期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于用户激励的共享单车调度策略
石兵, 黄茜子, 宋兆翔, 徐建桥
《计算机应用》唯一官方网站    2022, 42 (11): 3395-3403.   DOI: 10.11772/j.issn.1001-9081.2021122109
摘要356)   HTML18)    PDF (2192KB)(191)    收藏

针对共享单车的调度问题,在考虑预算限制、用户最大步行距离限制、用户时空需求以及共享单车分布动态变化的情况下,提出一种用户激励下的共享单车调度策略,以达到提高共享单车平台长期用户服务率的目的。该调度策略包含任务生成算法、预算分配算法和任务分配算法。在任务生成算法中,使用长短期记忆(LSTM)网络预测用户未来的单车需求量;在预算分配算法中,采用深度策略梯度(DDPG)算法来设计预算分配策略;任务分配完预算后,需要将任务分配给用户执行,因此在任务分配算法中使用贪心匹配策略来进行任务分配。基于摩拜单车的数据集进行实验,并把所提策略分别与无预算限制的调度策略(即平台不受预算限制,可以使用任意金钱激励用户将车骑行至目标区域)、贪心的调度策略、卡车拖运下的调度策略以及未进行调度的情况进行对比。实验结果表明,与贪心调度策略和卡车托运下的调度策略相比,用户激励下的共享单车调度策略能有效提高共享单车系统中的用户服务率。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 一种层次化的恶意代码行为分析方法
黄茜 武东英 孙晓妍
计算机应用    2010, 30 (4): 1048-1052.  
摘要1046)      PDF (930KB)(1329)    收藏
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。
相关文章 | 多维度评价
3. 基于系统调用踪迹的恶意行为规范生成
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (07): 1767-1770.  
摘要903)      PDF (728KB)(1106)    收藏
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。
相关文章 | 多维度评价
4. 基于交互行为的恶意代码检测研究
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (06): 1489-1492.  
摘要1095)      PDF (610KB)(970)    收藏
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫链的状态转移概率矩阵和交互对象来进一步地完善基于交互序列的恶意代码自动分类,并给出了分类总体流程的设计。实验结果表明能够有效解决上述问题。
相关文章 | 多维度评价
5. 基于用户激励的共享单车调度策略研究(CCF Bigdata 2021+139)
石兵 黄茜子 宋兆翔 徐建桥
《计算机应用》唯一官方网站   
录用日期: 2022-06-08