共查询到20条相似文献,搜索用时 421 毫秒
1.
2.
3.
4.
《装甲兵工程学院学报》2019,(3)
交互行为可信是分布式LVC (Live Virtual and Constructive)仿真系统可靠运行和正确推进的基础。针对交互行为可信性问题,提出了一种贝叶斯框架下的基于融合先验信息的仿真交互可信度模型。明确了交互一致和交互可信度的基本概念,构建了交互可信判断模型;通过引入继承因子,确定不同信息的可利用程度,对分布式LVC训练仿真系统的历史信息和专家经验等先验信息进行融合,并在此基础上,通过实时交互信息测试和交互可信判断,运用贝叶斯方法得到交互可信度的后验估计。该方法可以较低的系统负载,来保证实时可靠地监测交互可信度,为分布式LVC训练仿真系统可信度问题研究提供了一种新的实用有效的方法。 相似文献
5.
6.
信息融合系统中算法管理理论研究 总被引:2,自引:0,他引:2
信息融合系统中,数据源千差万别,多种多样;而众多的信息融合算法也具有不同的适应性.通过对实验数据的分析说明了数据源以及融合算法的选择显著影响了最终的融合结果.针对数据源、融合算法和融合结果之间的关系,以优化融合结果为目的,提出了信息融合系统中算法管理(Algorithm Management)的理论,阐述了算法管理的目标、算法管理可能的方法和算法管理的实现结构.最后讨论了信息融合领域中与算法管理理论相关的其他问题. 相似文献
7.
空间军事系统综合集成研讨厅是一种分布式的网络结构,包含着丰富的信息资源。要想充分利用这些数据资源以及数据后面所隐藏的重要信息,必须建立有效的数据挖掘模式。本文在应用移动A-gent技术的基础上,将Web数据挖掘和分布式数据挖掘进行松散耦合,建立了合理的挖掘框架,并对其结构作了详细说明。 相似文献
8.
现代监视系统经常利用多物理分布的不同类型的传感器,提供对目标的辅助和重叠作用范围。为生成目标航迹和估计,传感器数据需要加以融合。虽然集中式处理方法在理论上是最佳的,但把融合操作分布到多个处理节点有很多优点。本文讨论了分布式融合结构,每个节点处理它自己的一组传感器数据并与其他节点进行通信以改进估计。引入信息图形作为模拟分布式融合系统的信息流和发展算法的一种方法。目标跟踪融合包含两种主要操作方式:估计和互连。基于信息图形的分布式估计算法用于任意融合结构并与线性和非线性分布估计结果有关。根据跟踪到跟踪互连似然估计,讨论了分布式数据互连问题。介绍了两种流行跟踪算法的分布式方式(联合概率数据互连和多假设跟踪)并给出应用实例。 相似文献
9.
10.
为解决由于全局知识缺失、通信限制、各无人机局部感知信息相关性未知等导致的分布式组网无人机集群中的感知数据融合难的问题,开展了面向分布式组网无人机集群的感知数据融合技术的研究。首先,采用标签随机有限集对各无人机局部感知信息进行建模。其次,分别使用算术平均和一致性作为分布式融合的准则和计算方法,提出了一种基于一致性、算术平均和标签随机有限集理论的分布式数据融合算法,以在分布式组网无人机集群中实现对全局感知信息的集体认同。最终仿真实验表明,所提算法可实现对全局感知信息的分布式融合。 相似文献
11.
12.
用结构自适应前馈网络解算多目标导弹攻击区 总被引:1,自引:0,他引:1
多目标导弹攻击区的实时解算是机载多目标攻击武器系统得以技术实现的中心环节。阐述了“多目标导弹攻击区”的概念 ,探索了其解算的技术途径 ,提出了“实时、高精度和低存储”的解算要求。根据上述技术要求 ,设计了基于网络灵敏度统计分析的多层前馈网络结构自适应算法 ,以用于训练合适规模的多层前馈网络逼近器。在此基础上 ,进行了系统仿真研究 ,研究的结果表明了该方案的应用前景。 相似文献
13.
随着飞行模拟训练在我国的常态化、普及化发展,模拟装备的保障压力也日益增长,为了有效缓解保障压力增长与保障力量薄弱之间的突出矛盾,提出一种基于多层中转跨网络的飞行训练模拟器远程保障系统。该系统依托现有的专用网资源建立从技术保障中心到远程模拟器的数据通道,通过在不同网段间架设中转服务器的方法为技术保障人员提供从专用网到模拟器局域网计算机的通信链路,从而辅助技术保障人员对远程模拟器进行远程保障。目前,该系统已在空军多个部队进行了部署和应用,使用结果表明,该系统的应用和推广能大大拉直模拟装备的保障路径,缩短排故时间,节省维护经费。 相似文献
14.
针对复杂激励条件下的振动控制,对Jiles-atherton模型的磁致伸缩作动器在双层隔振系统中的主动控制进行了研究。以传统滑模控制为基础,提出一种柔性神经网络滑模控制算法。用正则化方法设计控制器的切换矩阵,建立神经网络权值和柔性映射参数更新学习公式,并将该控制策略应用于双层隔振系统的振动主动控制中。通过单频、多频及随机信号激励进行仿真研究,结果表明:柔性神经网络滑模控制器具有较强的鲁棒性,具有较好的控制效果。 相似文献
15.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
16.
在复杂网络中发现和刻画社区结构是近年来复杂网络研究的重点方向之一。提出了一种社区挖掘的新思路,即根据力导向模型的原理,通过计算社区与节点之间的作用力来决定节点的社区归属。根据该思路设计了基于力导向模型的算法框架FDCD(Force-directed Community Detect),并利用FR模型、KK模型、LL模型和Q模型进行了验证。实验表明,基于FDCD算法框架的多种不同算法不仅能较好地识别社区结构,而且基于LL模型的FDCD算法达到了线性计算复杂度,能适用于大规模网络的社区挖掘。 相似文献
17.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
18.
基于人工神经网络的辐射源威胁评估方法研究 总被引:9,自引:1,他引:8
介绍了一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型、不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用 相似文献
19.
在自主地面车辆中,视觉系统的重要作用之一是根据路标来定位。本文提出了一种便于流水线图像处理结构实现的多层模板相关神经元网络(MTCNN)。文中给出了MTCNN的基本结构及训练算法,并且将其与经典的多层前馈神经元网络(MLFNN)进行了比较。仿真结果表明,本文提出的算法结构在多层前馈神经元网络的分类能力与采用通用图像处理硬件的可实现性之间,取得了良好的折衷。 相似文献
20.
对设备的多故障类型自动识别问题是设备进行自动诊断的难题之一。讨论基于信号频域特性的故障信号特征提取方法,利用这种方法可以把统计学的聚类分析技术用于故障类型识别,建立起一个由信号特征向量构成的向量空间,以最小邻近准则作为故障类型识别的依据。 相似文献