共查询到20条相似文献,搜索用时 640 毫秒
1.
基于Multi-Agent的智能指控系统建模 总被引:2,自引:0,他引:2
给出的智能指控系统基本模型主要由技术基础层、态势认知层、期望意图层和指挥决策层组成,该模型具有系统复杂性、信息实时性、功能分布性、指控同步性和执行协同性等基本特征,整个系统的运行基本包括:态势评估、信念形成、规则确定、推理判断、意愿产生、承诺达成和任务执行等环节.在研究智能指控系统的基础上,运用Netlogo多智能体仿真平台,对智能指控系统防空作战模型进行了仿真,仿真运行结果表明基于Multi-Agent的智能指控系统对防空作战效果提升有着显著影响. 相似文献
2.
3.
防空导弹武器指控系统是一个分布式实时多任务数据处理系统,其特点是实时性、并发、异步和多任务。PETR I网是一种描述和分析异步并发现象的一种有效的模型工具。以PETR I网为工具,建立了防空导弹武器指控系统模型,并对其结构性能、任务的忙闲程度、死锁进行了定性分析,然后实现了模型和程序结构的自动转换。从一个新的角度对防空导弹武器指控系统进行了分析和评价,实践证明这种方法是可行的。 相似文献
4.
5.
网络化作战C2组织结构的一种分析设计方法 总被引:1,自引:1,他引:0
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。 相似文献
6.
7.
8.
9.
10.
舰艇编队网络化反导作战系统研究 总被引:1,自引:0,他引:1
首先,按照网络中心战的概念,研究舰艇编队网络化反导作战系统的体系结构,以传统作战单元的功能系统为基本单元(作战节点),建立了传感器网、指控网和武器网三层逻辑网结构,定义各层的基本组成和主要功能,并在认真分析传统指挥体制和指挥方式不足的基础上,提出了“动态网络型”指挥结构和“动态分权式”指挥方式;然后,深入分析了舰艇编队网络化反导作战过程,定义了舰艇编队网络化作战模式下4种新的作战方式;最后,指出了系统实现的关键技术,阐明了各关键技术下一步的研究方向及重点. 相似文献
11.
研究了在多智能体系统作战仿真中人装单元Agent的结构,该结构以BDI模型为基础,由感知器、匹配器、信念集、愿望集、筛选器、意图、执行器和通信器等8个模块组成。介绍了每个模块的功能,并在给定仿真背景、元规则和能力属性的基础上进行了576次仿真对抗实验。实验结果表明,以这种Agent结构为基础的多智能体系统作战仿真结果符合军事常理,能够对作战仿真研究起到支撑作用。 相似文献
12.
13.
14.
15.
在部署反导防御系统前后,不可能用解析方法或实战演练对其总体功能和作战效能进行评估,现阶段采用基于HLA的反导作战仿真系统则可以较好地解决这个问题。首先阐述了一般分布式仿真系统的逻辑结构,然后设计实现了反导作战分布仿真系统,重点讲述了联邦成员的设计与实现、仿真演示部分的设计和基于XML的仿真数据库的设计,为将来反导防御系统的演示验证打下基础。 相似文献
16.
17.
从作战效率的角度,建立多层防御系统的概率模型,分析单层防御系统性能变化对整体的影响;建立目标毁伤概率模型,分析单个目标命中概率对单层防御系统性能的影响;建立单层防御系统的贝努利实验模型,分析识别能力和毁伤能力对系统效能的影响.通过这些简单的概率模型,反向分析探讨了针对分层防御系统的弹道导弹突防问题. 相似文献
18.
平台式惯导系统初始对准最佳可观性分析 总被引:1,自引:0,他引:1
首先应用线性系统的奇异值分解理论对静基座初始对准的可观性及可观度进行了深入地分析.给出了不同奇异值下系统状态可观性状况的直方图,并且计算出不同状态组合时系统奇异值的大小及对可观性的影响.理论分析表明选取(△)N、(△)E、εE为不可观测时,系统的估计效果最好.其次采用卡尔曼滤波器对可观阵的秩为7的三种状态组合进行最优估计,仿真结果验证这种论断的正确性.最后从误差分析的角度阐述了这种论断的合理性. 相似文献
19.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。 相似文献