Acta Armamentarii ›› 2023, Vol. 44 ›› Issue (10): 2885-2896.doi: 10.12382/bgxb.2022.1039
Previous Articles Next Articles
CHEN Wenyu1,2, LI Weimin2,*(), ZHANG Tao2,3, SHAO Lei2, XU Haiyang4, WANG Xi5
Received:
2022-11-09
Online:
2023-10-30
Contact:
LI Weimin
CLC Number:
CHEN Wenyu, LI Weimin, ZHANG Tao, SHAO Lei, XU Haiyang, WANG Xi. Calculation of System Combat Capability Using an Interactive Network Approach[J]. Acta Armamentarii, 2023, 44(10): 2885-2896.
Add to citation manager EndNote|Ris|BibTeX
序号 | 边 | 意义 | 属性 |
---|---|---|---|
1 | E1:BS→RS | 蓝方侦察类节点被红方侦察类节点探测到 | 预警侦察 |
2 | E2:BI→RS | 蓝方效应类节点被红方侦察类节点探测到 | 预警侦察 |
3 | E3:BD→RS | 蓝方指控类节点被红方侦察类节点探测到 | 预警侦察 |
4 | E4:RS→RD | 红方侦察类节点向红方指控类节点传输信息 | 情报上传 |
5 | E5:RD→RI | 红方决策类节点向红方效应类节点下达命令 | 指令下达 |
6 | E6:RI→BS | 红方效应类节点对蓝方侦察类节点实施打击 | 效果施加 |
7 | E7:RI→BI | 红方效应类节点对蓝方效应类节点实施打击 | 效果施加 |
8 | E8:RI→BD | 红方效应类节点对蓝方决策类节点实施打击 | 效果施加 |
9 | E9:RS→BS | 红方侦察类节点被蓝方侦察类节点探测到 | 预警侦察 |
10 | E10:RI→BS | 红方效应类节点被蓝方侦察类节点探测到 | 预警侦察 |
11 | E11:RD→BS | 红方指控类节点被蓝方侦察类节点探测到 | 预警侦察 |
12 | E12:BS→BD | 蓝方侦察类节点向蓝方指控类节点传输信息 | 情报上传 |
13 | E13:BD→BI | 蓝方决策类节点向蓝方效应类节点下达命令 | 指令下达 |
14 | E14:BI→RS | 蓝方效应类节点对红方侦察类节点实施打击 | 效果施加 |
15 | E15:BI→RI | 蓝方效应类节点对红方效应类节点实施打击 | 效果施加 |
16 | E16:BI→RD | 蓝方效应类节点对红方决策类节点实施打击 | 效果施加 |
Table 1 Factors in the table
序号 | 边 | 意义 | 属性 |
---|---|---|---|
1 | E1:BS→RS | 蓝方侦察类节点被红方侦察类节点探测到 | 预警侦察 |
2 | E2:BI→RS | 蓝方效应类节点被红方侦察类节点探测到 | 预警侦察 |
3 | E3:BD→RS | 蓝方指控类节点被红方侦察类节点探测到 | 预警侦察 |
4 | E4:RS→RD | 红方侦察类节点向红方指控类节点传输信息 | 情报上传 |
5 | E5:RD→RI | 红方决策类节点向红方效应类节点下达命令 | 指令下达 |
6 | E6:RI→BS | 红方效应类节点对蓝方侦察类节点实施打击 | 效果施加 |
7 | E7:RI→BI | 红方效应类节点对蓝方效应类节点实施打击 | 效果施加 |
8 | E8:RI→BD | 红方效应类节点对蓝方决策类节点实施打击 | 效果施加 |
9 | E9:RS→BS | 红方侦察类节点被蓝方侦察类节点探测到 | 预警侦察 |
10 | E10:RI→BS | 红方效应类节点被蓝方侦察类节点探测到 | 预警侦察 |
11 | E11:RD→BS | 红方指控类节点被蓝方侦察类节点探测到 | 预警侦察 |
12 | E12:BS→BD | 蓝方侦察类节点向蓝方指控类节点传输信息 | 情报上传 |
13 | E13:BD→BI | 蓝方决策类节点向蓝方效应类节点下达命令 | 指令下达 |
14 | E14:BI→RS | 蓝方效应类节点对红方侦察类节点实施打击 | 效果施加 |
15 | E15:BI→RI | 蓝方效应类节点对红方效应类节点实施打击 | 效果施加 |
16 | E16:BI→RD | 蓝方效应类节点对红方决策类节点实施打击 | 效果施加 |
类型 | 数量 | 能力 期望 | 能力 方差 | 可靠度 期望 | 可靠度 方差 | 防护能 力期望 | 防护能 力方差 |
---|---|---|---|---|---|---|---|
RS | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
RD | 5 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
RI | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BS | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BD | 5 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BI | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
Table 2 Detailed data of combat nodes
类型 | 数量 | 能力 期望 | 能力 方差 | 可靠度 期望 | 可靠度 方差 | 防护能 力期望 | 防护能 力方差 |
---|---|---|---|---|---|---|---|
RS | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
RD | 5 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
RI | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BS | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BD | 5 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
BI | 10 | 0.3 | 0.01 | 0.8 | 0.01 | 0.8 | 0.01 |
类型 | 数量 | 能力 期望 | 能力 方差 | 可靠度 期望 | 可靠度 方差 | 防护能 力期望 | 防护能 力方差 |
---|---|---|---|---|---|---|---|
RS | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
RD | 3 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
RI | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BS | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BD | 3 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BI | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
Table 3 Operation nodes of country A and country B
类型 | 数量 | 能力 期望 | 能力 方差 | 可靠度 期望 | 可靠度 方差 | 防护能 力期望 | 防护能 力方差 |
---|---|---|---|---|---|---|---|
RS | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
RD | 3 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
RI | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BS | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BD | 3 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
BI | 9 | 0.35 | 0.01 | 0.85 | 0.01 | 0.75 | 0.01 |
[1] |
doi: 10.1002/nav.v21:1 URL |
[2] |
doi: 10.1016/j.physa.2021.126477 URL |
[3] |
doi: 10.1016/j.ejor.2017.07.026 URL |
[4] |
赵丹玲, 谭跃进, 李际超, 等. 基于异质网络的武器装备体系结构抗毁性研究[J]. 系统工程理论与实践, 2019, 39(12): 3197-3207.
doi: 10.12011/1000-6788-2018-1302-11 |
|
|
[5] |
李尔玉, 龚建兴, 黄健. 基于功能链的融合网络功能抗毁性评估[J]. 兵工学报, 2019, 40(7): 1450-1459.
doi: 10.3969/j.issn.1000-1093.2019.07.015 |
doi: 10.3969/j.issn.1000-1093.2019.07.015 |
|
[6] |
王运明, 陈思, 陈波, 等. 基于作战链路效率的指挥与控制网络抗毁测度[J]. 指挥与控制学报, 2017, 3(1): 61-66.
|
|
|
[7] |
郭晓成, 马润年, 陈彤睿, 等. 跨层协同指挥控制网络抗毁性研究[J]. 火力与指挥控制, 2019, 44(6): 36-40.
|
|
|
[8] |
doi: 10.1109/JSYST.2018.2828779 |
[9] |
陈登, 陈楚湘, 周春华. 基于“OODA环”的杀伤网节点重要性评估[J/OL]. 兵工学报, 2022(2022-08-25)[2022-11-10]. https://doi.org/10.12382/bgxb.2022.0623.
|
|
|
[10] |
王超, 郭基联, 符凌云. 基于拓扑势的作战体系网络节点重要度评估方法[J]. 兵工学报, 2020, 41(8): 1658-1664.
doi: 10.3969/j.issn.1000-1093.2020.08.020 |
doi: 10.3969/j.issn.1000-1093.2020.08.020 |
|
[11] |
李尔玉, 龚建兴, 黄健, 等. 基于功能链的作战体系复杂网络节点重要性评价方法[J]. 指挥与控制学报, 2018, 4(1): 42-49.
|
|
|
[12] |
周琛, 宋笔锋, 尚柏林, 等. 基于作战网络可靠度的体系贡献率评估[J]. 系统工程与电子技术, 2021, 43(7): 1875-1883.
doi: 10.12305/j.issn.1001-506X.2021.07.19 |
doi: 10.12305/j.issn.1001-506X.2021.07.19 |
|
[13] |
doi: 10.1109/TSMC.6221021 URL |
[14] |
聂俊峰, 陈行军, 史红权. 面向任务驱动的海上编队云作战体系动态超网络模型[J]. 兵工学报, 2021, 42(11): 2513-2521.
doi: 10.3969/j.issn.1000-1093.2021.11.024 |
doi: 10.3969/j.issn.1000-1093.2021.11.024 |
|
[15] |
doi: 10.1109/TSMC.6221021 URL |
[16] |
王耀祖, 尚柏林, 宋笔锋, 等. 基于杀伤链的作战体系网络关键节点识别方法[J]. 系统工程与电子技术, 2023(3): 736-744.
doi: 10.12305/j.issn.1001-506X.2023.03.14 |
doi: 10.12305/j.issn.1001-506X.2023.03.14 |
|
[17] |
何盛明, 刘西乾, 沈云. 财经大辞典[M]. 北京: 中国财政经济出版社, 1990.
|
|
|
[18] |
中国人民解放军军事科学院. 中国人民解放军军语[M]. 北京: 军事科学出版社, 2011.
|
Chinese People’s Liberation Army Academy of Military Sciences. Chinese People’s Liberation Army military terms[M]. Beijing: Military Science Press, 2011. (in Chinese)
|
|
[19] |
杨松, 王维平, 李小波, 等. 杀伤链概念发展及研究现状综述[C]// 第三届体系工程学术会议论文集——复杂系统与体系工程管理. 珠海: 国防科技大学系统工程学院, 2021: 67-72.
|
|
|
[20] |
doi: 10.1177/1748006X20969465 URL |
[21] |
doi: 10.1002/net.v77.1 URL |
[22] |
doi: 10.1016/j.ress.2022.108881 URL |
[23] |
doi: 10.1016/j.ress.2022.108687 URL |
[24] |
|
[25] |
doi: 10.1016/j.ress.2022.108427 URL |
[26] |
doi: 10.1002/net.v78.2 URL |
[27] |
doi: 10.37236/1374 URL |
[28] |
doi: 10.1002/net.v10:2 URL |
[29] |
杨圩生, 王钰, 杨洋, 等. 基于作战环的不同节点攻击策略下的作战网络效能评估[J]. 系统工程与电子技术, 2021, 43(11): 3220-3228.
doi: 10.12305/j.issn.1001-506X.2021.11.22 |
|
[1] | CHEN Deng, CHEN Chuxiang, ZHOU Chunhua. Importance Evaluation of Kill Network Nodes Based on OODA Loop [J]. Acta Armamentarii, 2024, 45(2): 363-372. |
Viewed | ||||||
Full text |
|
|||||
Abstract |
|
|||||