排序方式: 共有21条查询结果,搜索用时 15 毫秒
11.
介绍了如何利用神经网络对复杂导弹系统可靠性进行预测。对利用导弹地面测试数据和可靠性数据预测未来导弹可靠性问题进行了描述。给出了建模思路和方法框架。探讨了基于因子分析的可靠性数据特征选择方法、循环神经网络(RNN)、长短时记忆网络(LSTM)、门循环网络(GRU)以及输出数据融合方法。在实例中利用该方法对其飞行可靠性进行了预测,验证了方法的可行性与有效性。该方法可以充分利用复杂系统地面测试数据、可靠性数据中隐含的信息以及多种神经网络的优点,具有一定的通用性与实用性。 相似文献
12.
针对技术成熟度评估中识别关键技术这一多属性群决策问题,提出了采用证据理论的一种新方法,解决了由于专家意见具有发散性和冲突性而导致的意见难以合成的问题.通过引入和分析不确定度的概念和含义,给出新的不确定度的计算方法,有效地解决了评价中的证据冲突问题.最后通过一个算例给出了应用的步骤和方法. 相似文献
13.
天险峰连居庸关 在通往著名旅游胜地八达岭的路上,有一座屹立在两山夹峙之间的雄关.关上是悬崖峭壁,关下是巨壑深涧,关门南北相距四十里. 相似文献
14.
远程图像传输技术在目前军队后勤保障的应用范围越来越广泛,对于军队后勤的可视化建设起着十分重要的作用。采用了一种满足窄带条件下远程图像传输要求的图像编码方法,提出了一个通过GoTa数字集群通信系统进行远程图像传输的方案,并对其稳定性、安全性等指标进行了详细的分析。探索了远程图像传榆技术在军事应用中存在的问题和改进的方法,为构建适合军队后勤保障的远程图像传输系统提供了科学依据。 相似文献
15.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
16.
17.
陈晓 《军队政工理论研究》2015,16(3)
大力提高政治工作法治化水平是全面推进依法治国和依法从严治军的需要,是确保党对军队绝对领导的需要,是改进和加强政治工作的现实需要;必须进一步建立健全政 治工作法律规范体系,法治执行体系和监督体系;不断增强广大官兵法治理念和法治素养,切实增强政治机关依法决策和指导水平,着力提升政治干部法规制度执行力. 相似文献
18.
19.
20.
针对舰载雷达面临的电子情报卫星威胁,通过分析雷达副瓣电平,评估电子情报卫星截获能力,构建截获概率耦合模型,提出了电磁静默的反侦察方法。通过仿真证实了多情况下电磁静默时间与截获概率的耦合关系,试验结果表明该理论优化后的电磁静默战术可较好的满足舰载雷达反电子情报卫星的作战需求。 相似文献