排序方式: 共有86条查询结果,搜索用时 0 毫秒
71.
杨志伟 《军事经济学院学报》1995,(4)
我军在长期的革命战争中创造了一整套以劣势武器装备战胜优势之敌的成功经验和传统战法,其中毛泽东同志“拣弱的打”的光辉思想在未来高技术局部战争中仍具伟大现实指导意义,研究这一思想,面对强敌和敌之优势装备,我们应辩证思维,增强“拣弱的打”的必胜信念;深入研究对手。探索“拣弱的打”的有效方法;加强武器装备的研制,打牢“拣弱的打”的物资基础;化敌强为敌弱,创造“拣弱的打”的有利条件;加强人装结合训练,提高“拣弱的打”的综合能力。 相似文献
72.
纯方位目标跟踪系统的可观测程度 总被引:6,自引:2,他引:4
首先建立了纯方位目标跟踪系统的动态模型和一个最小二乘估计器,分析了该系统的完全可观测性。在系统完全可观测的条件下,引入可观测程度这一概念。文中定义了两种描述系统可观测程度的方法。它们都很好地反映了系统可观测程度随跟踪时间的变化过程。研究发现,纯方位目标跟踪系统往往是弱可观测系统,这正是系统跟踪效果不佳的原因所在。然而,文中表明的系统可观测程度同跟踪几何态势关系密切这一事实,又使得从己艇机动入手解决跟踪效果差的问题成为可能,就是通过极大化系统的可观测程度优化己艇的机动策略。 相似文献
73.
周海云 《军械工程学院学报》1992,(4)
运用变分原理,拓扑度理论以及微局部分析技巧相结合的方法,作者讨论了一类二阶奇异Hamiltonian系统的时滞周期解之存在性。 相似文献
74.
随着序列情形费用型投资模型和折扣投资模型的解决,本文对其进行连续推广,并给出一个明确的停止规则。 相似文献
75.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献
76.
徐红丽邱少雄李瑞峰张昊鹏 《无人系统技术》2022,(4):32-39
多无人水下航行器(UUV)编队控制在实际复杂海洋环境中面临着水声通信时延大、多中断和丢包等弱通信难题,如何提高其对通信的鲁棒性是重点研究方向之一。首先,建立了多UUV编队模型;其次,将多UUV编队航行分为有无参考路径两种状态,针对已知编队期望路径条件,将编队问题分解为路径跟踪与速度同步问题,设计了基于模型预测控制的路径跟踪控制和速度误差同步机制;再次,针对编队处于机动过程而缺乏参考路径的条件,提出了基于最小二乘的融合状态估计及其一致性编队控制方法;最后,在仿真环境最大队形误差0.6 m,验证了算法的有效性。与单积分器系统一致性编队控制算法对比分析表明,所提方法在队形控制精度、队形恢复时间以及编队的稳定性方面均具有一定优势,研究结果对多UUV编队应用具有重要的指导意义。 相似文献
77.
等级系统是管理系统的常见形式,等级系统的密钥管理是实现等级管理及其访问控制的重要方法。本文首先总结分析了等级系统的密钥管理方法,然后基于对称加密技术和孙子定理提出了一个新的等级系统的密钥管理方法。该方法能适应系统的调整与变化,用户改变密钥也很简单。 相似文献
78.
针对图像语义分割应用中像素级标注数据费时昂贵的问题,主要研究以对象边框标注数据为代表的弱监督模型下的图像语义分割方法。使用基于金字塔的密集采样全卷积网络提取图像的像素级特征,并用GrabCut算法转化对弱监督数据进行数据标记,通过将图像特征和标记数据进行联合训练,构建了基于金字塔密集采样全卷积网络的对象边框标注弱监督图像语义分割模型,并在公开数据集上进行了验证。实验结果表明,所构建的弱监督模型与DET3-Proposed模型、全矩形转化模型以及Bbox-Seg模型相比,达到了更好的分割效果。 相似文献
79.
几种典型加密体制分析 总被引:2,自引:0,他引:2
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。 相似文献
80.
针对低信噪比条件下弱目标检测跟踪问题,提出一种拟蒙特卡罗智能粒子滤波检测前跟踪算法(Quasi-Monte Carlo Intelligent Particle Filter Track Before Detect,QIPF-TBD)。首先,该算法采用拟蒙特卡罗技术改善探测空间中粒子分布的均匀性;其次,通过对更新阶段的粒子进行交叉变异等操作,提高粒子重采样之后的多样性。与同类算法的仿真分析表明,所提方法能有效改善低信噪比目标的检测概率和跟踪精度。 相似文献