指挥控制与通信
战术分析的目标威胁判断 *
马天林,韩壮志
(陆军工程大学石家庄校区,河北 石家庄 050003)
摘要 :威胁判断是进行有效攻击和有效防御的重要前提。针对目前威胁判断算法主观因素过强、没有考虑因素间的相互关系等问题,提出了基于战术分析的目标威胁判断算法。首先根据敌我识别和攻击意图对目标进行威胁等级划分,之后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁等级进行威胁排序。该算法充分考虑了各个因素之间的相互关系,符合战术推理和战场实际情况。仿真表明,该算法能得到有效、合理的威胁判断结果,能满足对空中目标的威胁估计。
关键词 :战术分析;威胁判断;攻击意图;飞临时间;毁伤能力;攻击效能
0引言
知青赵天亮赔罪道:“对不起老爷子,刚才发生了一点小摩擦,您千万别生气,我们保证归放原处。”说着,将地上的谷物一样一样拾起,其他知青也纷纷帮他。
在信息化战争中,空袭与反空袭已经成为战争的一种主要作战方式。空袭目标的类型呈现多样化趋势,同时,空袭目标呈现多批次、多方位、连续饱和攻击的特点,此外,空中还存在很多非攻击目标。准确快速地筛选出对我方造成破坏最大的目标成为有效防御的重要前提。因此,对空中目标进行准确、实时的威胁判断是实现有效防御和有效攻击的关键技术[1]。
对威胁判断的方法有层次分析法[2]、熵权法[3]、最大离散差法[4]、多属性决策法[5]、灰度关联法[6]、专家知识法[7]、神经网络法[8]、贝叶斯推理法[9]等。这些威胁判断模型都是首先提取目标的特征因素,进而对特征因素进行融合确定目标的威胁值。其中层次分析法判断矩阵的构造具有一定的主观性。熵权法和最大离散差法虽然客观地确定了特征因素的权重,但是权重却不符合实际情况。灰度关联法的关联系数没有考虑特征因素间的权重,仅仅计算与理想解间的欧式距离。多属性决策法和专家知识法的因素权重主观性太大,其准确性无法保证。神经网络法需要一定数量和质量的学习样本,和平环境下的样本数量和质量难以保证。同时神经网络易陷入局部学习。贝叶斯推理法的初始概率受样本影响。目标的威胁因素有距离、速度、高度、方位角、航向角、航路捷径、干扰能力、目标类型、敌我识别等,雷达可直接获取的参数有斜距、方位角、仰角、敌我识别。其他威胁因素都是通过这些目标计算得到,因此它们存在一定的耦合关系。而上述威胁判断算法只是简单地将它们独立分开,没有考虑它们之间的联系,而且具体的目标类型、目标的干扰能力等参数大部分雷达并不能准确获取。其次,多数算法在确定威胁因素权重时,通过专家人为给定,具有一定的主观性和盲目性。最后,算法最终确定的威胁值是特征因素的加权相加,最终的威胁度没有明确的实际物理意义,其准确性需要进一步的验证。
其三,我国对于非物质文化遗产的立法保护不够完善,起步很晚,实践基础还很薄弱。2011年2月25日,我国开始颁布第一部关于非物质文化遗产的专门性法律《非物质文化遗产法》,2011年6月1日正式施行。因此,我国在保护非物质文化遗产立法方面的实践还相当不成熟。
本文从战术推理出发,首先根据雷达连续2次所获取目标的斜距、方位角、仰角参数,确定目标的航向与我方目标的关系,即确定目标的攻击意图。根据目标的攻击意图和敌我识别确定目标的威胁等级,初步筛选出威胁度较大的目标。最后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁目标进行威胁排序。本算法所选取的目标参数均为雷达可直接获取的参数,实用性强。其次算法根据目标的战术推理,综合考虑各个因素之间的联系。由目标的攻击效能作为威胁排序的依据,使得威胁度具有明确的物理意义。避免了主观因素权重的引入,使得威胁评估的结果更加准确。
1 威胁判断过程
威胁判断过程主要分为2个过程。首先根据攻击意图和敌我识别对空中目标进行初步威胁等级的划分,划分完成后由目标的攻击效能对一级威胁目标进行进一步威胁排序。更加有利于将高威胁度目标筛选出来。
1 .1 威胁等级划分
步骤1:由雷达获取目标t 1时刻的斜距l T1 ,方位角α T1 ,仰角β T1 ;t 2时刻的斜距l T2 ,方位角α T2 ,仰角β T2 ,得
图1 目标空中示意图及坐标系建立
Fig.1 Target aerial map and coordinate system
图2 目标在Oxy 平面投影图
Fig.2 Projection of a target in a plane
如图1所示,以我方O 为原点,目标在t 1时刻位于T 1处,距离为l T1 ,方位角为α T1 ,仰角为β T1 ,目标在Oxy 平面上的投影为T 1′。距离经过一次雷达扫描周期(t 2-t 1)之后,在t 2时刻探测到目标位于T 2处,距离为l T2 ,方位角为α T2 ,仰角为β T2 ,目标在Oxy 平面上的投影为T 2′。如图2所示,在t 1时刻目标在Oxy 平面上距我方的距离为r T1 ,在t 2时刻目标在Oxy 平面上距我方的距离为r T2 ,从t 1时刻到t 2时刻目标的方位角变化为α T12 。
(4)水资源管理基础薄弱。当前,黑龙江省在水资源管理队伍建设方面,存在着队伍建设滞后、基础工作薄弱、保障能力不足等诸多问题。有的地市水资源管理机构为公益三类事业单位,经费为自收自支,且用在水资源管理上的人力只有一、两个人,或者只能从下属单位借用人员。水资源费改税后,这样的机构将面临生存发展问题,严重影响职能履行。有的地市水资源管理专业人员较少,不利于工作开展。水资源监控能力特别是农业灌溉计量能力建设严重滞后。水资源费从专项资金逐步纳入预算管理后,投入不足的问题更加凸显。水资源相关规划及实施方案等前期工作相对滞后。
式中:I 为目标归一化后的载弹量;为归一化后的目标最短飞临时间。
今年以来在上海,来自云南的 “铁板包浆豆腐”成为备受欢迎的“网红菜”。其原材料来自云南省红河州石屏县。由于石屏豆腐本身的口味就很有特色,再经过上海艳域云国料理店的厨师创意改良之后,这款兼具本色和特色的“新云菜”,迅速被网友和专家们选评为上海铁板豆腐第15名。
雷达可以直接获取目标的仰角、距离、方位、敌我识别参数。间接获取的目标因素有速度、加速度、航向角、航路捷径等。其中攻击意图和敌我识别大体表征了目标的威胁等级大小。目标在空中时建立坐标系如图1所示,其中在Oxy 平面上的投影如图2所示。
在经济发展的背景下,网络技术逐渐优化。人们在交际上产生了一定的变化。日常生活中融入很多的网络语言。网络语言拥有宽广的发展阵地。同时,网络语言的出现在一定程度上满足了人们的交际需求,在这个过程中展现出了一定的趣味性,让交际变得更加生动。网络语言的发展也会对汉语言文学的发展产生很大的冲击,这需要我们制订完善的解决措施,对汉语言进行重点保护和传承。

(1)
步骤5:在扇形T i P i T i ′中,计算和t Ti 时刻目标最短飞临时间
可得

(2)

(3)
步骤3:比较和α T1 的关系。若
则目标对我方没有攻击意图;
若则目标对我方有攻击意图。
同理可得
商鞅是法家思想的伟大实践者,在唯实力论的战国时代,清醒地意识到国家要想自保,必须不断壮大,而当时的秦国在七雄中最为羸弱,内部国力凋敝,外部征战不力,在夹缝中艰难求生,这说明当时秦国的治国政策已经无法满足国家发展的需要。在《商君书·更法》中,商鞅明确指出,“圣人苟可以强国,不法其故;苟可以利民,不循其礼”[2],随着时代的变化,社会的发展,不要再因循守旧,要进行变革,建立新的政治制度。这种政治观落实到执政政策上,便是法家政策的推行。
表1 目标威胁等级划分
Table 1 Target threat level division
1 .2 基于最大毁伤概率的威胁排序
威胁等级的划分对空中目标只是一个初略的筛选,需要进一步对威胁等级为一级的目标进行威胁排序。威胁等级排序,实际上是敌方对我方攻击能力的排序。这种攻击能力,可定义为敌方目标的攻击效能,将其记为S 。敌方对我方进行攻击,可分为2个阶段:一是飞临攻击位置,二是实施攻击。前者可采用目标的可攻性进行表征,后者采用目标的毁伤能力进行表征[11]。
自从我国经济进入“新常态”时期以后,企业更加注重可持续化的发展和持续的经济增长,很多程度上推动了财务公司的快速发展。产业链金融作为财务公司现阶段重要的金融服务,能够对企业集团的资源进行科学地整合与配置,同时还能够根据企业集团的运营特点来拓展运营的业务范围,进一步延长和拓宽企业集团运营相关的产业链,有利于企业集团提高整体的竞争能力同时为集团企业战略发展提供条件。财务公司应当加强对产业链金融的研究并明确产业链金融的服务定位和细节,通过科学的产业链金融服务来帮助企业集团和上下游企业的完成融资和适当的发展计划制定,提高企业集团的资源利用效率并推动企业集团更高水平地发展。
目标的可攻性与目标距我方的距离、目标的电子对抗能力、我方火力部署和目标的机动性有关[12]。我方火力部署对于不同的目标而言都是相同的,因此这个因素可以被简化。对于目标的电子对抗能力,电子对抗能力越强,目标的可攻性越强。但是对于目前陆上警戒雷达而言,无法对目标的电子对抗能力作出准确判断,为增加算法的实用性,本文不考虑目标的电子对抗能力。目标的机动性与目标的最大使用过载与最大盘旋过载有关。当目标在我方打击范围之内时,目标的机动性越强,其可攻性越强。当目标距我方较远时,目标的机动性优势更多地表现为目标的飞临时间大小上,目标的机动性越强,目标的航向转换所需时间越短,目标的可攻性越强。目标距我方距离越远,飞临我方时间越长,目标的可攻性越弱。因此,对我方警戒雷达而言,可将目标的的可攻性用目标的飞临时间来衡量,并将其记为目标的飞临时间越短,给我方防御的时间越短,对我方威胁越大,因此飞临时间与攻击效能为负相关关系。当目标的飞临时间为0时,目标的威胁为无穷大,目标的飞临时间为无穷大时,目标的威胁为0,因此可将目标的攻击效能和飞临时间定义为反比例关系。
在这期间,他找来了不同身份的人,这些人按照古意的指示怀着共同的目的来接近我,可是要不了一个星期,他们就会自动识趣地离开古意的这所大房子。
目标的毁伤能力由武器效能和武器数量决定[13]。武器效能由武器的导航能力系数、武器精度系数和武器的命中率决定。本质上,武器效能由武器的种类决定。考虑到对于陆军警戒雷达来说,根据可探测的目标参数无法对目标的种类进行精准的识别,但可以根据目标的速度、高度、加速度等运动参数运用D-S证据理论[14]、直觉模糊推理[15]等理论能将目标准确地识别为大型机、中型机和小型机。为增加算法的实用性,将大型机、中型机和小型机所携带的武器类型看作相同的。敌方攻击我方,为了使武器得到最大效率的利用,会使载弹量达到最大。因此,目标的载弹量,即武器数量与目标机型的大小成正比,机型越大,载弹量越多攻击效能越大。因此攻击效能与载弹量为正相关关系。当目标的载弹量为0时,目标的威胁为0。将目标的攻击效能和载弹量定义为正比例关系。综上所述,可以将目标的攻击效能S 定义为载弹量I 和飞临时间的比值,定义同时表明攻击效能S 为目标单位时间内最多可投放的的炸弹量,符合战术推理和战场实际情况。其计算公式为

(4)
警戒雷达主要作用在于从远距离发现目标。从敌方攻击和我方防御考虑,当目标据我方较远时,相对于目标的其他运动参数,目标相对于我方的运动趋势表征了其攻击意图。若目标相对我方有靠近的趋势,就定义该目标对我方有攻击意图[10]。反之,则没有。因此攻击意图由目标的运动方向和目标的方位决定。如图2所示,当目标的速度方向与的夹角小于
时,如
则目标有靠近我方的趋势,此时目标对我方有攻击意图。当目标的速度方向与OT 1′的夹角大于
时,如
则目标有远离我方的趋势,此时目标对我方没有攻击意图。其中
等于αT 1,即t 1时刻目标的方位角。因此目标航向
为目标是否有攻击意图的临界条件。攻击意图的计算过程如下:
.
目标的最短飞临时间与目标的速度、航向角、方位角、距离和最大机动过载有关。从战术推理可知,目标以最大过载加速度转弯,直到目标的速度方向与我方的方向相同,之后直线飞行到我方上空,此时,目标的飞临时间最短。目标的飞行路线在Oxy 平面上的投影如图3所示。
如图3所示,探测到t Ti 时刻目标位于T i 处,目标以最小转弯半径R min飞行到T i ′处,此时,目标的速度方向与T i ′O 的方向相同,而后沿直线T i ′O 飞行到我方O 点。由雷达直接探测到的目标参数,
即斜距l Ti (未画出,如图1所示)、方位角α Ti 、仰角β Ti (未画出,如图1所示),斜距l Ti 在Oxy 平面上的投影为r Ti 。计算最短飞临时间,其计算步骤如下:
图3 目标飞行航线在Oxy 平面上的投影
Fig.3 Projection of the target flight route on the plane
步骤1:计算‴,考虑目标的航向角在短期内不发生变化,将目标前一时刻t Ti1 时的距离、仰角和方位分别记为l Ti1 ,β Ti1 和α Ti1 。如图2所示,由式(1)可得,目标t 1时刻在Oxy 平面上的投影点T 1′坐标为T 1′(l T1 cosβ T1 cosα T1 ,l T1 cosβ T1 ·sinα T1 ),t 2时刻在Oxy 平面上的投影点T 2′的坐标为T 2′(l T2 cosβ T2 cosα T2 ,l T2 cosβ T2 sinα T2 )。在直角
中,可得

(5)
雷达可以通过向目标发送询问信号来区分目标是我机或不明。综合敌我识别和目标攻击意图对目标进行威胁等级排序。当识别目标为不明时,并且目标对我方有攻击意图,则将目标设为一级威胁等级。当目标识别为不明,并且对我方没有攻击企图,将目标设为二级威胁等级。当目标识别为我机,将目标设为三级威胁等级。威胁等级划分如表1所示。
‴=
据统计,按照郝哲相关技术标准种植的日光温室、塑料大棚和防雨棚枣园,平均亩产分别可达到1320公斤、1210公斤和1130公斤,亩产值分别达到4-6万元、2-3万元和1-2万元,为破解当前困扰榆林红枣产业发展的瓶颈问题探索了出路,创新了榆林红枣种植模式,实现了红枣由山地向沙地延伸、由露天生产向设施栽培的转变,培育了新的农业经济增长点,带动项目区贫困农民脱贫致富。沙地鲜食枣相关项目成果还荣获全国首届沙产业大赛优秀成果奖、陕西省科学技术奖二等奖、陕西省林业科技进步奖一等奖。
(6)
目标在Oxy 平面上的速度为

(7)
步骤2:由‴,计算
和∠OT i P i ,可得
‴,
(8)

(9)
步骤3:在△OT i P i 中,计算r OPi 和∠T i P i O ,可得

(10)

(11)
步骤4:在直角△OP i T i ′中,计算和∠OP i T i ′,可得

(12)

(13)
步骤2:在中,求解r T1′T 2′和
得
为了鼓励企业自主研发,我国政府出台了多项企业所得税优惠政策,但在实际运行中这些优惠政策的实施效果如何,需要进行深入细致的研究。这构成了本文的研究重点。
∠T i P i T i ′=∠OP i T i -∠OP i T i ′,
(14)

(15)

(16)
将目标的飞临时间规范化,得

(17)
式中:表示为所有目标中飞临时间最短的目标飞临时间。则目标中最短的目标飞临时间规范化为1,其他目标的最短飞临时间都大于1。不同类型的目标的载弹量不同。大型机为探测到的大型目标,有威胁的大型轰炸机、歼击轰炸机、民航客机等一般为大型目标。中型机为探测到的中型目标,中型轰炸机等一般为中型目标。小型机为探测到的小型目标,导弹、歼击机一般为小型目标[16]。将目标的载弹量记为I ,大、中、小型机的载弹量比例I 大∶I 中∶I 小为4∶2∶1[17]。由(4)计算S ,并根据S 从大到小的顺序对一级目标的威胁从大到小排序。
2 仿真分析
仿真敌方出动不同类型的目标对我方进行攻击,其中包含大型轰炸机、中型轰炸机、歼击机等。此外,空中还有非攻击目标、民航客机等。某型雷达每隔3 s获取一次目标参数,获取的目标参数如表2所示。
根据t 1和t 2时刻探测到目标的参数值,根据式(1)~(3),计算各个目标对应的速度与目标间的夹角并与对应的方位角α T1 进行比较,确定目标是否对我方有攻击意图。计算结果和判断结果如表3所示。
表2 t 1 和 t 2 时刻获取的目标参数取值
Table 2 Value of the target parameters obtained at t 1 and t 2
根据表3中各个目标的攻击意图和表2中的目标敌我识别结果,由表1对各个目标进行威胁等级划分,划分结果如表4所示。
根据表4得,目标3,4,5为一级目标,需要对其进行进一步威胁排序。由公式(4)-(16),计算目标3,4,5的最短飞临时间和最优攻击效果S ,计算结果如表5所示。
按照表5中的最优攻击效果S 从大到小对一级目标进行威胁排序,结果为目标3>目标5>目标4。因此最终的威胁判断结果为:一级威胁目标:目标3>目标5>目标4;二级威胁目标:目标2;三级威胁目标:目标1。
表3 各个目标的攻击意图
Table 3 Attack intentions of each target
表4 各个目标的威胁等级划分
Table 4 Threat level division of each target
表5 一级威胁目标的最短飞临时间
3 结束语
最终的仿真结果符合战术推理和实际情况。本威胁判断算法根据雷达实际可获得的目标参数出发,首先根据目标的敌我识别和目标企图对目标进行威胁等级判断,将威胁大的目标进行初步筛选。之后,根据目标的最短飞临时间和目标的毁伤能力对威胁等级为一级的目标进行进一步威胁排序,最后获得目标的威胁判断结果。算法从目标的最大概率运动路线出发,综合考虑目标各个因素之间的联系,减少主观因素的引入,得到一个更加合理的威胁判断结果,实用性强,易于编程,运算量小。已经在卫星传输目标航迹的终端机中使用,而且取得很好的目标威胁评估,具有很好的工程应用价值。
参考文献 :
[1] BRANCALION J F B,OLIVEIRA D,KIENITZ K H.Framework for Situation Assessment and Threat Evaluation with Application to an Air Defensescenari[C]∥2015 18th International Conference on Information Fusion(Fusion),Washington,DC,2015:1246-1252.
[2] ZHANG Kun,LIU Pei-pei,LI Ke,et al.Multi-Target Threat Assessment in Air Combat Based on AHP and FVIKOR[C]∥2017 IEEE International Conference on Unmanned Systems(ICUS),Beijing,2017:523-526.
[3] GAO Yang,YANG Min-jian,WANG Zi-bo.A New Method of Multi-Target Threat Assessment for Air Combat[C]∥2017 IEEE International Conference on Cybernetics and Intelligent Systems(CIS) and IEEE Conference on Robotics,Automation and Mechatronics (RAM),Ningbo,2017:779-784.
[4] 韩雪滨,姜礼平,刘杨.一种新的离差最大化的舰艇编队对空目标威胁评估[J].火力与指挥控制,2015,40(7):131-134.
HAN Xue-bin,JIANG Li-ping,LIU Yang.A New Deviation Maximization That Assessment of Warship Formation to Air Targets [J].Fire Control & Command Control,2015,40(7):131-134.
[5] 王毅,刘三阳,张文,等.属性权重不确定的直觉模糊多属性决策的威胁评估方法[J].电子学报,2014,42(12):2509-2514.
WANG Yi,LIU San-yang,ZHANG Wen,et al.Threat Assessment Method of Intuitionistic Fuzzy Multiple Attribute Decision Making with Uncertain Attribute Weights [J].Acta Electronica Sinica,2014,42(12):2509-2514.
[6] 巴宏欣,王俊,杨颜靖.基于变权灰色关联法的高超声速目标威胁评估[J].火力与指挥控制,2016,41(11):21-25,29.
BA Hong-xin,WANG Jun,YANG Yan-jing.Hypersonic Target Threat Assessment Based on Variable Weight Grey Correlation Method [J].Fire Control & Command Control,2016,41(11):21-25,29.
[7] 黄大荣,郭安学,李云生,等.基于专家知识属性重要度的集群目标威胁评估方法[J].兵工学报,2009,30(10):1357-1362.
HUANG Da-rong,GUO An-xue,LI Yun-sheng,et al.Cluster Threat Assessment Method Based on the Importance of Expert Knowledge Attributes [J].Journal of Ordnance Industry,2009,30(10):1357-1362.
[8] 刘海波,王和平,沈立顶.基于SAPSO优化灰色神经网络的空中目标威胁估计[J].西北工业大学学报,2016,34(1):25-32.
LIU Hai-bo,WANG He-ping,SHEN Li-ding.Threat Assessment of Aerial Targets Based on SAPSO Optimized Grey Neural Network [J].Journal of Northwestern Polytechnical University,2016,34(1):25-32.
[9] PAGE S F,OLDFIELS J P,THOMAS P.Towards Integrated Threat Assessment and Sensor Management:Bayesian Multi-target Search[C]∥2016 IEEE International Conference on Multisensor Fusion and Integration for Intelligent Systems (MFI),Baden-Baden,2016:44-51.
[10] 滕翠,梁川,梁碧珍.基于攻击路径图的网络攻击意图识别技术研究[J].现代电子技术,2016,39(7):93-96,102.
TENG Cui,LIANG Chuan,LIANG Bi-zhen.Research on Network Attack Intention Recognition Technology Based on Attack Path Map [J].Modern Electronics Technique,2016,39(7):93-96,102.
[11] 郭玉仑,曾永熙,滑朋杰.基于目标战斗力动态变化的毁伤效率评估[M].沈阳:白山出版社,2008.
GUO Yu-lun,CENG Yong-xi,HUA Peng-jie.Evaluation of Damage Efficiency Based on Dynamic Changes in Target Combat Effectiveness [M].Shenyang:Baishan Publishing House,2008.
[12] AGABOFF A C.防空作战模拟与效能评估[M].来斌,牛存良,译.北京:军事科学出版社,2003,4.
AGABOFF A C.Analysis of Air Defense Combat Simulation and Effectiveness[M].LAI Bin,NIU Cun-liang,Translated.Beijing:Military Science Publishing House,2003,4.
[13] 张恒喜.现代飞机效费分析[M].北京:航空工业出版社,2001.
ZHANG Heng-xi.Modern Aircraft Efficiency Analysis[M].Beijing:Aviation Industry Press,2001.
[14] 肖楚珍.基于D-S证据理论的信息融合方法研究及军事应用[D].长沙:中南大学,2014.
XIAO Chu-zhen.Research on Information Fusion Method Based on D-S Evidence Theory and Military Application [D].Changsha:Central South University,2014.
[15] 雷阳,雷英杰,冯有前,等.基于直觉模糊推理的目标识别方法[J].控制与决策,2011,26(8):1163-1168,1174.
LEI Yang,LEI Ying-jie,FENG You-qian,etal.Object Recognition Method Based on Intuitionistic Fuzzy Reasoning [J].Control and Decision,2011,26(8):1163-1168,1174.
[16] 史小斌,顾红,苏卫民,等.地面侦察雷达目标威胁度评估方法研究[J].兵工学报,2015,36(6):1128-1135.
SHI Xiao-bin,GU Hong,SU Wei-min,et al.Research on Target Threat Assessment of Ground Surveillance Radar [J].Journal of Ordnance Industry,2015,36(6):1128-1135.
[17] 代进进,李相民.舰艇编队网络化防空作战空空袭目标威胁评估[J].系统工程与电子术,2013,35(3):532-538.
DAI Jin-jin,LI Xiang-min.Warship Formation Network Air Defense Operation Air Raid Target Threat Assessment [J].System Engineering and Electronics,2013,35(3):532-538.
Target Threat Judgment in Tactical Analysis
MA Tian-lin,HAN Zhuang-zhi
(Army Engineering University Shijiazhuang Campus,Heibei Shijiazhuang 050003,China)
Abstract :Threat judgment is an important prerequisite for effective attack and effective defense. At present, the subjective factors of threat judgment algorithm are too strong, and the relationship between factors is not considered. A target threat estimation algorithm based on tactical analysis is proposed. Firstly, the threat level is divided according to the recognition and attack intention of the enemy. After that, the target’s attack effectiveness is determined by the attack ability of the target and the damage ability of the target, and the threat ranking of the first level threat is carried out according to the target's attack efficiency. The algorithm fully considers the relationship among various factors, and is consistent with tactical reasoning and battlefield actual situation. Simulation results show that the algorithm can obtain effective and reasonable threat estimation results, and can meet the threat assessment of aerial targets.
Key words :tactical analysis;threat judgment; attack intention; flight time; damage ability; attack effectiveness
doi: 10.3969/j.issn.1009-086x.2019.01.09
中图分类号 :TN95;TP391.9
文献标志码: A
文章编号: 1009-086X(2019)-01-0057-06
收稿日期 :2018-04-26;
修回日期: 2018-06-19
第一作者简介 :
马天林(1993-),男,河南安阳人。硕士生,研究方向为信息与信号处理。
通信地址 :050003 河北省石家庄市新华区和平西路97号陆军工程大学石家庄校区 E -mail :791881462@qq.com
标签:战术分析论文; 威胁判断论文; 攻击意图论文; 飞临时间论文; 毁伤能力论文; 攻击效能论文; 陆军工程大学石家庄校区论文;