最后,提供安全性证明,包括不可伪造性、匿名性和存储安全性。模拟实验的结果表明,所设计的签名方案适用于轻量级环境下的智能家居系统。 展开更多
关键词 智能家居系统 两方协同签名 SM2椭圆曲线公钥密码算法 密钥分割
在线阅读 下载PDF
A Practical SSL Server Performance Improvement Algorithm Based on Batch RSA Decryption 被引量:2
7
作者 李世群 吴永东 +1 位作者 周建英 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期67-70,共4页
The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computationa... The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computational intensive due to the modular multiplications. Therefore, SSL/TLS servers often become swamped while performing public key decryptions when the simultaneous requests increase quickly. A batch RSA decryption algorithm was proposed. The novel algorithm provides the reasonable response time and optimizes server performance significantly. The decryption speedup is proportional to the batch size b, for instance, the speedup factor is 4, while in Shacham's scheme the acceleration rate is only 2.5 when b = 4. 展开更多
关键词 batch decryption secure socket layer (SSL) server public key algorithm
在线阅读 下载PDF
AI技术对公共事业领域的影响与挑战
8
作者 邢维倩 《高科技与产业化》 2026年第1期42-44,共3页
人工智能(AI)是当今最热门的话题之一,在给我们的生产和生活带来巨大便利的同时,也在日渐丰满的AI赋力下推动着公共事业的各种变革进程,进而影响到相关公共事务的供给路径与演化、公共事务治理结构等各个方面的发展逻辑。基于AI应用风... 人工智能(AI)是当今最热门的话题之一,在给我们的生产和生活带来巨大便利的同时,也在日渐丰满的AI赋力下推动着公共事业的各种变革进程,进而影响到相关公共事务的供给路径与演化、公共事务治理结构等各个方面的发展逻辑。基于AI应用风险清单,从宏观层面上需要构建适配现代化需求的敏捷型数据治理体系,并且提出建设性行为建议,如建立AI责任伦理原则,提高劳动力的技能水平与更新,探寻有关全球联动的协同治理与对外交流手段等,这些建议的操作方法具备较强的操作性。 展开更多
关键词 人工智能 公共事业 智能治理 效能革命 算法伦理 数据主权
原文传递
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
9
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY algorithm MODULAR MULTIPLICATION RSA public-key crytosystem
在线阅读 下载PDF
A Bias-Free Time-Aware PageRank Algorithm for Paper Ranking in Dynamic Citation Networks 被引量:1
10
作者 Moath Abu Dayeh Badie Sartawi Saeed Salah 《Intelligent Information Management》 2022年第2期53-70,共18页
The process of ranking scientific publications in dynamic citation networks plays a crucial rule in a variety of applications. Despite the availability of a number of ranking algorithms, most of them use common popula... The process of ranking scientific publications in dynamic citation networks plays a crucial rule in a variety of applications. Despite the availability of a number of ranking algorithms, most of them use common popularity metrics such as the citation count, h-index, and Impact Factor (IF). These adopted metrics cause a problem of bias in favor of older publications that took enough time to collect as many citations as possible. This paper focuses on solving the problem of bias by proposing a new ranking algorithm based on the PageRank (PR) algorithm;it is one of the main page ranking algorithms being widely used. The developed algorithm considers a newly suggested metric called the Citation Average rate of Change (CAC). Time information such as publication date and the citation occurrence’s time are used along with citation data to calculate the new metric. The proposed ranking algorithm was tested on a dataset of scientific papers in the field of medical physics published in the Dimensions database from years 2005 to 2017. The experimental results have shown that the proposed ranking algorithm outperforms the PageRank algorithm in ranking scientific publications where 26 papers instead of only 14 were ranked among the top 100 papers of this dataset. In addition, there were no radical changes or unreasonable jump in the ranking process, i.e., the correlation rate between the results of the proposed ranking method and the original PageRank algorithm was 92% based on the Spearman correlation coefficient. 展开更多
关键词 BIBLIOMETRIC Citation Analysis Pagerank algorithm Scientific publications Metrics Time-Aware
在线阅读 下载PDF
公共管理中的算法治理:兴起、风险与规制 被引量:11
11
作者 黄新华 王力超 《北京行政学院学报》 北大核心 2025年第1期64-72,共9页
作为一种具有颠覆性影响力的治理变革和全新的治理类型,算法治理被视为21世纪公共管理的新形态。以算法技术驱动公共部门数字化转型,是应对复合化和复杂化公共管理实践变革的需求,但公共管理中的算法治理也带来了一定的负面影响,导致权... 作为一种具有颠覆性影响力的治理变革和全新的治理类型,算法治理被视为21世纪公共管理的新形态。以算法技术驱动公共部门数字化转型,是应对复合化和复杂化公共管理实践变革的需求,但公共管理中的算法治理也带来了一定的负面影响,导致权力隐性扩张和公众权利被侵占,算法“黑箱”与可问责性难题增大,以及算法歧视与算法“囚徒”的风险。这些负面影响一部分源于技术自身应用的潜在风险,另一部分则源于技术应用于治理过程中的内生风险。消除算法治理带来的负面影响,寻求算法治理的善治之道,必须发展出一些制度和框架来鼓励技术向善,通过有效规制促进算法治理安全。 展开更多
关键词 公共管理 算法治理 风险与规制 敏捷治理 善治之道
在线阅读 下载PDF
On the Selection of Random Numbers in the ElGamal Algorithm 被引量:4
12
作者 杨军 周贤伟 覃伯平 《Journal of Electronic Science and Technology of China》 2006年第1期55-58,共4页
The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are use... The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are used for the same algorithm. In the aspects of the sufficiency, necessity, security and computational overhead of parameter selection, this paper analyzes these criteria in a comparative manner and points out the insecurities in some textbook cryptographic schemes. Meanwhile, in order to enhance security a novel generalization of the EIGamal signature scheme is made by expanding the range of selecting random numbers at an acceptable cost of additional computation, and its feasibility is demonstrated. 展开更多
关键词 EIGamal algorithm digital signature public-key encryption randomnumber coprimeness
在线阅读 下载PDF
基于改进标签传播算法的舆情社交网络社区发现 被引量:1
13
作者 钱晓东 王卓 《计算机应用研究》 北大核心 2025年第1期48-55,共8页
通过改进的标签传播算法研究了舆情社交网络中的社交主题发现。针对传统算法容易陷入局部最优的问题,依据节点间相似度选择标签传播时的邻居节点;针对传统算法标签更新时的随机性问题,通过结合舆论动力学模型HK的观点交互过程,依据节点... 通过改进的标签传播算法研究了舆情社交网络中的社交主题发现。针对传统算法容易陷入局部最优的问题,依据节点间相似度选择标签传播时的邻居节点;针对传统算法标签更新时的随机性问题,通过结合舆论动力学模型HK的观点交互过程,依据节点影响力的大小更新标签。实验结果表明,该方法在最好情况下(k=0.9)相较于原算法,在稳定性和模块度指标两方面分别提高了31%和78%,并且优于其他几种改进算法。由此可见,该算法相较于原算法及其他改进算法在舆情社交网络的主题社区发现中表现更好。 展开更多
关键词 标签传播算法 舆情社交网络 HK模型 主题社区发现
在线阅读 下载PDF
人工智能嵌入侦查讯问的应用风险及其制度应对 被引量:4
14
作者 詹建红 邱宇欣 《浙江大学学报(人文社会科学版)》 北大核心 2025年第5期112-127,共16页
人工智能嵌入侦查讯问活动在更新侦查理念和提高侦查效率的同时,也可能产生技术应用风险。透视侦查讯问活动的全过程,人工智能的应用存在事前的算法“黑箱效应”和数据“孤岛效应”、事中的权利与权力冲突、事后的程序合法性疑虑和责任... 人工智能嵌入侦查讯问活动在更新侦查理念和提高侦查效率的同时,也可能产生技术应用风险。透视侦查讯问活动的全过程,人工智能的应用存在事前的算法“黑箱效应”和数据“孤岛效应”、事中的权利与权力冲突、事后的程序合法性疑虑和责任追究机制不完善等问题。对此,应在明确技术辅助原则和技术比例原则的基础上,引入算法的事前审查和适度公开制度,构建数据与知识双重驱动机制,以提高算法的透明性和健全前端数据共享机制;明确讯问程序合法性审查的伦理规则,构筑个人权利的全方位保护模式,以落实被追诉人的诉讼权利;塑造多元司法监督与权利救济机制,健全程序性制裁机制和责任追究制度,以提高侦查讯问活动的法治效能。 展开更多
关键词 人工智能 侦查讯问 比例原则 算法公开 程序性制裁
原文传递
算法治理的情感嵌入及实现路径 被引量:1
15
作者 刘超 李赞姣 《淮阴师范学院学报(哲学社会科学版)》 2025年第1期37-45,52,107,108,共12页
算法治理是当前国家与社会治理的重要手段,但算法治理理性化和刚性化治理特征带来了治理温度和柔度的下降,而情感治理这一柔性治理模式则可以化解上述问题,与算法治理相辅相成。从算法治理的内涵及算法治理带来的安全感危机、关怀感赤... 算法治理是当前国家与社会治理的重要手段,但算法治理理性化和刚性化治理特征带来了治理温度和柔度的下降,而情感治理这一柔性治理模式则可以化解上述问题,与算法治理相辅相成。从算法治理的内涵及算法治理带来的安全感危机、关怀感赤字、公平感失衡出发,运用嵌入性理论,明确情感嵌入算法治理的内涵和必要性,将情感嵌入算法治理的理念、过程和制度。在以上基础上提出情感的“感知—对话—动员”机制,通过强化情感感知、开展情感对话以及拓展情感动员的手段,破解算法治理中的情感缺失困境,促进算法治理和情感治理的耦合,构建起一个既精准高效又富有温度的治理框架,以达成“善治”目标。 展开更多
关键词 算法治理 公众情感 情感治理
在线阅读 下载PDF
考虑碳排放成本的轻型载货汽车-公交车协同配送问题优化 被引量:1
16
作者 张志坚 张婷 +1 位作者 邸振 郭军华 《交通运输系统工程与信息》 北大核心 2025年第6期265-275,共11页
为应对城市物流配送网络扩张所引发的交通压力与碳排放问题,本文提出一种考虑碳排放成本的轻型载货汽车-公交车协同配送优化模型。该模型融合公交固定线路、客户需求时间窗、碳排放因素与运输成本,以最小化总成本为优化目标,系统刻画公... 为应对城市物流配送网络扩张所引发的交通压力与碳排放问题,本文提出一种考虑碳排放成本的轻型载货汽车-公交车协同配送优化模型。该模型融合公交固定线路、客户需求时间窗、碳排放因素与运输成本,以最小化总成本为优化目标,系统刻画公交车辆与轻型载货汽车协同配送的复杂约束与多因素决策问题。针对问题高维、复杂和易陷入局部最优等特点,设计改进遗传算法,通过节约里程法生成高质量初始种群,并引入锦标赛选择、自适应交叉与变异策略,显著提升算法的收敛速度与全局搜索能力。实验结果表明:本文所提出的算法在算例规模为60时实现19.48%的成本优化;4种不同节点规模下,运行20次数据的最大成本、最小成本和平均值成本均得到有效降低;相比单一配送模式,公交协同模式可在一定范围内有效降低运输成本、碳排放成本和时间窗惩罚成本,提升配送效率与服务质量。 展开更多
关键词 物流工程 路径优化 改进遗传算法 轻型载货汽车-公共交通协同配送 碳排放成本
在线阅读 下载PDF
A Modified and Secured RSA Public Key Cryptosystem Based on “n” Prime Numbers
17
作者 Muhammad Ariful Islam Md. Ashraful Islam +1 位作者 Nazrul Islam Boishakhi Shabnam 《Journal of Computer and Communications》 2018年第3期78-90,共13页
Cryptography is the study that provides security service. It concerns with confidentiality, integrity, and authentication. Public key cryptography provides an enormous revolution in the field of the cryptosystem. It u... Cryptography is the study that provides security service. It concerns with confidentiality, integrity, and authentication. Public key cryptography provides an enormous revolution in the field of the cryptosystem. It uses two different keys where keys are related in such a way that, the public key can use to encrypt the message and private key can be used to decrypt the message. This paper proposed an enhanced and modified approach of RSA cryptosystem based on “n” distinct prime number. This existence of “n” prime number increases the difficulty of the factoring of the variable “N” which increases the complexity of the algorithm. In this approach, two different public key and private key generated from the large factor of the variable “N” and perform a double encryption-decryption operation which affords more security. Experiment on a set of a random number provided that the key generation time, analysis of variable “N”, encryption and decryption will take a long time compared to traditional RSA. Thus, this approach is more efficient, highly secured and not easily breakable. 展开更多
关键词 RSA algorithm ENCRYPTION DECRYPTION CRYPTOSYSTEM Security public KEY PRIVATE KEY
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
18
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE public-Key Cryptography RSA Cryptocol Rabin Information Hiding algorithm ELGAMAL ENCRYPTION/DECRYPTION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
从赋权走向治理:数字隐私保护的中国因应之策 被引量:4
19
作者 吴弘 赵畅 《求实》 北大核心 2025年第2期68-80,M0005,共14页
“数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同... “数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同意权的实效危机、删除权的技术缺陷等。数字时代,在面对关涉群体利益乃至社会公共利益的数字隐私侵害,以知情同意权和删除权为主导的权利型隐私保护路径已经在制度层面出现危机。对此,数字隐私保护有必要从赋权逻辑转向治理逻辑、从隐私控制主义转向算法训导主义,通过公权力介入处于不平等地位的数字平台及其用户之间,进一步探索“隐私增强技术”和算法还原的可行性及其有效进路,以强化数字时代隐私保护的制度回应。 展开更多
关键词 权利保护 个人隐私 数字时代 数字隐私 治理型保护 隐私增强技术 算法还原 社会公共利益
在线阅读 下载PDF
改进遗传算法应用于地震场景下无人机路径规划研究 被引量:7
20
作者 李章萍 徐鑫 《安全与环境学报》 北大核心 2025年第1期237-249,共13页
为提高中强震灾害地区的救援效率,对传统路径规划模型进行了改进。传统模型在最大路程限制下优化覆盖人数,但无法均衡路程与覆盖人数,通过引入权重与均衡系数解决此问题并构建了加权路径优化模型。模型以生成路径最短、权重最大为目标,... 为提高中强震灾害地区的救援效率,对传统路径规划模型进行了改进。传统模型在最大路程限制下优化覆盖人数,但无法均衡路程与覆盖人数,通过引入权重与均衡系数解决此问题并构建了加权路径优化模型。模型以生成路径最短、权重最大为目标,采用多无人机、单起降点的调度方法。为改善传统遗传算法的收敛性及对局部解空间的搜索能力,引入2-opt局部搜索算法、权重修复机制、以种群多样性指标动态调整算法的变异率和交叉率等策略,并对模型进行求解。结果表明,在多种运行场景下,该模型生成路径更加优越,算法与传统遗传算法、粒子群优化(Particle Swarm Optimization,PSO)算法、A^(*)算法相比,可得到救援效率更高的飞行路径。 展开更多
关键词 公共安全 中强震 改进遗传算法 无人机路径规划
原文传递
上一页 1 2 52 下一页 到第
使用帮助 返回顶部