首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对指挥信息化模拟训练系统中自由格式报文转换问题,根据仿真驱动信息的需求,讨论了对自由格式报文进行信息提取的实现方法。在受限领域(军事领域)中引入本体概念,构建了领域本体模型及语法规则,提出了基于本体的信息提取方法,采用可扩展标记语言(eXtensible Markup Language,XML)和VC++.NET技术相结合,实现对文书的信息提取,为进一步的数据转换和应用奠定了基础。  相似文献   

2.
简要介绍了网关在外军情报互通中的应用情况,由此提出了一种基于网关的雷达情报宽带IP传输体系,研究了其拓扑结构、工作流程及各种情报源接入宽带网的方式;分析了情报通信网关的功能与组成以及情报采集、存储、转发中涉及的关键技术.针对情报交换格式标准各异,提出了利用XML语言进行统一描述的思路.在局域网内对系统时延进行了测试,分析了减少延迟的方法.最后对网关系统中如何进行命名管理进行了探讨.  相似文献   

3.
在雷达情报处理系统中,大量采用串口通信方式传输雷达情报。雷达情报串口传输质量是雷达情报处理系统中需要考虑的问题。针对现状,探讨了三种检测和评估串口传输质量的方法即主动方式、被动方式和主被动结合方式,主被动结合检测与评估方法更适合应用于雷达情报处理系统。该方法结合物理层、数据链路层、报文层信息,从误码率、误帧/组率和错报率的角度进行分析,利用串口协议通信服务设备和报文产生器对雷达情报串口传输质量进行检测与评估,已成功应用于实际工程中,收到了较好的效果。  相似文献   

4.
网络雷达实现了有源与无源探测一体化及雷达情报与电子对抗情报一体化,具有良好的目标定位跟踪性能。首先分析了网络雷达工作在有源无源一体模式的目标定位原理及定位的CRLB,并通过仿真说明了网络雷达的定位优势。然后根据网络雷达的特点,提出了一种基于目标状态和属性联合最近邻的数据关联算法,该算法合理地利用了目标的电子属性信息(如载频、重频、脉宽和脉内特征等)。对小角度交叉运动目标进行了跟踪仿真试验,该算法得到了很好的关联跟踪效果。  相似文献   

5.
原始雷达情报多连接传输方案   总被引:1,自引:1,他引:0  
多连接传输机制是提高原始雷达情报传输生存能力的一种重要手段.分析了现有基于电路交换技术的传输方式实现多连接传输时存在的不足,提出一种基于IP分组技术的实现方案.新方案将原始雷达情报的传输分解为电路传输和分组传输两个阶段,接入网关是实现两个阶段转换的关键设备.讨论了多连接控制的接入方法,情报数据的格式转换方法,连接控制机制,传输的安全性和可靠性保障措施.  相似文献   

6.
雷达虚拟维修训练系统中的数据存取与应用   总被引:1,自引:1,他引:0  
简要介绍了通用雷达装备虚拟维修训练系统.针对系统存在的不足,根据XML数据库与关系数据库之间的映射方法,提出了基于XML Schema,对XML数据库进行数据存取的思路.从XML Schema描述VC 结构出发,解析XML数据,利用XML转化成DOM来对数据进行存取,并提供了一个具体实例.对虚拟维修训练系统置于广域网跨平台进行异构数据操作的开发具有重要意义.  相似文献   

7.
雷达情报特征的Bayes识别方法   总被引:3,自引:0,他引:3  
根据雷达情报目标判性应用背景,对Bayes方法在该领域的应用进行了研究,初步建立了基于雷达情报特征的统计模型,并在算法的收敛速度和稳健性等方面与D-S证据理论进行了比较。仿真结果表明,Bayes方法对先验信息的精确程度要求并不十分严格,能较好地解决雷达情报综合问题。  相似文献   

8.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   

9.
文章对传统拥塞控制方案和主动拥塞控制算法进行研究,在此基础上提出了一种新的主动拥塞控制模型。重点描述了该模型的功能结构和软件控制流程,并对用于拥塞控制的主动报文封装格式进行了设计。最后对该模型的公平性、稳健性以及安全问题进行了探讨。  相似文献   

10.
为评估对空情报雷达抗电磁干扰能力,首先建立了能力评估的层次模型,并给出了基于BP神经网络的评估模型结构,以及变步长的学习算法,并在Matlab系统内得以实现.结果表明,该模型及方法对评估对空情报雷达抗电子干扰能力具有一定的实用价值.  相似文献   

11.
基于知识的模型表示是信息管理系统,特别是决策支持系统(DSS)的基础。根据模型管理和模型建立动态性原则的要求,提出了模型知识化的框架表示法,并给出了应用实例。  相似文献   

12.
作战指挥行为是作战指挥理论的一个重要方面。在明确了其概念后,将价值这一概念引入作战指挥行为评估,认为价值的创造主体是作战指挥行为,并以此作为评估的基础。最后,利用数据挖掘中的关联规则实现评估的量化,并结合案例说明该方法的有效性。  相似文献   

13.
基于本体的异构信息查询技术研究   总被引:1,自引:0,他引:1  
将本体应用于异构信息集成领域,提出了基于混合本体的信息集成框架,并结合实际对基于本体的查询处理问题进行了研究,通过实例验证了该信息集成框架的可行性.  相似文献   

14.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。  相似文献   

15.
仿真体系结构解决了各自领域内仿真资源的互操作问题,而体系结构间的互操作是解决多种仿真资源互操作的有效方法.由于通信协议、中间件和对象模型的不同,体系结构间不能直接进行信息交互.对象模型间的相同点是异构仿真系统间互操作的基础.建立异构系统对象模型与通用数据交换模型的映射关系,通过模型转换实现各异构系统间的数据交互,最后通过"点对点"和通用网关间的时延比较,总结了通用网关的性能特点.  相似文献   

16.
计数法和计量法是对产品可靠性评估的两种不同方法。通过仿真,比较了它们对正态单元双边可靠性评估的效率,发现对可靠性要求很高的产品,计量法优于计数法。进一步研究了基于信息析合的CMSR方法,通过仿真检验,证明了此种方法在样本量较小时是实用的。  相似文献   

17.
作战联盟用于描述网络化防空作战的组织框架,其生成问题是研究网络化防空作战协同的基础。首先从任务、联盟表达、能力含义等方面对防空作战联盟问题进行了描述;然后从防空作战节点与面临任务在能力上的供需关系出发,建立匹配、匹配域、能力裕度等相关观念,并依据防空作战联盟形成的不同准则,分别建立基于能力裕度最大和基于执行节点数最少两个NADOC生成问题的约束优化模型;最后通过案例对模型进行了验证分析。  相似文献   

18.
针对战场空间内不同类型信息一体化问题,提出了基于本体的多信息集成方法。首次提出了在生存信息和计划信息的基础上用本体来描述信息的集成方法,通过多个本体之间的映射来实现多类不同信息之间的信息集成,为进一步研究一体化指挥控制系统提出了一种有意义的方法。  相似文献   

19.
针对传统可靠性仿真模型建模繁琐,编程困难的问题,建立了基于Ex tendS im的可靠性模型,即串联、并联、旁联模型,相比传统方法具有建模直观、调试方便等优点,并以某混联系统为例与解析模型进行了对比验证,仿真结果表明,建立的可靠性模型是可信的,且此模型不依赖于单元寿命分布,相比解析模型具有更强的适应性。  相似文献   

20.
岳峰 《军事历史》2012,(3):37-39
1926年7月,中国共产党中央扩大执行委员会会议通过了《军事运动议决案》。这是中国共产党自1921年7月创建以来作出的第一个军事工作方面的决议,标志着党的核心决策层将军事工作纳入了推进中国革命的全盘工作筹划,凸显了军事工作重要性的日益增强。《军事运动议决案》的提出,既反映中国共产党早期在军事问题上的探索成果,也对后来中国共产党缔造和领导人民军队产生重要影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号