首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
航天测控系统是一个典型的多阶段任务系统,讨论了可靠性分配时的约束条件和分配目标,构建了其任务可靠性分配模型,针对任务可靠性分配这类复杂的约束组合优化问题,提出了一种速度可控的粒子群优化算法.为克服粒子群算法的早熟问题,该算法引入了速度更新的方向控制规则和尺度控制规则用于增加群体的多样性,并根据两种控制规则,提出了种群粒子的速度更新策略.通过算例仿真,表明算法在用于航天测控系统任务可靠性分配问题时具有分配结果优、收敛速度快等优点.  相似文献   

2.
软件构件可靠性与费用分配最优模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对软件构件可靠性和费用分配问题,给出一种可靠性和费用分配最优模型。文中将软件系统可靠性定义为软件构件失效密度、操作剖面、构件使用矩阵以及软件无失效运行时间的函数,描述了费用最优模型的建立和利用非线性规划理论求解模型的步骤,有效地处理了带有复杂计算的目标函数和约束条件的可靠性和费用最优分配问题。计算实例表明,利用该模型进行可靠性和费用分配是可行的。  相似文献   

3.
针对传统任务可靠性分配方法没有考虑不同任务阶段下系统可靠性框图可能不同的问题,引入多阶段任务系统理论,提出了一种考虑多阶段的舰船任务可靠性分配方法,结合不同阶段下不同的舰船任务可靠性框图,进行指标分配,并编写Matlab程序对分配结果进行迭代修正。实例验证结果表明:该方法考虑了多阶段任务特性,能够充分体现不同组成单元任务可靠性的差异,为任务可靠性指标的合理分配提供了参考依据。  相似文献   

4.
提出一种基于semidefinite programming(简称SDP)松弛的干扰资源优化分配算法。在问题优化过程中首先对模型中非凸的约束条件进行松弛,变为凸约束,将原来的数学模型转化成SDP求解形式,利用内点算法对松弛后的模型求解。该算法利用解析的手段使得干扰资源优化分配问题中的NP难问题在多项式时间内得以解决,并且有较高的可靠性。仿真结果验证了算法的有效性。  相似文献   

5.
系统可靠性分配是可靠性设计的重要任务之一,其主要作用是为可靠性设计提供辅助决策。给出了可靠性分配流程,研究了可靠性分配模型的发展状况,重点介绍了可靠性分配问题的求解算法,指出了各类算法在分配中的应用及其需进一步解决的问题,同时分析了国内外典型的分配软件,总结了各软件中可靠性分配的主要功能,最后对可靠性分配提出了进一步的研究展望。  相似文献   

6.
为提高无线多跳网络的吞吐量和传输可靠性,提出一种信道分配算法。该算法优先考虑最小生成树上的可用信道,为每个节点分配信道资源;然后考虑利用生成树外其他可用链路,为节点提供信道资源,以提高吞吐量。算法通过考虑每个用户的通信需求,可以充分利用空闲信道资源。仿真结果显示,相比于不考虑最小生成树外链路时,有效地提高了网络整体吞吐量。  相似文献   

7.
在考虑开发成本约束的基础上,通过建立一种开发成本-可靠度-满意度三者平衡的软件可靠性分配和优化模型,将对软件可靠性最优分配问题转化为对模糊非线性规划问题的求解,从而为软件可靠性分配的最优化同题提供了一种新方法.为获得具有实际意义的数值解,提出一种沿着加权梯度方向进行变异的特殊遗传算法.最后结合实例,证明了该方法的有效性...  相似文献   

8.
防空导弹混编火力群目标分配工程算法研究   总被引:2,自引:1,他引:1  
对防空导弹混编火力群的目标分配条件、效能指标函数、分配模型和算法进行了研究,提出了解决目标分配问题的几种工程算法,并通过对这几种算法进行分析和综合运用,提出了一套优化性好、实时性强、可靠性高的优化算法.  相似文献   

9.
武器-目标分配是一个至今未能解决好的多约束规划问题,其复杂性包括模型和算法两方面,已被证明是一个NP完全问题。在对以往武器-目标分配模型分析的基础上,引入时间和制导资源约束构建新的模型,以防御武器系统生存概率最大作为目标函数,提出一种混合粒子群算法。该算法融合粒子群算法和遗传算法,首先利用粒子群算法找到不受时间和制导资源约束的一组解,再利用一个遗传算法对粒子群算法找到的解进行寻优,最终找到一组满足时间和制导资源约束的最优解。仿真结果表明,该算法收敛速度快,求解精度高。  相似文献   

10.
针对防空作战过程中的武器-目标分配问题,以目标毁伤概率最大为目标函数,提出一种混合粒子群算法.该算法融合粒子群算法和遗传算法,首先利用粒子群算法找到不受时间和制导资源约束的一组解,再利用遗传算法对粒子群算法找到的解进行寻优,最终找到一组满足时间和制导资源约束的最优解.仿真结果表明,该算法收敛速度快,迭代次数少.  相似文献   

11.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

12.
本文从近代电子对抗技术的发展来展望雷达反电子对抗技术的发展。文中对反干扰、反侦察、反反辐射导弹、反隐身的技术和问题进行了探讨,建议以各部雷达具备反电子对抗能力和潜力为基础,组织好探测定位雷达网的总体反电子对抗能力。  相似文献   

13.
软件内建自测试中测试点的研究   总被引:1,自引:0,他引:1  
“软件内建自测试”是软件测试和可测性设计研究领域中的一个新概念,其思想来源于硬件内建自测试BIST(Build-In-Self-Test),即模拟硬件BIST中的附加电路。在软件中也插入这样的一些“附加电路”,即测试点(CheckPoint),这样就大大减少了测试时的复杂度,其中测试点设置是软件内建自测试系统的核心模块之一。具体讨论了测试点设置策略、测试点个数,最后给出了一个具体的实现。  相似文献   

14.
This paper presents a method for modeling cyclic inputs to a congested system in a discrete event digital simulation. Specifically, we express the mean of the interarrival time conditional on the last arrival as a linear combination of harmonic components whose coefficients can be determined by stepwise regression. We also assume that the conditional interarrival time normalized by its corresponding mean follows a distribution that is independent of time. The result can, in turn, be used to generate the desired input for a simulation, An example based on a set of actual data is used to illustrate the process of parameter estimation for the model.  相似文献   

15.
16.
抗美援朝战争经验中总结的"争取和、准备打、军队只管打不管和"的14字方针体现了中共中央在处理和平与战争问题上的战略思维,不仅适用于朝鲜战争,更具有普遍意义,必须完整准确地理解其精神实质,把"争取最好前景"与"做好最坏准备"统一起来.  相似文献   

17.
将影响兵力分配决策的各主要因素及其相互关系抽象为线性规划数学模型,通过数学模型的求解,可确定最佳兵力分配方案。模型的建立过程可灵活地体现所有主要的现实需要和考虑因素,因而具有广泛的适用性。计算机软件的引入,可瞬问求得最优解,满足实际作战需要。  相似文献   

18.
针对单艘潜艇纯方位目标定位必须潜艇机动才能使算法收敛的问题,首次采用几何分析法研究了潜艇不机动情况下,解算编队目标运动要素的方法;然后,基于最小二乘法,给出了具体的解算模型,并给定态势,进行实例仿真。证明该算法能够满足潜艇隐蔽对编队目标定位的需要,进一步丰富了潜艇纯方位目标定位方法。  相似文献   

19.
20.
一种树形评估指标体系的建立方法   总被引:1,自引:0,他引:1  
针对目前系统综合评估实践中建立树形指标体系仅依靠专家知识,缺乏理论上较为完备、使用时简单易行方法的现状,以能提供良好层次结构指标体系的ISM法为基础,利用简单的"复制-分配"思想,将同时对多个上级元素起作用的下级元素进行复制,将复制副本归入相应的上一级元素之下,通过该方法将ISM法生成的网状指标体系变成树形指标体系.同时还引入了灵敏度分析,灵敏度大的元素应获得评估者的更多关注.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号