共查询到18条相似文献,搜索用时 71 毫秒
1.
基于Elman神经网络的空战威胁排序研究 总被引:1,自引:1,他引:1
依据空战态势、空战效能以及目标战役价值,采用威胁指数法建立了空战目标威胁评估模型。在威胁评估的基础上,研究了空战中基于Elman神经网络的目标威胁排序方法。考虑到Elman神经网络的学习性能和收敛性,采用附加动量项、自适应改变各参数学习率以及重置算法改进网络权值的学习算法。算例结果表明,采用Elman神经网络对空战目标进行威胁排序的方法是有效的,且改进的学习算法提高了网络的学习效率,有效地抑制了局部极小值的出现。该方法有利于提高火控系统的智能化水平。 相似文献
2.
针对传统的空战威胁评估方法处理单机空战数据时难以兼顾准确率和实时性等问题,文中提出了一种基于卷积神经网络(Convolutional Neural Networks,CNN)的空战威胁评估模型。基于作战任务背景对空战要素进行分析,提取主要威胁指标;构建威胁指数函数公式,以威胁要素为输入,输出威胁值,将威胁值量化后生成训练样本数据,利用卷积神经网络模型进行训练。仿真结果表明,该模型在具有实时性、满足实战要求的前提下,同时兼具较高的准确率,三种敌机威胁等级的识别准确率达98.50%。 相似文献
3.
4.
5.
6.
基于自适应直觉模糊推理的威胁评估方法 总被引:10,自引:0,他引:10
将直觉模糊集理论引入信息融合领域,提出一种基于自适应直觉模糊推理的威胁评估方法。首先,分析了现有威胁评估方法的特点与局限性,建立了基于自适应神经-直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型威胁评估模型。其次,设计了系统变量的属性函数和推理规则,确定了各层输入输出的计算关系,以及系统输出结果的合成计算表达式。再次,分析了模型的全局逼近性,设计了网络学习算法。最后,以20批典型目标的威胁评估为例,给出相应的评估结果,验证了方法的有效性和模型的正确性。实践结果表明,该方法可以提高威胁评估的可信度,改进评估质量,提高推理结果综合值的精度。 相似文献
7.
应用神经网络,对基于模糊理论的海上目标威胁评估的方法进行改进。首先分析了目标的主要因素,应用模糊理论对其进行量化和归一化处理,然后采用神经网络方法进行威胁评估,提高威胁评估的准确性。 相似文献
8.
9.
基于Vague集TOPSIS法的空中目标威胁评估 总被引:1,自引:1,他引:1
为了快速准确地对空中目标进行威胁度判断,提出了一种基于Vague集TOPSIS法的目标威胁评估新方法。首先,分析并确定了空中目标威胁因素中的定性指标和定量指标,通过采用语言变量的Vague值表示法对定性指标进行表示,克服了传统的模糊集不能表达非隶属函数的缺陷。然后,对定量指标中的效益型指标和成本型指标进行规范化处理,建立了基于Vague集的空中目标威胁评估决策矩阵。最后,运用经典的TOPSIS方法,计算各目标的综合威胁指数,对空中目标进行威胁程度排序,并通过防空作战空中目标威胁评估的实例,验证了该方法的实用性和有效性。 相似文献
10.
11.
我国商业银行信用风险管理不足,已经严重影响银行的发展,因而银行需要重视客户信用风险评估。分析了银行信用风险的成因及评估存在的问题,从企业的财务情况出发,建立了客户信用风险评估指标体系。随机选取了我国制造业的160个上市公司样本,包括36个ST企业和124个非ST企业,并基于三层BP神经网络对样本进行训练及仿真测试,研究发现BP神经网络适用于信用风险评估,且其准确性优于Logistic回归模型。最后,从银行、企业、政府三个角度出发,对我国商业银行信用风险管理提出了一些建议及对策。 相似文献
12.
协同空战中目标的威胁判定方法 总被引:10,自引:4,他引:6
作为信息化条件下的一种重要空战模式,协同空战中的目标威胁等级的判定为武器资源的有效配置提供了重要依据。采用灰色多层次评判方法,依据空战效能、空战态势及作战意图所建立的目标威胁评判模型,兼顾单机、编队的生存威胁和完成作战任务的风险因素,做到定量与定性相结合。算法满足独立性和兼容性要求,易于根据实战情况修改评判参量。 相似文献
13.
14.
王浩锋 《太赫兹科学与电子信息学报》2010,8(5):612-615
基于反向传播(BP)神经网络,建立了民用航空航段安全风险评估模型。采用MATLAB软件并通过某航空公司A320机型的实际飞行数据,实现神经网络模型的训练与检测,误差在可接受范围内。试验结果表明,该评估模型能够体现和反映航段安全风险。同时,基于此模型建立了航段安全风险评估原型系统,为航空公司进一步实施安全管理以及民航局履行政府安全监管职能提供科学手段和工具。 相似文献
15.
本文讨论空对空单机多目标攻击的威胁目标排序问题,首先概述了目标威胁排序算法,然后讨论了目标威胁因素的威胁指数计算及综合威胁度计算方法,最后采用典型用例进行了计算。结果表明本文所提出的威胁评估算法与实际情况相当符合,而且算法简单,易于工程实现。 相似文献
16.
17.