收藏本站
《第三届中国智能计算大会论文集》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

应用集对分析理论的辐射源威胁评估与排序方法

胡华强  石亮  陈游  
【摘要】:首先以往辐射源威胁评估方法不足,分析了与威胁评估相关的影响因素,建立了基于集对分析的威胁评估模型,并采用熵的方法确定指标权重。仿真实例表明:该方法具有概念明确、计算简便等特点,为辐射源威胁评估与排序问题提供一条新途径。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 曲长文,何友;基于对策论的威胁评估模型[J];火力与指挥控制;1999年02期
2 王志军,余国祥,赵克勤;联系数与系统的显著性检验[J];系统工程;1997年05期
3 张青苗;韩振;许小兵;;基于马尔可夫链的防空作战威胁评估模型[J];四川兵工学报;2010年12期
4 王百合;黄建国;张群飞;;基于层次分析法的水下多目标威胁评估模型[J];舰船科学技术;2006年06期
5 马琳;宋贵宝;吉礼超;彭瑾;;基于最小二乘灰色关联分析法的目标威胁评估[J];战术导弹技术;2010年01期
6 徐忆琳;;基于SPA的高校科研群体人数之研究[J];绍兴文理学院学报(自然科学版);2001年04期
7 罗宇智;陈璟;;贝叶斯网络的气象威胁建模及评估方法研究[J];计算机仿真;2008年11期
8 黄剑平;王周敬;;基于直觉模糊推理的未来地面防空作战的威胁评估[J];科技风;2008年08期
9 钟晓声;李应歧;;一种基于遗传算法的防空导弹火力分配优化方法[J];四川兵工学报;2009年07期
10 李军;易良海;张玲;;基于ELECTRE-IN方法的装备战场威胁评估[J];数学的实践与认识;2010年14期
11 罗德林;沈春林;吴文海;吴顺祥;;空战格斗决策研究[J];应用科学学报;2006年01期
12 陈东锋;雷英杰;;威胁评估中的一种直觉模糊推理方法[J];指挥控制与仿真;2006年04期
13 韩朝超;黄树彩;王凤朝;;基于区间数熵权分析的空中目标威胁评估方法[J];战术导弹技术;2010年01期
14 盛文平;杨明军;王威;;基于联系数的空中目标威胁评估模型[J];舰船电子工程;2010年07期
15 李军;;基于三角模糊数互补判断矩阵的装备战场威胁评估[J];聊城大学学报(自然科学版);2010年03期
16 童奇;童中翔;谷向东;芦艳龙;郭辉;柴世杰;;基于信息熵的空战目标威胁评估[J];数学的实践与认识;2011年06期
17 李宏;刘鹏;;基于SWOT分析法煤炭企业战略决策模型的研究[J];中国煤炭地质;2009年S1期
18 朱国涛;周树道;叶松;王彦杰;吴家瑜;;基于BN的无人机气象威胁度建模和评估方法研究[J];计算机测量与控制;2011年09期
19 刘秀梅;赵克勤;;基于SPA的D-U空间的区间数多属性决策模型及应用[J];模糊系统与数学;2009年02期
20 陈军;高晓光;丁琳;;预警机指挥机群协同防御空战的威胁评估方法研究[J];西北工业大学学报;2009年05期
中国重要会议论文全文数据库 前10条
1 胡华强;石亮;陈游;;应用集对分析理论的辐射源威胁评估与排序方法[A];第三届中国智能计算大会论文集[C];2009年
2 王勇;李碧清;霍敏;焦晓静;唐云凯;;美国光核检测和威胁评估系统简介[A];中国核科学技术进展报告——中国核学会2009年学术年会论文集(第一卷·第7册)[C];2009年
3 刘秀梅;赵克勤;;一种基于联系数A+Bi的区间数多属性决策模型[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年
4 雷杰;李之棠;李冬;;一种入侵检测告警评估算法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
5 赵虹;毕长剑;陈菊红;;多传感器信息融合系统威胁评估研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
6 谭小彬;张勇;钟力;;基于多层次多角度分析的网络安全态势感知[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 袁爱平;杨万全;;电子装备组网系统中的信息融合技术的研究[A];四川省通信学会2005年学术年会论文集[C];2005年
8 刘红军;黄遵国;黄剑;;面向生存性的攻击行为预测关联分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 赵玉明;;信息系统安全风险评估流程与方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 韩统;董彦非;魏贤智;;多目标攻击中目标威胁评估的模糊综合评判[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 记者 黄建明;新西兰成立威胁评估机构[N];新华每日电讯;2004年
2 朱建新 史波波;美拟改革生化防护计划[N];解放军报;2004年
3 赵晓涛;趋势科技发布威胁评估TDA方案[N];网络世界;2009年
4 卢一心;美国打黑再捷形势并不乐观[N];中国商报;2010年
5 吴铮;内部报告称美今后5年临三大威胁[N];新华每日电讯;2008年
6 金磊;国外生物化学反恐事件的管理对策[N];中国社会报;2006年
7 M K·卜哈德拉库马尔;中国因素将促美国重建跨太平洋秩序[N];世界报;2007年
8 特约评论员 樊吉社;美国情报评估中的政治较量[N];21世纪经济报道;2007年
9 陈春弟;美国最害怕什么?[N];国防时报;2011年
10 ;《拉姆斯菲尔德报告》[N];解放日报;2001年
中国博士学位论文全文数据库 前10条
1 雷英杰;基于直觉模糊推理的态势与威胁评估研究[D];西安电子科技大学;2005年
2 刘凤霞;基于SPA的高新技术企业R&D人员绩效评价与激励研究[D];天津大学;2005年
3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
4 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
5 寇丽平;人员密集场所风险评估理论与标准化方法研究[D];中国地质大学(北京);2008年
6 苏抗;微小卫星低可观测关键技术研究[D];南京航空航天大学;2011年
7 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
8 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
9 刘新艳;对地攻击任务规划系统关键技术的研究[D];哈尔滨工业大学;2010年
10 刘新艳;对地攻击任务规划系统关键技术的研究[D];哈尔滨工业大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨雁;基于信息融合技术的战略预警系统的研究与实现[D];电子科技大学;2004年
2 刘进军;空间战场威胁评估方法研究[D];国防科学技术大学;2008年
3 李元元;基于SPA的工程设计人员绩效评估研究[D];西南交通大学;2009年
4 王健;多架无人机攻击多目标的协同航迹规划算法研究[D];西北工业大学;2004年
5 王丰双;一体化通信对抗威胁评估与资源分配方法研究[D];国防科学技术大学;2004年
6 何路;基于博弈理论的入侵响应决策研究[D];西北大学;2006年
7 冯妍;网络安全风险评估系统的研究与设计[D];西北大学;2006年
8 潘兆亮;网络安全态势系统关键技术分析与建模[D];上海交通大学;2008年
9 王朔;基于贝叶斯网络的舰艇导弹防御系统决策模型算法研究[D];国防科学技术大学;2005年
10 何可;可扩展的安全软件开发环境中威胁建模工具的设计与实现[D];天津大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978