首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
介绍对空中目标进行排序的方法,其基本思想是首先构建威胁评估指标体系,对各指标进行量化处理,然后应用灰色关联度分析对空中威胁目标进行威胁评估与排序,找出影响战场态势的重要目标,以便合理正确地分配火力进行打击。通过实例来说明灰色关联分析在目标排序中的应用。  相似文献   

2.
基于AHP的威胁评估与排序模型研究   总被引:7,自引:0,他引:7  
层次分析法(AnalyticHierarchyProcess,简称AHP)把一个复杂问题表示为有序的递阶层次结构,通过定性判断和定量计算,将经验判断给予量化,对决策方案进行排序,是一种定性分析与定量分析相结合的决策分析方法,适用于多准则决策问题。通过仿真实验用AHP根据威胁程度的大小对敌空袭目标进行排序,介绍了威胁评估和排序的求解过程,以此提供敌空袭目标对我保卫目标或区域所构成的威胁等级。该方法有效地解决了对敌空中目标威胁评估与排序问题。  相似文献   

3.
结合现代防空作战的特点和指挥自动化系统的工作过程,分析了影响目标威胁评估的几个重要因素,应用多属性决策中的一种改进排列法建立了数学模型,验证了其可行性.该方法不必将各属性值精确量化,只需知道各属性间的大小关系及权重就可以进行威胁评估与排序.  相似文献   

4.
对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供重要依据。根据威胁评估和多属性决策的特点,运用灰色关联分析理论对目标威胁度评估进行研究,建立基于灰色关联分析理论的对地多目标攻击决策模型,使对地攻击决策问题转化为对目标威胁度的求解,通过求解该模型即可获得目标威胁度的排序。然后根据协同优先权对多机对地多目标攻击进行目标分配和攻击排序。通过仿真说明该模型的合理性和有效性,从而为对地多目标攻击提供一种有效的决策方法。  相似文献   

5.
基于层次分析法(AHP)的空中目标威胁度估计   总被引:1,自引:0,他引:1  
为了对空中目标的威胁度进行科学评估和排序,以便于指挥员正确作出决策和作战指令,提出基于AHP的空中目标威胁估计的方法和具体步骤。首先分析影响空中目标威胁度的具体指标因素,同时构建各个因素的威胁因子和评判函数,然后利用一种改进型的层次分析算法对空中目标的威胁度进行全面综合的评估排序。实验案例结果表明,该评估方法的应用解决...  相似文献   

6.
刘军  贾宏慧 《计算机工程与设计》2006,27(21):4115-4116,4119
空袭目标的威胁程度的评估将涉及许多不确定的因素,甚至是无法得到的。如何在空中目标的指标值不完全确定的情况下对目标进行威胁评估,这是一个棘手的问题。提出的基于不完全信息的多属性决策的目标威胁评估方法,该方法为解决这样的问题提供了新的途径,并通过实例分析了该方法的可行性。  相似文献   

7.
董鹏宇  王红卫  陈游 《控制与决策》2021,36(6):1516-1522
将辐射源威胁评估作为多属性决策问题进行处理时,由于作战环境的复杂性,侦察方无法获取敌方辐射源的完整信息,导致各个辐射源目标的属性取值通常不是确定数值,具有一定的不确定性.针对上述问题,引入区间数理论和灰色关联分析对传统逼近理想解排序法进行拓展,提出一种基于灰色关联分析和逼近理想解排序的区间多属性决策方法用于解决不确定条件下的辐射源威胁评估问题.该方法构建基于区间数的欧氏距离和基于区间数的灰色关联度,通过对二者进行结合构建关于战场态势的决策信息系统,并通过构造新的综合贴近度实现对辐射源威胁程度的定量评价.实验仿真验证了所提方法能够有效解决实际作战中不确定条件下的辐射源威胁排序问题,有助于侦察方对于战场态势的进一步掌握.  相似文献   

8.
研究近程防御系统,快速打击威胁目标的控制是整个系统的主要问题。针对敌方空中目标批次较多、运动状态复杂,而我方防御火力有限,对目标进行有效、精确拦截,需要对目标威胁度排序,依次进行打击。为了正确识别对整个目标过程,进行定性和定量的分析判断,提出了一种行之有效的灰色关联分析的变权威胁度分析方法;进行仿真,生成空中多组动态飞行目标,采用上述算法对空中目标有效识别,并对威胁度进行排序,进行打击。实验结果与专家评估后的结果完全一致,并能够准确而快速的在战场做出决策。  相似文献   

9.
针对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供依据。由于威胁评估和多属性决策的特点,为准确识别目标,运用灰色群体决策理论对目标威胁度评估进行研究。建立基于灰色群体决策理论的对地多目标攻击决策模型,使对地攻击决策问题转化为对目标威胁度的求解,通过求解模型即可获得目标威胁度的排序。然后根据协同优先权对多机对地多目标攻击进行目标分配和攻击排序。最后通过仿真表明模型的合理性和有效性,从而为对地多目标攻击提供一种有效的决策方法。  相似文献   

10.
评估指标的量化处理是目标威胁评估(Threat assessment, TA)算法应用的基础.本文针对地面作战目标威胁评估指标类型多样和难以量化的问题, 系统地提出了一种多属性威胁指标的量化方法, 并将指标量化结果转化为统一的直觉模糊集(Intuitionistic fuzzy set, IFS)表示形式.研究了地面作战目标威胁评估指标如目标距离、速度、攻击角度、类型、通视条件和作战环境等, 通过模糊评价语言、区间数、实数、三角模糊数等方式进行量化, 最大限度地保留指标不确定信息并降低实际应用的复杂度; 提出了不同表示形式的威胁指标数据与直觉模糊数的转化原则和转化方法, 并给出了理论可行性的数学证明.通过一个地面作战目标威胁评估的多属性指标处理实例, 验证了该方法在多属性指标量化和直觉模糊集表示中的合理性, 说明了该方法能够为目标威胁评估提供科学的评估数据.  相似文献   

11.
戴华  保静静  朱向洋  易训  杨庚 《计算机科学》2018,45(12):92-97, 110
在云环境资源外包服务模式下,数据拥有者不再参与对其外包数据的直接管理,这就使得验证数据使用者获得的检索结果是否满足一致性成为具有挑战性的问题。现有的研究工作重点聚焦于解决云服务提供商满足“诚实而好奇”模型假设下的隐私保护问题,但并不能解决恶意攻击威胁模型下的检索结果一致性验证问题。针对云服务提供商恶意攻击威胁模型,提出了一种面向云环境的基于偏序约束链的一致性可验证单关键词检索方法——IVSKS。数据拥有者根据文档与关键词的相关度的偏序关系,构造用于检索结果一致性验证的偏序约束链验证编码信息,并将该信息与文档集共同外包存储至云端;数据使用者在执行单关键词检索时,云端返回检索结果文档集以及相应的验证编码;最后,数据使用者根据获得的检索结果重构验证编码,实现针对检索结果的一致性验证。实验表明,与同类方法相比,IVSKS在检索结果冗余度以及一致性验证时间开销上具有更好的表现。  相似文献   

12.
基于云重心评价法的空袭目标威胁程度评估   总被引:4,自引:2,他引:2  
传统的空袭目标威胁度评估一般采用定性评估方法,而对于精确的定量评估,目前尚缺有效的方法;云理论是一种用于处理不确定性和含糊性知识的数学工具,可实现概念与数据之间的相互转换;针对空袭目标威胁度的问题,论文通过确定空袭目标威胁程度判断准则集,结合云理论的有关知识,建立各指标的云模型及其多维加权综合云的重心表示,最后应用云重心评价方法给出目标威胁度的定量评估值,从而为防空作战指挥员对空情威胁作出快速准确判断提供了科学的依据。  相似文献   

13.
黄光球  王纯子  张斌 《计算机应用》2011,31(8):2146-2151
为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征路径,并在这些特征路径中找出给目标节点带来最大威胁的攻击路径。实验证明,该方法能够快速地定位实时监控信息中涉及的节点对象和攻击方式,在各种特征攻击路径中准确找到其所在位置。  相似文献   

14.
基于群广义直觉模糊软集的空袭目标威胁评估方法   总被引:2,自引:0,他引:2  
武华  苏秀琴 《控制与决策》2015,30(8):1462-1468

空袭目标威胁评估是提高防空武器系统应对多目标的基础. 针对威胁评估的实时性、多因素和信息不确定性问题, 构建一种基于群广义直觉模糊软集的多属性威胁评估模型. 在选择合适的威胁评估指标和量化方法的基础上, 引入多专家参量集来弥补传统广义直觉模糊软集中单个专家的评估不准确性和知识局限性等缺陷. 通过应用实例分析并与其他最新决策评估方法进行比较, 验证了该方法的可行性和有效性.

  相似文献   

15.
内部威胁云模型感知算法   总被引:10,自引:0,他引:10  
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.  相似文献   

16.
刘海峰  陈璟  林波 《计算机仿真》2007,24(11):38-41
根据战术飞机任务推演的特殊需求,文中提出了快速、逼真、交互式的威胁空间分析方法.首先介绍了战术飞机任务推演的概念,然后说明威胁空间分析的对象.在此基础上分别提出了武器系统威胁空间模型和非武器系统威胁空间模型:前者根据武器系统性能模型,考虑飞机雷达反射截面变化和地形遮蔽带来的影响,给出了探测类和歼毁类武器系统的威胁空间;后者给出了天气、地面碰撞、空中碰撞等威胁来源产生的威胁空间.接着提出威胁空间表达特有的方式,最后简单说明了推演系统的实现方法.  相似文献   

17.
The Journal of Supercomputing - Detection of threat objects concealed in passenger clothing and baggage poses a challenge to aviation security. At present, the detection technology is capable of...  相似文献   

18.
信息物理融合系统综合安全威胁与防御研究   总被引:10,自引:0,他引:10  
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号