首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 107 毫秒
1.
军用飞机维修安全质量综合评估   总被引:1,自引:0,他引:1  
对军用飞机维修安全质量进行评估是确保飞行安全的重要环节。在建立面向基层的军机维修安全质量指标体系的基础上,详细阐述了军机维修安全质量评估的集对分析方法与实例应用,并用TOPSIS法和灰色关联法进行对比分析以检验评判结果的正确性,探讨了基于组件技术和网络技术的维修安全质量评估系统。有利于为维修安全质量控制提供依据,更好地实施信息化条件下的战机保障。  相似文献   

2.
目标毁伤评估系统是C4I的重要组成部分,图像变化检测是目标毁伤效果评估系统中的一种重要手段.分析了图像处理技术的必要性,据此设计了基于图像变化检测的目标毁伤评估系统模型,并对其关键技术及评估准则进行了深入分析.结果表明,基于图像变化检测的目标毁伤估计可以提高评估效率,提高评估精度和优化评估效果.  相似文献   

3.
目标毁伤评估系统是C^4I的重要组成部分,图像变化检测是目标毁伤效果评估系统中的一种重要手段。分析了图像处理技术的必要性,据此设计了基于图像变化检测的目标毁伤评估系统模型,并对其关键技术及评估准则进行了深入分析。结果表明,基于图像变化检测的目标毁伤估计可以提高评估效率,提高评估精度和优化评估效果。  相似文献   

4.
一种反导作战效果评估方法   总被引:1,自引:0,他引:1  
反导作战效果评估是反导作战过程中的重要环节.在分析末段反导作战过程的基础上,应用层次分析法构建了反导作战效果评估指标体系,建立了基于模糊逻辑的评估模型并给出了综合评估方法.应用实例表明,采用综合模糊评估方法,可以更客观准确地评价反导作战的效果,为拦截评估提供一种新的技术途径,并为防空反导体系建设提供理论支撑,具有重要的军事意义和应用价值.  相似文献   

5.
针对现有作战效果评估方法在网络化作战中考虑因素不全面、评估结果准确度低、可靠性差的问题,提出一种基于网络协作度的作战效果评估方法。分析了网络协作中网络连接度和信息冗余收益与代价对作战效果的影响,通过建立网络协作度模型给出作战效果评估方法,进行仿真实验并分析计算结果。该方法充分考虑了影响作战效果的网络因素,提高了评估结果的准确度,对作战指挥具有重要指导意义。  相似文献   

6.
心理战效果评估是心理战的重要环节,科学的心理战效果评估模型是实现心理战效果及时、精确评估的前提和基础。传播动力学以其简化性、准确性、直观性和可操作性等优势为心理战效果评估提供了新的思路和方法。基于传播动力学构建心理战效果评估模型的关键技术和基本原则,为构建科学心理战效果评估模型提供了理论和技术支撑。  相似文献   

7.
为进一步提升基于SVM的C4ISR网络安全态势评估方法的评估精度和鲁棒性,提出了一种基于孪生支持向量机的C4ISR网络安全态势评估方法。该方法首先分析了影响C4ISR网络安全态势的主要因素,然后基于孪生支持向量机,建立了C4ISR网络安全态势评估模型,通过非线性映射将网络安全态势样本各个要素特征向量映射到高维特征空间,继而利用多类核函数构造的不同分类面以及分类函数来对网络安全态势样本数据进行学习和参数估计,从而得到全局最优分类解。实验结果表明,与基于SVM的网络安全态势评估方法相比,所提方法在提高评估正确率的同时能够动态高效地反映出当前网络的安全态势,具有较强的鲁棒性。  相似文献   

8.
基于时空信息进行了TBM拦截效果评估的研究。首先分析了拦截效果评估信息的特征,建立了TBM拦截效果评估流程;在此基础上提出了基于"空间特征级-时间决策级"思想的序贯融合评估模型;融合评估算法中,空间域选取模糊神经网络进行特征级融合,时间域选取D-S证据理论完成决策级融合,空间特征级融合模糊神经网络的各层映射函数分别由模糊隶属函数和采用贝叶斯网络的方法来获取;最后通过实验仿真了评估流程,验证了融合评估模型及融合算法的有效性。  相似文献   

9.
以空中进攻作战中对防空预警系统的电子对抗作战为例,研究了针对作战方案的变量设定方法和探索空间优化方法,设计了作战方案决策树结构、方案评估的指标体系、多分辨率模型和基于使命任务和作战效果的评估模型,构建了基于探索性分析的电子对抗作战方案评估框架。  相似文献   

10.
通过分析装备保障过程中的主要影响因素,构建了信息化条件下涵盖装备保障过程关键环节的装备保障效果评估指标体系,并采用基于层次分析法和熵权法相结合的方法来确定指标的权重。而后通过建立多层模糊综合评判模型,进一步提出了基于多层模糊综合评判的装备保障效果评估方法。大量的实例分析表明:该方法在当前信息化条件下装备保障效果评估及装备保障模式转变中具有很好的推广应用前景。  相似文献   

11.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

12.
在研究图像编解码理论和计算图像相似性参数的基础上,提出了基于图像编码技术的网络信息安全传输方法,通过在网络上传输经过编码的参照图像和相似性参数约定,达到图像通信保密的目的,保障了需要传输的图像在网络上的安全性.  相似文献   

13.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。  相似文献   

14.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   

15.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

16.
This article is about the management of security incidents in organisations and companies which are under the protection of private security personnel, whether in-house or contracted. Incidents can be defined as accidental or anecdotal (bird flies into a camera) to a violation of law or company policy. Managing security incidents is one of the key functions of a private security service provider. The purpose of this study is to explore the management of security incidents and the information related thereto, identify shortcomings and find solutions for managing these shortcomings. Interviews were used to gain insight from personnel within the private and government sectors which are served by the private security industry. It was found that security incidents are handled in a routine way by organisations from the different sectors. One major shortcoming is that security incidents and the information related thereto are not managed by security service providers according to an operational framework or model with the required infrastructure and resources. The significance of this study is for security incidents to be managed correctly, so that the information related thereto may be captured accurately, analysed and used proactively and reactively to improve physical protection systems, develop preventative strategies and provide actionable information products in order to reduce crime, increase detection rates and prevent losses.  相似文献   

17.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

18.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

19.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求.  相似文献   

20.
公安院校边防管理专业培养的人才必须对边境地区突发事件具有综合处置能力,突发事件应急演练则是培养学员突发事件处置能力的有效途径。从突发事件应急演练的几个方面进行实践探索,以期对人才培养提供一定借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号