首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
战场电磁环境复杂度评估及其应用   总被引:1,自引:0,他引:1  
简要阐述了战场复杂电磁环境的特点及其对电子设备的影响,针对雷达对抗电磁环境的自身特点,分析了极化对雷达对抗电磁环境的影响,提出了雷达对抗电磁环境复杂度评估的改进方法,并运用电磁环境复杂度评估结果建立电磁环境影响因子,对训练评估模型进行修正和完善,最后,以雷达分队作战能力评估为例,探讨了战场电磁环境复杂度评估在军事训练评...  相似文献   

2.
兵力配置需要在综合考虑敌情、我情和战场环境等影响因素的基础上,明确有关兵力兵器的战场布置状态,尤其是复杂电磁环境下信息化作战单元的最小配置距离。以电磁复杂度为目标函数,提出了基于空间坐标的空域约束条件、基于工作时段重合的时域约束条件和基于工作频段重合的频域约束条件,建立了面向复杂电磁环境下兵力配置优化的规划模型,进行了模型计算。  相似文献   

3.
为提高复杂电磁环境下的作战能力,对其进行复杂度评估是必须首要解决的课题。在分析战场复杂电磁环境评估基本方法的基础上,提出了一种基于矩阵对策的战场复杂电磁环境评估方法,建立了评估的模型,并通过一个电子对抗训练的场景,合理构建了支付矩阵,验证了评估方法的有效性。该方法可以反映作战过程的动态变化,同时为作战决策提供依据,可以有效提高战场决策水平和作战训练水平。  相似文献   

4.
针对战场电磁环境构设评估的问题,提出了一种新的基于电磁环境逼真度宏观相似元和Vague集相似度的评估方法,该方法把电磁环境构设逼真度评估的问题转化为Vague集相似度度量问题,较好解决了逼真度评估过程中的不确定问题。从电磁复杂度评估指标中提取构设宏观逼真度相似元。根据Vague集理论,建立了相似元与Vague值之间的关系,以及构设电磁环境和想定电磁环境逼真度评估方法,并通过实例计算分析了逼真度评估的过程。  相似文献   

5.
复杂电磁环境对海上作战和频谱管控提出了更高的要求,准确感知战场电磁态势是指挥控制、频谱管控的重要基础,但目前尚没有系统生成海战场电磁态势的方法.在分析传统态势感知模型的基础上,定义了战场电磁态势的相关概念,提出了海战场电磁态势感知的基本模型,深入分析了电磁环境感知、电磁环境构建、电磁态势理解、电磁态势展现等模型中的重要环节,并提出了初步技术解决途径,为进一步分析和评估海战场电磁态势提供了基础.  相似文献   

6.
针对传统的电磁环境建模方法难以准确地描述电磁环境动态变化的问题,提出了一种基于Multi-Agent技术的动态电磁环境建模方法。首先分析了电磁环境建模的层次结构;然后建立了通信电台、雷达、侦察站、干扰站的Agent实体模型,建立了Agent行动模型和Multi-Agent系统交互模型,解决了个体Agent模型设计中的感知、动作、决策及实现方法上的问题。最后设置某仿真场景,利用Netlogo仿真平台建立仿真验证系统,仿真结果验证了模型的有效性,表明了应用Multi-Agent建模方法解决电磁环境的动态模拟的可行性。  相似文献   

7.
复杂电磁环境下作战仿真系统指挥控制体系建模   总被引:2,自引:0,他引:2  
复杂电磁环境是信息化战争的重要特征,指挥控制体系是作战体系的"中枢".提出基于信息衍化的复杂电磁环境下作战仿真系统指挥控制体系的建模方法,研究了复杂电磁环境下作战仿真系统的模型体系分析了指挥控制体系的关系,建立了初步的指挥控制体质模型.为复杂电磁环境下作战体系建模与仿真打下一定的理论与模型基础.  相似文献   

8.
复杂电磁环境对雷达作战能力影响存在不确定性,利用掌握的复杂电磁环境下雷达作战能力变化特点,建立基于二维云模型的云规则仿真模型,可以解决复杂电磁环境对雷达作战能力影响的模糊性和随机性问题,作出科学的评估。通过仿真算例,验证了模型的科学性与有效性。  相似文献   

9.
分析了复杂电磁信号环境下电磁信号监测的现实需求,抽象出"异态电磁信号"的概念。结合人工免疫系统建立起基于人工免疫系统的适用于复杂电磁环境下异态电磁信号检测模型,初步的信号检测实验表明该模型在信号检测准确性、检测时间等方面具有一定优势。  相似文献   

10.
为研究复杂电磁环境与组网方式对组网雷达探测能力的影响,构建了复杂电磁环境下雷达探测能力云规则算法模型和探测能力评估模型,然后利用Netlogo仿真平台实现了对3组复杂电磁环境下雷达组网方案探测能力的仿真和评估.仿真结果表明复杂电磁环境对组网雷达探测能力影响明显,通过调整组网方式可以有效提高组网雷达探测能力.  相似文献   

11.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   

12.
、中性单细胞凝胶电泳技术,分别比较Pten / MEFs与Pten-/-MEFs细胞中ROS、8-羟基脱氧鸟苷(8-OH-dG)水平、DNA双链断裂(DSBs)以及抗氧化能力的差异。结果:Pten-/-MEFs细胞中ROS、8-OH-dG水平明显增高,DSBs增加,抗氧化能力减弱。结论:PTEN可能通过调控细胞内ROS水平拮抗DNA氧化损伤。PTEN Deletion Leads to Increased Oxidative DNA Damage in Mouse Embryonic FibroblastsGOU Qiao  相似文献   

13.
14.
巡修制度的确立对于装甲装备领域的维修保障改革乃至保障体系的整体转型都起着重要的引导和推动作用.针对目前巡修成本预测缺乏科学方法的问题,提出了运用基于残差GM(1,1)模型进行修正的预测方法,并对某装甲装备的巡修备件成本进行了预测和对比,验证了预测方法的可行性.  相似文献   

15.
文章针对文言中几种特殊的修辞方式进行了较为深入的探讨和分析,从阅读、理解和欣赏的角度阐述了几种文言修辞的规律,着重分析了这几种文言修辞的特点,有助于提高读者的文言阅读水平和培养良好的语言素养。  相似文献   

16.
针对传统模型参考自适应控制存在的鲁棒性问题和神经网络结构庞大因而计算量膨胀的问题,提出了一种变结构神经网络L1自适应控制方法,其中变结构神经网络用于在线辨识系统存在的未知非线性函数,该网络通过对节点进行唤醒与催眠以动态调节结构,以最少的节点数进行有效的逼近,降低计算复杂度;L1自适应控制用于网络权值学习与系统非线性补偿,反馈回路中设有一个低通滤波器,只要满足L1增益条件,就能确保系统的输入输出信号的瞬态响应和稳态跟踪性能与一个期望的线性时不变系统的响应保持一致。通过对四旋翼飞行器进行仿真,验证了该方法的有效性。  相似文献   

17.
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。  相似文献   

18.
GM(1,1)组合优化模型   总被引:1,自引:1,他引:0  
从影响GM(1,1)模型产生误差的两个主要原因出发,重新选择灰导数,并基于Newton.Cote’s积分公式和相邻最近插值方法构造出GM(1,1)组合模型,提出了求该组合模型参数的计算方法,通过实例验证了组合模型的模拟精度,具有重要的应用价值。  相似文献   

19.
20.
针对FMCW雷达测距原理和差频信号特点,基于价格低廉的K-LC1a雷达收发器和TMS320VC5509A DSP(数字信号处理器)设计了一套近程测距系统。介绍了FMCW(调频连续波)测距原理及系统结构,设计了中频信号的放大滤波处理、模数转换数据采集和数字信号处理等关键模块。最后对目标测试结果进行软件仿真,在不同距离的目标测试下,结果显示正确。该系统工作稳定可靠、受环境影响小、有广阔的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号