排序方式: 共有199条查询结果,搜索用时 703 毫秒
81.
82.
研究了单架无人作战飞机(UCAV)攻击多个地面目标的三维轨迹规划问题。首先,将问题形式化为一类特殊的旅行商问题(TSP),即带动力学约束的邻域访问TSP问题(DCTSPN)。其次,针对规划空间维度过高、搜索代价过大的问题,提出了一种基于概率路标图(PRM)的方法。该方法借鉴了基于采样的运动规划方法的思想,并结合多种组合优化技术,将原本连续状态空间中的轨迹规划问题转化为离散拓扑图上的路由问题。求解过程分为离线预处理和在线查询两个阶段。离线阶段采用Halton拟随机采样算法及Noon-Bean转换方法,将原问题转化为经典的非对称旅行商问题(ATSP);在线阶段根据战场态势的实时变化,快速更新路标图,然后采用LKH算法在线求解问题的近似最优解。为了保证生成的飞行轨迹满足平台的运动学/动力学约束,算法基于Gauss伪谱法构建了局部轨迹规划器。最后,以攻击时间最短为优化指标对算法进行了仿真实验。结果表明,本文提出的方法能够以较高的精度和在线收敛速度生成真实可行的、较优的多目标攻击轨迹。 相似文献
83.
分析了无人作战飞机在各国的研究及使用情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空间位置和主要完成任务的不同,将系统分为有人机、无人机两个平台,介绍了各平台的组成部分及相应的功能,归纳出协同作战所需要解决的关键技术:交互控制技术、协同态势感知、协同目标分配、协同航路规划技术、毁伤效能评估技术及智能决策技术,并且给出了一个在典型作战任务想定下的作战及信息处理流程.最后对无人作战飞机未来的发展方向进行了展望. 相似文献
84.
以多机协同多目标攻防对抗为背景,研究协同火力/电子战综合决策方法。提出雷达发现概率下降因子表示雷达发现能力的下降程度,来衡量电子干扰对目标威胁度的影响效果;以降低目标总体威胁为目标,建立了多机协同自卫有源压制电子干扰功率分配模型,并采用贪心算法进行求解;最后综合考虑电子干扰对目标威胁度的影响,改进了基于协同攻防的空战多目标分配算法。通过仿真分析证明该决策过程是可行的、有效的。 相似文献
85.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
86.
美国THAAD导弹能量管理控制机动研究 总被引:2,自引:0,他引:2
针对美国THAAD导弹的能量管理控制机动,分析了其试验情况与设计目的,进行了能量管理技术途径的选择,确定了主动段大攻角飞行能量管理方法与相应的姿态调制控制方法,进行了仿THAAD导弹EMM弹道的仿真,得出了能量管理弹道的设计特点。 相似文献
87.
基于Petri网的潜艇CGF鱼雷攻击行为建模 总被引:1,自引:0,他引:1
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础. 相似文献
88.
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 相似文献
89.
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术. 相似文献
90.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为. 相似文献