共查询到20条相似文献,搜索用时 615 毫秒
1.
2.
气象武器是指运用现代科技手段,人为地制造地震、海啸、山洪、雪崩、浓雾等自然灾害,以改变战场环境,配合军事打击,实现军事目的的一系列武器总称。它的特点是能够迅速改变天气固有的变化规律,使对方无法准确预测天气变化,无法根据天气变化指挥和协调作战行动;同时,它还能够迅速改变战场气象环境,只要战场上有可利用的气象条件,在数小时乃至十几分钟内,便可置对方于恶劣的战场气象环境中。 相似文献
3.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真. 相似文献
4.
薛本新 《军事运筹与系统工程》2008,22(3):17-22
战场环境是作战行动的三大要素之一,深入全面的掌握战场环境静态、动态精确情况,是作战指挥、部队行动、武器运用的基础和前提.战场环境信息化建设,为战场环境可视化、精确计算和战场环境的预测、仿真评估提供了信息基础,数据库技术、空间信息处理技术、可视化技术和网络技术等为建立通用战场环境态势图创造了条件.强化顶层设计,统一技术体制和规范,建立通用战场环境态势图系统,为各级指挥机构提供能互联、互通和信息共享的通用战场环境态势图. 相似文献
5.
通过计算机仿真对生存能力进行评估是一种有效的分析评估手段.利用HLA架构下的仿真理论设计了基于未来战场环境的机动导弹武器系统生存能力仿真评估软件系统,并根据总体设计框架给出了机动导弹武器系统在两次连续打击模式下的生存能力评估作战联邦实例,联邦设计具备扩展到评估敌我双方实施多武器攻防的能力,便于全面考察机动导弹武器系统在复杂真实战场环境下所具备的生存能力. 相似文献
6.
7.
针对作战指挥流程的任务规划系统集成这一问题,运用仿真系统与实际系统进行实时联动的平行仿真方法,建立了电子对抗作战任务规划分析框架,框架中的关键模块包括实时态势预处理模块、战场实体动态构建与修正模块、作战任务规划推演模块、作战任务规划评估模块.电子对抗作战任务规划平行仿真的关键技术是战场平行仿真实时推演技术和战场态势预测技术.这种全新的作战仿真框架体系,为完善作战指挥程序提供了一种方法手段. 相似文献
8.
9.
为了开展未来信息化战场情报侦察先期概念技术演示,通过采用基于多Agent的仿真方法,把情报侦察系统的内部组元直接映射成相应的Agent,研究了基于多Agent的战场情报侦察仿真系统总体框架和仿真系统基本单元Agent的框架;并进一步研究了Agent之间的任务分解、信息交换、选择与排序、分配过程。构建的仿真模型,以Agent的表现形式获得了对战场情报侦察这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真。 相似文献
10.
朱涛 《武警工程学院学报》1994,(1)
内卫捕歼战斗作战模拟,实际上是对捕歼战斗过程的描述.作战过程离不开战场环境,地形是敌我双方战斗行动的基础.战场的标高、地物、植被以及气象等因素都对作战行动起着非常重要的影响.同样的部队在不同环境下的作战行动会产生截然不同的结果.比如在平坦道路上的机动与在丘陵地带的机动,其通行性会有明显的不同.地形的起伏以及植被情况会影响到通视性,这对目标的观察、发现以及直瞄火器的射击都将造成影响.因此,在作战模拟系统中必须对战场环境加以客观描述.我们在内卫捕歼战斗作战模拟系统设计中,运用数据库技术,将军事地形数据和地图结合起来,形成供仿真模型使用的地形数据库.地形数据库的信息量很大,涉及面广,系统仿真模型对其精度要求较高,针对大量的地图数据,必须抽取对军事上有主要作用的要素,进行编码量化、数据组织,建立相对简化的军事地形数据库. 相似文献
11.
12.
13.
14.
15.
16.
17.
应用领域中存在大量多数据类型属性的混合数据集,但是,很多有效多变元可视化方法的适用范围都只局限于单一类型,对于混合数据集可视化效果不甚理想。针对包含数值及分类型属性的多元混合数据集,提出一种面向混合数据集可视化的数据转换技术,首先对每一数值型属性使用聚类技术进行分类化,然后应用对应分析算法量化所有分类型属性,最后将转换后的混合数据集使用经典的数值型可视化方法——星形坐标法进行展现,并且针对变元数量较多或分类型变元势较高的混合数据集,在数据转换过程中提出一套降势策略,减少参与计算的变元数量,提高计算效率。实验表明,该方法对混合数据集的可视化结果不仅易于理解,而且有利于用户发现其中的隐性知识,降势策略在提高内存及时间效率方面作用显著。 相似文献
18.
利用单片机的特点,提出了PC机、单片机、数据传输系统的前后台控制方式,使主机(后台)与从机(前台)在运行上彼此独立,较好地解决了PC机与低速外设速度不匹配的问题。 相似文献
19.
20.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。 相似文献