ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:304.48KB ,
资源ID:4745785      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4745785.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(大数据在军事行动中对特定目标作战的应用研究.docx)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大数据在军事行动中对特定目标作战的应用研究.docx

1、大数据在军事行动中对特定目标作战的应用研究 摘要:以信息技术为核心的高技术迅猛开展及其在武器 装备领域的广泛运用,使得武器装备体系愈加趋向信息化、 体系化开展。其核心关键技术大数据分析技术、爬虫技 术直接决定了战争的走向,如何利用好大量的数据信息进行 有价值目标的持续跟踪以及潜入打击,这些将给联合作战带 来前所未有的挑战。近期几场军事行动说明,未来一个时期, 新型信息化武器装备作战体系将不断涌现,并在作战中逐渐 占据较大比重,不战而屈人之兵的作战理念将持续深入人心。 主题词:大数据、作战体系、数据获取、行为预测 一、引言 2011年5月1日,美军通过7个多月的信息追踪,与巴 基斯坦阿伯

2、塔巴德发起针对拉登的〃定点〃行动,将本・拉登击 毙。2020年1月3日,美军又通过各项大数据分析以及轨迹 预测技术,精确定位并通过无人机击杀伊朗革命卫队指挥官 卡西姆•苏莱曼尼少将,致使伊朗失去了其中东政策核心要 员。 致,使指挥员能够实时地感知态势、透视战场,快速地全程决 策。 三、关键技术分析 3.1 行为预测技术 行为预测是战略优化的前提,以真实的网络数据为基础, 以提高网络预测的准确性和高效性为研究重点,理清基于大 数据的异常点检测思路,在此基础上给出基于大数据算法的 时间序列预测方法,打造一种基于支持关联规那么的全新的大 数据预测改进模型,并通过实验验证了预测模型的有效性与

3、可靠性。 3.2 数据融合处理技术 为保证联合作战快速响应平台建设,应当采用数据融合 的方法打造综合数据分析处理平台,目前数据融合处理方法 有:神经网络方法将每一个数据连接看作一个处理数据单元, 通过模拟人的神经元功能,经过输入层、隐藏层、输出层等, 对数据进行调整、计算、最后得到结果,用于分类和回归。决 策树方法决策树是一种通过把实例从根节点排列到某个叶 子节点来分类实例,叶子节点即为实例所属的分类方法。主 要是从数据源中选取变量,利用一系列规那么划分,建立一个 树状图,用于分类和预测。树上的每个节点说明了对实例的 某个属性的测试,该节点的每一个后继分支对应于该属性的 一个可能值,分类实

4、例的方法是从这棵树的根节点开始,测 试这个节点指定的属性,然后按照给定实例的该属性值对应 的树枝向下移动。决策树方法主要应用于数据挖掘的分类方 面。关联分析方法即利用关联规那么进行数据挖掘,是用来描 述一个事务和其它事物的相互依存和关联关系,是为了发现 数据集中不同数据项之间的关系。关联规那么是一种简单、实 用的分析规那么,它描述了一个事物中某些属性同时出现的规 律和模式。关联规那么不受只选择一个数据因变量的限制,能 够无遗漏发现隐藏在所挖掘数据中的所有关联关系,因此被 广泛的应用。 3.3 情报机构团队建设 美国于2006年成立了美国情报高级研究计划局(IARPA), 专门负责美国情报科

5、技领域中基础性、前瞻性、高风险性、 创新性、颠覆性的研发工作。IARPA成立10年来,不仅在 情报科技领域进行研究和创新,而且在通用科技领域资助项 目,持续推动情报科技的创新,极大地提升了美国的情报获 取与分析能力。通过设立专职办公室,形成集数据、可 靠性判断、数据过滤等功能于一体的机构。 四、结束语 大数据战争时代已经到来。我们要对世界新军事革命态 势保持充分的战略敏锐,以时不我待、只争朝夕的责任感和 紧迫感,探寻战争制胜机理的内涵要义,认清体系作战基于 数据决策指挥的特点,聚力抓好作战数据建设,善于将数据 优势转化为决策优势,牢牢把握〃大数据战争〃主动权,才能 确保有效履行强军兴军的历

6、史使命。才能捍卫祖国的和平与 开展。 He was picked up by Iraq-based PMF militia and left the airport via He was picked up by Iraq-based PMF militia and left the airport via A US military drone fired four precision missiles Qassem Soteimani's plane from Syria landed at Baghdad International Airport at 1230am loc

7、al time Sdeimani's convoy was hit by four missiles fired 喂狐号@先锋战略 图1斩首行动示意图 战前,美中央总部还利用数据挖掘等技术制定了"联合一 体化目标清单〃,其中包括多达25240个攻击目标,仅针对伊 拉克领导集团及其控制能力的目标就有4559个。阿富汗战 争期间,美军为打击一小股恐怖分子,其部署在太空、空中 和地面的全方位情报侦察监视系统,24小时内产生的数据就 有53To美国利用庞大的情报侦察网络继续大规模收集情报, 并与以前数据库融合,挖掘出许多新的信息,预测敌方可能的 行动,为其让世人惊异的高速突击作战提供了有力保

8、证。 二、作战体系 特定目标的大数据战,将会是异常战争体系的对抗,大 数据技术使得战争对体系的依赖史无前例的凸显出来。由于 单个作战部队,甚至单一的军兵种都无法实现对大数据的获 取和分析运算能力,大数据战争体系将会是未来战争的核心 和基础,没有了大数据战争体系,一切对数据的运算处理技 术都如同无米之炊,因此增强我方大数据战争体系的平安性、 稳定性并且对敌方大数据战争体系进行打击破坏又将会是 在大数据战争时代增强我获得战场优势的关键技术。 2.1 数据监控分析 面对海量的网络情报信息,传统的情报收集、处理手段, 根本无法满足需求,将云计算技术应用到现代互联网情报信 息收集与处理,以实现7

9、x24h实时监测各类网站、电信、电 磁等近千万个情报信息源,及时为用户提供宏观、中观和微 观情报信息,为联合作战带来基于大数据监测与危机管理的 立体化情报应用模式。大数据获取端大数据获取端是一个通 过数量庞大的数据采集设备而维系起来的数据采集系统,将 数据挖掘点尽可能前移,将各种军用民用卫星,战车,无人 机,地面基地,指挥中心,功能各异的地面站,情报系统, 气象系统,雷达系统,战场物流系统,后方基地,物资仓库, 油料保障中心,运输部队,单兵,甚至是商业数据库,民用 系统,具有社会战略信息获取能力的企事业部门,政府 机关等等,通过各种各样的数据链路平安的连接起来。针对 某特定目标的大数据作

10、战,首先明确需要提供的情报分类, 包括:目标主体内部情报、竞争对手情报、竞争环境情报等。 将数据的采集方法分为公开域数据挖掘法和非公开域数据 挖掘法。公开域挖掘方法主要包括搜索引擎检索法、爬虫软件跟踪法、广告提取法、公开数据库查询法;非公开域挖掘 方法包括数据挖掘法、内部员工询问法、逆向工程法等;通 过大量数据的累计以及迭代,查询出目标主体的活动轨迹、 通信记录、网络足迹、并对其内部人事进行渗透支撑后续行 动,竞争对手情报以及竞争环境情报可以为后续行动提 供强有力的支撑。特定目标作战下的数据获取内容以及方法 对应关系如图2所示。 他略和目标 技术创,步水丫 战略滞等状况W / f 情报

11、采集内容 搜索引像检索法 咫虫软片皿居:法 争体部报 竞E内情 情报采集方法 \\/n ,披感字提取法争手部报 竞村内情 争手部报 竞村内情 公开数据C间法 故据挖掘法 相关人公询问法 战场变化Q势 作战 环境 情报 逆向I:用法 气候变化 文献资社介谢法 周也涉杵状况 图2信息采集内容以及方法对应关系 数据链路系统应当作为国防基础设施的一局部,其建设 应当贯穿于整个国家的日常战略战备规划中,不断开展,不 断完善,做到一旦遇到战争威胁,即刻就能启用。大数据存 储端对于特定目标作战,采集各领域的网络、电信、电磁等 情报数据,利用敏感词表结合网络资

12、源属性、主题内容、链 接文本、锚文本、来源目录等多项指标,进行重要性排序, 将情报数据进行分类管理,包括社会域信息、装备域信息等。 建立特定目标大数据存储端,供联合作战条件下大数据监测 与危机管理的立体化、可视化提供支撑,国外数据库框架如 图3所示,可实现数据整合、检索、数据可视化等功能。 面向应用的数据股务接口开发 技术 数据库 数据K 数据阵 数据 服务 数据申否]■旧服务支好 数据采仝)(数据检索 航天器故 数据阵 数据座 .SB-; 数据昨 Runt or Space网咕 精报审:枳果维护的 发射表、在轨衣 \Z 整合 集成 数据分类 数据编码 顺联控制

13、 标准化处理 标准规范与数据质量保障体系 数据阵 数据库 数据库 ■■ 生群住轨底茅亏空间安 叁E全航天器数挽J库数据库 数据库 数据 来源 (制造商、运营商 数据南 再分析产品 图4.1 “国外航天情报信息系统”总体框架 图3数据库大致框架 数据存储端的建立需要多元的技术来支撑,而随着信息 渠道的增多,现有的数据量的井喷式增长已经超出了技术所 能接受的极限,这就要求存储端不仅仅只是传统意义上的一 间机房和几排存储设备,应当结合多种技术,实现其作为功 能。大数据战争关注的更多是单个数据采集单元的行为、群 体趋势、事件之间的相关性等,这就对数据分析平台对数据

14、 的分析能力和性能提出了新的要求和挑战。大数据处理端庞 大的数据依靠人类自身的力量已经完全无法控制。巨大的数 据,会使得指挥员和部队陷入数据的海洋中无所适从,这被 称为〃信息超载〃,数据处理的结果直接影响到数据的价值, 而数据价值被挖掘的越多、越深入,对处理技术的要求就更 高,所以数据处理性能是大数据开展的核心。 原始情报 相关竞争情报可信竞争情报 价值情报 图4数据过滤流程 情报分析就是通过科学的数据手段或者是逻辑分类手 段将看似毫无联系的零散情报变成有规律的、有意义的、有 联系的情报,为决策者提供清晰有力的决策依据。针对特定 目标的大数据作战,需要建立完善的云端计算系统,采集

15、到 的原始数据经过过滤和筛选可以删去一些与目标无关甚至 失真的数据如图4所示,尽可能得到与真相最接近的相关竞 争情报;对目标情报进行可靠性分析,分别从情报数据的来 源、获取动机以及获取本钱等几个方面判断其是否为可靠情 报,提交给我们的各级指挥官以准确获得对战争未来态势的 开展预测,我们的各种战争职能部门就能够获得作战行动、 保障行动以及非战争军事行动的最优方案。 2.2 行为轨迹预测 通过现有数据的智能分析,对下一步行动起引导作用也 尤为重要。从虚假以及真实的数据面量化目标的行为,挖掘 目标主体的相关数据联系,揭示隐藏在其背后的信息,进一 步全面、准确、有效的建立预测模型,为下一步决策的制

16、定、 动作的安排部署、事故平安的防范措施提供有效的支持,从 而建立一个高效、平安、稳定的行为轨迹预测模型。美国在 数据处理的基础上,正在进一步研发基于大数据的预测分析 技术,希望通过计算机找出人无法发觉到的数据模式,对人 的行为、重大事件进行预测和预警,此外,美国情报机构还 在积极研究人机配合模式,将人工和机器预测系统的优势进 行互补,以提高预测分析的准确性。因此,在针对某目标的 行动中,通过先进算法和预测分析模型,对实时数据进行分 析,使用户能够对未来目标主体的行动轨迹、部署方案等重 要行为进行预测,提前规划部署己方势力,以极小的损耗达 到目的。 2.3 作战决策优化 除数据采集与处理之

17、外,数据的融合分析也极为重要。 美国自2015年至2017年的报告表示:现有智能预测技术暂 时无法实现对战争决策的精确预判,为此展开了多项技术研 究,针对机器学习、人工判定、决策制定的准确性。数据的 融合贯穿整个联合作战流程,在不停的阶段需要整合不同的 信息。在数据需求分析阶段,需要整合使用方的需求以及决 策人员对情报的需求;在数据挖掘阶段,需要整合挖掘的范 围、方法和内容。在情报处理分析阶段,那么是对特定目标本 身、竞争对手以及作战环境的情报进行整合。随着信息化的 不断加强,很多竞争主体引入了动态的网络管理模式。建立 以Intranet为基础的统一信息沟通、处理、分析、整合平台 为形成更为科学可靠的决策依据提供了可能的途径。 2.4 指控中心+打击系统 通过将数据挖掘、数据分析、数据预测与作战决策优化 等系统有机地结合在一起,围绕作战过程进行信息收集、处理、 利用,从中挖掘有价值的数据信息,使联合作战信息资源在整 个作战范围内实现最正确的利用效果,实现指挥、控制、通信、 情报、侦察、电子战和火力运用及战勤保障等功能的协调一

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服