
会员
作战后勤保障仿真概论
更新时间:2022-05-06 18:51:42 最新章节:反侵权盗版声明
书籍简介
本书针对当前国内后勤保障仿真领域研究的不足,围绕作战后勤保障的职能任务、业务流程和实施标准,将后勤保障仿真纳入作战仿真之中并与之融为一体,全面论述作战后勤保障仿真概念、职能作用、开发方法、关键技术和实用案例,构建了相对完整的作战后勤保障仿真理论体系。同时,按照全要素、全流程仿真的要求,采用先进的、基于服务的仿真框架以及多Agent仿真引擎技术,构建了作战后勤保障仿真系统通用架构,重点考虑模型设计、数据基础、想定管理、态势表现、事后分析、集成实现等核心问题,给出了AUML建模方法、后勤协同筹划过程建模、基于最小动作序列的保障过程建模以及数据集成、想定开发、后勤通用态势显示、高维数据表现、事件跟踪分析、基于JLVC的后勤实战化训练等关键技术的解决方案。
上架时间:2021-11-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
庞国锋 张磊
同类热门书
最新上架
同类书籍最近更新
- 会员现有的目标检测识别技术在理想环境(背景单一、目标分辨率高等)中已经取得了显著的效果,但在更为普适开放的环境下往往无法正常工作。复杂场景下小目标的检测和识别研究面临环境的复杂性、目标特性的复杂性和数据的不完备性三个层面的挑战。本文解决该问题的基本思路是在源域知识的指导下,修正目标域样本在特征空间的联合概率分布,从而提高样本目标域特征的可分性。本文针对分布不一致的问题,从上下文信息、信息补偿以及数据增军事理论8.6万字
- 会员随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事理论7.4万字
- 会员本书针对当前国内后勤保障仿真领域研究的不足,围绕作战后勤保障的职能任务、业务流程和实施标准,将后勤保障仿真纳入作战仿真之中并与之融为一体,全面论述作战后勤保障仿真概念、职能作用、开发方法、关键技术和实用案例,构建了相对完整的作战后勤保障仿真理论体系。同时,按照全要素、全流程仿真的要求,采用先进的、基于服务的仿真框架以及多Agent仿真引擎技术,构建了作战后勤保障仿真系统通用架构,重点考虑模型设计、军事理论13.1万字