共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
本文以部队武器装备三化考评标准为基础,利用欧几里德(Euclid)距离引入欧几里德贴近度定义,并根据欧几里德贴近度处理模糊集的基本原理对传统的评估方法作了改进。 相似文献
3.
4.
指挥节点重要度评估是研究指挥网络可靠性和抗毁性的重要内容。通过定义加权网络节点重要度贡献矩阵,提出了一种利用节点重要度评价矩阵确定加权网络关键节点的相对重要度的方法,该方法能充分考虑节点的位置信息、邻接节点的重要度贡献关系;结合作战任务对社区的依赖度,设计了节点全局重要度评估算法,并利用该算法对典型网络节点重要度进行了分析,结果表明算法有效、可行。 相似文献
5.
6.
7.
8.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性. 相似文献
9.
敏感性分析是武器装备系统效能分析中的重要内容,对效能评估和分析结论的合理性和实用性非常重要,因此,很有必要开展系统效能敏感性方法研究.阐述了武器装备系统效能敏感性分析以及敏感性参数的概念,提出了系统效能敏感性分析的一般方法,从6个方面研究了系统效能敏感性分析在武器装备效能评估中的运用.最后,进行了实例分析和计算. 相似文献
10.
11.
12.
针对装备保障指挥决策的非结构化特点,结合模糊Petri网的基本理论,建立了一类装备保障指挥决策的模糊Petri网模型(ZYFPN).给出了模型中模糊推理过程的形式化推理算法,算法考虑了推理过程中的众多约束条件,包括命题在规则中的权重、变迁触发的闲值、规则的可信度以及多结论规则等.以装备保障配置地域转移决策为例,描述了从决策问题分析到ZYFPN模型建立,以及基于矩阵运算的决策推理过程的相关问题.应用这一模型,可以提高基于规则的装备保障指挥辅助决策系统的设计、分析和维护效率. 相似文献
13.
传统的维修保障计划规定只是关注装备零部件的故障诊断,并根据装备使用的摩托小时来确定。为克服维修保障的盲目性,从装备的整体性能随服役期的变化角度出发,研究装备的劣化程度及其参数表征,并以新一代装甲装备的动力传动系统为目标,通过试验和分析,得出发动机汽缸压缩压力、车辆的各挡最大稳定行驶速度、加速性可作为动力传动系统的劣化程度评价指标。这些参数易测、科学、量化。研究结果对装备保障和使用有重要的指导意义。 相似文献
14.
装备试验数据作为装备制造产业的重要生产要素,对其管理的能力已成为企业应对创新发展机遇的重要竞争力。本文对装备试验数据进行概要介绍,并对试验数据结构及特点进行分析。同时,按照装备试验数据的保密管理原则,结合装备试验活动各阶段产生的数据类型,以及试验数据量大、种类多、处理速度快等特点,提出试验数据分级管理模型。在此基础上,从试验数据在装备履约、鉴定评估以及实际应用等管理需求出发,分析当前数据管理要求规范化、多源数据管理系统化以及分析工具综合化等数据管理中需要关注的问题,提出装备试验数据信息管理平台建设框架,深入分析管理平台的基础运行环境、数据采集与预处理、分布式存储、数据分析挖掘与应用等信息管理功能模块,旨在为进一步加强装备试验数据管理提供借鉴与参考。 相似文献
15.
分析了传统的维修保障程度计算方法的弊端,并针对我军装备保障力量的实际,采取多余舍去与能力加权相结合的方法,对传统计算方法进行了调整优化。改进后的计算方法符合实际,并对其它保障程度分析具有借鉴意义。 相似文献
16.
针对目前武器装备需求分析过程中,作战任务域向装备功能域映射方法可操作性不强的问题,研究了基于"作战节点"向"系统节点"映射的武器装备需求分析方法。该方法通过分析确定作战节点和系统节点,完成作战节点向系统节点映射、作战节点连接线向系统接口映射,最终得到装备系统需要的功能子系统及功能,较好地解决了需求映射过程中的随意性问题。 相似文献
17.
分析了装备维修信息的概念和组成,将粗糙集理论应用到装备维修信息处理中,结合信息熵和互信息的定义,界定了一种新的属性重要度,并将其作为启发信息,提出了改进的基于属性重要度和互信息的属性约简算法,并通过对装备维修信息约简,进行了算法验证。实验结果表明:所提出的算法精度较高,得到的结果比较符合实际,能够为装备维修保障提供决策依据。 相似文献
18.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
19.
利用排队模型优化保障设备数量 总被引:1,自引:0,他引:1
就如何将排队论法应用于确定保障设备数量的方法进行了分析和研究,得出一种可行的确定保障设备数量的方法,对研制过程中科学地规划保障设备的数量提供了借鉴,对提高装备的保障力和战斗力以及降低全寿命周期费用具有重要意义. 相似文献
20.
装备采购组织结构改革正在逐步深入进行,如何正确客观地分析和评价组织结构的优化效果是装备采购组织体系改革的重要环节.在装备采购组织结构优化分析中首次引入了熵理论的概念,从熵的角度分析组织结构改革的效果.首先介绍了熵理论的基本概念,然后分析了时效熵和质量熵的计算步骤,并通过某军区装备采购组织结构改革实例进行验证.从计算结果可以看出,改革后的组织结构的有序度要明显高于改革前,客观地说明了改革的效果,也为机关的进一步决策提供了科学的参考依据. 相似文献