作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在考虑蓄意攻击的情况下,研究第三方物流可靠性逆向网络设计问题,并建立了多层优化模型,包括网络设计模型、蓄意攻击模型、网络流决策模型.网络设计模型用以优化第三方物流逆向网络结构、最小化总物流成本,同时使网络在遭受攻击后满足一定的服务水平;蓄意攻击模型通过选择攻击策略来最大程度地破坏网络;网络流决策模型用以优化被攻击后回收产品的返回量.根据优化模型的特点,设计了两层紧致遗传算法和基于加权图的网络流算法.上层两层紧致遗传算法求解第三方物流逆向网络设计问题;下层两层紧致遗传算法求解蓄意攻击问题;基于加权图的网络流算法求解攻击后的网络流决策问题.通过仿真实验验证了模型的合理性和算法的有效性.
推荐文章
随机中断下第三方物流弹复性网络设计
第三方物流
网络设计
弹复性
和声搜索
电子商务环境下第三方物流问题研究
电子商务
第三方物流
规模
论电子商务环境下第三方物流发展前景与策略
电子商务环境
第三方物流
发展前景
策略
第三方物流运作模式分析
第三方物流
运作模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 蓄意攻击下第三方物流可靠性逆向网络设计
来源期刊 计算机集成制造系统 学科 工学
关键词 第三方物流 逆向物流 网络设计 蓄意攻击 可靠性 紧致遗传算法
年,卷(期) 2017,(9) 所属期刊栏目 企业管理与物流技术
研究方向 页码范围 1992-2002
页数 11页 分类号 TP29
字数 8362字 语种 中文
DOI 10.13196/j.cims.2017.09.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄敏 东北大学信息科学与工程学院 284 1586 18.0 30.0
2 李锐 辽宁工业大学电子与信息工程学院 12 9 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (56)
共引文献  (34)
参考文献  (23)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(4)
  • 参考文献(1)
  • 二级参考文献(3)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(8)
  • 参考文献(0)
  • 二级参考文献(8)
2007(6)
  • 参考文献(2)
  • 二级参考文献(4)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(5)
  • 参考文献(4)
  • 二级参考文献(1)
2012(8)
  • 参考文献(2)
  • 二级参考文献(6)
2013(8)
  • 参考文献(5)
  • 二级参考文献(3)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
第三方物流
逆向物流
网络设计
蓄意攻击
可靠性
紧致遗传算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机集成制造系统
月刊
1006-5911
11-5946/TP
大16开
北京2413信箱34分箱
82-289
1995
chi
出版文献量(篇)
6201
总下载数(次)
22
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导