首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
研究空空导弹攻击区问题是集群作战研究的重要内容,针对传统空空导弹相互之间没有战术协同以及单发空空导弹攻击区覆盖面较小的问题,根据双机空空导弹协同攻击区的概念,通过建立三自由度的导弹运动模型来描述导弹运动。引入航空集群双机构型,在双机协同制导条件下采用攻击区边界快速搜索算法,运用黄金分割法求解攻击区远近边界,对双机在不同方位和距离情况下的协同攻击区进行仿真,结果表明与传统的空空导弹攻击区相比,双机协同攻击区覆盖范围明显扩大。  相似文献   

2.
建立空空导弹初始发射距离三维预估模型,提出一种空空导弹可攻击区解算的新算法。该算法将空空导弹初始发射距离预估模型与黄金分割法相结合,用导弹初始发射距离预估值构成黄金分割法的初始搜索区间,进行攻击区边界搜索。仿真结果表明,该算法提高了空空导弹可攻击区的精度,降低了边界搜索循环次数,具有有效性。  相似文献   

3.
空空导弹火控攻击原理的改进模型探讨   总被引:1,自引:0,他引:1  
针对传统的空空导弹火控攻击为飞行员提供的信息量太少,提出了一种改进的空空导弹火控攻击原理模型。并对改进后火控系统的接口关系以及火控显示画面作了初步探讨。该改进模型能充分发挥飞行员的主动性,提高空空导弹火控攻击的作战效能,是今后空空导弹火控系统发展的方向。  相似文献   

4.
张列航  雷蕾  李研生 《火力与指挥控制》2011,36(12):177-179,183
采用BP神经网络和改进的BP神经网络方法对某型空空导弹理论攻击区进行处理来构造火控计算机导弹攻击区火控工作式,通过BP神经网络和改进的BP神经网络仿真,获得典型发射条件下的失机发射概率、超界发射概率和平均成功发射概率.结果表明BP神经网络解算导弹攻击区的正确性和有效性,改进的BP神经网络有更快的收敛速度,更高拟合精度和...  相似文献   

5.
针对传统指挥引导效能评估方法缺少对电子干扰因素定量分析的问题,在基于攻击区空战态势评估的基础上,提出了一种考虑电子干扰因素的超视距空战指挥引导效能评估模型。分析电子干扰对导弹攻击区的影响,从指挥引导目的态势分析入手,选取空战能力指数威胁函数和基于空空导弹攻击区的空战态势威胁函数两个指标,进行加权综合建立指挥引导效能评估函数,通过仿真计算验证了该模型的有效性。  相似文献   

6.
对有人机/无人机协同条件下的空空导弹发射区进行了仿真研究。基于单机空空导弹发射区机理,结合协同攻击模式,定义了无人机/有人机协同条件下空空导弹发射区;建立有人机和导弹的运动模型,分析发射区的约束条件,提出一种新的无人机截击飞行的策略,利用改进黄金分割法,搜索协同发射区的远近边界。通过对比仿真,验证该截击策略能有效缩短截击时间,改进方法能改善发射区的边界问题;不同参数条件下的无人机/有人机协同攻击均能有效扩大空空导弹发射区。  相似文献   

7.
空空导弹弹道计算需要解算一组复杂的微分方程。火控系统为了解算导弹的攻击区,不能直接采用这组微分方程,必须事先建立一套简单可行的导弹工作式,它既要满足火控系统的要求,又要充分地发挥出导弹的作用,满足一定的误差要求。笔者阐述了如何为空空导弹的发射建立一种全向攻击的工作式。  相似文献   

8.
针对具有终端约束的无人机攻击路径规划问题,提出了一种基于多项式拟合的路径规划方法。首先,通过分析敌方防空雷达的探测过程和敌方防空武器的攻击过程,给出了无人机突破敌方防空的威胁代价计算模型。然后,对无人机攻击目标时的终端约束条件进行了研究。最后,推导了具有终端约束条件的基于多项式拟合的无人机路径规划方法。运用遗传算法对路径规划问题进行了仿真。仿真表明算法能够对具有终端约束条件的无人机路径规划问题进行求解,获得的路径满足该规划问题的性能约束条件。  相似文献   

9.
云模型能够实现定性概念与定量数值之间的相互转换,将云模型这一优点引入到电磁威胁度评估,利用云模型发生器、条件规则发生器、逆向发生器,并结合权重设计出云推理算法系统。以战场电磁空间为背景,利用Matlab平台对云推理算法系统仿真计算,得出具体的目标电磁环境威胁程度,检验了该方法的效果。  相似文献   

10.
空空导弹导引头角预定精度研究   总被引:2,自引:1,他引:1  
空空导弹导引头角预定是重要的导弹发射控制参数,其有效的计算精度分析,是导弹可靠截获和跟踪目标的重要保证。基于前置追踪攻击原理,给出了空空导弹导引头角预定的计算模型,建立了机载雷达误差对导引头角预定精度影响的误差分析仿真结构,并对仿真计算结果进行了讨论。  相似文献   

11.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

12.
本文从近代电子对抗技术的发展来展望雷达反电子对抗技术的发展。文中对反干扰、反侦察、反反辐射导弹、反隐身的技术和问题进行了探讨,建议以各部雷达具备反电子对抗能力和潜力为基础,组织好探测定位雷达网的总体反电子对抗能力。  相似文献   

13.
将影响兵力分配决策的各主要因素及其相互关系抽象为线性规划数学模型,通过数学模型的求解,可确定最佳兵力分配方案。模型的建立过程可灵活地体现所有主要的现实需要和考虑因素,因而具有广泛的适用性。计算机软件的引入,可瞬问求得最优解,满足实际作战需要。  相似文献   

14.
软件内建自测试中测试点的研究   总被引:1,自引:0,他引:1  
“软件内建自测试”是软件测试和可测性设计研究领域中的一个新概念,其思想来源于硬件内建自测试BIST(Build-In-Self-Test),即模拟硬件BIST中的附加电路。在软件中也插入这样的一些“附加电路”,即测试点(CheckPoint),这样就大大减少了测试时的复杂度,其中测试点设置是软件内建自测试系统的核心模块之一。具体讨论了测试点设置策略、测试点个数,最后给出了一个具体的实现。  相似文献   

15.
针对单艘潜艇纯方位目标定位必须潜艇机动才能使算法收敛的问题,首次采用几何分析法研究了潜艇不机动情况下,解算编队目标运动要素的方法;然后,基于最小二乘法,给出了具体的解算模型,并给定态势,进行实例仿真。证明该算法能够满足潜艇隐蔽对编队目标定位的需要,进一步丰富了潜艇纯方位目标定位方法。  相似文献   

16.
航天装备研制涉及论证、研制、生产、试验、综合保障等各个环节,所产生的数据具有种类多、数据量大、异构性强等特点,且数据资源分散于各科研机构院所,形成一个个数据孤岛,严重制约了型号数据的统一管理和协同应用。为了建立“逻辑统一、物理分散”的航天装备统一大数据中心,本文提出一种航天装备大数据资源平台构建技术,该平台基于统一的数据编目规范,综合利用云计算、微服务、区块链等技术,可实现多维异构数据深度融合管控,实现基于型号科研生产活动下的数据逻辑统一管理和实体分布式存储,能够解决航天装备整个研制活动全要素全过程的数据采集和可控共享的现实需求,为各业务场景下的数据分析奠定基础。  相似文献   

17.
一种树形评估指标体系的建立方法   总被引:1,自引:0,他引:1  
针对目前系统综合评估实践中建立树形指标体系仅依靠专家知识,缺乏理论上较为完备、使用时简单易行方法的现状,以能提供良好层次结构指标体系的ISM法为基础,利用简单的"复制-分配"思想,将同时对多个上级元素起作用的下级元素进行复制,将复制副本归入相应的上一级元素之下,通过该方法将ISM法生成的网状指标体系变成树形指标体系.同时还引入了灵敏度分析,灵敏度大的元素应获得评估者的更多关注.  相似文献   

18.
抗美援朝战争经验中总结的"争取和、准备打、军队只管打不管和"的14字方针体现了中共中央在处理和平与战争问题上的战略思维,不仅适用于朝鲜战争,更具有普遍意义,必须完整准确地理解其精神实质,把"争取最好前景"与"做好最坏准备"统一起来.  相似文献   

19.
20.
This paper presents a method for modeling cyclic inputs to a congested system in a discrete event digital simulation. Specifically, we express the mean of the interarrival time conditional on the last arrival as a linear combination of harmonic components whose coefficients can be determined by stepwise regression. We also assume that the conditional interarrival time normalized by its corresponding mean follows a distribution that is independent of time. The result can, in turn, be used to generate the desired input for a simulation, An example based on a set of actual data is used to illustrate the process of parameter estimation for the model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号