排序方式: 共有69条查询结果,搜索用时 15 毫秒
31.
贝叶斯网络下考虑攻击企图的目标威胁评估 总被引:1,自引:0,他引:1
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。 相似文献
32.
33.
Dan Kovenock 《Defence and Peace Economics》2013,24(5):507-515
The contest-theoretic literature on the attack and defense of networks of targets focuses primarily on pure-strategy Nash equilibria. Hausken's 2008 European Journal of Operational Research article typifies this approach, and many of the models in this literature either build upon this model or utilize similar techniques. We show that Hausken's characterization of Nash equilibrium is invalid for much of the parameter space examined and provides necessary conditions for his solution to hold. The complete characterization of mixed-strategy equilibria remains an open problem, although there exist solutions in the literature for special prominent cases. 相似文献
34.
35.
为了提高军事装备综合物流保障决策的科学性、实时性,摆脱以往单纯依靠经验总结和历史数据积累为主的保障决策方式,利用图论的理论算法和分布式计算机网络技术等,对保障任务自动生成满足各种保障要求的决策方案,不仅更加快速准确,而且为装备综合物流保障工作提供了一个战平结合的决策支持平台。 相似文献
36.
37.
为发展反潜作战、潜艇作战装备及理论,对平台中心反潜战中的特点和问题进行了研究。介绍了美军网络中心反潜战中的反潜战网络组成,探讨了反潜战网络的基本功能、各子网络的关联和网络中心反潜战对潜艇作战的威胁。 相似文献
38.
Stephen Tankel 《战略研究杂志》2018,41(4):545-575
States commonly take one of three approaches to militant groups on their soil: collaboration; benign neglect; or belligerence. All three approaches are present in Pakistan, where some groups also move back and forth among these categories. I employ the term “coopetition” to capture this fluidity. The dynamic nature of militancy in Pakistan makes the country an excellent laboratory for exploring a state’s assessment of the utility an Islamist militant group offers, and the threat it poses relative to other threats informs the state’s treatment of that group. In this article, I put forward a typology that situates Islamist militants in Pakistan in one of the above four categories. I also illustrate how a group’s identity, objectives, and alliances inform assessments of its utility and threat relative to other threats. In addition to enhancing our understanding of militant–state dynamics, this taxonomy builds on and helps to unify earlier typologies of Pakistani militancy. 相似文献
39.
40.
妙全兴 《武警工程学院学报》2010,(6):29-31
TCP协议是TCP/IP协议族中的主要协议之一,同时也是比较复杂的一个协议。正确理解TCP协议的特点和基本原理,对全面掌握计算机网络课程基本概念,进而全面掌握因特网的使用有着重要的意义。文章对TCP协议的面向字节流特性进行了深入探讨,指出了谢希仁编著的《计算机网络》(第五版)中对该问题的论述中存在的问题,并提出了自己的改进意见与作者商榷。 相似文献