首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
敏捷性的研究是信息时代的组织研究中的重要方面。设计一种敏捷的C2组织,以保证C2组织在执行任务时能够发挥最佳性能,以达到灵活应对任务、减少资源浪费和提升作战效能的目的,这样的组织被称为敏捷C2组织。从敏捷C2组织形式化概念模型构建开始,对敏捷C2组织的敏捷性测度中的鲁棒性的含义及其测度方法进行详细的定义和阐述,并通过实验对方法进行分析研究验证。  相似文献   

2.
敏捷性的研究是信息时代的组织研究中的重要方面。设计一种敏捷的C2组织,以保证C2组织在执行任务时能够发挥最佳性能,以达到灵活应对任务、减少资源浪费和提升作战效能的目的,这样的组织称为敏捷C2组织。本文从敏捷C2组织形式化概念模型构建开始,对敏捷C2组织的敏捷性测度中的鲁棒性的含义及其测度方法进行详细的定义和阐述,并通过实验对方法进行分析研究验证。  相似文献   

3.
在现有C2(Command and Control)组织结构适应性优化研究基础上,分析了不确定使命环境下C2组织能力并提出了新的测度指标,构建了C2组织结构适应性优化模型,并针对模型中结构变量与能力测度具有的复杂关联性和动态不确定性的特点,提出了基于组织结构分层的适应性优化策略和基于滚动时域的动态适应性优化策略,并综合两种适应性优化策略,提出了C2组织结构的分层动态适应性优化方法。  相似文献   

4.
为分析研究指挥控制(Command and Control,C2)组织结构的扁平化程度,给出了指挥控制树和协作交流网的概念,阐述了金字塔式C2组织结构和扁平式C2组织结构。在此基础之上,针对两种C2组织运作环境,分别设计基于拓扑的C2组织结构扁平化测度和基于任务的C2组织结构扁平化测度。案例给出了两种组织结构的扁平化测度计算结果,结果及比较分析表明扁平化测度计算方法的可行性和有效性。  相似文献   

5.
路建伟  张淼  秦钰 《火力与指挥控制》2012,37(8):113-115,119
从网络动力学特征的角度,研究网络化防空作战C2结构模型抗毁性问题,针对以往的抗毁性测度指数不适用于C2网络抗毁性研究的现状,考虑C2网络信息融合的时延及战场感知覆盖率等因素,提出的抗毁性测度指标:最大连通片尺寸与网络规模比,最大连通片平均最短路径长度L,网络化效能系数。在指标的基础上对C2网络模型的抗毁性进行研究,并分析不同的空袭策略对防空作战C2网络抗毁性的影响。  相似文献   

6.
杨玉刚 《现代防御技术》2011,39(1):80-82,87
为了充分考虑C4ISR系统中若干子层重要指标对整体效能的影响,更加贴切地反映装备的真实效能,将"逻辑门"的思想应用到C4ISR系统效能指标的聚合中,构建了含有逻辑门的C4ISR系统效能指标体系;并应用灰色聚类评估法,对系统重要指标进行评估,解决了类似于"一票否决"式指标对系统整体效能的影响性问题,并为合理应用该方法提供了一种有益的思考思路。  相似文献   

7.
针对C4ISR系统评估的需求,结合C4ISR系统评估指标的层次结构,从面向体系对抗的实战角度建立了一种C4ISR综合评估指标体系结构模型,并给出了指标体系构建的方法和原则.最后,以C4ISR的作战效能层指标为例详细地探讨了信息优势能力、兵力倍增能力、决策优势能力指标的定量化方法.  相似文献   

8.
简要介绍了数字化部队的发展现状,讨论了数字化部队的作战效能测度问题。构建了作战体系网络模型,分析了构成体系网络模型的节点模型和信息单边。提出了度量数字化部队作战体系效能的指标,并通过对不同参数和拓扑条件下的体系网络进行实验,对测度指标进行了验证和分析。  相似文献   

9.
针对C4ISR系统效能评估过程中指标聚合计算不合理的问题,提出了一种新的指标聚合计算方法,即惩罚函数法。分析了C4ISR系统效能评估方法的现状,以及常用的指标聚合方法;给出了C4ISR系统效能指标体系和指标度量方法;描述了惩罚函数的思想以及3种不同的函数形式;通过一个C4ISR系统效能评估算例,对3种惩罚函数的计算结果进行了对比分析,并给出了函数选择的建议。  相似文献   

10.
针对装备指挥控制系统效能试验内容设计的现实需求,利用树图决策分析方法,将装备指挥控制系统效能试验问题逐层分解为目标层、体系贡献度/效能指标层、能力指标层、性能指标层和数据需求层,分析了装备指挥控制系统作战效能和体系贡献度试验的主要因素与指标,设计了装备指挥控制系统作战效能和体系贡献度试验的内容框架,可为装备指挥控制系统效能试验与评估开展提供重要借鉴。  相似文献   

11.
以验证组织优化设计方法为目的,将探索性分析思想引入组织优化设计研究,根据探索性分析的特点与组织优化设计方法验证的具体需要,对C2组织探索性分析的过程进行了研究,初步设计了面向C2组织的探索性分析框架并对其中的关键技术进行了分析。  相似文献   

12.
组织设计方法研究:组织协作与效能   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了A2C2系列实验,并通过对A2C2实验1到实验5所采用组织结构、结构设计算法以及实验所获取的数据分析,重点研究了组织协作与组织效能的关系,在其实验结论(组织协作与效能关系的不确定性结论)的基础上对组织结构设计优化算法提出了改进思想。  相似文献   

13.
构建适应战场环境的兵力组织是提高我军战场对抗优势的重要途径。针对兵力组织的适应性设计问题,从兵力组织的描述方法、适应性设计方法和效能评估方法 3个方面梳理了国内外的研究现状。其中,兵力组织描述方法包括计算数学组织理论、图论和网络、多Agent系统、Petri网和信息理论;兵力组织适应性设计方法包括基于三阶段思想的适应性设计方法、基于粒度计算思想的适应性设计方法和基于扩展三阶段思想的适应性设计方法;兵力组织效能评估方法包括理论评估方法和实验评估方法。对涉及的各种组织描述方法、适应性设计方法和效能评估方法进行了详细的分析介绍,并总结了当前研究存在的不足。  相似文献   

14.
面对指控组织(C2组织)日益呈现出的复杂性和网络化结构特点,提出基于复杂网络的研究思路,并从现实指控组织网络出发,分析复杂网络理论适用于指控组织建模的现实与理论依据。结合指控组织建设的普遍实际,参考复杂网络适应度模型及组织网络模型后,基于新节点和内部边两方面交互增长的思想,建立了指控组织生成模型。通过仿真实验,验证了无标度性、小世界性等复杂网络特性,符合现实指控组织的特点,为进一步进行指控组织效能评估提供了基础。  相似文献   

15.
任义广 《国防科技》2014,35(4):59-62
在相关概念研究和装备体系效能评估难点分析的基础上,提出了利用计算仿真开展海军典型装备体系效能评估的方法。该方法根据仿真评估对象和关心问题层次的不同,将仿真任务划分为装备体系层、作战平台层和武器系统层等不同层面开展相应仿真实验研究,采用不同粒度的仿真实验系统,充分发挥各自专业领域优势,联合完成仿真实验任务。  相似文献   

16.
网络化作战C2组织结构的一种分析设计方法   总被引:1,自引:1,他引:0  
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。  相似文献   

17.
战时维修机构承担的维修任务比较繁重,合理、科学地安排维修任务可以有效地提高作战部队的战斗力.对此,分析了战时维修任务调度的特点,建立了基于最大保障时间的维修任务静态、动态调度模型,并提出了相应的模型求解方法.利用本方法在满足作战单元最大保障时间前提下,可使得装备维修效益最大,并可以实现实时动态维修任务调度,有效地解决了一种战时维修任务调度问题.  相似文献   

18.
系统动力学C3I系统作战效能评估   总被引:1,自引:0,他引:1  
C3I系统效能评估是C3I系统发展的重要问题,现有的ADC法、指数法、层次分析法和SEA方法等都存在着某种局限性,也无法度量C3I系统与作战结果的关系.系统动力学是一门分析研究信息反馈系统的学科,适合于研究C3I系统的系统效能和作战效能之间的定量关系.以一个具体的关于C3I系统的作战想定为例,构建了该C3I作战系统的因...  相似文献   

19.
This paper examines the interaction between a growth-oriented terrorist organization and an uninformed government based on a two-period signalling game. Combining the signalling game and organizational growth approaches of previous contributions, this paper shows that, if a terrorist group follows a growth strategy, it has an incentive to appear weaker than it is by mimicking the behaviour of a smaller organization. Depending on its beliefs about the extent of the terrorist threat, it can be optimal for a government to spend more on second-period counter-terrorism measures if it is not attacked in the first period than if it were attacked.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号