
会员
作战后勤保障仿真概论
庞国锋 张磊更新时间:2022-05-06 18:51:42
最新章节:反侵权盗版声明开会员,本书免费读 >
本书针对当前国内后勤保障仿真领域研究的不足,围绕作战后勤保障的职能任务、业务流程和实施标准,将后勤保障仿真纳入作战仿真之中并与之融为一体,全面论述作战后勤保障仿真概念、职能作用、开发方法、关键技术和实用案例,构建了相对完整的作战后勤保障仿真理论体系。同时,按照全要素、全流程仿真的要求,采用先进的、基于服务的仿真框架以及多Agent仿真引擎技术,构建了作战后勤保障仿真系统通用架构,重点考虑模型设计、数据基础、想定管理、态势表现、事后分析、集成实现等核心问题,给出了AUML建模方法、后勤协同筹划过程建模、基于最小动作序列的保障过程建模以及数据集成、想定开发、后勤通用态势显示、高维数据表现、事件跟踪分析、基于JLVC的后勤实战化训练等关键技术的解决方案。
上架时间:2021-11-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
作战后勤保障仿真概论最新章节
查看全部- 反侵权盗版声明
- 参考文献
- 后记——关于军用仿真技术发展的思考
- 10.4.2 LVC联合仿真训练系统及支撑平台
- 10.4.1 LVC的基本概念
- 10.4 后勤实战化训练解决方法
- 10.3 系统设计
- 10.2 功能需求
- 10.1.2 特点
- 10.1.1 基本概念
庞国锋 张磊
主页
同类热门书
同类书籍最近更新
- 会员
智能空战对抗训练目标识别
现有的目标检测识别技术在理想环境(背景单一、目标分辨率高等)中已经取得了显著的效果,但在更为普适开放的环境下往往无法正常工作。复杂场景下小目标的检测和识别研究面临环境的复杂性、目标特性的复杂性和数据的不完备性三个层面的挑战。本文解决该问题的基本思路是在源域知识的指导下,修正目标域样本在特征空间的联合概率分布,从而提高样本目标域特征的可分性。本文针对分布不一致的问题,从上下文信息、信息补偿以及数据增军事理论8.6万字 - 会员
水声探测与通信原理
本书系统地介绍了水声探测与通信原理。全书共14章,分为上下篇,上篇(第1~9章)主要叙述声呐检测、测向、测距、测速,以及水声目标定位、跟踪、侦察的原理和方法,并结合近年来水下目标探测技术的发展介绍几种主要的非声探测方法;下篇(第10~14章)主要叙述水声通信信道、水声信源编码、水声信道编码、水声通信调制解调的原理和方法,并介绍水声通信网络的发展现状、特点和结构。本书以水声目标检测、位置和声要素测量军事理论15.5万字 - 会员
全球主要国家网络作战力量建设研究
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事理论7.4万字 - 会员
作战后勤保障仿真概论
本书针对当前国内后勤保障仿真领域研究的不足,围绕作战后勤保障的职能任务、业务流程和实施标准,将后勤保障仿真纳入作战仿真之中并与之融为一体,全面论述作战后勤保障仿真概念、职能作用、开发方法、关键技术和实用案例,构建了相对完整的作战后勤保障仿真理论体系。同时,按照全要素、全流程仿真的要求,采用先进的、基于服务的仿真框架以及多Agent仿真引擎技术,构建了作战后勤保障仿真系统通用架构,重点考虑模型设计、军事理论13.1万字