首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
C2关系网络演化生成特性分析*   总被引:1,自引:0,他引:1  
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力.  相似文献   

2.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   

3.
针对以网络为中心的作战计划的特点,提出了基于层次任务网络的军事作战计划建模方法。在对层次任务网络形式化描述的基础上,结合简单时序网络和Allen区间代数对传统层次任务网络在时序约束方面进行扩展,介绍了扩展层次任务网络与简单时序网络的映射方法并给出计划求解算法。基于军事作战计划的抽象模型,提出了军事作战计划中军事规则、作战使命、作战能力和作战行动过程等要素与层次任务网络的映射关系。  相似文献   

4.
杨良选 《国防科技》2017,38(3):026-033
技术成熟度直接关系到武器装备的研制和应用。针对技术成熟度评估存在过度依赖专家智慧、操作周期长、费用高;指标单一、可信度缺乏;数据难以获取、评价方法难度较大等问题,研究了技术发展与技术对应文献关系,提出了基于技术分解结构构建技术成熟度多维评估模型,分析了基于S曲线知识图谱划分技术成熟度等级,并以航母电磁弹射器技术为例进行模型验证。研究表明,技术成熟度多维评估模型具有客观、简便、费用低、易操作等特点,可以与TRL互为补充。  相似文献   

5.
提出了给定置信水平下基于中心点白化权函数的信息系统体系成熟度评价方法,实现了基于最大隶属度原则的灰色聚类粗评价和基于给定置信水平的灰色聚类精评价。首先构建了基于互操作成熟度、互认知成熟度和技术成熟度的体系成熟度评价框架,提出了分系统技术成熟度和信息系统体系成熟度等级模型以及6个灰类等级的中心点三角白化权函数模型;然后给出了给定置信水平下基于中心点三角白化权函数的体系成熟度灰色聚类评价步骤;最后以某防空装备信息系统建设为例,验证了所提出的体系成熟度评价方法的有效性和可行性。  相似文献   

6.
为了准确地发现话题中事件间的潜在关系,提出一种新闻事件演化建模方法。该方法利用事件的时间关系、内容相似性、命名实体关联信息构建新的演化关系模型,并通过定义事件的五种演化模式,识别出演化过程中的开始、中间、结束事件,最后根据新演化模型及演化模式建立事件演化的有向无环图模型,揭示事件发展的潜在脉络结构。实验结果表明,本文方法能够有效检测事件演化,提升系统性能。  相似文献   

7.
现有演化模型没有针对网络中的不同类型节点提出对应的演化规则,并对装备保障实体所具有的演化行为描述的不够全面,提出一种考虑节点重组的动态演化模型。根据所建装备保障超网络模型,定义节点的演化行为和演化相关约束,并结合节点演化行为制定了考虑节点重组的网络演化规则和演化步骤,最终建立起装备保障超网络动态演化模型。仿真分析表明,该模型在建设阶段具有良好的网络集聚性,能够有效描述装备保障网络的动态特性;在对抗阶段面对随机攻击和蓄意攻击,与其他模型相比都能保持相对较好的网络性能,具有一定的优势。  相似文献   

8.
网络空间中大数据海量汇聚,交互信息中隐藏的行为模式已对网络安全提出了全新挑战。如何分析网络节点规模、信息激增和恶意威胁等带来的网络安全问题,已成为当前网络防御的重要研究内容。文章从已有网络安全框架基础上,着重考虑终端用户行为模式,通过描述信息状态,增加时间状态维来度量异构群体中节点交互所带来的信息变化,建立了基于结构化的动态评估框架和信息度量模型,对于维护网络信息秩序,适时引导网络认知环境,有效解决网络防御有关问题具有重大指导意义。  相似文献   

9.
针对海军遂行多样化军事任务所面临的日益复杂的社会舆论环境,采用基于Agent的建模理论与方法,建立了舆情演化过程的模型,并对其进行了仿真和分析。首先,提出了个体间观点交互的规则,建立了个体观点交互的舆情演化模型。其次,基于所建模型对不同条件下的舆情演化及引导进行了仿真实验与分析。仿真结果表明,模型的统计结果与实际舆情演化情况相符,具有较强的实际性。  相似文献   

10.
针对我海军遂行多样化军事任务所面临的日益复杂的社会舆论环境,采用基于Agent的建模理论与方法,建立了舆情演化过程的模型,并对其进行了仿真和分析。首先,提出了个体间观点交互的规则,建立了个体观点交互的舆情演化模型。其次,基于所建模型对不同条件下的舆情演化及引导进行了仿真实验与分析。仿真结果表明,模型的统计结果与实际舆情演化情况相符,具有较强的实际意义。  相似文献   

11.
针对以网络为中心的作战计划的特点,提出基于层次任务网络的军事作战计划建模方法.在对层次任务网络形式化描述的基础上,介绍层次任务网络计划求解算法.基于军事作战计划的抽象模型,提出军事和战计划中军事规则、作战使命、作战能力和作战行动过程等要素与层次任务网络的映射关系,并针对登岛战役案例对基于层次任务网络的军事计划建模和求解过程进行说明.  相似文献   

12.
针对C4ISR系统结构的定量分析与效能评估问题,提出了一种基于复杂网络的C4ISR系统结构建模及网络化效能评估方法。在对系统组成要素及交互关系进行分类和抽象的基础上,将其映射为复杂网络模型中的节点与连边,进而利用复杂网络相关统计特征建立系统结构的网络化效能评估指标。通过对某典型C4ISR系统结构及其演化过程进行实例分析,验证了所提方法的可行性和准确性。  相似文献   

13.
为进一步提升基于SVM的C4ISR网络安全态势评估方法的评估精度和鲁棒性,提出了一种基于孪生支持向量机的C4ISR网络安全态势评估方法。该方法首先分析了影响C4ISR网络安全态势的主要因素,然后基于孪生支持向量机,建立了C4ISR网络安全态势评估模型,通过非线性映射将网络安全态势样本各个要素特征向量映射到高维特征空间,继而利用多类核函数构造的不同分类面以及分类函数来对网络安全态势样本数据进行学习和参数估计,从而得到全局最优分类解。实验结果表明,与基于SVM的网络安全态势评估方法相比,所提方法在提高评估正确率的同时能够动态高效地反映出当前网络的安全态势,具有较强的鲁棒性。  相似文献   

14.
从美军全球信息栅格(GIG)的总体框架出发,分析网络信息体系互操作水平的影响因素及评价属性,瞄准网络信息体系技术体制发展方向,构建网络信息体系互操作等级模型,基于评价属性的标志性特征,构建网络信息体系互操作评估指标体系,将定性评估与定量评估相结合,构建网络信息体系互操作指标等级参考模型和映射模型,提出网络信息体系互操作等级评估方法.  相似文献   

15.
作战体系建模是体系对抗分析和体系能力水平度量的基础,分析了作战体系的网络特性,引入与作战体系网络具有天然契合性的超网络理论,提出基于时序的作战体系超网络描述方法,根据作战体系网络特性提出局域空间点超度择优演化机制;提出基于网络连通率的体系抗毁性指标,并结合复杂网络理论分析超网络节点距离的计算方法,提出基于网络距离的体系时延效率指标.最后,引入一则空战体系网络示例,将所提出演化机制与随机演化机制进行对比分析,仿真结果验证了演化机制的有效性和合理性,对装备体系演化建模与动态优化具有重要指导意义.  相似文献   

16.
针对传统技术成熟度评估中存在的时滞问题,基于有限状态齐次马尔可夫链模型,对装备技术成熟度、集成成熟度和系统成熟度的初始状态、演化过程和稳态分布进行研究,降低了时滞带来的决策误差,通过示例进行了演示验证,示例显示建立的方法科学有效、通用性强,具有实际意义和推广价值。  相似文献   

17.
针对无人集群作战中的分工合作问题,提出了一种基于演化博弈的结构化集群协作控制方法.分析无人集群分工合作需求,基于演化博弈理论,构建结构化集群分工合作模型;在此基础上,理论推导模型的演化动力学过程及博弈均衡解,得出集群分工合作的形成条件;最后,以集群火力打击任务为想定,仿真规则图及一般拓扑上的集群策略演化过程,仿真结果与理论推导相印证,证明了模型方法的合理性与可行性,为相关理论向实际应用转化提供了初步和有意义的探索.  相似文献   

18.
研究网络舆情分析中话题演化方法.首先分析网络舆情信息的特点;在此基础上,建立网络舆情信息模型,基于话题模型抽象描述文本内容的隐含语义,进而建立文本流在时间序列上的关联模型;进一步,提出基于OLDA的话题演化方法,针对舆情信息的特点,建立不同时间片话题间的关联.实验结果表明,该方法能够有效检测话题演化,为网络舆情分析提供了有效途径.  相似文献   

19.
在网络攻击图的基础上引入防御因素,以网络脆弱性关联分析为基础,控制权限提升为目的,构建了网络攻防策略图。首先,基于网络主机信息、主机连接关系、脆弱性信息、攻击者信息和防御者信息等五个要素描述了网络攻防状态变迁,并给出了网络攻防策略图定义;然后,在三点假设的基础上,提出了攻防策略图生成算法,分析了算法复杂度,并给出了算法优化;最后,通过仿真实验验证了该方法的有效性与适用性。  相似文献   

20.
为提升指挥控制系统应对变化的能力、解决当前指挥控制系统敏捷演化的难点问题,提出了基于知识的敏捷指挥控制系统演化方法。结合领域知识,对上下文和指挥控制规则进行建模,给出了实现敏捷指挥控制的知识推理方法和基于知识的敏捷指挥控制系统演化机制,为指挥控制系统敏捷演化奠定了基础。最后,试验验证该方法能有效提升指挥控制系统敏捷演化水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号