共查询到19条相似文献,搜索用时 84 毫秒
1.
区域防空多传感器管理是近期研究的一个热点问题。论述了区域防空多传感器管理的军事需求,深入分析了传感器管理和数据融合的关系,在此基础上,提出了3种区域防空多传感器管理的体系结构并分析了其优缺点;运用系统分析的方法构建了区域防空多传感器管理的功能模块,阐述了各模块的具体功能及其算法实现,提出了一种基于BPNN-MADM的目标优先级算法,实现了区域防空多传感器的信息交互和动作协同。 相似文献
2.
徐鼎基 《数字社区&智能家居》2010,(12)
无线传感器网是由传感器、数据处理和短距离无线通信功能的传感器组成的网络,具有的感知、便宜、体积小等优点,该文将重点研究个性化区域推荐在无线传感网中应用中的算法,分析现有算法的优点和弊端,提出相应的改进算法。 相似文献
3.
4.
5.
6.
7.
未来信息化战场上,以夺取制信息权为目的的信息对抗行动将贯穿于作战全过程,谁在信息的获取、传输、处理上占据优势,谁就能抢占战争的主动权.无线传感器网络作为一种新兴的技术发展方向,实现从信息获取到信息传输、处理以及目标系统控制的一体化智能管理,是信息技术发展的更高阶段,将在不远的将来掀起一场军事技术革命和未来战争的变革.研... 相似文献
8.
无线传感器网邻居发现算法研究 总被引:2,自引:0,他引:2
论文研究在节点不移动的无线传感器网络中的邻居发现,可为路由和调度算法提供邻居节点信息.提出一种邻居发现算法,具有分布式、异步的特点.该算法基于概率,每个节点可以得到一份可能不完整的邻居节点清单.并对算法进行了性能分析. 相似文献
9.
10.
在目前的无线网络技术中,最重要的研究是无线自组网(adhoc),最有发展前景的是无线传感器网络(Wireless Sensor Network,WSN)。无线自组网是一种自组织、对等式、多跳的无线移动网络,在分组无线网的基础上发展起来。无线传感器网络将无线自组网技术与传感器技术相结合,实现协作地感知、采集和处理网络覆盖区域中感知对象的信息并发送给观察者。 相似文献
11.
结合要地防空作战样式特性,构建了基于MAK仿真平台的分布交互式作战仿真系统,研究了要地防空CGF框架和仿真实体的探测器、控制器和执行器组件,采用Stealth开发了地空导弹武器系统和飞机视景仿真系统,模拟了地面和空中战场环境,并最终形成了初步仿真案例。研究成果对采用MAK平台开发作战仿真系统有一定借鉴和参考价值。 相似文献
12.
针对传统军事防空战术演练中存在费用高、风险大等问题,为了能够在防空战争占得先机,需要对敌我双方实力进行评估,于是提出了可配置的战舰防空战术演练系统。系统通过设置每次战术演练的参数等信息,然后将配置好的参数文件传递到仿真模块,通过仿真界面模拟战术演练的整个过程。系统在演练结束后生成演练结果,还可以得到不同的参数对于战术演练的影响程度,最后导出整个演练报告。通过实验结果显示,战舰防空战术演练系统设计合理,仿真逻辑正确,可用于军事上战术效能评估。 相似文献
13.
野战防空CGF系统的构造与建模 总被引:1,自引:0,他引:1
首先阐述了构造计算机生成兵力CGF的意义和特点,然后介绍野战防空CGF的组成结构,最后叙述了野战防空CGF系统中的重要对象:雷达、地对空导弹和高炮等的建模方法及特点,并给出仿真评论。 相似文献
14.
朱进 《计算机与数字工程》2013,(12):1912-1914
对舰艇编队协同防空情况下目标分配问题的想定和假设进行了总结,接着列举了影响目标分配的主要因素,然后重点对目标分配的数学模型进行了研究,从毁伤效能最大化、协同效应最大化和漏目标最小化等几方面给出了数学模型的典型目标函数和约束函数,最后还讨论了目标分配的原则。论文的成果可供海上编队协同防空目标分配研究参考。 相似文献
15.
根据防空作战训练的特点、要求以及防空装备的构成,设计开发了基于HLA构架的防空作战仿真系统.文章分析了HLA体系的意义,对当前系统与早期系统相比的改进方面和不同点进行了说明;介绍了所开发系统的体系结构、硬件设备组成以及系统的信息流程,并对联邦成员的组成、实现功能以及仿真系统的部分数学模型进行了阐述与分析,给出了视景仿真成员的效果、参数以及采用MFC和VP开发视景仿真成员的一般流程;从实际使用来看,训练效果较好;最后结论中指出系统的评价、应用前景和改进方向. 相似文献
16.
网络攻防实验方法研究 总被引:1,自引:0,他引:1
针对网络攻防技术实验教学难以开展的问题,尝试将网络攻防模拟方法运用于网络攻防对抗实验教学中,提出了一种基于“虚拟靶机”的网络攻防对抗实验方法,论述了网络攻防对抗实验实施的基本原理,详细介绍了网络攻防对抗实验的实施方法. 相似文献
17.
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 相似文献
18.