首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
基于改进灰色关联算法的目标威胁评估   总被引:1,自引:0,他引:1  
《计算机工程与科学》2017,(10):1908-1914
针对防空作战中目标威胁评估问题,提出一种基于改进灰色关联算法(IGCA)的威胁评估方法。针对已往目标威胁评估中仅评估当前时刻的不足,采取对时间序列赋予权重的方法,构造多时刻目标威胁模型。运用层次分析与熵权法共同计算实时综合权重,使目标威胁因素的权值既体现专家经验,又反映数据的客观有序性;采用集对分析理论,将权值折算到同一层次,使其更加合理。最后,运用基于理想解的改进灰色关联算法,得出最终目标威胁排序。仿真分析表明,评估方法可以克服采取单一算法得出目标威胁相同的情况,融合多个时刻目标信息的评估方法更加准确、可靠。  相似文献   

2.
研究雷达模拟器目标威胁度的准确评估问题,是辅助操作手对空中目标进行打击的重要依据.威胁度普通雷达是难以探测的.由于目标的速度、距离等随机性强,具体数据难以确定.针对威胁度评估问题,多限于权重分析、聚类分析等方法,对难以确定的参数有较大依赖.为解决上述问题,提出应用效能指数的方法来确定未知目标对雷达阵地的威胁度,根据雷达能够获取的数据,得出判断矩阵,实现对雷达所测数据的分析,并评估目标的威胁度.上述方法可用于雷达模拟器,能够灵活地根据情况调整威胁度评估方法.实验结果表明,方法能够较好地在某些属性未知的情况下,可对目标威胁度进行准确评估,证明改进方法为威胁度评估提供了有效依据.  相似文献   

3.
《信息与电脑》2019,(19):46-48
无人机侦察图像是获取战场情报信息的重要手段。针对侦察图像目标识别速度慢、效率不高等问题,笔者结合研究现状提出将深度学习应用到侦察图像目标识别领域。首先标注了一个地面主要武器装备数据集,然后在YOLOv3算法官方参数权重的基础上采用迁移学习的方法进行微调训练,最后使用训练好的模型进行目标识别。实验结果表明,基于深度学习的YOLOv3算法可以较好地实现无人机侦察图像目标识别,且可以满足实时性的要求。  相似文献   

4.
针对传统威胁评估模型主要适用于战斗机的现状,根据预警机作战特点及敌机战术方法,提出了针对预警机的威胁评估模型;传统TOPSIS法确定指标权重存在人为因素偏大的不足,根据GD-AHP法考虑多位专家意见并结合信息熵得到综合权重,进而对目标更客观地进行威胁评估并排序;算例分析表明,该方法合理、有效。  相似文献   

5.
结合光电干扰武器系统的工作过程,对影响目标威胁评估的各种因素进行了分析,讨论了常用威胁评估方法的缺点和不足,提出了基于神经网络的空中目标的威胁估计算法,利用神经网络良好的自适应能力和自学习能力,通过样本数据训练,确定各个因素之间的非线性复杂关系,并通过示例介绍了目标威胁值的解算过程;与层次分析法进行了比较,结果表明,神经网络可以很好地逼近各个因素之间的权重关系,提高了空中目标威胁估计算法的准确性和适应性。  相似文献   

6.
评估指标的量化处理是目标威胁评估(Threat assessment, TA)算法应用的基础.本文针对地面作战目标威胁评估指标类型多样和难以量化的问题,系统地提出了一种多属性威胁指标的量化方法,并将指标量化结果转化为统一的直觉模糊集(Intuitionistic fuzzy set, IFS)表示形式.研究了地面作战目标威胁评估指标如目标距离、速度、攻击角度、类型、通视条件和作战环境等,通过模糊评价语言、区间数、实数、三角模糊数等方式进行量化,最大限度地保留指标不确定信息并降低实际应用的复杂度;提出了不同表示形式的威胁指标数据与直觉模糊数的转化原则和转化方法,并给出了理论可行性的数学证明.通过一个地面作战目标威胁评估的多属性指标处理实例,验证了该方法在多属性指标量化和直觉模糊集表示中的合理性,说明了该方法能够为目标威胁评估提供科学的评估数据.  相似文献   

7.
对于侦察区内的防空威胁和目标分布情况,对飞行航路预先规划,可以减小被敌方发现和飞行距离,从而显著提高UAV侦察效率.在研究了粒子群算法的基础上,提出了具有量子行为的粒子群算法,并首次将该算法应用于无人机航路规划.目标函数主要考虑地面防空威胁与飞行距离这两个主要因素,并给出了航路规划的方法和步骤,该算法很好的解决了粒子群算法局部极值问题.实验结果表明,QPSO算法收敛快,得到的侦察航路较优,且很好的对威胁进行回避,能有效满足无人机飞行任务规划的要求.  相似文献   

8.
张旭东  彭杰  纪军 《计算机应用》2011,31(11):3140-3142
对空袭目标进行威胁评估是水面舰艇火力组织的基本依据,针对传统逼近理想解的排序法(TOPSIS法)在确定权重系数上的缺陷和不足,运用熵理论处理空袭目标的客观信息,确定目标各个属性权重,将权重运用到TOPSIS法模型中,提出了基于熵的TOPSIS改进算法,并将该算法应用于多目标威胁评估中。实例分析结果符合部队实际,证明了该算法是合理和有效的。  相似文献   

9.
针对不确定信息条件下目标威胁评估缺乏融合作战意图信息的现状,提出一种基于IFIOWA算子并融合目标作战意图信息的目标威胁评估方法.首先,基于战场目标不确定信息,以直觉模糊集为基础,利用直觉模糊诱导有序加权平均算子(IFIOWA)进行信息集结;其次,利用灰色关联群决策方法将作战意图信息与指标值知识测度进行融合,作为IFIOWA算子诱导值;再次,通过最小二乘方法融合基于指标排序位置权重和基于评估信息权重,获得多类型融合的IFIOWA算子位置权重;最后,基于IFIOWA算子对指标信息进行集结,并利用理想解贴近度的方法计算目标威胁度.威胁评估算例表明,所提方法能够融合目标作战意图信息,评估结果合理有效.  相似文献   

10.
电子侦察卫星信息获取及处理建模与仿真   总被引:1,自引:0,他引:1  
管清波  杨勇 《计算机仿真》2007,24(8):42-44,48
电子侦察卫星是空间对地目标侦察的主要力量,可对地面雷达和通信信号进行侦测和定位.文章分析了电子侦察卫星的有效载荷雷达信号接收机侦察性能,利用随机理论、航天动力学原理和模糊匹配方法,建立了三类模型:信息源模型、信息获取模型和信息处理模型,用来进行雷达目标的产生、卫星的星下点、覆盖带计算、点的包含性检验、目标定位和目标类型判断.结合目标特性和电子侦察卫星侦察原理,设计了仿真流程,并对仿真结果进行了分析,针对其被动侦察的特性,给出了基本的对抗策略.  相似文献   

11.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

12.
相位编码雷达具有优良的抗干扰和低截获概率特性,因此它已得到广泛的研究和应用,但该雷达菌有的距离旁瓣又会影响多目标情况下的目标检测。本文首先指出了相位编码雷达中大功率信号的距离旁瓣是影响弱小目标检测的根本原因;接着给出了一种基于子空间投影在回波视频信号中逐一消除大功率回波信号来改善雷达对弱小目标检测能力的方法;然后分析了该方法的基本原理和实现步骤,仿真结果证明该方法是有效的。  相似文献   

13.
Stealth walking is an underactuated walking movement completing in one step for a stable and cautious walk on irregular terrains. The generated gait generally consists of the single- and double-limb support phases; during the former, the leg angles are strictly controlled to follow the desired trajectories to make the forefoot land on the ground stealthily, whereas during the latter, the upper body is controlled to return to the initial state while keeping the vertical ground reaction forces acting on both feet positive. This causes, however, the increase of the step period and deterioration of the energy efficiency. To solve this problem, this paper discusses some methods for achieving high-speed stealth walking based on a reduction of the double-limb support phase. First, a model of an underactuated rimless wheel with an upper body is introduced for analysis. Second, a method for generating a stealth walking gait of the linearized model is proposed, and the instability inherent in the gait is mathematically investigated. Third, two methods for extending the obtained results to the nonlinear model are discussed. Fourth, the method is also extended to generate a careful walking gait on the frictionless road surface; the importance and significance of this study are discussed through investigation of a strict stealth walking.  相似文献   

14.
基于AHP的威胁评估与排序模型研究   总被引:7,自引:0,他引:7  
层次分析法(AnalyticHierarchyProcess,简称AHP)把一个复杂问题表示为有序的递阶层次结构,通过定性判断和定量计算,将经验判断给予量化,对决策方案进行排序,是一种定性分析与定量分析相结合的决策分析方法,适用于多准则决策问题。通过仿真实验用AHP根据威胁程度的大小对敌空袭目标进行排序,介绍了威胁评估和排序的求解过程,以此提供敌空袭目标对我保卫目标或区域所构成的威胁等级。该方法有效地解决了对敌空中目标威胁评估与排序问题。  相似文献   

15.
温研  赵金晶  王怀民 《计算机应用》2008,28(7):1769-1771
自隐藏恶意代码已成为PC平台下急需解决的安全问题,进程隐藏则是这类恶意代码最常用和最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于本地虚拟化技术的隐藏进程检测技术——Gemini。基于该本地虚拟化技术,Gemini在本地化启动的虚拟机中(Local-Booted Virtual Machine)完整重现了宿主操作系统的运行环境,结合隐式的真实进程列表(TVPL)获取技术,Gemini实现了在虚拟机监视器(VMM)内检测宿主操作系统内隐藏进程的能力。测试结果证明了宿主计算环境重现的有效性与隐藏进程检测的完整性。  相似文献   

16.
多颗对地观测卫星对区域目标进行观测的效率优化问题涉及到时间窗口、存储容量、地面分辨率等诸多因素,是一个十分复杂的优化问题。在分析该问题的特点的基础上,首先对原始数据进行仿真预处理,通过STK仿真软件计算处理难以量化的时间窗口等复杂的约束条件;然后在仿真的输出数据的基础之上建立数学优化模型。在模型求解问题上,通过对问题特点的分析,提出并实现了遗传算法。最后通过一个想定实例验证了模型和算法的求解的有效性。  相似文献   

17.
随着现代战场中电子对抗的日益激烈,雷达的生存环境受到了严重威胁。射频隐身技术是一种提高雷达及其搭载平台战场生存能力的重要途径。文中采用一种基于交互式多模型(Interacting multiple model, IMM)和扩展卡尔曼滤波(Extended Kalman filter, EKF)的序贯滤波方法。该算法优先使用无源传感器进行目标跟踪,将滤波过程中的状态估计预测协方差与预先设定的协方差门限进行比较,当目标跟踪精度不满足要求时,开启雷达工作。同时根据目标运动状态自适应地调整雷达工作时的辐射能量,从而进一步减小目标跟踪过程中机载雷达的辐射总能量。仿真结果表明,本文算法可以有效地配置机载雷达工作参数,提升系统的射频隐身性能。  相似文献   

18.
目标威胁度评估是指挥决策的重要环节,也是武器资源有效分配的重要依据。灰关联分析(GRA)在评估决策中应用广泛,但其存在一定的局限性。针对传统GRA的局限性,提出了改进的GRA法——RGRA法,建立了目标威胁评估模型,并给出了应用实例及其性能分析。分析结果表明,RGRA是一种切实有效的目标威胁度评估方法,应用该方法的系统效能比应用传统GRA方法提高约10%。RGRA方法综合考虑了决策者的偏好以及数据在形状和数值上的差异,评估模型数学理论严谨,意义明确,具有良好的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号