共查询到20条相似文献,搜索用时 515 毫秒
1.
基于实际背景需求,针对单平台纯方位水面编队目标运动要素解算问题,从可观测性、观测平台机动及解算模型三方面作了探讨.利用线性系统可观测理论,基于伪线性量测方程对编队目标运动要素的可观测性进行了研究,给出了可观测条件.以Fisher信息阵行列式为性能指标,探讨了观测平台最优机动的理论轨线和工程轨线形状.给出了3种编队目标运动要素解算模型,并进行了仿真比较分析.研究结论和仿真结果表明:水下单平台基于纯方位解算编队目标运动要素,自身必须作有效机动,可以采用单目标运动要素解算的最佳机动策略;提出的联合解算模型的效果显著好于已有的两种模型. 相似文献
2.
目标距离是潜艇进行作战决策和武器使用时考虑的一个重要参数。为了在纯方位观测条件下快速解算目标距离,提出了一种新的几何算法,即利用假想方位与观测器测量方位的几何关系,通过解平面三角形获得目标距离的解析解。对距离误差进行了分析,提出降低距离估计误差的观测器最优机动方案,并求得观测器等速运动时最优机动航向的解析表达式。进一步提出了一种工程简化的次优机动方案,并求得其解析解。所提出的解距离方法和最优机动方案具有理论和工程应用意义。 相似文献
3.
被动声纳和侦察雷达等传感器材对目标的探测仅能获取目标方位信息。虽然基于纯方位信息和探测平台机动位置的方位平差法,能够解算得出定向定速运动目标的要素,然而在实际作战应用中,目标可能会频繁地出现转向机动,使运动要素永远也不可能收敛。判明目标改变机动具有十分重要的战术价值。本文研究给出了一种基于时间方位拟合的目标转向运动判断方法,并结合典型态势进行了仿真分析,得出了拟合判断参数,研究结果为目标运动要素解算控制、潜艇查明水面舰艇巡逻线等作战应用提供目标转向判断依据。与方位滤波方法相比,这一方法概念清晰、算法简单、实用性强。 相似文献
4.
5.
随着拖曳线列阵声纳的应用,水下声探测的范围成倍增大,纯方位目标定位与跟踪技术面临严峻的挑战,特别是在对抗条件下的目标机动检测与跟踪问题难度更大。本文针对基于拖曳线列阵声纳探测的远距离目标机动检测问题,通过对以往纯方位目标机动检测方法的适用性分析,结合远距离目标方位变化的特点,提出了基于方位序列线性预测的累积和机动检测模型,解决了远距离、大误差、纯方位量测条件下的目标机动检测问题。实验室仿真验证结果表明,算法对幅度稍大的目标转向机动,具有较灵敏的机动检测效果及较强的鲁棒性。 相似文献
6.
7.
多方位—初距法是潜艇解算目标运动要素的常用方法之一,所提供的估计初始距离的准确程序直接影响解算的可信度。为了及时评判估计初始距离的准确程度,引入方位偏差的概念,作为潜艇指挥员修正估计初始距离的重要依据。方位偏差是利用部分方位序列解算目标运动要素,根据解算结果推算当前目标方位,与当前实测目标方位相比较的结果。利用估计初始距离与真实初始距离差异性反映到方位偏差的变化规律,可以迅速有效地调整估计初始距离,使解算过程快速收敛到理想解。 相似文献
8.
研究目标在机动前后均做匀速直线运动,在某一时刻做折线机动的机动目标跟踪检测问题。根据被动观测器测得目标方位和多普勒频移信息,结合方位、多普勒频移测量条件下目标跟踪的特点,建立了基于方位和多普勒频移的要素解算模型,提出了基于要素解算结果的机动检测方法,给出了机动时刻的估计算法,并进行了仿真计算,验证了此方法的有效性。 相似文献
9.
10.
11.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
12.
孙仲康 《国防科技大学学报》1985,(1):87-105
本文从近代电子对抗技术的发展来展望雷达反电子对抗技术的发展。文中对反干扰、反侦察、反反辐射导弹、反隐身的技术和问题进行了探讨,建议以各部雷达具备反电子对抗能力和潜力为基础,组织好探测定位雷达网的总体反电子对抗能力。 相似文献
13.
软件内建自测试中测试点的研究 总被引:1,自引:0,他引:1
“软件内建自测试”是软件测试和可测性设计研究领域中的一个新概念,其思想来源于硬件内建自测试BIST(Build-In-Self-Test),即模拟硬件BIST中的附加电路。在软件中也插入这样的一些“附加电路”,即测试点(CheckPoint),这样就大大减少了测试时的复杂度,其中测试点设置是软件内建自测试系统的核心模块之一。具体讨论了测试点设置策略、测试点个数,最后给出了一个具体的实现。 相似文献
14.
郑国用 《中国人民武装警察部队学院学报》2008,24(4):94-96
将影响兵力分配决策的各主要因素及其相互关系抽象为线性规划数学模型,通过数学模型的求解,可确定最佳兵力分配方案。模型的建立过程可灵活地体现所有主要的现实需要和考虑因素,因而具有广泛的适用性。计算机软件的引入,可瞬问求得最优解,满足实际作战需要。 相似文献
15.
This paper presents a method for modeling cyclic inputs to a congested system in a discrete event digital simulation. Specifically, we express the mean of the interarrival time conditional on the last arrival as a linear combination of harmonic components whose coefficients can be determined by stepwise regression. We also assume that the conditional interarrival time normalized by its corresponding mean follows a distribution that is independent of time. The result can, in turn, be used to generate the desired input for a simulation, An example based on a set of actual data is used to illustrate the process of parameter estimation for the model. 相似文献
16.
17.
18.
抗美援朝战争经验中总结的"争取和、准备打、军队只管打不管和"的14字方针体现了中共中央在处理和平与战争问题上的战略思维,不仅适用于朝鲜战争,更具有普遍意义,必须完整准确地理解其精神实质,把"争取最好前景"与"做好最坏准备"统一起来. 相似文献
19.
航天装备研制涉及论证、研制、生产、试验、综合保障等各个环节,所产生的数据具有种类多、数据量大、异构性强等特点,且数据资源分散于各科研机构院所,形成一个个数据孤岛,严重制约了型号数据的统一管理和协同应用。为了建立“逻辑统一、物理分散”的航天装备统一大数据中心,本文提出一种航天装备大数据资源平台构建技术,该平台基于统一的数据编目规范,综合利用云计算、微服务、区块链等技术,可实现多维异构数据深度融合管控,实现基于型号科研生产活动下的数据逻辑统一管理和实体分布式存储,能够解决航天装备整个研制活动全要素全过程的数据采集和可控共享的现实需求,为各业务场景下的数据分析奠定基础。 相似文献
20.
In the late 1950s, as intercontinental ballistic missiles (ICBMs) replaced bombers, the development of Soviet ICBMs prompted fears of strategic vulnerability in the West. The Eisenhower administration's decision to deploy Intermediate Range Ballistic Missiles (IRBMs) on the territory of NATO allies sought to redress the perceived vulnerability until American ICBMs were ready. British deception planners considered how to enhance the threat posed by the IRBMs. An outline plan codenamed ‘Celestial’ was intended to persuade the Soviets that the otherwise vulnerable missiles could not be readily neutralised. This article explores this deception and how such planning also sought to convey accurate information alongside disinformation. It also suggests that deception planners appear to have given little heed to the potentially counterproductive consequences of such an operation. 相似文献