首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
建立了C2(Command and Control)组织的信息流描述图模型与矩阵模型。从决策agent在知识、能力上的宽度与深度两个角度分析了决策agent之间进行信息交换、指挥控制命令传递的特点,在此基础上建立了C2组织中决策agent的功能模型,并定性地分析了多agent之间协同决策在决策质量、时间上的影响因素。最后针对一个简单的作战任务,从信息流的角度应用仿真方法对8种典型的C2组织结构进行了评价,仿真结果反映了C2组织结构的发展趋势。  相似文献   

2.
一种C3I系统仿真模型生成方法   总被引:3,自引:1,他引:2  
C3 I系统是一类复杂的大系统 ,借助模型和仿真手段对其进行研究是最有效的途径 ,但直接建立仿真模型往往极其困难。分析了活动模型和对象Petri网模型在C3 I系统中的应用 ,提出了一种间接生成对象Petri网仿真模型的方法 ,即首先建立活动模型 ,在此基础上生成可执行对象Petri网模型 ,然后对C3 I系统进行仿真。  相似文献   

3.
针对C/C 程序中易出现的内存泄漏、缓冲区溢出、指针非法引用等安全漏洞,重点研究了基于函数依赖关系的自下而上全局分析与基于安全漏洞模式的控制流与数据流分析,提出了一种针对源代码的静态安全漏洞分析框架并构建了相应的静态安全漏洞分析工具原型。实验结果表明,该原型能够检测出C/C 程序中常见的安全漏洞。与同类型安全分析工具比较,具有支持全项目检查、可避免函数重复分析、安全规则可定制等优点。  相似文献   

4.
C4ISR系统信息优势评估模型研究   总被引:12,自引:0,他引:12  
为保证未来信息化战争中的制信息权,解决C4ISR系统作战效能评估问题,提出了一种基于信息熵的C4ISR信息优势评估模型.首先从信息优势的角度分析了信息域中各个过程的信息转换质量,给出了传感器域模型、通信域模型和信息融合域模型,进而构建了C4ISR的信息优势评估模型.最后通过基于HLA的信息优势评估仿真验证了模型的合理性、有效性.  相似文献   

5.
由于商户与消费者间的信息不对称性,电商失信问题日益突出.对此,作为电子商务的主要媒介,电商平台的信用监管职责不容忽视.在C2C电子商务模式中,引入电商平台为第三方信用监管方以形成C2B2C电子商务模式,并设计C2B2C电商信用监管机制,包括:保证金收取机制,信用监管机制,失信惩罚机制等.基于博弈理论,构建了C2B2C电子商务模式下的演化博弈模型与双价交易模型,对电商和消费者双方的长期交易策略进行了分析,其结果表明:提高信用保证金、增强信用监管力度、增加伪装成本能有效避免电商失信行为,减少消费者在电子商务交易中的风险.  相似文献   

6.
C3含量的在线估计对催化裂化生产过程操作具有重要意义,但是其在线测量难以实现,针对这一问题,利用软测量技术来实现C3含量的在线估计.建立了基于主元分析的神经网络模型和PSO-BP神经网络模型,并对其仿真结果进行分析和比较.结果显示,基于PSO-BP神经网络的C3含量软测量模型具有较高的精度和较好的性能,满足实际生产过程操作的要求.  相似文献   

7.
张岩  冯书兴  卢红兵  尹强 《系统仿真学报》2007,19(16):3816-3819,3833
在将C3I网络系统简化看成通信网络系统的基础上,提出C3I网络系统的可靠性定义,介绍了网络链路简化技术。在分析多种网络支撑树的计算方法后,提出运用改进的毕内-柯西法计算C3I网络的支撑树,进而计算网络链路的可靠性,并结合算例,运用改进的毕内-柯西法对所构建的反空袭C3I网络系统的链路可靠性进行计算,最后对毕内-柯西法的运用进行了总结。  相似文献   

8.
针对C4ISR系统研制过程中存在的问题,提出了C4ISR系统研制基于过程的管理方法.该方法以软件能力成熟度模型和生命周期法为基础,对C4ISR系统研制的过程元素进行分析.在此基础上建立了由管理角色、过程工具和过程资源、关键过程类这三大元素构成的过程管理框架,并给出了一个C4ISR系统研制的过程管理系统的分析.  相似文献   

9.
基于目标的C4ISR系统需求行为建模   总被引:3,自引:0,他引:3  
获取C4ISR系统需求非常困难,为了准确获取系统需求,尤其是动态行为需求,需要对系统行为进行建模。为此借鉴面向目标的需求分析方法,在C4ISR系统需求描述语言MEISRDL的基础上,提出了基于目标的行为建模方法。首先分析作战任务以识别作战目标,通过精化目标构造目标模型,然后将目标作为职责分配于作战实体,最后重点分析作战实体要实现作战目标应具备的内部和外部行为。状态模型、交互模型和行为关系模型提供了多种行为描述和分析方法。通过一个实例介绍了建模的过程,验证了该方法的可行性。  相似文献   

10.
效用函数在防空C3I系统效能评估中的应用   总被引:19,自引:0,他引:19  
分析了防空C3 I系统效能的评估指标 ,介绍效用函数的特点和用于防空C3 I系统效能评估的可行性。讨论了效能评估指标体系、指标对系统效能的影响、指标的效用函数类型和指标效用值的计算 ,并给出采用多属性决策方法进行系统效能综合评估的模型及实现步骤。通过算例验证了方法和模型的正确性和实用性。  相似文献   

11.
根据C2系统建设的需要,定义了可靠性代用模型,推导出它的可靠度和可用度计算公式。通过与现有可靠性基本模型进行量化比较,得出代用模型用于系统的可靠性设计和评估既能降低系统建设成本,又能提高系统的可靠性。  相似文献   

12.
价值流动GERT网络组合C标记模型及其应用   总被引:2,自引:0,他引:2  
从多传递参量GERT网络模型解析算法出发,研究多传递参量GERT网络模型解析算法的扩展问题,构建组合C标记矩母函数模型,并研究模型相关参数的函数关系、运算法则及其确定方法,研究了价值流动GERT网络组合C标记矩母函数模型及其解析算法,在此基础上将价值流动GERT网络模型应用到国民经济系统多部门间的价值流动系统中,得到国民经济系统各部门间价值流动过程中价值增值活动的平均实现次数、价值增值节点平均实现次数、价值增值网络的平均转移次数等一系列值,以进一步研究部门间动态投入产出的情况及价值增值的情况,为国家的宏观调控提供有效的定量支持。  相似文献   

13.
信托投资者决策行为影响因素的实证分析   总被引:2,自引:0,他引:2  
李志学  何文 《系统工程》2006,24(8):58-62
研究我国信托投资者的投资决策行为是否理性,都受那些因素的影响,是一项有利于信托市场的稳定及维护信托投资者利益的重要课题。本文首先从理论上分析了信托投资者决策行为的影响因素;然后采用Logit模型对特定信托投资公司发行特定信托产品时投资者所填写的问卷调查表数据进行了实证检验,结果表明:信托投资者的投资决策行为与信托产品的预期收益率.风险控制力度、信托期限、资金规模和合同起点金额显著相关,而与受托人报酬率、受托人资信状况无关,投资决策行为未考虑潜在的风险因素,盲目性较大;最后就如何减少信托投资者的决策行为盲目性提出了一些建议。  相似文献   

14.
C5.0分类算法及在银行个人信用评级中的应用   总被引:2,自引:0,他引:2  
研究了商业银行的个人信用评级问题.由于个人信用记录中既涉及有数值型数据, 也涉及有非数据型数据,而决策树是解决这一类问题的最好方法. 到目前为止,决策树C4.5算法的研究已基本成熟,但其C5.0算法由于商业机密的缘故至今没有公开.因此在决策树C4.5算法基础上详细研究了C5.0算法及相应的Boosting技术,并嵌入Boosting算法技术, 构造了成本矩阵和Cost-sensitive tree,以此建立基于C5.0算法的银行个人信用评级模型,用来对德国某银行的个人信贷数据进行信用评级,同时对模型参数调整前后决策树的判别结果进行比较. 仿真表明:参数调整后的决策树的判别结果优于参数调整前的决策树的判别结果.  相似文献   

15.
虚拟企业是应对市场竞争环境变化的一种柔性的能快速反应的网络化分布式动态组织. 在整个虚拟企业的组建过程中, 如何选择值得信任的合作伙伴是虚拟企业成败的关键. 针对虚拟企业的伙伴选择问题, 本文结合信誉和基于信任的合作机制, 借鉴"场"理论, 提出了信任场的概念, 建立了信任场的理论模型, 并讨论了基于信任场模型的虚拟企业伙伴选择方法. 最后, 通过实例及分析说明了该方法的可用性和合理性.  相似文献   

16.
基于分布式仿真的C4ISR效能评估系统设计与实现   总被引:7,自引:3,他引:7  
C4ISR是取得信息化战争中信息优势的根本保障,评估其对作战结果的影响是一个具有挑战性的难题。依据C4ISR系统作战效能评估的需求提出了基于战场实体的C4ISR体系对抗仿真评估系统总体结构,重点研究了对抗条件下C4ISR系统作战效能评估指标体系和评估模型。针对仿真实现的需要,分别建立了信息优势和决策优势定量化度量公式,给出了信息优势和决策优势评估算法。最后,结合具体战役作战想定分析了仿真评估结果,验证了评估模型的合理性、有效性。  相似文献   

17.
基于不对称人际影响的舆论涌现模型研究   总被引:5,自引:1,他引:4  
人际关系影响是舆论形成的重要因素。引入个体意见的不确定性以及个体间的信任因子,建立了个体间的不对称影响函数,以此为基础实现了一个舆论涌现的Agent仿真模型,仿真结果反映模型是合理有效的。对仿真结果的分析说明:个体意见的不确定性和个体间的相互信任,是影响最终舆论涌现形态与涌现速度的重要因素。  相似文献   

18.
基于影响图方法的C4ISR作战模型   总被引:9,自引:1,他引:8  
影响图建模方法可对复杂系统进行规范化建模。包括C~4ISR系统的现代战争系统由武器子系统、通信子系统、指控子系统和探测子系统组成,是一类复杂系统。首先确定了表征这些子系统的参量指标,然后采用影响图方法建立了现代作战的影响图模型,进而建立了微分方程形式的C~4ISR作战模型。应用微分方程稳定性理论对C~4ISR作战模型进行分析,研究了C~4ISR系统对现代作战的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号