共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
本文讨论空对空单机多目标攻击的威胁目标排序问题,首先概述了目标威胁排序算法,然后讨论了目标威胁因素的威胁指数计算及综合威胁度计算方法,最后采用典型用例进行了计算。结果表明本文所提出的威胁评估算法与实际情况相当符合,而且算法简单,易于工程实现。 相似文献
4.
空对空多机协同攻击多目标的决策研究 总被引:4,自引:4,他引:4
介绍了多机协同攻击多目标的基本概念,提出了在用模糊聚类和模糊识别算法对目标进行重要性等级评价的基础上,运用二部图的最大匹配算法对导弹和目标进行最大配对的新方法,仿真表明该方法产生的结果符合多机协同攻击多个目标的目标分配原则,具有一定应用价值。 相似文献
5.
6.
多机协同攻击中的目标分配研究 总被引:14,自引:6,他引:14
对多机协同攻击中的目标分配问题进行了研究。建立了用于空战态势评估的优势函数,重点研究了协同目标分配方案、分配模型及分配算法,并对数字仿真结果进行了分析。 相似文献
7.
采用层次着色Petri网的方法,在CPN-Tools仿真环境中建立了多机协同多目标攻击决策系统的模型。该方法通过引入颜色和置换变迁,降低了复杂系统Petri网模型复杂度,使模型直观、简单。利用ML元语言在模型中嵌入威胁估计和目标分配的算法函数,使得模型具有根据态势信息进行目标分配决策的能力。分析了模型的动态性质,并给出算例仿真。仿真结果表明了所研究的基于层次着色Petri网的多机协同多目标攻击决策模型的有效性。 相似文献
8.
9.
研究了多机协同空战中的多目标攻击决策问题.以攻击效果为准则建立空战决策模型,首先利用遗传算法快速随机的全局搜索能力生成信息素的初始分布,然后利用蚁群算法具有正反馈的特点求精确解,最后在Matlab环境下对实例进行了仿真.具体的仿真算例证明:将两种算法动态融合能起到优势互补的作用,在实际的空战环境下能进行有效的决策. 相似文献
10.
11.
该文基于随机有限集的多目标滤波器提出一种基于目标威胁度评估的传感器控制策略。首先,在部分可观测马尔科夫决策过程(POMDP)的理论框架下,给出基于信息论的传感器控制一般方法。其次,结合目标运动态势对影响目标威胁度的因素进行分析。然后,基于粒子多目标滤波器估计多目标状态,依据多目标运动态势的评估研究建立多目标威胁水平,并从多目标分布特性中深入分析并提取出当前时刻最大威胁度目标的分布特性。最后,利用Rényi散度作为传感器控制的评价指标,以最大威胁度目标的信息增益最大化为准则进行最终控制方案的求解。仿真实验验证了该方法的实用性和有效性。 相似文献
12.
13.
14.
15.
16.
基于变权模糊综合评判的目标威胁评估算法 总被引:1,自引:1,他引:1
研究了预警机指挥多编队作战对空中突防目标进行威胁评估的问题.首先介绍了模糊数学中的模糊变换和模糊综合评判原理,然后以预警机指挥控制系统为例,基于多属性决策,分析了与目标威胁程度大小有关的6个重要因素,建立目标的威胁评估模型,最后提出基于变权模糊综合评判的目标威胁评估算法.由于是同时考虑各因素对于威胁准则和内部之间的相对重要性得到的权值,使得该算法的权值分配结果更加准确,有效弥补了专家主观赋值的不足.通过算例分析,验证了变权思想下该算法的有效性以及精度更高的优点. 相似文献
17.
18.
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在iJam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无法进行有效重构。然而,iJam方案的安全性与窃听者的位置紧密相关。尽管iJam采取双向交换密钥等机制克服了单窃听者的位置敏感问题,但是iJam方案的安全问题仍然存在。为攻击iJam,本文提出了一种双窃听者合作攻击方法,两个分别位于Alice、Bob端的窃听者合作对iJam进行攻击。仿真结果表明:双窃听者合作攻击方法可有效破解合法用户协商的密钥。 相似文献
19.
20.
针对防空一体化作战的复杂性、实时性特点,提出了在威胁评估基础上进行目标分配的方法,建立了融合态势优势、空战能力优势和防空要地危急程度的威胁评估模型,通过对战机距离、速度、角度及防空要地属性等参数的设置将该模型应用于防空作战的目标分配过程。最后给出了仿真算例,验证了该模型的可用性和有效性。 相似文献