共查询到20条相似文献,搜索用时 0 毫秒
1.
以综合作战效能为评判依据,以“OODA”环为基本模型,研究了不同作战任务下分布式协同作战装备编配方案的优化方法。建立分布式协同作战效能指标体系,并基于指数法对底层作战能力值进行了计算;分析“OODA”环涉及的作战能力,确立“OODA”环作战效能的评估模型;综合考虑“OODA”环的作战效能值和装备体系的抗毁能力,创建装备体系综合效能评估模型以及武器编配方案整数规划模型;结合具体算例,研究了装备在执行侦察任务和侦察与打击一体化任务时的最优编配方案,验证了该方法的可行性与有效性。 相似文献
2.
针对光电装备评估问题,研究陆军合成部队光电装备在观察-判断-决策-执行(OODA)环中的作战效能。分析基于OODA环的光电装备的作用,面向侦察打击全过程建立光电装备作战效能评估模型。采用指标聚合方法评估合成部队主要光电装备在体系对抗中的作战效能。结果表明:观察单元光电装备的性能和数量均对体系作战能力具有显著影响,当打击单元整体能力处于较高水平时,单纯提高观察单元的性能对整体作战能力提高影响有限,模型评估结果与实际情况基本相符;采用基于OODA环的评估模型在体系对抗中评估光电装备的作战效能,能够客观评估光电装备的作战能力,为合成部队光电装备作战效能评估、结构和编配优化提供支撑。 相似文献
3.
4.
5.
为解决现有的作战网络模型难以体现作战双方交互动态、节点删除策略脱离作战实际、体系能力量化过度依赖杀伤链数量等问题,提出一种基于交互对抗网络模型的体系作战能力计算分析方法。建立红蓝双方交互网络模型,将双方作战节点都纳入网络模型,通过可达性节点删除策略实现双方节点更新;引入杀伤链能力及体系杀伤链能力等概念,并以毁伤规模量化体系作战能力;考虑到不等概率网络2端连通度计算时的复杂度,采用蒙特卡洛仿真法求解体系杀伤链能力。仿真实验分析了影响体系作战能力的关键变量,并和其他方法进行了对比分析。研究结果表明,指控节点功能能力提升是作战体系的核心关键,对己方体系作战毁伤能力的非线性提升、敌方体系的非线性压制具有重要作用,仿真对比实验验证了所提方法的优越性。 相似文献
6.
7.
为提高现代反舰导弹武器装备体系评估的准确性,提出基于作战环-可拓云模型的评估方法。在作战环理
论基础上,构建全面的反舰导弹体系作战效能评估指标体系,采用G-1 序关系法对评估指标体系进行权重赋值,利
用可拓云模型方法对反舰导弹体系作战效能进行评估,并对某打击大型水面舰艇部队的反舰导弹体系进行实例验证。
仿真结果表明,该方法具有较好的客观性、准确性和全面性。 相似文献
8.
在信息化智能化作战背景下,各级各类保障机构交织成网状结构,对重要保障节点进行有效防护已成为提高装备保障网络整体抗毁性的重要关注问题。针对目前普遍使用的节点删除法、重要度贡献法和效率矩阵法等无法有效区分局部范围内节点重要度的难题,基于复杂网络分形与相似性原理,构建节点隶属度函数表达式,实现了在给定半径范围内不同最短距离节点对中心节点的影响分析,进而通过模糊局部维数描述网络节点的重要性大小,并详细叙述具体的算法。实例验证表明,该方法能够快速准确地确定装备保障网络中的重要节点,为有针对性地实施节点攻击免疫提供决策支持。 相似文献
9.
10.
11.
本专题分为以下四部分:背景、材料、技术以及防护车辆,分别对世界装甲车辆防护发展历史和面临威胁的变化,车辆肪护陶瓷材料与透明装甲、"硬杀伤"主动防护系统以及车辆信号管理和数字模拟技术在车辆防护中的应用、防护在车辆设计概念中的变化等方面进行了介绍。 相似文献
12.
为评估和度量天基信息网的节点重要性,围绕天基信息网与复杂网络相关理论,对经典的节点重要性表征参数进行归纳分析,并重点梳理分析基于静态和动态的天基网络节点重要性评价方法,指出目前存在的主要问题并展望其发展趋势。结果表明,该分析为天基信息网络节点重要性评价方法及抗毁性方面的研究提供了新思路。 相似文献
13.
14.
15.
16.
基于乘幂形式的AHP评估常规战术导弹作战能力 总被引:2,自引:0,他引:2
利用建立指标体系的方法,分别评估了导弹武器的打击能力、机动能力、生存能力和突防能力。然后运用乘幂形式的改进层次分析法评估了导弹武器的作战能力,形成了导弹作战能力评估模型体系,最后对评估的结果进行了简要分析. 相似文献
17.
18.
19.
20.
为解决现有作战网络模型抽象度过高、网络功能复杂性研究不够充分的问题,提出了一种 针对融合网络的功能抗毁性分析方法。建立作战体系融合复杂网络模型,在单层网路中处理异质、融合的节点;提出新的功能链概念,并基于功能链定义了节点的功能参与度和业务强度;在此基础上,定义功能完整度为网络功能抗毁性测度,对融合网络模型进行抗毁性评估。在抗毁性实验中,采用3类攻击方式对网络进行打击:网络信息完全未知情况下的随机攻击;网络信息不完全已知情况下的蓄意攻击——按节点度攻击;网络信息完全已知情况下的蓄意攻击——按功能重要度攻击和按贪婪规则攻击。实验结果显示:网络对抗随机攻击能力较强,对抗信息不完全已知的蓄意攻击能力稍弱,对抗信息已知的蓄意攻击能力较弱,验证了所提算法合理性。 相似文献