没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
电子作战目标威胁评估方法初探.pdf
电子作战目标威胁评估方法初探.pdf
1星
需积分: 9
9 下载量
106 浏览量
2010-01-05
22:03:26
上传
评论
1
收藏
62KB
PDF
举报
温馨提示
立即下载
电子作战目标威胁评估方法初探.pdf 电子作战目标威胁评估方法初探.pdf
资源推荐
资源评论
采用电子信息技术进行战场模拟和作战初探.pdf
浏览:52
采用电子信息技术进行战场模拟和作战初探.pdf
基于目标作战意图信息融合的威胁评估方法
浏览:158
针对不确定信息条件下目标威胁评估缺乏融合作战意图信息的现状,提出一种基于IFIOWA算子并融合目标作战意图信息的目标威胁评估方法.首先,基于战场目标不确定信息,以直觉模糊集为基础,利用直觉模糊诱导有序加权平均算子(IFIOWA)进行信息集结;其次,利用灰色关联群决策方法将作战意图信息与指标值知识测度进行融合,作为IFIOWA算子诱导值;再次,通过最小二乘方法融合基于指标排序位置权重和基于评估信息权
基于小波神经网络的无人机目标威胁评估.pdf
浏览:157
基于小波神经网络的无人机目标威胁评估.pdf
面向作战时节的装甲目标威胁评估方法 (2010年)
浏览:130
针对装甲目标威胁评估指标权重随着作战时节的动态变化,容易导致评估结果前后有差异的问题,运用灰色区间关联法,引入区间灰数与灰度,对评估指标区间内的不确定性信息进行了量化。同时,运用变权理论,通过调整权向量,构造反映作战时节内装甲目标威胁评估指标权重变化的均衡函数,对装甲目标威胁程度进行了科学、合理的评估,解决了传统评估方法中评估结果与实际威胁程度不一致的问题,为下一步的威胁评估研究工作提供了理论参考
通信电子防御作战效能的云-BP神经网络评估方法.pdf
浏览:145
通信电子防御作战效能的云-BP神经网络评估方法.pdf
污染房地产评估方法初探.pdf
浏览:110
污染房地产评估方法初探.pdf
基于微信小程序的课程构建与教学实践初探.pdf
浏览:119
基于微信小程序的课程构建与教学实践初探.pdf基于微信小程序的课程构建与教学实践初探.pdf基于微信小程序的课程构建与教学实践初探.pdf基于微信小程序的课程构建与教学实践初探.pdf基于微信小程序的课程构建与教学...
基于云平台的多系统安全等保合规方案初探.pdf
浏览:25
基于云平台的多系统安全等保合规方案初探.pdf基于云平台的多系统安全等保合规方案初探.pdf基于云平台的多系统安全等保合规方案初探.pdf基于云平台的多系统安全等保合规方案初探.pdf基于云平台的多系统安全等保合规...
信息安全专用芯片研制与应用风险评估机制初探.pdf
浏览:186
信息安全专用芯片研制与应用风险评估机制初探.pdf
改进型RBF神经网络下目标威胁评估.pdf
浏览:82
改进型RBF神经网络下目标威胁评估.pdf
信号博弈网络安全威胁评估方法.pdf
浏览:75
信号博弈网络安全威胁评估方法.pdf
用户视角下的威胁情报质量评估方法.pdf
浏览:74
用户视角下的威胁情报质量评估方法 威胁感知
层次化网络安全威胁态势量化评估方法.pdf
浏览:103
层次化网络安全威胁态势量化评估方法.pdf
基于自回归小波神经网络的空中目标威胁评估.pdf
浏览:152
基于自回归小波神经网络的空中目标威胁评估.pdf
论文研究-鱼雷武器系统作战效能研究方法初探.pdf
浏览:27
论文研究-鱼雷武器系统作战效能研究方法初探.pdf, 详细分析了鱼雷武器系统作战效能的内容体系 ,给出了相应的 QADC数学模型及研究方法 ,最后讨论了目前存在的技术难题和...
中职电子专业《电子 CAD》教学方法初探.pdf
浏览:102
中职电子专业《电子 CAD》教学方法初探.pdf
电子信息系统复杂电磁环境效应研究初探.pdf
浏览:183
电子信息系统复杂电磁环境效应研究初探.pdf
基于数据挖掘技术的进境集装箱风险评估系统初探.pdf
浏览:62
基于数据挖掘技术的进境集装箱风险评估系统初探.pdf
CAD教学方法初探.pdf
浏览:165
CAD教学方法初探.pdf
基于威胁分析的信息系统风险评估方法.pdf
浏览:51
基于威胁分析的信息系统风险评估方法.pdf
层次化网络安全威胁态势量化评估方法 (1).pdf
浏览:99
层次化网络安全威胁态势量化评估方法 (1).pdf
(无水印)空中目标威胁程度评估方法研究_目标威胁_威胁评估_空中目标威胁程度评估方法研究_体系评估_
浏览:183
5星 · 资源好评率100%
分析了空战打击目标和空战环境,通过专家打分法建立了评估指标体系,在此基础上运用信息熵理论 和集对分析理论建立了空中目标威胁程度评估模型。最后,通过仿真算例对空中目标威胁程度进行了评估,与专 家评估结果基本相符,表明了此模型的可行性
空战中的多目标威胁评估方法_模糊函数评估_模糊评估_目标威胁度_目标威胁_威胁评估_
浏览:82
4星 · 用户满意度95%
针对传统空战多目标威胁评估难以满足准确性$实时性的缺陷与不足!提出基于模糊集与证据理论相结合的空战多目标威胁评估方法% 该方法通过合理设置隶属度函数计算各威胁指标的威胁度基本概率赋值!使用改进的证据合成规则代替传统 组合规则对其进行指标间融合及时域融合&采用加权求和的方法计算空中目标的威胁值并排序.
层次化网络安全威胁态势量化评估方法 (2).pdf
浏览:175
层次化网络安全威胁态势量化评估方法 (2).pdf
单片机教学方法初探.pdf
浏览:54
单片机教学方法初探.pdf
Android BLE与终端通信(五)——Google API BLE4.0低功耗蓝牙文档解读之案例初探.pdf
浏览:36
5星 · 资源好评率100%
Android BLE与终端通信(五)——Google API BLE4.0低功耗蓝牙文档解读之案例初探.pdfAndroid BLE与终端通信(五)——Google API BLE4.0低功耗蓝牙文档解读之案例初探.pdfAndroid BLE与终端通信(五)——Google API BLE...
大数据驱动的城市更新设计方法初探.pdf
浏览:35
大数据驱动的城市更新设计方法初探.pdf
NB-IoT规划目标及规划思路初探.pdf
浏览:175
NB-IoT规划目标及规划思路初探.pdf
Java语言课程教学方法初探.pdf
浏览:174
Java语言课程教学方法初探.pdf
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
skycute
2012-11-15
还可以,这样的主题和专题不多
xumianqi
粉丝: 4
资源:
201
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
1_JDK8集合.pdf
instrumentation-msapp.yaml
Java爬虫:实现信息抓取的完整实例源码
云计算大数据中心第三次作业
1编辑样条线-点级别(上).flv
【期末论文个人成长报告要求】.pptx
《机器学习实战:基于Scikit-Learn、Keras和TensorFlow》第3版,pdf+代码
IEEE33节点配电网simulink模型
C语言写的学生管理系统,包括读取,更新,统计,查询,排序,输出,保存.zip
C语言实现的学生管理系统 学生成绩管理系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功