1. Trang chủ
  2. » Công Nghệ Thông Tin

Xây dựng hệ thống hỗ trợ chỉ huy tác chiến cho trung đoàn tên lửa phòng không

91 289 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,48 MB

Nội dung

MC LC MC LC LI CAM OAN DANH MC CC Kí HIU, CH VIT TT DANH MC CC BNG DANH MC CC HèNH V, TH M U Chng I: MT S KIN THC C BN 13 I.1 LOGIC M 13 I.1.1 Tp m, biu din m v hm thuc 13 I.1.2 Cỏc toỏn t trờn m 18 I.1.3 Biu din mt lut m 19 I.1.4 Quỏ trỡnh gii m 21 I.2 MNG BAYES V NG DNG 25 I.3 MT S K THUT RA QUYT NH 30 I.3.1 Tng quan v quyt nh 30 I.3.2 K thut Weighted Sum Model WSM 32 I.3.3 Mt s k thut khỏc 33 I.4 CC Mễ HèNH H THNG CH HUY TC CHIN TRấN TH GII 38 I.4.1 Mụ hỡnh h thng ch huy tỏc chin hin i 38 I.4.2 H thng ch huy tỏc chin truyn thng 41 I.4.3 Giao thc truyn thụng Asterix h thng ch huy tỏc chin 43 Chng II Mễ T BI TON H TR CH HUY TC CHIN 45 V PHNG PHP GII QUYT 45 II.1 Mễ HèNH BI TON H TR TC CHIN 45 II.1.1 Thụng tin u vo 46 II.1.2 Thụng tin u 46 II.1.3 Mụ t chi tit thụng tin u vo, u 46 II.2 CC VN CHNH H THNG H TR CH HUY TC CHIN CN GII QUYT 50 II.2.1 Qun lý, hin th bc tranh tỡnh trờn khụng 50 II.2.2 ỏnh giỏ e da threat evaluation 50 II.2.3 T nh toỏn ch th mc tiờu cho cỏc n v thuc quyn 51 II.3 GII QUYT CC VN 52 II.3.1 Qun lý, hin th bc tranh tỡnh trờn khụng RAP 52 II.3.2 ỏnh giỏ him Threat evaluation 52 II.3.3 T nh toỏn ch th mc tiờu 63 Chng III: XY DNG H THNG H TR CH HUY TC CHIN 68 III.1 PHM VI V CHC NNG 68 III.1.1 Phm vi 68 III.1.2 Chc nng c bn 69 III.1.3 S phõn cp chc nng 71 III.1.4 S lung d liu 72 III.2 CC LU THUT TON 72 III.2.1 Khi to v kt thỳc phiờn lm vic 72 III.2.2 Nhn thụng bỏo t trung tõm cp trờn 75 III.2.3 Lu gi thụng tin v trung tõm cp trờn 76 III.2.4 Nhn thụng bỏo mc tiờu v hin th tỡnh trờn nn bn 76 III.2.5 Lu gi nhn thụng bỏo bn trc tip 78 III.2.6 Lu thut toỏn ỏnh giỏ mc nguy him 78 III.2.7 Lu thut toỏn t nh toỏn ch nh mc tiờu 80 III.3 GIAO THC TRUYN THễNG H THNG 81 III.4 GIAO DIN NGI VN HNH H THNG 85 III.4.1 T chc th nghim: 85 III.4.2 Mt s giao din chy th chng trỡnh: 85 Chng IV: KT QU V BN LUN 88 IV.1 Cỏc kt qu t c lun 88 IV.1.1 V lý thuyt 88 IV.1.2 V thc nghim 88 IV.2 Hng nghiờn cu tip 88 KT LUN V KIN NGH 89 TI LIU THAM KHO 90 LI CAM OAN Tụi xin cam oan, lun tt nghip Thc s ny l cụng trỡnh nghiờn cu ca bn thõn tụi di s hng dn ca TS Hunh Th Thanh Bỡnh Cỏc kt qu luõn tt nghip l trung thc, khụng phi chộp ton ca bt k cụng trỡnh no khỏc Tụi xin chu hon ton trỏch nhim v ni dung quyn lun ny Tỏc gi Phan Doón Hiu DANH MC CC Kí HIU, CH VIT TT Ack Acknowledge AHP Analytic Hierachy Process ASTERIX Cat C4ISR All Purpose STructured Eurocontrol SuRveillance Information Exchange Category Command, Control, Computing, Communication and Intelligence, Surveillance and Reconnaissance CPA Closest Point of Approach CPTs Conditional Probability Table VCT n v cp trờn VTQ n v thuc quyn HTTC H tr tỏc chin MT Mc tiờu RAP Recognized Air Picture Bc tranh tỡnh trờn khụng ó c nhn dng SAW Simple Additive Weight TBH Time Before Hit TLPK Tờn la phũng khụng TOPSIS Technique for Order Preference by Similarity to Ideal Solution Ttvhl Thi gian vựng lc (vựng tiờu dit) UAV Unmannded Aerial Vehicle WPM Weighted Product Model WSM Weighted Sum Model Mụ hỡnh tng trng s WGS84 World Geodetic System 84 DANH MC CC BNG Bng 1.1 Bng liờn h m 20 Bng 1.2 Bng lut m 23 Bng 2.1 Tham s dựng ỏnh giỏ him s dng mng Bayes 54 Bng 2.2 Bng phõn phi xỏc sut cú iu kin cho Threat 55 Bng 2.3 Thit lp m v khong giỏ tr 61 Bng 2.4 Ma trn chuyn i 62 Bng 2.5 Bng thi gian bay ti ca mc tiờu 65 Bng 2.6 Giỏ tr cỏc thuc tớnh ch th mc tiờu 67 Bng 3.1 Bng mụ t biu chuyn dch trng thỏi 74 Bng 3.2 Cỏc thnh phn d liu ca CAT061 83 Bng 3.3 Cỏc thnh phn d liu ca CAT062 84 DANH MC CC HèNH V, TH Hỡnh 1.1 thuc ca x vo rừ A 13 Hỡnh 1.2 Biu din m 16 Hỡnh 1.3 Cỏc mụ hỡnh hm thuc c trng 17 Hỡnh 1.4 Biu din t nhn 18 Hỡnh 1.5 Hp ca hai m 19 Hỡnh 1.6 Tp bự ca m 19 Hỡnh 1.7 Tớnh toỏn logic m 21 Hỡnh 1.8 Biu din cỏc hm thuc 23 Hỡnh 1.9 Mng Bayes n gin 25 Hỡnh 1.10 Mng Bayes cho ung th 28 Hỡnh 1.11 Cỏc bc quyt nh 30 Hỡnh 1.12 H thng C2STRIC Thy in 39 Hỡnh 1.13 S cu trỳc h thng C4ISR 40 Hỡnh 1.14 S C4ISR cho phũng khụng khụng quõn 40 Hỡnh 1.15 Mụ hỡnh tỏc chin truyn thng 42 Hỡnh 1.16 Cu trỳc ca mt d liu ASTERIX 43 Hỡnh 1.17 V trớ ca ASTERIX mụ hỡnh OSI 44 Hỡnh Mụ hỡnh bi toỏn HTTC 45 Hỡnh 2.2 Cỏc tham s mc tiờu 47 Hỡnh 2.3 Khu vc bo v 49 Hỡnh 2.4 Khu vc tiờu dit 49 Hỡnh 2.5 ỏnh giỏ mc e da 51 Hỡnh 2.6 Mụ t im tip cn gn nht 53 Hỡnh 2.7 Cỏc tham s dựng cho ỏnh giỏ him 54 Hỡnh 2.8 Cu trỳc ca mng Bayes dựng cho ỏnh giỏ him 55 Hỡnh 2.9 Hm thuc cho khong cỏch 57 Hỡnh 2.10 Hm thuc cho Threat 57 Hỡnh 2.11 Hm thuc cho TBH 58 Hỡnh 2.12 Hm thuc cho Speed 58 Hỡnh 2.13 Phng phỏp ỏnh gia him bng tớnh toỏn m 60 Hỡnh 2.14 Gúc tng i ca qu o v vựng bo v 61 Hỡnh 2.15 Ch th mc tiờu bng mụ hỡnh ti u 65 Hỡnh 2.16 Cỏc tham s ch th mc tiờu 66 Hỡnh 2.17 Ch th mc tiờu bng k thut WSM 67 Hỡnh 3.1 S tng quan h thng HTTC 68 Hỡnh 3.2 Cỏc chc nng c bn ca HTTC 69 Hỡnh 3.3 S phõn cp chc nng 71 Hỡnh 3.4 S lung d liu 72 Hỡnh 3.5 Lu chuyn i trng thỏi phiờn lm vic 73 Hỡnh 3.6 Qun lý kt ni theo k thut multithread 73 Hỡnh 3.7 Lu thut toỏn nhn thụng bỏo t TTCT 75 Hỡnh 3.8 Lu gi thụng bỏo ti TTCT 76 Hỡnh 3.9 Lu thut nhn mc tiờu t TTCT 77 Hỡnh 3.10 Lu gi nhn bn 78 Hỡnh 3.11 Lu thut toỏn ỏnh giỏ threat ca mc tiờu i vi KVBV 79 Hỡnh 3.12 Lu thut toỏn t nh toỏn xut ch th mc tiờu 80 Hỡnh 3.13 Giao din h thng HTTC 85 M U I Lý chn ti Trong nhng nm gn õy, cựng s phỏt trin ca cụng ngh thụng tin v truyn thụng, cỏc h thng t ng húa ch huy v iu khin c cỏc quc gia trờn th gii c bit trung phỏt trin v trin khai Hin h thng t ng húa ch huy v iu khin Phũng khụng - Khụng quõn ph bin trờn th gii l C4ISR (Command, Control, Communications, Computers, Intelligence, Surveilance and Reconnaissance) H thng ny liờn kt cỏc thụng tin t cỏc ngun phỏt hin khỏc nhau, sau ú gii mó, tin x lý, phõn tớch cỏc tỡnh v a cỏc mnh lnh ch huy n cỏc n v thc thi nhim v Vi h thng cú mc t ng húa cao thỡ cỏc bc ny c thc hin t ng hon ton Vớ d, h thng phỏt hin cú mỏy bay ch xõm phm, uy hip khụng phn quc gia thỡ h thng s t ng ch huy cỏc n v tờn la, khụng quõn thc hin vic tiờu dit mc tiờu ch m khụng cn phi ch n s can thip ca ngi nc ta hin trang thit b, v kh lc hu, khụng ng b nờn cỏc trung on tờn la phũng khụng vic ch huy tỏc chin gp rt nhiu khú khn Cụng tỏc qun lý mc tiờu, tỡnh trờn khụng phi thc hin thụng qua ghi chộp, nhp s liu, k v bng tay Vic truyn nhn thụng bỏo thc hin bng ng thoi, hoc phỏt Morse, iu ny dn n s chm tr vic phỏt hin, ỏnh giỏ cỏc tỡnh hung, sút lt mc tiờu c bit, nhng tỡnh cn ỏnh giỏ tc thi thỡ rt khú th m bo c tớnh chớnh xỏc, tin cy v kp thi Ngoi ra, trang b c h thng t ng húa ch huy v iu khin thỡ v khớ, trang b cn phi ng b v cn phi u t kinh ph rt ln Hn na, cỏc h thng mua ca cỏc nc thỡ t nh nng khụng phự hp vi iu kin ca chỳng ta h tr cho quỏ trỡnh ch huy tỏc chin ca trung on tờn la phũng khụng iu kin hin nay, tụi ó chn ti nghiờn cu vi mc ch to sn phm h tr vic ch huy tỏc chin cho trung on tờn la phũng khụng H thng h tr ch huy tỏc chin cho trung on tờn la phũng khụng gii quyt ba ch nh ú l: qun lý v hin th bc tranh tỡnh trờn khụng ó nhn dng; ỏnh giỏ mc e da ca cỏc mc tiờu i vi khu vc bo v ca trung on; t nh toỏn v ch th mc tiờu cho cỏc n v lc thuc quyn ca trung on II Mc ớch nghiờn cu Nghiờn cu gii phỏp, xõy dng sn phm h tr cụng tỏc ch huy tỏc chin cho trung on tờn la phũng khụng Sn phm phi h tr tt vic qun lý cỏc mc tiờu, tỡnh trờn khụng, ng thi h tr cho ngi ch huy vic ỏnh giỏ cỏc tỡnh xy ra, ch th mc tiờu cho cỏc n v thuc quyn ca trung on mt cỏch cú hiu qu III Ni dung nghiờn cu Nghiờn cu c bn v lý thuyt m v ng dng; mt s k thut quyt nh c bn; ng dng ca mng Bayesian lm c s cho cỏc phng ỏn gii quyt bi toỏn h tr ch huy tỏc chin ca trung on tờn la phũng khụng Tỡm hiu mụ hỡnh ch huy tỏc chin ang c s dng ph bin: hin i v truyn thng lm c s tham chiu, so sỏnh Nghiờn cu giao thc ASTERIX dựng trao i thụng tin h thng t húa ch huy v iu khin Nghiờn cu mt s phng ỏn gii quyt cỏc ca mụ hỡnh bi toỏn ỏnh giỏ him ha, ch th mc tiờu tỏc chin phũng khụng Nghiờn cu mt s k thut lp trỡnh Windows: Multithread, Socket, ngụn ng C++ thit k v xõy dng h thng Xõy dng h thng: Thit k v xõy dng phn mm h tr ch huy tỏc chin cho trung on tờn la phũng khụng IV B cc lun Lun c b cc thnh cỏc chng sau Chng I Cỏc kin thc c bn Chng ny trỡnh by mt s kin thc c bn v lý thuyt v logic m, mụ hỡnh tớnh toỏn m, mng Bayesian, cỏc k thut quyt nh lm c s lý thuyt 10 Bắt đầu Nhận gói tin từ TTCT Xét gói tin tiếp Kiểm tra hợp lệ Sai Đúng Phân tích loại thông báo Nếu mục tiêu Sai Đúng Tách liệu từ gói tin Vẽ mục tiêu lên đồ Quản lý mục tiêu Kết thúc Hỡnh 3.9 Lu thut nhn mc tiờu t TTCT 77 III.2.5 Lu gi nhn thụng bỏo bn trc tip Bắt đầu Nhập thông tin Gửi gói tin tiếp Kiểm tra Sai độ dài Đúng Mã hóa gói tin Gửi gói tin TTCT Lu trữ nội dung Kết thúc Hỡnh 3.10 Lu gi nhn bn III.2.6 Lu thut toỏn ỏnh giỏ mc nguy him ỏnh giỏ mc nguy him i ca mt mc tiờu vi mt khu vc bo v da trờn kt qu quỏ trỡnh tớnh toỏn m cỏc tham s ca mc tiờu Da trờn kt qu tớnh toỏn ny s xỏc nh c mc nguy him Mc nguy him c phõn thnh mc: Mc cao, mc trung bỡnh v khụng nguy him Mc nguy him ch c ỏnh giỏ i vi cỏc mc tiờu cú nhn dng l mc tiờu ch hoc l mc tiờu khụng rừ 78 Bt u Kiểm tra mục tiêu Sai (là địch hoặckhông xác định) Đúng Tính điểm thời gian chạm tới KVBV: Đ1 Tính điểm h-ớng t-ơng đối mục tiêu: Đ2 Tính điểm tốc độ mục tiêu: Đ3 Tính điểm độ cao mục tiêu: Đ4 Tính điểm nhận dạngmục tiêu: Đ5 Tính điểm loại mục tiêu: Đ6 Tính điểm số l-ợng mục tiêu/tốp: Đ7 Tổng ĐT=D1+D2+D3+D4+D5+D6+D7 Giá trị hiểm hoạ= ĐT*Điểm -u tiên KVBV So sánh ng-ỡng hiểm hoạ Hiển thị hiểm hoạ Kết thúc Hỡnh 3.11 Lu thut toỏn ỏnh giỏ threat ca mc tiờu i vi KVBV 79 III.2.7 Lu thut toỏn tớnh toỏn ch nh mc tiờu Sau tớnh toỏn mc nguy him ca tng mc tiờu i vi khu vc bo v, h thng s t nh toỏn xut cỏc n v thuc quyn s tiờu dit mc tiờu H thng t nh toỏn v xut th t nờn la chn cỏc VTQ tiờu dit mc tiờu Bắt đầu Tính điểm tiếp cận gần nhất: mục tiêuĐVTQ Kiểm tra trạng thái VTQ (tích cực) Tính thời gian MT chạm vùng hoả lực Sai ĐVTQ Đúng Tính thời gian MT trongvùng hoả lực: Ttvhl Kiểm tra ĐVTQ ch-a bão hoà Đúng Sai Sai Nếu Ttvhl>=Tmin Đúng Kiểm tra ĐVTQ TL Đề xuất định cho ĐVTQ Đúng Sai Tính khoảng cách ĐVTQ-MT: Dmt Kết thúc Sai Nếu Dmt

Ngày đăng: 25/07/2017, 21:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phạm Quan Huy (2004), Học mạng Belief Bayes từ dữ liệu và thực nghiệm mô hình, Đại học Quốc gia TP HCM Sách, tạp chí
Tiêu đề: Học mạng Belief Bayes từ dữ liệu và thực nghiệm mô hình
Tác giả: Phạm Quan Huy
Năm: 2004
2. PGS.TS Lê Thanh Hương (2011), Biểu diễn tri thức không chắc chắn. Tiếp cận mờ, Đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Biểu diễn tri thức không chắc chắn. Tiếp cận mờ
Tác giả: PGS.TS Lê Thanh Hương
Năm: 2011
3. Lê Thị Minh Thùy (2010), Các kỹ thuật giải bài toán ra quyế định, Đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Các kỹ thuật giải bài toán ra quyế định
Tác giả: Lê Thị Minh Thùy
Năm: 2010
4. Nguyễn Thị Trúc Viên (2011), Tri thức và suy luận không chắc chắn, Đại học Bách khoa TP HCM Sách, tạp chí
Tiêu đề: Tri thức và suy luận không chắc chắn
Tác giả: Nguyễn Thị Trúc Viên
Năm: 2011
5. Anita L.Louis, Jan J.Nel and Willem H. le Roux (2006), Using Bayesian Networks to Extend Weapon Assignment Subsystems, Defence, Peace, Safety and Security Operating Unit Council for Scientific and Industrial Research, South Africa Sách, tạp chí
Tiêu đề: Using Bayesian Networks to Extend Weapon Assignment Subsystems
Tác giả: Anita L.Louis, Jan J.Nel and Willem H. le Roux
Năm: 2006
6. Denis Baker, Donal Bridges, Regina Hunger, Gregory Johnson, Joseph Krupa, James Murphy, Ken Sorenson (2001), Guidebook to Decision Making Methods, Deparment of Enegry, USA Sách, tạp chí
Tiêu đề: Guidebook to Decision Making Methods
Tác giả: Denis Baker, Donal Bridges, Regina Hunger, Gregory Johnson, Joseph Krupa, James Murphy, Ken Sorenson
Năm: 2001
7. Fredrik Johansson, Goran Falkman (2010), Evaluation TEWA Systems: A Framework for Testing Threat Evaluation and Weapon Allocation Algorithms, University of Skovde, Sweden Sách, tạp chí
Tiêu đề: Evaluation TEWA Systems: A Framework for Testing Threat Evaluation and Weapon Allocation Algorithms
Tác giả: Fredrik Johansson, Goran Falkman
Năm: 2010
8. Fredrik Johansson, Goran Falkman 2008 , “A Bayesian network aprroach to threat evaluation with application to an air defense scenario”, IEEE Conference Publications, trang 1352-1358 Sách, tạp chí
Tiêu đề: A Bayesian network aprroach to threat evaluation with application to an air defense scenario”, "IEEE Conference Publications
9. Fredrik Johansson (2010), Implementation and Evaluation of Algorithms for Threat Evaluation and Weapon Allocation, Orebro University, Sweden Sách, tạp chí
Tiêu đề: Implementation and Evaluation of Algorithms for Threat Evaluation and Weapon Allocation
Tác giả: Fredrik Johansson
Năm: 2010
10. Fredrik Johansson and Goran Falkman(2009), A comparison between Two Approaches to Threat Evaluation in an Air Defense Scenario, University of Skovde, Sweden Sách, tạp chí
Tiêu đề: A comparison between Two Approaches to Threat Evaluation in an Air Defense Scenario
Tác giả: Fredrik Johansson and Goran Falkman
Năm: 2009
11. Fredrik Johansson and Goran Falkman (2010), SWARD: System for Weapon Allocation Research & Development, University of Skovde, Sweden Sách, tạp chí
Tiêu đề: SWARD: System for Weapon Allocation Research & Development
Tác giả: Fredrik Johansson and Goran Falkman
Năm: 2010
12. G.Patton Bradford (1992), A fuzzy logic controller system, AD_A259 723, Researchá Developmentáand Engineering, USA Sách, tạp chí
Tiêu đề: A fuzzy logic controller system
Tác giả: G.Patton Bradford
Năm: 1992
13. H.Bevrani (2010), Defuzzification, Department of Electrical & Computer Eng University of Kurdistan, Iraq Sách, tạp chí
Tiêu đề: Defuzzification
Tác giả: H.Bevrani
Năm: 2010
14. J Slaby and D.Eaton (2008), A Fuzzy logic Approach to Property Searching in a Property Database, CTU Publishing House, Czech Republic Sách, tạp chí
Tiêu đề: A Fuzzy logic Approach to Property Searching in a Property Database
Tác giả: J Slaby and D.Eaton
Năm: 2008
15. Janos Fuop(2005), Introduction to Decision Making Methods, Computer and Automation Institute, Hungarian Academy of Sciences, Hungary Sách, tạp chí
Tiêu đề: Introduction to Decision Making Methods
Tác giả: Janos Fuop
Năm: 2005
16. Pek hui foo, Gee wahng, Khin huang, Rong yang (2009), “Application of Intent Inference Air Defense and Conformance Monitoring”, Journal of Advances in Infromation Fussion, Vol.4, No.1 Sách, tạp chí
Tiêu đề: Application of Intent Inference Air Defense and Conformance Monitoring”, "Journal of Advances in Infromation Fussion
Tác giả: Pek hui foo, Gee wahng, Khin huang, Rong yang
Năm: 2009
17. Zdenek Molnar (2011), Possible use of fuzzy logic in database, Czech Technical University in Pargue, Czech.Website tham khảo Sách, tạp chí
Tiêu đề: Possible use of fuzzy logic in database," Czech Technical University in Pargue, Czech
Tác giả: Zdenek Molnar
Năm: 2011

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w