首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
鲁艺  周德云 《系统仿真学报》2007,19(3):491-493,509
提出了一种无人机初始路径规划空间建模方法,重点在于将地形威胁和火力威胁分开建模,通过引入不可接受毁伤系数来评价威胁对航路的影响,并应用数学形态学骨架化算法生成初始路径规划空间。仿真结果表明,该方法生成初始路径规划空间小,各种建模约束条件符合战场实际环境,为航路奴.划算法的工程化应用奠定了基础。  相似文献   

2.
一种无人机平滑飞行轨迹规划方法   总被引:2,自引:0,他引:2  
针对现有无人机飞行轨迹规划结果存在折点的问题,提出了一种给定威胁分布下的无人机平滑飞行轨迹规划方法.该方法根据战场威胁分布确定无人机可行节点,并依据威胁代价与距离代价构造综合代价指标,生成赋权图;采用Dijkstra算法求解一条由初始点到目标点综合代价最优的参考轨迹,并可根据任务需求对综合代价指标的权值进行调整,得到满足任务要求的参考轨迹.在参考轨迹基础上,结合无人机自身机动性能约束,采用圆弧拟合方法生成无人机平滑飞行轨迹.仿真结果表明该方法可以快速生成满足任务需求的无人机平滑飞行轨迹.  相似文献   

3.
基于模糊评判的新防空威胁评估模型   总被引:13,自引:2,他引:13  
防空威胁评估是防空作战指挥决策中的关键环节之一。结合现代防空作战的特点,在分析了威胁评估有关因素的基础上,给出了一种新的威胁评估方法———静态威胁和动态威胁相结合的综合威胁,并对静态威胁和动态威胁中的因素进行了分析,对相关的指标进行了量化。根据防空作战中的实际情况建立了相应的数学模型,利用模糊决策和模糊综合评价理论和方法,给出了相应的算例,证明了此模型的有效性。该模型也可为其它兵种的防空威胁评估所借鉴。  相似文献   

4.
针对目标威胁评估过程中观测数据缺失、难以综合考虑来袭目标的动态威胁态势以及已有评估方法大多需要确定各指标权重而过多依赖专家经验的问题,将自回归(auto regressive,AR(p))预测模型、时间序列赋权及突变理论相结合,提出了目标威胁评估的AR(p)动态突变排序法。该方法通过AR(p)模型预测时间序列上的缺失目标数据,为综合各时刻数据进行威胁评估提供了基础数据信息;采用泊松分布逆形式对时间序列进行赋权,全面考虑了当前时刻和之前时刻的目标关联信息;在突变理论基础上抽象出了突变排序的思想,将目标威胁评估指标体系中下层指标对上层指标的作用归因为控制变量对状态变量的作用,并采用归一化公式对作用程度进行求解,以此方式由底层往上逐层推进最终得到目标威胁评估值。实例分析结果表明,AR(p)动态突变排序法适用于目标数据缺失时的威胁评估,更贴合实战,且不需确定各指标权重,计算过程简洁高效,可操作性强,由于综合考虑了目标的动态威胁态势,评估结果更加合理,具有一定的实用价值。  相似文献   

5.
基于核主元分析和最小二乘支持向量机的软测量建模   总被引:2,自引:1,他引:2  
徐晔  杜文莉  钱锋 《系统仿真学报》2007,19(17):3873-3875,3918
软测量技术是工业过程控制和分析的有力工具,它的核心问题是如何建立学习速度快且泛化性能优良的软测量模型。提出了一种基于棱主元分析(KPCA)和最小二乘支持向量机(LSSVM)的软测量建模方法,利用核主元分析提取软测量输入数据空间中的非线性主元,然后用最小二乘支持向量机进行建模,不但降低模型复杂性,而且提高了模型泛化能力。最后将上述方法用于PTA结晶过程的软测量建模,仿真结果表明:与SVM、PCA-SVM建模方法相比,该KPCA-LSSVM方法具有学习速度快、跟踪性能好、泛化能力强等优点,是一种有效的软测量建模方法。  相似文献   

6.
基于模糊神经网络和R/S分析的股票市场多步预测   总被引:5,自引:1,他引:4  
将输入空间划分为若干个相互重叠的模糊子空间 ,并在子空间内 ,利用线性模型对非线性系统进行局部建模 ,最后内插局部模型的输出 ,得到非线性系统的全局模糊建模 .基于 Sugeno模糊推理模型的模糊神经网络 (自适应网络模糊推理系统 ANFIS)正是上述模糊建模思想的神经网络实现的一种形式 .R/ S分析表明 ,上海股票市场的价格波动具有长期记忆性 ,因而可以预测 .基于此 ,利用 ANFIS对上证综合指数进行多步预测 ,得到比较好的预测结果.  相似文献   

7.
相对于传统企业个体客户的价值计算,主要探讨了B2C电子商务网站个体客户终生价值的量化问题,在文献研究的基础上进行综合与改进,提出了一种新的简便建模方法,该方法将电子商务网站个体客户终生价值计算问题转化为对分类个体客户未来交易额和生命周期时间的预测,运用SMC方法得到B2C电子商务网站个体客户终生价值的解析式.该建模方法在实际的B2C图书电子商务网站客户关系管理系统中得到了较好应用.  相似文献   

8.
基于BP神经网络的颜色模糊量化方法   总被引:2,自引:0,他引:2  
将BP神经网络用于颜色量化过程,提出了符合人眼颜色视觉特性的颜色模糊量化方法。对RGB颜色空间向量进行空间变换,提取得到颜色特征向量。对特征向量标准化处理后,作为BP神经网络的输入向量。将训练样本的期望类别输出做模糊化预处理,用模糊化后的隶属度值作为样本的目标期望输出。利用样本集对改进的BP神经网络进行训练.基于最大隶属原则对神经网络输入特征向量进行分类和量化。使用训练后的BP神经网络进行颜色量化的仿真实验,验证了所提出方法的有效性。  相似文献   

9.
导弹的航迹规划是保证导弹作战效能的必要手段,威胁空间的生成则是航迹规划的难点和关键技术.为满足研究的实际需求,支持快速的航迹规划,要求在规划前期能够迅速给出对威胁空间的初始描述,而当前已有的威胁建模方法还并不能有效满足这一特定需求.提出将反导防御系统效能指数作为进攻导弹面临威胁度度量的新思路,把效能评估中的指数方法引入到威胁度计算模型中,建立了面向导弹航迹规划问题规划初期的空间威胁度计算模型,并通过一个典型算例验证了其有效性,该模型可以较好支持进一步的航迹规划与评估.  相似文献   

10.
交叉粒群算法在无人机航路规划中的应用   总被引:1,自引:0,他引:1  
随着现代战场环境的日益复杂和作战范围的不断扩大,给无人机(unmanned aerial vehicle, UAV)执行空中侦察、监视、作战等任务带来了严重挑战。为了提高UAV的作战效率和生存概率,从UAV的威胁空间建模出发,根据战场分布的威胁区域,先利用威胁回避技术快速地给出一条从起始点到目标点的粗选航路;然后在此基础上,应用粒群算法和遗传算法中交叉和变异操作相结合的思想,对粗选规划航路进行全局优化,从而找出一条能确保自身安全并威胁代价最小的最优飞行航路。仿真结果说明,该方法是有效、可行的。  相似文献   

11.
1.INTRODUCTION Quantumtheoryisoneofthemostimportantachieve mentsinthe20thcentury,anditdisclosesthestruc tures,characteristicsandmotionlawsofmatterinthe microcosmicfieldandleadsusfromthemacroscopical worldintomicrosystems.Aseriesofnewphenomena whicharedifferentfromclassicalsystemshavebeen discovered,suchasquantumentanglement,quantum coherenceanduncertainty.Meanwhile,quantum theoryandquantummethodsarealsowidelyusedin differentfieldssuchaschemicalreaction,geneticen gineering,atomicphysicsandi…  相似文献   

12.
空袭目标突防航路威胁评估为评估与改进防空部署方案提供重要决策依据.针对传统威胁评估方法难以直观反映突防航路威胁程度以及各评估指标量化值大小的问题,提出基于雷达图的可视化空袭目标突防航路威胁评估方法.构建空袭目标突防航路威胁评估指标体系,运用群组层次分析法与交叉熵综合确定评估指标权重,基于改进的雷达图方法建立可视化突防航...  相似文献   

13.
基于极限学习机的生化过程软测量建模   总被引:2,自引:0,他引:2  
针对极限学习机方法隐层神经元数目过多的缺陷,提出一种改进的极限学习机方法。在单隐层前向神经网络的隐层中,增加一类分类神经元,从而形成了一种新的单隐层神经网络结构。针对不同类样本数不相同的问题,提出了处理方法,使得可以利用相同的隐层神经元对不同类的学习样本进行拟合,这使得网络的隐层神经元数目大大降低,从而简化了模型的结构,提高了神经网络的计算速度。将这一方法应用于诺西肽发酵过程,建立了菌体浓度的软测量模型,实现了菌体浓度的在线预估。  相似文献   

14.
电子战干扰目标的多属性多层次威胁评估模型   总被引:5,自引:0,他引:5  
干扰目标威胁评估是电子战指挥决策中的关键环节之一。对电子战干扰目标威胁能力评估的基本过程进行了研究,对影响目标威胁评估的各种因素进行了分析,并基于灰量白化函数对相关的定性指标进行了量化;建立了多属性多层次威胁评估模型,分别给出了目标威胁能力及排序两种算法。最后进行了电子战干扰战情想定下目标威胁能力的评估仿真,结果表明建立的模型合理,算法可行。  相似文献   

15.
基于UML的弹道导弹攻防对抗仿真系统建模研究   总被引:3,自引:1,他引:3  
王晔  张朴睿  孙红  甄明安 《系统仿真学报》2006,18(10):2712-2716,2729
提出了一种基于EATI面向实体的系统建模分析方法,阐述了利用UML工具实现分布式仿真系统建模的一般过程,然后针对弹道导弹攻防对抗仿真系统这一具体的应用,进行了建模研究。该方法在较大程度上解决了从需求分析到软件开发全过程的分布式仿真系统的建模问题,具有一定的工程指导意义。  相似文献   

16.
基于粒子群最小二乘支持向量机的软测量建模   总被引:1,自引:0,他引:1  
陈如清  俞金寿 《系统仿真学报》2007,19(22):5307-5310
针对最小二乘支持向量机处理大规模样本软测量建模问题时出现模型结构复杂、失去支持向量稀疏性且正规化参数和核参数难以确定的情况,提出了一种改进的算法。利用样本间马氏距离进行样本相似程度分析,去除样本集中部分样本以简化模型结构并提高计算速度,此外应用改进的带扰动项粒子群算法优化模型参数以提高模型的拟合精度和泛化能力。将提出的改进算法用于丙烯腈收率软测量建模,研究结果表明模型精度较高、泛化性能好,满足现场测量要求。  相似文献   

17.
应用多属性决策的威胁评估方法   总被引:41,自引:0,他引:41  
威胁评估是作战系统需要完成的功能之一 ,对实现指挥控制系统自动化是非常重要的。威胁评估涉及的因素比较多 ,目前还没有统一的方法。威胁评估实际上是一个推理、决策的行为 ,而决策理论为推理、决策提供了理论方法。根据威胁评估和多属性决策的特点 ,提出了基于多属性决策的威胁评估模型和方法 ,应用隶属函数及逼近于理想的排序法 (TOPSIS)分析 ,并通过示例说明应用多属性决策的威胁评估方法。  相似文献   

18.
基于HLA体系结构的交互式网络仿真设计   总被引:1,自引:0,他引:1  
提出利用交互式网络仿真技术构建对用户透明的网络仿真系统并真实再现通信网络的观点,指出使用高级体系结构(HLA)来加强网络仿真技术在交互式仿真操作中的应用,从而克服了现存网络仿真软件只能模拟固定参数的网络模型的缺点。详细讲述了将网络仿真软件和用户控制台以联邦形式加入HLA中,通过RTI这条“软总线”传递信息以实现两者之间的通信的方法。这样,传统的,以离散事件驱动而无法提供与用户接口的网络仿真软件就可以在运行中与用户交互,从而实现交互式网络仿真系统。  相似文献   

19.
基于贝叶斯网络的威胁等级评估算法研究   总被引:9,自引:3,他引:9  
阐述了基于贝叶斯网络专家系统的特点。研究了基于贝叶斯网络的推理模型以及基于此模型的推理算法。利用该算法构建了威胁等级评估模型,并进行了实例计算。研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确的反映威胁源的真实威胁程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号