当前位置:主页 > 科技论文 > 自动化论文 >

面向空中任务网的协同理论与方法研究

发布时间:2017-07-05 00:12

  本文关键词:面向空中任务网的协同理论与方法研究


  更多相关文章: 信息融合 传感器网络 态势威胁评估 目标跟踪 固定式混合融合 可变式混合融合 无迹卡尔曼滤波


【摘要】:随着多传感器技术和信息融合技术的不断发展,更多的传感器被应用在军事装备中,大规模和网络化智能作战成为了现代军事战争的发展趋势,同时网络协同作战成为了军事任务的主要实现方法。多传感器的部署可以获得多源的战场信息数据,保障了指挥控制中心对战场感知的数据优势。信息融合技术是数据处理工具,可以解决不同平台传感器的数据融合处理问题,改善了系统的目标检测和跟踪性能,已经成为了学术界和工程应用界的研究热点。然而,随着传感器和目标数量的增加,信息融合系统的复杂度随之增加,传感器组网对信息融合跟踪结构的优化需求也逐渐增加。并且,由于目标跟踪过程态势多变性的特点,导致了跟踪系统性能不稳定等问题。而在协同空战研究中,空战态势威胁评估属于数据融合的决策级融合,它是多机协同多目标空战的前提和基础,是空战决策的依据,因此空战威胁评估模型建立的准确性关系着协同空战效能的高低。针对上述问题,研究如何准确评估空中目标威胁,建立合理的评估要素体系及评估模型;在目标跟踪过程中,如何优化跟踪融合结构,保障系统任务的顺利完成,这已经成为了目标跟踪融合系统研究的重点。在结合前人工作的基础上,文章根据实际科研项目要求,以提高空战威胁评估的准确性和协同目标跟踪系统的稳定性为目标,研究了空战威胁评估模型的建立方法和目标跟踪多传感器融合结构优化方法。论文研究内容主要概括为:(1)研究了空战态势威胁评估模型设计问题。现有威胁评估要素体系还不够全面,评估项目也不准确,本文针对这些问题对现有的评估模型进行了改进,并进行了多方法对比的模型求解。(2)研究了目标跟踪融合结构的选择问题。传统单一式融合结构由集中式融合节点或分布式融合节点构成,这使得系统在某一方面上的性能会很好,但应用在那些要求性能均衡的系统中是不可取的。混合式融合结构的提出为解决这一问题提供了方法,它整合了集中式和分布式融合的优点,使系统性能指标的调整更加灵活。混合式融合又可分为固定式混合融合和可变式混合融合,文中章节对上述三种融合结构进行了详细的分析对比,突出了可变式混合融合结构的应用优势。(3)研究了可变式混合融合结构的模型算法实现问题。首先量化分析了目标跟踪系统的目标跟踪精度和系统可生存性指数性能指标,以融合估计误差协方差迹的收敛期望作为目标跟踪精度指标的度量标准。然后以目标跟踪精度为优化目标,建立了可变式混合融合结构动态传感器管理的优化模型。最后在实例仿真中,以单目标跟踪和多目标跟踪场景分别对模型进行了验证,说明了模型的有效性。
【关键词】:信息融合 传感器网络 态势威胁评估 目标跟踪 固定式混合融合 可变式混合融合 无迹卡尔曼滤波
【学位授予单位】:杭州电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:E926;TP212
【目录】:
  • 摘要5-7
  • ABSTRACT7-11
  • 第一章 绪论11-18
  • 1.1 研究背景和意义11-13
  • 1.2 国内外研究历史与现状13-15
  • 1.2.1 国内外信息融合发展概述13-14
  • 1.2.2 国内外空战态势威胁评估发展概述14-15
  • 1.2.3 国内外协同目标跟踪发展概述15
  • 1.3 主要研究内容和论文结构15-18
  • 1.3.1 主要研究内容15-16
  • 1.3.2 论文结构安排16-18
  • 第二章数据滤波及融合算法基础18-22
  • 2.1 基础卡尔曼滤波18
  • 2.2 无迹卡尔曼滤波18-20
  • 2.3 数据融合算法20-22
  • 2.3.1 集中式融合方法20-21
  • 2.3.2 分布式融合方法21-22
  • 第三章 协同空战威胁评估方法研究22-33
  • 3.1 引言22-23
  • 3.2 空战威胁评估要素体系的建立23
  • 3.3 多机协同空战决策问题与建模23-26
  • 3.3.1 多机协同空战威胁评估建模23-24
  • 3.3.2 超视距空战威胁评估模型24-25
  • 3.3.3 威胁评估模型的改进25-26
  • 3.4 威胁评估指标权重系数确定26-28
  • 3.4.1 串联电阻分压法26-27
  • 3.4.2 改进AHP法27-28
  • 3.4.3 熵权法28
  • 3.5 基于威胁评估的协同空战目标分配方案28-29
  • 3.6 仿真计算29-32
  • 3.6.1 仿真 129-30
  • 3.6.2 仿真 230
  • 3.6.3 仿真 330-31
  • 3.6.4 计算结果分析31-32
  • 3.7 本章总结32-33
  • 第四章 目标跟踪系统融合结构方法研究33-43
  • 4.1 引言33
  • 4.2 背景模型描述33-34
  • 4.3 融合结构方法分析研究34-38
  • 4.3.1 传统单一式融合结构34-35
  • 4.3.2 固定式混合融合结构35
  • 4.3.3 可变式混合融合结构35-38
  • 4.4 目标跟踪融合系统性能分析38-39
  • 4.4.1 目标跟踪精度38
  • 4.4.2 系统可生存性38-39
  • 4.5 仿真计算39-42
  • 4.5.1 场景仿真计算39-41
  • 4.5.2 仿真结果分析41-42
  • 4.6 本章总结42-43
  • 第五章 可变融合结构目标跟踪系统建模研究43-58
  • 5.1 引言43-44
  • 5.2 问题描述44
  • 5.3 目标跟踪融合系统模型及滤波方法44-47
  • 5.4 目标跟踪融合系统性能指标量化分析47-50
  • 5.4.1 目标跟踪融合精度47-48
  • 5.4.2 系统可生存性指数48-50
  • 5.5 可变融合结构动态传感器管理方法50-52
  • 5.5.1 动态传感器管理的目标函数50
  • 5.5.2 多约束条件优化模型分步求解50-52
  • 5.6 仿真计算52-57
  • 5.6.1 仿真计算 152-54
  • 5.6.2 仿真计算 254-57
  • 5.6.3 仿真计算结果分析57
  • 5.7 本章结论57-58
  • 第六章 总结与展望58-60
  • 6.1 论文内容总结58-59
  • 6.2 工作展望59-60
  • 致谢60-61
  • 参考文献61-67
  • 作者在攻读硕士学位期间的研究成果67
  • 学术论文67
  • 发明专利67

【相似文献】

中国期刊全文数据库 前10条

1 范春彦,韩晓明,王献峰;基于最大隶属度的目标威胁评估与排序法[J];系统工程与电子技术;2003年01期

2 王永成,王宏飞,杨成梧;多传感器防御系统威胁评估的一种随机模型(英文)[J];弹道学报;2004年01期

3 武传玉,刘付显;基于模糊评判的新防空威胁评估模型[J];系统工程与电子技术;2004年08期

4 胡起伟;石全;王广彦;马志军;;基于神经网络的威胁评估研究[J];计算机仿真;2006年06期

5 李永宾;张凤鸣;李俊涛;;基于组合赋权方法的多目标威胁评估[J];弹箭与制导学报;2006年S8期

6 杨懿;武昌;刘涵;齐胜利;;基于集对分析的目标威胁评估与排序研究[J];现代防御技术;2007年03期

7 杨真荣;李众;杨金牛;文海霞;;一种新的基于云模型映射关系的威胁评估方法[J];江苏科技大学学报(自然科学版);2007年S1期

8 解付强;;辐射源威胁评估的一种新方法[J];指挥控制与仿真;2009年01期

9 孟光磊;龚光红;;基于混合贝叶斯网的空域目标威胁评估方法[J];系统工程与电子技术;2010年11期

10 陈晓曦;姚景顺;沈振华;侯玉梅;;海上不明空情威胁评估模型研究[J];指挥控制与仿真;2010年05期

中国重要会议论文全文数据库 前4条

1 施嵘;;机场鸟击防范中的鸟类威胁评估[A];上海空港(第12辑)[C];2011年

2 李丹;于小红;王敏;;基于离散模糊动态贝叶斯网络的空间目标威胁评估[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年

3 胡华强;石亮;陈游;;应用集对分析理论的辐射源威胁评估与排序方法[A];第三届中国智能计算大会论文集[C];2009年

4 王勇;李碧清;霍敏;焦晓静;唐云凯;;美国光核检测和威胁评估系统简介[A];中国核科学技术进展报告——中国核学会2009年学术年会论文集(第一卷·第7册)[C];2009年

中国重要报纸全文数据库 前2条

1 本报驻华盛顿记者 余晓葵;美枪案悲剧不该发生[N];光明日报;2012年

2 记者 黄建明;新西兰成立威胁评估机构[N];新华每日电讯;2004年

中国博士学位论文全文数据库 前1条

1 雷英杰;基于直觉模糊推理的态势与威胁评估研究[D];西安电子科技大学;2005年

中国硕士学位论文全文数据库 前4条

1 程天发;面向空中任务网的协同理论与方法研究[D];杭州电子科技大学;2016年

2 张银燕;基于云模型理论的空中目标威胁评估方法[D];解放军信息工程大学;2013年

3 刘进军;空间战场威胁评估方法研究[D];国防科学技术大学;2008年

4 蒋小枫;IPS中基于威胁评估的入侵响应的研究与实现[D];电子科技大学;2010年



本文编号:519839

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/519839.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3de5e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com