首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
实施饱和攻击的导弹多目标火力分配决策   总被引:1,自引:0,他引:1  
饱和攻击是高技术战争中打击敌方重要目标、提高导弹突防概率的一种重要作战模式.根据饱和攻击的战术指导思想,从分析反舰导弹火力攻击任务约束、最优火力分配准则及多平台协同攻击的角度出发,建立目标分配优化模型,并将火力分配目标决策与航路规划决策过程相结合,提出一种多发射平台、多约束下对目标实施饱和攻击的分配实施方法.仿真结果表明:所建立的模型及方法正确有效,可为部队发射平台配置和火力分配提供依据与参考.  相似文献   

2.
为了规范和统一多分辨率模型的描述方法、建模步骤和活动,提出一种基于BOM(Base Object Model)和FEDEP(Federation Development and Execution Process)的多分辨率建模框架.该框架包括3种基于BOM的多分辨率建模方法和基于FEDEP的多分辨率建模过程.简要介绍这3种方法,重点分析FEDEP中与BOM和多分辨率建模相关的基本活动,将基于BOM的多分辨率建模过程与FEDEP集成在一起.该框架可以实现多分辨率模型描述的形式化和通用性、建模步骤和过程的规范化,促进多分辨率模型的重用、互操作和组合,保证模型的一致性和多分辨率建模的有效性.  相似文献   

3.
模糊树模型对有限样本集的逼近   总被引:3,自引:0,他引:3  
对含高度非线性的复杂系统的辨识与建模提出了一种二叉线性模糊树方法.证明了对n维空间中任一闭集上的有限样本集或连续函数,总存在模糊树模型以任一精度逼近之.仿真结果表明,与已有的其它方法比较,模糊树模型不仅具有计算量小,精度高,对于输入空间维数不敏感等优点,同时它的逼近误差是单调下降的.模糊树模型在一定程度上模拟了对复杂问题进行分层、分段简化决策的思维过程.仿真结果描述了这种方法的性能.  相似文献   

4.
提出了一种新的故障检测方法,该方法采用小波系数描述系统的故障特征,以模糊树模型作为系统故障特征的分类模型,并将此方法应用于直升机作动器的实时故障检测. 仿真结果表明,这种故障检测方法结合了小波变换和模糊树模型的特点,具有检测精度高、抗噪声和跟踪系统参数变化的能力强及特别适合于处理高维数据等优点.  相似文献   

5.
机械产品装配关系建模   总被引:3,自引:0,他引:3  
针对机械产品装配结构和装配关系描述问题,提出了面向机械产品装配过程的"装配树"概念.以设计装配图、产品结构树为基础,结合装配过程、装配层次结构和装配顺序特征构建了"装配树"模型,并解决了产品结构树的功能延伸和描述完备性问题.在产品"功能-结构"映射关系明确的前提下,提出了以产品功能为中间转换载体的装配树层次结构建模思路,给出了"装配树"构建方法和步骤.最后以某型柱塞式喷油泵泵油系部件装配树构建为例,验证了"装配树"概念的可行性和构建方法的可操作性.  相似文献   

6.
针对对地攻击无人机自主能力量化评价的不确定性问题,提出基于组合赋权的云模型评价方法。基于认知控制结构,从感知探测、规划决策、作战执行、安全管理和学习进化5个方面构建自主能力评价指标体系。运用基于博弈论的组合赋权方法,结合改进层次分析法和改进熵权法确定组合权重,克服了单一赋权方法确定指标权重的片面性。考虑自主能力评价过程的模糊性和随机性,提出一种对地攻击无人机自主能力云模型评价方法,采用浮动云算法实现评价指标云的有效综合。对3种对地攻击无人机进行仿真验证,结果表明:所提方法综合考虑评价对象的主客观因素,消除了单一赋权方法的局限性,权重分配科学合理。自主能力云模型量化评价能够有效区分不同类型对地攻击无人机自主能力等级的差异性,评价结果准确可信。  相似文献   

7.
为提高复杂系统多学科建模仿真效率,弥补现有多领域统一建模仿真语言(Modelica)不支持并行的缺陷,提出了一个面向复杂系统建模仿真的多层次并行仿真框架,从仿真任务级、实体级和模型级3个应用层次上充分发掘仿真系统的并行性.将MPI(Message Passing Interface)/OpenMP中的并行元素加入Modelica语言,并通过所提出的代码映射机制将Modelica文本转换为支持并行编程的高级代码(C++),再利用一定的任务分配机制将高级代码在多层次并行平台(多核集群)上高效执行.针对某典型军事复杂系统优化迭代过程进行仿真实验,结果表明上述多层次并行仿真方法能大幅提高仿真效率.  相似文献   

8.
基于MPSC和CPN制导方法的协同制导律   总被引:1,自引:1,他引:1  
针对带有末端攻击角度约束的多导弹协同制导问题,运用模型预测扩展控制(MPSC)和协同比例制导(CPN),设计了一种满足末端攻击角度约束的多导弹协同次优制导律。阐述了MPSC制导方法的基本理论,详细给出了控制量表达式以二次形式近似时MPSC制导律的设计过程。采用CPN对MPSC制导方法的初始控制量进行猜测,并确定协同攻击时间。仿真时考虑两枚导弹对地面静止目标进行协同攻击。仿真结果表明,两枚导弹攻击时间偏差和末端攻击角度偏差均可控制在给定范围内,即本文所设计的制导律在实现多导弹协同攻击时,还可以很好地满足末端攻击角度约束。   相似文献   

9.
一种基于UML的协同入侵检测系统分析方法   总被引:2,自引:0,他引:2  
为了提高对分布式协同攻击的检测能力,提出了一种具有广泛适用性的分布式协同入侵检测模型,该模型以多代理为构造基础,通过协调代理协同下层检测代理,实现对复杂攻击的协同检测.采用统一建模语言(UML),对模型的主要功能、静态组织结构、代理内部的推理行为和代理间的交互行为进行了分析和设计.UML为协同入侵检测系统的分析和设计提供了有效的手段,方便了与其它安全系统的集成.   相似文献   

10.
采用了建模仿真的方法来分析航空电子全双工交换式以太网(AFDX,Avionics Full Duplex switched ethernet)协议.通过对AFDX协议的抽象,基于离散事件的建模方法,以基本的网络元素来抽象化网络中的端系统、交换机等设备,以离散事件来描述网络设备的行为,以此构建了AFDX网络模型,并依据模型实现了仿真.网络演算是一种理论计算AFDX最坏延迟界限的方法,将典型场景下仿真得到的结果与理论计算的结果进行比较,验证了模型.通过不同流量方案下仿真结果的对比,对AFDX进行了传输特性的分析.   相似文献   

11.
多管理域合作检测DDoS攻击的一个方法   总被引:3,自引:0,他引:3  
为有效地防御分布式拒绝服务 DDoS(Distributed Denial of Service) 的 攻击,提出了基于多域间入侵检测系统 IDSs(Intrusion Detection Systems) 合作的攻击检测模型.围绕重要网络资源,构建了以〈路由器,IDS〉对为基础的闭合的IDS 合作环,通过环上节点间信息共享和合作组内的警报关联分析,能够在DDoS攻击数据包汇聚成致命攻击流之前捕获攻击特征并采取相关措施.提出了合作环组织方式、共享信息交换方式、警报关联算法以及各节点系统逻辑结构.利用原型多域合作入侵检测 MDCI(Multiple Domains Cooperative Intrusion-detection)系统实施了DDoS攻击实验,针对实验数据分析可以看出,合作环模型有效地提高了IDS系统对DDoS攻击的预警速度.   相似文献   

12.
车载自组织网络(VANET)作为智能交通的重要基础应用,其安全稳定地运行是交通系统乃至社会经济可持续发展的需要。以最大连通度、连通分支平均规模、全局网络效率等参数为脆弱性测度指标,基于复杂网络理论,应用车辆仿真软件(VanetMobiSim)建立了VANET网络拓扑模型,详细研究了在随机攻击和蓄意攻击模式下脆弱性量化指标随节点移除比例的变化关系;通过仿真实验分析了节点密度、信号辐射半径及不同攻击策略对VANET脆弱性的影响。仿真结果表明:VANET在蓄意攻击下比较脆弱,基于节点介数的蓄意攻击效能最强;节点密度、信号辐射半径越小,VANET连通性越差,网络越脆弱。所提方法和结果为VANET拓扑控制优化和网络管理决策提供了理论依据。   相似文献   

13.
防御和控制DOS/DDOS攻击新方法的研究   总被引:4,自引:0,他引:4  
DOS(Denial\|of\|Service)/DDOS(Distributed Denial\|of\|Service)网络攻击不但给被攻 击目标带来麻烦,而且还严重干扰与被攻击目标共享网络的其它流量.利用主动网络将一些计算功能增加到每个中间节点(路由节点、交换机等),提出一个防御和控制DOS/DDOS攻击的机制体系,这个机制体系主要包括以下3个机制 :基于集群的自动鉴别和控制机制、基于集群的主动通告追踪机制和基于管理域的控制合作 机制.基于集群的自动鉴别和控制机制包括对DOS/DDOS网络攻击集群的鉴别策略及控制它们 的速率限制策略.基于集群的主动通告追踪机制则是把这些攻击集群特征通告给上游主动节 点并使之激活当地的速率限制策略.利用该系统,在试验中能够有效地预防和控制DOS/DDOS 攻击.   相似文献   

14.
针对智能电网嵌入式设备由于计算、存储资源有限而造成的对网络攻击行为应对不足,安全评估手段薄弱等问题,提出了面向智能电网嵌入式设备的网络攻击行为动态评估方法。使用安全控制模块对实际嵌入式设备通信数据流进行解析与判别,利用组件动态可信度量分析方法在嵌入式系统模拟机中对攻击行为安全影响进行安全检测评估,通过对平台配置属性、平台运行属性及用户认证属性3个方面属性进行全过程动态综合度量,得出最终网络攻击行为安全评估结果。通过在配电自动化及用电信息采集系统真实环境下进行测试,针对嵌入式设备常见的攻击行为,检测方法的准确率能够达到90%以上,具备较好的安全评估精度,与此同时实现了自身安全性的有效提升。   相似文献   

15.
智能卡由于具有低功耗、安全计算和便携性的特点,常常被用做身份认证终端.基于静态口令的认证方案不能由用户选择密钥并且需要在服务器保存一个密钥表,而基于动态ID的方案能解决这些问题.提出了新的方案,指出Liao-Lee-Hwang方案中不能抗偷窃攻击的缺点,并在其基础上做了改进.新的改进方案不仅继承了原方案中抗猜测攻击、实现共同认证、服务器不会泄露用户密钥的的优点,同时也避免了窃取攻击;并且新的改进方案在计算量上也小于Liao-Lee-Hwang的方案.   相似文献   

16.
为适应实时应用的需求,网络编码中引入了代的概念.针对网络编码易受代间污染攻击导致消息发生串扰的问题,提出了基于代标识符的网络编码签名方案.首先,方案中设置了依据代标识符生成的两级私钥,包括代私钥以及在此基础扩展成的消息私钥,以便节点判断消息的代属性来决定是否对它继续进行编码;其次,利用双线性对构造了具有同态性质的签名算法,通过分离两级私钥进行批验证,节点可同时验证同一代的所有消息.最后,通过随机预言模型分析,证明了该方案在适应性选择消息攻击下是安全的.通过开销分析表明方案能有效减少验证开销,提高系统性能.   相似文献   

17.
由于信息物理网络交叉互联、多重连接的特点,易成为网络攻击的对象目标。通过对信息物理网络的网络体系架构和网络应用特点进行相关研究,提出了一种信息物理网络多维攻击损毁评估模型。将信息物理网络分为物理层、规则层、服务层3个维度,基于每个维度分别给出网络攻击损毁评估属性计算方法。通过对网络状态监测,可以得到拓扑稳定性、连通可用性、失效可控性,传输稳定性、丢包可用性、误码可控性,响应稳定性、业务可用性、风险可控性3个维度的攻击损毁评估属性。采用层次分析法得到信息物理网络3个不同维度及网络整体的攻击损毁评估结果,为信息物理网络的安全防护提供支撑与依据。模拟信息物理网络遭受分布式拒绝服务攻击,并采用所提方法进行攻击损毁评估,验证了所提模型的实用性和有效性。  相似文献   

18.
回转钻进采样技术是实现月面采样任务的重要手段。回转采样机构在月面复杂环境下会发生模型摄动,并受到外部扰动的影响,采样控制器的鲁棒性对顺利完成采样任务具有重要意义。本文针对回转采样机构,分析了采样过程中的模型摄动、外部扰动影响,建立了采样机构状态空间模型,利用线性矩阵不等式方法设计了状态反馈非脆弱鲁棒控制器,仿真结果表明:在有界模型摄动、有界随机系统扰动情况下,回转钻进采样控制系统内稳定,并对扰动具有抑制能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号