首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 615 毫秒
1.
虚拟战场电磁环境构建方法研究   总被引:3,自引:0,他引:3  
简要分析了战场电磁环境,针对科学构建战场电磁环境系统这一难题,提出了适合战场大区域、多种辐射源,并考虑地形、气象等影响因素的战场电磁环境数字仿真构建方法.该方法借助抛物方程、地理信息系统、神经网络等理论、方法构建战场电磁环境.最后应用该方法基于福建沿海某地真实地理环境与气象条件进行了仿真实验,实验结果与电波传播理论吻合.实验结果表明,该方法切实可行,具有实际应用价值.  相似文献   

2.
气象武器是指运用现代科技手段,人为地制造地震、海啸、山洪、雪崩、浓雾等自然灾害,以改变战场环境,配合军事打击,实现军事目的的一系列武器总称。它的特点是能够迅速改变天气固有的变化规律,使对方无法准确预测天气变化,无法根据天气变化指挥和协调作战行动;同时,它还能够迅速改变战场气象环境,只要战场上有可利用的气象条件,在数小时乃至十几分钟内,便可置对方于恶劣的战场气象环境中。  相似文献   

3.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真.  相似文献   

4.
战场环境是作战行动的三大要素之一,深入全面的掌握战场环境静态、动态精确情况,是作战指挥、部队行动、武器运用的基础和前提.战场环境信息化建设,为战场环境可视化、精确计算和战场环境的预测、仿真评估提供了信息基础,数据库技术、空间信息处理技术、可视化技术和网络技术等为建立通用战场环境态势图创造了条件.强化顶层设计,统一技术体制和规范,建立通用战场环境态势图系统,为各级指挥机构提供能互联、互通和信息共享的通用战场环境态势图.  相似文献   

5.
通过计算机仿真对生存能力进行评估是一种有效的分析评估手段.利用HLA架构下的仿真理论设计了基于未来战场环境的机动导弹武器系统生存能力仿真评估软件系统,并根据总体设计框架给出了机动导弹武器系统在两次连续打击模式下的生存能力评估作战联邦实例,联邦设计具备扩展到评估敌我双方实施多武器攻防的能力,便于全面考察机动导弹武器系统在复杂真实战场环境下所具备的生存能力.  相似文献   

6.
针对多弹编队飞行时如何判断当前复杂战场环境下的战场态势问题,采用层次分析法、属性识别理论方法和数据融合的方法,研究了实时认知处理战场要素模型问题。首先,对复杂战场要素进行分析,对这些战场要素进行分类;对不同的战场要素分别建立数学模型;然后,采用层次分析法和属性识别理论方法对导弹认知的数据进行评估,得到数据的精度评估等级后,采用数据融合方法对数据进行融合,得到融合后数据,以此对导弹中的数据进行实时更新。最后,将所建立的战场要素模型进行实例化仿真,仿真结果表明该方法的有效性。  相似文献   

7.
针对作战指挥流程的任务规划系统集成这一问题,运用仿真系统与实际系统进行实时联动的平行仿真方法,建立了电子对抗作战任务规划分析框架,框架中的关键模块包括实时态势预处理模块、战场实体动态构建与修正模块、作战任务规划推演模块、作战任务规划评估模块.电子对抗作战任务规划平行仿真的关键技术是战场平行仿真实时推演技术和战场态势预测技术.这种全新的作战仿真框架体系,为完善作战指挥程序提供了一种方法手段.  相似文献   

8.
军事训练信息系统中的气象水文环境构建的研究目的在于模拟气象水文环境对作战行动产生的各种影响,为军事训练信息系统提供各项气象水文基础服务。在分析军事训练信息系统中气象水文环境服务需求的基础上,采用分层结构的方法构建了以数据层、管理层、服务层和交互层为组成的气象水文环境体系,提出了各层应具有的基本服务功能,同时也验证了通过构建气象水文环境能够提高军事训练信息系统中战场环境的仿真度,进而提高训练的复杂度和训练质量。  相似文献   

9.
为了开展未来信息化战场情报侦察先期概念技术演示,通过采用基于多Agent的仿真方法,把情报侦察系统的内部组元直接映射成相应的Agent,研究了基于多Agent的战场情报侦察仿真系统总体框架和仿真系统基本单元Agent的框架;并进一步研究了Agent之间的任务分解、信息交换、选择与排序、分配过程。构建的仿真模型,以Agent的表现形式获得了对战场情报侦察这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真。  相似文献   

10.
内卫捕歼战斗作战模拟,实际上是对捕歼战斗过程的描述.作战过程离不开战场环境,地形是敌我双方战斗行动的基础.战场的标高、地物、植被以及气象等因素都对作战行动起着非常重要的影响.同样的部队在不同环境下的作战行动会产生截然不同的结果.比如在平坦道路上的机动与在丘陵地带的机动,其通行性会有明显的不同.地形的起伏以及植被情况会影响到通视性,这对目标的观察、发现以及直瞄火器的射击都将造成影响.因此,在作战模拟系统中必须对战场环境加以客观描述.我们在内卫捕歼战斗作战模拟系统设计中,运用数据库技术,将军事地形数据和地图结合起来,形成供仿真模型使用的地形数据库.地形数据库的信息量很大,涉及面广,系统仿真模型对其精度要求较高,针对大量的地图数据,必须抽取对军事上有主要作用的要素,进行编码量化、数据组织,建立相对简化的军事地形数据库.  相似文献   

11.
数字     
《现代舰船》2013,(1):8
2年近日,美中经济与安全评估委员会提交给美国国会的最新报告称,中国人民解放军将在2年之内实战部署最新的"巨浪"-2型潜射弹道导弹。10架《中国海洋报》2012年11月16日称,目前中国海监仅有飞机10架,其中9架分别装备在中国海监北海、东海、南海航空支队,飞机装备能力不足,无法满足全海域覆盖飞行。  相似文献   

12.
数字     
《现代舰船》2012,(7):8
4小时5月15日,正在亚丁湾执行第451批中外商船护航任务的中国海军第11批护航编队,与70余艘疑似海盗小艇进行了4个多小时的较量。8994艘5月16日12时起,南海进入历时两个半月  相似文献   

13.
数字     
《现代舰船》2012,(9):8
2025年7月6日,巴西海军在法国帮助下正式开始尝试建造第1艘攻击型核潜艇。据估计,该艘核潜艇的设计和研发预计需要3年时间,计划从2016年开始建造,并于2025年服役。4500米据悉,中国将研制全面国产化的4500米级载人潜水器,整个项目预计在2018年完成。  相似文献   

14.
数字     
《现代舰船》2012,(4):8
84人2月13日,中国海军在海军指挥学院举办的首期护航培训班正式开班,来自海军机关、第十二、十三批护航编队、北海舰队相关人员及海军指挥学院部分教员共84人参与了培训。  相似文献   

15.
数字     
《现代舰船》2011,(6):8
4000亿美元2011年4月13日,美国总统奥巴马表示,国防部将对美国的军事使命和军事实力进行"全面评估",以在未来10年内削减4000亿美元开支。30艘2011年4月15日,俄罗斯最新隐身轻护舰"波基"号下水,该舰为"守护"级(20380工程)  相似文献   

16.
针对进场雷达在引导无人机自动着陆过程中存在引导数据跳点问题,以及无人机在着陆过程中对引导数据实时性要求,根据进场雷达测量数据连续变化的特点,采用一种新的加权最小二乘数据拟合方法对跳点进行处理,即在数据拟合的基础上估算下一时刻的数据值,并根据下一时刻的测量值和估算值相对预设值的偏差程度,分别对测量值和估算值进行加权,得出可以用于引导无人机着陆的实际值。经算例和仿真验证,表明该方法能够有效降低跳点数据对无人机着陆过程的影响,并具有较好的实时性。  相似文献   

17.
应用领域中存在大量多数据类型属性的混合数据集,但是,很多有效多变元可视化方法的适用范围都只局限于单一类型,对于混合数据集可视化效果不甚理想。针对包含数值及分类型属性的多元混合数据集,提出一种面向混合数据集可视化的数据转换技术,首先对每一数值型属性使用聚类技术进行分类化,然后应用对应分析算法量化所有分类型属性,最后将转换后的混合数据集使用经典的数值型可视化方法——星形坐标法进行展现,并且针对变元数量较多或分类型变元势较高的混合数据集,在数据转换过程中提出一套降势策略,减少参与计算的变元数量,提高计算效率。实验表明,该方法对混合数据集的可视化结果不仅易于理解,而且有利于用户发现其中的隐性知识,降势策略在提高内存及时间效率方面作用显著。  相似文献   

18.
利用单片机的特点,提出了PC机、单片机、数据传输系统的前后台控制方式,使主机(后台)与从机(前台)在运行上彼此独立,较好地解决了PC机与低速外设速度不匹配的问题。  相似文献   

19.
自适应数据融合算法   总被引:1,自引:0,他引:1  
以防空导弹指控系统作战单位为背景,通过对现有经典算法及工程化算法的分析,结合专家经验,提出了基于算法间联系的工程化自适应数据融合算法.对自适应算法的思想、规则集、算法库、推理组成和算法的实现作了详细的描述.  相似文献   

20.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号