首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
陈挚  姜长生 《电光与控制》2011,18(7):18-21,45
基于融合多专家权重的算法,提出了一种多机协同空对地多目标攻击决策方法.针对实际空对地攻击中的问题,利用评估地面的防空能力及目标的战役价值,分析对地攻击态势,并在此基础上建立威胁指数模型;通过多专家权重得到一个融合多专家权重的权值,以此得到综合威胁评估表,进而得到目标的分配方案.通过Matlab仿真验证了威胁指数模型和攻...  相似文献   

2.
多目标攻击的目标分配   总被引:6,自引:3,他引:3  
介绍了多目标攻击的目标分配和攻击排序的过程与算法,并用仿真验证了该算法的有效性.  相似文献   

3.
网络多告警信息融合处理是有效实施网络动态威胁分析的主要手段之一。基于此该文提出一种利用网络系统多告警信息进行动态威胁跟踪与量化分析的机制。该机制首先利用攻击图理论构建系统动态威胁属性攻击图;其次基于权限提升原则设计了前件推断算法(APA)、后件预测算法(CPA)和综合告警信息推断算法(CAIIA)进行多告警信息的融合与威胁分析,生成网络动态威胁跟踪图进行威胁变化态势的可视化展示。最后通过实验验证了该机制和算法的有效性。  相似文献   

4.
单机多目标攻击的目标威胁排序   总被引:5,自引:5,他引:0  
蓝伟华  陈晓风 《电光与控制》2006,13(5):16-17,30
本文讨论空对空单机多目标攻击的威胁目标排序问题,首先概述了目标威胁排序算法,然后讨论了目标威胁因素的威胁指数计算及综合威胁度计算方法,最后采用典型用例进行了计算。结果表明本文所提出的威胁评估算法与实际情况相当符合,而且算法简单,易于工程实现。  相似文献   

5.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。  相似文献   

6.
现代空战需要先进的火控计算,目标威胁评估是其重要的组成部分。文章通过建立威胁评估体系模型,再提出威胁因子及权值计算方法,从而构建了一套完整的目标威胁评估算法。最后针对一个多机协同多目标攻击态势,利用建立的算法进行威胁矩阵的计算,计算结果表明该方法是有效可行的。  相似文献   

7.
随着信息化快速发展,空中指挥控制成为预警机发展的一种必然趋势。由此引出多保护对象,多攻击目标的排序问题。本文分析了目标、预警机与被保护对象之间的态势关系,利用坐标转换获取影响目标威胁评估的因素值,然后根据迭代原理,利用多重灰色关联分析法,计算得出多目标对于多对象整体而言的综合威胁评估值。最后,通过案例仿真验证,表明本文所提算法与实际情况相符,且易于工程实现。  相似文献   

8.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。  相似文献   

9.
多机协同多目标攻击空战战术决策   总被引:1,自引:0,他引:1  
以多机协同攻击多个目标为研究背景,提出一种目标分配的决策分析方法。首先建立攻击过程中的优势模型和目标威胁模型,根据该模型分析多目标攻击过程中我方的优势和目标威胁度,然后将该优势与威胁度相加权,由此得到多目标攻击决策准则。示例表明,该方法能够根据空战态势合理地决策好所要攻击的目标,并为航空火控系统实现多目标攻击提供准确依据。  相似文献   

10.
研究了传统的现代直升机群协同空战时对目标的威胁判断算法,并且用遗传算法来优化大规模直升机空战编队战术,最终得到一个我方的最优编队,最后用多机编队作战的算例验证了该方法的有效性.  相似文献   

11.
无人作战飞机任务系统技术研究   总被引:13,自引:8,他引:13  
先进的任务系统是UCAV执行作战任务的核心。本文从功能层、物理层和技术实现层三个层面论述了UCAV任务系统方案:在功能层上,该方案采用操控/自主攻击方式,既可由地面控制站操作员操纵,执行作战任务,也可由UCAV任务系统对目标进行自动识别、威胁判断、攻击排序及火力分配,自主完成攻击及对威胁的规避任务;或者由操作员指定攻击目标后,任务系统自动规划飞行轨迹和飞行操作指令,由飞控系统控制UCAV自主飞行到最佳攻击区域完成对目标的攻击。在物理层上,任务系统由机载任务系统、地面控制站两大部分组成。在技术实现层上,涉及的关键技术主要有任务规划技术、传感器数据处理与信息融合技术、传感器管理技术、态势评估与战术决策技术、自主攻击技术等。  相似文献   

12.
基于A*算法的无人机攻击轨迹解算   总被引:1,自引:0,他引:1  
借鉴飞行器航迹规划方法,提出用A*算法来解算无人机攻击轨迹.首先对原始地图进行预处理,基于威胁信息等效为山峰的思想,生成了三维等效数字融合地图;然后,利用介绍的A*算法,对路径寻优进行建模仿真,实时规划出无人机攻击目标的轨迹;最后,通过分析算法的时间复杂度,结合攻击轨迹仿真结果,得到了可以在元人机攻击目标时快速生成攻击...  相似文献   

13.
空对空多目标攻击系统技术   总被引:1,自引:4,他引:1  
在概要地介绍空对空多目标攻击系统的基本概念、作战效能、关键技术和系统组成的基础上,重点介绍了组成该系统的3个关键系统——多目标雷达、多目标火控和多目标攻击武器的技术要求,技术特点和工作原理。此外,还介绍了多目标攻击系统的试验技术。  相似文献   

14.
介绍空对空多目标攻击武器火控系统的半物理仿真技术.内容包括系统半物理仿真的目的、意义,多目标攻击武器火控半物理仿真系统的构成,仿真原理概述和典型仿真用例的仿真结果.对多目标攻击火控系统研究有一定的参考意义.  相似文献   

15.
基于TOPSIS方法的空战威胁评估研究   总被引:4,自引:1,他引:3  
威胁评估是单机多目标攻击和空战协同战术决策的一项重要内容,首先提出了威胁评估指标的确定方法,然后阐述了TOPSIS(逼近于理想的排序法)方法的计算步骤,最后给出算例。该方法计算简单明确,可以有效地完成多机空战中威胁评估和威胁排序的计算,是解决威胁评估问题的一种有效途径。  相似文献   

16.
威胁评估是协同多目标攻击空战决策的关键技术之一。在分析了现有的目标威胁评估方法中距离威胁模型存在不足的基础上,考虑敌我双方飞机的雷达最大探测距离和导弹最大射程的不同情况,提出了改进的距离威胁模型。针对传统威胁评估方法在确定权重系数方面的缺陷和不足,提出了运用离差最大化方法来解决目标威胁评估问题,给出了离差最大化方法确定威胁因素权重的具体步骤。建立了目标威胁评估的数学模型,并进行了仿真研究,仿真结果表明该方法是合理和有效的。  相似文献   

17.
军用飞行程序管理辅助决策系统研究   总被引:1,自引:0,他引:1  
为解决军用飞机飞行程序管理问题,运用电子地图技术、数据库技术和遗传算法等相关优化方法,建立了军用飞行程序管理辅助决策系统的基本框架。首先描述了该系统的主要功能,讨论了系统数据库的数据类型和模型库的运行模块,指出通过航迹标称模型、保护区自动生成模型、障碍物提取模型、障碍物威胁程度评估模型、飞行冲突避让模型、飞机进场离场排序模型等对军机飞行程序进行合理管理,最后在对系统结构与功能充分阐释的基础上,分析了该系统为指挥员提供辅助决策的流程。  相似文献   

18.
多目标航迹规划是指侦察飞机在机载单站无源定位过程中,根据侦收到的多个目标信号方向、威胁等级和飞机本身机动能力的限制,计算出最优飞行航迹,并跟随该航迹同时完成多目标定位任务。首先建立了机载单站无源定位中的探测模型、控制模型和航迹规划模型;然后提出一种基于评价函数和扩展α法的多目标航迹规划算法;最后进行了仿真分析,仿真结果表明该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号