首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
多目标攻击的目标分配   总被引:6,自引:3,他引:3  
介绍了多目标攻击的目标分配和攻击排序的过程与算法,并用仿真验证了该算法的有效性.  相似文献   

2.
超视距多目标攻击武器系统概念研究   总被引:2,自引:0,他引:2  
本文概述超视距多目标攻击系统的基本概念、技术要求、构型和工作原理。同时阐述了各分系统的功能和实现途径。  相似文献   

3.
单机多目标攻击的目标威胁排序   总被引:5,自引:5,他引:0  
蓝伟华  陈晓风 《电光与控制》2006,13(5):16-17,30
本文讨论空对空单机多目标攻击的威胁目标排序问题,首先概述了目标威胁排序算法,然后讨论了目标威胁因素的威胁指数计算及综合威胁度计算方法,最后采用典型用例进行了计算。结果表明本文所提出的威胁评估算法与实际情况相当符合,而且算法简单,易于工程实现。  相似文献   

4.
本文利用距离多假目标欺骗干扰下虚假目标检测概率高、与真实目标角度量测相近的特点,提出了基于雷达组网的低可观测目标跟踪方法。根据角度量测信息完成各雷达量测集的划分与融合,对各雷达量测划分进行同源假设检验,利用虚假目标所暴露的真实目标的角度信息,构造低可观测目标的量测输入,对漏检目标进行"补位",提高低可观测目标跟踪的稳定性。仿真结果证明了该技术的可行性和有效性。  相似文献   

5.
空对空多目标攻击载机攻击航线求解逻辑   总被引:1,自引:1,他引:0  
介绍了空对空多目标攻击载机攻击航线的基本要求、航线选择和求解方法,以及载机航线、瞄准偏差、操纵指令的计算逻辑图.同时还介绍了多目标攻击"可能攻击扇形区"交集的概念和在载机航线求解中的应用等问题.  相似文献   

6.
编队协同执行多目标攻击任务是现代空面作战的主要形式之一,合理配置编队机型与适用武器类型属于战前任务规划的重要内容,直接影响对面作战效果。为研究多机协同攻击多目标时编队组成与武器配置问题,分别建立了目标-武器、飞机-武器配系模型,并提出了一种基于FCM改进聚类算法对敌目标群进行子集划分,通过对聚类数目的上下限设置使算法聚类结果适应不同的战场环境。在此基础上,可快速实现对特定的目标子集进行编队指派与武器配置。最后算例说明基于模型的规划结果满足作战任务需求,且侧重于重点目标的攻击需要。  相似文献   

7.
以支撑飞机空面多目标攻击为目的,研究空面多目标公共投放区模型,给出公共投放区定义,提出一种基于多边形交集的多目标公共投放区求解方法,并对公共投放区的最长攻击航路及进入点求解进行建模.在此基础上,提出对多目标进行批次划分的方法,以支撑作战全过程.该方法为确定性算法,计算复杂度确定、结果精度高,适合机载实时解算环境使用.最...  相似文献   

8.
空对空多机协同攻击多目标的决策研究   总被引:8,自引:4,他引:4  
介绍了多机协同攻击多目标的基本概念,提出了在用模糊聚类和模糊识别算法对目标进行重要性等级评价的基础上,运用二部图的最大匹配算法对导弹和目标进行最大配对的新方法,仿真表明该方法产生的结果符合多机协同攻击多个目标的目标分配原则,具有一定应用价值。  相似文献   

9.
多目标攻击空空导弹的目标截获概率分析   总被引:6,自引:7,他引:6  
发射出去的多枚空空导弹能否成功地截获所分配的目标是多目标攻击功能得以实现的关键所在。本文简述了中距复合制导空空导弹的制导机制,分析了机裁武器系统有关因素对导引头目标指示误差的影响,建立了该类导弹在中、末交接段截获目标的概率模型。在此基础上,文章进行多目标攻击条件下导弹对目标的截获概率分析,并给出了算例及结果。  相似文献   

10.
多机协同多目标攻击空战战术决策   总被引:1,自引:0,他引:1  
以多机协同攻击多个目标为研究背景,提出一种目标分配的决策分析方法。首先建立攻击过程中的优势模型和目标威胁模型,根据该模型分析多目标攻击过程中我方的优势和目标威胁度,然后将该优势与威胁度相加权,由此得到多目标攻击决策准则。示例表明,该方法能够根据空战态势合理地决策好所要攻击的目标,并为航空火控系统实现多目标攻击提供准确依据。  相似文献   

11.
基于雷达目标一维距离像非衰减指数和模型,文中将遗传算法和Relax算法相结合求取目标散射中心参数,充分发挥两种算法的优势,通过仿真分析证明了文中方法的有效性。  相似文献   

12.
针对不确定信息下的多无人机同时到达攻击多目标的控制策略问题,将拍卖算法和区间一致性算法相结合,提出了不确定信息下的多无人机同时到达的控制方法。首先通过拍卖算法,给出了多无人机对多目标的任务分配方法;然后定义了区间一致性算法,提出了不确定信息下的多无人机同时到达的控制方法,实现了多无人机到达多目标的时间上趋于一致;最后进行仿真,验证了该方法的可行性和有效性。  相似文献   

13.
应用图论把防空系统抽象为二维网络的拓扑结构图,将最短路径问题拓展为最小拦截概率,建立了突防概率计算模型。通过介数这个特征统计量的计算来刻画防空节点的网络分布特性,综合考虑防空节点的可攻击性,提出了节点攻击价值评估公式,据此给出了最优空袭航路。并以实例进行了分析,结果表明该方法能够准确定位防空网络中的薄弱环节,为航空兵突袭航路的研究提供了一种新的思路和方法。  相似文献   

14.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

15.
基于转换的攻击图分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
闫峰  刘淑芬  冷煌 《电子学报》2014,42(12):2477
攻击图是一种分析计算机网络脆弱性的有效工具,它以图的方式描述了攻击者利用系统漏洞和单元间脆弱性信息综合入侵目标网络的行为过程。针对攻击图的最优弥补集问题,文章论证了最优弥补集问题与加权碰集问题之间的等价性,并提供了相应的形式化转换方法。在不增大问题规模的前提下,本文将最优弥补集问题形式化地转换为单一的加权碰集问题以进行求解。理论和实验均表明,在收敛于全局最优解方面,基于转换的分析方法较传统方法有更好的性能。  相似文献   

16.
基于攻击图及蚁群算法的安全评估   总被引:3,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

17.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。  相似文献   

18.
基于免疫算法的空战目标分配   总被引:2,自引:0,他引:2  
周焘  于雷  任波 《电光与控制》2007,14(5):24-27
目标分配是现代空战系统对抗中要首先面对的问题,它是一个组合优化问题.首先用优势函数来表明敌我态势,建立机群对抗优势函数矩阵.然后将一种新型的启发式算法--免疫算法用于解决目标分配问题.免疫算法具有很好的全局搜索能力和收敛性,能够很好地解决这类问题,实例也证明了该方法是可行和有效的.  相似文献   

19.
威胁评估是协同多目标攻击空战决策的关键技术之一。在分析了现有的目标威胁评估方法中距离威胁模型存在不足的基础上,考虑敌我双方飞机的雷达最大探测距离和导弹最大射程的不同情况,提出了改进的距离威胁模型。针对传统威胁评估方法在确定权重系数方面的缺陷和不足,提出了运用离差最大化方法来解决目标威胁评估问题,给出了离差最大化方法确定威胁因素权重的具体步骤。建立了目标威胁评估的数学模型,并进行了仿真研究,仿真结果表明该方法是合理和有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号