-
摘要: 如何利用有限的星上资源执行复杂繁重的空间任务长期以来备受关注,随着卫星载荷能力不断提升,响应时间要求不断缩短,卫星自主与协同任务调度规划研究的重要性逐渐增大.本文从单星任务调度规划为起点,对单星地面离线任务调度规划、单星星上在线任务调度规划、单星星地一体化自主任务调度规划研究现状进行梳理与分析,然后延展至多星领域,综述了多星地面离线协同任务调度规划、多星星上在线协同任务调度规划、多星星地一体协同任务调度规划研究现状.最后,对卫星自主与协同任务调度规划研究进行了总结与展望.Abstract: How to make use of limited resources on a satellite for complex and heavy space tasks has attracted much attention. With the continuous improvement on satellite load capacity and reduction of response time requirements, the importance of satellite autonomous and collaborative task scheduling research has gradually increased. This paper starts with the research status of single-satellite task schedule planning. From single-satellite ground off-line task schedule planning and online task schedule planning, this paper analyzes the research on single-satellite integrated autonomous task schedule planning, then extends up to the present situation of satellite task schedule planning research including multiple-satellite ground offline collaborative task schedule plan and satellite onboard collaborative task schedule plan. Finally, the research on satellite autonomous and collaborative task scheduling is prospected.
-
身份鉴别是个人利益和国家安全的重要保证, 生物特征作为身份鉴别的一种重要工具, 因其不可代替性和便携性而受到学者与产业界的青睐[1-2]. 例如, 生物特征识别系统被广泛应用于国防安全、互联网金融、海关出入境等多个领域[3-4]. 随着生物特征识别系统应用的普及, 生物特征存在一旦丢失无法重新发布的隐患逐渐显现出来. 为此生物特征模板保护成为身份认证领域的研究热点.
双因子可撤销生物特征模板保护方法是生物特征模板保护的主流方法之一, 需要附加用户特定参数(通常以密码或令牌的形式出现)与生物特征一起作为输入[1, 5]. 该方法需要用户引入额外的输入因子, 存在一些问题, 例如: 保留令牌或记忆密码给用户带来了不便, 以及外部因子可能被盗、丢失或遗忘等[6]. 基于单因子的可撤销生物特征模板保护是一种新的生物特征模板保护方法[7], 将生物特征作为唯一的输入因子, 解决了上述双因子可撤销生物特征模板保护中外部因子产生的问题.
本文基于文献[7]中单因子的可撤销生物特征认证系统的框架, 提出了一种新的解决方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing, WSE) 算法. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 并以指纹模板的二进制矢量形式[8]为例, 在FVC2002和FVC2004的两个公共指纹数据集中的4个数据库上进行实验. 实验结果表明, 本文提出的方法不仅满足可撤销生物识别技术设计的4个标准, 而且能抵御3种安全攻击.
本文方法的主要贡献如下:
1) 建立了WSE哈希算法的单因子可撤销生物特征认证模型, 提高了可撤销模板的精确性;
2) 采用了跳位取值的滑动窗口哈希算法技术, 提高了可撤销模板的安全性;
3) 增加了一个评价维度, 即唯密文攻击, 更加全面的评价本文方法的安全性.
本文的其余部分安排如下: 第1节介绍相关工作, 第2节描述了一种单因子的可撤销生物特征认证方法, 第3节给出了性能分析, 第4节对安全性进行了分析和讨论, 最后, 第5节给出了总结与展望.
1. 相关工作
生物特征模板保护通常可分为两大类[1]: 可撤销的生物特征识别和生物特征加密系统. 前者包括生物特征加盐法和不可逆形变法, 后者包括密钥绑定系统和密钥生成方案. 本文的研究重点是可撤销的生物特征识别.
一般来说, 可撤销的方案通常被设计为参数化认证机制, 要求用户提供生物特征标识符和密钥. 用户特定的密钥通常存储在令牌的外部存储器(例如, 个人的存储器或物理硬件)中; 因此, 可撤销的方案也通常被称为"双因子"或"令牌化"生物特征认证方案. 另一方面, "单因子"或"无标记"方案要求用户仅提供用于认证的生物特征标识符, 并且单因子方案的工作量非常少. 单因子方案中的服务器负责存储注册模板和密钥. 在单因子方法中, 即使模板和密钥被破坏, 攻击者也很难获得原始模板. 不考虑转换策略(即盐基和不可逆转换)和生物统特征的形式, 本节介绍了双因子和单因子可撤销的生物特征识别方案的相关工作.
Biohashing[5]利用用户特定的令牌生成可撤销的模板(参见bioCode ${\bm b}$). 如图 1, 通常, Biohashing方法把生物特征向量${\bm x} \in {\bf R} ^{{n}} $和正交随机矩阵${R} \in {\bf R} ^{{n} \times {q} }$作为输入, 其中${q}\le {n}$. Biohashing方法中的可撤销生成过程如下: 1)通过计算${\bm x} ={{R}^{\rm T}{\bm x}}$形成内积矢量${\bm y}$; 2)根据预先定义的阈值$\tau$将${\bm y}$进行行二值化运算, 生成bioCode $ {\bm b}\in [0, 1]^{{q}}$, 如式(1)所示:
$$ \begin{align} {{b}}_{{i}}= \begin{cases} 0, &\mbox{若}~ {y_i }\ge \tau \\ 1, & \mbox{否则} \end {cases} \end{align} $$ (1) 其中, $i=1, \cdots , q$. Biohashing方法可以推广到其他生物特征形式, 例如, 面部、虹膜、手掌等. BioHashing是一种典型的生物特征加盐法, 其他的加盐法如文献[9-10], 这些基于加盐的方法具有共同的特征, 即它们利用外部用户特定因子来生成转换矩阵并与生物特征模板相乘或卷积, 当模板受到攻击时, 可以通过改变令牌从而撤销已有模板并生成新模板. 此外, 文献[11]阐述了利用折衷的可撤销模板和正交矩阵获得原始生物特征模板的可行性.
Wang和Hu[12]提出了一种可撤销的指纹生物识别技术, 即"Densely infinite-to-one mapping (DITOM)"映射. 该方案在匹配过程中不需要对准过程, 利用多对一转换机制, 来生成用于匹配的可撤销模板. 简而言之, 该方案将每个细节点对量化为二进制字符串, 之后进行离散傅里叶变换(Discrete Fourier transformation, DFT)将二进制串转换为复数向量${{C}}$. 再通过将随机生成的参数密钥${R}$与复向量组合来生成可撤销模板${{T}}$. 组合函数描述如式(2)所示.
$$ \begin{align} {T}={R}{C} \end{align} $$ (2) 与将生物特征数据和密钥组合以生成模板的Biohashing不同, 该方法从生物特征数据生成不可逆实例, 然后将不可逆实例与密钥组合以生成可撤销模板.
布隆过滤方法(Bloom filter)是由Rathgeb等[13]提出的可撤销生物识特征别技术, 首先应用于虹膜模板保护, 后来被推广到面部、指纹和多模态生物特征识别等多种生物特征形式. 在文献[13]中, Bloom filter ${\bm b}$是一个长度为${n}$的用0初始化的bit数组. 然后, 应用${K}$个独立的哈希函数根据输入项生成一组十进制值${\bm h}\in [0, {n}-1]^{{K}}$. 之后, 通过增加${\bm b}$中元素的值来形成最终${\bm b}$, 其中${\bm h}$中的值表示要增加的元素的位置. 该技术中不是使用哈希函数, 而是提出二进制到十进制映射函数来生成用于匹配的${\bm b}\in [0, 1]$[13]. 基于Bloom filter转换的过程如图 2所示[13]: 1)给出一个具有${H}\times {W}$维度的IrisCode, 将IrisCode细分为维度为${H}\times {l}$的多个子矩阵${{B}}$, 其中${l}={W}/{K}$, ${K}$是子矩阵的数量; 2)对于每一个${ {B}}_{{i}}$, 其中${i}=1, 2, \cdots , {K}$, 当${w}={H} $时, 用0来初始化Bloom filter ${\bm b}_{{i}}\in [0, 1]^{2^{w}}$; 3)在每个${{B}}_{{i}}$中, 逐列对元素执行二进制到十进制转换以生成一组十进制数; 4)根据在3)中转换得到的十进制数, 将Bloom filter ${\bm b}_{{i}}$中的元素设置为1, 其中十进制数的值表示${\bm b}_{{i}}$中元素的索引; 5)重复步骤2) $\sim$ 4), 直到形成${K}$ Bloom filter ${\bm b}_{{i}}$. 注意, 在步骤4) 中, 如果转换了两个相同的十进制数, 则${\bm b}_{{i}}$中的元素仍设置为1, 因此, 实现了多对一映射. 为了实现可撤销性, 在基于Bloom filter转换之前, 将原始的IrisCode和特定的秘密${T}$做异或(XOR)运算. 尽管Bloom filter方法具有良好的不可逆性(多对一映射), 但它不能满足不可链接性标准[14]. Hermans等[14]说明了由相同的IrisCode和不同的${T}$生成的两个Bloom filters之间的高匹配分数(最高96 %). 此外, Bringer等[15]指出当密钥空间(${T}$)太小时, Bloom filter方法容易受到暴力攻击.
Cappelli等[16]提出了一种指纹细节点描述符(Minutia cylinder code, MCC). MCC是将细节点集${M}=\{{\bm{m}}_{{1}}, { \bm{m}}_{{2}}, \cdots , { \bm{m}}_{{n}}\}$转换成一组圆柱数据${C}= \{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$的技术, 其中每个${\bm m }=\{x$, $y, \theta\}$, ${n}$是提取的细节点的数量, 圆柱是指在固定半径${r}$内记录中心细节点与其邻域细节点之间的方向(导向)和空间(位置)关系的数据结构. 尽管MCC具有较高的匹配性能, 但可以从MCC模板中获得原始细节点集[17], 因此, 文献[17] 提出了P-MCC (Protected minutia cylinder code)来保护MCC模板. 在P-MCC方法中, 通过单向转换函数B-KL投影(B-KL projection) 将MCC模板${C}=\{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$转换为P-MCC模板${V}=$ $\{{\bm{v}}_{{1}}$, ${ \bm{v}}_{{2}}, \cdots , { \bm{v}}_{{n}}\}$[17]. B-KL投影概述如下: 1)在训练过程中, 从MCC模板计算出一个平均向量$\bar{\bm x}$和${k}$个最大特征值${\Phi}$; 2)使用参数$\bar{\bm x}$和${\Phi}_{k}$, 在MCC模板上执行KL投影以生成2P-MCC模板; 3)使用单位阶跃函数对2P-MCC进行二值化. 尽管P-MCC生成了不可逆的实例, 保证了MCC模板的安全性, 但P-MCC的用户无法使用相同的指纹来重新发布P-MCC模板. 针对可撤销性问题, 提出了2P-MCC (Two-factor protected minutia cylinder code). 在2P-MCC中, 使用用户特定的密钥${\pmb s}$对在P-MCC模板进行部分置换, 生成2P-MCC模板[18]. 然而, 2P-MCC方案不能推广到其他生物特征模式, 因为它是专门为点集数据结构(即MCC模板)设计的.
Ouda等[19]提出了无标记的可撤销生物特征识别方法, 即"BioEncoding", 来保护IrisCode. BioEncoding方法中的两个基本输入是: ${n}$位二进制向量$\bm c$ (生物特征数据)和随机生成密钥${S}$ $\in$ $[0, 1]^{2^{{m}-1}}$, 其中${m}$是系统参数. 从两个输入导出BioCode $\bm b \in[0, 1]^{{n}/{{m}}} $的过程是: 1) 将$\bm c$分割成具有${m}$位的多个块; 2) 将这些块转换成一组整数值${\bm x}$ $=$ $\{x_{{1}}$, $x_{{2}}, \cdots , x_{{n/m}}\}$; 3)通过执行布尔函数$f(x)$将整数值转换为二进制值, 该函数定义式为
$$ \begin{align} f(x)={S}[x_i], \quad f(x)\in {0, 1} \end{align} $$ (3) 其中, ${S}[x_i]$表示${S}$中的第${x}_i$个二进制, $i=1, \cdots$, ${n/m}$. 因此, 输出二进制值形式的BioCode $\bm b$用于匹配. 虽然文献[19]表明${S}$可以作为公共信息存储在数据库中, 但如果${S}$泄露, 原始生物特征模板可以恢复.
表 1总结了各种可撤销的生物特征认证方案在转换方式、相似性和缺点方面的比较结果.
表 1 各种生物特征模板保护算法的比较结果Table 1 Comparative result of various biometric template protection methods可撤销方案 转换方式 相似性 缺点 Biohashing[5] 随机投影+二值化处理 汉明距离 原始模板可由折衷密钥推算出来 Wang等[12] 离散傅里叶变换+随机投影 汉明距离 性能下降 Bloom filter[13] Bloom filter (十进制到二进制映射) 汉明距离 易受暴力攻击 P-MCC[17] KL投影+二值化 汉明距离 可撤销性弱 2P-MCC[18] 完全/部分置换 汉明距离 用户需要管理密钥 GRP-based IoM Hashing[10] 多重随机投影+记录最大值索引 欧氏距离 性能下降 URP-based IoM Hashing[10] 置换+记录最大值索引 欧氏距离 性能下降 BioEncoding[19] 布尔函数 汉明距离 易受ARM攻击 在认证阶段, 双因子可撤销生物认证方法依赖于其他认证因素, 在转换过程中需要用户特定的令牌, 转换过程复杂, 且需要大量的存储空间存放额外的令牌化随机数据.单因子可撤销生物认证方法不依赖于其他独立的认证因素, 在不影响性能精度的前提下, 满足了不可逆性、可撤销性和不可链接性的要求, 且转换过程简单, 所需存储空间降低. 两者的应用场景都是身份认证, 但是单因子方法只需个人生物特征, 而双因子方法还需要令牌.
另外, 尽管双因子可撤销生物认证方法是生物特征模板保护的主要方法, 但这种方法还是存在不足, 例如, 该方法需要用户的额外输入, 而且外部因素可能遗忘, 被盗或丢失, 这导致了文献[6]中被盗令牌场景的不利情况. 被盗令牌场景是指真实用户的令牌(参数)受到攻击并被攻击者利用以发起零努力错误接受攻击的事件. 此外, 用户公开特定参数可能会产生转换模板入侵的风险, 特别是对于生物特征加盐法的方案. 单因子可撤销生物认证方法可以有效避免这些不足.
2. 一种单因子的可撤销生物认证方法
2.1 方法框架
局部敏感哈希(Locality sensitive Hashing, LSH)主要通过将原始数据投影到更少数量的"桶" (buckets)来降低高维数据的维度. LSH的目标是以最大的概率将类似的物体映射到相同的"桶"中[10].
定义1. LSH是一族哈希函数$\mathcal{H}=\{h_i:{\bf R}^d \to B \} $, 将数据点从${\bf R}^d $映射到"桶" ${b} \in {B}$, 并且任何两个给定点${X}, {Y}\in {\bf R}^d$满足的条件:
$$ \begin{align} & \mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\le \gamma, &&{s}({X}, {Y})<\alpha\notag\\ &\mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\ge \delta, &&{s}({X}, {Y})>\beta \end{align} $$ (4) 其中, $\delta > \gamma$, ${s}(\cdot)$是相似函数. LSH确保具有高相似性的数据点${X}$和${Y}$在在经过哈希函数后有较高的哈希碰撞概率, 即将${X}$和${Y}$映射到同一个"桶"中; 相反, 彼此相似度低的数据点发生哈希碰撞概率较低, 即两个数据点映射到不同的"桶"中.
双因子的可撤销生物特征认证方法将令牌化随机数作为外部因子带来一些问题, 本文针对这些问题提出一种单因子的可撤销生物特征认证方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing)算法, 简称WSE哈希算法. 该方法实际上应用了LSH的理论, 在本文指纹匹配的场景中, 通过复制原始特征向量, 尽可能增加有用特征的提取数量, 经过哈希(滑动窗口跳位取值)后, 相似物体的哈希值碰撞的几率一定也高, 所以匹配成功. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 目的是提取更多有用的特征向量, 增强不可逆性, 以提高可撤销模板的性能和安全性. 本文提出的单因子的可撤销生物特征认证方法框架如图 3所示, 该方法只需要生物特征(以指纹为例)作为唯一的输入因子, 与二进制随机数生成器生成的密钥$\bm r$做运算生成可撤销的模板. 具体来说, 在注册阶段, 首先由二值生物特征向量$\bm x$生成置换种子(Permutation seed), 然后置换密钥$\bm r$, 得到可撤销模板$\bm w$. 该阶段存储编码随机二进制向量$\bm v$ (密文)和模板$\bm w$. 在验证阶段, 从密文中解码和置换密钥生成用于匹配的查询向量$\bm w^\prime $, 其中置换种子由查询生物特征确定. 最后$\bm w$和$\bm w', $进行匹配, 判断是否匹配成功.
2.2 滑动提取窗口哈希算法
设${\bm x }\in [0, 1]^{l}$是一个具有长度${l}$的二元生物特征向量, 则WSE哈希算法的实现描述如下:
1) 将${\bm x}\in [0, 1]^{l}$复制${m}$倍, 形成扩展的特征向量$\bar{\bm x} \in [0, 1]^{lm}$, 其中${m}$是系统参数; 该步骤增加了二元生物特征向量的长度, 为接下来的精度要求和安全性分析做准备.
2) 对于每个元素$\bar{x_{i}}\in \bar{\bm x}$, 它附加来自于$\bar{\bm x}\in$ $[0, 1]^{lm}$对应的${k}-1$个元素, 其中${k}$是系统参数, 我们将其命名为窗口大小, 生成一个子位块$\bar{x}_{{{b}}_i}=$ $[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$, 这种方法称之为滑动窗口跳位取值, 其中$|$表示连接操作, 按照此方法可以由$\bar{\bm x}$转换成子位块的形式$\bar{\bm x}_b$. 例如, 令$\bar{\bm x}= [\bar{x}_1$, $\bar{x}_2, \cdots , \bar{x}_{lm}]$, ${k}=2$, 则, 每个$\bar{x_{i}}$附加来自$\bar{\bm x}$的$ (2-1)$个元素; 如果$\bar{x_{i}}$是$\bar{\bm x}$的倒数第二个元素$ (\bar {x}_{{lm}-1})$, $\bar{\bm x}$的第一个元素将会被追加, 若$\bar{x_{i}}$是$\bar{\bm x}$的最后一个元素$ (\bar{x}_{{lm}})$, $\bar{\bm x}$的第二个元素将会被追加, 即, $\bar{\bm x}_{{b}}=[\bar{x}_1|\bar{x}_3, \bar{x}_2|\bar{x}_4, \cdots , \bar{x}_{lm-1}|\bar{x}_1, \bar{x}_{lm}|\bar{x}_2]$, 该操作保护数据$\bm x$.
3) 将$\bar{\bm x}$的每个子位块$\bar{x}_{{{b}}_i}$转化为整数$\hat {x}_i \in {\bf Z}$. 此时若$\hat {x}_i$为0, 则令$\hat {x}_i=1$. 此操作进一步处理$\bar{\bm x}$, 将每个子块由二进制转为十进制.
4) 根据哈希函数$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1)$, 变换$\hat {x}_i$以确保$y_i$的最大值等于${lm}$. 如果求模运算结果为0, 则设置$y_i=1$. 此过程产生整数向量${\bm y}$ $=$ $[0, 1]^{lm}$. 这一步由$\bm x$生成置换种子$\bm y$.
5) 设${\bm r }\in [0, 1]^{lm}$是用户/应用程序特有的随机字符串, 作为密钥key, 它是由伪随机二进制数发生器生成的向量, 将置换种子$\bm y$作为$r \in {\bm r}$的索引置换$\bm y$生成可撤销的模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$. 算法1展示了滑动提取窗口哈希算法.
算法1. 滑动提取窗口(WSE) 哈希算法
输入.二进制生物特征向量${\bm x}\in [0, 1]^{l}$, 复制的倍数${m}$, 窗口大小${k}$
步骤1.扩增二进制生物特征向量
$~{\bf for}~ {i}=1: {m}$
将$\bm x$扩大${m}$倍, 赋值给$\bar{\bm x}$
即, 令$\bm x=\bar{\bm x}$
${\bf end ~for}$
步骤2. 生成子位块
${\bf for }~{i}=1: {lm}$
令$\bar{x}_{{{b}}_i}=[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$,
其中$|$表示连接操作
$~{\bf end~ for}$
步骤3. 二进制转换为十进制
$~{\bf for }~{i}=1: {lm}$
将$[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$转换成整数值$\hat {x}_i$
当$\hat {x}_i==0$时, 令$\hat {x}_i=1$
$~{\bf end ~for}~$
步骤4. 生成置换种子$\bm y$
$~{\bf for}~ {i}=1: {lm}$
将$\hat {x}_i$进行$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1))$转换
当$y_i==0$时, 令$y_i=1$
$~{\bf end ~for}~$
步骤5. $\bm r$置换构造$\bm w$
随机二进制向量${\bm r}\in [0, 1]^{l}$
$~{\bf for}~ {i}=1: {lm}$
${\bm w}={P}_{y}(\bm r)$, 其中$\bm y$被视为$\bm r$的索引
当$y_i==0$时, 令$y_i=1$
$~{\bf end ~for}~$
输出. 可撤销模板${\bm w}\in [0, 1]^{l}$
如图 4所示, 以长度${l}=6$的二元生物特征向量, 复制倍数${m}=2$, 窗口大小${k}=2$为例, 演示步骤1~4, 通过WSE哈希算法生成置换种子${\bm y }$ $=$ $[1$, $12]^{12}$的过程.
本文提出的一种单因子可撤销生物特征方案中的WSE哈希算法流程图如图 5所示. 在注册阶段, 输入用户的生物特征向量${\bm x }$, ${\bm x }\in [0, 1]^{l}$, 与密钥${\bm r }$经过WSE哈希算法, 生成扩展向量$\bar{\bm x}$和隐藏了真实信息的整数向量${\bm y} = [1, lm]^{lm}$, ${\bm y }$为置换种子. 然后, 将$\bar{\bm x}$与${\bm r }$进行异或生成二进制编码的随机向量${\bm v }$, ${\bm v }={\bm r }$ $\oplus$ $\bar{\bm x}$; 将${\bm y} $作为${\bm r }$的索引, 并置换${\bm r }$生成可撤销的生物特征模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$, 可以简写为${\bm w}={P}_{y}(\bm r)$, 其中${P}(\, )$是置换函数. 最后只将${\bm v }$和$\bm w$存储在数据库中, 这样做有助于保护用户的真实信息, 增强不可逆性, 提高安全性. 一方面, 因为${\bm r }$和$\bar{\bm x}$都未保存, 攻击者不能从${\bm v }$中轻易的得到${\bm r }$, 必须同时猜测${\bm x }$ (或$\bar{\bm x}$)和${\bm r }$ (从${\bm v }$中推出), 另一方面, ${\bm w }$是由真正的用户${\bm x }$ (或$\bar{\bm x}$)解码生成的, 要得到正确的${\bm w }$必须是正确的生物特征输入.
在验证阶段, 给出查询二进制生物特征向量${\bm x}' $, 让其也经过WSE哈希算法, 得到扩展向量$\bar{\bm x}^\prime $和$\bm y^\prime $. 给定${\bm v }$, 通过逆运算${\bm r^\prime }={\bm v }\oplus {\bar{\bm x}^\prime }$得到${\bm r^\prime }$, 然后置换${\bm r^\prime }$, ${\bm w^\prime }={P}_{{y}^\prime }(\bm r^\prime )$获得查询可撤销模板${\bm w^\prime }$, 换而言之, ${\bm r^\prime }$是由数据库中的${\bm v }$解码得到的.
该方案是单因子的, 在验证阶段身份检验的唯一输入是生物特征, 而不是像基于双因子的置换方案那样由第二个因子计算得出[20]. 在双因子方案中, 如果在注册期间和验证期间的置换种子是相同的, 则${\bm r }$置换前后的性能将被精确保留.然而, 在本文提出的方法中, 因为两种置换种子都来自于唯一的注册生物特征和查询生物特征, 注册生物特征和查询生物特征在实际中是不相同的. 这一点可以类比对称加密系统(见第4.3节), ${\bm r }$可以根据需要进行撤销和替换.
3. 性能分析
3.1 实验环境
本文实验均在MATLAB R2017b上运行, 运行环境为Intel$\circledR$ Core(TM) i5-7500 CPU @ 3.40 GHz, Intel$\circledR$ HD Graphics 630 (1 024 MB), 内存16.00 GB的台式电脑.
本文用长度为256位的二进制指纹向量$\bm x$作为输入[8], 在4个公共指纹数据集(FVC2002 (DB1, DB2)[21] FVC2004 (DB1, DB2)[22])上进行实验. 每个数据集包含100个手指的采样图像, 相当于100个用户, 每个手指采样8次, 得到有8个样本, 因此总计有800个指纹图像样本. 因为文献[8]是基于学习的方法, 所以每个用户的8个样本中有3个用于训练, 有5个样本可以用于测试. 通过比较汉明距离获得匹配结果, 因为注册和查询标识符均是二进制向量.
本文中, 评价指纹识别系统性能准确性的参数是真/假匹配得分(Genuine/Imposter matching score)和等错误率(Equal error rate, EER). 评价标准是文献[23]中的测试协议. 在每个数据集中, 可以生成真匹配得分1 000个($100\times C_5^2$), 假匹配得分4 950个($C_{100}^2$). 为了无偏差地评估所提出的方案, 本文基于五个不同密钥key ($\bm r$)的实验来计算平均EER. 该方案是单因子可撤销方案, 因此不需要对盗令牌的场景进行评估.
文中处理时间是指注册阶段和验证阶段的总计, 其中前者包括密钥key($\bm r$)生成, 可撤销模板生成和密钥编码; 而后者包括密钥解码, 查询可撤销模板生成和匹配. 表 2说明了当${m}=1 000$和${k}=3$的WSE哈希算法处理时间. 从表 2中可以看出, WSE哈希算法两个阶段的平均处理时间约等于0.035 s.
表 2 WSE哈希处理效率(s) (${m}=1 000$, ${k}=3$)Table 2 Processing efficiency of WSE Hashing (s) (${m}=1 000$, $k=3$)平均时间 FVC2002-DB1 FVC2002-DB2 FVC2004-DB1 FVC2004-DB2 注册阶段 0.035031 0.034884 0.034481 0.033151 验证阶段 0.034896 0.034874 0.034621 0.034647 3.2 认证性能
本节分析内部各个参数的不同取值对认证性能(EER)的影响, 以及比较对比实验和本文方法的认证性能.
3.2.1 各个参数对认证性能的影响
方案中有两个系统参数, 分别是扩大的倍数${m}$ $({m}$ $\ge$ $1)$和窗口大小${k}$ $({k}\ge 2)$. 本节通过实验来分析${m}$和${k}$对所提方法的认证性能的影响, 用等错误率EER(%)表示, EER越低, 说明性能越好.
图 6显示了WSE哈希算法在数据库FVC2002 DB1上的"EER-vs-${k}$"的曲线, 其中窗口大小${k}$从2, 3, 4到5的变化, 而${m}$从1, 5, 10到15的变化. 我们观察单个线条, ${m}$值固定不变且${k}$变大时, EER (%)会变高. 如算法1中所述, ${k}$表示子位块, 因此当${k}$值增大时, 需要附加更多的比特, 增加了子比特块之间的噪声影响, 所以EER (%)变高. 图 6的另一个观察结果是当${m}$变大时EER (%)变低.
根据图 6的观察, 为了进一步研究${m}$对认证性能的影响, 进行了如下实验研究. 实验时, 使用控制单一变量法, 将${k}$固定为2, 通过改变${m}$的取值来观察EER (%)的变化, ${m}$的取值分别为1, 5, 10, 15, 20, 40, 100, 200, 500, 800, 1 000. 图 7显示了FVC2002 DB1上的"EER-vs-${m}$"曲线. 增大${m}$则EER相对较低, 认证性能提高; ${m}$在1, 5, 10和20之间变化较明显, 而认证性能在${m}$ $({m}\ge 40)$时以较慢的速度改变. 值得注意的是, ${m}$较大时可以减少由注册和查询生物特征生成的两个置换序列$\bm r$与$\bm r ^\prime $的冲突, 但是${m}$也不能一味的增大, 因为${m}$过大时, 会造成资源浪费及攻击者易盗取的安全隐患.
3.2.2 对比实验的认证性能
本文WSE哈希算法在${m}=1 000$和${k}=3$时的性能精度与原始生物特征识别方法、4种经典的双因子指纹可撤销生物识别技术以及文献[7]的单因子方法EFV Hashing比较, 如表 3所示. 据观察, WSE哈希算法在数据库FVC2002 DB1和FVC2004 DB1上等错误率EER均最低, 在其他数据库上也展现了良好的性能. 除此之外, 在与双因子方案比较中, WSE哈希算法优于文献[18]、文献[24]和基于URP的IoM[10]. 在与单因子方案EFV哈希算法[7]的比较中, 由于WSE哈希算法改进了滑动窗口取值与哈希函数模块, 在4个数据库上性能精度均有所提升, 且不可链接性也有提升(参见第3.5节).
表 3 不同方法的性能精度对比(EER) (%)Table 3 EER comparison between proposed method and other methods (%)方法 FVC2002-DB1 FVC2002-DB2 FVC2004-DB1 FVC2004-DB2 WSE Hashing 0.2 0.62 2.6 7.13 Binary fingerprint vector (Baseline)[11] 0.26 0.12 1.58 4.39 URP-based IoM Hashing[10] 0.46 2.1 4.51 8.02 GRP-based IoM Hashing[10] 0.22 0.47 4.74 4.1 Bloom filter[24] 2.3 1.8 13.4 8.1 2P-MCC$_{64, 64}$[18] 3.3 1.8 6.3 _ EFV Hashing[7] 0.32 0.63 2.62 7.14 3.3 不可逆性
本文方法在数据库中存储的只有$\bm v$和$\bm w$, 若能逆推出$\bm x$或$\bar{\bm x}$则说明不满足不可逆性. 假设攻击者已经盗取$\bm v$, 根据${\bm v }={\bm r }\oplus \bar{\bm x}$, 我们如果知道${\bm r }$或$\bar{\bm x}$都可以经过逆运算得到另外一个, 但是由于${\bm r }$和$\bar{\bm x}$在数据库中均未存储, 所以无法恢复$\bar{\bm x}$或${\bm r }$.
假设攻击者盗取了$\bm w$, 即使已知${\bm w}={P}_{y}(\bm r)$, 但由于$\bm x$未存储不可知, 所以置换种子$\bm y$不可知, 则从$\bm w$中恢复密钥$\bm r$的枚举次数是$2^{{lm}}$次, 并且${l}=$ $256$, ${m}=1 000$, 这在实际计算中也是不可行的, 因而无法恢复$\bm x$或$\bar{\bm x}$.
3.4 可撤销性
根据可撤销性的要求, 一旦模板被破坏, 就应该生成一个新的模板并替换受损模板. 为了验证方案的可撤销性, 计算和评价了来自每个数据集真匹配得分(Genuine match score)、假匹配得分(Imposter match score)和配对真匹配得分(Mated-genuine match score)分布. 计算Mated-genuine分数分布的步骤是: 1)对于每个用户, 使用51个不同的${\bm r }$和用户的第一个特征向量生成51个不同的模板; 2)将第一个模板(假设为已泄露的模板)与其余50个模板(假定为更新的模板)匹配, 从而为每个用户生成50个Mated-genuine分数. 因此, 共有5 000 ($50\times 100$个用户) Mated-genuine得分. 图 8显示了FVC2002的DB1和DB2、FVC2002的DB1和DB2这4个数据库的可撤销性分析, 其中Mated-genuine和Imposter得分分布在很大程度上重叠. 这表示对于相同的用户, 用不同的密钥${\bm r }$生成的模板彼此之间不能区分, 所以WSE哈希算法是满足可撤销性的.
3.5 不可链接性
根据不可链接性的要求, 同一个生物特征向量$\bm x$或$\bar{\bm x}$与不同的密钥${\bm r }s$生成的多个模板${\bm w }s$, 这些${\bm r }$之间不能链接. 本文遵循文献[25]的基准框架来验证WSE哈希算法的不可链接性. 方法如下:
1) 计算WSE哈希算法模板与配对/非配对样本得分分布(Mated/non-mated samples score distributions)的模型交叉匹配. 其中, 配对样本分数分布(Mated samples score distributions)是由同一用户通过不同密钥产生的模板之间的相似性匹配来计算. 非配对样本得分分布(Non-mated samples score distributions)是指由不同用户利用相同密钥导出的模板之间的相似性匹配.
2) 计算局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$的值[25], 并根据计算的值判断转换模板的不可链接性.
具体来说, 局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$是为了定量评估转化模板的不链接性, 而引入的两种不同的度量[25], 它们是根据配对和非配对样本得分分布计算的. 局部度量$D_\leftrightarrow(s)\in [0, 1]$是依赖于配对和非配对样本得分分布之间的似然比的局部得分测度. $D_\leftrightarrow(s)$的值从0到1表示转换后的模板在得分基础上的可链接性程度. 全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}\in [0, 1]$评估整个系统的不可链接性, 并且可以更公平地与其他可撤销方案的不可链接性水平进行比较. $D_{\underset\longleftrightarrow{{\rm sys}}}$越接近0, 转换模板集的不可链接性越好.
实验在所有数据集上进行了测试, 其中最佳参数集为${m}=1 000$, ${k}=3$. 为了公平地评估转换模板的不可链接性, 将$\omega$设置为1, 并且$\omega $是计算$D_\leftrightarrow(s)$和$D_{\underset\longleftrightarrow{{\rm sys}}}$的参数. 根据文献[25], $\omega =1$是不可链接性评估标准的最坏情况.
图 9显示了4个数据库(FVC2002 (DB1, DB2), FVC2004 (DB1, DB2))的不可链接性的分析. 正如图 9所示, 配对和非配对样本的得分分布曲线是重叠的, 这表示源自同一用户或不同用户的模板无法区分. 因此, WSE哈希算法满足不可链接性标准.
表 4列出了WSE哈希算法和EFV哈希算法[7]所有测试数据集的$D_{\underset\longleftrightarrow{{\rm sys}}}$的详细值, 表中WSE哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值= 0.03 (接近0), 这表明WSE哈希算法接近完全不可链接的情况. 并且我们可以观察到, EFV哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值$=$ $0.05$ $>$ $0.03$, 这说明WSE哈希的不可链接性比EFV哈希算法的不可链接性高, 安全性和隐私性也高于EFV哈希算法.
表 4 不可链接性的全局度量($D_{\underset\longleftrightarrow{{\rm sys}}}$) (${m}=1 000$, ${k}=3$)Table 4 Global measure ($D_{\underset\longleftrightarrow{{\rm sys}}}$) of unlinkability (${m}=1 000$, ${k}=3$)方法 FVC2002-DB1 FVC2002-DB2 FVC2004-DB1 FVC2004-DB2 WSE Hashing 0.0257 0.0235 0.0271 0.0250 EFV Hashing[7] 0.0404 0.0473 0.0465 0.0459 4. 安全性分析
本文是单因子的可撤销生物特征模板保护方法, 所以基于双因子的可撤销生物特征模板保护中第2个因子的安全性问题, 在这里将不再分析. 在本节中, 我们从暴力攻击、字典攻击和唯密文攻击3个方面来分析本文方法的安全性.
4.1 暴力攻击
暴力攻击(Brute force attack)作为安全攻击的一个经典方法, 指的是用穷举法试图随机使用非法访问生成转换的查询实例. 在本文中, 暴力攻击是通过猜测来衡量的WSE哈希算法的复杂性在代码中耗尽了代码$\bm w^\prime $方式. 由于$\bm w^\prime $是具有长度${lm}$的二进制向量, 因此需要总共$2^{{lm}}$的猜测复杂度. 本文实验设置${m}=1 000$, ${l}=256$, 其猜测复杂性为$2^{256 000}$. 因此, 暴力攻击对本文方法是不可行的.
4.2 字典攻击
与暴力攻击中对整个散列代码的盲目猜测不同, 字典攻击(错误接受攻击) (False accept attack)需要更少的尝试来获得非法访问[26]. 实际上, 基于阈值的决策方案通常应用于生物识别系统, 因此这种攻击是可行的. 换句话说, 只要匹配分数超过预定阈值$\tau$, 就可以授予访问权限, 这可以显著减少攻击的次数.
选择FVC2002 DB1作为评估实例. 令参数${m}$ $=$ $1 000$, ${k}=3$和${l}=256$, 实验结果如图 10所示, 阈值$\tau=0.56$. 这说明字典攻击需要的密码序列的最小匹配是$lm\tau=143 360$. 因此, 字典攻击复杂度为$2^{lm\tau}=2^{143 360}$. 尽管比暴力攻击小得多, 但是在现实操作中也是不可行的.
4.3 唯密文攻击
从另外一个角度看, 本文提出的WSE哈希算法可以看作是一种特殊的对称加密[4]. 对称加密(也称私钥加密)是指加密和解密使用相同密钥(或是两个密钥之间可以进行简单的转换)的加密算法. 在本文方法中, 生物特征信息${\bm x }$ (或$\bar{\bm x}$)对应于对称加密系统中的明文, 随机的二进制向量${\bm r }/{\bm r }^\prime $对应于加密/解密密钥, ${\bm v}$对应于密文. 因此, 我们还可以考虑针对对称加密算法的安全攻击, 如唯密文攻击(Cipher-text only attack, COA).
唯密文攻击(COA)是指攻击者仅仅知道密文, 来得到相应的明文信息. 在文中, 密文对应于存储在数据库中的${\bm v}$, 若已知${\bm v}$, 攻击者可以用$2^l$种可能的组合来枚举${\bm x}$ (或者$\bar{\bm x}$). 在第3.1节, 猜测正确${\bm x}$的平均时间是($ (\frac{2^l}{2})\times0.035$)\, s, 其中0.035 s是验证所花费的平均时间. 在本文中, ${l}=256$, 因此这需要平均$ (\frac{2^l}{2})\times0.035$\, s $\approx 6.43\times{10^{67}}$ year来猜测正确的${\bm x}$. 这表明猜测${\bm x}$是计算不可行的. 另一方面, 虽然${\bm w}$ $=$ ${P}_{y}(\bm r)$, 如果${\bm x}$ (来源于生物特征的置换种子)未知, 则从${\bm w}$中恢复${\bm r}$同样在计算上是不可行的, 因为${\bm r}$的暴力攻击猜测是$2^{lm}$个组合.
5. 总结与展望
双因子可撤销的生物特征认证方法引入额外因子即令牌化因子带来了隐私和安全威胁问题.本文提出了一种单因子可撤销生物识别解决方法, 即WSE哈希算法. 针对这一问题, 本文提出了一种唯一二值数据生物特征作为输入因子的单因子可撤销生物识别方法, 即WSE哈希算法. WSE哈希算法满足不可逆性, 可撤销性, 不可链接性以及精确性这4个可撤销的生物特征模板保护标准, 也抵御了3种方式的安全性攻击测试. 同时WSE哈希算法也可以扩展到二值向量形式表示的虹膜、面部特征、掌纹和静脉等生物特征识别. 另外, 算法的安全性, 如碰撞攻击、差分攻击等攻击方式, 也是我们未来研究方向.
-
表 1 卫星地面离线任务调度规划算法
Table 1 Single-satellite offline task scheduling algorithms
算法类型 算法名称 应用场景/算法特性 精确算法 动态规划[28] 基于合成任务间时序特征, 将问题按照卫星的最大侧摆次数划分为多个阶段, 利用动态规划思想, 得到了问题的最优解. 分支定价[29] 用期望模型和机会约束规划模型对卫星调度问题进行数学建模, 将分支定界与列生成混合起来求解该问题. 贪婪算法[30] 在卫星可见时间窗和任务时间窗的约束条件下, 满足最大化资源利用的目标. 禁忌搜索[31] 针对操作约束下的对地观测卫星任务选取与调度问题, 使用禁忌搜索寻找近似最优方案. 拉格朗日松弛和线性搜索[32] 将对地观测卫星的日常成像调度问题建模成整数规划问题, 结合拉格朗日松弛法和线性搜索法来求解此问题. 遗传算法[33] 结合电磁探测卫星的具体约束条件, 建立了观测任务和数据传输的坐标调度模型, 使用遗传算法求解. 近似算法 粒子群算法[34] 在粒子群算法中使用局部领域拓扑结构来避免过早收敛, 并引入分支定界法来提高局部搜索能力. 差分进化[35-36] 为实现突变和交叉对进化个体进行实数编码, 用贪婪规则选择每代较优个体, 解码获得资源分配方案与任务执行时间序列. 蚁群算法[37] 应用均匀设计确定蚁群算法的组件, 设计出了高效求解敏捷卫星调度问题的蚁群算法. 蜂群算法[38] 采用人工蜂群算法对中继卫星调度问题进行求解, 对比发现蜂群算法优于其他群智能算法. 模拟退火[3] 设计模拟退火诸多机制:自适应温度控制、基于禁忌表重访限制机制和领域结构的智能组合, 高效地完成了卫星观测调度问题. 表 2 单星地面离线任务调度规划系统
Table 2 Single-satellite offline task scheduling system
调度规划系统 调度规划策略与方法 系统实际应用场景 SPIKE调度系统[39] 启发式调度规划方法 NASA的哈勃太空望远镜 ASPEN系统 局部提前规划, 迭代搜索 NASA的深空一号DS-1和对地观测EO-1 APSI系统 基于时间线的方法 欧洲太空局ESA 在时间层管理任务时间网络 MAPGEN系统 在简单时序约束网络上, 将混合主动式任务规划与约束规划框架相结合 火星探测器项目 表 3 单星星上在线任务调度规划系统
Table 3 Single-satellite online task scheduling system
调度规划系统 调度规划策略与方法 系统实际应用场景 RAX-PS系统 启发式调度规划方法 NASA的哈勃太空望远镜 ASE环境、CASPER系统 连续性规划 NASA对地观测EO-1 迭代修复 TechSat-2 采用局部搜索进行计划渐次精细化 AGATA 在线决策的反应型/慎重型架构 法国灵巧对地观测Pleiades卫星 反应型部分采用决策规则 慎重型部分采用迭代随机贪婪搜索算法 表 4 单星地面离线调度与单星在线调度的优势比较
Table 4 The comparison of the advantages between single-satellite offline task scheduling and onboard task scheduling
单星地面离线自主调度规划 星上在线自主任务调度规划 可用的CPU计算处理能力强大 软件更改灵活性强 对环境响应速度快 测试过程不影响星上任务执行 在无通信延迟的情况下处理图像数据 与操作员和用户的交互及时快捷 减少星地之间的通信交互次数 软件开发成本低 表 5 多星地面离线任务调度规划系统
Table 5 Multi-satellite ground offline task scheduling system
调度规划系统 调度规划策略与方法 系统实际应用场景 SpaceCAPS系统 分为星座、星群和单个卫星三个层次上的规划 TechSat21计划 构造算法与迭代修正方法相结合 PLANET系统 支持任务动态重规划 MUSIS项目 表 6 多星星地一体化协同任务调度规划系统
Table 6 Multi-satellite and ground integrated task scheduling system
调度规划系统 调度规划策略与方法 系统实际应用场景 DIPS系统 采用分散的架构 3CSAT星座 层次任务分解 层次化的确认/授权机制 基于优先级的调度算法 -
[1] 姜维, 郝会成, 李一军.对地观测卫星任务规划问题研究述评.系统工程与电子技术, 2013, 35(9):1878-1885 doi: 10.3969/j.issn.1001-506X.2013.09.13Jiang Wei, Hao Hui-Cheng, Li Yi-Jun. Review of task scheduling research for the Earth observing satellites. Systems Engineering & Electronics, 2013, 35(9):1878-1885 doi: 10.3969/j.issn.1001-506X.2013.09.13 [2] Wu G H, Liu J, Ma M H, Qiu D S. A two-phase scheduling method with the consideration of task clustering for earth observing satellites. Computers & Operations Research, 2013, 40(7):1884-1894 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=4831ab531941104e73b131b252c5acd4 [3] Wu G H, Wang H L, Li H F, Pedrycz W, Qiu D S, Ma M H, et al. An adaptive Simulated Annealing-based satellite observation scheduling method combined with a dynamic task clustering strategy. eprint arXiv: 1401.6098, 2014 [4] Tangpattanakul P, Jozefowiez N, Lopez P. A multi-objective local search heuristic for scheduling Earth observations taken by an agile satellite. European Journal of Operational Research, 2015, 245(2):542-554 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=31aae510d0726be78cc13ee0da604c9a [5] Gabrel V, Vanderpooten D. Enumeration and interactive selection of efficient paths in a multiple criteria graph for scheduling an earth observing satellite. European Journal of Operational Research, 2002, 139(3):533-542 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=d3170607ec4ed47cd92e03843bdcd662 [6] Sarkheyli A, Vaghei B G, Moghadam R A, Bagheri A. Scheduling earth observation activities in LEO satellites using graph coloring problem. In: Proceedings of the 5th International Symposium on Telecommunications. Tehran, Iran: IEEE, 2010. 928-931 [7] Augenstein S. Optimal scheduling of earth-imaging satellites with human collaboration via directed acyclic graphs. Journal of Experimental Psychology, 2014, 38(3):338-346 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=CC0214403449 [8] Wolfe W J, Sorensen S E. Three scheduling algorithms applied to the earth observing systems domain. Management Science, 2000, 46(1):148-166 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=8af8b954508eaf410ed6982338b76097 [9] Vasquez M, Hao J K. A "Logic-Constrained" knapsack formulation and a Tabu algorithm for the daily photograph scheduling of an earth observation satellite. Computational Optimization & Applications, 2001, 20(2):137-157 doi: 10.1023-A-1011203002719/ [10] Gabrel V, Murat C. Mathematical programming for earth observation satellite mission planning. Operations Research in Space and Air. Boston, MA: Springer, 2003. 103-122 [11] Spangelo S, Cutler J, Gilson K, Cohn A. Optimization-based scheduling for the single-satellite, multi-ground station communication problem. Computers & Operations Research, 2015, 57:1-16 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=a2d940dba1ac975722acbef7ff68162d [12] Wang P, Reinelt G, Gao P, Tan Y J. A model, a heuristic and a decision support system to solve the scheduling problem of an earth observing satellite constellation. Computers & Industrial Engineering, 2011, 61(2):322-335 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=1b9f4075623677a059762396113dd878 [13] 冉承新, 熊纲要, 王慧林, 邱涤珊.电子侦察卫星任务规划调度模型与算法研究.通信对抗, 2009, (1):3-8, 13 http://cdmd.cnki.com.cn/Article/CDMD-10213-1015980871.htmRan Cheng-Xin, Xiong Gang-Yao, Wang Hui-Lin, Qiu Di-Shan. Study of electronic reconnaissance satellites mission scheduling model and algorithm. Communication Countermeasures, 2009, (1):3-8, 13 http://cdmd.cnki.com.cn/Article/CDMD-10213-1015980871.htm [14] 顾中舜, 陈英武.对地观测卫星调度的混合整数规划模型及求解.飞行器测控学报, 2007, 26(1):19-24 http://d.old.wanfangdata.com.cn/Periodical/fxqckxb200701005Gu Zhong-Shun, Chen Ying-Wu. MIP model and algorithm for resolving scheduling of Earth observation satellites. Journal of Spacecraft TT & C Technology, 2007, 26(1):19-24 http://d.old.wanfangdata.com.cn/Periodical/fxqckxb200701005 [15] Wang X W, Chen Z, Han C. Scheduling for single agile satellite, redundant targets problem using complex networks theory. Chaos, Solitons & Fractals, 2016, 83:125-132 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=19c3fd7543c7b03d0ae0faa032ae1672 [16] 喻兴标, 郑昌文, 胡晓惠, 赵军锁.空间环境中的多处理器混合容错调度算法.宇航学报, 2013, 34(6):808-817 doi: 10.3873/j.issn.1000-1328.2013.06.010Yu Xing-Biao, Zheng Chang-Wen, Hu Xiao-Hui, Zhao Jun-Suo. A hybrid fault-tolerant scheduling algorithm for multiprocessor in space environment. Journal of Astronautics, 2013, 34(6):808-817 doi: 10.3873/j.issn.1000-1328.2013.06.010 [17] 陈济舟, 王钧, 李军, 景宁.卫星任务规划算法综合评价技术研究.计算机工程, 2009, 35(20):59-61, 65 doi: 10.3969/j.issn.1000-3428.2009.20.020Chen Ji-Zhou, Wang Jun, Li Jun, Jing Ning. Research on comprehensive evaluation technology of satellite mission schedule algorithm. Computer Engineering, 2009, 35(20):59-61, 65 doi: 10.3969/j.issn.1000-3428.2009.20.020 [18] Chien S, Rabideau G, Knight R, Sherwood R, Engelhardt B, Mutz D, et al. ASPEN-automated planning and scheduling for space mission operations. In: SpaceOps 2000. France, 2000. [19] Cesta A, Fratini S, Donati A, Oliveira H, Policella N. Rapid prototyping of planning & scheduling tools. In: Proceedings of the 3rd IEEE International Conference on Space Mission Challenges for Information Technology. Pasadena, CA, USA: IEEE, 2009. 270-277 [20] Bresina J L, Jónsson A K, Morris P H, Rajan K. Mixed-initiative planning in MAPGEN: capabilities and shortcomings. In: Proceedings of the ICAPS-05 Workshop on Mixed-initiative Planning and Scheduling. Monterey, CA, United States, 2005. [21] 赵萍, 陈志明.应用于卫星自主任务调度的改进遗传算法.中国空间科学技术, 2016, 36(6):47-54 http://d.old.wanfangdata.com.cn/Periodical/zgkjkxjs201606006Zhao Ping, Chen Zhi-Ming. An adapted genetic algorithm applied to satellite autonomous task scheduling. Chinese Space Science and Technology, 2016, 36(6):47-54 http://d.old.wanfangdata.com.cn/Periodical/zgkjkxjs201606006 [22] 陈浩, 李军, 景宁, 刘湘辉, 唐宇.电磁探测卫星星上自主规划模型及优化算法.航空学报, 2010, 31(5):1045-1053 http://d.old.wanfangdata.com.cn/Periodical/hkxb201005022Chen Hao, Li Jun, Jing Ning, Liu Xiang-Hui, Tang Yu. Scheduling model and algorithms for autonomous electromagnetic detection satellites. Acta Aeronautica Et Astronautica Sinica, 2010, 31(5):1045-1053 http://d.old.wanfangdata.com.cn/Periodical/hkxb201005022 [23] Chien S, Sherwood R, Rabideau G, Castano R, Davies A, Burl M, et al. The Techsat-21 autonomous space science agent. In: Proceedings of the 1st International Joint Conference on Autonomous Agents and Multiagent Systems. Bologna, Italy: ACM, 2002. 570-577 [24] Chien S, Engelhardt B, Knight R, Rabideau G, Sherwood R. Onboard autonomy on the three corner sat mission. In: Proceedings of the 6th International Symposium on Artifical Intelligence, Robotics and Automation in Space. Montreal, Quebec, Canada, 2001. [25] Chien S, Sherwood R, Tran D, Cichy B, Rabideau G, Castano R, et al. Using autonomy flight software to improve science return on earth observing one. Journal of Aerospace Computing, Information, & Communication, 2005, 2(4):196-216 doi: 10.2514/1.12923 [26] Khatib L, Frank J, Smith D E, Morris R, Dungan J, Technology K. Interleaved observation execution and rescheduling. In: Proceedings of the Icaps-03 Workshop on Plan Execution. Moffett Field, CA, United States, 2003. [27] Damiani S, Verfaillie G, Charmeau M C. An anytime planning approach for the management of an earth watching satellite. In: Proceedings of the 4th International Workshop on Planning and Scheduling for Space (IWPSS-04). Darmstadt, Germany, 2004. [28] 白保存, 贺仁杰, 李菊芳, 陈英武.卫星单轨任务合成观测问题及其动态规划算法.系统工程与电子技术, 2009, 31(7):1738-1742 doi: 10.3321/j.issn:1001-506X.2009.07.046Bai Bao-Cun, He Ren-Jie, Li Ju-Fang, Chen Ying-Wu. Satellite orbit task merging problem and its dynamic programming algorithm. Systems Engineering & Electronics, 2009, 31(7):1738-1742 doi: 10.3321/j.issn:1001-506X.2009.07.046 [29] Wang J J, Demeulemeester E, Qiu D S. A pure proactive scheduling algorithm for multiple earth observation satellites under uncertainties of clouds. Computers & Operations Research, 2016, 74:1-13 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=05cb63154934dbe075e3241c73704e7f [30] 刘洋, 陈英武, 谭跃进.基于贪婪算法的卫星地面站任务规划方法.系统工程与电子技术, 2003, 25(10):1239-1241 doi: 10.3321/j.issn:1001-506X.2003.10.019Liu Yang, Chen Ying-Wu, Tan Yue-Jin. Mission planning method of the satellite ground station based on the greedy algorithm. Systems Engineering & Electronics, 2003, 25(10):1239-1241 doi: 10.3321/j.issn:1001-506X.2003.10.019 [31] Bianchessi N, Cordeau J F, Desrosiers J, Laporte G, Raymond V. A heuristic for the multi-satellite, multi-orbit and multi-user management of Earth observation satellites. European Journal of Operational Research, 2007, 177(2):750-762 doi: 10.1016-j.ejor.2005.12.026/ [32] Lin W C, Liao D Y, Liu C Y, Lee Y Y. Daily imaging scheduling of an Earth observation satellite. IEEE Transactions on Systems, Man, and Cybernetics-Part A:Systems and Humans, 2005, 35(2):213-223 doi: 10.1109/TSMCA.2005.843380 [33] Chen H, Wu J J, Shi W Y. Coordinate scheduling approach for EDS observation tasks and data transmission jobs. Journal of Systems Engineering and Electronics, 2016, 27(4):822-835 doi: 10.21629/JSEE.2016.04.11 [34] Zhang D Y, Guo L, Cai B, Sun N, Wang Q. A hybrid discrete particle swarm optimization for satellite scheduling problem. In: Proceedings of the 2011 IEEE Conference Anthology. China: IEEE, 2011. 1-5 [35] Wu J G, Wang S, Li Y, Dou C P, Hu J. Application of differential evolution algorithm in multi-satellite monitoring scheduling. In: Proceedings of the 27th Conference of Spacecraft TT&C Technology in China. Lecture Notes in Electrical Engineering, vol.323. Berlin, Heidelberg: Springer, 2015. 347-357 [36] 皮本杰, 翟淑宝.信号采集卫星系统星地资源快速调度优化方法.宇航学报, 2016, 37(3):348-356 doi: 10.3873/j.issn.1000-1328.2016.03.014Pi Ben-Jie, Zhai Shu-Bao. Quick optimal schedule method of onboard and ground resources for signal collection satellite system. Journal of Astronautics, 2016, 37(3):348-356 doi: 10.3873/j.issn.1000-1328.2016.03.014 [37] 严珍珍, 陈英武, 邢立宁.基于改进蚁群算法设计的敏捷卫星调度方法.系统工程理论与实践, 2014, 34(3):793-801 http://d.old.wanfangdata.com.cn/Periodical/xtgcllysj201403028Yan Zhen-Zhen, Chen Ying-Wu, Xing Li-Ning. Agile satellite scheduling based on improved ant colony algorithm. Systems Engineering-Theory & Practice, 2014, 34(3):793-801 http://d.old.wanfangdata.com.cn/Periodical/xtgcllysj201403028 [38] Zhuang S F, Yin Z D, Wu Z L, Shi Z G. The relay satellite scheduling based on artificial bee colony algorithm. In: Proceedings of the International Symposium on Wireless Personal Multimedia Communications (WPMC). Sydney, NSW, Australia: IEEE, 2015. 635-640. [39] Johnston M D. Spike: AI scheduling for NASA's Hubble Space Telescope. In: Proceedings of the 6th Artificial Intelligence Applications. Santa Barbara, CA, USA: IEEE, 1990. 184-190 [40] Beaumet G, Verfaillie G, Charmeau M C. Estimation of the minimal duration of an attitude change for an autonomous agile earth-observing satellite. In: Principles and Practice of Constraint Programming-CP 2007. Lecture Notes in Computer Science, vol. 4741. Berlin, Heidelberg: Springer, 2007. 3-17 [41] Beaumet G, Verfaillie G, Charmeau M C. Autonomous planning for an agile earth-observing satellite. In: Proceedings of the 9th International Symposium on Artificial Intelligence, Robotics and Automation in Space.Hollywood, USA: IEEE, 2008. [42] Beaumet G, Verfaillie G, Charmeau M C. Feasibility of autonomous decision making on board an agile earth-observing satellite. Computational Intelligence, 2011, 27(1):123-139 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=b57776de85ad47a77cc5f8f9aa172aa2 [43] Sa P F, Zhao M, Liu Y F. Study of algorithms of real-time scheduling with fault-tolerance in small satellite on-board computer systems. In: Proceedings of the 6th World Congress on Intelligent Control and Automation. Dalian, China: IEEE, 2006. 2949-2953 [44] Baek S W, Han S M, Cho K R, Lee D W, Yang J S, Bainum P M, et al. Development of a scheduling algorithm and GUI for autonomous satellite missions. Acta Astronautica, 2011, 68(7-8):1396-1402 doi: 10.1016/j.actaastro.2010.08.011 [45] 孙雅茹, 王凤阳, 韩月平, 刘泳.卫星自主运行任务调度问题的优化算法.计算机工程与设计, 2005, 26(2):461-464 doi: 10.3969/j.issn.1000-7024.2005.02.061Sun Ya-Ru, Wang Feng-Yang, Han Yue-Ping, Liu Yong. Optimization algorithm for solving autonomous operation mission scheduling problem of satellites. Computer Engineering & Design, 2005, 26(2):461-464 doi: 10.3969/j.issn.1000-7024.2005.02.061 [46] Kono Y, Pereira L M, Ferreira M. Strategies for implementation of an automated planning system. In: Proceedings of the SpaceOps 2010 Conference. Huntsville, Alabama: AIAA, 2010. [47] 田志新, 汤海涛, 王中果, 汪大宝, 曹京.基于星上动态指令调度的卫星使用效能提升技术.宇航学报, 2014, 35 (10):1105-1113 doi: 10.3873/j.issn.1000-1328.2014.10.001Tian Zhi-Xin, Tang Hai-Tao, Wang Zhong-Guo, Wang Da-Bao, Cao Jing. Satellite utility improvement technique based on dynamic on-board command scheduling. Journal of Astronautics, 2014, 35(10):1105-1113 doi: 10.3873/j.issn.1000-1328.2014.10.001 [48] Kim H, Chang Y K. Mission scheduling optimization of SAR satellite constellation for minimizing system response time. Aerospace Science & Technology, 2015, 40:17-32 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=94870ae2648cba239b6abe7ace45d0db [49] Herz A, Mignogna A. Collection planning for the OrbView-3 high resolution imagery satellite. In: Proceedings of the SpaceOps 2006 Conference. Rome, Italy: AIAA, 2006. [50] Smith B, Millar W, Dunphy J, Tung Y W, Nayak P, Gamble E, et al. Validation and verification of the remote agent for spacecraft autonomy. In: Proceedings of the Aerospace Conference. Snowmass at Aspen, CO, USA: IEEE, 1999. 449-468 [51] Muscettola N, Nayak P P, Pell B, Williams B C. Remote Agent: to boldly go where no AI system has gone before. Artificial Intelligence, 1998, 103(1-2): 5-47 [52] Chien S, Sherwood R, Tran D, Cichy B, Rabideau G, Castano R, et al. The EO-1 autonomous science agent. In: Proceedings of the 3rd International Joint Conference on Autonomous Agents and Multiagent Systems. New York: IEEE, 2004. 420-427 [53] Rabideau G, Knight R, Chien S, Fukunaga A, Govindjee A. Iterative repair planning for spacecraft operations using the ASPEN system. In: Proceedings of the 5th International Symposium on Artificial Intelligence, Robotics and Automation in Space. Noordwijk, The Netherlands, 1999. [54] Chien S, Knight R, Stechert A, Sherwood R, Rabideau G. Using iterative repair to improve the responsiveness of planning and scheduling. In: Proceedings of the 5th International Conference on Artificial Intelligence Planning Systems. Breckenridge, CO: AAAI, 2000. 300-307 [55] Chien S, Knight R, Rabideau G. An empirical evaluation of the effectiveness of local search for replanning. In: Local Search for Planning and Scheduling. Lecture Notes in Computer Science, vol. 2148. Berlin, Heidelberg: Springer, 2001. 79-94 [56] Verfaillie G, Pralet C, Lemaitre M. Constraint-based modeling of discrete event dynamic systems. Journal of Intelligent Manufacturing, 2010, 21(1):31-47 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=03a001a89ed9a63a7f68d42b568a4a83 [57] Pralet C, Verfaillie G. Using constraint networks on timelines to model and solve planning and scheduling problems. In: Proceedings of the 18th International Conference on Artificial Intelligence Planning and Scheduling. Sydney, Australia: AAAI, 2008. 272-279 [58] Lemaître M, Verfaillie G. Interaction between reactive and deliberative tasks for on-line decision-making. In: Proceedings of the ICAPS-07 Workshop on Planning and Plan Execution for Real world Systems, Providence. Rhode Island, USA, 2007. [59] 李菊芳, 贺仁杰, 姚锋.星地一体的敏捷卫星规划调度框架.见: 第二届高分辨率对地观测学术年会.北京: 中国宇航学会中科院电子学研究所, 2013. 1-14Li Ju-Fang, He Ren-Jie, Yao Feng. A Planning and Scheduling Framework for Agile Satellite Combining On-ground and On-board Decisions. In: Proceedings of the 2nd China High Resolution Earth Observation Conference. China, Beijing: IECAS, 2013. 1-14 [60] 邢立宁.面向新型遥感卫星的星上自主任务规划框架.见: 第三届高分辨率对地观测学术年会.北京: 中国科学院高分重大专项管理办公室, 2014.Xing Li-Ning. An Autonomous Mission Planning Framework for the New Remote Sensing Satellite. In: Proceedings of the 3rd China High Resolution Earth Observation Conference. China, Beijing: IECAS, 2014. [61] 李建军, 郭浩, 祝江汉.星地一体成像侦察任务规划组合求解方法.小型微型计算机系统, 2012, 33(1):159-164 doi: 10.3969/j.issn.1000-1220.2012.01.030Li Jian-Jun, Guo Hao, Zhu Jiang-Han. Research on a combinational solution on space-ground integration imaging reconnaissance task scheduling. Journal of Chinese Computer Systems, 2012, 33(1):159-164 doi: 10.3969/j.issn.1000-1220.2012.01.030 [62] 陈峰, 武小悦.天地测控资源一体化调度模型.宇航学报, 2010, 31 (5):1405-1412 doi: 10.3873/j.issn.1000-1328.2010.05.024Chen Feng, Wu Xiao-Yue. Space and ground TT&C resource integrated scheduling model. Journal of Astronautics, 2010, 31(5):1405-1412 doi: 10.3873/j.issn.1000-1328.2010.05.024 [63] Lenzen C, Wörle M T, Göttfert T, Mrowka F, Wickler M. Onboard planning and scheduling autonomy within the scope of the FireBird mission. In: Proceedings of the 13th International Conference on Space Operations, SpaceOps 2014. Pasadena, California, USA: AIAA, 2014. [64] Wörle M T, Lenzen C. Ground assisted onboard planning autonomy with VAMOS. In: Proceedings of the 8th International Workshop on Planning and Scheduling for Space (IWPSS-13). Moffett Field, CA, 2013. [65] Dang V D, Dash R K, Rogers A, Jennings N R. Overlapping coalition formation for efficient data fusion in multi-sensor networks. In: Proceedings of the National Conference on Artificial Intelligence. Boston, Massachusetts: AAAI Press, 2006. 635-640 [66] Goradia H J, Vidal J M. An equal excess negotiation algorithm for coalition formation. In: Proceedings of the 6th International Joint Conference on Autonomous Agents and Multiagent Systems. Honolulu, Hawaii: ACM, 2007. Article No. 250 [67] Rahwan T, Ramchurn S D, Dang V D, Jennings N R. Near-optimal anytime coalition structure generation. In: Proceedings of the 20th International Joint Conference on Artificial Intelligence. Hyderabad, India: Morgan Kaufmann Publishers Inc., 2007. 2365——2371 [68] Abdallah S, Lesser V. Organization-based cooperative coalition formation. In: Proceedings of the IEEE/WIC/ACM International Conference on Intelligent Agent Technology. Beijing, China: IEEE, 2004. 162-168 [69] Sims M, Goldman C V, Lesser V. Self-organization through bottom-up coalition formation. In: Proceedings of the 2nd International Joint Conference on Autonomous Agents and Multiagent Systems. Melbourne, Australia: ACM, 2003. 867-874 [70] Globus A, Crawford J, Lohn J, Pryor A. A comparison of techniques for scheduling earth observing satellites. In: Proceedings of the 19th National Conference on Artificial Intelligence, Sixteenth Conference on Innovative Applications of Artificial Intelligence. San Jose, California, USA: DBLP, 2004. 836-843 [71] Globus A, Crawford J, Lohn J, Pryor A. Scheduling earth observing satellites with evolutionary algorithms. In: Proceedings of the International Conference on Space Mission Challenges for Information Technology. Pasadena, CA, 2003. [72] Richards R A, Houlette R T, Mohammed J L. Distributed satellite constellation planning and scheduling. In: Proceedings of the 14th International Florida Artificial Intelligence Research Society Conference. AAAI Press, 2001. 68-72 [73] Bianchessi N, Righini G. Planning and scheduling algorithms for the COSMO-SkyMed constellation. Aerospace Science & Technology, 2008, 12(7):535-544 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=6c8e3a946f032266d6096c3220e6f516 [74] Dilkina B, Havens B. Agile satellite scheduling via permutation search with constraint propagation[Online], Available: http://www.cs.sfu.ca/CourseCentral/827/havens/papers/topic%2312(SatelliteScheduling)/SatelliteSched.pdf, 2005 [75] 贺川, 朱晓敏, 邱涤珊.面向应急成像观测任务的多星协同调度方法.系统工程与电子技术, 2012, 34(4):726-731 doi: 10.3969/j.issn.1001-506X.2012.04.16He Chuan, Zhu Xiao-Min, Qiu Di-Shan. Cooperative scheduling method of multi-satellites for imaging reconnaissance in emergency condition. Systems Engineering & Electronics, 2012, 34(4):726-731 doi: 10.3969/j.issn.1001-506X.2012.04.16 [76] 王沛.基于分支定价的多星多站集成调度方法研究[博士学位论文], 国防科学技术大学, 中国, 2011Wang Pei. Research on Branch-and-Price Based Multi-satellite Multi-station Integrated Scheduling Method[Ph.D. dissertation], National University of Defense Technology, China, 2011 [77] Wang M C, Dai G M, Vasile M. Heuristic scheduling algorithm oriented dynamic tasks for imaging satellites. Mathematical Problems in Engineering, 2014, 2014:Article ID 234928 [78] Li Y Q, Wang R X, Xu M Q. Rescheduling of observing spacecraft using fuzzy neural network and ant colony algorithm. Chinese Journal of Aeronautics, 2014, 27(3):678-687 doi: 10.1016/j.cja.2014.04.027 [79] 姜维, 庞秀丽, 郝会成.成像卫星协同任务规划模型与算法.系统工程与电子技术, 2013, 35(10):2093-2101 doi: 10.3969/j.issn.1001-506X.2013.10.13Jiang Wei, Pang Xiu-Li, Hao Hui-Cheng. Collaborative scheduling model and algorithm for imaging satellite network. Systems Engineering & Electronics, 2013, 35(10):2093-2101 doi: 10.3969/j.issn.1001-506X.2013.10.13 [80] Agogino A, HolmesParker C, Tumer K. Evolving distributed resource sharing for CubeSat constellations. In: Proceedings of the 14th Annual Conference on Genetic & Evolutionary Computation. Philadelphia, Pennsylvania, USA: ACM, 2012. 1015-1022 [81] Cheng S W, Chen J, Shen L C, Tao Y. ECNP-based method of distributed dynamic task allocation for multiple observation satellite planning. In: Proceedings of the 2nd International Conference on Advanced Computer Control. Shenyang, China: IEEE, 2010. 325-328 [82] Skobelev P O, Simonova E V, Zhilyaev A A, Travin V S. Application of multi-agent technology in the scheduling system of swarm of earth remote sensing satellites. Procedia Computer Science, 2017, 103:396-402 doi: 10.1016/j.procs.2017.01.127 [83] Mohammed J L. Mission planning for formation-flying satellite cluster. In: Proceedings of the 14th International Florida Artificial Intelligence Research Society Conference. Key West, Florida, USA: AAAI Press, 2001. 58-62 [84] Mohammed J L. SpaceCAPS: automated mission planning for the TechSat 21 formation-flying cluster experiment. In: Proceedings of the 15th International Florida Artificial Intelligence Research Society Conference. Pensacola Beach, Florida, USA: DBLP, 2002. 24-27 [85] Grasset-Bourdel R, Verfaillie G, Flipo A. PLANET: a planning and replanning tool for a constellation of agile earth-observing satellites. In: Proceedings of the 21st International Conference on Automated Planning and Scheduling. Freiburg, Germany: AAAI, 2011: 23. [86] Pralet C, Verfaillie G, Olive X, Rainjonneau S, Sebbag I. Planning for an ocean global surveillance mission. Methods & Findings in Experimental & Clinical Pharmacology, 2012, 13(7):499-503 http://jeannicod.ccsd.cnrs.fr/CNES/hal-01061393 [87] Wang P, Tan Y J. Joint scheduling of heterogeneous earth observing satellites for different stakeholders. In: Proceedings of the SpaceOps 2008 Conference. Heidelberg, Germany: AIAA, 2013. [88] Grasset-Bourdel R, Verfaillie G, Flipo A. Building a really executable plan for a constellation of agile earth observation satellites. In: International Workshop on Planning & Scheduling for Space, ESOC. Darmstadt, Germany, 2011. [89] De Florio S. Performances optimization of remote sensing satellite constellations: a heuristic method. In: International Workshop on Planning and Scheduling for Space. Baltimore, MD, USA, 2006. [90] Truszkowski W, Hallock H L, Rouff C, Karlin J, Rash J, Hinchey M, et al. Autonomous and Autonomic Systems:With Applications to NASA Intelligent Spacecraft Operations and Exploration Systems. London:Springer, 2009. [91] Zheng Z X, Guo J, Gill E. Multi-satellite onboard behaviour planning using adaptive genetic algorithm. In: Proceedings of the 67th International Astronautical Congress. Guadalajara, Mexico, 2016. [92] Qin J, Liu Y G, Mao X, McNair J. Deadline based resource balancing task allocation for clustered heterogeneous LEO small satellite network. In: Proceedings of the 2013 IEEE Military Communications Conference. San Diego, CA, USA: IEEE, 2013. 1825-1831 [93] Bonnet G, Tessier C. Collaboration among a satellite swarm. In: Proceedings of the 6th International Joint Conference on Autonomous Agents & Multiagent Systems. Honolulu, Hawaii, USA: ACM, 2007. Article No.54 [94] Damiani S, Verfaillie G, Charmeau M C. An earth watching satellite constellation: how to manage a team of watching agents with limited communications. In: Proceedings of the 4th International Joint Conference on Autonomous Agents & Multiagent Systems. The Netherlands: ACM, 2005. 455-462 [95] Bonnet G, Tessier C. Coordination despite constrained communications: a satellite constellation case. In: Proceedings of the 3rd National Conference on Control Architectures of Robots. Bourges, 2008. [96] Van Der Horst J. Market-based Task Allocation in Distributed Satellite Systems[Ph.D. dissertation], University of Southampton, UK, 2012 [97] Bonnet J. Multi-Criteria and Multi-Objective Dynamic Planning by Self-Adaptive Multi-Agent System, Application to Earth Observation Satellite Constellations[Ph.D. dissertation], Université de Toulouse, France, 2017 [98] 张正强.基于MAS的分布式成像卫星系统任务规划与控制问题研究[博士学位论文], 国防科学技术大学, 中国, 2006Zhang Zheng-Qiang. Research on Mission Planning and Control Problem for Distributed Imaging Satellite System Based on MAS[Ph.D. dissertation], National University of Defense Technology, China, 2006 [99] 高黎.对地观测分布式卫星系统任务协作问题研究[博士学位论文], 国防科学技术大学, 中国, 2007Gao Li. Research on Earth Observation Task Cooperation for Distributed Satellites System[Ph.D. dissertation], National University of Defense Technology, China, 2007 [100] 庞中华.高低轨对地观测卫星协同任务规划方法研究[硕士学位论文].哈尔滨工业大学, 2013.Pang Zhong-Hua. Research on Collaborative Mission Scheduling Methods of High-orbit and Low-orbit Earth Observation Satellite[Master thesis], Harbin Institute of Technology, China, 2013. [101] Lachiver J, Laherrere J, Sebbag I, Bataille N, et al. System feasibility of onboard clouds detection and observations scheduling. In: Proceedings of the 6th International Symposium on Artificial Intelligence, Robotics, and Automation for Space (i-SAIRAS-01). Montreal, Canada, 2001. [102] Khatib L, Frank J, Smith D, Morris R, Dungan J. Interleaved observation execution and rescheduling on earth observing systems. In: Proceedings of the 13th International Conference on Artificial Intelligence Planning and Scheduling Workshop on Plan Execution. Trento, Italy, 2003. [103] Morris R A, Dungan J, Frank J, Khatib L, Smith D E. An integrated approach to earth science observation scheduling. In: Proceedings of the 3rd NASA Earth Science Technology Conference (ESTC-03). University of Maryland, USA, 2003. [104] Das S, Knights D, Wu C, Truszkowski W. Distributed intelligent planning and scheduling (DIPS). In: Proceedings of the 1st International Conference on Multi-Agent Systems. San Francisco, California, USA: AAAI, 1995. [105] Das S, Wu C, Truszkowski W. Enhanced satellite constellation operations via distributed planning and scheduling. In: Proceeding of the 6th International Symposium on Artificial Intelligence and Robotics & Automation in Space: i-SAIRAS 2001. Canadian Space Agency, St-Hubert, Quebec, Canada, 2001. [106] Das S, Krikorian R, Truszkowski W. Distributed planning and scheduling for enhancing spacecraft autonomy. In: Proceedings of the 3rd Annual Conference on Autonomous Agents. Seattle, Washington, USA: ACM, 1999. 422-423 [107] Das S, Wu C, Truszkowski W. Distributed intelligent planning and scheduling for enhanced spacecraft autonomy. In: AAAI Technical Report SS-01-06. AAAI, 2018. 37-45 [108] Escorial D, Tourne I F, Reina F J, Gonzalo J, Garrido B. Fuego:a dedicated constllation of small satellites to detect and monitor forest fires. Acta Astronautica, 2003, 52(9-12):765-775 doi: 10.1016/S0094-5765(03)00052-3 [109] Tripp H, Palmer P. Stigmergy based behavioural coordination for satellite clusters. Acta Astronautica, 2010, 66(7-8): 1052-1071 [110] Cesta A, Ocon J, Rasconi R, Montero A M S. Simulating on-board autonomy in a multi-agent system with planning and scheduling. In: Scheduling and Planning Applications Workshop at International Conference on Automated Planning and Scheduling. Toronto, Canada, 2010. [111] Grey S. Distributed Agents for Autonomous Spacecraft [Ph. D. dissertation], The University of Glasgow, UK, 2013 期刊类型引用(8)
1. 刘文璇,钟忺,徐晓玉,周卓,江奎,王正,白翔. 空—地多视角行为识别的判别信息增量学习方法. 中国图象图形学报. 2025(01): 130-147 . 百度学术
2. 苏本跃,郭梦娟,朱邦国,盛敏. 顺序主导和方向驱动下基于点边特征的人体动作识别方法. 控制与决策. 2024(09): 3090-3098 . 百度学术
3. 乔迤,曲毅. 基于自适应融合权重的人体行为识别方法. 计算机工程与设计. 2023(03): 845-851 . 百度学术
4. 沈加炜,陆一鸣,陈晓艺,钱美玲,陆卫忠. 基于深度学习的人体行为检测方法研究综述. 计算机与现代化. 2023(09): 1-9 . 百度学术
5. 曾明如,熊嘉豪,祝琴. 基于T-Fusion的TFP3D人体行为识别算法. 计算机集成制造系统. 2023(12): 4032-4039 . 百度学术
6. 凌永标,毛峰,杨岚岚,邱兴卫,张志锐,张杰. 基于混合注意力网络的安全工器具检测. 计算机技术与发展. 2022(06): 209-214 . 百度学术
7. 张海超,张闯. 融合注意力的轻量级行为识别网络研究. 电子测量与仪器学报. 2022(05): 173-179 . 百度学术
8. 杨观赐,李杨,赵乐,刘赛赛,何玲,刘丹. 基于传感器数据的用户行为识别方法综述. 包装工程. 2021(18): 94-102+133+11 . 百度学术
其他类型引用(19)
-