学科分类
/ 7
123 个结果
  • 简介:针对航空兵对地攻击作战目标选择,提出了一种基于威胁评估的打击目标分配与优先排序方法。首先,根据任务的意图、目标的战略价值及目标对战机的直接威胁等多种因素在目标威胁评估中的重要性,利用灰色关联分析法对拟打击的地面目标进行威胁评估;然后,根据目标威胁程度与攻击机编队本身情况,采用分群算法对目标进行初始分配,并利用遗传算法、兼顾机群整体优势最大化及目标分配均匀度,得到目标与攻击机编队之间的全面分配案;最后,结合目标分配案,综合考虑上级指令、战场情况及目标的威胁程度,给出打击目标优先级排序建议。该方法在航空兵对地攻击作战中,对正确使用兵力和运用火力具有指导意义。

  • 标签: 威胁评估 目标分配 优先级排序
  • 简介:武器-目标分配是典型的多约束优化问题,旨在求出一个满足决策需要的武器-目标分配案。首先,针对静态武器-目标分配(WTA),综合考虑了目标的价值指标、武器成功摧毁目标的毁伤概率及目标防卫能力等多种约束条件,基于最大期望效用准则构建了武器-目标分配模型;然后,为求解该整数约束优化问题,在可行方向法的基础上提出了一种整数约束算法,并证明了该算法在该武器-目标分配模型中的有效性。最后,通过仿真试验表明,该模型具有较好的收敛性。

  • 标签: 武器-目标分配 最大期望效用 可行方向法
  • 简介:摘要伴随着我国科技的不断发展,计算机网络技术越来越完善,智能ODN光分配技术是计算机技术发展的产物,这种技术具有稳定、高效、时效等优点,在光纤接入网络技术汇中,智能ODN技术被广泛使用,在实际使用过程中,ODN技术在管理上能够较为方便、监测更全面、拥有实时调度的功能。下文从ODN网络技术概论、智能ODN光网配电技术与传统ODN技术对比进行分析,并对智能ODN技术优点进行分析。

  • 标签: 智能ODN光分配 网络接入技术 应用分析
  • 简介:在频谱管理领域,频谱资源短缺和利用率低的问题长期存在,使得认知无线电中动态频谱接入技术成为研究热点。提出一种基于策略的频谱资源动态分配技术,采用基于策略的方法使得频谱管理的架构重心从管理中心向用频设备感知侧转移,根据认知用户的有限感知结果,制定频谱管理策略并下发到用频设备,用频设备按照给定的策略进行动态频谱接入,解决频谱资源利用率低下的问题,提供按需频谱接入能力。

  • 标签: 频谱管理 动态频谱接入 频谱策略 频谱资源 认知无线电
  • 简介:针对HeNB由用户自行架设,在暂无统一规范情形下可能会产生同层共用信道干扰,造成HeNB网络传输效能降低问题,提出了同层干扰解决方法,即通过动态调整HeNB传输功率,平衡用户QoS及避免对周围HeNB干扰。仿真实验表明:文章里所提算法能有效避免HeNB间干扰,并改善HeNB速率。

  • 标签: LTE HeNB 功率控制 降低干扰
  • 简介:为了说明云计算资源分配中的关键环节和相互关系,本文对云环境研究背景、体系结构和资源分配过程进行了梳理,对资源分配技术和研究现状进行了归纳总结,并提出了一种新型资源分配管理架构。文章首先对云计算在军事和民用领域的发展背景进行了阐述,对云计算基本概念、资源类型、角色设定等进行了详细说明。然后,在传统资源管理框架下,本文将资源分配分为资源调度、资源映射、资源调整等三个不同阶段。最后,提出了一种新的资源分配管理框架,并对国内外研究现状进行了总结、梳理和分类,阐明了现有研究的不足之处,以期为未来云计算资源分配研究提供较为明确的方向。

  • 标签: 云计算 资源分配 资源预测 资源调度 资源映射
  • 简介:本文首先简要介绍了IPv6的地址分类、结构与表示方法,为地址分配提供基础。然后总结了一些权威的地址规划策略,并为广电合理规划地址提出建议。进而描述了经典的比特位地址分配算法,该算法可有效地提高地址分配效率;最后介绍了地址利用率的计算方法,为再次申请地址空间提供数据支持。

  • 标签: IPV6 地址分配 地址规划策略 比特位分配法 主机密度比率
  • 简介:摘要如今越来越多的人兴趣购买电动汽车,可能是因为电力比汽油和柴油便宜,这也是其中一个原因。汽车共享和乘车共享服务,自动驾驶汽车,电动汽车快速电池更换站,飞行汽车和Hyperloop等新技术肯定会对电动汽车的使用产生影响。为了解决上述问题,我们设计了一个灰色预测模型,一个线性拟合模型,一个高斯曲面模型和一个两阶段启发式算法来充分说明这个难题。在整个建模过程中,我们充分考虑了模型的有效性,可行性和成本效益。

  • 标签: 高斯分布 随机数生成模型
  • 简介:本文分析了现有各类短波监测数据,对存在的问题进行了说明,为了推进短波监测数据标准化,解决现有短波监测数据存在的问题,文中建立了短波监测数据模型并将短波监测数据作了分类,就各类短波监测数据的荻取方法作了总结说明。

  • 标签: 短波监测数据 监测数据分类 监测数据建模
  • 简介:实体链接是实现军事情报语义理解的关键技术,有助于机器从实体维度自动建立信息之间的关联,为指挥员提供更高效精准的信息服务。提出了一种基于随机游走的实体链接方法。首先,利用实体的描述信息计算得到实体间相似度;然后,基于各实体间的语义关联,生成待链接实体间的关联图,将实体链接问题建模成关联图上的随机游走过程;最后,通过试验表明,该方法与单纯使用相似度函数计算方法相比能有效提升链接效果,修复实体相似度计算的误差,生成更正确的实体链接。

  • 标签: 实体链接 随机游走 语义关联 相似度计算
  • 简介:摘要针对MQ地区资料差的特点,采用配套静校正技术解决静校正问题,采用叠前去噪技术压制各种噪音,地表一致性处理,解决空间能量、振幅等差异,做好精细速度分析,保证叠加正确成像,开展偏移成像技术研究等一系列技术措施,使地震采集资料取得一定效果。

  • 标签: 信噪比 静校正 叠加 处理
  • 简介:文章运用文献资料和理论研究法,对循环赛各种编排方法进行了研究,提出“循环赛通用编排方法”是一个复合方法,其中包含了“轮次编排”、“主客编排”及“平衡场地编排”三种方法,并给出了“循环赛编排表”和偶数队时“平衡场地编排表”,以及编排表的生成方法,还提出统一循环赛编排的建议。研究结果可以提高循环赛编排的通用性,有助于循环赛制有序、合理及规范地进行;补充、完善循环赛编排方法理论,为循环赛编排方法的理论教学提供参考和理论依据。

  • 标签: 循环赛 轮次编排 主客编排 平衡场地编排
  • 简介:伴随着各种电子类产品的功能日益增加,电路板却越来越小,芯片工艺改进,集成度不断提高,防护性能却没有相应提升,仍旧沿用早期设计,而且随着I/O速率提高,大部分I/O口均采用MOS管方式驱动,导致防护能力较弱,在主板工作时如果走线受到外来干扰(如空气接触或探针探测等),极易导致主板工作异常、数据被探测到或者受外来干扰影响而导致主板不能正常工作。目前主板的抗干扰设计采用的方法已不能满足要求或者成本浪费较大,文章提出一种低成本的可控抗干扰思路并进行论证。

  • 标签: I/O口 MOS管 抗干扰
  • 简介:摘要俗话说得好,“凡事预则立,不预则废”,这对于初中数学的学习也是一样的道理。对于初中数学,应该要提前准备,让学生事先做到心中有数,也就是要去预习,这样才能获得事半功倍的效果。通过预习环节的设定,学生能够掌握到初中数学课前预习方法,更快地掌握新知识,更好地享受数学带来的乐趣。本文首先针对初中数学课前预习的重要性进行分析,再对初中数学课前预习方法进行深入研究。

  • 标签: 初中数学 课前预习 学习方法
  • 简介:摘要结合当前的通信光缆工程发展点,主要探讨了通信光缆普查仪的原理,在此基础上,结合自身的工程经验,从多角度有针对性地论述光缆普查仪的应用,介绍了光缆普查仪的测试方法以及应用实例,希望对于今后的通信工程中应用光缆普查仪有所帮助,进一步提升通信工程中光缆维护的工作水平。

  • 标签: 通信工程 光缆维护 光缆普查仪 检测方法
  • 简介:随着数字图像越来越普及和Photoshop、美图秀秀、光影魔术手等图像处理软件的流行,使得数字图像的原创、真实、完整、可靠成为当今社会的一大问题,如何在零认知的前提下通过光照特性、颜色特性、数学特征的改变来检测出数字图像造假,就是文章要探讨的基于被动检测的图像篡改算法的研究内容。

  • 标签: 图像篡改 图像伪造 检测 鉴定
  • 简介:为了对大规模军事知识资源分类管理,提出了一种基于知识地图的文本分类(KMTC)方法。将知识地图划分成层次社区结构,构建了知识地图的社区结构树,社区结构树的节点具有主题聚集属性,可作为文本按主题分类的依据;基于知识单元进行文本特征向量提取,并引入复杂网络的度中心度概念,计算文本对应的特征向量值。与传统文本分类方法相比,将收集整理的军事领域文本作为训练文本集合进行试验验证,提高了文本分类准确性。

  • 标签: 文本分类 知识地图 社区结构 特征提取
  • 简介:摘要随着我国经济发展速度越来越快,电力资源作为人们生活中必不可少的内容,其需求量也逐渐增加,这样的社会背景下,供电企业的整体发展处于一个十分良好的时期。但通过对目前我国的供电企业发展现状来看,在电力营销环节的管理工作还存在一定的不足,有些问题的影响范围比较广,对于供电企业的发展带来一定的负面影响。本文主要对供电企业的电力营销管理方法进行分析,提出合理化的解决措施。

  • 标签: 供电企业 电力营销 管理方法
  • 简介:摘要网络的迅速发展,带来了大数据时代。大数据对人们的日常生活、生产经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。目前而言大数据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全问题信息真实性没有保障,用户隐私泄露。文章根据大数据的基本概述,结合当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。

  • 标签: 大数据 安全隐私 保护方法
  • 简介:U盘的使用使得人们的工作更加便捷,但是也存在安全性问题,它为一些盗窃者提供了通道,使得他们易于盗窃系统资料。文章从硬件控制、软件控制两个方面讨论了U盘加密方法

  • 标签: U盘加密 硬件控制 软件控制