首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于Agent的空中目标威胁度评估模型   总被引:1,自引:0,他引:1  
首先设计了基于Agent的空中目标威胁度评估模型,接着依次从因素考虑、因素知识库构建、因素知识库学习和空中目标威胁度综合评估四个方面研究了空中目标威胁度评估模型的构建步骤,最后给出了算例分析。分析结果表明,利用Agent方法构建空中目标威胁度可有效实现模型的智能化和通用化,提高了空中目标威胁度评估的正确性和适应性等。  相似文献   

2.
基于模糊神经网络的空袭目标威胁评估   总被引:9,自引:0,他引:9  
对空袭目标的各因素进行了分析, 提出了目标威胁值是目标攻击意图与目标攻击能力的有机结合的思想, 并将模糊理论与神经网络相结合, 建立了目标威胁评估的数学模型, 为进行有效的目标威胁评估提供了一条思路.  相似文献   

3.
针对现有目标威胁评估方法普遍利用常权评估,且忽略目标攻击信号而导致评估结果出现不合理情况的问题,提出了一种考虑目标攻击信号的变权威胁评估方法.在分层建立目标威胁评估体系的基础上,基于变权理论,考虑权值与各因素之间的关系以及目标攻击信号对权值的影响,引入变权因子,使权值根据各因素和战场实际的变化动态调整.仿真结果表明:所设计的威胁评估方法杜绝了不合理评价结果的发生,更加切合战场实际.  相似文献   

4.
以航母编队协同防空作战为背景,基于目标的攻击能力、攻击意图、攻击速度和舰艇相对价值介绍了一种新的空袭目标威胁评估方法。首先确定威胁评估影响因素,构建威胁评估指标体系,然后用云模型的方法对参数进行融合处理,利用每艘舰艇的价值隶属度不同,计算出空袭目标对整个编队的威胁排序。仿真实例表明,该方法能对数据进行合理处理,有效融合,得到结果准确快速,能为航母编队防空作战决策提供一定参考。  相似文献   

5.
针对弹道导弹威胁评估的影响因素较多,单一评估方法会降低评估结果可信度的问题,提出了一种基于双层动态变权的弹道目标威胁评估算法,先根据指标之间的关系确定威胁评估指标初步权重,再根据指标与威胁值的相对关系对权重进行修正,得到各个来袭弹道目标的威胁程度综合评估值。通过假设空防阵地遇袭的作战环境,对提出的算法进行了仿真分析,检验了算法在弹道导弹威胁评估中的适用性。  相似文献   

6.
分析了影响目标威胁度的主要因素,制定了目标威胁隶属度量化标准,构建了目标威胁评估与排序的模糊聚类分析模型,结合实例检验了该模型的实用性,为地空导弹指挥员进行空中目标威胁判断提供了一种有效方法.  相似文献   

7.
杨向锋  杨云川  张奎  石磊 《鱼雷技术》2014,22(5):337-340
使用水声对抗器材诱骗、干扰鱼雷是现代潜艇最重要的反鱼雷措施之一,鱼雷攻击潜艇时会出现潜艇与各种对抗器材共存的现象,在一定时间及空间范围表现为多目标.由于鱼雷必须对多目标的攻击价值进行评价,优选威胁度高的目标进行攻击,以保证鱼雷作战效能.基于此,分析了鱼雷多目标的威胁因素及其对威胁评估的影响,提出了威胁因素的量化方法,建立了鱼雷多目标威胁评估的模型,为鱼雷多目标作战优选打击提供了一种方法,具有一定的工程应用价值.  相似文献   

8.
水面舰艇反导作战中威胁评估的灰色决策分析   总被引:1,自引:0,他引:1  
介绍了威胁评估是水面舰艇反导作战中指控系统进行目标分配和火力通道组织的基础性工作.为了评估目标威胁大小,用灰色关联分析法建立了舰艇反导作战中来袭导弹威胁排序的评估模型.实例计算分析表明,所提出的方法较好地解决了评估中的多指标问题,为舰艇指控系统适时进行目标威胁判断提供了一种有效的参考处理方法.  相似文献   

9.
空战中目标威胁评估是目标分配和战场决策的重要基础。分析了空空作战威胁评估的主要因素,增加了干扰能力因子,采用威胁因子法对属性进行量化,建立了改进的空战目标威胁定量评估模型。针对单一赋权法的缺点,采用层次分析法和熵权法主客观结合的赋权方法,采取线性加权因子法将主客观权重因子归为组合权重因子,采用逼近理想解的排序方获取目标的相对贴近度,对多目标空战目标威胁度进行评估。通过实例分析表明该方法是合理和有效的。  相似文献   

10.
通过分析空战目标因素,提出了一个目标威胁综合评估体系,并通过神经网络专家系统进行威胁等级评估.考虑到神经网络的收敛性,文中基于重置算法构建了动态神经网络专家系统,并给出具体实例,证明了该方法的可行性.  相似文献   

11.
一种基于遗传算法的防空导弹火力分配优化方法   总被引:3,自引:3,他引:3  
结合现代防空作战特点,分析影响目标威胁评估与排序的因素,利用关联度对目标进行威胁评估与排序.建立了基于遗传算法的防空导弹目标优化和火力分配模型.仿真结果表明,该方法有效地解决了防空导弹目标分配这一复杂的问题,提高了防空导弹武器系统的作战效能.  相似文献   

12.
基于Rough集和回归型SVM的超视距空战威胁评估   总被引:1,自引:0,他引:1  
针对现有超视距空战威胁评估方法的不足,提出了基于Rough集和回归型SVM的超视距空战威胁评估方法。该方法结合对超视距空战过程和影响参数的分析,构造了参战双方战机的态势、效能、事件、目标战役价值等优势函数,将导弹射程作为距离因素的一种引入威胁评估优势函数模型中,改进了距离优势函数,优化了方位角、进入角、能量、效能等优势函数,并将目标战役价值作为威胁评估的因素;然后采用Rough集的知识简约方法简约了各优势函数中的冗余信息,并采用回归型SVM实现了最终的威胁评估排序;经仿真计算验证,该方法合理、有效。  相似文献   

13.
为解决毁伤类电磁目标威胁评估存在专家主观性不易避免、目标类型庞杂、影响因素复杂、时间约束性强等客观问题,建立了毁伤类电磁目标威胁评估指标体系,并提出了与之相适应的云极限学习机(Cloud ELM)威胁评估方法,该方法借助云模型方法对传统的极限学习机进行改进,有效解决了极限学习机在知识表示方面的缺陷.案例仿真验证了指标体系与评估方法在脱离专家条件下自主评估的有效性,同时利用云支持向量机(Cloud SVM)进行对照检验,说明了方法的高精确度与低时间复杂度优势.  相似文献   

14.
针对传统目标威胁评估方法在确定权重系数方面会造成状态失衡的问题,提出了基于变权理论的目标威胁评估方法。该方法在分析目标威胁评估相关指标的基础上,将变权理论与多属性决策相结合提出了目标威胁变权评估综合模型。仿真实例表明,与传统方法相比,该方法对目标进行威胁评估更符合常理和实际情况。  相似文献   

15.
为解决防空作战中在数据不完备及不确定条件下的威胁评估推理问题,采用动态贝叶斯网络的目标威胁评估模型.详细分析影响舰艇编队防空作战威胁评估的因素,根据军事专家的领域知识构建相应的状态转移矩阵,分析动态贝叶斯网络的推理过程,运用模糊分类技术处理输入的连续数据.根据所建立的动态贝叶斯网络模型及相应的推理算法得到目标识别、目标意图、目标毁伤能力、目标威胁程度的变化趋势.仿真结果表明该方法科学、有效,其计算结果符合客观实际.  相似文献   

16.
基于最小二乘灰色关联分析法的目标威胁评估   总被引:1,自引:0,他引:1  
对来袭空中目标威胁程度进行评估与排序是防空导弹武器系统首要问题.传统的灰色关联分析法在应用于空中目标的威胁评估和排序时,其结果有可能自相矛盾.运用最小二乘灰色关联分析法对来袭空中目标威胁进行评估,提高了对目标威胁评估和排序的能力.通过仿真,验证了该方法的有效性.  相似文献   

17.
威胁评估既有利于合理分配战场资源以进行科学的攻防决策,又能更好的保存自己,有力的打击敌人,因此建立一个可信度较高的通用的威胁评估体系很有必要。影响威胁评估的因素很多,在不考虑各因素相互影响的前提下,举例说明了评估结果可能会出现不合理的情况,针对各因素之间的相互影响,提出了用灰关联度修订威胁隶属度的评估算法,在保持权重不变的情况下,同一个例子的评估结果分析表明,修订后的评估算法更合理。基于灰理论的威胁评估方法在可信度方面有了一定的提高。  相似文献   

18.
文中分析了影响目标威胁评估的各种因素,依据多属性决策(Multiple Attribute Decision Making, MADM)理论,并采用层次分析法(AHP),提出了基于MADM的目标威胁评估排序模型,该方法有效地解决了目标威胁评估与排序问题,提高了作战效能.  相似文献   

19.
为准确判断来袭目标的威胁程度,使舰艇编队取得最佳的拦截效果,构建一种基于云模型的航母编队协同防空作战目标威胁评估模型。通过分析防空作战威胁评估因素,从攻击能力、攻击意图、攻击速度和舰艇相对价值这4个方面构建威胁评估指标体系,利用每艘舰艇的价值隶属度不同,计算出空袭目标对整个编队的威胁排序,并进行仿真验证。仿真结果表明:该模型能对数据进行合理处理和有效融合,准确快速地得出结果,为航母编队防空作战决策提供一定参考。  相似文献   

20.
基于区间数熵的TOPSIS防空作战威胁评估方法   总被引:1,自引:0,他引:1  
针对空中目标威胁评估问题,结合多目标决策问题,将区间数理论和信息熵理论相结合提出一种基于区间数熵权分析的空中目标威胁评估方法。首先,将效益型指标和成本型指标进行规范化处理,建立了基于区间值的空中目标威胁评估决策矩阵。然后,依据多属性决策中传统熵权确定方法的思路,结合区间数决策矩阵的特点提出了一种确定属性熵权的方法。最后,运用经典的TOPSIS方法,计算各目标的综合威胁指数,对空中目标进行威胁程度排序,并通过防空作战空中目标威胁评估的实例,验证了该方法的实用性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号